Hauptinhalt

Methoden und Arbeitsweisen ausländischer Nachrichtendienste

Ausländische Nachrichtendienste können einen großen Teil ihrer Informationen bereits aus offen zugänglichen Quellen gewinnen. Solche Informationen ergeben sich etwa bei dem Besuch öffentlicher Tagungen, Vortragsveranstaltungen oder Messen, aus den Sozialen Medien, bei der Lektüre von Werbebroschüren oder Tageszeitungen sowie aus Radio und Fernsehen. Selbst brisante Informationen sind oft ohne weiteres und legal zugänglich, etwa über Fachzeitschriften und -bücher, über Bachelor-, Master- oder Diplomarbeiten oder über Dissertations- oder Habilitationsschriften, für die im Regelfall sogar eine Veröffentlichungspflicht besteht. Nicht zuletzt erweitert die rasante technische Entwicklung im Bereich der Digitalisierung das Spektrum frei zugänglicher Informationen in einem stetig wachsenden Ausmaß. Das reguläre Informationsangebot der digitalen Medien bietet fremden Nachrichtendiensten zahlreiche Informationen, die als Grundlage und Ausgangspunkt für weitere Aktivitäten von erheblicher Bedeutung sein können.

Die Beschaffung von nicht öffentlich zugänglichen Informationen gehört ebenfalls zu den Zielen ausländischer Nachrichtendienste. Die konspirative Informationsbeschaffung erfolgt über den Einsatz menschlicher Quellen, durch technische Mittel oder durch eine Kombination beider Wege.

Einsatz menschlicher Quellen

Als menschliche Quelle kommt in Betracht, wer über nachrichtendienstlich relevante Informationen verfügt oder solche Informationen gewinnen kann. Der möglichen Bandbreite sind keine Grenzen gesetzt. Sie reicht von einflussreichen Politikern oder Wirtschaftslenkern über Wissenschaftler, Groß- und Kleinunternehmern, leitenden Beamten und Offizieren bis hin zu „einfachen“ Angestellten, Studenten und Praktikanten. Keine Position ist zu unbedeutend, um Ausgangspunkt oder Ziel einer Ausspähung zu sein. Vor allem langjährige persönliche Kontakte in relevante Bereiche werden zur Gewinnung menschlicher Quellen genutzt. Menschliche Schwächen spielen dabei eine herausragende Rolle. Fremde Nachrichtendienste versuchen immer wieder, auf die Möglichkeiten zwischenmenschlicher Beeinflussung zurückzugreifen, um Informationen zu erhalten. Dabei werden menschliche Eigenschaften wie Dankbarkeit, Hilfsbereitschaft, Habgier, Autoritätshörigkeit, Geltungssucht, Unsicherheit oder Bequemlichkeit ausgenutzt, um so Zugang zu sensiblen Daten zu erhalten. Dieses Vorgehen ist auch als „Social Engineering“ bekannt.

Verstärkt werden auch politische oder wissenschaftliche Denkfabriken in die nachrichtendienstliche Informationsgewinnung eingebunden. Vor allem China verfügt über eine Vielzahl solcher Einrichtungen und fördert sie gezielt. Weltweit verfügt China nach den USA über die meisten Denkfabriken.

Die erlangten Informationen werden auf unterschiedlichste Art und Weise weitergegeben. Nur exemplarisch sei auf die sog. Legalresidenturen der Nachrichtendienste in Deutschland hingewiesen. Sie sind regelmäßig in Botschaften und Konsulaten angesiedelt, wo Mitarbeiter von Nachrichtendiensten getarnt als reguläre Mitarbeiter auftreten.

