PROPHYLAX. Diese Broschüre ist Bestandteil einer Präventions- und Sensibilisierungsaktion des Nachrichtendienstes des Bundes NDB



Ähnliche Dokumente
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Internet- und -Überwachung in Unternehmen und Organisationen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Cloud-Computing. Selina Oertli KBW

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Alle gehören dazu. Vorwort

Nutzung dieser Internetseite

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Einrichtung eines VPN-Zugangs

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Internetkriminalität

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

GPP Projekte gemeinsam zum Erfolg führen

Vodafone Conferencing Meeting erstellen

Lizenzen auschecken. Was ist zu tun?

ANYWHERE Zugriff von externen Arbeitsplätzen

Datensicherung. Beschreibung der Datensicherung

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Persönliches Adressbuch

Leichte-Sprache-Bilder

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Einführung Inhaltsverzeichnis

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Ihr Weg in die Suchmaschinen

Kurzanleitung BKB-E-Banking-Stick

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Vorsicht beim Surfen über Hotspots

Virtual Private Network

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Das Leitbild vom Verein WIR

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Umgang mit Social Media

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement

Tauschbörsen File Sharing Netze

icloud nicht neu, aber doch irgendwie anders

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

DER SELBST-CHECK FÜR IHR PROJEKT

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

ICS-Addin. Benutzerhandbuch. Version: 1.0

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Content Management System mit INTREXX 2002.

Benutzerhandbuch MedHQ-App

VERSCHLÜSSELUNG

HD Bedienungsanleitung HD Modul

Gesetz für die Gleichstellung von Menschen mit Behinderungen. Erklärt in leichter Sprache

Nokia Karten für S40 Bedienungsanleitung

Pflegende Angehörige Online Ihre Plattform im Internet

Englische Werbung im Internet für das Tourismusgewerbe von Thüringen

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Behindert ist, wer behindert wird

Einfaches und rechtssicheres Kunden-WLAN

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

Endpoint Web Control Übersichtsanleitung

Verwendung des IDS Backup Systems unter Windows 2000

Tipps zur Verbesserung der Sicherheit im Online-Banking

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Blacktip-Software GmbH. FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Verpasst der Mittelstand den Zug?

D i e n s t e D r i t t e r a u f We b s i t e s

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Installationsanleitung dateiagent Pro

Sicher kommunizieren dank Secure der Suva

COMPUTER MULTIMEDIA SERVICE

Urheberrecht im Internet

26. November Die Firewall

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Backup Premium Kurzleitfaden

Online Data Protection

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Checkliste Überwachung der Arbeitnehmenden

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C

erfahren unabhängig weitsichtig

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger!

Adressen und Kontaktinformationen

Formular»Fragenkatalog BIM-Server«

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

Transkript:

Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra Nachrichtendienst des Bundes NDB PROPHYLAX Diese Broschüre ist Bestandteil einer Präventions- und Sensibilisierungsaktion des Nachrichtendienstes des Bundes NDB

Inhaltsverzeichnis 1. Proliferation 3 Exportkontrolle; Rechtsgrundlagen 4 Risikoländer 5 Folgen der Proliferation 6 Beschaffungsbemühungen 8 Wie erkennt man illegale Geschäfte? 10 Wissensaustausch und Proliferation 12 Was machen die Behörden? 13 2. Wirtschaftsspionage 15 Legale Informationsbeschaffung 16 Spionagemethoden 17 Sicherheit im Bereich der Informations- und Kommunikationstechnologie (IKT) 22 Welchen Gefahren sind Unternehmen und Hochschulen heute ausgesetzt? 23 Welche Sicherheitsmassnahmen können Unternehmen und Hochschulen treffen, um die Wahrscheinlichkeit eines erfolgreichen Netzwerkangriffs zu vermindern? 25 Ratschläge für die Benutzung von elektronischen Geräten auf Auslandsreisen 27

1. Proliferation Definition Unter Proliferation versteht man die Weiterverbreitung einerseits von Massenvernichtungswaffen sowie deren Trägersystemen (ballistische Lenkwaffen, Marschflugkörper und Drohnen) und andererseits von Ausrüstungsgütern, Materialien und Technologien zur Herstellung dieser Waffen (sogenannte Dual-use-Güter). Anfänglich wurde der Begriff Proliferation nur auf dem Gebiet der Atomwaffen gebraucht; heute sind biologische und chemische Massenvernichtungswaffen und deren Ausgangsprodukte mitgemeint.

