Direkt zum Inhalt
Miniatursender 12. November 2013

Kaum zu erkennen

Während sich die Technik stürmisch weiterentwickelt, prägen vielfach überlebte Vorstellungen die aktuelle Sicht der Dinge, wie beispielsweise bei der Lauschabwehr. Obwohl die Miniatursender immer kleiner wurden, haben selbst Profis immer noch knopfgroße „Wanzen“ vor Augen.

Der Feind am Konferenztisch hört mit. Bild:
Der Feind am Konferenztisch hört mit. Bild:

Die technische Revolution ist schon lange auf dem Gebiet der Lauschmittel angekommen. Was noch vor Jahren mindestens das Format einer Streichholzschachtel erforderte, ist heute gerade einmal so groß wie ein Stecknadelkopf. Die operative Technik kann durchaus in einem Stück Pappe stecken, das unter einen Tisch geschoben wird, damit dieser nicht wackelt.

Auch die verbauten Materialien und die technischen Parameter haben sich gravierend verändert. Jene „Wanzen“, die im Dauerbetrieb senden (und deshalb relativ einfach geortet werden können), sind durch miniaturisierte Systeme abgelöst worden, die ihre gespeicherten Aufzeichnungen nur einmal am Tag aussenden, und das verschlüsselt. Dieses Kurzsignal beansprucht den Bruchteil einer Sekunde. Die Sendezeitpunkte liegen bevorzugt außerhalb der Kernarbeitszeiten (nachts, frühmorgens oder am Wochenende).

Technisch ausgereifte Sendeeinheiten nutzen das im Mikrowellenbereich liegende Satellitenübertragungsverfahren, was die Ortung zusätzlich erschwert und den technischen Aufwand für eine Detektion enorm erhöht.

Moderne Werkstoffe

Wie der Lauschabwehrexperte Herbert Kunz (Berlin) mitteilt, werden zudem bei modernen Miniatursendern Werkstoffe verwendet, die sich messtechnisch kaum noch nachweisen lassen. Beim Aufbau dieser „Wanzen“ wird konsequent auf die früher unumgänglichen konventionellen Halbleiter und andere metallischen Teile verzichtet. Als Beispiel sind Lichtmikrofone ohne Metallverwendung zu nennen.

Anzeige

Bei solchen Modellen scheidet die typische ionisierende Strahlung der Halbleiter als Messgröße bei einer Lauschabwehrprüfung, neudeutsch Sweep, aus. Schon allein dadurch wird deutlich, dass funkgerätegroße Handscanner und selbst „Lauschabwehrkoffer“ zur Feststellung von Lauschangriffen keinesfalls ausreichen. Solche Gadgets sind allenfalls geeignet, einfachste Miniatursender, wie sie heute kaum noch eingesetzt werden, aufzuspüren.

Eine Lauschabwehrprüfung, die diesen Namen verdient, umfasst dagegen ein ganzes Bündel von Maßnahmen. „Insgesamt ist die Lauschabwehr ein ganzheitlicher Prozess von wissenschaftlich-technischen Maßnahmen unter Nutzung neuester technologischer Verfahren und der Anwendung geeigneter technischer Mittel und Methoden, die in ihrer Komplexität aus visuell-technischen Untersuchungen und messtechnischen Überprüfungen nachhaltig zur Aufklärung und Abwehr von Informationslecks beitragen“, so Lauschabwehrexperte Kunz.

Vielfältigste Angriffsmethoden

Die Angriffsmethoden sind zudem so vielfältig, dass nur noch Fachleute einen ausreichenden Überblick haben. Denn neben funkbasierten Lösungen werden regelmäßig auch Lauschmittel eingesetzt, die auf anderen Übertragungsprinzipien beruhen. Zu nennen sind drahtgebundene Technik, optische Verfahren, Lasertechnik und Körperschallmikrofone, die sich in benachbarten Räumen befinden. Hinzu kommen „unmoderne“ Verfahren, die sich aber seit vielen Jahren bewährt haben und deshalb auch heute noch eingesetzt werden. Dazu gehören:

