How to get away

Bilanz

In meiner Einführung in neue Formen der Organisierten Kriminalität habe ich demonstriert, wie man einen großen Coup durchzieht, ohne Spuren zu hinterlassen. Heute ziehen wir Bilanz, analysieren mögliche Fehlerquellen und erfahren, wie man das Ganze skalieren kann.

 

Ich halte diese Vorlesung als Vertreter eines Netzwerks ehemaliger Geheimdienstmitarbeiter der DDR, und ich mache das, weil ich zeigen möchte, welches Potential unsere Methoden haben. Wenn man sich an ein paar Vorsichtsregeln hält, und die eigentlich kriminellen Arbeitsschritte eines Coups auslagert. In der erste Vorlesung habe ich angedeutet, dass quasi jeder ein 100-Millionen-Ding durchziehen kann. Aber das stimmt nicht ganz. Ein großes Spiel erfordert auch einen hohen Einsatz. 

 

Im Fall des Kölner Pharma-Unternehmers waren das acht Millionen Euro - drei für Hacker und andere externe Dienstleister, fünf für einen Finanzexperten, der als Strohmann nach außen aufgetreten ist und die Transaktion durchgezogen hat. Mit dem hohen Investment konnten wir alles so professionell gestalten, dass 

a) keine Spuren zu den Hintermännern führen und 

b) der Gewinn rechtssicher an Dritte transferiert werden konnte. Dabei hatte ein ziemlicher teurer Optionsvertrag eine wichtige Rolle gespielt. 

 

Wir haben also 92 Millionen Gewinn vor Steuern gemacht. Und wir haben viel Zeit investiert. Die Suche nach einer geeigneten Zielperson, die Ausforschung, die psychologische Bearbeitung, die Geldwäsche, der Scheinprozess vor einem Schweizer Gericht - all das hat jeweils Monate in Anspruch genommen, so dass es am Ende drei Jahre gedauert hat. Aber: andere müssen länger arbeiten, wenn sie soviel Geld zur Seite legen wollen. 

 

Mein Fallbeispiel war also in mehrfacher Hinsicht aufwändig. Hätte es nicht auch eine Nummer kleiner funktioniert? Ja. Aber es war mir wichtig, das große Potential der Methode zu demonstrieren. Erst am Beispiel einer spektakulären Tat versteht man, wie viel Macht einem die Kombination von geheimdienstlichen und kriminellen Werkzeugen verschafft. 

 

Ich möchte noch einmal zusammenfassen, wie die Methode funktioniert. Sie hat drei Komponenten: 

 

  1. Informationsbeschaffung - klassische Geheimdienstarbeit: Abhören, Hacken, Observieren. Mit dem Ziel, in die Privatsphäre einer Zielperson einzudringen, ihre Schwachpunkte zu finden und Belastungsmaterial zu sammeln
  2. Weichklopfen: die Zielperson psychologisch so zu bearbeiten, dass ihr Widerstand gegen unsere Forderung zusammenbricht
  3. Indirekter Vermögenstransfer:  das Geld des Opfers geht erstmal an einen Strohmann, der es später im Rahmen  eines rechtlich einwandfreien Geschäfts an uns weiterreicht

 

Es sind nur drei Schritte, aber die Kombination ist geradezu genial. Der Kern des Ganzen ist die psychologische Manipulation: die Verwandlung des Gegners in einen Komplizen. Das unterscheidet eine geheimdienstlich organisierte Struktur von der klassischen Mafia, die gerne mit roher Gewalt arbeitet. 

