2007: Titelstory in der WirtschaftsWoche 36/2007 vom 3.9.2007 über all die Geheimnisse, die das Internet über Ihre Firma, Ihr Konto und Ihr Liebesleben offen legt.

Wie Laptop, Blackberry und Google Sie verraten

Hier könnten Ihr Kontoauszug zu sehen sein oder Ihr Gruß an die Geliebte oder Ihre Firmendaten. Vermutlich gehören Sie auch zu den Gutgläubigen und vertrauen intimste Geheimnisse schutzlos Laptop, Blackberry und Handy an. Das kann sich rächen: Datendiebstahl ist ganz leicht. Wie leicht, das zeigt ein WirtschaftsWoche-Test in ICE, Flughafen-Lounge und Hotel-Lobby.

Die Falle schnappt im Großraumwagen des ICE nach Frankfurt zu. Nils Magnus klappt seinen Laptop auf, aktiviert per Tastendruck ein paar Spionageprogramme - "nichts Besonderes", sagt er, "an die kommt jeder ran" - und schaut nach, was der Geschäftsmann am anderen Ende des Wagens so alles im Postausgang seines Notebooks zwischengelagert hat: die Geheimzahl für das Girokonto, das Passwort für Ebay und Amazon, das Video vom Familientreffen am Wochenende sowie die Dateien mit den Vertragsentwürfen für die Kaufverhandlungen am Nachmittag. Nach zehn Minuten kennt Magnus die intimsten Geheimnisse aus dem Privat- und Geschäftsleben des Managers und speichert sie auf seinem Notebook ab.

Es ist ein Datendiebstahl, wie er tagtäglich passiert und bei Unternehmen in jedem Jahr Schäden von mehr als zehn Milliarden Euro anrichtet, schätzen Sicherheitsexperten. Doch dieses Mal hat der Geschäftsmann Glück. Im Auftrag der WirtschaftsWoche ist Magnus, ein Mitarbeiter der auf IT-Hochsicherheitstechnik spezialisierten Essener Firma Secunet, für einen Tag in die Rolle eines Geheimdienstagenten geschlüpft. Auf einer der Hauptreiserouten vieler Manager spielt er den Ernstfall im Live-Test durch: Die Szenen, die wir beschreiben, sind nicht gestellt, sondern real.

Die WirtschaftsWoche will vom Hoflieferanten der Bundesregierung, der unter anderem den E-Mail-Verkehr zwischen den deutschen Botschaften im Ausland verschlüsselt, wissen: Sind deutsche Führungskräfte wirklich so fahrlässig im Umgang mit Handy, Laptop und Blackberry, dass jeder halbwegs Geschulte mit handelsüblicher Technik quasi im Vorbeigehen in die Geräte eindringen und auf streng vertrauliche Daten zugreifen kann? Bei der Aktion vermeidet Magnus jeden illegalen Einbruch. Er knackt nur den Zugang. Erst später im Büro demonstriert Magnus, was er hätte anstellen können.

Tatort ICE 813 von Köln nach Frankfurt, Montag, morgens um 7.07 Uhr.

Zu dieser frühen Stunde steigen in Köln nur wenige Pendler in den ICE nach Frankfurt. Bis zum nächsten Stopp, dem ICE-Haltepunkt Siegburg/Bonn, bleiben noch 15 Minuten - genug Zeit, um den ersten Coup sorgfältig vorzubereiten. Wir suchen uns eine Sitzgruppe mit Arbeitstisch im Großraumwagen und stimmen unser Vorgehen ab. Wir arbeiten verdeckt, um keinen Verdacht bei den Mitreisenden zu erregen. Auch der Fotograf ist angewiesen, Abstand zu halten und mit versteckter Kamera zu filmen. Man soll uns für eine Gruppe gut bekannter Manager halten, die sich auf den nächsten Termin vorbereiten.

