GLOSSAR:(diese Seite wird
noch erweitert - bitte besuchen Sie uns in
Kürze erneut.)
Zur weiteren detaillierten Übersicht
über unsere Servicepalette
lesen Sie bitte hier weiter...
Abdeckfahrzeug
Das ist ein
speziell für eine Observation präpariertes Fahrzeug, das von aussen
nicht als Observationsfahrzeug erkennbar ist und damit unter einer
Legende fungierend, eine verdeckte Überwachung von Personen oder
Objekten stattfinden kann. Damit sind 24h Observationen möglich, bei
denen sich Ermittler im Schichtdienst abwechseln und verdeckte
Schichtwechsel am Fahrzeug vornehmen, mit verschiedenen
ermittlerischen Taktiken des Tarnens und Täuschens, so dass Dritte
nicht erkennen, was der wirkliche Grund für die Anwesenheit eines
solchen Fahrzeuges ist.
Abhöreinrichtungen
Das sind
funkelektronische Geräte, die dazu dienen Gespräche in Räumen, am
Telefon, oder in der Öffentlichkeit abzuhören und mit den
entsprechenden Zusatzgeräten werden diese Daten dann aufgezeichnet,
dabei überträgt das Mikrofon das Signal per Funk an einen Empfänger,
wo dann an ein Aufzeichnungsgerät weitergeleitet wird. In Form einer
Abhöranlage können aber auch Telefongespräche an der Leitung oder
Funkfrequenzen abgefangen werden.
Abhören
Abhören bedeutet
das geheime und oft illegale, lauschen an einer Kommunikations- oder
Geräuschquelle zur Informationsbeschaffung, wie z.B. an Daten- oder
Telefonverbindungen, oder Gespräche, auch genannt Eavesdropping,
also Abhorchen oder Lauschen.
Abhörschutz
Technische und
menschliche Vorkehrungen, damit das Abhören von Gesprächen und
Datenverkehr verhindert werden kann. Beispiele für technische
Abwehrmassnahmen sind Räumlichkeiten, Fahrzeuge, Kommunikations- und
Datenleitungen abhörsicher zu machen, d.h. die technischen Geräte
wie Telefon, Fax und Computer werden auf Abhörsicherheit überprüft
und sichere Kommunikationsverbindungen werden zum Beispiel mit
Kryptographie, oder verschlüsselten UDP/TCP/IP-Verbindungen
hergestellt. Für den Schutz von Räumen werden beispielsweise
Faradaysche Käfige eingesetzt. Zu den Abhörschutzmassnahmen gehört
ebenfalls die Wanzensuche, wie die Verhinderung, Unterdrückung, oder
Verfälschung von elektromagnetischen Wellen aus Monitoren oder
Computern uvm.
Abgeschottete
Führung
Es handelt sich
hier um einen Führungsstil der Nachrichtendienste bezüglich einer
illegalen Residentur. Es wird meist so gehandhabt, dass dem Resident
die biografischen Daten des ihm unterstellten Agenten bekannt sind,
aber der dem Agenten nicht die Daten und Wohnsitz des Residenten.
Den Kontakt erhalten die beiden über Treffen.
Abklären
Systematische
Informationsgewinnung über Personen oder Objekte.
Abschalten
Verbindung zur
einer menschlichen Quelle wird vorübergehend oder endgültig beendet.
Abschöpfung
In
Gesprächssituationen werden Gesprächspartner anhand systematischer
Gesprächsführung dazu gebracht, verwertbare Informationen
preiszugeben, ohne dass sie er merken.
Abwehr oder
Abwehrdienst
Umgangssprachlich
für Spionageabwehr.
Agentenlohn
Geld- und
Sachzahlungen an den Agenten für seine Tätigkeit. Die Höhe der
Zahlung richtet sich nach dem Wert der Information. Diese Zahlungen
werde meist bei Treffen übergeben.
Agententätigkeit zu
Sabotagezwecken (§ 87 StGB)
Diese Tätigkeit ist
strafbar. Die Strafe liegt bei bis zu fünf Jahren Freiheitsstrafe.
Agententätigkeit,
landesverräterisch (§ 98 StGB)
Die Tätigkeit für
eine fremde Macht Staatsgeheimnisse zu besorgen ist strafbar. Die
Strafe liegt bei bis zu fünf Jahren Freiheitsstrafe, im besonders
schweren Fall bis zu 10 Jahren
Agententätigkeit,
geheimdienstlich (§ 98 StGB)
Die Übermittlung
von Informationen und Gegenständen, an den Geheimdienst einer
fremden Macht, in Form einer geheimdienstlichen Tätigkeit, ist
strafbar, wenn es sich dabei um Geheimmaterial handelt. Die Strafe
liegt bei bis zu fünf Jahren, im besonders schweren Fall bis zu 10
Jahren.
Alibi (lat. Zu
alibi „anderswo“ von alius „ein anderer“)
Ein Alibi ist der
Nachweis, dass eine verdächtige Person zur Tatzeit nicht am Tatort
war und somit als Täter nicht in betracht kommt. In strafrechtlichen
Ermittlungsverfahren müssen Alibi zur Zeugen oder Indizien bestätigt
werden. Die Alibiermittlung ist in der Kriminalistik fest verankert.
Zeugen welche falsche Alibi bestätigen können wegen Strafvereitelung
zur Rechenschaft gezogen werden, weil es sich dabei um Straftaten in
der Rechtspflege handelt.
Anlaufstelle
Für die
Kontaktaufnahme, Übermittlung und das Empfangen von Nachrichten
zwischen Agent und Führung werden Objekte, wie beispielsweise
Wohnungen, Ladengeschäfte und Tarnfirmen genutzt. In diesem Objekten
sitzen meist Nachrichtendienstmitarbeiter unter einer Legende lebend
und arbeitend.
Attentat (v. lat.:
attentatum = versuchtes Verbrechen)
Das Attentat ist
ein geplanter, versuchter oder verübter Mord an einer öffentlichen
Person mit Symbolcharakter, wie z.B. eines Politikers, religiösen
Führers oder einer Person mit besonderem gesellschaftlichem Rang,
durch einen oder mehrere Attentäter. Zielpersonen von Attentätern
sind z.B. Staatsoberhäupter, Regierungsmitglieder, Richter,
hochgestellte Militärs, Oberbürgermeister, Polizeichefs,
Oppositionsführer, Gewerkschaftsführer, aber auch Wirtschaftsführer,
Journalisten und Führer von Minderheiten, wenn sie politisch in
Erscheinung getreten sind. Dabei kann es sich um gezielte Taten
handeln, oder Taten psychisch gestörter Menschen. Von diesen
Menschen werden meist die nicht politisch motivierten Attentate auf
Personen der Öffentlichkeit, wie Sportler oder Künstler begangen.
Privatpersonen sind aber meist nicht Ziele von Attentätern. Die
Attentäter agieren in kleinen Gruppen oder als Einzeltäter. Hier
muss ein Unterschied genannt werden zwischen der politischen
Hinrichtung und einem Attentat, den eine Hinrichtung ist eine
politische Tötung, durch einen Staat. Ein Attentat richtet sich
meist gegen den Staat. Attentate sind immer illegal, wobei in
verschiedenen Ländern der Welt Hinrichtungen als vollkommen legitim
angesehen werden. Das Ziel eines Attentat ist eine einzelne Person
oder eine Personengruppe zu töten. Hier liegt der Unterschied zum
Terroranschlag, welcher zum Ziel hat, eine wahllose Tötung mehrerer
Angehöriger einer politischen Gruppe, oder der Allgemeinheit. Wobei
aber gezielte Attentate auch im Zusammenhang mit Terrorismus
eingesetzt werden. Attentäter verwenden für ihre Attentate sowohl
konventionelle Waffen, wie auch unkonventionelle Mittel, wie
Autobomben, Briefbomben, Rohrbomben, Kofferbomben, Gift, Säure, usw.
Abschöpfung
Dies ist eine
nachrichtendienstliche Methode und ein geplanter Vertrauensbruch
durch den systematischen Aufbau einer sozialen Beziehung zu
Geheimnisträgern und dann damit Abschöpfung von Informationen. Es
werden Kontakte zu Personen, wie z.B. Geheimnisträgern ausgenutzt
für die systematische Informationsammlung. Der Abgeschöpfte versorgt
den Angreifer mit Wissen und Informationen, ohne zu sehen was der
Angreifer wirklich beabsichtigt, oder der Agent baute bereits eine
solche persönliche Beziehung zum Abgeschöpften auf, dass dieser
aufgrund dieser sozialen Bindung annimmt, dass er problemlos die
Informationen an seine vermeintliche “Vertrauensperson“ weitergeben
kann. Diese Taktiken werden angewendet durch den Aufbau von
persönlichen Beziehungen zu Geheimnisträgern, manchmal auch über
Dritte, die im Vertrauenskreis dieser Personen stehen. Aber es
werden auch beispielsweise journalistische oder dienstliche Legenden
benutzt.
Adressenermittlung
Hier wird eine
ladungsfähige Wohnanschrift, der Aufenthaltsort/Aufenthaltsadresse
oder auch die Adresse der Arbeitsstelle einer Zielperson ermittelt.
Falls der Klient das berechtigte Interesse nachweist, kann das auch
bei einer Auskunftssperre erfolgen.
Agent (lat.
Handelnder)
Allgemein
betrachtet handelt ein Agent für einen anderen und für dessen
Interessen. Der Agent führt Aufträge für Staaten, Privatpersonen
oder Wirtschaftsunternehmen aus. Geheimagenten die im Staatsauftrag
handeln haben oft einmalige Aufträge, sie verdeckt ausführen, oft
unter Verwendung einer Legende. Meist haben Agenten keinen
diplomatischen Schutz. Die offen arbeitenden Agenten oder Agents
findet man bei den Polizeidiensten, wie z.B. die Detectives.
Verdeckte Agenten können in diesem Umfeld als verdeckte Ermittler,
V-Mann, Under-Cover Agents, oder Agent Provocateur tätig sein. Der
englische Begriff “Agent“ kann andere Bedeutungen haben als hier im
deutschsprachigen Raum, denn da kann das englische Wort Agent, nicht
Agent bedeuten, sondern Beamter. So bedeutet zum Beispiel FBI-Agent,
FBI-Beamter.
Agent Provocateur
Er kommt zum
Einsatz bei Polizeibehörden und Geheimdiensten. Er provoziert
verdeckt, Dritte, zu strafbaren Handlungen, damit dann ermittelt,
sie gefasst oder angeklagt werden können.
Agententausch
Es kann folgende
Gründe haben, weshalb der Agententausch vorgenommen wird: Agenten
zurück zu bekommen, die vom Gegner gefasst wurden, damit
Informationen zu erhalten, die nach der Verhaftung nicht übergeben
werden konnten und die vom Agenten auch bei eventuellen Verhören
nach der Verhaftung auch nicht an die Gegenseite gegeben wurden,
oder damit verhindert werden kann, dass der gefasste Agent eigene
interne Informationen über das eigene Netzwerk an den Gegner
weitergibt, z.B. durch Verrat oder infolge von Verhörmassnahmen. Es
kann jedoch auch den Grund haben eine Strafaktion gegen den
gefassten Agenten zu vollziehen, weil er sich fassen ließ oder
falsch handelte. Weiterhin können fremde Agenten entführt oder
verhaftet werden, damit deren Wissen für die eigenen
Ausbildungsmassnahmen oder das eigene Agentennetzwerk verwendet
werden kann. Es gibt jedoch noch weitere Gründe, wie beispielsweise
die Heldentaten des eigenen in Gefangenschaft geratenen Agenten im
eigenen Land propagandistisch zu verkaufen, oder der Befreiung von
eigens gefassten Agenten vorzubeugen. Ausgetauscht wird in
Geheimaktionen, ohne die Öffentlichkeit. Grund hierfür ist, da man
ja sonst öffentlich machen würde, dass man spioniert. Es gibt jedoch
Fälle in denen die Öffentlichkeit wissentlich oder unbeabsichtigt
dabei ist. Als Grund für Austauschaktionen werden, wenn es denn
ungewollt bekannt geworden ist, der Öffentlichkeit Gründe wie
Familienzuführung, Heimatrückkehr oder Befreiung vorgetäuscht.
