Wirtschaftsspione und ihre Maschen: Wie simpel die Maschen der Ausspäher sind

Wirtschaftsspione seilen sich nicht mit Hightech bepackt nachts durch Wandrohre ab, sondern spazieren durch offene Türen, bitten freundlich ums Passwort oder stöbern im Papierkorb. Sich gegen die gängigsten Tricks und Schliche zu wehren, ist daher keine Mission Impossible. Man muss sie nur kennen.

Zuerst versuchen sie die ältesten Tricks

Von Sabine Philipp

Wirtschaftsspionage vermuten die meisten mittelständischen Unternehmen allenfalls bei Großunternehmen. Dass das falsch ist, hat bereits die Einführung ins Thema gezeigt. Der zweite Irrtum besteht darin, bei ausländischen Agenten und Kollegen der Konkurrenz aufwändige technische Ausrüstung und verwickelte Szenarien zu vermuten; in Wahrheit greifen oft die immer gleichen Maschen.

Neben unzufriedenen oder erpressbaren Mitarbeitern und unabgesperrten Türen finden unberechtigte Schnüffler meist eine ganze Reihe von Einfallstoren, bei denen sie es natürlich zuerst probieren. Es kann ja so einfach sein. Hier sind die beliebtesten Angriffsflächen für Informationsdiebe und was Unternehmen dagegen tun können.

Räume sauber halten

Erinnern Sie sich an den Film „Wall Street“? Charly Sheen als Börsenmakler sammelte darin als Putzmann verkleidet geheime Informationen – ein allgemein recht beliebtes Vorgehen, das auch gerne von der Konkurrenz eingesetzt wird. Wer achtet schon auf Reinigungskräfte, die wohl ohnehin nichts von den Sachen verstehen, die sich auf dem Schreibtisch stapeln? Lassen Sie also nichts Wichtiges liegen und untersuchen Sie von Zeit zu Zeit Räume und Geräte nach Wanzen und Funksendern ab. Dasselbe gilt übrigens, wenn Sie wechselnde Praktikanten in der Firma haben.

Selbst geführte Attacken

Spione lieben Betriebsbesichtigungen. Die entscheidenden Attraktionen werden mit immer kleineren Kameras festgehalten, die ebenso filmreif wie unverdächtig z.B. in der Gürtelschnalle versteckt sind.

Falls Sie auf Führungen nicht verzichten wollen oder können, sollten Sie wenigstens Schutzmaßnahmen ergreifen. So müssen z.B. Firmen, die nach China exportieren, die Artikel nach dem chinesischen Standard CCC zertifizieren. Dazu gehört u.a. der Besuch der Fertigungsstätten durch chinesische Inspektoren. Gegen viele ungewollte Schnappschüsse helfen z.B. Ganzkörperüberzüge aus Plastik. Kassieren Sie vorher auch die Mobilgeräte ein, lassen Sie keine wichtigen Unterlagen herumliegen und schließen Sie Räume mit kritischen Informationen ab. Und sensibilisieren Sie Ihre Mitarbeiter, damit sie ihre Augen offen halten.

Frechheit siegt

Vorsicht, wenn Unbekannte anrufen, sich als Neuer ausgeben und nur ganz schnell ein Passwort brauchen! Solche Gesellen setzen darauf, dass niemand vor dem Kollegen als Spielverderber dastehen möchte – oft mit Erfolg. Klären Sie Ihre Mitarbeiter über solche Methoden auf und geben Sie klare Richtlinien im Umgang mit Passwörtern auf. Damit geben Sie Ihren Angestellten gleichzeitig ein Mittel in die Hand, wie sie die rhetorisch sehr geschickten Angreifer abweisen, ohne sich Vorwürfe einzuhandeln.

