Wirtschaftsspionage Der Datendieb von heute wählt sich übers Internet ein

Telefone abhören, E-Mails mitlesen, in fremde Computer eindringen – noch nie war es so einfach, vertrauliche Informationen zu beschaffen. Vor allem bei deutschen Unternehmen haben Wirtschaftsspione leichtes Spiel.

Geschäftsmann beim Handy-Telefonat, rtr

Bernd Bühler verkörpert so gar nicht den Typ des coolen Top-Spions. Kein Schlapphut, keine Sonnenbrille, kein hochgeschlagener Mantelkragen – der stämmige Ein-Meter-Neunzig-Mann fühlt sich wohl in der Rolle des seriösen Unternehmensberaters, der Top-Managern das kleine Einmaleins der Wirtschaftsspionage beibringt. Seit einigen Wochen weicht der Geheimdienstexperte von seinem gewohnten Lehrplan ab und schlägt eine schärfere Tonart an. Bühler hält seinen Kunden dann – ganz diskret – Sicherheitslücken und Versäumnisse vor, die ihre Wettbewerbsfähigkeit akut gefährden. „Wir befinden uns mitten in einem globalen Wirtschaftskrieg“, schimpft der Berater, der mit dem ehemaligen Verfassungsschützer Klaus-Volkmar Seidel die Janus Consulting Gesellschaft für Sicherheit in der Wirtschaft gegründet hat. In diesem Krieg, fürchtet Bühler, kassieren die deutschen Unternehmen eine Niederlage nach der anderen. „Im Vergleich zu anderen Industrienationen nutzt Deutschland nur einen Teil seiner Möglichkeiten.“ Bühler zerrt ein Thema in die Öffentlichkeit, das in den Chefetagen deutscher Unternehmen nur hinter vorgehaltener Hand diskutiert wird. Bei der Informationsbeschaffung, Neudeutsch Business Intelligence genannt, sind ausländische Unternehmen deutlich weniger zurückhaltend als ihre deutsche Konkurrenten: Ohne Skrupel nutzen Amerikaner oder Briten das komplette Arsenal moderner Schnüffelmethoden, um sich einen Know-how-Vorsprung zu verschaffen. „80 Prozent aller Informationen lassen sich auf legalem Weg beschaffen“, meint Bühler. „Bei den verbleibenden 20 Prozent ist man im Ausland nicht immer zimperlich.“ Hilflos stehen solchen Attacken vor allem deutsche Unternehmen gegenüber. Denn eine echte Spionageabwehr gibt es nur bei wenigen Großkonzernen. Telefone abhören, E-Mails abfangen, in fremde Computer eindringen – noch nie war es für ausländische Geheimdienste so einfach, deutsche Unternehmen auszuspionieren. Offiziell dienen diese Lauschangriffe meist dem Kampf gegen den Terrorismus. Doch sind die Datensätze erst einmal vorhanden, werden sie auch im Interesse der eigenen Industrie ausgeschlachtet. Berater Bühler absolvierte als erster Deutscher ein Aufbaustudium an der französischen Ecole de Guerre Economique (EGE), der Pariser Elite-Schule für Wirtschaftskrieg und -spionage. Dort hat er gelernt, wie eng anderswo der Schulterschluss zwischen Staat, Wirtschaft und Geheimdiensten ist. „In führenden Industrienationen wie Frankreich, Großbritannien und den USA kann die Wirtschaft verstärkt auf die Unterstützung der Nachrichtendienste zählen“, sagt Bühler. Die französische Regierung ruft die Industrie sogar offen zum Schulterschluss mit dem Geheimdienst auf. „Unsere Unternehmen haben genügend Märkte verloren, die sie hätten gewinnen müssen“, sagt Alain Juillet, Sicherheitsberater des französischen Premierministers Dominique de Villepin. „Erst nachdem die Verluste eingetreten waren, haben wir begriffen, dass französische Unternehmen mit den gleichen Methoden der Wirtschaftsaufklärung kämpfen müssen wie ihre ausländischen Konkurrenten.“ Deutsche Unternehmen gelten dagegen als Saubermänner, die allzu sorglos und mitunter naiv mit der neuen Bedrohung umgehen. „Unsere Gespräche mit der Wirtschaft zeigen, dass häufig völlig unrealistische Vorstellungen über Wirtschaftsspionage herrschen“, sagt Carl Heinrich von Bauer, leitender Ministerialrat im nordrhein-westfälischen Innenministerium. „Gefahren werden nicht erkannt oder unterschätzt – und zwar unabhängig davon, ob es sich um kleine, mittlere oder große, international tätige Unternehmen handelt.“

