«

»

Nov 01 2016

Großkonzerne spähen Ihr Unternehmen aus

.

Wie Panorama und ZAPP veröffentlichten, werden alle User von den Großkonzernen ausgespäht. Doch sicher beschränkt sich dies nicht nur auf User. Vielmehr ist davon auszugehen, dass so auch Unternehmen ausspioniert werden.

Den folgenden Beitrag hatte ich schon einmal am 5. Juli 2015 eingestellt. Alle hier vorgestellten Tipps wurden damals von Experten herausgegeben und entspringen keinem Verfolgungswahn. Dafür sind sie jedoch von Laien durchaus einfach umzusetzen. Und ich habe sie noch etwas ergänzt. Damals bezog er sich nur auf Geheimdienste, doch vor Spionage von Großkonzernen, ist das genauso praktikabel:

Deutschen Unternehmen entsteht durch Spionage jedes Jahr ein Milliardenschaden. Von der deutschen Politik dürfen Sie jedenfalls keine Hilfe erwarten.

Leider kann ich nicht dafür garantieren, dass jeder Link noch voll funktionsfähig ist. Ich habe versucht, die nicht funktionierenden herauszufische und hoffe, dass es mir gelungen ist. 

Doch es gibt Möglichkeiten, sich zu schützen.

Rechnerschutz: Jeder Nutzer sollte sich mit den Dateien seines Computers vertraut machen und überprüfen, wofür welche Datei eingesetzt. Dies am sinnvollsten, mit den Systemdateien des TaskManagers, indem dieser mit dem Affengriff aufgerufen wird (gleichzeitig Tasten Strg, Alt und Entf drücken). Hier sind für den Anfang die ersten wichtigen Dateien aufgelistet. Ein Haken unter „Prozesse aller Benutzer anzeigen“ listet alle Programme auf, die aktuell genutzt werden. Im Netz gibt es Antworten auf die Frage, welche der angezeigten Dateien welche Funktion hat. Später kommen dann die Dateien des Betriebssystems dran. Ja, es sind Hunderte. Aber Schad- und Überwachungscodes liegen meist in bestimmten Ordnern und so reicht es, die Programme in diesen Ordnern zu kennen, um zu erkennen, ob dort etwas einsitzt, was dort nicht hingehört. Auch das Datum der Installation eines Programms kann Aufschluss darüber geben, ob etwas, was dort nicht hingehört, installiert wurde.

Regelmäßig werden Computer mit einem Reinigungstool, beispielsweise mit CCleaner gesäubert und regelmäßig lassen Nutzer – einmal in der Woche – ihr Antivirenprogramm, das bei jedem Start aktualisiert wird, nach Schadsoftware suchen.

Außerdem gibt es AdwareCleaner. Dieses Tool sucht auf Ihrem Rechner nach Adware, Schadprogrammen, die bei Werbung, oder wenn Sie eine bestimmte Website aufrufen, „nachgeschoben“ werden, und Ihnen Inhalte zeigen, die sie nun so gar nicht interessieren. Dabei können natürlich auch Spähprogramme mit eingeschleust werden.Das heißt, Sie benötigen auch den AdBlocker, der Ihnen und Ihrem Rechner Werbung vom Hals hält. Es mag sein, dass sich die meisten Seiten im Netz über Werbung finanzieren. Doch wenn damit zusammenhängt, dass Sie Schadprogramme auf Ihren Rechner geladen bekommen, der Sie und ihn ausspioniert, sollten Sie keine Rücksicht darauf nehmen. Vielmehr sollten die Anbieter sich ein anderes System für Ihre Werbung oder ihre Finanzierung suchen, so, dass Ihr Rechner nicht kompromitiert wird.

Im Übrigen sollten Sie Software, die Sie benötigen,  immer von der Originalseite herunterladen, da Anbieter, die die Möglichkeit bieten, die gleiche Software  herunterzuladen, dies nicht aus Menschenfreundlichkeit tun. In aller Regel stecken da weitere Programme hinter, die mit dieser Software heruntergeladen werden. Doch natürlich kann Ihnen das auch auf den Originalseiten passieren. Also immer schön vorher schauen, bevor Sie auf den Button „download“ klicken. Denn auf den Originalseiten, werden Sie in aller Regel darauf hingewiesen, dass da noch etwas weiteres kommt.

Daneben werden Festplatten verschlüsselt und mit einem komplizierten Passwort geschützt – also nicht 123456, einem Geburtstag, den eines Angehörigen oder ein sonstiger Begriff, auf den Interessierte schnell kommen können. Sinnvoll sind alphanumerische Passworte mit Sonderzeichen, also Passworte bestehend aus Zeichen, Ziffern und Zeichen wie %&/() – daneben wird die gesamte Länge des Passwortes ausgeschöpft.  Stehen 16 Zeichen zur Verfügung, ist das Passwort 16 Zeichen lang.

