Anbieter zum Thema
Ausgefeilte digitale Spionagestrategien gewinnen schrittweise in mehrstufigen Verfahren Zugang zu den wichtigsten Informationen der angepeilten Unternehmen. Auch scheinbar harmlose, manipulierte Stromstecker können zur Digitalspionage oder Sabotage verwendet werden. Die Rechner von Internet-Cafés und Hotels seien häufig von Spionage-Software verseucht, öffentliche Hotspots nicht sicher. So betreibt der kanadische Geheimdienst die freien WLANs an kanadischen Flughäfen.
Drohnen, Digitalkameras, Handscanner von Logistikdienstleistern, alle Sensoren von Smartphones, Google Glass – kurz: nahezu jedes digitale „Spielzeug“ eignet sich als Spionage-Tool. Hochkapazitive Datenträger und Breitbandverbindungen erleichtern den Datenabfluss erheblich, so einmal eine Verbindung hergestellt wurde.
Ein wichtiges Vehikel des Social Engineering sind die sozialen Medien, wo sich mit Pseudo-Identitäten Fachleute in Unternehmen adressieren lassen, um ihnen Interna zu entlocken. Google Maps oder Bewertungsportale eröffnen Potenziale für Sabotage, indem dort falsche, etwa diskreditierende Info hinterlegt wird.
Und mit Internet 4.0 eröffnen sich dem phantasiereichen Gauner oder Spion ganz neue Möglichkeiten zur Erpressung, Wissensgewinnung, unbefugten Kontrolle und Sabotage.

Was also tun? Ein ganzes Kapitel befasst sich nur mit dieser Frage und kommt zu dem Schluss: Neue digitale Einfallstore lassen sich nicht ausschließlich mit technischen Mitteln schließen. Vielmehr braucht es einen Rundum-Ansatz, der vor allem eines verlangt: unausgesetzte Aufmerksamkeit auf allen Ebenen. Köhler gibt dazu jede Menge Tipps. Wer als High-Level-Manager einen gut lesbaren Einblick in die Welt der Wirtschaftsspionage und praktischen Schutzmaßnahmen gewinnen möchte, ist mit Köhlers Buch gut bedient.
Lauschangriffe – technische Aufrüstung auf beiden Seiten
Wie Experten bei Industriespionage vorgehen
(ID:43006005)