Anwerbung
Dieser Begriff
beschreibt die Mitarbeiteranwerbung der Unternehmen und deren
Personalabteilungen. Wenn es um Führungs- und Schlüsselpositionen
geht, werden oft spezielle Headhunter eingesetzt. In der Welt der
Nachrichtendienste bedeutet es die offene oder verdeckte, oft unter
Legenden arbeitende Anwerbung eines Agenten, eines Informanten oder
einer Quelle.
Auskunftei
Liefert und
ermittelt Informationen über die Kreditfähigkeit und
Zahlungsfähigkeit von Personen und Unternehmen.
Beobachtungen
Beobachtungen,
Beschattung oder auch Observation genannt ist eine systematische
Überwachung von Personen oder Objekten. Bei Personen werden
komplette, oder Teilabschnitte von Tagesabläufen oder Tätigkeiten,
und dabei auch Kontakte zu anderen Personen, wie z.B.
Geschäftspartnern, oder betrügerische Tätigkeiten eines Mitarbeiters
observiert, Sachverhalte und Zusammenhänge, die dem Ermittlungsziel
dienen, anhand von Überwachungstechnik aufgezeichnet. Das kann in
Form von akustischer Überwachung, wie auch Videoüberwachung und
Fotoaufzeichnung erfolgen, zusammen oder getrennt voneinander. Das
gleiche Prinzip gilt bei der Objektobservation. Hier werden
Zusammenhänge, Sachverhalte und Vorgänge in Bezug auf ein Objekt
observiert und dokumentiert, wie z.B. Observationen von Gebäuden,
Fahrzeugen, Gewerbeobjekte, Grundstücke usw.
Beschattung
Beobachtungen,
Beschattung oder auch Observation genannt ist eine systematische
Überwachung von Personen oder Objekten. Bei Personen werden
komplette, oder Teilabschnitte von Tagesabläufen oder Tätigkeiten,
und dabei auch Kontakte zu anderen Personen, wie z.B.
Geschäftspartnern, oder betrügerische Tätigkeiten eines Mitarbeiters
observiert, Sachverhalte und Zusammenhänge, die dem Ermittlungsziel
dienen, anhand von Überwachungstechnik aufgezeichnet. Das kann in
Form von akustischer Überwachung, wie auch Videoüberwachung und
Fotoaufzeichnung erfolgen, zusammen oder getrennt voneinander. Das
gleiche Prinzip gilt bei der Objektobservation. Hier werden
Zusammenhänge, Sachverhalte und Vorgänge in Bezug auf ein Objekt
observiert und dokumentiert, wie z.B. Observationen von Gebäuden,
Fahrzeugen, Gewerbeobjekte, Grundstücke usw.
Betriebsspionage
Ausspähung von
Betriebs- und Geschäftsgeheimnissen eines Unternehmens. Diese
Spionage kann von eigenen Mitarbeitern betrieben werden, genannt
auch Personalspionage oder Mitarbeiterspionage, die dann diese
internen Informationen für eigene Geschäftsprojekte nutzen, oder an
Dritte verkaufen bzw. aus sonstigen Gründen zur Verfügung stellen.
Die Betriebsspionage kann aber auch von der Konkurrenz kommen, dann
genannt Konkurrenzspionage oder Konkurrenzausspähung. Der Konkurrent
versucht sich hier durch Informationsdiebstahl in Form von
Spionageangriffen, Wettbewerbsvorteile für die eigenen Projekte zu
verschaffen.
Beschaffung
Oberbegriff der
Nachrichtendienste für die Informationsbeschaffung. Unterteilung in
offene Beschaffung (aus öffentlichen Medien, Archiven usw., wie auch
Besuch von öffentlichen Veranstaltungen usw.) und in die geheime
Beschaffung (anhand von Agenten, Informanten, Quellen,
Observationen, Überwachung von Telefon, Briefe, Email usw.).
Blumensprache
Codesprache, damit
vertrauliche oder geheime Inhalte mitgeteilt werden können. Es
werden dabei Schlüssel- oder Synonymwörter verwendet, die für ein
anderes Wort, einen Sachverhalt oder eine Gefahr stehen.
Bodyguard /
Bodyguards
Diese Wörter
bezeichnen im Englischen den Leibwächter oder die Leibwächter.
Betrug
siehe
hier detaillierte Informationen zum
Themenbereich "Betrug"
Blowback
Die Übersetzung ist
Rückstoß und damit beschreibt man in der geheimdienstlichen
Fachsprache die unbeabsichtigte Entwicklung, wenn verdeckte
Operationen oder aussenpolitische Aktivitäten irgendwann einmal
später negativ auf das Ursprungsland führen. Das Ergebnis sind
beispielsweise Terroranschläge oder ungünstige aussenpolitische
Gegenheiten. Beispiele: die CIA stürzt 1953 bei der Operation Ajax
den iranischen Premier und Einsetzung des Schahs, anschliessende
Unterstützung der unterdrückenden Regierung von Schah Mohammad Reza
Pahlavi, nun besteht seit der Revolution von Chomeini 1979 eine
grosse Feindschaft zwischen dem Iran und der USA; die CIA fördert in
den 80er Jahren während des Afghanistan-Krieges Osama bin Laden und
bildet ihn aus.
Business Continuity
Management
Bei
Schadensereignissen sollen anhand eines Notfallmanagement oder
Krisenmanagement durch effektive Vorbereitung, die wichtigsten
Geschäftsprozesse am Laufen gehalten werden und dass keine
existenzbedrohenden Situationen für das Unternehmen entstehen. In
der Regel erstellt ein Sicherheitsberater einen genau auf das
Unternehmen zugeschnittenen Notfallvorsorgeplan und sensibilisiert
in Gesprächen und Notfallübungen die Mitarbeiter, wie auch die
Geschäftsführung bezgl. Notfallsituationen im Betrieb.
Business
Intelligence (engl. geschäftliche Nachforschung)
In der Business
Intelligence erfolgt eine systematische Analyse der Systeme und
Prozesse des eigenen Unternehmens. Man möchte hier durch Analyse und
Auswertung bessere strategische, operative und taktische
Entscheidungen für das Unternehmen treffen. Es werden verschiedenste
Daten über beispielsweise die Konkurrenz, das eigene Unternehmen
oder den Markt ausgewertet und dann aufgrund dieser Informationen
vorteilhafte Unternehmensentscheidungen getroffen. Es werden dann
beispielsweise Geschäftsabläufe, Kundenbeziehungen oder
Lieferantenbeziehungen optimiert, in dem Kosten gesenkt,
Risikominimierungen stattfinden, oder die Ausschöpfungen verbessert
werden, d.h. die Abläufe sollen profitabler für das eigenen
Unternehmen gestaltet werden.
Competitive
Intelligence
In Deutschland kann
man diesen Begriff mit Konkurrenzanalyse, Konkurrenzforschung,
Konkurrenzbeobachtung, Konkurrenzaufklärung, Konkurrenzausspähung,
wie auch Wettbewerbsforschung, Wettbewerbsausspähung,
Wettbewerbsanalyse, Wettbewerbsbeobachtung oder
Wettbewerbsaufklärung bezeichnen. Es geht hier um die legale,
ständige und systematische Informationssammlung und
Informationsanalyse über die Konkurrenz. Das Ziel ist
Wettbewerbsvorteile für das eigene Unternehmen zu schaffen und
frühzeitig die Wettbewerbsstrategien festzulegen. Hier muss ein
Unterschied zur Business Intelligence genannt werden, denn dort
werden auch Daten des eigenen Unternehmens ausgewertet, was bei der
Competitive Intelligence nicht der Fall ist. Der Unterschied zur
Wirtschaftsspionage liegt darin, dass optimalerweise in der
Competitive Intelligence nur legale Quellen verwendet werden, die
mit dem Datenschutz im Einklang sind, also öffentlich zugängliche
und ethisch vertretbare Informationen über die Planung, die
Schwächen und Fähigkeiten des Konkurrenten. Die Grenzen zwischen der
Wirtschaftsspionage und der Competitive Intelligence sind oft sehr
eng und fliessend, weil in den verschiedenen Ländern,
unterschiedliche Gesetzgebungen herrschen. Die Vorgehensweise in der
Competitive Intelligence orientiert sich anhand des Intelligence
Cycle, das ist ein Arbeitsprozess der Informationsbeschaffung,
Analyse und Auswertung. Zuerst aufgetreten ist dieser Prozess in den
1960ern bei den Nachrichtendiensten. Der Prozess wird wie folgt
abgearbeitet: 1. Projektplanung (Festlegung des
Informationsbedarfs); 2. Informationssammlung
(Informationsbeschaffung primär bei Kunden, Lieferanten, Mitarbeiter
oder ehemalige Mitarbeiter des Konkurrenten, Befragung von
Branchenprofis, sekundär Informationssuche in öffentlichen Quellen,
wie Zeitungen, Fachzeitschriften, Internet, Patente, Fachdatenbanken,
Archive, Geschäftsberichten, auf Messen, bei Händlern, Kongressen
und Tagungen); 3. Verarbeitung (Strukturierung, Interpretation,
Speicherung, Evaluierung und Übersetzung der Informationen); 4.
Interpretation (Profilierung des Wettbewerbers,
Branchenstrukturanalyse, Stärken-Schwächenanalyse, Benchmarking und
Erstellung von Situationsmodellen); 5. Verbreitung der Ergebnisse
(die Ergebnisse werden an die Geschäftsführung geleitet und dann,
falls da ein erneuter Informationsbedarf entsteht ein neues CI
Projekt geplant)
Chemische
Fangmittel
Sie werden für
Diebesfallen verwendet, damit ermittelt werden kann, ob eine Person
unbefugt Behältnisse aus Metall, Kunststoff oder Porzellan öffnete,
oder einen vertraulichen Brief öffnete bzw. einen Brief mit
wertvollen Inhalten, wie auch das unberechtigte Betreten eines Raums
usw. und mit dem Nachweis aus der Diebesfalle dann ein Dieb
überführt werden. Die chemische Zusammensetzung dieser Mittel
hinterlassen auf der menschlichen Haut dunkle braune, bis schwarze
Punkte, das Mittel reagiert dabei mit Sauerstoff oder mit Schweiß.
In einer bestimmten Zeitspanne kann der Täter nicht mit Wasser oder
chemischen Reinigungsprodukten das Fangmittel von der Haut waschen.
Es gibt zwei Formen von chemischen Fangmitteln. Mit Speziallicht
sind die unsichtbaren Mittel wieder zu sehen, die anderen Mittel
verfärben sich sichtbar auf der Haut.
Chiffrierverfahren
Anhand von
Chiffrierung werden geheime Nachrichten Ver- und Entschlüsselt,
heute kann das mit spezieller Software erfolgen.
Computerkriminalität (Hacker)
Es handelt sich
hier um Straftaten, die anhand einer elektronischen
Datenverarbeitungsanlage (EDV) begangen werden. Anhand des zweiten
Gesetz zur Bekämpfung von Wirtschaftskriminalität vom 15.05.1986
sind folgende Straftatbestände im StGB enthalten:
-
§ 202a StGB,
Ausspähen von Daten
-
§ 263a StGB,
Computerbetrug
-
§ 303a StGB,
Datenveränderung
-
§ 274 Nr. 2 StGB,
Fälschung beweiserbrachter Daten
-
§ 303b StGB,
Computersabotage
Computer Security
Computersicherheit
von Teilbereichen einzelner Rechner und Computernetzwerke, zum
Schutz vor Sabotage und Spionage.
Computervirus
Programme, die sich
nach dem Laden, selbständig vermehren mit dem Ziel, die
Betriebsabläufe im Computer zu beeinträchtigen oder zu zerstören.
Das erreichen die Programme, indem sie eigene Codefolgen in die
Programme, Dateien und Betriebssysteme des angegriffenen Computer
kopieren. Die höchste Gefährdung für Viren haben Bereiche mit hohem
Dateiaustausch, wie Netzwerke, Mailboxen und Raumkopien.
