Markieren von diffusen Objekten mit einem Stift zur Illustration der Rubrik „Zur Sache"

Dr. Hans-Georg Maaßen: Schutz der »Kronjuwelen«

BfV-Präsident Dr. Hans-Georg MaaßenVergrößern© Katja-Julia Fischer BfV-Präsident Dr. Hans-Georg Maaßen

Einleitung

Technologisches und marktorientiertes Know-how sind die „Kronjuwelen“ der modernen Wissensgesellschaft im 21. Jahrhundert. Dies gilt besonders mit Blick auf die beschleunigten Innovationszyklen und die Intensivierung des Wettbewerbs. Dieses für den Bestand und die Fortentwicklung der Unternehmen essenzielle Know-how gilt es zu identifizieren und mit einem zeitgemäßen Sicherheitsmanagement vor Wirtschaftsspionage durch fremde Nachrichtendienste oder der Ausspähung durch die Konkurrenz zu schützen.

Wirtschaftsspionage

Wirtschaftsspionage ist Realität: Die aktuelle Studie: „Industriespionage 2014“ nennt alarmierende Zahlen. Fast jedes zweite Unternehmen verzeichnete in den vergangenen beiden Jahren einen Spionageangriff oder einen Verdachtsfall.

Spionage erfolgt nicht nach einem einheitlichen Muster. Staaten und Unternehmen betreiben sie in Abhängigkeit von ihren spezifischen Bedürfnissen und den ihnen zur Verfügung stehenden Möglichkeiten. Eine Reihe von Staaten mit Technologiedefiziten hat es eher auf wirtschaftsnahe Forschungsergebnisse und konkrete Produkte abgesehen, während technologisch weiter entwickelte Staaten in erster Linie an wirtschaftlichen und wirtschaftspolitischen Strategien interessiert sind. Die in aller Regel kurzfristiger angelegte Konkurrenzausspähung zielt dagegen vorrangig auf detaillierte Informationen zu Märkten, Technologien und Kunden ab.

Methodische Vorgehensweise

Der Schutz der betrieblichen „Kronjuwelen“ stellt Unternehmen nicht nur vor technische Herausforderungen. Zur Beschaffung geheimer Informationen bedarf es oft mehrerer Kanäle. Im Zeitalter der Digitalisierung ist ein Spionageangriff häufig eine Kombination aus elektronischem Angriff und menschlichem Handeln. Gerade die eigenen Mitarbeiter sind aufgrund ihrer Zugangsmöglichkeiten und des Wissens der innerbetrieblichen Schwachstellen in der Lage, gezielt wertvolles Know-how zu entwenden.

Dass die von einem sogenannten Innentäter ausgehenden Gefahren nicht unterschätzt werden dürfen, verdeutlicht folgendes Beispiel: Ein chinesischer Austauschstudent absolvierte ein Praktikum in einem Ingenieurbüro, das unter anderem mit der Planung und Betreuung von sicherheitsempfindlichen Bauprojekten befasst war. Im Rahmen seiner Tätigkeit erhielt der Praktikant weitgehenden Zugriff auf das Firmennetzwerk und die darin gespeicherten Objekt- und Projektdaten. Mittels einer externen Festplatte kopierte er mehrfach unberechtigterweise große Datenmengen. Darunter befanden sich auch Daten betriebsinternen und sicherheitsrelevanten Inhalts. Nachdem das Verhalten des Praktikanten einem umsichtigen Mitarbeiter aufgefallen war, erstattete das Unternehmen Strafanzeige wegen des Verrats von Betriebsgeheimnissen (§17 UWG). Das Gericht führte in seiner Urteilsbegründung aus, dem Angeklagten hätte klar sein müssen, dass er ohne ausdrückliche Genehmigung solche Daten nicht hätte kopieren dürfen. Bei der Strafzumessung hielt das Gericht dem Angeklagten zugute, dass es einerseits keine Hinweise auf eine Beteiligung oder Beauftragung Dritter gegeben habe und ihm andererseits das Kopieren der Daten aufgrund fehlender Sicherheitsvorkehrungen leicht gemacht worden sei. Der Austauschstudent wurde zu einer Freiheitsstrafe von 18 Monaten verurteilt, die zur Bewährung ausgesetzt wurde.

