Falschgeld- ein Thema - Polizei Niedersachsen - Land Niedersachsen

Falschgeld- ein Thema - Polizei Niedersachsen - Land Niedersachsen

Beiträge zu Fragen der Sicherheit in der Wirtschaft 02/2 0 10 Frisch aus der (legalen) Produktion: Euro-Banknoten und -münzen gelten als fälschungs...

4MB Sizes 0 Downloads 0 Views

Recommend Documents

entwurf - Polizeiakademie Niedersachsen - Polizei Niedersachsen
Mündliches Interview zur Tötung Bin Ladens mit Hit Radio Antenne, Bremen vom 3. ... Immigration on Homicide Rates in C

pro POLIZEI - Polizei Niedersachsen
eingeschränkt werden. Ausgelöst wird der Laserstrahl durch das Abfeuern einer Co2-Ladung der. Softairwaffe. Dabei ents

pro POLIZEI - Polizei Niedersachsen
14.06.2015 - Foto: Polizei. B ei einem Empfang in der Dornse des Altstadtrathauses in Braun- schweig hat Innenminister B

pro POLIZEI - Polizei Niedersachsen
Spielstätte von Feyenoord rotterdam ist das altehrwürdige Stadion „De Kuip“, erbaut im Jahre 1937, mit einem Fas-

Nachhaltigkeitsstrategie für Niedersachsen - Land Niedersachsen
verbände und der Rat für nachhaltige Entwicklung als unabhän- giges Beratungsgremium der Bundesregierung. Mittlerweile v

Deckblatt Mechanik - Landeskriminalamt Niedersachsen - Polizei
Mobil: 0172 / 5 41 42 14. Herr Heinz Drewes .... Tischlerei W. Fiß; Inh. Arne Lütjens e.K.. Tel.: 05191 / 12 699 ..... H

Verhaltenstipps - Polizeidirektion Oldenburg - Polizei Niedersachsen
Falschfahrer werden leicht übersehen, riskieren ein Verwarnungsgeld und schwere Unfälle. Fahren auf dem Gehweg. Das Fa

Jahrbuch 2009 - Landeskriminalamt Niedersachsen - Polizei
Bei sonstigen Straftaten in Bussen oder Zügen ist, wenn der Tatort nicht ..... 892 „Gewaltkriminalität“ umfasst folgende

Niedersachsen - Geschichte im Überlick - Land Niedersachsen
Heinrich und seinem Sohn Otto dem Großen gelang die Abwehr der Ungarn, .... Fürsten und Herren zum Aufbau eigener, von d

4 Behinderung - Land Niedersachsen
19.05.2011 - sondern dass der Zwerg eine Leiter bekommt. Prof. Dr. Reinhard Turre, *1941, ehem. Direktor des Diakonische

Beiträge zu Fragen der Sicherheit in der Wirtschaft

02/2 0 10

Frisch aus der (legalen) Produktion: Euro-Banknoten und -münzen gelten als fälschungssicher. Kriminelle geben sich jedoch alle Mühe, dies zu widerlegen. Zum Schaden der „Endverbraucher“. Foto: Deutsche Bank

Falschgeld- ein Thema Verband für Sicherheit in der Wirtschaft Norddeutschland e. V

2

Info Sicherheit 02 / 2010

Editorial Sehr geehrtes Mitglied, liebe Leserinnen und Leser, mit der „Routine“ ist das so eine Sache. Routine ist reibungslos, sie ist für den Routinierten angenehm und in der Regel leicht konservierbar. Aus diesem Grund wird der Zustand, wie er ist, also die Routine, auch nur so selten und zögernd dem Zustand, wie er sein sollte, angepasst. Dadurch wird die Routine zur Gefahr: Routine ist eben andererseits auch das sprichwörtliche „tückische Gift, das schon mehr Katastrophen als mancher Leichtsinn ermöglicht hat.“ Zugespitzt: Routine erspart das Denken und verhindert das Nachdenken. „Es lohnt sich immer, auch scheinbar

Dabei wollen wir jedoch nicht stehen bleiben. Auch das Nachdenken über künftige Risiken gehört auf die Agenda der (info) Sicherheit. Aus diesem Grund an dieser Stelle ein ungewohnter Ausblick: Wir wollen Ihnen in der kommenden Ausgabe den Stand der Dinge zur „Zukunft der Sicherheit“ darstellen - pünktlich zur SECURITY Essen. Wir wollen zusammen tragen, was die Akteure im Netzwerk der Sicherheit dazu denken: Mitglieder, Behörden, Politik.

Was denken Sie? Wie immer freuen wir uns auf Ihre Anregungen und Beiträge. Bis dahin wünschen wir - ebenfalls wie immer - eine informative und spannende Lektüre, und Bekanntes erneut zu beleuchten“: nicht zu vergessen: Erfolg im Umgang mit Auch Sicherheitsverantwortliche kennen stv. Geschäftsführer Wieland Mundt. der tückischen Routine. Foto: pr diesen Spagat: Ständig wiederkehrende Herzlichst Ihr Themen verlangen Beachtung. Auch dann, wenn es scheinbar wenig Neues gibt. Bedrohungslagen, die sich scheinbar verstetigen, geraten dabei leicht an den Rand des Blickfelds - eben weil sie Routine geworden sind. Die Aufmerksamkeit sinkt, die wahrgenommene Sicherheit bleibt Wieland Mundt gleich, die tatsächliche Unsicherheit steigt. Stellvertretender Geschäftsführer VSWN Darum lohnt es sich immer, auch scheinbar Bekanntes erneut zu beleuchten. Denn auch im Bekannten gibt es immer etwas Neues, Wissenswertes. In dieser Ausgabe der „info SicherDer VSWN trauert um Jochen heit“ werden Sie hierfür zahlreiche Beispiele finden: Meyer, den ehemaligen Geschäftsführer des VSW NieZum Beispiel den Verfassungsschutzbericht Niedersachsen dersachsen. 2009. Ein wieder kehrendes Thema. Aber auch Routine? Einerseits ja, aber auch mit Fakten und Trends zum Schutz Herr Meyer arbeitete von 1988 gegen Wirtschaftsspionage unverzichtbare Information. bis 2000 für den Verband. Er gestaltete in dieser Zeit unter anderem maßgeblich die Aktivitäten des Zum Beispiel Keylogger, das IT Sicherheitsrisiko von neVSW Niedersachsen in Sachsen-Anhalt nach der benan. Ein wieder kehrendes Thema. Aber auch Routine? Vollendung der Deutschen Einheit mit. Auch die „info Einerseits ja, aber kreative kriminelle Energie und technischer Sicherheit“ nahm unter seiner Leitung erste Gestalt Fortschritt zwingen dazu, am Ball zu bleiben. an. Er hat sich mit seinem Wirken ebenso um den Verband wie auch für die Sicherheit in der Wirtschaft Zum Beispiel Spionageanbahnung mittels Kompromat. Ein verdient gemacht. wieder kehrendes Thema. Aber auch Routine? Einerseits ja, aber jeder aufgedeckte birgt auch die Chance zur wirksamen Jochen Meyer verstarb am 8. März 2010 im Alter von Prävention. 72 Jahren in Berlin. Der VSWN wird ihm ein ehrendes Andenken in Dankbarkeit bewahren. Unsere GedanWir liefern Ihnen zu allem Genannten aktuelles und aktualiken und unser Mitgefühl sind bei seiner Familie. siertes Wissen, und vieles mehr. Wir wollen der Routine ihren Platz streitig machen, wir ersparen uns nicht das Denken, und Vorstand, Beirat, Geschäftsführung, damit ermöglichen wir Ihnen das Nachdenken. Auch das neue Mitarbeiterinnen und Mitarbeiter des VSWN Nachdenken über „alte“ und / oder „bekannte“ Risiken.

Info Sicherheit 02 / 2010

3

Inhalt Editorial /Trauernachricht ____________________________________________________________________________________ S. 3 Mittel und Methoden fremder Nachrichtendienste Legendäre „Honigfalle“: Uralt, altbekannt, aktueller denn jemals zuvor ____________________________________________ S. 5 Wo muntere „Schwälbchen“ schwirren, sind auch die „Romeos“ nicht weit ________________________________________ S. 9 Alles ist von „Anno Tobak“, nur die Akteurinnen nicht _________________________________________________________ S. 10 Mata Hari und andere Beispiele aus der jüngeren Geschichte __________________________________________________ S. 11 Die Tricks der “Schwälbchen” ___________________________________________________________________________ S. 12 Falschgeldkriminalität Handel und bargeldintensive Unternehmen tragen hohes Risiko ________________________________________________ S. 14 Das beste Prüfgerät? Jeder hat es dabei und es kostet nichts __________________________________________________ S. 17 Falschgeld erkennen: Die Tipps der Deutschen Bundesbank ___________________________________________________ S. 19 Wenn aus Geld eine Waffe wird __________________________________________________________________________ S. 20 Bargeldversorgung seitens der Deutschen Bundesbank _______________________________________________________ S. 21 Falschgeldkriminalität im Bundesland Niedersachsen _________________________________________________________ S. 22 Hintergrundinfo: Bedeutung der Fälschungsklassen __________________________________________________________ S. 24 Sicherheit im Luftverkehr Gefährdung des Flugverkehrs mit Laserpointern _____________________________________________________________ S. 25 Nachrichtendienstliches Lagebild Innenminister: „Die Gefahr islamistischer Anschläge bleibt unverändert hoch“ ______________________________________ S. 27 Sorge vor Wirtschaftsspionage gewachsen _________________________________________________________________ S. 29 Proliferation auch 2009 ernsthaftes Thema _________________________________________________________________ S. 31 Wie aus vertraulichen Treffen eine Agentenverbindung wird ____________________________________________________ S. 31 Aus dem Messegeschehen HANNOVER MESSE und Sicherheit: Novum wird Dauereinrichtung _____________________________________________ S. 34 Bedrohungslage Informationssicherheit Deutscher Student Tim Jordan gewinnt Schreibwettbewerb der amerikanischen ASIS Foundation ______________________ S. 36 Aspekte der Sicherheitspolitik / VSW intern Vernetzte Sicherheit – Konflikte ganzheitlich lösen ___________________________________________________________ S. 41 Sicherheitsexperten besuchten Landtag ___________________________________________________________________ S. 42 Spektrum der Sicherheit Französische und US-Technik wurde Agenten zum Verhängnis ________________________________________________ S. 43 Fremde Nachrichtendienste auf Jagd nach Bankdaten ________________________________________________________ S. 43 Brasilien: Samba, Kaffee, Bombe ________________________________________________________________________ S. 43 Risikobild Informationstechnologie Wenn das Allerheiligste der Unternehmen in Gefahr ist _______________________________________________________ S. 44 Personalien /Kurzmeldung Personalien __________________________________________________________________________________________ S. 49 Datenpannen bei AWD und Facebook _____________________________________________________________________ S. 52 Ausspähen von Daten / Zitate Auspacken, einstecken, spionieren: Keylogger- Gefahr von nebenan ____________________________________________ S. 53 Was gegen die Spionagetools unternommen werden kann _____________________________________________________ S. 54 Zitate _______________________________________________________________________________________________ S. 57 Sicherheit und Recht Der neue „32er“ des BDSG _____________________________________________________________________________ S. 58

4

Info Sicherheit 02 / 2010

Mittel und Methoden fremder Nachrichtendienste

Die legendäre „Honigfalle“: Uralt, altbekannt, und doch aktueller denn jemals zuvor Technik der Verführung: Wie sich Ekaterina G. Promis angelte Verführung, 3. Kompromat. Den heimlich aufgenommenen Fotos oder Filmchen folgt ein Angebot, das kaum jemand abzulehnen wagt. Tut er es doch, wird er im wahren Sinne des Wortes bloß gestellt. Überaus starke Konsequenzen eines schwachen Augenblicks. „Mumu“ oder „Mou-Mou“ nennt sich eines der modernen „Schwälbchen“. Das ist natürlich nichts weiter als ein szenetypischer Künstlername. Geboren wurde die auch „Nachtschwester“ genannte Dame als Jekatarina (russisch Ekaterina) Gerasimowa. Ihr Kosename: Katja oder auch Katjuscha. Anfang 20, 1,75 m, langbeinig, brünett, blaugrüne Augen, Schuhgröße 38 und Maße, die Heidi Klum in Verzückung brächten. Keine blendende Schönheit, aber jung und apart. Ein Gelegenheits- und Amateurmodel, unter Vertrag bei der „Progress model agency“ und angeblich auch bei der Moskauer Firma „Orange Disco“.

D

My name is Katya, I am in Moscow. I work as model, the stylist, the professional dancer. I adore the work! I search for creative people for teamwork!“, stellt sich die vielseitige Russin auf der Model-Webseite „tesscafe.com“ in Slangartigem Amerikanisch vor. Frei übersetzt: „Mein Name ist Katja, ich bin in Moskau. Ich arbeite als Modell, Stylistin und Berufstänzerin. Ich liebe die Arbeit! Ich suche nach kreativen Leuten zwecks Zusammenarbeit!“ Unter dem Stichwort „Erfahrung“ merkt sie selbstbewusst an „very experienced“, sehr erfahren. Was auch sonst…

Ideologischer Schnee von gestern? Schon. Doch die munteren Lockvögel sind geblieben. Auch nach dem Tauwetter schwirren sie noch in reichlicher Anzahl herum. Sie sind auch der Schnee von heute- und genauso eiskalt..

Die Begleitumstände sind auf typische Weise von Konspiration geprägt. Das fängt mit der „Progress model agency“ (Adresse; Moskau, 01.09 Geroi Panfilovcy Straße)- selbst für russische Verhältnisse ein ungewöhnlich verschwiegenes Unternehmen. Eine Natalya, die angeblich Ekatarina gecastet haben soll, wird im Impressum ohne Nachnamen aufgeführt. Und dies, obwohl sie es laut Website zur Verantwortlichen für Promotion und Personal gebracht hat. Welche handelnden Personen hinter der Agentur stecken, bleibt auf der Website (http://model.prads.ru/en/index.php) ungenannt. Kaum eines auf der Internetseite abgebildeten Models wirkt so, als wollte es tatsächlich ausschließlich den „Catwalk“ be-

Im Bereich des Herzens sind die Menschen am meisten verwundbar, sagt eine alte ND-Regel. Foto: Carina S. (aboutpixel)

ie „Honigfalle“- eine Methode von gestern? Wohl kaum, sie ist aktueller denn jemals zuvor! Neue spektakuläre Fälle in einem Land, das diesbezüglich auf eine überaus lange Tradition zurückblicken kann, belegen es augenfällig. Zu KGB-Zeiten wurden sie „Nachtschwalben“ oder „Schwälbchen“ genannt, jene hübschen und zugleich linientreuen Damen, die mit vollem Einsatz an der unsichtbaren Front kämpften. Sie hießen beispielsweise Lidija, Natascha oder Jewgenija und ihre Losung war: „Wir sind Soldaten und mit unserer Waffe, dem Körper, hart am Feind.“

Selbst in demokratisch lupenreinen Zeiten hat sich die Methodik „Honigfalle“ um keine Kopeke verändert. Genau wie früher gilt der bewährte Dreisatz: 1. Verlockung, 2.

Info Sicherheit 02 / 2010

5

Mittel und Methoden fremder Nachrichtendienste die Sicherheitsfirma IDC Russia und die Dependance der Vereinigten Großloge von England ihren Sitz. Auch der FSB ist nach zuverlässigen Informationen mit mindestens einer Außenstelle vertreten. Schon eine interessante Adresse, die Orlokov Pereulok. Im „Objekt“ musste Katja nicht allein verharren. Mitbewohnerin war eine Anastasia („Nastya“) Tschukova (allerdings eine andere Nastya als die von der Progress Agentur). Die ebenfalls junge und wohl instruierte Dame, Kosename Tschuks, wirkte eifrig mit, wenn gewissermaßen Not am Mann war. Nachbarn wunderten sich zwar , woher die angeblichen Studentinnen und Amateurmodels das viele Geld hatten. Doch Russland ist eben groß- und auch die Anzahl der „neuen Russen“. Allein die Miete der Wohnung war exorbitant. Sage und schreibe 2.500 Dollar im Monat. Eine gewaltige Summe - selbst für Moskau, einer der teuersten Städte der Welt. Weitaus mehr als ein Arbeiter oder durchschnittlicher Angestellter jemals verdienen kann.

Impression in blau: Katja Gerasimova: apart, aber brandgefährlich für alle, die ihr allzu nahe kamen. Foto: P.

schreiten. Mimik und Outfit (sofern nennenswert vorhanden) deuten auf etwas andere Intentionen hin. Was die Models in ihrer Freizeit so treiben, kümmere weder sie noch die Agentur, erklärt die geheimnisvolle Natalya. Man vermittle nur- und fertig, karascho. Natalya bedeutet übrigens „die an Weihnachten Geborene“. Ein passender Name, denn ganz wie Weihnachten muss es Ekaterina vorgekommen sein, als ihr bislang Unbekannte vermutlich Ende 2007, sie war gerade 18 geworden, ein Angebot der ganz besonderen Art unterbreiteten. Weshalb mit leichtgeschürztem „Modeln“ allein ein eher bescheidenes Dasein fristen, wenn es sehr viel komfortablere und besser dotierte Jobs gibt? Nicht ganz legal, aber sei´s drum. Der unberechtigte Eingriff in Persönlichkeitsrechte und Intimsphäre ist auch in Russland ein Straftatbestand und die Verbreitung von Pornografie sowieso. Doch: Legal ist, was der Planerfüllung dient, so hieß es auch schon früher. So kam es, dass Ekaterina in die „Filmbranche“ wechselte. Sie bezog eine konspirative Wohnung an der Straße Orlokov Pereulok. Im Zentrum Moskaus gelegen, direkt am noblen Gartenring. Dort haben auch das Landwirtschaftsministerium der Russischen Föderation, die AVIAL Air Company,

6

Der wahre Wert des Wohnobjektes lag aber weder im Mietzins, noch in der eher unprätentiösen Möblierung, sondern in der sorgsam verborgenen Technik. Gespickt mit Videoüberwachungstechnik der neuesten Generation, war das Appartement eigentlich ein „Filmstudio“. Das Beste vom Besten war installiert. „Sophisticated“, wie ein britischer Insider voller Anerkennung formuliert. Mindestens sechs perfekt getarnte, professionell schwenkbare und fernbedienbare Cams waren geschickt platziert. Ein Equipment, fast wie beim großen Kino. Die Auflösung der filmischen Ergebnisse war zwar gering, aber das dürfte Absicht gewesen sein. Niemand erwartet Hollywood, wenn es um heimliche Aufnahmen geht. Auch im Fernsehen ist es ein beliebtes Stilmittel, Filmszenen, die besonders authentisch und spannungsreich wirken sollen, in reduzierter Qualität auszustrahlen. Siehe „Lenßen und Partner“ und andere Soaps. „Da waren exzellente Fachleute am Werk“, sind sich Insider sicher. Auch die Unterlegung mit Musik und sarkastischen Kommentaren war von höchster Qualität. So etwas lerne man nicht in Hobbykursen. Die unfreiwilligen männlichen Hauptdarsteller, sprich die Opfer, hatten einen gemeinsamen Nenner: sie waren sämtlich regimekritisch eingestellt. Oppositionelle Spitzenpolitiker, eine aufmüpfige Rocklegende und ein paar unbequeme Journalisten- alle gingen der munteren Katja auf den Leim. „Und wer weiß, wer sonst noch“, wie ein Insider ahnt. Er ist sich sicher, dass längst noch nicht alle Filmchen veröffentlicht sind. „Da liegt noch einiges im Giftschrank“, so der Kenner Russlands.

Info Sicherheit 02 / 2010

Mittel und Methoden fremder Nachrichtendienste Die Methoden von Katja waren nicht neu und auch nicht sonderlich originell, aber ungeheuer effektiv. Mal wurden die Zielpersonen aus Bars „abgeschleppt“, wo Katja echte Gefühle heuchelte, oder aber über soziale Netzwerke kontaktiert. Noch heute ist das „Schwälbchen“ unter ihrem Klarnamen Katya Gerasimova in „Facebook“ und „Lookbook.ru“ präsent. Doch die Kontaktaufnahme wäre sinnlos, denn „Agentin Lockvögelchen“ antwortet nicht, wie ein Journalistenkollege herausfand. Bei Mikhail Fischman, dem Chefredakteur der Moskauer Ausgabe der „Newsweek“ (Russki Newsweek), lief es deutlich raffinierter. Als er eines Tages nach langer Redaktionsarbeit um drei Uhr morgens nach Hause fahren wollte, stand Katja „ganz zufällig“ am Straßenrand. Unschuldig wirkte sie und ein wenig hilflos auch. Ekatarina ist von griechisch Aikaterina („die Reine“, „die Aufrichtige“), abgeleitet- und genauso trat die nächtliche Erscheinung auf. Fischman bewies ein gutes Herz und nahm die einsame „Anhalterin“ mit. Man fand sich sympathisch, die Adressen wurden ausgetauscht, dann traf man sich wieder. Der Rest der Geschichte wird auf einem Video erzählt. „So etwas läuft nicht ohne eine langfristige Observation“, merkt ein Insider an. Sehr wahrscheinlich hatten die Hintermänner der „Operation Katja“ zusätzlich einen Informanten im Moskauer Springer-Haus, dem Sitz der russischen „Newsweek“, gewonnen. In anderen Fällen wussten die Akteure im Hinter-

Auf diesem ominösen Kanal wurden die pikanten Filmchen veröffentlicht. Foto: Premorus

grund genau, wann wer an einem bestimmten Ort, zum Beispiel einer Bar, verweilen würde. Und in welcher, vielleicht nützlichen Stimmung er war. Keine Stümper, die da agierten. Dabei hätte Fischman eigentlich gewarnt sein sollen, denn es war nicht das erste Mal, dass er zum unfreiwilligen Hauptdarsteller wurde. Schon einige Zeit vor dem Date mit Katja wurde in einem kompromittierenden Video gezeigt, wie der Chefjournalist versuchte, Moskauer Verkehrspolizisten zu bestechen. Die versteckten Kameras befanden sich in diesem Fall definitiv in den Milizfahrzeugen. „Das macht in Russland niemand ohne Anweisung von oben“, betont ein landeskundiger Experte Die Korruptions- und Intimfilmchen wurden auf ein- und demselben Internetportal mit dem Namen kanal911.com veröffentlicht. Ein geheimnisvollerer „Verein“ noch als die Progress Model-Agentur. Weder der kryptische Betreibername „Gesellschaftliches Komitee zum Schutz von Moral, Gesetz und bürgerlichem Einverständnis" noch der Standort des Servers in China (Xiamen SoftwarePark, Shengshi Building, XiamenFujian361005) lassen konkrete Rückschlüsse auf die Hintermänner zu. Inzwischen ist kanal911 auch vom Netz genommen. Die Videos allerdings kursieren nach wie vor auf Pay-Kanälen. Ein weiteres der Opfer heißt Viktor Anatoljewitsch Schenderowitsch, geboren am 15. August 1958. „Ein Meister des geschliffenen Wortes: pointiert wie Harald Schmidt, scharfzüngig und politisch wie der deutsche Kabarettveteran Dieter Hildebrandt“, wie der Spiegel schreibt. Katja heuchelte dem verheirateten Schenderowitsch echte Gefühle vor. „Ich dachte, sie liebt mich“, bekannte der Getäuschte. Er hat eine Tochter, die ist allerdings älter als das „Schwälbchen“.

Viktor Schenderowitsch- er passte ideal ins Beuteschema. Foto: pr

Schenderowitsch passt ideal ins Beuteschema der neuen Herren Russlands. Im Kreml machte sich der Satiriker und Moderator wenig Freunde. Wladimir Wladimirowitsch Putin

Info Sicherheit 02 / 2010

7

Mittel und Methoden fremder Nachrichtendienste bemüht engagiert. Als der Ultranationalist Anfang 2009 dem jugendlichen Charme des „Schwälbchens“ verfiel, tauchten nach seinen Aussagen einige Tage später Vertreter des FSB und Kreml-Verwaltung bei ihm auf. Sie eröffneten ihm, dass ein Video existiere, dieses aber „intern“ bleibe, wenn er alsbald seinen Rücktritt einreiche. Im April 2009 stellte Potkin den Vorsitz der „Bewegung gegen illegale Immigration“ zur Verfügung. Das Video wurde trotzdem ausgestrahlt, allerdings mehr als ein Jahr später. Vielleicht weil Potkin ein Comeback plante? Einigen Zielpersonen blieb derlei Bloßstellung allerdings erspart. Der einfache Grund: sie waren um einiges vorsichtiger als ihre abgelichteten “Kollegen”. So kamen dem Chef der russischen Solidarnosc-Bewegung, Ilja Jaschin, die Versuche des Lockvogels Katja, ihn zum Drogenkonsum zu animieren, reichlich plump vor. Er wurde misstrauisch und verließ die Wohnung. Ebenso witterte der oppositionelle Journalist Roman Dobrochotow Unheil, als ihn Katja fragte „Ich habe verlernt, einen Joint zu drehen, kannst Du es mir mal zeigen?“ Der Zeitungsmann marschierte auf der Stelle zur russischen Drogenfahndung und bot seine Kooperation an, die allerdings später freundlich dankend abgelehnt wurde. Irgendjemand hatte den Fahndern wohl bedeutet, dass Katja „unantastbar“ ist.“

Auch in den Videofilmen trägt Katja G. eine Sonnenbrille, allerdings eine virtuelle. Ihre Augenpartie ist dort mit einem schwarzen Balken versehen. Foto: Agentur I.G. Kusinov

verglich er wenig respektvoll mit dem entstellten Schrat „Klein Zaches genannt Zinnober “ aus dem gleichnamigen Märchen von E.T.A. Hoffmann. „Mein Gott“, ließ der Brutalsatiriker in seiner ehemaligen TV-Sendung „Kukly“ (Puppen) den einstigen Staatenlenker Boris Jelzin aufstöhnen, „Warum ist mir, einem Demokraten durch und durch, solch ein Wesen erwachsen?“ Wenig gut gelitten sind im Kreml auch die weiteren Zielpersonen von Katja, zum Beispiel der Linksextreme Eduard Limonow, Schriftsteller und Führer der verbotenen „Nationalbolschewisten“ und Alexander Below-Potkin, Rechtsextremist und ehemaliger Führer der „Bewegung gegen illegale Immigration“. Auch Juri Julianowitsch Schewtschuk, geboren am 16. Mai 1957, Regimekritiker, Rocklegende und Frontmann der russischen Band DDT, verirrte sich nach eigenem Bekunden in das Wohngelass der Ekaterina. Doch ein Filmchen erschien bislang zu seinem Verwundern nicht. Genau umgekehrt ist es bei Alexander Below-Potkin, der eigentlich nur Potkin heißt. Below bedeutet übrigens „weiß“, eine Anspielung auf die „reine Rasse“, für die sich Potkin

8

„Nastya“ Tschukova, die Mitbewohnerin der Nachtschwalbe Katja, biss sich derweil an dem stellvertretenden Chefredakteur der kritischen Zeitschrift „New Times“ die Zähne aus. Der erfahrene Rechercheur ahnte, wohin die illustre Reise gehen sollte. Nein danke, sagte er im Hinausgehen- und ersparte sich eine öffentliche Blamage. Fischman, laut Arbeitgeber Axel-Springer-Verlag „einer der renommiertesten Journalisten Russlands”, durchschaute das Spielchen hingegen nicht. Das Schmuddelvideo zeigt, wie er ein weißes Pulver in (nicht beliebig interpretierbarer) Weise schnupft. Im Mörser zerstoßenes „Fisherman´s Friend” wird es wohl nicht gewesen sein. Im Beweisvideo höhnt dazu eine Stimme aus dem Off : „Mikhail ist ein Junkie”. Für Kreml-treue Kräfte waren die auf Videobändern dokumentierten „Ausrutscher“ ein gefundenes Fressen. Nicht nur auf kanal911, sondern auch auf den Webseiten der staatstragenden Jugendverbände waren die „Clips“ zu sehen. Die Jugendorganisation der Putin-Partei „Einiges Russland“, „Molodaja Gwardia“ (zu deutsch „Junge Garde“), stilisierte das Moskauer Amateurmodel gar zur Heldin der (ganz besonderen) Arbeit. Vom „Mädchen Katja, das die Opposition entlarvte“ ist auf der Webseite der Parteijugend die Rede. Und: „Dissident, hast du schon mit Katja geschlafen?“, wird spöttisch gefragt.