Container
In Gegenständen des
täglichen Gebrauchs, wie z.B. in einem Aktenkoffer, werden verdeckt
in Hohlräumen geheime Materialien, wie Datenträger, Codes,
Dokumente, Fotos, versteckt oder aufbewahrt.
Corporate Security
Sicherheitsdienste
in Behörden oder Unternehmen durch personelle oder technische
Sicherheitsmassnahmen zur Prävention und Schutz vor Spionage, wie
Industriespionage, Wirtschaftsspionage, Konkurrenzspionage,
Betriebsspionage, Werksspionage usw.
Counterman
Die westlichen
Nachrichtendienste bezeichnen so einen Mitarbeiter, den sie für den
eigenen Dienst überworben (gewonnen) bzw. “umgedreht“ haben.
Unerheblich ist dabei ob die Tätigkeit für den bisherigen Dienst
schon beendet war oder noch andauerte. Wenn die Tätigkeit für den
alten Dienst noch andauert und die Person gleichzeitig auch für den
neuen Dienst arbeitet, handelt es sich um einen Doppelagenten. Da
diese Doppeltätigkeit für den Mitarbeiter sehr gefährlich ist,
werden diese Personen besonders abgeschirmt und beschützt, teilweise
erfolgt ein Identitätswechsel. Das Überwerben eines
Nachrichtendienstmitarbeiters ist weitaus schwerer als das Anwerben
von neuen Agenten aus der Gesellschaft, weil bereits in Diensten
stehende Mitarbeiter von den eigenen Nachrichtendiensten speziell
auf solche Abwerbungsaktionen geschult werden, aber auch
diesbezüglich von den Abteilungen für “Innere Sicherheit“ überwacht
werden. Der Grund für diesen Aufwand ist, dass ein Counterman durch
sein Wissen dem ursprünglichen eigenen Dienst erheblich schädigen
kann.
Das berechtigte
Interesse
Der Privatermittler
muss sicherstellen, dass bei einer Ermittlung das berechtige
Interesse seines Klienten gegenüber den Rechten der Zielperson, die
durch den Ermittlungsdienst evtl. verletzt werden, überwiegen. Wenn
beispielsweise eine systematische Informationssammlung und
Observation einer Zielperson stattfindet, so ist das bereits ein
Eingriff in das Grundrecht auf informationelle Selbstbestimmung.
Eine solche Ermittlung ist dann zwar nicht verboten und sie
verstossen auch gegen keine Strafgesetze, aber sind auch nicht immer
vom Gesetzgeber gerechtfertigt, d.h. der Gesetzgeber rechtfertigt
einen Eingriff in die Rechte einer Person nur, wenn nach
Interessenabwägung, das berechtigte Interesse des Klienten, dem
Eingriff in das Recht der Zielperson überwiegt, das wird dann durch
Rechtfertigungs- und Notstandsnormen geregelt.
Datensicherheit
Bezeichnung für die
technischen und organisatorischen Maßnahmen im Datenschutz, mit dem
Ziel Verfälschung, Zerstörung und Verlust von Daten vorzubeugen oder
zu verhindern. Eingesetz werden hierzu beispielsweise Maßnahmen wie
Zugangskontrollen und Ausgangskontrollen bei
Datenverarbeitungsräumen, programmtechnisch gesteuerte
Zugriffskontrolle für die Datenübermittlung, wie durch
Passwortschutz oder die physische Sicherheit von
Datenverarbeitungsanlangen und von Programmen.
Datenträgervernichter
Wenn bei
Geheimschutzmassnahmen besondere Erfordernisse gegeben sind werden
Geräte, welche zur Vernichtung von Datenträgern geeignet sind, wie
Magnetbändern, Festplatten, Disketten, Carbonbändern oder CD-Roms
eingesetzt, aber auch wenn zum Beispiel andere Maßnahmen wie die
Entmagnetisierung nicht funktionieren.
Deckadresse
Konspirative
Nutzung einer Tarnfirma oder Wohnung unter falschen Namen oder
Decknamen. Diese Adressen werden genutzt damit die Personen, welche
sie benutzen, für Dritte augenscheinlich normale Anwohner oder
Geschäftsleute sind, oder die Adressen werden als Treffpunkte
genutzt.
Digitale Signatur
Ziel ist es im
Internet die Anonymität zu verhindern, wenn es zum Beispiel um
Vertragsabschlüsse im Netz geht, wie bei Onlinekauf, damit eine
sichere Abwicklung zu erreichen, wenn sich die Parteien klar
identifizieren können durch digitale Signatur. Das ist im Internet
bereits möglich, wie anhand des Pretty Good Privacy (PGP).
Funktion:
-
Für die digitale
Unterschrift von E-Mails braucht der Absender und der Empfänger
einen öffentlichen und einen privaten Schlüssel, den Public und
Private Key.
-
Bei Versendung
einer Mail signiert der Absender diese mit seinem privaten
Schlüssen, was einer echten Unterschrift gleichzusetzen ist.
-
Der Empfänger
decodiert nun die Signatur des Absenders mit dem öffentlichen
Schlüssel und prüft ob der Schlüssel des Absenders echt ist. Ist
die Nachricht eindeutig dem Absender so zugeordnet, so kann sie
nur vom Absender stammen und wurde nach der Signatur auch nicht
mehr geändert.
Desinformation
Das ist die
Verbreitung falscher und irreführender Informationen. Desinformation
wird betrieben, wenn bewusst Informationen verbreitet werden, obwohl
sie nicht der Objektivität entsprechen. Hiermit soll die öffentliche
Meinung, wie auch die von Käufern und Gruppen beeinflusst werden.
Unternehmen nutzen, teilweise Desinformationsdienste, mit der
Absicht ihre Konkurrenten in die Irre zu führen, also zu täuschen,
wie beispielsweise über geplante neue Projekte, Geschäftsdaten oder
anderer geplanter Unternehmensaktivitäten. Es wird unterschieden
zwischen den direkten Methoden wie Lügen, Betrug und Spaming und den
indirekten wie die Unterdrückung geprüfter Fakten, Implizieren
falscher Urteile oder Täuschung der Wahrheit. Weitere Bereiche in
denen Desinformation betrieben wird ist beim Militär, beim
Geheimdienst, in der Politik oder im Lobbyismus. Das Ziel ist
Täuschung oder Desorientierung der Gegner, ebenso Stimmungsmache in
der Bevölkerung oder beispielsweise in der Wirtschaft gegen den
Gegner.
Detektei (lat.
Detegere = entdecken, aufdecken)
Der Detektiv ist
ein Oberbegriff für private Ermittler. Hier kann eine weitere
Unterteilung erfolgen zwischen dem Privatdetektiv oder
Privatermittler und der Wirtschaftsdetektei mit dem
Wirtschaftsermittler, wobei die Tätigkeiten oft ineinander greifen.
Hauptaufgaben der Detektive ist die Beschaffung von gerichtsfähigen
Beweisen, durch Ermittlung, Recherchen, Observation, Befragungen und
Informationsbeschaffung. Der Begriff Privatdetektiv kommt aus dem
angelsächsischen private investigator oder private detective, da
dort die Bezeichnung “Detective“ in den Dienstgraden der Polizei zu
finden ist und die Privatdetektive hatten damit die Absicht sich von
den staatlichen Behörden abzugrenzen. In den deutschsprachigen
Ländern liegt in der Namensgebung des Privatdetektiv, der
Unterschied zum Wirtschaftsdetektiv. Detektive in Deutschland
arbeiten nach den sog. Jedermannsrechten, d.h. sie haben keine
hoheitlichen Rechte, das bedeutet dass sie nach regulären
Gewerberecht arbeiten, aber es gibt keine spezielle staatliche
Lizenz. Die Grundlage für einen Auftrag zwischen Klient und Detektei
ist der Dienstvertrag, nach BGB. Es ist festgelegt, das der Detektiv
keinen Erfolg schuldet, weil dieser nicht vorab garantiert werden kann.
Die Gründe für die Einschaltung von Detektiven können vielseitig
sein, hauptsächlich jedoch wenn Auftraggeber nicht die staatlichen
Ermittlungsbehörden wie Polizei oder Staatsanwaltschaft einschalten
möchten, oder können bzw. wenn diese nicht tätig werden, weil es
sich um Fälle im Zivilrecht handelt. Oft werden Detekteien
eingeschaltet, damit Vorermittlungen geführt werden, damit der
Klient danach entscheiden kann, ob er aufgrund der ermittelten
Erkenntnisse die staatlichen Organe einschalten möchte bzw. dienen
die Ermittlungsergebnisse dafür, die staatlichen Ermittler zu
unterstützen. Unternehmer beauftragen oft sog. Wirtschaftsdetekteien
für Unternehmensermittlungen in den Bereichen der
Wirtschaftskriminalität, zur Mitarbeiterobservation, bei
Markenpiraterie, zur Schuldnersuche, bei Betrug, bei unlauterem
Wettbewerb, wie auch zur Personensuche, zur Leumundüberprüfung, wie
auch bei Unterschlagung, Diebstahl, Untreue und Bestechung,
Überprüfungen von Geschäftspartnern uvm. Privatklienten beauftragen
Detektive in der Regel für Ermittlungen im Sorgerecht,
Partnerschaft, Erbschaft, oder Unterhalt, wie auch weitere Privat-
und Familienangelegenheiten. Den Kaufhausdetektiv möchten wir hier
nicht in die Kategorie der professionellen Ermittler gliedern, weil
er hauptsächlich in der Bewachung tätig ist und rechtlich nach
offiziellem Bewachungsgewerbe nach § 34 a arbeitet. In Österreich
ist die Berufsbezeichnung Berufsdetektiv, deren Angestellte
Berufsdetektivassistenten genannt werden. Die Berufsdetektive
arbeiten nach reglementiertem Gewerbe und es muss eine staatliche
Prüfung abgelegt werden, eine besondere Zuverlässigkeit nachgewiesen
werden und es gilt die gesetzliche Verschwiegenheitspflicht.
Doppelagent
Der Doppelagent
arbeitet für zwei, oder mehrere Nachrichtendienste, die
gegeneinander arbeiten. Es gibt hier verschiedene Konstellationen.
Es kann sich um einen gegnerischen enttarnten Agenten handelt, der aus Angst
vor Strafe oder aufgrund von Geldzahlungen eine Doppeltätigkeit
eingeht und nun unter der Agentenführung des ehemaligen Gegners
steht und den frühren Dienst mit gezielter Desinformation täuscht.
Aber es ist ebenso möglich dass beide Dienste nichts von der
Doppeltätigkeit wissen, entdeckt jedoch einer der beiden Dienste die
Doppelagententätigkeit, so wird der Agent meistens abgeschaltet.
Einschleusung
Operationen, mit
dem Ziel, Agenten oder Nachrichtendienstmaterial in einen Raum zu
bringen ohne dabei erkannt zu werden. Im Bereich der
Wirtschaftsermittlungen benutzt man diesen Begriff für
Under-Cover-Operationen verdeckter Ermittler, welche z.B. in
Unternehmen eingebracht werden, damit sie dort z.B. Schwarzarbeit,
Mitarbeiterkriminalität, Spionage und weitere Formen der
Wirtschaftskriminalität aufdecken. Es werden Einschleusungen noch in
vielen weiteren Bereichen der Privatermittlungen und
Wirtschaftsermittlungen eingesetzt.
Elektronische
Aufklärung
Abhörmaßnahmen
anhand elektronischer Hilfsmittel.
Entführung
Eine Entführung ist
ein krimineller Akt, und nach dem deutschen Recht, Verbrechen. Es
erfolgt eine gewaltsame Ortsveränderung einer Person, manchmal ein
Kind “kidnapping“, oder einer Sache, wie bei der Flugzeugentführung.
Das Ziel einer Entführung, d.h. Erpresserischer Menschenraub, ist
meist die Erpressung von Lösegeld. Weiterhin werden Entführungen oft
begangen um die Freilassung von Häftlingen zu erzwingen.
