Buchbesprechung: Vernetzt, verwanzt, verloren Firmenspionage schwer gemacht

Autor / Redakteur: Ariane Rüdiger / Peter Schmitz

Wirtschaftsspionage gehört zu den großen Risiken, denen Unternehmen aller Branchen ausgesetzt sind. Das Risiko hat sich durch den Einsatz digitaler Technologien erhöht. Doch es gibt wirksame Gegenmaßnahmen, meint zumindest Buchautor Thomas R. Köhler.

Firma zum Thema

Wirtschaftsspionage ist allgegenwärtige Realität und technische Mittel allein reichen zum Schutz nicht. Das zeigt Autor Thomas R. Köhler in seinem Buch „Vernetzt, verwanzt, verloren. Die unglaublichen Methoden der Wirtschaftsspionage“.
Wirtschaftsspionage ist allgegenwärtige Realität und technische Mittel allein reichen zum Schutz nicht. Das zeigt Autor Thomas R. Köhler in seinem Buch „Vernetzt, verwanzt, verloren. Die unglaublichen Methoden der Wirtschaftsspionage“.
(Bild: Westend Verlag, Gina Sanders - Fotolia.com)

Immer wieder gehen Unternehmen aufgrund Wirtschaftsspionage Aufträge verloren, und manche verlieren sogar ihre Existenz. Wie groß ist dieses Risiko? Welche Spionagepraktiken werden oder wurden verwendet? Was kann man unter heutigen Bedingungen digitalen Wirtschaftens tun, um möglichst nicht zu deren Opfern zu gehören? Mit diesen Fragen beschäftigt sich kenntnisreich in fünf gut lesbaren Kapiteln seines Buches „Vernetzt, verwanzt, verloren“ der Internet-Spezialist und Sicherheitsberater Thomas R. Köhler.

Im einleitenden Kapitel erklärt Köhler, dass und warum das Risiko Spionage gern unterschätzt wird. In Kapitel 2 nimmt er Gutgläubigen die letzten Hoffnungen auf einen im Grundsatz fairen Wettbewerb mit der Konkurrenz (sollten diese Hoffnungen je vorhanden gewesen sein). Er klärt etwa darüber auf, dass das Top-Level-Management sich in seinem strategischen Handeln häufig an den klassischen Werken der Militärstrategie wie dem Chinesen Sun Tsu („Die Kunst des Krieges“) Machiavelli oder Clausewitz ausrichtet.

Köhler beschreibt die wichtigsten Informationsquellen über Wirtschaftsunternehmen von öffentlich, etwa im Web, und damit legal zugänglichen Informationen bis hin zum böswillig in die auszuspionierende Firma eingeschleppten Mitarbeiter. Sehr beliebt sind auch die nachgerade überall versteckbaren Billig-Wanzen, die es heute schon als Selbstbastelbausatz für billiges Geld im Internet-Shop gibt. Interessant ist für Spione so ziemlich alles – insbesondere aber Konstruktions- oder Entwicklungsdetails neuer Produkte und Preiskalkulationen.

In Kapitel Drei wird es dann konkret. Der Autor referiert interessante Fälle aus der Geschichte der Firmenspionage, die oft genug zum Ruin der Firma, manchmal auch gesamter Branchen oder Nationalökonomien führten. Seidengewinnung und Porzellanherstellung außerhalb Chinas sind relativ bekannte Beispiele. Auch die deutsche Stahlbranche gewann viel Wissen durch fleißiges Spionieren in England.

Ab Seite 98 geht es dann um Digitalspionage im Besonderen. Spionage-, Viren- und Sabotageprogramme auf Rechnern und Steuersystemen (Stuxnet ist für letzteres nur das prominenteste Beispiel) bedrohen digital gespeichertes Wissen und die Funktion digitalgestützter Infrastrukturen aller Art. Die intelligente Kombination zwischen sozialer Anbiederung („Social Engineering“), auf Personen gestützte Spionage („Humint“) und Signalüberwachung („Sigint“) schafft völlig neue Möglichkeiten.

