Handelsblatt

MenüZurück
Wird geladen.

07.03.2013

09:26 Uhr

EU-Kommissarin im Interview

„Wir müssen die Bedrohungen kennen“

VonChristof Kerkmann, Joachim Hofer

Sie gehört zu den Mächtigen in Brüssel: Neelie Kroes, 71, ist EU-Kommissarin für die Digitale Agenda. Im Interview mit dem Handelsblatt fordert sie ein Meldesystem für Cyberangriffe und erzählt, warum sie Skype liebt.

„Wie sollen wir lernen, wenn wir nicht von Cyber-Angriffen wissen?“ Neelie Kroes setzt sich für ein Melderegister ein. Michael Löwa für Handelsblatt

„Wie sollen wir lernen, wenn wir nicht von Cyber-Angriffen wissen?“ Neelie Kroes setzt sich für ein Melderegister ein.

Frau Kroes, warum ist IT-Sicherheit ein so wichtiges Thema für die EU?
Jeder Europäer sollte online sein, so wie wir früher das Ziel hatten, dass jeder lesen und schreiben kann. In Italien haben 40 Prozent der Bevölkerung noch nie eine Website besucht. Sicherheit spielt eine wichtige Rolle: Ohne Vertrauen ins Internet gehen die Menschen nicht ins Netz. Deswegen habe ich gemeinsam mit meinen Kolleginnen Cecilia Malmström und Catherine Ashton eine neue Direktive zur Cyber-Sicherheit vorgeschlagen.

Nach den ganzen Hackerangriffen zuletzt sicher eine gute Idee. Aber was wollen Sie konkret tun?

Die Unternehmen müssen Vorfälle den nationalen Behörden melden – das muss nicht über die EU laufen, ich will nicht zu viel in Brüssel bündeln. Außerdem brauchen die Mitgliedstaaten CERTs, also Expertenteams für die Computersicherheit. Die europäische Dachorganisation Enisa kann ihnen beim Aufbau helfen. Einige Länder wie Deutschland haben bereits gute Organisationen eingerichtet, aber wir sind in der EU 27 Mitglieder. Die Angreifer suchen sich die schwächste Stelle.

Die Techniken der Datendiebe

Trojanische Pferde

Eine der gebräuchlichsten Methoden, Daten abzufangen, ist die Einschleusung sogenannter Trojanischer Pferde, meist schlicht Trojaner genannt. Dabei wird eine schädliche Software meist per E-Mail oder über infizierte Webseiten auf dem Computer installiert, die dort Daten – etwa die Kontonummer – meist ohne Wissen des Benutzers abruft und weiterschickt. Trojaner können sich auch in Fotos, Dokumenten oder auf Speichermedien verbergen.

Phishing

Beim sogenannten Phishing versuchen Datendiebe, sich über gefälschte Webseiten Konten- oder Kreditkartennummern, TANs, PINs oder Passwörter der Opfer zu angeln. Häufig bauen sie dafür bis ins Detail den Internetauftritt von Banken, Versicherungen oder anderen Institutionen nach. Danach verschicken sie E-Mails, um Kunden per Klick auf einen enthaltenen Link auf die getürkte Seite zu führen. Dabei wird das Opfer aufgefordert, sensible Daten einzugeben, die dann zusammen mit der Identität der Opfer missbraucht werden.

Keylogger

Diese Art von Schadsoftware wandert über ähnliche Wege wie Trojaner in den Computer ein und zeichnet die Tastenanschläge des Benutzers auf, um sie an Datendiebe weiterzuleiten. Diese Tasten-Speichersysteme machen für die Täter Passwörter ersichtlich, selbst wenn die Übermittlung an die passwortgeschützte Webseite verschlüsselt erfolgt.  An öffentlich zugänglichen Computern können Datengangster auch kleine Geräte zwischen Tastatur und Rechner schalten, die dann die Eingaben des Benutzers zeigen und so Daten und Zugänge erschließen lassen.

