Duizenden Duitsers op LinkedIn benaderd door Chinese spionnen

Via Chinese nepaccounts zijn zeker tienduizend prominente Duitsers benaderd. ‘Dit is een breed opgezette poging om te infiltreren.’

China maakt voor spionage en het werven van informanten in Duitsland steeds vaker gebruik van online sociale netwerken. Vooral het professionele netwerk LinkedIn zou daarvoor op grote schaal worden gebruikt, volgens de Duitse binnenlandse inlichtingendienst.

Via nepprofielen benaderen Chinese spionnen Duitse hoge ambtenaren en politici, om informatie los te krijgen en om contacten te leggen die tot daadwerkelijke ontmoetingen kunnen leiden. Al tienduizend Duitse functionarissen zouden op deze manier vanuit China zijn benaderd, aldus Hans-Georg Maaßen, hoofd van het Bundesamt für Verfassungsschutz (BfV), dat voor contraspionage verantwoordelijk is.

Lees ook: Onbedoeld verraadt Turkije eigen spionage in Duitsland

„Dit is een breed opgezette poging om te infiltreren in parlementen, ministeries en overheidsinstellingen”, waarschuwde Maaßen zondag. De acties zouden zijn gericht op parlementariërs, Europarlementariërs, hoge militairen, medewerkers van politici en mensen uit het bedrijfsleven. Hij gaat ervan uit dat Chinese inlichtingendiensten op deze manier ook andere landen in Europa in het vizier hebben. Zijn organisatie heeft begin dit jaar een speciale projectgroep opgezet om dit soort spionage te bestrijden. Een woordvoerder van het Chinese ministerie van Buitenlandse Zaken wijst de Duitse aantijgingen als ,,ongegronde beschuldigingen’’ van de hand.

Duitse inlichtingendienst denkt dat Chinezen dit ook in andere Europese landen doen.

Nepprofielen

Om aan te geven hoe de Chinezen hierbij te werk gaan, heeft het BfV een aantal ontmaskerde nepprofielen ter inzage gegeven aan onder meer het Handelsblatt. Zo is er de niet-bestaande Lily Wu, medewerkster van de secretaris-generaal van een ‘centrum voor Europees-Chinese ontwikkelingsstudies’. Als referentie zijn op haar profiel enkele goed aangeschreven Chinese opleidingsinstituten vermeld. Of Jason Wang, manager van een organisatie die samenwerking met China wil bevorderen.

Deze verzonnen figuren hebben blijkens hun profiel allemaal meer dan vijfhonderd contacten met mensen die interessant zijn voor politici, wetenschappers en andere experts met belangstelling voor China. Gaan ze in op het verzoek om op LinkedIn contact te leggen, dan hebben de Chinese spionnen zonder enig risico een eerste stap gezet waarvoor in de klassieke spionage een vaak riskantere persoonlijke benadering nodig was.

Is het contact eenmaal gelegd, dan kan een uitwisseling van professionele informatie volgen, eventueel ook een verzoek om gevoelige informatie tegen betaling te verstrekken of zelfs een uitnodiging naar China te komen. Uit het profiel van de Duitse contactpersonen kunnen de Chinese spionnen ook veel gegevens putten over de achtergrond, belangstelling en contacten van de personen in kwestie.

Spionagesoftware

Het contact kan bovendien een eerste stap zijn voor het installeren van spionagesoftware op de computer van het doelwit. Duitsers die op de Chinese verzoeken ingingen, zouden meestal verrast reageren als de Duitse autoriteiten hen erop wijzen dat ze doelwit van spionage zijn.

Nog een andere nieuwe manier waarop China in toenemende mate spioneert, zijn volgens het BfV zogenoemde Supply-Chain-aanvallen. Daarbij wordt niet direct het doelwit aangevallen, maar de IT-dienstverlener die werkt voor de organisatie van het doelwit en software aan die organisatie levert. Op deze manier zouden de spionageactiviteiten minder makkelijk in het oog lopen bij de contraspionagediensten.

Lees ook: Ophef over arrestatie Zwitserse spion die de Duitse fiscus bespioneerde
    • Juurd Eijsvoogel