Einsatz technischer Mittel, insbesondere elektronische Angriffe

Die Informationsbeschaffung ausländischer Nachrichtendienste durch den Einsatz technischer Mittel, insbesondere über moderne Kommunikationsmedien, ist von weiter steigender Bedeutung. Dies gilt umso mehr, als auch nicht öffentlich zugängliche Informationen in Zeiten zunehmender Digitalisierung oft leicht und ohne größere Risiken erreichbar sind. Vor allem elektronische Angriffe, also gezielte Maßnahmen mit und gegen IT-Infrastrukturen, sind ein probates und wichtiges Mittel der Informationsgewinnung und -beeinträchtigung. Die Möglichkeiten reichen vom Ausspähen, Kopieren oder Verändern von Daten (z. B. von Kundenlisten oder Strategiepapieren) über den Missbrauch von Identitäten bis hin zur Übernahme und Sabotage von Produktions- und Steuerungseinrichtungen. Derartige technische Maßnahmen können zügig erfolgen, sind kostengünstig und weitgehend risikoarm, auch wenn eine Identifizierung der Urheber durchaus möglich ist. Im Rahmen solcher Cyberangriffe werden u. a. klassische Trojaner-E-Mails[1], Wasserloch-Angriffe[2] mit Drive-By-Infektionen[3] eingesetzt. Ausgangspunkt ist auch hier oft ein ausgefeiltes „Social Engineering“.

Das Sächsische Verwaltungsnetz[4] ist seit Jahren und mit steigender Tendenz Ziel zahlreicher Cyberangriffe[5], bei denen ein nachrichtendienstlicher Hintergrund nicht auszuschließen ist und die Anlass zu größter Wachsamkeit geben. Obwohl vergleichbare Erhebungen zu elektronischen Angriffen außerhalb der Verwaltung in Sachsen noch fehlen, besteht Grund zu der Annahme, dass Wirtschaft und Wissenschaft in vergleichbarem Ausmaß betroffen sind. Dahin deuten u. a. Erkenntnisse aus Russland, dessen Nachrichtendienste zunehmend Möglichkeiten zur Überwachung und Beeinflussung des Internetverkehrs erhalten, etwa durch Zugriffsmöglichkeiten auf IP- und E-Mail-Adressen, Telefonnummern und Daten aus sozialen Netzwerken oder durch datenschutzrechtliche Restriktionen im Internet. Russische Nachrichtendienste gelten als Initiatoren von Angriffskampagnen, wie Sofacy[6], Sandworm[7], Snake[8] und Energetic Bear[9]. Solche äußerst komplexen und hochprofessionell geführten Kampagnen können über Jahre verborgen bleiben. Von den schon seit mehreren Jahren aktiven Angriffskampagnen Sofacy (APT 28) und Cozy Bear (APT 29) gab es im Jahr 2019 Hinweise auf eine Betroffenheit auch sächsischer Unternehmen und Einrichtungen. Die Angreifer ändern immer wieder einzelne technische Komponenten, sodass sie die Kampagnen in abgewandelter Form auch weiterhin einsetzen können. Es zeigt sich deutlich, dass sich ein Elektronischer Angriff keineswegs in einer einmaligen punktuellen Maßnahme erschöpfen muss, sondern zu einer länger andauernden, komplexen und herausfordernden Bedrohung heranwachsen kann, die mit großem Aufwand betrieben wird (sog. Advanced Persistent Threat [APT]).

Chinesische Nachrichtendienste stehen gleichfalls im Verdacht, elektronische Angriffe gegen Einrichtungen in Deutschland initiiert zu haben, im Jahr 2019 u. a. mit der Angriffskampagne WinNTI (ATP 41) gegen Unternehmen im Freistaat Sachsen. Zielrichtung solcher Kampagnen sind neben staatlichen Einrichtungen häufig Unternehmen aus den Bereichen Rüstung, Satellitentechnik, Maschinen- und Anlagenbau sowie Chemie- und Pharmaindustrie und deren Zulieferer. Mit den Auslandsaktivitäten chinesischer Nachrichtendienste im Internet korrespondiert die Errichtung einer immer stärkeren elektronischen Mauer zur Abschottung des Internets in China.

Weitere Akteure auf dem Feld der elektronischen Angriffe sind Angreifer aus dem Nahen und Mittleren Osten sowie aus Südostasien. So operiert beispielsweise die Angreifergruppierung Mabna Institut u. a. gegen Universitäten und Forschungseinrichtungen, die Angreifergruppierung Ocean Buffalo wird gegen Automobilzulieferer tätig.

