Lauschabwehr

Warum widmen wir uns diesem Thema, besonders als AGSM – Akademie für ganzheitliche Sicherheit und Sicherheitsmanagement UG, Berlin?

Der Kalte Krieg ist seit ca 20 Jahren vorbei – zumindest lehren das die Geschichtsbücher, von wem auch immer geschrieben. Dennoch ist das Thema Spionage buchstäblich tagesaktuell. Es müssen nicht immer Atomgeheimnisse oder Details zur Außenpolitik sein, denn die Bereiche Industriespionage bzw. Konkurrenzausspähung boomen wie nie zuvor. Dabei ist es unerheblich auf welcher wirtschaftlichen, politischen oder kulturellen Ebene sich Vertragspartner, Bündnispartner bewegen.

Mit Schuld daran ist, neben der rechtlich unklaren Lage zwischen zum Beispiel Bündnispartnern der NATO oder / und der EU, auch die breite Verfügbarkeit von technischen Spionage-Hilfsmitteln wie eben auch Abhöreinrichtungen ("Wanzen"). Während diese Technologie früher den Nachrichtendiensten von CIA , NSA und anderen vorbehalten war, können entsprechende Geräte heute schon ab ca.30,- EUR bei eBay ersteigert werden. Aber auch im Profisegment, wo eine einzelne Wanze auch einmal um vier- bis fünfstellige Beträge gehandelt wird, schreitet die Entwicklung permanent voran. Immer kleiner, immer besser, immer schwerer zu finden. Und dann ist da natürlich der komplette Bereich der IT (EDV), die mehr und mehr jeden Bereich unseres Lebens begleitet und damit oft ein noch viel lohnenswerteres Angriffsziel darstellt als eine Audioüberwachung.

Dem entsprechend ist die Suche nach Abhörgeräten, der sog. Abhörschutz bzw. die Lauschabwehr (im engl. "Sweep"), inzwischen zu einem High-Tech-Duell geworden, das neben einer umfangreichen Ausrüstung vor allem Personal mit fundierter technischer Ausbildung und permanenter Weiterbildung benötigt.

Einige Gedanken zum Schnelleinstieg in das Thema:

Angriffe gegen Handys

Inzwischen gibt es mehr Handys als Festnetztelefone und diese werden für immer mehr Aufgaben (Emails, Surfen, VoIP etc.) verwendet, entsprechend intensiv wird in diesem Bereich abgehört.

Die meisten modernen Organizer-Handys erlauben die Installation von "echter" Software (nicht Java-Applets!), weshalb findige Software-Entwickler und Zulieferer für Hobby- und professionelle Spione schon vor Jahren begonnen haben, Spionage-Software zu entwickeln. Entsprechende Angebote gibt es jedenfalls für Handys mit Symbian (Series 60), Windows Mobile, Blackberry, iPhone (zumindest sofern ein "Jailbreak" angewendet wurde) und unter Android.

Damit ergibt sich gleich das erste große Problem für den Angreifer: jede Informationsübertragung vom angegriffenen Handy aus verursacht natürlich Gebühren, die logischerweise dem Opfer in Rechnung gestellt werden. Bei "all inclusive"- und "flat"-Verträgen fällt das nicht auf, in allen anderen Fällen kommt womöglich bei der nächsten Rechnung die böse Überraschung... Deshalb auf jeden Fall immer einen Blick auf die Einzelgesprächsnachweise werfen und stutzig werden, wenn die Telefonrechnung für längere Zeit ausbleibt – vielleicht hat sie ja der Angreifer verschwinden lassen.

Das zweite Problem: nachdem nur manche Handys überhaupt die Installation einer Spy-Software erlauben kann es u.U. notwendig sein, dafür zu sorgen, dass das aktuelle (nicht geeignete) Handy des Opfers beispielsweise durch einen "Unfall" zerstört wird und er/sie vom Angreifer mit einem neuen (und klarerweise präparierten) Handy versorgt wird.

Bewegungsdaten

Abgesehen von den Gesprächsinhalten, den Verbindungsdaten (wer hat wann wie lange mit wem telefoniert) und natürlich dem Inhalt von SMSen können Handys auch zur (groben) Lokalisierung verwendet werden. Dazu wird ausgenutzt, dass das Handy ständig nach dem "stärksten" Mast (Funkzelle) sucht und sich dort einloggt, d.h., es liegt nahe, dass dieser Mast meist auch der nächstgelegene bezogen auf die aktuelle Position des Benutzers ist. Jeder Mast hat wiederum eine oder mehrere sog. CellIDs, also nichts anderes als eine eindeutige Nummer der jeweiligen Provider.

