Sicherheitsberatung Sicherheits- und Projektmanagement Sicherheitsausbildung Markensicherheitstechnik
  • Sicherheitsberatungen

    Sicherheitsberatungen Sicherheitskonzepte Sicherheitsmanagement   Analysen Planungen Projekte Ganzheitliche Lösungen

  • Ausbildung

    ROTEIV®-Bildungszentrum - die zertifizierte Sicherheitsfachschule in Berlin  Umschulungen Weiterbildungen Brand- und Arbeitsschutzausbildungen uvm.

  • Shop

    Technische Projekte, Markensicherheitstechnik und komplette Sicherungsanlagen Beratungsangebote oder Online im ROTEIV ® -Onlineshop

Auszug aus:  Ass­Com­pact August 1998 

Abhören und Ab­hör­schutz - Einige Über­le­gun­gen aus aktuellem Anlaß von Dr. jur. Lutz Viëtor, Sach­ver­stän­di­ger für Un­ter­neh­mens­si­cher­heit BDSF, Ge­schäfts­füh­ren­der Ge­sell­schaf­ter der ISG In­ter­na­tio­nal tätige SI­CHER­HEITS­GE­SELL­SCHAFT mbH Berlin, Direktor der SIA Krup­pa-SI­CHER­HEIT Riga / Lettland

 

Gibt es zu diesem Thema tat­säch­lich einen aktuellen Anlaß?

