Ausspähung, Erpressung und virtuelle Entführung

Oliver Schnei­der, Gründer und Geschäfts­füh­render Gesellschaf­ter der RiskWorkers GmbH, erklärt in sei­nem aktuel­len Gastbei­trag wie man mit innova­tiven Sicher­heits­maß­nah­men die Risiken aus dem Inter­net und Darknet sichtbar und unschädlich machen kann.

„FBI und BKA heben Markt­platz im Darknet aus“, so die Headline in den Medien Anfang Mai 2019. Neben Drogen und Waffen wur­den vor allem fal­sche Iden­ti­tä­ten inkl. Kon­to­in­forma­tio­nen, Email Adres­sen zzgl. Passwör­ter und Kreditkar­ten­details gehandelt. Ein Risiko das für viele nicht sichtbar und somit nicht vor­handen scheint. Das Gegen­teil ist der Fall. Gerade Unter­neh­mer, Poli­ti­ker, ver­mögende Familien oder Pro­mi­nente gera­ten immer häufiger ins Visier von Krimi­nel­len. Denn das Aus­spä­hen kann vom heimi­schen Com­pu­ter aus gesche­hen. Nur der moderne Ansatz zum ganzheit­li­chen Schutz der Privat­sphäre, das Prinzip der „Pro­tec­tive Intel­ligence“, kann hier ein wirk­sa­mes Gegen­mit­tel dar­stel­len.

Bei einem Kunden­ge­spräch mit dem Chef eines Family Office klang es zur Begrüßung: „Unsere Kunden sind so gut wie unsichtbar für andere. Eine sehr ver­schwie­gene Kli­en­tel, die nichts nach außen drin­gen lässt.“

Sicher? Unsichtbar? Es ist nichts „draußen“, was komprimierenden oder sicher­heits­spe­zi­fi­schen Cha­rak­ter hat? Das frag­ten wir uns und began­nen im Kunden­auf­trag einen in Deutsch­land einzig­ar­tigen Service zu etablie­ren.

Das Prinzip

Für den Begriff des Pro­tec­tive Intel­ligence gibt es im Deut­schen keine griffige und pas­sende Über­setzung. Der Secret Service war es, der den Ansatz in den spä­ten 70er Jah­ren des letz­ten Jahrhunderts ent­wi­ckelte. Einer Wei­ter­entwick­lung des im deut­schen Sprach­raum geläufigen Wor­tes der Vor­feld­aufklärung, bei der das Umfeld der Schutz­per­son (Woh­nung, Feri­en­domizil, Schulen der Kinder, Ver­anstal­tun­gen) durch eige­nes Per­so­nal beob­ach­tet wird, um so mög­li­cherweise zu erken­nen, ob diese Objekte nicht von mög­li­chen Gefähr­dern aus­ge­späht wer­den. Ein Ansatz, der im Zuge der RAF-Anschläge kon­zi­piert wurde und mit­tlerweile in die Jahre gekommen ist, sofern dies die alleinige Präven­ti­ons­maß­nahme dar­stellt. Pro­tec­tive Intel­ligence geht wei­ter und nutzt unter ande­rem den Cyber­raum, um Gefah­ren und Risiken zu erken­nen. Die Vor­teile für den Täter einer digi­talen Aus­spä­hung lie­gen auf der Hand: Anony­mität, Schwach­stel­len­identifika­tion vom Schreib­tisch aus, Bedro­hung und Erpressung, ohne das geschützte Umfeld zu ver­las­sen und analog sichtbar zu wer­den. Wir befinden uns also an einer Schnitt­stelle zwi­schen digi­taler und analoger Welt – und gleichzei­tig in einem Informa­ti­ons­kreislauf. Pro­tec­tive Intel­ligence ist also das Identi­fizie­ren, Auf­berei­ten, Bereit­stel­len und Bewer­ten von Informa­tio­nen aus Täter­sicht unter Nutzung aller recht­lich zuläs­sigen Ver­fah­ren und Quel­len, um so die Grund­lage für ein ganzheit­li­ches Schutzkon­zept erarbei­ten zu kön­nen. Die Bewer­tung der gesammel­ten Informa­tio­nen müs­sen dabei geschulte Analys­ten vor­neh­men, um eine Risikobe­ur­tei­lung erstel­len zu kön­nen. Auf dieser ruht wiederum der Maß­nah­men­plan. Dabei ist Pro­tec­tive Intel­ligence nicht auf Per­so­nen begrenzt. Man kann es auch zum Schutz von Ver­anstal­tun­gen, Gebäuden, kri­ti­scher Infra­struktur, Daten und Pro­duk­ten ein­set­zen.