Kombinationen der beiden Formen sind möglich. Eine Verschleppung
dient dem Ziel die Fähigkeiten, Kenntnisse und Eigenschaften des
Verschleppten für eigene Zwecke zu nutzen. Das Hauptmerkmal einer
Geiselnahme ist, dass die Personen welche als Geiseln genommen
werden, Zufällig in diese Situation geraten, weil sie sich bei der
Tat gerade im Einflussbereich des Täters aufgehalten haben, wie z.B.
in einer Bank, bei Bankraub, als Angestellte oder Bankkunden. Die
Geiseln werden dann als lebende Schutzschilde genutzt, oder als
Druckmittel für Forderungen der Geiselnehmer, wie freier Abzug usw.
eingesetzt, oder um einen Zugriff der Polizei zu verhindern. Bei der
Entführung werden die Opfer gezielt ausgesucht und das ist hier die
Verbringung an einen anderen Ort, was schon in der Tatplanung so
beabsichtigt war. Im deutschen Strafrecht sind unter den
Entführungsdelikten die folgenden Straftaten festgehalten:
Menschenraub, Erpresserischer Menschenraub, Entziehung
Minderjähriger, Verschleppung und Geiselnahme. In der Kriminologie
ist der Unterschied zwischen Entführung und Geiselnahme wie folgt
bezeichnet. Entführung: Aufenthalt des Opfers ist unbekannt, es
wurde an einem durch die/den Täter überwachten Ort gebracht.
Geiselnahme: der Aufenthaltsort der/des Opfer/s ist der Polizei
bekannt, aber die Geiseln können diesen Ort nicht verlassen, weil
die Geiselnehmer sie daran hindern. Folgen für die Opfer: Bei
Entführungen besteht die Gefahr von Verletzung und Tod, neben den
großen psychischen Folgen. Bei langen Geiselnahmen kann das
Stockholm-Syndrom auftreten, d.h. dass Opfer nähert sich dem Täter
emotional. Stockholm-Syndrom wird es bezeichnet, weil es zum ersten
Mal bei einer Geiselnahme in einer Bank in Stockholm genannt wurde.
Enttarnung
Identifizierung von
Personen, Objekten oder Sachverhalten, welche in konspirativer Weise
und/oder illegal agiert haben.
Ermittlung
Gezielte
Informationssammlung zu vorgegeben Daten, Anhaltspunkten oder einem
laufenden Vorgang. Die Ermittlung kann eine reine Recherche, oder
eine direkte vor Ort Ermittlung zur Klärung und
Informationsbeschaffung sein. Die vor Ort Ermittlung kann dann, je
nach Situation, um eine Observation oder weitere Methoden erweitert
werden. Das Ziel der Ermittlung kann sein vorliegende Daten,
Informationen oder Annahmen zu bestätigen oder zu widerlegen.
Falsche / Fremde
Flage
Eine Person
arbeitet für einen Nachrichtendienst, wurde aber über die wirkliche
Art der Tätigkeit und/oder den tatsächlichen Auftraggeber getäuscht.
Firewall (engl.
Brandschutzmauer)
Eine Firewall dient
zum Schutz des IT-Netzwerks anhand von Hard- und/oder Software,
indem Datenflüsse an das geschützte Netzwerk überwacht werden, oder
ein internes Netzwerk vor Angriffen aus dem Internet geschützt wird.
Führungsoffizier
Der
Führungsoffizier oder im Nachrichtendienst auch Verbindungsoffizier
genannt, ist der Koordinator bei der Auftragsdurchführung von
Agenten und liefert dem Agenten alle für seinen Auftrag
erforderlichen Informationen und Materialien, gleichzeitig ist der
Führungsoffizier für den Agenten die Meldestelle für alle
Informationen und sonstigen relevanten Dinge, die sich aus dem
Auftrag ergeben. Der Führungsoffizier leitet diese Informationen
dann intern weiter an entsprechende Stellen innerhalb des Dienstes.
Gegenspionage
Hier versuchen
Nachrichtendienste in die Sicherheitsdienste und Nachrichtendienste
fremder Länder einzudringen, in dem sie dort Agenten, Quellen und
Informanten anwerben, damit eine Agentenführungsstruktur aufzubauen,
womit dann die Arbeitsweise fremder Nachrichtendienste und
Sicherheitsbehörden ausgeforscht werden kann. Weitere Methoden
können sein, die Überwachung von Kommunikation, technische Spionage
beispielsweise mit Satelliten und wie oben beschrieben, oder die
eigene physische Informationsbeschaffung.
Geheimschutz
Der Geheimschutz
gliedert sich in den materiellen und personellen Geheimschutz. Zweck
ist Informationen und/oder Materialen vor unbefugten Dritten geheim
zu halten. Gearbeitet wird nach dem Grundsatz „need to know“, das
bedeutet „Kenntnis nur, wenn notwendig“.
Gemischte
Unternehmen (Joint Venture)
Unternehmen mit in-
und ausländischen Kapitalbeteiligungen. Bei Joint Ventures werden
schon seit langer Zeit Informationen von Unternehmen gestohlen, wenn
z.B. das Partnerunternehmen unter einer Legende arbeitet, nur mit
dem Ziel des Informationsdiebstahls. Joint-Venture Projekte werden
oft von Nachrichtendiensten für die Informationsbeschaffung genutzt.
Aber oft bedienen sich auch kriminelle Vereinigungen, welche sich
auf dem Gebiet der Konkurrenzspionage betätigen, dieses recht
einfachen Mittels für den Informationsklau.
GPS
Das Global
Positioning System ist ein satellitengestütztes System zur
Positionsbestimmung. Seit 17.07.1995 in Betrieb, aber seit
01.05.2000 erst im zivilen Bereich vollständig nutzbar, weil vorher
durch das Militär eine künstliche Ungenauigkeit in der
Positionsbestimmung wiedergegeben wurde (Selective Availability,
mit Fehlmeldung >100m). Das GPS kommt vom Militär aus den
Waffensystemen in Kriegsschiffen und Flugzeugen. Heute verwendet man
es auch im zivilen Bereich, wie in Handys, im Auto, in der
Luftfahrt, in der Seefahrt oder zur Orientierung im Outdoor.
Ermittlungsdienste verwenden es zur Verfolgung und
Positionsbestimmung von Fahrzeugen und Personen. Funktion:
Satelliten strahlen Signale. Die Signallaufzeit wird aufgenommen und
damit vom GPS-Empfänger die Position geortet. Nicht nur die
Positionsbestimmung ist möglich sondern auch die Geschwindigkeit und
die sich bewegende Richtung eines Empfängers kann ermittelt werden.
Bei einer Privatermittlung kann jedoch ein GPS-System bestenfalls
als unterstützendes Mittel in einer Überwachung oder Observation
eingesetzt werden, da man hier, wie bei jedem anderen Gerät, die
technischen Probleme nicht vergessen darf. Es kann zum Beispiel
zwischen Gebäuden zu mehrfach reflektierten Satellitensignalen
kommen und dadurch zu Ungenauigkeiten, was bei einer Observation
fatal sein kann, wenn deshalb die Zielperson verloren geht. Des
Weiteren ist GPS von den Satellitenkonstellationen abhängig, wenn
beispielsweise nur drei, von den optimalerweise 4 und insgesamt 24
Satelliten verfügbar sind, die komplett aus einer Richtung zeigend
die Position bestimmen, kann es ebenso zu einer ungenauen
Positionsbestimmung kommen, da die Signale aus verschiedenen
Himmelsrichtungen kommen sollten und ausserdem kann ein solches
Gerät nun auch mal aufgrund von Defekten komplett ausfallen. Was im
normalen Alltag noch vertretbar ist an technischen
Unregelmässigkeiten, ist in einer Ermittlung nicht akzeptabel,
deshalb kann der menschliche Ermittler nicht durch die anfällige
Technik ersetzt werden. Die gewöhnlichen GPS Empfänger sind für eine
GPS Überwachung nicht geeignet, weil die Geräte passiv
funktionieren, d.h. sie senden keine Signale aus. Man braucht für
die GPS-Verfolgung oder Fahrzeugüberwachung in Form eines
Diebstahlschutzsystem, also eine Kombination aus einem GPS-Empfänger
und Sender in einem Gerät, das dann gegebenenfalls an einem Fahrzeug
mit einem Haftmagnet oder einer Haftmasse angebracht werden kann, so
wie sie in GPS-Ortungssystemen für private und behördliche Ermittler
verwendet werden.
Hacker
Nach der Definition
von Steven Levy, der Autor des Buches „Hacker – Heroes of the
Computer Revolution“, ist das Ziel der Hacker eine freiere und
gerechte Welt. Erreicht werden soll dieses Ziel grenzenlosen Zugriff
auf Informationen für Jedermann, Rechner und Netzwerke die in Ihrer
Leistung ständig gesteigert werden. Das Wort „Hacker“ wird als
Oberbegriff für Einbrecher im Netz verwendet. Wobei eigentlich die
richtige Bezeichnung für Einbrecher in IT-Systeme, die auf den
eigenen Profit aus sind, „Cracker“ ist. Denn, wenn man nach der
Definition von Steven Levy geht, ist der „Hacker“ ein Aktivist.
Wobei die Ansichten verschieden sind, weil auch die Namensgebungen
der „Hacker“, welche sie sich selbst geben verschieden sind. So
unterscheiden sich teilweise „Hacker“ selbst in „White Hat Hackers“
und „Black Hat Hackers“, also der gute und der böse „Hacker“. Das
ist dann auch mit ein Grund weshalb der Begriff negativ behaftet
ist. Die Ziele der Hacker sind so verschieden wie die oben genannten
Namensgebungen. Die einen zeigen einfach nur Sicherheitslücken im
Netz auf, die anderen spionieren Daten und betreiben
Informationsdiebstahl aus Profitgier.
Headhunting
Headhunter werden
speziell auf die Gewinnung von Fach- und Führungskräften angesetzt
um diese zum Beispiel von der Konkurrenz zum eigenen Unternehmen in
ein Arbeitsverhältnis zu bringen. Je nach Qualifikation betätigen
sich einige private Wirtschaftsermittler im Bereich des Headhunting.
Industriespionage
Umgangssprachlich
für den Diebstahl von Know-how aus der Industrie und seiner
Forschung.
ISDN ( Intergrated Services Digital Network)
Ein sehr
spionageanfälliges Fernmeldenetz mit internationalem Standart, das
die analogen Systeme absetzen soll. Betrieb mit bis zu 8 Endgeräten
am Basisanschluss. Datenübertragungsrate 64.000 Bits/s.
Industriespionage
Siehe
Betriebsspionage
Informant
Ein Informant gibt
aus den verschiedensten Gründen Informationen an Dritte weiter. Die
Gründe können Geld (der häufigste Grund), Vergünstigungen,
Dienstleistungen oder auch Gefühle und Einstellungen wie Idealismus,
Rache, Wut, Liebedienerei, Wichtigtuerei oder Neid sein. Oft kann
ein Informant sonst schwer zugängliche Insiderinformationen liefern,
über die er aufgrund seiner gesellschaftlichen Stellung, seines
sozialen Umfeldes verfügt, an die Dritte schwer heran kommen. Der
Informant ist jedoch nicht mit einem Spion vergleichbar, der
“hauptberuflich“ als bezahlter Agent Informationen liefert, sondern
der Informant betreibt die ganze Sache, wenn er es für Geld macht,
eher als Nebenverdienst oder um sich gewisse Vorzüge und Vorteile zu
verschaffen. Der “Lohn“ des Informanten für seine
Informationslieferung wird oft individuell ausgehandelt, oder
entweder vom Informanten oder vom Empfänger festgelegt. Bemessen
wird der Wert einer Information nach verschiedenen Gesichtspunkten,
wie die Zuverlässigkeit des Informanten, wie dringend die
Information gebraucht wird, wie brisant sie ist usw. Besonders teuer
sind Informationen für deren Besorgung der Informant ein sehr hohes
Risiko eingehen musste, oder Informationen, die nur er aufgrund
seiner monopolistischen Stellung liefern kann, oder die sehr
dringend benötigt werden. Die Gegenseite, also die Personen oder
Kreise aus denen der Informant seine Informationen bezieht und an
Dritte weitergibt, haben für solche Personen weniger schöne
Bezeichnungen, wie Spitzel oder Verräter. Im Gegensatz zu
behördlichen Ermittlungsdiensten, die Informanten nur einsetzen
dürfen, wenn eine Aufklärung sonst aussichtslos oder wesentlich
erschwert wäre, können private Ermittlungsdienste hier sehr viel
freier agieren und sind an weniger bürokratische Normen gebunden.
