Julian Fischer

Tsolkas/Wimmer, Wirtschaftsspionage und Intelligence Gathering


 

Alexander Tsolkas/Friedrich Wimmer, Wirtschaftsspionage und Intelligence Gathering. Neue Trends der wirtschaftlichen Vorteilsbeschaffung, Heidelberg (Springer Vieweg), 2012, ISBN 978-3-8348-1539-2, € 49,95

MMR-Aktuell 2013, 345046          Die Autoren Tsolkas/Wimmer beschäftigen sich in ihrem 178 Seiten umfassenden (Taschen-)Buch mit dem enormen Anstieg des Datenaufkommens und den sich hieraus ergebenden Möglichkeiten der Konkurrenz- und Wirtschaftsspionage.

Bereits die Einleitung (Kapitel 1) vermittelt dem Leser einen Eindruck über das immense Ausmaß an Datenpaketen, die täglich von Seiten des Staats sowie durch DAX- oder mittelständische Unternehmen verschickt werden. Das somit entstehende, schier unermessliche Daten-Volumen lenkt den Fokus auf intelligente Datenfilterungssysteme zum Zwecke der Extrahierung dieser Datenmengen. Um hierbei ein einheitliches Verständnis gewährleisten zu können, stellen die Autoren einige der wichtigsten Begriffe des „Intelligence Gathering“ dar (Kapitel 2).

Im weiteren Verlauf widmen sich die Verfasser der Entwicklung der mit der Datenauswertung beabsichtigten Spionage. Hierbei gelingt es – anhand plastischer Darstellungsweise (Studien, Interviews, bekannt gewordene Spionagefälle) – das offensichtlich stets unterschätzte Gefährdungspotenzial beim Umgang mit eigenen Datensammlungen aufzuzeigen (Kapitel 3). Anschließend werden die Ziele der Nachrichtendienste, konkurrierenden Unternehmen sowie der darüber hinaus teilnehmenden Akteure bei der Informationsgenerierung und Erkenntnisgewinnung durchleuchtet (Kapitel 4). An dieser Stelle wird vor allem die Interdependenz von Profil- und Profitbildung deutlich.

Dieser Aspekt verstärkt sich bei der anschließenden Aufarbeitung der verschiedenen Arten von Datensammlungen (Kapitel 5). Dabei beschäftigen sich die Verfasser insbesondere mit den auf Staatentransaktionsebene wesentlichen Punkten der Auswertung und Strukturierung von Finanzdaten sowie Daten des Waren- und Reiseverkehrs. Die Erforderlichkeit und Schwierigkeit von Datenzugriff- und Austauschvereinbarungen drängt sich an dieser Stelle auf, wird aber nur kurz angesprochen. Im Mittelpunkt stehen die Regelungen zur Datengenerierung und des stattfindenden Datenverkehrs.

Anschließend erläutern die Autoren den Erkenntnisgewinn, der sich bereits aus der Auswertung ggf. auch nur mittelbar preisgegebener Daten ergeben kann (Kapitel 6). Dies dürfte aus Unternehmenssicht sicherlich den interessantesten Aspekt darstellen. So wird die enorme Rückschlussfähigkeit von Einzeldaten und ihre kommerzielle Verwertungsmöglichkeit erläutert. Zudem wird die Potenzierungsfähigkeit der Informationsgewinnung durch die Verknüpfung verschiedener Datenauswertungen aufgezeigt, was die ohnehin schon bestehende Gefahr eines Wettbewerbsnachteils verstärkt (Kapitel 7).

Die sich nunmehr ergebenden Erkenntnisse führen zu der Fragestellung, inwieweit es möglich ist, sich vor einer Datenausspähung zu schützen (Kapitel 8). Besondere Beachtung sollte in diesem Kontext die gut nachvollziehbare und praxisorientierte Checkliste gegen Wirtschafts-/Konkurrenzspionage finden, auch wenn einige Vorschläge zur Beibehaltung der Datenherrschaft auf den ersten Blick etwas skurril erscheinen. Dies betrifft z.B. die Empfehlung, Nacktbilder vom Firmenlaptop zu löschen, bevor man auf Geschäftsreise in bestimmte Länder geht, damit deren etwaige Entdeckung dort nicht zu einer Konfiszierung der Festplatte und Auswertung auch der sonstigen geschäftlichen Daten führt.

Nach einer zukunftsausgerichteten Schlussbetrachtung (Kapitel 9) wird die aufgearbeitete Problematik durch Anhänge über die wichtigsten Geheimdienste (A), den beispielhaften Aufbau einzelner Informationsnachrichten (B) sowie ausgewählte Statements zur besprochenen Materie (C) abgerundet.

Insgesamt kann das Werk als Plädoyer für die zwingende Notwendigkeit eines sensiblen Umgangs mit jeglicher Art von Daten verstanden werden. Obwohl die Problematik nicht unbedingt neu ist, gelingt es den Verfassern anhand verschiedener Beispiele, die Gefahr der „modernen“ Spionage aktuell und greifbar erscheinen zu lassen. Hierzu leistet vor allem die realitätsnahe Darstellung zur Aufschlussfähigkeit von Datenbeständen einen signifikanten Beitrag. Das Bewusstsein von Unternehmen und Staaten, sich durch entsprechende Infrastruktur vor dem üblicherweise nicht allzu präsenten Gefährdungspotenzial der Datenpreisgabe zu schützen, dürfte jedenfalls geschärft worden sein.

 

Julian Fischer ist wissenschaftlicher Mitarbeiter am Institut für Informations-, Telekommunikations- und Medienrecht (ITM) – zivilrechtliche Abteilung (Prof. Hoeren) – der Westfälischen Wilhelms-Universität Münster.