„Wir sind unglaublich verwundbar“ – Gespräch mit Michael George, Bayerisches Landesamt für Verfassungsschutz, Leiter Cyber-Allianz-Zentrum

Michael George studierte Verwaltungswissenschaften mit Schwerpunkt Sicherheitspolitik in Köln und München und war seit seiner Ausbildung beim Bundesnachrichtendienst in verschiedenen Funktionen bei deutschen Nachrichtendiensten tätig. Seit 2008 ist er beim Bayerischen Landesamt für Verfassungsschutz und unterstützt Unternehmen sowie Behörden bei der Abwehr elektronischer Angriffe. Seit 2013 leitet er dort das neu gegründete Cyber-Allianz-Zentrum. Michael George schreibt für zahlreiche Fachzeitschriften und -magazine sowie für die Süddeutsche Zeitung. 2013 erschien im Rowohlt Verlag sein erstes Sachbuch mit dem Titel „Geh@ckt ‒ wie Angriffe aus dem Netz uns alle bedrohen“.

MEDIEN-MONITOR: Wie kam es dazu, dass das Cyber-Allianz Zentrum gegründet wurde und worin liegen die Dienstleistungen für Unternehmen?

GEORGE: Die Gründung des Cyber-Allianz-Zentrum ist der Digitalisierung geschuldet. Spionage gibt es ja schon sehr lange. Für Nachrichtendienste ist es unglaublich schwierig in einer nicht digitalen Welt an Informationen ranzukommen. Wenn Sie ein Geheimnis zum eigenen Vorteil ausspionieren wollen, dann ist das mit viel Vorbereitung verbunden. Ich muss identifizieren wer der Wissensträger ist, wo er lebt und arbeitet und welche Gewohnheiten er hat. Man muss die Person ausforschen, womöglich observieren, sein Umfeld analysieren. Also allein die Vorbereitungsmaßnahmen sind unglaublich aufwendig. Das Ganze dann durchzuführen, die Person also anzusprechen und ihr Geheimnisse zu entlocken, ist nicht nur aufwendig, sondern auch gefährlich. Die Digitalisierung hat den Nachrichtendiensten dabei wahnsinnig geholfen. Das Handwerkszeug ist unglaublich einfach geworden. Wenn man heute etwas über Personen herausfinden möchte, dann nutzt man die digitale Welt. Das, wofür Sie früher Monate gebraucht haben, klicken Sie sich heute innerhalb von ein paar Stunden zusammen. Außerdem ist der Angriff selber total lukrativ, denn ich greife über das IT-System an. Dadurch merken die Betroffenen überhaupt nicht, dass sie Opfer werden. Das heißt hier ist die Gefährdungslage gleich null. Und ich muss nicht mehr in die Zielländer reisen. Ich kann das von jedem Strand dieser Welt machen. Das heißt, diese Methode ist für Nachrichtendienste ideal. Wir vom Verfassungsschutz sind Dienstleister für die Wirtschaft. Wir haben sehr viel Erfahrung im Bereich Spionageabwehr, die wir den Unternehmen zur Verfügung stellen. Dadurch können sich die Unternehmen viel besser auf gewisse Situationen einstellen. Zum Beispiel bei einem bevorstehenden Geschäft im Ausland. Die Themen mit denen Unternehmen auf uns zukommen sind in aller Regel elektrisch. Das heißt, sie haben immer irgendwas mit digitalen Themen zu tun.
Aus diesen Punkten folgt letztlich die logische Konsequenz, den Unternehmen hilfreich zur Seite zu stehen. Deswegen hat sich die Bayerische Staatsregierung entschlossen 2013 das Cyber-Allianz-Zentrum zu gründen.

MEDIEN-MONITOR: Wie muss man sich ihre Arbeit genau vorstellen?

GEORGE: Unternehmen können sich an uns wenden, wenn sie zum Beispiel gehackt wurden. Zu Freude der Angreifer spricht natürlich keiner gerne darüber, wenn er Opfer so eines Hackerangriffs wurde. Das freut die Angreifer natürlich total, denn wenn Unternehmen A nicht mit Unternehmen B darüber spricht, dann funktioniert der gleiche Angriff der schon einmal geklappt hat, beim nächsten Unternehmen wieder. Es geht also darum, die Information so zur Verfügung zu stellen, dass der Angreifer diesen Vorteil verliert. Wir nehmen also die Informationen zu dem Angriff entgegen, bewerten das und schauen, ob es eine neue Art von Angriff ist. Das verteilen wir dann auch in der Branche, sodass der Schutz wirksam werden kann auch wenn man selbst noch gar nicht betroffen ist.

