Bedrohung

Lauschangriff

Konkurrenz belauscht das Geschäft

Von Manfred Fink, Coburg

In wirtschaftlich harten Zeiten zählt jeder Vorteil und die Skrupel sinken. Der Wirtschaftsspionage auf nationaler und Konzern-Ebene stehen zudem durch die allgegenwärtigen Informations- und Telekommunikationsnetze immense Möglichkeiten offen – und die Spionagetechnik ist auch nicht von gestern.

Nach dem Ende des Kalten Krieges gingen viele Unternehmen von einem rückläufigen Spionagerisiko aus. Die internationale Entspannung gab hierzu scheinbar Anlass – eine Fehleinschätzung wie Studien des Landesamtes für Verfassungsschutz Baden-Württemberg und der deutschen Arbeitsgemeinschaft für Sicherheit in der Wirtschaft (ASW) belegen. Nicht nur wegen der Neuausrichtung führender Nachrichtendienste (in Ost und West) auf die Beschaffung von Wirtschaftsinformationen, sondern auch aufgrund der großen Zahl heute "freischaffender" ehemaliger Ostblockagenten sind Betriebsgeheimnisse der freien Wirtschaft bedroht. Auch unseriöse private Ermittlungsbüros schrecken vor illegaler, technischer Informationsbeschaffung, wie Abhöraktionen im Auftrag Dritter, nicht zurück. Wegen der Blauäugigkeit vieler Betroffener sind die Täter noch nicht einmal einem nennenswerten Entdeckungsrisiko ausgesetzt.

Wie die letzte Untersuchung der ASW zeigte, wurden immerhin 20 % der Unternehmen mit Wirtschaftsspionage durch Nachrichtendienste und fast 50 % mit Konkurrenzspionage von Wettbewerbern konfrontiert. Berücksichtigt man, dass nach dieser Erhebung nur in 5 % der Fälle Anzeige erstattet wurde, lässt sich eine beachtliche Dunkelziffer erahnen. Kein Wunder, dass zahlreiche Experten allein in Deutschland jährlich von einem zweistelligen Milliardenschaden (in Euro) zum Nachteil der Wirtschaft ausgehen.

Angesichts zunehmend komplexerer Kommunikationssysteme und dem anhaltenden Trend zur Konvergenz der Informationstechnologien spielen heute vor allem die raffinierten Methoden der technischen Spionage (Signal Intelligence, SIGINT) eine große Rolle. Die Möglichkeiten der Geheimdienste sind dabei fast unerschöpflich: Neben den globalen Abhörtechniken durch Spionagesatelliten (z. B. Echelon) stehen zahlreiche weitere, gezielte Überwachungsmethoden zur Verfügung. Vom Belauschen von Räumen durch Lasersysteme über das Abhören von Mobiltelefonen durch vorgetäuschte Basisstationen bis hin zum Auffangen der Abstrahlung von Computern existiert ein reichhaltiges Repertoire. Führend auf diesem Gebiet sind vor allem die Dienste der USA und einiger weiterer NATO-Länder.

Doch selbst Hobbyspione kommen auf ihre Kosten: Vor allem das Internet sorgt für hohe Verfügbarkeit von Spionagetechnik aller Art. Mit einem Mausklick kann jedermann ausgefeilte Überwachungseinrichtungen beschaffen – Technik, die bis vor wenigen Jahren den Geheimagenten vorbehalten war. Daneben wird eine fast unüberschaubare Vielfalt drahtloser und drahtgebundener Abhöreinrichtungen von den weltweit mehr als 200 so genannten "Spionläden" angeboten. Über 30 dieser Fachhändler gibt es allein im deutschsprachigen Raum.

[Foto]
[Foto]In diesem Sockel einer Aufputz-Western-Dose für TK-Endgeräte ist eine Telefonwanze eingegosssen – auch bei genauer Betrachtung von außen unmöglich zu erkennen. Erst das Röntgenbild verrät den heimtückischen Angriff (rechts im Vergleich eine Originaldose).

Funk ist out

Entgegen der landläufigen Meinung spielen im Bereich der Lauschmittel die klassischen "Funkwanzen" nicht mehr die entscheidende Rolle. Soweit solche noch zum Einsatz kommen, sind sie extrem miniaturisiert und technisch ausgefeilt. Perfekte Tarnung als Gebrauchsgegenstände, Fern- und Sprachsteuerungen sowie ausgefeilte Übertragungsverfahren sind inzwischen Standard. Das größere Problem stellen jedoch die zahlreichen drahtgebundenen Angriffstechniken dar. Diese strahlen keinerlei messbare Signale in die Umgebung ab, weshalb konventionelle Detektionsgeräte scheitern.

