Impressum: Stand: Juli 2007. Bei inhaltlichen Fragen: Tel.: 0 18 88 / 7 92-21 54. IT 21.2 PrintCenter



Ähnliche Dokumente
Wirtschaftsschutz: Prävention durch Information Newsletter

Hinweise zum Ausfüllen des Meldebogens

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Nicht über uns ohne uns

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft

Kommunikations-Management

Mobility: Hoher Nutzen

. Datum: Syrien. Quelle: AA

Nutzung dieser Internetseite

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Alle gehören dazu. Vorwort

Bedienungsanleitung BITel WebMail

lernen Sie uns kennen...

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

4. Das neue Recht der GmbH ein Überblick

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Informationen in Leichter Sprache

Pflegende Angehörige Online Ihre Plattform im Internet

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

BSV Software Support Mobile Portal (SMP) Stand

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Kinder und ihr Kontakt zur Natur

Wie verhindern Sie Datenklau auf Dienstreisen?

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen.

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

TechNote: Exchange Journaling aktivieren

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

Content Management System mit INTREXX 2002.

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Haus sanieren profitieren! Abschlusspräsentation

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Networkers IT-Forum IT-Security

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Fragen und Antworten zu Secure

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Lizenzen auschecken. Was ist zu tun?

Erklärung zu den Internet-Seiten von

Studieren- Erklärungen und Tipps

Erbschaftsteuer. Gleich lautende Erlasse der obersten Finanzbehörden der Länder vom 21. November Ermittlung der Lohnsummen in Umwandlungsfällen

MINISTERIUM FÜR KULTUS, JUGEND UND SPORT

Leichte-Sprache-Bilder

Anleitung Air Berlin Web-Ceck-in - Seite 1 von 9

Mediumwechsel - VR-NetWorld Software

QTrade GmbH Landshuter Allee München Seite 1

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Gemeinsam erfolgreich. Unser Konzernleitbild

Lösung Fall 8 Anspruch des L auf Lieferung von Panini á 2,-

Das Persönliche Budget für Menschen mit Behinderung. In leichter Sprache erklärt

Was ist Sozial-Raum-Orientierung?


Fachkräfte sichern. Jugendliche mit Hauptschulabschluss in der Ausbildung

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Innovativ gründen? Pro-Ideenfonds. Förderung technologieorientierter Existenzgründungen in Hamburg

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

2 AUFGABEN AUS DEN STOFFGEBIETEN

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Beste Arbeitgeber in der ITK. Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern

Mediumwechsel - VR-NetWorld Software

Lagedarstellung Cybercrime

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger!

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Sicherung persönlicher Daten

Anwendungsbeispiele Buchhaltung

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Kundenleitfaden zur Sicheren per WebMail

SICHERN DER FAVORITEN

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Über dieses Buch. Nutzungsrichtlinien

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Die Post hat eine Umfrage gemacht

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Sichere Kommunikation mit Ihrer Sparkasse

RUNDE TISCHE /World Cafe. Themen

Folgeanleitung für Fachlehrer

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Transkript:

Bundesamt für Verfassungsschutz Spionageabwehr Bedrohung der deutschen Wirtschaft durch chinesische Wirtschaftsspionage - Information und Prävention - Stand: Juli 2007

1 Impressum: Herausgeber: Bundesamt für Verfassungsschutz Merianstr. 100 50765 Köln Tel.: 01888-792 / 0 Fax: 01888-798365 e-mail: info@verfassungsschutz.de Internet: http://www.verfassungsschutz.de Stand: Juli 2007 Bei inhaltlichen Fragen: Tel.: 0 18 88 / 7 92-21 54 Layout und Druck: Bundesamt für Verfassungsschutz IT 21.2 PrintCenter

2 Vorwort Der vorliegende Bericht zum Thema Bedrohung der deutschen Wirtschaft durch chinesische Spionage wurde auf Initiative des Bundesministeriums für Wirtschaft und Technologie im Auftrag des Bundesministeriums des Innern durch das zuständige Fachreferat erstellt. Ziel ist es, den Geheimschutz betreuten Unternehmen in Deutschland einen Bericht zur Verfügung zu stellen, der neben der Darstellung potenzieller Gefahren der Wirtschaftsspionage durch die VR China auch die präventiven Aspekte berücksichtigt. Der Bericht wurde bereits dem Bundesministerium des Innern vorgelegt und soll über den Server des Bundesministeriums für Wirtschaft und Technologie 1 an die Sicherheitsbevollmächtigten der betreuten Unternehmen zur Information versandt werden. 1 www.bmwi-sicherheitsforum.de

