Lade Inhalt...

Industriespionage in Deutschland. Grundlagen, Methoden, Ziele und Beispiele

von Frank Frei (Autor)

Hausarbeit 2015 30 Seiten

BWL - Industriebetriebslehre

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

1 Einleitung

2 Theoretische Grundlagen
2.1 Definition und Abgrenzung
2.2 Geschichtliche Entwicklung
2.3 Ziele von Industriespionage
2.4 Täter der Industriespionage
2.5 Anatomie eines Spionageangriffs

3 Methoden der Informationsbeschaffung
3.1 Human Intelligence (HUMINT)
3.2 Technical Intelligence (TECHINT)
3.3 Open Source Intelligence (OSINT)

4 Industriespionage in der Praxis
4.1 Problembewusstsein als präventive Grundlage
4.2 Informationsschutz auf Auslandsreisen
4.3 Aktuelle Fälle aus der Praxis
4.4 Werkzeuge der Industriespionage

5 Studie: Industriespionage in Deutschland
5.1 Studienaufbau und Methodik
5.2 Ausgewählte Ergebnisse
5.3 Handlungsempfehlungen

6 Fazit und Ausblick

Quellenverzeichnis

Abbildungsverzeichnis

Abbildung 1: Begriffsabgrenzung Wirtschafts- und Industriespionage

Abbildung 2: Täterkreis Industriespionage

Abbildung 3: Methoden bzw. Arten der Industriespionage

Abbildung 4: Methoden bzw. Arten der Industriespionage (grafisch)

Abbildung 5: Geschädigte Branchen durch Industriespionage

Abbildung 6: Finanzieller Schaden durch Industriespionage

Abbildung 7: Konkrete Spionagehandlungen

1 Einleitung

Viele Unternehmen in der Bundesrepublik Deutschland sind für Angriffe von ausländischen Firmen ein lohnendes Ziel. Gründe liegen in der wirtschaftlichen Stabilität, der wichtigen Rolle in der EU und auch ist Deutschland ein Standort, wo zahlreiche führende Unternehmen der Welt einzigartiges Know-how und Fachkräfte besitzen.[1] Nach aktuellen Erkenntnissen sind deutsche Unternehmen zunehmend gefährdet, weil ausländische Nachrichtendienste und Konkurrenten ständig Wege suchen, um an deren Know-how zu gelangen und sensibles Wissen abzuschöpfen.[2] Besonders Russland, China und auch der Nahe Osten gelten nach Informationen des Verfassungsschutzes in Deutschland als Treiber von Spionageaktivitäten gegen deutsche Unternehmen.[3]

In der 2007 veröffentlichen Studie der Firma Corporate Trust – Business Risk & Crisis Management GmbH gaben ca. 20% der befragten Unternehmen an, in mindestens einem konkreten Fall schon einmal Ziel eines Spionageangriffs gewesen zu sein und jedes dritte Unternehmen hatte bereits einen begründeten Verdacht auf Industriespionage hatte. Der finanzielle Schaden, der durch Industriespionage in Deutschland jährlich verursacht wird, beläuft sich dabei auf mehrere Milliarden Euro.[4]

Die vorliegende Arbeit soll nun die theoretischen Grundlagen der Industriespionage sowie die Methoden der Informationsbeschaffung näher beleuchten. Anschließend wird auf die Industriespionage in der Praxis eingegangen. Hier wird auf aktuelle Fälle aus der Praxis eingegangen, den Werkzeugen der Industriespionage sowie dem Informationsschutz auf Auslandsreisen. Der nun folgende Gliederungspunkt soll eine Abgrenzung zwischen Industrie- und Wirtschaftsspionage vornehmen.

2 Theoretische Grundlagen

2.1 Definition und Abgrenzung

Da die Wirtschaftsspionage und Industriespionage sowohl methodisch als auch inhaltlich miteinander eng verbunden sind, jedoch eine unterschiedliche Bedeutung haben, müssen die Begriffe zunächst definiert und voneinander abgegrenzt werden.

