manager-lounge Strategien gegen Wirtschaftsspionage

Deutschen Unternehmen entsteht durch Wirtschaftsspionage jährlich ein Schaden von über acht Milliarden Euro. Ob durch kopierwütige Praktikanten oder internationale Nachrichtendienste: Geklaut wird, was Geld bringt. Wie man sich vor Datendieben schützt, verriet Sicherheitsexperte Felix Juhl Mitgliedern der manager-lounge.
Von Renate Lüdke

Hamburg - Das hätte sich der Chef eines mittelständischen Ingenieurbüros nie träumen lassen, dass er so zum Opfer von Wirtschaftsspionage würde: Aus einem Papiermüllcontainer, der ausnahmsweise nicht ordnungsgemäß in einer Gitterbox verriegelt war, brachten Unbekannte wichtige Dokumente in ihren Besitz. Und entkamen. Das geschädigte Unternehmen arbeitet hauptsächlich für Zulieferer der Automobilindustrie und ist maßgeblich beteiligt an der Entwicklung von Bauteilen und Prototypen.

Ein Einzelfall? Ganz im Gegenteil: Fast jedes zweite Unternehmen, allen voran der Mittelstand, war in den letzten zwei Jahren von Datenklau betroffen. "Deutschland ist als Exportweltmeister von Spitzentechnologie ein begehrtes Aufklärungsziel und mehr denn je im Fadenkreuz der Wirtschaftsspione", warnt Sicherheitsexperte und EU Consultant Felix Juhl im Rahmen der ersten local lounge des Jahres in München.

Die Abwehr von Wirtschaftsspionage sei schwierig, aber nicht aussichtslos. "Das, was aufgedeckt wird, ist leider nur die Spitze des Eisbergs", gibt der Referent zu bedenken. Wirtschaftsspionage werde häufig erst augenfällig, wenn das patentierte Original und das Plagiat wie etwa auf Industriemessen aufeinandertreffen. Oder bei fehlgeschlagenen Kopien, wie bei Medikamenten mit lebensgefährlichen Zusammensetzungen oder mangelhafter Technologie bei Automobilen. Weniger lebensbedrohliche aber genauso ärgerliche Formen des Ideenklaus seien die in China gehandelten 15 Harry-Potter-Bände - von der Autorin Joanne K. Rowling selbst stammen sieben.

Wichtig sei die gezielte Prävention, und so tritt Juhl immer wieder an die Zuhörer heran und will wissen, "Fühlen Sie sich sicher? Wie stufen Sie Ihre IT-Sicherheit, Ihre Unternehmenssituationen ein? Was wissen Sie tatsächlich über Wirtschaftsspionage?"

"In god we trust, all others we monitor". Mochte die großformatig projizierte Doktrin der National Security Agency (NSA) zur Eröffnung des Vortrags im Auditorium ein mulmiges Gefühl entstehen lassen, so wurde dieses von den nachfolgenden Zahlen und Fakten erst recht zementiert. Der ehemalige Bundeswehrsoldat weiß, wovon er spricht: Juhl ist anerkannter Sicherheits- und Spionageexperte, Geschäftsführer der Gesellschaft für technische Sonderlösungen, GTS, und berät politische Entscheidungsträger im Kampf gegen das organisierte Verbrechen.

Anhand gezielter Beispiele gewährt er den interessierten Mitgliedern vorsichtige Einblicke: Juhl stellt IMINT, Image Intelligence Technology zur Auswertung von Bildmaterial, vor, Satelliten, die mit 16 Millionen Bildern in zwei Sekunden auf eine enorme Erfassungsleistung ausgerichtet sind, erläutert den Unterschied zwischen SIGINT (signal intelligence) und OSINT (open source intelligence), und wird konkret: "Der NSA ist es beispielsweise möglich, 97 Prozent der gesamten Telekommunikationsstruktur zu überwachen. Dabei werden zu 80 Prozent die Inhalte von öffentlich zugänglichen Daten, Foren oder Websites ausgewertet und eine Signal- oder Traffic-Analysis erstellt: Wer hat wann wem eine Nachricht gesendet?" Im Fokus seien vor allem Internet, Telefon-, Fax- und Funkverkehr, sowie das Hacken von Rechnern.

Offene USB-Ports, Handys, Scanner

Offene USB-Ports, Handys, Scanner

Ermöglicht wird diese Sammlung von Daten etwa über Echolon-Systeme, die elektromagnetische Wellen einfangen und dann zur weiteren zentralen Auswertung weiterleiten. Aber auch das Anzapfen und Kopieren von Daten auf Glasfaserkabeln unter See erwähnt der Sicherheitsexperte. Das ist nicht allein ein Know-how der NSA: Allen voran setzen Staaten wie China und Russland ihre Nachrichtendienste zur Aufklärung ein und bringen so auch die IT-Sicherheit in Wirtschaftsunternehmen ins Wanken.

"Oft höre ich: Aber ich habe doch Firewall, Antivirus, IPS, Biometrie, und PIN geschützte Kopierer", berichtet Juhl. "Dann muss ich die Gegenfrage stellen: Wussten Sie, dass Ihr Kopierer bis zu fünf Gigabyte Daten speichern kann, Schredder einen integrierten Scanner haben können, Ihr Meetingraum in der Regel aus 70 Metern abhörbar ist und es Werbegeschenke gibt, die spionieren?"

Häufige Wirtschaftsspionagetechniken sind das unerlaubte Kopieren von Daten über offene und ungeschützte USB-Ports auf Wechselspeichermedien, das Fotografieren von Schriftstücken, Fertigungsanlagen und -techniken oder Prototypen mittels der heute sehr hochauflösenden Fotohandys, das Abfangen von E-Mails, das Abhören von Telefonen und Internetverbindungen sowie das Einbringen oder Aufkaufen von Informanten. Wie der Praktikant etwa, der auffällig viel Zeit am Kopierer verbringt, oder der "Putztrupp", der meist nach Feierabend in Aktion tritt - zum Datenklau in großem Stil.

Ob man sich denn überhaupt vor Wirtschaftsspionage zu hundert Prozent schützen könne, möchten die Manager wissen. Ein eindeutiges Ja bekommen sie leider nicht zur Antwort. Insbesondere deshalb, weil viele Anwender weder die Gefahren noch die Konsequenzen von Wirtschaftsspionage kennen, seien sie damit oft das Hauptziel von Angreifern und Spionen. Doch technisch ausgereifte Schutzmaßnahmen sind vorhanden. Auch wird in Deutschland Wirtschaftsspionage vom Bundesamt für Verfassungsschutz verfolgt.

Neben dem Hinweis auf den kostenlosen Beratungsdienst des Verfassungsschutzes und auf hochkomplexe Lösungen und integrale Sicherheitskonzepte von professionellen Anbietern kann Juhl den Managern abschließend einige simple, aber effektive Sofortmaßnahmen mit auf den Weg geben: Wichtige Informationen sicher verschlüsseln, beispielsweise für Onlinebanking ein virtuelles Umfeld schaffen, vertrauliche Gespräche grundsätzlich persönlich unter vier Augen führen und dabei Handy und Blackberry unbedingt ausschalten.

Last but not least: zu vernichtende Daten und Dokumente wirklich vernichten! Akten pulverisieren, Hardware-Müll korrekt entsorgen und bei Festplatten eine "Tiefenlöschung" vornehmen. Maßnahmen, die dem mittelständischen Ingenieurbüro längst in Fleisch und Blut übergegangen sein werden.

Businessclub im Netz: Direkt zur manager-lounge

Die Wiedergabe wurde unterbrochen.