Skip to main content
main-content

Über dieses Buch

SWIFT-Bankdatendurchforstung, Flugpassagierdaten und vieles mehr. Riesige Datenmengen müssen aus Europa in andere Staaten, allen voran den USA, übermittelt werden.

Wie dieses Buch zeigt, können daraus detaillierte Erkenntnisse zur wirtschaftlichen Tätigkeit von Unternehmen extrahiert werden. Erkenntnisse, die vor allem für technologisch hoch entwickelte Staaten und deren Unternehmen von Interesse sind und von eben diesen abgegriffen werden. Die Gefahr von Konkurrenz- und Wirtschaftspionage ist evident. Viele europäische Unternehmen sind sich nicht oder nur unzureichend über diese neuen Gefahren im Klaren. Alexander Tsolkas und Friedrich Wimmer erklären anhand von Beispielen, welche Informationen aus diesen im Wirtschaftskreislauf entstehenden Datensammlungen extrahiert werden können, wie Unternehmen die eigene Gefährdungslage einschätzen - und durch welche Maßnahmen sie das Risiko verringern können.


Inhaltsverzeichnis

Frontmatter

1. Einleitung

Zusammenfassung
Die Wirtschaftsspionage hat seit dem Mauerfall zugenommen. Seit dem Zusammenbruch des ehemaligen Ostblocks und dem Ende des Kalten Krieges gab es einen Überfluss an amerikanischen und russischen Agenten. Die meisten russischen Agenten wurden arbeitslos oder (Militär-)Berater von unterentwickelten Drittländern, gingen entweder in die Politik (siehe Putin) oder betrieben Wirtschafts- oder Militärspionage im Auftrag Moskaus und im Auftrag von privaten Auftraggebern in aller Herren Länder.
Alexander Tsolkas, Friedrich Wimmer

2. Begriffsdefinitionen

Zusammenfassung
Für manche in diesem Buch verwendeten Begriffe gibt es je nach Disziplin eigene Definitionen oder Interpretationen und somit kein einheitliches Verständnis oder eine allgemeingültige Definition. Im Folgenden wird die Terminologie, die in diesem Buch weiterhin Verwendung findet, festgelegt.
Alexander Tsolkas, Friedrich Wimmer

3. Spionage

Zusammenfassung
Der folgende Witz dient zur Einleitung in dieses interessante Thema.
Alexander Tsolkas, Friedrich Wimmer

4. Akteure des Intelligence Gathering und deren Ziele

Zusammenfassung
Wie in Abschnitt 2.2 dargestellt handelt es sich bei dem Begriff Intelligence und in weiterer Folge bei Intelligence Gathering (siehe Abschnitt 2.3) um einen Begriff, der in vielerlei Hinsicht Anwendung findet. In diesem Kapitel sollen Akteure des Intelligence Gathering, die für dieses Buch von Relevanz sind, beschrieben werden. Auch deren Ziele werden erörtert.
Alexander Tsolkas, Friedrich Wimmer

5. Im Wirtschaftskreislauf entstehende Datensammlungen

Zusammenfassung
Durch die wirtschaftliche Tätigkeit eines Unternehmens fallen Daten an, auf deren Speicherung und Verwendung das Unternehmen selbst keinen Einfluss hat. Dieser Trend wurde durch weltweite Gesetzgebungsverfahren nach den Ereignissen des 11. September 2001 weiter beschleunigt. Im Folgenden werden vier Datensammlungen untersucht, die beispielhaft für die gesamte Problematik der Datensammlungen stehen. Die Untersuchung der Daten auf die Möglichkeit einer Gewinnung von wirtschaftlich relevanten Informationen soll eruieren, ob ein theoretisches Gefährdungspotential für Unternehmen und Volkswirtschaften vorhanden ist. In diesem Kapitel werden Hintergrundinformationen zu und die Datensammlungen selbst vorgestellt. In Kapitel 6 wird anschließend analysiert, inwieweit Informationen über die wirtschaftliche Tätigkeit eines Unternehmens durch Analyse einzelner Datenhalden gewonnen werden können.
Alexander Tsolkas, Friedrich Wimmer

6. Möglichkeiten der Ausspähung von Unternehmen

Zusammenfassung
In diesem Kapitel soll eruiert werden, inwieweit eine Informationsgewinnung aus einzelnen Datensammlungen im Bereich des Möglichen liegt. Mit Hilfe von Szenarien sollen die theoretischen Möglichkeiten anschaulich gezeigt werden. Dabei werden jegliche denkbaren interessierten Kreise eingeschlossen, ohne zu thematisieren, ob sie aktuell oder in Zukunft tatsächlich Zugriff auf diese Daten bekommen oder sich Zugriff verschaffen werden. Es wird den USA in diesem Kapitel nicht unterstellt, dass ihre Geheimdienste gewonnene Daten oder Erkenntnisse an Unternehmen weitergeben, trotzdem wird auch dieses Szenario nicht ausgeschlossen.
Alexander Tsolkas, Friedrich Wimmer

7. Möglichkeiten der Ausspähung bei Verknüpfung von Datenbanken

Zusammenfassung
Im Folgenden werden Szenarien entworfen, die aufzeigen sollen, inwieweit sich durch Verknüpfung von Datenbanken die möglichen Erkenntnisse verfeinern lassen. Hauptsächlich werden dabei die vier oben erwähnten Datenbanken betrachtet und nur am Rande weitere mögliche Informationsquellen55 mit einbezogen. Dies soll die Vergleichbarkeit zu den oben erörterten Szenarien der Analyse von einzelnen Datenbanken fördern. Es werden die Vorteile der Verknüpfung skizziert, aber nicht jede Möglichkeit der Verknüpfung erörtert.
Alexander Tsolkas, Friedrich Wimmer

8. Bedeutung und Auswirkung auf Unternehmen

Zusammenfassung
Das Faktum, dass nur noch der Zugriff und die Auswertung der Daten zu erfolgen hat, erhöht die Attraktivität der Daten und Informationen erheblich. Die in den vorangegangenen Kapiteln beschriebenen Szenarien zeigen deutlich, dass durch die Analyse der beschriebenen Datenhalden wirtschaftlich interessantes Wissen gewonnen werden kann. Dabei ist auffallend, dass viele dieser möglichen Erkenntnisse mit der Zielerfüllung der Akteure des Intelligence Gathering (siehe Kapitel 4) übereinstimmen.
Alexander Tsolkas, Friedrich Wimmer

9. Fazit und Ausblick

Zusammenfassung
Weltweit sind Datenhalden vorhanden, die über viele Bereiche der wirtschaftlichen Tätigkeit Auskunft geben können. Zielsetzung unseres Buches ist es, durch theoretische Szenarien aufzuzeigen, dass viele der Daten, die gespeichert werden, von Relevanz sind und zur Ausspähung von Unternehmen genutzt werden können. Dabei werden nicht nur die Geheimdienste und Konkurrenzunternehmen als mögliche Interessenten identifiziert, sondern auch Kapitalmarktakteure. Anhand von vier näher untersuchten Datenhalden, wird aufgezeigt, in welchem Umfang die gespeicherten Daten zur Analyse genutzt und welche Erkenntnisse aus den einzelnen Datenbanken extrahiert werden können. Dabei wird auch die mögliche Verknüpfung der Datenbanken untersucht und durch Ausspähungsszenarien das enthaltene Potential aufgezeigt. Werden außer den vier Datenhalden weitere Datenansammlungen hinzugezogen, so steigt der Detailgrad an gewonnenem Wissen weiter.
Alexander Tsolkas, Friedrich Wimmer

Backmatter

Weitere Informationen

Premium Partner