Klassisches Hacking

Dabei versuchen die Hacker über Programmierattacken in Zentralrechner oder Netzwerke einzudringen. In offenen Netzwerken wie unverschlüsselten WLANs ist dies sehr einfach, in geschützten Bereichen gestaltet sich das schwieriger. Immer wieder hatten solche Angriffe auf Behörden wie die NASA oder das US-Verteidigungsministerium für Schlagzeilen gesorgt. Selbst Industrieanlagen können damit theoretisch lahmgelegt werden, wie die Attacke des Stuxnet-Wurms auf Urananreicherungsanlagen im Iran zeigt.

Zufall und Schlamperei

Zwischenfälle mit sensiblen Daten sind allerdings nicht nur auf professionelle Hacker-Software zurückzuführen, sondern mitunter auch den blanken Zufall oder Unaufmerksamkeit. Dazu zählen auf EC-Karten notierte Geheimzahlen, Haftnotizen mit Passwörtern am Computerbildschirm oder fehlgeleitete Informationen. Ein Beispiel: Vor einigen Jahren erregte eine Panne der Landesbank Berlin Aufsehen. Zwei Kurierfahrer hatten sich über einen von der LBB verschickten Christstollen hergemacht und dann Etiketten von Päckchen vertauscht, um ihren Mundraub zu vertuschen. Prompt landeten tausende Kreditkartendaten in der Redaktion der „Frankfurter Rundschau“, für die eigentlich die Weihnachtsleckerei gedacht war.

Der deutsche ITK-Branchenverband Bitkom findet ein Meldesystem zu bürokratisch...

Ich bin gegen Bürokratie, wenn sie nicht sinnvoll ist. Aber man sollte das Wort nicht nur benutzen, weil etwas nicht zur eigenen Einstellung passt. Wie sollen wir lernen, wenn wir nicht von Cyber-Angriffen wissen? Es geht nicht um eine Arbeitsbeschaffungsmaßnahme. Die nationalen Behörden müssen wissen, welche Bedrohungen es gib. Die Unternehmen schreiben ohnehin interne Berichte, es ist also nicht viel Zusatzarbeit.

Sind wir in einem Cyber-Krieg?

Es bleibt Ihnen überlassen, welchen Begriff Sie nutzen. Eines ist sicher: Es gibt grenzüberschreitende Angriffe und Störungen, teils von Regierungen aus dem Fernen Osten beeinflusst.

Also sind Cloud-Dienste aus dem Internet nicht mehr sicher?

Für mich ist die Cloud ein Tresor, zu dem ich den Schlüssel habe. Wenn ich nicht vorsichtig bin und den Schlüssel in der Tür steckenlasse, sollte ich nicht überrascht sein, wenn jemand anders eindringt. Gerade für kleine und mittelständische Unternehmen ist die Cloud großartig: Sie müssen keine teuren Investitionen machen und können die Dienste nach Bedarf nutzen.

Die Handelsblatt-Redakteure Christof Kerkmann (l.) und Joachim Hofer (r.) mit EU-Kommissarin Neelie Kroes. Michael Löwa für Handelsblatt

Die Handelsblatt-Redakteure Christof Kerkmann (l.) und Joachim Hofer (r.) mit EU-Kommissarin Neelie Kroes.

Sie sind bei Twitter aktiv. Was mögen Sie daran?

Es bietet eine großartige Gelegenheit, um mit Einzeilern zu debattieren. Wenn ich meinem Nachbarn nicht erklären kann, was ich tue, ist etwas falsch im Staate. Für einen Politiker ist Kommunikation sehr wichtig. Ich mag auch Facebook. Und ich liebe es, mit meiner Enkelin zu skypen. Sie ist fünf und lebt an der Westküste der USA. Das ist die Veränderung, die all diese Medien mit sich bringen: Man bleibt in Kontakt mit den anderen Generationen.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×