Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


wirtschaft artikel (Interpretation und charakterisierung)

Arbeitsmethoden fremder nachrichtendienste





Die Methoden, mit denen Aufklärungsdienste Informationen beschaffen, orientieren sich an den Gegebenheiten des Einzelfalls. Vielfach wird versucht, das angestrebte Ziel sowohl mit nachrichtendienstlichen Mitteln als auch unter Ausnutzung legaler

Möglichkeiten zu erreichen. Zwischen legaler und illegaler Informationsbeschaffung besteht eine breite Grauzone. Obwohl sich fremde Nachrichtendienste ständig bemühen, ihre Arbeitsmethoden gegenüber den deutschen Abwehrbehörden zu verschleiern bzw. diese immer wieder geschickt den aktuellen politischen, wirtschaftlichen,rechtlichen und sozialen Rahmenbedingungen anzupassen, sind bestimmte Grundmuster deutlich zu erkennen.

3.3.1 Auswahl der Zielobjekte

Zur Beurteilung der Frage, ob ein bestimmtes Unternehmen überhaupt als Zielobjekt in Betracht kommt und welche Umstände bei der späteren nachrichtendienstlichen Durchdringung zu berücksichtigen sind, hat schon das einstige MfS (Ministerium f. Staatssicherheit) als ersten Schritt eine Zielobjektanalyse erstellt. Die Bewertung der daraus gewonnenen Erkenntnisse erlaubt eine detaillierte Aussage über lohnenswerte Ausspähungsbereiche, operative Ansatzpunkte in bezug auf die diversen "Wissensträger" (z. B. Personen, DV-Datenträger, Dokumentationen und Akten), den potentiellen Ertrag sowie das Entdeckungs- und Sanktionsrisiko.
Gefährdet sind vor allem die Branchenführer bzw. Unternehmen mit herausragendem Know-how, wobei die Größe des Betriebs keine entscheidende Rolle spielt. Insofern müssen auch innovative Klein- und Mittelbetriebe jederzeit damit rechnen, ein begehrtes Ausspähungsziel darzustellen.
Nachrichtendienste beschränken sich nicht darauf, einzelne Betriebe auszuforschen. Vielmehr wird versucht, Informationen dort abzuziehen, wo diese in konzentrierter Form und möglichst aus verschiedenen Unternehmen oder gar Branchen gleichzeitig vorliegen. Zulieferfirmen, Technologie- und Transferzentren, Übersetzungsbüros, Unternehmensberatern, Zulassungsstellen und Informationsbrokern gilt ihr besonderes Interesse.

3.3.2 Informationsbeschaffung

Seit dem Ende des "Kalten Krieges" haben sich die Methoden der Spionage teilweise verändert. Statt des aggressiven Vorgehens, z. B. der Gewinnung von Informationen durch Nötigung und psychischen Druck, wird verstärkt versucht, Informationen über gesellschaftliche Kontakte und harmlos erscheinende Gespräche zu gewinnen.

 Auswertung "offener" Quellen

Nachrichtendienstlich interessante Informationen können zu einem großen Teil auf nichtkonspirativem Weg beschafft werden. Die systematische Auswertung wissenschaftlicher Forschungsberichte, von Diplomarbeiten, Fachliteratur, Werkszeitungen, Handbüchern, Werbe-/Informationsmaterial sowie die Inanspruchnahme von Datenbanken und öffentlichen Bibliotheken eröffnen ein breites Wissensspektrum und geben zugleich Hinweise auf aktuelle Vorhaben und Projektverantwortliche.

 Gesprächsabschöpfung: offene Gewinnung von Informationen bei gutgläubigen Gesprächspartnern



Der im Vergleich zu den Zeiten des "Kalten Krieges" wesentlich entspanntere Umgang mit Geschäftspartnern aus Osteuropa erhöht die Gefahr allzu sorgloser Kontakte bei Messen, Ausstellungen, Kongressen, Symposien, Seminaren und Betriebsbesichtigungen. Nicht selten sind es Stolz auf die eigene Leistung oder gar Eitelkeit, die dazu führen, daß im Laufe einer Fachdiskussion oder eines Verkaufsgespräches sämtliche Sicherheitsüberlegungen über Bord geworfen werden.

