EUBSA BV Inc. - Mitglied der BRILLSTEIN SECURITY GROUP

>>eine Seite zurück gehen

GLOSSAR:(diese Seite wird noch erweitert - bitte besuchen Sie uns in Kürze erneut.)

Zur weiteren detaillierten Übersicht über unsere Servicepalette lesen Sie bitte hier weiter...

Abdeckfahrzeug

Das ist ein speziell für eine Observation präpariertes Fahrzeug, das von aussen nicht als Observationsfahrzeug erkennbar ist und damit unter einer Legende fungierend, eine verdeckte Überwachung von Personen oder Objekten stattfinden kann. Damit sind 24h Observationen möglich, bei denen sich Ermittler im Schichtdienst abwechseln und verdeckte Schichtwechsel am Fahrzeug vornehmen, mit verschiedenen ermittlerischen Taktiken des Tarnens und Täuschens, so dass Dritte nicht erkennen, was der wirkliche Grund für die Anwesenheit eines solchen Fahrzeuges ist.

Abhöreinrichtungen

Das sind funkelektronische Geräte, die dazu dienen Gespräche in Räumen, am Telefon, oder in der Öffentlichkeit abzuhören und mit den entsprechenden Zusatzgeräten werden diese Daten dann aufgezeichnet, dabei überträgt das Mikrofon das Signal per Funk an einen Empfänger, wo dann an ein Aufzeichnungsgerät weitergeleitet wird. In Form einer Abhöranlage können aber auch Telefongespräche an der Leitung oder Funkfrequenzen abgefangen werden.

Abhören

Abhören bedeutet das geheime und oft illegale, lauschen an einer Kommunikations- oder Geräuschquelle zur Informationsbeschaffung, wie z.B. an Daten- oder Telefonverbindungen, oder Gespräche, auch genannt Eavesdropping, also Abhorchen oder Lauschen.

Abhörschutz

Technische und menschliche Vorkehrungen, damit das Abhören von Gesprächen und Datenverkehr verhindert werden kann. Beispiele für technische Abwehrmassnahmen sind Räumlichkeiten, Fahrzeuge, Kommunikations- und Datenleitungen abhörsicher zu machen, d.h. die technischen Geräte wie Telefon, Fax und Computer werden auf Abhörsicherheit überprüft und sichere Kommunikationsverbindungen werden zum Beispiel mit Kryptographie, oder verschlüsselten UDP/TCP/IP-Verbindungen hergestellt. Für den Schutz von Räumen werden beispielsweise Faradaysche Käfige eingesetzt. Zu den Abhörschutzmassnahmen gehört ebenfalls die Wanzensuche, wie die Verhinderung, Unterdrückung, oder Verfälschung von elektromagnetischen Wellen aus Monitoren oder Computern uvm.

Abgeschottete Führung

Es handelt sich hier um einen Führungsstil der Nachrichtendienste bezüglich einer illegalen Residentur. Es wird meist so gehandhabt, dass dem Resident die biografischen Daten des ihm unterstellten Agenten bekannt sind, aber der dem Agenten nicht die Daten und Wohnsitz des Residenten. Den Kontakt erhalten die beiden über Treffen.

Abklären

Systematische Informationsgewinnung über Personen oder Objekte.

Abschalten

Verbindung zur einer menschlichen Quelle wird vorübergehend oder endgültig beendet.

Abschöpfung

In Gesprächssituationen werden Gesprächspartner anhand systematischer Gesprächsführung dazu gebracht, verwertbare Informationen preiszugeben, ohne dass sie er merken.

Abwehr oder Abwehrdienst

Umgangssprachlich für Spionageabwehr.

Agentenlohn

Geld- und Sachzahlungen an den Agenten für seine Tätigkeit. Die Höhe der Zahlung richtet sich nach dem Wert der Information. Diese Zahlungen werde meist bei Treffen übergeben.

Agententätigkeit zu Sabotagezwecken (§ 87 StGB)

Diese Tätigkeit ist strafbar. Die Strafe liegt bei bis zu fünf Jahren Freiheitsstrafe.