3 Inhaltsverzeichnis Seite 1. Einleitung 4 2. Die chinesischen Nachrichtenund Sicherheitsdienste 4 2.1 Das Ministerium für Staatssicherheit (MSS) 4 2.2 Militärischer Nachrichtendienst (MID) 5 2.3 Ministerium für Öffentliche Sicherheit (MÖS) 5 3. Offizielle Vertretungen der VR China in Deutschland 5 4. Wirtschaft, Wissenschaft und Know-how als Ziel chinesischer Beschaffungsbemühungen 5 4.1 Interessenschwerpunkte der VR China 6 4.2 Gefährdungssituation und Beschaffungsmethoden in der Bundesrepublik Deutschland 6 4.3 Potenzielle Angriffsziele 9 5. Gefährdungssituation und Beschaffungsmethoden in der VR China 10 6. Indikatoren für drohende Gefahren und mögliche Präventionsmaßnahmen 10 7. Sicherheitshinweise für Reisen in die VR China 11 Anhang 16

4 1. Einleitung China, das alte Reich der Mitte, ist derzeit auf dem Weg zur wirtschaftlichen, politischen und militärischen Großmacht. Aufgrund der von Deng Xiaoping Ende der 1970er Jahre eingeleiteten und in den Folgejahren konsequent fortgeführten Reform- und Öffnungspolitik konnte die chinesische Wirtschaft enorm wachsen. Die chinesische Staatsführung ist der Überzeugung, dass nur ein hohes Wachstum die vorhandenen sozialen Verwerfungen beherrschbar macht und den alleinigen Machtanspruch der Kommunistischen Partei (KPCh) stützt. Die beispiellosen Steigerungsraten konnten allerdings nur durch extrem hohe Investitionen und Know-how-Transfer aus dem Westen erreicht werden. Das derzeitige Entwicklungsprogramm im 11. Fünfjahresplan (2006-2010) sieht vor allem eine weitere Steigerung der Innovationsfähigkeit u.a. durch die Aneignung von westlichem Know-how für alle Bereiche der chinesischen Wirtschaft vor. Die VR China unternimmt daher auch weiterhin enorme Anstrengungen, um zügig die Technologielücke zu den hochentwickelten Industriestaaten zu schließen. Die chinesischen Nachrichten- und Sicherheitsdienste haben mit ihren speziellen Instrumenten und Möglichkeiten dieses strategische Vorhaben umfassend zu unterstützen. 2. Die chinesischen Nachrichten- und Sicherheitsdienste Die VR China unterhält zur Informationsbeschaffung und zur Wahrung ihrer Interessen mehrere Nachrichten- / Sicherheitsdienste, von denen die wichtigsten nachfolgend dargestellt werden. 2.1 Das Ministerium für Staatssicherheit (MSS) Das MSS ist als ziviler Dienst sowohl für die Innere Sicherheit als auch für die Auslandsaufklärung zuständig. Neben der in Peking bestehenden Zentrale unterhält das Ministerium zahlreiche Ämter in den Provinzen, Sonderwirtschaftszonen und Städten. Ziel des MSS ist die Informationsbeschaffung aus den klassischen Feldern der nachrichtendienstlichen Aufklärung wie Politik, Wirtschaft, Wissenschaft und Technik, Forschung sowie den Randbereichen des Militärwesens. Die Arbeit des MSS richtet sich zudem gegen die von der Staats- und Parteiführung als staatsfeindlich erklärten Bestrebungen. Darunter fallen die Demokratiebewegung, die spirituelle Gemeinschaft Falun Gong, Vereinigungen der uigurischen und tibetischen Separatisten sowie die Pro-Taiwanbewegung. Dazu ist der Nachrichtendienst innerhalb Chinas tätig, richtet gleichwohl seine Aktivitäten auch gegen entsprechende Personen und Gruppen im Ausland.

