Sie sind hier: Startseite > Arbeitsfelder > Spionageabwehr > Ausländische Nachrichtendienste

Zielrichtungen und Methoden ausländischer Nachrichtendienste

Nachrichtendienstlich gesteuerte Spionage hat drei klassische Zielrichtungen: Wirtschaft/Wissenschaft, Politik/Verwaltung und Militär. Sie vollzieht sich nicht nach weltweit einheitlichem Muster. Jeder Staat betreibt sie in Abhängigkeit von seinen spezifischen Bedürfnissen und unter Berücksichtigung der ihm zur Verfügung stehenden operativen Möglichkeiten. Bei der Ausspähung selbst kommt es immer auf einen sachgerechten Kompromiss zwischen Dringlichkeit und Vollständigkeit der Information an.

Die Interessen fremder Nachrichtendienste haben in den letzten Jahren keine wesentlichen Änderungen erfahren. Gleichgültig, ob alte und neue Großmächte um wirtschaftliche Führungspositionen ringen oder sich Regierungen von Staaten wie Iran, Syrien, Pakistan, Nordkorea in den Besitz von Massenvernichtungswaffen bringen wollen und dabei von hochwertigen Gütern und Spezialwissen aus Hightechländern abhängen - fremde Nachrichtendienste sind vielfach beteiligt. Weitere Ziele sind die Ausspähung und Überwachung von Exilanten und Auslandsstudenten.
Zahlreiche Länder unterhalten für die genannten Zwecke Legalresidenturen an ihren Vertretungen im Bundesgebiet.

Fremde Nachrichtendienste versuchen mit immer neuen Verfahren ihre Vorgehensweise zu verschleiern. Dennoch sind bestimmte Grundmuster deutlich zu erkennen, die bei der Suche nach speziellen Informationen durchaus auch gebündelt eingesetzt werden. Neben klassischen nachrichtendienstlichen (konspirativen) Spionagetechniken werden auch legale Beschaffungsmöglichkeiten genutzt, ggf. als Vorstufe für illegale Aufklärungsaktivitäten. Und wenn es gar nicht anders geht, wird auch zu kriminellen Praktiken wie Diebstahl, Unterschlagung, Urkundenfälschung, Betrug und Erpressung gegriffen.

Im Einzelnen werden folgende Methoden unterschieden:
 

Auswertung von Veröffentlichungen, Internet und Datenbanken

Nachrichtendienstlich interessante Informationen werden zu einem großen Teil durch die Auswertung frei zugänglicher Quellen beschafft. Dies trifft besonders auf wissenschaftliche Ausarbeitungen wie Forschungsberichte und Diplomarbeiten zu. Aber auch Firmenpräsentationen im Internet sowie Werbe- und Informationsunterlagen können interessante Einblicke mit dem Risiko missbräuchlicher Verwendung der entsprechenden Daten gewähren.

Die Bereitschaft zur Transparenz bietet fremden Nachrichtendiensten ideale Ansatzpunkte für diese Form der Informationsbeschaffung. Die systematische Auswertung offener Quellen lässt wertvolle Rückschlüsse zu. Entscheidungsträger und Mitarbeiter können mit diesem Hintergrundwissen gezielt nachrichtendienstlich angegangen werden.


Besuch von öffentlichen Veranstaltungen, Abschöpfung im Gespräch

Die offene Gewinnung von Informationen bei gutgläubigen Gesprächspartnern gehört ebenfalls zum Handwerkszeug von Nachrichtendiensten: Vor allem bei öffentlichen Veranstaltungen, z.B. Messen und Kongressen, sind im Verlauf von Fachgesprächen Geheimnisse schnell offenbart. Aber auch abends an der Bar oder bei gesellschaftlichen Anlässen kommt es immer wieder vor, dass Zielpersonen in Fachdiskussionen verwickelt und ihnen bei dieser Gelegenheit wertvolle Informationen entlockt werden.


Teilnahme an Studiengängen oder wissenschaftlichen Projekten

Ein wesentliches Element der Wissenschaftsspionage ist die Abschöpfung von in Deutschland tätigen Studenten und Wissenschaftlern durch die Nachrichtendienste ihrer Heimatländer. Schwerpunkte liegen in den Bereichen Nanotechnologie, Informationsverarbeitung/Kommunikationstechnik, Luft- und Raumfahrt/Verkehrstechnik, Maschinen- und Automobilbau, Fahrzeugtechnik, Energie- und Umwelttechnik, Biotechnik und Medizin, Produktionstechnik und Werkstoffe.


Einsatz von Agenten

Trotz aller technischen Möglichkeiten erweisen sich menschliche Quellen auch weiterhin als unverzichtbar. Dabei ist zwischen Außen- und Innentätern zu unterscheiden. Der besondere Wert der (angeworbenen oder eingeschleusten) Innentäter besteht darin, nicht nur kontinuierlich aus einem Zielobjekt berichten, sondern zugleich auch die beschafften Informationen fachlich bewerten zu können. Innentäter stellen aufgrund ihrer Zugangsmöglichkeiten und der Kenntnis innerbetrieblicher Schwachstellen eine große Gefahr für die Sicherheitsinteressen ihres Arbeitgebers dar.