PROLIFERATION Exportkontrolle; Rechtsgrundlagen Güterkontrollgesetz (GKG); SR 946.202 Güterkontrollverordnung (GKV); SR 946.202.1 Chemikalienkontrollverordnung (ChKV); SR 946.202.21 Kriegsmaterialgesetz (KMG); SR 514.51 Kernenergiegesetz (KEG); SR 732.1 Waffengesetz (WG); SR 514.54 Sprengstoffgesetz (SprstG); SR 941.41 Embargogesetz (EmbG); SR 946.231 18 Verordnungen gestützt auf das Embargogesetz 4 PROPHYLAX NDB

PROLIFERATION Risikoländer Die Proliferation ist eine Bedrohung für den Frieden und die Sicherheit weltweit. Sie wird von Ländern betrieben, die aus machtpolitischen Gründen die internationale bzw. regionale Ordnung herauszufordern gewillt sind. Diese Staaten bilden ein Risiko für die regionale wie auch internationale Stabilität und werden deswegen als Risikoländer bezeichnet. Diese Kategorisierung ist nicht nur technisch, sondern auch politisch motiviert. Als Risikoländer gelten heute folgende Staaten: Iran, Nordkorea, Pakistan und Syrien. Ausserdem werden für proliferationsrelevante Geschäfte einige Länder als Transitstationen benutzt. Aber auch bei weiteren Staaten, denen Ambitionen im Bereich der Proliferation nachgesagt werden, ist eine besondere Sorgfalt im Geschäftsverkehr angebracht. Die Forschungs- und Entwicklungsprogramme für Massenvernichtungswaffen und deren Trägersysteme sind in den verschiedenen Risikoländern unterschiedlich weit gediehen. Aus militärtechnischer Sicht wollen diese Länder ihre Programme weiterentwickeln, um ihre Waffenarsenale zu ergänzen, die Lagerungssicherheit zu verbessern sowie die Einsatzmöglichkeiten, die Präzision, die Reichweite und die Effizienz der Waffensysteme zu erhöhen. Ausserdem streben sie eine möglichst weitgehende Unabhängigkeit in der Rüstungstechnik an. Die Risikoländer versuchen, die für die eigene Entwicklungs- und Herstellungsinfrastruktur benötigten Verfahren, Güter und Technologien zu beschaffen. Um die internationalen Kontrollmechanismen zu umgehen, verschleiern sie den Verwendungszweck. Folgen der Proliferation Der Kampf gegen die Proliferation ist Aufgabe der internationalen Gemeinschaft. Zu diesem Zweck bestehen auf internationaler Ebene sogenannte Export- PROPHYLAX NDB 5

PROLIFERATION kontrollregime. Im Bereich der Chemie- und Biologiewaffen existieren darüber hinaus völkerrechtlich verbindliche Übereinkommen, deren Ziel die weltweite Ächtung dieser Waffen ist. Die Schweiz ist Mitglied all dieser Regime und Übereinkommen. Die schweizerische Politik der Rüstungskontrolle und Abrüstung verfolgt das Ziel, die nationale und internationale Sicherheit auf einem möglichst tiefen Rüstungsniveau zu gewährleisten. Die Schweiz setzt sich dafür ein, dass insbesondere Massenvernichtungswaffen nicht weiterverbreitet (Nonproliferation) respektive vollständig beseitigt werden (Abrüstung). Durch ihre Teilnahme an den internationalen Exportkontrollregimen stellt die Schweiz sicher, dass sie ein solides Glied in der Massnahmenkette gegen die Proliferation ist. 6 PROPHYLAX NDB

PROLIFERATION Proliferationsaktivitäten in der Schweiz können gegen nationales Recht oder völkerrechtliche Verpflichtungen verstossen, sowie die aussen- und handelspolitischen Beziehungen und die Glaubwürdigkeit der Politik der Schweiz beeinträchtigen. Firmen, Forschungsinstitute und Hochschulen, die auch unwissentlich in Proliferationsaktivitäten involviert werden, verlieren ihren guten Ruf, können schwere finanzielle Einbussen erleiden oder Ziel von Retorsionsmassnahmen werden. Bild links: Iranische Urananreicherungsanlage bei Natanz [WorldView-2 Aufnahme vom 8. März 2014] PROPHYLAX NDB 7

PROLIFERATION Beschaffungsbemühungen Massenvernichtungswaffen sind nicht auf dem freien Markt erhältlich, und die Gegenmassnahmen der internationalen Gemeinschaft dienen dazu, die Beschaffungsbemühungen der Risikoländer zu unterbinden. Um diese Hindernisse ihrerseits zu umgehen, benutzen die proliferationsrelevanten Akteure verschiedene Methoden und verdeckte Beschaffungsnetze: Sie setzen Nachrichtendienste ein: Deren Offiziere treten bei den Lieferfirmen als Besteller oder Käufer auf. Staatsfirmen, die teilweise oder ganz von den Nachrichtendiensten kontrolliert werden, treten als gewinnorientierte Unternehmen auf, um die Lieferfirmen zu täuschen. Endverbraucher tarnen sich hinter einem unverdächtigen Firmennamen oder einer Universität. Es werden neutrale oder irreführende Projektnamen verwendet. Die proliferationsrelevanten Akteure gründen für eine einzige Transaktion eine kleine Tarnfirma und schliessen sie nach Geschäftsabschluss wieder. Solche Firmen sind unter anderem in Transitnationen festgestellt worden. Die proliferationsrelevanten Akteure nutzen die Unerfahrenheit gewisser Lieferfirmen im Exportbereich aus. Sie missbrauchen im Produktions- oder Lieferland Firmen dazu, illegale Beschaffungen hinter legalen Geschäften zu tarnen. Sie teilen die Beschaffung in einzelne kleine Bestellungen auf, sodass es sehr Bild rechts: Eine Schubzentrifuge, die Hinweisen zufolge in Syrien in der Herstellung eines Oxidationsmittels für Raketentreibstoff hätte verwendet werden sollen [Foto privat] 8 PROPHYLAX NDB

