Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
Perlentaucher-Notiz zur Süddeutsche Zeitung-Rezension
© Perlentaucher Medien GmbH
Hacker
Thomas R. Köhlers
Einsichten in Industriespionage
Thomas R. Köhlers Buch „Vernetzt. Verwanzt. Verloren“ ist weder eine technische Handreichung, noch ein Buch für diffuse Paranoia, die überall auf der Welt Mächte am Werk sieht, denen die attackierten Unternehmen schutzlos und – eben – „verloren“ ausgeliefert sind. Es ist also kein Buch für Rauner und Verzweifelte.
Dass man dies so ausdrücklich erwähnen muss, liegt nicht nur daran, dass der Buchtitel vorauseilende Resignation nahelegen würde, sondern auch daran, dass in der Tat nicht wenig Anlass wäre für Resignation. Schuld aber daran sind in den meisten Fällen nicht die abgefeimten Methoden der Spione, sondern die Arglosigkeit und Wurschtigkeit der Unternehmen, die sich „für zu klein, zu unbedeutend oder zu unbekannt“ für die Beachtung von Cyber-Spionen halten. Denn, so Köhler, ob Weltkonzern oder Einzelunternehmer, das sei im Prinzip unerheblich, denn es könne jeden treffen, „wenn der Wettbewerb ein starkes Interesse an Firmeninterna hat“.
Welche Risiken die Unternehmen seit der Volldigitalisierung aller systembildenden Bereiche laufen, belegt das Buch in einer wilden Tour de Force der Gefährdungen, die allerdings nur kursorisch bleibt. Der im Fokus stehende Rohstoff für Industriespionage sind Daten, die man von überall auf der Welt attackieren kann. Man spricht von einer „Entstofflichung der Informationserhebung“, denn niemand muss mehr reisen, das Unternehmen betreten oder – wie vor der Digitalisierung - Fotokopierer mit Minikameras bestücken, um sensible Daten abzugreifen. Da werden Kundenlisten samt Zugangsdaten abgeschöpft, Konstruktionszeichnungen noch während ihrer Entstehung in allen Stadien der Entwicklung kopiert, weil man die Konstruktionssoftware manipuliert hat.
So berichtet Köhler etwa von einem Hersteller höchst aufwendiger Plattenspieler, der auf einer Messe seine neueste Errungenschaft vorstellen wollte, um dort festzustellen, dass seine Entwicklung ein paar Stände weiter von einem chinesischen Anbieter feilgeboten wurde, der, wie sich dann herausstellte, alle Phasen der Konstruktion minutiös mitprotokolliert hatte.
Sicherheitsberater von Firmen berichten von völlig kompromittierten Kommunikations- und Speichersystemen, von vollständiger Fremdkontrolle über interne Systeme und geheimen Datenverbindungen, die Angreifer unterhalten, um ihre eingeschleuste Schadsoftware zu warten. Den Erstzugang zu Firmenservern verschaffen sich die Angreifer oft dadurch, dass sie E-Mails mit Dateinanhängen an Manager des Unternehmens schicken. Öffnet der Empfänger den Anhang, installiert sich die Software auf dem Managerrechner und nimmt unbemerkt ihre Späharbeit auf.
Köhlers Buch bietet keine Anleitungen, wie sich Unternehmen konkret gegen die vielfältigen Angriffsszenarien wehren können. Dennoch wird der Autor nicht müde zu betonen, dass die üblen und raffinierten Techniken der Wirtschaftsspionage in den attackierten Firmen immer noch und allzu häufig auf Arglosigkeit und Problem-Ignoranz stoßen – und eben deshalb reüssieren können.
BERND GRAFF
Thomas R. Köhler: „Vernetzt. Verwanzt. Verloren. Die unglaublichen Methoden der Wirtschaftsspionage“. Westend, Frankfurt. 256 Seiten, 19,99 Euro
DIZdigital: Alle Rechte vorbehalten – Süddeutsche Zeitung GmbH, München
Jegliche Veröffentlichung und nicht-private Nutzung exklusiv über www.sz-content.de