Partner von
Partner von
Realität und Vision

Wirtschafts-Spione

Haben Sie heute schon telefoniert?
Wer schickt Ihnen E-Mails?
Was landet in Ihrem Papierkorb?
Ihre Firma ist zu klein, um für Spione interessant zu sein?
Von wegen!




• Mit Bernd Schulz kann man über alles reden. Bereitwillig erzählt der Mitbegründer und Geschäftsführer der AeroLas GmbH in Unterhaching bei München über die Erfolge seines Unternehmens, das er mit Freunden vor drei Jahren gegründet hat. Locker plaudert er auch über die weniger schönen Seiten des Unternehmertums, über die vielen Schlaglöcher auf dem Weg in die Selbstständigkeit. Es macht ihm nichts aus, Sätze wie „Da haben wir einen Fehler gemacht“ oder „Das haben wir damals nicht so klug angepackt“ zu sagen. Bernd Schulz ist ein offener Mensch.

Vertrauen ist gut, ein Vertrag über die Geheimhaltung ist besser

Doch es gibt Dinge, über die verliert Schulz kein Sterbenswörtchen. „Lieber lass ich mir da reinstechen“ – und sein Finger tippt an den Hals – „bevor ich bei wirklich vertraulichen Dingen um unsere Ideen, unser Know-how den Mund aufmache.“ Dazu macht er ein Gesicht, das keine Zweifel lässt: Bernd Schulz meint das ganz ernst.

Die Verschwiegenheit ist wohl ein Grund, warum es AeroLas überhaupt noch gibt. Das Unternehmen entwickelt und produziert spezielle Luftlager für sensible Maschinen und Bauteile, bei denen es um höchste Präzision geht. Die Lager werden mit einem speziellen, von AeroLas patentierten Laserverfahren produziert.

Hoch-Hoch-Technologie, auf die die Mitbewerber scharf sind. Ein Patent schützt das Verfahren. Doch drumherum gibt es Tausende kleine Geheimnisse, die die Qualität definieren. Geheimnisse, die vor allem in den Köpfen der Entwickler stecken.

Wer auf der AeroLas-Homepage nach den Namen der Mitarbeiter der Forschungs- und Entwicklungsabteilung sucht, wird keinen Erfolg haben. Es gibt keine Telefonliste, auf der außer den Namen der beiden Geschäftsführer Michael Muth und Bernd Schulz und ihrer Sekretärin ein weiterer Eintrag verzeichnet wäre. Es gibt keine Small-Talks auf Messen und Fachtagungen mit Leuten, die man nicht kennt. Neuen Gesprächspartnern werden Vertraulichkeits-Erklärungen vorgelegt. „Das Know-how ist in unseren Köpfen. Und da muss es auch bleiben“, sagt Schulz, denn „was du nicht schützt, wird dir geklaut.“

Gelegenheit macht Diebe. Nicht nur in dem von intensiver Konkurrenzbeobachtung – dem schöneren Wort für Industriespionage – heimgesuchten Feld der Entwickler, in dem die AeroLas aktiv ist.

Die Zahlen sprechen eine deutliche Sprache. Schon 1996 veröffentlichte die Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) eine repräsentative Umfrage unter deutschen Industriemanagern. Dabei gaben mehr als 61 Prozent der Führungskräfte an, dass ihr Unternehmen schon mal mit dem Thema Computerkriminalität in der Praxis konfrontiert worden war, meist mit den Versuchen von Hackern, das Firmennetzwerk zu knacken und Daten zu klauen.

Rund 58 Prozent vermeldeten Erfahrungen mit Konkurrenzspionage, bei der die Mitbewerber die Inhalte und Kalkulationen von Ausschreibungen, die Einkaufsgepflogenheit des Konkurrenten und die dabei gewährten Preise ausspähen. Und fast ein Drittel der Manager war bereits mit harter Wirtschaftsspionage konfrontiert: eingeschleusten Spitzeln der Konkurrenz, geklauten Firmengeheimnissen, abgehörten Gesprächen.

