SECURITY insight 2/08
SECURITY insight 2/08
SECURITY insight 2/08
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Hintergrund<br />
Hintergrund<br />
Zwischen Halbwahrheit<br />
und Glaubwürdigkeit<br />
Nur wer weiß, wie „Human Intelligence“ funktioniert, weiß auch, wie man<br />
„Human Counterintelligence“ einsetzt<br />
Von Christian Muth<br />
Herr M. hatte ein klares Ziel: Sein Auftraggeber benötigte höchst<br />
sensible Informationen über die strategische Ausgestaltung der<br />
angekündigten Produkteinführung eines Wettbewerbers, bei der es<br />
sich um eine „technische Revolution“ in einem ganz bestimmten<br />
Marktsegment handeln sollte. M. wusste – es ging um viel Geld,<br />
Marktanteile, technischen Vorsprung und letztlich den Börsenkurs.<br />
„The winner takes it all“, pfiff er vor sich hin, als er sich mit den<br />
Details seines Auftrags auseinandersetzte.<br />
In seiner nachrichtendienstlichen Vergangenheit<br />
hatte er unzählige Male die<br />
Maschinerie in Gang gesetzt, um nach<br />
einer geeigneten Zielperson, einem so<br />
genannten Target, seinen Schwächen<br />
und den Anbahnungsmöglichkeiten zu<br />
suchen. Zunächst aber galt es, sich mit<br />
der Unternehmenswelt seiner Zielperson<br />
vertraut zu machen, zu verstehen, was<br />
die Menschen in diesem Umfeld bewegt,<br />
was sie einander ähnlich macht, welches<br />
Fachchinesisch sie sprachen usw.<br />
Zwar mag die klassische Informationsgewinnung<br />
unter banalen Umständen<br />
angebahnt werden – wie hier im<br />
Gespräch in einem Restaurant oder<br />
einer Bar –, doch ohne eine weitere<br />
ausgefeilte Taktik kommt auch hier der<br />
Wirtschaftsspion meist nicht weiter.<br />
nischen Machbarkeiten ausgelegten<br />
Hörigkeit überrollte insbesondere die<br />
US-amerikanischen Dienste im Nachspiel<br />
des „11.-Spetember-“Schocks.<br />
Die Welt der Geheimen wurde in Frage<br />
gestellt! Einigkeit aber herrschte über<br />
die Notwendigkeit dieser ältesten aller<br />
Spionagedisziplinen. War es also nur<br />
eine Frage der Zeit, ob und wann diese<br />
Form der Informationsgewinnung und<br />
-beschaffung auch die Wirtschaftswelt<br />
erreicht – oder war sie auch hier schon<br />
immer vorhanden gewesen?<br />
Müßig, dies im Detail zu erörtern. In der<br />
Beschränkung auf die Ist-Bestandsaufnahme<br />
und mit der zunehmenden öffentlichen<br />
Wahrnehmung rückt der Begriff<br />
immer häufiger in den Blickpunkt sicherheitskritischer<br />
Betrachtungen. Schon<br />
erreicht er die Seminarmärkte von Marketingschulungen<br />
bis hin zur „Competitive<br />
Intelligence“, einer weiterentwickelten<br />
Form der Wettbewerbs- und Konkurrenzbeobachtung.<br />
Der Stellenmarkt für ehemalige<br />
Mitarbeiter von Nachrichtendiensten<br />
boomt ebenso wie ein deutlicher Trend<br />
zum „Intelligence Labelling“ der unterschiedlichsten<br />
Dienstleistungen zu beobachten<br />
ist. Von „Business“ über „Corporate“<br />
zu „Competitive“ und eben „Human“<br />
Intelligence ist allerorten zu lesen.<br />
Häufig wird hinter dem Begriff der<br />
Human Intelligence rein investigatives,<br />
detektivisch-ermittlerisches Handeln<br />
vermutet. Schlapphut-Szenarien, von<br />
Agenten- und Quellenführung bis hin<br />
zur Schaffung von Kompromaten (wahre<br />
oder halbwahre Sachverhalte, häufig<br />
aus der Privatsphäre, mit denen Nachrichtendienste<br />
jemanden unter Druck<br />
zu setzen suchen) bestimmen allzu oft<br />
die Diskussionen. Gerade im deutschsprachigen<br />
Umfeld wird er oft gänzlich<br />
mit dem anrüchigen Stigma der Spionagehalbwelt<br />
abgetan und somit negiert.<br />
Dabei bedeutet er im ursprünglichen<br />
Wortverständnis zunächst einmal, dass<br />
(in der Regel) geheime Informationen<br />
aus menschlichen Quellen gewonnen<br />
