Wissenschaft als Schwachstelle

Transkript anzeigen

00:00:00: Mit den meisten Menschen, mit denen ich über das Thema Wissenschaftsspionage rede,

00:00:04: die sagen dann sofort, das ist doch Cyberspionage, das ist doch das Mittel der Wahl.

00:00:09: Natürlich kommt Cyberspionage oft vor, aber nicht nur.

00:00:13: Viele Nachrichtendienste greifen auch auf das klassische Mittel, den Menschen einzusetzen, zurück.

00:00:27: HiWay, dein Wegweiser für Digitalisierung und Sicherheit, präsentiert von HiSolutions.

00:00:33: Hey und herzlich willkommen zu einer weiteren Folge von HiWay, dem Podcast von HiSolutions.

00:00:43: Mein Name ist Valerie Knapp und in der heutigen Folge geht es um das Thema Wissenschaftsspionage.

00:00:49: Das ist gerade im englischsprachigen Raum eigentlich schon bekannt, aber hier bei uns in Deutschland

00:00:54: oder im deutschsprachigen Raum noch kein großes Thema.

00:00:57: Und deshalb stelle ich heute einer Expertin drei Fragen zu diesem Thema

00:01:01: und habe mir dafür meine Kollegin Daniela aus dem schönen Österreich, aus Wien mit an die Seite genommen.

00:01:08: Daniela ist Security Consultant bei der HiSolutions und hat sich in ihrem Studium im Risikomanagement

00:01:16: mit dem Thema Wissenschaftsspionage befasst und dazu geforscht.

00:01:21: Dazu hat sie sich auch mit verschiedenen Experten und Forschungseinrichtungen ausgetauscht

00:01:25: und wird heute mit uns ihr Wissen teilen.

00:01:28: Hallo Daniela.

00:01:29: Hallo und danke für die Einladung.

00:01:31: Frage 1. Und dann starten wir auch schon direkt mit unserer ersten Frage,

00:01:36: nämlich was genau versteht man denn eigentlich unter Wissenschaftsspionage?

00:01:40: Wissenschaftsspionage ist das gezielte Abgreifen wissenschaftlicher Informationen durch unauthorisierte Mittel.

00:01:47: Dieses Abgreifen findet meistens im Auftrag von ausländischen Geheim- und Nachrichtendiensten statt,

00:01:52: aber auch von kriminellen Akteuren.

00:01:55: Wie du schon eingangs erwähnt hast, das Bewusstsein ist ja noch nicht ganz so da,

00:01:59: aber zumindest in den letzten Jahren tut sich da was im europäischen Raum.

00:02:03: Wir sehen zum Beispiel in den Eckpunkten zur nationalen Wirtschaftsschutzstrategie von Deutschland,

00:02:08: dass hier explizit erwähnt wird, dass Nachrichtendienste, Forschungseinrichtungen in Deutschland attackieren,

00:02:14: um hier Innovationen, um Wissen abzugreifen.

00:02:18: Das heißt, wenn man über Wissenschaftsspionage spricht, dann stellt man sich automatisch die Frage,

00:02:22: was ist denn das Ziel der Angreifer, was sind die Methoden der Angreifer und wie kann ich mich schützen?

00:02:27: Und beim Ziel muss man sagen, die auftraggebenden Länder dieser Wissenschaftsspionage,

00:02:33: die wollen natürlich einen strategischen, einen militärischen, einen wirtschaftlichen Vorteil.

00:02:38: Das heißt, die Angreifer sammeln hier Wissen, der ihnen diesen Vorteil verspricht.

00:02:44: Da kommt natürlich dann sehr oft der Begriff Dual Use vor,

00:02:47: das heißt, übersetzt zu viel wie doppelter Verwendungszweck.

00:02:50: Also umgemünzt auf die Wissenschaftsspionage bedeutet das dann, das sind Forschungsfelder,

00:02:56: die vielleicht für den zivilen Bereich entwickelt wurden, aber auch militärisch anwendbar sind.

