Düsseldorf. Schnüffler-Alarm: Firmen in NRW werden immer häufiger Opfer von Wirtschaftsspionen. Laut NRW-Verfassungsschutzbericht wurden im Vorjahr pro Tag im Internet durchschnittlich 15. 000 infizierte Webseiten zum Ausspähen von Daten entdeckt. Und die Spione werden immer dreister.

Firmen in Nordrhein-Westfalen werden immer häufiger Opfer von Wirtschaftsspionen. „Der Diebstahl von Know-how und Spitzentechnologie verursacht jährlich Schäden in Milliardenhöhe“, sagte Innenminister Ralf Jäger (SPD) unserer Zeitung. Laut NRW-Verfassungsschutzbericht wurden im Vorjahr pro Tag im Internet durchschnittlich 15.000 infizierte Webseiten zum Ausspähen von Daten entdeckt. „Auch in diesem Jahr nimmt die Professionalität der Angriffe zu.“

Danach hat sich der Trend, dass Industriespione in größerem Maße Angriffe über moderne Informationstechnologien (IT) durchführen, „weiterhin verstärkt“. Innenminister Jäger bedauerte, dass trotz der Gefahren nur jedes zweite Unternehmen einen IT-Sicherheitsbeauftragten hat.

Annäherung über Facebook

Die Industriespione näherten sich ihrem Opfer über Facebook. Um Zutritt zum Firmenrechner zu erlangen, recherchierten die Angreifer zunächst im Netz, welches Hobby die Mitarbeiterin hat. Dann wurde eine E-Mail so formuliert, dass der Spion davon ausgehen konnte, dass die junge Frau diese auf jeden Fall öffnet. Der programmierte Trojaner wurde eingeschleust. Sensible Firmendaten konnten ungeschützt abgerufen werden.