Auch Edward Snowden hat Informationen in einer Fülle entwendet, wie es wahrscheinlich dem geschicktesten russischen Spion zu Zeiten des Kalten Krieges nicht gelungen wäre. Das lag nicht allein daran, dass er eben ein Agent mit einer besonderen Ausbildung war. Vielmehr war es das Zusammenspiel zwischen Mensch und Daten. Snowden verfügte über einen Zugang auf Daten, wie er in früheren Zeiten nicht möglich gewesen wäre. Auch hier war es ein Innentäter, der die Informationen beschafft hat. Edward Snowden veranschaulicht, welche Gefahren elektronische Datenverwaltung bergen kann. Im Zeitalter der Digitalisierung ist es plötzlich einem einzigen Menschen an entscheidender Stelle möglich, eine beinahe unvorstellbare Fülle an sensiblen Informationen abzuziehen und sie unkontrollierbar zu verwenden.

Die bereits erwähnte Studie „Industriespionage 2014“ macht auch deutlich, dass mittlerweile in beinahe der Hälfte aller Fälle der Datendiebstahl durch einen Elektronischen Angriff erfolgt. Diese „virtuelle Spionage“ ist äußerst gefährlich und häufig gerade deshalb erfolgreich, weil die personalisierten und mit Schadsoftware versehenen E-Mails auf einem guten „Social Engineering“ aufbauen.

Die Angriffe werden so gestaltet, dass sie den Aufgabengebieten und Interessen des Opfers entsprechen. Zudem werden die Absenderadressen solcher E-Mails häufig derart gefälscht, dass sie scheinbar von einem dem Opfer bekannten Absender stammen. Neben der klassischen Trojaner-E-Mail, bei der das Schadprogramm zumeist im Anhang eingebunden ist und erst durch dessen Öffnen aktiviert wird, werden heutzutage weitaus anspruchsvollere und kaum erkennbare Angriffsmethoden angewandt. Hierzu gehören z. B. sogenannte Drive-by-Infektionen. Die Angreifer erstellen dabei Webseiten mit einer entsprechenden Schadfunktion oder hacken und manipulieren bestehende Internetpräsenzen. Die im Vorfeld ausgewählten Opfer werden zielgerichtet mit einer E-Mail angesprochen und dazu verleitet, über einen Link die infizierten Webseiten aufzurufen. Darüber hinaus werden Datenträger (beispielsweise USB-Sticks, Flashkarten oder CDs) zum Einschleusen von Schadsoftware genutzt.

Cyberspionage ist eine neue, kostengünstige und effektive Methode der Spionage von ganz neuer Dimension. Sie kann aber auch zur Desinformation und Sabotage genutzt werden, sodass sich daraus z. B. mit Blick auf das Projekt „Industrie 4.0“ neue Bedrohungsszenarien ergeben, die erst allmählich in das öffentliche Bewusstsein eindringen.

Kooperation von Staat und Wirtschaft

Gegenwärtig gehen Unternehmen nur selten aus eigener Initiative heraus auf die Sicherheitsbehörden zu, um IT-relevante Vorfälle bzw. Spionageverdachtsfälle zu melden. Als Argument wird angeführt, sie befürchteten einen Imageverlust, sollten die Vorfälle publik werden.

Dabei wissen die Verfassungsschutzbehörden nicht nur um die Sensibilität solcher Vorfälle. Vor allem sind sie aufgrund der geltenden gesetzlichen Regelungen (Opportunitätsprinzip) für die Unternehmen ein Partner, der Vertraulichkeit zusichern kann.

Die Kooperation von Staat und Wirtschaft ist der Schlüssel für eine erfolgreiche Abwehr von Wirtschaftsspionage. Ein Meilenstein dieser Kooperation ist die gemeinsame Erklärung des Bundesministers des Innern und der Präsidenten des BDI und DIHK vom 28. August 2013. Unter der Überschrift „Wirtschaftsschutz in Deutschland 2015: Vertrauen, Information, Prävention“ wird eine „Nationale Wirtschaftsschutzstrategie 2015“ formuliert. Ziel ist eine noch stärkere Vernetzung der bisherigen Aktivitäten, Erfahrungen und Initiativen von Staat und Wirtschaft sowie eine weitere Intensivierung der Abstimmung, um den Schutz der Wirtschaft weiter zu verbessern.

Die Verfassungsschutzbehörden suchen bewusst den Schulterschluss mit den Unternehmen, um im Interesse einer ganzheitlichen Gefahrenabwehr das an verschiedenen Stellen vorhandene Wissen zusammenzuführen und effektive Abwehrstrategien zu entwickeln. Schließlich profitieren hiervon auch die Unternehmen selbst. Neben umfangreichen Sensibilisierungsaktivitäten über Risiken informieren die Verfassungsschutzbehörden über aktuelle Angriffsarten und helfen den Unternehmen, ihre „Kronjuwelen“ besser zu schützen. Betriebsspezifische Kenntnisse können bestmöglich mit den Erfahrungen und der Fachexpertise der Verfassungsschutzbehörden verknüpft werden.

Ausblick

Nur ein professionelles und kooperativ betriebenes Sicherheitsmanagement ist geeignet, einen angemessenen Schutz der betriebsinternen „Kronjuwelen“ zu gewährleisten.

Die Verfassungsschutzbehörden leisten hierbei mit ihrem Wirtschaftsschutzkonzept „Prävention durch Information“ einen ergänzenden und wichtigen Beitrag zum Schutz der deutschen Wirtschaft und damit auch zur Stabilität von Staat und Gesellschaft. Ergänzt wird das Informations- und Beratungsangebot des Bundesamtes für Verfassungsschutz durch bilaterale themen- und risikobezogene Sensibilisierungsgespräche. Eine Vielzahl weiterer Aktivitäten und zahlreiche Informationsangebote wie beispielsweise Fachvorträge, Informationsstände (bei der SECURITY-Messe) und die jährliche Sicherheitstagung mit der Allianz für Sicherheit in der Wirtschaft e. V. – ASW Bundesverband (ASW) runden das Angebot ab. Ziel dabei ist stets die Sensibilisierung der Unternehmen für die neuartigen Gefahren, mithin die Schaffung einer Security-Awareness. Darüber hinaus verfügen die Verfassungsschutzbehörden über eine jahrzehntelange Erfahrung in der Bewertung und Bearbeitung von Verdachtssituationen und können so den Unternehmen eine kompetente und vertrauensvolle Unterstützung anbieten.

Dieser Artikel wurde im Magazin Audit Committee Quarterly (Ausgabe IV/2014) veröffentlicht.

Druckansicht

Gebäude 1

Hinweistelefon gegen Extremismus und Terrorismus 0221/792-6000

Hinweistelefon gegen Extremismus und Terrorismus 0221/792-6000
  • Gemeinsam stark für unsere Sicherheit Details
  • Güvenliğimiz İçin Hep Beraber Daha Güçlüyüz Ayrıntılar
  • لندافع سويا وبصورة قوية عن أمننا وسلامتنا التفاصيل

Publikationen

Verfassungsschutz­bericht 2018

Verfassungsschutz­bericht 2018

Stand: September 2019
Weitere Informationen Download PDF-Datei
Verfassungsschutz­bericht 2017

Verfassungsschutz­bericht 2017

Stand: September 2019
Weitere Informationen Download PDF-Datei
Verfassungsschutzbericht 2016

Verfassungsschutzbericht 2016

Stand: September 2019
Weitere Informationen Download PDF-Datei
70 Jahre Bundesamt für Verfassungsschutz – 1950|2020

70 Jahre Bundesamt für Verfassungsschutz – 1950|2020

Stand: März 2020
Weitere Informationen Download PDF-Datei
Niedersachsen: Frauen im Salafismus – Erscheinungsformen und aktuelle Entwicklungen

Niedersachsen: Frauen im Salafismus – Erscheinungsformen und aktuelle Entwicklungen

Stand: Januar 2020
Weitere Informationen
Sachsen-Anhalt: Kennzeichen des Rechtsextremismus

Sachsen-Anhalt: Kennzeichen des Rechtsextremismus

Stand: Januar 2020
Weitere Informationen
Niedersachsen: Jugend und Familie im Salafismus: Hintergründe – Erscheinungsformen – Handlungsoptionen

Niedersachsen: Jugend und Familie im Salafismus: Hintergründe – Erscheinungsformen – Handlungsoptionen

Stand: November 2019
Weitere Informationen
Kümmerer vor Ort? Rechtsextremistische Kleinparteien und ihr vermeintliches soziales Engagement

Kümmerer vor Ort? Rechtsextremistische Kleinparteien und ihr vermeintliches soziales Engagement

Stand: Oktober 2019
Weitere Informationen Download PDF-Datei
Verfassungsschutzbericht Hessen 2018

Verfassungsschutzbericht Hessen 2018

Stand: September 2019
Weitere Informationen