Besondere Brisanz kommt elektronischen Angriffen letztendlich dadurch zu, dass sie selbst bei ausgeprägtem Sicherheitsbewusstsein der Betroffenen und trotz der Nutzung aktueller Schutzprogramme gegen Schadsoftware oft über längere Zeit unbemerkt bleiben können. Deshalb wendet sich das Landesamt für Verfassungsschutz (LfV) Sachsen regelmäßig mit Warnmeldungen an potenziell Betroffene, um diese zu sensibilisieren.

 

[1]    Als Trojaner-E-Mails gelten hier E-Mails, die zumeist im Anhang eine Schadsoftware enthalten. Diese als nützliche Datei getarnte Schadsoftware wird beim Öffnen der Datei aktiviert, um den betroffenen Rechner dann im Hintergrund zu manipulieren.

[2]    Bei Wasserloch-Angriffen (Watering-Hole-Attacks) manipuliert der Angreifer bestimmte Webseiten, bei denen er mit einem Aufruf durch das Opfer rechnen darf. Die Manipulation entfaltet im Regelfall erst dann ihre Wirkung, wenn das Opfer die Seite aufruft.

[3]    Eine Drive-By-Infektion ist die Infektion eines Rechners mit Schadsoftware allein durch das Aufrufen einer mit Schadsoftware manipulierten Webseite. Die Manipulation kann ohne Wissen und Wollen des Betreibers geschehen sein. Drive-By-Infektionen sollen nach Meinung von Experten in den letzten Jahren weiter an Bedeutung gewonnen und die E-Mail als Hauptverbreitungsweg für Schadsoftware abgelöst haben.

[4]    Das Sächsische Verwaltungsnetz ist die Kommunikationsinfrastruktur des Freistaates Sachsen. Es versorgt die Behörden und Einrichtungen des Freistaates Sachsen flächendeckend mit hochleistungsfähiger und sicherer Sprach- und Datenkommunikation für ein modernes Verwaltungshandeln; siehe www.egovernment.sachsen.de

[5]    Siehe dazu bereits für den Berichtszeitraum 2017, Jahresbericht des Beauftragten für die Informationssicherheit des Landes 2017, in: Sächsisches Staatsministerium des Innern (Hrsg.), Informations- und Cybersicherheit in Sachsen, 2018, S. 7 und 9 ff.

[6] Auch bekannt als APT 28, Sofacy, Pawn Storm, Sednit, Group 74, Tsar Team, Fancy Bear oder Strontium.

[7] Auch bekannt als Sandworm Team, TEMP.Noble, Electrum oder TeleBots.

[8] Auch bekannt als Uroburos, Turla Group, Turla Team, Venomous Bear, Group 88, Waterbug oder Krypton.

[9] Auch bekannt als Dragonfly, Crouching Yeti, Group 24, Koala Team, Bersek Bear oder Anger Bear.

Sicherheitsgefährdende oder geheimdienstliche Tätigkeiten fremder Mächte galten im Berichtsjahr auch der Beeinflussung gesellschaftlicher, politischer und wirtschaftlicher Entwicklungen in Deutschland.

Das Portfolio der eingesetzten Mittel ist vielfältig und kann vom Einsatz von Einflussagenten über den zielgerichteten Aufbau und die Pflege von Kontakten zu Multiplikatoren in Politik und Wirtschaft, über regelrechte Propagandaoffensiven und den damit verbundenen Versuch der Instrumentalisierung ganzer Bevölkerungsgruppen bis hin zu Aktivitäten der Einflussnahme in der Wirtschaft reichen. Besondere Aufmerksamkeit erregten auch im Jahr 2019 wieder chinesische Versuche der Einflussnahme auf die deutsche Wirtschaft durch Direktinvestitionen. Gezielte chinesische Firmenbeteiligungen in ausgewählten Schlüsselbranchen im Ausland sind erklärter Bestandteil der Industriestrategie „Made in China 2025“. Das gilt auch für den Freistaat Sachsen. In die Prozesse der staatlichen Direktion von Investitionen staatlicher, halbstaatlicher und privater chinesischer Unternehmen sind auch Nachrichtendienste eingebunden.

zurück zum Seitenanfang