In unserem Fachhandel für Funk Alarmanlagen mit Bewegungsmelder können Sie mit Sicherheit kaufen. Wir führen Polizeiausrüstung und Abhörschutz die das abhören verhindern kann. Mit unseren Wanzen Finder können fast alle Spionageartikel aufgespürt werden.

Startseite
Katalog
GSM Handy Monitoringsysteme
Störsender Jammer Störgerät
Digital Audio u. Videorecorder
Tastaturspeicher
Abhörschutz Abhörsicherheit
    Störsystem für Sprachaufzeichnungsgeräte
    Dienstleistung
    Infowar
    Wie arbeiten Spione?
Ortungssysteme Peilsender
Sicherheitstechnik
Aufzeichnungssysteme
Übertragungstechnik
Videoüberwachungstechnik
Datensicherheit
Audioüberwachung
Security Intelligence
Aufsperrtechnik
Detektivausrüstung
Überwachungstechnik
Abhörtechnik
Telefonüberwachung
Kontakt
Impressum

Infowar

Sebastian Lindner

Infowar

Da der Begriff "Infowar" einen sehr großen Themenbereich umfasst, ist es meine Aufgabe, das Thema aus der wirtschaftlichen Seite zu betrachten.
Seit dem Ende des kalten Krieges und dem Zerfall des ehemaligen Ostblocks gehen viele Unternehmer von einer rückläufigen Bedrohung durch Industriespionage aus. Doch nicht nur der KGB-Nachfolger SWR, sondern auch die Geheimdienste westlicher Nationen, aus Fernost und vieler anderer Staaten sind in der Wirtschaftsspionage nach wie vor aktiv.
Die nachrichtendienstliche Spionage ist nicht nur politisch motiviert, sondern kommt auch der Wirtschaft des jeweiligen Landes zu Gute.
Es gibt aber noch die Wettbewerbsspionage, die durch Konkurrenzunternehmen unmittelbar betrieben wird.
Professionelle Agenten führen heute beide Formen der Spionage aus. Hunderte von erfahrenen Ostblock-Agenten bieten sich heute auf dem freien Markt erfolgreich für kriminelle Zwecke an. Viele Unternehmen, denen jedes Mittel recht ist, sich Vorteile im internationalen Wettbewerb zu verschaffen, nutzen das Angebot solcher Agenten.
Die Methodik beider Spionageformen ist relativ gleich. Der Unterschied liegt eigentlich nur darin, dass die nachrichtendienstliche Spionage mit aufwendigen Sicherheitsvorkehrungen langfristig ausgelegt ist und die Wettbewerbsspionage eher kurzfristig. Aus der Sicht der betroffenen Unternehmen bedarf es daher keiner getrennten Betrachtung des Problems.
Beim Bundeswirtschaftsministerium ist man sich darüber einig, dass allein der deutschen Wirtschaft durch Spionage jährlich Milliardenschäden entstehen. Dazu kommt noch die Dunkelziffer in unbekannter Höhe, denn viele betroffene Unternehmen schweigen über Sicherheitslücken und peinliche Vorfälle dieser Art, da die Angst vor einem Imageverlust zu groß ist.
Zum Teil kosten die Folgen der Betriebsspionage sogar die Existenz. Laut einer Befragung der Zeitschrift WiK wurde inzwischen schon jeder zweite Industriebetrieb mit der Spionageproblematik konfrontiert. Ein erschreckendes Ergebnis, was den Ernst der Lage deutlich macht. Mit zunehmend härter werdendem Wettbewerb wird auch die Spionage weiter zunehmen.
Langläufig herrscht die Annahme, dass von derartigen Fällen der Wirtschaftsspionage nur Großkonzerne und High-Tech-Firmen betroffen seien. Angefangen in den kleinsten Bereichen des Ausspionierens von Angeboten bei Handwerkern sind heute Firmen aller Größen und Branchen potentiell gefährdet.
Selbst viele Gewerbetreibende haben sich schon oft darüber gewundert, dass sie unerklärlicher Weise ständig knapp unterboten werden. Nach einer im Forbes-Magazin veröffentlichten Studie haben sich in amerikanischen Unternehmen von 1980 bis 1992 die Spionagefälle verzehnfacht. Und das, obwohl der kalte Krieg vorbei ist.
Nach dieser Untersuchung verteilten sich die Spionageangriffe auf folgende Angriffsobjekte:56% auf Preisinformationen, 33% auf die Produktentwicklung, 6% auf die Produkttechnik und 5% auf sonstige Daten. Allein schon der Umstand des primären Interesses für Preisinformationen (Kalkulationen, Angebote, Ausschreibungen usw.) macht deutlich, dass die Problematik nicht von der Betriebsgröße abhängt. Im Bereich der Produktentwicklung traten bereits Fälle auf, bei denen sich kriminelle Mitbewerber nicht nur Eigenentwicklungen sparten, sondern mit neuen Produkten sogar noch vor den Geschädigten auf den Markt kamen. Weitere beliebte Ziele sind in der Praxis Daten über Lieferanten, Einkaufskonditionen, ferner auch Vertriebswege, Absatzmärkte und Unternehmensstrategien, darunter viele Daten von existenzieller Bedeutung.
Grundsätzlich kommen drei verschiedene Methoden zur Anwendung: Die personellen Angriffe, die von außen und von innen erfolgen können sowie die technischen Angriffe aller Art. Natürlich gibt es auch Kombinationen dieser Maßnahmen.