Die Wirtschaftsspionage wird vom Bundesamt für Verfassungsschutz definiert als „staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben.“[5]

Die Industriespionage hingegen, welche auch als Konkurrenzspionage oder Wettbewerbsspionage bezeichnet wird, definiert das Bundesamt für Verfassungsschutz als die „Ausforschung, die ein (konkurrierendes) privates Unternehmen gegen ein anderes betreibt.“[6]

Der Hauptunterschied zwischen den beiden Begriffen liegt also darin, wer die Initiatoren der Spionageaktivität sind, d.h. ob die Spionage vom Staat oder von der privaten Wirtschaft ausgeht. Die folgende Tabelle auf der nächsten Seite verdeutlicht den Unterschied zwischen Wirtschafts- und Industriespionage im direkten Vergleich und soll weitere Unterscheidungsmerkmale aufzeigen.

Abbildung in dieser Leseprobe nicht enthalten

Abb.1: Begriffsabgrenzung Wirtschafts- und Industriespionage

(Quelle: Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Österreich (2011), S.16)

2.2 Geschichtliche Entwicklung

Betrachtet man den historischen Hintergrund der Industriespionage, so kann man feststellen, dass diese schon seit Jahrhunderten existiert. Beispiele für Spionageakte aus der Vergangenheit gibt es zahlreiche, wie z.B. im 15. Jahrhundert, wo Fugger das Geheimnis des Monsunwindes ausspionierten und somit regelmäßig Handel mit Asien treiben konnten. Oder ein Beispiel aus dem 19. Jahrhundert. Hier versuchte Friedrich Krupp aus der Krupp-Dynastie mit Hilfe von Spionageaktivitäten die Rezepte für englischen Stahl zu erhalten. Jedoch scheiterte er an seinem Vorhaben und erst Jahre später gelang es seinem Sohn Alfred Krupp an die Rezepte zu gelangen. Ebenfalls im 19. Jahrhundert hat Charles Goodyear das Vulkanisieren entdeckt und auch patentiert. Dies änderte jedoch nichts daran, dass das Verfahren ausspioniert und kopiert wurde.[7]

Die Spionage hat also eine lange Tradition und ist keine neue Entwicklung der letzten Jahrzehnte. Betrachtet man die Industriespionage von heute im Vergleich zu früher, so hat diese sich natürlich verändert. Im Zeitalter des Internets handelt es sich bei den Spionageakten häufig um technische Angriffe. Der globale Wettbewerb zwingt konkurrierende Unternehmen dazu, mit härteren Mitteln zu kämpfen. Die Moral der Unternehmen sinkt und die illegale Ausspähung von Daten wird zum gebräuchlichen Mittel, um an wichtige Informationen, wie z.B. Produktionsabläufe, Neuentwicklungen und Vertriebsstrategien zu gelangen. Organisierte kriminelle Gruppen haben sich gebildet und auf die illegale Informationsbeschaffung spezialisiert. Sie sammeln vertrauliche Informationen, um dann z.B. Unternehmen zu erpressen.

Darüber hinaus existieren immer mehr so genannte Sammler. Sie halten sich oft an Flughäfen und Bahnhöfen auf, um dort über ungesicherte Laptops oder Smartphones der Geschäftsreisenden an interne und vertrauliche Unternehmensinformationen zu gelangen. Mit Hilfe eines Laptops und einer speziellen Software können sie problemlos den E-Mail-Verkehr abfangen und verfolgen, als auch Daten auslesen. Dabei sammeln sie die Daten ohne einen bestimmten Auftrag zu haben. Erst nach der Informationsbeschaffung recherchieren die Sammler einen passenden Kunden, dem sie die Informationen gewinnbringend anbieten und verkaufen können. Im Zeitalter des World Wide Web können sie innerhalb kürzester Zeit herausfinden, in welcher Branche ein Unternehmen tätig ist und wer die direkten und indirekten Mitbewerber sind.[8]

2.3 Ziele von Industriespionage

Die Ziele der Industriespionage sind in vielen Bereichen vergleichbar mit den Zielen der Wirtschafsspionage. Dabei sollte man eine Unterscheidung in technologisch hoch (wie z.B. den USA und Frankreich) und weniger hoch (wie z.B. Russland und China) entwickelte Staaten treffen. Während die hoch entwickelten Staaten ihre Ziele in dem Erhalt von Informationen bezüglich der Unternehmensstrategien, Unternehmenskooperationen oder dem Verhalten bei Ausschreibungen und Entscheidungsprozessen sehen, stehen bei den weniger hoch entwickelten Staaten eher Informationen hinsichtlich der Gewinnung von Know-how im Mittelpunkt.[9] So kann man sagen, dass Länder wie z.B. die USA primär spionieren, um auf dem gleichen Wissensniveau wie ihre Mitbewerber zu bleiben. Hingegen zeigen Länder wie z.B. China eher Interesse an Basistechnologien oder dem Wissen zum Nachbau, um Produkte durch Massenproduktion günstiger herstellen zu können.[10]

