Thomas P?tz als PDF - branchentag-draht
Transcrição
Thomas P?tz als PDF - branchentag-draht
Die Kunst des (informellen-) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Diplom-Kaufmann Thomas Pütz 07. Mai 2009 Iserlohn Universität Siegen Europäische Fachhochschule Brühl Erkennen Erkennen © T. Pütz [email protected] Folie 2 Begriffe Begriffe Wirtschaftsspionage „Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben.“ Konkurrenz Ausspähung „Ausforschung, die ein (konkurrierendes) Unternehmen gegen ein anders betreibt“ [Quelle: Bundesamt für Verfassungsschutz] © T. Pütz [email protected] Folie 3 (Aus-)Forschung Forschung (Aus-) Forschung: Methodische und systematische Suche nach neuen Erkenntnissen Ausforschung: Methodische und systematische Suche und Beschaffung von vorab spezifizierten Erkenntnissen (Zielobjekt) Frage: Welche Methoden werden genutzt bzw. dürfen (rechtliche Frage) genutzt werden? © T. Pütz [email protected] Folie 4 Methoden Methoden Zielobjekt Daten Informationen Wissen Quellen IMINT SIGINT HUMINT TECHINT © T. Pütz [email protected] Folie 5 HUMINT HUMINT Der Mensch Langfristig Beschäftigte Kurzfristig Beschäftigte Infiltration © T. Pütz [email protected] Folie 6 TECHINT TECHINT Daten Zugang © T. Pütz [email protected] Informationen kein Zugang Folie 7 Angriffsszenarien -Key-Logger -Kopierer -Wanzen Zugang zum Gebäude kein Zugang zum Gebäude -Erpressung, -Bedrohung -Bestechung Kurzfristig Beschäftigte © T. Pütz [email protected] -Head Hunting -Messen (Hotelbar) -Scheinfiren -KEM /Abhörsysteme -Abfall -ECHELON -Hacking Infiltration Langfristig Beschäftigte keine Beschäftigte Folie 8 Fall: ECHELON Amerikanische Beamte haben das ECHELON System dazu genutzt, um einem US-Betrieb einen Vorteil zu verschaffen. Bill Clinton selbst soll sich eingeschaltet haben. Konkret ging es um ein Milliardenprojekt der brasilianischen Regierung. Diese hat sich für das Angebot eines USRüstungsunternehmens entschieden, obwohl das Angebot der französischen Unternehmen Alcatel und Thomson günstiger war. Obige Beamte haben den US-Betrieb dazu geraten sein Angebot nach unten zu korrigieren. Am 17. März 2000 bestätigte der ehemalige CIA Chef James Woolsey, den Einsatz des ECHELON-Systems gegen europäische Verbündete, im Wall Street Journal Quelle: „EU mutmaßt US-Wirtschaftsspionage“. http://www.intern.de/news/361.html © T. Pütz [email protected] Folie 9 Fall: Ghostnet Kanadische Forscher haben ein riesiges Spionagenetzwerk entdeckt, das offenbar in Computer in aller Welt eingedrungen ist… mindestens 1295 Rechner in 103 Staaten sind infiltriert worden. Bis zu 30 Prozent der Computer seien "hochrangige Ziele" wie die Rechner von Außenministerien, Botschaften, internationalen Institutionen und Medien… Dabei hätten die Hacker Spionagesoftware installiert und Daten von den befallenen Computern empfangen sowie versendet. Außerdem sei es den Spionen möglich gewesen, an den Rechnern angeschlossene Kameras und Mikrofone ferngesteuert einzuschalten, so dass die Computer auch zur Raumüberwachung genutzt werden konnten… Quelle: „"Ghostnet" spioniert Computer aus“. www.tagesschau.de/ausland/ghostnet100.html © T. Pütz [email protected] Folie 10 Fall: Valeo Im Februar 2005 wurde eine 22-jährige Chinesin namens Whunag Lili von der französischen Polizei verhaftet. Sie hatte beim Autozulieferer Valeo als Spion gearbeitet. Bei einer Hausdurchsuchung der Polizei fanden sich sechs Computer und zwei Festplatten mit großen Speicherkapazitäten mit als geheim klassifizierten Unterlagen über neue Automodelle. Besonders kritisch für die beteiligten Autohersteller ist die Tatsache, dass die Spionin Blaupausen der in Planung befindlichen Automodelle weitergeben konnte. „Wie riesig der Schaden sein muss, zeigt der Umstand, dass man die Frau trotzdem zur Anzeige brachte. Normalerweise werden solche Fälle unter den Teppich gekehrt, um die Chinesen nicht zu verstimmen.“ Quelle: „Schwerer Fall von Wirtschaftsspionage bei Autozulieferern“. http://www.chinaintern.de/ © T. Pütz [email protected] Folie 11 Fall: Vietz …der CIA hackte die Computersysteme …Mitarbeiter entwendeten Daten …chinesische Staatsunternehmen kupferten eine komplette Produktionsanlage samt Produkten ab! Auf der Homepage der Firma Vietz (www.vietz.de) findet sich ein Artikel der Wirtschaftswoche, der alle Vorkommnisse im Detail darstellt. © T. Pütz [email protected] Folie 12 Was die Spione interessiert Welche Branchen haben kriminelle Schnüffler im Visier (Angaben jeweils in Prozent) Automobil-, Luftfahrt-, Schiffsund Maschinenbaubranche Eisen und Stahl, Metallverarbeitung, Grundstoffe Handel, E-Commerce Computer, Software Nahrungs- und Genussmittel 26,9 21,8 8,3 6,4 5,9 Quelle: Corporate Trust 2007 © T. Pütz [email protected] Folie 13 Was die Spione interessiert Welche Abteilungen besonders gefährdet sind (Angaben jeweils in Prozent) Vertrieb 20,0 Forschung & Entwicklung 16,7 Personal 14,7 Fertigung 13,3 8,2 Management, Geschäftsleitung Mergers & Acquisitions 3,7 Quelle: Corporate Trust 2007 © T. Pütz [email protected] Folie 14 Was die Spione interessiert Die wichtigsten Angriffsziele der Horch- und Spähtruppen (Mehrfachnennung möglich) Informationsabfluss durch eigene Mitarbeiter 20,3 Anwerben von Mitarbeitern 18,7 Hackerangriffe auf EDV-Systeme Nachgemachte Produkte (Plagiate) 14,9 Patentrechtsverletzung 13,3 Abhören von Besprechungen 10,7 Aushorchen von Mitarbeitern auf Messen Belauschen von Telefonaten, Faxen, E-Mails Sonstiges © T. Pütz [email protected] 14,5 8,0 5,3 6,7 Quelle: Corporate Trust 2007 Folie 15 Verständigen Ihre Fragen??? © T. Pütz [email protected] Folie 16