5 2.2 Militärischer Nachrichtendienst (MID) Hauptaufgabe des MID ist das Beschaffen von Informationen mit militärischem Bezug, so über die militärischen Potenziale fremder Staaten sowie neuer Waffensysteme zur Erstellung von Lageeinschätzungen oder zur Förderung der heimischen Rüstung. 2.3 Ministerium für Öffentliche Sicherheit (MÖS) Das MÖS ist die nationale Polizeibehörde der VR China. Zu den zentralen Aufgaben des Ministeriums gehören die Aufrechterhaltung der öffentlichen Sicherheit und Ordnung, der Objekt- und Personenschutz sowie die Bekämpfung von Korruption, Wirtschaftsdelikten und organisierter Kriminalität. Zu nennen sind weiterhin die Überwachung des Post-, Fernmelde- und Internetverkehrs, die Kontrolle sowie die Überwachung von Medien, Ausländern, insbesondere der Journalisten, Diplomaten sowie Wirtschaftsrepräsentanten. 3. Offizielle Vertretungen der VR China in Deutschland Die VR China unterhält in Deutschland vier diplomatische bzw. konsularische Vertretungen. Neben der Botschaft in Berlin sind dies die Generalkonsulate in Frankfurt, München und Hamburg mit insgesamt ca. 230 Mitarbeitern. Daneben sind in Berlin bzw. in München verschiedene chinesische Presseund Nachrichtenagenturen vertreten. In diesen Einrichtungen ist eine Anzahl von Stellen für den verdeckten Einsatz von Nachrichtendienstangehörigen reserviert. 4. Wirtschaft, Wissenschaft und Know-how als Ziel chinesischer Beschaffungsbemühungen Die Beschaffung von Know-how und westlicher Hightech-Produkte erfolgt auf breiter Front über sämtliche staatlichen und privaten Ebenen mit allen zur Verfügung stehenden Mitteln und Wegen, auch unter Verletzung des geistigen Eigentums u.a. durch Missachtung von Patentrechten. In der öffentlichen Diskussion wird häufig nicht zwischen Wirtschaftsspionage und der Konkurrenzausspähung ( Industriespionage ) unterschieden. Unter Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben zu verstehen. Dieser Bereich gehört zu den Aufgaben der Spionageabwehr der Verfassungsschutzbehörden. Bei der Konkurrenzausspähung handelt es sich um die Ausforschung, die konkurrierende Unternehmen gegeneinander betreiben. Für diesen Bereich

6 sind die Verfassungsschutzbehörden nicht zuständig. Die Schwierigkeiten, die angreifende Stelle auf chinesischer Seite zu identifizieren und die häufig kaum unterscheidbaren Vorgehensweisen führen allerdings dazu, dass die Verfassungsschutzbehörden in der Regel zuerst eingeschaltet werden. 4.1 Interessenschwerpunkte der VR China Anhand des aktuellen Fünfjahresplans (2006 2010) sowie verschiedener Beschaffungsprogramme lassen sich die folgenden Interessenschwerpunkte der VR China ableiten: - Rüstungs- und Materialtechnik - Informations- und Kommunikationstechnik - Bio- und Medizintechnik - Laser-Technik und Optoelektronik - Mikro- und Nanotechnologie - Luftfahrt- und Verkehrstechnik - Energie- und Umwelttechnologie - Automatisierungstechnik - neue Materialien - Röntgenlasertechnologie - Werkzeugmaschinenindustrie (insbesondere CNC-Technologie) - Automobilbau. 4.2 Gefährdungssituation und Beschaffungsmethoden in der Bundesrepublik Deutschland Die Gefährdung im Hinblick auf einen möglichen Know-how-Abfluss kann ausgehen von: - Wissenschaftlern, Studenten, Ingenieuren, Praktikanten und Diplomanden in deutschen Firmen und Instituten Eine Vielzahl in Deutschland aufhältiger chinesischer Wissenschaftler und Studenten ist in Vereinen organisiert. Während es sich bei den Studenten meist um regionale Vereine am Studienort handelt, sind die Wissenschaftler in berufsspezifischen Fachverbänden zusammengeschlossen, wie z. B. der Gesellschaft chinesischer Physiker in Deutschland. Seitens der offiziellen chinesischen Vertretungen erfolgt eine intensive Betreuung der Organisationen, zum Teil auch mittels fi-

7 nanzieller Unterstützung. Turnusmäßig werden Veranstaltungen von der Chinesischen Botschaft organisiert, zu denen Wissenschaftler aus namhaften deutschen Firmen, Universitäten oder Forschungseinrichtungen eingeladen werden. Ziel ist die Feststellung herausragender wissenschaftlicher und technologischer Bereiche Deutschlands und deren Nutzung für China. Von chinesischer Seite wird an den Patriotismus dieses Personenkreises und ihr Bestreben, eine gute berufliche Ausgangsposition in China zu erlangen appelliert, um sie zu einer Weitergabe ihres Wissens und ihrer Fertigkeiten zur Weiterentwicklung der VR China zu bewegen. Eine besondere Gefährdung ergibt sich durch Einladungen dieser Wissenschaftler nach China, um sie dort noch intensiver in die staatlichen Beschaffungsprogramme einzubinden. Die Angehörigen der offiziellen chinesischen Vertretungen in Deutschland suchen neben den Kontakten zu Angehörigen der chinesischen Gemeinde auch gezielt persönliche Kontakte zu deutschen Wissensträgern, stellen vertrauensvolle Beziehungen über Fachgespräche zur unauffälligen Abschöpfung der Gesprächspartner her und erlangen so sukzessive auch vertrauliche Informationen. Auch die Teilnahme an Seminaren oder Veranstaltungen ermöglicht den Kontaktaufbau zu kompetenten Gesprächspartnern. Bei dieser offenen Informationsbeschaffung werden auch die Interessen und Vorlieben der Kontaktpersonen ermittelt (sog. Social Engineering ). Zielpersonen sind dabei Spezialisten aus Wirtschaftsunternehmen und Wissenschaft. Die Kontaktpflege über lange Zeiträume ist hierbei bestimmendes Element. Es entstehen häufig freundschaftliche Beziehungen, welche wechselseitige Unterstützungen beinhalten. - Chinesischen Delegationen Zur Abtarnung ihrer Aktivitäten können sich Agenten oder hauptamtliche Mitarbeiter der chinesischen Nachrichtendienste als Angehörige von Wirtschaftsunternehmen oder Forschungseinrichtungen ausgeben. Unter dieser Abdeckung nehmen sie als Delegationsmitglieder an Besuchen bei Firmen und Forschungseinrichtungen teil. Eine grundsätzliche Gefahr des illegalen Informationsabflusses bei diesen Besuchen besteht beispielsweise im verbotswidrigen Fotografieren von Unterlagen oder Maschinen durch Delegati-