 

Sie schickt ihre Leute mit dem Baseballschläger in die Pizzeria, droht mit Mord, schießt zur Warnung ins Knie - und wenn alles nichts nützt auch ins Herz. Das ist in hohem Maße unintelligent. Nicht nur, dass gefährliche Spuren entstehen, die zum Täter führen können. Die Methode ist ihrer inneren Logik nach schon problematisch. Weil der Gegner immer Gegner bleibt. Er wird immer einen Ausweg suchen und zurückschlagen, wenn sich die Gelegenheit bietet. Wir wollen deshalb keine Gegner, sondern Komplizen; Freunde, die für unser Schweigen dankbar sind. Im Idealfall entwickeln unsere Opfer das Stockholm-Syndrom: sie identifizieren sich mit dem Täter und machen dessen Ziele zu den eigenen. Das ist das Ergebnis von Operativer Psychologie, wenn sie fachgerecht angewendet wird. 

 

In der Fallstudie dieser Vorlesung haben wir am Anfang der Recherchen einen Hacker beauftragt, mit Hilfe von geleakten Daten und Online-Recherchen ein Mitglied der Forbes-Liste zu identifizieren, das aufgrund seiner persönlichen Schwächen für unsere Zwecke geeignet ist. Diese Methode ist tatsächlich eine realistische Option, ich muß aber zugeben, dass geheimdienstlich inspirierte Netzwerke einen anderen Weg gehen.

 

Das Netzwerk, das aus Stasi und KGB entstanden ist, konnte auf die Akten seiner alten Dienste zurückgreifen. Daraus sind dann digitale Datenbanken entstanden, mit tausenden von Datensätzen zu Behördenleitern, Managern, Journalisten, Staatsanwälten und Politikern. Und jeder Datensatz enthält ein Dossier mit häßlichen Details. Privates und Berufliches, kleine Regelverstöße oder größere Straftaten. 

 

Dabei gilt die Regel: je höher in der Hierarchie, desto mehr Leichen im Keller. Ethische Kompromisse sind oft der Preis für den Aufstieg. Und das macht die Oberschicht so schön angreifbar für den, der die Dossiers hat. 

 

Die Daten, für die der KGB den Begriff „Kompromat“ erfunden hat, beziehen sich auf Insiderhandel, Preisabsprachen, Copy-Right-Verletzungen, illegale Parteispenden, aktive und passive Bestechung, Compliance-Verstöße. Und: Privates. 

 

Die Psychologische Forschung der Dienste in Moskau und Ostberlin vertrat folgende dreiteilige Theorie:

 

  Erstens: Wesen des Erfolgs ist die Bereitschaft und die Fähigkeit, das Außergewöhnliche zu tun. Also: von der Norm abzuweichen. Diese Haltung beschränkt sich dann aber nicht aus berufliche, sondern gilt für alle Bereiche des Lebens. Wer im Büro gegen Regeln verstößt, neigt dazu auch privat. Im Guten wie im Schlechten. 

 

Zweitens: Je länger der Erfolg anhält, desto mehr nimmt die Bereitschaft zum Regelverstoß zu. Das Hybris-Phänomen: Die Leute heben ab und halten sich für unverwundbar. 

 

Drittens: die Neigung zum Regelverstoß - und zu einer gewissen Empathielosigkeit - ist ein Merkmal der extremen Enden der Gesellschaft, der Ober- und der Unterschicht, der Forbes-Liste und der Mafia. Nur die Mittelschicht übt sich in Konformität. 

 

Indizien, die in diese Richtung deuten, finden sich auch im öffentlichen Raum. Eines der extremeren Beispiele ist die bis heute nicht aufgeklärte Affäre um den Investmentbanker Jeffrey Epstein, unter dessen Schirmherrschaft sich Vertreter der unterschiedlichsten Eliten - von Bill Clinton über Prince Andrew bis zu Bill Gates - mit Minderjährigen trafen.

 

Die Strategie der neuen kriminellen Netzwerke, systematisch Daten zu sammeln,  geht auf die Hauptverwaltung Aufklärung zurück, also den Auslandsgeheimdienst der DDR. Die HVA hatte die westdeutsche Elite systematisch abgehört und ihre Geheimnisse protokolliert. Ihre Erkenntnisse hat HVA-Chef Markus Wolf in streng geschützten Aktenbeständen gesammelt. Unter den Titeln: „Operative Personenkontrolle“, Zentraler Operativer Vorgang“ und „Geheime Verschlusssache“. Nur wenige hatten überhaupt Zugang, und wer Zugang hatte, konnte mit den Akten allein nichts anfangen, denn die Klarnamen wurden auf separaten Karteikarten gespeichert. 