Gelegenheit macht Diebe und noch nie zuvor gab es so viele Gelegenheiten und damit Diebe wie heute. „Früher mal“, sagt der Coburger Sicherheitsexperte Manfred Fink, „musste sich ein Spion schon anstrengen: Er musste Dutzende Aktenordner kopieren, sich durch Gänge drücken, nicht auffallen, hatte immer das Risiko, ertappt zu werden. Wer heute Daten vom Konkurrenten abzieht, macht sich's dabei gemütlich, trinkt Tee, isst Kekse und lässt den Computer für sich arbeiten.“

Gegen Spionage hilft nur die gnadenlose Jagd auf Wanzen und Viren

Manfred Fink ist Chef der Fink Security Consulting, die sich auf die technische Abwehr von Lauschangreifern und Internetspionen spezialisiert hat. Sein Kundenkreis ist klein, überschaubar und streng geheim. Wenn, wie Ende September 1999 in München, wieder mal drei CIA-Agenten als Wirtschaftsspione enttarnt werden, dann lächelt Fink nur wissend. Dann wissen seine Kunden, warum der Techniker mit einem aufwendigen Elektronik-Fuhrpark Büros und Leitungsschächte Zentimeter für Zentimeter durchkämmt. Mit seltsamen Geräten und bizarren Antennen seine „sweepings“ durchführt, bei denen nach Wanzen, versteckten Minikameras und angezapften Leitungen, nach allzu redseligen Mitarbeitern in sensiblen Bereichen und achtlos herumliegenden Firmengeheimnissen gefahndet wird.

Dann wissen sie wieder, weshalb Fink die Computer der Firmennetzwerke durchforstet, um Trojanische Pferde aufzuscheuchen, Computerprogramme, die sich im Rechner einnisten und dem Konkurrenten jedes Detail aus den Datenvorräten liefern, unmerklich, aber zuverlässig.

Das Jagen nach Abhörtechnik kostet viel Geld. Deshalb leisten sich nur große Unternehmen – und meist auch erst nach schlechten Erfahrungen – Spy-Busters wie Manfred Fink.

Und die Kleinen? „Ein Jungunternehmer, ein Gründer hat natürlich andere Sorgen, als sich um Sicherheit zu kümmern“, weiß Fink. „Der hat genug damit zu tun, sein Geschäft in die Gänge zu kriegen.“ Verständnis hat er dafür ja, hat ja selbst seinen Laden aufgebaut. Aber er weiß, dass Weggucken nichts bringt außer Ärger, zumal die Geschäftsfelder junger Unternehmen eine Einladung für gierige Konkurrenten sind: „Die meisten Jungunternehmen machen Software, Informationstechnologie, verkaufen Ideen, Daten. Da dreht sich alles irre schnell. Der Konkurrenzdruck ist enorm. Und alles liegt auf dem Präsentierteller Internet.“ Kein Wunder, findet Fink, dass sich die Konkurrenten immer wieder mal an fremdem Eigentum vergreifen.

Vertrauen ist der Anfang von allem, sagt die Bankenwerbung. Da muss Fink kräftig durchatmen. „Mit Vertrauen hat das aber nun wirklich gar nix zu tun. Das ist Naivität, Blauäugigkeit.“ Schon was manche Unternehmen auf Messen und Ausstellungen der Öffentlichkeit präsentieren, meint Fink, „ist aus der Warte des Sicherheitsexperten ein Drama. Kaum jemand denkt darüber nach, wo die Grenze zwischen Marketing und Einladung zum Abschöpfen liegt“.

Junge Hightech-Firmen und ihr Wissen sind beliebte Ziele von Spionen

Spionage und Geheimnisverrat – das sind für die meisten Unternehmer Begriffe aus der Unterhaltungswelt. „Die meisten glauben: Ich habe doch gar nichts, was andere interessieren könnte. Wenn jemand beklaut wird, dann eher ein großer Konzern“, berichtet Wolfgang Hoffmann, Vorsitzender der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) über die Grundhaltung in der Republik. „Fakt ist, dass die meisten innovativen Entwicklungen heute in Klein- und Kleinstunternehmen geschaffen werden, in Ein-/Zwei-Mann-Betrieben, die sich mit neuen Technologien auseinandersetzen. Und dort kann meistens jeder rumlaufen und niemand kümmert sich drum.“

Die von den Verbänden wie dem Deutschen Industrie- und Handelstag und der Bundesvereinigung deutscher Arbeitgeberverbände eingerichtete ASW versucht, das Bewusstsein für Vertrauliches in den Betrieben zu stärken. Vor sechs Jahren, als der ASW gegründet wurde, war das in Klein- und Mittelbetrieben noch Bohren in harten Brettern. Ruft der Sicherheitsverband heute zu einer Veranstaltung, „haben wir volles Haus“, sagt Hoffmann, „die Leute wachen auf“.