8 onsmitglieder. Auch gibt es Hinweise auf die illegale Aneignung von Datenträgern u.ä. - Übersetzungsbüros/Dolmetschern Bei der Beauftragung chinesisch-stämmiger Personen besteht die Gefahr des Informationsabflusses. - Schwachstellen im Innenbereich Sicherheitsbezogene Schwachstellen im Unternehmen werden gezielt genutzt, z.b.: Innentäter: Etwa 2/3 aller Angriffe erfolgen von Firmenangehörigen aufgrund Motiven wie Unzufriedenheit, Geldgier, überzogenem Selbstwertgefühl, privaten wirtschaftlichen Schwierigkeiten oder Zukunftsängsten. Fremdfirmen: Ein Risiko birgt die Übertragung von Nicht-Kernaufgaben des Unternehmens an Fremdfirmen wie Bewachungsunternehmen, Reinigungsfirmen, Instandhaltungs- und Serviceunternehmen im Bereich der IT etc. Diese können sich berechtigt im Unternehmen aufhalten und sind dadurch in der Lage, Informationen zu beschaffen. Unter Umständen wird es ihnen auch durch Fahrlässigkeit ermöglicht, besonders geschützte Bereiche zu betreten, zu denen sie grundsätzlich keinen Zutritt besitzen müssten. - Electronic Attacks Seit Mitte 2003 werden mittels E-Mail durchgeführte elektronische Angriffe mit mutmaßlich chinesischem Ursprung gegen Regierungsstellen und Wirtschaftsunternehmen aus der Rüstungssowie Luft- und Raumfahrtindustrie beobachtet. Zunächst wird dem Angriff ein sog. Social Engineering vorgeschaltet. Damit sollen sowohl die Kontaktdaten der Zielperson als auch von deren Kommunikationspartnern ermittelt sowie deren berufliche oder auch private Interessensschwerpunkte ausgeforscht werden. Die Zielperson erhält sodann eine E-Mail von einem vermeintlich vertrauenswürdigen Absender. Die E-Mails sind so gestaltet, dass sie für den Empfänger interessant bzw. wichtig erscheinen. Sie besitzen in der Regel einen Anhang, welcher eine Schadsoftware, ein sog. Trojanisches Pferd enthält. Wird der Mailanhang geöffnet, versucht die Schadsoftware in Funktion zu treten. Die bisher in Deutschland erkannte Trojanerfunktion besteht offensichtlich

9 darin, von einem vorgegebenen Rechner (Server) weitere Schadsoftware nachzuladen, mit der dann Nutzdaten vom Opfer-Rechner ausgespäht (Spionage) bzw. verändert (Sabotage) werden können. Die bislang - nicht nur in Deutschland - erkannten Angriffe sind sehr zahlreich, erfolgen auf breiter Front und zeichnen sich durch eine hohe Nachhaltigkeit aus, wobei die Verursacher, in dem Versuch ihre Ziele besser zu erreichen, Angriffstechnik und Methodik ständig weiterentwickeln. 4.3 Potenzielle Angriffsziele Dies sind Betriebsgeheimnisse und Know-how jeglicher Art. Im Einzelnen kann es sich dabei um folgende Informationen handeln: - Forschungsergebnisse, Produktideen und Designstudien - Konstruktionsunterlagen, Herstellungsverfahren, Qualitätsprüfungsmaßnahmen - Spezialwerkzeuge und Steuerungssysteme - Lieferanten, Versorgungskonzeptionen, Lagerbestände - Strategische/taktische Entscheidungen der Unternehmensleitung - Verkaufsstrategien, Marketingstudien, Absatz-/Vertriebswege, Lizenzverträge, Umsätze und Kundenadressen - Kalkulationsunterlagen, Budgetplanungen und Investitionsvorhaben. Gefährdet sind Branchenführer bzw. Unternehmen mit herausragendem Know-how, die Größe des Betriebs spielt dabei keine Rolle. Die Gefahr der Wirtschaftsspionage sowie des Abhörens von Kommunikationsmitteln im Geschäftsverkehr mit der VR China durch chinesische Nachrichtendienste wird oft nicht erkannt.

