Spionage Der unsichtbare Wirtschaftskrieg

Seite 4/5

Europäisches Patentamt in Quelle: AP

Der Spion tarnte sich als hochrangiger Besucher. Und Wolfgang Rieder, Geschäftsführer der Rieder Faserbeton-Elemente GmbH im bayrischen Kolbenmoor, ertappte ihn auf frischer Tat.

Rieder ist Spezialist für anspruchsvolle Bauteile. Seine 13 Millimeter dünnen Faserbetonplatten stecken zum Beispiel in der spektakulären Fassade des neuen Soccer-City-Stadions im südafrikanischen Johannesburg. In der Arena wird am 11. Juli das Finale der Fußball-Weltmeisterschaft angepfiffen. Der Unternehmer suchte einen Kooperationspartner für ein 20-Millionen-Dollar-Bauprojekt in China. Als Erster meldete sich Yihe M., ein Geschäftsmann aus China, der sich bei seinem Besuch auch die Werkshallen anschauen wollte.

Rieder willigte ein – unter der Voraussetzung absoluter Geheimhaltung. Als der Rundgang startete, fiel einem Mitarbeiter eine Mini-Kamera auf, die Yihe M. am Hosengürtel befestigt hatte und mit der er heimlich die Produktionsabläufe filmte. Rieder zeigte den Geschäftsmann sofort an. Das Landgericht München verurteilte den Chinesen, der ein Geständnis ablegte, zu einer Bewährungsstrafe von eineinhalb Jahren und zur Zahlung einer Entschädigung in Höhe von 80.000 Euro.

Gefährliche Werkstudenten

Der vermeintliche Geschäftsmann aus dem Reich der Mitte repräsentiert nur einen von vielen Vertretern, die in Deutschland auf Datenklau gehen. Genauso gezielt versuchen chinesische Geheimdienste Werkstudenten und Praktikanten in deutsche Unternehmen einzuschleusen. Nur selten gelingt es dem Verfassungsschutz, solche Agenten zu enttarnen. Beim Europäischen Patentamt in München gelang das quasi in letzter Sekunde.

Die Behörde hatte vier Werkstudenten aus China als Praktikanten eingestellt. In wenigen Tagen sollten sie ihren Dienst antreten. „Auf den letzten Drücker“, sagt ein Informant des Verfassungsschutzes, konnten die Beamten verhindern, dass die Chinesen genau die Schaltstelle besetzen, an die Unternehmen aus ganz Europa die Ergebnisse ihrer Forschungs- und Entwicklungsarbeiten zum Patent anmelden. Dort liegen nicht selten mehrere Monate teilweise mit detaillierten technischen Zeichnungen und Formeln angereicherte Anmeldungen zur Begutachtung, bevor sie im Register veröffentlicht werden. Da können Praktikanten viel lernen.

Selbst wenn die Werkstudenten von sensiblen Datenbanken ferngehalten werden, droht ihren Arbeitgebern Gefahr. Erst kürzlich meldete der europäische Flugzeugbauer Airbus den Diebstahl von zwei Laptops aus der Zentrale im französischen Toulouse. Auf den Geräten sollen sich unter anderem die geheimen Baupläne der Flugzeugmodelle A330, A340 und A350 befunden haben. Nach Informationen der französischen Zeitung „Le Parisien“ hat Airbus den französischen Inlandsgeheimdienst DCRI eingeschaltet. Airbus spielt den Fall herunter. Es hätten sich keine wirklich sensiblen Pläne auf den Geräten befunden.

Scanner im Aktenvernichter

Die stetig steigende Zahl solcher Spionagefälle führen Experten auch auf den Abbau der Stammbelegschaften in vielen Unternehmen zurück. „Wie hoch kann das Verantwortungsgefühl eines Zeitarbeiters sein, der Zugriff auf sensible Informationen hat und nächsten Monat bei einem anderen Unternehmen zum Einsatz kommt?“, fragt Professor Alexander Huber, Sicherheitsexperte an der Beuth Hochschule für Technik in Berlin. „Welche Verlässlichkeit können wir von einer Putzfrau erwarten, die trotz ihres 45-Stunden-Jobs mit 1100 Euro brutto für ihre Familie sorgen muss?“

Die Gefahr wird von vielen Unternehmen unterschätzt. Das normale Halbwissen eines technischen Laien reicht aus, um an Firmen-Interna heranzukommen und sie systematisch abzuzweigen. Jede Putzkraft kann den Auftrag ausführen, abends, beim Säubern der Büros, an der Rückseite der Rechner einen unscheinbaren Keylogger anzubringen. Keylogger sind elektronische Winzlinge, die alle Tastaturanschläge aufzeichnen. Sie werden am nächsten Abend durch einen neuen ausgetauscht. Die Konkurrenz ist also immer auf dem neuesten Stand. Ähnlich unkompliziert ist es, für Externe die Speicherkarte im Fotokopierer auszutauschen und so alle Kopien auszulesen. Vor allem neuere Modelle speichern Kopiervorlagen zuerst ab, bevor sie vervielfältigt werden – eine sehr effiziente Methode, um an wichtige Papiere zu kommen.

Ohne dass die Firmenchefs etwas von dem Angriff mitbekommen, können Fremde auch den Aktenvernichter unter ihre Kontrolle bringen. Sie müssen nur nachträglich Scanner an der Öffnung des Reißwolfs anbringen, die jede Seite vor ihrer Zerstörung sorgfältig kopieren und als E-Mail über das Mobilfunknetz an eine Adresse im Ausland schicken. „Das nenne ich effiziente Datenbeschaffung, fokussiert auf das Wesentliche“, ätzt Sicherheitsprofessor Huber. Selbst zerhackte Papierschnipsel holen Geheimdienste wieder aus dem Aktenvernichter heraus und setzen sie zusammen. Eine neu entwickelte Software übernimmt die sonst so aussichtslose Puzzlearbeit.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%