Sicherheit bei geschäftlichen Telefonaten – worauf ist zu achten?
Viele interne Informationen in Unternehmen sind absolut vertraulich. Sie stellen das Kapital dar. Dabei kann es sich um Neuentwicklungen handeln oder um die strategische Ausrichtung. Das kann Dritte neugierig machen. Insbesondere der Mittelstand ist hier in Gefahr, ein Opfer von Lauschangriffen zu werden. Das Bundesinnenministerium schätzt, dass Industrie- und Wirtschaftsspionage jedes Jahr einen Schaden von mehr als 50 Milliarden Euro verursacht. Dabei ist die Dunkelziffer sehr hoch. Viele Unternehmen merken gar nicht, dass sie belauscht worden sind.
Spezialisten helfen Geschäftsgeheimnisse zu wahren
Vor zielgerichteten, strafbaren Lauschangriffen können Unternehmen sich schützen. Beispielsweise können sie einen Spezialisten beauftragen, der in Zusammenarbeit mit einem Wirtschaftsdetektiv herausfindet, wer die Informationen stiehlt und wo die Sicherheitslücken sind. Diese Spezialisten sind in der Regel keine Detektive, sondern speziell ausgebildete und erfahrende Lauschabwehrexperten und Abhörschutztechniker. Diese überprüfen die sicherheitskritischen Bereiche in den Unternehmen nicht nur schnell und zuverlässig, sondern auch diskret. Sie können illegale Eingriffe und auch Manipulationen aufdecken – und zwar absolut professionell und vom Angreifer unbemerkt. Modernste technische Ausstattung unterstützt sie bei der Arbeit. Am Ende erstellen sie ausführliche Ergebnisberichte und dokumentieren damit ihre Arbeit. Mit konkreten Handlungsempfehlungen verbessern sie dann die Sicherheit bei Gesprächen und Telefonaten im Unternehmen.
Die Liste der Vorteile für den Kunden ist lang
- Firmeninternes Know-how ist geschützt und bleibt im Unternehmen.
- Betriebs- und Geschäftsgeheimnisse bleiben gewahrt.
- Hart erarbeitete Wettbewerbsvorteile bleiben profitabel.
- Wirtschaftsdetektive decken illegale Angriffe und Manipulationen auf und wehren sie ab.
- Sicherheitsüberprüfte Fachleute, die in der Regel festangestellt sind, sorgen für Diskretion in allen Belangen.
- Die Arbeiten erfolgen TÜV-zertifiziert und professionell.
Der abhörsichere Raum – ein kaum erreichbarer Idealzustand
Für Unternehmen wäre es ideal, sie hätten einen abhörsicheren Raum. Von dort aus könnten alle brisanten Gespräche und Telefonate stattfinden. Dieser Idealzustand ist in der Realität jedoch kaum zu erreichen. Passiver Abhörschutz kann allerdings dazu beitragen, das Risiko zu minimieren.
Damit ein Raum abhörsicher ist, müsste er mindestens folgende Anforderungen erfüllen:
- Keine Fenster oder Fenster, die mit einer speziellen Folie verklebt sind, sowie doppelte Scheiben mit Geräuscheinspielung. Diese Fenster sind sozusagen immun gegenüber dem Einsatz von Lasermikrofonen und anderen Tonabnehmern.
- Wände dürfen keine Hohlräume aufweisen. Der Raum muss eine eine lückenlose Massivbauweise haben.
Ein Faradayscher Käfig ist ratsam. Dazu sind Wände, Decken und der Fußboden mit einem Metallgittergeflecht versehen, der eine kabellose Kommunikation verhindert. - Verzicht auf doppelte Fußböden, Kabelkanäle, Zwischendecken oder abgehängte Decken.
- Keine versteckten Hohlräume in den Möbeln. Keine sonstigen Möbel oder Dekoartikel. Der Raum muss vollständig schmucklos sein.
- Das Zimmer muss permanent verschlossen sein. Zutritt gibt es nur für berechtigte Personen, die die Nutzung des Raumes protokollieren müssen.
- Durchführung eines Sweeps vor jeder Raumnutzung. Dabei handelt es sich um die aktive Suche nach versteckten Abhörgeräten.
- Der Raum muss mit einem sogenannten Jammer ausgestattet sein, der den drahtlosen Datenverkehr verhindert.