10 5. Gefährdungssituation und Beschaffungsmethoden in der VR China - Joint Ventures - Gesteuerter Personalaustausch im Unternehmen - Offenlegungspflichten wie Zertifizierungsverfahren (CCC) oder Verpflichtung zur Nutzung chinesischer Architektur- und Designinstitute - Mangelnder Schutz von Patenten, Gebrauchs- und Geschmacksmustern - Überwachung ausländischer Geschäftsleute und Wissenschaftler durch chinesische Sicherheitsbehörden - Informationsbeschaffung mit technischen Mitteln: Überwachung der Telekommunikation, Eindringen in Informationssysteme, Abhör- und Lauschangriffe, Zweckentfremdung von Gebrauchsgegenständen, Verbot von Kryptohard- und Software - Diebstahl von Entwicklungsunterlagen, Software, Proben, Mustern, Zeichnungen, digitalen Datenträgern, Zugriff auf Kommunikationstechnik (wie beispielsweise kurzfristiges Entziehen von Laptops zum Kopieren der Festplatte) - Nutzung von Gesetzesverstößen bzw. Schaffung von Kompromatsituationen zum Zwecke der Anwerbung/Erpressung 6. Indikatoren für drohende Gefahren und mögliche Präventionsmaßnahmen Folgende Umstände könnten Indikatoren darstellen: - Einbußen beim Know-how-Vorsprung - Verlust oder Diebstahl von Datenträgern - dubiose Geschäfts- und Gesprächspartner - auffälliges Verhalten eines Mitarbeiters - unerklärlicher Rückgang von Aufträgen, Kundenverlust - Einbindung eines chinesischen Firmenangehörigen oder herausragenden Wissenschaftlers in ein bundesweites Akademikernetz wie z. B. Vereinigung Chinesischer Akademischer und Studentischer Gesellschaften in Deutschland (CASD) - Plagiate durch Konkurrenzfirmen.

11 Zur Prävention eines möglichen Informationsabflusses sind Sicherheitskonzepte unumgänglich. Nachfolgend sind beispielhaft einige der möglichen Schutzmaßnahmen dazu aufgeführt: - Erstellung und Umsetzung eines IT-Sicherheitskonzepts - Aufmerksame Besucherbetreuung - Schutz der Kerninformation des Unternehmens - Know-how-Abfluss durch registrierbare Schutzrechte verhindern - Möglichst nur eigene Dolmetscher einsetzen - Need-to-know -Prinzip bei firmeneigenem Know-how - Vertrauliche Unterlagen beim Verlassen des Arbeitsplatzes wegschließen - Gesundes Misstrauen gegenüber firmenfremdem Personal - Bewerbungen prüfen (Referenzpersonen, Lücken in Lebensläufen, Unter- oder Überqualifizierung, Initiativbewerbungen und sonstige Auffälligkeiten). Unter allen zu treffenden Sicherheitsmaßnahmen liegt jedoch die oberste Priorität beim Faktor Mensch. Der Mensch stellt das wichtigste Glied in der Sicherheitskette dar. Alle technischen Maßnahmen und Sicherheitsregeln können nur dann greifen, wenn sie durch die Mitarbeiter entsprechend umgesetzt werden. Die Verfassungsschutzbehörden des Bundes und der Länder (siehe Anhang) stehen den Unternehmen jederzeit für entsprechende Sensibilisierungsmaßnahmen oder allgemeine Informationsgespräche als Ansprechpartner zur Verfügung. 7. Sicherheitshinweise für Reisen in die VR China Die VR China ist ein Polizei- und Überwachungsstaat, in dem rechtsstaatliche Prinzipien nach westlichem Verständnis in vielen Bereichen noch fremd sind. Indizien dafür sind u. a. eine umfassende Überwachung von Ausländern (Touristen, Geschäftsleute und Diplomaten) auch zur offensiven Gewinnung wirtschaftlich-wissenschaftlicher Informationen. Jeder Reisende, der Kurzzeit-Tourist, aber auch der Dienst- und Geschäftsreisende, der nach China fährt, wird schon aufgrund der Visumspflicht durch die Sicherheitsbehörden erfasst. Damit ist bereits ein Grundstein gelegt für - eine Überwachung aus Abwehrgesichtspunkten sowie - ein potenzielles, offensives nachrichtendienstliches Interesse bei interessanten Personen.

