Diverses Die Konkurrenz hört mit

In der Krise ist jedes Mittel recht, um an Informationen zu kommen. Vor allem der Mittelstand ist Ziel der Angriffe. Wanzen werden installiert, langjährige Mitarbeiter bestochen, Know-how abgeschöpft. Jede zweite Firma ist betroffen. Dabei könnten Unternehmer mit geringem Aufwand das Risiko minimieren.

Hätte ich eine Pistole gehabt, ich hätte
mich erschossen.“ Sagt er. Der
Mann, der ausspricht, worüber die
anderen beharrlich schweigen. Die Opfer,
die Angst vor Öffentlichkeit haben.
Die einen Imageschaden fürchten. Dreimal
wurde Eginhard Vietz binnen kurzer
Zeit Opfer von Wirtschaftskriminalität
und Spionage. Die Enttäuschung sitzt
tief. Ein weltweit patentiertes Laserschweißverfahren
macht den Pipelinebauer
aus Hannover interessant.

Der erste Schlag: Ein chinesischer
Joint-Venture-Partner, ein Staatsbetrieb,
installiert in einem Werk nahe Peking gezielt
Mitarbeiter, die Know-how abziehen.
Ein Tresor und ein Rechner kommen
bei einem Einbruch abhanden. Ein Betriebsleiter
macht sich mit einem Laptop
voller Baupläne davon. Dann der Schock,
als Vietz sieht, was nur wenige Kilometer
entfernt vor sich geht. In einer Fabrik
werden täuschend echte Kopien seiner
Maschinen produziert. Entnervt zieht
sich der Unternehmer zurück.

Anzeige

Alle Verbindungen kappen

In Hannover – zweiter Schlag – enttarnt
kurz darauf der Verfassungsschutz
einen Eindringling in Vietz’ Computersystem.
Es sind nicht die Chinesen, es ist
die CIA, der befreundete Westen. Vietz
kappt die Internetverbindungen der Konstruktionsabteilung,
legt Faxgeräte still,
lässt nur noch ausgewählte Praktikanten
ins Unternehmen. Sicher ist sicher.

Das jüngste Kapitel im Krimi um den
Mittelständler wird gerade geschrieben.
Vor Gericht. Der 67-Jährige klagt gegen
einen langjährigen Mitarbeiter. Der hatte
aus privaten Gründen gekündigt. Doch
statt wie angekündigt in die Lebensmittelbranche
zu wechseln, ging er zu
einem
direkten Zulieferer. Im Gepäck, so
Vietz’ Vorwurf: Kundendaten und Zeichnungen.

Lage spitzt sich zu

Auch wenn der Unternehmer einer der
wenigen ist, die offen darüber reden, wie
sie zum Opfer wurden – ein Einzelfall ist
er nicht. Auf jeden entdeckten Fall kommen
fünf unentdeckte, nach einer Studie
des Wirtschaftsprüfers KPMG ist jede
zweite Firma betroffen. Und die Lage
spitzt sich in der Krise weiter zu. Verfassungsschutz,
Bundeskriminalamt, Innenund
Wirtschaftsministerium schlagen
Alarm. Sie warnen vor einem drastischen
Anstieg von Betrug, Diebstahl, Korruption
und Spionage. Schon vor der Krise
bezifferte
der Verfassungsschutz den
Schaden durch Wirtschaftsspionage auf
50 Milliarden Euro, weitere sieben Milliarden
Euro Schaden entstehen durch
Wirtschaftskriminalität – Jahr für Jahr.
Andere Schätzungen gehen von insgesamt
80 bis 100 Milliarden Euro aus.

