Cyber-Lauschabwehr und Abhörschutz
Während in früheren Jahrzehnten der Einbau von mehr oder weniger großen „Minisendern“ zum Abhören zum Standard bei Wirtschaftsspionen oder Personen war, die illegal an Informationen kommen wollten, sind mittlerweile die Minisender nicht nur kleiner geworden, sondern vielfach auch überflüssig, da sich Abhörmaßnahmen auch über Laser, IT, Computer, Netzwerke, Smartphones und Notebooks realisieren lassen. Teilweise nur über Softwarelösungen, die der Laie nicht ohne Weiteres erkennen kann. Natürlich gibt es noch immer verbaute versteckte Kameras und Abhörvorrichtungen. Dank verbesserter Akkus und verkleinerter Bauweise sogar sehr leistungsfähige und gut versteckbare Geräte, aber die Cyber-Lauschabwehr und IT-Sicherheit bekommt eine immer größere Bedeutung.
Schon ein USB-Stick reicht zum Datenklau
Ganz ehrlich: Wann haben Sie das letzte Mal geschaut, ob nicht auf der Rückseite Ihres PCs ein kleiner Mini-USB-Stick steckt, den Sie dort nicht installiert haben? Darüber lassen sich z.B. Programme wie Malware aufspielen oder aber alle Tastatureingaben mitloggen, sodass man so auch an Passwörter für geschützte Systeme gelangt. Der moderne Datendieb ist aber weit geschickter: Spionage-Software wird in scheinbar unscheinbaren Anwendungen oder Apps versteckt und lädt sich teilweise automatisch, wenn man auch nur ein eingehendes Email anklickt, was vermeintlich ungefährlich aussieht. Jeden Tag werden so in Deutschland Daten gestohlen. Das Bundesinnenministerium schätzt den Schaden allein durch Wirtschaftsspionage in Deutschland auf einen zweistelligen Milliardenbetrag – pro Jahr. Die Gefahr ist also real und nicht nur fiktionalen James Bond Filmen entliehen.
Cyber-Lauschabwehr in der Praxis
Um Abhörschutz zu gewährleisten, gehört zur Cyber-Lauschabwehr vor allen Dingen:
- Lauschabwehr für das Smartphone/Handy: Werden dort illegal Daten abgegriffen? Befinden sich versteckte Apps, Schadsoftware oder Trojaner auf dem Smartphone, die sich ggf. in scheinbar harmlosen Anwendungen verstecken?
- Lauschabwehr für PCs/Desktop PCs: Ist Spionage-Software installiert? Loggt jemand Tastatureingaben mit? Sind Programme oder Virenscanner manipuliert? Gibt es ggf. sogar im Gehäuse Einbauten wie Minisender?
- Lauschabwehr Telefon/VoIP: Sowohl in Voice over IP Telefonen als auch in analogen oder ISDN-Telefonen und -Anlagen können Daten abgezapft werden. Wurde Hardware oder Software dort manipuliert?
- Lauschabwehr Notebook und Tablet/Smart Devices: Hier verstecken sich oft Abhörwanzen, Spy-Software oder manipulierte Anwendungen
- Netzwerke LAN/WLAN und Router: Über diese Datenleitungen lassen sich leicht Daten abgreifen. Gibt es hier einen Informationsabfluss? Wurde Soft- oder Hardware manipuliert?
- IoT-Geräte: Oft unterschätzt sind die Internet of Things – Geräte, die häufig zum Einfallstor für Datenabgriffe werden können. Dies kann Drucker, TV-Boxen, Rauchmelder ebenso betreffen wie Netzwerk- oder Überwachungskameras.
Selbst Raumheizungssteuerungen oder drahtlos schaltbare Leuchten werden für Datenzugriffe oder Abhörvorrichtungen genutzt.
Unsere Experten haben in vielen scheinbar unverdächtig wirkenden Gegenständen bereits Abhörvorrichtungen gefunden. Ob im Deckenlautsprecher oder im USB-Ladekabel: Mikrofone können überall im Raum ebenso versteckt sein, wie Software-Manipulationen überall dort eingesetzt werden können, wo Software installiert ist.
Manchmal wundert man sich, wo Dritte Informationen herhaben
Wer sich wundert, wo gegnerische Scheidungsanwälte, Steuerfahnder, Wettbewerber oder Journalisten manchmal Informationen herhaben, wird häufig zur Erkenntnis kommen, dass man irgendwo abgehört worden sein muss. In der Praxis geschieht dies nicht immer mit Mikrofon und Mikrosender, sondern immer häufiger fließen Informationen über IT-Systeme ab.
Der eigene PC, das eigene Smartphone werden so zur Wanze und zum Informationslieferant. Dritte erhalten nicht nur das Bewegungsprofil (wann man wo ist und wie lange), sondern ggf. auch den Verlauf aufgerufener Internetseiten und Kopien aller ein- und ausgehenden Emails. Ebenso wie mitgeloggte eingegebene Passwörter.
