Trotz boomender Cyberkriminalität hat die klassische Wanze Hochkonjunktur. Abhörsicherheit wird daher immer wichtiger.
ABHÖRSICHERHEIT

Die Klaviatur des Bösen.

Trotz boomender Cyberkriminalität hat die klassische Wanze Hochkonjunktur. In ausgefeiltesten, leistungsstarken Varianten. Um seine Kunden vor Angriffen zu schützen, arbeitet das BSI-zertifizierte Lauschabwehrteam der Deutschen Telekom mit dem Cutting Edge weltweit verfügbarer Abwehrtechnologien.
Autor: Thomas van Zütphen
Fotos: Dominik Pietsch, Foto Sexauer


Mit der Lauschabwehr alle Wanzen finden
Etwa jeder zehnte Konzern in Deutschland und acht Prozent des Mittelstands sind betroffen: Unternehmen werden mit kleinen elektronischen Geräten abgehört, weiß Jens Bolte, Leiter der Lauschabwehr der Deutschen Telekom. Die Wanzen zu entdecken, ist aber nicht einfach. Der Film zeigt, wie der Lauschabwehrtrupp mit Halbleiterdetektor, Videoendoskop und Funkscanner jedem potenziellen Versteck für eine Wanze im Raum zu Leibe rückt.

Manchmal sind Fachleute einfach uneins. Bei der Einschätzung zum Beispiel, welche Schäden Wirtschaftsspionage in Unternehmen Jahr für Jahr verursacht. Mindestens 50 Milliarden Euro, sagt der Bundesverband der Deutschen Industrie. „Mit eher 100 Milliarden“ rechnet der Verein Deutscher Ingenieure VDI. Unbestritten steht hingegen Folgendes im Raum: Jetzt, hier und heute sind acht Prozent aller deutschen Unternehmen verwanzt*. Mit Objektiven, Mikrofonen, Sendern, SIM- oder SD-Speicherkarten. Die, einmal verbaut, wo sie mit Strom versorgt werden, nicht selten jahrelang unentdeckt bleiben. 
Bei Firmen mit mehr als 500 Mitarbeitern, so eine BITKOM-Studie, werde sogar jedes zehnte Unternehmen hierzulande abgehört. Natürlich nicht flächendeckend. Mitunter nur in einem einzigen Raum. Und dort irgendwo versteckt, hinter 40 Quadratmeter Deckenverkleidung vielleicht. Oder 30 Meter umlaufender Teppichleiste. Dem Konferenztisch. Whiteboard, Stehlampe, Monitor, Telefonspinne, WLAN-Router, Rauchmelder, Steckdose, Netzwerkkabel, USB-Anschluss oder an einem nur stecknadelkopfgroßen i-Punkt im Branding der Raumklimasteuerung. Gleich rechts neben der Tür. Haben Sie’s bemerkt? 
Die heute zumeist winzigen Abhörsysteme auffliegen zu lassen erfordert buchstäblich konzentrisches Arbeiten. Von der fassadenbreiten Fensterfront „runter“ zum Drehgelenk jeder einzelnen Jalousie. Denn den für Spionagezwecke vollkommen ausreichenden Audio- oder Videoinstallationen bietet schon die kleinste Herberge Platz. Die Spitze einer Kugelschreibermine zum Beispiel. Wo man doch unbedarft einfach vermuten könnte, das Schreibgerät sei schlicht vom Vortag liegen geblieben.