Für Thomas Menk, Vorsitzender der
Arbeitsgemeinschaft für Sicherheit der
Wirtschaft (ASW) und Konzernsicherheitschef
bei Daimler, steht fest: „Die verschärften
Bedingungen auf dem Markt
führen zu einem noch brutaleren Wettbewerb.“
Der werde mit allen Mitteln
geführt.
„Es geht um den natürlichen
Trieb des Überlebens.“

Fahrlässig ausgeliefert

Opfer ist meist der Mittelstand: Als Zulieferer
für die großen Industrien haben
sie ein enormes Wissen, kennen die neuesten
Entwicklungen – und Preisabsprachen.
Während die Konzerne riesige
Sicherheitsabteilungen
aufgebaut haben,
behandeln viele Mittelständler das Thema
nach wie vor stiefmütterlich. „Diese
Unternehmen sind oft leicht zu überwindende
Einfallstore“, sagt Menk.

Es wird geklaut, Wissen abgegraben,
gelauscht und bespitzelt. Nicht nur Unternehmen
greifen zu härteren Bandagen,
auch Mitarbeiter, die um ihren Job
fürchten, werden zu einem Risiko. Sie
sorgen sich um die finanzielle Absicherung
der Familie, um das noch nicht abbezahlte
Haus. Einst loyale Mitarbeiter
werden kriminell. Ein ganz neues Profil
entsteht: das des Krisentäters.

40 Prozent der Firmen haben kein Sicherheitskonzept

Eine Befragung von Führungskräften
durch den ASW stützt das Schreckensszenario:
Vier Fünftel der befragten Führungskräfte
gehen von einer zunehmenden
Gefährdung der Wirtschaft aus. Dennoch
verfügen nur 40 Prozent der Firmen
über ein Sicherheitskonzept. Jeder fünfte
Unternehmer behauptet gar: Wir benötigen
keines. Wie naiv. Kriminalität und
Spionage sind Tür und Tor geöffnet.

Dieter Reitmeyer war einer der ersten
Mittelständler, die das Problem erkannten.
„Wie Doping im Sport zerstört Korruption
das Vertrauen in die Leistungsfähigkeit
und Moral der Eliten“, sagt der
Gründer der Redi-Group, eines Dienstleisters
für Qualitätsmanagement. 1996
gegründet, wuchs das Unternehmen
rasch auf 1500 Mitarbeiter weltweit –
und schlitterte in ein Problem. Reitmeyer
sah die ethischen Richtlinien, die in seiner
Firma gelten, in Gefahr und führte
2007 ein Compliance-Programm ein.
Zentrale Figur ist ein externer Kontrolleur
– ein Jurist.

Der betreut die anonyme
Whistle-Blower-Hotline, eine Telefonnummer,
unter der Mitarbeiter anonym
Missstände im Unternehmen melden
können. Und tatsächlich: Es gibt einiges
zu berichten. Auch hat die Redi-Group einen
18-köpfigen Compliance-Rat. Mehrere
Hunderttausend Euro kostet dieses
Programm jedes Jahr, aber es lohnt sich,
sagt Reitmeyer. Nicht nur die Kunden honorierten ein Angebot, das auf ehrlicher
Leistung basiere. Auch die Mitarbeiter
seien zufriedener.

Das könnte sich auszahlen, gerade in der
Krise, wenn die Angst vor dem Jobverlust
grassiert und unmoralische Angebote an
Attraktivität gewinnen. Mitarbeiter
betrügen
oder sammeln Betriebsgeheimnisse,
um sich bei der Konkurrenz interessant
zu machen. „Gerade jetzt gibt es
viele Mandanten, die von solchen Fällen
berichten“, sagt Dieter John. Der Vorstand
der Wirtschaftsberatung Rölfs Partner
ist verantwortlich für den Bereich
Fraud, Risk und Compliance. „Wir raten
dringend von der Anstellung solcher Bewerber
ab“, sagt John. „Wenn sie ihrem
alten Arbeitgeber gegenüber nicht loyal
sind, dann werden sie es wahrscheinlich
dem neuen gegenüber auch nicht sein.“