In den wenigsten Fällen verfügen Unternehmen über einen Raum wie diesen. Deshalb ist ein regelmäßiger Sweep, also ein regelmäßiger aktiver Abhörschutz, notwendig. Diese Überprüfung sollten Unternehmen nicht nur in einzelnen Räumen vornehmen oder vornehmen lassen, sondern in den gefährdeten Etagen des Unternehmens oder der Wohnung.
Dort versteckt sich die moderne Abhörtechnik
Sprachausgabe- und -eingabesysteme erobern derzeit die Welt. Intelligente Fernseher lassen sich mit der Stimme steuern, auf mobilen Geräten ist das mithilfe der Installation entsprechender Assistenten ebenfalls möglich. Auch intelligentes Spielzeug, Datenbrillen oder Drohnen, die mit Mikrofonen ausgestattet sind, können mithören. Die Geräte sind neugierig geworden. Sie helfen dabei, immer mehr Schnittstellen bereitzustellen, mit deren Hilfe Spione zum großen Lauschangriff übergehen können. Es gibt auch die Möglichkeit, mit einem Key-Sweeper alles aufzuzeichnen, was die Nutzer an einem Computer tippen.
Smartphones und Tablets als Spione im Unternehmen
Diese Geräte verfügen über alles, was zum Bespitzeln notwendig ist: Mikrofon, Lautsprecher und Schnittstellen für die Datenübertragung. Sie sind überall anzutreffen. Manchmal weiß noch nicht einmal der Benutzer, dass das Gerät Gespräche aufzeichnet, da sich diese Funktion sehr leicht durch einen Bedienungsfehler auslösen lässt. Spezielle Schadsoftware ist sogar in der Lage, vorzugaukeln, das Smartphone sei ausgeschaltet. Stattdessen geht es in den Lauschangriffs-Modus über. Nimmt das Gerät tatsächlich auf, erfolgt dies heimlich und vor allen Dingen in den meisten Fällen ohne das ausdrückliche Einverständnis der beteiligten Personen.
Gründe für einen Lauschangriff
- Ein Gerichtsprozess steht bevor.
- Diebstahl der Identität
- Informationssicherheit
- Das Unternehmen arbeitet mit geheimen Daten Dritter.
- Es stehen wichtige Entscheidungen und Gespräche an.
Moderne IP-Telefonie lässt sich besser schützen
Mehr und mehr ersetzt die sogenannten Voice-over-IP – kurz VoIP – die klassische Telefonie. Dabei ist das Thema Sicherheit beim Telefonieren besonders wichtig. VoIP bietet hier zusätzliche Sicherheit, weil es neue Verschlüsselungsmöglichkeiten gibt.
Das standardbasierte SIPS/SRTP-Verfahren
Bei diesem Verfahren sind sowohl die Signaldaten per SIPS und die Sprachdaten per SRTP zwischen dem VoIP-Telefon und dem -Provider verschlüsselt. Diese Art zu telefonieren erlaubt es, jeden beliebigen Teilnehmer im Festnetz oder im Mobilfunknetz anzurufen. Dabei ist zunächst nur die Strecke zum Provider verschlüsselt. Die Leitung zwischen Provider und Empfänger kann immer noch für einen Lauschangriff anfällig sein, wenn dieser nicht ebenfalls verschlüsselt. Das ist jedoch noch keine vollkommene End-to-End-Verschlüsselung. Denn bei der Verarbeitung auf dem Server des Providers sind die Daten unverschlüsselt. Das ist gesetzlich so vorgeschrieben. Die Telefonie-Anbieter müssen eine unverschlüsselte Schnittstelle beispielsweise für die Polizei oder den Zoll anbieten.
Die echte End-to-End-Verschlüsselung
Die echte End-to-End-Verschlüsselung ist eine Softwarelösung oder eine Applikation, wie beispielsweise Whats-App. Nur wenn beide Gesprächspartner dieselbe App verwenden ist hier die Gesprächssicherheit gewährleistet. Hier ist es wirklich nicht möglich mitzuhören. Der Nachteil liegt darin, dass die beiden Gesprächspartner exakt dieselbe App benutzen müssen. Das kann dazu führen, dass mit der eigenen App nicht alle Gesprächspartner erreichbar sind. Nutzer verwenden dann am Ende viele verschiedenen Applikationen, um sicher zu kommunizieren. Damit kann das verschlüsselte Telefonieren sehr kompliziert sein.
Pixabay @ Couleur (CCO public domain)
Pixabay @ nadisna (CCO public domain)