Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Lauschabwehr Grundschutzleitfaden

Vorbeugende Maßnahmen vor Lauschangriffen

Copyright (C) 03/2004 - 04/2008 by Howard Fuhs


Der Wettbewerb auf den internationalen Märkten ist gnadenlos und für einige Unternehmen ruinös. In diesem Kampf um Marktanteile und Erfolg sind einige Unternehmen bereit, jede erdenkliche technologische Möglichkeit einzusetzen um einen Wettbewerbsvorteil zu erlangen. Die Legalität der eingesetzten Mittel und durchgeführten Maßnahmen spielt dabei oftmals eine untergeordnete Rolle.

Stehen in Unternehmen Besprechungen oder Konferenzen von entscheidender Wichtigkeit an, so ist auch der Mitbewerber an den Ergebnissen dieser Sitzungen interessiert. Um bei solch wichtigen Ereignissen praktisch mit am Tisch zu sitzen werden von der Konkurrenz nicht selten Abhörtechniken erfolgreich angewandt.

Gerade weil Abhörtechniken der Hauch von James Bond anhaftet, begehen die meisten Firmen den schwerwiegenden Fehler davon auszugehen, dass es sie ja nicht treffen wird. Wer würde schon eine solche Technologie gegen das Unternehmen zum Einsatz bringen? Mit dieser Unterschätzung der tatsächlichen Sachlage gefährden viele Unternehmen ihren Markterfolg und Wettbewerbsvorteil. Dabei hat die Vergangenheit gezeigt, dass so mancher Deal durch ein gut plaziertes Abhörgerät im Besprechungsraum eines Unternehmens gefährdet war oder geplatzt ist.

Wie groß ist die Gefahr?

Die Gefahr, Opfer eines Lauschangriffes zu werden ist größer als oftmals von den Unternehmensverantwortlichen vermutet wird! Gerade die preiswerte und weit verbreitete Technologie für Lauschangriffe hat in den letzten Jahren die Gefahr deutlich gesteigert. Videokameras kleiner als ein Feuerzeug und Videosender kleiner als ein Spielwürfel, erhältlich in jedem besser sortierten Elektronikhandel zu Preisen von unter 200,- Euro machen es heute immer größeren Personenkreisen möglich, ohne viel technisches Wissen und finanzielle Mittel Lauschangriffe gegen Unternehmen erfolgreich zu realisieren.

Erfolgreiche Gegenmaßnahmen

Um Unternehmen die Möglichkeit zu geben zumindest die einfachsten Lauschangriffe abwehren zu können, sind nachfolgend einige einfache und wirksame Verhaltensmaßnahmen aufgeführt. Zwar können damit keine professionell durchgeführten Abhöraktionen verhindert werden, jedoch kann mit etwas organisatorischer Weitsicht vor und während einer Besprechung ein nicht unerheblicher Grundschutz preiswert und einfach in Unternehmen hergestellt werden.

Wird ein wesentlich höherer Schutz vor Lauschangriffen benötigt, ist es unumgänglich ein auf Lauschabwehr spezialisiertes Unternehmen hinzu zu ziehen.

Grundsätzliche Empfehlungen

Stellen Sie sicher, dass Ort und Zeit der Besprechung oder der Konferenz nur den Personen mitgeteilt werden, die es auch unmittelbar betrifft. Der Kreis der Eingeweihten sollte so klein wie möglich gehalten werden.

Teilen Sie dem Teilnehmerkreis unbedingt vorher mit, dass es sich um ein vertrauliches Treffen handelt und deshalb über Einzelheiten Stillschweigen zu wahren ist.

Sofern organisatorisch möglich, sollten Sie über mehrere Räume für die Besprechung verfügen und den Teilnehmern erst kurz vorher mitteilen, in welchem Raum die Besprechung stattfindet.

Auswahl der Räumlichkeiten und der Technik

Optimal wäre ein fensterloser (Keller-) Raum, der mitten im Gebäude liegt, d.h. dessen Wände keine Gebäudeaußenmauern sind. Solche Räume sind allerdings nur selten in Gebäuden vorhanden.

Bei Räumen mit Fenstern gäbe es die Möglichkeit einen Abhörangriff von außen an den Fenstern zu starten. Achten Sie deshalb darauf, dass die Fenster über außenliegende Jalousien oder Rolläden abgedeckt werden können. Innenliegende Jalousien sind wirkungslos.

Besteht keine Möglichkeit die Fenster von außen abzudecken, besteht ein erhöhtes Abhörrisiko von außen.

Der Besprechungsraum sollte über eine schalldichte Tür bzw. über eine Eintrittsschleuse mit zwei Türen verfügen.

Für die Teilnehmer der Besprechung muss eine Garderobe außerhalb des Konferenzraumes zur Verfügung stehen. Dort können dann Mäntel, Jacken, Taschen oder sonstige nicht benötigte Gegenstände für die Dauer der Konferenz außerhalb des Besprechungsraumes aufbewahrt werden.