PROLIFERATION schwierig wird, deren Proliferationsrelevanz zu erkennen. Sie suchen Ersatzmaterialien und -ausrüstungen, um diejenigen Produkte zu ersetzen, die sich auf den Güterlisten der Exportkontrollen befinden. Sie legen gefälschte Exportdokumente oder nicht der Wahrheit entsprechende Verbraucherzertifikate vor. Durch diese Vorgehensweisen wird es für die Lieferfirmen schwierig, den effektiven Verwendungszweck ihres Produktes zu erkennen. Dabei sind vor allem die doppelt verwendbaren Güter (Dual-use) problematisch, die sowohl im zivilen als auch im militärischen Bereich Anwendung finden können. PROPHYLAX NDB 9

PROLIFERATION Wie erkennt man illegale Geschäfte? An einer Bestellung allein lässt sich oft nicht erkennen, ob die Ware für die Entwicklung von Massenvernichtungswaffen bestimmt ist. Es gilt deshalb, Bestell-, Transport- und Zahlungsmodalitäten sorgfältig zu prüfen. Dafür ist die Beschaffung von detaillierten Informationen über das Bestimmungsland, den Verbraucher und allfällige Zwischenhändler notwendig. Die Erfahrung hat gezeigt, dass unter anderem folgende Verhaltens- bzw. Vorgehensweisen seitens des Käufers Indizien für ein proliferationsrelevantes Geschäft sein können: Der effektive Endverbleib der Ware erscheint unklar oder nicht plausibel. Der Käufer kann den Verwendungszweck des Produkts nicht angeben bzw. die vom Hersteller vorgegebene Zweckbestimmung weicht erheblich vom beabsichtigten Verwendungszweck ab. Der Käufer weigert sich, den Verwendungszweck bekannt zu geben. Der Käufer handelt normalerweise mit militärischen Gütern und versucht vielleicht sogar, dies zu verschweigen. Der Käufer verfügt nicht über das notwendige Fachwissen. Die Identität eines neuen Kunden ist ungewiss. Zwischenhändler treten ohne erkennbaren Grund in Erscheinung. Der Käufer wünscht eine spezielle Etikettierung, Beschriftung oder Kennzeichnung. 10 PROPHYLAX NDB

PROLIFERATION Die Güter sind zur Einlagerung in einem Zolllager bestimmt. Die angebotenen Zahlungskonditionen sind besonders günstig (Bar- oder gros se Vorauszahlungen sowie überdurchschnittliche Provisionen). Der Käufer verzichtet auf die Schulung, auf Service- oder Garantieleistungen. Die vorgesehenen Transportrouten sind nicht plausibel. Mitarbeiter der Käuferfirma werden zu Ausbildungszwecken zur Herstellerfirma in die Schweiz gesandt, obwohl eine entsprechende Schulung vor Ort praktischer und sinnvoller wäre. Die Delegationsmitglieder werden nicht namentlich vorgestellt. Weitere Geschäftskontakte in der Schweiz werden verschwiegen. PROPHYLAX NDB 11

PROLIFERATION Wissensaustausch und Proliferation Die weltweite Verbreitung von Erkenntnissen aus Wissenschaft und Forschung ist erwünscht und soll nicht behindert oder kontrolliert werden. Anderes gilt, wenn diese Verbreitung für proliferationsrelevante Zwecke missbraucht wird. Besonders problematisch ist der sogenannte immaterielle Technologietransfer (Intangible Transfer of Technology, ITT). Dieser kann sowohl durch den Knowhow-Transfer im Rahmen von Fachberatungen oder Schulungen als auch durch Weitergabe technischer Informationen in nicht physischer Form z. B. mittels E-Mails, Fax oder Webseiten geschehen. Diese Art von Technologietransfer hat mit der Verbreitung des Internets deutlich zugenommen und stellt für die Exportkontrolle eine besondere Herausforderung dar, weil sie im Gegensatz zum Güterexport an den nationalen Grenzen nicht physisch kontrollierbar ist. Proliferationsrelevante Akteure profitieren vom freien Informationsaustausch und können so via immateriellen Technologietransfer zu technischen und wissenschaftlichen Kenntnissen gelangen, die erforderlich sind, um Massenvernichtungswaffen und deren Trägersysteme zu entwickeln. Zusätzlich scheuen sich Risikoländer nicht, die eigenen Nachrichtendienste einzusetzen, indem sie durch den Einsatz von eigenen Nachrichtendienstoffizieren oder rekrutierten Agenten sowie weiteren verdeckten Methoden an die nötigen Expertisen in den Lieferländern heranzukommen versuchen (vgl. 2. Wirtschaftsspionage). Die Aktivitäten solcher Agenten in den Forschungsinstituten oder Hochschulen sind schwer zu erkennen und zu bekämpfen. Um die vertraulichen oder proliferationsrelevanten Informationen zu schützen und die Risiken eines Image- und Glaubwürdigkeitsverlusts klein zu halten, sollten sich die betroffenen Instanzen des Problems bewusst sein und die internen Schutzmassnahmen anpassen. 12 PROPHYLAX NDB

