Bundesheer Bundesheer Hoheitszeichen

Bundesheer auf Twitter

Lauschangriffe: Gefahr für die militärische Sicherheit

Absicherungs- und Gegenmaßnahmen

Die Miniaturisierung von Abhörmitteln sowie deren kostengünstige und einfache Beschaffung erhöhen die Gefahr von Lauschangriffen - auch im Bereich der Truppe. Dieser Bedrohung muss daher mit besonderer Aufmerksamkeit begegnet werden und es müssen zeitgerecht vorbeugende Absicherungs- und Gegenmaßnahmen ergriffen werden.

Im Februar 2003 fühlte sich ein Dolmetscher im Justus Lipsius-Gebäude, dem EU-Ratsgebäude in Brüssel, durch ein ständig läutendes Telefon so genervt, dass er den Haustechniker rief, um Abhilfe zu schaffen. Der Techniker ging der Störung nach und stellte im Technikraum einige merkwürdige Leitungsführungen fest. Der daraufhin alarmierte Sicherheitsbeauftragte für das Ratsgebäude zog nach Begutachtung der seltsamen Verkabelung einige Abwehrexperten bei. Diese stellten sehr rasch fest, dass die Delegationsbüros und Besprechungsräume Großbritanniens, Deutschlands, Frankreichs, Spaniens und Österreichs offensichtlich das Ziel eines groß angelegten Lauschangriffes geworden waren.

Das 1995 eröffnete EU-Ratsgebäude dient hauptsächlich der Vorbereitung und Durchführung der EU-Ministerratssitzungen. Es kann daher davon ausgegangen werden, dass der Inhalt der Vorbesprechungen, die Festlegung der jeweiligen nationalen Verhandlungspositionen sowie die Ministerratssitzungen selbst für einige Staaten - innerhalb und außerhalb der EU - von großem Interesse sein können. Unter diesen Staaten wird auch der Lauschangreifer zu suchen sein.

Die militärische Landesverteidigung stellt nach wie vor ein vorrangiges Ziel für Lauschangriffe dar. Es ist daher im Sinne einer weiteren Verbesserung der heeresinternen Absicherungsmaßnahmen erforderlich, immer wieder auf die Gefährdung der militärischen Sicherheit durch Abhörmaßnahmen hinzuweisen und die Möglichkeiten für Absicherungs- und Gegenmaßnahmen aufzuzeigen.

Zur Aufklärung von Gesprächen, Fax- und Datenübertragungen werden Satelliten, fliegende Systeme, ortsfeste sowie auf Kfz verlastbare Anlagen zum Einsatz gebracht. Dabei muss ins Kalkül gezogen werden, dass jede Kommunikation, die über Satelliten, Luft, Glasfaserkabel und Internet läuft, erfasst, analysiert und der politischen oder militärischen Führung des Angreifers zur Verfügung gestellt werden könnte. In jenen Bereichen, in denen mit diesen Mitteln, die aus sicherer Entfernung oder vom Angreiferstaat aus eingesetzt werden, nicht das Auslangen gefunden wird, werden Lauschangriffe auch im Zielland - unter Abstützung auf spezielle Abhörtechniken - geführt.

Ziele für Lauschangriffe

Primäre Angriffsziele sind vor allem Gespräche und dabei natürlich deren vertrauliche Inhalte, egal, ob es um den Dialog von Person zu Person geht oder um Datenaustausch per Fax oder Modem. Sekundäre Angriffsziele für Lauschangriffe sind grundsätzlich alle anderen vertraulichen Informationen, Daten und Ereignisse - im weitesten Sinne Verschlusssachen gemäß Verschlusssachenvorschrift.

Im Detail sind darunter jene Informationen zu verstehen, die im Rahmen von persönlichen Gesprächen, Befehlsausgaben, Lage-Briefings, Besprechungen, Konferenzen, Bewertungs- bzw. Firmengesprächen, interner Aus- und Fortbildung, Seminaren etc. ausgetauscht werden, und zwar unter Benutzung von - Telekommunikation (Telefongespräche, Fax, Telex), - Informationstechnologie (PC, Server, Netzwerk, Peripheriegeräte) oder - visuellen Informationen (Unterlagen, Personen-, Kfz-Bewegungen).

