Dies verlangt nach einem psychologisch sinnvollen Vorgehen, der Fähigkeit zu antizipieren, der Vorbereitung von Notfallplänen sowie einem eingespielten Team, das den Avatar sowie das Ziel während der ganzen Operationsdauer führt.
Tatsächlich ist es im Einzelfall bei Bedarf möglich, gegen jeden der oben benannten Punkte zu verstoßen. Ein solcher Verstoß – im Sinne von „quick and dirty“ - beschleunigt den Prozess insoweit, als er möglicherweise schneller zum Erfolg führt und punktuell wertvolle Ergebnisse erzielt. Gleichzeitig erhöht er massiv das Risiko, den Avatar zu verbrennen. Ob ein solcher Ansatz riskiert werden kann, hängt daher insbesondere von einem akuten Bedarf des Auftragsgebers der Operation, dem psychologischen Profil der Zielperson, zeitlichen Imperativen sowie der langfristigen Strategie ab.
Operationsende und Risikomanagement
Eine Operation endet entweder durch mehr oder weniger auffälligem Abbruch wegen Erreichens des Operationsziels, durch langsames Ausphasen, wenn Unauffälligkeit sinnvoll und geboten ist oder durch sofortigen Ausstieg im Falle des Verbrennens des Avatars oder der Operation insgesamt.
Trotz der relativ hohen Sicherheit einer Social Engineering Operation für die Durchführenden, heißt das nicht, dass die Ausführenden unangreifbar wären. Neben dem Risiko identifiziert und - soweit möglich - der Strafverfolgung zugeführt zu werden, besteht stets die Möglichkeit, dass die Gegenseite die Operation durchschaut und die Beziehung zwischen Ziel und Avatar zur gezielten Desinformation nutzt. Bereits aus diesen Gründen ist es von höchster Bedeutung, dass die Avatare einerseits stets glaubwürdig bleiben und sich keine Fehler erlauben sowie andererseits sämtliche gewonnen Informationen konsequent ausgewertet und wann immer möglich durch weitere Quellen bestätigt werden müssen.
Diese Cyber-Gefahren gilt es zu entschärfen
Friedrich will die Bürger schneller vor Risiken warnen und den Informationsaustausch zwischen Unternehmen über neu entdeckte Angriffsstrategien verbessern.
Großkonzerne treiben teils großen Aufwand, Geschäftsgeheimnisse gegen digitalen Diebstahl zu sichern. Kleineren Unternehmen aber fehle oft das Risikobewusstsein, moniert der Innenminister.
Die Nationale Strategie zum Schutz kritischer Infrastrukturen stammt von 2009. Sie soll Strom-, Wasser- oder Telefonnetze absichern. Ihre Umsetzung zieht sich hin.
Friedrich will Telefon- und Internet-Verbindungsdaten EU-konform sechs Monate speichern. Bundesjustizministerin Leutheusser-Schnarrenberger geht das zu weit.
Neben den üblichen, nachrichtendienstlichen Techniken aus dem Bereich HUMINT zur Überwachung des eigenen Verhaltens hat das eingesetzte Team daher darauf zu achten, dass es fachlich, sprachlich, kulturell und technisch auf der Höhe ist. Insbesondere der Umgang mit den sozialen Medien muss fehlerfrei sein und einer Analyse durch Dritte Stand halten. Gleiches gilt für das Auftreten des Avatars. Entspricht dieser nicht dem Niveau und den Kenntnissen die von einer echten Person in vergleichbarer Situation erwartet werden, werden dem Ziel frühzeitig Zweifel kommen.