Angriffe von außen:

Mit relativ geringem Aufwand lassen sich viele Opfer dazu bewegen, einen Teil der gewünschten Informationen freiwillig herauszugeben. Durch die Verlockungen, einen Großauftrag zu bekommen, zerstreuen viele Unternehmer ihre Bedenken. Meist durch Tarnfirmen werden dem Opfer große Geschäfte in Aussicht gestellt und von ihm Scheinangebote eingeholt. Oft beinhalten diese dann ganze Problemlösungen zum Nulltarif. Ein scheinbar sicheres Geschäft, das kurz vor dem Abschluss unter fadenscheinigen Gründen platzt, könnte ein Anzeichen für Industriespionage sein. Mit dieser Vorgehensweise wurden sogar schon Großkonzerne geschädigt. Ein kleines, innovatives Unternehmen, das durch hohe Investitionen im Entwicklungsbereich unter Verkaufsdruck steht, ist dafür sicher noch anfälliger.

Angriffe von innen:

Die Schlagworte lauten hier "Anwerbung" und "Einschleusung". Eine alte Weisheit sagt: "Jeder hat seinen Preis." Sowohl nach diesem Prinzip, als auch von der emotionalen Seite her (z.B. Scheinbeziehung) und durch Anwendung von Druckmitteln wie Erpressung werden potentielle Informanten "motiviert". Interessante Schlüsselpersonen werden auf deren Schwachpunkte, wirtschaftliche Verhältnisse und Loyalität hin durchgecheckt und ausgewählt. Professionelle Spione machen sich so von der Putzfrau bis zur Führungskraft für ihre kriminellen Zwecke jeden zunutze, der die gewünschten Informationen beschaffen kann und motivierbar ist.
Als langfristig angelegte Alternative werden Spitzel mit frisiertem Lebenslauf und gefälschten Papieren in den Betrieb eingeschleust. Große Vorsicht ist hier besonders bei Einsatz von Fremdfirmen geboten. Der anhaltende Trend des Outsourcing wirft dabei sicherheitspolitisch ein oft unterschätztes Problem auf. Vom externen Reinigungspersonal über Wartungsfirmen und Zeitarbeitskräften bis hin zu beauftragten Bewachungsunternehmen reicht das Potential besonderer Risiken. Fremdpersonal entzieht sich meist der Überprüfungsmöglichkeit des Auftraggebers und hat zum Teil auch außerhalb der Betriebszeiten völlig ungehinderten Zugang zu allen Abteilungen.
Der vielfach leichtfertige Umgang mit vertraulichen Daten erleichtert dabei den Tätern das Handwerk noch zusätzlich. Selbst achtlos in den Papierkorb geworfene Manuskripte, Notizen, Fehlkopien, EDV-Listen oder Datenträger haben zum Teil einen großen Informationsgehalt und sind für Betriebsspione eine wahre Fundgrube.

Technische Angriffe:

Die ständig fortschreitende Entwicklung der Technik und zunehmende Miniaturisierung machen sich auch die Wirtschaftsspione zunutze. Den Tätern stehen heute hunderte von elektronischen Methoden zur Verfügung, um an vertrauliche Daten verbaler, schriftlicher oder digitaler Form zu gelangen. Dabei werden nicht nur modernste, schwer zu entdeckende High-Tech-Wanzen eingesetzt. Durch die hohe Informationsdichte sind auch raffinierte Methoden, Telefone und Faxgeräte anzuzapfen und über Modem in EDV-Anlagen einzudringen, beliebt.
Das in die Schlagzeilen geratene Auffangen der "kompromittierenden Abstrahlung" der PCs bietet den Tätern darüber hinaus ein reichhaltiges Informationsangebot.
Eine ganz neue Qualität hat die Spionageproblematik durch die zunehmende Verbreitung der ISDN-Technik erhalten. Durch die für einen Fachmann recht einfache Manipulation von Leistungsmerkmalen (z.B. "Dreierkonferenz" oder "direktes Ansprechen") können Räume abgehört und Telefonate, Faxe und der Datenaustausch mitgeschnitten werden, ohne das Zielobjekt zu betreten.
Um das Abfließen von Informationen vorzubeugen, sind umfangreiche Vorkehrungen nötig. Doch nicht alle Präventivmaßnahmen sind aufwendig und teuer, denn Informationsschutz fängt bereits im kleinen an. Neben den allgemein gültigen Empfehlungen, wie z.B. schriftliche Unterlagen und alte Datenträger nur mit einem Reißwolf zu entsorgen, Vertrauliches nicht am Telefon zu besprechen, wichtige Dokumente nicht per Fax und sensible Daten nicht per Modem zu übermitteln, Besucher nicht unbeaufsichtigt zu lassen und nur in Besprechungsräumen zu empfangen, bedarf es zur wirkungsvollen Vorbeugung eines maßgeschneiderten Schutzkonzeptes.
Jedes Unternehmen ist sowohl einem branchenspezifischen als auch einem individuellen Risiko ausgesetzt. Daher ist zunächst eine eingehende Risikoanalyse durch Fachpersonal erforderlich. Erst dadurch wird die Grundlage geschaffen, um einen Maßnahmenkatalog zu erarbeiten.