Info Sicherheit 02 / 2010

Mittel und Methoden fremder Nachrichtendienste Der Erfolg der Operation Honigfalle ist allerdings, der professionellen Durchführung zum Trotz, äußerst begrenzt. Mikhail Fischman, der Topjournalist, hat die volle Rückendeckung seines Verlages und der Journalistenverbände bekommen. Er macht nach wie vor seinen Job, unangefochten. Sofern die weiteren Opfer unverheiratet waren, hat ihnen der Skandal auch nicht sonderlich geschadet. In Foren wird sogar gewitzelt: „Oppositioneller müsste man sein. Dann bekommst du vom Staat Frauen und Stoff für naß!“ Nur Viktor Anatoljewitsch Schenderowitsch ist schwer angeschlagen. Seine Ehe ist wohl nur noch ein Trümmerhaufen und selbst seine treuesten Fans rücken von ihm ab. Seinen Blog musste er schließen, weil er von negativen Zuschriften regelrecht überhäuft wurde. Einen Satiriker, der nicht an Galligem sparte, verzeiht offenbar die russische Seele nicht mit einem Augenzwinkern. Und Katja? Was geschah mit der einst so fleißigen „Nacht-

schwalbe“? Sie ist untergetaucht, studiert jetzt irgendwo im Ausland, wie ihre Mutter sagt. So schnell komme sie wohl nicht wieder. Man munkelt von London oder Paris. Ekaterina, die 1,75 Meter Große, ist jetzt ein verbranntes „Schwälbchen“. Die leben zuweilen gefährlich, wie man weiß. Das „Model“ ist längst ersetzt, durch andere Schwalben. Aus Moskau wird gemeldet, die Untergetauchte habe keine wirkliche Lücke hinterlassen. Ein neues Appartement an einem schicken Moskauer Boulevard, neue Zielpersonen, neue Videos. Katja war nur eine kleine Figur in dem großen Spiel. König, Dame, Turm, Läufer und Springer sind geblieben. The show must go on… Die Honigfalle bleibt also eine stetige Bedrohung. Für Oppositionelle und Manager gleichermaßen. Der Teufel trägt Prada, und die „Schwälbchen“ meistens auch. ■ -khg

Wo muntere „Schwälbchen“ schwirren, sind auch die „Romeos“ nicht weit…

N

atürlich gibt es nicht nur „Honigfallen“ in weiblicher Gestalt, sondern auch „Romeos“, die nach empfänglichen „Julias“ suchen. Neben dem KGB besaß der DDRGeheimdienst MfS besonders fähige Mitarbeiter auf diesem Gebiet. Die Diensteinheit, die sich mit dieser Sonderform der Anwerbung befasste, wurde auch sarkastisch „Lonely Heart Club“ genannt. Früher waren es vorwiegend Sekretärinnen aus den Schaltstellen der Macht, die ins Visier der Menschenfänger gerieten. Mal „irrten“ sich die „Romeos“, bewaffnet mit einem opulenten Blumenstrauß, in der Tür, mal lauerten sie ihren Opfern in Restaurants und Tanzlokalen auf. Eine anderes Mal wurden Bagatellunfälle inszeniert. Und immer sprühten sie vor Charme, die „Romeos“. Das Ergebnis: Allein im Bundeskanzleramt waren damals gleich vier Sekretärinnnen für das KGB gecastet worden, und das MfS war mindestens mit zwei weiteren dabei. „Romeos“ gab es selbstredend auch zur Abdeckung einer sexuellen Orientierung, in der Heterogenität keine entscheidende Rolle spielt. Der britische Auslandsdienst MI 6 hat vor nicht allzu langer Zeit gezielt nach Herren dieses Schlages gesucht. Zu welchem Zwecke dies geschah, bleibt eines der vielen Geheimnisse des Secret Intelligence Service. Auf jeden Fall haben die Spitzenreiter auf diesem Sondergebiet der Informationsgewinnung, Gebiet, Russen und

„Nah-Ostler“, derlei orientierte „Romeos“ unter Vertrag. Von den Chinesen ist solche Vielseitigkeit bislang nicht bekannt geworden. Doch auszuschließen ist sie nicht. ■ -khg

Ein Gläschen in Ehren? Es kommt immer auf den Ort und die Umstände an... Foto: Wandersmann (pixelio)

Info Sicherheit 02 / 2010

9

Mittel und Methoden fremder Nachrichtendienste

Alles ist von „Anno Tobak“, nur die Akteurinnen sind es nicht nur es nur so vor schönen Spioninnen, die oft mehr erreichten, als eine komplette Division. „Honigfalle“- das ist antiquierter als antik. Uralt ist die Spionage, die diese Falle benutzt. Urälter noch ist der schwunghafte Handel mit der käuflichen Liebe, in dessen Etablisments einst die Methode, Kunden um ihre Habe zu erleichtern, ersonnen wurde. Die Geburtsstunde dieses ältesten Tricks der Welt schlug, als sich beide “Methusalems” unter den Gewerben verschwisterten. Keine so noble Herkunft, wäre da anzumerken. Vielleicht ist der älteste Trick der Welt deshalb so erfolgreich, weil er auf der Natur des Menschen basiert? Auch diese ist so alt wie die Geburt der Erde- und sie hat sich kaum verändert in all den Jahrmilliarden. Die Lockvogel-Taktik ist nichts weiter als eine Variante der “Human Intelligence” (HUMINT) und gehört deshalb zur festen Methodik jedes Nachrichtendienstes. Bei dem einen mehr, bei dem anderen weniger- je nachdem, wie hoch HUMINT bei den jeweiligen ND im Kurs steht. Russen, Chinesen und der Mossad beherrschen beispielsweise die Arbeit mit menschlichen Quellen und alles, was damit zusammenhängt, meisterhaft. Und sie sind mit allen Wassern der Psychologie gewaschen. Das Model Katja. Diese Art der Karriere war ihr anscheinend nicht genug. Foto: I.B.

A

lles ist uralt, von „Anno Tobak”, beim „Prinzip Honigfalle“. Nur die Akteurinnen sind es meistens nicht. „Honigfalle“, das bedeutet eine Reise in das Altertum. Vielleicht sogar in die Steinzeit, wer weiß. Die Geschichtsbücher sind prallvoll mit Beispielen, in denen listige Mätressen die wahren Herrscherinnen ausstachen. Biblische Fundstellen gibt es zuhauf, oder aber die Causa Maria Steward, deren Beiname „Bloody Mary“ nicht umsonst vergeben wurde. In der Historie wimmelt

10

Ein anderer Kenner britischer Herkunft bringt es noch drastischer auf den Punkt: Männern ist es noch nie gelungen, einem schlanken Knöchel zu widerstehen und einem russischen Akzent. Emotionen, aber auch Begierden sind es, die Menschen zu Opfern machen. Der Verstand steht nun einmal still im Feuerwerk der starken Gefühle. Diese Schwächen sind sozusagen seit Urzeiten im Menschen angelegt. Mutter Natur hat damit überaus clever vorgesorgt, dass nicht mangels einschlägigem Interesse eines Tages der Homo sapiens ausstirbt. Eine klare Prioritätensetzung, denn ohne Reproduktion kann die Menschheit nicht überleben, doch ohne Verstand bekanntlich schon... ■ -khg

Info Sicherheit 02 / 2010

Mittel und Methoden fremder Nachrichtendienste

Mata Hari und andere Beispiele aus der jüngeren Geschichte E

iner der bekanntesten Fälle der Geschichte ist mit dem Namen Mata Hari verbunden- und die hat ihre zweifelhafte Berühmtheit vielleicht noch nicht einmal verdient. Die holländische Nackttänzerin mit dem Geburtsnamen Margarethe Zelle wurde als angeblich deutsche Agentin am 15. Oktober 1917 im französischen St. Vincent hingerichtet. Die Behauptung, sie habe bei diversen Rendezvous Geheimnisträger abgeschöpft, konnte nicht schlüssig bewiesen werden. Jüngere historische Quellen deuten daraufhin, dass mit der verblühenden Schönheit nur ein Exempel statuiert werden sollte, um schweren Unruhen in der französischen Armee zu begegnen. Einer echten „Mata Hari“ begegnete dagegen der Fliegermajor Wolf-Diethard Knoppe. Als der Starfighter-Pilot am 22. Oktober 1967 eine ungewöhnliche Fracht über das Rollfeld des Fliegerhorstes Zell bei Neuburg (Donau) schob, war er massiv von Amors Pfeil getroffen. Das KGB hatte eine hübsche Dame an ihn herangearbeitet. Deren romantische Gefühle erloschen allerdings schlagartig, nachdem die Fracht, eine Luft-Luft-Lenkwaffe Sidewinder, per „Luftpost“ in Moskau angekommen war. Mitte der 70erJahre verführt eine KGB-Agentin den Kapitänleutnant Erhard Müller. Ein Mann, der Zugang zu geheimen Dokumenten hat. Dem Date geht eine mehrmonatige Observation voraus. Anders als bei Knoppe heiratet die Schwalbe ihr Opfer. Im November 1978 wird der „Kaleun“ in die DDR gelockt. „Dort wurde er von uns bearbeitet und nach Preisgabe seiner Dienstgeheimnisse unseren ostdeutschen Kollegen übergeben“, plaudert der einstige KGB-General Ustinov aus dem Nähkästchen. Müller bekam einen letzten großen Auftrittin Karl-Eduard von Schnitzlers „Schwarzen Kanal“. Der einstige Marineoffizier liest vorgefertigte Texte über angebliche Kernwaffen der Bundeswehr vor. Dann verschwindet er in der grauen Realität der DDR. Das Schwälbchen verlässt ihn kurz nach der TV-Sendung. Der Mohr hat seine Schuldigkeit getan. Und auf die Honigfalle auf zwei Beinen warteten neue Aufträge- und Opfer. Die „Schwälbchen” von heute warten natürlich nicht nur in russischen Bars auf ihre Opfer, sondern auch in anderen Gegenden dieser Welt. Sämtliche ehemaligen Sowjetrepubliken, egal wie gewendet sie daher kommen, haben sich diese Art der Tradition bewahrt. Der Nahe Osten ist geradezu berüchtigt für seine diversen Honigfallen. Und auch China ist erkennbar

bemüht, in dieser Hinsicht den Anschluss an das Weltniveau zu halten. Anfang 2010 warnte der Inlandnachrichtendienst MI5 britische Geschäftsreisende, „that Chinese intelligence was increasingly exploiting sexual relationships ... to pressure individuals to co-operate with them”. Frei übersetzt: ... dass chinesische Nachrichtendienste zunehmend sexuelle Beziehungen ausnutzten, um Personen zur Zusammenarbeit mit ihnen zu erpressen. Die Briten hatten leidvolle Erfahrungen mit diesem Thema machen müssen. In der jüngsten Vergangenheit wurden gleich mehrere Fälle im Reich der Mitte registriert. „Noch nicht einmal Downing Street ist immun”, titelten britische Medien. Ein enger Mitarbeiter und Berater des ehemaligen Premiers Gordon Brown traf vor etwa zwei Jahren in einer Shanghaier Discothek eine chinesische Schönheit. Am nächsten Morgen erwachte er mit reichlich schwerem Kopf. Die Chinesin war zweisprachig, denn sie hatte sich auf Französisch verabschiedet. Mit ihr waren der Blackberry und die darauf gespeicherten vertraulichen Daten auf Nimmerwiedersehen entschwunden. Sogar der Zugriff auf den Regierungsserver soll mit Hilfe des Smartphones möglich gewesen sein. Ein Mega-GAU. Auch als Ian Clement, der stellvertretende Bürgermeister Londons, 2008 zu den Olympischen Spielen in Peking reiste, landete er geradewegs in der Honigfalle. Eine attraktive Chinesin schüttete Drogen in seinen Drink und stahl dem Bewusstlosen sensible Dokumente aus seinem Hotelzimmer. Bereits 2005 hatte ein japanischer Diplomat ähnliche Erfahrungen machen müssen. Er wurde von einer bildschönen Chinesin in einer Karaoke-Bar, der wohl neben Discos beliebtesten Anbahnungsschiene, geködert. Sergeant Clayton J. Lonetree vom U.S. Marine Corps wurde dagegen in Moskau zum Opfer. 1987 begegnete der Security Guard in der Botschaft der Vereinigten Staaten von Amerika „ganz zufällig” einer jungen Dame namens Violetta Sanni beziehungsweise Seina in der Metro. Es entspann sich eine heftige Romanze mit der adretten Übersetzerin. Doch bald darauf trat “Onkel Sascha”, der später als KGB-Offizier Alexij Yelsimov identfiziert werden konnte, auf den Plan. Nach ein paar unverbindlichen Gesprächen forderte er Gegenleistungen für die “Ehre”, mit der schönen Violetta zu daten. Beispielsweise Lauschtechnik installieren, diplomatische Codes und Kontaktpersonen des U.S.-Geheimdienstes offen legen sowie Lagepläne der Botschaft anfertigen. Der

Info Sicherheit 02 / 2010

11

Mittel und Methoden fremder Nachrichtendienste Sergeant indianischer Herkunft ließ sich auf das gewagte Spielchen ein. Ob Diplomat, Bürgermeister, Feldwebel oder „Kaleun”- sämtliche Opfer hatten eines gemeinsam: sie gingen keinesfalls ahnungslos in die Falle. Denn kein Marine, Diplomat oder anderer Würdenträger wird ohne eingehendes Briefing in ein anderes, dazu noch bekanntermaßen risikoreiches Land geschickt. Ein Beispiel dafür ist Clement, das stellvertretende Londoner Stadtoberhaupt. Der Auslandsnachrichtendienst MI6 hatte ihn vorher eindringlich gewarnt. „Sie erzählten mir von Venusfallen und warnten mich davor, dass der chinesische Geheimdienst oft Frauen benutzt, die Männer ins

Bett locken um Informationen zu bekommen. Ich glaubte nicht mal eine Minute lang, dass ich darauf reinfallen könnte“, bekannte Clement im „Mirror“. Mit anderen Worten: er nahm nicht einen Penny von den Warnungen ernst. Eine Erfahrung, die auch Michel Juneau-Katsuya, der langjährige Leiter der Asiatischen Abteilung des kanadischen Sicherheits- und Informationsdienstes (CSIS), nicht nur einmal machte. Der CSIS habe China-Reisende stets gebrieft, doch die meisten hörten nicht auf den Rat. „Sie waren oft extrem naiv und glaubten, dass wir vom CSIS zu viele James Bond Filme gesehen haben.“ ■

Die Tricks der “Schwälbchen”: Jeder Fall war anders angelegt D

ie Tricks der “Honigfallen” sind nicht einfach zu durchschauen. Der schnelle Kontakt in der Hotelbar, das passiert, ist aber nicht die Regel. Nicht selten wird die Äffäre langfristig angebahnt, so dass

Mancher glaubt: es wird schon keine böse Absicht dahinterstecken. Doch Honigfallen funktionieren nicht nach Schema F. Wie das Beispiel Katja Gerasimowo zeigt, war jeder Fall anders angelegt. Beleuchten wir die Causa Mikhail Fischman. Er nimmt eine “Anhalterin” mit- es passiert nichts. Man trifft sich ein paar Mal- es passiert wiederum nichts. Irgendwann, so wie es auch im wahren Leben wäre, kommt es zur Affäre. Fischman kommt alles so normal vor, dass er, das gebrannte Kind, sich ein weiteres Mal verbrüht.

Neckische Posen waren ihr Ding: so präsentierte sich Katja Gerasimova in einem der sozialen Netzwerke. Foto: face

12

Die “Schwälbchen” sind schließlich keine Amateure. Sie alle haben in den meisten Fällen eine Ausbildung vom Feinsten genossen. Psychologische Tricks und das Heucheln echter Gefühle gehört dazu, natürlich. Ein Insider berichtet, dass Warnungen oft auf die leichte Schulter genommen werden. So hätten ihm Manager entgegnet: Na und, ich bin ledig oder führe eine offene Beziehung- wer also sollte mich erpressen? Doch dies greift gedanklich erheblich zu kurz. Um wiederum Fischman als Beispiel anzuführen, es gibt auch andere Formen der Kompomate. Zum Beispiel Drogen, die den Opfern einfach zugereicht werden, damit die Szene nach Abhängigkeit aussieht. Ob dies mancher Chef oder Geschäftspartner so tolerierbar fände? Wie auch immer: “Kein Geschäftsreisender, der auf sich hält, sollte es billigend hinnehmen, dass irgendwelche Schmuddelfilme mit ihm als Hauptperson irgendwo erscheinen. Ob er nun damit erpressbar ist oder nicht”, so der besagte Fachmann. „Blauäugigkeit“ herrscht bei vielen Zielpersonen vor. Manche Opfer folgern auch aus der Tatsache, dass

Info Sicherheit 02 / 2010

Mittel und Methoden fremder Nachrichtendienste einem Vergehen zu provozieren. Eine absichtlich wesentlich zu schnell fahrende Dame könnte beim Anblick eines wendenden Milizfahrzeuges ihrem Beifahrer zuraunen: “Bitte lass uns die Plätze tauschen und sag, dass Du gefahren bist. Sonst verliere ich meinen Führerschein. Du als Ausländer kannst Dich mit Geld freikaufen, meine Rubel wollen die nicht”. Und schon ist es geschehen. Tempoüberschreitung und Bestechung dazu. Und: Mit Korruption, welcher Art auch immer, will gerade heute niemand im Geschäftsleben etwas zu tun haben. Verschiedentlich ist es auch schon vorgekommen, dass ein Schwälbchen einen Manager aus dem Hotel lockt, damit derweil sein Zimmer samt Notebook durchsucht werden kann. Eine bewährte Methode, denn unter gewöhnlichen Umständen wäre der Betroffene sicher nicht bereit, Knall auf Fall das Hotel zu verlassen. Ein verdrehter Kopf denkt selten pragmatisch.

Eines der Opfer: Mikhail Fischman, seines Zeichens Topjournalist. Er wurde gleich zweifach zum unfreiwilligen Hauptdarsteller von kompromittierenden Videos. Foto: Axel-Springer-Verlag

Gerade in Bars besteht immer die Gefahr, dass etwas in den Drink gemischt wird, um die freie Willensentscheidung zu beinträchtigen. Generell sollte deshalb das Glas stets im Auge behalten werden. Ist dies nicht möglich oder besteht Unsicherheit, sollte der Inhalt stehen gelassen werden. Ein Verdachtszeichen ist stets, wenn sich Barkeeper und eine Dame ausgezeichnet zu kennen scheinen und sich häufiger stumme Blicke zuwerfen.

weder Videos veröffentlicht werden noch eine Ansprache erfolgt, es habe keine Aufnahmen gegeben. Das ist ein überaus gefährlicher Trugschluss. Gerade Russen und Chinesen beherrschen die seltene Tugend, auf den rechten Moment warten zu können. Aus einem Junior Manager oder Trainee könnte eines Tages durchaus ein F & E-Chef beziehungsweise CEO werden. Und dann wäre ein Skandal mehr als unpassend und eine ND-Verpflichtung fatal. Ein Thema ist auch das Alter der Damen. In einem tatsächlichen Fall war ein deutlich älter aussehendes „Schwälbchen” erst zarte 16 Jahre alt. Eine andere Liga als ein bloßer Seitensprung. Sie hätte ausgesehen wie Mitte 20, schwört der Betroffene. Dennoch wurde er vor die Wahl gestellt: Bekanntschaft mit einem russischen Staatsanwalt machen oder auf das Angebot der “Organe” eingehen. Er entschied sich im Übrigen für eine Offenbarung gegenüber den deutschen Behörden.

„Lieber auskippen als umkippen“- keine so schlechte Devise. ■ -khg

Es gibt aber auch Honigfallen, bei denen von vornherein eine letzte Phase gar nicht vorgesehen ist. Manchmal haben die Nachtschwalben nur ein Ziel, ihre Opfer zu

Echte Lexika oder hohle Attrappen? Hinter edlen Buchrücken verbirgt sich gerne Überwachungstechnik. Aber auch TV-Geräte dienen bevorzugt als "Container" für miniaturisierte Video-Objektive. Foto: Knipseline (pixelio)

Info Sicherheit 02 / 2010

13

Falschgeldkriminalität

Geldfälschungen: Handel und bargeldintensive Unternehmen haben hohes Risiko zu tragen Ungleiche Verteilung: Die Statistik allein besagt nicht viel Denn gefälschtes Geld ist nun einmal keinen Cent wert. Es ist noch nicht einmal im entferntesten Sinne Geld, denn darunter versteht man bekanntlich ein gültiges Zahlungsmittel (oder eins, das einmal gültig war). Den Letzten beißen die Hunde, besagt ein altbekanntes Sprichwort. Es könnte auf die Opfer von Falschgeldkriminalität „gemünzt“ sein. An den Kassen des Handels werden beispielsweise erkannte „Blüten“ eingezogen und der Hausbank der Unternehmen zugeleitet. Für den Kunden ist das meistens mehr als unangenehm. Im Supermarkt könnte es im Entdeckungsfall durchaus heißen: „Tiiiina, hier ist einer, der mit Falschgeld bezahlen will. Was machen wir da? Polizei rufen?“ Wo viel Geld durch die Hände geht, wächst die Gefahr, sich Falschgeld einzuhandeln. Foto: Uta-Herbert (pixelio)

alschgeld- ein Thema? Glaubt man der Statistik, wäre es wahrscheinlicher im Lotto zu gewinnen als sich eine „Blüte“ einzuhandeln. Rein rechnerisch kommen auf 100 000 echte Euro-Scheine unbedeutend erscheinende 1,5 Falsifikate. Doch die Zahlen täuschen, denn die Risiken sind ungleich verteilt. Wer wenig Bares bewegt, trägt weniger Risiken. Wo hingegen viel Geld fließt, wachsen die Gefahren überproportional, diesbezüglich zum „Lottokönig“ zu werden.

Oftmals aber bleibt der Handel selbst auf den Nachahmungen sitzen. In den „Rush Hours“ der Kassen ist es kaum möglich, jeden Schein eingehend zu checken. UV-Stifte können nur bei bestimmten Stückelungen (zum Beispiel 100 Euro) eingesetzt werden, da sonst die Abläufe erheblich verzögert würden. Zudem sind diese Geldscheinprüfstifte das Mittel von gestern gegen die Fälschungen von heute und geben eine trügerische Sicherheit. Mittels UV allein können längst nicht mehr alle „Blüten“ entlarvt werden. Denn die Fälscher haben durchaus dazugelernt.

Der Handel und bargeldintensive Unternehmen sind in einem ganz anderen Maße betroffen. Überdurchschnittliche Geldtransaktionen, das lockt nun einmal die Fälscher an wie die Mücken das Licht. Und Statistik hin, Statistik her. Durchschnittszahlen besagen in dieser Hinsicht nicht viel. Falschgeld-Opfer sind immer zu 100 Prozent betroffen- nie mit 23,4 Prozent oder ähnlichen Sätzen. Ob Einzelhändler, Kassierer, Dienstleister, Geld- und Werttransporteur oder Privatpersonen: wer am Ende der „Vertriebskette der Blüten“ steht, der muss die „Reproduktion“ als Totalverlust abschreiben.

Das große Problem ist, dass bei Falsifikaten generell keine Chancen auf Ersatzleistungen bestehen. Dass Versicherungen für Schäden durch „Blüten“ einstehen oder Hausbanken bei guten Kunden mal ein Auge zudrücken, ist eine unausrottbare Mär. Ganz im Gegensatz zu Kreditkarten, wo in manchen Fällen selbst bei Fälschungen die ausgebenden Institute die Haftung übernehmen, gibt es für Falschgeld nie mehr als nullkommanull. Ein „Totalschaden“ also- auch für die Bilanz. Schon eine „Reproduktion“ am Tag könnte die im Einzelhandel ohnehin nicht allzu üppige Spanne in bedenk-

F

14

Info Sicherheit 02 / 2010

Falschgeldkriminalität sowie unbefugt ausgegebenen Geldzeichen und Schuldverschreibungen, haben Kredit- und Finanzleistungsinstitute „nachgemachte oder verfälschte Banknoten oder Münzen (Falschgeld), als Falschgeld verdächtige Banknoten und Münzen (…) unverzüglich anzuhalten“. Zusätzlich werden die Personalien aufgenommen, wie der Pressesprecher der Nord/LB, Carsten Dickhut, mitteilt.

licher Weise verringern. Und das vor dem Hintergrund der ohnehin schon einzukalkulierenden „Sonderbelastungen“wie Warenschwund, weitere Inventurdifferenzen und die Folgen eines zuweilen ruinösen Wettbewerbs. Falschgeld-ein Unternehmensrisiko.

Klar erkanntes Falschgeld ist nach § 36 BBankG anschließend unverzüglich mit einem Bericht der Polizei zu übersenden. Banknoten und Münzen, die lediglich verdächtig sind, müssen der Deutschen Bundesbank zur Prüfung vorgelegt werden. Stellt sich diese als unecht heraus, so übersendet die Zentralbank der Bundesrepublik Deutschland das Falschgeld mit einem Gutachten der Polizei und benachrichtigt das anhaltende Kreditinstitut. Unwissenheit schützt dabei vor Unannehmlichkeiten nicht.

