Lauschabwehr

Integrierte Schaltungen machen es möglich, technische Geräte immer kleiner und leistungsfähiger zu machen. Heute ist die Produktionstechnik bereits so weit fortgeschritten, dass es ermöglicht wird, integrierte Schaltungen herzustellen, die weniger als ein Tausendstel der Breite eines menschlichen Haares ausmachen.

Die Miniaturisierung geht dabei soweit, dass auf dem Prozessor des Computers, den Sie in diesem Augenblick benutzen, bereits mehrere Milliarden Bauteile auf einer Fläche von der Größe eines Daumennagels untergebracht sind. Von diesem technologischen Fortschritt profitieren natürlich nicht nur die Hersteller von Computerkomponenten, sondern auch die Anbieter höchst effizienter Abhöreinrichtungen. Dies führt dazu, dass heute höchst leistungsfähige bild- und tongebende Geräte auf kleinstem Raum untergebracht werden können und stetig verbesserte Ergebnisse liefern. Denn das Ziel der Hersteller solcher Geräte ist es in der Regel, das optimalste Ergebnis zu erhalten, ohne dass die eigentliche Abhörvorrichtung auffällt.

Spionage greift um sich

Dem Bereich der Abhörmaßnahmen kommt in der Wirtschaftsspionage eine immer größere Bedeutung zu. Dabei bedeutet „Abhören“ schon seit längerer Zeit nicht mehr nur das tatsächliche Mitschneiden des gesprochenen Wortes, etwa bei Telefongesprächen oder Konferenzen. Heute ist es vor allem die digitale Kommunikation, die für einen Angreifer interessant ist.

Daten werden in riesigen Mengen und in Bruchteilen einer Sekunde produziert, kopiert und weltweit verteilt. Die meisten Unternehmen können ohne die Kommunikation über IT-Netzwerke schon heute nicht mehr arbeiten und sind auf die Zuverlässigkeit und Sicherheit der digitalen Verkehrswege angewiesen. Da jedoch der größte Anteil dieser Kommunikation über offene, und für jeden zugängliche Netzwerke abgewickelt wird, ist es für einen Angreifer oftmals ohne nennenswerte Hindernisse möglich, unternehmenskritische Daten abzufangen.

Abhören durch den Staat

Nicht in allen Fällen ist das Abhören von Telefongesprächen und das Mitschneiden digitaler Kommunikation rechtswidrig. Denken Sie etwa an das öffentlich höchst kritisch gesehene Gesetz zur Vorratsdatenspeicherung. Dieses Gesetz schreibt Betreibern von Telekommunikationsdiensten vor, dass Daten von Telefongesprächen – also etwa Standort, Beginn, Dauer und Rufnummern – in vollem Umfang für 10 Wochen zu speichern sind. Die Daten mobiler Nutzung von Internet-, SMS und Telefondiensten werden ebenfalls für vier bzw. 10 Wochen gespeichert. Die Behörden der Strafverfolgung und Gefahrenabwehr dürfen auf diese Daten zugreifen, ohne dass ein Richter dies anordnen muss. Zwar werden in Deutschland offiziell keine Inhalte erfasst, doch kann dies in anderen Staaten durchaus der Fall sein, da viele Staaten der Europäischen Union und auch die USA entsprechende Gesetze kennen und umgesetzt haben.

Selbstverständlich können Strafverfolgungsbehörden auch in Einzelfällen Abhörmaßnahmen durchführen, wenn diese etwa aufgrund eines schwerwiegenden Verdachtes von einem Gericht angeordnet wurden. In solchen Fällen werden in der Regel einzelne Anschlüsse bzw. Teilnehmer überwacht und deren Kommunikation vollumfänglich zur späteren Beweissicherung aufgezeichnet.

Wussten Sie,…

…dass spätestens zum 01.07.2017 die Vorratsdatenspeicherung in Deutschland in Kraft tritt und ab diesem Zeitpunkt Standortdaten für 4 Wochen sowie Rufnummern und IP-Adressen für 10 Wochen vom allen Nutzer gespeichert werden?

