Konzessioniertes Detektiv Unternehmen seit 1983
Ully & Ully Detektiv Unternehmen
Josef-Posch-Straße 116, A-8052 Graz +43 316 57 14 03
Lauschabwehr

Unser professioneller Sweep zur Kommunikations-Sicherheit


95 Prozent der illegalen Lauschangriffe werden nicht entdeckt. Die menschlichen Schwächen und die technischen Möglichkeiten bieten die häufigsten Angriffsflächen.

Vor jedem Sweep, das heißt vor jeder Überprüfung auf vorhandene oder mögliche Lauscheinrichtungen, ist eine umfangreiche Analyse des jeweiligen Bedrohungspotentiales erforderlich. Entsprechend dem Analyse-Befund richtet sich die Zusammenstellung der technischen Ausrüstung und der Personen des Sweep-Teams.

Zu Beginn steht die Überprüfung auf vorhandene aktive Hochfrequenz Einrichtungen im Vordergrund. Die Rechner gestützte Differenzmessung zwischen den umgebenden HF Sendern und einer Nahfeldmessung in den zu überprüfenden Räumlichkeiten ermöglicht die Feststellung von Funkabstrahlungen aus dem sogenannten „heißen Raum“.

Um auf das Vorhandensein von nicht unmittelbar aktiven oder nicht mehr aktive Elemente zu prüfen wird die Suche mit Halbleitersuchgeräten fortgesetzt. Diese sogenannten „Non Linear Junction Detektoren“ registrieren passive Halbleiterbauteile wie Transistoren und Dioden im nicht aktiven Zustand, in festen Wänden genauso wie in beweglichen Gegenständen.

Elektronische Geräte sind hervorragende Container für den verdeckten Einbau von Überwachungseinrichtungen. Sie stammen gewissermaßen aus der gleichen Familie. Sie liefern in der Regel die Infrastruktur für Energie, Leitungsverbindungen und Gehäuse ohne Zusatzaufwand mit, und sie stellen sich mit einer für das jeweilige Umfeld perfekt angepassten Tarnung zur Verfügung.

Zur zerstörungsfreien Überprüfung kommt ein Röntgengerät zum Einsatz. Bücher, Büroartikel, Dekoration und sonstige Kleinteile sind mögliche Tarnkörper für Überwachungseinrichtungen. Diese können durch Austausch, Ergänzung, oder sogar durch die eigene Person, zum Beispiel als erhaltenes Geschenk, in den heißen Raum eingebracht werden.

Für den Fall, dass Lauscheinrichtungen bereits in der Bausubstanz eingebracht wurde, oder Elektronik komplett in Gegenständen integriert ist, kommt die Thermografie als Messmethode zum Einsatz.

Hohlräume aller Arten werden zerstörungsfrei mittels dreidimensionaler Endoskopie inspiziert. Die Übertragung durch Körperschall ist in vielen Fällen das Mittel zur Informationsgewinnung aus dem heißen Raum.

Sämtliche Stromkreise und Schwachstromleitungen werden auf verdächtige Hoch- und Nieder-Frequenz Signale überprüft. Mittels induktiv eingekoppeltem Nahfeld Empfänger sowie LAN-Tester können diese Lauscheinrichtungen detektiert werden.

Ob als verstecktes Schad-Programm auf der Festplatte oder als unauffälliges Hardwareteil am Rechner, die Möglichkeiten für einen Lauschangriff im IT-Bereich sind vielfältig. Die Schad-Software ist auch für Profis schwer zu entdecken, die Hardware Installationen sind nur durch visuelle Überprüfungen der einzelnen Komponenten aufzuspüren.

Ein Fahrzeug ist aus der Sicht des Lauschangriffes lediglich ein beweglicher Raum. Bei einem Sweep steht auf Grund der baulichen Eigenschaften eines Fahrzeuges die visuelle Überprüfung im Vordergrund. Das Fahrzeug wird, soweit zerstörungsfrei möglich, zerlegt und unter zu Hilfenahme optischer Geräte untersucht.

Für Mobiltelefone gibt es spezielle Angriffsgeräte, sogenannte IMSI Catcher, welche die Authentifikation als Schwäche im Netz ausnutzen, indem sie dem Mobiltelefon eine Basisstation vortäuschen, die Verschlüsselung abschalten und somit Daten und Gesprächsinformation im Klartext erkennen lassen. Ein wirksamer Schutz gegen das Abhören von Telefonaten ist die komplette Ende-zu-Ende Verschlüsselung.

Jeder Sweep stellt eine Momentaufnahme dar, wobei sich der Sicherheitsgrad je nach vorhandener Prävention in kürzester Zeit ändern kann. Alle Ergebnisse fließen in eine dokumentierte Schwachstellenanalyse ein und dienen dem Maßnahmenkatalog für Präventiven.

Der Aufwand eines Angreifers steht in direkter Verbindung zu dem für ihn zu erwartendem Informationswert. Deshalb wird ein Angreifer meist zielorientierte und befristete Aktionen im heißen Raum durchführen.

Fügt man beim Lauschangriff die Faktoren Wirtschaftlichkeit, Zeitmanagement und verfügbare Technik zusammen, sowie dass die meisten detektierten Lauscheinrichtungen als „Zufalls-Funde“ bekannt werden, dann kann als Bedrohungspotential angenommen werden, dass mindestens 95 Prozent der illegalen Lauschangriffe von den Betroffenen nicht entdeckt werden.

Es ist also Zeit für einen professionellen Sweep!