Der Informant steht ja eigentlich in einem sehr negativen Licht. Es
gibt jedoch einen Bereich in dem er über ein recht positives Image
verfügt und das ist im Journalismus, denn hier dient er idealerweise,
aber auch nicht immer, zur Aufklärung der Öffentlichkeit. Der
Journalist nutzt Informanten zur Informationsbeschaffung, in
Bereichen, in denen er selbst nicht recherchieren kann, also das
gleiche Prinzip wie oben. Weiterhin besteht im Journalismus noch ein
weiterer grosser Unterschied. Journalisten können vom
“Informantenschutz“ gebrauch machen, das ist ein in den
Pressegesetzen festgelegter Punkt, der dem Informanten Schutz der
Anonymität gegenüber der Polizei und Staatsanwalt ermöglicht. Der
Journalist muss also die Identität des Informanten nicht offen
legen, wenn er ihm Informantenschutz gewährt. Aber auch jeder
professionell arbeitende Ermittlungsdienst schützt seine
Informanten.
Intelligence
(Nachrichtendienst), Surveillance (Überwachung) and Reconnaissance
(Aufklärung) ISR
Das sind die
koordinierten nachrichtendienstlichen Aktivitäten der
US-Streitkräfte, die zur Unterstützung eines Einsatzes nötig sind.
Internationale
Flugsicherheit
Nach den
verhinderten Anschlägen mit Flüssigsprengstoff in London diskutieren
die Experten wieder darüber, wie die Flugsicherheit verbessert
werden kann. Hier erhalten Sie die wichtigsten Pläne. Wieder einmal
versuchten in England angeblich "in der Gesellschaft integrierte
Muslime" einen verheerenden Anschlag durchzuführen. Diesmal sollte
es 10 Passagierflugzeuge mit dem Ziel USA treffen, welche sie
beabsichtigten in der Luft zu sprengen, damit hätten Sie wohl eine
ähnliche Erschütterung in der Welt bewirkt, wie die Anschläge vom
11. September 2001.
Die Täter haben
Ihren Anschlag genau geplant, zur Verwendung kommen sollte
Flüssigsprengstoff, den sie mit großer Wahrscheinlichkeit durch die
Sicherheitskontrollen hätten schleusen können, aber durch intensive
und monatelange Ermittlungsarbeit konnten die Täter dann im August
2006 noch vor der Durchführung ihres Plans daran gehindert werden.
Weltweit arbeiten
Forscher und Unternehmen an der Entwicklung neuer Systeme und
Technologien, um Flugzeuge sicher vor Terrorangriffen zu machen. Zur
Anwendung sollen in der Zukunft kommen und werden auch teilweise
heute schon eingesetzt: Biometrische Erkennungssysteme,
Sprengstoff-Detektoren, oder auch Raketenabwehrsysteme für
Passagierflugzeuge.
Auch europäische
Wissenschaftler, Techniker und Ingenieure befassen sich seit 2004
mit der Sicherheit für Flugzeuge, wie das SAFEE ( Security of
Aircraft in the Future European Environment ) Projekt. Dieses
Projekt befasst sich vorwiegend mit der elektronischen Sicherung der
Flugzeuge, damit Terroristen die Flugzeuge nicht in ihre Gewalt
bringen können oder erst überhaupt nicht an Bord gelangen. Nun sind
eine Vielzahl von Systemen in der Flugzeugsicherheit, wie
Raketenabwehrsysteme für Passagierflugzeuge, biometrische
Überwachung in Flughäfen, Kontrollen von Sportflughäfen und
Privatflugzeugen, Terahertz-Scanner, oder auch
Vernebelungseinrichtungen für Atomkraftwerke im Gespräch.
Bei der ganzen
High-Tech dürfen wir eines aber nicht vergessen. „ Sicherheit ist
nie perfekt, sie ist immer ein Kompromiss“. „Wenn man denkt, dass
man bestimmte Materialien von einem Flugzeug fernhalten könnte, ist
das gefährlicher Selbstbetrug. Man darf auch nicht vergessen, dass
sich Terroristen unsere Sicherheitsmaßnahmen genau ansehen. Pistolen
und Messer sind an Bord verboten, also nehmen sie Teppichschneider.
Wir verbieten Teppichschneider und Korkenzieher – also verstecken
sie ihre Bomben in ihren Schuhen. Dann röntgen wir Schuhe, und die
Terroristen nehmen Flüssigkeiten und Gels mit an Bord. Verbieten wir
die, fällt ihnen garantiert noch etwas anderes ein“, sagt der US
amerikanische Sicherheitsexperte Bruce Schneider.
High-Tech alleine
ist noch keine wirksame Terrorabwehr. Vielmehr wiegen sie uns in
einer trügerischen Sicherheit. Ein Sicherheitsnetz ist nur so stark
wie sein schwächster Knoten. Bei Flughäfen bedeutet es, dass
Kontrollen für Flugpassagiere nur sicher sein können, wenn jeder
Flughafen der angeflogen wird, die gleichen Sicherheitsstandards
durchführt. Heute ist es aber leider so, dass eine Kontrolle beim
Startflughafen durchgeführt wird und dann bei allen Anschlussflügen
keine weiteren Kontrollen mehr stattfinden.
Sicherheit ist nur
so gut, wie der Mensch, der sie anwendet. In den USA wurden in den
letzten Jahren Unsummen in technische
High-Tech-Sicherheitseinrichtungen investiert, aber die
Personalschulung dabei fast völlig außer Acht gelassen. In 2001 und
2002 wurde das Sicherheitspersonal dort geprüft, indem Testweise
gefährliche Gegenstände in Flugzeuge geschleust wurden und man
stellte dramatisches fest. 60 Prozent der Bombenattrappen, 70
Prozent der Messer, 30 Prozent der Waffen gelangten in die
Flugzeuge. 21 mal schafften es die Sicherheitstester Bombenteile in
Flugzeuge zu bringen.
Sicherheitsexperte
Bruce Schneider sagt, dass es seit 9/11 gerade mal zwei wirkliche
Verbesserungen in der Flugzeugsicherheit gibt. Stärkere Cockpittüren
und dass die Flugpassagiere heute wissen, dass sie sich gegen
Terroristen zur Wehr setzen müssen. „Alles andere war schlichtweg
Sicherheitstheater – Sicherheit, die gut aussieht, aber nichts
erreicht“.
High-Tech allein
ist also nicht die Lösung.
Schneider sagt:
„Die einzige perfekte Abwehrmaßnahme gegen Terrorismus ist, sich
nicht terrorisieren zu lassen. Wenn wir es auch noch zulassen, dass
wir deshalb unsere Freiheiten und Grundrechte aufgeben, gewinnen die
Terroristen sogar, wenn sie vor dem Anschlag gefasst werden. Wenn
wir uns nicht terrorisieren lassen, verlieren die Terroristen selbst
dann, wenn sie ihr Ziel erreicht haben.“
Neue Technologien
in der Flugzeugsicherheit:
RFID-Pässe (E-Pass)
Seit 01.11.2005
haben wir in Deutschland den E-Pass. In diesem Pass integriert ist
ein kleiner Funkchip, RFID Radio Frequency Identification. Auf dem
Chip werden die Daten des Passinhabers und das Lichtbild in
Digitalform gespeichert, ab März 2007 zusätzlich die Daten von zwei
Fingerabdrücken. Auch die anderen EU-Staaten, USA, Japan,
Australien, Russland, Kanada und andere werden den E-Pass einführen.
Das Problem ist beim E-Pass jedoch, dass es keine Gewährleistung vor
Manipulation oder Auslesung der Daten durch Unberechtigte gibt.
Außerdem noch ein weiterer Punkt. In Amerika haben Studenten
nachgewiesen, dass durch das Öffnen eines RFID-Pass eine
Sprengvorrichtung zur Zündung gebracht werden kann.
Elektronische
Spürnase
Forscher der EADS
haben einen Sensor entwickelt, der Drogen und Sprengstoff erkennt,
dabei ist er kleiner als ein Taschenbuch und 30-mal empfindlicher
als die Nase eines Hundes, basierend auf dem
Ionenmobilitätsspektrometer.
Neue, mögliche
Technologien in Flugzeugen, der Forscher und Entwickler der SAFEE (
Security of Aircraft in the Future European Environment ).
·
RFID basierendes Zählsystem, das eine Registrierung
der Passagiere durchführt und das entsprechende Handgepäck zuordnet.
·
Audio- und Videosysteme, die auffallendes Verhalten
von Passagieren dem Piloten weitermelden.
·
Verschlüsselung der verbalen Kommunikation zwischen
Cockpit und Bodenkontrolle.
·
Sicherheitssystem im On-Board-Computer, dass bei
einer Entführung das Flugzeug selbständig zum nächsten Flughafen
bringt, ohne dass dies dann noch vom Piloten verhindert werden kann.
Für die Abwehr von
externen Angriffen werden schon seit Jahrzehnten von der
israelischen Fluglinie EL AL sog. Flight-Guard-Systeme in Form von
Raketenabwehrsystemen eingesetzt, dabei werden Täuschobjekte
ausgeworfen, die durch Hitze den Raketensuchkopf anziehen. Hier
besteht aber das Problem, dass die Täuschkörper im Umfeld von
Flughäfen Brände auslösen können, wenn sie von an- oder abfliegenden
Flugzeugen abgeworfen werden. Heute kommen neue Systeme zum Einsatz,
sog. LAIRCM-Systeme ( Large Aircraft Infrared Countermeasures ). Sie
basieren auf Infrarot- und Ultraviolettwarnsystemen. Diese Systeme
erkennen die Hitzegasabstrahlung von Raketen und zerstören mit einem
Laserstrahl das Zielfindungssystem der Rakete. Die neuen
LAIRCM-Systeme sind jedoch erheblich teuer als die älteren
Flight-Guard-Systeme.
Wie bereits erwähnt
sind rein technisch orientierte Sicherheitsmaßnahmen für die
Terrorabwehr von Flugzeugen und Flughäfen nicht ausreichend.
Vielmehr muss ein umfassendes Anti-Terror-Sicherheitskonzept
greifen, auf welches jedoch gerade das Personal, welches im Bereich
der Flugsicherheit eingesetzt wird geschult werden muss. Und dies
kann nicht durch Sicherheitsausbilder erfolgen, die sich selbst
nicht im Bereich der Flugsicherheit und Anti-Terror auskennen,
sondern bestenfalls im Wach- und Werkschutz geschult sind. Auch der
Einsatz von ein oder zwei Sky Marshal oder auch Air Marshal im
Flugzeug ist nicht ausreichend. Es muss ein umfassendes
Sicherheitsnetz greifen, so wie es z.B. von der israelischen
Fluglinie EL AL bereits seit mehr als 35 Jahren eingesetzt wird.
Dort gab es seit der Einführung keine größeren erfolgreichen
Terrorangriffe mehr auf Passagierflugzeuge.
Wie bereits die
Sicherheitstests in den USA gezeigt haben, muss die
Flugzeugsicherheit und Flughafensicherheit bereits bei der Schulung
des Personals beginnen. Dieses Personal muss von spezialisierten
Fachkräften der Flugzeug- und Flughafensicherheit ausgebildet
werden.
Eine interessante
und viel versprechende Ausbildung hierzu bietet die
BRILLSTEIN SECURITY ACADEMY, kurz BSA, in
Kooperation mit der EU Brillstein Security Academy BV Inc. EUBSA,
mit dem Studiengang Professional Air Security Officer PASO, welcher
ausdrücklich durch das interne Mitarbeitermagazin der Deutschen
Flugsicherung als “Bereicherung der Flugsicherung und Erweiterung
der Gesamtperspektive“ gelobt wurde.