Auch, weil sie – oft erst nach Monaten und Jahren – merken, dass ihr Know-how wie durch Geisterhand bei Konkurrenten auftaucht. „Die kleinen Firmen mit ihrem Wissen sind bereits das bevorzugte Spionageziel“, sagt Hoffmann.

„Die Hemmschwelle in Sachen Wirtschaftsspionage sinkt unaufhörlich“, sagt Sicherheitsberater Fink. Ein Indikator dafür sind die Angebote diverser Elektronikshops, die heute Mini-Elektronik zum Schnüffeln und Spähen anbieten, die noch vor wenigen Jahren nur Topagenten führender Geheimdienste vorbehalten war.

Die Liste der möglichen Gegenstände, in denen sich „Wanzen“, also Abhörsysteme, anbringen lassen, ist ellenlang und bestenfalls durch die Phantasie der Entwickler der Kleinstspione begrenzt: „Minispione“ finden sich nach einer Firmenbroschüre der Fink Security Consulting in „geschenkten, ausgetauschten und vergessenen“ Gegenständen. Beliebt sind Werbegeschenke, Sammlerstücke, Kunstgegenstände und elektronische Geräte (wie z. B. Computer-Tastaturen und -Mäuse, Taschenrechner und Handy-Ladegeräte) sowie Gebrauchsartikel (Kugelschreiber, Aschenbecher, Thermoskannen usw.). Zahlreiche „Plug-and-Play"-Lösungen in Handy-Akkus, Mehrfachsteckdosen oder Telefonhörern und –adaptern ermöglichen die Durchführung illegaler Lauschangriffe sogar durch beliebig eingeschleuste oder bestochene Hilfspersonen.“

An das Equipment für den Lauschangriff kommt mittlerweile jeder heran

Über den Elektronikversand Conrad gibt es hochwertige Videokameras, die weit kleiner als eine Streichholzschachtel sind, zum Preis von nicht viel mehr als hundert Mark. Wanzen, elektronische Kleinstmikrofone, sind für weniger als zehn Mark das Stück zu haben. Internet-Spezialhändler wie „spytec“ bieten Kugelschreiber mit integrierten Mikros an, liefern gleich auch Handbücher für das „Schlösser öffnen in Sekunden“ und jede Art von optischer und akustischer Spionageminiatur mit ausführlicher Bauanleitung. Und natürlich fehlt nie der Hinweis, dass der Einsatz dieser Dinger im Inland und den meisten EU-Staaten verboten ist. Die Branche hat einen netten Namen für die Klein-Spionage-Materialien gefunden: „Sonderlösungen“.

Das größte Kopfzerbrechen bereitet den Sicherheitsexperten allerdings nach wie vor das Internet, in dem sich – ohne lästige Zeugen wie Wanzen und Kleinkameras – hochwertige Informationen beschaffen lassen, und zwar meist ohne dass der Bestohlene das gleich merkt und sich wehren kann.

Die offiziellen Delikte sind spärlich: Nur gerade mal 267 Fälle von Computerkriminalität im Zusammenhang mit dem „Ausspähen von Daten“ registrierte das Bundeskriminalamt für das Jahr 1998. Und auch die rund 2100 Fälle, bei denen es „zum Betrug mit Zugangsberechtigungen bei Kommunikationsdiensten“ gekommen ist, also dem guten alten Klau von Passwörtern, scheinen bei weitem nicht die tatsächliche Anzahl der Netzspionage widerzuspiegeln.

„Das ist beinahe schon Norm“, sagt ein Mitarbeiter des Sicherheitsstabes der deutschen IBM, der mit der Sicherung von Firmennetzwerken betraut ist und als „Hacker on demand" die Systeme seiner Kunden auf Herz und Nieren überprüft.

Viele Geheimnisse werden von den eigenen Leuten verraten

Die Datendiebe auf Bestellung dürfen ganz legal in den Netzwerken ihrer Klienten nach Sicherheitslücken fahnden. Der Kampf beginnt im Müll: „Nicht auszudenken, was Leute alles in den Eimer kippen. Dort finden sich hingekritzelte Passwörter, Codes, Zugangsberechtigungen – ein wahres Paradies für einen Hacker", sagt der Experte.