Das Misstrauen wächst. Gewinner sind
Sicherheitsberater, Wirtschaftsprüfer mit
forensischen Abteilungen und klassische
Detekteien. Ihre Auftragsbücher
sind
voll. „Die steigende Anzahl von entdeckten
Fällen deutet auch auf erhöhte Sensibilisierung
bei dem Thema hin“, sagt
John. Trotzdem bleibe die Dunkelziffer
hoch. Das liege auch daran, dass Unternehmer
aus Angst vor Imageschäden
schwiegen. Statt Staatsanwälte einzuschalten,
nehmen viele Unternehmen
den Kampf gegen Korruption und Kriminalität
lieber selbst in die Hand oder beauftragen
einen Dienstleister. Offiziell
werden die Fälle dann nicht geführt.

Beinahe täglich kommen neue Fälle hinzu

Eine dieser Sicherheitsberatungen, die
Schutzkonzepte für Unternehmen entwickeln
und in Verdachtsfällen ermitteln,
ist Prevent. Gründer Thorsten Mehles
war Polizeidirektor in Hamburg, leitete
die Abteilung Organisierte Kriminalität
im Landeskriminalamt und war beim
Bundesnachrichtendienst (BND). Beinahe
täglich kommen neue Fälle hinzu.
Erst kürzlich entlarvte Prevent den Verkaufschef
Südosteuropa eines großen
Mittelständlers. Die Firma ist im technischen
Anlagenbau weltweit aktiv, hat
etwa
5000 Mitarbeiter. Wie so viele
Unternehmen
steckt sie derzeit in einer
Absatzkrise.

Tipps und Adressen: Was tun, wenn es passiert ist?

Der Verdacht ist nicht mehr von
der Hand zu weisen. Ist das
Unternehmen
Opfer von Kriminalität
oder Spionage geworden?
Was tun?

Ansprechpartner
Wer ist zuständig? Polizei,
Bundeskriminalamt
oder Verfassungsschutz?
Wenn Polizei
oder BKA eingeschaltet werden,
gilt das Legalitätsprinzip. Ist der
Staatsanwalt einmal im Haus,
muss er ermitteln – auch wenn
er auf Fälle stößt, die der Geschäftsführung
unangenehm
sein könnten. Anders ist es beim
Verfassungsschutz. Der unterliegt
der Geheimhaltung. Wurde
ein Unternehmen aus dem
A
usland angegriffen, ist der
deutsche Inlandsgeheimdienst
ohnehin zuständig. Auch in
anderen
Fällen von Wirtschaftskriminalität
kann der Verfassungsschutz
mit Ansprechpartnern
weiterhelfen
(www.verfassungsschutz.
de).

Dienstleister
Die Arbeitsgemeinschaft für
Sicherheit
der Wirtschaft
(www.asw-online.de) beschäftigt
sich ausgiebig mit dem
Thema
und bietet Hilfestellung
für Betroffene. In Hamburg gibt
es etwa die Vertrauensstelle der
Hamburger Wirtschaft (www.
vertrauensstelle-hamburg.de),
die der Handelskammer angegliedert
ist. Sicherheitskonzepte
für Unternehmen bieten externe
Sicherheitsberatungen. Auf
Initiative
des Mittelstands wurde
beispielsweise die Prevent AG
(www.prevent-ag.de) gegründet.
Ebenso haben die vier großen
Wirtschaftsberatungsgesellschaften
KPMG, PwC, Ernst &
Young und Deloitte eine eigene
Abteilung, die sich mit Wirtschaftskriminalität
beschäftigt.
Im Mittelstand ist zudem Rölfs
Partner gut vertreten.

