Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


wirtschaft artikel (Interpretation und charakterisierung)

Arbeitsmethoden fremder nachrichtendienste





Die Methoden, mit denen Aufklärungsdienste Informationen beschaffen, orientieren sich an den Gegebenheiten des Einzelfalls. Vielfach wird versucht, das angestrebte Ziel sowohl mit nachrichtendienstlichen Mitteln als auch unter Ausnutzung legaler

Möglichkeiten zu erreichen. Zwischen legaler und illegaler Informationsbeschaffung besteht eine breite Grauzone. Obwohl sich fremde Nachrichtendienste ständig bemühen, ihre Arbeitsmethoden gegenüber den deutschen Abwehrbehörden zu verschleiern bzw. diese immer wieder geschickt den aktuellen politischen, wirtschaftlichen,rechtlichen und sozialen Rahmenbedingungen anzupassen, sind bestimmte Grundmuster deutlich zu erkennen.

3.3.1 Auswahl der Zielobjekte

Zur Beurteilung der Frage, ob ein bestimmtes Unternehmen überhaupt als Zielobjekt in Betracht kommt und welche Umstände bei der späteren nachrichtendienstlichen Durchdringung zu berücksichtigen sind, hat schon das einstige MfS (Ministerium f. Staatssicherheit) als ersten Schritt eine Zielobjektanalyse erstellt. Die Bewertung der daraus gewonnenen Erkenntnisse erlaubt eine detaillierte Aussage über lohnenswerte Ausspähungsbereiche, operative Ansatzpunkte in bezug auf die diversen "Wissensträger" (z. B. Personen, DV-Datenträger, Dokumentationen und Akten), den potentiellen Ertrag sowie das Entdeckungs- und Sanktionsrisiko.
Gefährdet sind vor allem die Branchenführer bzw. Unternehmen mit herausragendem Know-how, wobei die Größe des Betriebs keine entscheidende Rolle spielt. Insofern müssen auch innovative Klein- und Mittelbetriebe jederzeit damit rechnen, ein begehrtes Ausspähungsziel darzustellen.
Nachrichtendienste beschränken sich nicht darauf, einzelne Betriebe auszuforschen. Vielmehr wird versucht, Informationen dort abzuziehen, wo diese in konzentrierter Form und möglichst aus verschiedenen Unternehmen oder gar Branchen gleichzeitig vorliegen. Zulieferfirmen, Technologie- und Transferzentren, Übersetzungsbüros, Unternehmensberatern, Zulassungsstellen und Informationsbrokern gilt ihr besonderes Interesse.

3.3.2 Informationsbeschaffung

Seit dem Ende des "Kalten Krieges" haben sich die Methoden der Spionage teilweise verändert. Statt des aggressiven Vorgehens, z. B. der Gewinnung von Informationen durch Nötigung und psychischen Druck, wird verstärkt versucht, Informationen über gesellschaftliche Kontakte und harmlos erscheinende Gespräche zu gewinnen.

 Auswertung "offener" Quellen

Nachrichtendienstlich interessante Informationen können zu einem großen Teil auf nichtkonspirativem Weg beschafft werden. Die systematische Auswertung wissenschaftlicher Forschungsberichte, von Diplomarbeiten, Fachliteratur, Werkszeitungen, Handbüchern, Werbe-/Informationsmaterial sowie die Inanspruchnahme von Datenbanken und öffentlichen Bibliotheken eröffnen ein breites Wissensspektrum und geben zugleich Hinweise auf aktuelle Vorhaben und Projektverantwortliche.

 Gesprächsabschöpfung: offene Gewinnung von Informationen bei gutgläubigen Gesprächspartnern



Der im Vergleich zu den Zeiten des "Kalten Krieges" wesentlich entspanntere Umgang mit Geschäftspartnern aus Osteuropa erhöht die Gefahr allzu sorgloser Kontakte bei Messen, Ausstellungen, Kongressen, Symposien, Seminaren und Betriebsbesichtigungen. Nicht selten sind es Stolz auf die eigene Leistung oder gar Eitelkeit, die dazu führen, daß im Laufe einer Fachdiskussion oder eines Verkaufsgespräches sämtliche Sicherheitsüberlegungen über Bord geworfen werden.

