SECURITY insight 2/08
SECURITY insight 2/08
SECURITY insight 2/08
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Hintergrund<br />
Hintergrund<br />
So kommt man schleichend an seine Informationen…<br />
Kein geschlossenes System<br />
Derartige Vereinfachungen spiegeln aber<br />
mitnichten die Realität hinter der Gedankenwelt<br />
der Human Intelligence wider. Sie<br />
fokussieren ausschließlich auf den Aspekt<br />
der Gewinnung und Beschaffung, also<br />
die Sammlung von Informationen. Allzu<br />
gerne wird sie damit reduziert auf einen<br />
Werkzeugkasten, aus dem man sich nur<br />
bedienen müsste, wenn es darum geht,<br />
Informationen zu besorgen. Die Welt der<br />
Intelligence aber ist von zyklischem und<br />
antizyklischem Denken, komplexen Analysen,<br />
Planungen, psychologisiertem Profiling<br />
usw. bestimmt. Dabei ist sie kein in<br />
sich geschlossenes System. Schon die<br />
Komplexität menschlicher Interaktionen<br />
und Beziehungen zueinander schließt dies<br />
aus. Sich mit den konstruierten Realitäten<br />
unterschiedlichster Zielpersonen auseinanderzusetzen,<br />
erfordert dennoch eine<br />
systematisierte Herangehensweise. Ein<br />
Widerspruch? Keineswegs! Einen systemtheoretischen<br />
Diskurs vermeiden wollend,<br />
bietet es sich daher an, Herrn M. einfach<br />
ein Stück seines Weges zu begleiten.<br />
Als M. erstmals von seinem Auftraggeber,<br />
Herrn H., kontaktiert wurde, bestand dieser<br />
bereits zu Beginn auf einem Treffen<br />
an neutralem Ort. Keine Besonderheit für<br />
M. Im Zuge erster Sekundärrecherchen<br />
im medienöffentlichen Raum hatte er<br />
sich schnell einen Überblick darüber verschafft,<br />
wer sein Auftraggeber war. Den<br />
Treffpunkt hatte er selbst vorgeschlagen,<br />
was die unmittelbare Vorbereitungszeit<br />
für den Erstkontakt deutlich verkürzte. Er<br />
eröffnete eine Vorrechercheakte, speicherte<br />
die Grundlageninformationen und<br />
rief einen äußerst vertrauenswürdigen<br />
Kontakt aus alten Tagen an, ob dieser<br />
etwas hatte „läuten“ hören.<br />
Deutlich vor der vereinbarten Zeit war<br />
er am vereinbarten Ort. H. kam schnell<br />
auf den Punkt, sodass sich M. weitgehend<br />
aufs Zuhören beschränken konnte.<br />
H. hatte äußerst präzise Vorstellungen<br />
davon, was er wissen wollte, konnte<br />
einen zeitlichen Rahmen nennen und war<br />
auf die Frage hin, auf welche Indikatoren<br />
zu achten sei, in der Lage, M. mit wichtigen<br />
Hintergrundinformationen zu versorgen.<br />
M. schrieb gedanklich schon an<br />
seinem Intelligence-Collection-Plan. Er<br />
formulierte Kern- und Unterfragen, entwickelte<br />
eine Indikatorenliste und überlegte,<br />
welche Primär- und welche Sekundärquellen<br />
er wohl benötigen würde.<br />
Man wurde sich schnell handelseinig<br />
und ging fortan getrennter Wege. Jetzt<br />
kam der eigentliche Teil der Arbeit, die<br />
Planungsphase. Der Intelligence-Cycle<br />
begann, sich zu drehen. Planung-Sammlung-Verarbeitung-Analyse<br />
und letztlich<br />
die Verbreitung, gemeint ist die aufbereitete<br />
Weitergabe der Ergebnisse an<br />
den Auftraggeber, würden sich ab jetzt<br />
kontinuierlich ablösen und die weiteren<br />
Schritte bestimmen. Dabei plante<br />
M. immer wieder Reaktionspotenziale<br />
ein, um auf möglich Veränderungen flexibel<br />
reagieren zu können. Abgesehen<br />
davon wusste er, dass er sich auf seine<br />
jahrelange Erfahrung und Ausbildung<br />
verlassen konnte. Nach etlichen Vorrecherchen<br />
hatte er gefunden, wonach<br />
er suchte, den Zugang zum eigentlich<br />
sensiblen Kern: Herr P.!<br />
Schwächen<br />
und Angreifbarkeiten<br />
Wie kommt M. auf P.? Was macht ihn so<br />
sicher, dass dieser die geeignete Zielperson<br />
ist, potenziell die benötigten Informationen<br />
nicht nur in sich trägt, sondern<br />
diese auch noch preisgeben wird? Dass<br />