Unser Geheimauftrag: Am ICE-Haltepunkt Siegburg/Bonn steigt der Vorstand eines Maschinenbauers zu, der mit einem Angebot zu einem Kunden nach Frankfurt unterwegs ist. Auf seinem Laptop befinden sich die unterschriftsreifen Verträge, was wir im Vorfeld eruiert haben. Die Datei wollen wir in unseren Besitz bringen.

Die Zielperson befindet sich unter den 25 Geschäftsleuten, die in Siegburg/Bonn in den Großraumwagen steigen. Unser wichtigstes Werkzeug, ein ganz normaler Laptop der Marke Dell, ist einsatzbereit. Niemandem fällt auf, dass an diesem Morgen ein besonderes Programm arbeitet: die Schnüffelsoftware Wireshark Network Analyzer. Das ist kein Spezialprogramm für Geheimdienstagenten, sondern eine überall erhältliche Netzwerk-Analysesoftware, die jeder im Internet herunterladen kann.

Unsere Zielperson gehört zu den 15 Managern, die ihren Laptop auspacken. Alle arbeiten offline, also ohne Verbindung ins Internet. Denn Web-Anschluss über so genannte Hotspots gibt es nur in Bahnhöfen. Doch das kann uns nicht aufhalten. In knapp der Hälfte aller Laptops und Notebooks, ermittelt Wireshark, ist das Funkmodul für drahtlose WLAN-Netze aktiviert. Ohne Internet-Zugang in Reichweite sucht der WLAN-Chip permanent nach dem voreingestellten Heimat- oder Büronetz.

Für Datendiebe ist damit der rote Teppich ausgerollt. Aus den Suchrufen des Notebooks müssen wir mithilfe weiterer Spionageprogramme die Zugangsdaten vom Büro-Hotspot und E-Mail-Server auslesen. So kann unser Computer in seine neue Rolle schlüpfen: Er gibt vor, der gesuchte Mailserver zu sein.

Es funktioniert. Ohne aufzufallen, klinken wir uns in die WLAN-Verbindung des Laptops ein. Werden nun - etwa am Hotspot im nächsten Bahnhof - E-Mails verschickt, läuft der Datenstrom über unseren Rechner, und die Inhalte der E-Mails können mitgelesen und aufgezeichnet werden. "Der technische Aufwand ist gering", sagt Secunet-Experte Magnus.

Der Praxistest zeigt: Das Eindringen dauert ein paar Minuten. Doch der Aufwand lohnt sich. Denn die Datendiebe befinden sich in einer komfortablen Posi- tion. Sie agieren passiv im Hintergrund und hinterlassen keine Spuren. Jahrelang könnte man so einen Manager, etwa wenn er jeden Montag zwischen Köln und Frankfurt pendelt, gezielt ansteuern und ausspionieren.

Der Verfassungsschutz warnt deutsche High-Tech-Unternehmen seit Jahren vor Lauschangriffen ausländischer Nachrichtendienste. Doch insbesondere das Top-Management nimmt die Hinweise nicht ernst. Der Werkschutz wird üppig ausgestattet, damit niemand unkontrolliert das Firmengelände betritt. Beim eigenen Handy und Computer hört die Sorgfalt dagegen auf. Jeder zweite Top-Manager unterschätzt die Gefahren des Kommunikationszeitalters und stuft das Bedrohungsrisiko für das eigene Unternehmen als gering ein, heißt es im jüngsten Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Die Folge: Es wird gespart. Nur ein Fünftel aller Unternehmen investiert mehr als 7,5 Prozent des IT-Budgets in die Sicherheit von Computer, Internet und Handy. Vor drei Jahren waren es noch mehr als doppelt so viel (siehe Grafik).