„Es fehlt das Bewusstsein, dass ein modernes Risiko- und Sicherheitsmanagement mehr leisten muss als der klassische Werkschutz“, meint auch Thomas Menk, Vorsitzender der Arbeitsgemeinschaft für Sicherheit in der Wirtschaft (ASW) und Leiter Konzernsicherheit bei DaimlerChrysler. „Unter Sicherheit verstehen die Meisten immer noch den physischen Schutz von Führungskräften, Mitarbeitern und Produktionsanlagen“. Nur wenige deutsche Top-Manager ahnen, auf welchen Wegen heute vertrauliche Papiere auf dem Schreibtisch der Konkurrenz landen. Vorbei sind die Zeiten, als Schubladen durchwühlt, Wanzen in den Telefonhörern installiert und wertvolle Dateien auf Disketten kopiert wurden. Der Datendieb von heute wählt sich direkt über das Internet in die Computer ein, aktiviert die Mikrofone in den Freisprecheinrichtungen von Handys und Festnetztelefonen, schaltet sich in laufende Videokonferenzen ein und fängt so wichtige Informationen ab – in der Regel, ohne Spuren zu hinterlassen. An die Spitze der Schnüffelei haben sich die amerikanischen Geheimdienste gesetzt. Vor allem die National Security Agency (NSA) betreibt eine gigantische Überwachungsmaschinerie. 38.000 Mathematiker, Informatiker und Sprachwissenschaftler nutzen im NSA-Hauptquartier im US-Bundesstaat Maryland die weltweit größte Ansammlung extrem leistungsstarker Superrechner, um den gesamten Telefon-, Daten- und E-Mail-Verkehr an den wichtigsten Knotenpunkten abzufangen und sekundenschnell nach brisanten Informationen zu durchforsten. Weitere 250.000 Mitarbeiter, schätzt NSA-Experte James Bamford, sind im Central Security Service der Behörde beschäftigt und müssen im Ausland, etwa an den auf allen Kontinenten verteilten Horchstationen – Codewort Echelon – die abgefangenen Botschaften analysieren. Die Kapazitäten der weltweiten Glasfasernetze würden nicht ausreichen, alle herausgefischten Daten zur Weiterverarbeitung nach Crypto City zu schicken, wie die NSA-Zentrale in Geheimdienstkreisen heißt. Dennoch wird es für die US-Schnüffler künftig noch einfacher, vertrauliche Dokumente abzufangen. Bislang musste die NSA die getrennt betriebenen Internet-, Festnetz- und Mobilfunknetzwerke mit großem Aufwand und verschiedenen Techniken observieren. Durch den Einzug von internet-basierter Übertragungstechnik (IP, Internet Protocol) verschmelzen die Kommunikationsnetze zu einer einheitlichen Übertragungsplattform, die alle Sprach- und Datenpakete von mobilen oder stationären Anschlüssen transportiert. Bei diesen Netzen, die gerade mit Milliardenaufwand von Konzernen wie der Deutschen Telekom gebaut werden, wisse dann keiner mehr, „wo das eigene Netz beginnt und wo es aufhört“, heißt es in Sicherheitskreisen. Wenn alle Dienste an jedem Anschluss genutzt werden können, dann können sie auch an jedem Anschluss geknackt werden. Bei der Entwicklung neuer Technologien arbeitet die US-Industrie bereits eng mit der NSA zusammen. Internet-Produkte gehören für die US-Regierung zu den Schlüsseltechnologien, die nicht in ausländische Hände fallen dürfen. Die Fusion zwischen den Netzausrüstern Alcatel und Lucent bekam erst den Segen der US-Behörden, als Lucent „sensitive Forschungs- und Entwicklungsarbeiten für die US-Regierung“ aus der Ideenfabrik Bell Labs in eine separate Gesellschaft ausgliederte. Mit Ex-Verteidigungsminister William Perry, Ex-CIA-Chef James Woolsey und Ex-NSA-Chef Kenneth Minihan zogen gleich drei prominente Regierungsvertreter in den neu formierten Aufsichtsrat ein. Auch zu Cisco, dem Marktführer bei Internet-Routern, hält die NSA engen Kontakt.