Agententätigkeit, landesverräterisch (§ 98 StGB) 

Die Tätigkeit für eine fremde Macht Staatsgeheimnisse zu besorgen ist strafbar. Die Strafe liegt bei bis zu fünf Jahren Freiheitsstrafe, im besonders schweren Fall bis zu 10 Jahren 

Agententätigkeit, geheimdienstlich (§ 98 StGB)

Die Übermittlung von Informationen und Gegenständen, an den Geheimdienst einer fremden Macht, in Form einer geheimdienstlichen Tätigkeit, ist strafbar, wenn es sich dabei um Geheimmaterial handelt. Die Strafe liegt bei bis zu fünf Jahren, im besonders schweren Fall bis zu 10 Jahren.

Alibi (lat. Zu alibi „anderswo“ von alius „ein anderer“)

Ein Alibi ist der Nachweis, dass eine verdächtige Person zur Tatzeit nicht am Tatort war und somit als Täter nicht in betracht kommt. In strafrechtlichen Ermittlungsverfahren müssen Alibi zur Zeugen oder Indizien bestätigt werden. Die Alibiermittlung ist in der Kriminalistik fest verankert. Zeugen welche falsche Alibi bestätigen können wegen Strafvereitelung zur Rechenschaft gezogen werden, weil es sich dabei um Straftaten in der Rechtspflege handelt.

Anlaufstelle

Für die Kontaktaufnahme, Übermittlung und das Empfangen von Nachrichten zwischen Agent und Führung werden Objekte, wie beispielsweise Wohnungen, Ladengeschäfte und Tarnfirmen genutzt. In diesem Objekten sitzen meist Nachrichtendienstmitarbeiter unter einer Legende lebend und arbeitend.

Attentat (v. lat.: attentatum = versuchtes Verbrechen)

Das Attentat ist ein geplanter, versuchter oder verübter Mord an einer öffentlichen Person mit Symbolcharakter, wie z.B. eines Politikers, religiösen Führers oder einer Person mit besonderem gesellschaftlichem Rang, durch einen oder mehrere Attentäter. Zielpersonen von Attentätern sind z.B. Staatsoberhäupter, Regierungsmitglieder, Richter, hochgestellte Militärs, Oberbürgermeister, Polizeichefs, Oppositionsführer, Gewerkschaftsführer, aber auch Wirtschaftsführer, Journalisten und Führer von Minderheiten, wenn sie politisch in Erscheinung getreten sind. Dabei kann es sich um gezielte Taten handeln, oder Taten psychisch gestörter Menschen. Von diesen Menschen werden meist die nicht politisch motivierten Attentate auf Personen der Öffentlichkeit, wie Sportler oder Künstler begangen. Privatpersonen sind aber meist nicht Ziele von Attentätern. Die Attentäter agieren in kleinen Gruppen oder als Einzeltäter. Hier muss ein Unterschied genannt werden zwischen der politischen Hinrichtung und einem Attentat, den eine Hinrichtung ist eine politische Tötung, durch einen Staat. Ein Attentat richtet sich meist gegen den Staat. Attentate sind immer illegal, wobei in verschiedenen Ländern der Welt Hinrichtungen als vollkommen legitim angesehen werden. Das Ziel eines Attentat ist eine einzelne Person oder eine Personengruppe zu töten. Hier liegt der Unterschied zum Terroranschlag, welcher zum Ziel hat, eine wahllose Tötung mehrerer Angehöriger einer politischen Gruppe, oder der Allgemeinheit. Wobei aber gezielte Attentate auch im Zusammenhang mit Terrorismus eingesetzt werden. Attentäter verwenden für ihre Attentate sowohl konventionelle Waffen, wie auch unkonventionelle Mittel, wie Autobomben, Briefbomben, Rohrbomben, Kofferbomben, Gift, Säure, usw.

Abschöpfung

Dies ist eine nachrichtendienstliche Methode und ein geplanter Vertrauensbruch durch den systematischen Aufbau einer sozialen Beziehung zu Geheimnisträgern und dann damit Abschöpfung von Informationen. Es werden Kontakte zu Personen, wie z.B. Geheimnisträgern ausgenutzt für die systematische Informationsammlung. Der Abgeschöpfte versorgt den Angreifer mit Wissen und Informationen, ohne zu sehen was der Angreifer wirklich beabsichtigt, oder der Agent baute bereits eine solche persönliche Beziehung zum Abgeschöpften auf, dass dieser aufgrund dieser sozialen Bindung annimmt, dass er problemlos die Informationen an seine vermeintliche “Vertrauensperson“ weitergeben kann. Diese Taktiken werden angewendet durch den Aufbau von persönlichen Beziehungen zu Geheimnisträgern, manchmal auch über Dritte, die im Vertrauenskreis dieser Personen stehen. Aber es werden auch beispielsweise journalistische oder dienstliche Legenden benutzt.