Einer besonderen Gefährdung ist die Truppe daher bei Einsätzen ausgesetzt, etwa bei Auslandseinsätzen wie im Kosovo. Aber auch im Rahmen des Grenzeinsatzes gegen die illegale Immigration an der EU-Außengrenze im Burgenland und in Niederösterreich darf das Interesse von Schlepperorganisationen z. B. an der konkreten Aufstellung unserer Posten nicht unterschätzt werden. Weiters sind Soldaten oder Truppenteile im Rahmen von Erprobungen und Entwicklungen mit der Testung von neuem Gerät beauftragt. Dabei muss klar sein, dass Detailinformationen über neue Militärtechnologien im Sinne der Technologiespionage auch für Dritte äußerst interessant sein können.

Angriffsmethodik Einem Lauschangriff wird eine gründliche Beurteilung der Lage vorangestellt. Das Ergebnis dieser Beurteilung ist die Festlegung der Angriffsziele, die Festlegung der Vorgangsweise und die Auswahl der notwendigen technischen Mittel.

Bei der Wahl der Mittel und Methoden bestimmt das optimale Ergebnis bei geringst möglichem Risiko die Vorgangsweise. Technik wird nur dann eingesetzt, wenn andere Methoden wie z. B. die Gesprächsabschöpfung (meist einfaches Zuhören bei Gasthaus- und Casinogesprächen oder schlichtes Ausfragen) nicht zum Ziel führen.

Lauschangriffe werden gegen die jeweils erkannten Schwachstellen der Angriffsziele geführt. Dabei ist für die in der Folge eingesetzte Technik und Methode entscheidend, ob ein Zugang zum sensiblen (vom Sicherheitsaspekt her kritischen) Raum oder Objekt möglich ist oder nicht.

Lauschangriffe mit Zugang zum sensiblen Raum

Zum Abhören persönlicher Gespräche in Büros, Besprechungsräumen oder Gefechtsständen werden Raummikrofone, Minisender aller Art (Wanzen), Notebooks sowie manipulierte Telefonapparate eingesetzt.

Telefongespräche, Faxe, Telexe (auch E-Mail- und Modemdaten) werden durch induktive Kopplung an den Endgeräten und mittels Telefon- oder Kombiwanzen abgehört.

Lauschangriffe ohne Zugangzum sensiblen Raum

Persönliche Gespräche können von außen auch unter Einsatz von Körperschallmikrofonen, Richtmikrofonen, Lasersystemen, Infrarotsystemen, dem Lauschen per Computer, von Manipulationen an Telekommunikationsanlagen, dem Ausnutzen der Stromversorgung, Mikrowellenfluten oder durch Abfangen kompromittierender Abstrahlung abgehört werden.

Telekommunikation kann durch induktive Kopplung und Übersprechen an Leitungen, Manipulation an der Nebenstellenanlage oder in den Wählämtern, Abfangen der Aussendungen der Mobilfunk- oder Satellitenfunkgeräte abgehört werden.

Angreifer, Täterbild, Motive

Wer kommt als Angreifer in Frage? Grundsätzlich sind das meist staatliche Nachrichtendienste, die Organisierte Kriminalität, Wirtschaftsunternehmen, staatsgefährdende Organisationen, Detektive und Medienvertreter (Journalisten). Auch Einzeltäter, unter Umständen aus der eigenen Organisation, müssen in die Beurteilung einbezogen werden.

Von der Organisation des Angreifers kann auf die eingesetzten Mittel und Methoden geschlossen werden. Es muss davon ausgegangen werden, dass manche Staaten für die Fernmeldeaufklärung beinahe unbegrenzte finanzielle Mittel zur Verfügung stellen und dass die modernste und leistungsfähigste Technologie zum Einsatz kommt. Mit moderner Technologie können riesige Datenmengen erfasst und analysiert werden. Ein "Verstecken" in der Datenflut zur Sicherung der eigenen Kommunikation fällt unter Wunschdenken.