Wer das für übertrieben hält, sollte einmal einen Blick in die Niederlande werfen. In unserem Nachbarland hat das Fälschungsgeschehen bereits zu einer Entwicklung geführt, die getrost als dramatisch bezeichnet werden kann. Wer dort „mit dem grünen 100-Euro-Geldschein bezahlen will, der wird schief angeschaut“, berichtet die österreichische Tageszeitung „Die Presse“. Kunden, die einen gelben 200-Euro-Schein zücken, würden „ mancherorts schon als mögliche Kriminelle eingestuft“. Und mit dem violetten 500-Euro-Schein brauche „man sich überhaupt nirgendwo blicken zu lassen.“ Der Grund: „Im Land der Tulpen tauchen immer mehr Blüten auf.“

Echt, aber als Zahlungsmittel unbeliebt. Viele Händler lehnen die 200-Euro-Banknote ab, weil es exzellente Fälschungen gibt und der Verlust enorm ist. Foto: EZB

So sieht eine echte 50-Euro-Note aus. Foto: EZB

Gravierende Änderungen im niederländischen Zahlungsverkehr sind die direkte Folge. “Bargeld lacht“- das war einmal. Laut „Die Presse“ haben die meisten Banken des Oranjestaates angekündigt, dass sie bald keine Kassen mehr haben werden und der Kunde bei Bankfilialen keine Abhebungen oder Auszahlungen in bar mehr vornehmen kann. Bares werde es bald nur noch über die Geldautomaten geben, und das dann nur limitiert. Auch die niederländischen Supermärkte wenden sich vom Cash ab. „Spätestens ab 2011 sollen sie bargeldlos sein und dann nur noch Kreditkarten oder Bankomatkarten mit Pincode akzeptieren. Das ist auch eine Methode, um den Geldfälschern das Handwerk zu legen“, so „Die Presse“. Auch die deutschen Geldinstitute werden ständig mit Falschgeld konfrontiert. Jeder Banker kann von gleich mehreren Fällen erzählen, in denen Betroffene in unschuldigster Naivität versuchten, die „Blüten“ am Schalter umzutauschen. Die werden dann einkassiert, und zwar ohne Gegenwert, aber immerhin mit Empfangsbescheinigung. Nach § 36 Bundesbankgesetz (BbankG), Anhalten von Falschgeld

Auch wer das Falschgeld gutgläubig annimmt und ebenso gutgläubig weitergibt, hat im Entdeckungsfall zunächst ein Problem. Denn dass sie von nichts gewusst hätten, sagen im Prinzip erst einmal alle Betroffenen, ob sie Wissende sind, oder aber Unwissende. Die Polizei wird zwar die Spreu vom Weizen zu trennen wissen. Aber das Problem besteht dennoch, zumindest in der Anfangssituation. Deutlich mehr Stress bekommen natürlich solche Zeitgenossen, die das erkannte Falschgeld (dazu zählen auch

500 Euro, die Banknote mit dem höchsten Wert. Fälschern ist es aber auch schon gelungen, einen frei erfundenen 1000-EuroSchein an den Mann (bzw. in diesem Fall: an die Frau) zu bringen. Foto: EZB

Info Sicherheit 02 / 2010

15

Falschgeldkriminalität Fortschrittliche Technik versus statt Fälschen in klein-klein. Die OK hat Profis aus der Druckbranche unter Vertrag. Der Aufwand lohnt sich schließlich auch, denn die gefälschte Euro-Note eines bestimmten Staates kann in vielen anderen europäischen Ländern in den Verkehr gebracht werden, ohne eine „Sorte“, eine Fremdwährung zu sein. Mehr als 300 EU-Bürger leben im gesamten Euro-Raum. Es kann also in großem Stil gefälscht werden. Das wäre bei den früheren Nationalwährungen in diesen Dimensionen nicht rentabel gewesen.

Die Banden machen es den Strafverfolgern denkbar schwer. Zum einen agieren sie von Ländern aus, in denen –vorsichtig formuliert- die relevante Polizeiarbeit noch in den Kinderschuhen steckt. Zweitens werden durch OK-typische Arbeitsteilung die Ermittlungsansätze kompliziert. Nur selten sind die einzelnen „Produktionsschritte“ an einem Ort konzentriert. Bei der Herstellung wird in modularer Weise vorgegangen. Hier die Prägeplatten, dort die Papierbeschaffung, anderswo der Druck. Keine Arbeitsebene weiß voneinander und bei Organisation und Verteilung herrschen strenge Hierarchien. Wer die „Fußsoldaten“ fasst, wer ein Produktionsmodul enttarnt, kommt folglich noch lange nicht an die wahren Macher heran.

Ein nachgestelltes Wasserzeichen. Foto: Deutsche Bundesbank

nachgeahmte ausländische Währungen) nach dem Motto „Scheinchen wechsel Dich“ einfach einem Anderen in die Hand drücken. Auch manch kleinerer Händler soll dazu neigen. Wie auch Kassierer/Kassiererinnen, die nicht eingestehen mögen, auf eine Blüte hereingefallen zu sein. Ein mehr als gefährlicher Schritt, denn nicht die Fälscher, sondern auch Jene, die die Fälschung verbreiten, werden bestraft.

„ Falschgeld? Nicht mir mir! So etwas lasse ich mir doch nicht unterjubeln“, könnte jetzt manch Leser denken. Das mag vor einiger Zeit noch gestimmt haben, doch heute ist dies längst Vergangenheit. Die Tage des Booms von Billig-„Blüten“ aus Farbkopierern und Druckern haben den Zenit erreicht. Zwar sind diese für den „schnellen Umsatz“ konzipierten Falsifikate noch überwiegend im Umlauf, doch spürbar verschiebt sich das Verhältnis in Richtung professioneller „Reproduktionen“. Und die sind inzwischen so gut, dass selbst Experten zweimal hingucken müssen. Es ist wie überall, wo das große Geld zu verdienen ist. Die kleinen Fälscher, die in der Besenkammer „Blüten“ wachsen ließen, sind längst von der Organisierten Kriminalität abgelöst worden. Statt im Handbetrieb wird heute in Serie produziert.

16

Einer der großen geografischen Schwerpunkte der Fälscher ist das östliche Europa, speziell Bulgarien, Litauen, Polen und Rumänien. Aber auch die italienische OK und spanische Strukturen sind überaus aktiv dabei. Manchmal muss man aber auch gar nicht so furchtbar weit in die Ferne schweifen. Ende 2004 wurde im brandenburgischen Caputh eine Fälscherwerkstatt ausgehoben, die laut Innenminister Jörg Schönbohm „in ihrer Professionalität bundesweit bislang einmalig“ war. Der Grad der Organisation und die Intensität der Vorbereitungen bei der Beschaffung der notwendigen Ausrüstung und Materialien seien für Deutschland außergewöhnlich. Neben einer Druckmaschine und weiteren drucktechnischen Anlagen größere Mengen Papier, Hologrammfolien, Chemikalien, Spezialdruckfarbe und Prägeplatten wurde eine vollautomatisierte Cannabisproduktionsstätte entdeckt. Die gefassten Täter stammten allerdings aus Weißrussland und dem Iran. Diese fallbezogene enge Verzahnung von Falschgeld- und Drogenkriminalität weist auf einen weiteren bedeutsamen Zusammenhang hin. Falsifikate tragen entscheidend zur Entwicklung der OK bei, sie „mästen“ regelrecht die kriminellen Strukturen. Denn über „zwielichtige Milieus“ gelangen die „Blüten“ in die jeweiligen Verteilungsräume. Wer Geldfälschung bekämpft, bekämpft somit nicht nur ein Deliktfeld, sondern die ausufernde Kriminalität an sich. ■ -khg

Info Sicherheit 02 / 2010

Falschgeldkriminalität

Das beste Prüfgerät? Jeder hat es dabei und es kostet nichts

Impressionen von der VSWN-Veranstaltung „Falschgeld“ „Wir verlassen uns zu sehr auf die Technik“, sagt auch Brigitte Barten vom LKA Niedersachsen. „Kippen, fühlen, sehen“, das ist nach wie vor eine der besten Prüfmethoden. Jeder sollte sich einige Sicherheitsmerkmale der Euro-Scheine einprägen. Solche, die für ihn am besten zu erkennen sind. „Das ist ganz individuell“, betonte die Mitarbeiterin in der Zentralstelle Organisierte Kriminalität. Man sollte sich etwas herauspicken und dies verinnerlichen. Aber sich niemals nur auf ein Sicherheitsmerkmal verlassen.

Bei der Fachtagung standen neben echtem Geld auch "Blüten" zur Verfügung. Sinnvoll ist immer, einen verdächtigen Schein neben eine echte Banknote zu legen und zu vergleichen. Stv. Geschäftsführer Wieland Mundt machte die Probe aufs Exempel. Foto: khg

T

eure Prüfgeräte- schön und gut. In einigen Bereichen, wie bei Geldinstituten und Geldlogistikern, geht es angesichts der durchlaufenden Mengen nicht anders. Doch oft unterschätzt wird einer der effektivsten Prüfmechanismen, der zudem nichts kostet und für jeden jederzeit verfügbar ist. Es sind die eigenen Sinne, machten Harold Freiberg (Deutsche Bundesbank) sowie Jürgen Wasmann und Brigitte Barten (beide Landeskriminalamt Niedersachsen) bei der Fachtagung „Falschgeld“ des VSWN in der hannoverschen Filiale der Deutschen Bundesbank deutlich. Kinder haben ihn noch, diesen siebenten Sinn, erklärte Harold Freiberg den Teilnehmern der hochkarätigen Fachtagung. Sie spüren instinktiv, wenn sie es mit einer Fälschung zu tun haben. Glattes Papier anstelle des Textilgewebes, aus dem die Euro-Scheine bestehen, ein fehlendes Hologramm, ein Wasserzeichen, das lediglich aufgedruckt ist, und falsche Farben- die Kids sind oft die besseren Detektive. Vielen Erwachsenen ist die Gabe der aktivierten Sinne abhanden gekommen. So passiert es eben, dass eine Kassiererin eine verdächtige Banknote mit einem Prüfgerät checkt (und nichts findet), obwohl sie schon beim bloßen Anfassen hätte ertasten können, dass da irgendetwas nicht stimmt.

Den tieferen Grund nannte Bundesbanker Freiberg. Die Fälschungen werden zwar immer besser und professioneller, aber eines haben die Täter noch nicht vermocht: ein Falsifikat herzustellen, dass sämtliche Sicherheitsmerkmale imitiert. Irgendwo gibt es immer einen Schwachpunkt, mit der „Blüten“ von echten Banknoten unterschieden werden können. Experten sind sich sicher, dass die Kriminellen weitaus bessere Produkte, die noch schwieriger zu detektieren sind, herstellen könnten. Aber die kämen dann zu teuer und würden die kriminellen Gewinnspannen minimieren. Daran kann den Täterstrukturen, natürlich, nicht gelegen sein. Die Fälschung, so Harold Freiberg, ist ja schließlich auch nicht für die Ewigkeit gedacht. Sie soll täuschen, nicht dauerhaft überzeugen. Kunden und Kassiererinnen werfen oft nur einen oberflächlichen Blick auf die erhaltenen Banknoten- wenn überhaupt. Kaum jemand sieht sich einen Geldschein länger als Millisekunden an. Nur für diesen Mikro-Zeitraum muss die Fälschung für bare Münze genommen werden. Wenn sie danach entdeckt werden, ist es für die bereits entfleuchten

Fälschung und Original zeigt Harold Freiberg von der Bundesbank Hannover. Die Ähnlichkeit der "Fuffziger" ist frappierend. Foto: khg

Info Sicherheit 02 / 2010

17

Falschgeldkriminalität eine Banknote mit der Rückseite nach oben zugereicht. Das wissen die Kriminellen selbstredend, was sich zuweilen in der „Gestaltung“ der Rückseite bemerkbar machen könnte. Wie bereits erwähnt, die Nachahmung soll nicht wie ein nachgemachter alter Meister jahrelang eine Wohnzimmerwand zieren, sondern ist nur ein „Kunstwerk“, das für Bruchteile von Sekunden blenden soll.

Fühlen, drehen, kippen: die Sinne des Menschen sind die besten Detektionsmittel. Ralf Breuner und Christiane Köster (VSU Consultant) probieren es aus. Im Hintergrund KOK Wasmann (LKA NI, stehend) und LPD Tetzlaff (HfÖV Bremen). Foto: khg

Täter einerlei. „Gucken Sie sich unbedingt Vorder- und Rückseite an“, rät Brigitte Barten. Eine sinnvolle Empfehlung, denn die Fälscher verwenden besonders viel Mühe auf die Vorderseite. Das ist definitiv die Sichtseite, nur in ganz seltenen Fällen wird einem

18

Die Bekämpfung der Falschgeldkriminalität tut not, denn die Täterstrukturen lernen permanent hinzu. Wie Bundesbankexperte Freiberg berichtete, wurden peu á peu Sicherheitsmerkmale kopiert. Erst wurde der Sicherheitsfaden im Schlichtdruck aufgebracht, was sich relativ leicht entdecken ließ, dann wurden bessere Täuschungsmethoden ersonnen. Selbst an die Hologramme, die nur von exzellenten Meistern ihres Fachs nachgeahmt werden können, wagten sich die Kriminellen heran. Fachleute sind sich einig: Neue, wirklich unkopierbare Sicherheitsmerkmale müssen her, bevor die Fälscher auch das letzte Detail der Banknoten knacken. Die Euro-Scheine sind zwar mit Blick auf die Fälschungssicherheit die besten der Welt, aber sie sind auch das Ergebnis eines Kompromisses, wie vieles in der EU. „Der geringste gemeinsame Nenner“, wie es ein Finanzexperte formulierte. ■ -khg

Info Sicherheit 02 / 2010

Falschgeldkriminalität

Falschgeld erkennen: Die Tipps der Deutschen Bundesbank D

ie derzeit anfallenden Fälschungen werden überwiegend mit Farbkopierern oder Farbdruckern hergestellt und sind als Fälschungen zu erkennen, wenn die Sicherheitsmerkmale geprüft werden. Fälscher konzentrieren sich meistens bei der Nachahmung auf ein oder wenige Sicherheitsmerkmale, so dass es deshalb ratsam ist, mehrere Merkmale zu prüfen. Insbesondere empfiehlt es sich, eine Banknote nicht auf Übereinstimmungen mit echten Noten, sondern auf Abweichungen vom echten Erscheinungsbild zu prüfen. Je nach Situation möchten Sie vielleicht eine Banknote unauffällig auf Echtheit überprüfen, beispielsweise, damit Ihr Gegenüber nichts davon bemerkt. In einem solchen Fall sollte man bei der Prüfung der Euro-Banknoten nach folgendem Schema vorgehen: Kippen Sie halten die Banknote in der Hand und verändern den Sichtwinkel, indem Sie die Banknote kippen. Die kleinen und höheren Werte weisen in diesem Bereich unterschiedliche Sicherheitsmerkmale auf. 50 bis 20 Euro Beim Bewegen/Kippen der Banknote: • zeigt ein silbriger Spezialfolienstreifen im farbigen Wechselspiel mehrfach das Euro-Symbol oder die Wertzahl als Hologramm • wird auf der Rückseite ein goldfarbener Streifen („Perlglanzstreifen“) sichtbar, in dem sich das Euro-Symbol und die Wertzahl mehrfach dunkel absetzen

Beim Kippen schlägt die Farbe nicht um, eine klare Fälschung. Foto: Deutsche Bundesbank

Fühlen Während Sie die Banknote in der einen Hand halten, streichen Sie mit den Fingern der anderen Hand über den Urheberrechtsvermerk. Die fünf Abkürzungen der Europäischen Zentralbank in den verschiedenen Amtssprachen sowie die große Wertzahl rechts daneben lassen sich deutlich fühlen. Sehen Sie halten die Note gegen das Licht oder legen sie auf eine beleuchtete Fläche. Im Gegenlicht werden bei allen Stückelungen: 1. das Architekturmotiv als Bildwasserzeichen

50 bis 500 Euro Beim Bewegen/Kippen der Banknote: • zeigt ein silbriges Folienelement im farbigen Wechselspiel das Architekturmotiv oder die Wertzahl als Hologramm • wechselt die mit Spezialfarbe gedruckte große Wertzahl auf der Rückseite von Purpurrot nach Olivgrün oder Braun Wichtige Hinweise für die Prüfung • Bei Prüfung der Folienelemente ist neben dem farbigen Wechselspiel der Hologramme auch auf die richtigen Hologrammbilder (Wertzahl und Euro-Symbol bzw. Architekturmotiv) zu achten. • In die Echtheitsprüfung der Banknoten sollte auch die Rückseite (Perlglanzstreifen bzw. Spezialfarbe) mit einbezogen werden.

2. die Wertzahl als auffallend helles Wertwasserzeichen 3. dunkle senkrechte Balken als Balkenwasserzeichen 4. eine dunkle Linie mit heller Beschriftung als Sicherheitsfaden 5. die sich aus Fragmenten auf Vorder- und Rückseite zusammensetzende Wertzahl als Durchsichtsregister sichtbar. Bei Fälschungen kann das Wasserzeichen durch Aufdruck imitiert sein; es sind aber meist deutliche Unterschiede zum echten Wasserzeichen mit seinen „weichen“ Übergängen

Info Sicherheit 02 / 2010

19

Falschgeldkriminalität •

im Papier willkürlich verstreute Fasern in Blau, Rot und Grün,



die blaue Europaflagge und Unterschrift des EZBPräsidenten in Grün,



die im Normallicht gelben Sterne in der Europaflagge leuchten in Orange,



im Halbkreis angeordnete Europasterne in unterschiedlichen Farben,



Brückenmotive und Europakarte (auf der Rückseite ) in Grün.

Das Banknotenpapier als Ganzes bleibt dagegen dunkel. Die Fälschungen leuchten hingegen in der Regel insgesamt hell auf. Ausnahme: wurde die Banknote irrtümlich mitgewaschen, dann leuchtet das Papier unter UV-Licht auch insgesamt hell auf. Die Banknote muss nicht falsch sein, aber Sie sollten jetzt die übrigen Sicherheitsmerkmale noch einmal einer genaueren Untersuchung unterziehen. Ein Erkennungszeichen für Fälschungen ist es, dass beim Hologramm (Foto) kein Farbwechsel stattfindet.Foto: Deutsche Bundesbank

von den hellen zu den dunklen Partien zu erkennen. Imitierte Wasserzeichen weisen oft harte Konturen auf; außerdem fehlen meistens die starken Aufhellungen, insbesondere bei der Wertzahl unter dem Bildwasserzeichen. Wenn vorhanden, ist der imitierte Sicherheitsfaden häufig blass und konturlos; außerdem fehlt oft die helle Beschriftung. Die Wertzahl passt als Durchsichtsregister meistens nicht exakt zusammen. Prüfung mit UV-Licht Unter UV-Licht leuchten bei echten Banknoten:

Wichtiger Hinweis: Manche Fälscher sind auch in der Lage, auf nicht unter UV-Licht leuchtendem Papier leuchtende Fasern und Druckbildteile täuschend echt zu imitieren. Wenn Sie mit UV-Licht prüfen wollen, sollten Sie sich daher die echten UV-Bilder gut einprägen und sich bei der Echtheitsprüfung möglichst nicht allein auf diese Prüfmethode verlassen.

Keine fühlbaren Elemente. Hier handelt es sich um eine "Blüte". Foto: Deutsche Bundesbank

Wenn aus Geld eine Waffe wird F alschgeld ist nicht erst seit gestern eine Waffe. Eine Waffe im globalen Wirtschaftskrieg. Bekanntlich wurden bereits in NS-Deutschland Massen von Pfund- und Dollarnoten gefälscht und vor allem über Drittregionen, beispielsweise den Nahen Osten, in Verkehr gebracht. Geschadet haben sie vor allem der britischen Wirtschaft. Aktuell hat der große Bruder des UK, die USA, erneut mit exzellenten Falsifikaten zu tun. Aber die stammen diesmal aus einem kommunistischen Land, nämlich Nordkorea. Auch das Nachbarland dieses

20

stalinistischen Regimes, die Volksrepublik China, wird mit Fälschungen überschwemmt. Dafür werden Banden, die anscheinend von Taiwan aus operieren, verantwortlich gemacht. Das rotchinesische Handelsministerium spricht von Blüten im Wert von etwa 300 Millionen Yuan (rund 34,4 Milliarden Euro), die innerhalb von fünf Jahren in die Volksrepublik eingeschleust wurden. Und das, obwohl auf Geldfälschen in China die Todesstrafe steht. ■ -khg

Info Sicherheit 02 / 2010

Falschgeldkriminalität

Struktur und Organisation der Bargeldversorgung seitens der Deutschen Bundesbank Von Harold Freiberg Deutsche Bundesbank Filiale Hannover

Die Ein- und Auszahlungen unterliegen Zyklen (Tageszyklus; Wochenzyklus, Monatszyklus, Jahreszyklus), die z. Bsp. auch von der Lage einzelner Feiertage beeinflusst werden.

I

Zur Bargeldver- und –entsorgung als übergeordnete hoheitliche Aufgabe gehören auch

m Rahmen ihrer fünf Hauptaufgaben (1. Stabiles Geld, 2. Stabiles Finanz- und Währungssystem; 3. Stabiles Bankensystem; 4. Sicherer Zahlungsverkehr, 5. Sicheres Bargeld“) gehört zum Kerngeschäftsfeld „Bargeld“ dass, 1. 2.

stets ausreichend Bargeld in guter Qualität zur Verfügung steht und Falschgeld sowie beschädigte und abgenutzte Banknoten und Münzen ausgesondert werden.

Die im Juli 2009 veröffentlichte Studie der Bundesbank zum „Zahlungsverhalten in Deutschland“ belegt, dass Bargeld beim Einkauf das meistgenutzte Zahlungsinstrument ist und voraussichtlich auch in Zukunft bleiben wird.

1. 2. 3. 4.

der Umtausch von DM in Euro die Umwechslung von Euro in Euro (Unterscheidung von Privat- u. gewerbl. Kunden) die Ersatzleistung bei beschädigten Banknoten und Münzen das Anhalten und die Bearbeitung von Falschnoten in enger Zusammenarbeit mit dem LKA.

Hierzu gehört das „Werkzeug“, um Falschgeld von echten Banknoten und –münzen unterscheiden zu können. ■

Um langfristig Qualität und Sicherheit der Versorgung (Stichworte „HEROS“ und „Finanzkrise“) gewährleisten zu können, bleibt die Bundesbank weiterhin mit zurzeit 47 Filialen angemessen am Bargeldkreislauf und an der Banknotenbearbeitung beteiligt. Angestrebt werden eine weitere Straffung des Filialnetzes und – bereits heute - die Möglichkeit für andere Bargeldakteure, am Cashrecycling teilzunehmen. Die Effizienz aller Barzahlungsvorgänge wird ständig zum Nutzen der Kunden und der Bundesbank erhöht durch: 1.

2. 3.

Einführung der Multistückelungsbearbeitung, die einen deutlich verringerten Bearbeitungsaufwand für Einzahlungen bei der Bundesbank als früher erfordert, Cashrecycling nach Maßgabe der gesetzlichen Rahmenbedingungen CashEDI (beleglos, Transparenz hinsichtlich Abgabezeiten und Zähldokumentation).

Die Bundesbankfilialen wirken quasi als Bargeld-Großhändler, während die Wertdienstleister als Bindeglied zwischen der Bundesbank auf der einen und den Kreditinstituten und dem Handel auf der anderen Seite für den Transport und die Verteilung des Bargeldes zuständig sind.

Von einer solchen Technik können die Fälscher nur träumen: Banknotendruck in der Bundesdruckerei. Foto: Bundesdruckerei Berlin

Info Sicherheit 02 / 2010

21

Falschgeldkriminalität

Falschgeldkriminalität im Bundesland Niedersachsen Das Lagebild im Jahr 2008:Rückblick und Analyse bildet diese Gruppe einen Anteil von 86,29 Prozent ab. Zusätzlich stellt der Nennwert 200 einen Anteil von 9,43 Prozent dar, sei aber im Ergebnis vergleichsweise stark abgefallen. Diese starke Abnahme des „wirklich schadensträchtigen Stars vergangener Tage“ lässt vermuten, dass das frühere Verbreitungsinteresse zumindest vorübergehend aufgegeben wurde und eine Verlagerung zu kleineren Nennwerten stattfindet. „Die Gründe dürften in der mangelnden Akzeptanz im Einzelhandel und in der damit verbundenen rückläufigen Nachfrage bei den Falschgeldverbreitern liegen“, so KOK Wasmann. Achten Sie auf das Wasserzeichen und das Durchsichtregister (erst im Gegenlicht wird eine vollständige Zahl gebildet). Foto: Margot Kessler (pixelio).

„Blüten“, „Blüten“- und kein Ende. Wie Kriminaloberkommissar Jürgen Wasmann während des Informationsforums Sicherheit im Bargeldverkehr erläuterte, war das Jahr 2008 in Niedersachsen von einer deutlichen Zunahme der Anzahl der Anhaltefälle auf 5.502 geprägt. Dies entspricht einem Anstieg um 609 Fälle oder 12,45 Prozent. Die Zahlen für 2009 liegen noch nicht vor. „Bei differenzierter Betrachtung stehen Rückgänge bei den Münzen (minus 9,70 Prozent) Zuwächsen bei den Noten (plus 31,75 Prozent) gegenüber“, führte der LKA-Beamte und Mitarbeiter der Zentralstelle Organisierte Kriminalität, Sachgebiet für Geldfälschung und Fälschung unbarer Zahlungsmittel, aus. Der Euro sei mit einem Anteil von 5.423 Anhaltefällen oder 98,56 Prozent der Gesamtfälschungen in Erscheinung getreten. Noten und Münzen teilten sich im Verhältnis von rund 62 zu 38 auf. Ausländische gefälschte Währungen spielten nur eine sehr untergeordnete Rolle, und da auch nur in der Währung des US-Dollars. Bei den EURO-Noten dominierten die Nennwerte 20, 50, 100 mit einem Individual- Anteil von jeweils 21,58, 37,87 , 26,84 Prozent. Insgesamt

22

„ Sicher spielt dabei auch eine Rolle, dass die Produktion im neapolitanischen Großraum insbesondere spezieller Fälschungen des Nennwertes 20 sowie des Nennwertes 100 verstärkt wurde. Eine ebenfalls aus dem Raum von Neapel stammende stark verbreitete 50-er Fälschung sollte seit Werkstattaushebung eigentlich als erledigt gelten. Diese ist aber eindeutig wieder am Markt und zeigt das mit einer erneuten Verdopplung ihrer Fallzahlen auch deutlich an (von 371 auf 774). „Identische Feststellungen liegen auch auf Bundesebene vor“, nannte Wasmann Hintergründe des Fälschungsgeschehens. Die hauptsächlichen Herstellungsländer waren nach seinen Worten Italien und Bulgarien, wie auch schon in den Vorjahren. Insbesondere werde die qualitativ hochwertige 200-er Fälschung seitens der Deutschen Bundesbank und dem Bundeskriminalamt einer bulgarischen Struktur zugeschrieben. Bei den Münzen (2.058 Anhaltefälle) überwiegt ebenfalls der Euro mit 2.040 Anhaltefällen oder 99,13 Prozent, doch sind rückläufige Tendenzen auf dem Münzsektor erkennbar. Nachdem 2007 mit einem Rückgang von 2.270 Anhaltefällen ein überproportionaler Rückgang um 1.124 Taten oder minus 33,12 Prozent zu verzeichnen

Info Sicherheit 02 / 2010

Falschgeldkriminalität gewesen war, reduzierten sich auch im Berichtsjahr die Fallzahlen erneut um 210 Fälle oder 9,33 Prozent. Der Nennwert 2 EURO wurde dabei am häufigsten gefälscht. Er erreichte einen Anteil von 1.764 Fällen oder 86,47 Prozent vom EURO-Münzaufkommen. Die Herkunft ist unklar, wird aber vom Bundeskriminalamt und der Deutschen Bundesbank im türkischen Raum vermutet. Die Daten stammen nach Angaben von KOK Wasmann aus der Polizeilichen Kriminalstatistik und beziehen sich auf Personen, die im Zusammenhang mit einem Falschgeld-Delikt als verantwortliche(r) Täter(in) polizeilich überführt wurden oder geständig waren. Somit wird restriktiv nur das bewiesene Hellfeld sichtbar. Im Jahr 2008 wurden insgesamt 186 Personen als Täter i. Z. m. Falschgeldherstellung und/oder –verbreitung registriert (Vorjahr: 213). Das entspricht einem Rückgang von 12,7 %. Die Herstellung und das Inverkehrbringen von Falschgeld ist demnach, in Summe betrachtet, eine Domäne der deutschen Staatangehörigen (Anteil: 73,66 % oder 137 Personen) und dort der Männer. In beiden Deliktsformen zusammen sind sie mit einem Anteil von 110 Personen (oder 80,3 %) mit deutscher Staatsangehörigkeit vertreten. Werden alle Nationalitäten nach Geschlechtern unterschieden, sind 149 Personen oder 80,1 % der Täter männlich. Der stärkste ausländische Anteil