MEDIEN-MONITOR: Wer betreibt Spionage in der Wirtschaft, wie muss man sich das vorstellen?

GEORGE: Viele Länder dieser Welt betreiben Wirtschaftsspionage, wenn auch nicht alle. Einige dagegen schreiben das sogar direkt in ihr Gesetz mit rein. Deutschland betreibt zum Beispiel keine Wirtschaftsspionage. Wir sind in der glücklichen Situation, dass wir ein Land sind, das viel im Bereich Entwicklung und Forschung zu bieten hat. Da wollen natürlich andere Länder gerne den Weg abkürzen. Das sind dann die typischen Protagonisten wie zum Beispiel China, die den Plan verkündet haben bis 2020 auf dem gleichen Stand sein zu wollen wie wir. Gerade im militärischen Bereich beobachten wir Russland, denen wir zum Beispiel den Hackerangriff auf die Systeme der Bundesregierung im März 2018 vorwerfen.

MEDIEN-MONITOR: Gerade bei kleinen und mittelständischen Unternehmen wird ja durchaus schnell übersehen, welche Konsequenzen ein Spionageangriff mit sich bringen kann. Welcher Methoden bedienen sich die Angreifer?

GEORGE: Bei Cyber-Angriffen gibt es zwei Methoden: Entweder sie schützen ihre Systeme extrem schlecht oder der Faktor Mensch. Wenn ich Vertrauen schaffe, schaffe ich es auch in die Netzwerke. Die Angreifer gehen unglaublich trickreich vor, um Vertrauensverhältnisse zu schaffen, um den Chef oder Mitarbeiter der Firma zu überzeugen. Das Thema CEO-Fraud ist zum Beispiel ganz aktuell. Das heißt, ich gebe mich als Chef aus und weise jemanden im Unternehmen an Millionenbeträge zu überweisen. Und das klappt. Gerade erst hat eine Firma 40 Millionen Euro überwiesen. Das ist nichts anderes als der Enkeltrick an der Haustüre. Wenn das Vertrauensverhältnis da ist, funktioniert alles. Genauso vielfältig wie die Personen in die man reinschlüpfen kann, sind also auch die Methoden.

MEDIEN-MONITOR: Welche Betriebsgeheimisse sind von besonderem Interesse?

GEORGE: In vielen Fällen geht es um den Knowhow-Vorsprung. Aber mittlerweile gehen die Spionageaktivitäten mancher Länder auch zurück. Dafür kaufen sie sich jetzt alles. Es geht um strategische Dinge und es geht um Personalthemen. Wir haben Länder, die sich sehr für Oppositionelle interessieren. Die sollen innerhalb des Unternehmens ausgeforscht werden. Wir beraten aber zum Beispiel auch Krankenhäuser, denn wir sind ein sehr interessanter Medizinstandort für ausländische Staatsangehörige. So sind deren Patientendaten wiederum von Interesse ihrer Herkunftsländer.

MEDIEN-MONITOR: Kann man sich gegen Angriffe im Internet schützen? Man hat ja das Gefühl, dass praktisch alles gehackt werden kann.

GEORGE: Es gibt keinen 100-prozentigen Schutz, das ist eine Binsenweisheit. Aber man kann sehr viel dafür tun, um ein gewisses Mindestmaß an Sicherheit zu erreichen. Angreifer sind in aller Regel auch nur Menschen, die den Weg des geringsten Widerstands gehen. Um das bildhaft zu machen: Wir müssen nicht schneller laufen als der Tiger der hinter einem her ist, wir müssen nur schneller laufen als der andere, der neben einem läuft. Das heißt Investitionen in die IT-Sicherheit können auch ein Wettbewerbsvorteil sein. Man kann bereits mit wenig Mitteln den Standard sehr einfach erhöhen. Die Frage ist aber, wo treibt es uns hin. Was bedeutet es, wenn wir die Sicherheit von IT-System nicht erhöhen. Das was wir im Einsatz haben und womit wir uns vernetzten, ist im Prinzip ziemlicher Schrott. Wir haben die untragbare Situation, dass es nicht sowas wie eine Haftung gibt. In der IT kaufen Sie einen Rechner, den stecken Sie ans Netz und müssen dann Milliarden in IT-Sicherheit investieren, dass dieser irgendwie sicher wird. Es gibt keiner der da momentan was dran ändern möchte.

