Geheimdienst via Internet enttarnt
Mit den richtigen Stichworten erfährt man bei Google, wer im Bundesamt für Verfassungsschutz (BVT) für den Nachrichtendienst und die Datenbeschaffung zuständig ist und wie viele Beamte es dort gibt. Die Wohnadressen werden mitgeliefert, in einigen Fällen sogar die Reisepassnummern.
Zur Beschaffung derart sensibler Informationen waren früher aufwendige Geheimdienstoperationen notwendig. Beamte der Stapo oder der Heeresdienste mussten "angefüttert" und "abgeschöpft" werden. Das war aufwendig, wie einige Gerichtsverfahren nach gescheiterten Nachrichtendienst-Angriffen zeigten. Im Visier der gegnerischen Dienste standen immer schon die Staatspolizei und die Nachrichtendienste des Bundesheeres. Es war langwierige Agentenarbeit notwendig, um etwa zu einem Stapo-Mitarbeiter ein Vertrauens- oder Abhängigkeitsverhältnis aufzubauen. Über diesen konnte man versuchen, die Identitäten weiterer Dienst-Mitarbeiter herauszubekommen.
Damit war erst die Grundlage für eine Unterwanderung der Organisation geschaffen. Der Fall des damaligen Wiener Stapo-Chefs Gustav Hochenbichler in den 80-er Jahren ist ein Beispiel für einen gelungenen Angriff eines östlichen Dienstes nach diesem Muster.
Gläserner Geheimdienst
Den ganzen Aufwand können sich nun gegnerische Dienste, Mafias und Waffenhändler sparen. Heute braucht man nur die einschlägigen Enthüllungsplattformen verknüpfen, und man hat den "gläsernen Geheimdienst".
Grundlagenmaterial lieferte die Hackergruppe AnonAustria, die Namen und Wohnadressen von fast 25.000 Polizisten ins Netz stellte. Wenn man diese Namen googelt, findet man beispielsweise ein Protokoll, in dem BVT-Beamte N.N. die geheimsten Amtsstrukturen schildert.
Man erfährt, dass es im BVT eine Abteilung II gibt. Dort sei das Referat Nachrichtendienst und Proliferation angesiedelt, in dem N.N. als Spezialsachbearbeiter arbeite. Unter den zwölf Beamten der Abteilung seien vier, die von der Zollwache dazugekommen sind. Genannt werden auch Namen des Gruppenführers, des vorgesetzten Oberstleutnants und des Ministerialrates.
Auch interne Abläufe werden aufgehellt. Etwa, dass der Posteinlauf in ein Postfach komme, und dort vom Referatsleiter auf die zuständigen "A 2 Referenten" und Gruppenführer verteilt werde. Die Akten würden im internen Informationssystem EDIS protokolliert. Das ist das elektronische Daten- und Informationssystem der früheren Staatspolizei.
N.N. erzählt auch von der Abteilung für "Quellenführung". Dort würden Unterschiede zwischen "Quelle", "Informant" und "Vertrauensperson" gemacht. Informanten würden dem Dienstvorgesetzten gemeldet. Quelle dieser Ausführungen sind Gerichtsakten, die irgendwie ins Internet gekommen sind.
Weitere Polizisten-Namen von der Hacker-Initiative führen zu Wikileaks. Diese Namen tauchen dort in US-Botschaftsakten auf, weil diese Beamten bei den Amerikanern Antiterrorkurse besucht haben. Dort werden auch die Reisepassnummern ausgewiesen.
Hier wird berichtet, dass der 35-jährige S. T. vom 24. bis 28. August 2009 an der slowakischen Polizeiakademie in Bratislava ein CTFP-Training (Combating Terrorism Fellowship Program) des US-Verteidigungsministeriums absolviert hat. Wenn man weiter googelt, kommt man drauf, dass es sich bei dem S.T. um einen Beamten des BVT handelt, der sich dort mit der Bekämpfung der Terrorismusfinanzierung beschäftigt - und dessen Name, Geburtsdatum, Geburtsort, Dienstadresse, Wohnadresse und Reisepassnummer nun der interessierten Öffentlichkeit zugänglich sind.
Im Innenministerium heißt es, dass noch kein Polizeicomputer geknackt wurde. Alle Daten stammen von Bereichen außerhalb. Und für Exekutivbeamte sei es manchmal nicht vermeidbar - wie eben bei Gericht - Personaldaten zu hinterlassen.
Heeresagenten
Besser geht es den geheimen Kollegen vom Bundesheer. Vom Abwehramt werden in seltenen Fällen Beamte geoutet, wenn sie vor Gericht erscheinen müssen oder bei Kontroversen im Parlament eine Rolle spielen. Am geheimsten sind aber die Agenten des Heeres-Auslandsnachrichtendienstes (HNA). Sie verhaften niemanden, sondern berichten nur. Dadurch hinterlassen sie keine Spuren im Netz.
-
Hauptartikel
-
Hintergrund
-
Hintergrund