Sicherheit auf Geschäftsreisen

Versteckt und verschlüsselt: Informationen reisen um die Erde

Von Christian Raum · 2019

Für die Risikoeinschätzung müssen Cybersecurityverantwortliche Szenarien beurteilen, in denen die Mitarbeiter in Ländern unterwegs sind, von denen bekannt ist, dass die Geheimdienste lauschen und Online-Netzwerke überwachen. Die dringendste Frage ist, wie Mitarbeiter mit der Zentrale in Deutschland kommunizieren, und wie Dokumente, Zeichnungen oder Pläne sicher ausgetauscht werden.

Symbol das Verschlüsselung zeigt auf Handydisplay.
Technologischer Vorsprung schützt vor Spionage. Foto: iStock/anyaberkut

Ein Paradoxon der digitalisierten Welt ist, dass sich Manager und Vorstände mit der Politik und den Zensurbestimmungen von undemokratischen und totalitären Staaten „anfreunden“ müssen. Und das auch dann, wenn die Gesetze und Handlungen der Geschäftspartner den eigenen Interessen – beispielsweise bei der Sicherheit von Daten, IT-Anwendungen oder Infrastruktur – absolut widersprechen.

Die Verantwortlichen haben gelernt, dass sie zwar in der realen Welt sehr willkommen sind – dafür allerdings allzu oft in der digitalen Welt nur sehr wenig Schutz genießen. Viele Länder haben nicht nur ihre jeweils eigene Liste an Programmen und Webseiten, die streng verboten sind. Häufig sind auch Verschlüsselungen des Datenverkehrs und andere Sicherheitsfeatures nicht erlaubt.

Versuchen die Verantwortlichen trotzdem Niederlassungen und Produktionen in den Datennetzen und Portalen auf eigene Faust zu schützen, werden sie gegen die Gesetze des jeweiligen Gastlandes verstoßen. So bleibt zwischen eigenen Sicherheitsinteressen und der Überwachung nur ein sehr schmaler Pfad und die Hoffnung, sich durch einen ständigen technologischen Vorsprung vor der Neugier und der Spionage der Geschäftsfreunde zu schützen.

Freundliche Cyberkrieger

Die Folge ist ein harter Konflikt, der hinter den freundlichen Fassaden guter Geschäftsbeziehungen schwelt. Und der durch Händeschütteln, Abendessen und gemeinsame Produktentwicklung übertüncht wird.

Doch im Verborgenen rüsten beide Seiten immer weiter auf. Vor allem die Datennetze sind Konfliktzonen: Die eine Seite versucht möglichst alle Daten zu lesen, zu nutzen oder zu blocken, die durch die staatlichen Rechenzentren oder über die Server der Militärs und der Geheimdienste strömen. Die andere Seite wird diese Daten verschlüsseln und im Datenstrom verstecken, so dass die staatlichen Institutionen sie möglichst überhaupt nicht bemerken. 

Und folgt man dem Weg der Daten über den Globus wird schnell klar, dass nicht nur die Regierungen oder Regimes an den jeweiligen Enden der Datenübertragungen problematisch sind. Auf ihrer Reise über die Erde strömen die Daten durch die Rechenzentren von Diktaturen und Bürgerkriegsparteien und vielleicht sogar von Terrororganisationen.

Gefahren lauern rund um den Globus

Selbst wenn sich Unternehmen Datenleitungen von Deutschland bis nach Asien mieten, sollten sie nicht mit der Datensicherheit rechnen. Jedes Land hält die Hand auf, verbunden mit der Zusicherung die Daten von Grenze zu Grenze zu transportieren. Dies ist aber immer mit Risiko verbunden: Überall gibt es Geheimdienste, deren Mitarbeiter Verständnis genug haben, Daten abzufangen und zu öffnen, Codes zu knacken und die Informationen zu analysieren. 

Die technologischen Möglichkeiten der verschiedenen Staaten sind unterschiedlich ausgeprägt und niemand weiß tatsächlich, mit wie vielen Gegnern er es zu tun bekommt. Eine Möglichkeit ist es, den Datenverkehr so verschlüsselt und versteckt über die Netze laufen zu lassen, dass er den Sicherheitsbehörden nicht auffallen kann.

Denn schon mit dem nächsten Regierungswechsel, einem Umsturz oder der Verschiebung von Grenzen kann sich die Risikoeinschätzung für die transportierten Daten über Nacht grundlegend verändern. Deshalb scheint die möglichst einhundertprozentige Absicherung der Datenströme eher angebracht, als eine zwar kostensparende, dafür aber womöglich in kürzester Zeit obsolete Risikoeinschätzung. Denn der Schaden, der mit einem geknackten Datenstrom oder gehackten Dokumenten einhergeht, kann exorbitant sein.

Wussten Sie schon, dass ... 

... die Technologie der Quantencomputer die Sicherheitslage weiter zuspitzen könnte? Denn wenn in einigen Jahren Quantencomputer die bisherigen Rechengeschwindigkeiten potenzieren, können Verschlüsselungs-Algorithmen geknackt werden, die heute als absolut sicher gelten. Viele Unternehmen bereiten sich deshalb schon jetzt darauf vor, ihre Informationstechnologie wie auch die Produkte „Quantum-Secure“ zu machen.

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)