20.11.2013 Aufrufe

SECURITY insight 2/08

SECURITY insight 2/08

SECURITY insight 2/08

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Hintergrund<br />

Hintergrund<br />

Zwischen Halbwahrheit<br />

und Glaubwürdigkeit<br />

Nur wer weiß, wie „Human Intelligence“ funktioniert, weiß auch, wie man<br />

„Human Counterintelligence“ einsetzt<br />

Von Christian Muth<br />

Herr M. hatte ein klares Ziel: Sein Auftraggeber benötigte höchst<br />

sensible Informationen über die strategische Ausgestaltung der<br />

angekündigten Produkteinführung eines Wettbewerbers, bei der es<br />

sich um eine „technische Revolution“ in einem ganz bestimmten<br />

Marktsegment handeln sollte. M. wusste – es ging um viel Geld,<br />

Marktanteile, technischen Vorsprung und letztlich den Börsenkurs.<br />

„The winner takes it all“, pfiff er vor sich hin, als er sich mit den<br />

Details seines Auftrags auseinandersetzte.<br />

In seiner nachrichtendienstlichen Vergangenheit<br />

hatte er unzählige Male die<br />

Maschinerie in Gang gesetzt, um nach<br />

einer geeigneten Zielperson, einem so<br />

genannten Target, seinen Schwächen<br />

und den Anbahnungsmöglichkeiten zu<br />

suchen. Zunächst aber galt es, sich mit<br />

der Unternehmenswelt seiner Zielperson<br />

vertraut zu machen, zu verstehen, was<br />

die Menschen in diesem Umfeld bewegt,<br />

was sie einander ähnlich macht, welches<br />

Fachchinesisch sie sprachen usw.<br />

Zwar mag die klassische Informationsgewinnung<br />

unter banalen Umständen<br />

angebahnt werden – wie hier im<br />

Gespräch in einem Restaurant oder<br />

einer Bar –, doch ohne eine weitere<br />

ausgefeilte Taktik kommt auch hier der<br />

Wirtschaftsspion meist nicht weiter.<br />

nischen Machbarkeiten ausgelegten<br />

Hörigkeit überrollte insbesondere die<br />

US-amerikanischen Dienste im Nachspiel<br />

des „11.-Spetember-“Schocks.<br />

Die Welt der Geheimen wurde in Frage<br />

gestellt! Einigkeit aber herrschte über<br />

die Notwendigkeit dieser ältesten aller<br />

Spionagedisziplinen. War es also nur<br />

eine Frage der Zeit, ob und wann diese<br />

Form der Informationsgewinnung und<br />

-beschaffung auch die Wirtschaftswelt<br />

erreicht – oder war sie auch hier schon<br />

immer vorhanden gewesen?<br />

Müßig, dies im Detail zu erörtern. In der<br />

Beschränkung auf die Ist-Bestandsaufnahme<br />

und mit der zunehmenden öffentlichen<br />

Wahrnehmung rückt der Begriff<br />

immer häufiger in den Blickpunkt sicherheitskritischer<br />

Betrachtungen. Schon<br />

erreicht er die Seminarmärkte von Marketingschulungen<br />

bis hin zur „Competitive<br />

Intelligence“, einer weiterentwickelten<br />

Form der Wettbewerbs- und Konkurrenzbeobachtung.<br />

Der Stellenmarkt für ehemalige<br />

Mitarbeiter von Nachrichtendiensten<br />

boomt ebenso wie ein deutlicher Trend<br />

zum „Intelligence Labelling“ der unterschiedlichsten<br />

Dienstleistungen zu beobachten<br />

ist. Von „Business“ über „Corporate“<br />

zu „Competitive“ und eben „Human“<br />

Intelligence ist allerorten zu lesen.<br />

Häufig wird hinter dem Begriff der<br />

Human Intelligence rein investigatives,<br />

detektivisch-ermittlerisches Handeln<br />

vermutet. Schlapphut-Szenarien, von<br />

Agenten- und Quellenführung bis hin<br />

zur Schaffung von Kompromaten (wahre<br />

oder halbwahre Sachverhalte, häufig<br />

aus der Privatsphäre, mit denen Nachrichtendienste<br />

jemanden unter Druck<br />

zu setzen suchen) bestimmen allzu oft<br />

die Diskussionen. Gerade im deutschsprachigen<br />

Umfeld wird er oft gänzlich<br />

mit dem anrüchigen Stigma der Spionagehalbwelt<br />

abgetan und somit negiert.<br />

Dabei bedeutet er im ursprünglichen<br />

Wortverständnis zunächst einmal, dass<br />

(in der Regel) geheime Informationen<br />

aus menschlichen Quellen gewonnen<br />

