Anbieter zum Thema
Technik-Trends spielen Angreifern in die Karten
Zu allem Überfluss potenziert sich die Angriffsfläche derzeit - private Geräte sollen in die Unternehmen integriert werden (BYOD), RFID vernetzt Lieferanten mit Herstellern und Kunden, die „Industrie 4.0“ und weitere Anwendungen aus der Telematik sollen die Geschwindigkeit in der Wirtschaft weiter vorantreiben.
Die USA könnten die verbundenen Geräten ein klein wenig modifizieren – sodass es möglichst wenig auffällt: Wenn im Konferenzraum plötzlich das Licht ausgeht, ist die Veranstaltung eben zu Ende; geht dem Redner im „intelligenten“ Auto unterwegs der Strom aus, kann er seinen Vortrag eben nicht wie vorgesehen halten; wenn die Drehmaschine ein klein wenig vom Soll abweicht, kann das ausreichen, dass die zu fertigende Welle nur noch Schrottwert hat. Die Mixtur einer chemischen Anlage muss nur geringfügig verändert werden, so dass die herzustellende Substanz nicht mehr den vorgesehenen Zweck erfüllt
In jedem Einzelfall könnten diese „Mini-Sabotage-Akte“ dem heimischen Wettbewerbern entscheidende Vorteile einbringen – spätestens nachdem die dritte fehlerhafte Lieferung beim Kunden eingetroffen ist, wird der Lieferant aussortiert. Weiter ist es möglich, den „Verstand zu hacken“, wie es das Projekt „netwars“ in Kooperation mit dem Fachdienst Heise dokumentiert.
Der Witz beim Mini-Sabotieren: Der jeweilige Nutznießer der Aktion ist nicht unmittelbar zu erkennen – geschweige denn, dass ihm seine Beteiligung nachzuweisen wäre. Im Zweifel wird am Ende die anonyme „Datenkriminalität“ haftbar gemacht. Wenn dann Jahre später der US-Wettbewerber groß im Geschäft ist, ist der eigentliche Erfinder womöglich lang (finanziell) tot – und nimmt womöglich vom (ungerechtfertigten) Erfolg seiner früheren Konkurrenz nicht einmal mehr Notiz.
„Das ist mittlerweile Daniel-Düsentrieb Ökonomie“, schrieb Professor François-Bernard Huyghe von der Pariser „Hochschule für den Wirtschaftskrieg“ bereits nach der Jahrtausendwende: „Im Wirtschaftskrieg bedeutet Konkurrenz alltäglichen Konflikt. Sabotage und Spionage, Vergiftung, Destabilisierung oder Manipulation sind alltäglich geworden.“ Sollten sich die etwaigen Interessenten nicht selbst im Wirtschaftskrieg die Finger schmutzig machen wollen, kann die Sabotage aber auch als Service genutzt werden – so erhält das beliebte Kürzel ‚SaaS’ eine ganz neue Bedeutung.
Wenn der Geheimdienstler selbst zum Opfer wird
Wie konkret die US-Dienste die zukünftige Überwachung planen, zeigt ein Spruch des früheren CIA-Direktor David Petraeus - er bekundete 2012 seine Absicht, die Menschen dabei zu beobachten, wie sie das Licht in ihrem Wohnzimmer mit Hilfe ihres „intelligenten“ Telefons einschalten. Bedauerlicherweise muss Petraeus dieses Vergnügen seinem Nachfolger überlassen: Der CIA-Chef stolperte über eine außereheliche Beziehung mit seiner Biographin Paula Broadwell.
Diese kam durch eine Analyse von „Metadaten“ ans Licht: Die US-Bundespolizei FBI beobachtete ein elektronisches Postfach, von dem belästigende Mails an eine mutmaßliche Nebenbuhlerin Broadwells verschickt wurden. Diese ließen sich auf ein WLAN-Netz in einem Hotel zurückverfolgen und mit der Gästeliste des Hotels vergleichen. Schließlich korrespondierten Broadwell und Petraeus gleichzeitig über den „Entwurfs“-Ordner eines zweiten Postfachs über ihre Liebesbeziehung miteinander.
Die belästigenden Mails an die vermeintliche Nebenbuhlerin und die Nachrichten der verliebten Broadwell kamen von ein und derselben IP-Adresse. In der Informationsgesellschaft ist kein Heuhaufen mehr nötig, um ein Opfer zu Fall zu bringen; insbesondere für die „Großkopferten“ kann eine Nadel völlig ausreichen.
(ID:42687507)