Lauschabwehr

Lauschabwehr gegen funkgebundene Anwendungen

Das erkennen von Angriffen unter Einsatz von entsprechenden technischen Aufklärungsmitteln und qualifizierten Personal im Rahmen der fernmeldeelektronischen Aufklärung gegen funkgebundene Kommunikationsverbindungen ist nicht möglich. Die Erfolgschancen der damit beauftragten Organisationen wie zum Beispiel der National Security Agency, Government Communications Headquarters oder der Federalnoye Agenstvo Pravitelstvennoy Sviasy i Informazij müssen als überdurchschnittlich gut eingeschätzt werden. Das gilt besonders für den Schutz sensitiver Daten bei deren Übermittlung über offene Informationswege (Internet, Telefon, Faxgeräte, Mobilfunk). Es kann nicht ausgeschlossen werden, dass die beispielhaft genannten Dienste im Rahmen der Terrorbekämpfung auch Informationen aus Bereichen der Wirtschaft gewinnen und diese durch die betreffenden Staaten an ihre eigenen Unternehmen weiter gegeben werden. Die Dienste Frankreichs, Großbritanniens und der USA haben dies bereits zur Maxime erhoben und in der Praxis umgesetzt. Als Schutz kann hier nur die kontinuierliche Beobachtung der Mitbewerber und deren Aktivitäten am Markt, dass heißt Gewinnung von Erkenntnissen zur Abweichung vom bisherigen Normverhalten genannt werden. Der Einsatz eines speziellen Risiko- Management- Systems, welches derartige Entwicklungen berücksichtigt ist hier zu empfehlen.

Funküberwachung        Breitbandscanner-eps

Lauschabwehr gegen drahtgebundene Kommunikationseinrichtungen

Erfassungsansätze gegen drahtgebundene Kommunikationsverbindungen können in der Regel nur durch eine entsprechende Protokollierung der Zugriffe von außerhalb entdeckt werden. Zugriffe auf den Verbindungswegen sind in der Regel nicht detektierbar. Ein Mindestmaß an Sicherheit ist u. a. durch den Einsatz entsprechender Chiffrier- und Dechiffriertechniken, die nicht von angloamerikanischen oder israelischen Herstellern stammen sollten und so genannter Open-Source-Software bei TK- Anlagen realisierbar. Auch hier sollte das Verhalten von Mitbewerbern am gemeinsamen Markt genau beobachtet werden. Hinweise, dass der Mitbewerber Kenntnisse über eigene Verfahren oder Planungsabsichten zur Einführung von neuen Produkten besitzt sollten auch unter diesem Gesichtspunkt bewertet werden.

Wirtschaftsdetektei – Kontakttelefon : +49 30 982 46 33

Email : phoenix-berlin@t-online.de

Lauschabwehr von Angriffen gegen Rechnernetzwerke

Angriffe gegen Rechnernetzwerke sind grundsätzlich erkennbar, wenn entsprechende Schutzmechanismen (Firewall, IDS – Instruktion- Detektions- Systeme und Ähnliche) implementiert sind. Auch hier gilt, dass alle über Luftschnittstellen geführten Kommunikationsverbindungen erfassbar sind, diese bilden auch die großen Schwachstellen. Alle Bluetooth- und WLAN- Protokolle sind bereits geknackt worden und stellen keine Sicherheitshürde für professionelle Angreifer dar. Im Zusammenhang mit Betriebssystemen und Software, insbesondere aus dem Hause MICROSOFT, ist von der Offenlegung der Quellcodes und der Schaffung unbemerkter Zugangsmöglichkeiten gegenüber der NSA und anderen amerikanischen Behörden im Rahmen der Terrorismusbekämpfung auszugehen. Umso bedenklicher ist die vertragliche Vereinbarung des deutschen Innenministers Schilly mit MICROSOFT zu bewerten, das E-Goverment gemeinsam „sicher“ zumachen. Als relativ sichere Betriebssysteme gelten gegenwärtig Linux und andere OPEN-Sources-Programme.

Es ist davon auszugehen dass staatliche Stellen des In- und Auslands über die erforderlichen technischen und personellen Ressourcen verfügen, derartige Kommunikationsbeziehungen zu erfassen, auszuwerten und an die entsprechenden Bedarfsträger weiterzugeben. Nicht ausgeschlossen werden kann, dass sich auch Terroristen oder die Organisierte Kriminalität (OK) im Anlassfall derartiger Verfahren bedienen. Dies gilt fast uneingeschränkt für den Bereich der osteuropäischen Staaten, insbesondere der GUS, wo ehemalige Spezialisten der Geheimdienste, u.a. auch aus finanzieller Not, bereits in kriminellen Strukturen tätig sind.