Nur wenige deutsche Top-Manager ahnen, auf welchen Wegen heute vertrauliche Papiere auf dem Schreibtisch der Konkurrenz landen. Vorbei sind die Zeiten, als Schubladen durchwühlt, Wanzen in Telefonhörern installiert und wertvolle Dateien auf Disketten kopiert wurden. Der Datendieb von heute wählt sich direkt über das Internet in die Computer ein, aktiviert die Mikrofone in den Freisprecheinrichtungen von Handys und Schnurlostelefonen, schaltet sich in laufende Videokonferenzen ein und fängt so wichtige Informationen ab - in der Regel ohne Spuren zu hinterlassen.

Tatort Frankfurt Airport, Lufthansa Business-Lounge in Terminal 1, kurz vor 9.00 Uhr Bis zum Abflug des Airbus 321 mit der Flugnummer LH 178 nach Berlin-Tegel sind noch gut zweieinhalb Stunden Zeit. Wir bauen unseren Laptop an dem speziell eingerichteten Computerarbeitsplatz mit Sichtschutz im hintersten Winkel der Lounge auf und schauen uns um. Der Raum ist komplett gefüllt. Einige werfen einen Blick in die Zeitung, andere überbrücken die Wartezeit durch Arbeit am Laptop. Knapp 50 haben sich im kostenpflichtigen Hotspot von T-Mobile eingewählt und sind dort als Nutzer registriert.

Unser Geheimauftrag: Wir sollen ein Dossier über einen Top-Manager erstellen, der die Öffentlichkeit scheut und zurückgezogen lebt. Bekannt ist nur, dass er jeden Montagmorgen von Frankfurt in sein Büro in Berlin fliegt und den Aufenthalt in der Business-Lounge zum Surfen im Internet und zum Beantworten von E-Mails nutzt.

Wer von den 50 Hotspot-Nutzern unsere Zielperson ist, lässt sich nicht sofort erkennen. Anhand der verschickten Datenpakete sehen wir, wer zu den besonders Aktiven gehört und probieren diese zwölfstelligen Zahlenfolgen, die IP-Adressen, durch. Die Chancen stehen gut. Rund ein Drittel der Nutzer lassen sich direkt kontaktieren, weil sie auf eine Firewall verzichten, das ist ein virtueller Schutzwall auf dem Laptop und/oder dem gesamten Unternehmensnetz. Zwölf erlauben sogar den direkten Zugriff auf die Festplatte.

"Bitte geben Sie Ihre Authentifizierungsdaten ein", erscheint auf dem Monitor. Wenn wir jetzt den richtigen Benutzernamen und das Passwort eingeben, lassen sich alle Dateien auf dem Laptop ausspionieren. Das Passwort kennen wir nicht, "aber wenn man an der Tür rütteln kann, kommt man auch rein", sagt Magnus. Mit sogenannten Brute-Force-Programmen, einer Art Schlüsselbund mit 100 000 verschiedenen Schlüsseln, lassen sich in kürzester Zeit alle möglichen Kombinationen durchspielen, bis der Code geknackt ist.

Das Tor zum Laptop geht auf, vor uns liegen persönliche Schätze: Fotos von Frau und Kind, Haus und Hund, Bestellungen bei Amazon, Verkäufe bei Ebay, der gesamte E-Mail-Verkehr - in einem Unterordner zärtliche Mails, augenscheinlich nicht von der Ehefrau - sowie alle Dateien auf der Festplatte. Binnen weniger Minuten befinden sich die intimsten Geheimnisse auf unseren Laptop: Wer ist die Hausbank? Wie steht das Konto? Welchen Knatsch gibt es in der Familie? Wer schickt viele E-Mails und gehört zum Kreis der engsten Vertrauten? Welche Reisen bereitet die Sekretärin gerade vor?

Leicht lassen sich dann Spionageprogramme im Laptop verstecken, die unkontrollierte Zugänge zum Unternehmensnetz schaffen und sogar Tastaturanschläge mitschreiben. Ohne dass es auffällt, fließen dann persönliche Daten auch in den nächsten Wochen und Monaten ab.