12 Besonders im Fokus betreuender, de facto aber auch überwachender Maßnahmen verschiedenster Institutionen (mit in der Regel nicht erkennbarem nachrichtendienstlichen Hintergrund) stehen: - Diplomaten, Militärattachés und Medienvertreter - Wirtschaftsvertreter, insbesondere bedeutender Konzerne und Firmen mit interessanten Produkten und Expansionsabsichten in China - Studierende und solche Personen, die sich zu Forschungszwecken im Land aufhalten. Die Intensität der Beobachtung ist abhängig von der Bedeutung der Zielperson, der Aufenthaltsdauer und dem Zweck der Reise. Die Angehörigen des Ministeriums für öffentliche Sicherheit (MÖS), als Polizisten für westliche Besucher als erstes wahrnehmbar, besetzen öffentliche Kontrollstellen, protokollieren Reisebewegungen, kopieren Reisedokumente und sammeln andere personenbezogene Informationen. Die Angehörigen des Ministeriums für Staatssicherheit (MSS) betreiben die nachrichtendienstliche Aufklärung von Besuchern zur Spionageabwehr und für Aufklärungszwecke. Intensiv beobachtet werden Kontakte von Besuchern zu oppositionellen Kreisen. Angehörige des militärischen Nachrichtendienstes (MID) befassen sich mit der Gewinnung von militärischen und militär-technologischen Informationen. Offiziell oder unter Legende treten sie auf Handelsmessen, in Ausländerhotels und an Flughäfen auf. Zum Überwachungsinstrumentarium der Sicherheits- und Nachrichtendienste zählen auch die nahezu überall in China ansässigen Service- und Sicherheitsfirmen. Je länger und abwechslungsreicher man reist, desto größer ist die Möglichkeit, dass man die Aufmerksamkeit der chinesischen Dienste auf sich zieht. Das Personal der hoteleigenen Sicherheitsabteilungen entstammt häufig den Nachrichtendiensten und ist zu Auskünften verpflichtet. Oftmals befinden sich die Hotels selbst im Besitz eines Nachrichtendienstes. Ungeschützt im Hotelzimmer zurückgelassenes elektronisches Equipment oder Gepäckstücke werden zum Ziel von Inspektionen und Überprüfungen, die Durchsuchung des Hotelzimmers ist fast die Regel. Elektronische Geräte wie Laptops, Personal Data Assistants (PDA), MP3-Player, Digitalkameras und Mobiltelefone stellen Gegenstände dar, die für die chinesischen Dienste von Interesse sind. Hotelsafes bieten keinen Schutz, der Einsatz von Audiound Videoaufzeichnungsgeräten ist nicht unüblich. Die Kommunikation mittels Internet aus Hotelzimmern, Geschäftsräumen oder Internetcafés unterliegt der Überwachung. Gleiches gilt für Telefonge-

13 spräche, speziell nach Übersee, auch aus Telefonzellen. Aufgrund der fortschreitenden Entwicklung im Bereich der Abhörmöglichkeiten via Mobiltelefonen stellen auch eigene Geräte kein sicheres Kommunikationsmittel dar. So soll es inzwischen möglich sein, Schadsoftware über die Luftschnittstelle auf ein Mobiltelefon zu übertragen, so dass unbemerkt vom Nutzer das Mikrofon des Geräts eingestellt werden kann. Auf diese Weise können Gespräche, die im Nahbereich des Telefons geführt werden, heimlich und unbemerkt mitgehört werden. Zur Vorbeugung einer Installation von Abhörfunktionen sollte demnach bei vertraulichen Gesprächen stets der Akkumulator des Geräts entfernt werden. Bei Geschäftsgesprächen werden Gelegenheiten gesucht und geschaffen, um das elektronische Equipment der ausländischen Geschäftspartner zu durchsuchen. Oftmals werden Situationen bewusst herbeigeführt (beispielsweise die Unterbrechung einer Konferenz für einen plötzlich möglichen hochrangigen Empfang), in deren Folge die mitgebrachten Laptops unbeaufsichtigt zurückgelassen werden müssen. Auch der Einsatz von USB-Sticks als Speichermedien birgt Risiken. Oftmals werden im Rahmen von Konferenzen die Sticks der Vortragenden eingefordert. Einer Auslesung aller auf dem Stick gespeicherten Daten bzw. einer Manipulation sind damit Tür und Tor geöffnet. Es können nicht nur Schadprogramme, sondern auch zusätzliche Funktionen (GPS- oder Wireless-LAN- Funktionen, etc.) installiert werden. Zudem besteht die Möglichkeit des Einbaus von Mikrofonen für Abhörmaßnahmen. Zur Vorbeugung solcher Kommunikationsrisiken sollten die folgenden Punkte beachtet werden: - Telekommunikation so weit wie möglich einschränken - Nur eigene Kommunikationsmittel nutzen und Sprechdisziplin einhalten, keine Kommunikationsmittel des Gastgebers zum Austausch sensibler Informationen nutzen - Informationen auf mehrere Sendungen aufteilen (Aufteilung auf E-Mail, Telefon, persönliche Gespräche) - Bei Besprechungen Akkumulator aus dem Mobilfunkgerät entfernen: Ansonsten ungenutzte Schnittstellen (Bluetooth, Infrarot) deaktivieren - Mobilfunkgeräte, USB-Sticks oder andere elektronische Geräte nicht aus der Hand geben - Nur absolut notwendige Daten auf Speichermedien speichern.