Der Aufwand bei der Euro-Produktion ist immens. Noch nie ist es deshalb Fälschern gelungen, sämtliche Sicherheitsmerkmale zu kopieren. Foto: Bundesdruckerei Berlin

liegt bei der türkischen Nationalität, wobei ein möglicher türkischer Migrationshintergrund bei deutschen Staatsangehörigen unberücksichtigt blieb. Ausschlaggebend ist die Staatsangehörigkeit. „Gemessen an allen Varianzen der vergangenen Jahre seit 1985 deutet die Trendlinie auf eine Tendenz hin, die weiterhin eine intensive Falschgeldbekämpfung erforderlich erscheinen lässt“, so die abschließende Bilanz von KOK Jürgen Wasmann. ■ –w/khg

Info Sicherheit 02 / 2010

23

Falschgeldkriminalität

Hintergrundinfo: Die Bedeutung der unterschiedlichen Fälschungsklassen zeugten Hochwertigkeit begründet. Eine Farbkopiererfälschung wird dann als „gefährlich“ eingestuft, wenn eine bestimmte Auflagenhöhe (entweder 200 Anhaltefälle in einem Mitgliedsland oder in mindestens zwei Mitgliedsländern zusammen 70 Anhaltefälle) überschritten wurde oder die Qualität durch z.B. gut imitierte Sicherheitsmerkmale als herausragend beurteilt wurde. Alle übrigen Falsifikate werden zunächst in die Local Class eingestuft, wobei bei Überschreiten der Auflagengrenze die Local Class in die Common Class umgewandelt wird. Der Falschgeldsachbearbeiter kann die unterschiedlichen Klassen an der Bezeichnung erkennen: Die Herstellung der Hologramme. Foto: Bundesdruckerei Berlin

Von KOK Jürgen Wasmann Landeskriminalamt Niedersachsen

N

eben der Begutachtung zur Festlegung in Falsch- oder Echtgeld ist das Erkennen von Herstellungszusammenhängen verschiedener Fälschungen zentrale Aufgabe der Deutschen Bundesbank. Seit der Einführung des EURO am 01.01.2002 werden Falsifikate grundsätzlich in zwei Arten von Fälschungsklassen (Indikative) eingeteilt: • •

Europäische Klassen = Common Classes Inländische Klassen = Local Classes

Der Local Class-Anteil befindet sich in 2008 auf dem Niveau der vergangenen Jahre mit rückläufiger Tendenz, während die Common Classes trotz der wirksamen Werkstattaushebungen 2004 in Litauen und Bulgarien, sowie 2006/2007 in Italien stabilisiert mit steigender Ausrichtung festzustellen sind. Zur Common Class werden von vornherein alle Druckfälschungen, Fälschungen mit gedruckten Elementen und gefährliche Farbkopiererfälschungen gerechnet. Dies wird bei Druckfälschungen in der mit dem Herstellungsaufwand implizierten Auflagenhöhe und der damit er-

24

"DE....." steht für die deutsche Local Class; "EU...." steht für die europäische Common Class. Fälschungsklasse, Nennwert Für 2008 zeigen sich veränderte Verhältnisse, was die in den vergangenen Jahren festgestellte Dominanz der Common Classes in den Nennwerten ab 50 EURO aufwärts betrifft. Nach wie vor sind die beiden Nennwerte 50 und 100 zwar sehr stark in dieser Einordnung zu finden, aber der 200-er wurde vom 20-er weitestgehend verdrängt. Nur noch die kleineren Werte unterhalb 20 EURO verbleiben mit weiter reduzierten Fallzahlen in der „Local Class". Die Täter sind in diesem Bereich nicht so professionell wie bei den Common Classes und versuchen mit weniger auffälligen Nennwerten, und damit geringer vermutetem Argwohn, mit einfachen Mitteln hergestellte Fälschungen in den Zahlungsverkehr zu bringen. Professionelle Fälscher handeln dagegen nach eher wirtschaftlichen Gesichtspunkten und streben maximalen Gewinn an. Der im Vergleich höhere Anteil an Echtgeld bei den Nennwerten 5 bis 50 EURO ist auffällig. Proportional zur Größenordnung des Fälschungsanteils innerhalb des Nennwertes betrachtet fällt auf, dass der kleinste Nennwert 5 EURO den höchsten Anteil an Echtgeld (27,50 %) und damit auch an Fehleinschätzung besitzt. ■

Info Sicherheit 02 / 2010

Sicherheit im Luftverkehr

Gefährdung des Flugverkehrs mit Laserpointern

Ein amerikanischer Militärpilot wird von einem Laserpointer geblendet. Foto: John Schutte AFRL/HE, U.S. Air Force

Von KHK Markus Meyer LKA 45 Landeskriminalamt Hamburg

L

aserstrahler sind ganz selbstverständliche Gebrauchsgegenstände im Alltag geworden. Doch diese hoch entwickelte Technologie wird auch missbräuchlich benutzt. Seit Juli 2009 verzeichnet das LKA 45 ein vermehrtes Anzeigenaufkommen, vor allem von Flugpiloten. Von den so genannten „gefährlichen Eingriffen in den Luftverkehr mittels Laserpointer“ sind bundesweit innerhalb eines Jahres 100 Anzeigen registriert worden. Manch einer erinnert sich an die Jedi-Ritter, die Ende der siebziger Jahre mit ihren Laserschwertern gegen die „dunkle Seite der Macht“ kämpften. Zur damaligen Zeit spielte der Gebrauch von Geräten mit einer Lasertechnologie im privaten Gebrauch kaum eine Rolle. Laserstrahlen kannte man nur als Schneidwerkzeug, als Visierhilfe für militärische Waffensysteme, Mediziner schätzten sie als präzise Skalpelle bei Operationen. Dreißig Jahre später ist die Lasertechnologie aus dem Privatleben nicht mehr wegzudenken. Angefangen bei einfachen Zeigegeräten für Vorträge, in Computern und Spielkonsolen oder als Laserdrucker. Inzwischen sind die technischen Möglichkeiten der gesamten Lasertechnologie so weit entwickelt, dass heutzutage in Bezug auf Stärke und Bündelung des Laserstrahls kaum noch Wünsche offen bleiben. Da bleibt es nicht aus, dass Laserpointer missbräuchlich benutzt werden,

sicherlich teilweise aus Unkenntnis über die schwerwiegenden Folgen. Sie sind klein und handlich, haben aber eine enorme Reichweite von bis zu zehn Kilometern. Aufgefallen sind in den zurückliegenden Jahren Missbräuche bei Fußballspielen, bei Demonstrationseinsätzen gegen eingesetzte Polizeibeamte und gegen den Luftverkehr. Nachdem Laserangriffe gegen Flugzeuge im europäischen Ausland (Großbritannien), den USA und Australien weiter angestiegen sind, sind diese „Angriffe“ im zurückliegenden Sommer auch in Deutschland immer häufiger festgestellt worden. Bundesweit sind seit Sommer 2009 mehr Fälle beobachtet worden, auch gegen Polizei- und Rettungshubschrauber. Von mir befragte Piloten berichteten mehrfach, dass sie beim Landeanflug auf den Hamburger Flughafen von einem grünen Laserpointer zunächst angestrahlt und dann für etwa zehn Sekunden mit dem Laserstrahl weiter „verfolgt“ worden seien. Wirkung und Gefährdung Wer zufällig direkt in den Lichtstrahl eines handelsüblichen Laserpointers mit geringer Leistung blickt, muss keine bleibenden Schäden befürchten. Deren Intensität ist so gering, dass sie einem direkten Blick in die Sonne entsprechen. Das menschliche Auge reagiert automatisch und schließt sich reflexartig. Ohne Probleme erhältlich sind allerdings auch Geräte mit höherer Leistung oder grüne Laserpointer. Grünes Licht wird vom menschlichen Auge 400-mal intensiver wahrgenommen als rotes Licht. Der Lidschlussreflex „funktioniert“ bei einem grünen Laser nicht zeitgerecht, sodass kein natürlicher Reflex ausgelöst wird. Dadurch ist nicht nur ein grüner Punkt, sondern bei Nacht auch der Laserstrahl selbst

Klein und gefährlich: ein Laserpointer. Foto:PR

Info Sicherheit 02 / 2010

25

Sicherheit im Luftverkehr jedem Fall ein Strafverfahren wegen des Verdachtes des gefährlichen Eingriffs in den Luftverkehr gemäß § 315 StGB nach sich. Auch die fahrlässige Begehung ist strafbar. Voraussetzungen für eine Strafverfolgung Laserpointer, die mit einer Reichweite von bis zu zehn Kilometern leuchten können, sind in der Regel handlich und leicht zu verstecken. So ist das Antreffen von Tätern, die in dieser Form in den Luftverkehr eingegriffen haben, eher selten. Die Polizei ist deshalb dringend auf die Mithilfe der Piloten und der Flugsicherung angewiesen. Generell wäre es für die Polizei wünschenswert, wenn Meldewege kurz gehalten werden: Sobald die Meldung des Piloten an die Flugsicherung durchgegeben wird, sollte sofort die örtlich zuständige Polizei über den Notruf 110 informiert werden. Denn die Flugsicherung kann mit ihrer genauen Aussage zur Position des Flugzeuges zum Zeitpunkt der Meldung zusammen mit den Angaben des Piloten über den ungefähren Standort des Lasers der Polizei bei der Suche nach dem Täter sehr hilfreich sein. Möglicherweise befindet sich ein Polizeihubschrauber im Einsatz, der mit den an Bord befindlichen technischen Geräten einen Laserpointer lokalisieren kann. Der Autor dieses Beitrages: Kriminalhauptkommissar Markus Meyer. Foto: P.

zu sehen, was ihn zu einem beliebten Spielzeug macht. Nur wer die Qualifikation als Laserschutzbeauftragter nachweisen kann, darf in Deutschland in der Öffentlichkeit damit hantieren. Denn bei direktem Blick in den Strahl ist eine dauerhafte Schädigung der Augen nicht auszuschließen. Der Besitz eines leistungsstarken Laserpointers hingegen ist in Deutschland nicht verboten. Die große Gefahr des Lasers liegt in dessen Blendwirkung. Fällt nur ein Auge bei einem Flugzeugführer aus, ist dieser definitiv nicht mehr flugfähig. Gutes räumliches Sehen ist beim Fliegen unerlässlich. Dafür sind beide Augen notwendig. Da der Laserstrahl sehr plötzlich auf das Auge trifft, verursacht das Blenden einen kurzzeitigen Wahrnehmungsverlust. Es kann aber auch zu einer ernsten Schädigung der Netzhaut kommen. Im ungünstigsten Fall ist eine Erblindung möglich. Landemanöver abgebrochen Trifft ein Laserstrahl das Flugzeug-Cockpit, kann es passieren, dass die Piloten nur aufgrund einer kurzen Blendung für Minuten bis hin zu Stunden in der Sehfähigkeit eingeschränkt sind. Werden Pilot und Copilot gleichzeitig vom Laserpointer kurz vor der Landung geblendet, kann es zu schweren Aufschlag-Unfällen kommen. Es sind Fälle bekannt, bei denen die Crew aufgrund von Laserattacken eingeleitete Landemanöver abbrechen musste. Das Blenden eines Flugzeuges mit einem Laserpointer zieht in

26

Folgende Daten werden nach einem Angriff auf ein Flugzeug mittels Laserpointer für weitere Ermittlungen benötigt:  Position des Flugzeuges (Koordinaten, Flughöhe),  „geschätzte Position“ des Laserpointers durch den Piloten,  Fluggesellschaft mit Telefonnummer und/oder E-MailAdresse,  Flugnummer

Zum Autor: Markus Meyer, 51 Jahre alt, ist seit 35 Jahren bei der Polizei Hamburg tätig. Als Kriminalhauptkommissar (KHK) ist er an der Fachdienststelle für Branddelikte und spezielle Unfallermittlungen (LKA 45) im Hamburger Landeskriminalamt beschäftigt. Zum Zuständigkeitsbereich der Dienststelle gehören auch die kriminalpolizeiliche Sachbearbeitung von Flugunfällen und damit u.a. auch die Verfolgung von gefährlichen Eingriffen in den Luftverkehr. Quellennachweis: Der vorstehende Beitrag erschien in der offiziellen Mitarbeiterzeitschrift der Polizei, dem „Hamburger Polizei Journal“ (HPJ), Ausgabe 01-2010. Info Sicherheit dankt Herrn Marco Herr von der HPJ-Redaktion für die freundliche Abdruckgenehmigung und dem Autor Markus Meyer für die ebenso freundliche Freigabe des Textes.

Info Sicherheit 02 / 2010

Nachrichtendienstliches Lagebild

Innenminister: „Die Gefahr islamistischer Anschläge bleibt unverändert hoch“ Verfassungsschutzbericht 2009 wurde in Hannover vorgestellt seien bzw. dies beabsichtigt hätten. „Etwa 20 dieser Personen leben derzeit in Niedersachsen“, so der Minister. Es bestehe weiterhin die Gefahr, dass ausgebildete und kampferfahrene Dschihadisten nach Deutschland zurückkehrten. Schünemann verwies darauf, dass Moscheen weiterhin wichtige Kommunikationsorte für Islamisten darstellten. „Islamistische Extremisten suchen sich ihre Ideologie baukastenartig zusammen: in Moscheen und Vereinen, in Seminaren und im Internet.“ Dabei gebe es klare Bezüge ins Studentenmilieu, da die islamistischen Aktivisten vorwiegend junge und häufig gut gebildete Männer seien. Eine besondere Gefahr stelle der Salafismus als radikalste Ausprägung des Islamismus dar, so der Minister. „Der Salafismus gewinnt im islamistischen Spektrum zunehmend an Bedeutung. Dabei gilt den Salafisten ihr Glaube als unvereinbar mit der demokratischen Grundordnung unseres Staates.“ Schünemann verwies auf die Islamschule in Braunschweig, an der zur Zeit mehr als 200 Studenten ein achtsemestriges Studium nach Lehrplänen der Universität Medina absolvierten.

Stellte den Verfassungsschutzbericht vor: Innenminister Uwe Schünemann. Foto: MI

„Die Gefahr islamistischer Terroranschläge ist unvermindert hoch“, betonte Niedersachsens Innenminister Uwe Schünemann bei der Vorstellung des Verfassungsschutzberichts 2009 in Hannover. So sei im vergangenen Jahr eine regelrechte „Propagandaoffensive“ terroristischer Organisationen festzustellen gewesen. „Es gab 2009 mehr als 20 Audio- und Videobotschaften mit Bezügen zu Deutschland. Neben Berlin und München gab es mit der Abbildung und der Erwähnung des INI (International Neuroscience Institute) auch einen Bezug zu Hannover.“ Nach dem Vorbild von Madrid 2004 hätten Islamisten über diese Videos versucht, die Bundestagswahlen zu beeinflussen. Schünemann sagte, dass seit den 90er Jahren rund 215 Personen zwecks paramilitärischer Ausbildung ins Ausland gereist

„Dabei macht der Leiter der Islamschule, Muhamed Ciftci Aussagen, die unserem Verständnis von Demokratie, Toleranz und Gleichberechtigung völlig widersprechen. Er hält etwa die Tötung von Glaubensabtrünnigen für islamisch zulässig oder propagiert die Verhüllung von Frauen.“ Hier bestehe die Gefahr, dass an der Islamschule in Braunschweig salafistische Multiplikatoren herangezogen werden, sagte Schünemann. Im Bereich Rechtsextremismus gebe es in Niedersachsen einen Rückgang des Gesamtpotentials von 2.780 auf 2.195 Personen. Insbesondere NPD und DVU hätten deutlich an Mitgliedern verloren, sagte Schünemann. „Im Bundestagswahlkampf hat die NPD nur geringe Aktivitäten gezeigt. Dabei ist bei dieser Partei inzwischen ein starker Einfluss von Angehörigen neonazistischer Kameradschaften festzustellen“, führte der Innenminister aus. Gleichzeitig gebe es aber eine Reorganisation der Jungen Nationaldemokraten. „Die JN agiert mit insgesamt etwa 30 Mitgliedern an den vier Orten Delmenhorst, Lüneburg Osnabrück und Achim/ Verden.“

Info Sicherheit 02 / 2010

27

Nachrichtendienstliches Lagebild In der neonazistischen Szene sei das Personenpotential mit 350 Personen gegenüber 355 im Jahr zuvor fast unverändert geblieben. „Neben die herkömmlichen Kameradschaften sind auch Aktionsgruppen getreten. Daraus resultiert ein wachsendes Selbstbewusstsein der FreienNationalisten gegenüber der NPD. Der Trauermarsch in Bad Nenndorf etwa oder die verbotene Mai-Demonstration in Hannover wurden von Freien Nationalisten angemeldet, nicht von der NPD“, machte der Minister deutlich. Ein neues Betätigungsfeld fänden die Rechtsextremisten auch im Internet. So gebe es etwa einen Austausch zu verschiedenen Themen in Internetforen oder Absprachen und Planungen in geschlossenen Foren. „Darüber hinaus nutzen Rechtsextremisten das Web 2.0, indem sie verschleiert Kontakt zu Jugendlichen in social communities aufnehmen oder durch Präsenz in Internet-Interessengruppen. Sie wählen dabei eine jugendspezifische Anspracheform und betätigen sich im unmittelbaren regionalen Umfeld der Jugendlichen“, sagte Schünemann. Gleichzeitig gebe es bundesweit rund 1.000 rechtsextremistische Homepages, mit Propagandafilmen in einer jugendspezifischen Bildsprache sowie der Verbreitung

28

verbotener oder indizierter Schriften und Filme. Als Gegenmaßnahme nannte Schünemann die zahlreichen Aktivitäten des Verfassungsschutzes gegen rechtsextremistische Propaganda. So seien in 2009 landesweit 85 Veranstaltungen zum Thema Extremismus u. a. an Schulen durchgeführt worden. „Die Wanderausstellung Extremismus wurde seit Ende 2005 an 44 Orten gezeigt und hatte insgesamt 26.000 Besucher, davon rund 20.000 Schüler“, erläuterte der Innenminister. Gleichzeitig kündigte er ein Hilfsprogramm für ausstiegwillige Rechtsextremisten unter dem Namen „Aktion Neustart“ an. Es solle eine Ergänzung zum „Aussteigerprogramm Rechts“ des Justizministeriums darstellen und habe als Zielgruppe vor allem junge Rechtsextremisten, die noch nicht straffällig geworden seien. Schünemann betonte ebenfalls die Gefahr durch den Linksextremismus. Die Zahl der Autonomen und gewaltbereiten Linksextremisten sei in Niedersachsen erneut gestiegen: von 690 auf 720, so der Innenminister. Dabei bleibe bei Linksextremisten der „Antifaschismuskampf“ das zentrale Agitationsfeld. Der „Antimilitarismus“ etwa gegen den Bundeswehreinsatz in Afghanistan rücke jedoch immer stärker in den Vordergrund. Der Minister

Info Sicherheit 02 / 2010

Nachrichtendienstliches Lagebild verwies gleichzeitig auf die neue Qualität linksextremer Gewalt bei Demonstrationen, bei Gewalt gegen Polizeibeamte sowie bei Brandanschlägen auf Fahrzeuge. Schünemann betonte, dass auch die Partei „Die Linke“ in Niedersachsen weiter beobachtet werde. „Linksextremistische Gruppierungen sind weiterhin anerkannter Teil der Partei“, hob der Minister hervor. Als Beispiele nannte er die Kommunistische Plattform, das Marxistische Forum, die Sozialistische Linke oder die AG Cuba Si. „Die Linke will

ein anderes System, eine sozialistische Wirtschafts- und Gesellschaftsordnung errichten und stellt die Bedeutung der Parlamente für den demokratischen Rechtsstaat in Frage“, sagte der Minister. Mit dem Entwurf für ein Programm der Linken haben sich die extremistischen Kräfte in der Partei durchgesetzt. Die Forderung in diesem Entwurf nach ‚Umwälzungen mit revolutionärer Tiefe’ oder die Einführung von Räten, die Parlamente überstimmen dürfen zeigt, dass sich bei der Linken nichts geändert hat“, so die Analyse des Innenministers. –rd/khg

Sorge vor Wirtschaftsspionage ist im Zeichen der globalen Wirtschaftskrise gewachsen Erkenntnisse der niedersächsischen Verfassungsschutzbehörde

W

ie die niedersächsische Verfassungsschutzbehörde mitteilt, ist vor dem Hintergrund der globalen Wirtschafts- und Finanzkrise die Sorge der Unternehmen vor Wirtschaftsspionage gewachsen. „Electronic attacks“, die mit hoher Professionalität über das Internet auch auf deutsche Computernetze erfolgten, haben diesen durchaus berechtigten Befürchtungen neue Nahrung gegeben. „Die vom niedersächsischen Verfassungsschutz angebotenen Beratungen für Firmen wurden daher auch 2009 stark nachgefragt“, heißt es dazu im jüngst vorgelegten Verfassungsschutzbericht 2009. Die nach wie vor intensiven Spionageaktivitäten fremder Geheimdienste sind gleichfalls ein Anlass zu höherer Sensibilität. Auch 2009, so wird im genannten Verfassungsschutzbericht (VSB) ausgeführt, stand Niedersachsen unverändert intensiv im Fokus der Fremddienste- eine Erscheinung, die für alle Bundesländer von Relevanz ist. Denn Deutschland als Ganzes ist „aufgrund seiner geopolitischen Lage, seiner Rolle in der EU und der NATO sowie als Standort zahlreicher Unternehmen der Spitzentechnologie ein bevorzugtes Aufklärungsziel fremder Geheimdienste“. Neben den klassischen Angriffspunkten Politik, Militär, Rüstungsindustrie, Forschung und Wissenschaft gehörten Wirtschaftsunternehmen zu den lohnendsten Aufklärungszielen. Eine Abschwächung der Aktivitäten der Fremd-Nachrichtendienste (FND) ist nach Einschätzung der niedersächsischen Verfassungsschutzbehörde nicht in Sicht. „Es ist zu

Eine Legalresidentur par excellence: die russische Botschaft in Berlin, Unter den Linden. Von diesem riesigen Gebäude aus fahren die russischen Führungsoffiziere nach Niedersachsen und andere Regionen Norddeutschlands. Foto: Gringmuth

erwarten, dass insbesondere Chinas geheimdienstliche Tätigkeit künftig noch stärker als bisher durch den Anspruch geprägt wird, nicht nur als wirtschaftliche, sondern auch als politische und militärische Weltmacht wahrgenommen zu werden“, heißt es dazu im neuen VSB. Ebenso sehe „die russische Staatsführung (…) trotz der guten politischen Beziehungen zur Bundesrepublik Deutschland keine Veranlassung, auf eine Aufklärung Deutschlands mit geheimdienstlichen Mitteln zu verzichten“, wird im VSB 2009 analysiert. „Um seine wirtschaftliche Entwicklung zu fördern und seinen Interessen international Geltung zu verschaffen, unternimmt auch Russland weiterhin erhebliche

Info Sicherheit 02 / 2010

29

Nachrichtendienstliches Lagebild habe das das Interesse „Veranstaltungen, bei denen die Umgestaltung und Umrüstung der Bundeswehr oder die Schaffung gemeinsamer europäischer Streitkräfte sowie die technischen Anforderungen an die Verteidigungsindustrie thematisiert wurden“ gegolten. Außerdem interessierten sich die Dienste für die militärische Infrastruktur in Deutschland, für wehrtechnische Neuentwicklungen und aktuelle Rüstungsprodukte sowie militärisch nutzbare Zivilschutztechnik. „Im wissenschaftlich-technologischen Sektor“ lag der Schwerpunkt der Aktivitäten laut VSB 2009 „auf der Beschaffung von Informationen über Computer-, Telekommunikations- und Sicherheitstechnik“. Die chinesischen Nachrichtendienste stehen den russischen Spionageaktivitäten kaum nach: „China hat sich zum Ziel gesetzt, seine Volkswirtschaft in ein „Marktwirtschaftssystem sozialistischer Prägung“ zu verwandeln“ und den Anschluss an die führenden Industrienationen zu erreichen. Hierzu liefert der VSB 2009 interessante Hintergrundinformationen: „Westliche Wirtschaftsexperten sind übereinstimmend der Auffassung, dass dieses ehrgeizige Ziel nur mit massivem Transfer von Spitzentechnologie aus den hoch entwickelten Industriestaaten zu erreichen ist. Dazu bedient sich China weltweit seiner Geheim-und Sicherheitsdienste und betreibt auch in Niedersachsen geheimdienstliche Aufklärung einschließlich des Einsatzes geheimdienstlicher Quellen. Es besteht ein permanentes Interesse an wissenschaftlichen, wirtschaftlichen, technischen und militärischen Informationen.“

Die im Dunkeln sieht man nicht- doch nur bis zum Tag der so genannten Ansprache. Foto: Didi01 (pixelio)

Aufklärungsbemühungen“. Die Geheimdienste der Russischen Föderation gehören zu den aktivsten in Deutschland und Niedersachsen. Dabei steht laut VSB 2009 die politische Informationsbeschaffung unverändert im Vordergrund. „Die geheimdienstlichen Aktivitäten umfassen alle Politikfelder, in denen Entscheidungen vorbereitet oder getroffen werden, die aus russischer Sicht eigene politische Interessen beeinflussen können. So besteht unter anderem ein permanentes Interesse an Informationen über die Entwicklung der Europäischen Union und die daraus resultierenden Auswirkungen auf das politische Gesamtgefüge in Europa. Auf wirtschaftlichem Gebiet standen die Ursachen der Weltwirtschaftskrise sowie politische Maßnahmen zu deren Bewältigung und zur Förderung des Wirtschaftswachstums im Blickpunkt der Aufklärungsbemühungen, ist dem VSB zu entnehmen. Im militärischen Bereich

30

Wichtigster Träger der nachrichtendienstlichen Aufklärung ist mit mehr als 800.000 Mitarbeitern der zivile Inlandsund Auslandsdienst. In China ist der Dienst für die Spionageabwehr zuständig und überwacht im Land lebende sowie einreisende Ausländer. Eine weitere Aufgabe der chinesischen Geheimdienste sei die Überwachung und die Beeinflussung der außerhalb Chinas lebenden oder sich vorübergehend aufhaltenden Landsleute. Hierzu zählten insbesondere diejenigen Personen, „die dem politischen System ihres Heimatlandes kritisch gegenüberstehen und in der Regel in zahlreichen Vereinen organisiert sind“. Namentlich handele es sich hauptsächlich um die in China seit 1999 verbotene buddhistisch-taoistische Falun-Gong-Bewegung sowie um die nach „Selbstbestimmung“ strebenden islamischen Uiguren, deren Heimat die ölreiche autonome Region Xinjiang im Nordwesten Chinas ist. Die Aktivitäten der Uiguren würden von China pauschal als terroristisch eingestuft. Niedersachsen ist hiervon allerdings nur am Rande betroffen, weil die überwiegende Anzahl der Uiguren in Süddeutschland lebt. ■ –rd/khg

Info Sicherheit 02 / 2010

Nachrichtendienstliches Lagebild

Proliferation war auch 2009 wieder ein ernsthaftes Thema N icht nur Spionage im klassischen Sinne galt es 2009 abzuwehren. Auch die Proliferation war in Niedersachsen ein ernstes Thema. „Einige Staaten bemühen sich weiterhin intensiv, an Massenvernichtungswaffen zu gelangen oder ihr vorhandenes Arsenal auszubauen“, wird dazu im VSB angemerkt. Auch innovative niedersächsische Firmen seien im vergangenen Jahr in den Fokus ausländischer Vermittler geraten, die mit Geheimdiensten zusammenarbeiten.

