Abhörangriffabwehr, eine detektivische Dienstleistung

Versuche in den Besitz fremder Informationen zu gelangen sind vermutlich so alt wie die Menschheit selbst. Schließlich ist „Wissen -Macht“ und „Nichtwissen- Ohnmacht“. Einen Informationsvorsprung zu erzielen oder ein Geheimnis zu hüten, dieses waren schon immer die grundlegenden Eckpfeiler von Machtausübung, Erpressungen und der Manipulation von Menschen. Sie haben und hatten wesentlichen Einfluss auf den Finanzsektor, auf Wirtschaft und Politik sowie auf gesamte gesellschaftliche Bereiche und Prozesse.


Aber erst mit den Erfindungen der Drahttelephonie (1876) und der drahtlosen Telegrafie (1897) konnte auch auf technischer Grundlage spioniert werden.

  • Mikrofonsammlung
  • Telefon mit Telefonsende
  • Vorgemauerte Anliegerwänder
  • Abhörsicherer Raum aus Acryl
  • historischer abhörgeschützter Raum
  • Lichtmikrofon
  • Wassergeräusche in den Fensterbereichen (Mittelalter)

Die Abhörangriff-Abwehr (auch: Lauschabwehr oder Wanzensuche) ist die Abwehr und Aufklärung elektronischer Raumüberwachungen und Telefonanzapfungen zum Zwecke des Abhörens sowie das Aufspüren von Manipulationen in und auf Informations- und Kommunikationsnetzwerke (IuK-Systeme) zur Informationsgewinnung, das Erkennen von verdeckten [vercontainerten] Videosystemen und Beobachtungsanlagen sowie die Enttarnung von Datenklau auf und in technischen Systemen und Strukturen. Insgesamt ist die Lauschabwehr ein ganzheitlicher Prozess von wissenschaftlich-technischen Maßnahmen unter Nutzung neuester technologischer Verfahren und der Anwendung geeigneter technischer Mittel und Methoden, die in ihrer Komplexität aus visuell-technischen Untersuchungen und messtechnischen Überprüfungen nachhaltig zur Aufklärung und Abwehr von Informationslecks beitragen. [®Herbert Kunz]

 

Die gegenwärtigen Angriffsmethoden sind:

  • das Abhören der „öffentlichen“ Kommunikationsstrecken
  • das Platzieren von „vorbereitetem Equipment“
  • das nachträgliche Einschleusen von „Aufklärungshilfen“ und
  • das Eindringen in die strategische IuK-Infrastruktur und in andere technische Schwachstellen der Zielobjekte

durch

  • den Angriff auf die gesamte technische Infrastruktur
  • den Angriff auf das gesprochene Wort

und zunehmend den Angriff auf die digitale Information In der Abwehr- und Aufklärungsarbeit gilt es u.a. folgende Probleme zu beachten

  • die zunehmende Komplexität der IuK-Systeme
  • dass bei allen technischen Systemen, die Funktionalität vor Sicherheit geht (Time to market) 
  • dass eine nachträgliche Überprüfung, auf Grund der Komplexität der Systeme einen hohen Zeitaufwand in Anspruch nehmen und dadurch eine 100%ige Sicherheit kaum noch garantiert werden kann  
  • dass jederzeit mit einer vorsätzlichen Schwächung strategischer IuK-Systeme auch in mittelständigen Firmen zu rechnen ist, und dass eine solche technische Beeinflussung dann faktisch kaum noch detektierbar ist