werden (siehe auch Online-Lexikon des<br />

Bundesnachrichtendienstes: www.bnd.<br />

Seminar: „Grundlagen der Human<br />

Counterintelligence“<br />

Bei Publikationen über die moderne Wirtschafts-<br />

und Industriespionage bleibt<br />

häufig auf der Strecke, dass es sich<br />

um Spionagemethoden im klassischen<br />

Sinne handelt – die allzu oft nicht allein<br />

durch (kriminal-)polizeiliche Verfahrensweisen<br />

bekämpft werden können. Der<br />

Angriff mit Mitteln der „Human Intelligence“<br />

(HUMINT) ist weitaus komplexer<br />

als die symptomatische Betrachtung<br />

einzelner Angriffsvektoren.<br />

Beim zweitägigen Seminar „Grundlagen<br />

der Human Counterintelligence/<br />

Schwachstelle Mensch im Informationsschutz?“,<br />

das der Verband für Sicherheit<br />

in der Wirtschaft Nordrhein-Westfalen<br />

e. V. am 3. und 4. Juni 20<strong>08</strong> in Düsseldorf<br />

veranstaltet, erhalten die Teilnehmer<br />

nach einer grundsätzlichen Einführung<br />

in die Human Counterintelligence konkrete<br />

Anleitungen zur Abwehr spezifischer<br />

Angriffe. Die praktischen Übungen<br />

innerhalb des Seminars dienen der<br />

Vertiefung des erlernten Inhalts.<br />

Das Programm:<br />

1. Tag: Einführung in die Human Counterintelligence<br />

• Einführung in die Wirtschafts- und<br />

Konkurrenzspionage<br />

• Vorstellung ganzheitlicher Konzepte<br />

zur Abwehr (Counterintelligence als<br />

Abwehr der Angriffsvektoren: Signal<br />

Konjunktur einer<br />

uralten Disziplin<br />

„Human Intelligence“ hat Hochkonjunktur,<br />

spätestens mit dem Eingeständnis<br />

westlicher Geheimdienste, nicht ausreichend<br />

in den Menschen investiert zu<br />

haben. Das jähe Ende einer auf techbund.de/cln_007/nn_355470/DE/Service/<br />

Lexikon/lexikon__node.html__nnn=true),<br />

wobei Personen sowohl im operativen<br />

als auch rezeptiven Sinne zur Beschaffung<br />

von Informationen benutzt werden<br />

(vgl. auch Lux, Peske 2002).<br />

Dies geschieht zumeist mit den Mitteln<br />

mehr oder weniger ausgefeilter<br />

Gesprächsführungstechniken. Eine der<br />

geläufigsten Bezeichnungen hierfür sind<br />

die so benannten „Elicitation Techniques“:<br />

das Herauslocken von Informationen<br />

im Gespräch, ohne dass der Gegenüber<br />

etwas davon merkt. Dieses sozusagen<br />

„Von-hinten-durch-die-Brust-ins-Auge“<br />

bezeichnet aber lediglich die komplexe<br />

Kombination verschiedenster Methoden,<br />

Kommunikationskonzepte/-modelle, Interview-<br />

und Debriefing-Techniken. Überspitzt<br />

wird damit jedes Gespräch mit dem<br />

Ziel der Informationsgewinnung zu einem<br />

„HUMINT“-Gespräch.<br />

Intelligence, Computer Intelligence,<br />

Human Intelligence und Information-<br />

Warfare-Szenarien)<br />

• Der Mensch im Fokus informationsgewinnender<br />

und -beschaffender<br />

Angriffe auf die Integrität des eigenen<br />

Unternehmens<br />

• Grundlagen der Human Intelligence<br />

(Gewinnung/Beschaffung von Informationen<br />

durch Primär-/menschliche<br />

Quellen)<br />

2. Tag: Grundlagen der Abwehr spezifischer<br />

Angriffe<br />

• Abwehr von Angriffen durch Social-<br />

Engineering-Attacken<br />

• Primär- und Sekundärrecherchestrategien<br />

des Angreifers<br />

• Praktische Übungen zur Gesprächsführung<br />

(Erkennen so genannter Elicitation-Angriffe<br />

im Gespräch, Manipulationen<br />

und Verwundbarkeiten)<br />

Zielgruppe:<br />

Führungskräfte der Unternehmenssicherheit,<br />

des Geheim- und Datenschutzes,<br />

von PR- und CI-Abteilungen sowie<br />

der Unternehmenskommunikation<br />

Anmeldung:<br />

www.sicherheit-in-der-wirtschaft.<br />

de/seminare/grundlagen-der-humancounterintelligence-schwachstellemensch-im-informationsschutz<br />

32 Security <strong>insight</strong><br />

2/20<strong>08</strong> 33

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!