Spionage:Wie der chinesische Geheimdienst versucht, Bundestagsabgeordnete anzuwerben

Fake-Profil LinkedIn

Fake-Profil LinkedIn Chinesisches Fake-Profil im Netzwerk LinkedIn

(Foto: Bundesamt für Verfassungsschutz)
  • Chinas Spione greifen deutsche Kontaktpersonen mithilfe von Fake-Profilen auf sozialen Netzwerken an.
  • So kommen sie etwa an sensible Informationen von Bundestagsabgeordneten.
  • Fake-Accounts haben bereits 10 000 Deutsche kontaktiert. Das hat das Bundesamt für Verfassungsschutz ermittelt.

Lily Wu nennt sich Assistentin des Generalsekretärs eines Zentrums für chinesisch-europäische Entwicklungsstudien. Auf dem LinkedIn-Profilbild ist eine akkurate junge Frau zu sehen. Als Referenz gibt sie eine der renommiertesten Hochschulen des Landes an. Als Projektmanagerin eines chinesischen Thinktanks weist sich Laeticia Chen in dem mit weit mehr als 400 Millionen registrierten Nutzern weltweit größten Karrierenetzwerk aus. Die beiden Profile haben zwei Dinge gemeinsam: Sie sind mit angeblich mehr als 500 Kontakten potenziell interessante Ansprechpartner für Experten, Politiker und Wissenschaftler mit China-Faible. Und sie sind Fake-Profile.

Das hat eine Projektgruppe des Bundesamts für Verfassungsschutz (BfV) herausgefunden, die sich von Januar bis September intensiv mit einer der aktuell wichtigsten Spielarten der chinesischen Spionage beschäftigt hat: der Kontaktaufnahme über soziale Medien.

Wurden Zielpersonen früher klassischerweise auf Symposien oder Empfängen angesprochen, ist nun die Kontaktaufnahme via sozialem Medium in den Fokus gerückt. "Soziale Netzwerke, insbesondere LinkedIn, werden im großen Stil zur Abschöpfung und Quellenwerbung genutzt", fasst BfV-Präsident Hans-Georg Maaßen die Ergebnisse seiner Spionageabwehr zusammen. "Es handelt sich um den breit angelegten Versuch der Infiltration von Parlamenten, Ministerien und Behörden."

Mehr als 10 000 deutsche Staatsangehörigen seien kontaktiert worden. Ziel der chinesischen Geheimdienste sei es gewesen, Informationen abzuschöpfen und nachrichtendienstliche Quellen zu werben. Befürchtet wird eine hohe Dunkelziffer.

Häufige Ziele sind Abgeordnete des Bundestags und des EU-Parlaments

Die Personen geben sich im Netz als Wissenschaftler oder als Mitarbeiter von Headhunting- und Beratungsagenturen oder Thinktanks aus. Nimmt ein Interessent Kontakt auf, signalisieren die hinter den Profilen stehenden Spione Interesse am fachlichen Austausch. Erst werden Probearbeiten verlangt, Einladungen nach China zu Symposien oder anderen Treffen folgen. Dort kann persönlicher Kontakt hergestellt werden. Erwartet werden meist Berichte über sensible Informationen, bei besonders hochwertigen Zielpersonen können mehrere zehntausend Euro als Lohn fließen.

Für die chinesischen Geheimdienste hat die Anbahnung via Internet vor allem einen Vorteil: Sie ist gefahrlos. Außerdem lassen sich online rasch interessante Details über den beruflichen Werdegang, das soziale Umfeld oder Infos über Gewohnheiten, Hobbys oder politische Interessen herausfiltern. Und anders als viele andere Netzwerke ist LinkedIn auch in China voll erreichbar und nicht blockiert.

Besonders ins Visier genommen haben die Chinesen Abgeordnete von Bundestag oder EU-Parlament, aber auch Angehörige von Bundeswehr, Stiftungen oder Bankenverbänden sowie Politikberater oder hochrangige Wirtschaftsvertreter. Aber auch gut ausgebildete, aber unerfahrene und noch relativ schlecht bezahlte Berufsanfänger könnten ins Netz der chinesischen Spionage geraten.

Chinesische Cyber-Attacken nutzen neue Angriffsmethoden

Werden Betroffene dann von deutschen Sicherheitsbehörden angesprochen, reagieren sie häufig überrascht - sie hätten doch nur etwas für die Verbesserung der deutsch-chinesischen Beziehungen tun wollen, sagen manche.

Doch Anbahnungsversuche via sozialem Netzwerk sind nicht die einzigen Aktivitäten chinesischer Geheimdienste, die den deutschen Behörden zu schaffen machen. So seien Deutschland und Europa 2017 verstärkt in den Fokus chinesischer Cyber-Angriffe geraten. Auch dabei habe man neue Angriffsmethoden festgestellt, sagt BfV-Präsident Maaßen. Statt wie früher das Zielobjekt direkt zu attackieren, werde nun zunächst beispielsweise der IT-Dienstleister angegriffen, der für die auszuspähende Organisation tätig ist. Die Spione können so direkt auf das Computernetz zugreifen und im Zweifel infizierte Software installieren, mit deren Hilfe geheime Daten abgesaugt werden. Weil Netzwerkverbindungen zwischen Dienstleister und Kunde meist nicht auffällig sind, ist die Tarnung noch besser. Auch deswegen setze das BfV als Cyber-Sicherheitsbehörde auf noch mehr Sensibilisierung von Behörden und Wirtschaft, sagt Maaßen.

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: