Die Methoden, mit denen Aufklärungsdienste Informationen beschaffen, orientieren sich an den Gegebenheiten des Einzelfalls. Vielfach wird versucht, das angestrebte Ziel sowohl mit nachrichtendienstlichen Mitteln als auch unter Ausnutzung legaler
Möglichkeiten zu erreichen. Zwischen legaler und illegaler Informationsbeschaffung besteht eine breite Grauzone. Obwohl sich fremde Nachrichtendienste ständig bemühen, ihre Arbeitsmethoden gegenüber den deutschen Abwehrbehörden zu verschleiern bzw. diese immer wieder geschickt den aktuellen politischen, wirtschaftlichen,rechtlichen und sozialen Rahmenbedingungen anzupassen, sind bestimmte Grundmuster deutlich zu erkennen.
3.3.1 Auswahl der Zielobjekte
Zur Beurteilung der Frage, ob ein bestimmtes Unternehmen überhaupt als Zielobjekt in Betracht kommt und welche Umstände bei der späteren nachrichtendienstlichen Durchdringung zu berücksichtigen sind, hat schon das einstige MfS (Ministerium f. Staatssicherheit) als ersten Schritt eine Zielobjektanalyse erstellt. Die Bewertung der daraus gewonnenen Erkenntnisse erlaubt eine detaillierte Aussage über lohnenswerte Ausspähungsbereiche, operative Ansatzpunkte in bezug auf die diversen "Wissensträger" (z. B. Personen, DV-Datenträger, Dokumentationen und Akten), den potentiellen Ertrag sowie das Entdeckungs- und Sanktionsrisiko.
Gefährdet sind vor allem die Branchenführer bzw. Unternehmen mit herausragendem Know-how, wobei die Größe des Betriebs keine entscheidende Rolle spielt. Insofern müssen auch innovative Klein- und Mittelbetriebe jederzeit damit rechnen, ein begehrtes Ausspähungsziel darzustellen.
Nachrichtendienste beschränken sich nicht darauf, einzelne Betriebe auszuforschen. Vielmehr wird versucht, Informationen dort abzuziehen, wo diese in konzentrierter Form und möglichst aus verschiedenen Unternehmen oder gar Branchen gleichzeitig vorliegen. Zulieferfirmen, Technologie- und Transferzentren, Übersetzungsbüros, Unternehmensberatern, Zulassungsstellen und Informationsbrokern gilt ihr besonderes Interesse.
3.3.2 Informationsbeschaffung
Seit dem Ende des "Kalten Krieges" haben sich die Methoden der Spionage teilweise verändert. Statt des aggressiven Vorgehens, z. B. der Gewinnung von Informationen durch Nötigung und psychischen Druck, wird verstärkt versucht, Informationen über gesellschaftliche Kontakte und harmlos erscheinende Gespräche zu gewinnen.
Auswertung "offener" Quellen
Nachrichtendienstlich interessante Informationen können zu einem großen Teil auf nichtkonspirativem Weg beschafft werden. Die systematische Auswertung wissenschaftlicher Forschungsberichte, von Diplomarbeiten, Fachliteratur, Werkszeitungen, Handbüchern, Werbe-/Informationsmaterial sowie die Inanspruchnahme von Datenbanken und öffentlichen Bibliotheken eröffnen ein breites Wissensspektrum und geben zugleich Hinweise auf aktuelle Vorhaben und Projektverantwortliche.
Gesprächsabschöpfung: offene Gewinnung von Informationen bei gutgläubigen Gesprächspartnern
Der im Vergleich zu den Zeiten des "Kalten Krieges" wesentlich entspanntere Umgang mit Geschäftspartnern aus Osteuropa erhöht die Gefahr allzu sorgloser Kontakte bei Messen, Ausstellungen, Kongressen, Symposien, Seminaren und Betriebsbesichtigungen. Nicht selten sind es Stolz auf die eigene Leistung oder gar Eitelkeit, die dazu führen, daß im Laufe einer Fachdiskussion oder eines Verkaufsgespräches sämtliche Sicherheitsüberlegungen über Bord geworfen werden.
Teilnahme am Wirtschaftsleben
Der Ankauf von Firmen, die Gründung von Gemeinschaftsunternehmen unterschiedlichster Art, die Einholung von Angeboten, der Ankauf oder die Analyse von Produkten und die Inanspruchnahme von Serviceleistungen sind ebenfalls gut geeignet, auf verhältnismäßig einfache Weise relevante Informationen zu erlangen. ("Scheinverhandlungen")
Nutzung moderner Informationstechnik: Computerspionage
Die immer leistungsfähigeren elektronischen Informations- und Kommunikationsmittel gestalten nicht nur betriebsinterne Abläufe um, sondern erleichtern und beschleunigen auch den Verkehr der Wirtschaftsunternehmen untereinander. Die rapide Zunahme des elektronischen bzw. multimedialen Datenaustausches in Entwicklung, Produktion und Forschung eröffnet kaum mehr kontrollierbare Zugangs- und Zugriffsmöglichkeiten berechtigter und unberechtigter Nutzer. Wirtschaftsspione haben es heutzutage relativ leicht, in die EDV einzudringen und sich sozusagen auf Knopfdruck fertig aufbereitetes Know-how zu beschaffen. Mittlerweile dürfte der EDV-Bereich mit seinen oftmals weltumspannenden Datennetzen die umfassendste Informationsquelle für Wirtschaftsspione darstellen. Da die Täter - zu 80 % Innentäter - zudem vielfach keine Spuren hinterlassen und die spezifischen Gegebenheiten der modernen Informationstechnologie die Entdeckung entsprechender Handlungen außerordentlich erschweren, ist von einer sehr hohen Dunkelziffer auszugehen.
Konspirativ auftretende Agenten im Zielobjekt ("Quelle im Objekt")
Innentäter stellen die größte Gefahr für die Sicherheitsinteressen eines Unternehmens dar. Die eigenen Mitarbeiter sind in Anbetracht ihrer legalen Zugangsmöglichkeiten und ihres Insider-Wissens über innerbetriebliche Schwachstellen in der Lage, mehr Vertrauliches zu verraten, als extern operierende Agenten fremder Nachrichtendienste je herausfinden könnten. Die Dienste werden daher auch in Zukunft große Anstrengungen unternehmen, hochqualifizierte Fachleute für nachrichtendienstliche Zwecke anzuwerben.
|