14 Chinesische Dienste nutzen Gesetzesübertretungen, wie illegalen Geldwechsel oder den Erwerb gefälschter Produkte zum Verhör oder als Druckmittel zu einer gewünschten Zusammenarbeit. Bereits der Besuch einer Internet-Website von Dissidentengruppen erregt die Aufmerksamkeit der Dienste. Demnach dient vor allem gesetzestreues und korrektes Verhalten zur Vorbeugung von Risiken bei Reisen in die VR China. Insbesondere sollten folgende Punkte beachtet werden: - Einhaltung der Visa- und Meldebestimmungen sowie der Vorschriften bezüglich der Ein- und Ausfuhr von Devisen - Jede Beteiligung an illegalen Transaktionen, u. a. den Geldtausch auf der Straße und den Kauf gefälschter Gegenstände vermeiden - Beachtung sonstiger Ein- und Ausfuhrbestimmungen: Zu nennen ist u.a. eine Zollrichtlinie, nach der die Ausfuhr von Druckerzeugnissen, Filmen, Fotografien, Videos und elektronischen Speichermedien, deren Inhalt gegen chinesische Interessen verstößt oder nach dortigem Verständnis Staatsgeheimnisse enthält, verboten ist. Bei der Ausreise ist eine schriftliche Zollerklärung abzugeben, die von den Zollbeamten sehr häufig überprüft wird. Die Inhalte der deklarierten Medien werden kritisch hinterfragt. - Verkehrsbestimmungen - Fotografier- und Filmverbote - Keine negativen Äußerungen über das Gastland und sein Gesellschaftssystem - Grundsätzlich wahrheitsgemäße Angaben zur Person - Bei unverschuldetem oder verschuldetem Fehlverhalten gegenüber Behörden sofort die nächste diplomatische oder konsularische Vertretung der Bundesrepublik Deutschland verständigen - Vorsicht bei Taxifahrten bei Nacht Wahl des Taxis an offiziellen Taxiständen - Meiden von Menschenmengen und Demonstrationen - Vorsicht bei der Entgegennahme von Papieren/Dokumenten und bei der Bitte, als Gelegenheitskurier zu fungieren - Aufforderungen zur nachrichtendienstlichen Mitarbeit höflich, aber bestimmt ablehnen - Keine Verpflichtungserklärung unterzeichnen, auch nicht zum Schein

15 - Keine Verleitung zu verpflichtenden Gefälligkeiten zulassen - Vermeidung von Kompromatsituationen: Hier häufen sich Schilderungen, dass Reisende unvermittelt und unangekündigt nachts in ihren Hotelzimmern von Prostituierten aufgesucht werden. Auch die Gewährung von Gefälligkeiten chinesischer Geschäftspartner, deren Annahme nach chinesischer Tradition Verpflichtungen nach sich zieht, sind unter diesem Aspekt zu beleuchten. Weder dem Touristen noch dem Geschäftsreisenden ist es möglich, sich den geschilderten Überwachungsmaßnahmen zu entziehen. Die Überwachungsorgane und deren Unterstützer sind allgegenwärtig und im Übrigen meist nur schwer zu erkennen. Die Begegnungen verlaufen in der Regel nicht aggressiv, sondern eher mit der sprichwörtlichen chinesischen Freundlichkeit. Dieser Tatsache muss sich der Reisende stets bewusst sein. Bei Auffälligkeiten sollte nach der Reise der Sicherheitsbevollmächtigte aufgesucht werden.

