Bild nicht mehr verfügbar.

Chinesische Hacker sollen via LinkedIn spioniert haben

Foto: Reuters/McDermid

Laeticia Chen ist jung, schlank, hat lange dunkle Haare und arbeitet bei einer chinesischen Denkschmiede in Shanghai. Dies zumindest behauptet ihr Profil beim Karriere-Netzwerk LinkedIn, das ihr mehr als 500 Kontakte bescheinigt.

Dass die begabte Netzwerkerin darüber hinaus einen schicken schwarzen Hosenanzug trägt, hat indes andere Gründe: Chens Foto ist in Wirklichkeit das eines Models in einem Online-Katalog für Damenkleidung und damit laut deutschem Bundesverfassungsschutz genauso gefälscht wie der Rest ihres Profils. Chen sei bei weitem keine einmalige Erscheinung, warnt der Inlandsgeheimdienst: Ihr Eintrag bei LinkedIn sei nur eines von vielen Fake-Profilen, mit deren Hilfe die chinesischen Nachrichtendienste Informationen abschöpfen und deutsche Quellen anwerben wollten.

Neun Monate untersucht

Obwohl Laeticia Chen nicht existiert, ist sie offenbar besonders umtriebig. Ihr Eintrag zähle zu den acht aktivsten Fake-Profilen, die chinesische Nachrichtendienste für ihre Anbahnungsversuche nutzten, berichtet der Verfassungsschutz, dessen Experten die chinesischen Aktivitäten ein Dreiviertel Jahr lang unter die Lupe nahmen. Zur Riege der geschäftigsten Tarn-Profile gehört danach auch das von Jason Wang, angeblich Vertreter eines europäisch-chinesischen Verbandes namens AFEC in Peking, und das von Allen Liu, der angeblich in der Personalabteilung einer Unternehmensberatung in Hangzhou arbeitet.

Auch hinter dem Profil der eleganten Rachel Li, die angeblich als Headhunterin bei der Firma RiseHR ihre Brötchen verdient, stecken nach Aussage des Verfassungsschutzes die chinesischen Geheimdienste. Ebenso wie hinter dem Wissenschaftler Alex Li, der ein wenig ausschaut wie der Schauspieler Jackie Chan in jungen Jahren, der Personalerin Eva Han, der am Strand posierenden Managerin Luo Jana und Lily Wu, der Assistentin des Generalsekretärs im Zentrum für Chinesisch-Europäische Entwicklungsstudien. Als beliebte Tarnorganisationen zählt der Verfassungsschutz darüber hinaus die Strategie-Beratung Global View, die Wirtschaftsberatung DRHR und Move HR auf.

Geheimdienst ist alarmiert

Der deutsche Inlandsgeheimdienst zeigt sich alarmiert darüber, wie massiv die Anwerbungsversuche der Chinesen bei LinkedIn und in anderen sozialen Netzwerken ausfielen. "Soziale Netzwerke, insbesondere LinkedIn, werden im großen Stil zur Abschöpfung und Quellenwerbung genutzt", sagt der Präsident des Bundesverfassungsschutzes, Hans-Georg Maaßen. "Es handelt sich um einen breit angelegten Versuch der Infiltration insbesondere von Parlamenten, Ministerien und Behörden".

Die chinesischen Geheimdienste tarnten sich als Headhunter, Wissenschaftler, Mitarbeiter von Unternehmensberatungen oder Denkschmieden. Die Veröffentlichung der acht aktivsten Fake-Profile soll nach Angaben des Verfassungsschutzes nun dazu dienen, Aufmerksamkeit zu wecken und die Anwerbungsversuche zu erschweren. Unter den deutschen Kontakten der acht genannten Fake-Profile bei LinkedIn finden sich auch Bundestagsabgeordnete und Wissenschaftler. Betroffenen rät der Inlandsgeheimdienst, sich unter der Emailadresse Soziale_Netzwerke@bfv.bund.de direkt an die Behörde zu wenden.

Deutsche kontaktiert

Der Verfassungsschutz geht davon aus, dass bereits eine große Zahl Deutscher über gefälschte Profile von den chinesischen Nachrichtendiensten angesprochen wurde. "Bei mehr als 10.000 deutschen Staatsangehörigen ist es zu derartigen Kontaktversuchen gekommen", erklärt die Behörde. Dies könnte allerdings auch nur die Spitze des Eisbergs sein: "Es dürfte eine hohe Dunkelziffer noch nicht identifizierter Zielpersonen und Fake-Profile geben."

Auch bei den Cyber-Attacken geht China nach Angaben des Verfassungsschutzes neue Wege. "Die Angreifer (...) nutzen verstärkt sogenannte Supply-Chain-Angriffe", erklärt der Inlandsgeheimdienst. Dies bedeutet, dass die Attacken nicht mehr direkt auf die Opfer zielen. Stattdessen werden zunächst dessen IT-Dienstleister angegriffen. Über diesen Umweg verschafften sich die Täter dann Zugriff auf das Netzwerk des eigentlichen Opfers oder schleusten dort Software ein. "Diese Infektionen sind nur schwer zu detektieren, da die Netzwerkverbindungen zwischen Dienstleister und Kunde nicht auffällig sind", warnt der Verfassungsschutz. "Daher besitzt der Angreifer eine noch bessere Tarnung als zuvor." (Reuters, APA, 10.12.2017)