Adressenermittlung

Hier wird eine ladungsfähige Wohnanschrift, der Aufenthaltsort/Aufenthaltsadresse oder auch die Adresse der Arbeitsstelle einer Zielperson ermittelt. Falls der Klient das berechtigte Interesse nachweist, kann das auch bei einer Auskunftssperre erfolgen.

Agent (lat. Handelnder)

Allgemein betrachtet handelt ein Agent für einen anderen und für dessen Interessen. Der Agent führt Aufträge für Staaten, Privatpersonen oder Wirtschaftsunternehmen aus. Geheimagenten die im Staatsauftrag handeln haben oft einmalige Aufträge, sie verdeckt ausführen, oft unter Verwendung einer Legende. Meist haben Agenten keinen diplomatischen Schutz. Die offen arbeitenden Agenten oder Agents findet man bei den Polizeidiensten, wie z.B. die Detectives. Verdeckte Agenten können in diesem Umfeld als verdeckte Ermittler, V-Mann, Under-Cover Agents, oder Agent Provocateur tätig sein. Der englische Begriff “Agent“ kann andere Bedeutungen haben als hier im deutschsprachigen Raum, denn da kann das englische Wort Agent, nicht Agent bedeuten, sondern Beamter. So bedeutet zum Beispiel FBI-Agent, FBI-Beamter.

Agent Provocateur

Er kommt zum Einsatz bei Polizeibehörden und Geheimdiensten. Er provoziert verdeckt, Dritte, zu strafbaren Handlungen, damit dann ermittelt, sie gefasst oder angeklagt werden können.

Agententausch

Es kann folgende Gründe haben, weshalb der Agententausch vorgenommen wird: Agenten zurück zu bekommen, die vom Gegner gefasst wurden, damit Informationen zu erhalten, die nach der Verhaftung nicht übergeben werden konnten und die vom Agenten auch bei eventuellen Verhören nach der Verhaftung auch nicht an die Gegenseite gegeben wurden, oder damit verhindert werden kann, dass der gefasste Agent eigene interne Informationen über das eigene Netzwerk an den Gegner weitergibt, z.B. durch Verrat oder infolge von Verhörmassnahmen. Es kann jedoch auch den Grund haben eine Strafaktion gegen den gefassten Agenten zu vollziehen, weil er sich fassen ließ oder falsch handelte. Weiterhin können fremde Agenten entführt oder verhaftet werden, damit deren Wissen für die eigenen Ausbildungsmassnahmen oder das eigene Agentennetzwerk verwendet werden kann. Es gibt jedoch noch weitere Gründe, wie beispielsweise die Heldentaten des eigenen in Gefangenschaft geratenen Agenten im eigenen Land propagandistisch zu verkaufen, oder der Befreiung von eigens gefassten Agenten vorzubeugen. Ausgetauscht wird in Geheimaktionen, ohne die Öffentlichkeit. Grund hierfür ist, da man ja sonst öffentlich machen würde, dass man spioniert. Es gibt jedoch Fälle in denen die Öffentlichkeit wissentlich oder unbeabsichtigt dabei ist. Als Grund für Austauschaktionen werden, wenn es denn ungewollt bekannt geworden ist, der Öffentlichkeit Gründe wie Familienzuführung, Heimatrückkehr oder Befreiung vorgetäuscht.

Anwerbung

Dieser Begriff beschreibt die Mitarbeiteranwerbung der Unternehmen und deren Personalabteilungen. Wenn es um Führungs- und Schlüsselpositionen geht, werden oft spezielle Headhunter eingesetzt. In der Welt der Nachrichtendienste bedeutet es die offene oder verdeckte, oft unter Legenden arbeitende Anwerbung eines Agenten, eines Informanten oder einer Quelle.

Auskunftei

Liefert und ermittelt Informationen über die Kreditfähigkeit und Zahlungsfähigkeit von Personen und Unternehmen.