 

Die Führung der HVA hatte damit große Teile der westdeutschen Elite im Griff. Das konnte den Zusammenbruch der DDR zwar nicht verhindern, hat aber vielen Verantwortlichen geholfen, den Systemwechsel unbeschadet zu überleben. Die Bundesregierung war gezwungen, Agenten und Führungsebene der Stasi zu schonen, um sich selbst zu schützen. So konnten Leute wie Markus Wolf und Alexander Schalk-Golodkowski einen luxuriösen Lebensabend in Freiheit genießen. 

 

Die meisten Akten der „Operativen Personenkontrolle“ sind in den Wirren der Wende verschwunden oder wurden in den Kellern der Stasi-Unterlagenbehörde weggeschlossen - um die Persönlichkeitsrechte der Betroffenen zu wahren. Was aber die wenigsten wissen: es gibt zwei Kopien. Eine beim KGB, der sowieso alle Daten der HVA bekam, und eine eine zweite auf Mikrofilm, angefertigt in der Endphase der DDR auf Anordnung von Erich Mielke, Minister für Staatssicherheit. 

 

Die Mikrofilme wurden wasserdicht verpackt. Ein kleiner Metallkoffer mit den schmutzigen Geheimnissen der westdeutschen Oberschicht. Für uns, die ex-Agenten, war der Metallkoffer das Startkapital, mit dem wir in ein neues Geschäftsmodell einsteigen konnten.

 

Die Stasi hatte sich nicht darauf beschränkt, die Fehltritte ihrer Opfer zu protokollieren, sie schuf die kompromittierenden Situationen auch selbst. Dazu platzierte sie Hostessen in den Bars von Interhotels und versteckte Videokomeras in den Zimmern westdeutscher Messebesucher. 

 

Diese Idee haben wir übernommen und an die heutigen Verhältnisse angepaßt. Wir kooperieren dazu mit regionalen Drogendealern, die uns helfen, ihr Produkt, am häufigsten Kokain, in den Kreisen unserer Zielpersonen zu platzieren. Ab und zu lassen wir einen Prominenten auffliegen, um zu zeigen, wie gravierend die Folgen sind. Außerdem kooperieren mit dem horizontalen Gewerbe, das uns mit Kundendaten versorgt. Oder wir arbeiten mit Dating-Plattformen, um einen Maulwurf im Privatleben unserer Zielperson zu platzieren. Aus einem Date oder einer Affäre können Aussagen entstehen, die großes Zerstörungspotential haben und deshalb - völlig unabhängig von ihrem Wahrheitsgehalt - als Druckmittel taugen. Auch hier inszenieren wir zur Abschreckung ab und zu einen Schauprozess.

 

Weil wir in der Beschaffung von Belastungsmaterial wirklich gründlich sind, haben wir auch die Justiz für uns eingespannt: was Polizei und Staatsanwälte ermitteln, lesen wir mit im polizeilichen Auskunftssystem INPOL und in den Verfahrensregistern der Staatsanwaltschaften - Verdächtige, Spuren, Ermittlungsansätze. Wenn wir jemanden unter Druck setzen wollen, liefert uns die Justiz oft die entscheidenden Hinweise. Und da wir nicht durch rechtsstaatliche Prinzipien behindert werden, finden wir oft Tatbestände, die den Ermittlern verschlossen bleiben - und für uns dadurch ein wertvolles Druckmittel werden.

 

All das landet in unserer Datenbank. Durch die Kombination der unterschiedlichen Quellen und der Metadaten von mehreren Tausend Entscheidungsträgern können wir die Strukturen, Netzwerke und Schwachstellen der Elite erkennen. Die Datenbank ist damit unsere schärfste Waffe. 

