Datenklau auf Geschäftsreisen: So schützen Sie Ihren Laptop vor Spionen

Von Uli Ries

Staatliche Industriespione aus Russland, China oder den USA schlagen gerne bei Geschäftsreisenden zu. Denn die liefern wertvolle Daten auf ihren Laptops oft frei Haus - zum Beispiel im Hotel. Sicher ist nur, wer mit leichtem Datengepäck unterwegs ist und ein paar Grundregeln beachtet.

Geschäftsreisender: Die Angst vor dem Datensauger Zur Großansicht
Corbis

Geschäftsreisender: Die Angst vor dem Datensauger

Staaten wie China, Russland und auch die USA versuchen auf verschiedenen Wegen, an Geschäftsgeheimnisse ausländischer Firmen zu kommen. Nicht nur das aktuelle Beispiel des offenbar jahrelangen Datenklaus bei der Firma Nortel zeigt das. Dank sieben gestohlener Passwörter von Top-Managern sollen Hacker das auf Telekom-Ausrüstung spezialisierte Unternehmen schon seit dem Jahr 2000 ausspioniert haben. Industriespionage gehört im digitalen Zeitalter längst zum Alltag. In Ländern wie Frankreich oder Russland ist Förderung der heimischen Wirtschaft den eigenen Nachrichtendiensten sogar vorgeschrieben.

Zum Handwerkszeug der Schnüffler gehören der Angriff über das Internet - bis heute wurde beispielsweise kein Gegenbeweis erbracht, dass "Operation Aurora" nicht von China ausging. Mehr als 30 Großunternehmen wie Google Adobe, Yahoo, Dow Chemical und Symantec waren, wie 2010 bekannt wurde, vermutlich einer ausgeklügelten Phishing-Attacke zum Opfer gefallen, bei der einzelne Anwender sich unbemerkt Spionage-Software auf den Rechner geladen hatten. Eine Alternative zu solchen E-Mail-Angriffen ist der viel zitierte (chinesische) Praktikant, der gerne Überstunden macht und dabei die Firmengeheimnisse auf USB-Sticks zieht. Aber auch innerhalb der eigenen Landesgrenzen halten die Datendiebe Ausschau und werden regelmäßig fündig, wenn Geschäftsleute oder Vertreter ausländischer staatlicher Stellen einreisen.

Toral Dirro, Sicherheitsstratege im Forschungslabor der Virenjäger von McAfee, weiß, dass staatliche Stellen Laptops und Mobiltelefone von Geschäftsreisenden mit Spionagemitteln bearbeiten. Er sagt: "Wer in Forschung und Entwicklung tätig ist oder zu den Mitarbeitern zählt, bei denen Außenstehende weitreichende Zugriffsbefugnisse auf Firmendaten erwarten, sollte sich vor der Reise ins Ausland wappnen." Denn die Gefahr sei hoch, Opfer eines Datendiebstahls zu werden.

Professionelle VPN-Lösungen sichern die Verbindung über Zertifikate

Am besten ist es Dirro zufolge, mit einem quasi jungfräulichen Gerät zu reisen, auf dem keinerlei Daten - auch keine privaten - gespeichert sind. So sieht es auch der bekannte amerikanische Hacker Dan Kaminsky: "Was nicht verloren gehen darf, sollte besser gleich zu Hause bleiben. Wer etwas mit ins fremde Land bringt, muss damit rechnen, es zu verlieren." Alles Notwendige wird im Fall des nackten Notebooks dann während der Reise über eine gesicherte Verbindung (Virtual Private Network, VPN) ins Firmennetzwerk abgewickelt. Dazu Dirro: "Professionelle VPN-Lösungen sichern die Verbindung über sogenannte Zertifikate. In diesem Fall sind auch staatliche Schnüffler machtlos. Sie können den Datenstrom zwar belauschen, aber nicht entschlüsseln. Der erste Klick nach dem Hochfahren des PCs sollte also dem Start der Software dienen, um den VPN-Tunnel aufzubauen."

Anders sieht es beim Zugriff auf Online-Dienste wie beispielsweise Webmail aus, die mit Secure Socket Layer (SSL) verschlüsselt sind. Zwar bietet SSL in den meisten Fällen hinreichenden Schutz und ist damit für Online-Shop-Betreiber und Banken immer noch das beste Mittel, um ihre Angebote abzusichern. Kommen staatliche Stellen als Lauscher in Frage, ist SSL aber leicht auszuhebeln und nur Profis erkennen anhand des übermittelten SSL-Zertifikats, dass die Verbindung manipuliert wurde. Fazit: Für Reisende mit echtem Spionagerisiko ist eine SSL-Verbindung kein ausreichender Schutz.