Bei den nichtstaatlichen Angreifern ist mit der Verfügbarkeit eher eingeschränkter finanzieller Mittel, entsprechend weniger leistungsfähiger Technik, wenig aufwändiger Methoden und mit der Inanspruchnahme Dritter (z. B. Privatdetektive) zu rechnen.

Die Motive der Angreifer reichen von der klassischen Informationsbeschaffung (Spionage, Wirtschaftsspionage) bis zur Schädigungsabsicht; von der Beeinträchtigung bzw. der Zerstörung von Kommunikationssystemen (Sabotage) über die Irreführung eines Gegners durch Verbreiten falscher Nachrichten bis hin zum kriminellen Bereicherungsmotiv.

Methoden und Kosten beim Abhören

Die Entdeckungswahrscheinlichkeit ist ohne Spezialgeräte insgesamt wenig wahrscheinlich. Das erforderliche Wissen für die Handhabung der Lauschangriffsmittel kann im Rahmen der herkömmlichen Schulbildung erworben werden.

Die Kosten für Lauschangriffsmittel sind auf vernachlässigbare Größen gesunken. "Netzstromwanzen" mit geringer Reichweite, die nur innerhalb des Hausnetzes wirksam sind, gibt es für 500 bis 1 000 Euro, die Kosten für Körperschallmikrofone belaufen sich auf 250 bis 2 500 Euro. Zuckerwürfelgroße Telefonwanzen kosten 150 Euro, und stecknadelkopfgroße Raummikrofone sind ab 100 Euro erhältlich. Mini-Tonaufzeichnungsgeräte in der Größe einer Scheckkarte (mit einer Aufnahmedauer bis zu 5 Stunden) schlagen sich mit 300 Euro zu Buche.

Entwicklungstendenzen bei den Lauschangriffsmitteln

Die so genannte "letzte Meile" von der Nebenstellenanlage bzw. vom Verteiler zum Telefonapparat hat für den Angreifer wieder große Bedeutung erlangt. Der Grund dafür liegt in der heute verwendeten Digitaltechnik, im Einsatz neuer Kabeltechnologien (Glasfaser) und im zunehmenden Einsatz von Verschlüsselungssystemen zum Schutz der Übertragung von Sprache, Fax und Daten. Es wird immer schwieriger, Daten auf dem Übertragungsweg zu erfassen und allfällig verschlüsselte Daten zeitgerecht zu entschlüsseln. Daher muss damit gerechnet werden, dass vermehrt Minisender am Zielort (Besprechungsraum) oder in der Nähe der Zielperson (Büro, Dienstauto) platziert werden.

Moderne Minisender sind zunehmend digital moduliert und können Informationen per Funk verschlüsselt übertragen. Sie werden z. B. über ein Funksignal bzw. durch einen Anruf vom Mobiltelefon aus der Ferne eingeschaltet oder sie schalten sich selbst bei Gesprächen ein (Sprachsteuerung). Die Miniaturisierung ist so weit fortgeschritten, dass Abhörmittel in alle denkbaren Gegenstände des täglichen Gebrauches eingebaut werden können.

Moderne Wanzen verfügen über leistungsfähige Mikrofone und Videochips und sind daher in der Lage, sowohl Ton als auch Bilder in vorzüglicher Qualität zu erfassen und zu übertragen.

Lauschangriffsmittel der jüngsten Generation kommen überdies ohne Halbleiter und Metallteile aus. Folglich können gängige Scanner und Detektionsgeräte die Wanzen nicht mehr auffinden.

