Startseite
Icon Pfeil nach unten
ZZ Fallback
Icon Pfeil nach unten

Alte Agenten-Tricks auch in Internet-Ära noch aktuell

ZZ Fallback

Alte Agenten-Tricks auch in Internet-Ära noch aktuell

    • |
    Alte Agenten-Tricks auch in Internet-Ära noch aktuell
    Alte Agenten-Tricks auch in Internet-Ära noch aktuell Foto: DPA

    "Spionage 2.0 funktioniert genauso wie

    Statt spezieller Miniaturkameras verwenden die Agenten heute ein Smartphone, um die vom staatlichen Auftraggeber gewünschten Information zu fotografieren. Für die Übermittlung werde aber immer noch in der Regel ein "toter Briefkasten" eingesetzt, in der Fachsprache kurz TBK genannt, erklärt der Fachautor Günther K. Weisse.

    Ein solcher Ablageort wird erst eine Weile beobachtet und bekommt ein bestimmtes Sicherungszeichen, wenn mit einer Enttarnung nicht gerechnet werden muss. Auch der "lebende Briefkasten" hat noch nicht ausgedient - damit bezeichnet man die aus Agentenfilmen bekannte Übergabe von Informationen in einem Koffer oder eingewickelt in einer Zeitung.

    "Die Dienste verbinden traditionelle Methoden mit neuen Verfahren", erklärt Weisse, der vor seinem Ruhestand als Oberstabsfeldwebel der Bundeswehr in der fernmeldeelektronischen Aufklärung der Luftwaffe tätig war. "Die Verbindungsmethode schlechthin ist immer noch der ungerichtete A3-Agentenfunk auf Kurzwelle." Die Information über die Frequenz werde ebenfalls meist über einen toten Briefkasten ausgetauscht. Ergänzend zur Kurzwelle werden Informationen auch gern über Satellit übertragen. "Und eine Schüssel ist völlig unverfänglich, zumindest in Westeuropa."

    Wenn digitale Technik bei der Übermittlung von Informationen eingesetzt wird, dann ist es meist die Steganografie, das verborgene Speichern von Informationen in einer äußerlich unauffälligen Bilddatei. Beim Versand solcher Dateien wird ein offenes WLAN bevorzugt, um die eigene Identität zu verbergen. Soll ein Treffen mit dem Kontaktmann vereinbart werden, so erklärt Weisse, werden meist bestimmte Code-Begriffe verwendet: "E3 heißt dann zum Beispiel Kurfürstendamm." Die Mitteilung könne entweder in einer ganz normalen E-Mail verschickt oder auch in bestimmten Chatrooms oder Blogs versteckt werden. "Jeder Dienst hat da seinen eigenen modus operandi, den er bevorzugt anwendet."

    Die Zurückhaltung beim Einsatz von digitalen Mitteln erklärt Weisse damit, dass die großen Nachrichtendienste technisch so gut ausgestattet sind, dass auch ihre Fähigkeiten in der Spionageabwehr immer besser werden. Es sei anzunehmen, sagt Weisse, dass es für alle Verschlüsselungstechniken in den USA eine "Trap Door" gebe, also eine Hintertür für staatliche Stellen.

    Die in den USA aufgeflogenen mutmaßlichen Agenten, die jetzt mit Russland ausgetauscht wurden, sollen nach amerikanischen Medienberichten ebenfalls ganz traditionelle Methoden eingesetzt haben, etwa Geheimtinte und Morse-Code. Mit digitaler Technik hatten sie hingegen ihre Probleme, wie der Online-Fachdienst "NetworkWorld" berichtete. So soll einer der Verdächtigen ein Passwort für eine Steganografie-Software auf einen Zettel geschrieben haben, der Ermittlungsbeamten bei der Durchsuchung einer Wohnung in die Hände fiel - ein böser Anfängerfehler. Außerdem soll es technische Schwierigkeiten bei der Übertragung von Dateien und mit defekten Notebooks gegeben haben.

    Während die Nachrichtendienste beim Einsatz von Agenten oft auf jahrzehntealte Mittel setzen, kommt bei Attacken auf fremde Rechner im Netz das ganze technische Repertoire zum Einsatz. Dabei bediene man sich auch Hacker-Methoden zum Aufspüren und Ausnutzen von Sicherheitslücken, sagt Schmidt-Eenboom. "Westliche Nachrichtendienste setzen gern Freiberufler ein, die oft besser qualifiziert sind als festangestellte Mitarbeiter." Diese erhielten genaue Zielvorgaben, in welchen fremden Rechner sie eindringen sollten.

    Der ehemalige Offizier Weisse arbeitet zurzeit an einem Buch mit dem Titel "Totale Überwachung: Staat, Wirtschaft und Geheimdienste im Informationskrieg des 21. Jahrhunderts". Wer sich so intensiv mit Schnüffeln und Aushorchen beschäftigt hat, macht auch privat nicht jede technische Innovation mit: "Ich nutze kein WLAN, mein Computer ist verkabelt!"

    Diskutieren Sie mit
    0 Kommentare
    Dieser Artikel kann nicht mehr kommentiert werden