Ein wesentlicher Unterschied jedoch ist, dass die Informationen, welche von den Initiatoren der Spionageaktivität gewünscht werden, präziser definiert werden. Die Initiatoren sind nicht an einer großen Menge von unterschiedlichsten Daten und Informationen interessiert, sondern vielmehr an bestimmen Informationen zu konkreten Produkten und Projekten.[11]

2.4 Täter der Industriespionage

Hierbei unterscheidet man zwischen internen und externen Tätern. Interne Täter können in diesem Fall Mitarbeiter sein, die kündigen und zu einem anderen Unternehmen wechseln wollen oder unzufrieden mit ihrem Arbeitsumfeld sind und sich durch einen Datenverkauf finanzielle Vorteile erlangen möchten. Oft wird übersehen, dass der Großteil der Täter eigene Mitarbeiter sein können. Nach einer aktuellen Studie von Ernst und Young, Führungskräfte deutscher Unternehmen, bei der 400 Befragte teilgenommen haben, stammen 44% der Täter aus dem eigenen Unternehmen. (siehe Abbildung 2).[12]

Externe Täter sind dann Spione von außerhalb des Unternehmens, die versuchen Informationen aus dem Unternehmen zu stehlen.[13] Häufig versuchen sich Unternehmen dagegen zu schützen, dass potenzielle Spione einen Zugang zum Unternehmen gewinnen.[14]

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Täterkreis Industriespionage

(Quelle: eigene Darstellung in Anlehnung an Ernst & Young (2011) Führungskräfte deutscher Unternehmen)

2.5 Anatomie eines Spionageangriffs

Der Aufbau eines Spionageangriffs richtet sich in erster Linie nach dem schwächsten Glied in der Kette. Dieses ist statistisch gesehen der Mensch und sein unachtsamer Umgang mit potenziell wichtigen Informationen.[15]

Viele Unternehmen haben zwar in den letzten Jahren viel in Hinsicht auf die Beschaffung und Installation von Sicherheitsmaßnahmen unternommen, doch immer wieder den Menschen als Risiko vernachlässigt. Ein Problem im Bereich der Zutrittskontrollen, der Firewall und Virenscanner ist häufig kein Fehler in der Soft- oder Hardware, nein meistens ist es auf ein menschliches Versagen zurückzuführen. Dieses geschieht zum Beispiel nach Dienstschluss, wenn man von seinem Job erzählt oder wenn man unüberlegt Kommentare auf sozialen Netzwerken hinterlässt. Ein menschliches Fehlverhalten ist somit schnell getan.[16]

Insgesamt kann man bei der Anatomie eines Spionageangriffs zwischen drei Phasen unterscheiden: Gezielte Informationssuche (Phase I), Zutritt und Zugang (Phase II) und Informationsdiebstahl (Phase III).

In Phase I geht es hauptsächlich darum herauszufinden, wie das Unternehmen funktioniert. Der Spion stellt sich die Frage, welches die lohnendsten Personen für den Spion sind und wie dieser mit den Zielpersonen am besten Kontakt aufnehmen und ihr Vertrauen gewinnen kann. Um hier Erfolg zu haben, ist das Internet eine hilfreiche Möglichkeit. Auf der Homepage des Unternehmens kann der Spion nicht selten schon Informationen über das ausspähende Unternehmen erlangen, die eventuell gar nicht preisgegeben werden sollten. Stellenausschreibungen sind z.B. gute Informationsträger, die Auskunft darüber geben können, in welche Richtung das Unternehmen sich vermutlich entwickeln könnte und welche Potentiale es bietet.[17]