Wanzencheck
Wer sein Büro einem Wanzencheck
unterziehen
möchte,
kann sich an Fink Secure (www.
fink-secure.de) in Coburg richten.
Manfred Fink ist öffentlich bestellter
und beeidigter Sachverständiger
für Abhörsicherheit. Daneben
gibt es deutschlandweit zwei
weitere
Sachverständige: Horst
Glaser und Peter Hölzel, beide im
Dienst der Deutschen Telekom. Ein
sogenannter Sweep kostet zwischen
150 und 250 Euro pro Quadratmeter
Bodenfläche. Auf Sicherheitskonzepte
hat sich unter
anderem auch der TÜV Rheinland (www.tuv.com) spezialisiert.

Als der Verkaufschef in Aussicht stellte,
im Ausland eine neue Kundengruppe
zu gewinnen, war der Vorstand zunächst
erleichtert. Zweifel kamen auch nicht
auf, als der Manager einen externen Berater
mit einem stattlichen Honorar ins
Boot holte. Was der Vorstand nicht wusste: Die neuen Kunden hatte der Verkaufschef
längst akquiriert, der externe Berater
– ein enger Freund des Einkaufschefs
– hatte nur seinen Namen hergegeben,
aber sonst keinen Finger gekrümmt. Das
Honorar floss in die Taschen der Komplizen,
der Schaden geht in die Millionen.

Die Krise macht erfinderisch – und
empfänglich. So wurde auch der Leiter
des operativen Einkaufs eines Lebensmittelhändlers
käuflich. Ein langjähriger
Lieferant bot an, ihm große Mengen qualitativ
minderer Ware zum üblichen Preis
zu verkaufen. Es ging um unterschiedliche
Güteklassen von Obst und Gemüse.
Die Differenz pro Stück: oft nur ein zehntel
Cent. Doch bei riesigen Einkaufsmengen
sind schnell Millionenbeträge im
Spiel. Der Lieferant stellte eine Provision
in sechsstelliger Höhe in Aussicht. Das
Geld sollte bar fließen, ohne Quittung.

Das Entdeckungsrisiko war gering, da die
Beweismittel nach wenigen Tagen verzehrt
sind. Der Einkaufschef willigte ein,
machten doch Gerüchte um die Wettbewerbsfähigkeit
und Existenz des Unternehmens
die Runde. Aber der Deal flog
auf. Gegenüber den Prevent-Ermittlern
zeigte der Ertappte wenig Einsicht: Er
hätte noch mal „Kasse machen“ wollen,
bevor er seinen Job verliert.

„Wirtschaftskriminelle sehen sich zur
eigenen Rechtfertigung oftmals eher als
Opfer denn als Täter“, sagt Mehles.
Schuld seien immer die anderen, die
Habgier werde gerechtfertigt: „Ich bin
bei Beförderungen übergangen worden“,
heißt es dann. Oder: „Ich habe mir nur
geholt, was mir zusteht.“

Oft wird es den Tätern leicht gemacht
– zu leicht. Leider reagierten viele
Unternehmen erst, wenn der Schaden
bereits entstanden ist, sagt Mehles. Dabei
sei der Schutz manchmal denkbar
einfach. Das beginne schon beim Auswahlverfahren
der Angestellten. Da lauert
die erste Gefahr,
wie ein Automobilzulieferer
schmerzhaft erfahren musste.
Ausgeschrieben war eine Stelle als Ingenieur
in der Produktentwicklung. Unter
den Bewerbern war ein Mann, der maßgeschneidert
auf den Job passte. Doch
seine Vita war komplett gefälscht. Er war
überhaupt kein Fachmann und kam von
der Konkurrenz. Bevor das aufflog, hatte
er brisante Daten aus der EntwicklungsFragileabteilung abgeschöpft. Nach drei Monaten
litt er plötzlich am Burn-out-Syndrom
und kündigte in der Probezeit fristlos.

