IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Wirtschaftsspionage – ohne Datenbruch

Die FTD macht auf eine besondere Form der Wirtschaftsspionage aufmerksam, die völlig legal ist, keinen Einbruch in fremde Systeme erfordert, und überhaupt eigentlich ganz harmlos ist. Trotzdem preist insbesondere eine Firma in Israel ihre Dienste in diesem Feld an, eine Firma, die von ehemaligen Mitarbeitern des Geheimdienstes Israels gegründet wurde und auf deren Erfahrung beruht.

Eigentlich ist es gar nichts neues. Auch die Auskunfteien und Detekteien hierzulande arbeiten meist nicht mit Schlapphut und Dietrich, sondern mit Telefonbuch (im Internet), Verfolgung zugänglicher Daten im Internet, und eventuell noch mit persönlicher Beobachtung. Die Konkurrenz aus Israel behauptet nur, dass sie besonders gut sei im Zusammenstellen und Auswerten von Informationen, die öffentlich zugänglich sind, zumindest nicht besonders geschützt sind.
Was ist also so besonders daran? Nichts – außer der Spezialisierung und dem hohen Aufwand in Software, die das Kompilieren und Assoziieren der gefundenen Inhalte unterstützt. Also etwas, was jede Softwareschmiede in Verbund mit erfahrenen Hermeneutikern auch leisten können sollte. Etwas, was nicht unbedingt Mitarbeiter einer durchnormierten, standardisierten Prozessarbeitswelt leisten können. Eher schon was für Experten von Linguistik, Archäologie, Semantik, künstlicher Intelligenz, und anderen Fachgebieten, die im Allgemeinen nur ein Nischendasein fristen.

Wie sollen sich Unternehmen verhalten, die glauben, dass sie es Wert sind, beobachtet zu werden? Nun, es gelten die Regeln der klassischen Abwehr: Die wichtigen relevanten Informationen z.B. über neue Produktentwicklungen schützen oder verschleiern. Notwendige Auftritte nach außen, etwa Personalsuche, verlagern und tarnen, dafür irreführende Informationen streuen. Oder auf die eigene Stärke setzen und den ganzen Agententhrill übergehen.

Bleibt noch die spannende Frage für die Auftraggeber: Sind es wirklich ehemalige Mitarbeiter des Geheimdienstes, und für wen arbeiten sie noch?

Financial Times Deutschland, Print, 29.11.2012
Legale Wirtschaftsspionage

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.