Die Reichweite der Wanzen ist mit einfachen Mitteln auf Basis der GSM-(Mobiltelefon-)Technologie unbegrenzt. Die Miniaturisierung, die Möglichkeit der Sprachsteuerung und die Verwendung neuer Materialien führen dazu, dass die Detektion nur noch mit Spezialgeräten möglich ist und bei der Lauschabwehr zeitaufwändige visuelle Methoden eingesetzt werden müssen. Die Auswertesoftware ist in der Lage, störende Neben- und Hintergrundgeräusche auszublenden und Zielpersonen aufgrund ihres Stimmenprofiles auch aus großen Datenmengen herauszufiltern (siehe oben: "Verstecken in der Datenflut ...").

Der Besitz von Lauschangriffsmitteln ist in Österreich zwar verboten, der Ankauf solcher Wanzen ist jedoch für jedermann über das Internet einfach und unter Umgehung der nationalen Gesetze möglich.

Absicherungs- und Gegenmaßnahmen

Lauschangriffe können nicht gänzlich verhindert werden. Wenn das Abhören professionell, mit Hilfe moderner Technik durchgeführt wird, kann es ohne den massiven Einsatz technischer Detektionsgeräte auch nicht erkannt werden. Hinweise auf bestimmte Gesprächsinhalte oder auffällige Reaktionen von Unbeteiligten jedoch können sehr wohl Hinweise auf einen Lauschangriff sein. Bei Verdachtsmomenten ist daher sicherheitshalber das Abwehr-Fachpersonal zu Rate zu ziehen.

Grundsätzlich kommt es darauf an, durch präventive Absicherungsmaßnahmen die Erfolgsaussichten für einen Lauschangriff und damit die Risken für die militärische Sicherheit zu minimieren. Potenzielle Angriffsziele wie abhörgefährdete Personen, Besprechungsräume, Gefechtsstände und Büros müssen in einer vorausschauenden Beurteilung der Lage erkannt werden und durch Truppen-, Personal-, Objekt- und Geheimschutzmaßnahmen besonders gegen Lauschangriffe geschützt werden.

Vorbeugende Absicherungsmaßnahmen

Im Rahmen einer Risikoanalyse werden potenziell gefährdete Personen und Objekte erkannt. Wichtige Besprechungsräume sollten in das Innere von Kasernen und Objekten verlagert werden, um Abstand zu unsicheren Bereichen zu gewinnen. Durch bauliche Maßnahmen wie Schallisolierung, Einbau von Rauschgeneratoren und die Einrichtung abhörsicherer Räume kann die Abhörgefahr stark reduziert werden. Die Verwendung geschirmter, abhörsicherer Kabel sowie die Verschlüsselung der Nachrichteninhalte erhöhen die Sicherheit am Übertragungsweg. Auch der Einsatz von Störsendern kann in sensiblen Bereichen durchaus angebracht sein.

Die Übertragung der Aufsicht über sensible Räume in die Verantwortung eines Sicherheitsbeauftragten und regelmäßige Kontrollen dieser Räumlichkeiten sollten eine Selbstverständlichkeit sein. Zutritts- und Zugriffsregelungen sowie die Kontrolle des Einlasses müssen zur Routine werden.

Konkrete Maßnahmen am Arbeitsplatz

Maßnahmen zum Schutz vor Lauschangriffen können durch jede(n) aufmerksame(n) Mitarbeiter/in am eigenen Arbeitsplatz gesetzt werden. Der "aufgeräumte Arbeitsplatz" verhindert unerwünschten Informationsabfluss. Ein aufwändiger elektronischer Lauschangriff erübrigt sich nämlich, wenn nach Dienstschluss Geschäftsstücke oder sogar Verschlusssachen auf den Schreibtischen oder in offenen Stahlschränken herumliegen. Auch das Ausplaudern dienstlicher Angelegenheiten und die Weitergabe von Kopien dienstlicher Geschäftsstücke widerspricht der Verschwiegenheitsverpflichtung und ist ein schwerer Verstoß gegen die Bestimmungen der militärischen Sicherheit. Bei der Informationsweitergabe gilt es, nur das weiterzugeben, was das Gegenüber benötigt. Die Amtsverschwiegenheit und die Verschlusssachenvorschrift sind einzuhalten.