Programme dazu sind im Internet und spätestens im Darknet leicht zugänglich. Professionelle Datenabgreifer, die z.B. für Wettbewerber oder Journalisten arbeiten, nutzen diese schon lange. Behörden – auch in Deutschland – nutzen solche Programme, die am Markt für Sicherheitsbehörden angeboten werden.
Einzelfälle gelangen immer wieder an die Öffentlichkeit, so z.B. ein Spionage-Programm, welches sich westliche Firmen, die mit China Geschäfte gemacht haben, selbst heruntergeladen haben, – im Glauben, es wäre ein reines Steuerprogramm. Tatsächlich lieferte es Datendieben volle Administrator-Rechte. Auch Deutschland setzt sogenannte Staats-Trojaner ein, um selbst Nachrichten aus Messenger-Diensten wie WhatsApp mitzulesen.
Bevorzugte Opfer von Cyber-Angriffen und Abhörmaßnahmen
Besonders mit dem Einsatz von Cyber-Angriffen müssen folgende Zielgruppen rechnen:
- Unternehmen mit internationalen Beziehungen oder von internationaler Bekanntheit
- Politisch exponierte Personen
- Führungspersönlichkeiten
- Besonders vermögende Personen
- Personen in Scheidungsverfahren
- Wirtschaftsunternehmen in Übernahmeverhandlungen
- Unternehmen mit technischen Innovationen
Manchmal sind die Initiatoren aber auch einfach Spanner oder Voyeure, aber auch Informationen, die diese Personengruppe abgreift, können für abgehörte oder unter Informationsabfluss leidende Personen sehr schädlich sein.
Physischer Zugriff auf Geräte gar nicht erforderlich – um Abhörmaßnahmen zu initialisieren
Wer Informationen aus einem Smartphone oder Notebook illegal gewinnen möchte, muss heutzutage gar nicht mehr den physikalischen Zugriff auf diese Geräte haben, sondern kann durch Email-Anhänge oder gar dadurch, dass das Opfer nur eine bestimmte Webseite aufruft, Schadsoftware auf einem Gerät installieren. Das geht häufig schneller als man denkt und wird nicht immer von Sicherheitswarnungen begleitet. Programmierer von Schadsoftware gehen äußerst geschickt vor, sodass es ihnen schnell gelingt, Malware, Schadsoftware oder Trojaner auf Rechner oder Smartphone zu installieren, ohne, dass man dies bemerkt.
Überdies gibt es immer wieder auch Zugriffsmöglichkeiten auf solche Geräte, die Täter nutzen können. Ob es das kurz im Auto zurückgelassene Smartphone ist oder eines, welches im Hotelzimmer oder Restaurant liegt. Oder das, welches man kurz im Büro liegen lässt, wenn man den Raum kurz verlässt. Täter passen solche Momente ab und wissen auch, wie man in Hotelzimmer oder Autos gelangt, ohne den Schlüssel dafür zu haben. Das Installieren von Schadsoftware ist ein Vorgang von wenigen Sekunden oder allenfalls Minuten und verbleibt i.d.R. unentdeckt.
Desto wichtiger ist es, seine Geräte regelmäßig auf das Vorhandensein von Strukturen zu untersuchen, die einen Informationsabfluss ermöglichen. Täter können fremde Handys auch unbemerkt zum „Hineinhören in den Raum“ nutzen, – ebenso wie das mit vielen GPS-Trackern mittlerweile möglich ist.
Unsere Experten sorgen für Abhörschutz durch Cyber-Lauschabwehr
Wir haben nicht nur jahrelange Erfahrung auf dem Gebiet der Cyber-Lauschabwehr und des Abhörschutzes, sondern verfügen auch über einen zertifizierten Sachverständigen für Abhörschutz und Cyber-Security. Das gibt Ihnen die Sicherheit, dass Ihre Geräte, Strukturen und Räumlichkeiten professionell überprüft werden und wir alles das finden, was dazu beitragen kann, dass Informationen nach draußen dringen, von denen Sie das nicht möchten.
Oftmals sind es sogar Personen aus dem nahen Umfeld, die Abhörmaßnahmen setzen, z.B. aus Neid, Enttäuschung oder schlichtweg, weil sie von irgendjemand dafür Geld bekommen.
Daher unser Tipp: Wenn Sie uns einschalten, um Cyber-Lauschabwehr und Abhörschutz bei Ihnen zu untersuchen und Maßnahmen zur Erhöhung der Sicherheit zu ergreifen, sprechen Sie vorher mit möglichst wenig Menschen darüber. Und: Rufen Sie uns bitte nicht aus möglicherweise überwachten Räumen an und senden keine Mails von Ihrem Standard-Email-Account, da Sie nicht ausschließen können, dass dort jemand mitliest.
Ggf. nehmen Sie Kontakt zu uns über unverdächtige Telefone der Verwandtschaft oder öffentliche Telefone auf.