Beobachtungen

Beobachtungen, Beschattung oder auch Observation genannt ist eine systematische Überwachung von Personen oder Objekten. Bei Personen werden komplette, oder Teilabschnitte von Tagesabläufen oder Tätigkeiten, und dabei auch Kontakte zu anderen Personen, wie z.B. Geschäftspartnern, oder betrügerische Tätigkeiten eines Mitarbeiters observiert, Sachverhalte und Zusammenhänge, die dem Ermittlungsziel dienen, anhand von Überwachungstechnik aufgezeichnet. Das kann in Form von akustischer Überwachung, wie auch Videoüberwachung und Fotoaufzeichnung erfolgen, zusammen oder getrennt voneinander. Das gleiche Prinzip gilt bei der Objektobservation. Hier werden Zusammenhänge, Sachverhalte und Vorgänge in Bezug auf ein Objekt observiert und dokumentiert, wie z.B. Observationen von Gebäuden, Fahrzeugen, Gewerbeobjekte, Grundstücke usw.

Beschattung

Beobachtungen, Beschattung oder auch Observation genannt ist eine systematische Überwachung von Personen oder Objekten. Bei Personen werden komplette, oder Teilabschnitte von Tagesabläufen oder Tätigkeiten, und dabei auch Kontakte zu anderen Personen, wie z.B. Geschäftspartnern, oder betrügerische Tätigkeiten eines Mitarbeiters observiert, Sachverhalte und Zusammenhänge, die dem Ermittlungsziel dienen, anhand von Überwachungstechnik aufgezeichnet. Das kann in Form von akustischer Überwachung, wie auch Videoüberwachung und Fotoaufzeichnung erfolgen, zusammen oder getrennt voneinander. Das gleiche Prinzip gilt bei der Objektobservation. Hier werden Zusammenhänge, Sachverhalte und Vorgänge in Bezug auf ein Objekt observiert und dokumentiert, wie z.B. Observationen von Gebäuden, Fahrzeugen, Gewerbeobjekte, Grundstücke usw.

Betriebsspionage

Ausspähung von Betriebs- und Geschäftsgeheimnissen eines Unternehmens. Diese Spionage kann von eigenen Mitarbeitern betrieben werden, genannt auch Personalspionage oder Mitarbeiterspionage, die dann diese internen Informationen für eigene Geschäftsprojekte nutzen, oder an Dritte verkaufen bzw. aus sonstigen Gründen zur Verfügung stellen. Die Betriebsspionage kann aber auch von der Konkurrenz kommen, dann genannt Konkurrenzspionage oder Konkurrenzausspähung. Der Konkurrent versucht sich hier durch Informationsdiebstahl in Form von Spionageangriffen, Wettbewerbsvorteile für die eigenen Projekte zu verschaffen.

Beschaffung

Oberbegriff der Nachrichtendienste für die Informationsbeschaffung. Unterteilung in offene Beschaffung (aus öffentlichen Medien, Archiven usw., wie auch Besuch von öffentlichen Veranstaltungen usw.) und in die geheime Beschaffung (anhand von Agenten, Informanten, Quellen, Observationen, Überwachung von Telefon, Briefe, Email usw.).

Blumensprache

Codesprache, damit vertrauliche oder geheime Inhalte mitgeteilt werden können. Es werden dabei Schlüssel- oder Synonymwörter verwendet, die für ein anderes Wort, einen Sachverhalt oder eine Gefahr stehen.

Bodyguard / Bodyguards

Diese Wörter bezeichnen im Englischen den Leibwächter oder die Leibwächter.

Betrug

siehe hier detaillierte Informationen zum Themenbereich "Betrug"

Blowback

Die Übersetzung ist Rückstoß und damit beschreibt man in der geheimdienstlichen Fachsprache die unbeabsichtigte Entwicklung, wenn verdeckte Operationen oder aussenpolitische Aktivitäten irgendwann einmal später negativ auf das Ursprungsland führen. Das Ergebnis sind beispielsweise Terroranschläge oder ungünstige aussenpolitische Gegenheiten. Beispiele: die CIA stürzt 1953 bei der Operation Ajax den iranischen Premier und Einsetzung des Schahs, anschliessende Unterstützung der unterdrückenden Regierung von Schah Mohammad Reza Pahlavi, nun besteht seit der Revolution von Chomeini 1979 eine grosse Feindschaft zwischen dem Iran und der USA; die CIA fördert in den 80er Jahren während des Afghanistan-Krieges Osama bin Laden und bildet ihn aus.