Detailmaßnahmen zur Abwehr von Lauschangriffen sind im Intranet auf der Seite des Abwehramtes unter dem Titel "Elektronische Abwehr; Bedrohungsbild; Abhörgefährdung; Absicherungs- und Gegenmaßnahmen" nachzulesen.

Elektronische Abwehr

Trotz aller Absicherungsmaßnahmen müssen gefährdete Objekte von Zeit zu Zeit mit technischen Mitteln durch die Elektronische Abwehr (eine Abteilung des Abwehramtes) überprüft werden. Hiebei werden die betroffenen Objekte auf bauliche und technische Schwachstellen überprüft und die Räume unter Zuhilfenahme leistungsfähiger Scanner und Detektoren nach eingebrachten Lauschmitteln abgesucht. Vorhandene Absicherungsmaßnahmen werden einer gründlichen Revision unterzogen. Im Ergebnisbericht erhalten die überprüften Dienststellen einen umfassenden Lagebericht mit einer Beschreibung der vorgefundenen Schwachstellen sowie der sich daraus ergebenden Risiken und Gefahren. Detaillierte Vorschläge zur Verbesserung der Absicherungsmaßnahmen werden zur Verfügung gestellt.

Dabei sollte den Kommandanten und Leitern bewusst sein, dass das Ergebnis einer elektronischen Raumüberprüfung nur eine Momentaufnahme erbringt: "Saubere" Räume können am nächsten Tag schon wieder verwanzt sein, wenn nicht gleichzeitig vorbeugende Absicherungsmaßnahmen getroffen werden.

Autor: Oberst dG Walter J. Unger, Jahrgang 1959. Ausmusterung 1982, Waffengattung Infanterie; Absolvent des 12. Generalstabskurses; seit 1991 Verwendung in der Zentralstelle und im unmittelbar nachgeordneten Bereich. 1999 bis 2000 Truppenverwendung als Kommandant des Panzerabwehrbataillons 1; derzeit Leiter der Abteilung für Elektronische Abwehr im Abwehramt.

___________________________________ ___________________________________

ECHELON

Eine Untersuchungskommission des EU-Parlamentes verfasste im Jahre 2001 einen Bericht "... über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation (Abhörsystem ECHELON)". Darin wird eindeutig festgestellt: ECHELON ist ein weltweit arbeitendes Kommunikationsabhörsystem der Staaten des UKUSA-Abkommens (United Kingdom, USA und die Communications-Intelligence-Dienste Kanadas, Australiens und Neuseelands). Das System dient zum Abhören privater und wirtschaftlicher (angeblich nicht militärischer) Kommunikation. Das Überwachungssystem baut vor allem auf dem globalen Abhören von Satellitenkommunikation auf. Abgehört wird von mehr als 100 terrestrischen Lauschstationen, von Schiffen, U-Booten, Flugzeugen und Satelliten aus. Die Daten, Sprach- und Faxsignale werden in großen Datenbanken gesammelt und dann analysiert. Die Untersuchungen haben gezeigt, dass die UKUSA-Staaten nur auf einen Teil der kabel- und funkgebundenen Kommunikation Zugriff haben und aufgrund des Personalaufwandes nur einen noch eingeschränkteren Teil der Kommunikation auswerten können. So umfangreich die verfügbaren Mittel und Kapazitäten zum Abhören von Kommunikation auch sein mögen, ihre äußerst große Zahl macht in der Praxis eine erschöpfende und gründliche Kontrolle jeder Kommunikation unmöglich.

Ein eigenes, globales Abhörsystem könnte auch Frankreich - geographisch aufgrund seiner Gebiete in Übersee - alleine betreiben. Es gibt viele Anzeichen dafür, dass auch Russland ein solches System betreibt.

Eigentümer und Herausgeber: Bundesministerium für Landesverteidigung | Roßauer Lände 1, 1090 Wien
Impressum | Kontakt | Datenschutz | Barrierefreiheit

Hinweisgeberstelle