Im großen Stil treibt die NSA diese Industriekooperationen voran. Ehemalige NSA-Chefs wie Minihan und der Vize-Chef William Crowell sitzen inzwischen in den Aufsichtsräten wichtiger Zulieferer wie Mantech (Schnüffelprogramme), Nexidia (Spracherkennung), Clearcube (ausgelagerte Rechner), Broadware (Videoüberwachung), Narus (Netzwerk-Management), RVision (Zoom-Kameratechnik), Safenet (Verschlüsselungsverfahren) und Choicepoint (Auswertungssoftware). Einer der Hoflieferanten ist der Softwareanbieter Mantech. Speziell entwickelte Schnüffelprogramme wie das „Netwitness“ (zu Deutsch Augenzeuge im Netz) schlagen an, sobald ein in den Suchlisten der NSA-Hochleistungsrechner hinterlegter Begriff in Telefonaten oder E-Mails fällt. Die Version 5.0 – so die aktuelle Produktbeschreibung – „zeichnet wie ein Videorekorder große Datenvolumina auf“ und „sucht sofort automatisch Antworten auf die Fragen, wer wann wo was warum verschickt hat“. Zwei Drittel des Umsatzes bringen die Großaufträge der US-Geheimdienste. Die NSA interessiert sich sogar für das Surfverhalten. So wurde Ende 2005 bekannt, dass die NSA Besucher der eigenen Web-Seite mit sogenannten Spyware-Cookies ausschnüffelt. Diese illegalen Schnüffelprogramme gelangen auf die Computer ahnungsloser Surfer, protokollieren alle angeklickten Web-Seiten, werten sie aus und leiten diese Daten an die NSA zurück. Nicht verstummen wollen zudem Gerüchte, dass die NSA eng mit dem Suchmaschinen-Betreiber Google kooperiert. Der Ex-Geheimdienstoffizier Robert David Steele behauptet, dass sich diese Partnerschaft vor allem auf die Entwicklung neuer sogenannter Data-Mining-Technologien konzentriert. Google soll der NSA helfen, noch besser und schneller bislang verborgene Schätze in großen Datenbanken zu heben. Jedenfalls warnt das Marktforschungsunternehmen Gartner seine Kunden vor dem allzu sorglosen Umgang mit Google und empfiehlt, die Anfang des Jahres erschienene Desktop-Suche für PCs zu deaktivieren. Mit der Funktion „Search Across Computers“ können Unternehmen übergreifend in mehreren Rechner nach Informationen suchen. Die gefundenen Dateien landen auf einem externen Google-Server und werden dort 30 Tage aufbewahrt. Damit gingen die Unternehmen laut Gartner ein zu großes Sicherheitsrisiko ein. Der Trend, die eigene Informationstechnik aus Kostengründen auf externe Rechner auszulagern, verschärft die Sicherheitsprobleme noch. Das Bonner Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte im vergangenen Jahr bereits vor dem Einsatz von Blackberrys „in sicherheitsempfindlichen Bereichen der öffentlichen Verwaltung und spionagegefährdeten Unternehmen“. Blackberry-Hersteller Research in Motion leitet den gesamten E-Mail-Verkehr in Europa über einen Rechner in Egham bei London (Wirtschaftswoche 43/2005). Damit sind dort alle Verbindungsdaten und die Kommunikationsinhalte verfügbar. Die örtlichen Geheimdienste könnten sich „zum Wohl der britischen Wirtschaft“ Zugang zu diesen Daten verschaffen. Mit dem Einsatz von externen Rechnern im Ausland sind viele Daten der Kontrolle der Unternehmen entzogen. Viele E-Mail-Server von Internetanbietern stehen inzwischen im Ausland. Wer sich etwa in Hotels und Flughafen-Lounges in einem öffentlichen Hotspot einwählt und seine E-Mails abruft, läuft Gefahr, dass die Konkurrenz mitliest. Manager, die in der First Class von Boeing den fliegenden Hotspot Connexion nutzen, gehen ein besonderes Risiko ein. Sämtliche per Laptop verschickten Daten landen auf einem Boeing-Server in der Zentrale in Seattle, auf den die NSA leicht zugreifen kann. Boeing stellt diesen Service allerdings zum Jahresende wegen mangelnder Nachfrage ein.