Kanarienvogelfalle
engl. Canary Trap
Damit werden
Informationslücken aufgedeckt, d.h. es werden verschiedene
Exemplare von Dokumenten, mit kleinen Veränderungen und kaum zu
sehenden Fehlern, wie beispielsweise fehlende oder hinzugefügte
Kommata, von sensiblen Unterlagen an eine Gruppe Verdächtige
weitergeleitet und dann wird überprüft, welche Version weitergeben
wird.
Katsa
(neuhebräisches Wort für Operateur, Agentenführer oder
Einsatzoffizier)
Das ist der Name
von hochrangigen Führungsleuten des Mossad, vergleichbar mit dem
hier bekannten Dienstrang eines Oberst oder Oberstleutnant. Oft
führen Katsas die Residenturen der Nachrichtendienste im Ausland.
Der Katsa arbeitet vollkommen selbständig und führt je nach
Gegebenheiten weitere hauptberufliche Mossad-Mitarbeiter. Im
Einsatzland arbeiten sie jedoch auch mit jüdischen Bürgern, die
inoffiziell für den Mossad arbeiten, da diese Personen nicht extra
eingeschleust werden müssen, sondern unter ihrer Klaridentität
arbeiten können. Der Mossad verfügt zur internationalen
Agentenanwerbung, weltweit über ca. 35 Operateure, mit dem Ziel
Personen anzuwerben die von nachrichtendienstlichem Interessen sind.
Kompromittierendes
Material (Kompromat)
Echtes oder
gefälschtes Material, welches bei Veröffentlichung oder Bekanntgabe,
einer Person schaden könnte. Verwendung bei z.B. bei Erpressung oder
im nachrichtendienstlichen Bereich der Anwerbung.
Konkurrenzspionage
Der Unterschied zur
Wirtschaftsspionage liegt darin, dass sich hier konkurrierende
Unternehmen gegenseitig ausspionieren und ausspähen.
Know-How-Schutz
Oberbegriff für
personelle und materielle Schutzmaßnahmen für Informationen,
Produkte und Verfahrendtechniken von Unternehmen, zur Abwehr von
Industriespionage, Konkurrenzspionage und Wirtschaftsspionage.
Kryptografie /
Verschlüsselung
Die Wissenschaft
der Verschlüsselung von Mitteilungen oder der Inhaltsverschleierung.
Teilweise wird der Begriff Kryptologie verwendet, aber das ist der
Bereich der Ver- und Entschlüsselung bzw. Chiffrierung und
Dechiffrierung von Daten und Mitteilungen.
Kurier
Im
nachrichtendienstlichen Sinne ist das eine Person, welche
Nachrichtendienstmaterial befördert
Konspirative
Wohnung
Eine Wohnung, die
nicht als Wohnung dient, sondern einem anderen geheimdienstlichen
oder oft illegalen Zweck. Verwendet werden konspirative Wohnungen
beispielsweise von Terroristen um sich auf ihre Terroraktionen
vorzubereiten, aber auch die Gegenseite, die Geheimdienste mieten
solche Wohnungen an, für Observation und Aufklärung, oder als
Aufenthaltsort, für zum Beispiel Zeugen in einem
Zeugenschutzprogramm.
Krav Maga oder Crav
Maga
Krav Maga steht im
Hebräischen für “Kontaktkampf“. Entwickelt wurde diese
Selbstverteidigungsart von Imi Lichtenfeld, geboren in Budapest,
Ungarn und aufgewachsen in Pressburg/Bratislava, heute Slowakei, als
Sohn eines jüdischen Polizeioffiziers. Sein Vater war Ende der 20er
Jahre des vergangenen Jahrhunderts ein bekannter Trainer des
Ringens, Boxens, der Selbstverteidigung und Gründer der ersten
echten “Kampfsportschule“ Europas. Imi Lichtenfels war ein sehr
ernsthafter Schüler seines Vaters und entwickelte sich zu einem
hervorragenden Trainer. Durch die geschichtlichen Umstände flüchtete
er und ging in die britische Armee, von dort aus konnte er 1942 nach
Palästina einreisen. Dort unterrichtete er, am Anfang mit
Unterstützung der Briten, weil zu der Zeit Palästina britisches
Protektorat war, Nahkampf in den zur damaligen Zeit zionistischen
Untergrundorganisationen Hagana und Palmach, wo sich dann
herausstellte, dass die eher sportlich orientierten Kampfarten, wie
das Boxen, Ringen, Jiu-Jitsu, nicht so für den Kampf um Leben und
Tod auf der Strasse geeignet waren. Lichtenfels ließ in seinem
System nur noch solche Techniken zu, die schnell erlernbar waren,
die Schwachstellen des Körpers angriffen, die realistisch und hart
waren, und die sicherstellten, dass der Gegner schnell und möglichst
dauerhaft außer Gefecht gesetzt wurde. Das Grundkonzept war geboren…
Seinen äußerst
effektiven Charakter bekamen die israelischen Selbstverteidigungen
Krav Maga und Kapap/Lotar auch durch die britischen Commandos, mit
Ausbildern wie W.F. Fairbairn und E.A. Sykes. Imi Lichtenfeld wurde
dann, nach der Gründung des Staates Israel 1948 Nahkampfausbilder
der israelischen Armee, der Tsahal, die aus dem Zusammenschluss der
jüdischen Widerstandsgruppen entstand. Die junge israelische Armee
war auf der Suche nach einem Selbstverteidigungssystem das in der
Zeit von 6 Monaten erlernbar war, aber die bis dahin im
militärischen Bereich eingesetzten Kampfsportarten wie Karte oder
Judo wurden als zu kompliziert eingestuft, weil man sie über Jahre
trainieren musste, um dann mehr oder weniger gut verteidigungsfähig
zu sein in einem realen und schmutzigen Zweikampf um das eigene
Leben. Während seiner zwanzigjährigen Zugehörigkeit zum Militär
entwickelte er das Nahkampfsystem weiter und passte später das
militärische Krav Maga an die zivilen Verhältnisse und die der
Polizei an, wobei besonders Elemente wie Notwehr mit hineingebracht
worden sind, wobei Krav Maga bis 1964 israelisches Militärgeheimnis
war.
Krav Maga verwenden
heute eine Vielzahl von internationalen Militär-, Spezial-, und
Polizeieinheiten, offizielle und private Personenschützer. Neben der
langjährigen israelischen Tradition im Personenschutz, dem
Geheimdienst und der elektronischen Funkaufklärung, ist das ein
weiteres erfolgreiches “Produkt“ Israels unter dem Oberbegriff
Sicherheit. Heute kommt Krav Maga zum Beispiel beim FBI, der
israelischen Polizei, der israelischen Armee und dem Geheimdienst,
der französischen Sondereinheit GIGN uvm. zum Einsatz.
Gerade weil Krav
Maga seine harte Effektivität unter realen Einsatzbedingungen in
militärischen Einsätzen und im Straßenkampf unter Beweis stellte,
werden die Techniken heute in vielen deutschen Städten, aber auch
international in zivilen Schulen unterrichtet, wie zum Beispiel in
München, Frankfurt, Freiburg, Nürnberg, Essen, Wuppertal,
Düsseldorf, Karlsruhe, Stuttgart, Konstanz, Schwäbisch Hall,
Saarbrücken, Tübingen, in internationalen Städten wie London, San
Diego, Wien, Gdynia, Wroclaw, Zürich, Warschau, Zielona Góra,
Stockholm, Detroit, New York und weiterhin in vielen Ländern der
Welt wie Deutschland, Israel, Indien, Japan, Philippinen, Thailand,
Australien, Kanada, USA, Belgien, England, Dänemark, Finnland,
Frankreich, Griechenland, Ungarn, Italien, Irland, Lettland,
Niederlande, Holland, Norwegen, Polen, Russland, Schottland,
Serbien-Montenegro, Spanien, Schweden, Schweiz und Wales.
Was macht diese
Selbstverteidigung nun so interessant für den zivilen Bereich? Es
sind die einfachen und effektiven Techniken, die von Jedermann in
kurzen Zeiträumen erlernbar sind, weil sie auf natürlichen
Körperreaktionen beruhen, wobei die natürlichen Reflexe des Körpers
genutzt werden. Ein weiteres Merkmal sind ökonomische Bewegungen, so
dass immer der kürzeste Weg zum Gegner genutzt wird. Neben der Zeit
im Angriff spart der Kämpfer seine Körperkräfte, was zu einer
längeren Kampfausdauer führt. Es geht hier nicht um Kampfsport oder
Kampfkunst, sondern um realitätsbezogenes
Selbstverteidigungstraining, das bezeichnet sich zum Beispiel darin,
dass man im Krav Maga auf Tritte an den Kopf verzichtet, weil das
zur Instabilität des Kämpfers führen kann und mehr ein ästhetisches
Element der so genannten Kampfkünste ist als ein effektives Mittel
der Verteidigung im Nahkampf und nicht leicht zu erlernen. Das würde
ja wiederum dem Grundsatz des Krav Maga der einfachen und leicht
erlernbaren Techniken widersprechen. Die traditionellen
Kampfsportarten und Kampfkünste wie Tae Kwon Do, Judo, Aikido,
Karate oder das allbekannte Kickboxen basieren heute zu sehr auf
sportlichen Regeln, wo Angriffe unterhalb der Gürtellinie in die
Geschlechtsregion, die Kniescheiben oder Schienbeine verboten sind,
in Folge dessen wird die Abwehr gegen solche Techniken, die dort als
verbotene Schläge gelten, nur selten trainiert. Nur sind es genau
diese brutalen, schmutzigen und widerwärtigen Techniken die im
realen Straßenkampf angewendet werden, also sollte man sie
trainieren und beherrschen. Somit sind weitere wichtige Elemente im
Krav Maga Faustschläge, Griffe und Tritte in den Genitalbereich,
sowie tiefe Fußtritte ans Knie, Techniken zur Abwehr von Schlägen
und Tritten, sowie Befreiungstechniken. Besonders intensiv trainiert
werden Verteidigungstechniken gegen Messer, Stock und Schusswaffen,
begründet durch den harten Alltag in Israel wo häufige Angriffe von
Palästinensern mit diesen Waffen zur Entwicklung effektiver und
leicht anwendbarer Verteidigungstechniken dagegen geführt haben. Die
Konzentration des Trainings auf die Waffenabwehr begründet zum
Beispiel wieso diese Art der Selbstverteidigung führende Untenehmen,
die sich im Bereich Personenschutz und Begleitschutz betätigen,
vorrangig als Selbstverteidigungssystem trainieren und bei Bedarf
anwenden.
Einige Krav Maga
Organisationen, wie beispielsweise Krav Maga Medechuv (Medechuv =
erweitert) haben es sich zum Ziel gemacht, das ursprüngliche
Selbstverteidigungssystem zu einer ganzheitlichen
Überlebensstrategie auszubauen. Dabei werden die reinen
Selbstverteidigungstechniken erweitert um Strategien im privaten
Selbstschutz und der persönlichen Sicherheit, wie beispielsweise
Situations-, Psycho- und Verhaltenstraining zur Abwehr der täglichen
Gewalt und Kriminalität, für Privatpersonen und Unternehmer,
außerhalb des ursprünglich militärischen und dann später auch
zivilen Selbstverteidigungsgedankens durch reine Anwendung von
körperlichen Techniken, damit Bedrohungspotenzial in urbanen
Umgebungen, durch Unfälle, Bedrohungen, oder Überfälle verringert
werden kann und somit die Überlebenschancen des Einzelnen erhöht
werden, oder zumindest das Gefahren richtig erkannt werden und
richtig auf die Bedrohung reagiert werden kann. Ziel der Erweiterung
des ursprünglichen Krav Maga durch das Komplettsystem Krav Maga
Medechuv ist ein ganzheitliches System zu schaffen, das Sicherheit
für das ganze Leben bringt, zu Hause, unterwegs, im Urlaub, auf
Reisen oder im Unternehmen. Entwickelt und erweitert wurde das
ursprüngliche Krav Maga zur heuten ganzheitlichen
Überlebensstrategie Krav Maga Medechuv am Ende der 80er Jahre und
Mitte der 90er Jahre durch die Sicherheitsexperten Joe Goldblum,
Joel Segal und Michael Engel.