Noch genauer ist eine Ortung basierend auf den WLANs: viele moderne Handys verfügen über WLAN-Module; überträgt die Software am Handy die Liste der momentan in der Umgebung empfangbaren WLANs (wozu es nicht notwendig ist, dass man sich in eines dieser WLANs auch einloggen kann!) an einen Server, der eine entsprechende Datenbank vorrätig hat, so kann die aktuelle Position je nach Dichte der Hotspots sehr genau ermittelt werden – im Idealfall bis auf eine wenige  Meter.

Hat das Handy ein integriertes GPS und kann dieses die aktuelle Position auch ermitteln so sind all diese Umwege gar nicht notwendig; es wird einfach die momentane Position vom GPS übernommen und an den Server übertragen.

Vorratsdatenspeicherung

Der in den letzten Jahren viel diskutierte Begriff der sog. Vorratsdatenspeicherung beschreibt übrigens die Speicherung genau dieser Daten und zwar nicht nur im konkreten Verdachtsfall und auf richterlichen Beschluss sondern für jedes Handy und gleich mehrere Monate in die Vergangenheit. Die Verfolgung politischer Entwicklungen und der damit verbundenen wechselhaften Gesetzgebung in diesem Bereich sollte das Interesse eines jeden Bürgers sein, zumindest aber der Personen, die sich einer Tätigkeit in der privaten Sicherheitswirtschaft zugewendet haben und diesbezüglich eine Weiterbildung/Ausbildung anstreben.

Staatliches Abhören

Wie bei der "normalen" Telefonie: alle genannten Maßnahmen sind komplett überflüssig wenn der Angreifer einen richterlichen Beschluss vorweisen kann oder die Exekutive mit "Gefahr in Verzug" argumentiert: im Normalfall reicht ein Mausklick am PC eines entsprechend berechtigten Mitarbeiters des jeweiligen Mobilfunk-Providers um alle Gespräche automatisch aufzuzeichnen – und das natürlich gleich inkl. Bewegungsdaten und aller SMS und eMails, die über das Handy gesendet und empfangen wurden.

Eine Erkennungsmöglichkeit für diese Art des Abhörens gibt es nicht (und kann es auch nicht geben): ob das gleiche Byte jetzt einmal (nämlich an den regulären Empfänger) oder zwei mal (eben zusätzlich an die Exekutive) weitergeleitet wird macht keinen Unterschied. Die einzige Abhilfe ist hier die konsequente Verschlüsselung aller sensiblen Gespräche mit starker Kryptographie mittels abhörsicheren Mobiltelefonen.

Ortungssysteme (GPS)

Das Global Positioning System (GPS), offiziell NAVSTAR GPS, ist ein amerikanisches, aber weltweit einsetzbares Navigationssystem zur Positionsbestimmung und Zeitmessung und ersetzte 1985 das alte Satellitennavigationssystem NNSS (Transit). NAVSTAR GPS ist seit Mitte der 1990er-Jahre voll funktionsfähig und hat seit der Abschaltung der künstlichen Signalverschlechterung (Selective Availability) im Mai 2000 auch für zivile Zwecke eine Ortungsgenauigkeit in der Größenordnung von oft besser als 10m. Das Verteidigungsministerium der Russischen Föderation betreibt sein eigenes System Satellitennavigationssystem GLONASS); das europäische System Galileo sollte 2013 fertiggestellt sein, insofern dieser Termin gehalten wird.

Obwohl die von den Satelliten empfangene Leistung minimal ist konnten die GPS-Empfänger in den letzten Jahren auch im zivilen Bereich ca. auf Zündholzschachtel-Größe geschrumpft werden, wobei allerdings bei dieser Größenordnung der Akku nur mehr für 1-5 Tage reicht, wieder das bereits bekannte Problem, dass die Batterien nicht so schnell geschrumpft sind wie die Elektronik selbst. GPS-Ortungssysteme mit einer Laufzeit von mehreren Wochen sind daher momentan noch in der Größenordnung von 1-2 Zigarettenpackungen.

Temporäre Angriffe

Durch die breite Verfügbarkeit von billigen und miniaturisierten Aufzeichnungsgeräten sowohl für Video als auch für Audio und die weitest gehende Ausstattung von Handys mit Aufzeichnungsfunktionen muss man heute bei vertraulichen Besprechungen prinzipiell davon ausgehen, dass einer der Gesprächspartner oder ein Dritter alles mitschneidet.

