Vor jedem Sweep, das heißt vor jeder Überprüfung auf vorhandene oder mögliche Lauscheinrichtungen, ist eine umfangreiche Analyse des jeweiligen Bedrohungspotentiales erforderlich. Entsprechend dem Analyse-Befund richtet sich die Zusammenstellung der technischen Ausrüstung und der Personen des Sweep-Teams von ULLY & ULLY.
Ein „Sweep“ dient dem gewerblichen Aufspüren von Geräten zur unberechtigten Übertragung von Bild und Ton, von elektronisch gespeicherten Daten und der damit verbundenen Schutzmaßnahmen, durch konzessionierte Berufsdetektive.
95 Prozent der illegalen Lauschangriffe werden nicht entdeckt. Die menschlichen Schwächen und die technischen Möglichkeiten bieten die häufigsten Angriffsflächen
Zu Beginn steht die Überprüfung auf vorhandene aktive Hochfrequenz Einrichtungen im Vordergrund. Die Rechner gestützte Differenzmessung zwischen den umgebenden HF Sendern und einer Nahfeldmessung in den zu überprüfenden Räumlichkeiten ermöglicht die Feststellung von Funkabstrahlungen aus dem sogenannten „heißen Raum“. Um auf das Vorhandensein von nicht unmittelbar aktiven oder nicht mehr aktive Elemente zu prüfen wird die Suche mit Halbleitersuchgeräten fortgesetzt. Elektronische Geräte sind hervorragende Container für den verdeckten Einbau von Überwachungseinrichtungen. Zur zerstörungsfreien Überprüfung kommt ein Röntgengerät zum Einsatz. Bücher, Büroartikel, Dekoration und sonstige Kleinteile sind mögliche Tarnkörper für Überwachungseinrichtungen. Hohlräume aller Arten werden zerstörungsfrei mittels dreidimensionaler Endoskopie inspiziert. Die Übertragung durch Körperschall ist in vielen Fällen das einfachste Mittel zur Informationsgewinnung aus dem heißen Raum. Ob als verstecktes Schad-Programm auf der Festplatte oder als unauffälliges Hardwareteil am Rechner, die Möglichkeiten für einen Lauschangriff im IT-Bereich sind vielfältig. Ein Fahrzeug ist aus der Sicht des Lauschangriffes lediglich ein beweglicher Raum. Das Fahrzeug wird zerstörungsfrei zerlegt und unter zu Hilfenahme optischer Geräte untersucht. Ein wirksamer Schutz gegen das Abhören von Telefonaten ist die komplette Ende-zu-Ende Verschlüsselung.
Jeder Sweep stellt eine Momentaufnahme dar, wobei sich der Sicherheitsgrad je nach vorhandener Prävention in kürzester Zeit ändern kann. Alle Ergebnisse fließen in eine dokumentierte Schwachstellenanalyse ein und dienen dem Maßnahmenkatalog für Präventiven.