1. Navigation
  2. Inhalt
  3. Herausgeber
Inhalt

Spionage in Politik und Wirtschaft

Methoden und Arbeitsweisen ausländischer Nachrichtendienste

Landkarte Sachsen (stilisiert)

Landkarte Sachsen (stilisiert)
(© LfV Sachsen)

1. Beschaffung öffentlich zugänglicher Informationen

Ausländische Nachrichtendienste können einen großen Teil ihrer Informationen bereits aus offen zugänglichen Quellen gewinnen. Sie ergeben sich bspw. bei dem Besuch öffentlicher Tagungen, Vortragsveranstaltungen oder Messen, ebenso wie bei der Lektüre von Werbebroschüren oder Tageszeitungen sowie aus Radio und Fernsehen. Selbst brisante Informationen sind oft ohne weiteres und legal zugänglich, etwa über Fachzeitschriften und -bücher, über Bachelor-, Master- oder Diplomarbeiten oder auch über Dissertations- oder Habilitationsschriften, für die im Regelfall sogar eine Veröffentlichungspflicht besteht. Nicht zuletzt erweitert die rasante technische Entwicklung im Bereich der Digitalisierung das Spektrum frei zugänglicher Informationen in einem stetig wachsenden Ausmaß. Das reguläre Informationsangebot der digitalen Medien bietet fremden Nachrichtendiensten zahlreiche Informationen, die als Grundlage und Ausgangspunkt für weitere Spionageaktivitäten von erheblicher Bedeutung sein können.

2. Beschaffung nicht öffentlich zugänglicher Informationen

Daneben gehört die konspirative Beschaffung von nicht öffentlich zugänglichen Informationen zu den Zielen ausländischer Nachrichtendienste. Die konspirative Informationsbeschaffung erfolgt über den Einsatz menschlicher Quellen, durch technische Mittel oder durch eine Kombination beider Möglichkeiten.

Einsatz menschlicher Quellen

Als menschliche Quelle kommt in Betracht, wer aktuell oder künftig über nachrichtendienstlich relevante Informationen verfügen oder solche Informationen gewinnen kann. Der möglichen Bandbreite sind keine Grenzen gesetzt. Sie reicht vom einflussreichen Politiker oder Wirtschaftslenker über den Wissenschaftler, den Groß- und Kleinunternehmer, den leitenden Beamten und den Offizier bis hin zu einfachen Angestellten, Studenten und Praktikanten. Keine Position ist zu unbedeutend, um Ziel der Ausspähung zu sein. Die Gewinnung menschlicher Quellen kann unter anderem durch den Aufbau von langjährigen persönlichen Kontakten oder durch die unmittelbare Einschleusung von Quellen in relevante Bereiche geschehen. Der in den letzten Jahren in der Öffentlichkeit prominent gewordene Fall „Anschlag“, der in Deutschland zu einem der bedeutendsten Strafverfahren in Spionagesachen führte, belegt das nach wie vor eindrucksvoll.

Nicht in jedem Fall betreiben Nachrichtendienste einen solchen Aufwand. Auch kleiner angelegte Spionageaktionen können Wirkung entfalten. So treten etwa Mitarbeiter russischer und chinesischer Nachrichtendienste als Diplomaten, Journalisten oder als Mitglieder von Wirtschaftsdelegationen auf, die mögliche Informanten auf Tagungen, Fachmessen oder diplomatischen Empfängen zunächst in scheinbar unverfängliche Gespräche verwickeln. Meist chinesische Nachrichtendienste bedienen sich dabei ihrer Landsleute, die im jeweiligen Ausland als Wissenschaftler, Studenten oder Praktikanten leben und in ihren Arbeitsbereichen über ein erhebliches Wissenspotential verfügen. Zunehmend werden auch politische oder wissenschaftliche Denkfabriken in die nachrichtendienstliche Informationsgewinnung eingebunden. Vor allem China verfügt über eine Vielzahl solcher Einrichtungen und fördert sie gezielt. Weltweit verfügen gegenwärtig nur die USA über noch zahlreichere Denkfabriken als China. Über regulär anmutende Kooperationen mit deutschen Stiftungen fördern nachrichtendienstlich gesteuerte Denkfabriken vordergründig das Ansehen ihres Heimatlandes, während sie im Hintergrund der nachrichtendienstlichen Informationsgewinnung dienen. Auf diesem Wege lassen sich besonders einfach und unauffällig Kontakte zu interessanten Zielpersonen knüpfen, sensible Informationen sammeln und nachrichtendienstliche Maßnahmen tarnen.

Wann immer die Agenten fremder Nachrichtendienste mit potentiellen Informanten Kontakt aufnehmen, greifen sie zurück auf die Möglichkeiten zwischenmenschlicher Beeinflussung, um Informationen zu erhalten. Dabei werden oft menschliche Eigenschaften, wie Dankbarkeit, Hilfsbereitschaft, Habgier, Autoritätshörigkeit, Geltungssucht, Unsicherheit oder Bequemlichkeit ausgenutzt, um so Zugang zu sensiblen Daten zu erhalten (sog. „Social Engineering“). Auf eine solche Vorgehensweise deutet auch der bereits im Abschnitt „Westliche Dienste“ erwähnte Spionagefall hin, in dem der US-amerikanische Nachrichtendienst CIA einen Spion beim BND installierte.

Die erlangten Informationen werden auf unterschiedlichste Art und Weise weitergegeben. Nur exemplarisch sei auf die sog. Legalresidenturen der Nachrichtendienste in Deutschland verwiesen. Solche Legalresidenturen sind regelmäßig in Botschaften und Konsulaten angesiedelt, wo Mitarbeiter von Nachrichtendiensten als reguläre Mitarbeiter auftreten.

Einsatz technischer Mittel, Elektronische Angriffe

Die Informationsbeschaffung durch den Einsatz technischer Mittel, insbesondere über moderne Kommunikationsmedien, hat weiter an Bedeutung gewonnen. Das gilt umso mehr, als auch nicht öffentlich zugängliche Informationen im neuen digitalen Zeitalter oft leicht und ohne größere Risiken erreichbar sind. Fremde Nachrichtendienste nutzten diese Möglichkeiten und hörten Kommunikationsverbindungen über Internetknoten und Server im Ausland ab. Darauf weisen Erkenntnisse über Abhörpraktiken der US-amerikanischen NSA und des britischen GCHQ hin. In dieselbe Richtung deutet die Entwicklung in Russland, wo die Nachrichtendienste immer mehr Möglichkeiten zur Überwachung und Beeinflussung des Internetverkehrs erhalten, etwa durch Zugriffsmöglichkeiten auf IP- und E-Mail-Adressen, Telefonnummern und Daten aus sozialen Netzwerken oder durch datenschutzrechtliche Restriktionen im Internet.

Neben Abhörmaßnahmen sind Elektronische Angriffe, also gezielte Maßnahmen mit und gegen IT-Infrastrukturen, ein probates und wichtiges Mittel der Informationsgewinnung und ‑beeinträchtigung geworden. Die Möglichkeiten reichen vom Ausspähen, Kopieren oder Verändern von Daten (z. B. von Kundenlisten oder Strategiepapieren) über den Missbrauch von Identitäten bis hin zur Übernahme und Sabotage von Produktions- und Steuerungseinrichtungen. Derartige technische Maßnahmen können schnell erfolgen, sie sind kostengünstig und weitgehend risikoarm, auch wenn eine Identifizierung der Urheber durchaus möglich ist. Im Rahmen solcher Cyberangriffe werden klassische Trojaner-E-Mails, Wasserloch-Angriffe mit Drive-By-Infektionen und vieles mehr eingesetzt. Ausgangspunkt ist auch hier oft ein ausgefeiltes „Social Engineering“.