Ergänzendes zum Thema
Bibliographie: Vernetzt, verwanzt, verloren

( Bild: Westend Verlag )

Titel: Vernetzt, verwanzt, verloren. Die unglaublichen Methoden der Wirtschaftsspionage

Autor: Thomas R. Kühler

Umfang: Gebunden, 255 Seiten

Erschienen: 06.10.2014

Preis: 19,99 Euro

Verlag: Westend-Verlag Frankfurt

ISBN:978-3-86489-052-9

Ausgefeilte digitale Spionagestrategien gewinnen schrittweise in mehrstufigen Verfahren Zugang zu den wichtigsten Informationen der angepeilten Unternehmen. Auch scheinbar harmlose, manipulierte Stromstecker können zur Digitalspionage oder Sabotage verwendet werden. Die Rechner von Internet-Cafés und Hotels seien häufig von Spionage-Software verseucht, öffentliche Hotspots nicht sicher. So betreibt der kanadische Geheimdienst die freien WLANs an kanadischen Flughäfen.

Ergänzendes zum Thema
Bibliographie: Vernetzt, verwanzt, verloren

( Bild: Westend Verlag )

Titel: Vernetzt, verwanzt, verloren. Die unglaublichen Methoden der Wirtschaftsspionage

Autor: Thomas R. Kühler

Umfang: Gebunden, 255 Seiten

Erschienen: 06.10.2014

Preis: 19,99 Euro

Verlag: Westend-Verlag Frankfurt

ISBN:978-3-86489-052-9

Drohnen, Digitalkameras, Handscanner von Logistikdienstleistern, alle Sensoren von Smartphones, Google Glass – kurz: nahezu jedes digitale „Spielzeug“ eignet sich als Spionage-Tool. Hochkapazitive Datenträger und Breitbandverbindungen erleichtern den Datenabfluss erheblich, so einmal eine Verbindung hergestellt wurde.

Ein wichtiges Vehikel des Social Engineering sind die sozialen Medien, wo sich mit Pseudo-Identitäten Fachleute in Unternehmen adressieren lassen, um ihnen Interna zu entlocken. Google Maps oder Bewertungsportale eröffnen Potenziale für Sabotage, indem dort falsche, etwa diskreditierende Info hinterlegt wird.

Und mit Internet 4.0 eröffnen sich dem phantasiereichen Gauner oder Spion ganz neue Möglichkeiten zur Erpressung, Wissensgewinnung, unbefugten Kontrolle und Sabotage.

Buchautor Thomas R. Köhler berät seit 2007 Unternehmen beim Aufbau sicherer IT/TK-Infrastrukturen. Über mehrere Semester lehrte Köhler zudem Wettbewerbsforschung an der Fachhochschule Ansbach. Bisherige Bücher: „Die Internetfalle“ (2010) und „Der programmierte Mensch“ (2012).
Buchautor Thomas R. Köhler berät seit 2007 Unternehmen beim Aufbau sicherer IT/TK-Infrastrukturen. Über mehrere Semester lehrte Köhler zudem Wettbewerbsforschung an der Fachhochschule Ansbach. Bisherige Bücher: „Die Internetfalle“ (2010) und „Der programmierte Mensch“ (2012).
(Bild: Westend Verlag)
Staaten – auch Deutschland – sind übrigens laut Köhler heute öfter als bereits bekannt, bei der Wirtschaftsspionage mit von der Partie. Und dies gilt auch für Europa und die USA. Dafür liefert der Autor diverse Beispiele.

Was also tun? Ein ganzes Kapitel befasst sich nur mit dieser Frage und kommt zu dem Schluss: Neue digitale Einfallstore lassen sich nicht ausschließlich mit technischen Mitteln schließen. Vielmehr braucht es einen Rundum-Ansatz, der vor allem eines verlangt: unausgesetzte Aufmerksamkeit auf allen Ebenen. Köhler gibt dazu jede Menge Tipps. Wer als High-Level-Manager einen gut lesbaren Einblick in die Welt der Wirtschaftsspionage und praktischen Schutzmaßnahmen gewinnen möchte, ist mit Köhlers Buch gut bedient.

(ID:43006005)