PROLIFERATION Was machen die Behörden? Firmen und wissenschaftliche Institutionen sind primär selbst für die Einhaltung der Exportkontrollbestimmungen verantwortlich. Das Staatssekretariat für Wirtschaft (SECO) als Exportbewilligungsinstanz kann über das Vorgehen und die bewilligungspflichtigen sowie meldepflichtigen Produkte Auskunft geben (siehe auch www.seco.admin.ch, Aussenwirtschaft, Exportkontrollen). Andere eidgenössische Instanzen wie die Oberzolldirektion (OZD), der Nachrichtendienst des Bundes (NDB) und die kantonalen Nachrichtendienststellen sowie das Eidgenössische Departement für auswärtige Angelegenheiten (EDA) sind in den Vollzug dieser Bestimmungen involviert. Wissenschaft und Wirtschaft sind oft nicht in der Lage, vorgetäuschte Absichten ihrer Partner aus den Risikoländern zu erkennen. So können unwissentlich strafbare Handlungen begangen werden wie beispielsweise verbotene Exportgeschäfte oder verbotener Nachrichtendienst. Dagegen verfügen nur sie über das erforderliche Wissen, um zu beurteilen, ob die bestellten Güter in Bezug auf Anzahl und Eigenschaften mit dem vom Abnehmer angegebenen Einsatz übereinstimmen können. Zu diesem Zweck kontaktiert, berät und sensibilisiert der NDB Vertreter aus Wissenschaft, Wirtschaft und Industrie mit der notwendigen Diskretion und im partnerschaftlichen Verhältnis. PROPHYLAX NDB 13

2. Wirtschaftsspionage Definition Unter Spionage versteht man die Gesamtheit von Handlungen zu Gunsten eines Staates, einer Firma oder einer Person zwecks Beschaffung von geschützten oder geheimen Informationen aus den Bereichen Militär, Politik, Wirtschaft, Wissenschaft und Technologie zum Nachteil eines Landes, einer Firma oder einer Person. Die Verletzung des Fabrikations- und Geschäftsgeheimnisses und der verbotene Nachrichtendienst sind im Schweizerischen Strafgesetzbuch aufgeführt (Artikel 162, 271, 272, 273, 274 und 301 StGB).

WIRTSCHAFTSSPIONAGE Legale Informationsbeschaffung OSINT Nicht verboten ist die Beschaffung von Informationen aus öffentlich zugänglichen Quellen, was als Open Source Intelligence (OSINT) bezeichnet wird. Es muss aber darauf hingewiesen werden, dass gerade ausländische Nachrichtendienste und Konkurrenzfirmen mit solchen Informationen mögliche Spionageziele evaluieren können. Das Problem besteht darin, dass auf der einen Seite das Produkt einer Firma oder Institution werbewirksam dargestellt werden soll und auf der anderen Seite keine Details veröffentlicht werden sollten. Diese könnten von der Konkurrenz genutzt werden. Auch an internationalen Ausstellungen, Konferenzen und Forschungsprojekten können mit OSINT Informationen über Technologien, die ökonomische Situation der Unternehmen, Investitionen im Zusammenhang mit Projekten, Forschung und Entwicklung, Kunden und zukünftige Verträge und Personen beschafft werden. Die Auswertung öffentlich zugänglicher Publikationen und der Austausch wissenschaftlicher Forschungsergebnisse eröffnet ein breites Spektrum an Wissen, gibt wertvolle Hinweise zu aktuellen Projekten und erlaubt gezielte Aktionen gegen die Verantwortlichen. Wer Informationen publiziert, hat es in der Hand, wie detailliert und tiefgründig über ein Projekt, ein Produkt, eine Institution oder eine Firma und ihre Mitarbeiter und Mitarbeiterinnen informiert wird. 16 PROPHYLAX NDB

WIRTSCHAFTSSPIONAGE Spionagemethoden Ausländische Nachrichtendienste, aber auch private Akteure bedienen sich verschiedener Spionagemethoden. Im Verborgenen arbeiten sie nach wie vor mit traditionellen Mitteln wie Human Intelligence (HUMINT) sowie Signal Intelligence (SIGINT) und Communication Intelligence (COMINT). Als HUMINT gilt das Abschöpfen und Anwerben von Informanten, bei SIGINT und COMINT kommen hochentwickelte elektronische Mittel zum Einsatz: Das Eindringen in IT-Netzwerke, die Verwendung von Mobiltelefonen als Abhöreinrichtung und die Ausforschung per Internet gehören zu den modernen Spionagemethoden. Nachrichtendienste und Unternehmen beschäftigen zudem private Agenturen (Detekteien, Treuhand- oder Auskunftsbüros, Beratungs- oder Umstrukturierungsfirmen usw.), aber auch Hacker, um an vertrauliche Daten und Informationen heranzukommen. HUMINT Tarnung Als Diplomaten, Journalisten oder Geschäftsleute getarnt, erhalten ausländische Nachrichtendienstoffiziere in der Schweiz Zugang zu Entscheidungsträgern aus den Bereichen Politik und Wirtschaft. Sie können so erste Informationen sammeln und Personen kontaktieren, ohne sich verdächtig zu machen. Ausländische Nachrichtendienstoffiziere besuchen häufig öffentliche Veranstaltungen und halten Ausschau nach Zielpersonen, wofür alle Informationsträger in Frage kommen. Dolmetscher und Übersetzer können ebenfalls Zugang zu vertraulichen Informationen gewinnen, ebenso wie Stagiaires und Doktoranden für ausländische Nachrichtendienste wertvolle Informationen sammeln können. PROPHYLAX NDB 17

WIRTSCHAFTSSPIONAGE Mehr als nur eine diplomatische Handelsvertretung Gerade nachrichtendienstlich aktive und diplomatisch getarnte Angehörige von ausländischen Handelsvertretungen versuchen Firmen im Hochtechnologiebereich anzusprechen. Nachrichtendienstlich aktive Personen laden zu Ausstellungen, Seminaren und internationalen Kongressen ein. Sie zeigen Interesse an Betriebsinterna, fordern materiell sehr detaillierte Offerten an oder fragen nach betriebsinternen Handbüchern. Vom offenen zum konspirativen Kontakt Ausländische Nachrichtendienstoffiziere bauen kontinuierlich eine Vertrauensund allenfalls eine Abhängigkeitsbeziehung zu ihren Zielpersonen auf. Anfänglich versuchen sie, unklassifizierte und öffentlich zugängliche Informationen zu erlangen. Kleine Geschenke und Einladungen erhalten die Freundschaft die Zielperson gibt vermehrt vertrauliche Informationen preis. Das Vertrauensverhältnis wird soweit vertieft, bis schliesslich auch Geheiminformationen verraten werden. Die Zielperson verstrickt sich immer tiefer und kann nicht mehr zurück; mit dem Hinweis darauf, welche Informationen sie bereits verbotenerweise geliefert hat, wird erpresserischer Druck aufgebaut. Erpressung Besonders die Annahme von Geld kompromittiert und bindet die Zielperson an den ausländischen Nachrichtendienstoffizier. Erpressungsmöglichkeiten können auch von den Nachrichtendiensten selbst geschaffen werden. So werden Zielpersonen in gewissen Staaten Gesetzesübertretungen vorgeworfen. Die Vorwürfe können begründet oder vorgeschoben sein, der Anlass dazu beispielsweise ein Verkehrsunfall. Gegen Informationen und Zusammenarbeit bietet ein Nachrichtendienst sodann seine Hilfe an. Erpressungsmöglichkeiten können auch durch 18 PROPHYLAX NDB

WIRTSCHAFTSSPIONAGE Überwachung geschaffen werden, etwa durch die Dokumentation von Liebesaffären, ausserehelichen Beziehungen, Devisenvergehen oder der Annahme von Geld. Firmen im Visier Neben den genannten, sind folgende Methoden üblich im Bereich der Wirtschaftsspionage: Unternehmensbesuche von ausländischen Delegationen mit oder ohne Begleitung durch einen Botschaftsvertreter Angebote von Dienstleistungen an Forschungsunternehmen, Universitäten und Rüstungsbetriebe Teilnahme an gemeinsamen Unternehmen (Joint Ventures) und Forschungsprojekten Erwerb von Technologien und Unternehmen zwecks Platzierung neuer Mitarbeiterinnen und Mitarbeiter in sensiblen Bereichen Abschöpfung ehemaliger Angestellter, die Zugang zu sensiblen Informationen hatten. PROPHYLAX NDB 19

WIRTSCHAFTSSPIONAGE SIGINT Mit SIGINT werden Computer- und Telekommunikationsübermittlungen (( Mobil-)Telefone, Fax, E-Mails usw.) von Unternehmen oder Privatpersonen abgehört, analysiert oder manipuliert, um an nützliche Informationen über wirtschaftliche oder strategische Ziele heranzukommen. E-Mails und Faxmeldungen können systematisch nach Schlüsselwörtern durchsucht und Telefonate mit automatischer Spracherkennung ausgewertet werden. Schlussfolgerungen und Gegenmassnahmen In Anbetracht der weltweit verschärften Konkurrenzsituation und einer steigenden Abhängigkeit von modernen Informations- und Kommunikationssystemen wird es immer wichtiger, sich gegen die illegale Nutzung des eigenen Wissens zu schützen. Auch kleine und mittlere Unternehmen stellen häufig wegen ihrer innovativen Forschungs- und Entwicklungsvorhaben und des vorhandenen Knowhows Ausspähungsziele dar. Mit zunehmender Vernetzung kommt der Sicherheit der Informationsinfrastruktur Priorität zu. Die Unterbrechung der Kommunikationsnetze sowie Diebstahl, Manipulation oder Verlust von Daten können für Wirtschaft, Gesellschaft und Staat zum existenziellen Risiko werden. Informationssicherheit darf nicht an Firmen- oder Landesgrenzen Halt machen. International tätige Unternehmen müssen sich bewusst sein, dass Informationsverluste bei ausländischen Niederlassungen, Konzerngesellschaften oder Geschäftspartnern möglich sind. 20 PROPHYLAX NDB