  • „Aus Versehen“ liegen gebliebene Mobiltelefone: Auf „Automatische Rufannahme“ und dunkles Display geschaltet, übertragen sie alles, was im Raum gesprochen wird. Es gibt auch spezielle „Spy-Handys“ mit Mikrofonverstärkern und Ortungsfunktion (Abrufen der Geoposition durch stille SMS), die bereits komplett konfiguriert sind. Als GSMHandys können diese „Spyphones“ weltweit abgehört werden.
  • Digitale Recorder/Diktiergeräte: Auch diese zum Teil nur zigarettengroßen Geräte sind „Weltmeister“ im Belauschen. Die Nutzung digitaler Techniken (beispielsweise MP3-Technik) macht es möglich. Es werden Geräte mit Aufnahmekapazitäten von bis zu 560 Stunden angeboten. Die Funktion „Voice Control“ verhindert, dass das Gerät läuft, ohne dass etwas gesprochen wird.
  • Mitschnittgeräte: Diese mit einem digitalen Miniatur-Recorder gekoppelten Lauschmittel werden an irgendeine Stelle der Telefonleitung geklemmt. Dieses „Anzapfen“ ist so einfach, dass es von jedem technischen Laien vorgenommen werden kann. Der Aufnahmemodus wird aktiviert, sobald ein Telefongespräch geführt wird. Nach dem Telefonat schaltet das Gerät wieder ab.
  • Fax-Monitoring-Systeme: Speichert sämtliche ein- und ausgehenden Faxnachrichten. Funktioniert im Prinzip und von der Anwendung her wie ein Mitschnittgerät.
  • Abhören über das Stromnetz: Die Sendeeinheit kann sich theoretisch in allen Objekten befinden, die mit dem 230-Volt-Stromnetz verbunden sind. Zum Beispiel Elektrogeräte aller Art (Monitore, Fernsehgeräte, Kaffeemaschinen), kabelgebundene Bürotechnik oder Mehrfachsteckdosen/Verteiler. An einer anderen Stelle, die aber innerhalb desselben Stromkreises liegen muss, kann nach dem Prinzip eines Babyphones ein Empfänger angebracht werden.
  • Richtmikrofone: Verstärken über realistische Entfernungen von zirka 100 Metern das im Freien oder in Räumen mit geöffneten Fenstern gesprochene Wort.
  • Mobile Hochleistungsmikrofone: Oft als Krawattennadel, Anstecknadel oder Sticker getarnt. Es gibt Ausführungen, die selbst unter Kleidung getragen noch auswertbare Tonqualitäten erbringen. Solche hochempfindlichen Mikrofone werden gerne im Zuge der Gesprächsaufklärung („Abschöpfen“ bei Konferenzen, Messen oder im Verkaufsgespräch) eingesetzt, um das Gesprochene zu dokumentieren.

Gefahren durch IT-Endgeräte

Doch die Gefahr liegt nicht nur in Miniatursendern oder anderer Lauschtechnik, die von außen eingebracht werden, sondern auch in Geräten, die sich standardmäßig in der Arbeitsumgebung befinden. So weist das Hamburger Landesamt für Verfassungsschutz ausdrücklich darauf hin, dass mobile Endgeräte wie Notebooks, Smartphones und Tablets zwar vielseitig einsetzbar sind, doch – wie andere IT-Endgeräte auch – Schwachstellen aufweisen und „deshalb für Angriffe besonders anfällig sind“.

Das sei keineswegs eine abstrakte Gefahr, da nach Beobachtungen der Hamburger Verfassungsschützer mit der zunehmenden Abwicklung der Geschäfte über mobile ITEndgeräte „eine erhöhte Anzahl klar belegbarer Angriffe auf diese“ einhergehen.

Auch andere Komponenten der hochtechnologisierten Arbeitsumgebung (DECT, Mobilfunk, WLAN-, dLAN-, Glasfaser, Lichtwellenleiter, Breitbandkabel etc.) bieten laut Herbert Kunz eine Vielzahl von verwundbaren Angriffszielen. „Das elektromagnetische Feld der IuK-Systeme strahlt zudem ungewollt Aussendungen aus. Abschöpfungswürdige Datensätze mit zum Teil kompromittierenden Inhalten befinden sich ständig auf den stromführenden Leitungssystemen und schaffen weitere Gefahren“, so der Lauschabwehrexperte.

Kommunikation und Datenübertragung könnten deshalb auch ohne ohne Platzierung von Spionagetechniken und anderer „Aufklärungshilfen“ belauscht werden. Angesichts dieser vielfältigen Angriffsmöglichkeiten reicht eine regelmäßige professionelle Lauschabwehrprüfung (die ohnehin meist nur in besonders sensiblen Bereichen, zum Beispiel F & E, Chefetage, Konferenzräume, durchgeführt wird) allein nicht aus.

Als Ergänzung zu den Sweeps muss ein Präventionsprogramm etabliert werden. Der beste Schutz vor Lauschangriffen ist das bewusst nicht gesprochene Wort. Unternehmenswichtige Informationen sollten je nach Geheimhaltungsgrad klassifiziert werden, und es sollte klar geregelt sein, wie mit ihnen umzugehen ist.

Klar ist: Vertrauliche Informationen und das geschützte Know-how sind das Kapital jedes Unternehmens und wertvoller noch als materielle Mittel. Wer jemals die extrem sorglosen Mobilfunktelefonate in einem Flieger oder ICE respektive bei Messen, Tagungen und Seminaren erlebt hat, weiß genau: Es gibt auf dem Gebiet des Informationsschutzes noch unendlich viel zu tun, selbst bei den „Basics“.

Klaus Henning Glitza

Passend zu diesem Artikel