Soziale Netzwerke eignen sich gut, um Kontakte zu schließen – und persönliche Informationen einzuholen. Da erscheint es fast logisch, dass diese Netze auch vom zweitältesten Gewerbe der Welt für seine Machenschaften genutzt und missbraucht werden: der Spionage. Wie gerissen die Recherchen mit den Mitteln des Web 2.0 betrieben werden, zeigt ein Fall aus Berlin, der an die erfolgreiche Romeo-Masche von DDR-Spionen gegenüber Bonner Ministerialsekretärinnen erinnert.

Eine Frau hatte nach dem gemeinsamen Hochschulabschluss mit einem Studienkollegen ein Unternehmen gegründet. Die Geschäftsidee war neu, und »die Firma lief richtig gut«, sagt Heike Zitting, Leiterin des Wirtschaftsschutzes beim Berliner Verfassungsschutz. Die Gründerin beschrieb die Dienstleistung auf ihrer Facebook-Seite, auf die im Onlineprofil der Firma verwiesen wurde. Irgendwann meldete sich ein Mann bei ihr, »der erst sehr nett schrieb«, so Zitting, und dadurch einen privaten Kontakt knüpfen konnte.

Später erzählte ihm die Frau bei mehreren Treffen noch mehr von ihrer Firma. »Sie ist in ihrer Naivität darauf hereingefallen«, lautet die Einschätzung der Verfassungsschützerin. Der Mann überredete sie, sich mit ihm selbstständig zu machen. »Damit tappte sie endgültig in die Falle.« Als der neue Partner die Geschäftsdetails und den Kundenstamm kannte, sei die Gutgläubige aus der Firma ausgebootet worden, berichtet Zitting. Der Inhaber des ursprünglichen Unternehmens musste alles machtlos mit ansehen. Weil er seiner Ex-Kommilitonin vertraut hatte, gab es keine Konkurrenzschutzklausel. Beide Unternehmen existieren noch heute.

Der Fall steht exemplarisch für den Trend. »Ich beobachte das Ausspähen von Profilen durch Konkurrenzfirmen und Nachrichtendienste seit vier Jahren. Heute wird zuerst versucht, über Soziale Netzwerke an die Informationen zu kommen«, sagt die Verfassungsschützerin.

Und das gilt allgemein mit steigender Tendenz. Auch wenn es keine offiziellen Statistiken dazu gibt, sind sich die Fachleute in dieser Frage einig. »Von rund 50 Fällen, die wir pro Jahr bearbeiten, haben sechs mit Sozialen Netzwerken zu tun«, berichtet Michael Hochenrieder, Berater für Informationssicherheit bei HvS Consulting. Das Unternehmen ist auf die Bekämpfung von Industriespionage spezialisiert und zählt die im Dax gelisteten Konzerne und den gehobenen Mittelstand zu seinen Kunden.

Noch höher ist die Quote in der Cyberkriminalität. »Alle gezielten Attacken nutzen heutzutage Soziale Netze«, sagt Costin Raiu, Direktor für Forschung und Analyse beim Virenschutzanbieter Kaspersky. Zum schnellen und effektiven Auskundschaften schreiben die Kriminellen sogar Programme, die automatisch die Profile durchforsten und analysieren, erklärt Sicherheitsforscher Stefan Tanase von Kaspersky.

Wer die Hintermänner dieser Aktionen und der darauf beruhenden Spionageangriffe sind, lässt sich oft nur schwer ausmachen. »Geheimdienste und Konkurrenzfirmen gehen nach dem gleichen Muster vor«, sagt Zitting.

Fingierte Bewerbungen

Abhilfe ist schwierig: »In vielen Fällen sind uns die Hände gebunden, und wenn Sie meinen Schreibtisch sehen, werden Sie meine Bissspuren an der Tischkante wahrnehmen.« Zittings Problem: Rechtlich ist der Verfassungsschutz nur für die Abwehr gegnerischer Nachrichtendienste, nicht für die Spionage durch Firmen zuständig.

Die Wirtschaft reagiert inzwischen auf die Bedrohungslage. Aus Sicherheitsgründen haben viele deutsche Großunternehmen, darunter knapp ein Drittel der Dax-Konzerne, den Zugang zu Facebook oder ähnlichen Plattformen gesperrt .

Ein Beispiel, das auf Zittings Tisch landete und bei dem unklar ist, ob ein ausländischer Wettbewerber oder ein Nachrichtendienst dahintersteckte, ist ein fingiertes Bewerbergespräch. Mitarbeiter in Schlüsselpositionen haben oft Profile auf Businessportalen wie Xing oder LinkedIn. Der bei einem Softwareentwickler beschäftigte Mann wurde von einem angeblichen Headhunter angeschrieben: »Wir hätten eine interessante und hochdotierte Stelle für Sie.« Zur anschließenden Unterredung traf man sich in einem Hotel. Da dem Mann die Fragen aber zunehmend merkwürdig vorkamen, beendete er das vermeintliche Vorstellungsgespräch. Offensichtlich handelte es sich um Ausspähung der Konkurrenz.

Bei der Kontaktaufnahme in Sozialen Netzwerken sind Umwege beliebt: »Die Kriminellen versuchen zunächst, von einem Freund der Zielperson akzeptiert zu werden. Als Freund eines Freundes wirken sie dann viel vertrauenswürdiger, wenn sie die Zielperson anschreiben«, erklärt Raiu.

Bei den Tätern sind oft »kleine, sehr private oder fachliche Foren gefragt, weil sie leichter Vertrauen schaffen«, sagt Zitting. Eine gern angezapfte Quelle sind laut Sicherheitsberater Hochenrieder auch die Einträge von IT-Experten, die in Fachforen nach Tipps fragen, um Sicherheitslücken in ihren Unternehmenssystemen zu schließen. Oft scheint ihnen nicht klar, dass sie damit diese Lücken ungewollt auch potenziellen Angreifern verraten.