Taliban–Spionage via Facebook: Den Feind geliked

Australische Soldaten sind mit Hilfe von falschen Facebook-Profilen attraktiver Frauen auspioniert worden. Die Methode ist nicht neu.

Hinter den Facebook-Profilen adretter Damen, die beim australischen Militär Anklang fanden, steckten die Taliban. Bild: dpa

Taliban nutzen auch soziale Medien, um an relevante Informationen über die Nato-Truppen zu kommen. Wie die Zeitung The Australian am Montag berichtete, setzen sie Fake-Profile gutaussehender Frauen bei Facebook ein und befreunden sich mit Soldaten. Primäres Ziel sei es gewesem auf diesem Weg an Informationen über Stützpunkte und Truppenbewegungen heranzukommen. Die australische Regierung sah sich sogar gezwungen, in ihrem Medienleitfaden für Militärbedienstete vor dieser Gefahr zu warnen.

Diese Strategie ist inzwischen gängig: Bereits 2010 soll die Hisbollah mit einer Art digitaler Mata Hari gearbeitet haben. Unter dem Namen „Reut Zukerman“ befreundete sie sich mit über 200 israelischen Soldaten, insbesondere einer Eliteeinheit des militärischen Abschirmdienstes. Diese gaben Reut dann detaillierte Informationen weiter, unter anderem Namen von Soldaten, Geheimcodes und Beschreibungen der Stützpunkte.

Als Reaktion darauf hat die israelische Armee eine „Facebook-Einheit“ ins Leben gerufen, um solche Umtriebe zeitnaher zu erkennen. Nicht nur schöne Frauen dienen als Lockvögel, genauso zeitlos ist der Trick, sich hinter einem ranghohen Befehlshaber des Gegners zu verbergen. Ein besonderer Coup ist dem chinesischen Geheimdienst geglückt. Er meldete sich auf Facebook unter der Identität des U.S. Navy Admiral James Stavridis an, dem Top-NATO-Offizier in Europa.

Stavridis gilt als äußerst online-affin, er hat unter anderem seine Absicht, den Krieg in Libyen zu beenden via Facebook bekanntgegeben. Manch einer seiner Mitarbeiter, die er mit seiner Begeisterung für soziale Medien angesteckt hatte, befreundete sich allerdings irrtümlich mit einem der diversen Fake-Profile – wovon eines nachweislich von chinesischen Agenten aufgesetzt worden war. Sie hofften so an persönliche Informationen von Stavridis und anderen Nato-Offiziellen zu kommen.

Infiltierter Rüstungskonzern

Ein ähnliches Szenario hat den Verfassungschutz dieses Jahr bewogen, darauf hinzuweisen, wie durch soziale Netzwerke Unternehmen ausspioniert werden können. Wohlweislich, wie ein Fall vom vorherigen Jahr zeigt: damals wurden Rechner eines Zulieferers des amerikanischen Rüstungskonzerns Lockheed Martin infiltriert, nachdem Mitarbeiter Anhänge persönlich gehaltener Emails geöffnet hatten. Die Informationen, die die Mails glaubwürdig gemacht hatten, hatten sich die Angreifer über soziale Netzwerke besorgt.

Diese Strategien sind trotz allem sehr arbeitsintesiv: effektiver ist es, direkt auf die Datenbanken zugreifen zu können. US-amerikanische Geheimdienste zum Beispiel verfügen über einen direkten Zugang zum Netzwerk, nachdem sie sich bereits 2005 über Scheinfirmen eingekauft hatten. Wie weit der Einblick als Minderheitseigentümer geht, ist naturgemäß unklar.

Die Offenheit der sozialen Netzwerke wird aber von Geheimdiensten nicht nur unter der Oberfläche ausgebeutet, sondern es wird auch offen damit experimentiert. Wie CNN bereits 2008 berichtete, haben US-amerikanische Behörden ein TECH:Netzwerk für Agenten eingerichtet, in dem sie Erkenntnisse und Erfahrungen austauschen können sollen. Das Projekt war ein voller Erfolg. In der Folge sind einige andere Projekte auf den Weg gebracht worden, unter anderem die Intellipedia, eine nachrichtendienstlicher Wikipedia-Verschnitt.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.