Mobiltelefone der Teilnehmer müssen für die Dauer der Besprechung außerhalb des Konferenzraumes aufbewahrt werden. Es dürfen KEINE Mobiltelefone oder drahtlose Telefone (z.B. DECT-Telefone) in den Konferenzraum mit hinein genommen werden.

Sofern möglich, sollte dies auch für Computer, PDA's (Personal Digital Asistent), Diktiergeräte, Kameras, Funkrufempfänger (Pager) usw. gelten. Je weniger Technik in einem Konferenzraum vorhanden ist, desto geringer ist die Wahrscheinlichkeit, dass ein Abhörgerät im Raum vorhanden ist.

Entfernen Sie alle nicht benötigten technischen Einrichtungen für die Dauer der Besprechung aus dem Konferenzraum. Achten Sie hier vor allem auf nicht fest installierte Mehrfachsteckdosen oder sonstige Verteilerdosen für Telefone oder Datennetzwerke. Sofern nicht benötigt, sollten Sie auch installierte Telefone, Rufanlagen und Anrufbeantworter aus dem Konferenzraum entfernen.

Entfernen Sie aus dem Konferenzraum alle Gegenstände, die

Achten Sie auf eine einfache und schnörkellose Bestuhlung. Sie stellen damit sicher, dass schnell und einfach angebrachte Abhörgeräte durch eine visuelle Inspektion entdeckt werden können. In einem gewissen Umfang haben sich hier in der betrieblichen Praxis auch Glastische als vorteilhaft erwiesen.

Stellen Sie eine schlichte und übersichtliche Einrichtung des Konferenzraumes sicher. Vermeiden Sie Dekorationsgegenstände wie Bilder, Figuren, Statuen oder sonstige Ausstellungsstücke, an oder in denen eine Abhöreinrichtung einfach und unbemerkt angebracht sein kann.

Besetzen Sie alle Räume, die an den Konferenzraum angrenzen, mit Sicherheitsleuten Ihres Vertrauens. Sie verhindern damit den "Lauscher an der Wand". Dies gilt auch für die Stockwerke ober- und unterhalb des Konferenzraums.

Sperren Sie den Konferenzraum 24 Stunden vor der Besprechung für jeglichen Publikumsverkehr. Definieren Sie den Personenkreis, der in dieser Zeit den Besprechungsraum betreten darf. Dies sollten nicht mehr als zwei Personen sein.

Achten Sie darauf, dass der Konferenzraum während der ungenutzten Zeit vor der Besprechung nicht nur verschlossen sondern alle Zugangstüren und Fenster auch versiegelt sind. Es kann dann leicht eine Manipulation bzw. ein unbefugtes Betreten des Raumes durch einen Siegelbruch nachgewiesen werden.

Nutzen Sie die Sperrzeit um den Raum auf eventuelle Abhörgeräte zu untersuchen und alle nicht benötigten bzw. verdächtigen Gegenstände aus dem Raum zu entfernen.

Bedenken Sie, dass selbst unverdächtig aussehende Gegenstände wie z.B. Aschenbecher, Bücher usw. Abhörgeräte enthalten können.

Untersuchen Sie Lüftungsschächte, Heizungsschächte, Kabelschächte und Luftzuführungen von Klimaanlagen, die in den Konferenzraum führen, auf verdächtige Geräte und Installationen.

Sofern Sie technische Installationen wie Verteilerdosen, Steckdosen oder Lichtschalter untersuchen, versiegeln Sie die Installationseinrichtungen nach erfolgter Überprüfung.

Überprüfen Sie den Hohlraum in Zwischendecken oder bei abgehängten Decken auf verdächtige Geräte und Installationen.

Versuchen Sie nicht mit inadäquaten Mitteln nach drahtlosen Abhörgeräten zu suchen! Im Handel werden sogenannte Wanzenspürgeräte ab ca. 100.- Euro angeboten. Diese Mittel sind nicht in der Lage drahtlose Abhörgeräte zuverlässig aufzuspüren und geben ein falsches Gefühl der Sicherheit.

Hinweis! Denken Sie auch an die Sicherheit von Mitschriften und schriftlichen Protokollen der Besprechung!

Sollten Sie über diese vorgeschlagenen Maßnahmen hinaus ein höheres Maß an Sicherheit benötigen, müssen Sie ein entsprechendes Fachunternehmen zur Abwehr von Lauschangriffen beauftragen.

Setzen Sie sich rechtzeitig vor dem Besprechungstermin mit dem Fachunternehmen in Verbindung. Beachten Sie, dass eine komplette Überprüfung eines Konferenzraumes mitunter Tage in Anspruch nehmen kann.

Verwenden Sie zur Kontaktaufnahme Kommunikationsmittel, bei denen eine Abhörgefahr weniger gegeben ist. Benutzen Sie z.B. öffentliche Telefone. Telefonieren Sie nicht mit dem eigene Handy oder aus Ihrem Büro oder Ihrer Wohnung.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 03/2004-04/2008 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher