• Jobs
  • Immo
  • Auto
  • Kleinanzeigen
  • Trauer
  • Hochzeit
  • Guide
  • Shop
  • Tickets
  • nordbuzz
  • Fußball
  • Werben
  • Kontakt
 
NWZonline.de Nachrichten Politik Niedersachsen

Hat die NSA auch bei Enercon spioniert?

13.05.2015

Im Nordwesten Auf der Internetseite des Bundesamtes für Verfassungsschutz finden sich zehn Faltblätter, die deutsche Firmen vor den Gefahren der Wirtschaftsspionage warnen sollen. Die Blätter tragen Titel wie „Sicherheitslücke Mensch – Der Innentäter als größte Bedrohung für die Unternehmen“, „Geschäftsreisen – Schützen Sie Ihr Know-how!“ und „Besuchermanagement – Umgang mit Besuchern und Fremdpersonal“.

Nach dem vielleicht wichtigsten Titel sucht man indes vergeblich: „Wie schütze ich mein Unternehmen vor der eigenen Regierung und ihren Freunden?“

1995 bekam die Enercon GmbH in Aurich Post aus den USA. Die amerikanische Justiz bezichtigte den deutschen Windanlagenbauer, eine Erfindung des US-Konkurrenten Kenetech Windpower Inc. abgekupfert und somit eine Patentrechtsverletzung begangen zu haben.

Tatsächlich war es umgekehrt: Kenetech hatte die Enercon-Erfindung E-40, mit ihrem Direktantrieb damals eine technische Revolution, ausspähen lassen. Ein Verfahren vor dem Amtsgericht Oldenburg brachte die Bestätigung, dass Spione am 21. März 1994 in Hooksiel, Landkreis Friesland, in eine E-40 eingebrochen waren.

Was das Verfahren nicht brachte, waren Antworten auf die zahlreichen offenen Fragen zum Einbruch, die Enercon hatte. Woher hatten die Einbrecher ihr detailliertes Wissen? Wie waren sie an die Informationen über die Sicherheitssysteme gekommen?

Bald gab es ein Gerücht; ein Geheimdienstmann soll geplaudert haben. Demnach soll die National Security Agency (NSA) Kenetech die nötigen Informationen zugespielt haben. Vom bayerischen Bad Aibling aus, wo NSA und Bundesnachrichtendienst (BND) in enger Nachbarschaft arbeiten, sollen die Amerikaner Enercon-Telefonleitungen angezapft haben.

„Dafür gibt es keine Beweise“, heißt es heute bei Enercon dazu.

In einer seiner Broschüren warnt der deutsche Verfassungsschutz Unternehmen auch vor Angriffen durch fremde Nachrichtendienste. „Besonders die Nachrichten- und Sicherheitsdienste der Volksrepublik China und der Russischen Föderation entfalten in großem Umfang Spionageaktivitäten gegen Deutschland“, heißt es dort.

In zahlreichen Staaten hat die Industriespionage sogar Gesetzesrang. So wird etwa im „Gesetz der Russischen Föderation über die Auslandsaufklärung“, Artikel 5, folgendes Spionageziel genannt: „Förderung der wirtschaftlichen Entwicklung (...) des Landes durch Beschaffung von wirtschaftlichen (...) Informationen durch die Organe der Auslandsaufklärung.“

Beispiel Indien, noch einmal Enercon: Nach der Klage einer indischen Firma erklärte Indiens Patentgericht im Jahr 2010 mehrere Enercon-Patente für unwirksam. Die Richter argumentierten, Indiens „nationales Interesse“ sei höher zu bewerten als die Rechte eines einzelnen Unternehmens an seiner Technik.

Die Interessen der USA

Russland, Indien, China?

In den USA gilt seit 1981 die in Deutschland wenig beachtete „Executive Order 12333“, erlassen von Präsident Ronald Reagan. Sie beauftragt die Geheimdienste, allen voran die NSA, die „notwendigen Informationen“ für die „Gestaltung der Außen-, Sicherheits- und Wirtschaftspolitik“ zu beschaffen. Zwar ergänzte 2014 (!) die Direktive PPD 28 den Text um den Hinweis, dass keine Geheimdienst-Informationen gesammelt werden dürften, um kommerziellen Unternehmen einen Konkurrenz-Vorteil zu verschaffen. Zweck sei allein der Schutz der nationalen Sicherheit.

Worunter aber fiele der Diebstahl von innovativer US-Technik, wie er 1995 Enercon vorgeworfen wurde?

1995 hörten die Spione Telefongespräche ab. Man kann nicht sagen, dass ihr Geschäft in den vergangenen 20 Jahren schwerer geworden sei.

In der Hochschule Emden, erster Stock, findet man Professor Udo Kalinna wie immer in einem Raum voller Computer. Kalinna, 54 Jahre alt, ist Experte für IT-Sicherheit; gerade hat er erst wieder mit Studenten ein Unternehmen auf Sicherheitslücken untersucht. Ergebnis: „Wir fanden fünf Mitarbeiter, die gezielt mit Trojanern und Viren angegriffen worden sind.“

Wer waren die Angreifer?