 Teilnahme am Wirtschaftsleben

Der Ankauf von Firmen, die Gründung von Gemeinschaftsunternehmen unterschiedlichster Art, die Einholung von Angeboten, der Ankauf oder die Analyse von Produkten und die Inanspruchnahme von Serviceleistungen sind ebenfalls gut geeignet, auf verhältnismäßig einfache Weise relevante Informationen zu erlangen. ("Scheinverhandlungen")

 Nutzung moderner Informationstechnik: Computerspionage

Die immer leistungsfähigeren elektronischen Informations- und Kommunikationsmittel gestalten nicht nur betriebsinterne Abläufe um, sondern erleichtern und beschleunigen auch den Verkehr der Wirtschaftsunternehmen untereinander. Die rapide Zunahme des elektronischen bzw. multimedialen Datenaustausches in Entwicklung, Produktion und Forschung eröffnet kaum mehr kontrollierbare Zugangs- und Zugriffsmöglichkeiten berechtigter und unberechtigter Nutzer. Wirtschaftsspione haben es heutzutage relativ leicht, in die EDV einzudringen und sich sozusagen auf Knopfdruck fertig aufbereitetes Know-how zu beschaffen. Mittlerweile dürfte der EDV-Bereich mit seinen oftmals weltumspannenden Datennetzen die umfassendste Informationsquelle für Wirtschaftsspione darstellen. Da die Täter - zu 80 % Innentäter - zudem vielfach keine Spuren hinterlassen und die spezifischen Gegebenheiten der modernen Informationstechnologie die Entdeckung entsprechender Handlungen außerordentlich erschweren, ist von einer sehr hohen Dunkelziffer auszugehen.

 Konspirativ auftretende Agenten im Zielobjekt ("Quelle im Objekt")

Innentäter stellen die größte Gefahr für die Sicherheitsinteressen eines Unternehmens dar. Die eigenen Mitarbeiter sind in Anbetracht ihrer legalen Zugangsmöglichkeiten und ihres Insider-Wissens über innerbetriebliche Schwachstellen in der Lage, mehr Vertrauliches zu verraten, als extern operierende Agenten fremder Nachrichtendienste je herausfinden könnten. Die Dienste werden daher auch in Zukunft große Anstrengungen unternehmen, hochqualifizierte Fachleute für nachrichtendienstliche Zwecke anzuwerben.

 
 



Datenschutz
Top Themen / Analyse
indicator MINISTERRAT
indicator Gleichschaltung
indicator ÖKOLOGISCHE STEUERUNGSINSTRUMENTE
indicator Termin- und Kapazitätsplanung
indicator Ungelöster Tschetschenien-Konflikt
indicator Wer ist Kriminell und warum?
indicator OPT - System
indicator Jusos über Jugend und Politik:
indicator Reflektion der Gruppenarbeit
indicator Meine Erwartungen an das Berufspraktikum




Datenschutz
Zum selben thema
icon Buchführung
icon Kont
icon Arbeitslosigkeit
icon Handel
icon Ökonomie
icon Kosten
icon Rationalisierung
icon Umsatzsteuer
icon Steuern
icon Aktien
icon Kredit
icon Lohn
icon Euro
icon Bildung
icon Tarifrecht
icon Wettbewerb
icon Dividende
icon Vertrieb
icon Verpflichtungen
icon Sicherheit
icon Management
icon Gesellschaften
icon Inventur
icon Bank
icon Vollmachten
icon Marktforschung
icon Umstellung
icon Preis
icon Kaufvertrag
icon Globalisierung
icon Kapitalismus
icon Anleihen
icon Finanz
icon Regierung
icon Börse
icon Verhandlungen
icon Inflation
icon Versicherung
icon Zielgruppen
icon Valuten
icon Karte
icon Förderungen
icon Kalkulation
icon Politik
A-Z wirtschaft artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution