Wirtschaftsspionage
Ohne Spuren

  • 0

Mit dem Einsatz von externen Rechnern im Ausland sind viele Daten der Kontrolle der Unternehmen entzogen. Viele E-Mail-Server von Internetanbietern stehen inzwischen im Ausland. Wer sich etwa in Hotels und Flughafen-Lounges in einem öffentlichen Hotspot einwählt und seine E-Mails abruft, läuft Gefahr, dass die Konkurrenz mitliest. Manager, die in der First Class von Boeing den fliegenden Hotspot Connexion nutzen, gehen ein besonderes Risiko ein. Sämtliche per Laptop verschickten Daten landen auf einem Boeing-Server in der Zentrale in Seattle, auf den die NSA leicht zugreifen kann. Boeing stellt diesen Service allerdings zum Jahresende wegen mangelnder Nachfrage ein.

Wie groß die Sammelwut der US-Geheimdienste inzwischen ist, zeigt ein gerade erst unterzeichnetes Abkommen der EU-Kommission mit der US-Regierung, das die Weitergabe von Passagierdaten regelt. Vor einer Landung in den USA müssen die Fluggesellschaften 34 persönliche Daten ihrer Fluggäste, darunter E-Mail-Adresse, Handynummer und alle bisherigen Reiseziele, übermitteln. In den USA bekommen neben dem Grenzschutz auch die Geheimdienste Zugriff auf diese Informationen.

Selbst das Bankgeheimnis gilt in den USA nichts mehr. Seit den Terroranschlägen vom 11. September 2001 werden die Transaktionen des in Brüssel ansässigen Finanzdienstleisters Swift (Society for Worldwide Interbank Financial Telecommunication) von US-Behörden gezielt überwacht. Über Swift tauschen 8 000 Banken, Brokerhäuser, Börsen und andere Geldinstitute weltweit ihre Nachrichten und Datensätze aus. Pro Tag verschickt Swift mehrere Millionen verschlüsselte Informationen mit einem Gesamtwert von fünf Billionen Euro.

US-Behörden interessieren sich vor allem für Notebooks von Geschäftsreisenden

Argwöhnisch beobachten an der New York Stock Exchange notierte deutsche Konzerne, wie sehr sich die Börsenaufsicht Securities and Exchange Commission (SEC) für wichtige Unternehmensdaten bis hin zu den Inhalten interner E-Mails interessiert. Allein für den Autobauer Daimler-Chrysler sind ständig 25 bis 30 SEC-Mitarbeiter abgestellt, die im Haus 10 der Konzernzentrale direkt oder indirekt über die als Mediator zwischengeschaltete US-Kanzlei Skadden mit dem IT-System verbunden sind. Die SEC hat so Zugriff auf den gesamten E-Mail-Verkehr und kann sogar Inhalte von Festplatten kopieren.

Besonders scharf sind die US-Behörden auf die tragbaren Computer von Geschäftsreisenden. Bei der Einreise in die USA werden Laptops und Notebooks nicht mehr nur genauestens inspiziert, sondern mitunter sogar stundenlang konfisziert - meist ohne Angaben von Gründen. In aller Ruhe durchforsten die Zollbeamten dann die Festplatten nach interessanten Dateien.

Kein Wunder, dass es weltweit operierenden Konzernen immer schwerer fällt, den internen Informations- und Kommunikationsfluss zu kontrollieren. Global Player wie BMW, Volkswagen oder Daimler-Chrysler hängen in einem so engen Beziehungsgeflecht aus Zulieferern und Industriepartnern, die - wollen sie effektiv arbeiten - auch Zugriff auf das Firmennetz bekommen müssen. Schlimmer noch: Gerade in der Autoindustrie gibt es viele - mitunter zeitlich befristete - Kooperationen mit direkten Wettbewerbern. Daten werden im großen Stil mit externen Dienstleistern, etwa Investmentbankern und Übersetzungsbüros, ausgetauscht. „Der Schutz in Form einer Burgmauer reicht nicht mehr aus", sagt Matthias Brose, Leiter Corporate Security bei BMW. „Den Sicherheitsschirm muss man viel weiter aufspannen."

Kommentare zu " Wirtschaftsspionage: Ohne Spuren"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%