Zahlreiche ausgeklügelte Abhörgeräte sind selbst für Spezialisten nur schwer nachweisbar. Einigen Methoden ist messtechnisch bereits überhaupt nicht mehr beizukommen. Dazu gehören vor allem gezielte Manipulationen in der Software oder Konfiguration von ISDN-Telefonanlagen. Da helfen nur eine tiefgreifende, manuelle Überprüfung sensitiver Bereiche, die Revision der Kommunikationseinrichtungen sowie eine geeignete Vorbeugung, beispielsweise durch Kryptographie und abhörgeschützte Räume. Ohne vorbeugenden Informationsschutz sind heute letztlich alle visuellen, verbalen und digitalen Informationen gefährdet.

----------Anfang Textkasten----------

Lauschabwehr ist aufwändig

Da selbst große Konzerne nur selten über entsprechende Ausrüstung und erfahrenes Personal verfügen, sind für die Lauschabwehr meist externe Dienstleister gefragt. Da hierfür weder ein eindeutiges Berufsbild noch definierte Qualitätsmaßstäbe existieren, ist eine Beurteilung privater Anbieter jedoch schwierig. Grundvoraussetzung sollten eine fachliche Ausbildung in Nachrichten-/Hochfrequenztechnik oder Kommunikationselektronik sein, gepaart mit einer entsprechenden Spezialisierung sowie Erfahrung und Referenzen. Nicht zuletzt bedarf es einer professionellen Ausrüstung: Simple "Wanzendetektoren" und "Aufspürkoffer" sind heutzutage nicht annähernd in der Lage, eine wirkungsvolle Abwehr zu gewährleisten, da sie nur auf aktive Funkwanzen abzielen, die lediglich einen Bruchteil aktueller Angriffe ausmachen.

Die Ausrüstung eines professionellen Abwehrteams ist heute unter einer halben Million Euro kaum zu haben, bei einer durchschnittlichen Nutzungsdauer von nur zwei bis drei Jahren. Eine umfassende Abwehraktion erfordert den Einsatz von Infrarot-Thermografie und Röntgeninspektion von Wänden, ein bildgebendes Metallsuchgerät und modernste Halbleiterdetektoren (sog. NLJD), den Einsatz von Miniatur- und Video-Endoskopen, Netzwerktester, Kabelmessbrücke und -suchgerät, IR-, Körperschall- und Nahfeld-Sonden sowie Mikrowellen-Analyzer zur Echtzeit-Differenzspektrumanalyse und anderem mehr – nicht zu vergessen: das Know-how zur Software-Revision von ISDN-TK-Anlagen.

Ein Kriterium für die Qualität der Abwehr ist ferner die Überprüfungsleistung: Bei Anwendung aller erforderlichen Prüfverfahren liegt diese selbst in einem durchschnittlichen Gebäude bei maximal 1,0 bis 1,5 m² pro Mannstunde. Eine höhere Geschwindigkeit lässt darauf schließen, dass wesentliche Messungen fehlen und die Suche somit sinnlos ist oder womöglich sogar ein falsches Sicherheitsgefühl hervorruft.

----------Ende Textkasten----------

Abgucken statt abhören

Das Bild wird dabei als Informationsquelle häufig unterschätzt. Bereits Kenntnisse über die Zusammensetzung von Meetings wichtiger Personen in Wirtschaftskreisen haben eine erhebliche Aussagekraft, vor allem können aber vertrauliche Informationen auch in visueller Form von besonderer Brisanz sein.

Geradezu sträflicher Leichtsinn wird in Sicherheitskreisen immer wieder im Umgang mit papiernen Dokumenten beobachtet. Die Hauptrisiken sind dabei ein unbedachtes Outsourcing der Aktenvernichtung und der Verzicht auf die lokale Nutzung hochwertiger "Reißwölfe". Geräte, die nur Streifen scheiden, eignen sich nur für geringeren Schutzbedarf. In Geheimdienstkreisen sind für sechsstellige Eurobeträge automatische Systeme verfügbar, die Schnittgut einscannen und per Computer wieder digital zusammensetzen. Für wirklich geheime Dokumente sind daher nur Aktenvernichter mit "Cross-Schnitt" empfehlenswert. Doch Vorsicht: Inzwischen sind erste Fälle bekannt geworden, wo Profis Scanner vor den Messerwalzen eingebaut hatten.

[Foto]
Größenvergleich: 9V-Blockbatterie neben Spionagekamera mit 1 mm-Nadelöhrobjektiv, 380-Zeilen-Auflösung und Videosender mit 100 m Reichweite

Im Bereich der Videotechnik gab es in den vergangenen Jahren besonders große Fortschritte. Mini-Kameras sind heute kleiner als ein Zuckerwürfel und die Durchmesser ihrer Linsen messen kaum einen Millimeter. Bereits für weniger als hundert Euro wird solche fernöstliche Massenware von unzähligen Händlern als Standardprodukt frei verkauft. Um ein Videobild nach außen zu übermitteln, stehen für ein paar hundert Euro Sender zur Verfügung, die bequem auf einem Fingernagel Platz finden.