Die Konsequenzen daraus reichen von "peinlich" bis "erpressbar": natürlich würde jeder seine Formulierungen vorsichtiger wählen wenn ihm/ihr bewusst ist, dass jemand Aufzeichnungen anfertigt und diese nach belieben verwenden kann. Damit bleiben vor allem für Manager, Politiker und andere auf ihre Integrität und ihr Image bedachte Personen eigentlich für jeden Moment des Tages und jeden Satz, den sie von sich geben, nur zwei Möglichkeiten: jedes Wort auf die Goldschale legen oder permanenten Abhörschutz.

Geräte für temporäre Angriffe arbeiten fast immer aufzeichnend und sind damit entsprechend schwer zu orten.

Typische Szenarien können sein: 

  • getarntes Video-/Audio-Aufzeichnungsgerät wird von einem der Gesprächsteilnehmer mitgebracht oder kurz vor der Besprechung in der Nähe der Sitzplätze deponiert; die üblichen Bauformen sind: Kugelschreiber (etwas dicker als normal), Armbanduhr, Schlüsselanhänger (nachgemachte Fernbedienung!), Feuerzeug, MP3-Player, Kaugummipackung. Praktisch alle Geräte dieser Klasse können sowohl Video als auch Audio aufnehmen, haben aber eine relativ beschränkte Aufnahmezeit (1-4h), eine fixe Optik (Weitwinkel) und nur mittelmäßige Mikrofone mit eingeschränkter Reichweite. Praktisch immer ist es notwendig, das Gerät mehr oder weniger sichtbar zu montieren bzw. zu tragen, da durch eine Abdeckung des Mikrofons die Sprachqualität bis ins Unverständliche leiden würde.
  • ist eine bessere Video-/Audioqualität und/oder eine längere Aufzeichnungsdauer (= höhere Akkukapazität) gefordert so wird gerne mit professionellen Kameras und Aufzeichnungseinheiten gearbeitet, die entsprechend versteckt bzw. getarnt werden - ob in einem Seitenfach einer Akten-, Notebook- oder Bauch-Tasche, einem Konferenzblock oder selbst in Sakkos (Kamera/Mikrofon im Revers, Aufzeichnungseinheit in der Innentasche). Wird die Abhöreinrichtung vor der Besprechung im Raum deponiert so ist praktisch jeder Gegenstand aber Zigarettenschachtel-Größe geeignet.
  • die meisten besseren Handys verfügen heute über die Möglichkeit, auch längere Zeit zumindest Audio, oft aber auch Video aufzunehmen. Für Videoaufnahmen ist allerdings die schnell montierte Optik unpraktisch. Die von den Herstellern mitgelieferten Programme sind meistens sehr einfach gehalten und müssen vor allem im Vordergrund laufen, d.h., sind bei einer visuellen Inspektion sofort sichtbar. Es gibt allerdings für die meisten Handy-Betriebssysteme auch spezielle Tools, die hier deutlich besser arbeiten.
  • praktisch alle Notebooks und Netbooks verfügen über ein internes Mikrofon, manche auch über Kameras. Mit spezieller, für 30-50,- EUR erhältlicher Software, können beide so aufgezeichnet werden, dass auf den ersten Blick auf dem Bildschirm keine Indizien für eine Aufzeichnung erkennbar sind. Natürlich funktioniert diese Möglichkeit der Aufzeichnung nur wenn das Note-/Netbook auch eingeschalten auf den Besprechungstisch oder in der Nähe der Besprechungsteilnehmer aufgestellt werden kann.
  • in den Fällen in denen es sinnvoll ist, dass ein Außenstehender das Gespräch live mitverfolgt (beispielsweise um per Ohrhörer oder simpel per SMS im Notfall Anweisungen zu geben oder um zu übersetzen, wenn mehrere Besprechungsteilnehmer sich in einer dem Abhörenden unbekannten Sprache unterhalten) bietet sich der Einsatz von Spy-Handys an: der Angreifer hat ein Handy bei sich, das ausgeschalten wirkt oder beim Anruf des Partners weder läutet noch den Anrufer anzeigt. Es gab auch schon Situationen in denen ein Besprechungsteilnehmer sein (Spy-) Handy am Tisch liegen gelassen hat während er sich beispielsweise für den Gang zur Toilette entschuldigt hat und in Wirklichkeit von außen zuhörte, wie die anderen Anwesenden z.B. in der Zwischenzeit die weitere Strategie besprochen haben...