Fahrlässige Unternehmer ziehen Wirtschaftsspione an

Wer auf Geschäftsreise nach Russland oder China reist, sollte keinen Laptop mit verschlüsselten Daten mitnehmen. Sie können (und werden) eingezogen. Die Entschlüsselung ist für die Spionage-Profis kein Problem. Und die Firmen-Know-How wird für eigene Zwecke benutzt.
Wer auf Geschäftsreise nach Russland oder China reist, sollte keinen Laptop mit verschlüsselten Daten mitnehmen. Sie können (und werden) eingezogen. Die Entschlüsselung ist für die Spionage-Profis kein Problem. Und die Firmen-Know-How wird für eigene Zwecke benutzt.
Von 20 in einer Genossenschaft verteilten USB-Sticks, haben Mitarbeiter aus Neugier 15 an ihren Rechner gesteckt. Prompt war der Trojaner samt Spionagesoftware aktiviert, wie Reinhard Vesper berichtet.
Von 20 in einer Genossenschaft verteilten USB-Sticks, haben Mitarbeiter aus Neugier 15 an ihren Rechner gesteckt. Prompt war der Trojaner samt Spionagesoftware aktiviert, wie Reinhard Vesper berichtet. © NRZ
Wenn Praktikanten und neue Mitarbeiter sich auffällig verhalten, sollte man das nicht ignorieren. Zum Beispiel, wenn Kollegen auf Bereiche zugreifen wollen, für die sie nicht authorisiert sind. Wenn sie im Betrieb fotograhieren. Oder wenn sie plötzlich finanziell besser dastehen.
Wenn Praktikanten und neue Mitarbeiter sich auffällig verhalten, sollte man das nicht ignorieren. Zum Beispiel, wenn Kollegen auf Bereiche zugreifen wollen, für die sie nicht authorisiert sind. Wenn sie im Betrieb fotograhieren. Oder wenn sie plötzlich finanziell besser dastehen.
Reinigungs- und Wartungsfirmen halten sich oft unbeaufsichtigt im Betrieb auf. Das ist ein Risiko. So schleusen sich Spione relativ leicht ein - und können auch noch in Ruhe nach den wertvollen Informationen suchen.
Reinigungs- und Wartungsfirmen halten sich oft unbeaufsichtigt im Betrieb auf. Das ist ein Risiko. So schleusen sich Spione relativ leicht ein - und können auch noch in Ruhe nach den wertvollen Informationen suchen. © WAZ
Am Telefon sollte nicht über wichtige Firmeninternas gesprochen werden. Spione zapfen gerade die Telefone der Geschäftsleitung an. Telefone können kryptiert werden - aber das ist teuer.
Am Telefon sollte nicht über wichtige Firmeninternas gesprochen werden. Spione zapfen gerade die Telefone der Geschäftsleitung an. Telefone können kryptiert werden - aber das ist teuer. © AP
Nach einem Einbruch fällt manchmal nicht auf, was gestohlen wurde. Gerade wenn Langfinger in die Büros der Geschäftsführung eingedrungen sind, könnte es sein, dass sie die Festplatte des Kopierers entwendet haben. Hier sind etliche Kopien gespeichert.
Nach einem Einbruch fällt manchmal nicht auf, was gestohlen wurde. Gerade wenn Langfinger in die Büros der Geschäftsführung eingedrungen sind, könnte es sein, dass sie die Festplatte des Kopierers entwendet haben. Hier sind etliche Kopien gespeichert.
Wer ein Visum für Russland oder China beantragt, muss damit rechnen, dass die Nachrichtendienste über die Einreise informiert werden.
Wer ein Visum für Russland oder China beantragt, muss damit rechnen, dass die Nachrichtendienste über die Einreise informiert werden. © ddp / wr
Und wenn die Nachrichtendienste erst einmal Bescheid wissen, werden die Geschäftsreisenden beim Sicherheitscheck am Flughafen dann ausführlich kontrolliert. In der Zeit ist das Handy manipuliert.
Und wenn die Nachrichtendienste erst einmal Bescheid wissen, werden die Geschäftsreisenden beim Sicherheitscheck am Flughafen dann ausführlich kontrolliert. In der Zeit ist das Handy manipuliert. © ddp
Etliche Firmenbosse nehmen sich Arbeit mit nach Hause. Nicht selten haben sie wichtiges Firmen-Know-How auf dem Laptop. Einem deutschen Mediziner sei so ein neuartiges Anästhesieverfahren von den Chinesen gestohlen worden, so Reinhard Vesper.
Etliche Firmenbosse nehmen sich Arbeit mit nach Hause. Nicht selten haben sie wichtiges Firmen-Know-How auf dem Laptop. Einem deutschen Mediziner sei so ein neuartiges Anästhesieverfahren von den Chinesen gestohlen worden, so Reinhard Vesper.
Die freundlichen Hostessen auf Messen geben den Besuchern oft Informations-Mappen mit. Doch Vorsicht! Die beigelegten CDs können manipulierte Software beinhalten, die sich aktiviert, sobald man den Datenträger in seinen Computer einlegt.
Die freundlichen Hostessen auf Messen geben den Besuchern oft Informations-Mappen mit. Doch Vorsicht! Die beigelegten CDs können manipulierte Software beinhalten, die sich aktiviert, sobald man den Datenträger in seinen Computer einlegt. © imago stock&people
Neuste Spionagesoftware hinterlässt keine Spuren oder „legt sich schlafen“, schildert Reinhard Vesper. Die Software aktiviere sich erst Jahre später.
Neuste Spionagesoftware hinterlässt keine Spuren oder „legt sich schlafen“, schildert Reinhard Vesper. Die Software aktiviere sich erst Jahre später. © imago stock&people
Wer guckt schon unter seinen Schreibtisch, hinter den PC? Manchmal installieren Spione einen
Wer guckt schon unter seinen Schreibtisch, hinter den PC? Manchmal installieren Spione einen "Key Ghost", der bis zu zwei Millionen Zeichen speichert. Später wird der "Schlüsselgeist" dann einfach wieder eingesammelt - mit wertvollen Informationen. © imago stock&people
1/12