Business Continuity Management

Bei Schadensereignissen sollen anhand eines Notfallmanagement oder Krisenmanagement durch effektive Vorbereitung, die wichtigsten Geschäftsprozesse am Laufen gehalten werden und dass keine existenzbedrohenden Situationen für das Unternehmen entstehen. In der Regel erstellt ein Sicherheitsberater einen genau auf das Unternehmen zugeschnittenen Notfallvorsorgeplan und sensibilisiert in Gesprächen und Notfallübungen die Mitarbeiter, wie auch die Geschäftsführung bezgl. Notfallsituationen im Betrieb.

Business Intelligence (engl. geschäftliche Nachforschung)

In der Business Intelligence erfolgt eine systematische Analyse der Systeme und Prozesse des eigenen Unternehmens. Man möchte hier durch Analyse und Auswertung bessere strategische, operative und taktische Entscheidungen für das Unternehmen treffen. Es werden verschiedenste Daten über beispielsweise die Konkurrenz, das eigene Unternehmen oder den Markt ausgewertet und dann aufgrund dieser Informationen vorteilhafte Unternehmensentscheidungen getroffen. Es werden dann beispielsweise Geschäftsabläufe, Kundenbeziehungen oder Lieferantenbeziehungen optimiert, in dem Kosten gesenkt, Risikominimierungen stattfinden, oder die Ausschöpfungen verbessert werden, d.h. die Abläufe sollen profitabler für das eigenen Unternehmen gestaltet werden.

Competitive Intelligence

In Deutschland kann man diesen Begriff mit Konkurrenzanalyse, Konkurrenzforschung, Konkurrenzbeobachtung, Konkurrenzaufklärung, Konkurrenzausspähung, wie auch Wettbewerbsforschung, Wettbewerbsausspähung, Wettbewerbsanalyse, Wettbewerbsbeobachtung oder Wettbewerbsaufklärung bezeichnen. Es geht hier um die legale, ständige und systematische Informationssammlung und Informationsanalyse über die Konkurrenz. Das Ziel ist Wettbewerbsvorteile für das eigene Unternehmen zu schaffen und frühzeitig die Wettbewerbsstrategien festzulegen. Hier muss ein Unterschied zur Business Intelligence genannt werden, denn dort werden auch Daten des eigenen Unternehmens ausgewertet, was bei der Competitive Intelligence nicht der Fall ist. Der Unterschied zur Wirtschaftsspionage liegt darin, dass optimalerweise in der Competitive Intelligence nur legale Quellen verwendet werden, die mit dem Datenschutz im Einklang sind, also öffentlich zugängliche und ethisch vertretbare Informationen über die Planung, die Schwächen und Fähigkeiten des Konkurrenten. Die Grenzen zwischen der Wirtschaftsspionage und der Competitive Intelligence sind oft sehr eng und fliessend, weil in den verschiedenen Ländern, unterschiedliche Gesetzgebungen herrschen. Die Vorgehensweise in der Competitive Intelligence orientiert sich anhand des Intelligence Cycle, das ist ein Arbeitsprozess der Informationsbeschaffung, Analyse und Auswertung. Zuerst aufgetreten ist dieser Prozess in den 1960ern bei den Nachrichtendiensten. Der Prozess wird wie folgt abgearbeitet: 1. Projektplanung (Festlegung des Informationsbedarfs); 2. Informationssammlung (Informationsbeschaffung primär bei Kunden, Lieferanten, Mitarbeiter oder ehemalige Mitarbeiter des Konkurrenten, Befragung von Branchenprofis, sekundär Informationssuche in öffentlichen Quellen, wie Zeitungen, Fachzeitschriften, Internet, Patente, Fachdatenbanken, Archive, Geschäftsberichten, auf Messen, bei Händlern, Kongressen und Tagungen); 3. Verarbeitung (Strukturierung, Interpretation, Speicherung, Evaluierung und Übersetzung der Informationen); 4. Interpretation (Profilierung des Wettbewerbers, Branchenstrukturanalyse, Stärken-Schwächenanalyse, Benchmarking und Erstellung von Situationsmodellen); 5. Verbreitung der Ergebnisse (die Ergebnisse werden an die Geschäftsführung geleitet und dann, falls da ein erneuter Informationsbedarf entsteht ein neues CI Projekt geplant)