Eine ganze Menge an Geheimnisverrat, erzählt der Sicherheitsmann, komme aus den eigenen Reihen: „Enttäuschte Leute, die dem Chef eins auswischen wollen und das gleich via Internet erledigen.“ Ein leicht nachvollziehbares Delikt, weil die Mails, auf denen der Rächer in eigener Sache etwa die Passwörter für die Kundendatei an den Mitbewerber verrät, natürlich im Server gespeichert werden. Die Kategorie der „internen Betriebsspione“ gilt für die Sicherheitsexperten als intellektuell nicht besonders anspruchsvoll – „das sind die Leute, die nur rasch mal um sich schlagen wollen“.

Weit kritischer ist die zunehmende Doppelschlag-Strategie von professionellen Angreifern. Zunächst werden die Daten übers Netz oder über Scanner, die Mobilfunkgespräche belauschen und aufzeichnen können, ausgespäht. Dann wird das Diebesgut der eigenen Firma zugeführt und verwertet.

Profis schicken Viren per E-Mail und legen damit ganze Datensysteme lahm

Um ganz sicherzugehen, wird dann auch noch der Datenbestand des Opfers zerstört: Weil viele Klein- und Mittelunternehmen schlechte oder gar keine Firewalls haben, um sich gegen Aggressoren aus den Tiefen des Netzes zu schützen, genügt meist schon eine simple Massen-Mail, um den Postverkehr des Opfers lahm zu legen.

Mit Computerviren, die ganz einfach als Anlage zu E-Mails versandt werden und sich beim Anklicken hemmungslos ausbreiten, ist eine kleine Firma garantiert ein paar „Information Warfare“, Kriegsführung mit Informationstechnologie, nennt das der US-Autor und Datenexperte Winn Schwartau.

Ende September dieses Jahres zeigte sich wieder, dass dahinter keine Science-Fiction steckt. Selbst Schwellenländer können via Internet empfindlichen Schaden anrichten: „Spammer“, Massen-Mail-Belästigungs-Experten, aus der Volksrepublik China schütteten die Internetserver des Erzfeindes Taiwan mit teils propagandistischen, teils sinnleeren Mails zu. Das trifft die Wirtschaft des Landes empfindlich – und die Angegriffenen sind praktisch wehrlos: Entweder sie nehmen ihre Systeme vom Netz oder sie lassen die Attacken an sich ran. Das Ziel ist in beiden Fällen erfüllt: Die wichtigste Verbindung zu Kunden und Lieferanten ist getroffen.

Das Datensystem des US-Verteidigungsministeriums Pentagon gilt seit einem Jahrzehnt als beliebteste Anlaufadresse für den Hackernachwuchs wie für Profis. Im Schnitt versucht alle 20 Minuten irgendjemand irgendwo auf der Welt, in die Systeme des Verteidigungsministeriums einzudringen. Vor Jahren bildete das Pentagon das „Computer Emergency Response Team“ (CERT), das mittlerweile auch Unternehmen als schnelle Eingreiftruppe zur Verfügung steht.

Gegen Expertengruppen wie CERT, die bisher als „good guys“ der Szene galten, mehrt sich allerdings das Misstrauen. Denn die Experten des Pentagons arbeiten auch für den amerikanischen Supergeheimdienst National Security Agency (NSA), dem mit geschätzten 100.000 Mitarbeitern größten Nachrichtendienst der Welt.

Seit Ende des Kalten Krieges haben sich die Aufgabenfelder der Agenten deutlich geändert: Statt nach militärischen Technologien und Truppenbewegungen zu spähen, steht vor allem das Know-how von wirtschaftlichen Konkurrenten unter Beobachtung. Unter zunehmendem Protest der Wirtschaft und der EU-Politiker betreibt die NSA das größte globale Abhörsystem mit dem Namen Echelon.

US-Behörden forschen offiziell deutsche Firmen aus

Echelon belauscht in Aufklärungssatelliten im All und in Abhöranlagen zu ebener Erde – wie etwa im oberbayerischen Bad Aibling – den gesamten Telefon- und E-Mail-Verkehr. Eine Software pickt sich dabei vorgegebene „Schlüsselwörter“ aus dem Datensalat heraus. Ist in einer E-Mail oder einem Telefonat etwas dabei, was die Lauscher interessiert, wird aufgezeichnet und ausgewertet. Bad Aibling etwa scannt den süddeutschen Raum, mit den Hightech-Zentren im Raum München bis hin zu Baden-Württemberg. Damit geraten nun aber auch kleine und Kleinstunternehmen in die Fangmaschen der Nachrichtendienste.