werden (siehe auch Online-Lexikon des<br />
Bundesnachrichtendienstes: www.bnd.<br />
Seminar: „Grundlagen der Human<br />
Counterintelligence“<br />
Bei Publikationen über die moderne Wirtschafts-<br />
und Industriespionage bleibt<br />
häufig auf der Strecke, dass es sich<br />
um Spionagemethoden im klassischen<br />
Sinne handelt – die allzu oft nicht allein<br />
durch (kriminal-)polizeiliche Verfahrensweisen<br />
bekämpft werden können. Der<br />
Angriff mit Mitteln der „Human Intelligence“<br />
(HUMINT) ist weitaus komplexer<br />
als die symptomatische Betrachtung<br />
einzelner Angriffsvektoren.<br />
Beim zweitägigen Seminar „Grundlagen<br />
der Human Counterintelligence/<br />
Schwachstelle Mensch im Informationsschutz?“,<br />
das der Verband für Sicherheit<br />
in der Wirtschaft Nordrhein-Westfalen<br />
e. V. am 3. und 4. Juni 20<strong>08</strong> in Düsseldorf<br />
veranstaltet, erhalten die Teilnehmer<br />
nach einer grundsätzlichen Einführung<br />
in die Human Counterintelligence konkrete<br />
Anleitungen zur Abwehr spezifischer<br />
Angriffe. Die praktischen Übungen<br />
innerhalb des Seminars dienen der<br />
Vertiefung des erlernten Inhalts.<br />
Das Programm:<br />
1. Tag: Einführung in die Human Counterintelligence<br />
• Einführung in die Wirtschafts- und<br />
Konkurrenzspionage<br />
• Vorstellung ganzheitlicher Konzepte<br />
zur Abwehr (Counterintelligence als<br />
Abwehr der Angriffsvektoren: Signal<br />
Konjunktur einer<br />
uralten Disziplin<br />
„Human Intelligence“ hat Hochkonjunktur,<br />
spätestens mit dem Eingeständnis<br />
westlicher Geheimdienste, nicht ausreichend<br />
in den Menschen investiert zu<br />
haben. Das jähe Ende einer auf techbund.de/cln_007/nn_355470/DE/Service/<br />
Lexikon/lexikon__node.html__nnn=true),<br />
wobei Personen sowohl im operativen<br />
als auch rezeptiven Sinne zur Beschaffung<br />
von Informationen benutzt werden<br />
(vgl. auch Lux, Peske 2002).<br />
Dies geschieht zumeist mit den Mitteln<br />
mehr oder weniger ausgefeilter<br />
Gesprächsführungstechniken. Eine der<br />
geläufigsten Bezeichnungen hierfür sind<br />
die so benannten „Elicitation Techniques“:<br />
das Herauslocken von Informationen<br />
im Gespräch, ohne dass der Gegenüber<br />
etwas davon merkt. Dieses sozusagen<br />
„Von-hinten-durch-die-Brust-ins-Auge“<br />
bezeichnet aber lediglich die komplexe<br />
Kombination verschiedenster Methoden,<br />
Kommunikationskonzepte/-modelle, Interview-<br />
und Debriefing-Techniken. Überspitzt<br />
wird damit jedes Gespräch mit dem<br />
Ziel der Informationsgewinnung zu einem<br />
„HUMINT“-Gespräch.<br />
Intelligence, Computer Intelligence,<br />
Human Intelligence und Information-<br />
Warfare-Szenarien)<br />
• Der Mensch im Fokus informationsgewinnender<br />
und -beschaffender<br />
Angriffe auf die Integrität des eigenen<br />
Unternehmens<br />
• Grundlagen der Human Intelligence<br />
(Gewinnung/Beschaffung von Informationen<br />
durch Primär-/menschliche<br />
Quellen)<br />
2. Tag: Grundlagen der Abwehr spezifischer<br />
Angriffe<br />
• Abwehr von Angriffen durch Social-<br />
Engineering-Attacken<br />
• Primär- und Sekundärrecherchestrategien<br />
des Angreifers<br />
• Praktische Übungen zur Gesprächsführung<br />
(Erkennen so genannter Elicitation-Angriffe<br />
im Gespräch, Manipulationen<br />
und Verwundbarkeiten)<br />
Zielgruppe:<br />
Führungskräfte der Unternehmenssicherheit,<br />
des Geheim- und Datenschutzes,<br />
von PR- und CI-Abteilungen sowie<br />
der Unternehmenskommunikation<br />
Anmeldung:<br />
www.sicherheit-in-der-wirtschaft.<br />
de/seminare/grundlagen-der-humancounterintelligence-schwachstellemensch-im-informationsschutz<br />
32 Security <strong>insight</strong><br />
2/20<strong>08</strong> 33