00:03:02: Beispielsweise Luft- und Raumfahrttechnik, Quantentechnologie oder jetzt ganz aktuell künstliche Intelligenz.

00:03:10: Und wenn man sich dann anschaut, wie diese Personen angreifen, da gibt es ein großes Portfolio.

00:03:16: Mit den meisten Menschen, mit denen ich über das Thema Wissenschaftsspionage rede,

00:03:20: die sagen dann sofort, ah, das ist doch Cyberspionage, das ist doch das Mittel der Wahl.

00:03:24: Natürlich kommt Cyberspionage oft vor, aber nicht nur.

00:03:28: Viele Nachrichtendienste greifen auch auf das klassische Mittel, den Menschen einzusetzen, zurück.

00:03:36: Das heißt, Gaststudierende, Gastforscher, die zum Beispiel von China nach Deutschland geschickt werden,

00:03:43: werden dann genutzt, um hier an Informationen zu kommen.

00:03:46: Das ist das, was man in der Wirtschaftsspionage klassisch diesen Innentäter nennt.

00:03:51: Also das gibt es auch in der Wissenschaftsspionage.

00:03:56: Frage 2.

00:03:58: Okay, also lassen sich schon mal sehr viele Parallelen zwischen Wirtschafts- und Wissenschaftsspionage ziehen.

00:04:04: Genau, ich glaube, das war wahrscheinlich auch der Grund, warum Wissenschaftsspionage immer nur marginal behandelt wurde.

00:04:10: Es wurde halt immer so mitgemeint bei der Wirtschaftsspionage.

00:04:14: Das Problem ist halt, dass Wirtschaftsunternehmen, die haben nicht dieselben Herausforderungen wie Wissenschaftsspionage,

00:04:21: also wissenschaftliche Einrichtungen.

00:04:23: Und das ist ja dann auch die nächste Frage, die man sich stellen muss.

00:04:26: Nämlich, warum ist es so eine große Herausforderung, sich

00:04:30: gegen Wissenschaftsspionage zu wappnen? Also das ganze Thema ist deshalb

00:04:34: so komplex, weil Wissenschaftseinrichtungen, wenn man mit denen über Wissenschaftsschutz

00:04:39: spricht, merkt man, da gibt es gewisse Resentiments. Das heißt, wenn man jetzt wieder den Vergleich

00:04:47: zur Wirtschaft zieht, Unternehmen tun sich einfach leichter, Sicherheitsmaßnahmen zu

00:04:52: implementieren. Wenn man sich das Ganze in der Wissenschaft anzieht, dann kommt hier

00:04:56: auf das Argument, dass Schutzmaßnahmen eigentlich die Freiheit von Forschung und Lehre einschränken.

00:05:03: Also Forscher und Universitäten fürchten sich hier davor, dass jeder offene Diskurs,

00:05:08: der ja so wichtig ist, um wissenschaftliche Erkenntnisse zu generieren, total eingeschränkt

00:05:12: wird, nur um alles zu schützen. Das heißt, man muss hier eine ganz spezifische Balance

00:05:18: finden, direkt ins Gespräch gehen mit den jeweiligen Universitäten und es gibt ja keine

00:05:23: One-Size-Fits-All-Lösung. Das ist die spezielle Herausforderung.

00:05:27: Frage 3. Was können denn die Forschenden bzw. die Einrichtungen tun, um sich zu schützen?

00:05:36: Es gibt hier verschiedene Wege, an das heranzugehen. Also man könnte sagen, es gibt eine organisatorische,

00:05:43: eine personelle und eine technische Ebene. Zu Beginn muss immer die Schutzbedarfsanalyse

00:05:48: stehen. Das heißt, man geht her und überlegt sich, welche Forschungsfelder sind denn besonders schützenswert?

00:05:53: Weil es soll nicht das Ziel sein, die Schutzmaßnahmen einfach über die gesamte Institution, über

00:05:59: alle Informationen zu ziehen. Wenn man dann diese Information hat, kann man sich ansehen,

00:06:04: was kann ich jetzt technisch umsetzen, um dieses Schutzniveau herzustellen? Das heißt,

00:06:10: wie kann ich meine IT-Systeme zum Beispiel absichern, um die Information zu schützen?

