Suchen

Definition Wirtschaftsspionage Was ist Wirtschaftsspionage?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Wirtschaftsspionage ist staatlich gelenkt und von Nachrichtendiensten gestützt. Ziel ist es, Unternehmen oder wissenschaftliche Einrichtungen auszuforschen und sich widerrechtlich deren Know-how anzueignen. Es besteht eine deutliche Abgrenzung zur nicht staatlich gelenkten Industrie- oder Konkurrenzspionage. Durch die Digitalisierung ergeben sich zahlreiche Möglichkeiten zur digitalen Ausspähung von Informationen.

Wirtschaftsspionage ist die staatliche gelenkte Ausforschung von Unternehmen oder wissenschaftlichen Einrichtungen.
Wirtschaftsspionage ist die staatliche gelenkte Ausforschung von Unternehmen oder wissenschaftlichen Einrichtungen.
(Bild: gemeinfrei / Pixabay )

Unter Wirtschaftsspionage versteht man die staatlich gelenkte und von fremden Nachrichtendiensten gestützte Ausforschung von Wirtschaftsunternehmen oder wissenschaftlichen Einrichtungen. Ziel der Ausforschung ist es, sich widerrechtlich fremdes Wissen anzueignen oder Daten zu entwenden, um die eigene Wirtschaft zu unterstützen, sich Vorteile auf dem Weltmarkt zu verschaffen oder neue Technologien kostengünstiger und schneller zu entwickeln. Zu den ausgespähten Unternehmen und Wissenschaftseinrichtungen zählen besonders Organisationen, die in forschungsintensiven Bereichen wie der Medizintechnik, Rüstung, Luft- und Raumfahrttechnik, Bio- und Chemietechnik, Informationstechnik oder im Fahrzeug- und Maschinenbau tätig sind. Wirtschaftsspionage ist deutlich von der nicht staatlich gelenkten Industrie- oder Konkurrenzspionage abgrenzbar.

Das Ausforschen von Unternehmen oder wissenschaftlichen Einrichtungen ist zusammen mit politischer und militärischer Ausforschung eine klassische Aufgabe von Nachrichtendiensten. Durch Wirtschaftsspionage entstehen weltweit jährlich enorme Schäden. Im Extremfall ist die Existenz einzelner Betriebe durch das entwendete und illegal genutzte Know-how gefährdet. Im Zeitalter der Digitalisierung ergeben sich zahlreiche digitale Möglichkeiten, Betriebe oder Wissenschaftseinrichtungen auszuspähen. Es kommen diverse Hacking-Methoden zum Eindringen in Netzwerke und Rechnersysteme oder zum illegalen Kopieren von Daten zum Einsatz. Um sich vor Spionage zu schützen, sind ganzheitliche Sicherheitskonzepte inklusive umfangreicher IT-Sicherheitskonzepte notwendig. Technische Maßnahmen sind beispielsweise Verschlüsselung, der Einsatz von Firewalls oder sichere Authentifizierungsmethoden. Eine organisatorische Maßnahme ist die Sensibilisierung und Schulung von Mitarbeitern oder Anwendern.

Abgrenzung zwischen Wirtschaftsspionage und Industriespionage (Konkurrenzspionage)

Im allgemeinen Sprachgebrauch werden Begriffe wie Wirtschaftsspionage, Industriespionage, Konkurrenzspionage, Werksspionage oder Betriebsspionage oft synonym verwendet. Die Wirtschaftsspionage lässt sich jedoch deutlich von den anderen Spionagearten abgrenzen. Entscheidender Unterschied ist, dass die Wirtschaftsspionage staatlich gelenkt ist und von Nachrichtendiensten fremder Länder gestützt wird. Die anderen Spionagearten wie Industriespionage oder Konkurrenzspionage werden von konkurrierenden Unternehmen quasi in Eigenregie betrieben. Ziel der Konkurrenzspionage ist es, sich einen Eigenvorteil zu verschaffen oder frühzeitig auf Planungen, Produkte oder Dienstleistungen der Konkurrenz zu reagieren. Staatliche Stellen oder Nachrichtendienste sind dabei nicht involviert. Der Verfassungsschutz beschäftigt sich nicht mit Abwehrmaßnahmen der Industrie- oder Konkurrenzspionage. Die Verantwortung hierfür liegt bei den Unternehmen.

Digitalisierung und die Wirtschaftsspionage

Durch die zunehmende Digitalisierung ergeben sich zahlreiche neue Angriffsflächen und digitale Ausspähmethoden. Unternehmen ohne geeignete IT-Sicherheitsmaßnahmen sind anfällig für digitale Spionagemethoden und können über Netzwerke wie das Internet ausgespäht werden. Staatliche Hacker benötigen lediglich einen Computer und eine Internetverbindung, um über digitale Einbruchsmethoden in fremde Netzwerke, Server oder andere Systeme einzudringen. Zum Einsatz kommen die üblichen Hacker-Methoden wie Phishing-E-Mails, Malware wie Viren oder Trojaner, das Eindringen über offene Netzwerkverbindungen, Social Engineering oder das Ausnutzen nicht geschlossener Sicherheitslücken. Auch die Nutzung von USB-Ports und Wechselmedien zum Kopieren von Daten, das digitale Abfotografieren von Dokumenten oder das Entwenden mobiler Geräte wie Smartphones oder Notebooks wird zur illegalen Beschaffung von Informationen verwendet.

(ID:46268684)

Über den Autor