Elektronischer Hausfriedensbruch hat Konjunktur

Dabei sind das nur die nicht auf Anhieb, aber doch grundsätzlich sichtbaren „Mittel zum unberechtigten Informationsabfluss“. Deutlich perfider und sehr beliebt bei Wirtschaftsspionen ist es, mit einem Laser-Doppler-Vibrometer durch Fensterscheiben akustische Schwingungen aufzunehmen. Um anschließend de facto Schallwellen auch über größere Entfernungen hinweg via Infrarotlaser zu entschlüsseln. 
Jens Bolte, Leiter Executive, Event & Eavesdropping Protection
„Internetkriminalität boomt. Trotzdem hat das Handwerkszeug klassischer Industriespionage Hochkonjunktur.“
Jens Bolte, Leiter Executive, Event & Eavesdropping Protection
„Das ist schon High-Performance“, berichtet Jens Bolte, Leiter Executive, Event & Eavesdropping Protection der Deutschen Telekom. „Da sind, bei aller moralischen Geringschätzung für ihr Tun, schon absolute Cracks am Werk.“ Deren in Sachen Wirtschaftsspionage veritables OEuvre in Anspruch zu nehmen ist nicht billig. Aber wenn Informationen aus wichtigen Strategiemeetings womöglich neun- bis zehnstellige Investitionsentscheidungen betreffen, ist den Auftraggebern hochgerüsteter Lauscher mitunter nichts zu teuer. Daran ändert auch nichts, dass Internetkriminalität boomt wie nie. Zumal Cybercrime-Defense-Dienstleister Unternehmen an dieser Flanke immer besser schützen können. „Das hält die Konjunktur vom Handwerkszeug klassischer Industriespionage extrem hoch“, so Bolte.
Der Sicherheitsexperte ist Chef der Telekom Lauschabwehr. Einer Spezialeinheit aus Technikern, die allesamt sicherheitsüberprüft sind und seit vielen Jahren im Konzern arbeiten. Wer dazugehören will, hat in der Regel ein Nachrichtentechnik- oder Elektroingenieur-Studium hinter sich und herausragende Kenntnisse im Bereich Funk- und Leitungstechnologie. Nach jahrelanger professioneller Erfahrung in der Lauschabwehr beherrscht jeder im Team die Klaviatur von Spionagehardware so filigran wie nur wenige der Angreifer, die sie einsetzen. Und das ist nur eine Messlatte. Ihren Service „Technical Surveillance Countermeasures“ bietet die Telekom auch den eigenen Kunden an. Bei den vier- bis fünfköpfigen Einsatzteams, mit denen die Lauschabwehr der Telekom ausrückt, ist ein Mitarbeiter schon lange dabei: Horst Glaser. Der 62-Jährige ist Sachverständiger für Abhörsicherheit, von denen es – „öffentlich bestellt und vereidigt“ – bundesweit überhaupt nur zwei gibt.

Eine Kunst für sich

Nicht zuletzt aufgrund der Möglichkeit, solch ein hoch qualifiziertes Team zusammenstellen zu können, ist die Telekom der erste und bis heute einzige IT-Security-Dienstleister, der eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte „Lauschabwehr in der Wirtschaft“ anbieten kann. Voraussetzungen dafür sind unter anderem die Implementierung eines auditierten Qualitätsmanagementsystems (QMS), ein positiver Sicherheitsbescheid auch für die Geheimschutzbetreuung und, wie es im Amtsdeutsch der Behörde heißt, „ein Erfüllungsnachweis der fachlichen Anforderungen“ jedes Teammitglieds. Was Letzteres bedeutet, wird jedem klar (das allerdings sind wiederum nur wenige), der das Lauschabwehrteam einmal bei der Arbeit gesehen hat: die virtuose Bedienung aller am Markt verfügbaren Abwehr- beziehungsweise Detektionstechnologien. 
Hochfrequenzmessungen zur Funkanalyse zum Beispiel. Also zur Detektion und Lokalisierung von durch Spione eingebrachten technischen Funkeinrichtungen zum Abhören. „Das ist eine Kunst für sich, weil viele Abhörgeräte heute versteckt in Frequenzbändern senden, die auch von Handys oder Tablets genutzt werden“, erklärt Andreas Nees, Einsatzleiter des Telekom-Teams. Live in concert quasi. So wird mit einem Spektrumanalysator auch noch der kleinste unübliche Ausschlag von Frequenzwellen registriert und lässt die Abwehrexperten sofort hellhörig werden. Zur sechs bis sieben Zentner schweren Spezialausrüstung, mit der Nees und seine Kollegen bei Kunden anreisen, gehören auch hochempfindliche Wärmebildkameras, die Mobilfunksender aufstöbern, sobald deren Hitzeabstrahlung sie auf den Displays der Kameras als tiefroter Fleck enttarnt. Ebenso zählen Halbleiterdetektoren, Videoendoskope und eine Röntgenkamera, die noch durch 40 Millimeter dicken Stahl tief blicken lässt, zum Besteck der Lauschabwehrer.