Um das Exportkontrollverfahren zu umgehen, „wurden die illegalen Methoden weiter verfeinert, z. B. durch Anlieferung über Drittländer“. Durch den Einsatz von Tarnfirmen/-organisationen sowie durch falsche Angaben über die Ware selbst, ihren tatsächlichen Bestimmungsort und -zweck sei es oftmals sehr schwierig gewesen, „geheimdienstlich gesteuerte Beschaffungsaktivitäten als solche zu erkennen“. Es wird nicht verhehlt, dass es trotz der restriktiven Exportbeschränkung der Bundesrepunblik Deutschland „für die deutschen Sicherheitsbehörden bei der Proliferationsbekämpfung erhebliche Schwierigkeiten“ gibt. Wesentliches Merkmal der Proliferation – also der Weiterverbreitung von ABC-Waffen und Trägersystemen – sei laut Verfassungsschutzbehörde, dass sie nicht von einer einzelnen kriminellen Person oder Gruppe betrieben wird, sondern von so genannten proliferationsrelevanten Staaten wie Iran, Nord-

korea, Pakistan und Syrien unter Einbeziehung ihrer Geheimdienste. Da einsatzfähige ABC-Waffen- und Trägersysteme nicht komplett auf dem Weltmarkt zu beschaffen sind, richtet sich das Streben der genannten Länder auf den Erwerb von Produkten, die den Fortbestand und die Weiterentwicklung der bereits vorhandenen Waffenbestände sichern und die es ermöglichen, neue Waffensysteme zu entwickeln. Im Mittelpunkt des Interesses stehen dabei solche Ausfuhrprodukte, die als so genannte Dual-Use-Güter sowohl im zivilen als auch im militärischen Bereich Anwendung finden können. Ziel der Bemühungen ist aber auch der Erwerb von Wissen, um die von ihnen betriebenen Programme auch zur eigenen Herstellung von Massenvernichtungswaffen nutzen zu können. Doch es gibt noch eine weitere, nicht weniger beunruhigende Gefahr. Der Besitz von Massenvernichtungswaffen könnte außerdem aus Sicht ausländischer terroristischer Vereinigungen ein lohnendes Ziel sein, wird im VSB 2009 gewarnt. „Deshalb ist Proliferation – also die Weitergabe von Informationen und Gütern zur Herstellung solcher Waffen – nach wie vor eine der gefährlichsten Bedrohungen für den Weltfrieden.“ Großes Interesse besteht an der Beschaffung von Informationen aus niedersächsischen Hochtechnologieunternehmen. ■ –rd/khg

Wie aus vertraulichen Treffen eine Agentenverbindung wird

Die Arbeitsweise russischer und chinesischer Geheimdienste

D

ie Informationsbeschaffung der russischen Geheimdienste erfolgt zum einen durch die Auswertung offener Quellen wie das Internet oder anderer Medien und den Besuch von Industriemessen und öffentlichen Vortragsveranstaltungen, zum anderen aber auch konspirativ aus den diplomatischen und konsularischen Vertretungen der Russischen Föderation (RF) mit ihren Legalresidenturen. So werden Stützpunkte eines fremden Geheimdienstes in einer offiziellen (z. B. Botschaft, Generalkonsulat) oder halboffiziellen (z. B. Presseagentur, Fluggesellschaft) Vertretung seines Landes im Gastland genannt.

Da es in Niedersachsen keine Konsulate der RF gibt, ist für das Landesgebiet die Legalresidentur in Berlin zuständig. Die unter diplomatischer Abdeckung getarnten hauptamtlichen Mitarbeiter der russischen Geheimdienste steuern aus diesen Residenturen heraus ihre Aktivitäten. Vor allem der privilegierte völkerrechtliche Status der offiziellen Auslandsvertretungen bietet den Angehörigen der Geheimdienste ausgezeichnete Rahmenbedingungen für Spionageaktivitäten in Deutschland. Dazu zählen z. B. der Diplomatenstatus als „Türöffner“ bei der Aufnahme von Kontakten aller Art sowie die diplomatische Immunität und der damit verbundene Schutz vor Strafverfolgung. Die Bandbreite der entwickelten

Info Sicherheit 02 / 2010

31

Nachrichtendienstliches Lagebild Aktivitäten reicht von der offenen Informationsgewinnung über die Führung vertraulicher Verbindungen bis hin zur geheimen Agentenführung. Kennzeichnend für den Beginn einer „vertraulichen Verbindung“ ist der von dem Geheimdienst-Offizier bewusst informell gestaltete Rahmen. Ein Anbahnungsversuch kann wie folgt aussehen: Zunächst wird ein Treffen „auf neutralem Boden“ (z. B. in Restaurants) arrangiert. Der GeheimdienstOffizier bietet der Zielperson häufig bereits nach wenigen Treffen das vertrauliche „Du“ an. Vielfach gibt er vor, im Rahmen seiner beruflichen Tätigkeit als Diplomat Studien erstellen zu müssen und bittet die Zielperson, ihn bei dieser Tätigkeit zu unterstützen. Dafür erhält sie kleinere Geschenke oder eine Aufwandsentschädigung. Nach und nach werden konspirative Elemente in die Verbindung eingeführt. So fordert er die Zielperson auf, ihn unter keinen Umständen an seinem Arbeitsplatz anzurufen. Termine für künftige Treffen werden beim jeweiligen Treffen vereinbart. In manchen Fällen versucht der Geheimdienst-Offizier die berufliche Entwicklung der Zielperson perspektivisch zu steuern, indem er sie auffordert, sich bei für ihn interessanten Zielobjekten (z. B. Ministerien, Behörden, Parteien) zu bewerben. Nicht selten mündet eine „vertrauliche Verbindung“ in eine „klassische“ Agentenverbindung. Besonderen Gefahren sind auch Bürger ausgesetzt, die nach Russland reisen. Dazu

32

Manager im Visier: Am bedeutungsschweren Inhalt von Aktentaschen sind sämtliche fremden Nachrichtendienste brennend interessiert. Foto: Star

gehören sowohl Touristen, Geschäftsreisende als auch das Personal von Hilfsorganisationen oder deutschstämmige Aussiedler. Die Daten dieser Personen werden bereits bei Visabeantragung erfasst, so dass jeder Reisende stets damit rechnen muss, von russischen Geheimdiensten überwacht, in geheimdienstliche Sachverhalte verstrickt und als Agent angeworben zu werden. Reisende sollten bei ihren Visums- und Zollformalitäten korrekte Angaben machen, da Unterlassungen von russischen Geheimdiensten erfahrungsgemäß dazu genutzt werden, gegen die Personen den Vorwurf bewusst falscher Angaben zu machen und gegen sie Verwendung finden können. Weiterhin müssen Reisende davon ausgehen, dass russische Geheimdienste ungehinderten Zugriff auf alle Telefon- und Internetdaten (Telefonanlagen und Hotspots in Hotels etc.) haben und die Kommunikation überwachen. Die methodische Arbeitsweise der chinesischen Nachrichtendienste besteht bevorzugt in der offenen Informationsabschöpfung auf breiter Front. Genutzt werden vorrangig eigene sprachlich ausgebildete Landsleute, die im Rahmen ihrer offiziellen Tätigkeit vielfältige Kontakte zu niedersächsischen Institutionen unterhalten oder Veranstaltungen in den sie interessierenden Bereichen besuchen, um mit den dort vertretenen Zielgruppen Kontakte zu knüpfen. Hierbei wird eine Politik des „langen Atems“ mit einer „Offensive des Lächelns“ verbunden, indem die Beziehungen zu nachrichtendienstlich interessanten Personen regelrecht kultiviert werden. Wiederholte Einladungen zum Essen, gemeinsamer Besuch kultureller Veranstaltungen, Empfänge in der Botschaft bis hin zu Einladungen nach China inklusive der Kostenübernahme vermitteln das Bemühen, eine „Freundschaftsbeziehung“ aufzubauen. Hierbei handelt es sich um eine Arbeitsweise, die insbesondere im

Info Sicherheit 02 / 2010

Nachrichtendienstliches Lagebild Rahmen von Geschäftsbeziehungen angewandt wird. Dabei lassen die verdeckt arbeitenden Nachrichtendienstangehörigen ihre wahren Absichten nicht erkennen. Eine weitere Informationsabschöpfung erfolgt durch in Niedersachsen ständig oder vorübergehend lebende Chinesen, die als hoch qualifizierte Mitarbeiter bei bedeutenden Firmen, in wissenschaftlichen Instituten oder als postgraduierte Studenten tätig sind. Diese Personen werden von den diplomatischen Vertretungen oder anderen staatlichen Stellen Chinas unter Hinweis auf das nationale Bewusstsein und den „Dienst am Vaterland“ angehalten, die erworbenen Kenntnisse der Entwicklung Chinas zur Verfügung zu stellen. Am 31.12.2008 waren in Niedersachsen 5.297 chinesische Staatsangehörige erfasst (Quelle: Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen). Deutsche Staatsangehörige chinesischer Herkunft sind in diesen Zahlen nicht enthalten. Seit Mitte 2003 werden auch elektronische Angriffe mit mutmaßlich chinesischem Ursprung gegen Regierungsstellen und niedersächsische Wirtschaftsunternehmen beobachtet. Die mittels E-Mail durchgeführten Angriffe verwenden eine angehängte Schadsoftware (so genannte Trojaner) in der Weise, dass die so infizierten Rechner sowohl ausgespäht als auch verändert (sabotiert) werden können.

Agenten (in diesem Fall des Secret Service) unter sich: ein Fotodokument aus den USA. Foto: Doc C.

Es ist davon auszugehen, dass auch niedersächsische Besucher, vorrangig die Entscheidungsträger aus Wirtschaft und Wissenschaft, in China einer umfassenden Überwachung unterliegen und in Hotels und Konferenzräumen abgehört werden. Der wachsende Informationsfluss aus dem Ausland wird in China ebenfalls überwacht. ■ Rd/-khg

Info Sicherheit 02 / 2010

33

Aus dem Messegeschehen

HANNOVER MESSE und Sicherheit: Ein Novum wird jetzt zur Dauereinrichtung Der Ausstellungsschwerpunkt „Identification, Vision & Protection“ der Gemeinschaftsstand Produktschutz, auf dem Hersteller Lösungen zeigen, die sich bereits im Markt bewährt haben. Darüber hinaus stellte das Bundesministerium für Bildung und Forschung die Ergebnisse der Forschungsoffensive „Innovationen gegen Produktpiraterie“ vor, die in Zusammenarbeit mit 70 Partnern entstanden sind. Diese Initiative bestand aus zehn Teilprojekten und soll die Prävention vor Produktpiraterie im Maschinen- und Anlagenbau vorantreiben.

Der neue Ausstellungsschwerpunkt hat einmal mehr die HANNOVER MESSE ein Stück interessanter gemacht. Foto: Deutsche Messe AG

D

ie zunehmende Verletzung geistiger Eigentumsrechte durch Produkt- und Markenpiraterie entwickelt sich zu einer immer kritischeren Problemstellung für Unternehmen aller Größenordnungen. Ein Besorgnis erregender Sachverhalt, dem die Deutsche Messe AG Rechnung getragen hat. Bereits im zweiten Jahr wird auf der HANNOVER MESSE der Ausstellungsschwerpunkt „Identification, Vision & Protection“ angeboten, mit dem ein umfassender Überblick über die aktuellen Produktschutz-Lösungen ermöglicht wird. Ein Novum der Messe, das im Begriff steht, zur Dauereinrichtung zu werden. „Identification, Vision & Protection“ positionierte sich in Halle 17 im direkten Umfeld ergänzender Technologien wie Produktionslogistik, Robotik, Maschinenund Anlagenbau und Automatisierungslösungen, so dass sich wichtige Synergien herausbilden konnten. Durch die Einbindung in die Leitmesse „Industrial Automation“ profitierte der Ausstellungsschwerpunkt zudem von Besuchern aus allen Zweigen der industriellen Automation. Auf großes Interesse von Fachbesuchern und Medien stießen die Stände der Einzelaussteller und

34

Susanne Schütz, als Projektreferentin für den Ausstellungsschwerpunkt zuständig, zieht gegenüber info Sicherheit eine überaus positive Bilanz. „Aussteller der HANNOVER MESSE und Fachbesucher interessierten sich gleichermaßen für die innovativen Lösungen zum Schutz gegen Produktpiraterie. Das Bewusstsein für die Gefahr und die Nachfrage nach wirkungsvollen Schutzmaßnahmen wachsen. Deshalb werden wir das Thema zur HANNOVER MESSE 2011weiter entwickeln und erneut eine aufmerksamkeitsstarke Plattform für Produktschutzlösungen bieten.“ Eine Weiterentwicklung wird nach Angaben der Projektreferentin auch die thematische Breite erfahren. 2011 werde der Gemeinschaftsstand, der zentrale Anlaufpunkt des Ausstellungsschwerpunktes, unter dem Leitthema „Produkt- und Know-how-Schutz“ stehen. Welche hohe Bedeutung der Schutz der geistigschöpferischen Leistungen von Unternehmen hat, machte Rainer Glatz, Geschäftsführer der Fachverbände Software und Elektrische Automation sowie der neuen Arbeitsgemeinschaft Produkt- und Knowhow-Schutz im VDMA, deutlich. „Nur bei Herstellern, die sich absichern, bleibt jeder Euro, den sie durch ihre Produkte erwirtschaften, auch in der Firma“ „Produktschutz ist ein internationales Problem und deshalb besonders gut auf der HANNOVER MESSE platziert“, hob Rainer Glatz hervor. „Die Nachfrage

Info Sicherheit 02 / 2010

Aus dem Messegeschehen

Eine Maschine oder Anlage kopieren, das funktioniert nur, wenn man Zugriff auf alle Komponenten und vor allem auf die Software hat. Diese Maschine hat einen wirksamen Kopierschutz. Mitarbeiter von Siemens präsentieren sie. Foto: khg

nach technologischen Lösungen gegen Produktpiraterie steigt. So sind Unternehmen aus dem Automationsbereich einerseits sehr daran interessiert, ihre eigenen Produkte zu sichern, andererseits auch selber spezifische Lösungen für ihre Kunden anzubieten.“ Gerade in wirtschaftlich schwierigen Zeiten müssten sich Unternehmen sichern. Denn durch Produktpiraterie und Plagiate gingen der Wirtschaft immense Beträge verloren. Wie die Deutsche Messe AG mitteilte, beträgt der volkswirtschaftliche Schaden durch Produkt- und Markenpi-

raterie allein in Deutschland rund 30 Milliarden Euro jährlich und ist mir der Vernichtung von geschätzten 70.000 Arbeitsplätzen verbunden. „Produktpiraterie macht vor keiner Branche halt und hat erschreckende Ausmaße angenommen. Inzwischen sind viele Bereiche von Plagiaten und Fälschungen betroffen. Dabei bringt die Verletzung geistiger Eigentumsrechte zunehmend auch kleine und mittlere Unternehmen in schwierige Situationen – vor allem, wenn deren Geschäft von einem Produkt abhängig ist. „Allein der wirtschaftliche Schaden, der den deutschen Maschinen- und Anlagenbauern im Jahr 2007 durch Produktpiraterie entstanden ist, beträgt laut einer Studie des Verbands Deutscher Maschinenund Anlagenbau (VDMA) etwa sieben Milliarden Euro“, heißt es in einer Erklärung der Deutschen Messe AG. Bei einem Besuch des Ausstellungsschwerpunktes konnte sich der stellvertretende VSWN-Geschäftsführer Wieland Mundt persönlich überzeugen, wie gut die einzelnen Angebote angenommen wurden und welchen hohen Stellenwert das Thema Sicherheit namentlich in innovativen Industriezweigen hat. In Fachgesprächen stellte Mundt fest, dass sich viele Interessen und Ziele der Besucher und Austeller mit denen des VSWN decken. „Sicherheit ist eine Gemeinschaftausgabe“, betonte er. ■ –dm/hg

Info Sicherheit 02 / 2010

35

Bedrohungslage Informationssicherheit

Deutscher Student Tim Jordan gewinnt Schreibwettbewerb der amerikanischen ASIS Foundation Sich mit diesen Fragestellungen zu beschäftigen, war mein Ziel, als ich an der ASIS Student Writing Competiton 2009 teilgenommen habe. Auf 23 Seiten habe ich mich mit folgenden Themen beschäftigt: • • • • • • •

Ein Unternehmen, alles ist abgesichert. Doch die IT-Angreifer gehen bei mangelhaften Schutzwällen dennoch ein und aus. Foto: Karin Jung (pixelio)

E

in deutscher Student, Tim Jordan, hat mit seinem Essay „Protecting Information and Intangible Assets in the 21st Century / Challenges of the 21st Century: Technical Aspects and the Human Factor” den 1. Platz der ASIS Student Writing Competiton 2009 gewonnen. Für info Sicherheit hat der Studierende an der Hochschule für öffentliche Verwaltung in Bremen (Studiengang Risiko- und Sicherheitsmanagement) die Kernpunkte seiner eindrucksvollen Arbeit auf Deutsch zusammengefasst. Von Tim Jordan Hochschule für öffentliche Verwaltung (HfÖV), Bremen Was sind zukünftige Bedrohungen und Gefahren aus Sicht der Informationssicherheit? Was muss bedacht werden und was sind neue Herausforderungen in unserer sich entwickelnden Informationsgesellschaft? Inwiefern werden diese Dinge Einfluss auf sicherheitsrelevante Belange haben?

36

Informationwarfare, Cyberwarfare und Cybercrime sichere mobile Kommunikation Cloud Computing und Software-as-a-Service Ubiquitous Computing Informationssicherheits Awareness psychologische Aspekte der Informationssicherheit Social Engineering

Das selbstgesetzte Ziel war es, verschiedene Aspekte der Informationssicherheit unter den Gesichtspunkten potentieller Risiken, Herausforderungen und Möglichkeiten des 21. Jahrhunderts zu beleuchten. Im Folgenden sind einige Themen der Arbeit in gekürzter Form beschrieben. Der Originaltext ist umfangreicher und in englischer Sprache. Die Bedeutung der Informationssicherheit Wohlstand und Wachstum im heutigen Wirtschaftsleben werden primär durch Wissen bzw. immaterielle Vermögenswerte generiert. Dies als Prämisse vorausgesetzt zeigt, wie wichtig es ist, bestimmtes Wissen, also Informationen jeglicher Art, zu haben und entsprechend zu schützen. Einige Gesellschaften werden als Informations- oder Wissensgesellschaften bezeichnet. Die Sicherung von Wissen und Informationen ist daher eine besondere Herausforderung im 21. Jahrhundert. In den vergangenen Jahrzehnten wurde soviel Wissen geschaffen und angehäuft, dass der Wert dieses Wissens allein den Wert jeder Hardware, auf dem das Wissen abgelegt ist, übersteigt. Ganz grundlegend gedacht muss man, um etwas herzustellen, zu produzieren oder zu generieren, erst einmal wissen wie man das tut. Man muss bestimmte Informationen über den Vorgang haben. Da man

Info Sicherheit 02 / 2010

Bedrohungslage Informationssicherheit normalerweise nicht in der Lage ist, Dinge komplett allein herzustellen, muss man diese Informationen irgendwann niederschreiben und anderen zugänglich machen. Das ist der Punkt, ab dem die Sicherung bestimmter Informationen wichtig wird. Denn dies ist der Punkt, ab dem Dritte diese Informationen abschöpfen und dem Geschäft in erheblicher Weise schaden könnten. Die Wirtschaftskrise und Informationssicherheit Während die Wirtschaft noch mit den Folgen und Ausläufern der größten Wirtschaftskrise seit den 1930er Jahren zu kämpfen hat, sollte man sich die Frage stellen, welche Rolle Informationssicherheit in diesem Zusammenhang spielt. Einer Umfrage von PricewaterhouseCoopers zufolge war der zweitgrößte Effekt der Wirtschaftskrise der, dass die Wichtigkeit der Informationssicherheit zugenommen hat (nur getoppt von der Erkenntnis, dass die Komplexität unterschiedlicher Regularien zugenommen hat). Die Umfrage zeigt weiterhin, dass im Jahr 2009 65% aller Befragten Unternehmen eine umfassende Informationssicherheitsstrategie hatten. Wohingegen dies im Jahr 2008 nur bei 59% der Unternehmen der Fall war. Man kann also erkennen, dass die Bedeutung der Informationssicherheit gerade unter den gegenwärtigen Umständen zunimmt. Das 21.Jahrhundert wird auch als das Informationszeitalter bzw. Zeitalter der elektronischen und digitalen Informationen beschrieben. Während das Internet sich auf der ganzen Welt verbreitet und immer mehr Menschen darauf zugreifen können, werden täglich mehr und mehr Informationen verbreitet. Die Globalisierung führt außerdem zu mehr Konkurrenz unter den Unternehmen und Märkten. Folglich sind bestimmte Informationen wertvoller als andere. Denn je mehr Informationen es gibt desto kleiner, gemessen an der tatsächlich verfügbaren Menge, ist die Zahl der für ein Unternehmen wirklich wichtigen Informationen. Diese Art von Informationen können zum Beispiel Patente, Copyrights, geschützte Marken oder andere immaterielle Firmenwerte sein, die durch jahrelanges Forschen oder jahrelange Erfahrung gewonnen wurden. Informationen können durch elektronische Geräte wie zum Beispiel Faxe, E-Mails, Mobiltelefone, transportable Festplatten oder USB-Sticks übertragen und vervielfältigt werden. Die andere, und unter dem Gesichtspunkt der Kontrollierbarkeit wohl weniger sichere Art und Weise Informationen zu übermitteln, ist der Mensch an sich. Bestimmte Informationen können natürlich leicht durch simples Reden oder Schreiben übertragen werden. Gehen sensible Informationen verloren, werden diese in für das Unternehmen schädigender Weise verbreitet oder verändert, kann dies verheerende Folgen nach sich ziehen.

Der Autor: Tim Jordan. Foto: p.

Bedrohungen im 21.Jahrhundert: Informationwarfare, Cyberwarfare und Cybercrime Manchmal sind Unternehmen Situationen ausgeliefert, die auf den ersten Blick nicht unbedingt etwas mit der Sicherheit bestimmter unternehmenseigener Informationen zu tun haben müssen. Beispielsweise das Eingreifen der NATO in den Jugoslawienkonflikt. Die NATO hat infolge dessen auf russische, griechische und zypriotische Banken zugegriffen, um Konten des Diktators Molosevic zu leeren. Weiterhin wurden durch Ausstrahlung hochfrequenter Mikrowellenstrahlung Störungen und Manipulationen der serbischen Luftabwehrsysteme erreicht. Serben auf der anderen Seite haben Webseiten und Computernetzwerke nicht nur der NATO, sondern auch privater Unternehmen angegriffen. Aus Unternehmenssicht wäre der zuständige Security Officer für das Beschützen der Vermögenswerte verantwortlich gewesen. Das Internet kann, wenn es auf bestimmte Art und Weise, wie es nur einige wenige Spezialisten können, genutzt wird, einer Waffe ähnlich sein. Trojaner, Würmer, Sniffer, Logik-Bomben, Boot-Viren, Makro-Viren oder DoS Angriffe können herkömmliche Waffen ersetzen oder unterstützen. Daraus kann für Unternehmen eine ernst zu nehmende Bedrohung werden.

Info Sicherheit 02 / 2010

37

Bedrohungslage Informationssicherheit dies besser durch ein entsprechendes Business Continuity Management abgesichert sein, über Disaster Recovery Maßnahmen oder CERTs (Computer Emergency Response Teams) verfügen. Ziel muss es dabei sein, schnellstmöglich zum Tagesgeschäft zurückzukehren, um die Existenz des Unternehmens nicht durch zu lange Ausfälle überlebenswichtiger Geschäftsprozesse zu gefährden. Sichere mobile Kommunikation im 21.Jahrhundert

Solche Zeiten sind schon lange vorbei. Heute werden bewaffnete Konflikte mit allen Mitteln ausgetragen- selbstredend auch mit denen der IT. Unternehmen werden dabei ebenso angegriffen wie militärische Ziele. Foto. Templermeister (pixelio)

Weitere Beispiele sind die Internetangriffe auf Estland und Georgien. Diese Vorfälle werden als Informationwarfare oder Cyberwarfare bezeichnet. Im Falle Estlands wurden Kommunikationssysteme von Hackern angegriffen. Diese Attacken hatten verheerende Auswirkungen und könnten auch als Cybercrime anstatt Cyberwarfare bezeichnet werden. Denn um einen Konflikt als Warfare im Sinne von Krieg zu bezeichnen, müssen politische Ziele verfolgt werden und militärische oder diplomatische Beteiligungen stattgefunden haben. Im Falle Georgiens wurden Kommunikationssysteme zu dem Zeitpunkt angegriffen als russische Truppen in das Land vorgedrungen sind. Hier kann man von Cyberwarfare reden, denn die Angriffe fanden im Rahmen der russischen Militäroperation statt und waren ein taktischer Schlag gegen die georgischen Kommunikationssysteme. Informationwarfare ist also weder Science Fiction, noch undenkbar. Es ist bereits passiert und das 21.Jahrhundert wird wahrscheinlich mehr dieser Art von Attacken hervorbringen. Dies muss von Unternehmen die potenziell betroffen sein könnten, beispielsweise Unternehmen die der kritischen Infrastruktur eines Landes angehören, bedacht werden. Wenn eine solche Attacke ein Unternehmen trifft, sollte

38

Im Juli 2009 hat Wiebke Schröder, eine ehemalige Studentin des Studiengangs „Risiko- und Sicherheitsmanagement“ an der Hochschule für Öffentliche Verwaltung in Bremen, ihre Bachelor-Thesis zum Thema “Möglichkeiten und Grenzen des internationalen Informationsschutzes – Eine Bestandsaufnahme am Beispiel der verschlüsselten mobilen Kommunikation”, geschrieben. In ihrer Arbeit beschreibt sie die Notwendigkeit der sicheren mobilen Kommunikation. Zum Beispiel ist zu lesen, dass das deutsche Mobilfunknetz Teil des Global System for Mobile Communications (GSM) ist. Das GSM ist anfällig für Man-in-the-Middle-Attacks (MITM), die als eine Attacke, bei der sich ein Dritter zwischen zwei Verbindungen schalten und das Gespräch mithören kann, beschrieben wird. Das GSM ist anfällig für solche Attacken, da es einen 20 Jahre alten Codierungsstandard benutzt. Durch einen International Mobile Subscriber Identity (IMSI)Catcher wiederum kann sich ein Dritter über mobile Kommunikation als jemand anderes ausgeben und somit an sensible Informationen gelangen. Diese Beispiele zeigen, dass man ein Verständnis von technischen Verwundbarkeiten haben oder sich zumindest der Gefahren bewusst sein sollte. In ihrer Bachelorthesis befasst sich Frau Schröder unter anderem mit diesen Themen, beschreibt, wie sichere mobile Kommunikation verwirklicht werden kann und führt einige Best Practice Beispiele an. Grundwerte der Informationssicherheit und Ubiquitous Computing Das Bundesamt für Sicherheit in der Informationstechnik hat drei Grundwerte der Informationssicherheit im „Leitfaden Informationssicherheit“ definiert. •





Der erste ist Vertraulichkeit und meint, dass Informationen vor unbefugter Preisgabe geschützt werden müssen. Der zweite ist Verfügbarkeit und meint, dass einem Nutzer Dienstleistungen, Funktionen eines IT Systems oder auch Informationen zum geforderten Zeitpunkt zur Verfügung stehen müssen. Der dritte Grundwert ist Integrität und fordert, dass Daten vollständig und unverändert sein müssen.

