20.11.2013 Aufrufe

SECURITY insight 2/08

SECURITY insight 2/08

SECURITY insight 2/08

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Hintergrund<br />

Hintergrund<br />

So kommt man schleichend an seine Informationen…<br />

Kein geschlossenes System<br />

Derartige Vereinfachungen spiegeln aber<br />

mitnichten die Realität hinter der Gedankenwelt<br />

der Human Intelligence wider. Sie<br />

fokussieren ausschließlich auf den Aspekt<br />

der Gewinnung und Beschaffung, also<br />

die Sammlung von Informationen. Allzu<br />

gerne wird sie damit reduziert auf einen<br />

Werkzeugkasten, aus dem man sich nur<br />

bedienen müsste, wenn es darum geht,<br />

Informationen zu besorgen. Die Welt der<br />

Intelligence aber ist von zyklischem und<br />

antizyklischem Denken, komplexen Analysen,<br />

Planungen, psychologisiertem Profiling<br />

usw. bestimmt. Dabei ist sie kein in<br />

sich geschlossenes System. Schon die<br />

Komplexität menschlicher Interaktionen<br />

und Beziehungen zueinander schließt dies<br />

aus. Sich mit den konstruierten Realitäten<br />

unterschiedlichster Zielpersonen auseinanderzusetzen,<br />

erfordert dennoch eine<br />

systematisierte Herangehensweise. Ein<br />

Widerspruch? Keineswegs! Einen systemtheoretischen<br />

Diskurs vermeiden wollend,<br />

bietet es sich daher an, Herrn M. einfach<br />

ein Stück seines Weges zu begleiten.<br />

Als M. erstmals von seinem Auftraggeber,<br />

Herrn H., kontaktiert wurde, bestand dieser<br />

bereits zu Beginn auf einem Treffen<br />

an neutralem Ort. Keine Besonderheit für<br />

M. Im Zuge erster Sekundärrecherchen<br />

im medienöffentlichen Raum hatte er<br />

sich schnell einen Überblick darüber verschafft,<br />

wer sein Auftraggeber war. Den<br />

Treffpunkt hatte er selbst vorgeschlagen,<br />

was die unmittelbare Vorbereitungszeit<br />

für den Erstkontakt deutlich verkürzte. Er<br />

eröffnete eine Vorrechercheakte, speicherte<br />

die Grundlageninformationen und<br />

rief einen äußerst vertrauenswürdigen<br />

Kontakt aus alten Tagen an, ob dieser<br />

etwas hatte „läuten“ hören.<br />

Deutlich vor der vereinbarten Zeit war<br />

er am vereinbarten Ort. H. kam schnell<br />

auf den Punkt, sodass sich M. weitgehend<br />

aufs Zuhören beschränken konnte.<br />

H. hatte äußerst präzise Vorstellungen<br />

davon, was er wissen wollte, konnte<br />

einen zeitlichen Rahmen nennen und war<br />

auf die Frage hin, auf welche Indikatoren<br />

zu achten sei, in der Lage, M. mit wichtigen<br />

Hintergrundinformationen zu versorgen.<br />

M. schrieb gedanklich schon an<br />

seinem Intelligence-Collection-Plan. Er<br />

formulierte Kern- und Unterfragen, entwickelte<br />

eine Indikatorenliste und überlegte,<br />

welche Primär- und welche Sekundärquellen<br />

er wohl benötigen würde.<br />

Man wurde sich schnell handelseinig<br />

und ging fortan getrennter Wege. Jetzt<br />

kam der eigentliche Teil der Arbeit, die<br />

Planungsphase. Der Intelligence-Cycle<br />

begann, sich zu drehen. Planung-Sammlung-Verarbeitung-Analyse<br />

und letztlich<br />

die Verbreitung, gemeint ist die aufbereitete<br />

Weitergabe der Ergebnisse an<br />

den Auftraggeber, würden sich ab jetzt<br />

kontinuierlich ablösen und die weiteren<br />

Schritte bestimmen. Dabei plante<br />

M. immer wieder Reaktionspotenziale<br />

ein, um auf möglich Veränderungen flexibel<br />

reagieren zu können. Abgesehen<br />

davon wusste er, dass er sich auf seine<br />

jahrelange Erfahrung und Ausbildung<br />

verlassen konnte. Nach etlichen Vorrecherchen<br />

hatte er gefunden, wonach<br />

er suchte, den Zugang zum eigentlich<br />

sensiblen Kern: Herr P.!<br />

Schwächen<br />

und Angreifbarkeiten<br />

Wie kommt M. auf P.? Was macht ihn so<br />

sicher, dass dieser die geeignete Zielperson<br />

ist, potenziell die benötigten Informationen<br />

nicht nur in sich trägt, sondern<br />

diese auch noch preisgeben wird? Dass<br />