Beispiele aus der nachrichtendienstlichen Spionage:

Der US-amerikanische Geheimdienst NSA betreibt zu Spionagezwecken ein weltweites Abhörsystem namens "Echelon", das durch Mitlauschen auf Telefon- und Datenleitungen aller Art Informationen einholt. Das System, das unter anderem Satelliten-, Mobil- und Richtfunkstrecken sowie Festnetzleitungen erfasst, hat eine deutsche Station im bayrischen Bad Aibling auf einem amerikanischen Militärgelände.
Nach dem kalten Krieg wurde damit begonnen, Informationen über die Industrie der europäischen Staaten zu sammeln. Diese Form der Wirtschaftsspionage hat während der Bush-Regierung begonnen. Japan hatte zu diesem Zeitpunkt syrische Beamte bestochen, um an den Auftrag zum Bau eines Kraftwerkes zu kommen. Da sich auch eine amerikanische Firma um die Vergabe beworben hatte, gingen US-Diplomaten zu der Regierung vor Ort um ihnen mitzuteilen, falls Syrien seine Beziehungen zu den Vereinigten Staaten verbessern wollte, sie sich nicht auf die Bestechung einlassen sollten. Als Folge hat die US-Firma den Auftrag bekommen.
Wie der frühere CIA-Direktor James Woolsey bei einer Pressekonferenz in Detroit bekannt gab, erlangten US-Firmen auf diese Weise 1994 Aufträge im Wert von zehn Milliarden Dollar.
Der ehemalige Innenminister Kanther hat in Bonn eine gesetzliche Regelung vorgeschlagen, die vorsieht, dass alle "Schlüssel" beim Einsatz von kryptographischen Verfahren bei einer staatlichen Stelle hinterlegt werden. "Dies käme dem Vorschlag gleich, dass alle Bürger einen Nachschlüssel zu ihrer Wohnung und die Geheimzahl ihrer EC-Karte beim örtlichen Polizeirevier abgeben sollten - das dabei entstehende Sicherheitsrisiko gegen untreue oder übereifrige Polizeibeamte ist mit den Grundsätzen eines demokratischen Staates sicherlich nicht vereinbar." kritisierte Müller-Maguhn den Vorstoß des Innenministers.


Beispiel aus der freien Wirtschaft:

Die Berliner Morgenpost berichtete über einen Cottbuser Erfinder, der eine neue Methode zum Lesen von Strichcodes entwickelt hatte. Die Entscheidung des Mannes, seine Entwicklung mit einem ausländischen Partner zu verwerten, war fatal, brachte doch alsbald eine ihm unbekannte südkoreanische Firma "seinen" Scanner auf den Markt. Ein klarer Fall von Wirtschaftsspionage.

Zahlen aus der Region:

Allein in Brandenburg sollen 1500 Wirtschaftsspione aktiv sein. Diese Zahl nannte der Kreditversicherer Hermes 1997. Und in Berlin? Das Landesamt für Verfassungsschutz (LfV) charakterisierte die Hauptstadt im Juni als eine Hochburg ausländischer Spione, die der hiesigen Wirtschaft "Verluste in nicht zu unterschätzender Höhe" zufügten. Etwas anders sieht es hingegen der polizeiliche Staatsschutz beim Berliner Landeskriminalamt (LKA). Dessen Analyse über die Kriminalitätsentwicklung 1997 bewertet die Zahl der seit 1995 vom LfV an das LKA abgegebenen Spionagefälle als eher gering.

Fazit:

Weil die geschädigten Unternehmen selbst bei Bekanntwerden von Spionagefällen meist nichts unternehmen, fühlen sich Täter in der Regel sehr sicher. Alles in allem ist die Lage zwar ernst, aber nicht hoffnungslos. Zur Resignation gibt es jedenfalls keinen Anlass. Die Frage bleibt lediglich, unter der Vielzahl an möglichen Maßnahmen die jeweils sinnvollen und bezahlbaren herauszufinden.
Da es sich bei der Betriebsspionage um eine unsichtbare Gefahr handelt, mangelt es vielen Unternehmen an der notwendigen Investitionsbereitschaft zur Vorbeugung und Abwehr solcher Risiken. Dabei sollte man nicht vergessen, dass auch unsichtbare Gefahren existenzbedrohend sein können.

Quellenangabe:
www.zdnet.de
www.mediafilter.org
www.berliner-morgenpost.de
www.tauss.de
www.alarm.de

http://zeus.fh-brandenburg.de/infoalt/fhbi_labore/sicherheit/ss2001/society/infowar/lindner.html