Nachdem sich der Spion einen Überblick über das Unternehmen und seine Strukturen verschaffen hat, macht er eine Zielperson ausfindig. Auch hier ist es hilfreich, um zum Ziel zu gelangen, das Internet zu nutzen. Die Personensuchmaschine YASNI im Internet z.B., ist eine gute Möglichkeit um relativ breitgefächerte Informationen über einzelne Personen kostenlos und schnell zu erhalten. In welchen Netzwerken ist die Person aktiv, schreibt sie eventuell häufiger auf bestimmten Webseiten, eventuell sogar als Blogger. Auch auf dem sozialen Netzwerk XING bekommt der Spion zusätzliche Informationen, was die Person für Qualifikationen besitzt und welche Fähigkeiten sowie fachliches Wissen. Auch dort kann es sein, dass die Zielperson schon Informationen preisgibt, die normalerweise nicht für die Allgemeinheit bestimmt sind. Hierzu ist eine aktuelle McAfee Studie sehr interessant, die aufzeigt, dass Passwörter in Firmennetzen häufig Namen und Daten beinhalten, die auch auf Profilen von einzelnen Personen in sozialen Netzwerken freizugänglich zu finden sind z.B. der Name eines Haustiers.[18]

In Phase II, Zutritt und Zugang, geht es darum, aus den in Phase I gewonnenen Informationen zu Wissen schöpfen und sich physischen Zugang in das Unternehmen zu verschaffen. Hierzu gibt es viele verschiedene Möglichkeiten. Einige sind zum Beispiel Besuch beim Tag der offenen Tür oder die Teilnahme an einer Werkstour. Handelt es sich um einen geübten Spion, dann ist es für diesen ein Leichtes, sich z.B. als potenziellen Kunden auszugeben. Einer der interessantesten Fälle in der Vergangenheit handelte von chinesischen Studenten, die sich in einem Hamburger Unternehmen als Praktikanten ausgegeben hatten und dann schließlich vor Ort sämtliche Daten, die ihnen in die Hände fielen, kopierten. Da ihr Deutsch nicht wirklich gut war, kopierten sie alle Daten, die für sie zugänglich waren.[19]

Phase III: Informationsdiebstahl beschreibt die Möglichkeit, materielle und immaterielle Gegenstände zu stehlen. Eine der beliebtesten Methoden ist das so genannte „Dumpster Diving“. Hierbei suchen Spione nach Unterlagen, die sie für nützlich halten könnten, in Papierkörbe. Denn dort wird häufig vieles weggeworfen, was für andere Personen von erheblichem Interesse sein könnte.[20] Sollten die Spione jedoch nicht finden, was sie suchen, greifen diese zu anderen Methoden der Informationsgewinnung. Diese werden unter Punkt 3 nun näher beleuchtet.

[...]


[1] Bundesamt für Verfassungsschutz (2008), S. 4.

[2] Vgl. Schaaf (2011) , http://www.frankfurt-main.ihk.de/branchen/wirt schaftsberatung/compliance_unternehmenssicherheit/auslandsgeschaefte/index.html.

[3] Bundesamt für Verfassungsschutz (2008), S. 4.

[4] Vgl. Corporate Trust (2007), http://corporate-trust.de/pdf/STUDIE_191107.pdf.

[5] Vgl. Meissinger (2006), S.7.

[6] Vgl. ebenda, S.8.

[7] Vgl. Meissinger (2006), S.44.

[8] Vgl. Schaaf (2009), S. 16f.

[9] Vgl. Meissinger (2006), S.24f.

[10] Vgl. ebenda, S.46.

[11] Vgl. ebenda, S.44.

[12] Vgl. Schnitzer, Hochenrieder (2007), S.927.

[13] Vgl. ebenda

[14] Vgl. Heise (2011), http://www.focus.de/ finanzen/recht/tid-22319/studie-zur-industriespionage-die-taeter-und-ihre-motive_aid_ 627120.html, S.1.

[15] Vgl. Schnitzer, Hochenrieder (2007), S.927.

[16] Vgl. ebenda, S. 928.

[17] Vgl. ebenda, S. 928f.

[18] Vgl. ebenda, S. 929.

[19] Vgl. Schnitzer, Hochenrieder (2007), S. 929.

[20] Vgl. ebenda, S. 929f.

Details

Seiten
30
Jahr
2015
ISBN (eBook)
9783668240209
ISBN (Buch)
9783668240216
Dateigröße
958 KB
Sprache
Deutsch
Katalognummer
v334525
Note
1,0
Schlagworte
Industriespionage wirtschaftsspionage humint osint techint spionage WIRTSCHAFTS- UND INDUSTRIESPIONAGE mikrofon wanzen trojaner keylogger hacker spionagehandlung

Autor

  • Frank Frei (Autor)

Teilen

Zurück

Titel: Industriespionage in Deutschland. Grundlagen, Methoden, Ziele und Beispiele