MEDIEN-MONITOR: Auch das Auto ist heute schon ein Computer…

GEORGE: Früher hat IT-Sicherheit für Unternehmen eine Rolle gespielt, in der es um Kalkulationen oder Office-Systeme ging. Heute habe ich die IT in der Produktion. Das heißt, Erpressungstrojaner, die heute noch Ihre Laufwerke verschlüsseln, verschlüsseln morgen Produktionsnetze. Das wird kommen, schon allein deswegen, weil das Angreifer-Modell so lukrativ ist. Die Kriminellen haben heutzutage das erste Mal die Möglichkeit eines richtigen Cash-out-Modells. Sie dringen in einer Sicherheitslücke ein, verschlüsseln die Daten und verlangen eine sofortige Zahlung um die Daten wieder freizugeben. Wie bei jedem guten Geschäftsmodell wird sich das noch verfeinern. Man wird mehr darin investieren, um am Ende mehr damit zu verdienen. Früher waren es Kundendatenbanken die man geklaut hat, heute ist es eben Ransomware (Schadprogramme, Anm. der Red.). Wenn Krankenhäuser ihren Betrieb einstellen müssen, weil die Server verschlüsselt sind und deswegen keine OPs mehr durchgeführten werden können, dann kommen wir mit dem Thema IT-Sicherheit von der Office-IT über die Produktion bis hin zum Produkt. Schon heute können tödliche Defibrillator-Stöße abgesetzt werden, indem Hacker Lücken bei einem Herzschrittmacher ausfindig machen. Was machen Sie zum Beispiel mit Ihrem Auto, wenn es nicht mehr das tut was sie wollen. Wir hoffen immer, dass die Technik das macht was wir wollen. Ich bin da skeptischer. Wir müssen an das Thema IT-Sicherheit völlig anders ran, sonst fällt uns das auf die Füße.

MEDIEN-MONITOR: Mit ein wenig krimineller Energie und etwas Internetrecherche haben heute ja sogar Privatpersonen die Möglichkeit fast alles zu erwerben was das Spionageherz begehrt. Bis hin zum Abhören von Telefonen…

GEORGE: Nachdem IT-Produkte solche gravierenden Sicherheitslücken aufweisen, ist es heute für jedermann möglich Technologien zur Spionage und Sabotage einzusetzen. Sie können heute bei Amazon oder in irgendwelchen Versandkatalogen im Prinzip alles kaufen: Kugelschreiber die Ihnen das Gespräch aufzeichnen, Videokameras und Nachtsichtgeräte. Eine Jahreslizenz zum Abhören von Telefonen kostet 199 Dollar. Auf der anderen Seite schaffen die Technologien auch neue Möglichkeiten. Die Menschen fangen an ihre Sachen zu verschlüsseln. Die Technologie setzt die Maßstäbe in unserer Gesellschaft über die wir nicht abstimmen. Hier wurde auch uns etwas in Pflichtenheft reingeschrieben und diese Pflichten können nicht immer wahrgenommen werden. Ein Beispiel: Es wird uns vorgeworfen, dass wir fordern würden, dass die Verschlüsslung gebrochen werden muss bzw. eine Hintertür eingebaut werden soll. Der Staat hat die Funktion den Schwachen vor dem Starken zu schützen. Dafür wurde das Grundgesetz und die Verfassung geschrieben. Dabei wurden bestimmte Themen dem Staat überschrieben. Das heißt zum Beispiel nur der Staat darf Freiheitsrechte einschränken. Wir dürfen Wohnungen durchsuchen oder, wenn bestimmte Voraussetzungen durch Richter geprüft vorliegen, dann dürfen wir auch die Post mitlesen. Doch jetzt setzt die Technologie den Maßstab. Sollte der Staat die Gespräche abhören können oder nicht, wenn er die Erlaubnis dafür bekommt? Obwohl wir gesellschaftlich nicht drüber abstimmen. Wir stimmen nicht darüber ab ob der Staat es darf oder nicht, sondern es ist einfach so. Die Technologie schafft Fakten, die dann halt so hingenommen werden müssen und wir Menschen müssen uns danach richten. Das sehe ich als Gefahr. Wir müssen über diese Themen diskutieren. Aber wie? Wir sind ja alle gar nicht in der Lage diese Themen zu diskutieren. Man muss also viel früher ansetzen. Wenn ich mit Menschen rede die früher noch am Bankschalter Geld abgeholt haben, dann haben die den Schritt zum Automaten noch locker mitgemacht. Sie haben auch den Schritt zum Online-Banking in aller Regel noch gut mitgemacht. Sie verstehen aber am Ende nicht, was die Blockchain ist oder wie der Bitcoin funktioniert. Ich glaube, wir werden es als Gesellschaft wahnsinnig schwer haben, diese unglaublich zukunftsträchtigen Themen adäquat zu diskutieren. Das ist eine große Herausforderung vor der wir stehen. Diese Themen müssen diskutiert werden.