Lauschabwehr von Angriffen gegen die mobile Kommunikation

Alle Kommunikationsverbindungen wie Funk, Bündelfunk, GSR, GPSR, UMTS, TETRA und Positionierungssysteme wie GLONASS, GPS und GALILEO die gänzlich oder parallel über Luftschnittstellen geführt werden sind erfassbar. Innerhalb Deutschlands ist davon auszugehen, dass derartige Kommunikationsverbindungen nur durch innerstaatliche Stellen erfasst werden.   Die Erfassung durch boden- oder raumgestützte Sensoren anderer ausländischer (ggf. auch befreundeter) Dienste kann nicht ausgeschlossen werden. Die aktuelle NSA – Affäre ist der beste Beweis dafür.

Vor allem der neue und durch die Anbieter teuer ersteigerte UMTS- Bereich gehört von Beginn an zu den besten überwachten Netzen in der Geschichte der Telekommunikation.

Die Vorbereitungen dafür haben bereits 1999 begonnen, als die ersten technischen Spezifikationen im Rahmen des Third Generation Partnership Projects-3GPP publiziert wurden. Unter der Ägide des European Telecom Standards Institute – ETSI das auch die Rechte auf UMTS als Trademark hält, entstand seitdem eine ganze Serie von technischen Dokumenten darüber, welche Daten wo aus den neuen Netzen abgezapft und wie an die Behörden übertragen werden. Denn das Abhören selbst ist technisch trivial und für die Behörden Nebensache. Es geht darum, an die Ereignisdaten von möglichst vielen Teilnehmern in jedem Netz heranzukommen, um sie in großen Datenbanken abzulegen und nach Belieben darstellen zu können. „Law Enforcement“, also jede durch nationale Gesetze ermächtigte Behörde, kann beispielweise eine Übersicht aller Teilnehmer abrufen, die besonders viele SMS von Handys aus Berlin empfangen haben. Oder alle Telefonate und Faxe von Frankfurt in den Irak der letzten drei Tage auflisten.

Lauschabwehr klassischer Angriffe

Der klassische Lauschangriff / Videoangriff mittels drahtloser Abhöreinrichtungen ist mit entsprechendem technischem und personellem Aufwand in der Regel detektierbar. Erfolgsentscheidend dabei ist, dass diese Abwehrmaßnahmen unter geheimschutztauglichen Umständen vorbereitet und durchgeführt werden. Da diese Angriffsart einen realen Hintergrund besitzt sollte davon ausgegangen werden, dass kurzzeitige oder längerfristige Angriffe z. B. im Rahmen von wirtschaftlichen Auseinandersetzungen in und zwischen Unternehmen oder im Vorfeld von Veränderungen im Bereich der Unternehmensführung stattfinden können. Geringe Anschaffungskosten und leichter Zugang zur Angriffstechnik sowie der nicht geforderte Nachweis über den Erwerb und Verbleib solcher Technik sind oftmals Bestandteil zur Entscheidung für solch einen Angriff. Ob und wieweit hier Gegenmaßnahmen im Falle des Erfolgs einzuleiten sind, muss durch die zuständigen Verantwortlichen bereits im Vorfeld der Abwehrmaßnahme festgelegt werden. Die Initiierung eines „Gegenspiels“ zur Verwirrung oder Identifizierung des Angreifers sollte dabei eine Rolle spielen.

Die Planung von Lauschabwehr – Konzepten

Die Planung von Konzeptionen zur Abwehr elektronischer Ausspähung erfordert einen systematischen Ansatz, indem zunächst die potentielle Gefährdung der Schutzpersonen und der Schutzobjekte sowie die Art und der Umfang der zu schützenden Informationen erfasst und analysiert werden. Die existierenden Kommunikationsmittel sind dahingehend zu überprüfen, ob und mit welchen Mitteln bzw. Aufwand diese durch andere Stellen erfasst werden können. Kompromittierende Abstrahlung eigener Systeme sind nach dem BSI- Zonenmodell zu beurteilen Dieses klassifiziert Abstrahlungen entsprechend ihrer Erfassungsmöglichkeit und ordnet sie dabei unterschiedlichen Schutzkategorien zu. Danach sind durch die Verantwortlichen Art und Umfang der zu treffenden Schutzmaßnahmen abzustimmen und festzulegen. Die Festlegungen sollten auch organisatorische Elemente enthalten, wie z.b. welche betrieblichen Informationen welchen Schutzgrad erhalten sollen und welche technischen und organisatorischen Maßnahmen dazu notwendig sind. Dies schließt auch die Untersuchung der Gegebenheiten auf Seiten der Kommunikationspartner ein. Für den Schutz von vertraulichen Besprechungen sind gezielte Lauschabwehrmaßnahmen unter fachkundiger Hilfe zu planen und durchzuführen. Die zu treffenden Maßnahmen sind immer an der zu erwartenden Gefährdung auszurichten. Als Grundsatz muss jedoch gelten, dass alle Maßnahmen äußerst sensitiv zu behandeln sind und Außenstehende keinerlei Kenntnisse darüber erhalten dürfen.