00:06:14: Oder welche Maßnahmen kann ich erlassen, um Forscher auf ihren Dienstreisen besser zu

00:06:20: unterstützen, dass sie mehr Bewusstsein haben? Bewusstsein ist dann auch dieser Punkt, der genau

00:06:25: auf der personellen Ebene wichtig wird. Das heißt, wenn wir technisch-organisatorische

00:06:29: Maßnahmen getroffen haben, muss ich zu meinen Mitarbeitern gehen, aber auch zu den Führungskräften

00:06:34: und schauen, wie ich hier eine Awareness schaffen kann. Eine Awareness dafür, dass, wenn wir Sicherheitsmaßnahmen

00:06:42: nicht umsetzen, es viele Konsequenzen geben wird. Diese Konsequenzen, wenn Wissenschaftsspionage,

00:06:48: wenn dieser Angriff wirklich funktioniert, die beziehen sich nämlich nicht nur auf die Institution.

00:06:54: Natürlich kann man sagen, wenn eine Universität von Wissenschaftsspionage betroffen ist, dann hat

00:07:00: dieser Angriff, der führt zu einem Vertrauensverlust, zum Beispiel auf gesellschaftlicher Ebene oder

00:07:06: dass die Forschungspartner abspringen. Er hat aber auch auf nationaler Ebene Effekte. Das bedeutet,

00:07:13: die Attraktivität des Wissenschaftsstandortes Deutschland wird einfach beeinträchtigt. Aber ich

00:07:19: würde sogar noch weitergehen und sagen, Wissenschaftsspionage in Deutschland kann auch

00:07:22: internationale Folgen haben, wenn zum Beispiel wissenschaftliche Erkenntnisse genutzt werden

00:07:28: zu militärische Zwecke und zum Beispiel in einem Krieg gegen Menschen eingesetzt wird.

00:07:32: Ja, also nehmen wir heute mit. Wissenschaftsspionage ist schon ein wichtiges Thema und das ist

00:07:39: einfach noch viel zu wenig in den Köpfen der Menschen angekommen, gerade auch bei den Forschungseinrichtungen,

00:07:44: weil sie eben Angst haben, dass ihre Forschung und Lehre zu sehr eingeschränkt wird, also dass

00:07:48: sie nicht mehr frei forschen und lehren können. Und dein Ansatz ist, dass man sowohl auf technischer

00:07:53: Ebene gegensteuert, aber eben auch das Bewusstsein bei den Mitarbeitern schafft.

00:07:58: Genau und meine Message wäre einfach hier die Balance zu schaffen, nicht diese Ressentiments

00:08:04: abzubauen und Sicherheit nicht immer nur als Einschränkung zu betrachten. Man kann sehr wohl

00:08:09: die Innovation und Forschung betreiben in einem geschützten Rahmen, ohne dass man alles isoliert

00:08:15: und keinen Diskurs mehr hat auf alle Fälle. Okay, dann vielen Dank für deine Zeit heute und

00:08:20: falls Sie jetzt heute sich denken, also das Thema klingt ja doch so, als sollte ich mich damit mal

00:08:25: auseinandersetzen. Dann stehen Daniela und unsere Kollegen Ihnen dafür gerne zur Verfügung.

00:08:30: Sie können sich bei uns melden, die Informationen dazu finden Sie auch hier unter dem Video

00:08:34: beziehungsweise in der Podcastbeschreibung verlinkt. Dann bedanke ich mich fürs Zuhören

00:08:38: beziehungsweise fürs Zusehen und sage tschüss und bis zum nächsten Mal.

00:08:42: HiWay, der Wegweiser für Digitalisierung und Sicherheit, präsentiert von HiSolutions.

00:08:51: Hat dir diese Episode gefallen? Dann abonniere den Podcast und empfehle unsere Folgen weiter.

00:08:58:

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.