Wie groß die Sammelwut der US-Geheimdienste inzwischen ist, zeigt ein gerade erst unterzeichnetes Abkommen der EU-Kommission mit der US-Regierung, das die Weitergabe von Passagierdaten regelt. Vor einer Landung in den USA müssen die Fluggesellschaften 34 persönliche Daten ihrer Fluggäste, darunter E-Mail-Adresse, Handynummer und alle bisherigen Reiseziele, übermitteln. In den USA bekommen neben dem Grenzschutz auch die Geheimdienste Zugriff auf diese Informationen. Selbst das Bankgeheimnis gilt in den USA nichts mehr. Seit den Terroranschlägen vom 11. September 2001 werden die Transaktionen des in Brüssel ansässigen Finanzdienstleisters Swift (Society for Worldwide Interbank Financial Telecommunication) von US-Behörden gezielt überwacht. Über Swift tauschen 8000 Banken, Brokerhäuser, Börsen und andere Geldinstitute weltweit ihre Nachrichten und Datensätze aus. Pro Tag verschickt Swift mehrere Millionen verschlüsselte Informationen mit einem Gesamtwert von fünf Billionen Euro. Argwöhnisch beobachten an der New York Stock Exchange notierte deutsche Konzerne, wie sehr sich die Börsenaufsicht Securities and Exchange Commission (SEC) für wichtige Unternehmensdaten bis hin zu den Inhalten interner E-Mails interessiert. Allein für den Autobauer DaimlerChrysler sind ständig 25 bis 30 SEC-Mitarbeiter abgestellt, die im Haus 10 der Konzernzentrale direkt oder indirekt über die als Mediator zwischengeschaltete US-Kanzlei Skadden mit dem IT-System verbunden sind. Die SEC hat so Zugriff auf den gesamten E-Mail-Verkehr und kann sogar Inhalte von Festplatten kopieren. Besonders scharf sind die US-Behörden auf die tragbaren Computer von Geschäftsreisenden. Bei der Einreise in die USA werden Laptops und Notebooks nicht mehr nur genauestens inspiziert, sondern mitunter sogar stundenlang konfisziert – meist ohne Angaben von Gründen. In aller Ruhe durchforsten die Zollbeamten dann die Festplatten nach interessanten Dateien. Kein Wunder, dass es weltweit operierenden Konzernen immer schwerer fällt, den internen Informations- und Kommunikationsfluss zu kontrollieren. Global Player wie BMW, Volkswagen oder DaimlerChrysler hängen in einem so engen Beziehungsgeflecht aus Zulieferern und Industriepartnern, die – wollen sie effektiv arbeiten – auch Zugriff auf das Firmennetz bekommen müssen. Schlimmer noch: Gerade in der Autoindustrie gibt es viele – mitunter zeitlich befristete – Kooperationen mit direkten Wettbewerbern. Daten werden im großen Stil mit externen Dienstleistern, etwa Investmentbankern und Übersetzungsbüros, ausgetauscht. „Der Schutz in Form einer Burgmauer reicht nicht mehr aus“, sagt Matthias Brose, Leiter Corporate Security bei BMW. „Den Sicherheitsschirm muss man viel weiter aufspannen.“

Das eigene weltumspannende Firmennetz entwickelt sich so zum Sicherheitsrisiko. Jedes Netzwerk existiert nur virtuell. Das heißt: Es besteht aus vielen kleinen Versatzstücken verschiedener Netzbetreiber im In- und Ausland und reicht sogar bis in sogenannte „risikobehaftete Länder“ wie China und Russland, von denen man ahnt, dass sie mehr als nur einen Blick auf alle die Grenze passierenden Daten werfen. Doch welcher Netzbetreiber enge Kontakte zu den Geheimdiensten pflegt und ihnen Hintertüren öffnet, lässt sich nicht mehr nachhalten. „Das ist heute nicht mehr einsehbar“, sagt Brose. Wie groß die Gefahren sind, zeigen die täglichen Attacken auf die Bundesregierung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI), Betreiber des regierungseigenen Informationsverbundes Berlin-Bonn (IVBB) mit rund 40.000 angeschlossenen Beamten-PCs, registrierte noch nie so viele Angriffe wie in diesem Jahr. Über zehn Prozent aller E-Mails sind mit Computerviren und Phishing-Programmen verseucht, die Dateien zerstören oder den Beamten zur Herausgabe von PIN-Codes und anderen persönlichen Daten verleiten sollen. Immer öfter prallen auch Spionageprogramme, sogenannte Spyware, an den speziell errichteten Schutzwällen des BSI ab. Diese Programme sammeln ohne Wissen der Computerbesitzer Informationen und geben sie weiter. Spyware kann beispielsweise Tastaturanschläge mitschreiben, Screenshots anfertigen und E-Mails mitlesen, ohne dass der Nutzer es merkt. „Die Angreifer sind gut organisierte Kriminelle, die immer professioneller vorgehen“, sagt BSI-Präsident Udo Helmbrecht. Die Industrie