Konkurrenzspionage

Der Wettbewerbsdruck, die Kostenexplosion und der internationale Konkurrenzkampf verleiten immer mehr Unternehmen dazu, sich illegal Daten anderer Unternehmen zu beschaffen. Dabei hat die Wanze im Telefon zwar noch nicht vollkommen an Bedeutung verloren, aber die moderne digitale Technik verspricht meist schnellere, effizientere und kostengünstigere Erfolge. Digitale Anlagen strahlen im Normalbetrieb elektromagnetische Wellen ab, die sich auswerten lassen. Und vor allem die Datenübertragung über das Internet ist in den meisten Fällen alles andere als sicher.

Speziell programmierte Spionagesoftware

Durch den Einsatz von speziell designter Spionagesoftware sind Computer angreifbarer den je. Vielfach kommt dabei Software zum Einsatz, die von gängigen Antivirenprogrammen kaum erkannt wird, weil den Angreifern oftmals eigene Entwickler zur Verfügung stehen, welche die Software speziell für diesen Zweck ständig weiterentwickeln und dem Zugriff von Sicherheitssoftware entziehen. Sicherheitslücken in Betriebssystemen und Anwendungssoftware bieten ideale Einfallstore für die Angreifer, die sich unbemerkt Zugriff auf wichtige Knotenpunkte eines Netzwerkes oder einzelne Computer verschaffen.

Abhören von Telekommunikation:

  • Abfangen von Netzwerkverkehr
  • Mitlesen von E-Mails
  • Mitschneiden von Telefongesprächen
  • Abfangen von Faxen
  • Scannen von Mobiltelefonen
  • Bluetoothfunktion von Handys
Das Mitlesen von E-Mails

Besonders das Mitlesen von E-Mails ist extrem einfach, da diese in den allermeisten Fällen unverschlüsselt gesendet werden. Vergleichbar ist das mit dem Versenden einer Postkarte. Jeder der Zugriff auf die Karte hat, kann sie auch lesen. Im Falle einer E-Mail muss sich der Angreifer nicht einmal die Mühe machen, eine Spionagesoftware auf Ihrem Rechner zu installieren, da er lediglich die E-Mail irgendwo auf Ihrem Weg zum Empfänger abfangen muss. Trotzdem kommunizieren auch heute noch Unternehmen wichtige interne Informationen unverschlüsselt über dieses Medium.

Erfolgreiche Gefahrenabwehr

Ohne eine solide und kostenintensive Ausrüstung ist das Auffinden von klassischen Abhöreinrichtungen wie Mikrophonen und Minikameras kaum zu bewerkstelligen, gerade weil die technischen Möglichkeiten so vielfältig geworden sind. Die im Handel angebotenen „Wanzenfinder“, die zu minimalen Preisen abgegeben werden, eignen sich für diesen Zweck kaum. Da die notwendige Ausrüstung und das erforderliche Know-How nur wenige Detekteien bieten können, arbeiten wir; in diesen speziellen Fällen; mit einem zuverlässigen Partner zusammen.

Ihre Vorteile bei der Detektei Cardone:

  • Erfahrene Wirtschaftsdetektive
  • Unverbindliche Beratung
  • Bundesweite Ermittlungen
  • 24/7 Erreichbarkeit
  • Einsatz moderner Technik
  • Eigene IT-Spezialisten
  • Gerichtsverwertbare Dokumentation

Unsere Spezialisten analysieren IT-Anlagen und zeigen Ihnen auf, wo in Ihrem Unternehmen Sicherheitslücken präsent sind und stehen Ihnen mit Rat und Tat zur Seite, um diese zu schließen. Dabei betrachten wir nicht nur die rein technische Seite, also etwa vorhandene Hard- und Software. Wir schulen ebenfalls Ihre Mitarbeiter und sensibilisieren sie für einen sicheren und verantwortungsvollen Umgang mit digitaler Kommunikation. Dies hat meist den Nebeneffekt, dass diese Mitarbeiter auch im privaten Bereich ein neues Bewusstsein für den Umgang mit dem Computer, dem Smart Phone und dem Internet entwickeln.

Jetzt kontaktieren.

Wie können wir Ihnen helfen? Schreiben Sie uns und wir melden uns schnellstmöglich persönlich zurück.