WIRTSCHAFTSSPIONAGE Einen vollständigen Schutz gegen Informationsabfluss gibt es nicht, doch geeignete Massnahmen können wirkungsvollen und finanziell tragbaren Schutz bieten. Folgende präventive Massnahmen können unter anderem ergriffen werden: Erstellung und Umsetzung eines Informationssicherheitskonzepts und Ernennung einer dafür verantwortlichen Person, die mit Unterstützung der Geschäftsleitung Kontrollen durchführt und die Sicherheit durchsetzt Ausbildung, Weiterbildung und Sensibilisierung der Mitarbeiterinnen und Mitarbeiter betreffend die Spionagegefahr Zutrittskontrolle Schutz der Papierakten und Computerdaten Definition der Zugriffsrechte auf Datensammlungen und sensible Akten Genaue Überprüfung der Mitarbeiter und Mitarbeiterinnen vor der Einstellung Kontrolle darüber, welche Informationen die Firma oder Institution beispielsweise im Internet publiziert Korrektes und unanfechtbares Verhalten der Mitarbeiterinnen und Mitarbeiter auf Reisen im Ausland Durchsetzung der Sicherheitsmassnahmen im Bereich der Informations- und Kommunikationstechnologie Der NDB hilft in Zusammenarbeit mit den kantonalen Nachrichtendienststellen, die Firmen und Hochschulen über Wirtschaftsspionage aufzuklären, zu sensibilisieren und zu beraten. PROPHYLAX NDB 21

WIRTSCHAFTSSPIONAGE Sicherheit im Bereich der Informations- und Kommunikationstechnologie (IKT) Im Zeitalter der globalisierten Informationsnetzwerke verbreitet sich die Cyberkriminalität explosionsartig weiter. Die Gefahr wird nicht in ausreichendem Masse wahrgenommen. Im Gegenteil, sie scheint vielen ein nur virtuelles und infolgedessen harmloses Phänomen zu sein und nicht real. Dies steht der Prävention im Weg. Das Schweizerische Strafgesetzbuch unterscheidet folgende Delikte: Art. 143: Art. 143 bis : Art. 144 bis : Art. 147: Unbefugte Datenbeschaffung Unbefugtes Eindringen in ein Datenverarbeitungssystem Datenbeschädigung Betrügerischer Missbrauch einer Datenverarbeitungsanlage 22 PROPHYLAX NDB

WIRTSCHAFTSSPIONAGE Welchen Gefahren sind Unternehmen und Hochschulen heute ausgesetzt? Spionage und Datendiebstahl Die Verwendung der Informations- und Kommunikationstechnologie (IKT), um an Informationen zu gelangen, zu denen man mit Standardmitteln keinen Zugang hätte, hat in den letzten Jahren stark zugenommen. Kriminelle, Konkurrenten, Staaten, Terroristen oder unabhängige Gruppen verwenden die IKT, um in Informatiksysteme einzudringen und sich Zugang zu sensiblen Daten zu verschaffen. Spionage und Datendiebstahl, die über das Internet erfolgen, erlauben es dem Angreifer, die Anonymität zu wahren und die Kosten der illegalen Beschaffung zu reduzieren. Immer häufiger verüben diese Akteure gezielte Angriffe mit hochentwickelter Schadsoftware. Dabei werden über eine längere Zeitspanne grosse finanzielle und persönliche Mittel eingesetzt, um ausgewählte Opfer gezielt anzugreifen (Advanced Persistent Threat, APT). Unternehmen und Hochschulen sind nicht mehr einzig Kleinkriminellen mit beschränkten Fähigkeiten ausgesetzt, sondern müssen auch mit Bedrohungen und Angriffen seitens organisierter und technisch bewanderter Gruppen rechnen. Die Gefährdungslage hat sich verschlimmert; die Schutzmassnahmen sind entsprechend anzupassen. Massive Datensammlung Oft beauftragen Unternehmen externe Anbieter mit Dienstleistungen im IKT- Bereich. Die IKT-Infrastruktur des Unternehmens und die darin enthaltenen Informationen werden dadurch an Dritte weitergegeben, deren Aktivitäten man nicht immer überwachen kann. Die für Wirtschafts- und Forschungsaktivitäten notwendige Kommunikation, z. B. über Informatik- und Mobilfunknetze, kann die Aufmerksamkeit von Drittstaaten auf sich ziehen, die über Technologien zur massiven Datenabschöpfung verfügen. Diese sind in der Lage, diese Kommunika- PROPHYLAX NDB 23

