Manipulierte Recruiting-Verfahren: Bewerber infiltrieren High-Tech Unternehmen der Rüstungsindustrie
Der britische „The Guardian“ (UK) berichtet unter Berufung auf die Autoren Laura Poitras und Glenn Greenwald sowie die von Edward Snowden bereitgestellten Unterlagen, daß der US-amerikanische Geheimdienst NSA zunehmend die bisherigen Techniken der elektronischen Überwachungen mit Social-Engineering-Manipulation ergänzt. Hintergrund dieses Strategiewechsels ist die Erkenntnis, dass bei vielen sensiblen und schutzwürdigen Verfahren in Wirtschaftsunternehmen trotz aller eingesetzter Sicherheitstechnologien immer noch eine Grauzone, ein Restrisiko besteht: Der Mensch mit seinem Manipulationspotential.
Dem Guardian-Bericht zufolge zeigen sich erste Erscheinungsformen der Social-Engineering-Manipulation darin, dass Recruiting-Verfahren zunehmend beeinflusst werden, um Fake-Bewerber in High-Tech-Unternehmen der Rüstungsindustrie in Deutschland einzuschleußen.
Dieses Risiko wird auch von dem in der Schweiz tätigen Recruiting-Forensiker Simon Läuchli bestätigt. Läuchli hat umfassende Erfahrungen in der Wirtschaftsforensik gesammelt und bietet über seine in Basel (Schweiz) ansässige Firma Dienstleistungen für Bewerber-Überprüfung / Background-Check an. Seine Dienstleistungen umschreibt Läuchli so:
Unternehmen werden immer wieder Opfer von betrügerischen Bewerbungen. Neben dem wirtschaftlichen Schaden durch das Fehlen angeblicher Kompetenzen und Erfahrungen, setzt sich das Unternehmen und die Unternehmer weiteren Risiken wie Mit-Haftung sowie Marken- und Reputations-Schäden im Falle wirtschaftskrimineller Handlungen aus. Es lohnt sich also, bereits bei der Rekrutierung von neuen Mitarbeitern die Risiken zu erkennen und zu minimieren. Bewerbungsunterlagen sollen den Bewerber immer im besten Licht darstellen. Mancher Bewerber bedient sich allerdings unzulässiger und mitunter illegaler Mittel. Falsche Titel, gefälschte Diplome und Zertifikate sowie erfundene Referenzschreiben sind keine Seltenheit. Es liegt in der Natur der Sache, dass Bewerber in diesem Prozess eine allfällig negative Vorgeschichte verheimlichen. Die Bewerber-Überprüfung ist eine systematische Prüfung eines Bewerbers bzw. einer Bewerbung auf Fälschungen oder Verhalten, die auf ein für den Arbeitgeber erhöhtes Risikopotential bedeuten.
Institut für Wirtschaftsforensik AG – prüft neutral und unabhängig
Wir bieten Ihnen eine einmalige Kombination von Kompetenzen. Unser Management vereint Führungskompetenz aus verschiedenen Branchen und Unternehmensbereichen mit Erfahrungs- und Fachkompetenz in der Betrugsermittlung sowie jahrelanger Erfahrung im Bereich Rekrutierung und HR. Wir bieten Branchen- und kundenspezifische Dienstleistungen.
Institut für Wirtschaftsforensik AG · Gartenstrasse 101 · CH-4052 Basel · Schweiz www.wirtschaftsforensik.ch · Tel: +41 61 501 41 00
Mit dem Strategiewechsel reagiert die NSA auf die zunehmend steigende Beachtung der Internetsicherheit durch Privatpersonen und Unternehmen, obwohl diese noch stark ausbaufähig ist, wie BITKOM in einer aktuellen Studie herausgefunden hat (Risiko für Online-Recruiting? Die zehn größten Gefahren im Internet).
Ersten Erkenntnissen zufolge umgeht der Geheimdienst formale und ausführliche, mit Lebensläufen und Zeugniskopien dokumentierte Bewerbungsverfahren und setzt auf neue, innovative Recruiting-Verfahren wie beispielsweise das zeitversetzte Bewerberinterview, wie sie von US-Firmen wie Montagetalent.com oder dem Berliner Start-up Xinasto.com angeboten werden (Ist Skype für Video Job Interviews geeignet?)
In diesen Bewerber-Interviews werden vom NSA besonders geschulte und qualifizierte Bewerber eingesetzt, die mit raffiniertem und trotzdem bescheidenen Auftreten die zumeist weiblichen Recruiter beeinflussen wollen. Zusehends nutzt der NSA auch manipulierte Gesichtserkennungssoftware, die von einem ihrer Geheimlabore (Mini-Eyes) entwickelt wurde, um den realen Bewerbern eine digitale Gesichtsmaske zu verleihen.
Ein Trainingsvideo zeigt die Wirkungsweise der Social-Engineering-Manipulation:
Kommt es dann tatsächlich zu einer Einstellung, nutzen die Kandidaten die Social-Engineering-Schwachstellen der üblichen Onboarding-Verfahren aus. Die einstellenden Unternehmen sind in dieser Personaleinstellungsphase viel zu sehr mit ihrem Ego und mit der Präsentation ihrer eigenen und positiven Unternehmensdarstellung beschäftigt und unterlassen es häufig, die tatsächliche Identität des vermeintlichen Kandidaten zu überprüfen. Mit einer als „Soft Sabotage“ umschriebenen Vorgehensweise agieren Bewerber in den infiltrierten Rüstungsfirmen nicht mit Geheimnisdiebstahl oder physischer Zerstörung, sondern sie veranlassen geringfügige Manipulationen, um Rüstungsprojekte zu verzögern, finanzielle Budgets zu überschreiten oder die technische Betriebsfähigkeit in Grenzbereichen unwirksam zu machen.
Dieser Strategieansatz ist extrem wirkungsvoll und verschleiert die tatsächliche Einflussnahme. So kommt der SPIEGEL in seinem Bericht („Rote Gefahr: Ursula von der Leyen will problematische Rüstungsprojekte neu ordnen“ – SPIEGEL 14/2015 vom 28.3.2015) auf die gravierenden Auswirkungen des Mismanagements von Hig-Tech-Rüstungsprojekten – die Ursachen bleiben weiterhin im Verborgenen.
Die Vorgehensweise ist jedoch nicht neu. So formulierte das britische Mathematik-Genie Alan Turing bei der Entdeckung des streng geheimen ENIGMA-Chiffrierverfahrens die höchste Priorität: Es kommt nicht darauf an, die ENIGMA zu knacken, sondern den Feind darüber auch im Unklaren zu lassen.