Gegenmaßnahmen

Sinnvoll ist es, während vertraulichen Besprechungen sämtliche elektronischen Geräte bzw. besser noch alle nicht unbedingt notwendigen Gegenstände inkl. div. Gadgets wie Schlüsselanhänger, Taschen, Konferenzmappen, Taschen etc. aus dem Raum zu entfernen bzw. zu "verbieten" – sofern machbar.

Hilfreich ist eventuell die Wahl eines Besprechungsortes mit möglichst lauter Geräuschkulisse, z.B. ein belebtes Kaffeehaus oder ein Spazierweg entlang eines rauschenden Baches.

Der Idealfall wäre natürlich ein Sweep unmittelbar vor der Besprechung in Kombination mit den genannten Maßnahmen und einer Leibesvisitation aller Besprechungsteilnehmer durch einen Abhörschutz-Spezialisten.

Wer macht Sweeps?

Was sagt die Gewerbeordnung zur Thematik des Aufspürens von Geräten zur unberechtigten Übertragung von Bild und Ton, von elektronisch gespeicherten Daten und der damit verbundenen Schutzmaßnahmen? Welchem Personenkreis (auch zur Gewerbeausübung) sind diese Aktivitäten vorbehalten?

Wenn ja, eventuell Detektiven? Das Problem hierbei scheint, das die wenigsten Detektive über das dafür notwendige Know-How und die (kostenintensive) Ausrüstung verfügen. Leider finden sich trotzdem immer wieder schwarze Schafe, die „vollausgestattet“ und „bewaffne“ mit einem 50,- EUR Allbandempfänger aus dem Elektronik-Shop versuchen und versprechen, für 300,- EUR und innerhalb einer halben Stunde alle nur möglichen Abhöreinrichtungen zu finden. Welche ein Traum, was für Profis, was für Sicherheitsspezialisten!!

Da ist unser Ansatzpunkt. Qualifizierte Weiterbildungen , Trainings in der Gesamtthematik des Einsatzes technischer Hilfsmittel bei der Erfüllung auch der komplexesten Sicherheitsaufgaben.

Muss es wirklich ein Detektivunternehmen sein?

Ein Unternehmen ohne entsprechende Gewerbeberechtigung (Sicherheitsgewerbe– Berufsdetektiv) mit der Suche nach "Wanzen" zu beauftragen kann eine Anstiftung zur unbefugten Gewerbeausübung darstellen und zieht naturgemäß rechtliche Konsequenzen nach sich.

Nur ein entsprechend befugtes und qualifiziertes Unternehmen hat größere Chancen, einen illegalen Lauschangriff überhaupt erst aufzuklären und ist berechtigt, danach allfällige Verfolgungs- und Präventionsmaßnahmen einzuleiten.

Von "Selbsthilfe-Maßnahmen" raten wir übrigens dringend ab! Bei unseren Einsätzen werden wir immer wieder mit illegal geführten Lauschangriffen unter Einsatz modernster und komplexer Methoden konfrontiert, die für Laien einfach nicht aufklärbar sind. Natürlich kann man ein Schachspiel in vier Zügen gewinnen– nur halt nicht gegen an den amtierenden Schachweltmeister oder anderen Großmeistern!!

Wie wird nach Wanzen gesucht?

Sie wollen wissen wie? Sprechen Sie mit uns.

Unsere Ausbilder und Dozenten zeigen Ihnen wie es geht und wie Sie diese Themen in Ihrer täglichen Arbeit als Sicherheitsfachkraft einsetzen können, unter Beachtung aller geltenden Rechtsvorschriften.

Welche Präventivmaßnahmen können greifen?

(Betriebs-) Spionage und damit Abhörversuche können niemals 100%ig verhindert werden: Ziel von Präventivmaßnahmen ist es, den Aufwand des und das Risiko für den Angreifer so weit zu vergrößern, dass dieser/dieses den Wert eventuell auf diesem Weg erlangter Informationen überschreitet und damit ein Lauschangriff einfach nicht mehr rentabel ist.

Voraussetzung ist immer eine detaillierte Sicherheits- bzw. Risikoanalyse und ein darauf basierendes Schutzkonzept – "aus dem Bauch heraus" getroffene Einzelmaßnahmen sind i.A. nicht zielführend. Wichtig ist daher eine möglichst realistische Einschätzung des Gegners und des Wertes der für diesen interessanten Informationen.

Sicherungsmaßnahmen sollten grundsätzlich immer in der Reihenfolge Organisation – Mechanik – Elektronik vorgenommen werden, da diese auch dem Wirkungspotential entspricht.