Zumindest in Deutsch­land begründet sich ein wach­sen­des Interesse mit dem so­ge­nann­ten "Großen Lausch­an­griff". Nach den der­zei­ti­gen Äu­ße­run­gen in Presse und Fernsehen kann man al­ler­dings auf eine zu ein­sei­ti­ge Be­trach­tung schließen, es erfolgt eine Be­schrän­kung auf aus­ge­wähl­te ju­ris­ti­sche und vor allem tech­ni­sche Aspekte. Für die Ver­si­che­run­gen und deren Kunden sollte jedoch ein um­fas­sen­de­res Interesse bestehen, vor­aus­ge­setzt, in diesen Bereichen exis­tie­ren private und ge­schäft­li­che Interna und Ge­heim­nis­se, die für andere Personen oder Gruppen, Kon­kur­ren­ten usw. von Interesse sind. Das Interesse muß al­ler­dings so stark sein, daß man dafür auch bereit ist, etwas mehr zu tun, als die Anwendung all­be­kann­ter Er­mitt­lungs­me­tho­den, wie die Be­ob­ach­tung oder Befragung inklusive heim­li­cher Fo­to­gra­fie u.a. Methoden an den Grenzen der Legalität. Außerhalb Deutsch­lands besteht heute bereits ein aus­ge­präg­te­res Si­cher­heits­be­dürf­nis gegenüber Aus­for­schun­gen und deren Folgen, wie Nötigung, Er­pres­sung, Auf­trags­dieb­stahl oder -einbruch, Betrug, In­for­ma­ti­ons­miß­brauch für po­li­ti­sche und wirt­schaft­li­che Ziele usw. Abhören oder ver­all­ge­mei­nert die Aus­for­schung von Ge­heim­nis­sen ist ein uraltes Problem und begleitet die Mensch­heit seit ihrer Existenz. Schon immer ging es um po­li­ti­sche, wirt­schaft­li­che und auch private Ge­heim­nis­se. Es hat jedoch besonders in Deutsch­land im Vergleich zu anderen eu­ro­päi­schen Staaten den Eindruck, daß die Menschen mit diesem Problem, ei­gent­lich einer latenten Bedrohung, leben gelernt haben. Wenn jetzt das Gesetz über den Großen Lausch­an­griff zu ver­stärk­ter Auf­merk­sam­keit führt, so führt ein be­grenz­ter Anlaß zu er­wei­ter­ter Be­trach­tung. Begrenzt deshalb, weil der Große Lausch­an­griff ei­gent­lich mit der Or­ga­ni­sier­ten Kri­mi­na­li­tät in be­stimm­ten Bereichen eine klar de­fi­nier­te Ziel­grup­pe hat. Wenn heute Angst entsteht über den möglichen Mißbrauch durch Aus­wei­tung dieser Auf­ga­ben­stel­lung oder die Wei­ter­ga­be quasi nebenbei erlangter In­for­ma­tio­nen über andere Ge­heim­nis­se, wie Steu­er­sa­chen, Ver­si­che­rungs- und Erb­schafts­an­ge­le­gen­hei­ten, Ge­schäfts­ge­heim­nis­se ohne Relevanz zum Anliegen des Lausch­an­griffs usw. usf. mag diese Sorge nicht un­be­rech­tigt sein, aber der un­be­rech­tig­te Lausch­an­griff im weiteren Sinne sollte schon lange laufen. Viel in­ter­es­san­ter ist zuerst die Frage, ob der ju­ris­tisch ge­neh­mig­te Lausch­an­griff tat­säch­lich zu dem ge­wünsch­ten Ergebnis im Kern­be­reich führen kann. Vor­aus­set­zung dafür sind nicht nur die derzeit vorrangig dis­ku­tier­te Be­herr­schung der tech­ni­schen In­stru­men­ta­ri­en, vielmehr geht es um die Be­stim­mung der richtigen Ziel­per­so­nen und Einengung des zu über­wa­chen­den Umfeldes, um die vorherige Aus­schöp­fung der bekannten po­li­zeit­ak­ti­schen und kri­mi­nal­tech­ni­schen Mittel und Methoden und vor allem auch um die schnelle Ent­schei­dung nach Vorliegen ver­wert­ba­rer In­for­ma­tio­nen. All­zu­schnell gelangen heute ohne Nutzung bewährter tak­ti­scher und tech­ni­scher Methoden Verfahren zur Ein­stel­lung, werden erste Angriffe nach Vorliegen der Anzeigen oder Tat­ver­dachts­grün­de nicht oder nicht schnell genug durch­ge­führt. Der Große Lausch­an­griff ist dafür kein Ersatz, wer die Grund­la­gen nicht be­herrscht, kommt auch mit den Be­son­der­hei­ten nicht zurecht. In der Or­ga­ni­sier­ten Kri­mi­na­li­tät muß der er­mit­teln­de Beamte immer mit einer In­for­ma­ti­on über geplante kri­mi­nel­le Angriffe rechnen, die eine mi­nu­ten­schnel­le So­fort­ent­schei­dung über prä­ven­ti­ve Maßnahmen er­for­der­lich machen. Ansonsten könnte im folgenden ge­richt­li­chen Verfahren der Anwalt des Be­schul­dig­ten geltend machen, daß trotz gegebener Mög­lich­kei­ten sein Mandant an der Tat­aus­füh­rung nicht gehindert wurde. Hindern an der Tat­aus­füh­rung bedeutet aber, daß am Ende viel­leicht "nur" ein Versuch her­aus­kommt, die kri­mi­nel­len Struk­tu­ren gewarnt sind, ohne das aus­rei­chen­de Beweise vorliegen müssen. Das kann ein Teu­fels­kreis sein, hinter dem eine Ver­fas­sungs­pflicht steht. In diesen Bereichen sollten eher die Probleme gesehen