16 Anhang Ihre Ansprechpartner: Hausanschrift Bundesamt für Verfassungsschutz Merianstraße 100 50765 Köln Telefon, Telefax, Internet, E-Mail Telefon: 0 18 88-79 20 Telefax: 0 18 88-79 83 65 Internet: www.verfassungssschutz.de E-Mail: info@verfassungsschutz.de Landesamt für Verfassungsschutz Baden-Württemberg Taubenheimstraße 85 a 70372 Stuttgart Telefon: 0711-9544-00 Telefax: 0711-9544-444 Internet: www.verfassungssschutz-bw.de E-Mail: info@verfassungsschutz-bw.de Bayerisches Landesamt für Verfassungsschutz Knorrstraße 139 80937 München Telefon: 089/31201-0 Telefax: 089/31201-380 Internet: www.verfassungsschutz.bayern.de E-Mail: Poststelle@lfV.bayern.de Senatsverwaltung für Inneres und Sport Berlin Abteilung Verfassungsschutz Potsdamer Straße 186 10783 Berlin Telefon: 030/90129-0 Telefax: 030/90129-844 Internet: www.verfassungsschutz-berlin.de E-Mail: info@verfassungsschutz-berlin.de Ministerium des Innern des Landes Brandenburg Abteilung V Henning-vonTresckow-Straße 9-13 14467 Potsdam Landesamt für Verfassungsschutz Bremen Flughafenallee 23 28199 Bremen Telefon: 0331/8662500 Telefax: 0331/8662599 Internet: www.verfassungsschutzbrandenburg.de E-Mail: info@verfassungsschutzbrandenburg.de Telefon: 0421/5377-0 Telefax: 0421/5377-195 Internet: www.bremen.de/innensenator E-Mail: office@lfv.bremen.de

17 Freie und Hansestadt Hamburg Behörde für Inneres Landesamt für Verfassungsschutz- Johanniswall 4/III 20095 Hamburg Landesamt für Verfassungsschutz Hessen Konrad-Adenauer Ring 41-43 65187 Wiesbaden Telefon: 040/244443 Telefax: 040/338360 Internet: www.verfassungsschutz. hamburg.de E-Mail: poststelle@verfassungsschutz. hamburg.de Telefon: 0611/720-0 Telefax: 0611/720-179 Internet: www.verfassungsschutz-hessen.de E-Mail: poststelle@lfv.hessen.de Innenminister des Landes Mecklenburg-Vorpommern Abteilung II5 (Verfassungsschutz) Johannes-Stelling-Straße 21 19053 Schwerin Telefon: 0385/7420-0 Telefax: 0385/714438 Internet: www.verfassungsschutz-mv.de E-Mail: info@verfassungsschutz-mv.de Niedersächsisches Landesamt für Verfassungsschutz Büttnerstraße 28 30165 Hannover Innenministerium des Landes Nordrhein-Westfalen Abteilung 6 Haroldstraße 5 40213 Düsseldorf Telefon: 0511/6709-0 Telefax: 0511/6709-388 Internet: www.verfassungsschutzniedersachsen.de E-Mail: pressestelle@nlfv.niedersachsen.de Telefon: 0211/871-2821 Telefax: 0211/871-2980 Internet: www.verfassungsschutz.nrw.de E-Mail: kontakt-verfassungsschutz@im. nrw.de Ministerium des Innern und für Sport des Landes Rheinland-Pfalz Abteilung 6 Schillerplatz 3-5 55116 Mainz Landesamt für Verfassungsschutz Saarland Neugrabenweg 2 66123 Saarbrücken Telefon: 06131/16-3773 Telefax: 06131/16-3688 Internet: www.verfassungsschutz-rlp.de E-Mail: verfassungsschutz@ism.rlp.de Telefon: 0681/3038-0 Telefax: 0681/3038-109 Internet: www.innen.saarland.de/9144.htm E-Mail: info@lfv.saarland.de

18 Landesamt für Verfassungsschutz Sachsen Neuländer Straße 60 01129 Dresden Ministerium des Innern des Landes Sachsen-Anhalt Abteilung 5 (Verfassungsschutz) Zuckerbusch 15 39114 Magdeburg Telefon: 0351/8585-0 Telefax: 0351/8585-500 Internet: www.sachsen.de/de/bf/verwaltung/ verfassungsschutz E-Mail: verfassungsschutz@lfv.smi. sachsen.de Telefon: 0391/567-3900 Telefax: 0391/567-3999 Internet: www.mi.sachsen-anhalt.de/ verfassungsschutz E-Mail: vschutz@mi.sachsen-anhalt.de Innenministerium des Landes Schleswig-Holstein Abteilung IV/7 Düsternbrooker Weg 92 24115 Kiel Telefon: 0431/988-3500 Telefax: 0421/988-3503 Internet: www.verfassungsschutz. schleswig-holstein.de E-Mail: verfassungsschutz@im.landsh.de Thüringer Landesamt für Verfassungsschutz Haarbergstraße 61 99097 Erfurt Telefon: 0361/4406-0 Telefax: 0361/4406-251 Internet: www.verfassungsschutzthueringen.de E-Mail: kontakt@tlfv.thueringen.de