Zu den optischen Angriffsmöglichkeiten sind auch Videokonferenzanlagen zu zählen. Durch Konfigurationsfehler meist offen wie Scheunentore, ermöglichen sie vielfach einen unbemerkten Einblick in lokale Sitzungen, die gar nicht als Videokonferenzen gedacht waren. Unnötig zu erwähnen, dass auch das gesprochene Wort als Nebenprodukt mitgeliefert wird.

"Optische Lauschangriffe" lassen sich von draußen aber auch durch moderne Laserabhörsysteme realisieren, welche die feinen Schwingungen von den Fensterscheiben abtasten, die durch menschliche Stimmen verursacht werden. Bei Kosten ab circa 20 000 Euro und der nötigen Erfahrung im Umgang mit der komplizierten Technik, allerdings eher ein Fall für die Profis.

Raumklang

Um Konferenzräume und Büros abzuhören, haben Lauscher fast unbegrenzte Möglichkeiten. Von modifizierten Fernsteuersendern (sog. Telemetrie) für zehn Euro über fernöstlichen Billigwanzen ab fünfzig Euro bis hin zu modernsten High-Tech-Abhöreinrichtungen. Letztere arbeiten nicht selten bevorzugt auf den Hardwareplattformen standardmäßiger DECT-, Bluetooth- und GSM-Mobilfunkkomponenten.

Neben den gerne praktizierten Methoden des Einbaus drahtgebundener Raummikrofone und Minitonbänder sowie dem Einsatz von Körperschallmikrofonen in Massivwänden oder angrenzenden Räumen gehört auch die Zweckentfremdung vorhandener Durchsagelautsprecher, die Hardwaremanipulation von Telekommunikationseinrichtungen und die Softwaremanipulation ganzer ISDN-TK-Anlagen zum Repertoire der Angreifer. Vor allem letztere mit rapide wachsendem Risiko, da Schlampereien in der Programmierung einen Angriff allzu leicht machen.

Bevorzugte Methoden beim ISDN sind das Aktivieren versteckter Export-Leistungsmerkmale über den Fernwartungszugang und reguläre Features, wie das "direkte Ansprechen" (Gegensprechfunktion), mit Hacker-Methoden von außen manipuliert. Passwörter für TK-Anlagen bleiben oft im Auslieferungszustand und manche Hersteller haben sich zudem eine Hintertür für die Fernwartung eingebaut. Gerade bei mittleren und großen TK-Anlagen sind mindestens 95 % leichte Beute.

Aber auch analoge Telefon-, Fax- und Datenübertragungen sind beliebte Angriffsziele. Hier werden Endgeräte manipuliert, Tonbänder angeschlossen, Wanzen eingebaut, Leitungen und Verteiler angezapft. Grundsätzlich sind auch schnurlose Telefone, Richtfunkstrecken und Kommunikationssatelliten abhörbar. Während die nur wenige hundert Euro teueren Angriffe auf die Telekommunikationseinrichtungen in Gebäuden durch steckerfertige Abhörgeräte heute auch von technischen Laien ausgeführt werden können, bleiben die Angriffe auf öffentliche Netze und Funkstrecken den "Profis" vorbehalten. Letzteres gilt auch für die Überwachung der relativ aufwändigen Übertragung von DECT-Schnurlostelefonen: entsprechende Spezialempfänger kosten rund 50 000 Euro.

Telefonwanzen werden jedoch im Internet frei angeboten. So kann man beispielsweise alle gängigen Typen von Telefonhörern und Adaptern mit eingebauter Abhörtechnik bei zahlreichen Anbietern bestellen. Für allenfalls tausend Euro erhält jeder Interessierte Spionagetechnik vom Feinsten. Über das gesetzlich angedrohte Strafmaß scheint sich dabei niemand ernstlich Gedanken zu machen, da ein Entdeckungsrisiko kaum gegeben ist. Sollte dennoch ein Fall auffliegen, wird aus Scheu vor der negativen Publicity kaum ein Betroffener Anzeige erstatten, wie die praktische Erfahrung lehrt.

Handys Alptraum

Durch den Boom, den die GSM-Mobilfunkgeräte in den letzten Jahren erlebt haben, sahen sich auch die Lauscher vor neue Probleme gestellt. Nicht zuletzt, um die Anforderungen der staatlichen Bedarfsträger zu erfüllen, wurden aktive und passive Abhöreinrichtungen für Mobiltelefone entwickelt. So hat der schon legendäre IMSI-Catcher, ein so genannter Relaisstations-Simulator, inzwischen reichlich Konkurrenz bekommen: Mindestens ein halbes Dutzend amerikanischer und europäischer Messgerätehersteller bieten mittlerweile Empfangsanlagen für die Luftschnittstelle zwischen Handy und Basisstation an.