Info Sicherheit 02 / 2010

Bedrohungslage Informationssicherheit Diese Grundwerte der Informationssicherheit könnten durch Ubiquitous Computing, zu deutsch Rechnerallgegenwart, verletzt werden. Ubiquitous Computing wurde bereits Anfang der 1990er Jahre vom amerikanischen Informatikwissenschaftler Mark Weiser geprägt und beschreibt die Vision, dass Computer per se verschwinden, bzw. immer kleiner und somit weniger sichtbar werden, während sie einen immer größeren Teil unseres Lebens bestimmen. Anders gesagt soll in so gut wie allem, was wir besitzen werden, ein kleines Gerät oder ein kleiner Chip zu finden sein. Diese Rechnerallgegenwart wird es ermöglichen, Informationen durch kabellose Übertragung von Daten zu verarbeiten. Was wäre die Auswirkung dieser Vision auf die oben genannten Grundwerte der Informationssicherheit?

Da es sich um ein kabelloses (wireless) Netzwerk handelt, in dem sich tausende oder Millionen kleiner Geräte oder Chips befinden, werden Informationen an jeden, der sich in Reichweite befindet, ausgestrahlt. Im Gegensatz zu kabelbasierten Netzwerken ist ein kabelloses Netzwerk anfälliger für passives Abhören oder Abfangen von Informationen. Aus Sicherheitssicht sind Informationen also weniger gut gesichert und theoretisch einfacher zugänglich. Somit könnte die Vertraulichkeit der Informationen gefährdet werden. Es wäre weiterhin vorstellbar, dass ein kabelloser Temperaturmesser in einem Kernkraftwerk mit dem Alarmsystem des selbigen verbunden ist. Wenn ein Angreifer nun die übertragene Nachricht oder Information modifiziert, könnte dies erhebliche Auswirkungen haben. Dies wäre ein dramatischer Sicherheitsvorfall und die Integrität der Information wäre alles andere als gesichert. Die kabellose Natur des Ubiquitous Computing erhöht die Verletzlichkeit der Integrität der Information, denn die bedienerlosen Geräte sind bereit, mit allem zu kommunizieren, was in Reichweite kommt. Ein Angreifer würde definitiv versuchen, diese Gegebenheit zu seinem Vorteil und zum Nachteil anderer zu nutzen. Die Verfügbarkeit von Informationen könnte verletzt werden, wenn ein Angreifer erfolgreich legitimen Nutzern die Bedienung bestimmter Geräte unmöglich macht oder erschwert indem er alle verfügbaren Ressourcen auslastet. Es lässt sich also feststellen, dass alle drei Grundwerte der Informationssicherheit gefährdet oder nicht mehr garantiert werden könnten. Diese ernst zu nehmenden Bedrohungen sollten von jedem, der Ubiquitous Computing nutzen wird, wahrgenommen und bedacht werden.

Ein Hacker vermag immensen Schaden anzurichten. Vor allem dann, wenn die Schutzmechanismen nicht ausreichen. Foto: tommyS (pixelio)

Die Zukunft der Software Distribution: Cloud Computing Per Cloud Computing ist es möglich, Rechenkapazität, Datenspeicher oder IT Anwendungen durch „die Wolke“ zu beziehen. Das heißt, dass Anwendungen oder Prozesse wie Customer Relationship Management (CRM), die Buchhaltung oder Human Ressources (HR) nicht auf unternehmenseigenen Servern gespeichert sind, sondern auf externen Servern der Cloud Computing Anbieter, die über das Internet zugänglich sind. Software wird also nicht mehr auf den eigenen Rechnern installiert und nur noch bei Bedarf bzw. bei Nutzung bezahlt. Die Vorstellung, dass sensible Daten auf externen Servern gespeichert sind, und nicht mehr auf den eigenen, kann ein Gefühl der Unsicherheit erzeugen. Man muss sich allerdings bewusst machen, dass Dinge oder Vorgänge, die man aus der eigenen Hand gibt, und sich somit dem eigenen Einflussbereich entziehen, oft als potenziell unsicherer wahrgenommen werden. Zum Beispiel ist die Wahrscheinlichkeit an Krebs zu erkranken, weil man regelmäßig Zigaretten konsumiert, statistisch gesehen höher als in einen Autounfall verwickelt zu werden. Wenn man nun im Auto sitzt und dieses steuert, würde man subjektiv wahrgenommen wohl nicht vermuten, dass das Fahren weniger gefährlich ist als eine Zigarette zu rauchen. Unter diesem Gesichtspunkt betrachtet, muss Cloud Computing nicht mehr oder weniger gefährlich sein als die herkömmliche Weise der Informationsverarbeitung und -bereitstellung. Es fühlt sich vielleicht ungewöhnlich an und aufgrund dessen unsicherer. Außerdem könnten die Vorteile der Kostenersparnisse aus der Sicht der Verantwortlichen die Nachteile aufheben.

Info Sicherheit 02 / 2010

39

Bedrohungslage Informationssicherheit Dennoch darf nicht vergessen werden, dass die Speicherung von Daten an einer zentralen Stelle es potenziellen Angreifern einfacher macht, indem diese nur einen Account hacken müssten und so direkt auf alle Daten zugreifen könnten. Hier müssen die Anbieter die oben beschriebenen Grundwerte der Informationssicherheit gewährleisten können, denn ein wichtiger Aspekt des Cloud Computing ist Vertrauen. Wenn der Kunde dem Anbieter seine Daten nicht vertrauensvoll überlassen kann, wird sich diese Form der Softwaredistribution nicht durchsetzten können. Es liegt also in der Hand der Anbieter einen sicheren Service zu garantieren und die Sicherheit der Informationen zu gewährleisten. Es ist ein gegenseitiges Geben und Nehmen und am Ende eine weitere Geschäftsidee, die sich nur durchsetzen wird, wenn die Anbieter halten, was sie versprechen. Es ist im eigenen Interesse der Anbieter, Sicherheit als Teil der Dienstleistung zu bieten. Man wird sehen ob sich diese Art der Softwaredistribution durchsetzt und für beide Seiten eine profitable Alternative ist.

in Höhe von 500 US-Dollar für sich verbuchen kann. Jeder Gewinner wird zusätzlich für die ASIS Annual Convention registriert, die jedes Jahr in einer anderen Stadt stattfindet. 2009 wurde beispielsweise nach Anaheim/Kalifornien eingeladen. Dieses Jahr trifft sich die Security Community in Dallas/Texas. Nach eigenen Angaben ist die ASIS Annual Convention die weltweit größte ihrer Art mit bis zu 22.000 Besuchern pro Jahr. Für die Student Writing Competition 2010 stehen folgende Themen zur Auswahl: • • • • •

The most promising technologies to meet tomorrow's security challenges Improving security's image Protecting information and intangible assets in the 21st Century The challenge of securing cyberspace: man or machine? Leveraging low-cost/low-tech solutions for contemporary security challenges

Die ASIS Foundation Die ASIS Foundation ist eine amerikanische gemeinnützige Organisation deren Hauptziel es ist, zeitgemäße, sicherheitsrelevante Forschung zu betreiben und zu fördern, Best Practices anzubieten und Leitlinien bzw. Vorschriften zu erarbeiten. Der jährlich ausgeschriebene Wettbewerb „Student Writing Competition“ honoriert Studenten, die eine wissenschaftliche Abhandlung zu Sicherheitsthemen im Umfang von 3.000 bis 6.000 Wörtern schreiben. In den vergangenen Jahren studierten die Teilnehmer Strafjustiz, Sozialwissenschaften, Risiko- und Sicherheitsmanagement, MBA oder ähnliche Studiengänge. Die Arbeit muss in englischer Sprache und unter Einhaltung gängiger Formalien geschrieben werden. Die Bewertungskriterien sind laut offizieller Ausschreibung die Kreativität, mit der sich die Studenten dem Thema nähern, der Aufbau des Textes, die allgemeine Qualität des Geschriebenen und die Fähigkeit, Informationsquellen zu analysieren und zu einem stimmigen und aussagekräftigen Fazit zu kommen. Der Wettbewerb ist in zwei Kategorien aufgeteilt. Im graduate Bereich können Hochschulabgänger teilnehmen, die beispielsweise gerade einen Masterstudiengang absolvieren. Hier winkt ein Preisgeld in Höhe von 1500 US-Dollar. Im undergraduate Bereich können Studierende teilnehmen, die sich noch im Erststudium befinden. Der Gewinn beträgt hier 1000$. Zusätzlich wird pro Bereich noch jeweils ein honorable mention winner ausgemacht, der ein Preisgeld

40

Weitere Informationen über die ASIS Foundation und den Wettbewerb unter : www.asisonline.org

Zum Autor: Tim Jordan wurde 1986 in Bremen geboren. Seit Oktober 2008, also im 4. Semester, studiert er Risikound Sicherheitsmanagement (RSM ) an der Hochschule für öffentliche Verwaltung (HfÖV) Bremen. Seine beruflichen Ziele: „Nächstes Jahr erfolgreich meine Bachelor-Thesis im Themengebiet des Informationsschutzes und/oder Business Continuity Management schreiben, nach dem Studium Bremen hinter sich lassen, eine fordernde und interessante Anstellung finden und berufsbegleitend einen Masterstudiengang belegen. Beides bevorzugt im Ausland.“

Im Originaltext werden die hier genannten Themen ausführlicher beleuchtet. Die Themen Informationssicherheit, Awareness, Social Engineering, psychologische Aspekte der Informationssicherheit und das Fazit, zu dem Herr Jordan gekommen ist, sind dort ebenfalls beschrieben. ¬ Bei Interesse an der kompletten Arbeit kann Herr Jordan unter der E-Mail Adresse [email protected] kontaktiert werden.

Info Sicherheit bedankt sich beim Autor ganz herzlich für diesen mit viel Mühe verbundenen Beitrag. ■

Info Sicherheit 02 / 2010

Aspekte der Sicherheitspolitik

Vernetzte Sicherheit – Konflikte ganzheitlich lösen Der Kongress für Sicherheitspolitik in Minden bringt Experten und die interessierte Öffentlichkeit zusammen 11. September 2001 – die Terroranschläge in New York und Washington D.C. kosteten damals über 3.000 Menschen das Leben. Dieser Massenmord ist im kollektiven Gedächtnis auf der ganzen Welt fest verankert. Viele Menschen können heute noch sehr genau sagen, was sie damals gerade getan haben, als über die schrecklichen Ereignisse berichtet wurde. Die Anschläge trafen die gesamte freie westliche Welt nachhaltig. Diese fand eine gemeinsame Antwort im „Krieg gegen den Terror“. Nach neun Jahren dauert der Konflikt heute immer noch an. Nur hat sich sein Erscheinungsbild gewandelt. Die anfangs starke Allianz bröckelte, die scheinbar schnellen Siege wurden zu virulenten Konflikten. Es ist bis jetzt weder gelungen, den Terroristen den Nährboden zu entziehen, noch sie militärisch zu schlagen. Terroristen

Die Kongresse für Sicherheitspolitik werden stets mit großem Interesse verfolgt (hier eine Archivaufnahme)- Foto: TFr.

arbeiten hochgradig vernetzt und lassen sich durch militärische Stärke nicht beeindrucken. Sind daher unsere Sicherheitsstrukturen angemessen? Ist die Entsendung von immer mehr Soldaten und Waffen in die entlegensten Winkel der Erde die richtige Taktik? Wie können Unternehmen, nationale und internationale Sicherheitsbehörden zusammenarbeiten, um die Effektivität zu erhöhen? Dieser und weiterer Fragen widmet sich der Kongress für Sicherheitspolitik in Minden. Das Datum der Veranstaltung, der 11. September 2010, wurde mit Bedacht gewählt. „Das „Forum Deutsche Politik e.V.“ will ein Verständnis dafür erzeugen, dass Frieden und Freiheit ganzheitlich verteidigt werden müssen. „Die Debatte allein auf die militärische Komponente zu reduzieren, ist falsch“, so Dirk Schattschneider, der Vorsitzende des Forums. Schattschneider: „Die Grenzen zwischen innerer und äußerer Sicherheit sind ebenso fließend, wie Terrorismus und Organisierte Kriminalität sehr oft Hand in Hand zusammenarbeiten. Es muss uns daher auch gelingen, vernetzt zusammenzuarbeiten, um den Gefährdungen zu begegnen.“ Für die Diskussion konnte das Forum auch in diesem Jahr hochkarätige Referenten gewinnen, die eine Debatte auf breiter Basis ermöglichen. Der Bundesminister für wirtschaftliche Zusammenarbeit und Entwicklung, Dirk Niebel, wird die globale Struktur- und Friedenspolitik seines Ressorts darstellen. General Ramms, zuständig für die operative Einsatzplanung der NATO-Truppen am Hindukusch, kann von

Info Sicherheit 02 / 2010

41

Aspekte der Sicherheitspolitik / VSW intern seinen Erfahrungen aus der Praxis berichten. Der Vorsitzende des Deutschen Bundeswehrverbandes, Oberst Ulrich Kirsch, kennt die innere Verfasstheit der Soldatinnen und Soldaten in Afghanistan und in der Heimat. Eine direkte Verbindung der Sicherheitsstrukturen zu ihrer finanziellen Ausstattung wird der Parlamentarische Staatssekretär im Finanzministerium, Steffen Kampeter, herstellen. Dr. Bernhard Gerwert von EADS wird zum Abschluss aufzeigen, mit welchen technologischen Mitteln man auf asymmetrische Bedrohungen reagieren kann. „Wir wollen diese wichtigen Debatten nicht im stillen Kämmerlein oder in elitären politischen Zirkeln führen, sondern dahin tragen, wo sie hingehören: in die Bevölkerung“, so Schattschneider. Daher sind interessierte Besucher herzlich willkommen. Die Teilnahme ist kostenfrei. Anmeldungen sind ab sofort möglich über die Website: www.kongress-minden.de ■ -rd

Besonderer Vorteil für VSWN-Mitglieder: Alle teilnehmenden Mitglieder des VSWN werden an einem gesonderten VIP-Tisch platziert und erhalten die Gelegenheit, mit den Referenten in persönlichen Gesprächen zu diskutieren. Weiterhin ist für den Herbst eine Informationsreise nach Berlin in Vorbereitung. Neben Diskussionsrunden mit Sicherheits- und Verteidigungspolitikern sind dort unter anderem Besuche des Verteidigungsministeriums und der neuen Zentrale des BND geplant. Kongressbesucher des VSWN erhalten auf diese Fahrt einen Sonderrabatt. Nähere Informationen hierzu erhalten Sie in der Geschäftsstelle Hannover des VSWN: (0511) 34 16 60.

Sicherheitsexperten besuchten Landtag BeNI) und des VSW sowie Vertreter der Sicherheitsbehörden das niedersächsische Hohe Haus betrachten. Jener Stätte, wo die wichtigsten Entscheidungen des Bundeslandes getroffen werden (sofern nicht der Bund oder die EU das Vorrecht haben).

Z

um Kriegsende war es nichts als ein einziges Trümmerfeld: das Leineschloss, der heutige Sitz des Niedersächsischen Landtages. Erst zum 11. September 1962 konnte das wieder erstandene historische Gebäude erneut seiner Bestimmung übergeben werden. Aus der einstigen Residenz und Kaserne in der „Franzosentied“ war ein Hort der Demokratie, ein Parlamentsgebäude geworden. Wo sich früher das (unrettbar zerstörte) Schlossopernhaus befunden hatte, entstand als Neubau der Plenarsaaltrakt. Wie all dies in natura aussieht, wissen viele Mitmenschen nur aus dem Fernsehen. Mit eigenen Augen konnten dagegen zahlreiche Mitglieder des Arbeitskreises der Sicherheitsbevollmächtigten in Niedersachsen (AkSi-

42

Kein typisches Sicherheitsthema, wie AkSiBeNI-Vorsitzender Holger Köster kommentierte, aber ein Stück gelebter und erlebter Demokratie. Selbst lebenserfahrene Teilnehmer konnten im Leineschloss viel Neues erfahren. Beispielsweise das interessante Detail, dass es Hinterbänkler tatsächlich gibt. Denn wer neu ist im Landesparlament, muss sich erst einmal ganz nach hinten sitzen, doch nach jeder Legislaturperiode rückt er eine Reihe nach vorn. Neben einer überaus sachkundigen Besucherführerin informierten die Parlamentarier Sigrid Leuschner(SPD, Vorsitzende des Ausschusses für Angelegenheiten des Verfassungsschutzes und des Wahlprüfungsausschusses) und Wilhelm Heidemann (CDU, Schriftführer des Nds. Landtages) aus erster Hand. Mit unter Besuchern: ein ehemaliger Landtagsabgeordneter, heute Mitarbeiter des Wirtschaftsschutzes der niedersächsischen Verfassungsschutzabteilung. Unser Bild zeigt die Teilnehmer der Besichtigungsveranstaltung an einem der prominentesten Punkte des Plenarsaales: dort, wo sonst der Landtagspräsident und sein Präsidium ihres Amtes walten. ■ Foto: khg

Info Sicherheit 02 / 2010

Spektrum der Sicherheit

Französische und US-Technik wurde Mossad-Agenten zum Verhängnis

A

usgerechnet der internationale Kampf gegen den islamistischen Terror hat dem israelischen Auslandsnachrichtendienst Mossad empfindlich geschadet. Ein System zum Abhören und Lokalisieren von Telefongesprächen ist einer Art Dual-Use-Verfahren angewandt worden. Die 2006 aus Frankreich gelieferte Horchtechnik hat zwar zusammen mit einer von der CIA beigesteuerten Software den Libanon –wie

vorgesehen- in die Lage versetzt, Terrorzellen aufzudecken und Anschlägen vorzubeugen. Gleichzeitig, gewissermaßen als Mitnahmeeffekt, wurde aber auch ein 70- bis 100-köpfiges Agentennetz des Mossad enttarnt, das seit über 20 Jahren in der Bekaa-Ebene operierte. Chefs des Rings, der vor allem Informationen über die Hisbollah-Miliz beschaffte, war der Libanese Ali Jarrah, Inhaber eines Militärpasses. ■

Fremde Nachrichtendienste sind auf fieberhafter Jagd nach Bankdaten bei UBS und Credit Suisse

N

ach Erkenntnissen des Schweizer ND „Dienst für Analyse und Prävention“ (DAP) unternehmen fremde Nachrichtendienste verstärkt Versuche, illegal Kundenund Kontodaten der dortigen Kreditinstitute zu erlangen. Die Zunahme der diesbezüglichen Spionagetätigkeit habe dramatische Ausmaße angenommen, so der amtierende DAP-Direktor Jürn Bühler. Bisher habe man vor allem Hightech-Unternehmen und Forschungsinstitute vor illegalen Aktivitäten warnen müssen, jetzt sei es vermehrt der Finanzsektor, machte Bühler gegenüber der Neuen Zürcher Zeitung am Sonntag deutlich. Wie ein ND-Experte erläuterte, ist gerade das mittlere Management der führenden Schweizer Bankinstitute UBS und Credit Suisse gezielten Spionageangriffen ausgesetzt. Dahinter stecken nach zuverlässigen Einschätzungen vor allem chinesische, russische und japanische Dienste. Ziel der operativen Maßnahmen könnte es sein, Bankdaten von eigenen oder fremden Staatsangehörigen zu gewinnen, um diese strafrechtlich zu verfolgen, zur Mitarbeit zu gewinnen beziehungsweise anderweitig unter Druck zu setzen. „Ein ideales Kompromat“, kommentiert ein Insider. Seit Bekanntwerden der Spionageoffensive werden von den Schweizer Behörden fremde Diplomaten genauer geprüft.

Verweigerte die Schweiz 2007 noch acht Diplomaten wegen Spionagetätigkeit die Einreise, waren es 2008 schon 21. Das Zahlenmaterial von 2009 liegt noch nicht vor, jedoch liegt es nach internen Angaben keinesfalls auf einem niedrigeren Niveau. Spionage, jedoch in anderer Form, gibt es auch im räumlichen Umfeld des deutsch-schweizerischen Grenzgebiets. Peter Cosandey, Zürcher Staatsanwalt im Bereich Wirtschaftsdelikte und Geldwäscherei, vermutet Spionage in grenznahen Bankfilialen: «Man hört, dass Unbekannte die Autonummern deutscher Kunden notieren», so Peter Cosandey in der Neuen Zürcher Zeitung. Der Dienst für Analyse und Prävention (DAP) ist als Hauptabteilung im Bundesamt für Polizei (BAP) angesiedelt. Zuständigkeiten: Ermittlung und Analyse in den Bereichen Spionage, Terrorismus, organisierte Kriminalität oder Waffenhandel und Geldwäsche. Als weiteren ND der Schweiz gibt es den Strategischen Nachrichtendienst (SND). Dieser Auslandsnachrichtendienst ist vor allem in den Nachfolgestaaten des ehemaligen Jugoslawiens und im Nahen Osten aktiv. ■ -khg

Brasilien: Samba, Kaffee, Bombe „Brasilien ist nicht nur Kaffee, Samba und Fussball“, werben die Tourismusmanager für das mit Abstand größte Land Südamerikas, das fast die Hälfte (47 Prozent) des Subkontinents einnimmt. Recht haben sie, denn die República Federativa do Brasil ist das fünftgrößte Land der Welt (nach Russland, Kanada, China und den USA) und global die Nummer 10 unter den Industrienationen. Deutschland würde 24-mal in diese

Landmasse hineinpassen. Superlative über Superlative, die jetzt auch in Sachen Verteidigung ihre Entsprechung finden soll. Denn Brasilien schickt sich an, Atommacht zu werden. In drei Jahren wird es soweit sein, berichten deutsche Militärexperten wie Dr. Hans Rühle, Ministerialdirektor a.D. (von 1982 bis 1988 Leiter des Planungsstabs im Bundesverteidigungsministerium). ■

Info Sicherheit 02 / 2010

43

Risikobild Informationstechnologie

Wenn das Allerheiligste der Unternehmen in Gefahr ist VSWN –Roadshow 2010: Tipps von hochkarätigen Experten 2. leitende Mitarbeiter für verdächtiger anzusehen als die Mitarbeiter der Arbeitsebene, 3. bei Schutz und Prävention allein auf technische Systeme zu vertrauen.

Vorstandsvorsitzender Rolf-Wilhelm Dau (Mitte) und stv. Geschäftsführer Wieland Mundt (links) im Gespräch mit dem Referenten Holger Prescher.

E

s hatte schon etwas Symbolisches. Als der Vorstandsvorsitzende des Verbandes für Sicherheit in der Wirtschaft Norddeutschland, Rolf-Wilhelm Dau, die Teilnehmer im Allerheiligsten der Handelskammer Hamburg , dem Plenarsaal, begrüßte, war er quasi auch schon mitten im Thema. Denn um das Allerheiligste der Unternehmen, Know-how und sensible Information, ging es bei der VSWN-Roadshow 2010 zum Thema „Kriminalität in der Wirtschaft unter Anwendung der IT“. Wer sich nicht schützt gegen die immer professionelleren Angriffe aus dem Internet, wer nicht Vorsorge betreibt gegen die ausufernde Computerkriminalität, der steht bald ohne das Allerheiligste da. Das war eine der wichtigsten Botschaften dieser hochkarätigen Veranstaltung.

Doch wer etwas zu seinem Schutz unternimmt, es aber am falschen Ende tut, der steht auch nicht viel besser da, wie Rüdiger Kirsch von der Euler Hermes Kreditversicherings-AG deutlich machte. Der Rechtsanwalt und Fachbereichsleiter sprach von drei großen Grundirrtümern, die den Blick auf diese wahren Zusammenhänge verstellen. 1. Externe für gefährlicher zu halten als die eigenen Mitarbeiter,

44

Nach Feststellungen seines Versicherungsunternehmens kommen die meisten IT-Angriffe nicht von außen, sondern aus internen Büros, so Rüdiger Kirsch. Rund drei Viertel der Vorfälle gingen auf das Konto der eigenen Mitarbeiter. Und die besten Voraussetzungen zu dolosen Handlungen hätten die so genannten einfachen Mitarbeiter. Ihre Arbeit ist ihr täglich Brot- und somit ihre tägliche Chance- sprich Tatgelegenheit. Wer permanent Rädchen eines Systems ist, versteht dieses am besten auszuhebeln. „Manche Mitarbeiter wirtschaften sehr gut- vor allem in die eigene Tasche“, heißt es dazu in einer Informationsschrift von Euler Hermes. Der Informationstechnologie (IT) wächst dabei eine zentrale Rolle zu. Sie wird gebraucht, ohne sie läuft in Lohnbuchhaltung, Auftragsverwaltung, Kommunikation und Zahlungsverkehr nichts, kann aber auch leicht missbraucht werden. Die modernen technischen Möglichkeiten eröffnen auch neue Möglichkeiten wirtschaftskriminellen Handelns. Von innen wie von außen- und zuweilen auch beides zugleich. Komplottschäden nannte es Kirsch, wenn interne und externe Strukturen zum Schaden des Unternehmens miteinander kooperieren oder mehrere Mitarbeiter organisiert zusammenwirken. Im Allgemeinen sind dann die Schäden besonders hoch. Ein Risikofeld sei definitiv die Dezentralisierung der EDV, die oft mit einer Erhöhung der zugriffsberechtigten Personen verbunden ist. Die Internationalisierung der Wirtschaft, beispielsweise durch Zukauf eines ausländischen Unternehmens, könne ein weiterer kritischer Faktor sein. „Ein Drittel unserer Schäden entsteht in Osteuropa“, zog der Versicherungsexperte Bilanz.

Info Sicherheit 02 / 2010

Risikobild Informationstechnologie Private IT-Aktivitäten der Mitarbeiter seien stets mit hohen Risiken verbunden. Jurist Kirsch nannte dazu Beispiele: In einem Fall wickelten Angestellte ihr komplettes Onlinebanking von den Firmenrechnern aus ab. In einem anderen Fall loggte sich ein Sachbearbeiter über 800-mal in Sexchats ein, obwohl ihn der Betriebsrat auf das Verbot der privaten Internetnutzung angesprochen hatte. Jeder missbräuchliche Internetgebrauch erhöht die Risiken fremden Zugriffs beziehungsweise des Einschleppens von Schadprogrammen überproportional. Aufgrund des hohen Gefährdungspotentials der IT-Vorfälle und aller wirtschaftskrimineller Handlungen insgesamt wünschen sich die meisten Hamburger Unternehmen ein gemeinsames Vorgehen von privater und öffentlicher Seite, machte Marcus Troeder von der Stabsstelle Sicherheit in der Wirtschaft der Handelskammer Hamburg deutlich. Der Handlungsbedarf ergibt sich aus einer Umfrage zur Betroffenheit der Hamburger Firmen durch Wirtschaftskriminalität, deren Resultate Ende 2009 von Handelskammer und VSWN sowie den Vereinen Pro Honore und Versammlung eines ehrbaren Kaufmanns zu Hamburg vorgestellt worden waren. Danach seien gut 40 Prozent der Hamburger Betriebe in den zurückliegenden zwei Jahren Opfer krimineller Handlungen geworden, 23 Prozent sogar mehrfach. Die Schäden für die Volkswirtschaft sind enorm. Die aus Wirtschaftskriminalität und Korruption resultierenden durchschnittlichen Schäden bezifferte Marcus Troeder pro Unternehmen auf 415.000 Euro. In der Summe ergebe das, bezogen auf den Betrachtungszeitraum von zwei Jahren, 69 Millionen Euro für den Wirtschaftsraum Stadtgebiet Hamburg. Rechne man die Folgeschäden noch hinzu, sei sogar eine Gesamtsumme von 162 Millionen Euro zu berücksichtigen. Wie Troeder weiter ausführte, ließen die Umfrageergebnisse gute Rückschlüsse auf die Ermittlungspraxis der Betriebe zu. In den meisten Fällen (81 Prozent) geschah die Aufklärung der Straftaten unternehmensintern, legte Marcus Troeder dar. Dies sei ein eindrucksvoller Beleg für die Unverzichtbarkeit betrieblicher Kontrollund Sicherheitsmechanismen. 22 Prozent der endeckten Fälle gingen auf konkrete (22 %) und anonyme (10 %) Hinweise zurück. Auch KomInfo Sicherheit 02 / 2010

45

Risikobild Informationstechnologie arbeitsteilig organisierten „Underground Economy??? “, einer hoch kriminellen Parallelgesellschaft. Ein Phänomen, dem die Ermittlungsbehörden zuweilen machtlos gegenüber stehen. Ohne Vorratsdatenspeicherung seien in rund 80 Prozent der Fälle „keine Ermittlungsansätze“ vorhanden. Gefahren drohten den Unternehmen mitunter auch aus ungeahnter Richtung. So berichtete Thorsten Jürgen von einem spektakulären Fall, in den ein Webshopbetreiber mit einer Vielzahl von Kunden involviert war. Der Geschäftsmann hatte von seiner Hausbank eine Software angeboten bekommen, die das Abrechnungssystem vereinfachen sollte. Nach einiger Zeit des Einsatzes stellte der Mann dank seiner guten IT-Kenntnisse fest, dass ohne sein Wissen oder Zutun Mails an eine ihm völlig unbekannte Adresse gesandt wurden. Über eine Backdoor flossen sensible Informationen, die Kronjuwelen des Unternehmens, ab.