Krisenmanagement
Krisenmanagement
ist die systematische Bewältigung von Krisen anhand der
Identifikation der Krisenlage, der Entwicklung von Strategien und
der Einleitung und Überwachung von Gegenmaßnahmen.
Kundschafter
Beobachter, der
gegen Geldzahlung, für Staaten, Militär oder Unternehmen,
Beobachtungen auf fremden Gebiet durchführt und Informationen
sammelt. Der Kundschafter wird nach seinem Wohnort ausgewählt, da er
sich dort gut auskennt.
Lauschangriff /
Lauschabwehr
Der Lauschangriff
ist eine optische und akustische Überwachung von Personen,
Wohnräumen und Geschäftsräumen unter Verwendung technischer Mittel.
Es werden Äußerungen von Personen in Form der Bildübertragung,
Tonübertragung und der Bildaufzeichnung, Tonaufzeichnung abgehört
oder aufgezeichnet. Der Lauschangriff kann sich auf die reine
Raumüberwachung beschränken, oder auf die Überwachung von Gesprächen
außerhalb der eigenen Wohn- und Betriebsräume erweitert werden, also
an öffentlichen Orten, als auch an allgemein zugänglichen Büro- und
Gewerbeanlagen. Damit ein professionell geplanter Lauschangriff
abgewehrt und aufgedeckt werden kann bedarf es sehr mehr, als einige
technische Hilfsmittel für die Wanzensuche und zur Suche nach
Abhöreinrichtungen. Die Technik ist ein unterstützendes Mittel. Sehr
viel wichtiger ist die Erfahrung und Ausbildung der
Spionageabwehrspezialisten die den Auftrag für eine Lauschabwehr
übernehmen, denn sie müssen die Methoden der aktiven
Wirtschaftsspione oder ehemaligen staatlichen Spione kennen, die
sich heute in der “Privatwirtschaft“ betätigen und die Taktiken der
“Freiberufler“ die von den früheren Nachrichtendienstlern
ausgebildet sind.
Legende (von
legendieren: Erfinden oder Entwickeln einer Legende)
In den
Geheimdiensten, Nachrichtendiensten und Privatagenturen bedeutet
unter einer Legende arbeitend, dass hier die Identitäten oder
Absichten, teilweise oder vollständig erfunden werden oder eine
geänderte oder erfundene Biographie zur Verwendung kommt. Unter
Legende versteht man auch eine vorgetäuschte Handlungsbegründung.
Selten wird eine komplett neue Biographie erfunden, da das
recht kompliziert ist. Oft werden einfach nur um eine reale Person
die persönlichen Daten wie Geburtsdatum, Geburtsort, Familienstand,
Beruf usw. geändert, oder es werden die Daten so belassen und
lediglich verschiedene Tatsachen geändert wie beispielsweise die
Militärzeit, oder es werden Daten weggelassen, wie kriminelle
Tätigkeiten. Grundsätzlich muss die Legende zur Person passen, die
sie anwendet, aber das kann teilweise mit sehr viel
schauspielerischem Talent kompensiert werden, jedoch muss die
Legende immer glaubwürdig und plausibel sein. Eine Legende muss mit
der Person, oder um die Person, die sie anwendet entwickelt werden,
trainiert und eingeübt werden. Problematisch wird die ganze Sache,
wenn Qualifikationsnachweise erstellt werden müssen, weil in dem
Kreis, in dem die Legende angewendet werden soll, bestimmte
Qualifikationen erforderlich sind, damit die Legende dort bestand
hat. Besser ist es oftmals die Legende um tatsächliche Fähigkeiten,
zu bauen, denn die komplette Tarnung würde auffliegen, wenn in den
Dokumenten steht, er könne zum Beispiel eine bestimmte Sprache und
wenn er dann in der Fremdsprache angesprochen wird kommt kein Wort.
Dies trifft jedoch auch genau auf das Gegenteil zu, denn wenn eine
Fähigkeit vorhanden ist, die nicht in den Qualifikationen steht und
dann plötzlich zur Anwendung kommt macht das die Legende ebenso
unglaubwürdig, dann besser weglassen. Ausserdem muss die Legende zum
Auftrag passen. Wenn Handlungen und Absichten legendiert werden d.h.
wenn um den echten Auftrag getäuscht werden soll, ist meist eine
biographische Legende nicht notwendig, kann jedoch unterstützend
wirken oder als Joker gezogen werden. Bei Auftragslegenden verwendet
man schwer oder nicht überprüfbare Begründungen, wie zum Beispiel
dass der Auftrag von nicht erreichbaren Personen oder Unternehmen
kommt, aber auch vorgetäuschtes Interesse oder ein Hobby. Es gibt
jedoch ebenso die Möglichkeit, und das ist sicherlich die bessere
Methode, sich von einem fingierten Unternehmen den Auftrag
bestätigen zu lassen, Dokumente wie Arbeitszeugnisse oder
Biographien bestätigen zu lassen, in dem hier unter Decknamen
Dokumente angefertigt werden, oder beispielsweise Telefonnummern von
fingierten Firmen eingerichtet werden usw., d.h. dass hier die
Legende belegt werden kann und für die Zielpersonen glaubhaft
gemacht wird. Diese Taktik kommt von den Nachrichtendiensten, aber
es verfügen auch einige wenige Privatagenturen über solche
Handlungsmöglichkeiten.
Leibwächter /
Leibwache / Oberbegriff Sicherheitspersonal
Eine Leibwache
besteht aus einem oder mehreren Leibwächtern für den Schutz des
Lebens und der körperlichen Unversehrtheit bestimmter Personen,
welche Leibwächter beauftragten. Im Deutschland benutzt man jedoch
mehr die Bezeichnung „Bodyguard“ für den „Leibwächter“.
Leumundüberprüfung
/ Leumundsüberprüfung
Als Leumund
bezeichnet man die aus der Meinung anderer resultierende soziale
Einschätzung einer Person, den Ruf und das Ansehen. Bei der
Leumundüberprüfung werden geprüft z.B. Vorstrafen, Schulden,
Lebensstil usw.
Mitarbeiterüberwachung
Es gibt viele
Gründe, weshalb Unternehmer ihre Mitarbeiter überwachen, wie
Verdacht auf Betrug, Untreue, Unterschlagung oder
Mitarbeiterspionage. Dann werden durch eine Ermittlung, die dann, je
nach Fall, um eine Mitarbeiterobservation erweitert werden kann, die
Verdachtsmomente bestätigt und die entsprechenden Beweise für das
Fehlverhalten beschafft, die sie/ihn dann überführen und für eine
spätere Klagevorbereitung, wie beispielsweise eine
Schadenersatzklage inkl. der Ermittlungskosten, erforderlich sind,
oder als Nachweis für eine Kündigung. Es kann sich jedoch im Laufe
der Ermittlungen ebenfalls herausstellen, dass der Verdacht gegen
den Mitarbeiter sich nicht bestätigt und ein Fehlverhalten nicht
vorliegt. In jedem Fall werden professionelle Wirtschaftsermittler
die Ermittlungsergebnisse ausführlich dokumentieren und ihrem
Klienten vorlegen.
Nachrichtendienstliche Mittel und Methoden
Das sind
geheimdienstliche Methoden, oder Gegenstände und Instrumente der
heimlichen Informationsbeschaffung. Bespiele: Einschleusung von
Personen bei fremden, im eigenen Unternehmen, oder bei der
Arbeitsstelle der Zielperson, damit eine fortdauernde Überwachung
erfolgen kann. Kontaktherstellung mit der Zielperson unter Legenden
arbeitend, bei persönlichen Aktivitäten wie beim Sport, Hobby oder
im Urlaub, da hier meist eine lockere Stimmung vorhanden ist, die
leichter eine soziale Anbahnung zulässt.
Nachtsichtgerät
Bei Observationen
und Beobachtungen, die bei Dunkelheit stattfinden, benutzt der Profi
spezielle Nachtsichttechnik wie Nachtsichtgeräte, die dann mit einem
Aufsatz versehen werden können, damit das Gerät z.B. auf einen
Camcorder montiert und benutzt werden kann. Ausserdem werden noch
Kameras verwendet, die für Nachtsichtfotografie geeignet sind. Mit
einem Nachtsichtgerät ist eine visuelle Wahrnehmung bei Dunkelheit
erst möglich und wird verbessert in der Dämmerung. Es gibt hier die
Restlichtverstärker, die das Restlicht der Umgebung verstärken, auch
bei sehr schwachen Lichtverhältnissen, wie z.B. der Mondschein.
Andere Geräte sind für die totale Dunkelheit entwickelt und arbeiten
mit einer Infrarotlampe, mit der das Gerät die Umgebung künstlich,
für das menschliche Auge unsichtbar, beleuchtet. Oft ist der
Restlichtverstärker und Infrarotlampe in einem Gerät kombiniert. Mit
der technischen Weiterentwicklung dieser Geräte ist es bereits
möglich mit Hilfe von Millimeterwellenstrahlung dünne Wände zu
durchschauen, diese neuen Geräte verwenden dann keine
Infrarotlampen mehr.
Objektschutz
Ziel von
Objektschutzmassnahmen ist die Sicherheit von Objekten durch
Bewachung. Hierbei soll die Zerstörung von, Beeinträchtigung der
Funktion von, das Eindringen in feste Objekte/-n oder
Wirtschaftsgüter bzw. der Diebstahl von Sachen, durch Kriminelle,
Störer, oder Feinde verhindert werden. Hauptziel ist der Erhalt der
Funktionsfähigkeit und Nutzbarkeit des Objekts.
Objektschutz wird
durchgeführt im privaten Bereich, in der Wirtschaft und in
staatlichen Einrichtungen, hier meist beim Militär, aber auch in
staatlichen Einrichtungen wie Botschaften, Konsultaten und anderen
schutzbedürftigen Staatseinrichtungen.
Geschützt werden
wirtschaftlich oder privat genutzte Häuser, Gebäude, oder Anlagen,
aber auch Großfahrzeuge jeder Art. Grund für Objektschutzmassnahmen
können konkrete Anhaltspunkte für Gefährdungen oder eine abstrakte
Gefahrenlage sein.
Hauptsächlich
verwendete Objektschutzmassnahmen sind:
Streifengänge,
Patrouille
Observation
Technische
Sicherheitseinrichtungen
Bauliche
Sicherheitseinrichtungen
Checkpoints wie
z.B. eine Fahrzeugkontrollstelle oder Straßensperre ggf. mit
Durchsuchung
Einlasskontrolle,
auch mit Identitätsfeststellung, oder Abtasten von Personen auf
mitgeführte Gegenstände
Meist arbeiten
Objektschützer uniformiert.
Observation (v. lat.
Observare = beobachten)
Bei der Observation
unterscheidet man zwischen der Personenobservation und der
Objektobservation, wobei diese beiden Punkte innerhalb einer aktiven
Observation zusammenspielen können und sich abwechseln, es kommt
immer auf die Situation an, welchen Zweck die Observation hat und
was evtl. beteiligte Zielpersonen unternehmen. Mit verschiedensten
Observationstaktiken und -techniken werden Personen oder Sachen
systematisch beobachtet, stationär oder mobil, zu Fuß, mit
Fahrzeugen, manchmal unter Verwendung einer Legende, mit oder ohne
Observationstechnik. Ziel kann sein genaue Tätigkeitsnachweise über
eine Person oder Personen zu dokumentieren, damit beispielsweise
Beweise für strafbare Handlungen erbracht werden, oder der Nachweis
für ein sonstiges Fehlverhalten geführt werden kann bzw. damit
Zusammenhänge erkannt werden, die für eine weiterführende Ermittlung
notwendig und relevant sind. Der professionelle Ermittler liefert
dem Klienten die Observationsergebnisse in Form eines ausführlichen
und detaillierten Observationsberichts, der falls vom Klienten
gewünscht, Beweisfotos oder –videos enthalten sollte.