MEDIEN-MONITOR: Thema Vorratsdatenspeicherung…

GEORGE: Kommunikation läuft heutzutage entweder über Satellit oder über ein Unterseekabel, wenn wir international kommunizieren. Großbritannien kann durch seine Insellage viele Unterseekabel anzapfen – und tut es auch. Und das Interesse dahinter ist auch verständlich, wenn es bereits drei Terroranschläge in der Hauptstadt gegeben hat. Zudem könnte das jedes Land machen, bei dem ein Unterseekabel vorbeikommt. Diese Länder betreiben also den „Catch-All“-Ansatz. Sie speichern alles rückwirkend für mindestens mehrere Tage, inklusive Inhalte. Für mich ist es schon ein bedeutender Unterschied zu sagen, es geht niemanden etwas an was der Inhalt meines Gesprächs war. Im Vergleich dazu, dass ich überhaupt gesprochen habe. Wenn ich heute Angriffe in meiner täglichen Arbeit zurückverfolgen muss und beim Provider frage wem bspw. eine bestimmte E-Mailadresse gehört, dann ist das nach ein paar Tagen nicht mehr gespeichert. Es geht also um Verbindungsdaten und nicht um die Inhalte. Die würden im Gegensatz zu anderen Ländern nicht gespeichert werden. Nur derzeit haben wir überhaupt keine Speicherpraxis. Das heißt, es gibt Unternehmen die speichern so lange sie wollen, die nächsten speichern nur für drei, fünf oder sieben Tage. Als Bürger möchte ich eine Regelung in der klar drin steht, wie Unternehmen mit meinen Daten umzugehen haben und wie lange diese Daten gespeichert werden. Das bitte ich nicht zu vermischen. Es geht nicht um Inhalte, es geht um die Daten drum herum: Wann haben Sie telefoniert oder wie lautet ihre IP-Adresse. Wenn Sie heute mit ihrem Handy eine UMTS-Verbindung haben, dann kann ich ihnen nicht mal sagen, wo in Deutschland Sie sich aufgehalten haben. Ich kann über eine Funkzellenauswertung vielleicht schauen wer sich in dem Bereich aufgehalten hat, aber wenn ich einfach nur eine IP-Adresse habe, mit der man im Internet unterwegs war, kann ich überhaupt keinen Standort ermitteln. Man erlebt es ja immer wieder wie schwer es ist, im Internet auch Recht durchzusetzen.

MEDIEN-MONITOR: Wir haben es ja am Beispiel von Herrn Gutjahr gesehen. Er sieht eine große Gefahr für die Gesellschaft, wenn man einmal die Türe zu den Daten öffnet.

GEORGE: Der Staat hat den Bürgern gegenüber eine Schutzfunktion. Doch er kann diese im digitalen Zeitalter in Teilen nicht mehr erfüllen. Eine Seite der Medaille des Internets ist die Anonymität. Gleichzeitig ist diese auch die andere Seite der Medaille. Denn sie steht auch für Kriminalität und die Verwundbarkeit von uns allen. Die Digitalität ist die Lebensader einer modernen Gesellschaft. Wer die zerstört, zerstört die Gesellschaft gleich mit. Wir sind unglaublich abhängig und gleichzeitig auch unglaublich verwundbar. Die Schutzfunktion des Staates kann nicht mehr ausgefüllt werden, weil die Anonymität im Netz gewährleistet ist. Unserer Rechtsstaatlichkeit würde ich in so einem Umfeld auch mehr zutrauen. Die richtige Balance zu finden wie mit der Anonymität im Netz umgegangen werden muss, ist enorm schwer. Unternehmen entwickeln sich zu supranationalen Institutionen wo Regierungen überhaupt keine Rolle mehr spielen. Das, was der Staat an Daten erheben kann, ist im Vergleich zu dem was Unternehmen an Daten bereits erheben unmessbar klein.

