Laeticia Chen möchte Sie gerne zu ihrem beruflichen Netzwerk auf LinkedIn hinzufügen.

E-Mails mit solchen Anfragen landen häufig direkt in den Spamordnern der Empfänger. Zu Recht, ließe sich argumentieren. Vor allem, wenn man selbst gar nicht Mitglied von LinkedIn ist. Aber das Karrierenetzwerk, Mitte 2016 von Microsoft gekauft, ist nicht nur eine Spamschleuder. Nach eigenen Angaben hat es mittlerweile eine halbe Milliarde Nutzer.

Alles im Netz wird "weaponized"

Einige davon sind chinesische Spione, warnt das Bundesamt für Verfassungsschutz (BfV). Sie nennen sich Laeticia Chen. Oder Lily Wu und Jason Wang. Es sind Fake-Profile, hat die Behörde herausgefunden. Sie versuchen, deutsche Politiker oder ihre Mitarbeiter, hochrangige Beamte, Bundeswehrsoldaten und Topmanager als Quellen anzuwerben und abzuschöpfen. Ziel sei die "Infiltration von Parlamenten, Ministerien und Behörden", sagt BfV-Präsident Hans-Georg Maaßen. Etwas weniger detailliert stand das übrigens schon im Verfassungschutzbericht 2016, der im Juli veröffentlicht wurde: "Chinesische Nachrichtendienste nutzen soziale Netzwerke wie LinkedIn und Facebook für Anbahnungsoperationen im großen Stil", heißt es da.

Die erneute Warnung vom vergangenen Wochenende reiht sich ein in die Erkenntnisse der vergangenen zwei Jahre zu modernen Geheimdienstmethoden: Jede nützliche Anwendung im Netz wird weaponized, wie es im Englischen so trefflich heißt – zur Waffe gemacht: News, Kommunikation, Vernetzung.

  • Nachrichten werden ge- oder verfälscht und dann in sozialen Netzwerken verbreitet, die als Verstärker dienen. Bisher betrifft es vor allem Texte, in Zukunft aber möglicherweise auch Videos und Audiodateien. Die Technik dazu existiert in Grundzügen bereits, und es wird immer jemanden geben, der sie missbraucht.
  • (Spear-)Phishing über E-Mails ist noch immer eine der effektivsten Methoden für Geheimdiensthacker, sich Zugang zu fremden Konten und Computern, letztlich aber Unterlagen und Informationen zu verschaffen. Gut gemachte Phishingmails sind schwer zu erkennen, und wie desaströs die Folgen sein können, hat der Fall Podesta im US-Wahlkampf gezeigt.
  • Karriereplattformen sind vortreffliche Kanäle, um potenzielle Quellen anzusprechen, unter Umgehung ihrer Arbeitgeber oder Dienststellen. Detaillierte Nutzerprofile helfen bei der Suche nach geeigneten Kandidaten. Wie gut das funktioniert, demonstrierten Aktivisten nach der Veröffentlichung der Snowden-Dokumente: Sie suchten auf LinkedIn nach Profilen, in denen die nun bekannt gewordenen Codenamen verschiedener NSA-Programme auftauchten – und wurden fündig. Tausende US-Geheimdienstmit- und zuarbeiter fanden sie. Einige von denen erwähnten sogar bis dahin unbekannte NSA-Programme in ihren Lebensläufen.

Allerdings hat es Desinformation, Propaganda, Unterwanderung und Anwerbung von Informanten schon lange vor dem Internet gegeben. Das Netz vereinfacht die Spionageversuche nur. Potenzielle Zielpersonen müssen entsprechend für den digitalen Raum sensibilisiert, aus- und fortgebildet werden, um die neuen Waffen zu erkennen. Das beginnt mit einem persönlichen threat model, einem Bedrohungsmodell, also der Überlegung, ob und für wen man ein potenzielles Opfer ist. Schulungen in der Verifikation von Nachrichten gehören ebenso dazu wie der Umgang mit sensiblen Informationen, das Erkennen von Social Engineering und ein gewisses Verständnis für Computersicherheit.

Insbesondere für die Wirtschaft und die öffentliche Verwaltung gibt es solche Kurse längst. Von kommerziellen Anbietern, vom BfV selbst, und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zum Beispiel. Deutsche Unternehmen wissen seit vielen Jahren, dass sie sich gegen Industriespionage wappnen müssen. Aber auch Politiker und Parteien haben spätestens in den Monaten vor der Bundestagswahl 2016 gelernt, dass und wie sie zum Ziel ausländischer Geheimdienste werden können.

Maaßen dürfte wissen, dass nicht jede Sekretärin und jeder Referent ausreichend geschult werden kann. Das ist wahrscheinlich auch gar nicht sein Ziel. Der Verfassungsschutzpräsident macht mit LinkedIn und dem chinesischen Geheimdienst eine weitere Front auf, die zu seinen Forderungen passt: Wir sind im Internet umzingelt, so sieht er die Lage, also braucht die Spionageabwehr mehr Technik und mehr Befugnisse. "Einen vollen Werkzeugkasten" verlangte er etwa in der Anhörung im Bundestag vor gut einem Monat, "mit dem wir in der Lage sind, die Probleme von heute zu lösen".

Dass zuletzt vor allem Strafverfolgungsbehörden technisch aufrüsten durften, zum Beispiel mit dem Staatstrojaner, wurmt Maaßen. Aber schafft er es, der nächsten Bundesregierung seine alten Probleme als neue zu verkaufen, indem er ihre moderne Variante im Internet als Beweismittel heranzieht, bekommt vielleicht auch er den gewünschten Werkzeugkasten.