Chemische Fangmittel

Sie werden für Diebesfallen verwendet, damit ermittelt werden kann, ob eine Person unbefugt Behältnisse aus Metall, Kunststoff oder Porzellan öffnete, oder einen vertraulichen Brief öffnete bzw. einen Brief mit wertvollen Inhalten, wie auch das unberechtigte Betreten eines Raums usw. und mit dem Nachweis aus der Diebesfalle dann ein Dieb überführt werden. Die chemische Zusammensetzung dieser Mittel hinterlassen auf der menschlichen Haut dunkle braune, bis schwarze Punkte, das Mittel reagiert dabei mit Sauerstoff oder mit Schweiß. In einer bestimmten Zeitspanne kann der Täter nicht mit Wasser oder chemischen Reinigungsprodukten das Fangmittel von der Haut waschen. Es gibt zwei Formen von chemischen Fangmitteln. Mit Speziallicht sind die unsichtbaren Mittel wieder zu sehen, die anderen Mittel verfärben sich sichtbar auf der Haut.

Chiffrierverfahren

Anhand von Chiffrierung werden geheime Nachrichten Ver- und Entschlüsselt, heute kann das mit spezieller Software erfolgen.

Computerkriminalität (Hacker)

Es handelt sich hier um Straftaten, die anhand einer elektronischen Datenverarbeitungsanlage (EDV) begangen werden. Anhand des zweiten Gesetz zur Bekämpfung von Wirtschaftskriminalität vom 15.05.1986 sind folgende Straftatbestände im StGB enthalten:

  • § 202a StGB, Ausspähen von Daten
  • § 263a StGB, Computerbetrug
  • § 303a StGB, Datenveränderung
  • § 274 Nr. 2 StGB, Fälschung beweiserbrachter Daten
  • § 303b StGB, Computersabotage

Computer Security

Computersicherheit von Teilbereichen einzelner Rechner und Computernetzwerke, zum Schutz vor Sabotage und Spionage.

Computervirus

Programme, die sich nach dem Laden, selbständig vermehren mit dem Ziel, die Betriebsabläufe im Computer zu beeinträchtigen oder zu zerstören. Das erreichen die Programme, indem sie eigene Codefolgen in die Programme, Dateien und Betriebssysteme des angegriffenen Computer kopieren. Die höchste Gefährdung für Viren haben Bereiche mit hohem Dateiaustausch, wie Netzwerke, Mailboxen und Raumkopien.

Container

In Gegenständen des täglichen Gebrauchs, wie z.B. in einem Aktenkoffer, werden verdeckt in Hohlräumen geheime Materialien, wie Datenträger, Codes, Dokumente, Fotos, versteckt oder aufbewahrt.

Corporate Security

Sicherheitsdienste in Behörden oder Unternehmen durch personelle oder technische Sicherheitsmassnahmen zur Prävention und Schutz vor Spionage, wie Industriespionage, Wirtschaftsspionage, Konkurrenzspionage, Betriebsspionage, Werksspionage usw.

Counterman

Die westlichen Nachrichtendienste bezeichnen so einen Mitarbeiter, den sie für den eigenen Dienst überworben (gewonnen) bzw. “umgedreht“ haben. Unerheblich ist dabei ob die Tätigkeit für den bisherigen Dienst schon beendet war oder noch andauerte. Wenn die Tätigkeit für den alten Dienst noch andauert und die Person gleichzeitig auch für den neuen Dienst arbeitet, handelt es sich um einen Doppelagenten. Da diese Doppeltätigkeit für den Mitarbeiter sehr gefährlich ist, werden diese Personen besonders abgeschirmt und beschützt, teilweise erfolgt ein Identitätswechsel. Das Überwerben eines Nachrichtendienstmitarbeiters ist weitaus schwerer als das Anwerben von neuen Agenten aus der Gesellschaft, weil bereits in Diensten stehende Mitarbeiter von den eigenen Nachrichtendiensten speziell auf solche Abwerbungsaktionen geschult werden, aber auch diesbezüglich von den Abteilungen für “Innere Sicherheit“ überwacht werden. Der Grund für diesen Aufwand ist, dass ein Counterman durch sein Wissen dem ursprünglichen eigenen Dienst erheblich schädigen kann.

Das berechtigte Interesse

Der Privatermittler muss sicherstellen, dass bei einer Ermittlung das berechtige Interesse seines Klienten gegenüber den Rechten der Zielperson, die durch den Ermittlungsdienst evtl. verletzt werden, überwiegen. Wenn beispielsweise eine systematische Informationssammlung und Observation einer Zielperson stattfindet, so ist das bereits ein Eingriff in das Grundrecht auf informationelle Selbstbestimmung. Eine solche Ermittlung ist dann zwar nicht verboten und sie verstossen auch gegen keine Strafgesetze, aber sind auch nicht immer vom Gesetzgeber gerechtfertigt, d.h. der Gesetzgeber rechtfertigt einen Eingriff in die Rechte einer Person nur, wenn nach Interessenabwägung, das berechtigte Interesse des Klienten, dem Eingriff in das Recht der Zielperson überwiegt, das wird dann durch Rechtfertigungs- und Notstandsnormen geregelt.

Datensicherheit

Bezeichnung für die technischen und organisatorischen Maßnahmen im Datenschutz, mit dem Ziel Verfälschung, Zerstörung und Verlust von Daten vorzubeugen oder zu verhindern. Eingesetz werden hierzu beispielsweise Maßnahmen wie Zugangskontrollen und Ausgangskontrollen bei Datenverarbeitungsräumen, programmtechnisch gesteuerte Zugriffskontrolle für die Datenübermittlung, wie durch Passwortschutz oder die physische Sicherheit von Datenverarbeitungsanlangen und von Programmen.

Datenträgervernichter

Wenn bei Geheimschutzmassnahmen besondere Erfordernisse gegeben sind werden Geräte, welche zur Vernichtung von Datenträgern geeignet sind, wie Magnetbändern, Festplatten, Disketten, Carbonbändern oder CD-Roms eingesetzt, aber auch wenn zum Beispiel andere Maßnahmen wie die Entmagnetisierung nicht funktionieren.

Deckadresse

Konspirative Nutzung einer Tarnfirma oder Wohnung unter falschen Namen oder Decknamen. Diese Adressen werden genutzt damit die Personen, welche sie benutzen, für Dritte augenscheinlich normale Anwohner oder Geschäftsleute sind, oder die Adressen werden als Treffpunkte genutzt.

Digitale Signatur

Ziel ist es im Internet die Anonymität zu verhindern, wenn es zum Beispiel um Vertragsabschlüsse im Netz geht, wie bei Onlinekauf, damit eine sichere Abwicklung zu erreichen, wenn sich die Parteien klar identifizieren können durch digitale Signatur. Das ist im Internet bereits möglich, wie anhand des Pretty Good Privacy (PGP). Funktion: 

  • Für die digitale Unterschrift von E-Mails braucht der Absender und der Empfänger einen öffentlichen und einen privaten Schlüssel, den Public und Private Key.
  • Bei Versendung einer Mail signiert der Absender diese mit seinem privaten Schlüssen, was einer echten Unterschrift gleichzusetzen ist.
  • Der Empfänger decodiert nun die Signatur des Absenders mit dem öffentlichen Schlüssel und prüft ob der Schlüssel des Absenders echt ist. Ist die Nachricht eindeutig dem Absender so zugeordnet, so kann sie nur vom Absender stammen und wurde nach der Signatur auch nicht mehr geändert.

Desinformation

Das ist die Verbreitung falscher und irreführender Informationen. Desinformation wird betrieben, wenn bewusst Informationen verbreitet werden, obwohl sie nicht der Objektivität entsprechen. Hiermit soll die öffentliche Meinung, wie auch die von Käufern und Gruppen beeinflusst werden. Unternehmen nutzen, teilweise Desinformationsdienste, mit der Absicht ihre Konkurrenten in die Irre zu führen, also zu täuschen, wie beispielsweise über geplante neue Projekte, Geschäftsdaten oder anderer geplanter Unternehmensaktivitäten. Es wird unterschieden zwischen den direkten Methoden wie Lügen, Betrug und Spaming und den indirekten wie die Unterdrückung geprüfter Fakten, Implizieren falscher Urteile oder Täuschung der Wahrheit. Weitere Bereiche in denen Desinformation betrieben wird ist beim Militär, beim Geheimdienst, in der Politik oder im Lobbyismus. Das Ziel ist Täuschung oder Desorientierung der Gegner, ebenso Stimmungsmache in der Bevölkerung oder beispielsweise in der Wirtschaft gegen den Gegner.

