Wirtschaftsspionage

Spionage

 

 

VSWM-Tagung über Wirtschaftsspionage

 

Im März 2011 fand in Unterwellenborn eine Tagung des VERBANDES FÜR DIE SICHERHEIT IN DER WIRTSCHAFT MITTELDEUTSCHLAND (VSWM) statt. Auf Einladung des Veranstalters referierte ein Vertreter des Thüringer Landesamtes für Verfassungsschutz zum Thema "Bedrohung des Wirtschaftsstandortes Thüringen durch Spionage".

Hier werden Auszüge aus diesem Vortrag veröffentlicht.

 Bedrohung des Wirtschaftsstandortes Thüringen durch Spionage
 
 
 Ein wichtiges Thema für alle Verantwortlichen ist der Bereich der Spionageabwehr.
 
Es unverkennbar: Für Wirtschaft und Wissenschaft sind Internationalisierungstendenzen längst die Regel geworden.
 
Auch Thüringer Firmen und Forschungseinrichtungen sind Teil dieses Trends. Damit einhergehend wachsen auch die Anforderungen an Firmen, sich neben ihrem ökonomischen Engagement im Ausland auch immer intensiver mit sicherheitsrelevanten Aspekten befassen zu müssen.
 
Wie gestaltet sich die Sicherheitslage vor Ort? Welche Strömungen und Gruppen existieren, die einer deutschen Kooperation nicht positiv gegenüberstehen? Kann ich die Sicherheit meiner eingesetzten Mitarbeiter garantieren?
 
Weltweit operierende Konzerne besitzen schon längst hoch spezialisierte eigene Sicherheitsabteilungen. Diese haben Maßnahmen entwickelt, um im Krisenfall schnell und effektiv agieren zu können und basieren zumeist auf erfolgreicher Netzwerkarbeit.
 
Eine solche Netzwerkarbeit bietet auch der Verband für Sicherheit in der Wirtschaft Mitteldeutschland.
 
Wir verstehen uns in diesem Netzwerk als Kooperationspartner für ein ganz spezifisches Gebiet. Das Referat Spionageabwehr ist mit Thüringer Firmen für die Information über die Risiken der Wirtschaftsspionage im Gespräch.
 
Für viele Nachrichtendienste ist Wirtschaft und Wissenschaft ein bedeutsames Aufklärungsziel. Nicht zuletzt auch deshalb, weil eine funktionierende Ökonomie eine der Grundvoraussetzungen für die innere Stabilität eines Landes darstellt.
 
Die Möglichkeit, mit ihren Produkten und Strategien im Focus von Nachrichtendiensten fremder Staaten stehen zu können, wird von vielen innovativen Unternehmen häufig völlig außer Acht gelassen oder unterschätzt. Aber auch kleine und mittlere Unternehmen in Thüringen gewinnen zunehmend die Erkenntnis, dass die Entwicklung und Produktion hochinnovativer Produkte in der Vergangenheit nicht immer auch mit der Anpassung sicherheitsorganisatorischer Maßnahmen einherging. Dies gilt es zu ändern.
 
Aber genügt dabei die Investition in neue Sicherheitstechnik?
 
Um an besonders hochwertige geschützte Informationen zu gelangen, werden nach wie vor auch konspirative Beschaffungsmethoden und Agenten eingesetzt.
 
Dabei steigen die Erfolgschancen, wenn es gelingt, eine Person aus dem unmittelbaren Zugriffsbereich für solch sensibles Know-how ausfindig zu machen. Mitunter entwickeln sich aus vermeintlichen Zufallsbekanntschaften auch gezielte Agentenoperationen. Diese können auf herkömmlichen Wege, von Mensch zu Mensch, geführt werden, oder mittels moderner Technik. In diesem Fall ist die Werbung eines Agenten gar nicht mehr notwendig. Das Wissen darum, dass diese Person im Besitz relevanter elektronischer Daten sein dürfte, genügt.
 
Denn die Spionagemethoden haben sich gewandelt, die Möglichkeiten, Informationen gezielter zu erlangen, sind komfortabler geworden. Auf dem Vormarsch befinden sich die elektronische Spionage und Cyber-Attacken. Sehr konkret können wir das für Angriffe gegen deutsche Behördencomputer beziffern. Während 2009 900 solcher Attacken erkannt wurden, konnten von Januar bis September 2010 fast doppelt so viele, nämlich 1600 Angriffe auf PC und Großrechner von Bundesministerien und andere Behörden festgestellt werden.
 
Die Angreifer versuchen, an interne politische, militärische und wirtschaftliche Daten zu gelangen. Das geschieht meist mittels E-Mail, und die Methodik, unbedarfte Empfänger der Mail zum Öffnen der mit gesandten Mail-Anhänge zu motivieren, wird ständig verfeinert. Durch das Öffnen der Anhänge installieren sich Spionageprogramme, so genannte Trojaner, auf den Rechnern und bauen eine Verbindung zum Zielrechner auf, um die abgefischten Daten zu übermitteln.
 
 
Solche Attacken sind gefährlich, herkömmliche Antivirenprogramme detektieren sie nicht. Antivirenprogramme und Sicherheitsscanner reagierten auch nicht auf das Mitte 2010 festgestellte Schadprogramm namens „Stuxnet“.
 
Im Gegensatz zu den meisten anderen Schadprogrammen richtet es sich nicht gegen „normale“ PCs, sondern gegen Prozesssteuerungen in der Industrie. Diese messen, steuern und regeln komplexe Anlagen, sie sind sozusagen die Gehirne und Nervenbahnen für viele industrielle Abläufe und kommen vorwiegend in Raffinerien, Pipelines, Netzen, aber auch in Backstraßen und Fertigungsbändern zum Einsatz.
 
Wegen ihrer Komplexität waren diese Prozesssteuerungssysteme in der Vergangenheit meist vereinzelte Speziallösungen. Nun setzt man mehr und mehr auf Standard-Betriebssysteme - der Regel sind diese stark geschützt.
 
Stuxnet ist raffiniert aufgebaut: Die Schadsoftware besteht aus zwei Teilen, einer Infektions- und einer Schadkomponente. Mit der Infektionskomponente können Sicherheitsmechanismen umgangen werden, in dem gezielt Schwachstellen des Betriebssystems ausgenutzt werden. Erst dann treten die Schadkomponenten in Aktion, und zwar nur in dem Fall, wenn die Meldung lautet: Prozessteuerung erreicht.
 
Stuxnet ist heimtückisch: Das Programm manipuliert die Prozesse, indem es bestimmte Messgrößen abgreift und Steuerkommandos verändert. IT-Experten halten Stuxnet weniger als konkrete Schadsoftware für alarmierend, sondern als Nachweis dafür, dass Angriffe auf kritische Infrastrukturen nun real möglich sind. Stellen Sie sich vor, welche Auswirkungen so ein Angriff auf die Energieversorgung, die Telekommunikation und die Trinkwasserversorgung hätten. Stuxnet zeichnet sich durch seinen professionellen Aufbau aus. Der Code ist so umfangreich, dass er über lange Zeit von verschiedenen Programmieren geschrieben worden sein muss.
 
Als Reaktion auf insbesondere diese Attacken hat die Bundesregierung, vor kurzem ein so genanntes Nationalen Cyber-Abwehrzentrum eingerichtet. Dies ist jedoch keine neue Behörde, sondern es geht darum, vorhandenes Know-how im Bereich der Cyber-Abwehr zu bündeln.
 
Kern des Vorhabens ist das „Nationale Cyber-Abwehrzentrum“, das im nächsten Monat seine Arbeit aufnehmen soll. Das Start-Team der Einrichtung wird aus Mitarbeitern des für die Internetsicherheit des Bundes bislang schon zuständigen Bundesamts für Sicherheit in der Informationstechnik sowie Mitarbeitern des Verfassungsschutzes und des Bundesamts für Bevölkerungsschutz bestehen.
 
Darüber hinaus wird ein „Nationaler Cyber-Sicherheitsrat“ ins Leben gerufen:
 
Vertreter des Bundeskanzleramts mit Staatsekretären aus verschiedenen Bundesministerien Vertreter der Bundesländer und solchen der Wirtschaft als „assoziierte Mitglieder“ sollen übergreifende Ansätze für Cybersicherheit koordinieren.
 
Der Wurm Stuxnet habe gezeigt, dass die Abstimmung zur Betroffenheit deutscher Kernkraftwerke oder anderer Teile der deutschen Industrie vier Tage benötigte, weil die beteiligten Behörden zum Teil über keine oder unvollständige Erkenntnisse verfügten. Vier Tage, die man bei einer auf deutsche Ziele gerichtete Attacke kaum hätte.
 
 
Auch wenn einer Reihe von Gefahren der Schädigung oder Ausspähung oder  durch technische Schutzmaßnahmen begegnet werden kann, bleibt der Mensch als möglicher Risikofaktor immer bestehen. Mitarbeiter – in allen Bereichen und auf allen Ebenen – können mehr verraten, als fremde Nachrichtendienste oder auch Konkurrenten auf andere Weise herauszufinden je in der Lage wären.
 
Als einer der Hauptauftraggeber für Wirtschaftsspionage gilt nach wie vor die Russische Föderation. In einem Interview mit einem regierungsnahen Fernsehsender äußerte sich der russische Ministerpräsident PUTIN unter anderem zu der Frage, wie der zivile russische Auslandsnachrichtendienst SWR im wissenschaftlich-technischen Bereich agiere. Da sich Russland mit der Modernisierung seiner Wirtschaft befasse, erklärte PUTIN, werde sich „Hilfe seitens der Geheimdienste nicht erübrigen.“
 
Dies bedeute nicht, dass man gegen die Gesetze anderer Länder verstoßen müsse; die Geheimdienste vieler Länder nähmen auch legale Quellen ins Visier. Auf diese Weise würden aussichtsreiche Entwicklungen im Voraus abgefangen – man brauche dabei (scheinbar) nichts zu „klauen.“ Vielmehr setze er auf die Fähigkeit, alle vorhandenen Informationen vollständig zu analysieren, um aussichtsreiche Forschungseinrichtungen und Wirtschaftsbranchen Russlands entsprechend zu orientieren.
 
Wie ist diese Aussage zu werten? Wo finden sich solche legalen Quellen?
 
 Eine Vielzahl von Informationen sammeln Nachrichtendienste durch die Recherche in frei zugänglichen Medien. Eine der wichtigsten dürfte dabei das Internet darstellen. Auch der Besuch von Messen und die Teilnahme an öffentlichen Vortragsveranstaltungen sowie die Förderung des wissenschaftlichen und wirtschaftlichen Austausches sind bestens geeignet, Informationen zu konkreten Interessenszielen sozusagen „gratis“ zu erhalten.
 
Definieren Sie deshalb ganz konkret, welche Informationen Ihres Unternehmens so schützenswert sind, dass mit ihnen entsprechend sensibel umgegangen werden sollten. Entwickeln Sie dieses Sicherheitsbewusstsein bei möglichst allen ihren Mitarbeitern, vom Geschäftsführer bis zum Außendienstmitarbeiter.
 
Durch erfolgreiche Wirtschaftsspionage entsteht in Deutschland jährlich ein Schaden in Milliardenhöhe. Dies hat eine Schwächung der deutschen Wirtschaft, einhergehend mit dem langfristigen Verlust von Arbeitsplätzen zur Folge.
 
Betriebliche Sicherheitskonzepte müssen deshalb auch gezielt auf die „Schwachstelle Mensch“ ausgerichtet sein und die Erhöhung des Sicherheitsbewusstseins, der Kompetenz und vor allem der Akzeptanz der eingeführten Sicherheitsmaßnahmen zum Ziel haben.
 
Ich komme kurz zurück auf den Schutz des „Cyber-Raums“ mit einem Zitat aus der Begründung des Projekts:
 
„Die Verfügbarkeit des Cyber-Raums“ und die Integrität, Authenzität und Vertraulichkeit der darin vorhandenen Daten sind zu einer existenziellen Frage des 21. Jahrhunderts geworden. Kriminelle, terroristische und nachrichtendienstliche Akteure nutzen den Cyber-Raum als Feld für ihr Handeln, auch militärische Operationen können hinter solchen Angriffen stehen.
 
In diesem Sinne bitte ich Sie, auch weiterhin darüber nachzudenken, wie die Sicherheit in der Wirtschaft Schritt für Schritt verbessert werden kann. Das Thüringer Landesamt für Verfassungsschutz bietet Ihnen hierfür eine vertrauensvolle und konstruktive Zusammenarbeit an.
 
 
Herzlichen Dank für Ihre Aufmerksamkeit.

Weitere Informationen

Verband für Sicherheit in der Wirtschaft Mitteldeutschland
c/o Jenoptik AG
Carl-Zeiss-Str. 1
07743 Jena
Tel. 03641/652562
Fax: 03641/652563
Mail: Email info{at}vswm{punkt}de
Web: Externer Link www.vswm.de

 

Wegweiser

Aktionen

Thueringen Monitor Klein www.bildungsfreistellung.de Thueringer Kampagne Wir sind Energie-Gewinner.

Serviceportal – Bürger

Services im Zuständigkeitsfinder suchen

Serviceportal – Unternehmen

Services im Zuständigkeitsfinder suchen

Serviceportal – Weitere

Services im Zuständigkeitsfinder suchen

Servicebereich

Publikationen