Künftig wird das noch einfacher. Denn noch werden Festnetz und Mobilfunk getrennt über zwei voneinander getrennte Infrastrukturen betrieben. Durch den Einzug von internetbasierter Übertragungstechnik (IP, Internet Protocol) verschmelzen die Kommunikationsnetze zu einer einheitlichen Übertragungsplattform, die alle Sprach- und Datenpakete von mobilen und stationären Anschlüssen transportiert. Bei diesen Netzen, die gerade mit Milliardenaufwand von Konzernen wie der Deutschen Telekom gebaut werden, wisse dann keiner mehr, "wo das eigene Netz beginnt und wo es aufhört", heißt es in Sicherheitskreisen. Wenn alle Dienste an jedem Anschluss genutzt werden können, können sie auch an jedem Anschluss geknackt werden.

Die letzten Hürden fallen, wenn sich die Teilnehmer drahtlos einwählen. Fast jeder besitzt ein Mobiltelefon, das mit dem Nahfunkdienst Bluetooth (entwickelt zum bequemen Datenaustausch mit anderen Geräten) ein zusätzliches Sicherheitsrisiko birgt. Kaum noch ein Manager ist ohne Laptop oder Notebook unterwegs und wählt sich in die schlecht abgeschirmten Hotspots in Flughäfen, Bahnhöfen oder Hotels ein. Die letzten Meter bis zum Gerät werden fast nur noch per Funk überbrückt.

Noch größer sind die Risiken, wenn die Hardwarehersteller alle Kabel kappen und mehrere Funktechniken in ein Gerät packen. Ob Handy, Handheld oder Laptop - in neuen Modellen sind UMTS, WLAN und Bluetooth Standard. Für die Nutzer wird es immer schwieriger, den Überblick über die aktivierten Verbindungen zu behalten.

Tatort Frankfurt Airport, Gate 1, eine halbe Stunde vor Abflug des Lufthansa-Airbus LH 178 um 11.40 Uhr nach Berlin Der Akku macht langsam schlapp. Die nächste Aktion können wir nur starten, wenn wir eine Steckdose finden. Hinter einem Getränkeautomaten entdecken wir den einzigen frei zugänglichen Stromanschluss.

Unser Geheimauftrag: Der Top-Manager eines Mobilfunk-Discounters ist auf dem Weg zur Internationalen Funkausstellung nach Berlin, um eine neue Billigmarke vorzustellen. Ein Konkurrent will jetzt schon wissen, wie stark die Preise fallen werden.

Es klingt wie die Suche nach der berühmten Stecknadel im Heuhaufen. Unter den vielen Geschäftsleuten genau den Manager herauszufiltern, der auf seinem Laptop diese Präsentation durch den Flughafen trägt, erscheint ein nahezu aussichtsloses Unterfangen. Doch es gibt einen Trick: Wenn man beispielsweise weiß, welches Handy der gesuchte Manager besitzt, lässt sich der Personenkreis schnell eingrenzen.

Ohne es zu ahnen, haben viele ihre Bluetooth-Verbindung im Handy aktiviert. Mit dieser Technik lässt sich eine Funkbrücke von zehn und mehr Metern schlagen, um die Daten zwischen dem Handy und etwa dem PC abzugleichen. Was viele nicht wissen: Über Bluetooth wird auch der Name des Gerätes, in der Regel die Typbezeichnung des Herstellers, gut sichtbar übertragen. Schlimmer noch. Besonders Fahrlässige löschen die Typbezeichnung und setzen ihren eigenen Namen oder den ihres Unternehmens ein - eine Einladung für Spione. Das Handy verrät, wem es gehört und was es dort zu holen gibt.