Beim Schutz ist an erster Stelle der eigene Computer zu nennen:
Im Netz: Überlegen Sie, ob Sie zu einem deutschen Provider wechseln, dessen Server auch in Deutschland stehen. Schauen Sie, bei welchem Anbieter Sie verschlüsseln oder gar anonym chatten können.

Für das Surfen im Netz gibt es Anonymisierungsdienste wie beispielsweise Tor. Es handelt sich um Programme, die auf dem eigenen Rechner installiert werden und dann eine verschleierte IP generieren, wenn der Computer im angemeldet wird.

Mails: Es gibt Verschlüsselungsprogramme, die es ermöglichen, Mails für Fremde unlesbar zu machen. Dabei hat der Absender einen Schlüssel mit dem er die Mail verschlüsselt. Der Empfänger bekommt vom Absender einen Schlüssel, mit dem er die Mail entschlüsselt. Empfänger müssen jedoch bereit sein, solche Mails zu akzeptieren. Eine weitere Möglichkeit sind Dienste, die nichts speichern: https://posteo.de/site/datenschutz

Maildienste: Es gibt entsprechende Maildiensten, die keine Daten sammeln, sondern diese nach Nutzung sofort beseitigen. Hier können Mailadressen immer wieder gewechselt werden. Eine neue Mailadresse anzulegen, sollte dabei nach dem Hochfahren des Computers geschehen, da sonst die neue Adresse mit der IP des Computers und der alten Adresse in Verbindung gebracht werden kann. Eine weitere Möglichkeit ist, eine neue Mailadresse von einem anderen Computer aus anzulegen, beispielsweise aus Bibliotheken oder aus Internetcafés. Überlegenswert ist, ob alles vom heimischen oder Firmencomputer aus erledigt werden sollte oder ob Alternativen einsetzbar und sinnvoll sind. Denken Sie daran, dass Ihr Provider eventuell Ihre gesamte Kommunikation weiter gibt. Also wechselnde PCs / Standorte nutzen. Dies verwirrt – und bis der Zusammenhang IP / Mailadresse hergestellt ist, haben Sie schon wieder eine neue Adresse.

Suchmaschinen: Schauen Sie, welcher Suchmaschine Sie vertrauen wollen. Keine Daten sammeln Swisscows (jetzt hulbee), Ecosia, DuckDuckGo und andere. Aber auch ihnen kann es geschehen, dass sie gezwungen werden, Metadaten zu sammeln und den US Geheimdiensten auszuhändigen – ohne Wissen des Nutzers. Also nutzen Sie abwechselnd die Suchmaschinen.

Laptop: Laptopbesitzer sind zwischenzeitlich dazu übergegangen, zumindest die Kameras mit im Handel speziellen Klebetapes abzukleben. Aber auch das eingebaute Mikrofon agiert wie eine Raumüberwachung. Einige kann man noch abstellen, doch ist es mit einer entsprechenden (Schad)Software möglich, sie immer wieder zu aktivieren. Möglichkeit eins: Die Datei des Mikrofons suchen und löschen – dann ist das Mikrofon allerdings nicht mehr nutzbar. Möglichkeit zwei: Neben das Mikrofon einen „Tongeber“ (Radio, DVD-Player, sonstiges Abspielgerät) stellen und Musik abspielen. Dann ist es in dem Raum allerdings nie still. Auch ist fraglich, wie gut Programme sind, die das gesprochene Wort trotz Geräuschkulisse (Musik etc.) herausfiltern können.Möglichkeit drei: Mikrofondatei des internen Mikrofons löschen und ein USB-Mikrofon / Kamera nur bei Bedarf nutzen / anschließen.

Betriebssystem: Nutzer müssen ihr Betriebssystem kennen. Muss es immer das Gängigste sein? Oder könnten andere Betriebssysteme, beispielsweise FOSS (free open source systems), deren Generierungs- also Programmiercode einsehbar sind, für die eigenen Zwecke vielleicht sogar effektiver und effizienter sein? Hier möchte ich Ubuntu nennen. Auf SPON – Spiegel online, gibt es dazu einen interessanten Artikel eines Spiegelredakteurs, der umgestigen ist, warum und wie er es gemacht hat – und welche Erfahrungen er damit machte. Grundsätzlich ist es in der heutigen Zeit sinnvoll, den Computer als technologisch hocheffizientes Werkzeug anzusehen, welches man kennen muss.