WIRTSCHAFTSSPIONAGE tion auszuwerten und zu ihren Gunsten oder zur Unterstützung von Konkurrenzunternehmen und -organisationen auszunützen. Unternehmen und Hochschulen müssen damit rechnen, dass jede Information, die das eigene Netzwerk verlässt, durch einen externen Akteur gesammelt, analysiert und missbraucht werden kann. Folglich ist die Gewährleistung der Vertraulichkeit einer Information eines der grundlegenden Elemente der Sicherheit. Datenbeschädigung Der nicht autorisierte Zugang zu einem Datenverarbeitungssystem kann auch die Zerstörung von Daten zum Ziel haben. Der Grund für solche Aktivitäten liegt oft im Wunsch, einen Vorteil gegenüber der Konkurrenz zu erlangen, oder im Versuch, ein laufendes Geschäft zu blockieren. Informationen sind ein besonders schützenswertes Gut. Der Wert einer Information bestimmt auch die Sicherheitsmassnahmen, die zu ihrem Schutz ergriffen werden sollten. Störung der Internetverbindung Wenn ein Netzwerkdienst für die beabsichtigten Benutzerinnen und Benutzer über einen längeren Zeitraum nicht verfügbar ist, kann das bei einem Unternehmen oder einer Hochschule zu grossem Schaden führen. Ein klassisches Beispiel aus diesem Bereich sind verteilte Dienstblockadeangriffe (distributed denial-ofservice (DDoS) attack). Diese Angriffe versuchen, mit einer grossen Anzahl externer Kommunikationsanfragen ein oder mehrere Elemente der angegriffenen Infrastruktur zu überlasten, um so ein Leistungsdefizit zu provozieren. Unternehmen, die teilweise oder vollständig auf das Web angewiesen sind, benötigen eine praktisch permanente Aktivitätszeit ihres Informatiksystems. Ist ihr Informatiksystem nicht genügend vor einem Angriff geschützt, müssen sie für den Fall, dass dieses angegriffen wird, mit Gewinneinbussen oder entgangenen Aufträgen rechnen. 24 PROPHYLAX NDB

WIRTSCHAFTSSPIONAGE Welche Sicherheitsmassnahmen können Unternehmen und Hochschulen treffen, um die Wahrscheinlichkeit eines erfolgreichen Netzwerkangriffs zu vermindern? Daten- und Ressourcenschutz In einem Unternehmen oder an einer Hochschule sollten technische Lösungen wie Firewall, Antivirenprogramme und eine regelmässige Aktualisierung der Betriebssysteme die Regel sein. Es sind jedoch weitere Massnahmen notwendig: Verschlüsselung der Laptop-Festplatten (dies insbesondere, wenn diese ausserhalb des üblichen Arbeitsortes verwendet werden), Blockierung der USB-Anschlüsse auf den PCs des Unternehmens und die Trennung (virtuell oder physisch) des internen und des externen Netzwerks. Weiter ist es angezeigt, Sicherheitslösungen bei der Datenübermittlung anzuwenden. Sensible Informationen sollten verschlüsselt sein, bevor sie ins Netz geleitet werden, und die Datenübermittlung sollte über einen sicheren Kanal wie z. B. einen Virtual Private Network (VPN) erfolgen. Unternehmen und Hochschulen benötigen auch Instrumente, um illegale Zugriffe auf die eigene Netzwerkinfrastruktur festzustellen. Besondere Lösungen wie Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) eignen sich, um das Sicherheitsniveau auf dem Netzwerk zu erhöhen. Um einen Ressourcenmissbrauch zu verhindern, sollten auch Lösungen implementiert werden, die das Netzwerk vor externen Angriffen schützen. Solche Lösungen werden oft von Netzprovidern zur Verfügung gestellt (Anti-DDoS). PROPHYLAX NDB 25

WIRTSCHAFTSSPIONAGE Verhaltensregeln und Ausbildung Im Informatikbereich sind Weisungen notwendig, die nicht nur während der Arbeitszeit, sondern auch im Privatleben angewendet werden können. In diesen Weisungen zur Verwendung von Informatikmitteln ist es vorteilhaft, die grundsätzliche Positionierung des Unternehmens oder der Hochschule bezüglich der allgemeinen Internetverwendung und der Benützung der privaten E-Mailsysteme am Arbeitsplatz darzulegen. Zudem sollten Ausbildungs- und Weiterbildungskurse zu den Risiken und Gefahren der neuen Technologien angeboten werden. Auswahl der Partner und der IT-Lösungen Bei der Auswahl eines IT-Partners durch ein Unternehmen oder eine Hochschule sollten verschiedene Faktoren berücksichtigt werden. Zwar sind die technische Kompetenz eines Anbieters und die Qualität seiner Dienstleistung zweifellos grundlegende Elemente bei der Auswahl. Doch auch unterschiedliche rechtliche und politische Rahmenbedingungen, denen der Anbieter unterworfen ist, oder dessen Teilnahme an staatlichen Datensammlungsprogrammen sind entscheidende Faktoren, die zu berücksichtigen sind, wenn ein Datenabfluss oder eine Schädigung des IT-Netzwerks verhindert werden sollen. 26 PROPHYLAX NDB

