Thomas P?tz als PDF - branchentag-draht

Transcrição

Thomas P?tz als PDF - branchentag-draht
Die Kunst des (informellen-) Krieges
Wie Wirtschaftsspione kritisches
Know-How abziehen
Diplom-Kaufmann
Thomas Pütz
07. Mai 2009
Iserlohn
Universität Siegen
Europäische Fachhochschule Brühl
Erkennen
Erkennen
© T.
Pütz
[email protected]
Folie 2
Begriffe
Begriffe
Wirtschaftsspionage
„Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten
ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben.“
Konkurrenz Ausspähung
„Ausforschung, die ein (konkurrierendes) Unternehmen gegen ein
anders betreibt“
[Quelle: Bundesamt für Verfassungsschutz]
© T.
Pütz
[email protected]
Folie 3
(Aus-)Forschung
Forschung
(Aus-)
Forschung:
Methodische und systematische Suche nach neuen Erkenntnissen
Ausforschung:
Methodische und systematische Suche und Beschaffung von vorab
spezifizierten Erkenntnissen (Zielobjekt)
Frage:
Welche Methoden werden genutzt bzw. dürfen (rechtliche
Frage) genutzt werden?
© T.
Pütz
[email protected]
Folie 4
Methoden
Methoden
Zielobjekt
Daten
Informationen
Wissen
Quellen
IMINT
SIGINT
HUMINT
TECHINT
© T.
Pütz
[email protected]
Folie 5
HUMINT
HUMINT
Der Mensch
Langfristig Beschäftigte
Kurzfristig Beschäftigte
Infiltration
© T.
Pütz
[email protected]
Folie 6
TECHINT
TECHINT
Daten
Zugang
© T.
Pütz
[email protected]
Informationen
kein Zugang
Folie 7
Angriffsszenarien
-Key-Logger
-Kopierer
-Wanzen
Zugang
zum Gebäude
kein Zugang
zum Gebäude
-Erpressung,
-Bedrohung
-Bestechung
Kurzfristig
Beschäftigte
© T.
Pütz
[email protected]
-Head Hunting
-Messen (Hotelbar)
-Scheinfiren
-KEM /Abhörsysteme
-Abfall
-ECHELON
-Hacking
Infiltration
Langfristig
Beschäftigte
keine
Beschäftigte
Folie 8
Fall: ECHELON
Amerikanische Beamte haben das ECHELON
System dazu genutzt, um einem US-Betrieb
einen Vorteil zu verschaffen. Bill Clinton
selbst soll sich eingeschaltet haben. Konkret
ging es um ein Milliardenprojekt der
brasilianischen Regierung. Diese hat sich für
das Angebot eines USRüstungsunternehmens entschieden, obwohl
das Angebot der französischen Unternehmen
Alcatel und Thomson günstiger war. Obige
Beamte haben den US-Betrieb dazu geraten
sein Angebot nach unten zu korrigieren. Am
17. März 2000 bestätigte der ehemalige CIA
Chef James Woolsey, den Einsatz des
ECHELON-Systems gegen europäische
Verbündete, im Wall Street Journal
Quelle: „EU mutmaßt US-Wirtschaftsspionage“. http://www.intern.de/news/361.html
© T.
Pütz
[email protected]
Folie 9
Fall: Ghostnet
Kanadische Forscher haben ein riesiges
Spionagenetzwerk entdeckt, das offenbar in Computer in
aller Welt eingedrungen ist… mindestens 1295 Rechner in
103 Staaten sind infiltriert worden.
Bis zu 30 Prozent der Computer seien "hochrangige
Ziele" wie die Rechner von Außenministerien,
Botschaften, internationalen Institutionen und Medien…
Dabei hätten die Hacker Spionagesoftware installiert und
Daten von den befallenen Computern empfangen sowie
versendet. Außerdem sei es den Spionen möglich
gewesen, an den Rechnern angeschlossene Kameras
und Mikrofone ferngesteuert einzuschalten, so dass die
Computer auch zur Raumüberwachung genutzt werden
konnten…
Quelle: „"Ghostnet" spioniert Computer aus“. www.tagesschau.de/ausland/ghostnet100.html
© T.
Pütz
[email protected]
Folie 10
Fall: Valeo
Im Februar 2005 wurde eine 22-jährige Chinesin
namens Whunag Lili von der französischen Polizei
verhaftet. Sie hatte beim Autozulieferer Valeo als
Spion gearbeitet. Bei einer Hausdurchsuchung der
Polizei fanden sich sechs Computer und zwei
Festplatten mit großen Speicherkapazitäten mit als
geheim klassifizierten Unterlagen über neue
Automodelle. Besonders kritisch für die beteiligten
Autohersteller ist die Tatsache, dass die Spionin
Blaupausen der in Planung befindlichen
Automodelle weitergeben konnte.
„Wie riesig der Schaden sein muss, zeigt der
Umstand, dass man die Frau trotzdem zur
Anzeige brachte. Normalerweise werden solche
Fälle unter den Teppich gekehrt, um die
Chinesen nicht zu verstimmen.“
Quelle: „Schwerer Fall von Wirtschaftsspionage bei Autozulieferern“. http://www.chinaintern.de/
© T.
Pütz
[email protected]
Folie 11
Fall: Vietz
…der CIA hackte die Computersysteme
…Mitarbeiter entwendeten Daten
…chinesische Staatsunternehmen kupferten eine
komplette Produktionsanlage samt Produkten ab!
Auf der Homepage der Firma Vietz (www.vietz.de) findet sich ein Artikel der
Wirtschaftswoche, der alle Vorkommnisse im Detail darstellt.
© T.
Pütz
[email protected]
Folie 12
Was die Spione interessiert
Welche Branchen haben kriminelle Schnüffler
im Visier (Angaben jeweils in Prozent)
Automobil-, Luftfahrt-, Schiffsund Maschinenbaubranche
Eisen und Stahl, Metallverarbeitung, Grundstoffe
Handel, E-Commerce
Computer, Software
Nahrungs- und Genussmittel
26,9
21,8
8,3
6,4
5,9
Quelle: Corporate Trust 2007
© T.
Pütz
[email protected]
Folie 13
Was die Spione interessiert
Welche Abteilungen besonders gefährdet sind
(Angaben jeweils in Prozent)
Vertrieb
20,0
Forschung & Entwicklung
16,7
Personal
14,7
Fertigung
13,3
8,2
Management, Geschäftsleitung
Mergers & Acquisitions
3,7
Quelle: Corporate Trust 2007
© T.
Pütz
[email protected]
Folie 14
Was die Spione interessiert
Die wichtigsten Angriffsziele der Horch- und
Spähtruppen (Mehrfachnennung möglich)
Informationsabfluss durch
eigene Mitarbeiter
20,3
Anwerben von Mitarbeitern
18,7
Hackerangriffe auf
EDV-Systeme
Nachgemachte Produkte
(Plagiate)
14,9
Patentrechtsverletzung
13,3
Abhören von Besprechungen
10,7
Aushorchen von Mitarbeitern
auf Messen
Belauschen von Telefonaten,
Faxen, E-Mails
Sonstiges
© T.
Pütz
[email protected]
14,5
8,0
5,3
6,7
Quelle: Corporate Trust 2007
Folie 15
Verständigen
Ihre Fragen???
© T.
Pütz
[email protected]
Folie 16