Kaminsky rät zudem dazu, alle im Ausland verwendeten Netzwerke als feindlich zu betrachten. Dies gilt sowohl für W-lans in Hotels oder Flughafen als auch für verdrahtete Zugänge im Hotelzimmer oder der Flughafenlounge. Ohne hinreichende Absicherung durch VPN sollten keinerlei sensible Daten übertragen werden. Die eventuell vorhandene Verschlüsselung des W-lan biete in diesen Fällen keinerlei Schutz.

Wenn es nicht anders geht: Festplatte verschlüsseln

Müssen Daten auf jeden Fall auf dem Gerät gespeichert werden, etwa weil der Zugriff über das Internet aufgrund des großen Datenvolumens nicht praktikabel ist, empfehlen die Sicherheitsexperten, die Festplatte des Geräts zu verschlüsseln. Die professionellen Varianten von Windows Vista und Windows 7 bringen hierzu mit Bitlocker ab Werk eine als sicher geltende Technik mit. Auch Mac OS X hat mit File Vault etwas Passendes an Bord. Alternativ empfehlen Spezialisten die Installation der Gratis-Software TrueCrypt.

Wichtig beim Verschlüsseln der Festplatte ist das dabei verwendete Passwort. Es sollte - wie sonst auch - möglichst komplex sein. Um zu verhindern, dass beispielsweise bei einer Sicherheitskontrolle während der Einreise ins Land die Daten trotz Codierung ausgelesen werden, sollte das Notebook immer ganz herunter gefahren werden. "Andernfalls lässt sich das Passwort noch aus dem Arbeitsspeicher des Mobil-PCs auslesen", sagt Toralv Dirro.

Der Sicherheitsspezialist rät zu einer Kombination aus vollständig verschlüsselter Festplatte und zusätzlich mit einem anderen Passwort einzelnen kodierten Ordnern. So wird verhindert, dass während des Windows-Betriebs - wenn die Festplatte also schon entschlüsselt ist - eventuell eingeschleppte Schadsoftware den kompletten Inhalt der Platte durchsuchen kann.

Allen Maßnahmen zum Trotz kann ein per Software gut gesicherter Rechner dennoch mit Schadsoftware infiziert und somit zur Datenschleuder werden: Reisende sollten keine USB-Sticks von Fremden annehmen oder an ihren Mobil-PC anschließen. Mit einem vergifteten Stick ist ein Rechner schnell verseucht. Die gleiche Gefahr droht auch, wenn das Gerät unbeaufsichtigt im Hotelzimmer zurückbleibt. Dann droht der in Fachkreisen "Evil-Maid-Attacke" genannte Angriff durch ein vermeintliches Zimmermädchen (Maid).

Hilft es, die USB-Ports zuzukleben?

Der Begriff ist politisch nicht korrekt, beschreibt das Phänomen aber zutreffend: Verlässt der Reisende das Zimmer, macht sich das vermeintliche Reinigungspersonal mit dem USB-Stick ans Notebook heran und installiert beispielsweise ein sogenanntes Bios- oder MBR (Master Boot Record)-Rootkit. Diese Art von Schadsoftware infiziert entweder das Bios des Laptops oder den bei jedem Systemstart zuerst verwendeten Master Boot Record der Festplatte. In beiden Fällen lässt sich so jedwede Verschlüsselung aushebeln. Antivirensoftware vermag solche Infektionen zwar im Prinzip zu erkennen. Verhindern kann sie sie jedoch nicht, da die Schutzsoftware zum Zeitpunkt der Infektion noch inaktiv ist. Außerdem geht Sicherheitsstratege Dirro davon aus, dass von staatlichen Stellen verwendete Schadsoftware so programmiert wurde, dass ein Virenwächter keinen Verdacht schöpft.

Hinter einem von Experten manchmal geäußertem Tipp steht Dirro nicht: Dem Abkleben von Schnittstellen wie den USB-Ports, um eine Infektion per Speicherstick zu verhindern. "Konsequenterweise müssten auch alle anderen Ports wie Firewire, E-SATA, Thunderbolt oder PC-Card versiegelt werden. Dann ist die Gefahr aber groß, dass dabei das Gerät Schaden nimmt."