Selbst ohne das aufwändige aktive Vortäuschen einer GSM-Basisstation ist unter Umständen rein passives Abhören möglich. Die Entschlüsselung der üblicherweise chiffrierten Funkstrecken zwischen Handy und Basisstation gelang bereits vor geraumer Zeit an einer israelischen Universität. Mit entsprechend hohen Rechenleistungen konnte eine Implementierung des GSM-Krypto-Algorithmus A5 geknackt werden. Erheblich leichtere Abhörmöglichkeiten liefern die stets unverschlüsselten Richtfunkstrecken zwischen Basisstation und zugehöriger Kontrollstelle, die dann zumeist ins (ungeschützte) Festnetz eingespeist werden.

Wegen des relativ hohen technischen und finanziellen Aufwandes von mehreren hunderttausend Euro werden Lauschangriffe auf GSM-Funkstrecken jedoch noch lange eine Domäne staatlicher Stellen bleiben. Abhilfe gegen solch potente Lauscher bietet nur ein Verzicht auf diese Kommunikationstechnik oder die Nutzung spezieller Krypto-Handys. Vier Hersteller liefern inzwischen hochwertige, aber auch entsprechend teure Lösungen.

Neben den eigentlichen Gesprächsinhalten gelten aber auch Bewegungsprofile und Verbindungsdaten als Ziel von Überwachungen. Bereits die Information, wer sich wann wo aufgehalten und mit wem telefoniert hat, erlaubt Rückschlüsse auf Aktivitäten und Querverbindungen. Ein weiterer Grund, auf GSM im Zweifel besser zu verzichten. Mit Prepaid-Karten und SIMs von ausländischen Providern versuchen inzwischen nicht nur Ganoven einer Überwachung zu entgehen.

Besondere Vorsicht ist bei der Nutzung von Satellitentelefonen geboten. Da wegen der hohen Kosten meist nur VIPs damit ausgestattet sind, muss mit einem besonderen Interesse seitens der Dienste gerechnet werden. Während Abhöranlagen für INMARSAT-Telefone bereits ab 100 000 Euro zu haben sind, liegt beim Konkurrenten IRIDIUM das Risiko bereits beim Provider, denn nach dem Konkurs des einstigen Betreibers übernahm das Pentagon die Federführung.

Neben den technisch ausgefeilten Angriffen auf das eigentliche GSM existieren aber auch zahlreiche "indirekte" Abhörtechniken: Über Spionläden und Internetshops sind manipulierte Handys und Handykomponenten für viele gängige Fabrikate verfügbar. So können etwa scheinbar ausgeschaltete Handys unbemerkt angerufen werden, um damit einen Raum heimlich abzuhören. Zubehör wie Ladegeräte und Akkus sind im Spionagefachhandel mit eingebauter Wanze erhältlich. Selbst Laien können diese Komponenten leicht heimlich austauschen. Bereits ab rund tausend Euro ergibt sich ein unkalkulierbares Risiko für jede vertrauliche Besprechung.

Zudem genügt schon eine ungeschickte Konfiguration der Handys: Bei automatischer stiller Rufannahme und angeschlossener Freisprecheinrichtung hat der Besitzer bereits selbst eine Wanze gebaut. Und die Erstellung von Bewegungsprofilen wird inzwischen von einigen Providern als zusätzliche reguläre Leistung angeboten. Wem das nicht genügt, der kann sich auch speziellen Zubehörs bedienen, etwa dem Phonetracker: Eine kleiner Stecker an der Datenschnittstelle verwandelt für knapp hundert Euro das Handy per SMS in eine Wanze.

Resümee

Trotz fast unbegrenzter Möglichkeiten technischer Spionageangriffe ist man diesen nur dann völlig hilflos ausgeliefert, wenn man dem Problem gegenüber die Augen verschließt. Die eigentliche Schwierigkeit besteht darin, unter den möglichen Gegenmaßnahmen diejenigen mit einem vertretbaren Kosten-Nutzen-Verhältnis herauszufinden. Die konsequente Beachtung von Grundregeln des Informationsschutzes liefert bereits ein Mindestmaß an Sicherheit. Bei höherem Schutzbedarf sind Verschlüsselung und womöglich auch abhörgeschützte oder gar abhörsichere Räume geboten. Gegebenenfalls sollte durch erfahrene Abwehrfachleute ein individuelles Schutzkonzept ausgearbeitet werden. Zur Resignation gibt es keinen Anlass – vorausgesetzt man handelt.

Manfred Fink ist öffentlich bestellter und vereidigter Sachverständiger für Abhörsicherheit und Inhaber der FINK SECURITY CONSULTING ([externer Link] www.fink-consulting.de).

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2002/6, Seite 12