MEDIEN-MONITOR: Eine wichtige Entwicklung der letzten Jahre ist das Internet of Financial Transaction. Erst kürzlich stieg das Marktvolumen von Kryptowährungen auf über 200 Milliarden Dollar. Mit der Technik sind selbstständige Bezahlvorgänge unter Maschinen möglich. Wird diese Möglichkeit nicht auch von weltweit operierenden kriminellen Organisationen und Staaten zur Geldwäsche genutzt?

GEORGE: Beim Thema Finanzen und Digitalisierung geht es insbesondere um das Thema Geschwindigkeit. Das heißt, wen man die Geschwindigkeit beeinflussen kann, dann lassen sich auch monetäre Dinge beeinflussen. Es wird durch die Betreiber extrem viel Wert auf das Thema Sicherheit gelegt, damit es nicht zu Manipulationen kommt. Angreifer haben heute die direkte Möglichkeit eines Cash-Outs durch eine Sicherheitslücke. Und durch Kryptowährungen bekommen sie das Geld daraus jetzt auch noch anonym. Das heißt auf der einen Seite bietet die Anonymität des Netzes den Angreifer Schutz, aber da wo man sie noch packen konnte – nämlich beim Geld – bekommt man sie jetzt auch nicht mehr, weil das auch anonym ist. Das heißt, hier öffnen Kryptowährungen natürlich Tür und Tor. Auf der anderen Seite bietet natürlich die Technologie die dahinter steckt auch tolle Chancen und Möglichkeiten, weil sie ein völlig transparentes System abbildet. Aber wenn ich es schaffen möchte anonym zu bezahlen oder Geld zu empfangen, dann ist es mir mittlerweile möglich.

MEDIEN-MONITOR: Laien können neuerdings auch Fotos von Prominenten in eigene Filme montieren. Die Glaubwürdigkeit von Bildern und Videos wird dadurch extrem in Frage gestellt. Kann man der Aussagekraft von digitalen Bildern heutzutage überhaupt noch glauben?

GEORGE: Es ist unglaublich schwierig gegen Fake News vorzugehen. Die letzte Bastion der Wahrheit glauben wir, wenn wir ein Bild sehen. Früher haben wir noch dem geglaubt, was wir gelesen haben. Dann waren es die Bilder und letztlich die Videos bei denen man sich sicher war, dass das auch wirklich passiert ist. Und jetzt kann man das auch alles faken. Da fällt die letzte Bastion der Glaubwürdigkeit. Es gibt sicher Mechanismen, um hier eine gewisse Echtheit zu hinterlegen, aber das sind die Fragen mit denen wir uns künftig beschäftigen müssen.

MEDIEN-MONITOR: Auch am Telefon kann man oft schon nicht mehr unterscheiden, ob man noch mit einem Menschen spricht oder mit einer Maschine…

GEORGE: …Google hat das erst letztens demonstriert mit Google Duplex. Da hat die Künstliche Intelligenz einen Tisch in einem Restaurant bestellt. Danach wurde beim Friseur angerufen und ein Termin ausgemacht. Keiner hat gemerkt, dass es gar kein Mensch ist mit dem sie telefonieren. Google hat nämlich sogar bewusste Verzögerung eingebaut und klassische „Ähms“ zum Beispiel. Das führt zwangsläufig zu der Diskussion, ob wir gesetzliche Regelungen schaffen müssen, dass sich eine KI als solche zu erkennen geben muss, wenn man mit ihr kommuniziert.

MEDIEN-MONITOR: Man kann mittlerweile auch aus Millionen von Bildern einzelne Individuen erkennen…

GEORGE: …Das ist die Kraft der Algorithmen. Die Frage die sich stellt ist: Wem gehören die Daten? Das wird ausschlaggebend dafür sein, wer den Krieg um die Daten am Ende gewinnt und wer die Player der nächsten Runde sind. Und deswegen werden die größten wertschöpfungsstellenden Fragen bei Unternehmen wahrscheinlich durch Juristen und nicht durch Ingenieure geklärt.

