Wirtschaftsspionage kann Firmen ruinieren
Schwachstellen durch moderne Elektronik
Art.Nr.:Wirtschaftsspionage



 
 
Nach dem Fall der Mauer und dem Zerfall des Ostblockes schien es auch für die Nachrichtendienste etwas ruhiger zu werden. Schließlich gab es plötzlich kein echtes Feindbild mehr, und auch jahrelange Militärgeheimnisse standen mit einem Mal in der für jeden zugänglichen Tagespresse. Was für die Militärs zu einem Zerfall ihres festgefügten Weltbildes führte, kam der Industrie gerade gelegen, denn ein riesiger und beinahe grenzenloser Weltmarkt für Technologie und Konsumgüter tat sich hinter dem „eisernen Vorhang“ auf. Diese Offenheit birgt jedoch, wie man inzwischen weiß, manche nicht zu unterschätzenden Gefahren. Vor dem Hintergrund sich ständig verschärfender Wirtschaftsbedingungen möchte natürlich jede Industrienation von diesem köstlichen Kuchen etwas abhaben, und welcher Staatsmann bringt nicht gerne einen Milliardenauftrag für die heimische Industrie aus dem Ausland mit nach Hause. Und so bekommen unsere Geheimdienste wieder etwas Arbeit: Wirtschaftsspionage. Mal sind es Angebotsunterlagen über ein Millionenprojekt, mal das Schaltbild eines Prozessors. Immer wieder gibt es interessante Details zu erforschen, welche für das eigene Land Know-how und Aufträge bringen.
Dabei ist Europa und insbesondere Deutschland zu einem besonders interessanten Tummelplatz der Wirtschaftsspionage geworden. In kaum einem anderen Gebiet der Erde sitzen so viele Know-how--trächtige Firmen beieinander, denen es Wissen und Aufträge abzujagen gilt. Die Art der Informationsbeschaffung ist vielfältig. Neben den klassischen Methoden sind es heutzutage gerade elektronische Lauschverfahren, die zum Einsatz kommen.
 
Sat-Lauscher
Das ständige Abhören von telefonischen Satellitenverbindungen ist beispielsweise eine Standardaufgabe der Geheimdienste geworden, geht doch eine Vielzahl der geschäftlichen Auslandsgespräche diesen Weg. Damit kann eine international tätige Firma schon ordentlich belauscht werden. Um bei der Vielzahl der Telefonate nicht in einer Informationsflut unterzugehen, entwickelte man denn auch entsprechende Verfahren. So werden Gespräche nur dann aufgezeichnet, wenn vorher eine bestimmte Telefonnummer angewählt wurde oder vorher festgelegte Schlüsselwörter fallen. Gewissermaßen als Abfallprodukt dieser Techniken ist die Spracherkennung heutiger Personalcomputer entstanden. Besonders skurril ist die Situation wiederum in Deutschland, denn obwohl die meisten militärischen Anlagen der Siegermächte inzwischen „abgewickelt“ wurden, scheinen gerade amerikanische Abhörposten von dieser Entwicklung bisher kaum betroffen zu sein. Paradebeispiel ist sicherlich die Abhöranlage des NSA (National Security Agency der Amerikaner) in Bad Aibling oder aber eine riesenhafte Kurzwellenpeilanlage bei Augsburg. Ungestört (und auch noch mit Bundesmitteln gefördert!) kann damit ganz Mitteleuropa abgehört werden!
 
Firmespionage
Neben dem Belauschen von Telefongesprächen sind auch Computernetzwerke größerer Firmen für Wirtschaftsspione hochinteressant. Computergestützte technische Datenbanken enthalten Zeichnungen und präzise Details aktueller Produkte. Aber auch verwaltungsrelevante Informationen wie Personalakten und Buchhaltungsdaten sind heute auf den Festplatten der Unternehmen gespeichert. Eine Modemschnittstelle der Rechner zum Telefonnetz gehört zum Standard, und genau da beginnt dann die Arbeit der Geheimdienste, deren Hacker ins Firmennetz eindringen und relevante Daten abrufen können. Der Arbeitsplatz dieser Spezialisten befindet sich möglicherweise einige tausend Kilometer von der ausspionierten Firma entfernt.
 