Das rabiateste Mittel ist die Nutzung von ausschließlich öffentlichen Computern über USB-Sticks und die Abschaffung des eigenen Systems.

Netzzugang: Ist der Netzzugang des Computers durch ein Programm im Computer an- und abschaltbar?. Allerdings besteht die Möglichkeit, durch entsprechende Schad- oder Spyprogramme, die sich im Rechner eingenistet haben, den Zugang, ohne dass der Nutzer es bemerken und damit ohne sein Wissen durchaus wieder anzustellen. Dem Nutzer wird dabei vorgegaukelt, dass der Rechner vom Netz getrennt ist, ist er aber nicht.

SMS: Über SMS werden möglichst wenig relevante Firmeninformationen verschickt. Alles kann abgehört werden. Allerdings gibt es aktuell eine App, die dies sichtbar macht.

Handy: Ein Handy kann nur geortet werden, wenn ein Chip den Standort verrät. Werden SIM-Karte UND Akku entfernt, kann es nicht geortet werden. Der Nutzen von simlogfreien- und Wegwerfhandys hat einen ähnlichen Effekt. Aber muss das Handy überhaupt immer und überall dabei sein?

Smartphones: Sie sind immer und überall lokalisierbar, weil nicht abstellbar.

eAusweis: Der neue biometrische Ausweis könnte (könnte) auch abgefragt werden. Hier scheiden sich noch die Geister, ob es möglich, machbar und vor allen sinnvoll ist. Doch wer auf Nummer sicher gehen will, lässt ihn zu Hause. Der Ausweis darf nicht kopiert werden, außer von seinem Besitzer für Zwecke des Nachweises, falls er einmal gestohlen werden sollte. Die Kopie reicht aus. In Deutschland gibt es noch kein Gesetz, welches den Besitzer verpflichtet, seinen Ausweis bei sich zu tragen.

Kartenzahlung: Warum zahlen alle mit Karte? Weil es dann länger an der Kasse dauert? Weil es so schön wichtig aussieht? Oder weil man damit sehr schnell die Übersicht über die eigenen Ausgaben verliert? Fakt ist, dass von jemandem, der vorwiegend oder immer mit Karte zahlt, ein vollständiges Nutzungsprofil von Wegen, Läden, Konsum, Interessen und allen möglichen weiteren Informationen erstellt werden kann. Die Daten über die Kartenzahlung werden zentral gespeichert.

Briefe: Es besteht der Verdacht, dass die Deutsche Post Briefe für die Geheimdienste fotografiert. Die Post selbst, dementiert dies. Aber Briefe können, um sicher zu gehen,  auch ohne Absender verschickt werden. Insbesondere Unternehmen, die ihre Firmengeheimnisse schützen müssen, bzw. schon unangenehme Bekanntschaft mit Spionage gemacht haben.

Groupware-, UC- und BRM-Lösungen: Sie können über ein Intranet laufen, welches vom Internet separiert ist. Sowohl der Vor- als auch der Nachteil besteht darin, dass es von außen nicht angesprochen werden kann.

Mails, die von Büro zu Büro geschickt werden, wandern gleichfalls durch die Prism-Welt, und damit über beispielsweise die USA oder Großbritannien. Externe Server von Providern sind selbstverständlich mit dem Internet gekoppelt und somit nicht abfragesicher. Die Ausnahme wäre ein firmeneigenes Intranet, welches vom Internet abgekoppelte auf firmeneigenen Servern im Gebäude läuft. So sollte überprüfen werden, ob die bisherigen Kommunikationswege weiter genutzt werden können, oder ob der althergebrachte Weg des Zufußgehens gewählt oder das Geschäftsmittagessen genutzt werden kann.

Ein Nebeneffekt dieser altmodischen Verständigung ist, dass die interne Kommunikation im Unternehmen eine soziale Komponente bekommt. Das spart Zeit und verbessert das Betriebsklima.

Sammeladresse: Ein neuer Service wird von einigen Firmen genutzt: Sammeladressen. Ein Anbieter vergibt seine Adresse – kein Postfach. Interessenten stecken ihre Post mit dem tatsächlichen Adressaten, aber ohne ihren eigenen Absender, frankiert in einen Umschlag und schicken ihn, auch wieder ohne Absender, an die Sammeladresse. Dort wird der eigentliche Briefumschlag entnommen und an den tatsächlichen Adressaten weitergeleitet. So ist der tatsächliche Absender nicht festzustellen.

Briefe: Einige Unternehmen sind zwischenzeitlich dazu übergegangen, Briefe ohne Absender zu verschicken und den Kleberand extra zu sichern.