 

Soweit unsere Analyse und Manöverkritik zu den ersten beiden Schritten eines perfekten Coups. Nun zur nächsten Phase: dem Vermögenstransfer. 

 

Natürlich haben wir nicht selber kassiert, sondern einen Strohmann zwischengeschaltet. Dadurch wahren wir unsere Anonymität und reduzieren Risiken. In unserem Fallbeispiel ist der Strohmann ein schillernder Investor, ein Finanzjongleur, der auf hohem Niveau spielt, aber in Schwierigkeiten steckt. Er ist nicht ganz billig, aber nötig, wenn das Projekt komplex ist. Natürlich geht es auch eine Nummer kleiner - zum Beispiel mit einem armen, alten Mann. 

 

Das Modell dafür liefert uns Robert Ludlum in seinem Thriller „The Bourne Identity“. Anders als in der Kino-Serie geht es im Roman um die Jagd auf einen der gefährlichsten Auftragskiller der Welt, Carlos, genannt der Schakal. Er lebt im Untergrund und ist auch deshalb so schwer zu greifen, weil er sich auf ein perfektes Netzwerk von Helfern verlassen kann: arme, alte Männer. Der Schakal versorgt sie mit Geld und Medikamenten, im Gegenzug unterstützen sie ihn logistisch. Ein Abhängigkeitsverhältnis mit grenzenloser Loyalität. 

 

Das Modell funktioniert auch in der Realität. Alte Männer ohne Lebensperspektive sind die idealen Strohleute - als Geschäftsführer einer GmbH zum Beispiel. Man sollte nur vermeiden, sie mit operativen Aufgaben zu überfordern. 

 

Der größte Kostenblock in unserem Fallbeispiel war der Preis der Option. Damit hatten wir einen glaubwürdigen Vorwand für den endgültigen Vermögenstransfer geschaffen. Es geht natürlich auch günstiger: man kann Immobilien zu Mondpreisen verkaufen oder wertlose Anteile an Startups. Ein besonders elegantes Vehikel für den Vermögenstransfer sind Distressed Securities: die Anleihen zahlungsunfähiger Emittenten. Das können Unternehmen sein oder Staaten wie der Libanon oder Venezuela. Gehandelt werden sie von spezialisierten Hedgefonds und abenteuerlustigen Privatanlegern. Anleihen, die mal für 100 Dollar ausgegeben wurden, kann man hier für 10 Dollar kaufen. Besorg dir ein Paket von einer Bank, die solche Deals abseits der Börse over-the-counter arrangiert, zum Beispiel Jefferies. Dann biete es Deiner Zielperson mit einem ehrgeizigen Aufschlag an - unter Verweis auf die bevorstehende wirtschaftliche Erholung des Emittenten - und bringe den Gewinn über einen Strohmann in Sicherheit. 

 

Zum Schluß noch ein Wort zum Potential der Methode - und zu unserer langfristigen Strategie. „How to rob 100 million“ war ein unkomplexes Fallbeispiel für den Einstieg: ein Ziel, eine Transaktion, keine Gegenwehr. Aber die Kombination von geheimdienstlicher Aufklärung und Finanztransaktionen eignet sich für ´ größeres. Wir haben sie entwickelt, um Konzerne, Kapitalsammelstellen und ganze Gesellschaften zu unterminieren. Damit können wir auf die Dauer sogar systemrelevanten Schaden anrichten. Unser eigentlicher Angriffspunkt sind dabei nicht die Reichen, sondern die höheren Angestellten. 

 

Ich will es schrittweise erklären: Angestellte, vom Abteilungsleiter bis zum CEO, haben Verfügungsmacht über Vermögenswerte, die weit über ihren persönlichen Wohlstand hinausgehen. Sie sind deshalb lohnende Ziele. Zudem haben sie eine geringere emotionale Bindung an das verwaltete Vermögen als ein Eigentümer. Und sie sind aufgrund ihre Status als Angestellte leichter unter Druck zu setzen. Selbst die pflichtbewußten kriegen wir in der Regel über Spesenabrechnungen und Compliance. Das Netz der Benimmregeln in Unternehmen ist inzwischen so eng, dass keiner ohne Fehler ist. Wir identifizieren also einen kleinen Verstoß, bieten eine Lösung an, die einen größeren Verstoß nach sich zieht und spielen dieses Spiel so lange, bis unsere Zielperson ein ernsthaftes Problem hat. Ein Problem, das das Ende der Karriere bedeuten würde und viel auch Besuch vom Staatsanwalt. Dann bieten wir die große Lösung, den leichtfertig vergebenen Milliardenkredit, der letztlich auch nicht mehr ist als ein weitere Compliance-Verstoß. 

 

Natürlich genügt es bei solchen Summen nicht, eine einzelne Person im Griff zu haben. Der Vermögenstransfer ist eine Gemeinschaftsaufgabe: Controller und Wirtschaftsprüfer müssen die Augen zudrücken, manchmal auch die Börsenaufsicht oder das Finanzamt. All diese Funktionsträger sind für uns Zielpersonen, die wir genauso steuern, wie wir es im Grundkurs mit Ikarus demonstriert haben. Wir spielen ein vernetztes Spiel, komplex, intellektuell anspruchsvoll - aber auch sehr befriedigend. Und inzwischen haben wir darin auch eine gewisse Routine bekommen. Die Schadenssummen in der EU addieren sich auf einen dreistelligen Milliardenbetrag. 

 

Das ist nur der wirtschaftliche Schaden. Genauso schwer wiegt der gesellschaftliche. Wenn die Bürger mitansehen müssen, wie Gelder in dieser Größenordnung verschwinden, und die Verantwortlichen nur selten vor Gericht kommen - dann bröckelt der Kitt. Es zersetzt die Gesellschaft von innen. Zersetzung eben - der Klassiker unter den Stasi-Methoden. Damals angewendet gegen die Dissidenten im eigenen Land, heute gegen den gesamten Westen. 

 

Unsere Coups sind keine gewöhnlichen Verbrechen, sie sind ein strategischer Schachzug. Geopolitik in neuem Gewand. Im Visier haben wir Konzerne und Banken, Finanzministerien und Regierungschefs. Das Ziel ist der Zusammenbruch des Westens - ohne Atomkrieg. Das ist das Spiel, das wir spielen. Unsere Mitspieler sitzen in Moskau, und seit einigen Jahren auch in Peking. Das sollte nicht überraschen, denn die Chinesen zeigen ihr Interesse an Europa ganz ohne Camouflage: sie kaufen Immobilien in der deutschen Provinz, bestechen die AfD und schicken Soldaten in die Ukraine. Und sie haben einen sehr treffenden Begriff beigesteuert: Ling Chi, schleichender Tod - ein Hinrichtungsmethode aus dem alten China, bei der der Delinquent durch 1000 kleine Schnitte stirbt.

 

Nun hatte ich am Anfang versprochen, dass man hier das Handwerk lernt und danach loslegen kann. Leider muß ich gestehen, dass ich da nicht ganz aufrichtig war. Ja, ich wollte demonstrieren, dass unsere Strategie funktioniert. Aber nicht zur Nachahmung, sondern um zu zeigen, dass wir längst alles im Griff haben.  Für Gegenwehr ist es zu spät: Die europäischen Eliten sind in unserer Hand. 

 

Ich finde, dass man die Indizien dafür täglich in den Newsfeeds finden kann. 

©Urheberrecht. Alle Rechte vorbehalten.

Wir benötigen Ihre Zustimmung zum Laden der Übersetzungen

Wir nutzen einen Drittanbieter-Service, um den Inhalt der Website zu übersetzen, der möglicherweise Daten über Ihre Aktivitäten sammelt. Bitte überprüfen Sie die Details in der Datenschutzerklärung und akzeptieren Sie den Dienst, um die Übersetzungen zu sehen.