Telefon: +49 911 1335-1335

Firma Horch & Guck

Das Bayerische Landesamt für Verfassungsschutz ruft Unternehmen zur Wachsamkeit auf.

Hinter vielen Fällen von Wirtschaftsspionage stecken Nachrichtendienste anderer Länder. Dies erklärte Rudolf Proschko, Leiter der Abteilung Spionageabwehr beim Bayerischen Landesamt für Verfassungsschutz, vor dem Außenwirtschaftsausschuss der IHK, der sich unter Vorsitz von Konsul Gert Rohrseitz mit dem Thema Wirtschaftskriminalität und Spionage beschäftigte. Deutsche High-Tech-Unternehmen sind nach Erkenntnis der Sicherheitsbehörden besonders häufig Ziel von Ausspähungen. Die Staaten, die als Auftraggeber dahinter stehen, wollen durch Zugriff auf neue Technologien die Entwicklungsstufe der verlängerten Werkbank verlassen und selbst zum Hochtechnologie-Standort aufsteigen. Proschko wies ausdrücklich darauf hin, dass nicht nur Großkonzerne im Visier sind, sondern wegen ihrer Innovationskraft und Forschungsaktivitäten auch viele kleine und mittlere deutsche Firmen.

Angriffe auf die betriebliche IT
Wirtschaftsspionage ist also längst nicht nur das Werk einzelner Krimineller, sondern wird in der Regel systematisch betrieben und professionell nachrichtendienstlich gesteuert. Dies ist die Erfahrung des bayerischen Verfassungsschutzes. Anders sei nicht zu erklären, warum in Ländern, wo Computerkriminalität unter Todesstrafe stehe, so viel Spionage via IT betrieben werde. Diese sei nur machbar, wenn der Staat die Aktivitäten zumindest toleriere, wenn nicht sogar steuere, erklärte Proschko. Intelligente, elektronische Angriffe haben stark zugenommen. Deshalb appelliert der Verfassungsschutz an potenziell bedrohte Unternehmen, ihre IT-Sicherheit zu verstärken.

Technische Angriffe auf die Rechner von Firmen lösen klassische Methoden wie das Kopieren vertraulicher Akten ab. Die Täter entwickeln dabei beachtliche Kreativität, die der technischen Intelligenz der Opfer in nichts nachsteht. Ein Beispiel sind E-Mails, die vermeintlich von vertrauten Geschäftspartnern stammen, auf konkrete Projekte Bezug nehmen und daher vom Adressaten geöffnet werden. In diesem Moment werden Außentäter zu Innentätern und verschaffen sich den gleichen Zugang zu den Firmendaten wie sie Mitarbeiter haben. Vorbeuge- und Abwehrstrategien sind entsprechend anzupassen: Es sollte wohlüberlegt sein, welchen Mitarbeitern welcher Zugang zu Daten eingeräumt wird.

Das Instrumentarium der Spionage ist breit gefächert und erfolgt mehrstufig: Messen, Veranstaltungen, Delegationen gehören als Mittel der „offenen Abschöpfung“ ebenso dazu wie der Einsatz von Dolmetschern, Doktoranden und Praktikanten als Agenten. China beispielsweise kann auf einen großen Pool an Gastforschern und Studenten zurückgreifen: 2006 waren allein in Bayern über 4 000 chinesische Studenten eingeschrieben. Diesen wird durch intensive Betreuung zu verstehen gegeben, dass sie sich für ihr Mutterland einzusetzen haben – als Dank dafür, dass sie ins Ausland gelassen wurden. Oft werden Studenten zur „sanften Aufklärung“ genutzt, indem sie beispielsweise Schlüsselpersonen in Zielunternehmen identifizieren und Informationen über deren Arbeitsweise sowie Reisetätigkeiten einholen. Auf diese Weise soll eine erste Bresche in die betriebliche „Firewall“ geschlagen werden.

Beliebtes Mittel ist neuerdings auch die Versendung von Initiativbewerbungen: Der Bewerber, der als Informant genutzt wird, schickt eine Bewerbung sozusagen „auf Bestellung“, d.h. dass sie genau den Anforderungen des deutschen Ziel-Unternehmens entspricht. Die Lebensläufe und Zeugnisse sind in solchen Fällen selbstredend gefälscht. Proschko nannte einen konkreten Fall, bei dem ein Chinese von einem bayerischen Unternehmen eingestellt worden und mit einer recht wichtigen Stabsfunktion betraut worden ist. Nachdem er bei Kollegen Verdacht erregt hatte, kam es schließlich zu einer Hausdurchsuchung, bei der 170 CDs mit vertraulichen Geschäftsinformationen gefunden wurden.

