Die „billigste Wanze“ ist das Handy: Eingeschaltete Mobiltelefone eignen sich dazu, über eine aufgebaute Verbindung Raumgespräche unbemerkt und direkt an jeden beliebigen Ort zu übertragen. Über „vergessene“ Mobiltelefone kann unbemerkt von außen eine Verbindung aufgebaut werden. Dazu müssen zuvor bestimmte Leistungsmerkmale aktiviert werden. Darüber hinaus können Mobiltelefone mit entsprechenden technischen Aufwand und Know-How so manipuliert werden, dass diese unbemerkt zum Abhören von Raumgesprächen benutzt werden können.
So veränderte Geräte können auch in scheinbar ausgeschaltetem Zustand senden. Diese Risiken schaltet man dadurch aus, dass bei Sitzungen mit vertraulichem Inhalt keine Mobiltelefone zugelassen sind. Ein hohes Maß an Sicherheit ist bereits gegeben, wenn die Stromversorgung des Handys unterbrochen und der Akku entfernt wird.
Es bedarf nicht viel, um die Gesprächssicherheit zu erhöhen. Einfache Lösungen sind zu bevorzugen. Ein einfaches, aber zuverlässiges Gerät zur Feststellung, ob bei einer Besprechung alle Mobiltelefone ausgeschaltet sind ist der sogenannte „Mobifinder“ (Größe einer Zigarettenschachtel) der Firma Rohde & Schwarz.
Schwachstelle Funkmikrofon
Über schnurlose Mikrofone (Funkmikrofon) bei Vorträgen oder als Headset verwendet von Sekretärinnen, kann das gesprochene Wort mit sogenannten Scannern bis zu 300 Metern Entfernung abgehört werden. Auch hier sind die dafür notwendigen Lauschgeräte in „Spyworld-Läden“ in allen deutschen Großstädten preiswert zu erwerben. Der Aufwand für einen erfolgreichen Angriff ist auch hier wieder extrem gering.
Schwachstelle PC
Auch um IT-technisch bestens gesicherte PCs anzugreifen, braucht es nur sehr wenig. Entsprechende Systeme kann jeder im Internet kaufen. So gibt es inzwischen rund vier Zentimeter lange und damit sehr unauffällige Sticks, die zwischen Tastatur und Computer gesteckt werden. Die Speicherkapazität von bis zu 64 MB reicht aus, um alle Tastenanschläge aufzuzeichnen. Deswegen sollten auch Reinigungs- und technische Servicekräfte nicht unkontrolliert in sensiblen Räumen arbeiten.
Schwachstelle Telefon
Aber auch das gute alte Telefon steht mehr denn je auf der Risikoliste. So bieten mehrere Firmen im Ausland alle Arten von Telefonhörern für Festnetze mit eingebauter Wanze zum Kauf an. Der Austausch eines Telefonhörers ist auch für Laien relativ einfach. So wurde der Vorstandsvorsitzende eines global agierenden deutschen Konzerns nachweislich abgehört mit einem in seinem Hotelzimmer versteckt angebrachten Babyphone.
Schwachstelle Kopiergeräte
Man sieht es ihnen nicht an. Aber neben dem typischen Papierkorb können auch die Kopiergeräte extrem ergiebig für Industriespione sein - insbesondere dann, wenn diese als Kombigeräte auch faxen und scannen können. Die Verwaltungscodes für solche Geräte stellen Hersteller auf ihrer Homepage ins Netz. Clevere Hacker gelangen in das Netzwerk von Wirtschaftsunternehmen und programmieren mit dem Code Drucker, Scanner und Fax so um, dass sie auf die Datenspeicher zugreifen und sensible Daten absaugen können.
Vorbeugen statt heilen wollen
Ist ein Unternehmen Ziel eines erfolgreichen Spionageangriffes geworden, lässt der Schaden zwar noch reduzieren, ganz aus der Welt ist er aber nicht mehr zu schaffen. Deswegen braucht es einen größtmöglicher Schutz zur Abwehr von Lauschangriffen. Dieser ist nur durch die Kombination von personellen, organisatorischen und technischen Schutzmaßnahmen zu erreichen.