Die offizielle Rechtfertigung für die Bespitzelung der politischen Bündnispartner durch die NSA ist einfach: Das müsste eben sein, weil die Industriespionage durch ausländische Mächte den USA einen jährlichen Schaden von 24 Milliarden Dollar einbrocke. Und man müsse der NSA einfach vertrauen.

Dabei zeigte ausgerechnet der bisher spektakulärste Fall von Wirtschaftsspionage in Deutschland, der Fall „Lopez“ aus dem Jahr 1993, was von solchen Selbstschutzbehauptungen zu halten ist. Der von der General-Motors-Tochter Opel AG zu Volkswagen übergelaufene Manager Ignacio Lopez soll, so der Vorwurf von GM, Betriebsgeheimnisse zum Bau von neuen Autofabriken und wichtige Informationen über Einkaufspreise der General Motors nach Wolfsburg gebracht haben. Die Frage, wie die amerikanische General Motors an die Informationen gekommen war, die den Skandal in Deutschland auslösten, interessierte zunächst nicht. Mittlerweile ist klar, dass die NSA über ihre deutschen Abhörstationen die Telefonate der Vorstandsetage von Volkswagen abhörte und prompt an die amerikanische Opel-Mutter General Motors weiterleitete.

Die Wolfsburger Vorstandsetage schützt sich nun mit digitalen „Scramblern“, Systemen, die ein Telefongespräch für einen Abhörer unkenntlich machen. Pro Telefon kostet solch ein Gesprächs-Zerhacker rund 7000 Mark.

Die CIA hat für das Geschäft mit der IT-Spionage eigens eine Firma gegründet

Der Schwesterdienst der NSA, der US-Auslandsnachrichtendienst CIA (Central Intelligence Agency) hat nun sogar im Auftrag des amerikanischen Kongresses eine eigene Firma gegründet, um im Bereich der Informationstechnologie „einen entscheidenden Vorsprung zu erzielen“, wie CIA-Chef John Deutch ganz offiziell verkündete. Die „In-Q-it" soll nach einem Bericht der New York Times vor allem neue technische Entwicklungen am Markt aufspüren und für die CIA und die angeschlossenen Dienste nutzbar machen.

Der Berliner Journalist und Autor Andreas Förster hat in seinem Buch „Maulwürfe in Nadelstreifen“ die dicht gedrängte Wirtschaftsagenten-Szene in Deutschland dargestellt. „Die Geheimdienste beschäftigen sich heute zum Großteil mit Wirtschaftsspionage“, so ist Förster überzeugt: „Damit können sie sich für ihre Regierungen und die Wirtschaft ihres Landes nützlicher machen als je zuvor.“ Vor allem die „befreundeten Westdienste", meint Förster, „agieren so, als ob sie das Land immer noch besetzen würden.“

Ein spektakuläres „kleines“ Opfer der US-Wirtschaftsaufklärung wurde etwa die Auricher Windenergie-Schmiede Enercon – „ein typischer Fall“, so Förster: „Die konnten sich keine teure Sicherheitsabteilung leisten und gingen wohl auch etwas arglos mit ihrem Wissen um: Man muss sich einfach im Klaren darüber sein, dass man in dem Moment, wo man Hochtechnologie entwickelt, egal in welchem Bereich, ein potenzielles Opfer von Wirtschaftsspionage sein kann.“

Wäre das Bewusstsein etwas höher, dann würden wenigstens die sensiblen Netzwerke der Firmen ausreichend geschützt werden. Eine Möglichkeit dazu gibt es und die ist nicht mal teuer: Kryptografie für den gesamten Datenverkehr übers Netz. Doch auch hier zeigt sich der geheime Wirtschaftskrieg, in dem – meist ohne es zu wissen – auch deutsche Untenehmen stecken.

Die US-Regierung verhinderte jahrelang die Freigabe der Exportsperre für sogenannte „starke Kryptografie“, also ausreichend sichere Verschlüsselungssysteme für Daten, die im Internet versandt werden. Warum? Die Daten der Konkurrenten lassen sich so leicht durch NSA und andere für Wirtschaftsspionage eingesetzte Dienste entschlüsseln. Zugleich werden Kunden für den E-Commerce verschreckt, weil ein hoher Standard für Verschlüsselung sensibler Daten, wie er bei Geschäften im Netz unbedingt nötig wäre, zumindest offiziell nicht möglich ist.

