Suchen

Kommunikationstechnik

Digitale Firmenkommunikation ist offen wie ein Scheunentor

Seite: 2/2

Firmen zum Thema

„Jedes versendete und empfangene Telefax landet so in Echtzeit per E-Mail als PDF oder in Papierform bei einem anderen Anschluss. Und das kann durchaus der eines Mitbewerbers sein, der Ihrer Firma das Wasser abgraben möchte“, weiß der Lauschabwehrexperte. Für einen Laien sind die Lauschvorrichtungen kaum zu finden. Wo ein entsprechender Verdacht aufgeklärt werden soll, müssen in der Regel Fachleute ran, die über viel technisches Wissen, einschlägige Erfahrung und hochsensible Ortungsgeräte verfügen.

Was sie zutage fördern, verschlägt vielen Unternehmern dann allerdings zunächst die Sprache: „Wanzen in Steckdosenleisten, umgebaute Brandmelder, die Signale über das Stromnetz der Firma nach draußen schleusen – das alles ist uns schon untergekommen“, so Gernot Zehner.

Der Hacker hört mit

Immer mehr in Mode kommt in den letzten Jahren das Abhören von Telefonaten, die über mobile Telefone, Telefone mit DECT-Standard oder über eine Bluetooth-Verbindung geführt werden. „Etwas technisches Verständnis braucht man dazu schon“, beruhigt jedoch der Lauschabwehrexperte. Für professionelle Lauscher sei die Überwachung der mobilen Kommunikation aber ein Leichtes. Der bequemste Weg ist das Installieren einer für kleines Geld frei erhältlichen Software – der Täter muss dazu nur einmalig Zugang zum Handy haben.

Die Installation dauert weniger als 30 Sekunden und der Besitzer bemerkt nichts davon: Er telefoniert oder verschickt SMS wie bisher, nur dass beides nun von einem anderen Apparat aus mitverfolgt werden kann. Die Software protokolliert genau, wann mit wem telefoniert wird, welche SMS eingehen oder versendet werden, inklusive des Inhalts der SMS und sogar, ob die SIM-Karte gewechselt wird. Darüber hinaus ist sogar das entfernte Mithören von Telefonaten möglich. Zwar ist die Rechtslage eindeutig: Die Handyüberwachung mittels derartiger Software ist eindeutig verboten und ein Straftatbestand. „Aber die Arglosigkeit der Nutzer macht es den illegalen Lauschern leicht – und sie bleiben oft lange unentdeckt“, weiß Gernot Zehner. Er rät allen Handynutzern deshalb, gut auf ihr Gerät aufzupassen, es niemals unbeaufsichtigt herumliegen zu lassen und einen nur ihnen bekannten Zugangscode einzurichten.

Auch gibt es Modelle oder Betriebssysteme, die anfälliger für Hacker-Angriffe sind als andere. Hier kann sich bei der Neuanschaffung eine bewusste Auswahl lohnen. Im Unternehmen gilt: Handys aus Besprechungsräumen verbannen! „Weit schwerwiegender als mögliche Störungen durch eingehende Anrufe ist die Gefahr, dass das Telefon aktiv ist – und der Inhalt der Unterredung am anderen Ende mitgehört wird!“

(ID:42489733)