Der Trick funktioniert. Neben den Typ-Bezeichnungen erscheinen plötzlich auch Namen wie "Steffen Schmidts Computer", "Jenny’s phone" oder die "Leisure Group Inc." auf dem Monitor unseres Laptops. Unsere Zielperson mit dem Nokia-Handy ist auch dabei. Bis zum Boarding sind noch gut zehn Minuten Zeit, genug, um die im ICE und der Business-Lounge entdeckten Sicherheitslücken im Laptop auszunutzen. Wenn jetzt - wie im ICE - das WLAN-Modul aktiviert ist oder sogar - wie in der Business-Lounge der Lufthansa - eine ungeschützte Verbindung zum Hotspot aufgebaut worden ist, kann die Suche nach der Zielperson und der Datei sofort beginnen. Die größte Schwierigkeit besteht darin, bei zu vielen Hotspot-Nutzern in der kurzen Zeit den Richtigen herauszupicken.

Viele Manager verlassen sich auf die in Hotspots eingesetzte Standard-Verschlüsselung nach dem WEP-Verfahren. Doch die bietet wenig Schutz. Auch chiffriert übertragene Daten lassen sich aufzeichnen und später entschlüsseln. Gute Schnüffelprogramme brauchen dafür nur wenige Minuten. Der Nachfolgestandard WPA sei zwar besser, meint Magnus. Doch echte Sicherheit biete auch er nicht. "Die Mauer ist höher, aber man kann trotzdem darüberklettern." Was bringt es, wenn ein Schlüssel sich etwa alle zehn Minuten ändert - die Entschlüsselung aber nur eine Minute dauert?

Der Trend, die eigene Informationstechnik bei externen Anbietern auszulagern, verschärft die Sicherheitsprobleme noch. Besonders betroffen ist davon der Blackberry. Die bei Managern so beliebte E-Mail-Maschine ist zwar längst nicht so leicht zu knacken wie ein Laptop, dafür sehen Sicherheitsexperten in der Datenübertragung ein Risiko: Der kanadische Hersteller Research in Motion (RIM) leitet den gesamten E-Mail-Verkehr in Europa über einen Rechner in Egham bei London. Das Bonner Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte bereits vor zwei Jahren vor dem Einsatz von Blackberrys "in sicherheitsempfindlichen Bereichen der öffentlichen Verwaltung und spionagegefährdeten Unternehmen" (WirtschaftsWoche 43/2005). Die örtlichen Geheimdienste könnten sich "zum Wohl der britischen Wirtschaft" Zugang zu diesen Daten verschaffen. RIM weist den Vorwurf regelmäßig zurück.

Doch einigen Kunden reicht das nicht. So müssen die wichtigsten Geheimnisträger der Bundesregierung in den nächsten Wochen ihren Blackberry abgeben. Im Auftrag des BSI hat die Telekom-Tochter T-Systems unter dem Codenamen Top 1000 (jetzt umbenannt in Simko) ein Verschlüsselungsprogramm für mobile E-Mails entwickelt, das die Sicherheitsauflagen der Bundesregierung erfüllt und sich direkt in das Regierungsnetz einwählt. Eine zusätzliche Funktion sorgt dafür, dass die Beamten den Zeitpunkt bestimmen können, wann ihre E-Mails ankommen. So soll verhindert werden, dass Unbefugte über die Schulter gucken und alles mitlesen.

Unter der Marke Mobis bietet T-Systems jetzt eine kommerzielle Version für gefährdete Unternehmen an. Volkswagen prüft gerade, ob Mobis eine Alternative zum Blackberry ist. Viele Sicherheitschefs haben die Hoffnung aufgegeben, Vorständen ihr Spielzeug wegnehmen zu können: "Solange Investmentbanker mit ihren Blackberrys bei uns ein- und ausgehen und geheime Unterlagen per E-Mail empfangen, bringt es nichts, wenn wir intern die Geräte abschaffen", sagte jüngst ein Vorstandschef und wischte damit alle Bedenken seiner Sicherheitsexperten vom Tisch.

