Wie China Messen und Konferenzen zur Spionage nutzt

Titelbild
Man weiß nie, wer zuhört: NSA-Chef Keith Alexander auf einer Konferenz zum Thema Cyber-Sicherheit.Foto: Mark Wilson / Getty Images
Von 1. November 2013

Liebe macht blind. Einen US-Offizier namens Benjamin Bishop machte sie so blind, dass er strategische Geheimnisse der Amerikaner an die chinesische Regierung verriet.

Bishop arbeitete beim Pazifik-Kommando der US-Army auf Hawaii in der höchsten Geheimhaltungsstufe. Neulich wurde der 59-jährige angeklagt, nationale Verteidigungsstrategien an eine Chinesin verraten zu haben, die gerade mal halb so alt ist, wie er. Zuerst fand sie ihn interessant. Später die Frage, wie die USA feindliche Atomraketen aufspürt und zerstört. Dass seine neue Freundin Spionin war, hätte der Offizier eigentlich merken müssen. Allein wo er sie traf, war höchst verdächtig: Auf einer Konferenz für internationale Verteidigungsstrategien.

Die Methoden sind eigentlich plump und offensichtlich

Im Verteidigungs- und Geheimdienstsektor ist seit langem bekannt, dass chinesische Spione ihre Zielpersonen gerne auf Konferenzen und Messen treffen.

Paul Williams, der für BlackOps Partners arbeitet und Sicherheitsstrategien gegen Wirtschaftsspionage entwirft, hat solche Szenen selbst erlebt: Auf einer Konferenz für Computersicherheit sprach ein großer, weltmännisch auftretender Chinesen einen seiner Kollegen an. Diesen Herren interessierten geheime Details über Spionageabwehr- Technologie. Der Kollege hüllte sich in Schweigen. “Ich brauche diese Technologie”, drängte ihn der Gesprächspartner, und bot ihm auf der Stelle 1.000 Dollar an.

Und als das nicht zog, sagte er, ‘Wenn Sie mir nicht entgegenkommen, haben wir andere Wege, zu bekommen, was wir wollen,’” erzählt Williams. “Damit deutete er an, dass er es bei anderen Mitarbeitern oder per Cyberattacke versuchen würde … Natürlich fragt man sich, warum es sich die Chinesen leisten können, so offensichtliche und plumpe Methoden anzuwenden. Die Antwort ist erschreckend einfach: Weil es funktioniert!”

Konferenzen – ideal für Kriminelle und Geheimdienste

Die hier beschriebenen hier finden nicht nur in Amerika, sondern auch weltweit und in Deutschland Anwendung. Auch der Bundesverfassungsschutz beschrieb sie bereits ausführlich in seinen Jahresberichten. Ein Report der US-Spionageabwehr 2011 brachte es wie folgt auf den Punkt: Konferenzen und Messen “bieten ausländischen Gegnern Zugang zu Informationen und zu Experten der Mehrzweck- und Sicherheitstechnologie”.

Für Spione besonders interessant: Auf solchen Events verkehren gleichzeitig Spitzenfirmen der Cybersecurity und Regierungsvertreter. Und die Vertreter haben meist ihre neuesten Produkte dabei. Außerdem sind Konferenzen ein ideales Spionageumfeld, weil Teilnehmer offen für Neukontakte sind und sich weniger vorsichtig verhalten, sagt Doug Helton, Experte der Spionageabwehrfirma SpearTip. “Perfekt geeignet für kriminelle oder geheimdienstliche Aktivitäten. Man kann sich leicht unters Volk mischen und Fragen stellen.” Dass Chinesische Spione sich bevorzugt auf Konferenzen tummeln sei unvermeidlich, so Helton. „Unternehmen mit Wirtschaftsbeziehungen zu China stehen unter Zugzwang. Sie müssen Chinesen einladen.”

Unauffälliger Angriff im Schwarm

Die chinesische Spionage gliedert sich in zwei Phasen: Zuerst wird soviel Information wie möglich gesammelt, dann wird bei den Zielfirmen ein Schwachpunkt gesucht.

Bei Konferenzen und Messen, werden die chinesischen Spione in großen Gruppen, aber voneinander unabhängig auftreten. Jeder stellt eine andere Frage – und schon fällt der Spionageangriff nicht mehr auf, so Helton und Williams. Aus den einzelnen Teilen des Puzzles wird ein detaillierteres Bild. Danach wird widerum ein anderer Agent die Firma kontaktieren und Interesse signalisieren. Sobald es zum Geschäftsabschluss kommt, besitzt er Preise und Namen von Schlüsselpersonen. Und außerdem Informationen, zu deren Geheimhaltung er vertraglich verpflichtet wäre.

Verräterische Socialmedia

Ist ein Unternehmen bereits Spionageziel, kommen oft Socialmedia-Websites ins Spiel: Auf LinkedIn, Twitter und Facebook zirkuliert allerlei Privates über die Mitarbeiter. „Ein Spion kann dort im Handumdrehen analysieren, wer zum Unternehmen gehört und mit einem genaueren Blick auf die Profile herausfinden, welche Person verwundbar ist“, so Jody Westby, Geschäftsfüherin der Firma Global Cyber Risk.

Ein „verwundbarer” Mitarbeiter ist entweder frustiert, hat Geldprobleme oder eine andere ausnutzbare Schwäche. Wer Geld liebt, wird bestochen. Wer erotisch empfänglich ist, einem attraktiven Gegenüber begegnen. Oder man wird von einflussreichen Agenten als “Freund Chinas” rekrutiert, sich wichtig fühlen und aus politischen Motiven Geheimnisse verraten. Auslandschinesen kann es auch passieren, dass Undercover-Agenten ihnen weißmachen, ihr Tun würde zur Völkerverständigung und Freundschaft zwischen China und ihrem neuen Heimatland beitragen. “Die heutigen Möglichkeiten sind auf jeden Fall zahlreich und kompliziert“ so Westby.



Epoch TV
Epoch Vital
Kommentare
Liebe Leser,

vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.

Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Dies umfasst ebenso abschweifende Kommentare, die keinen konkreten Bezug zum jeweiligen Artikel haben. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.

Da wir die Verantwortung für jeden veröffentlichten Kommentar tragen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.


Ihre Epoch Times - Redaktion