Überwachung von Telekommunikation, Eindringen in Informationssysteme

Bei der Beschaffung interessanter Informationen spielt die Technik - und speziell die IT - eine immer wichtigere Rolle. Spione finden in komprimierter Form, nach unterschiedlichen Kriterien aufbereitet und teilweise ohne ernsthaften Schutz sensible Informationen aus allen Bereichen. Gefahren ergeben sich u.a. durch „Trojanische Pferde" [Computerprogramme, die sich als nützliche Programme tarnen, aber in Wirklichkeit Schad-Software einschleusen und unerwünschte Aktionen ausführen], die enorme Zunahme erkannter Schwachstellen in komplexen Softwaresystemen, globale Computerviren-Epidemien, Sicherheitslücken bei ungenügend abgesicherten Wireless Local Area Networks (WLAN) und der Internettelefonie, die Ausspähung von Passwörtern und PINs mit gefälschten E-Mails, Programme zur Verfolgung von Tastatureingaben, Spionagesoftware oder die Generierung von Abhörmöglichkeiten durch manipulierte Mobiltelefone und Telekommunikationsanlagen.

Der Verfassungsschutz sieht in den internetgebundenen Angriffen auf Netzwerke und Computersysteme von Firmen und Regierungsstellen die aktuell gefährlichste Bedrohung im Bereich Wirtschaftsspionage.

Primär sind hier elektronische Attacken mit mutmaßlichem Ursprung in China („China-Trojaner") zu nennen. Die im Februar 2007 erstmals von den Sicherheitsbehörden öffentlich angesprochenen Angriffe auf Datennetze von Behörden und Wirtschaftsunternehmen haben für Aufregung gesorgt. Auf breiter Basis werden bis heute Behörden/Regierungsstellen, Universitäten, Forschungseinrichtungen sowie die Wirtschaft attackiert. Im Fokus stehen fast alle Branchen und Hochtechnologiebereiche. Die Attacken basieren vorwiegend auf E-Mails mit korrumpierten Anhängen an gezielt ausgesuchte Empfänger. Die Schadsoftware ist signaturarm und wird von marktgängigen Schutzprogrammen kaum detektiert.
Weitere Gefahren ergeben sich aus dem Web 2.0. Es erweitert die Einsatzmöglichkeiten des Internets und erfreut sich in Form von sozialen Netzwerken wie Facebook, MySpace oder StudiVZ großer Beliebtheit. Gleich, ob sich die Nutzer mit Worten oder Fotos vorstellen, in Foren diskutieren oder aufzeigen, wen sie alles kennen - alle diese Daten sind auf den Servern der Betreiber gespeichert und grundsätzlich von jedermann weltweit abrufbar. Für Wirtschaftsunternehmen besteht beispielsweise ein Risiko darin, dass sich Mitarbeiter als Firmenangehörige outen oder Firmeninterna preisgeben. Man kann davon ausgehen, dass auch Angehörige fremder Nachrichtendienste, Konkurrenten oder Nachrichtenhändler solche offen zugänglichen Informationen über Firmenmitarbeiter sammeln. Darüber hinaus bieten die nach wie vor unzureichenden Sicherheitsstandards dieser Netzwerke keinen ausreichenden Schutz vor professionellen Angriffen auf die passwortgeschützten Bereiche und machen die Seiten anfällig für das Eindringen von Hackern und anderen Angreifern.

In der Kommunikation ist heutzutage totale Mobilität angesagt. Aber die zunehmende Verbreitung mobiler Endgeräte führt auch zu neuen Risiken, etwa durch die Nutzung nicht ausreichend gesicherter WLAN-Verbindungen oder den Datenaustausch per Bluetooth-Technologie. Ein unscheinbarer Bluetooth-Kopfhörer wird in einem Konferenzraum abgelegt und im Nebenzimmer ist ein Handy als Basis-Abhörstation deponiert - schon kann problemlos mitgelauscht werden. Die bei fest installierten Systemen gebräuchlichsten Sicherheitsmaßnahmen wie Virenschutz, Verschlüsselung und Firewalls werden nur begrenzt genutzt, obwohl nach Expertenmeinung mehr als die Hälfte der unternehmenskritischen und sensiblen Daten (auch) auf Mobilgeräten gespeichert sind.


Umgehung von Ausfuhrbeschränkungen

Mit Hilfe sogenannter Beschaffungsorganisationen sind die eingangs genannten Staaten auf dem Gebiet der Proliferation aktiv und bemühen sich um die Beschaffung von Gütern, die Exportbeschränkungen unterliegen. Dabei wird mit dem Mittel der Verschleierung gearbeitet, d.h. der tatsächliche Verwendungszweck und der Endempfänger bleiben verborgen. Hierfür wird die Lieferung teils falsch deklariert, d.h. ein vermeintlich ziviler Verwendungszweck und Endempfänger angegeben, teils wird die Ware als sogenannte Umgehungs-/Umweglieferung zunächst in ein unverdächtiges Drittland verbracht. Eine weitere Methode besteht in der Einschaltung eines im Bundesgebiet ansässigen Zwischenhändlers, der das Gut im Rahmen eines Inlandsgeschäfts beim Hersteller kauft und mittels Falschdeklaration und / oder Umgehungslieferung ins Zielland verbringt.