Als Danaergeschenk

USB-Sticks sind beliebte Werbegeschenke. Sie haben nur den Nachteil, dass sie auch Trojaner auf den Rechner spielen können und häufig von Antivirenprogrammen nicht gescannt werden. Seien Sie daher misstrauisch, wenn z.B. nach einem Vortrag ein begeisterter Zuhörer unbedingt Ihre Präsentation auf seinen USB-Stick kopieren möchte – auch dann, wenn sich der Interessent als Pressevertreter ausgibt. Da man die schreibende Zunft auch nicht generell verprellen will, können Sie die Präsentationen stattdessen im Vorfeld ausdrucken und den Zuhörern in die Hand drücken. Für die echten Pressevertreter ist das ohnehin praktischer, weil sie sich so gezielt Notizen machen können.

Top Secret im Abfall

Wenn Sie geschäftliche Unterlagen schreddern, dann setzen Sie bitte ein geeignetes Aktenvernichtungsgerät ein. Denn häufig lassen sie die vermeintlich vernichteten Informationen wieder rekonstruieren – ebenso wie „gelöschte“ Daten auf Festplatten, die professionelle Datenrettern oft problemlos wiederherstellen können.

Treulose Partner

Ein besonderes Krisenfeld für Informationen sind weiterhin Joint Ventures. Passen Sie deshalb bitte auf, welche Informationen Sie den neuen Partnern geben. Der mittelständische Pipelinebauer Eginhard Vietz musste z.B. erleben, dass in China, die gesamte Produktionshalle ein paar Meter entfernt eins zu eins aufgebaut wurde und für die Konkurrenz produzierte.

Wenn Sie sich dennoch auf eine Zusammenarbeit mit exotischen Partnern einlassen, ist immer ein gesundes Misstrauen angesagt, ebenso wie bei einheimischen oder europäischen Partnern auch. Offenbaren Sie am besten überhaupt kein existentielles Firmenwissen und geben Sie, wenn Sie in der Ferne fertigen lassen, nur einfache Teile in Auftrag. Selbst bei Zulieferern sollte man die Augen offen halten. Finden Sie heraus, wer hinter dem Partner steckt, und führen Sie sicherheitshalber einen Background-Check durch.

Fazit: Zugeknöpft ist anständig

Es gehört zum Wesen der Wirtschaftsspionage, dass sie es auf immer neue Touren versucht und es dort probiert, wo kein Mensch Verdacht schöpft. Es ist dennoch wichtig, dass sich gerade Mittelständler hin und wieder mit dem Thema befassen und sich über die neuesten Tricks auf dem Laufen halten. Schließlich geht es für KMU in der Regel um die Existenz des Unternehmens. Und bitte bleiben Sie misstrauisch, auch wenn ein scheinbar argloser Kontakt noch so umfassend vorvertraut mit der Branche und Ihrer Situation ist. Schließlich sind heutzutage viele Infos frei erhältlich und werden als Diplomarbeiten, Forschungsberichte oder Whitepapers veröffentlicht. Seien Sie also vorsichtig, was Sie von sich geben – auch auf Hauptversammlungen. Denn oft sitzt die Konkurrenz in der ersten Reihe. Der Kauf einer Aktie genügt.

Nützliche Links

Thema: Wirtschaftsspionage im Mittelstand
Die Einführung ins Thema steckt das Feld der Gefahren ab und sagt, warum gerade KMU im Kreuzfeuer stehen. Teil 1 geht zum Lauschangriff über und hört mit, was passiert, wenn ausländische Agenten im Staatsauftrag mitmischen. Teil 2 setzt im Gegenzug bei Know-how- und Geheimnisträgern innerhalb der Firma an und will wissen, ob Angestellte dicht halten. Teil 3 prüft die IT-Verteidigung und gibt praktische Tipps, wie Schnüffler keine Chance haben. Teil 4 geht schließlich die Notfallpläne durch – damit der Schaden gering bleibt und die Täter nicht ungestraft davonkommen. Ein separater Sonderbeitrag warnt außerdem vor den gängigsten Schlichen, Tricks und Masken von Konkurrenz und Geheimdiensten.