Organisatorisch / Personell

Die wichtigste und gefährlichste Schwachstelle in der Security ist und bleibt der Mensch. Mit dem Begriff "Awareness" (engl. "Bewusstsein" oder "Gewahrsein", auch übersetzt als "Aufmerksamkeit") beschreibt man im Zusammenhang mit Abhörschutz alle Maßnahmen, die dazu dienen, den mit vertraulichen Informationen arbeitenden Personen die Gefahren durch Spionage und insbes. Abhöreinrichtungen bewusst zu machen und den einzelnen mit dem Grundwissen zu versorgen um entsprechend bewusst mit geheimem Material umzugehen.

Ebenfalls in diesen Bereich fallen grundsätzliche Prüfungen wie beispielsweise ob der Kreis der Personen, die Zugang zu vertraulichen Informationen haben, wirklich so klein wie möglich gehalten wird.

Schließlich ist es in vielen Fällen sinnvoll, das Schlüsselpersonal einer Überprüfung zu unterziehen um beispielsweise eine eventuell Anfälligkeit für Bestechung oder Erpressung bereits im Vorfeld zu erkennen und gegensteuern zu können.

Baulich / mechanisch

Unser Erfahrung nach ist i.A. bereits die grundsätzliche Absicherung der Räumlichkeiten unzureichend und ermöglicht mit bereits geringer krimineller Energie ohne großen Aufwand und Risiko zumindest in die peripheren Bereiche selbst von sensiblen Unternehmen einzudringen und damit die Chance auf einen erfolgreichen Lauschangriff zu erhöhen. Oft stehen bei der Planung einzig die Bequemlichkeit und optisch-repräsentative Aspekte im Vordergrund.

Ein dagegen schon sehr spezielles Thema ist die Schaffung "abhörsicherer" Räume; diesbezügliche Pläne werden aber von den meisten Auftraggebern fallen gelassen, wenn ihnen erst klar wird, was das wirklich konkret bedeutet: 

  • Fenster: maximal in einer Ausrichtung und Auslegung, die den Einsatz von Laser- und Richtmikrofonen unmöglich macht
  • Auskleidung aller Wände mit Kupfergeflecht, metallisierte und geerdete Fensterscheiben, Metallanstrich für Fensterrahmen und Türen (Faradayscher Käfig / kapazitative Feldveränderung)
  • Keine bzw. nur minimale Ausstattung mit elektronischen Geräten; alle im Raum installierten Geräte müssen nach Überprüfung durch das Sweep-Team versiegelt und die Öffnung mechanisch verhindert werden
  • Minimale Verkabelung; alle Kabel auf einfachem Wege überprüfbar
  • Minimales Mobiliar, bevorzugt leicht überprüfbar, im Idealfall durchsichtiges Plexiglas ohne Hohlräume
  • Restriktivste Zugangskontrollen, Verbot der Verbringung jeglicher elektronischer Geräte inkl. Durchsuchung aller Benutzer der Raumes
  • Regelmäßige Sweeps inkl. aller umliegender Räume
  • usw.

Elektronisch

Denkbar wären beispielsweise Störsender und GSM-Jammer, allerdings ist der Einsatz nicht erlaubt. Rechtlich unproblematisch sind Rauschgeneratoren für Fenster, Mauern und Rohrleitungen, die eventuell Nutzsignale überdecken und damit unbrauchbar machen.

Die Abstrahlung auf Leitungen kann mit speziellen Filtern reduziert werden, ebenso verhindern diese die Weiterleitung von Signalen (kabelgebundene Systeme!).

EMV-Abschirmungen verhindern elektromagnetische Abstrahlungen. Speziell gehärtete EDV-Systeme sind ebenfalls darauf ausgelegt, die elektromagnetische Abschirmung zu minimieren.

Die Kommunikation (Telefon, Handy, Internet/Email) lässt sich durch Verschlüsselung praktisch komplett abhörsicher gestalten, allerdings nur, wenn auch alle Gegenstellen das jeweilige Verfahren kennen.

Was bleibt uns als AGSM – Akademie für Ganzheitliche Sicherheit und Sicherheitsmanagement UG, Berlin, zu tun?

Lassen Sie uns darüber reden in einem Beratungsgespräch, wenn Sie sich zu einem der auf unseren Web-Seiten dargestellten Interessengruppen wieder finden! In unseren dargestellten Kursen und Umschulungen / Weiterbildungen finden Sie die richtigen Angebote.

Gerne beraten wir Sie zu den einzelnen Inhalten. Fordern Sie dazu noch heute Ihr kostenloses Informationsmaterial an oder nehmen Sie Kontakt mit uns auf und vereinbaren Sie einen Termin für ein persönliches Beratungsgespräch!