Gefahr Internet und ISDN
Firmen mit Internetanschluß machen es den Geheimdiensten noch leichter. Mittlerweile wird den Amerikanern sogar vorgeworfen, sie würden ihre weltweit ausgelieferte Software für ihren Geheimdienst schon vorpräparieren, indem sie bereits Sicherheitsmängel in die Programme einbauen. Werden diese später nach und nach bekannt, redet man sich gewöhnlich auf einen Programmierfehler hinaus und kann den Geschädigten sogar noch eine neue Programmversion verkaufen. Sogar präparierte Prozessoren und Computeranlagen sollen im Umlauf sein! Aber nicht nur moderne Computernetze, auch ISDN-Telefonanlagen mancher Unternehmen erleichtern die Spionagemöglichkeiten. So können sich Außenstehende über die Fernwartungsmöglichkeiten größerer Telefonanlagen direkt ins System einwählen. Der Rest ist dann einfach. Das so praktische ISDN-Telefon läßt sich temporär zum Raumabhörgerät umprogrammieren, geführte Gespräche können mitgehört werden. Natürlich alles, ohne daß die belauschte Firma etwas mitbekommt! Ein von der Telekom so gepriesener Begriff wie „Dreierkonferenz“ erhält dann plötzlich einen pikanten Beigeschmack. Auch wenn der Einfallsreichtum von Nachrichtendiensten bisher schon keine Grenzen kannte, durch moderne Kommunikationsanlagen wie Computernetze und ISDN-Anlagen werden die Möglichkeiten eines Lauschangriffes noch erheblich größer. Schließlich befinden sich auf den Festplatten der Unternehmen doch ungeheure Datenmengen verschiedensten Inhalts, die es nur anzuzapfen gilt. Gelegentlich bringen Hacker sogar noch Dokumente zum Vorschein, die der Computernutzer schon Wochen vorher vermeintlich gelöscht hat. Denn ein Löschvorgang ist keinesfalls eine physikalische Beseitigung des Datenbestandes auf der Festplatte, vielmehr wird er nur als gelöscht markiert und bleibt gespeichert, bis der Speicherplatz anderweitig vom System benötigt wird. Eine Besserung der Situation ist vorerst nicht zu erwarten, und die Industriespionage dürfte bei einer weiteren Verschärfung der Konkurrenzsituation ihren Boom noch vor sich haben. Zu verdanken ist das aber nicht nur der Gerissenheit ausländischer Geheimdienste, als vielmehr auch dem naiven Umgang vieler Mitarbeiter mit modernen Daten- und Nachrichtensystemen. Auch Software- und Gerätehersteller haben bisher zu selten an Sicherheitsaspekte gedacht, wie die immer wieder bekannt werdenden Sicherheitsmängel von ISDN-Telefonanlagen zeigen.
 
funkempfang.de
 
Empfehlungen
   
Wer ein vertrauliches Gespräch in seinen eigenen vier Wänden führt, glaubt kaum, daß es noch unerwünschte Mithörer geben könnte.
 
 
   
Natürlich haben Lauschangriffe nur eins zum Ziel:
 
 
   
Der Einsatzzweck liegt eher im kommerziellen oder gewerblichen Bereich zum Lokalisieren von HF-Störquellen oder Sendern (Miniwanzen etc.). Ebenso zum Überprüfen oder Abhören
 
 
   
Stellen Sie sich vor, Sie arbeiten in einem fremden Land auf einem Bohrturm und möchten von einem Techniker in Deutschland Anweisungen zur Wartung einer Maschine erhalten.
 
 
   
Detektive und Geheimdienste aus aller Welt verwenden schon seit geraumer Zeit Hörer nach dem Induktionsprinzip.
 
 
   
Sender sehen mit dem SDU5000
 
 
   
Vorsicht mit Haussprechanlagen und Babyphonen
 
 
   
 
 
   
Bilder im Internet mit versteckten Kameras, Videoüberwachung allerorten - in der Bank, im Kaufhaus. Wir werden häufiger beobachtet, als wir glauben.
 
 
   
Der kleine Lauschangriff Angriff auf ISDN, Fax und GSM
 
 
   
Wir bietet eine breite Palette an Überwachungselektronik und Abwehrelektronik an, von denen einige Produkte im Zeitalter des Lauschangriffs besonders interessant erscheinen
 
 
   
Wichtig ist es schon heute in Produkte zu investieren, die auch noch morgen dem aktuellen Sicherheitsstandart entsprechen und somit auch auf lange Sicht hin einen Schutz bieten.