MEDIEN-MONITOR: Was passiert im Darknet?

GEORGE: Das Darknet ist heutzutage sehr negativ belastet. Das Internet in dem wir uns bewegen ist nur ein winziger Teil des Eisberges der vernetzen Welt. Das Darknet ist ein Bereich der nicht über öffentliche Suchmaschinen gefunden wird. Es gibt zudem professionelle Varianten der Anonymisierung im Internet. Das Darknet bietet Menschen die sich dringend austauschen müssen und die sicher sein wollen einen unbeobachteten Raum. Das können Menschen sein die verfolgt werden, das können Journalisten sein, die sich austauschen wollen mit Quellen. Es ist also nicht nur negativ, sondern bietet auch viele positive Möglichkeiten. Den meisten ist es allerdings bekannt, weil es über Plattformen die Möglichkeit bietet, Artikel zu verkaufen: Waffen oder Menschen. Diese Foren wechseln täglich und durch den hohen Anonymisierungsgrad ist es noch schwieriger als im normalen Internet strafverfolgend eingreifen zu können.

MEDIEN-MONITOR: In Ihrem Buch „Gehackt“ beschäftigen sie sich ganz intensiv mit einem Sonderfall: Dem Stromausfall. Was hätte das für Auswirkungen?

GEORGE: Wenn Sie selber überlegen, was passieren würde, wenn der Strom nachhaltig nicht mehr da ist, können sie das bereits erahnen. Wenn die Digitalisierung unsere moderne Lebensader ist, dann ist die Elektrizität das Blut das durch diese Adern fließt. Wenn sie den Strom ausschalten, dann funktioniert von jetzt auf gleich nichts mehr – außer natürlich sie haben Notstromaggregate. Unsere Wasserversorgung stoppt zum Beispiel. Über den dritten Stock hinaus läuft da auch unter Notstrom nichts mehr. Auch das Abwasser geht nicht mehr. Das führt dazu, dass wir innerhalb von 48 Stunden die ersten Krankheitsfälle in den Großstädten haben. In den Krankenhäusern geht nach 48-72 Stunden der Diesel für die Notstromaggregate aus. Dann bricht diese Versorgung auch zusammen. Und Tankstellen sind in aller Regel nicht Notstrom versorgt. Alles andere außer Bargeld funktioniert nicht mehr. Wenn jetzt in den Supermärkten die Türen zu sind, aber dahinter die Wasserflaschen, da können Sie sich denken was passiert. Zudem bricht das Mobilfunknetz zusammen. Leute stecken in U-Bahnen, Garagen oder Aufzügen fest. Das ist beklemmend. Und was passiert, wenn sich vier Tage nichts and der Situation ändert. Wo gehen die Leute hin? Das Szenario eines langanhaltenden Stromausfalls ist tatsächlich eine riesen Sorge, die uns alle umtreibt.

MEDIEN-MONITOR: Wie sieht die digitale Kommunikation der Zukunft aus?

GEORGE: Tausend vor Christus hat man relativ genau gewusst, wie die Welt 950 vor Christus aussehen wird: Ganz genauso. 2018 kann kein Mensch wirklich vorhersagen, wie die Welt 2030 aussieht. Das führt zu vielen Verunsicherungen. Die Politik weiß es auch nicht. Das heißt, es gibt keine guten Erklärungsmodelle, wenig Lösungsmöglichkeiten. Das führt auch zu einer Verunsicherung in der Politik, zu rückwärtsgewandter Politik, weil es scheinbar die einfache Lösung ist, sich auf alte nationalstaatliche Themen zu verlassen. Demokratien sind weltweit auf dem Rückgang. Mit dem Internet bauen wir den größten jemals dagewesenen Roboter und wir sind gerade dabei ihm hören, sehen und fühlen beizubringen und wir sollten tunlichst darauf achten, was wir da wirklich konstruieren. Ich weiß nicht wo es hinführt, aber ich wäre nicht nur gerne dabei, sondern ich würde mich freuen, wenn wir was gestalten und nicht nur geschehen lassen.

MEDIEN-MONITOR: Herr George, vielen Dank für das Gespräch.

Das Gespräch mit Michael George führte Michael Märzheuser beim Hilton Talk am 16. Mai 2018 in München.