Jetzt kommt erstmals etwas Bewegung in die seit Jahren festgefahrenen Fronten: Die USA wollen ihre Kryptotechnik weltweit zulassen. Doch das Misstrauen der politischen Freunde und wirtschaftlichen Gegner in Europa und Asien ist schon so groß, dass sie auch dahinter eine Finte vermuten. So wird die Forderung nach einem einheitlichen, sicheren Verschlüsselungssystem für Europa und den Rest der Welt laut, der nicht von einem „Lizenzgeber“ abhängig macht. Die Lösung dafür gibt es bereits: die Digitale Signatur.

Die sichere Lösung klingt aufwendig, dauert im Netz aber nur Sekunden

Deutschland unterzeichnete wie die übrigen EU-Staaten im Frühjahr 1998 ein Abkommen über die Einführung dieses sicheren Verfahrens zum Schutz von heiklen Daten in Netzwerken. Dabei erhält jeder Anwender einen fälschungssicheren digitalen Schlüssel, der auf alle Versandstücke im Netz angewandt wird: den „private key“. Der funktioniert wie ein Personalausweis aus Bits und Bytes. Wird eine Nachricht damit verschlüsselt, prüft das System des Empfängers nach, ob ein zum „private key“ passender öffentlicher Schlüssel existiert, ein Gegenstück namens „public key“, mit dem sich die Identität des Versenders und die Authentizität der Nachricht zweifelsfrei beweisen lassen. Diese „public keys“ liegen in den Datenspeichern von Banken, Behörden oder Telefongesellschaften – dort, wo sie der Eigentümer des „private key“ verwahrt sehen will. Diese „Trust Center“ stehen auch dafür gerade, dass kein Code nach außen dringt. Was aufwendig klingt, wird in der Praxis im Netzwerk im Bruchteil einer Sekunde verglichen, geprüft und freigegeben.

Nur vier Prozent der deutschen Firmen verschlüsseln ihre Daten im Internet

Seit zwei Jahren gibt es ein Gesetz über den Einsatz der Digitalen Signatur in Deutschland. Im Frühjahr 1999 einigten sich die EU-Mitgliedsländer über die Umsetzung. Doch viel zu wenige Unternehmer wissen noch von der preiswerten und sicheren Technik, die von der Regulierungsbehörde für Telekommunikation und Post (seit 2005 www.bundesnetzagentur.de) vorbildlich organisiert wurde. Eine Informationskampagne fehlt. Potenzielle Trust-Center, vor allem Telefongesellschaften, sind mit Preiskämpfen beschäftigt. Und Banken und Versicherungen, die ebenfalls als Trust-Center in Frage kommen würden, wollen diesmal auch keine Ausnahme machen und als Vorreiter für sichere Geschäfte im Netz vorangehen.

Dabei warnte der Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Michael Hange, vor kurzem noch eindringlich vor den Folgen solcher Versäumnisse: „Die Daten können weitgehend unbemerkt manipuliert, ausspioniert oder gestohlen werden“, gab er im Computermagazin »c't« zu Protokoll. Nur vier Prozent der deutschen Unternehmen – durchweg Konzerne – würden ihre Internetdaten verschlüsseln. Der vom BSI ausgearbeitete „Mailtruststandard“, der die sichere Datenübertragung im Netz garantiert und Bestandteil der Digitalen Signatur ist, wird erst in einem Bundesland, Nordrhein-Westfalen, von den Behörden angewandt, Baden-Württemberg, der Hightech-Standort im Südwesten, überlegt noch. Für Michael Hange eine triste Bilanz der abhöranfälligen Informationsgesellschaft: „Heute sind Postkarten noch geheimer als E-Mails“.  ---

DAS SCHWEIGEGELÜBDE

Non-Disclosure-Agreement – oder wie man sich Vertrauen schriftlich sichert.

Versprochen ist versprochen – hoch und heilig. Niemand wird jemals ein Sterbenswörtchen über die neue Idee erfahren. Soweit ist alles klar. Aber was, wenn der Gesprächspartner sich trotz aller Schwüre verplappert, und das am falschen Ort vor den falschen Zuhörern. Egal, ob mit Absicht oder einfach aus Dummheit.

Vertrauen ist gut, ein Schriftstück ist besser. Deshalb gehören Non-Disclosure-Agreements in den USA zum festen Bestandteil von geschäftlichen Besprechungen und werden bei uns als „Vertraulichkeits-Vereinbarung“ immer öfter gesehen. Das Schriftstück regelt, was eigentlich selbstverständlich sein sollte: Wenn zwei potenzielle Geschäftspartner eine Idee bereden, geht das Dritte nichts an. Das Papier soll die Partner disziplinieren. Es regelt beispielsweise, was es kostet, wenn man sich verplaudert.