Briefmarken: Andernfalls ist der Griff zur altbewährten Briefmarke, wenn das Postaufkommen nicht zu groß ist, durchaus angemessen. Eine Mischung aus Nutzung der Frankiermaschine für die normale Post und

Kuriere: Kurierdienste erfahren momentan auch einen Hype. Sendungen werden innerhalb von Städten mit Fahrrad- und Autokurieren und nicht mit der Post verschickt. Wenn die Sendung nicht verfolgt werden können soll, sollte der Kurier allerdings keiner Zentrale angeschlossen sein, von der er seine Aufträge erhält, da dort die Informationen, woher, wohin, und oft auch was, gespeichert werden.

Im weiteren Umland um Städte gibt es häufig freiberufliche Autokuriere, die größere Strecken übernehmen können. Ebenfalls sind hier Freiberufler, die keiner Zentrale angeschlossen sind, vorzuziehen.

GPS: Sie sind direkt mit Satelliten verbunden um durch eine Triangulation (zwei Satelliten und das Gerät), den Standort ununterbrochen zu orten. So sind relativ genaue Bewegungsprofile erstellbar. GPS steht für Global Positioning System, d.h. für Globales Positionierungssystem. Dabei handelt es sich um ein System zur Positionsbestimmung mit Hilfe von Satelliten. Das Pikante dabei: Die Satelliten gehören zum US-amerikanischen System NAVSTAR. Dieses System besteht aus vielen Satelliten, die ununterbrochen Daten von GPS-Geräten sowohl mobil als auch stationär empfangen und durch Dreiecksberechnung die Positionen bestimmen. Es wurde durch das amerikanische Verteidigungsministerium aufgebaut und dient zur weltweiten Positionsbestimmung. Zwischenzeitlich befinden sich allerdings weitere GPS-Systeme im Orbit um die Erde. So ein Russisches mit Namen GLONASS und das noch im Aufbau befindliche europäische Galileo-System.

Abhörgeräte und Mikrofone: Jeder Unternehmer sollte sich fragen, wie relevant sein Unternehmen ist und wie innovativ. Wie viele Patente hat es angemeldet, wie viele kommen noch und wie groß ist die Gefahr von Firmenspionage? Wenn während Konferenzen Laptops genutzt werden, um Präsentationen zu zeigen, denkt jeder Vortragende heute an dessen Mikrofon und Kamera inside. Darüber kann der Vortrag abgehört und bespitzelt werden. Durch WLAN können Informationen auch von außen außerhalb des Gebäudes abgefangen und in Echtzeit mitgehört und mitgeschnitten werden.

Alle diese Informationen sind eine Zusammenfassung von dem, wovor Experten im Netz und in den Medien warnen bzw. von Vorschlägen, wie gegen das Ausspionieren ein Minimalschutz aufgebaut werden kann.

Es gibt sicher noch viele andere Möglichkeiten der Überwachung, Bespitzelung und Ausspähung, die hier nicht genannt sind. Dieser Artikel erhebt also keinen Anspruch auf Vollständigkeit. Wer mehr wissen möchte: Überall finden Cryptoparties statt. Hierbei handelt es sich um Seminare für Menschen ohne bzw. mit wenig Computerkenntnissen. Dort zeigen Informatiker und sonstige Computerspezialisten, was Laien trotzdem selbst tun können, um sich zu schützen.

Denn tatsächlich ist niemand sicher vor den Geheimdiensten. So hat der Maildienst Silent Circle vorsorglich seinen Dienst eingestellt, nachdem der E-Mail-Anbieter Lavabit gezwungen werden sollte, Nutzerdaten preiszugeben.

Auch weitere Newsgroops haben inzwischen im Netz ihre Angebote eingestellt.

Jeder Unternehmer muss für sich sowohl privat, als auch für seine Firma entscheiden, welche Schutzmechanismen für ihn infrage kommen. Deshalb soll dieser Artikel auch nicht als Anleitung gedacht sein, sonder zum Nachdenken anregen. Insbesondere zum Nachdenken darüber, wie wir bisher mit unseren Daten und damit unseren persönlichsten Informationen umgegangen sind – unbekümmert und sorglos, schickten wir unsere privatesten Informationen in die Welt hinaus.

Denken Sie daran, von der Deutschen Politik werden Sie als Unternehmer „im Stich gelassen“.

Im Stich gelassen: Waffenbrüder auf dem Schlachtfeld. Einer läßt es zu, dass sein Waffenbruder von einem gegnerischen Ritter angegriffen und mit dem Schwert erstochen wird. Er läßt ihn „im Stich“.

.

.

.

.

.

.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>