Gab personelle Präventionsempfehlungen: Holger Prescher (Main Skill Technologies)

missar Zufall spielte eine große Rolle (32 Prozent), aber selbst der wäre ohne Sicherheitssysteme stumm geblieben. Der beste Standort nütze nichts, wenn er entscheidende Schwachstellen, nämlich mangelnde Sicherheit, aufweise, fasste Marcus Troeder die notwendigen Konsequenzen aus den Umfrageergebnissen zusammen. Nur dort, wo ein sicherer Standort gegeben sei, könnten die Unternehmen auch prosperieren. Nur in einem sicheren Umfeld könne sich ein Betrieb gut entwickeln. (Auf die Umfrage selbst kommt info Sicherheit in der nächsten Ausgabe noch einmal zurück). Unter dem Thema „Cybercrime: Neue Herausforderung für die Polizei“ standen die Ausführungen von Thorsten Jürgs, stellvertretender Leiter des Landeskriminalamtes für Wirtschaftskriminalität (LKA 54) und Projektleiter Cybercrime. Nach seinen Worten sind die Dimensionen, die Unternehmen bedrohen, zuweilen nur so groß wie ein USB-Stick. Das kleine Speichermedium sei der sicherste Weg, Daten zu verlieren. Er empfehle deshalb, den USB-Port zu blockieren. Ein kleiner, aber wirksamer Schritt in einem Bedrohungsszenario von gigantischen Ausmaßen. Phishing, von BKA-Präsident Jörg Ziercke als Bankraub des 21. Jahrhunderts bezeichnet, sei nur ein Teilaspekt einer

46

Viel zu viele Unternehmen sicherten ihre Daten unzureichend ab, oder aber nicht an allen relevanten Stellen. Es genüge nicht, den Zugriff auf Informationen der Entwicklungsabteilung zu verhindern, wenn auch beispielsweise Gehaltstabellen für Hacker verfügbar sind. Ein Konkurrent könnte mit diesem Wissen gezielt eine höhere Dotierung bieten und einen wichtigen Mitarbeiter abwerben. Von großer Bedeutung sei auch die systematische Datensicherung. Geschehe dies nicht, könnte sich ein von außen zugreifender Hacker durchaus der Daten bemächtigen und sie dann zum Rückkauf anbieten, wie dies in einigen Fällen so geschehen ist. Der Geschädigte stehe dann vor der Wahl, auf seine wichtigen Daten zu verzichten oder eine gewisse, selten ganz kleine Summe über „Western Union“ zu transferieren. Das Internet stecke voll von Gefahren und neuer modi operandi. „Sensibilisieren Sie Ihre Mitarbeiter und ITAbteilung“, legte Jürgs den Teilnehmern ans Herz. Das neu geschaffene LKA 54 ist zuständig für Computerund Netzwerkdelikte sowie schwere Fälle der Wettbewerbs-, Marken und Urheberrechtskriminalität. Daneben berät diese Diensteinheit des Landeskriminalamtes Hamburg alle Polizeidienststellen der Hansestadt bei Fragen zum Deliktfeld Cybercrime. Was tun, um den besorgniserregenden IT-Gefährdungen entgegenzuwirken? Strukturelle Prävention sei essentiell, betonte VSWN-

Info Sicherheit 02 / 2010

Risikobild Informationstechnologie Vorstandsvorsitzender Rolf-Wilhelm Dau. Eine der empfindlichsten Sicherheitslücken sei nach wie vor das Notebook. Tausende dieser mobilen Rechner würden herrenlos in Bahnen und Fliegern gefunden. Der reine Gerätewert sei gar nicht das Entscheidende, sondern „das, was drauf ist“. Das Notebook selbst sei schnell zu ersetzen, nicht aber die sensiblen Daten, die auf der Festplatte gespeichert waren. Angesichts des wirklichen Verlustes sei es überraschend, wie sorglos mit diesen mobilen Speicherriesen umgegangen werde. Für den, der sie einfach mal so verliert, ständen schließlich auch die personenbezogenen Daten zur Disposition. Mangelnde Sorgfalt beklagte Rolf-Wilhelm Dau auch bei USB-Sticks. Welcher Administrator prüfe schon, ob sich darauf Schadsoftware befinde. Die wenigsten Unternehmen ließen das USB-Slot sperren beziehungsweise stellten sicher, dass die Sperre nicht über den Druckeranschluss umgangen werden kann. Wenig sensibel würden auch soziale Netzwerke mit persönlichen Informationen nur so gefüttert. Sicherlich seien diese Netzwerke ein gutes Mittel, den Bekanntheitsgrad und den Arbeitsmarktwert zu erhöhen, gleichzeitig lassen sie aber auch Rückschlüsse auf die Persönlichkeitsstruktur zu und eröffnen Ansätze für Social Engineering und andere Handlungen. Vorsicht müsse auch beim bevorstehenden Arbeitsplatzwechsel von Mitarbeitern herrschen. Es sollte durchaus die Frage gestellt werden, ob zur Aufgabenerfüllung wirklich noch alle Daten zur Verfügung gestellt werden müssen. Bei externen Dienstleistern lohne es sich immer genauer hinzusehen. Rolf –Wilhelm Dau zeigte an einem realen Fall auf, welche Folgen mangelnde Kontrolle haben

Über Cybercrime als neue Herausforderung für die Polizei sprach Thorsten Jürgs, LKA Hamburg.

kann. Ein Mittelständler (35 Mitarbeiter) wurde gewahr, dass ein Dienstleister, der seit 15 Jahren die Archivierung der Mails organisierte, die E-Post nicht auf einem Extrarechner speicherte, wie vorgesehen, sondern auf einem imaginär angelegten Account des Free-MailAnbieters gmx. Neben dem Sicherheitsrisiko war ein weiterer Aspekt zu betrachten: der Dienstleister ließ sich so bezahlen, als habe er ordnungsgemäß gearbeitet. Trau schau wem, riet Rolf-Wilhelm Dau. Partner sollten stets auf Zuverlässigkeit überprüft werden, beispielsweise innerhalb des Netzwerkes VSWN. „Seien Sie von Haus aus misstrauisch“, so seine Empfehlung. Viele Firmen sorgen trotz wachsender Gefahren gar nicht oder nur mangelhaft vor. „In der Mehrzahl der Unternehmen gibt es keine Regelwerke“, beklagte RolfWilhelm Dau. Der Grund: Viele hielten es für viel zu schwer, diese Regelwerke aufzustellen. Mit Bordmitteln allein sei es in der Tat schwierig, betonte Dau, aber im Netzwerk und/oder mit externer Unterstützung gelinge es schon ohne große Probleme.

Marcus Troeder (vorn links) bei seinem Referat im Plenarsaal der Handelskammer Hamburg.

Die meisten Unternehmen hätten auch gar keine andere Wahl. Basel II gebe zum Beispiel ein Risikomanagementsystem verbunden mit einem Frühwarnsystem vor. Wer beides nicht hat, muss mit erheblichen Problemen auf dem Finanzmarkt rechnen. Einen ähnlichen Maßnahmenkatalog schreibe das Gesetz zur Kontrolle und

Info Sicherheit 02 / 2010

47

Risikobild Informationstechnologie sucher auf dem Gang könne das Unternehmen in seinem Sicherheitsbestreben unterstützen. Ein scharfes Schwert sei die menschliche Firewall auch bei der Abwehr des Social Engineerings (SE). Das Helfer-Syndrom vieler Mitarbeiter sei ein beliebter Ansatzpunkt der Social Engineers. Sie können damit aber nur zum Zuge kommen, wenn das Gegenüber über die Angriffsmethode völlig uninformiert ist und deshalb die finstere Absicht nicht erkennt.

Referierte über die Bedrohungslage IT-Kriminalität: Rechtsanwalt Rüdiger Kirsch. Fotos (5): khg

Transparenz im Unternehmensbereich (kurz KonTraG) fest. Danach sind Unternehmensleitungen unter anderem verpflichtet, ein unternehmensweites Früherkennungssystem für Risiken zu betreiben. Auf die personelle Seite der Prävention kam Holger Prescher, Geschäftsführer Main Skill Technologies, zu sprechen. Selbst Sicherheitsfachleute bewerteten nach seinen Worten den Stand der Informationssicherheit oftmals als zu positiv. Dabei wären die Angriffsoptionen so zahlreich und vielfältig, dass ihrer kaum Herr zu werden sei. Als Beispiele nannte Prescher die zunehmende Anzahl von Computerviren. Viele davon stammen aus Bulgarien. Global gelangen100 bis 500 neue Schadprogramme ins weltweite Netz, und das pro Stunde (!). Trojaner setzten sich sogar im Netzwerk des britischen Unterhauses fest. Wenn Schadprogramme extra für ein bestimmtes Zielnetzwerk geschrieben und nirgendwo anders eingesetzt werden, seien die kaum zu entdecken, so Holger Prescher. Ein stetiges Risiko seien auch die Mobiltelefone. Es sei ein leichtes, diese auf stumm zu schalten und über die Bluetooth Schnittstelle Handy-Headset abzuhören. Über die Kurzstreckenfunktechnik sei aber auch der Zugriff auf den Speicher des Mobiltelefons möglich. Dank neuer MicroSD-Karten könne eine große Datenmenge darauf gespeichert Platz finden. „Gucken Sie doch alle einmal, ob Sie Bluetooth wirklich ausgeschaltet haben“, riet Prescher den Teilnehmern. Eine Firewall sei immer wichtig, aber nicht nur die technische, auch die menschliche Firewall. Schon das gesunde Misstrauen gegenüber einem unbekannten Be-

48

SE gebe es aber nicht nur am Telefon, sondern auch bei Bahnreisen oder im Flieger. Wer einmal im Intercity gefahren ist, der habe sie hautnah erlebt, die lautstarken Mobilfunkgespräche, in denen Interna jeder Art heraus posaunt werden. Und in Bahnen und Flugzeugen wimmele es nur so vor Notebooknutzern, die geschäftsinterne Dateien sorglos bearbeiteten, obwohl jeder von hinten alles mit verfolgen kann. Ebenso können Drucker, die im Unternehmen gemeinsam mit anderen Mitarbeitern genutzt werden, ein Risiko sein. „Ein Geheimnis, das zwei Personen kennen, ist kein Geheimnis mehr“, so der Kommentar von Holger Prescher. Das Gegenmittel: es wird erst ausgedruckt, wenn eine PIN eingegeben wird. Entscheidend sei es, das Sicherheitsbewusstsein der Mitarbeiter zu erhöhen, sprich sie zu sensibilisieren. Mit einer halbstündigen Schulung funktioniere das nicht, sagte Prescher. Sensibilisieren bedeute zu akzeptieren, dass Menschen Fehler machen. Sensibilisieren heiße aber auch, aus diesen Fehlern zu lernen. Sensibilisierung laufe auf der Bewusstseinsebene der Mitarbeiter ab. „Wer seinen Kopf beim Pförtner abgibt, der kann auch die größte Gefahr nicht erkennen“, so Holger Prescher. Und: „Ohne eine Unternehmenskultur oder daran vorbei kann es nicht klappen“. Wer an Sicherheit gewinnt, gewinnt viel. Sicherheit stabilisiert die Produktion und die Profitabilität“, führte der Geschäftsführer abschließend aus. „Holen Sie Ihre Mitarbeiter ab, holen Sie sie an Bord“, empfahl Prescher. Geschäftsleitung, Betriebsrat und Mitarbeiter müssten gleichermaßen von der Notwendigkeit des Faktors Sicherheit überzeugt sein.

„Ein fundiertes Crash-Seminar in Sachen IT-Sicherheit“, bewertete einer der Teilnehmer der VSWN Roadshow 2010. Den Ausführungen lauschten unter anderem auch Studierende des dualen Studiengangs Sicherheitsmanagement an der Hochschule der Polizei Hamburg. ■

Info Sicherheit 02 / 2010

Persönliches

Von offenen Augen und Ehren-Paschtunen

D

ie Augen offen halten lohnt sich, namentlich auf Messen. Ein Grundsatz, dessen Relevanz Rainer Bäuerle, Vertriebsleiter der GAS Automation GmbH in St. Georgen-Peterzell, vollauf bestätigen kann. Als er auf der Fachmesse „Productronica“ einen Blick auf den Stand eines Mitbewerbers warf, stieß er auf eine dreiste Raubkopie. Ausgerechnet die neueste Entwicklung des Schwarzwälder Unternehmens (vereinfacht: eine Universaleinrichtung, die Leiterplatten unterschiedlicher Couleur aufnehmen kann), war nachgeahmt worden. Doch der Raubkopierer stammte diesmal nicht etwa aus Fernost, sondern aus Deutschlandsogar aus demselben Bundesland.

Plagiator hat bereits einen anwaltlichen Brief bekommen und wird die Raubkopie verschrotten müssen. Dank der guten Augen von Rainer Bäuerle ist es beim Ausstellungsstück geblieben, nicht ein einziger Kunde konnte bislang beliefert werden.

Gegenüber info Sicherheit machte Rainer Bäuerle deutlich, wie der Konkurrent aller Wahrscheinlichkeit zu seinem Produktwissen kam. Mitarbeiter dieses Unternehmens, die sich aber nicht als solche vorstellten und auch keine Namensschilder trugen, hatten sich auf GAS-Messeständen eingehend bei Vertriebsmitarbeitern über die neue Entwicklung informiert. Ein bislang Unbekannter hatte sogar eine Visitenkarte eines deutschen Konzerns missbraucht. Als die GAS-Manager Kontakt aufnehmen wollten, hieß es bei dem Technologieriesen: „Einen Mitarbeiter dieses Namens haben wir nicht“.

Dem Leitenden Kriminaldirektor Volker Kluwe (zuvor Abteilungsleiter 3) wurde der neu eingerichtete Dienstposten „Vertreter des Direktors“ und damit zugleich

Außerdem wird vermutet, dass Konkurrenzspione die Entwicklung bei belieferten Kunden inspizierten und sich dadurch weiteres Know-how aneigneten. Auf die Frage, weshalb diese Firmen diese Konkurrenzausspähung tolerieren, sagte Rainer Bäuerle: „Viele Unternehmen haben kein Interesse daran, dass ihre Zulieferer ein Alleinstellungsmerkmal haben“. Es sei für manch großen Hersteller eher interessanter, wenn ein Wettbewerb besteht, der die Preise drückt. Dass der Raubkopierer nicht - wie sonst üblich- aus Fernost stammt, ist alles andere als ein Zufall. Denn die Fachfirma für automatische Montage von Bauteilen und das Trennen von Platinen hatte vorgebeugt und immer nur Einzelteile seiner Maschinen in China fertigen lassen, nie ganze Systeme. „Als die dortigen Hersteller uns gesagt haben, sie könnten nicht nur die in Auftrag gegebenen Magnete, sondern auch die dazugehörigen Spulen liefern, habe ich es mit der Angst bekommen“, erläutert GAS-Geschäftsführer Prof. Dr.-Ing. habil. Wolf-Dieter Goedecke. Eine Vorsichtsmaßnahme, die chinesische Produktpiraten erfolgreich in ihre Grenzen verwiesen hat. Auch in Deutschland war Vorsorge getroffen worden. Noch vor der Messe wurde das Patent angemeldet. Der

Für Prof. Wolf-Dieter Goedecke ist der Vorfall eine Lehre. „Wir müssen komplexe Maschinen bauen, die sich nicht so einfach nachmachen lassen“. Da es etwa zwei Jahre dauere, bis Mitbewerber ein Produkt kopieren können, „müssen wir also immer einen Vorlauf haben“. ■ -khg

die Leitung des Dezernates 01 (Strategie/Grundsatz, Controlling, Presse- und Öffentlichkeitsarbeit) sowie die Dienst- und Fachaufsicht über die „Kriminologische Forschung und Statistik“ mit Wirkung vom 1. März 2010 übertragen. Ihm obliegt in dieser neuen Funktion auch die unmittelbare Einsatzleitung bei polizeilichen Einsätzen von herausragender Bedeutung. Zur Vita: Volker Kluwe, 1956 in Üfingen geboren, trat nach dem Abitur, das er auf dem Braunschweiger neusprachlichen und mathematisch-naturwissenschaftlichen Gymnasium „Martino Katharineum“ ablegte, im Oktober 1975 in den gehobenen Vollzugsdienst der Landespolizei Niedersachsen ein. Nach erfolgreichem Abschluss des Studiums an der Fachhochschule für Verwaltung und Rechtspflege / Fachbereich Polizei in Hildesheim, schlossen sich für Volker Kluwe dienstliche

Info Sicherheit 02 / 2010

49

Persönliches Einsätze mit einer großen Verwendungsbreite an. So war er in der folgenden Zeit an den Standorten Braunschweig, Salzgitter, Delmenhorst und Hannover u. a. beim Kriminaldauerdienst in unterschiedlichen kriminalpolizeilichen Ermittlungsbereichen und im Stabsbereich tätig. In dem Zeitraum von 1986 bis 1988 schloss sich für den engagierten und gradlinigen Kriminalbeamten dann folgerichtig die Aufstiegsausbildung für den höheren Polizeivollzugsdienst an der Polizeiführungsakademie in Münster/Hiltrup an. Der weitere dienstliche Werdegang in der Übersicht: 1988-1995 stellvertretender Leiter der Kriminalinspektion Aurich 1995-1996 Leiter des Polizeikommissariates Aurich 1998 Leiter des Dezernates für verdeckte Ermittlungen im LKA Niedersachsen 1999 Leiter des Grundsatzdezernates und stellvertretender Abteilungsleiter im LKA Niedersachsen 2000-2005 Leiter verschiedener Referatsteile im Niedersächsischen Innenministerium (Organisierte Kriminalität, Internationale polizeiliche Zusammenarbeit, Strategie, Organisation) 2005-2010 Abteilungsleiter im Landeskriminalamt Niedersachsen - F.S. Eine gute Nachricht für alle, die ein klares, offenes und mutiges Wort bevorzugen und auch mit den kontroversen Ansichten eines Landeskundigen und Kenners der afghanischen Mentalität leben können: Dr. med. Reinhard Erös, Oberstarzt der Bundeswehr a.D. und Leiter des Kinderhilfswerkes Afghanistan, wird auch in diesem Jahr

50

wieder in Hannover (voraussichtlich am 12. November) über seine ungewöhnlich erfolgreiche Arbeit am Hindukusch und die dortige politische Lage berichten. Bereits am 3. Dezember 2009 (alle Teilnehmer werden sich lebhaft erinnern) war der ehemalige Fernspäher und Militärarzt auf Einladung des Arbeitskreises der Sicherheitsbevollmächtigen in Niedersachsen (AkSiBeNI) und des VSWN im Plenarsaal der IHK Hannover zu Gast. Holger Köster (AkSiBeNI) und Wieland Mundt (VSWN) überreichten seinerzeit Dr. Erös einen (nicht nur vom Format her) großen Scheck (unser Bild). Auch die niedersächsische Verfassungsschutzbehörde (die den engagierten und couragierten Oberstarzt a.D. zu einem separaten Vortrag eingeladen hatte) und Frau Oberstleutnant Dase (1./ Technische Schule der Luftwaffe 3, Faßberg) gemeinsam mit der Pfarrhelferin Marianne Schubert vom Katholischen Militärpfarramt Faßberg hatten das gute Werk mit erheblichen Spendensummen unterstützt. Wie gefährlich die Arbeit von Dr. Erös ist, wurde bei einem Selbstmordanschlag in der ostafghanischen Provinz Nangarhar deutlich. Getötet wurde dabei ein enger afghanischer Freund des ehemaligen Militärarztes. Der einflussreiche Stammesführer Hadschi Zaman Ghamsharik besuchte im Bezirk Khogyanin eine Versammlung von Flüchtlingen, die in den Osten zurückgekehrt waren, als ein Selbstmordattentäter in der Menge seine Sprengstoffweste zündete. „Eine menschliche Tragödie für mich“, sagte Erös. Mit Zaman habe er „einen Freund und Berater“ verloren. Er sei derjenige, den er in Afghanistan am längsten kenne. Seit Jahrzehnten pflegten beide enge Kontakte. Unter anderem besuchte Ghamshariks Sohn mehrfach die Familie Erös in ihrem Zuhause in Mintraching (Kreis Regensburg). Der bayerische Katholik und der muslimische Mudschaheddin kennen sich seit den achtziger Jahren. Damals kämpfte Hadschi Zaman Ghamsharik als Kommandeur gegen die sowjetische Besatzung.

Info Sicherheit 02 / 2010

Persönliches Mehr als eine Randnote der jüngeren Geschichte: Unmittelbar nach den Terroranschlägen auf die USA vom 11. September 2001 hatte Hadschi Zaman Ghamsharik angeboten, Osama bin Laden zu fangen und auszuliefern. Den Kontakt zu Berlin stellte auf Wunsch des Paschtunen sein Freund Reinhard Erös her. Doch die damalige Regierung lehnte nach ersten Gesprächen zwischen Ghamsharik und einem deutschen Auslandsnachrichtendienst ab.

Seit dem Vortrag im Dezember 2009 ist der Gründer der Kinderhilfe Afghanistan, der von seiner Ehefrau Annette und seinen Kindern tatkräftig unterstützt wird, in zahlreichen Veranstaltungen und Fernsehsendungen aufgetreten. So beispielsweise in der Diskussionsrunde „Afghanistan-Politik – Deutschland kämpft mit dem Krieg“ am 22. April 2010 (mit Christian Schmidt, Staatssekretär im BMVg, MdB und stv. SPD-Fraktionsvorsitzender Gernot Erler und Wolfgang Schmelzer vom Bundeswehrverband) oder beim Ökumenischen Kirchentag in München. In einer aktuellen Veranstaltung des Wirtschaftsrates (Thema „Deutscher Streitkräfteeinsatz in Krisengebieten. Eine Chance für den Mittelstand“) wurden auch wirtschaftliche Aspekte beleuchtet. Die weiteren Podiumsteilnehmer: Christian Meyer, Abt.Ltr. G5 HFüKdo, Reinhard Beck MdB, Dirk Waldow, Exportmanager Asien der Kärcher Futur Tec. Die Arbeit bringt Dr. Erös nicht nur Freunde ein. In der stets kritischen „taz“ wurde er als „Taliban-Flüsterer“ bezeichnet. Seine Devise aber ist: „Jetzt ist es an der Zeit, nicht mehr Blut, sondern Tinte zu vergießen“. Selbst gegenüber den Radikalislamisten spricht er eine klare Sprache und fordert: „Ihr müsst Eure Töchter in die Schule schicken“. Er nimmt eben kein Blatt vor den Mund. Nirgends- selbst am wilden Hindukusch nicht. ■ -khg

Holger Köster, Vorsitzender des Arbeitskreises der Sicherheitsbevollmächtigten in Niedersachsen und engagiertes Mitglied des VSWN, widerfuhr bei der Vortragsveranstaltung am 3. Dezember 2009 eine besondere Ehre. Er wurde wegen der engagierten Unterstützung der Kinderhilfe Afghanistan von Dr. Reinhard Erös zum EhrenPaschtunen ernannt (Foto siehe S. 50). Die Paschtunen sind mit einem Anteil von 44 Prozent die größte und wichtigste Bevölkerungsgruppe in Afghanistan, die auch das einstige Königshaus stellte und für ihren ausgeprägten Ehrenkodex bekannt ist. ■ -khg

Andreas Segler (41), Vorsitzender der Landesgruppe Niedersachsen im Bundesverband Deutscher Wach- und Sicherheitsunternehmen (BDWS) und Geschäftsführender Gesellschafter Niedersächsische Wach- und Schließgesellschaft Eggeling & Schorling KG, wurde im Februar im Amt bestätigt. Rückblickend bewertete der Jurist die Arbeit in der Landesgruppe Niedersachsen außerordentlich positiv. „Wir haben uns alle sehr intensiv für die Umsetzung einer Sicherheitskooperation im Land Niedersachsen eingesetzt. Das laufende Pilotprojekt in der Landeshauptstadt Hannover zeigt, dass wir erfolgreich waren, uns jedoch in den Prozess weiter einbringen müssen“, so Segler, der sich ebenso wie seine Kollegen ehrenamtlich für die Weiterentwicklung der Branche engagiert. Weitere Mitglieder des Vorstandes der Landesgruppe Niedersachsen sind: Jörg Echternach (48), Prokurist Niedersächsische Wach- und Schliessgesellschaft Eggeling & Schorling KG, Axel Mauersberger (48), Geschäftsführer WSO Sicherheitsdienst GmbH & Co. KG . Jens Müller (48), Geschäftsführer SECURITAS Sicherheitsdienste GmbH & Co. KG und Jochen Schurer (35), Geschäftsführer Braunschweiger Wach- und Schließges. Richard Haars GmbH. Bei der Wahl eines neuen Präsidiums des Bundesverbandes Deutscher Wach- und Sicherheitsunternehmen (BDWS) ist der bisherige Präsident, Wolfgang Waschulewski, einstimmig im Amt bestätigt worden. Gleichfalls bestätigt wurden die bisherigen Vize-Präsidenten Dr. Birgit Feuerstein, Peter H. Bachus und Manfred Buhl. Gregor Lehnert, BDWS-Landesgruppenvorsitzender Rheinland-Pfalz/Saarland, wurde neu ins Präsidium gewählt. Nach 15-jähriger ehrenamtlicher Tätigkeit als Vizepräsident des BDWS kandidierte Dirk-Uwe Uhlig nicht mehr. ■ Rd/khg

Seine Anti-Viren-Programme gehören zu den besten der Welt. Eugene Kaspersky, CEO des russischen Unternehmens gleichen Namens, ist entsprechend gut im Geschäft. Sein Business war allerdings früher ein anderes und weniger zivil. Der am 4. Oktober 1965 in Noworossijsk geborene Russe mit den grauen Schläfen absolvierte die KGB-Akademie für Kryptografie, wie er in einem Interview mit Welt-online einräumte. Dort habe er „Schuften über Stunden, Tage und Wochen und beim Studium einer Sache deren Wesen schnell zu erfassen“ gelernt. Mit dem Staat habe er aber nicht viel zu tun, außer mit der „Computerpolizei beim Innenministerium und beim Geheimdienst FSB“. Allerdings kooperiert

Info Sicherheit 02 / 2010

51

Persönliches / Kurzmeldungen „Eine furchtbare nette Familie“, die Castros. Fidel, der einstige Máximo Líder Fidel, das gegenwärtige Staatsoberhaupt Raúl und Juanita Castro, deren Schwester. Politisch leben sie allerdings in Welten, wie sie unterschiedlicher nicht sein können. Während Fidel und Raúl es 1961 in der Schweinebucht mit von der CIA ausgebildeten Exilkubanern zu tun bekamen, stand Juanita auf der Gegenseite. In ihren Lebenserinnerungen gestand sie ein, zwischen 1961 und 1969 unter dem Decknamen „Donna“ für die CIA gearbeitet zu haben. 1964 verließ sie ihre kubanische Heimat und arbeitete von Miami aus gegen ihres Bruders Regime. Fidel Castro charakterisiert sie als gefühlskalt und machtbesessen, aber Raúl immerhin als mitfühlend. Che Guevara dagegen erschien ihr „als arrogant, ungehobelt und schmutzig“. ■ -khg

der ehemalige KGB-Offizier, der eigentlich Jewgeni Walentinowitsch Kasperskiy heißt, nach eigenem Bekunden auch mit dem FBI. Für seine Verdienste um die Computersicherheit erhielt Jewgenij Kaspersky im Juni 2009 von Präsident Dmitri Medwedew den russischen Staatspreis- in Russland die höchste Auszeichnung für Privatpersonen. ■ -khg

Tom Cruise, Paradepferd und Vorzeigemitglied der selbst ernannten „Scientology-Kirche“, hat die merkwürdigen Praktiken der Sekte am eigenen Leibe zu spüren bekommen. Wie der ehemalige Top-Scientologe Mark Rathbun enthüllte, seien die sogenannten „Auditing-Sitzungen“ von Filmstar Cruise ohne dessen Wissen aufgezeichnet worden. In den „Auditing“ genannten Beichten müssen Scientology-Mitglieder ihre intimsten Geheimnisse offenbaren, um so angeblich von Psychosen geheilt zu werden. David Miscavige, der Chef der Sekte, habe die Videoaufzeichnungen dann bei privaten Treffen seinen Freunden vorgeführt und sich über die Geständnisse von Cruise lustig gemacht. Mark Rathbun muss es wissen, denn er selbst war der „Auditor“ des USMimen.- Die Scientologen setzten auf Prominente als Aushängeschilder der Sekte. Neben Cruise und seiner Ehefrau Katie Holmes gehören auch John Travolta, Nicole Kidman, Jennifer Lopez (samt Gatte Marc Anthony), Jenna Elfman und Priscilla Presley der „Church“ an. Aber sie scheinen nur Gallionsfiguren zu sein, die man offenbar -siehe Tom Cruisehinter den Kulissen der mysteriösen Psycho-Sekte verlacht. ■ -khg

Datenpannen bei AWD und Facebook

D

atenpannen- und kein Ende. Auch der Finanzdienstleister AWD ist betroffen. Unbekannte haben dem NDR insgesamt 27.000 Datensätze von Kunden zugespielt, aus denen Kundennummer, Adresse, Telefonnummer, Berufsbezeichnung, Geburtstag und die Vertragsabschlüsse der einzelnen Kunden hervorgehen. AWD gab an, die meisten aus den Jahren 1990 bis 2001 stammenden Daten seien veraltet oder nicht mehr existent. Sensible Daten wie Kontoverbindungen seien aus den Datensätzen nicht zu ersehen gewesen. AWD hat Anzeige gegen Unbekannt bei

52

der Staatsanwaltschaft Hannover gestellt und eine interne Task-Force eingesetzt. Gleich in Serie gab es beim sozialen Netzwerk Facebook Pannen. Erst waren die verborgenen Mail-Adressen aller Nutzer über eine halbe Stunde öffentlich zu sehen, dann wurde auch der vertrauliche Chat zwischen den Mitgliedern mit zum Teil pikanten Inhalten für jedermann sichtbar, schließlich erhielten sämtliche Nutzer einen verseuchten Mail-Anhang. Damit, dass der Facebook-Gründer nichts von Privatsphäre hält, hat dies aber angeblich nichts zu tun.