Tatort Hotel Adlon, Berlin, Unter den Linden, gegen 15.00 Uhr Das Hotel am Brandenburger Tor ist die Top-Adresse für Manager und Minister. Auf deren Laptops und Handys schlummern viele Geheimnisse. Wir lassen uns - mit Blickkontakt auf alle Eingänge - in dem nur mit wenigen Besuchern besetzten Foyer nieder und werfen den Laptop an. Um diese Uhrzeit, finden wir schnell heraus, wird anscheinend gar nicht am Computer gearbeitet und der Hotspot überhaupt nicht genutzt. Wir konzentrieren uns deshalb auf die Mobiltelefone.

Unser Geheimauftrag: Ein Top-Manager hat beim letzten Besuch seines Design-Zentrums mit dem Handy heimlich Fotos von den neuesten Modellstudien gemacht. Ein Konkurrent hat davon erfahren und will in den Besitz der Aufnahmen kommen.

Das hört sich spektakulär an, ist aber vergleichsweise einfach. Wieder hilft die schlechte Konfiguration der Mobiltelefone. Die meisten Hersteller liefern die Geräte mit eingeschalteter Bluetooth-Verbindung aus. Nur wenige klicken sich direkt nach dem Kauf durch das Menü und stellen Bluetooth ab. Unsere Netzanalysesoftware scannt das Foyer und zeigt drei Geräte an: Das Foto-Handy TM 200 von Sharp, Nokias Multimedia-Allrounder 6233 und das Samsung-Einsteigerhandy SGH-Z230.

Die Auswertung auf unserem Laptop zeigt, dass die drei Geräte kleine Computer sind, die so ziemlich alles können: Fotos austauschen, Videos angucken, Musik hören, E-Mails empfangen und senden. Eine Kopplung mit unserem Laptop erfolgt, wenn beide Seiten beim Erstkontakt die Bluetooth-Verbindung durch Eingabe einer identischen Geheimzahl bestätigen. Wer sein Handy auch nur ein Mal für wenige Minuten unbeaufsichtigt liegen lässt, läuft schon Gefahr, dass Datendiebe die Funkstrecke wie eine Standleitung nutzen, die sie jederzeit anzapfen können. Wenige Sekunden reichen, fremde Geräte miteinander zu koppeln und die Verbindung auf "dauerhaft akzeptieren" zu konfigurieren.

Doch die Freischaltung funktioniert auch aus der Ferne. In neuen Handys sind oft gängige Ziffernkombinationen wie 0000 oder 1234 als Code voreingestellt. Wenn die beim Erstkontakt gleich korrekt mitgeschickt werden, kommt eine Bluetooth-Verbindung zustande. Manche Geräte verlangen vor jedem Dateitransfer eine erneute Freigabe: "Wollen Sie das zulassen?", erscheint dann auf dem Display. Wer diese nicht zuzuordnende Frage liest, antwortet oft unbedacht mit "Ja" und öffnet damit alle Türen.

Der Datendiebstahl via Bluetooth funktioniert dann sogar auf der Autobahn. Wer lange genug mit einem Abstand von maximal zehn Metern hinter dem Auto einer Zielperson herfährt, kann genauso unbemerkt ins Mobiltelefon eindringen und auf persönliche Inhalte wie die gespeicherten Kontakte oder die Fotos zugreifen.

Die Übertragung eines Bildes kann zwar dauern, weil Bluetooth deutlich langsamer als WLAN ist. Aber eine Datei mit Telefonkontakten ist deutlich kleiner. Ein Transfer braucht nur wenige Sekunden.

Beim Nachmittags-Tee im Adlon gelingt es sogar, die Fotos mit den Design-Studien im Nokia-Handy zu finden und auf unseren Laptop zu hieven. Für die Schnappschüsse würde die Konkurrenz viel Geld hinlegen. Doch wir bleiben standhaft. Wie an den anderen Tatorten brechen wir die Aktion kurz vor dem eigentlichen Einbruch ab. Glück gehabt.