muss solche Attacken alleine abwehren. Denn in Deutschland gilt immer noch der Grundsatz: Die Wirtschaft schützt sich selbst. Für die Unternehmen hat das verheerende Folgen. Der Bundesnachrichtendienst (BND), für die Auslandsaufklärung zuständig, darf Informationen nicht an die Unternehmen weitergeben. Und das Bundesamt für Verfassungsschutz (BfV), zuständig für die Spionageabwehr, darf nur einschreiten, wenn ausländische Nachrichtendienste in Deutschland aktiv werden. Für diese Aufgabe hat das BfV gerade mal zwei Planstellen besetzt. Tibor Herczeg, Chef des Verbandes für Sicherheit in der Wirtschaft in Niedersachsen, dem unter anderem Airbus und Volkswagen angehören, will deshalb deutsche Unternehmen und Politiker aus ihrem „Dornröschenschlaf“ wachrütteln: „Dürfen wir nicht, können wir nicht oder sollen wir nicht das tun, was andere schon lange machen – nämlich die eigenen Interessen schützen und vorantreiben?“ Auch Sicherheitschefs wie Menk sehen schnellen Handlungsbedarf. „Eine mangelnde Kooperation zwischen Wirtschaft und Sicherheitsbehörden kann sich keine Industrienation mehr leisten“, fordert der ASW-Chef. „Der sicherheitsbezogene Informationsaustausch zwischen Wirtschaft und Staat kann optimiert werden.“ Doch bislang wurden Verbesserungsvorschläge von der Bundesregierung abgeschmettert. Der ehemalige BND-Chef August Hanning, heute Staatssekretär im Bundesinnenministerium, war bei der rot-grünen Bundesregierung mit seinem Vorstoß gescheitert, BND-Mitarbeiter in das Wirtschaftsministerium zu entsenden, um die Zusammenarbeit zu verbessern.

In Frankreich genießt die Spionageabwehr bereits einen deutlich höheren Stellenwert. Der französische Inlandsgeheimdienst Direction de la Surveillance du Territoire (DST) ist in 22 Departments mit Beratungsbüros präsent, die französische Unternehmen vor Wirtschaftsspionage schützen. Dieses flächendeckende Netzwerk ist nicht nur für die Rüstungsindustrie zuständig, sondern schützt auch die anderen Branchen und insbesondere Mittelständler. Die jährlich 40 Absolventen der Elite-Schule für Wirtschaftsspionage EGE knüpfen ein eigenes informelles Kontaktnetz zwischen Geheimdienst und Wirtschaft und schieben sich interessante Informationen auf dem kleinen Dienstweg zu. Die Bundesregierung beschränkt sich dagegen auf den Erhalt einer eigenen Sicherheitsindustrie. Weil ausländische Anbieter von Chiffriertechniken unter dem Generalverdacht stehen, dass sie den Schlüssel bei ihrem Geheimdienst hinterlegen, empfiehlt die für alle IT-Sicherheitsprodukte zuständige Bundesbehörde BSI vor allem Kryptotechniken von besonders vertrauenswürdigen deutschen Unternehmen wie dem Messgerätehersteller Rohde & Schwarz, dem Chipkartenhersteller Giesecke & Devrient (G&D) oder der Deutschen Telekom. Um die vertrauliche Kommunikation zwischen Regierungsbeamten zu verschlüsseln, entwickelt Rohde & Schwarz Chiffriergeräte für ISDN-Festnetztelefone und GSM-Handys. Alle IP-basierten Verschlüsselungsgeräte kommen von der G&D-Tochter Secunet in Essen. Das Auswärtige Amt stattet alle Botschaften mit dieser Technik aus. Allerdings setzen deutsche Unternehmen diese deutlich teurere Hochsicherheitstechnik bisher noch überaus selten ein. Den Großteil seines Umsatzes macht beispielsweise Secunet weiterhin mit Behörden und verkaufte in diesem Jahr weniger Verschlüsselungsgeräte als im Vorjahr. Auch Rohde & Schwarz bedient nur einen Nischenmarkt und lieferte bis dato erst 2000 Krypto-ISDN-Telefone aus. Rohde & Schwarz droht sogar technologisch den Anschluss zu verlieren. Krypto-Handys gibt es bislang nur für klassische Mobiltelefone mit dem vor 15 Jahren entwickelten GSM-Standard. Das Modell Topsec GSM etwa basiert auf dem vor sechs Jahren erschienenen Siemens-Handy S35i, das mittlerweile längst überholt ist. Alle über die neuen, multimediatauglichen UMTS-Handys geführten Gespräche lassen sich bis heute nicht verschlüsseln. Nur zu gern würden Großunternehmen wie die Deutsche Post netzübergreifend funktionierende Verschlüsselungstelefone einsetzen. Doch die gibt es bislang nicht. Vertrauliche Telefonate können nur zwei Gesprächspartner führen, die dasselbe Handy, dasselbe ISDN-Telefon oder dasselbe Internettelefon benutzen. Den meisten Managern ist das zu umständlich – eine gefährliche Bequemlichkeit.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%