Info Sicherheit 02 / 2010

Ausspähen von Daten

Auspacken, einstecken, spionieren: Keylogger- die Gefahr von nebenan Die wahren Risiken für die Informations- und Datensicherheit

F

instere Hacker, die irgendwo in abgedunkelten verräucherten Stuben permanent Netzwerke angreifen, sonnenbebrillte Geheimdienstler oder Konkurrenzspione, die tückische Trojaner einschleusen- so stellen sich viele Zeitgenossen IT-Attacken vor. Dabei ist der wirkliche Täter sympathisch, nett und wir duzen ihn vielleicht sogar. Er sieht ganz und gar nicht wie ein Hacker oder Schlapphut aus, er trägt vielmehr ein blütenweißes Hemd und eine Seidenkrawatte. Es ist unser Kollege von nebenan, vielleicht. Alles, was er braucht, ist eine Art Adapter mit USB-Stickähnlichen Ausmaßen. Diesen so genannten Keylogger steckt er zwischen PC-Anschluss und Tastatur. Fortan protokolliert das unauffällige Gerät alles mit, was über die Tastatur abgewickelt wird. Passwörter, Konto- und Einlogdaten und gestartete Programme werden ebenso erfasst wie besuchte Webseiten und E-Mails. Je nach Ausführung wird auch sekundengenau die Uhrzeit der Eingaben festgehalten. Das anschließende Auslesen geht fast wie von selbst. Der Angreifer entfernt einfach den Logger vom fremden Computer und stöpselt ihn in den eigenen USB- oder PS/2Anschluss. Und schon öffnet sich eine Art Lesebuch, in dem alle PC-Aktivitäten des anderen Nutzers getreulich aufgelistet sind- inklusive der Satzzeichen. Eine kleine Anleitung findet sich (wo auch sonst?) unter http://www. youtube.com/watch?v=8FYPHb828f4 im Internet.

Die Keylogger-Varianten: einmal für PS/2, einmal für USB. Foto: P.

komplette Festplatte zu verschlüsseln, rechnete aber nicht mit einem Angriff durch die Hintertür beziehungsweise von der Rückseite des PC her. Denn zu entdecken sind die Keylogger kaum. Wer guckt schon ständig auf die Rückseite des PC, was oft mit einem denkbaren unbequemen Kriechen auf allen Vieren verbunden wäre? Und selbst wenn, fällt etlichen Nutzern das Zusatztool zwischen PC-Slot und Tastaturstecker kaum auf. „Viele denken, dass müsse so sein“, kommentiert ein IT-Experte. Neuere Logger sind sogar noch cleverer getarnt; sie sind in der Tastatur selbst installiert und selbst von halb gebildeten Laien von normalen Bauteilen nicht zu unterscheiden.

Zweimal physisch in die Nähe des relevanten Rechners begeben- und schon ist der Ein- und Ausbau realisiert. Installation und Deinstallation dauern keine Minute. Ein kurzer Gang des PC-Nutzers in die sanitäre Abteilung, zum Getränkeautomaten oder in den Kopierraum reicht dicke aus. Da der Keylogger mehrere 100.000 Anschläge aufzuzeichnen vermag, kann er durchaus einige Wochen oder Monate im Fremd-PC stecken bleiben, ohne dass er gewechselt werden muss.

Die Logger gibt es in zwei Varianten: Hardware- und Software-basiert. Die Software-Ausführungen sind sogar noch gefährlicher, da sie noch vielseitiger beim Aufzeichnen sind und beispielsweise Screen Shots (Bildschirmfotos) produzieren können. Ihre Protokolle können sie zudem per E-Mail verschicken. Einmal installiert, können sie folglich beliebig oft angezapft werden. Ein Batteriewechsel ist nicht nötig; den notwendigen Strom liefert der PC. Allerdings haben die Software-Varianten eine entscheidende Schwäche. Sie sind im Ergebnis Trojaner und könnten theoretisch als Malware vom Antivirenprogramm entdeckt werden. Bei modernen Varianten werden allerdings die Virenwächter nicht immer anschlagen, denn die Software versteckt sich in den Tiefen des Systems- ähnlich wie Rootkits. Oft ist sie als modifizierter Treiber getarnt.

Auch das FBI sammelte bereits positive Erfahrungen mit dem Überwachungstool. Mit Hilfe eines Loggers konnten Bundespolizisten einen amerikanischen Top-Mafiosi überführen. Der OK- Täter war zwar clever genug, seine

Und die Keylogger kaufen? Kein Problem! Ein Gang zum Spyshop ist nicht nötig. Über 6.000 Anbieter gibt es im Internet. Brauchbare Logger sind bereits ab 50 Euro zu haben. Eine sehr preisgünstige Art, fremde Daten auszuspähen.

Info Sicherheit 02 / 2010

53

Ausspähen von Daten

Vorbeugen ist bester Schutz: Was gegen die Spionagetools unternommen werden kann

Praktische Ratschläge des IT-Experten Simon Scheungraber Folgende vorbeugende Maßnahmen wären möglich bzw. denkbar: 1. Den Server-Raum bzw. wichtige PCs mit sensiblen Daten vor Unbefugten und nicht vertrauenswürdigem Personal schützen. Beispielsweise durch Absperrung des Server-Raumes, damit Unbefugte keinen physischen / direkten Zugriff zum PC erhalten. Denn ein Hardware-Keylogger ist in wenigen Sekunden angebracht und betriebsbereit, da –wie bereits beschrieben- keine Installation notwendig ist!

Der Autor dieses Beitrages, Simon Scheungraber, präsentiert zwei Keylogger. Foto. P.

K

eylogger- eine ernsthafte Gefahr für die Informationssicherheit von Firmennetzen und Privat-PC. Welche Mittel und Wege gibt es, sich gegen die relevanten Spionagerisiken zu schützen? Info Sicherheit richtete in diesem Zusammenhang einen umfangreichen Fragenkatalog an den Schweinfurter Fachinformatiker für Systemintegration und IT-Sicherheitsexperten Simon Scheungraber, den dieser ausführlich und detailreich beantwortete. Der Experte führte aus: „Leider stellt nur die Vorbeugung derzeit den besten Schutz vor Hardware-Keylogger dar. Die übliche Anti-Malware- Software kann nur ein Software-Keylogger aufdecken, jedoch kein Hardware-(HW) Keylogger. Der Grund: bei HW-Keyloggern erfolgt keine Installation, um diese einsatzbereit zu machen. Einen hundertprozentigen Schutz gegen Hardware-Keylogger gibt es also noch nicht. Dennoch kann man durch folgende Maßnahmen das Risiko, mittels eines Hardware-Keyloggers ausspioniert zu werden, drastisch senken.

54

2. Den Zugang zum Netzwerk (Server) nur einer sehr begrenzten Anzahl an vertrauenswürdigen Administratoren freigeben. 3. Die Sichtprüfung ist das wichtigste und einfachste Mittel zur Entdeckung und zum Nachweis eines Hardware-Keyloggers. Das heißt: immer auf der Rückseite des PCs nachschauen, ob zwischen PS/2-Anschluss und Tastatur ein unbekannter Stecker angeschlossen ist. Das gleiche gilt natürlich auch für USBSchnittstellen und USB-Tastaturen. 4. Den Server / PC nie unbeaufsichtigt lassen, insbesondere wenn sich gerade ein Kunde bzw. eine nicht vertrauenswürdige Person im gleichen Raum befindet! (Bsp: Admin muss aufs WC oder holt ein Formular). 5. Der Einsatz einer virtuellen Tastatur, die ausschließlich durch die Maus bedient wird, ist der beste Schutz, um Passwörter und andere sensible Eingaben zu schützen. 6. Die Installation einer Schutzblende an der Rückseite des PCs verhindert das Anbringen eines Hardware-Keyloggers zwischen Tastatur und PS/2-Schnittstelle bzw. USBSchnittstelle.

Info Sicherheit 02 / 2010

Ausspähen von Daten 11. Falls nur Passwörter geschützt werden sollten, bietet sich noch eine weitere vorbeugende Maßnahme an, welche in Deutschland jedoch noch nicht richtig Fuß fassen konnte und noch teils unbekannt ist. Ein Hardware-Keylogger bringt dem Datendieb keine brauchbaren Ergebnisse, wenn er das One-Time Passwords (OTP) – Verfahren einsetzt. Eingesetzt wird dieses Verfahren beim Online-Banking. Nach jeder Transaktion verliert das Passwort oder TAN seine Gültigkeit und ein neuer TAN wird generiert. So umgeht man ebenfalls die Gefahr, dass jemand das Passwort eines PCs mit sehr sensiblen Daten erhält. Mitlesen? Das ist absolut kein Thema! Foto: M.D.

Siehe dazu: http://de.wikipedia.org/wiki/Einmalkennwort

7. Verzichten auf PS/2 zu USB- Konverter (und umgekehrt), da sich in diesen Konvertern auch Keylogger befinden könnten (z.B.: durch heimliches Austauschen des Konverters mit gleicher Größe und Farbe). 8. Weiterer Schutz bietet eine Videoüberwachung, was jedoch nicht gerade eine billige Lösungsvariante ist. Man kann jedoch durch so genannte Dummies (= Attrappe) dem Anbringen eines HW-Keyloggers vorbeugen, wenn die Attrappe täuschend echt aussieht und der PC-Anwender glaubhaft vermutet, dass er aufgezeichnet wird. Der PC-Anwender wird somit von seinem Vorhaben abgeschreckt. 9. Absicherung / Vorbeugung mit der Software DeviceLock. DeviceLock schützt Rechner eines der bedeutendsten Nuklearforschungszentren w el tw ei t. De vi c e Lo ck sch ützt Org an isa ti on en aller Größenordnungen und aus allen Branchen gegen Datenlecks und gegen das Eindringen von Malware über die lokalen Ports der MitarbeiterComputer. Dadurch werden Business-Risiken, die durch die Unwissenheit oder Unachtsamkeiten von Mitarbeitern entstehen können, beträchtlich minimiert. Zusätzlich blockiert DeviceLock USB- oder PS/2-Hardware-Keylogger, die verbotenerweise Tastatureingaben mitschneiden. Siehe: http:// www.all-about-security.de/aus-den-unternehmen/ artikel/9045-devicelock-schuetzt-rechner-einesder-bedeutendsten-nuklearfo/ 10. Korrekte Platzierung des PCs : Es kann bereits schon sehr hilfreich sein, den PC so zu platzieren, dass man nur sehr schwer an die Rückseite (PS/2-Anschlüsse und Co) gelangen kann.

Links und weiterführende Informationen zum Thema Hardware-Keylogger: •

Auf folgender Seite kann man für wenig Geld?. Selbst der Euro wird schon als Zahlungsmittel akzeptiert. Als ich meinen Keylogger im Jahr 2004 gekauft hatte (auf der gleichen Seite) gab es nur die Währung „US Dollar“. Auch die Preise sind erschwinglich. Siehe: http://www.keelog.com/de/



Inzwischen gibt es für Bastler eine Anleitung auf Deutsch, wie man einen Hardware-Keylogger selbst baut. Siehe: http://www.keelog.com/de/diy.html



So sieht die schlimmste Bedrohung aus: (KeyDemon Module). Auf folgender Seite sehen Sie, wie ein Hardware-Keylogger aussieht, den man direkt in die Tastatur einbauen kann. Der schlimmste

Über Keylogger kann immer auch absichtlich oder unabsichtlich Malware eingeschleust werden. Foto: Bernd Boscolo (pixelio)

Info Sicherheit 02 / 2010

55

Ausspähen von Daten Zum Autor:

Über das Keylogging sind auch schon Diplomarbeiten verfasst worden. Foto: Jörge Swan.

Albtraum für sensible Daten! Preis: nur 27,99 Euro. Siehe: http://www.keelog.com/de/hardware_keyboard_logger.html Beispiele für virtuelle Tastaturen (siehe Vorbeugung Nr. 5)



Mouse-Only Keyboard (Freeware!)

:

Beschreibung:

:

„Ein einfaches, aber wirksames Mittel gegen Keylogger, die lediglich die Tastaturanschläge mitprotokollieren, ist Mouse-Only Keyboard (MOK). Die englischsprachige Freeware besteht aus einer Tabelle mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen, auf die Sie mit der Maus klicken, um das jeweilige Zeichen einzugeben. Das Tool Mouse-Only Keyboard (MOK) braucht nicht installiert zu werden und läuft auch von einer Diskette oder einem USB-Stick – eine ideale Ergänzung also für Ihren nächsten Besuch im Internet-Café.“ Download unter: http://www.pcwelt.de/downloads/ datenschutz/datensicherheit/123036/mouse_only_ keyboard/ •

Click-N-Type (ebenfalls Freeware) : Download & Beschreibung: http://www.heise.de/ software/download/click_n_type/62455

Wie man ohne virtuelle Tastatur notfalls ohne Gefahr Passwörter in den PC eingeben kann, ohne dass der Keylogger das Passwort ausspionieren kann:

56

Simon Scheungraber machte nach dem Abitur sein Hobby zum Beruf. Dabei galten seine Schwerpunkte und Interessen besonders den Themen Datensicherheit, Datenschutz sowie WLAN-Security. Während seiner Ausbildung führte Scheungraber seine erste Öffentlichkeitsarbeit durch, gefördert durch seinen damaligen Ausbildungsbetrieb. Dabei spürte er zahlreiche Sicherheitslücken in öffentlichen und privaten Funknetzwerken auf, was auch in den Medien auf Interesse stieß. Fünf Jahre später, Anfang 2009, wiederholte er diese Untersuchung. Die Ergebnisse dieser neuerlichen Recherchen wurden daraufhin vom Schweinfurter Tagblatt veröffentlicht und stießen in der Bevölkerung auf reges Interesse. Aufgrund der vielen aufgefundenen unverschlüsselten Funknetzwerke betrieb der Fachinformatiker für Systemintegration in Zusammenarbeit mit der Schweinfurter Volkshochschule anhand der ersten WLAN-Security Kurse Aufklärungsarbeit und zählt seitdem zu den VHS-Dozenten. Sein Hauptaugenmerk ist dabei stets auf verständliche und einfache Darstellung komplexer Sachverhalte gerichtet, ohne dass dabei tief greifende Kenntnisse vernachlässigt werden. Zu den Dienstleistungen des Selbstständigen gehören Sicherheitsdienst (Vor-Ort-Service), Funknetzwerke (WLANs) überprüfen und einrichten, Backups, Datenrettungen, Dozententätigkeiten und Schulungen. Kontakt: Simon Scheungraber, Alte Bahnhofstraße 5, 97422 Schweinfurt, Telefon: 09721 / 60 51 82 Email: [email protected] Ein Beispiel: 1. Tippen Sie zuerst den Anfangsteil Ihres Passworts ein. 2. Bewegen Sie den Cursor dann auf eine leere Stelle auf einer Webseite und tippen Sie dort irgendetwas ein. Der Text taucht natürlich nirgends auf, der Keylogger wird ihn aber trotzdem für einen Bestandteil Ihres geheimen Passworts halten. Er kann nämlich nicht unterscheiden oder beurteilen, in welches Feld eines Programms die Daten genau eingegeben werden, sondern er protokolliert die Eingaben nur, ohne zu analysieren, ob sie tatsächlich gültig sind oder einfach nur verwirren sollen. Der Keylogger zeichnet einfach nur die Reihenfolge der Einträge auf, ohne zu wissen, wohin diese Einträge gehören. 3. Nachdem Sie eine Reihe willkürlicher Zeichen in das leere Feld getippt haben, gehen Sie zurück zum Passwort-Feld und fahren mit der Eingabe des gültigen Passworts fort.

Info Sicherheit 02 / 2010

Ausspähen von Daten / Zitate 4. Diese Verwahrensweise wiederholen Sie am Besten noch 3-mal. Vorsicht Falle: Viele Menschen denken, sie könnten durch den Einsatz einer Funktastatur dem Problem ausweichen. Dies ist nicht richtig. Eine Funktastatur überträgt die Zeichen ebenfalls letztendlich an den Empfänger, welcher sich je nach Tastatur am PS/2-Port oder USB-Port befindet. Zudem ist es für Datendiebe beim Einsatz einer Funktastatur noch einfacher an sensible Daten zu gelangen. Begründung: Funktastaturen benutzen die gleiche Frequenz (2,4 Ghz) wie Wireless LANs, deren Daten (wenn diese unverschlüsselt über den Ether gehen) mit

Hilfe eines kostenlosen Sniffers kinderleicht abfangen können. Darüber hinaus erzielen immer mehr Funktastaturen hohe Reichweiten bis zu 10 Metern! Siehe: http://www.cartft.com/de/catalog/il/587 Mehr zum Thema WLAN: siehe meine Öffentlichkeitsarbeit / Zeitungsartikel in der Mainpost von März 2009. URL: http://www.mainpost.de/lokales/ schweinfurt/WLAN-Funknetze-stets-mitRestrisiko;art781,5009045 Montage-Anleitung zum Eigenbau eines Funk-Keyloggers Siehe: http://www.keelog.com/de/wireless_keylogger. html

„No surprises“ und das ungeliebte Internet No surprises. Schild auf dem Schreibtisch des ehemaligen DeutscheBahn-Chefs Hartmut Mehdorn. In jedem anderen Land würde einer wie ich ein Bundesverdienstkreuz kriegen. Hartmut Mehdorn. Ich kaufe nichts übers Internet. Jewgeni (Eugene) Kaspersky gegenüber „Die Presse“). Wenn man ein Unternehmen zerstören will, muss man nur versuchen, es mit externen Beratern in Ordnung zu bringen. Ferdinand Piëch, Volkswagen AG. In der Wirtschaft geht es nicht gnädiger zu als in der Schlacht im Teutoburger Wald. Friedrich Dürrenmatt Wenn Sie nach Amerika reisen, dann rate ich Ihnen: Essen Sie Schweinefleisch und saufen Sie wie ein

Loch. Es minimiert die Gefahr, als ein Taliban angesehen zu werden. Dirk Niebel, heute Bundesminister, als damaliger FDPGeneralsekretär zur Datensammlung der USA im Zuge des Anti-Terror-Kampfes. Bundesminister Dirk Niebel. Foto: FDP

Wenn ich die Menschen gefragt hätte, was sie wollen, hätten sie gesagt: schnellere Pferde. Henry Ford.

Das war ein Schnäppchen. Hoffman Ma, chinesischer Geschäftsmann, nach der Ersteigerung des „Moonwalk“-Handschuhs von Michael Jackson für 350 000 Dollar.

Info Sicherheit 02 / 2010

57

Zitate / Sicherheit und Recht Man hat sich sozusagen auf einen Tiger vorbereitet, aus dem Urwald kam aber nur ein Kätzchen. Alexander Kekulé, Direktor des Instituts für Medizinische Mikrobiologie Halle, über die Schweinegrippe. Bedenkenträger muss man nach Hause schicken. Sie machen alles kaputt. Angst behindert das Denken. Ich habe keine Angst. Nie. Wendelin Wiedeking, ehemaliger Porsche-Chef

Diese Welt, meine Damen und Herren, ist kein Sandkasten mit Burgen bauenden Kindern. Nein, diese Welt ist knallharter Wettbewerb, der auf eine ganz

ernüchternde Weise nur Sieger und Verlierer kennt. Wendelin Wiedeking. Prognosen dienen in erster Linie der Unterhaltung des Publikums. Wendelin Wiedeking. Verlierer weinen, Sieger schauen nach vorn. Arnold Schwarzenegger, kalifornischer Gouverneur, über die Wirtschaftskrise. Wir dürfen uns nicht zu Tode fürchten. HypoVereinsbank-Chef Theodor Weimer zur Lage der Wirtschaft.

Der neue „32er“ des BDSG – was will er? Ü

beraus bekannt ist das geflügelte Wort „Der Berg kreißte und gebar eine Maus“. Es erinnert daran, dass nicht jedem Donner gleich ein schweres Gewitter folgen muss. Manchmal fällt eben auch nur ein Regentropfen. Bezogen auf den relativ neuen § 32 Bundesdatenschutzgesetz (BDSG) könnte dieser Sinnspruch leicht passend abgewandelt werden. Nämlich: Der Gesetzgebungsapparat kreiste und gebar ein Paragräphlein. Denn der neue Passus im BDSG ist im Ergebnis alles, was vom ehrgeizigen, aber keinesfalls ausgereiften Vorhaben namens Arbeitnehmerdatenschutzgesetz übrig geblieben ist. Vorerst jedenfalls. In Kreisen der Unternehmenssicherheit hat der „32er“ dennoch für Unsicherheit gesorgt. Er wirkte wie ein Schnellschuss, der noch rasch des Bundesbürgers Wählers Gemüt beruhigen sollte, bevor sich die Wahllokale öffneten. Und so richtig anfangen kann kaum jemand etwas mit dem neuen Sternchen am Gesetzgebungshimmel. Alle begreifen nur eines: der „Neue“ im BDSG soll eine Antwort auf die jüngsten Datenschutzskandale, Stichwort Lidl, Deutsche Bahn & Co., darstellen. Doch wirklicher Anlass zur Unsicherheit besteht im Grunde nicht. Was der § 32 regelt, ist im Grunde gar nicht so spektakulär. Er trifft Regelungen zur „Datenerhebung, -verarbeitung und –nutzung für Zwecke des Beschäftigungsverhältnisses“. Derlei explizite Regelungen fehlten bislang im BDSG und mussten aus §

58

28 (Erheben, Speichern, Verändern oder Übermitteln personenbezogenen Daten oder deren Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke) abgeleitet werden.

Immerhin trägt § 32 BDSG in dieser Hinsicht zu einer größeren Klarheit bei. In Abs. 1 Satz 2 wird nach dem typischen Schema des Bundesdatenschutzgesetzes (nämlich so gut wie alles verbieten und nur in eng begrenzten Fällen Ausnahmen zulassen) auf die Aufdeckung von Straftaten eingegangen. Personenbezogene Daten des Arbeitnehmers dürfen danach nur in solchen Fällen erhoben, verarbeitet oder genutzt werden, wenn •

• • •

tatsächliche, präzise zu dokumentierende Anhaltspunkte vorliegen, die den Verdacht auf eine im Beschäftigungsverhältnis begangene Straftat eines Mitarbeiter (Betroffener) begründet, die Erhebung, Verarbeitung oder Nutzung zur Aufdeckung erforderlich ist, Art und Ausmaß im Blick auf den Anlass nicht unverhältnismäßig sind, und kein Grund zu der Annahme besteht, dass schutzwürdige Interessen des Betroffenen am Ausschluss der Verarbeitung oder Nutzung seiner personenbezogenen Daten überwiegen.

Also nichts Neues, im Prinzip jedenfalls. ■

Info Sicherheit 02 / 2010

-khg

Unter der Schirmherrschaft des Bundespräsidenten der Bundesrepublik Deutschland, Horst Köhler, wurde Info Sicherheit am 12.Oktober 2007 im Festsaal des Rathauses zu Münster durch den Präsidenten des Bundeskriminalamtes, Jörg Ziercke, der Deutsche Förderpreis Kriminalprävention (Medienpreis) der Stiftung Kriminalprävention verliehen.

Impressum Herausgeber Verband für Sicherheit in der Wirtschaft Norddeutschland e.V. Kamerbalken 14, 22525 Hamburg Tel.: (040) 81 80 36 Fax: (040) 81 49 07 E-Mail: [email protected] Sitz der Redaktion: Geschäftsstelle Hannover Königstraße 19, 30175 Hannover Tel. (0511) 341660 Fax: (0511) 3886443 Verantwortlich im Sinne des Presserechts: Wieland Mundt [email protected] Verantw. Redakteur Klaus Henning Glitza [email protected] Redaktionssekretariat Anja Mirau [email protected] Alle Rechte vorbehalten; auch auszugsweiser Nach- oder Abdruck von Berichten nur nach vorheriger Genehmigung gegen Belegexemplar erlaubt.

Info Sicherheit 02 / 2010

59