Das ganze Orchester verfügbarer Abwehrtechnik

„Neben der Detektion optischer Systeme im sichtbaren und unsichtbaren Bereich zählt auch das Aufspüren inaktiver Abhöreinrichtungen, die ihre gesammelten Informationen oftmals erst zeitversetzt über WLAN an ihren unbefugten originären ‚Installateur‘ übertragen, zu unserem Repertoire“, erklärt Horst Glaser. Gleiches gilt für die beschädigungsfreie Überprüfung nicht zu öffnender Gegenstände und technischer Geräte. Doch Glaser weiß, „dass jedes Cleaning eines Raums nur so lange hält und zuverlässig bleibt wie fortan dessen lückenlose Kontrolle“. Einmal gecheckt, werden deshalb alle Geräte und Einrichtungen eines Raums auf Wunsch versiegelt. Dabei bekommt jedes nicht mehr zerstörungsfrei zu entfernende Siegel eine zur Identifizierung eindeutige Nummer. Für böswillige Spione quasi die Signatur der Künstler. 
Für den „Sweep“, das Säubern eines Standardbüros mit einer Größe von maximal 30 Quadratmetern und zwei Arbeitsplätzen, kalkuliert das Reinigungsteam etwa drei Stunden. Allerdings, so Jens Bolte, „ist dann die Nachhaltigkeit jeder Aktion stark von der Wirksamkeit des Sicherheitskonzepts des Kunden abhängig“. Besonders vom Zutrittsschutz bestimmter Räume, der festlegt, wer zum Beispiel zur Durchführung von Reinigungsarbeiten oder für ein vorgesehenes Catering berechtigt bleibt, den Raum zu betreten. Denn was nützt ein einmal gesäuberter Raum, wenn bis zum vorgesehenen Meeting anderntags befugte oder unbefugte Mitarbeiter dort beliebig ein und aus gehen können? „Teil unserer Überprüfung ist darum immer auch die Bewertung des Sicherheitskonzepts und die Abgabe von Empfehlungen in einem Revisionsbericht“, so Jens Bolte.

Kluge Unternehmen bauen vor

Die bewegliche Ausstattung des Konferenzraumes wird durchleuchtet
Alles, was zur beweglichen Ausstattung eines Konferenzraums und der dort stattfindenden Meetings gehört, wird von Röntgenkameras durchleuchtet. Diese Kaffeekanne ist wanzenfrei.
Wie schnell das in Darmstadt ansässige Lauschabwehrteam bei einem Kunden eingreifen kann, ist abhängig von der Auslastung zum Zeitpunkt der Anfrage. Im Idealfall kann eine Überprüfung sofort oder je nach Entfernung am nächsten Tag durchgeführt werden. Allerdings – die „Ticket-Nachfrage“ steigt. Genaue Angaben zur Zahl ihrer Einsätze oder der Klientel, die ihren Service in Anspruch nimmt, macht die Telekom naturgemäß nicht. Das ist Teil einer Vertraulichkeitserklärung, die das Team vor Beginn einer Untersuchung unterschreibt. Dazu zählt auch – Stichwort „gewohntes Verkehrsaufkommen“ auf den Unternehmensfluren zum Beispiel –, dass das Lauschabwehrteam je nach Wunsch des Kunden im unauffälligen Overall x-beliebiger Servicetechniker auftaucht oder auch mal im feinen Zwirn der üblichen Vorstandsetagenbesucher. 
Zur garantierten Absicherung eines einmal abhörgesicherten Raums bietet das Lauschabwehrteam seinen Kunden auch eine Konferenzbegleitung an. Nach einem Statusscan von Funkfrequenzen zu Beginn eines Meetings lassen sie während der kompletten Sitzung in einem Nebenraum permanent einen Vergleichsscan laufen. So lassen sich gegebenenfalls Abhöreinrichtungen feststellen, die erst nach Beginn der Veranstaltung – von ebenso willigen wie ungebetenen Mithörern – remote eingeschaltet oder buchstäblich serviert werden. In einer Kaffeekanne zum Beispiel.
*Quelle: www.bitcom.org