Das Sächsische Verwaltungsnetz ist seit 2012 nachweislich Ziel zahlreicher Cyberangriffe, die auch einen nachrichtendienstlichen Hintergrund haben können und Anlass zu größter Wachsamkeit geben. Auch wenn vergleichbare Erhebungen zu Elektronischen Angriffen außerhalb der Verwaltung in Sachsen noch fehlen, besteht Grund zu der Annahme, dass Wirtschaft und Wissenschaft in einem vergleichbaren Ausmaß betroffen sind. Chinesische Nachrichtendienste stehen im Verdacht, einen großen Teil solcher Maßnahmen mit einem möglichen nachrichtendienstlichen Bezug zu Deutschland initiiert zu haben. Diese Angriffe richteten sich sowohl gegen staatliche Einrichtungen als auch gegen Wirtschaftsunternehmen aus den Bereichen Rüstung, Satellitentechnik, Maschinen- und Anlagenbau sowie Chemie- und Pharmaindustrie. Daneben gelten auch russische Nachrichtendienste als Initiatoren solcher Handlungen. Bekannte und mittlerweile auch berüchtigte Angriffskampagnen wie Sandworm, Snake und Sofacy werden Russland zugeschrieben. Sie sind hochkomplex und mit großer Professionalität geführt, dass sie über Jahre verborgen bleiben können. Die Schadsoftware Snake soll bereits seit 2005 aktiv sein, wurde aber erst 2012 erkannt. Seither haben die Angreifer einzelne technische Komponenten mehrfach geändert, so dass sie die Kampagne in abgewandelter Form auch 2016 noch einsetzen konnten. Eine neue Qualität von Cyberspionage überschreitet sogar die Schwelle zur Sabotage. Der Anfang 2015 mutmaßlich von russischen Nachrichtendiensten initiierte Elektronische Angriff auf den Deutschen Bundestag belegt diese Einschätzung. In diesem Zusammenhang zeigt sich deutlich, dass sich ein Elektronischer Angriff keineswegs in einer einmaligen punktuellen Maßnahme erschöpfen muss, sondern zu einer länger andauernden, komplexen und herausfordernden Bedrohung heranwachsen kann, die mit großem Aufwand betrieben wird (sog. „Advanced Persistent Threat“ [APT]).

Besondere Brisanz erhalten Elektronische Angriffe letztendlich dadurch, dass sie selbst bei ausgeprägtem Sicherheitsbewusstsein der Betroffenen und trotz der Benutzung aktueller Schutzprogramme gegen Schadsoftware oft über längere Zeit unbemerkt bleiben können.

3. Einflussnahme auf gesellschaftliche und politische Entwicklungen

Fremde Nachrichtendienste haben im Jahr 2016 neben der Beschaffung von Informationen erneut versucht, gesellschaftliche und politische Entwicklungen in Deutschland zu beeinflussen. Das Portfolio der eingesetzten Mittel ist weiterhin vielfältig und reicht von dem bereits aus der Vergangenheit bekannten Einsatz von Einflussagenten über den zielgerichteten Aufbau und die Pflege von Kontakten zu Multiplikatoren in Politik und Wirtschaft bis hin zu regelrechten Propagandaoffensiven und dem damit verbundenen Versuch der Instrumentalisierung ganzer Bevölkerungsgruppen.

Der aus dem Kalten Krieg bekannte Einsatz von Einflussagenten dient zum einen der Desinformation der Bevölkerung in den Heimatländern. Dafür geben diese Personen bevorzugt in Presse und Rundfunk, aber auch durch elektronische Rundschreiben Erklärungen ab, mit dem Ziel, die Politik ihrer Heimatländer zu unterstützen. Die Bevölkerung soll annehmen, dass „Experten“ im Ausland die eigene Regierungspolitik befürworten. Der Einsatz von Einflussagenten kann sich zum anderen auch auf relevante Entwicklungen in Deutschland richten.

Der zielgerichtete Aufbau und die Pflege von Kontakten zu Multiplikatoren in Politik und Wirtschaft erfolgt im Regelfall sehr langfristig. Die Zielpersonen müssen im Zeitpunkt der Anbahnung noch nicht die vom fremden Nachrichtendienst erhofften Kontakte, Beziehungen und Einflussmöglichkeiten haben. Oft genügt es, dass dafür in Zukunft eine hinreichende Aussicht besteht. Erst zu diesem Zeitpunkt kommen dann die eigentlich beabsichtigen Maßnahmen zum Tragen.

Die versuchte Instrumentalisierung ganzer Bevölkerungsgruppen kommt bei nunmehr in Deutschland lebenden ehemaligen Staatsbürgern aus dem Herkunftsland des jeweiligen Nachrichtendienstes in Betracht. Bundesweite Demonstrationen ehemaliger russischer Aussiedler nach bspw. der angeblichen Vergewaltigung eines russlanddeutschen Mädchens in Deutschland legen solche Versuche der Instrumentalisierung nahe.

Marginalspalte

© Institution