Kein Einzelfall. Als Eingangstor verschicken Spione häufig „Fake-E-Mails“, die mit der Adresse eines bekannten Absenders verschlüsselt werden. Die Angreifer tarnen ihre feindlichen Übergriffe auf fremdes Know-how mittlerweile so geschickt, dass die Angegriffenen dies nicht einmal bemerken. Deshalb warnt der NRW-Verfassungsschutz eindringlich vor einer Zunahme von „Trojanern“ auf Firmen-PCs. Bundesweit wird der Schaden durch Wirtschaftsspionage auf vier Milliarden Euro im Jahr geschätzt.

„Stuxnet“ blieb lange unentdeckt

„Angezapft“ werden sensible Daten aber auch über den Mobilfunk, USB-Sticks und neue Smartphones. Mittlerweile gibt es spezielle Spionagesoftware, die von ausländischen Nachrichtendiensten, privaten Hackern und der organisierten Kriminalität genutzt wird. Klassische Virenschutzprogramme und Firewalls reichen nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) längst nicht mehr aus, „um einen wirksamen Schutz gegen die aggressiven Methoden der Wirtschaftsspionage zu erreichen“.

Im Bereich der Wirtschaftsspionage bemüht sich der Angreifer, den Angriff auf Firmengeheimnisse über lange Zeit geheim zu halten, um möglichst viele Daten des Unternehmens auszuspionieren. Oft mit Erfolg: Der Virus „Stuxnet“ blieb ein Jahr unentdeckt..

Laut Verfassungsschutzbericht setzen inzwischen zwei Drittel der 761.000 Mittelständler in NRW IT-Sicherheitsmaßnahmen ein, um Patente, Neuerungen und Spitzentechnologie vor fremdem Zugriff zu schützen. Dennoch sind nach einer Studie der Unternehmensberatung „Corporate Trust“ rund 50 Prozent der Firmen, die auf dem Weltmarkt Technologieführer sind, Opfer von Spionage. Dabei können die Schäden schnell Existenz bedrohende Ausmaße annehmen. Hohe Entwicklungskosten sind verloren, wenn das Plagiat zu einem niedrigeren Verkaufspreis angeboten wird.

Eine wachsende Gefahr

„Industriespione sind eine wachsende Gefahr für unsere Gesellschaft“, klagte Innenminister Jäger. In 250 Veranstaltungen wurden 2011 rund 8000 Wirtschaftsvertreter in NRW auf die aktuellen Risiken hingewiesen und über wirksame Bekämpfungsstrategien informiert. Auf Anfrage können sich verunsicherte Firmen vor Ort beraten lassen.

Im Vorjahr hat die Spionageabwehr ihr Sensibilisierungsprogramm auf NRW-Behörden ausgeweitet. Auch Behörden verfügen schließlich über sensible Daten, die im Fokus fremder Nachrichtendienste stehen.

  • Auch abseits der Internet-Spionage sind Angreifer weiter mit „klassischen Mitteln“ aktiv.
  • Eine zentrale Rolle spielt die Wissensabschöpfung durch Personen auf Messen, Kongressen und Geschäftsreisen. An der Hotelbar oder bei der Abreise werden dann oft interne Informationen ausgeplaudert.
  • Bei Vertragsverhandlungen im Ausland werden Firmenvertreter gebeten, den Raum zu verlassen, weil sie ein Minister begrüßen möchte. Alles muss ganz schnell gehen – die Firmenvertreter nehmen nur das Nötigste mit. In dieser Zeit werden heimlich alle Daten von den zurück gelassenen Notebooks und sensible Unterlagen kopiert.
  • In Firmen machen Praktikanten „Erinnerungsfotos“ im Betrieb. Oder Elektriker verlegen bei Umbauarbeiten geheime Netzwerkkabel.
  • Aus Angst vor dem Imageverlust werden diese Fälle später oft nicht vom Unternehmen angezeigt.