Observationbus /
Observationsfahrzeug
Siehe
Abdeckfahrzeug
Organisierte
Kriminalität
Die offizielle
Definition für die Organisierte Kriminalität in Deutschland ist:
Organisierte
Kriminalität, abgekürzt mit OK ist die von Gewinn- und Machtstreben
bestimmte planmäßige Begehung von Straftaten, die einzeln oder in
ihrer Gesamtheit von erheblicher Bedeutung sind, wenn mehr als zwei
Beteiligte auf längere oder unbestimmte Dauer arbeitsteilig tätig
sind:
·
In Verwendung gewerblicher oder geschäftlicher
Strukturen.
·
In Verwendung von Gewalt oder anderer zur
Einschüchterung geeigneter Mittel.
·
In Einflussnahme auf Politik, Medien, öffentliche
Verwaltung, Justiz oder Wirtschaft.
Organisierte
Kriminalität arbeitet meist nach einer Hierarchie, aber es gibt auch
nach Netzwerken oder funktional differenzierte Organisationen.
Zusammengehalten werden diese Organisationen auch, durch ethnische
Solidarität, Sitten, Sprache und den sozialen, sowie familiären
Hintergrund. Damit entsteht ein Netz auf persönlichen und
geschäftlichen Beziehungen, die kriminell genutzt werden. Diese
Beziehungen sind meist geprägt durch Autorität, Abhängigkeit und
Strafen für Mitglieder die „aus der Reihe tanzen“.
Wenn die folgenden
Punkte erfüllt sind, handelt es sich bei der Organisierten
Kriminalität, nach den Vereinten Nationen, um Transnationale
Organisierte Kriminalität, also über ein Land hinausgehend, wenn
einer der unteren Punkte erfüllt ist. Ausübung der Organisierten
Kriminalität:
·
In mehr als einem Staat.
·
In einem Staat, aber der größte Teil der
Organisation, Planung, Leitung und Kontrolle ist in einem anderen
Staat.
·
In einem Staat, von einer Organisation, die in mehr
als einem Staat tätig ist.
·
In einem Staat, mit großen Wirkungen auf einen
anderen Staat.
Transnationale
Tätigkeiten der Organisierten Kriminalität sind z.B. Schmuggel oder
Menschenhandel.
Der Unterschied vom
Terrorismus zur Organisierten Kriminalität ist, dass beim
Terrorismus Straftaten begangen werden, mit der Absicht politische
Ziele zu erreichen. Die Organisierte Kriminalität arbeitet
geldorientiert, also das Materielle steht im Vordergrund.
Straftaten, die nicht unter Geldorientierung begangen werden, wie
unter religiösen oder politischen Absichten, fallen also nicht unter
die Bezeichnung Organisierte Kriminalität. Der Unterschied im
deutschen Strafgesetzbuch ist folgender: Organisierte Kriminalität =
§129 Bildung einer kriminellen Vereinigung; Terrorismus = § 129a
Bildung einer terroristischen Vereinigung. Nun ist es aber so, dass
terroristische Vereinigungen sich vielfach durch organisierte
Kriminalität finanzieren oder Kontakte zu kriminellen Vereinigungen
knüpfen z.B. für den Waffenkauf.
Die Organisierte
Kriminalität ist geprägt von dem systematischen, planmäßigen,
langfristig orientierten Vorgehen in geschäftlichen Strukturen.
Damit die Hintergründe der Organisation nicht erkannt werden, setzt
die Organisierte Kriminalität oft Strohmänner ein, damit die
Struktur der Organisation geheim bleibt und die Identität der
Hintermänner. Ein weiteres Merkmal der Organisierten Kriminalität
ist, dass die Mitglieder der Organisation sich gegenseitig helfen,
Anwälte und Kautionen zahlen, Fluchthilfe leisten, bei
Gerichtsverhandlungen Zeugen einschüchtern oder Entlastungszeugen
besorgen. Zur Strafvermeidung wird Korruption eingesetzt, aber es
werden auch Personen mit Hilfe von Sex, Drogen, Glücksspiel oder
Zinswucher abhängig gemacht und dann bei Bedarf durch Erpressung
gefügig gemacht. Des Weiteren arbeitet die Organisierte Kriminalität
oft in konspirativer Weise, so werden Decknamen und Codes benutzt,
oder mehrere Mobilfunkkarten. Die Organisierte Kriminalität
schneidet sich oft komplett von der normalen Welt ab, das bedeutet
z.B. auch, dass Konflikte intern, ohne Hinzuziehung von Polizei
gelöst werden und dann falls die Polizei doch beteiligt ist, die
Mitglieder der Organisierten Kriminalität nicht aussagen.
Die
Hauptbetätigungsfelder der Organisierten Kriminalität sind alle
Bereiche die Hohe Gelderträge versprechen, wie Menschenhandel, auch
Mädchen- und Kinderhandel bzw. Schlepperei (heute mehr Umsatz als im
Drogenhandel), Drogenkriminalität, Wirtschaftskriminalität, Betrug,
Kreditkartenfälschung, Schmuggel, Schutzgelderpressung,
Autodiebstahl und Autoschieberei, Kunstdiebstahl und
Antiquitätendiebstahl, illegaler Waffenhandel, Falschgeld,
Entführung, Geldwäsche, Nuklearkriminalität, Embargoumgehung,
Umweltkriminalität, Glücksspiel, Nachtleben.
Die Organisierte
Kriminalität bringt ihr kriminelles Geld wieder in den normalen
Geldkreislauf durch Geldwäsche, wie z.B. durch eigene oder fremde
legale Unternehmen, durch Briefkastenfirmen oder über Bankkonten der
sog. Steueroasen. Organisierte Kriminalität destabilisiert die
innere Sicherheit und Ordnung eines Staates und die Wirtschaft. Es
kann innerhalb eines Staates zu Parallelgesellschaften kommen und zu
rechtsfreien Räumen. Durch Organisierte Kriminalität kann es dazu
kommen, dass das Recht in einem Staat nicht mehr vollständig zur
Anwendung kommt, so dass keine Akzeptanz für die Rechtsordnung mehr
vorhanden ist.
Die Organisierte
Kriminalität nutzte Deutschland früher eher als Rückzugsgebiet,
heute liegt die Orientierung mehr auf geschäftlichen Aktivitäten.
Die Organisierte Kriminalität sammelt sich in Deutschland in den
Großstädten und Ballungsräumen. Die Organisierte Kriminalität in
Deutschland tritt oft nicht als eine einheitliche Struktur auf,
sondern durch verschiedene dominierende Personen und Gruppen,
strukturiert in Netzform, weniger in einer straffen Organisation,
selten in Zellen die nach fester Hierarchie arbeiten. Aber, die
Gruppen welche nach Mafiaart arbeiten und durch ethische
Zusammengehörigkeit geprägt sind, werden mehr, wie z.B.: russische
Schutzgelderpresser und Waffenschieber, rumänische Einbrecher und
Taschendiebe, Hütchenspieler und Waffenschieber aus dem ehem.
Jugoslawien, polnische KFZ-Schieber, vietnamesiche
Zigarettenhändler.
Die Organisierte
Kriminalität passt sich in ihren Aktivitäten ständig, flexibel der
Strafverfolgung an. Somit müssen die staatlichen Organe, welche sich
mit der Bekämpfung der Organisierten Kriminalität beschäftigen, sich
auf wechselnde Täter und Verflechtung von legalen und illegalen
Geschäften, einstellen. Die Organisierte Kriminalität trennt dabei
die einzelnen Geschäftsbereiche, damit keine Verbindungen
ersichtlich sind.
Passwort
Anderes Wort für
Identifikation oder Kennwort für Zugang zu Computersystemen und
IT-Netzwerken.
Patentermittlungen
Ein Patent ist ein
gewerbliches Schutzrecht, das hoheitlich zugeteilt wird. Es
schliesst ein zeitlich begrenztes Verbietungsrecht ein. Der
Patentinhaber kann Dritten untersagen, die patentierte Erfindung zu
verwenden, wie zum Bespiel ein patentiertes Verfahren, oder ein
patentiertes Erzeugnis herzustellen oder zu benutzen bzw. zu
verkaufen. Ein Patentinhaber kann jedoch immer nur die gewerbliche
Nutzung eines Patents verbieten. Bei einer Privatnutzung ist keine
rechtliche Grundlage vorhanden, es zu verhindern. Wenn nun ein
anderer Gewerbetreibender als der Patentinhaber ein von ihm
eingetragenes Patent verwendet, nutzt, oder auf dem Markt anbietet,
ohne vorher die Erlaubnis des Patentinhabers für diese Handlungen
bekommen zu haben, liegt eine Patentrechtsverletzung vor die es zu
beweisen gilt und das machen dann professionelle Ermittlungsdienste
in einer Patentrechtermittlung.
Personensuche
Die Personensuche
teilt sich in den Bereich der Vermisstensuche, also die Suche nach
vermissten Personen und die Suche nach Personen die aus sonstigen
Gründen gefunden, oder wieder gefunden werden sollen, wie zum
Beispiel Verwandte, Geschäftspartner oder im Falle der
Erbenermittlung, oder untergetauchte Personen. Je nach
Ermittlungsziel und –lage, wendet der Ermittlungsdienst hier eine
Recherche mit oder anschließender Ermittlung an, die durch eine
Observation noch erweitert werden kann, je nach Erforderlichkeit.
Der international arbeitende Ermittlungsdienst führt Personensuchen
und Vermisstensuchen im Inland und Ausland durch.
Quelle
Die Quelle ist die
Herkunft einer Information, die sich aufteilen in öffentlichen
Quellen und nicht öffentlichen Quellen. Öffentliche Quellen sind
Zeitschriften, Fernsehsendungen, Internet, Zeitungen, öffentliche
Register und Archive, und weitere Publikationen. Die nicht
öffentlichen sind meist menschliche Quellen, wie Agenten oder
Informanten.
Recherche /
Recherchieren
Der Begriff kommt
aus dem Französischen rechercher, das „suchen nach“ bedeutet und
beinhaltet die professionelle und systematische Suche nach
Informationen. Der Ermittler ist hier nicht in einer vor Ort
Ermittlung, sondern es handelt sich um eine Informationssammlung und
Informationssuche anhand anderer Methoden und Quellen.
Resident
Der Resident ist
ein im Ausland arbeitender Nachrichtendienstler, der entweder der
Leiter einer Residentur ist und dann dort die Agenten- und
Quellenführung übernimmt, oder er arbeitet unterstützend und als
Kontrolleur für einen Agenten der in diesem Land unter Legende
arbeitend in einem Unternehmen, in einer Behörde oder beim Militär
spioniert. Der Resident leitet die beschafften Informationen dann an
die entsprechenden Stellen innerhalb des eigenen Dienstes weiter.
Der Resident/Agentenführer ist meist die einzige Kontaktperson und
Kommunikationsweg des Spion zum Dienst. Die illegale Residentur ist
eine geheime, getarnte und getäuschte Residentur, die nicht erkannt
werden soll.
Residentur
Das ist die
Auslandsvertretung bzw. Stützpunkt eines Nachrichtendienstes im
Ausland. Es gibt zwei Arten, die legale und illegale Residentur.
Legale Residenturen sind bespielsweise in Botschaften oder
Konsulaten, hier sind die meisten. Eine Unterkategorie der legalen
Residentur ist die legal abgedeckte Residentur. Hier arbeiten die
Nachrichtendienstler unter einer Legende, deren Identität von dem
Staat in dem sie tätig sind, offiziell anerkannt ist, d.h. das
Residenten oft über Diplomatenstatus und die Immunität verfügen.
Weiterhin werden Kultureinrichtungen, Sprachinstitute oder
Handelsverbände als Residenturen genutzt.
Romeo
Das ist die
Bezeichnung für einen Agenten, der in Form einer Liebesbeziehung
eine Agentenanwerbung einer Frau durchführt.
weiter zu Glossar Seite 2