Integrity Checks bei Bewerbern

Um solche Fälle zu verhindern, machen
immer mehr Unternehmen Integrity
Checks. Bewerber werden komplett durchleuchtet,
Daten nachrecherchiert, Zeugnisse
überprüft. Doch die Methode ist umstritten:
Spiros Simitis, Juraprofessor an
der Universität Frankfurt und ehemaliger
Datenschützer in Hessen, sieht Persönlichkeitsrechte
verletzt. „Ein großes Problem
ist, dass der potenzielle Arbeitgeber die
Auswertung der Daten an Dritte gibt. Dort
fehlt es erst recht an Regeln.“

Dabei legen sogar bereits überführte
Wirtschaftskriminelle oft hervorragende
Referenzen vor. Teils sind sie gefälscht,
teils wurden sie vom betrogenen Arbeitgeber
ausgestellt. Aus Angst vor einem
Imageschaden einigen sich Opfer und Täter
häufig auf einen Deal. Der Täter zahlt
den entstandenen Schaden, im Gegenzug
bekommt er ein gutes Zeugnis, die Behörden
bleiben außen vor. Eine KPMG-Studie
belegt: Wirtschaftskriminelle sind Wiederholungstäter.
91 Prozent schlagen
mehrmals zu. Jeder Dritte von ihnen sogar
mehr als 50-mal, bis er ertappt wird.

Einfach sicher

Mit simplen Verhaltensregeln kann der Arbeitsplatz bereits deutlich sicherer werden. Ohne
viel Aufwand, ohne große Kosten. Die Gefahren lauern überall. Ob im eigenen Büro oder bei
Auslandsreisen. Auch hier gilt oft: Gefahr erkannt, Gefahr gebannt.

Clean Desk Policy
Auf Schreibtischen nichts unversperrt liegen
lassen. Den Computer herunterfahren.

Keine Geschenke
Vorsicht bei Werbegeschenken! Der Kugelschreiber
kann verwanzt, auf dem USBStick
ein Trojaner, das Gemälde für das
Vorstandszimmer vollkommen verdrahtet
sein. Niemals Handys als Werbegeschenke
annehmen.

Besucher
Für Besucher sollten eigene Räume eingerichtet
werden – ein „steriler“ und „nicht
steriler“ Bereich. Besucherausweis immer
gegen Personalausweis tauschen. Sensible
Räume wie Datenträgerarchiv, IT oder Serverraum
nicht als solchen kennzeichnen.

Auf Reise
Wichtige Dokumente niemals in fremden
Büros oder Hotelzimmern zurücklassen.
Laptops und Datenträger wie CDs oder
USB-Sticks immer bei sich tragen. Daten
nur verschlüsselt speichern. Bei Flügen
Laptops, Dokumente und Datenträger
immer im Handgepäck führen.

Hotel & Restaurant
Luxuszimmer und Suiten sind weltweit ein
Abhörrisiko. Auch mit einer Überwachung
des Telefons muss gerechnet werden. Reservierung
von Hotel und Restaurant nicht
auf den Firmennamen oder den Namen
bekannter Personen. Es gilt: Je kleiner das
Hotel, desto sicherer.

Risiko Mensch
Der Mensch mit seinen Schwächen bleibt
das größte Risiko. Deshalb gilt: Jeder Mitarbeiter
sollte nur so viel Wissen, wie er
zur Erfüllung seiner Aufgaben benötigt
(„Need-to-know-Prinzip“). So kann er nicht
unfreiwillig ausgefragt werden oder sein Wissen zu Geld machen.

Der klassische Täter ist unauffällig,
fast immer männlich, zwischen 36 und
55 Jahre alt und arbeitet zwischen drei
und fünf Jahren im Unternehmen, bevor
er kriminell wird. 60 Prozent sind Mitglied
des oberen Managements, davon
13 Prozent Topmanager. Wissen über
neue Forschungen und Entwicklungen
werden ebenso abgeschöpft wie Kundenkontakte,
Strategien und Angebote.