Indes: Die Sache mit dem Schadensersatz ist oft genug heikel. Denn, wenn der Wert einer Idee oder eines Produkts bei den ersten Gesprächen noch nicht klar beziffert werden kann – was meist der Fall ist –, lässt sich auch der mögliche Schaden nicht im Vorhinein benennen. Eine Lösung: Der Schadensersatz kann auch als empfindliche Strafzahlung ausgelegt sein. Ein paar 10.000 Mark, die vertraglich abgesichert zu zahlen sind, wenn ein Vertraulichkeitsbruch begangen wird, bringen selbst geschwätzige Partner zum Schweigen.

Die folgende Mustervereinbarung berücksichtigt die wichtigsten Punkte eines Non-Disclosure-Agreements.

MUSTER

1. Titel: Vertraulichkeits-Vereinbarung (Non-Disclosure-Agreement)

2. zwischen (Firmenname und Rechtsform, Adresse oder Name, Adresse der Gesprächspartner)

3. Inhaltsbeschreibung. Zum Beispiel: Die oben angeführten Partner führen am (Datum) Gespräche über eine mögliche Kooperation im Bereich (Kurztitel des Vorhabens). Als Voraussetzung für die Aufnahme dieser Gespräche wird einvernehmlich vereinbart, dass dieses Gespräch vertraulichen Charakter besitzt.

4. Die Details. Die Partner (Name der Gesprächspartner) verpflichten sich, über die Inhalte der Gespräche gegenüber Dritten strengstes Stillschweigen zu bewahren. Dies gilt auch für alle Dokumente, Schriftstücke und Notizen, die im Rahmen des Gespräches von den Partnern angefertigt oder in die Gespräche eingebracht werden. Diese Vertraulichkeits-Erklärung erstreckt sich auch auf Firmenangehörige der Partner, sofern sie nicht ausdrücklich zur Prüfung der Gespräche verpflichtet (Name der Prüfer oder Controller, Mitglieder der Geschäftsführung etc. einzeln anführen). Die Verschwiegenheitspflicht erstreckt sich auch auf Behörden. Sollten die Partner dieser Vereinbarung gesetzlich verpflichtet sein oder verpflichtet werden, die Inhalte dieser Gespräche Dritten oder Behörden mitzuteilen, wird dies dem jeweils anderen Partner dieser Vereinbarung unverzüglich schriftlich mitgeteilt werden.

5. Die Partner dieser Vereinbarung gewährleisten die Vertraulichkeitspflicht auch für ihre Mitarbeiter. Für den Fall, dass die Gespräche nicht zu einer Kooperation führen, verpflichten sich die Partner hier, alle Informationen und Unterlagen aus diesen Gesprächen zu vernichten oder dem jeweils anderen Gesprächspartner zurückzugeben.
Die Vertragspartner werden bei den Gesprächen nur die von den jeweiligen Vertragspartnern genannten Mitarbeiter und Berater ansprechen, die vom jeweiligen Vertragspartner ausdrücklich genannt werden (namentlich anführen).

6. Entsteht einem der Partner aus dem Bruch dieser Bestimmungen, den der jeweils andere Partner im Sinne der vorstehenden Verschwiegenheitspflichten verantwortet, ein wirtschaftlicher Schaden, wird der für die Entstehung des Schadens verantwortliche Partner angemessenen Schadensersatz leisten. Die Höhe des Schadensersatzes orientiert sich dabei an dem von den Partnern in den Gesprächen festgehaltenen finanziellen Volumen der Kooperation. Der Schadensersatz wird auf DM (Betrag einfügen oder Prozentsatz des Schadensersatzes, gemessen am Volumen der Kooperation) begrenzt.

7. Diese Vertraulichkeits-Erklärung ist bis zum (Datum) befristet und unterliegt dem Recht der Bundesrepublik Deutschland. Gerichtsstand ist (Gerichtsstand einfügen).