„Die üblichen Verdächtigen: Russland, Ukraine, China, USA.“

Kalinna sagt: „In Sachen IT-Sicherheit ist Deutschland Hinterland.“

Ein anderes Unternehmen, „Nordwesten, großer Laden, Milliarden-Umsatz“: Kalinna fand 280 Programme, von den Geschäftsführung und IT-Abteilung nichts wussten. „Die haben keine Ahnung, welche Daten da rein- und rausgehen!“ Die Mitarbeiter nutzen Kommunikationsplattformen wie Facebook, WhatsApp, Xing. Sie nutzen Videoplayer. Sie nutzen Dropbox, einen Online-Datenspeicherdienst. „Da werden ganze Baupläne reingestellt“, wundert sich Kalinna.

Viele Programme laufen unverschlüsselt, „da kann jeder im Klartext mitlesen“, warnt Kalinna. Andere laufen verschlüsselt, Nachteil: „Da kann ich selber nicht reingucken. Ich brauche also teure Technik, um das aufbrechen zu können.“ Verschlüsselt sei zudem nur der Weg vom Rechner zum Server – „und was ist danach?“  

Überhaupt die Technik, die Schlüssel – wer stellt die eigentlich her? „In Deutschland haben wir diese Technologien nicht mehr“, sagt Kalinna. „Die letzte deutsche Firma, die digitale Zertifikate hergestellt hat, TC Trust Center, haben wir vor zwei Jahren verkauft – an die Amerikaner. Wenn wir heute einen Schlüssel kaufen, laden wir die Amerikaner ein.“ Und Facebook? WhatsApp? Dropbox? Sowieso alles amerikanisch.

Erstens, sagt Kalinna deshalb: „Die Firmen müssen eine Analyse machen – was läuft da bei mir überhaupt, welcher Mitarbeiter braucht welches Programm?“

Zweitens: „Sie müssen Geld in die Hand nehmen!“ Sie brauchen Beratung. Hardware. Einen Betreiber.

Die Umfrage „E-Crime – Computerkriminalität in der deutschen Wirtschaft 2015“ der Wirtschaftsprüfungsgesellschaft KPMG zeigt, dass mittlerweile 89 Prozent der befragten Unternehmen das Risiko für deutsche Firmen, Opfer von Computerangriffen zu werden, als hoch oder sehr hoch einschätzen. Allerdings sehen nur noch 39 Prozent ein hohes Risiko, wenn es um ihr eigenes Unternehmen geht. Zwar notieren die Autoren der Studie ein „leicht gestiegenes Risikobewusstsein“ seit 2013, insgesamt aber „tritt nach wie vor das Phänomen der Risikoverdrängung auf“.

Noch argloser scheinen viele Unternehmer im Norden zu sein: Eine Umfrage der IHK Nord ergab 2013, dass lediglich 38,1 Prozent der befragten Firmen die aktuelle Lage in Sachen Cybercrime als sehr bedrohlich oder bedrohlich beurteilen. Das spiegelt sich in ihren Ausgaben für die IT-Sicherheit wider: Bei knapp 80 Prozent der Firmen betragen die Ausgaben für Sicherheitsmaßnahmen weniger als ein Viertel der IT-Gesamtkosten.

„Wir haben da eine riesige Baustelle“, sagt Professor Kalinna in Emden.

Für Enercon endete der Spionagefall mit einem jahrelangen Importverbot für den US-Markt. Der Patentstreit ist mittlerweile beigelegt, den Konkurrenten Kenetech gibt es nicht mehr. Bis heute macht Enercon keine Geschäfte in den USA, in Indien schon gar nicht.

Wer heute in Aurich zum Enercon-Gelände fährt, sieht Zäune und Sicherheitspersonal. „Wir haben Konsequenzen gezogen“, heißt es in der Zentrale knapp. Die meisten dieser Konsequenzen sieht man nicht: Eine eigene Abteilung kümmert sich inzwischen um Patentfragen. Die Datensicherheit wurde komplett neu aufgestellt. Details nennt in Aurich niemand; Gerüchten zufolge sollen kilometerweit eigene Leitungen verlegt worden sein. „Wir wissen, dass wir Ziel von Angriffen sind“, sagt ein Sprecher.

Für die Firmen, die das noch nicht wissen, bietet der Verfassungsschutz im Internet seine Faltblätter an. Man kann sie sehr leicht herunterladen.

Karsten Krogmann Redakteur / Reportage-Redaktion
Rufen Sie mich an:
0441 9988 2020
Meine Themen: Verpassen Sie keine für Sie wichtige Meldung mehr!

So erstellen Sie sich Ihre persönliche Nachrichtenseite:

  1. Registrieren Sie sich auf NWZonline bzw. melden Sie sich an, wenn Sie schon einen Zugang haben.
  2. Unter jedem Artikel finden Sie ausgewählte Themen, denen Sie folgen können.
  3. Per Klick aktivieren Sie ein Thema, die Auswahl färbt sich blau. Sie können es jederzeit auch wieder per Klick deaktivieren.
  4. Nun finden Sie auf Ihrer persönlichen Übersichtsseite alle passenden Artikel zu Ihrer Auswahl.

Ihre Meinung über 

Hinweis: Unsere Kommentarfunktion nutzt das Plug-In „DISQUS“ vom Betreiber DISQUS Inc., 717 Market St., San Francisco, CA 94103, USA, die für die Verarbeitung der Kommentare verantwortlich sind. Wir greifen nur bei Nutzerbeschwerden über Verstöße der Netiquette in den Dialog ein, können aber keine personenbezogenen Informationen des Nutzers einsehen oder verarbeiten.