In einem Zivilprozess müssen sich derzeit
der ehemalige Vertriebsleiter, der Bereichsleiter
für Produktionsprüfungs- und
Montageanlagen sowie ein Vertriebsingenieur
eines mittelständischen Maschinenbauers
verantworten. Ihnen wird
vorgeworfen, bei ihrem alten Arbeitgeber
technische Zeichnungen und knapp
30 000 Kundenkontakte entwendet zu
haben.

In ihrer neuen Firma stellten sie
identische Produkte her und boten sie
den Kunden zu einem geringeren Preis
an – die hohen Entwicklungskosten waren
bei ihnen ja nicht angefallen. Doch
der Schwindel flog auf. Kunden informierten
den alten Arbeitgeber.

In einem vorgelagerten Strafprozess wurden
die drei bereits schuldig gesprochen
– und zur Zahlung von lediglich 50 Tagessätzen
verurteilt. Doch jetzt geht es
um einen Streitwert von mindestens
einer
halben Million Euro. Alexander
Haudan, Partner der internationalen
Wirtschaftskanzlei Taylor Wessing, vertritt
den Kläger. Er kennt die Enttäuschung,
die ein Unternehmer erlebt,
wenn langjährige Mitarbeiter plötzlich
untreu werden.

„In der völligen Fassungslosigkeit
reagieren viele Betroffene
vollkommen falsch“, warnt der Experte.
Blind vor Wut und voller Rache stellten
einige die Täter zur Rede. Dadurch werde
der Täter gewarnt und könne Beweismittel
vernichten. „Wichtig ist, Ruhe zu
bewahren, den Täter von weiteren Informationen
zu isolieren und den Fall der
Staatsanwaltschaft zu übergeben.“ Die
könne dann bei den Ermittlungen Beweismaterial
sichern.

Kalter Krieg in den Chefetagen

Gefahren lauern aber nicht nur innerhalb
einer Firma. Auch die Spionage untereinander
wird immer perfider. Der
Kalte Krieg, in den Chefetagen wird er
fortgeführt. „Eine ganze Branche lebt
heute von der Herstellung, dem Vertrieb
und der Installation technischer Spionageeinrichtungen“,
sagt der Lauschabwehrexperte
Manfred Fink. Mehrere Hunderttausend
Abhöreinrichtungen sollen allein
in Deutschland in den Händen
Unbefugter sein. Was an Technologie
noch bis vor wenigen Jahren Nachrichtendiensten
vorbehalten war, ist heute
über Spyshops und Internet erhältlich.

Günter Posth lebt von dem wachsenden
Misstrauen. OZB heißt sein Unternehmen.
Das steht für Organisationsmittel
Zubehör für EDV und Büro. Genauso
harmlos klingen seine Produkte, wie etwa
der „SIM-Hund“, zu haben für 330 Euro.
„Mit dem SIM-Hund“, wirbt Posth, „können
Sie fast alles sichern, was Ihnen lieb
und teuer ist: Kinder, Autos, Haustiere,
Pakete oder Frachtgut.“ Der Begriff „Peilsender“
taucht in der Anzeige nicht auf.
Dabei ist der SIM-Hund nichts anderes.

Auch hochqualitative Wanzen verkauft
Posth. Der technische Name klingt harmloser:
CE-Sender-/Empfangsanlage. Er
bewirbt sie mit der einfachen Handhabung:
„Platzieren Sie einfach den Sender
irgendwo im Raum, und jedes Geräusch
wird in guter Qualität an den Handscanner
gesendet.“ Bis zu 900 Meter im freien
Raum und 150 Meter in Gebäuden
soll die Wanze senden.

Wer genau hinsieht, findet etwas

„Es ist wie beim Zahnarzt“, sagt Fink.
„Wir müssen nur genau hinschauen,
dann finden wir auch etwas.“ Das muss
nicht unbedingt immer die klassische
Wanze sein. Finks Ausrüstung füllt einen
kleinen Lkw: 24 große Metallkisten, darunter
Eigenentwicklungen wie das 3-DRöntgengerät
für Gegenstände, klein
und transportabel. Die Suche ist aufwendig:
Raummikrofone sind mittlerweile
nicht mehr größer als ein Streichholzkopf.
Profis nutzen aber lieber die vorhandene
Infrastruktur. Mikrofone in Diktiergeräten,
Anrufbeantwortern und Telefonen
oder Lautsprecher in Hi-Fi-Geräten,
Radios und Durchsageanlagen.