Auch der Ratschlag, Passwörter in einer Datei auf einem USB-Stick abzulegen und von dort per Kopieren und Einfügen zu verwenden, führt auf einen Irrweg. Denn moderne Schädlinge überwachen nicht nur die Tastatureingaben, sondern auch die Zwischenablage. Und genau dort landen die Kennwörter beim Kopieren.

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 74 Beiträge
Alle Kommentare öffnen
    Seite 1    
1.
haspelbein 14.02.2012
Zitat von sysopStaatliche Industriespione aus Russland, China oder den USA schlagen gerne bei Geschäftsreisenden zu. Denn die liefern wertvolle Daten auf ihren Laptops oft frei Haus - zum Beispiel im Hotel. Sicher ist nur, wer mit leichtem Datengepäck unterwegs ist und ein paar Grundregeln beachtet. Datenklau auf Geschäftsreisen: So schützen Sie Ihren Laptop vor Spionen - SPIEGEL ONLINE - Nachrichten - Netzwelt (http://www.spiegel.de/netzwelt/web/0,1518,815186,00.html)
Neben den rein technischen Hinweisen, die z.T. durchaus berechtigt sind, sollten jedoch auch Formen des "social Hacking" nicht vergessen werden. So nuetzen die Vorkehrungen nichts, wenn man der netten jungen Dame in der Hotellobby eben kurz dem Laptop ueberlaesst,damit sie kurz in ihre Webmail kann. Ein BIOS Rootkit ist relativ aufwendig, da rechnerspezifisch. Da macht man sich im Zweifelsfall eher an den Nutzer ran.
2.
1-Euro-Astronaut 14.02.2012
Die Verschlüsselung der Festplatte reicht vollkommen aus. Das Passwort muß schon vor dem Booten abgefragt werden. Da bringt auch ein USB-Stick mit Schnüffel-Software nichts mehr, weil er auf der gesperrten Festplatte keine Software installieren kann. Das Laptop fremden Personen zu überlassen ist natürlich ein absolutes "No Go"!
3. Ich dachte immer
hdudeck 14.02.2012
Zitat von sysopbis heute wurde beispielsweise kein Gegenbeweis erbracht, dass "Operation Aurora" nicht von China ausging. Datenklau auf Geschäftsreisen: So schützen Sie Ihren Laptop vor Spionen - SPIEGEL ONLINE - Nachrichten - Netzwelt (http://www.spiegel.de/netzwelt/web/0,1518,815186,00.html)
das man Beweise braucht, um jemand zu beschuldigen und nicht anders herum.
4. Paßwortangriff zur Bios-Zeit?
JaIchBinEs 14.02.2012
Zitat von DerArtikelWichtig beim Verschlüsseln der Festplatte ist das dabei verwendete Passwort. Es sollte - wie sonst auch - möglichst komplex sein. Um zu verhindern, dass beispielsweise bei einer Sicherheitskontrolle während der Einreise ins Land die Daten trotz Codierung ausgelesen werden, sollte das Notebook immer ganz herunter gefahren werden. "Andernfalls lässt sich das Passwort noch aus dem Arbeitsspeicher des Mobil-PCs auslesen", sagt Toralv Dirro.
Ich sollte mal für einen bekannten großen Konzern nach China, dazu wurde die Festplatte meines Laptops verschlüsselt, und fortan fragte das BIOS nach einem Paßwort. Ich wüßte nicht, wie ein Angriff zur Bios-Zeit stattfinden soll.
5.
Bundeskanzler Ackermann 14.02.2012
Zitat von JaIchBinEsIch sollte mal für einen bekannten großen Konzern nach China, dazu wurde die Festplatte meines Laptops verschlüsselt, und fortan fragte das BIOS nach einem Paßwort. Ich wüßte nicht, wie ein Angriff zur Bios-Zeit stattfinden soll.
Bin kein Experte aber das BIOS lässt sich glaube ich auf Werkseinstellungen zurücksetzen, wenn man die Stützbatterie entfernt.
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema Computersicherheit
RSS

© SPIEGEL ONLINE 2012
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 74 Kommentare
Netzwelt auf Twitter

Über diesen Account erreichen Sie das Ressort und verpassen keinen Artikel.


Fotostrecke
Begriffsfindung: Wer sind eigentlich Hacker?

Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.