es sich hierbei nicht allein um ein erfahrungsbasiertes<br />

Bauchgefühl handeln<br />

kann, sollte mittlerweile deutlich geworden<br />

sein. Vielmehr geht es um den Aus-<br />

34 Security <strong>insight</strong><br />

fluss nicht nur umfangreicher Recherchen<br />

und Vorbereitungen, sondern um<br />

dezidierte Analysen von P.s Persönlichkeit,<br />

seines Umfelds, viel wichtiger aber:<br />

seiner Schwächen und Angreifbarkeiten,<br />

wie sie jeder in sich trägt.<br />

Unsere individuelle Psychobiografie,<br />

unsere Motive, Einstellungen und Kognitionen<br />

verraten uns ebenso wie die mehr<br />

oder minder ausgeprägten Persönlichkeitsmerkmale<br />

narzisstischer, zwanghafter<br />

oder paranoider Akzentuierungen. Gerade<br />

in Zeiten zunehmenden Abgrenzungsverlangens,<br />

der Überindividualisierung bei<br />

gleichzeitiger Suche nach Gleichgesinnten<br />

und zuweilen extrem extrovertierter<br />

Selbstdarstellung im Internet treten diese<br />

Angreifbarkeiten des Einzelnen immer<br />

offensichtlicher an die Oberfläche. Aber<br />

erst die Kombination, das gegenseitige<br />

Abwägen von Halbwahrheiten, die unabhängige<br />

Bewertung von Zuverlässigkeit<br />

der Quelle zum einen und Glaubwürdigkeit<br />

der Nachricht zum anderen, machen in<br />

der Analyse, dem Kernelement der Intelligence,<br />

ihre Brisanz aus. Erst auf diesem<br />

Wege kann aus einer Information eine<br />

Nachricht, eine Erkenntnis werden.<br />

Sich vor Angriffen der beschriebenen<br />

Art zu schützen, ihnen also eine „Human<br />

Counterintelligence“ gegenüberzustellen,<br />

bedarf zunächst der willentlichen Auseinandersetzung<br />

mit den diversen Angriffsmethoden<br />

und der Akzeptanz, dass diese<br />

in der Realität täglich Anwendung finden.<br />

„Nur wer weiß, wie man angreift, weiß<br />

auch, wie man verteidigt“, heißt es. Hieraus<br />

dann eine individualisierte, risikoorientierte<br />

und -analytische, auf die Unternehmenskultur<br />

zugeschnittene Lösung<br />

zu erarbeiten, muss das Ziel sein. Gut<br />

gemeinte Sicherheitskonzepte wie „Clean<br />

Desk Policy“, Regeln für Geschäftsreisen,<br />

Messen, Telefonverhalten oder die Weitergabe<br />

von Passwörtern scheitern leider<br />

allzu oft am beruflichen Alltag und der<br />

Nachlässigkeit jener, die es betrifft.<br />

Kann man lernen, sich dagegen zu wappnen?<br />

Wenn Kommunikation kein zufälliges<br />

Interagieren ist, sondern erlernt<br />

werden kann und muss, kann man im<br />

Zuge gezielter Coachings auch lernen,<br />

die Signale zu erkennen und Manipulationen<br />

abzuwehren.<br />

Und wer weiß, schließlich hatte Herr<br />

P. – siehe <strong>SECURITY</strong> <strong>insight</strong> 1/<strong>08</strong>, Seite<br />

13 – auf dem Heimweg, nachdem er mit<br />

Herrn M. gesprochen hatte, das dumpfe<br />

Gefühl, dass hier etwas faul war…<br />

Unser Autor Christian Muth arbeitet für die Fink<br />

Secure Communication GmbH, die sich unter<br />

anderem auf die Abwehr von Konkurrenz- und<br />

Wirtschaftsspionage spezialisiert hat.<br />

A strong site protection – a safer company.<br />

Ob komplette Liegenschaften oder einzelne Unternehmensbereiche<br />

– durch eine abgestimmte Kombination aus verschiedenen<br />

mechanischen und elektronischen Sicherungsmaßnahmen lässt<br />

sich ein effektiver Schutz gegen die wachsenden Bedrohungen<br />

Gunnebo Deutschland GmbH<br />

Geschäftsbereich Site Protection<br />

Johann-Reineke-Straße 6-10<br />

33154 Salzkotten<br />

Telefon (+49 5258) 500-799<br />

Telefax (+49 5258) 500-852<br />

www.gunnebo.de | info@gunnebo.de<br />

www.fink-secure.com<br />

durch unbefugten Zutritt, Diebstahl, Vandalismus, Sabotage<br />

oder auch Industriespionage erreichen. Voraussetzung dafür ist<br />

ein wirkungsvolles Gesamtkonzept aus technischen und organi -<br />

sa torischen Maßnahmen. Das bekommen Sie von Gunnebo.<br />

2/20<strong>08</strong> 35

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!