Bei Lauschangriffen ist nichts unmöglich.
Selbst 30 bis 50 Zentimeter dicke
Betonwände bieten keinen Schutz.
Ein hauchdünnes Körperschallmikrofon
nimmt die Schwingungen auf, sie werden
auf ein 100 000-Faches verstärkt. Kontaktmikrofone
an Fenstern und Rahmen
lassen jedes Gespräch mithören, oder die
Scheiben werden mit Laser abgetastet.
Alle Rohrleitungen übertragen auch
Schallwellen: Lüftungsschacht, Heizung,
Klimaanlage – beliebte Orte, um Gespräche
abzuhören. Winzige Glasfasermikros werden in Wände eingebaut.

Viele Geheimdienste betreiben Tarnfirmen:
Handwerker, Putzkolonnen,
Teppichverleger.
Baut ein Betrieb seine
Büroräume um, machen diese Firmen
sehr günstige Angebote – und bekommen
den Auftrag. Da die Arbeiten meist nachts
stattfinden, um den Geschäftsbetrieb
nicht zu stören, können in aller Ruhe
Wanzen in Wände, Decken, Böden oder
Elektrogeräte eingebaut werden.

ISDN-Anlagen konnten Hacker über
schlecht gesicherte Fernwartungszugänge
so manipulieren, dass Telefonate,
Konferenz- und Videoschaltungen mitgehört
werden können oder die Freisprecheinrichtung
als dauerhaftes Mikrofon
genutzt
wird. Noch leichter funktioniert
das bei Voice over IP. Der Lauscher
braucht für diese Manipulationen nicht
einmal die Räume zu betreten.

Wer Konkurrenten belauschen will,
kann Profis buchen. Hacker bieten Dienste
im Internet an. Sie zapfen Netzwerke,
Computer und Telefonanlagen an. Von
„mafiösen Strukturen“ spricht Sicherheitsexperte
Oliver Weissmann vom TÜV
Rheinland: „Für weit unter 5000 Euro
kann man bereits einen Profivirus einkaufen,
der auf ein Unternehmen zugeschnitten
ist.“ Mittlerweile bieten die
kriminellen
Firmen sogar eine Geld-zurück-
Garantie, wenn der Trojaner nicht
funktioniert. Schadprogramme verursachen
Verluste in Milliardenhöhe , heißt es beim TÜV.

Gezielte Hacker-Attacken

Auch das Bundesamt für Sicherheit in
der Informationstechnologie warnt vor
den Gefahren. Früher seien viele Hacker
ethisch motiviert gewesen. Heute sei das
Interesse in der Regel finanzieller Natur.
Gearbeitet werde nach Auftrag. Oder
Daten
werden massenhaft gezogen, um
sie dann der Konkurrenz anzubieten oder
die geschädigte Firma mit brisantem
Material
zu erpressen.

*Schäden der letzten drei Jahre und Einschätzung zukünftiger Gefahren; Befragung von 5154 mittelständischen Unternehmen; Mehrfachnennung möglich; Quelle: Corporate Trust 6.4.2009

Doch es sind nicht immer nur die großen
Fälle, die ein Unternehmen treffen.
Manchmal tragen die Täter auch Blaumann.
„Die Schäden, die in den unteren
Hierarchien angerichtet werden, sind im
Einzelfall zwar nicht so hoch, aber dafür
gibt es von ihnen sehr viele“, sagt Jochen
Meismann, der Geschäftsführer der Detektei
A Plus in Dorsten. Bundesweit hat
er mehr als 100 Mitarbeiter im Einsatz:
Sie observieren, lassen sich in Firmen
einschleusen, ermitteln. Die Auftragsbücher
sind voll. Alles, was Geld bringt,
wird gemacht, sagt Meismann.

Ein Fall aus Duisburg

Selbst vor dem Diebstahl spezieller
Kleinmotoren schreckten Mitarbeiter
eines
Herstellers in Duisburg nicht zurück.
In der Mittagspause warfen sie die
Ware über den Zaun in ein angrenzendes
Waldstück, abends holten sie sie ab. Die
Detektive stellten sie auf frischer Tat. Wie
sich herausstellte, versteigerten die Täter
die Motoren über das Internet. Zu Hause
hatten sie bereits ein ganzes Lager angelegt.
Ebay oder ähnliche Marktplätze
seien ideal für Hehlerware, sagt Meismann.

Die Dreistigkeit der Täter verblüfft
selbst die Fahnder. Als auf einer Großbaustelle
immer wieder Stahlteile fehlten,
schaltete der Bauleiter die Detektive
ein. Die legten sich auf die Lauer und
trauten ihren Augen nicht. Der Vorarbeiter
und sein Team hoben tagsüber mit
dem Bagger Gruben aus, ließen unbemerkt
Stahlteile darin verschwinden und
schütteten sie wieder zu. Nach einigen
Tagen bedienten sie sich nach Feierabend
des Firmen-Lkw, gruben die Teile wieder
aus und fuhren sie zu einem Schrotthändler.

Inzwischen rückt immer mehr der
Deutschen liebstes Kind in den Fokus:
das Auto. „Mittlerweile gibt es mehr illegal
überwachte Fahrzeuge als Räume“,
sagt Lauschabwehrexperte Manfred Fink.
Am Steuer wird konferiert, akquiriert
und disponiert.

Auf den Autobahnen fühlen
sich viele Unternehmer unbeobachtet. Ein Trugschluss! Wanzen und Peilsender
werden serienmäßig mitgeliefert.
Über Freisprechanlage und Navigation
ist jedes Wort, jede Bewegung nachzuvollziehen.
„Man muss die Daten nur
abgreifen“, sagt Fink.

Selbst Neuwagen können manipuliert sein

Selbst Neuwagen können bereits manipuliert
sein. Diese Erfahrung machte
gerade ein Unternehmen, das für die Geschäftsführung
drei neue Firmenwagen
bestellte. Fink baute mit seinem Team die
Autos bis aufs Chassis zurück. Winzige
Kameras schickte er durch Hohlräume,
röntgte Komponenten, vermaß die Verkabelung,
suchte mit einer Differenzspektrumanalyse
Funkaussendungen.
Das Ergebnis:
In alle Autos waren zwei
Überwachungssysteme eingebaut worden.
„Wäre eines ausgefallen, hätte das
zweite über Funk aktiviert werden können“,
erklärt Fink. Hier waren Profis am
Werk. Wo und wann die Autos manipuliert
worden sind, klären jetzt die Behörden.
Vermutlich bei der Auslieferung.

Pipelinebauer Vietz können solche
Fälle nicht mehr überraschen. Er musste
für seinen Leichtsinn teuer bezahlen.
Jetzt fühlt er sich sicher. Der Verfassungsschutz
hat ihm eine Firma empfohlen,
die seinen Betrieb technisch absichert.
Dass er dennoch von Menschen hintergangen
wird, kann er nicht hundertprozentig
ausschließen. Aber er ist vorsichtig
geworden: „Hinter jedem Busch
vermute ich heute einen Räuber.“

Hinterlassen Sie einen Kommentar

(Kommentare werden von der Redaktion montags bis freitags von 10 bis 18 Uhr freigeschaltet)

Bitte beantworten Sie die Sicherheitsabfrage (Anti-Spam-Schutz): *Captcha loading...