Wirtschaftsspione haben deutsches Know-how im Visier

+
Illustration zum Thema Wirtschaftsspionage: Durch eine Lupe sind die Ordner "Eigene Dateien" und "Arbeitsplatz" auf einem Computer zu sehen.

Berlin - Das Internet macht Wirtschaftsspionage immer einfacher. Die Schäden belaufen sich in Deutschland auf jährlich mehr als 20 Milliarden Euro. Auf einer Fachkonferenz in Berlin werden vor allem Russland und China als Urheber genannt.

Regierung und Sicherheitsbehörden warnen vor wachsenden Gefahren durch Wirtschaftsspionage. Die Bedrohungslage habe sich verschärft, sagte der Parlamentarische Staatssekretär im Bundesinnenministerium, Ole Schröder (CDU), am Donnerstag während einer zweitägigen Fachkonferenz in Berlin: “Im Ausland sprechen manche von Wirtschaftskrieg.“ Nach Schätzungen des Ministeriums verursacht Wirtschaftsspionage in Deutschland einen jährlichen Schaden von 20 bis 50 Milliarden Euro.

“Russland und China sind Hauptträger von sogenannten Aufklärungsaktivitäten in Deutschland“, sagte Schröder auf der Konferenz der Zeitschrift “Wirtschaftswoche“. Der Präsident des Bundesamts für Verfassungsschutz, Heinz Fromm, erklärte, sehr häufig würden solche Aktivitäten “staatlicherseits unterstützt“. Die genannten Staaten hätten jahrzehntelange Erfahrungen in der politischen und militärischen Spionage und richteten ihr Interesse nun verstärkt auf wirtschaftliches Know-how, Technik und Wissenschaft.

So machen Sie Ihr Passwort sicher

Wir zeigen Ihnen wie sie Ihr Passwort sicher machen. © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa
So wählen Sie ein sicheres Passwort © dpa

“Die Bedrohung ist massiv“, sagte Fromm. “Deutschland ist für fremde Nachrichtendienste und Konkurrenzunternehmen aus dem Ausland ein ausgesprochen interessantes Zielobjekt.“

Für staatlich unterstützte Wirtschaftsspionage aus EU- oder NATO-Staaten gebe es keine Belege, sagte Fromm. “Gleichwohl kann man das nicht völlig ausschließen.“

Sowohl Staatssekretär Schröder als auch der Präsident des Bundeskriminalamts, Jörg Ziercke, sprachen sich für eine gesetzliche Grundlage zur Vorratsdatenspeicherung aus. “Das Tatmittel Internet beschäftigt uns immer umfassender“, sagte Ziercke. Für eine erfolgreiche Abwehr von Wirtschaftsspionage müsse der Staat die erforderlichen Instrumente haben. Ohne Kenntnis der IP-Adressen könne es keine Ermittlungen im Internet geben.

Betroffen sei praktisch jedes Unternehmen, unabhängig von seiner Größe, sagte Schröder. Als Beispiel präsentierte die Konferenz einen Fall bei der Rieder Faserbeton-Elemente GmbH in Kolbermoor in Bayern. Deren Geschäftsführer Wolfgang Rieder schilderte eine Begegnung mit einem chinesischen Staatsbürger, der mit einer Kamera an seinem Gürtel eine spezielle Fassadentechnik ausspioniert habe. Nach der Enttarnung habe er einen Auftrag in Peking im Wert von zehn Millionen Euro verloren, sagte Rieder.

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können: © mol
Die Tricks der Daten-Hacker
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten. © dpa
Die Tricks der Daten-Hacker
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen. © dpa
Die Tricks der Daten-Hacker
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. © dpa
Die Tricks der Daten-Hacker
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. © dpa
Die Tricks der Daten-Hacker
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab.  © dpa
Die Tricks der Daten-Hacker
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind. © dpa
Die Tricks der Daten-Hacker
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren. © dpa
Die Tricks der Daten-Hacker
SQL-INJECTION: Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die „Sprache“ mit der Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnnen Informationen könnnen Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker. © dpa
Die Tricks der Daten-Hacker
DRIVE-BY-DOWNLOAD: Hacker hinterlegen unsichtbaren Schadcode auf einer (eigentlich seriösen) Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen - wie der Name beschreibt, quasi im vorrübergehen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. © dpa
Die Tricks der Daten-Hacker
HOAX: Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin. © dpa
Die Tricks der Daten-Hacker
WÖRTERBUCH-ATTACKEN: Um sich Zugang zu Sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombadiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen. © dpa
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Hier geht‘s zur Fotostrecke: So machen Sie Ihr Passwort sicher © dpa

Allerdings gehen nach den Worten Schröders 70 Prozent aller Fälle von Wirtschaftsspionage auf Mitarbeiter aus dem Unternehmen selbst zurück, aufgrund von Problemen wie Vertrauensschwund oder Arbeitsplatzverlust. “Der Informationsabfluss erfolgt meistens aus dem Herzen des Unternehmens selbst“, sagte der Staatssekretär. Unternehmen und Behörden seien gefordert, gemeinsam verstärkte Abwehrmaßnahmen zu ergreifen. “Hier ist vernetztes Handeln dringend erforderlich.“

Verfassungsschutzpräsident Fromm erklärte, Behörden und Unternehmen könnten sich nur das Ziel setzen, Wirtschaftsspionage einzudämmen. “Man darf sich nicht der Illusion hingeben, dass wir das wieder auf null bringen.“

dpa

Das könnte Sie auch interessieren

Kommentare

Liebe Leserinnen und Leser,

wir bitten um Verständnis, dass es im Unterschied zu vielen anderen Artikeln auf unserem Portal unter diesem Artikel keine Kommentarfunktion gibt. Bei einzelnen Themen behält sich die Redaktion vor, die Kommentarmöglichkeiten einzuschränken.

Die Redaktion

Kommentare

Hinweise zum Kommentieren:
In der Zeit zwischen 17 und 9 Uhr werden keine neuen Beiträge freigeschaltet.

Auf HNA.de können Sie Ihre Meinung zu einem Artikel äußern. Im Interesse aller Nutzer behält sich die Redaktion vor, Beiträge zu prüfen und gegebenenfalls abzulehnen. Halten Sie sich beim Kommentieren bitte an unsere Richtlinien: Bleiben Sie fair und sachlich - keine Beleidigungen, keine rassistischen, rufschädigenden und gegen die guten Sitten verstoßenden Beiträge. Kommentare, die gegen diese Regeln verstoßen, werden von der Redaktion kommentarlos gelöscht. Bitte halten Sie sich bei Ihren Beiträgen an das Thema des Artikels. Lesen Sie hier unsere kompletten Nutzungsbedingungen.

Die Kommentarfunktion unter einem Artikel wird automatisch nach drei Tagen geschlossen.