Gefährdung von Tochterfirmen im Ausland
Zahlreiche Angriffe setzen bei den ausländischen Tochtergesellschaften deutscher Unternehmen an. Für die Täter, die oft Dolmetscher und lokales Personal sind, sind sie häufig leichte Beute. Etwa deshalb, weil die betriebliche EDV in den Niederlassungen nach Erkenntnis des Verfassungsschutzes weit weniger gesichert ist als die in den Muttergesellschaften. Wegen der internen Vernetzung werden damit aber die Zentralen unterwandert. Nicht einfach ist es, der lückenlosen Überwachung der IT-Kommunikation zu entgehen, wie sie beispielsweise der chinesische Staat praktiziert. Provider werden staatlich kontrolliert und die Verschlüsselung von Daten ist im Reich der Mitte verboten, so der Verfassungsschützer. Zudem würden Tarnfirmen eingesetzt, die als IT-Dienstleister bei ausländischen Firmen auftreten.

Proschko hält es für eine Illusion, dass Wirtschaftsspionage vollständig vermieden werden kann. Aber durch Abwehrstrategien lässt sich eine gewisse Abschreckung erzielen, den Tätern wird die Spionage schwer gemacht, Risiken und Schäden werden in Grenzen gehalten. Empfehlenswert sei es, die Schwachstellen in den Tochtergesellschaften im Ausland zu verringern: Lokales Personal sollte zur Besetzung von Schlüsselpositionen vermieden werden. Dazu zählt Proschko die Entscheider im Personalwesen, die über Einstellung einheimischer Mitarbeiter befinden, sowie führende Mitarbeiter im IT-Bereich. Als grundlegende Maßnahmen der IT-Sicherheit nannte sein Kollege Dr. Michael Triller, der beim Landesamt für IT-Themen zuständig ist: Restriktive Handhabung von Zugriffsberechtigungen auf Daten, Einsatz von „log-on“-Software und die Verwendung von komplexen Kennwörtern, die nicht leicht zu knacken sind (also Geburtstagsdatum oder Namen von Familienmitgliedern nicht verwenden). Vorsicht sollte man bei Geschäftsreisen walten lassen: Angesichts des Verbotes, Daten in Ländern wie China zu verschlüsseln, sollten nur die für die Reise unabdingbaren Daten mitgenommen werden. Schützenswerte Informationen wenn möglich nur auf Wechseldatenträgern bearbeiten und getrennt mitführen. Eine Selbstverständlichkeit sollte die ausschließliche Verwendung eigener Kommunikationsgeräte und deren ständige Beaufsichtigung sein, so Triller.

Dies alles funktioniert natürlich nur, wenn jedes Unternehmen ein individuelles Sicherheitskonzept erarbeitet und die Mitarbeiter auf die Gefahren der Wirtschaftsspionage aufmerksam gemacht werden. Sonst werden sie ungewollt zu Mittätern, wenn sie verdächtige E-Mails öffnen oder auf Reisen leichtsinnig sensible Firmendaten mitnehmen. Das Bayerische Landesamt für Verfassungsschutz berät kostenlos bei der Entwicklung von Sicherheitsmaßnahmen, auch bei Anzeichen für Wirtschaftsspionage ist es der richtige Ansprechpartner.

IHK-Veranstaltung
Die IHK Nürnberg für Mittelfranken plant am Dienstag, 4. Dezember eine weitere Veranstaltung zum Thema „Wirtschaftsspionage“, bei der Rudolf Proschko und Dr. Michael Triller vom Landesamt für Verfassungsschutz über Gefahren und Abwehrstrategien berichten werden.

Autor/in: 
Dr. Georgia Badelt
Externer Kontakt: Anmeldung zum IHK-Seminar:
IHK, Simone Schneider, Tel. 0911/1335-401, schneiders@nuernberg.ihk.de
 

WiM – Wirtschaft in Mittelfranken, Ausgabe 09|2007, Seite 8

 
Device Index

Alle Ansprechpartner/innen auf einen Blick