Ratschläge für die Benutzung von elektronischen Geräten auf Auslandsreisen Wenn Sie sich ausserhalb Ihres üblichen Arbeitsortes aufhalten, besonders auf Auslandsreisen, können Sie zu einem Ziel ausländischer Nachrichtendienste oder von Konkurrenten werden. Ihre elektronischen Geräte (Notebook, Smartphone, Tablet u. a.) stellen deshalb heikles Material dar, über das sich böswillige Kreise ohne Ihr Wissen Informationen beschaffen könnten. Bitte nehmen Sie Folgendes zur Kenntnis: Ein Kenner, der sich physisch Zugang zu Ihrem elektronischen Gerät verschafft, kann bei unzureichendem Schutz die darin enthaltenen Informationen kopieren. Vor allem die Kommunikation über drahtlose Netzwerke kann von fremden Personen leicht abgefangen und abgehört werden. Der fahrlässige Umgang mit elektronischen Geräten kann den Zugang zu heiklen Informationen durch nicht autorisierte Personen erleichtern. Mögliche Szenarien: Ein Zollbeamter verlangt an einer Grenzübergangsstelle Ihre elektronischen Geräte. Sie wissen nach der Übergabe nicht, was er damit tut. Auch offizielle Stellen können daran interessiert sein, einen Einblick in Ihre privaten Daten zu gewinnen. Sie befinden sich im Ausland und müssen über Ihr Mobiltelefon heikle Informationen übermitteln. Das Telefonsignal wird zwar verschlüsselt, aber mit kostengünstigen Technologien; so ist es möglich, das Signal zu entschlüsseln und Ihr Gespräch abzuhören. Sie benötigen eine Information und loggen sich unterwegs im Internet ein: Ihre Kommunikation kann an den verschiedensten Orten (Internetcafé, Hotel, Flughafen, Bahnhof, Büro, öffentliche Orte) abgefangen werden. Auf einer Dienstreise nehmen Sie sich ein paar Stunden Zeit für einen Stadtbummel und lassen Ihre elektronischen Geräte im Hotelzimmer zurück: Bedenken Sie, dass ihr Hotelzimmer möglicherweise nach interessantem Material durchsucht wird. Während einer Konferenz verlassen die Teilnehmerinnen und Teilnehmer für die Kaffeepause den Saal und lassen das Notebook offen auf dem Tisch stehen. Jemand könnte einen USB-Stick bereithalten, um die auf Ihrem PC gespeicherten Dokumente zu kopieren. Gegenmassnahmen: Nehmen Sie nur die elektronischen Geräte auf Auslandsreisen mit, die Sie für Ihre Tätigkeit unbedingt benötigen. Gleiches gilt für die auf den Geräten enthaltenen Informationen.

Händigen Sie elektronische Geräte (z. B. am Grenzübergang) nur aus, wenn Sie dem Beamten oder der Beamtin physisch folgen können. So wissen Sie, was mit Ihrem Material geschieht. Lassen Sie Ihr Material nie unbeaufsichtigt liegen (z. B. am Grenzübergang, während der Kaffeepause auf einer Konferenz oder auch nur für den Toilettenbesuch). Während Geschäftsreisen sollten sie nach Möglichkeit ein spezielles Notebook oder Mobiltelefon benützen. Diese Geräte sollten keine heiklen Informationen enthalten und so konfiguriert sein, dass Sie nach ihrer Rückkehr das Gerät ohne grossen Aufwand formatieren können. Die Festplatte Ihres Computers bzw. die darauf gespeicherten Daten sollten verschlüsselt sein. In einigen Ländern ist die Einreise mit verschlüsselten Daten verboten. Um Probleme zu vermeiden, sollten Sie mit einem Computer reisen, der keine heiklen Daten enthält. Wenn Sie im Ausland angelangt sind, können Sie die Daten über eine gesicherte Verbindung (Virtual Private Network, VPN) herunterladen und sie nach Gebrauch mit einer geeigneten Software löschen. Die Betriebssysteme und die auf Ihrem elektronischen Gerät installierten Anwendungen sollten regelmässig aktualisiert werden. Verwenden Sie zum Schutz Ihres Computers ein sicheres Passwort (alphanumerische Zeichen, Gross- und Kleinbuchstaben, abwechselnd mit Sonderzeichen). Empfehlenswert ist ein Passwort mit mindestens neun Zeichen. Verwenden Sie keine geliehenen oder geschenkten externen Peripheriegeräte (USB-Stick, externe Festplatten, digitaler Fotoapparat usw.) und erlauben Sie niemandem, ein Peripheriegerät an Ihren Computer anzuschliessen (z. B. um Ihren Computer für eine Präsentation zu benutzen). Wenn Sie ein Peripheriegerät an einen unbekannten Computer angeschlossen haben, sollten Sie es formatieren, bevor Sie es wieder verwenden. Benutzen Sie, sofern verfügbar, nur verschlüsselte Mobiltelefone. Vermeiden Sie, soweit möglich, die Benutzung drahtloser Netze; diese sind generell unsicher. Wenn Sie Ihr Mobiltelefon nicht zu einer Sitzung oder in ein Gebäude mitnehmen können, sollten Sie es nicht unbeaufsichtigt lassen: Entfernen Sie die Batterie und, falls möglich, schliessen Sie das Gerät in ein sicheres Behältnis ein. Bleiben Sie aufmerksam und achten Sie darauf, wer Ihnen im Zug, im Flugzeug oder auf einer Konferenz über die Schulter schaut, um Ihren Bildschirm auszuspähen. Nach Ihrer Rückkehr: Ändern Sie alle Passwörter, die Sie während der Auslandsreise benutzt haben. Lassen Sie im Verdachtsfall das Gerät prüfen und im Zweifelsfall neu formatieren.

Redaktion Nachrichtendienst des Bundes NDB Redaktionsschluss April 2015 Copyright Nachrichtendienst des Bundes NDB Prophylax Nachrichtendienst des Bundes NDB Papiermühlestrasse 20 CH-3003 Bern Telefon: +41 (0)58 463 95 84 / www.ndb.admin.ch