werden als in der tech­ni­schen Umsetzung und deren Abwehr. Diese Aufgaben sind lösbar, wenn daran ein aus­rei­chen­des Interesse besteht. Wie Eingangs erwähnt, läuft der Lausch­an­griff wahr­schein­lich schon, al­ler­dings oft ohne ge­richt­li­che Erlaubnis und durch andere quasi nicht au­to­ri­sier­te Aus­füh­ren­de. Ziele sind die Ge­heim­nis­se in allen ge­sell­schaft­li­chen Bereichen bis hin zur In­for­ma­ti­on über private Ver­mö­gens­la­gen und Geld­ver­ste­cke. Dazu gelangen Techniken zum Einsatz, die auch beim ge­neh­mig­ten Großen Lausch­an­griff genutzt werden sollen. Sie sind frei erwerbbar, immer kos­ten­güns­ti­ger und einfacher zu bedienen. Ihr Vertrieb ist gestattet, ihre Anwendung in Deutsch­land vielfach nicht. Im Nah­be­reich genutzt, sind sie jedoch nur nach ziel­ge­rich­te­ter Suche zu orten, auch für die Über­wa­chung des Funk­ver­kehrs. Ei­gent­lich liegt in diesen Fakten und deren Be­güns­ti­gung durch die tech­ni­schen Ent­wick­lun­gen das größere, jedoch vielfach igno­rier­te Problem. Bereits mit Richt­mi­kro­fo­nen können aus sicherer Ent­fer­nung Gespräche im Freien und Räumen verfolgt und ggf. auf­ge­zeich­net werden. Die Mi­ni­mi­kro­fo­ne mit Sender, volks­tüm­lich Wanzen, sind eine Stei­ge­rung, setzen keinen direkten Sicht­kon­takt zum Schall­trä­ger mehr voraus und können viel­fäl­ti­ge Medien nutzen. Wir finden sie mi­nia­tu­ri­siert versteckt im Telefon, dem Computer, dem Stromnetz, den na­tür­li­chen Ver­ste­cken in Büro, Wohnung, Kanzlei usw. Kenn­zeich­nend bei ihrem miß­bräuch­li­chen Einsatz ist die An­ony­mi­tät. Selbst entdeckt, bleibt der Urheber in der Regel vor Straf­ver­fol­gung geschützt. Entweder weil er unbekannt ist oder weil er bereits aus­rei­chend In­for­ma­tio­nen hat, um nötigend ein­zu­grei­fen. Sei es nun zukünftig der Schutz vor den be­fürch­te­ten Folgen des Großen Lausch­an­griffs oder nicht le­ga­li­sier­ter Ab­hör­ak­tio­nen, auch in Deutsch­land sollte das Interesse nach wirk­sa­me­ren Schutz von In­for­ma­tio­nen und Ge­heim­nis­sen zunehmen. Die erste Frage ist immer: "Welchen Wert hat eine In­for­ma­ti­on und für wen?" Danach richtet sich das prä­ven­ti­ve Verhalten. Bei der Klärung dieser Frage kann ein spe­zia­li­sier­ter Berater dann helfen, wenn ihm Vertrauen ent­ge­gen­ge­bracht wird. Er muß wissen, welche Gespräche wo zu schützen sind, ohne deren Inhalt zu kennen. Es sei an dieser Stelle nur der Form halber darauf verwiesen, daß Ge­heim­nis­se be­kann­ter­wei­se in vielen Formen vorliegen, als Schrift­gut, Daten, Bilder usw. Das ge­spro­che­ne Wort ist nur eine Variante der In­for­ma­ti­ons­über­mitt­lung. Der Ge­heim­schutz umfaßt mehr und sollte auch immer komplex be­trach­tet werden (Stich­wor­te: Da­ten­schutz, Da­ten­si­cher­heit, Da­ten­si­che­rung, Ob­jekt­schutz, Chif­frie­rung, Trans­port­absi­che­rung, Wa­ren­la­ge­rung, Wa­ren­be­we­gun­gen, Ri­si­ko­ver­si­che­run­gen). Auch eine Ver­si­che­rung enthüllt Interna über Werte, Trans­port­we­ge, Schwach­stel­len. In der Regel wird die In­for­ma­ti­on an der schwächs­ten Stelle erlangt. Das kann auch immer noch die berühmte Rei­ni­gungs­frau oder Se­kre­tä­rin mit Be­zie­hungs­pro­ble­men sein. Die Abwehr dieser Angriffe sollte somit aus einer Kom­bi­na­ti­on von or­ga­ni­sa­to­ri­scher, per­so­nal­po­li­ti­scher und tech­ni­scher Prä­ven­ti­on sein, un­ter­stützt ggf. auch durch offensive Formen. Eine Wanze kann man zum Beispiel suchen und li­qui­die­ren oder auch "nur" stören - besser sind beide Varianten kom­bi­niert, dazu die Chif­frie­rung wichtiger In­for­ma­ti­ons­über­tra­gun­gen. Je um­fas­sen­der und lü­cken­lo­ser der In­for­ma­ti­ons­schutz wird, desto größer ist die Bedrohung für den per­so­nel­len In­for­ma­ti­ons­trä­ger, den Spit­zen­ma­na­ger, Notar, Rechts­an­walt, As­sis­ten­ten usw. oder auch die Familie. Damit sind wir beim Per­so­nen­schutz und an dieser Stelle sei dieses Thema heute un­ter­bro­chen. Es entsteht das Bedürfnis nach Si­cher­heits­ana­ly­sen zur Be­stim­mung der Be­dro­hun­gen in Ihrer realen Ge­samt­heit und ab­ge­lei­te­ter Kon­zep­tio­nen mit dem Nötigen und Machbaren sowie deren sach­kun­di­ger Umsetzung. In­ter­es­sen­ten sind beim Autor und seinen spe­zia­li­sier­ten Un­ter­neh­men mit Büro und Partnern in Osteuropa gern gesehen.