es sich hierbei nicht allein um ein erfahrungsbasiertes<br />
Bauchgefühl handeln<br />
kann, sollte mittlerweile deutlich geworden<br />
sein. Vielmehr geht es um den Aus-<br />
34 Security <strong>insight</strong><br />
fluss nicht nur umfangreicher Recherchen<br />
und Vorbereitungen, sondern um<br />
dezidierte Analysen von P.s Persönlichkeit,<br />
seines Umfelds, viel wichtiger aber:<br />
seiner Schwächen und Angreifbarkeiten,<br />
wie sie jeder in sich trägt.<br />
Unsere individuelle Psychobiografie,<br />
unsere Motive, Einstellungen und Kognitionen<br />
verraten uns ebenso wie die mehr<br />
oder minder ausgeprägten Persönlichkeitsmerkmale<br />
narzisstischer, zwanghafter<br />
oder paranoider Akzentuierungen. Gerade<br />
in Zeiten zunehmenden Abgrenzungsverlangens,<br />
der Überindividualisierung bei<br />
gleichzeitiger Suche nach Gleichgesinnten<br />
und zuweilen extrem extrovertierter<br />
Selbstdarstellung im Internet treten diese<br />
Angreifbarkeiten des Einzelnen immer<br />
offensichtlicher an die Oberfläche. Aber<br />
erst die Kombination, das gegenseitige<br />
Abwägen von Halbwahrheiten, die unabhängige<br />
Bewertung von Zuverlässigkeit<br />
der Quelle zum einen und Glaubwürdigkeit<br />
der Nachricht zum anderen, machen in<br />
der Analyse, dem Kernelement der Intelligence,<br />
ihre Brisanz aus. Erst auf diesem<br />
Wege kann aus einer Information eine<br />
Nachricht, eine Erkenntnis werden.<br />
Sich vor Angriffen der beschriebenen<br />
Art zu schützen, ihnen also eine „Human<br />
Counterintelligence“ gegenüberzustellen,<br />
bedarf zunächst der willentlichen Auseinandersetzung<br />
mit den diversen Angriffsmethoden<br />
und der Akzeptanz, dass diese<br />
in der Realität täglich Anwendung finden.<br />
„Nur wer weiß, wie man angreift, weiß<br />
auch, wie man verteidigt“, heißt es. Hieraus<br />
dann eine individualisierte, risikoorientierte<br />
und -analytische, auf die Unternehmenskultur<br />
zugeschnittene Lösung<br />
zu erarbeiten, muss das Ziel sein. Gut<br />
gemeinte Sicherheitskonzepte wie „Clean<br />
Desk Policy“, Regeln für Geschäftsreisen,<br />
Messen, Telefonverhalten oder die Weitergabe<br />
von Passwörtern scheitern leider<br />
allzu oft am beruflichen Alltag und der<br />
Nachlässigkeit jener, die es betrifft.<br />
Kann man lernen, sich dagegen zu wappnen?<br />
Wenn Kommunikation kein zufälliges<br />
Interagieren ist, sondern erlernt<br />
werden kann und muss, kann man im<br />
Zuge gezielter Coachings auch lernen,<br />
die Signale zu erkennen und Manipulationen<br />
abzuwehren.<br />
Und wer weiß, schließlich hatte Herr<br />
P. – siehe <strong>SECURITY</strong> <strong>insight</strong> 1/<strong>08</strong>, Seite<br />
13 – auf dem Heimweg, nachdem er mit<br />
Herrn M. gesprochen hatte, das dumpfe<br />
Gefühl, dass hier etwas faul war…<br />
Unser Autor Christian Muth arbeitet für die Fink<br />
Secure Communication GmbH, die sich unter<br />
anderem auf die Abwehr von Konkurrenz- und<br />
Wirtschaftsspionage spezialisiert hat.<br />
A strong site protection – a safer company.<br />
Ob komplette Liegenschaften oder einzelne Unternehmensbereiche<br />
– durch eine abgestimmte Kombination aus verschiedenen<br />
mechanischen und elektronischen Sicherungsmaßnahmen lässt<br />
sich ein effektiver Schutz gegen die wachsenden Bedrohungen<br />
Gunnebo Deutschland GmbH<br />
Geschäftsbereich Site Protection<br />
Johann-Reineke-Straße 6-10<br />
33154 Salzkotten<br />
Telefon (+49 5258) 500-799<br />
Telefax (+49 5258) 500-852<br />
www.gunnebo.de | info@gunnebo.de<br />
www.fink-secure.com<br />
durch unbefugten Zutritt, Diebstahl, Vandalismus, Sabotage<br />
oder auch Industriespionage erreichen. Voraussetzung dafür ist<br />
ein wirkungsvolles Gesamtkonzept aus technischen und organi -<br />
sa torischen Maßnahmen. Das bekommen Sie von Gunnebo.<br />
2/20<strong>08</strong> 35