Die Gren­zen von Google

Mit­tlerweile ver­su­chen immer mehr Dienstleis­ter, die sich auf das Sammeln von Informa­tio­nen spe­ziali­siert haben, oft aus dem Bereich der Markenbe­ob­ach­tung oder dem Online-Reputa­ti­ons­ma­nage­ment kommend, das Thema auf­zu­greifen und ver­meint­li­che Mehrwerte dem Kunden teuer zu ver­kau­fen. Natür­lich haben diese „Maschi­nen“ im Ein­satz, die nach Schlagwörtern suchen kön­nen, aber sind diese auch in der Lage, aus Täter­sicht zu denken und die Quel­len zu nut­zen, die Täter mit­tlerweile nut­zen kön­nen? Die maschi­nelle Suche kommt ganz schnell an ihre Gren­zen, wenn man Ver­knüpfun­gen und Hinweise suchen muss, die eben nur der Mensch erken­nen kann. Ein prak­ti­sches Bei­spiel: Ein Kunde sagte uns, die Kinder des Vor­standsvor­sitzen­den sind im Umgang mit Social Media geschult. Es exis­tie­ren keine Social- Media-Pro­file, und der 14-Jäh­rige ist sonst auch ein ganz ein Braver. Unsere Analys­ten haben tatsäch­lich kei­nen User auf den gängigen Platt­formen gefunden. Allerdings eine „ver­schlei­erte Ver­sion“, da der Teen­ager ein­fach sei­nen Vor­namen und Nach­namen rückwärts buch­stabiert hat und so einen etwas ungewöhnli­chen Namen hatte, der aber im Freundes­kreis bekannt war. Das findet keine Such­ma­schine. Es wäre auch nicht wei­ter schlimm gewe­sen, wenn nicht Bil­der aus dem Wohn­haus (von innen und außen), dem Feri­en­domizil (inklusive Anreise- und Abreise­datum), der Mama (inklusive Hinweise zur Freizeitge­stal­tung) oder der Schwes­ter (inklusive Hinwei­sen zu Zei­ten, wann sich diese wo befindet) gepos­tet wor­den wären. Diese Informa­tio­nen machen ein rein analoges Präven­ti­ons­kon­zept zunichte.

Täter nut­zen den Quel­lenmix

Neben der Limi­tierung der Such­ma­schi­nen für die Suche nach relevan­ten Informa­tio­nen im Inter­net und auf Social-Media-Platt­formen ist es vor allem das Know-how und die tech­ni­sche Fähigkeit, auch im Darknet und Deepweb nach Informa­tio­nen zu suchen. Krimi­nelle nut­zen P2P-Ver­bindun­gen, legen Informa­tio­nen auf „Crime Servern“ ab und bie­ten diese zum Kauf an, auch kom­pro­mit­tierende Informa­tio­nen zu Gebäuden, Ver­anstal­tun­gen, ver­trauli­chen Daten, VIPs, Poli­ti­kern, Sportgrößen, Vor­stän­den oder „Wealthy Peop­le“. Nur wenn man die Fähigkeit besitzt, auch hier ein 24/7 Radar zu platzie­ren, kann man von einem umfängli­chen Informa­ti­ons­mix spre­chen. Auch hier geht nichts ohne die gesunde Mischung aus Tool und Analys­ten. Neben den digi­talen sind es aber vor allem auch die analogen, per­so­nen­bezoge­nen Quel­len, die von Tätern leicht ange­zapft wer­den kön­nen. Blei­ben wir bei dem erwähn­ten Bei­spiel. Nach­dem der Täter in Social-Media-Pro­filen her­ausgefunden hat, dass Handball das große Hobby des 14-Jäh­rigen ist und sich das Inter­esse vor allem auf einen Ver­ein kon­zen­triert, ist es ein Leich­tes, im Zuge von Social Engi­nee­ring mehr über die Per­son, das Umfeld und die Abläufe zu erfah­ren. Hier ist dann auch die Grenze der Legalität erreicht. Eine direkte Ver­bindungs­auf­nahme mit der Schutz­per­son unter Vor­spie­ge­lung falscher Iden­ti­tä­ten ist even­tuell sogar strafbar. Nicht jedoch Sen­si­bili­sierungs­maß­nah­men rund um die­ses Thema. So wie man frü­her den Kindern beibrachte, keine Schoko­lade von Fremden anzu­neh­men, so muss es heute selbstver­ständlich sein, auch die digi­tale Awa­ren­ess zu schulen. Nicht nur die der Kinder übrigens…

Breite Ein­satzmög­lichkeit

Wenn heute von Vor­feld­aufklärung für eine Schutz­per­son oder eine Ver­anstal­tung gespro­chen wird, wäh­nen sich viele Ver­antwort­li­che bereits im Bereich der Pro­tec­tive Intel­ligence. Mit­nich­ten. Der Ansatz geht weit über das Klas­si­sche hin­aus. Die Nutzung des Quel­lenmix von Darknet, Deepweb, Social Media, dem Inter­net bis hin zum Ein­satz von Social-Engi­nee­ring-Tech­niken muss heute in Betracht gezogen wer­den. Um die Ver­fah­ren zu beherr­schen, müs­sen sowohl Tech­no­logien als auch Spe­zialis­ten (Analys­ten) bereitge­stellt wer­den, die in den wenigs­ten Sicher­heits­ab­tei­lun­gen zur Ver­fügung ste­hen. Der aus­schließli­che Ein­satz von „Such­ma­schi­nen“ greift zu kurz, da wesent­li­che Informa­tio­nen durch Ver­schleierung von die­sen nicht gefunden wer­den kön­nen. Pro­tec­tive Intel­ligence ist nicht nur per­so­nen­bezogen. Es kann man­nigfal­tig ein­ge­setzt wer­den, um ganzheit­lich und kos­ten­güns­tig Werte zu schüt­zen. Spre­chen Sie uns an, wenn Sie mehr erfah­ren wol­len.

Oliver Schnei­der, Gründer und Geschäfts­füh­render Gesellschaf­ter der RiskWorkers GmbH

www.riskworkers.com