8. Unterschrift und Datum der Partner

GLOSSAR
TARNEN UND TÄUSCHEN

Die Welt der Wirtschaftsspione: die wichtigsten Begriffe ums Lauschen und Horchen ABHÖREN. Jede Form unautorisierten Mithörens von Gesprächen. Abgehört werden können: Festnetz- und Funktelefone (vor allem drahtlose, ältere Geräte ohne digitale Codierung wie beim DECT-Standard üblich), Handys und Räume. Dazu werden etwa Wanzen, Lasermikrofone, Mikrowellen und Scanner eingesetzt. DIGITALE UNTERSCHRIFT. Verfahren zum Schutz von Daten im Netz. Die Informationen werden mit einer aus einem Code bestehenden Signatur versehen (der „private key“), versendet und beim Empfänger mit einem öffentlich zugänglichen Gegenstück („public key“) verglichen. Nur beide Schlüssel zusammen ergeben ein brauchbares Resultat. „Public keys“ werden von öffentlichen Stellen oder privaten Firmen mit besonderer Vertrauenswürdigkeit (Banken, Versicherungen) verwaltet. DIGITALE WASSERZEICHEN. Methode zum unauffälligen Schutz von geistigem Eigentum in Datenform. Musikdateien im Internet, Bilder und Programmdateien können so mehr oder weniger fälschungssicher gemacht werden. ECHELON. Weltweites Abhörnetz der amerikanischen National Security Agency (NSA), des Dachverbandes der amerikanischen Inlands- und Auslandsaufklärung (FBI, CIA). Im bayerischen Bad Aibling belauscht nach Angaben von Experten des Bundes eine NSA-Station die mit Intelsat geführten Satelliten-Telefongespräche. ERLAUBT. Kauf und Besitz von Wanzen, Minikameras und Scannern ist – mit ganz wenigen Ausnahmen – in Deutschland erlaubt. Verboten ist die Inbetriebnahme. GEHEIMDIENSTE. Führende Dienste der Wirtschafts-„Aufklärung“ sind: NSA (National Security Agency, USA) DGSE (Direction General de la Securite Exterieur, Frankreich), FAPSI und FSK (Ableger des 1992 aufgelösten KGB), GCHQ (funkelektronischer Aufklärungsdienst des britischen Auslandsgeheimdienstes MI 6), CHOBETSU (funkelektronische Aufklärung der japanischen Nachrichtendienste). Der Bundesnachrichtendienst (BND) ist dagegen ein ziemlich kleines Institut. INFO WAR. Abkürzung für „Information warfare“, Kriegsführung mit Informationstechnologien. Das reicht vom Lahmlegen gegnerischer Netze durch Viren und Trojanische Pferde bis hin zu bizarren „Info-Bomben“, die im Umkreis mehrerer Kilometer jedes Informationsnetz außer Gefecht setzen. KOMPROMITTIERENDE ABSTRAHLUNG. Jeder Computer erzeugt elektromagnetische Signale, die mit speziellen Empfangsanlagen noch einige hundert Meter vom Aufstellungsort entschlüsselt werden können. Diese Strahlung kann nur durch extrem aufwendige Abschottungsmaßnahmen (spezielles Mauerwerk) oder durch „strahlenisolierte“ PCs verhindert werden. KRYPTOGRAFIE. Verfahren zur Verschlüsselung von Daten, etwa durch Algorithmen. Bekannte Kryptografie-Vertreter für Computerdaten sind „Pretty Good Privacy“ (PGP, www.pgp.com) und RSA (www.rsa.com). LASERMIKROFONE. Lasermikrofone durchdringen Glas und sind Hunderte Meter vom Abhörpunkt aus einsetzbar. MIKROWELLEN. Sie werden von allen elektrischen Geräten abgestrahlt. Mit einer speziellen Software können solche kompromittierenden Abstrahlungen in Klartext oder Klarsprache umgewandelt werden. MINIKAMERAS. Längst einfach zu bekommen – etwa beim Elektronikversender Conrad für weniger als hundert Mark. Ihre Optik ist nicht größer als eine Erbse. SCANNER. Geräte, mit denen Funkgespräche (Handy, drahtloses Telefon) abgehört werden können. SWEEP. Slang für einen professionellen Lauschabwehreinsatz. TROJANISCHES PFERD. Ein Computerprogramm für die Wirtschaftsspionage. Es wird – etwa über E-Mail – in den auszuspähenden Rechner installiert und liefert dem Spion alle gespeicherten Daten. VIREN. Destruktive Computerprogramme, die in das Rechnersystem eines Konkurrenten eingebracht werden. WANZE. Mini-Mikrofon mit Funk oder Drahtanschluss zum Abhören von Räumen und Gesprächen. Wanzen sind als „Mini-Mikros“ im Zubehörhandel erhältlich.