 Teilnahme am Wirtschaftsleben

Der Ankauf von Firmen, die Gründung von Gemeinschaftsunternehmen unterschiedlichster Art, die Einholung von Angeboten, der Ankauf oder die Analyse von Produkten und die Inanspruchnahme von Serviceleistungen sind ebenfalls gut geeignet, auf verhältnismäßig einfache Weise relevante Informationen zu erlangen. ("Scheinverhandlungen")

 Nutzung moderner Informationstechnik: Computerspionage

Die immer leistungsfähigeren elektronischen Informations- und Kommunikationsmittel gestalten nicht nur betriebsinterne Abläufe um, sondern erleichtern und beschleunigen auch den Verkehr der Wirtschaftsunternehmen untereinander. Die rapide Zunahme des elektronischen bzw. multimedialen Datenaustausches in Entwicklung, Produktion und Forschung eröffnet kaum mehr kontrollierbare Zugangs- und Zugriffsmöglichkeiten berechtigter und unberechtigter Nutzer. Wirtschaftsspione haben es heutzutage relativ leicht, in die EDV einzudringen und sich sozusagen auf Knopfdruck fertig aufbereitetes Know-how zu beschaffen. Mittlerweile dürfte der EDV-Bereich mit seinen oftmals weltumspannenden Datennetzen die umfassendste Informationsquelle für Wirtschaftsspione darstellen. Da die Täter - zu 80 % Innentäter - zudem vielfach keine Spuren hinterlassen und die spezifischen Gegebenheiten der modernen Informationstechnologie die Entdeckung entsprechender Handlungen außerordentlich erschweren, ist von einer sehr hohen Dunkelziffer auszugehen.

 Konspirativ auftretende Agenten im Zielobjekt ("Quelle im Objekt")

Innentäter stellen die größte Gefahr für die Sicherheitsinteressen eines Unternehmens dar. Die eigenen Mitarbeiter sind in Anbetracht ihrer legalen Zugangsmöglichkeiten und ihres Insider-Wissens über innerbetriebliche Schwachstellen in der Lage, mehr Vertrauliches zu verraten, als extern operierende Agenten fremder Nachrichtendienste je herausfinden könnten. Die Dienste werden daher auch in Zukunft große Anstrengungen unternehmen, hochqualifizierte Fachleute für nachrichtendienstliche Zwecke anzuwerben.

 
 



Datenschutz

Top Themen / Analyse
MINISTERRAT
Gleichschaltung
ÖKOLOGISCHE STEUERUNGSINSTRUMENTE
Termin- und Kapazitätsplanung
Ungelöster Tschetschenien-Konflikt
Wer ist Kriminell und warum?
OPT - System
Jusos über Jugend und Politik:
Reflektion der Gruppenarbeit
Meine Erwartungen an das Berufspraktikum




Datenschutz

Zum selben thema
Buchführung
Kont
Arbeitslosigkeit
Handel
Ökonomie
Kosten
Rationalisierung
Umsatzsteuer
Steuern
Aktien
Kredit
Lohn
Euro
Bildung
Tarifrecht
Wettbewerb
Dividende
Vertrieb
Verpflichtungen
Sicherheit
Management
Gesellschaften
Inventur
Bank
Vollmachten
Marktforschung
Umstellung
Preis
Kaufvertrag
Globalisierung
Kapitalismus
Anleihen
Finanz
Regierung
Börse
Verhandlungen
Inflation
Versicherung
Zielgruppen
Valuten
Karte
Förderungen
Kalkulation
Politik
A-Z wirtschaft artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.