IT gegen Wirtschaftsspionage

So schützen Sie sensible Daten

Saubermänner mit schmutzigen Absichten

Als seinen "Lieblingsangriff" bezeichnet der Verfassungsschützer indes eine klassische Spionagemethode mit zusätzlicher Wertschöpfung: die Wiederverwertung des Abfalls. "Der Nachrichtendienst eines direkten Nachbarlandes hatte eine Firma gegründet und preiswerte Reinigungsdienste auf dem deutschen Markt angeboten", so Karden. Die Kolonnen seien morgens durch die Büros der Kunden gegangen und hätten sauber gemacht.

Wilfried Karden: Oft werden Diebstähle nicht als Spionageversuche erkannt.
Wilfried Karden: Oft werden Diebstähle nicht als Spionageversuche erkannt.

In der Reinigungsfirma waren jedoch viele Expertinnen und Ingenieurinnen beschäftigt, die den Inhalt der Papiertonnen sowie die Unterlagen auf den Schreibtischen und an den Wänden inspizierten und fotografierten. Die Folge für das Innenministerium NRW: "Bei uns werden die Räume mit sensiblen Informationen inzwischen nur noch gereinigt, wenn der Büroinhaber oder ein Vertreter anwesend sind", sagt Karden.

Spionage im Tarnkleid der Beschaffungskriminalität

Häufig kommen auch "atypische" Einbruchdiebstähle vor, bei denen es die Angreifer nicht auf Geld oder teure Geräte abgesehen haben, sondern auf das Know-how der Firma. In Düsseldorf fuhren Täter in den achten Stock eines Bürohauses, um dort gezielt sechs Festplatten auszubauen. Ein anderer Dieb stieg am Regenrohr hinauf in die zweite Etage eines Geschäftsführerbüros, um lediglich ein älteres "Notebook ohne Netzteil" zu stehlen. "Das ist keine Beschaffungskriminalität", sagt Karden. Allerdings werde ein Diebstahl in vielen Fällen nicht als Spionageversuch erkannt.