Detektei (lat. Detegere = entdecken, aufdecken)

Der Detektiv ist ein Oberbegriff für private Ermittler. Hier kann eine weitere Unterteilung erfolgen zwischen dem Privatdetektiv oder Privatermittler und der Wirtschaftsdetektei mit dem Wirtschaftsermittler, wobei die Tätigkeiten oft ineinander greifen. Hauptaufgaben der Detektive ist die Beschaffung von gerichtsfähigen Beweisen, durch Ermittlung, Recherchen, Observation, Befragungen und Informationsbeschaffung. Der Begriff Privatdetektiv kommt aus dem angelsächsischen private investigator oder private detective, da dort die Bezeichnung “Detective“ in den Dienstgraden der Polizei zu finden ist und die Privatdetektive hatten damit die Absicht sich von den staatlichen Behörden abzugrenzen. In den deutschsprachigen Ländern liegt in der Namensgebung des Privatdetektiv, der Unterschied zum Wirtschaftsdetektiv. Detektive in Deutschland arbeiten nach den  sog. Jedermannsrechten, d.h. sie haben keine hoheitlichen Rechte, das bedeutet dass sie nach regulären Gewerberecht arbeiten, aber es gibt keine spezielle staatliche Lizenz. Die Grundlage für einen Auftrag zwischen Klient und Detektei ist der Dienstvertrag, nach BGB. Es ist festgelegt, das der Detektiv keinen Erfolg schuldet, weil dieser nicht vorab garantiert werden kann. Die Gründe für die Einschaltung von Detektiven können vielseitig sein, hauptsächlich jedoch wenn Auftraggeber nicht die staatlichen Ermittlungsbehörden wie Polizei oder Staatsanwaltschaft einschalten möchten, oder können bzw. wenn diese nicht tätig werden, weil es sich um Fälle im Zivilrecht handelt. Oft werden Detekteien eingeschaltet, damit Vorermittlungen geführt werden, damit der Klient danach entscheiden kann, ob er aufgrund der ermittelten Erkenntnisse die staatlichen Organe einschalten möchte bzw. dienen die Ermittlungsergebnisse dafür, die staatlichen Ermittler zu unterstützen. Unternehmer beauftragen oft sog. Wirtschaftsdetekteien für Unternehmensermittlungen in den Bereichen der Wirtschaftskriminalität, zur Mitarbeiterobservation, bei Markenpiraterie, zur Schuldnersuche, bei Betrug, bei unlauterem Wettbewerb, wie auch zur Personensuche, zur Leumundüberprüfung, wie auch bei Unterschlagung, Diebstahl, Untreue und Bestechung, Überprüfungen von Geschäftspartnern uvm. Privatklienten beauftragen Detektive in der Regel für Ermittlungen im Sorgerecht, Partnerschaft, Erbschaft, oder Unterhalt, wie auch weitere Privat- und Familienangelegenheiten. Den Kaufhausdetektiv möchten wir hier nicht in die Kategorie der professionellen Ermittler gliedern, weil er hauptsächlich in der Bewachung tätig ist und rechtlich nach offiziellem Bewachungsgewerbe nach § 34 a arbeitet. In Österreich ist die Berufsbezeichnung Berufsdetektiv, deren Angestellte Berufsdetektivassistenten genannt werden. Die Berufsdetektive arbeiten nach reglementiertem Gewerbe und es muss eine staatliche Prüfung abgelegt werden, eine besondere Zuverlässigkeit nachgewiesen werden und es gilt die gesetzliche Verschwiegenheitspflicht.

Doppelagent

Der Doppelagent arbeitet für zwei, oder mehrere Nachrichtendienste, die gegeneinander arbeiten. Es gibt hier verschiedene Konstellationen. Es kann sich um einen gegnerischen enttarnten Agenten handelt, der aus Angst vor Strafe oder aufgrund von Geldzahlungen eine Doppeltätigkeit eingeht und nun unter der Agentenführung des ehemaligen Gegners steht und den frühren Dienst mit gezielter Desinformation täuscht. Aber es ist ebenso möglich dass beide Dienste nichts von der Doppeltätigkeit wissen, entdeckt jedoch einer der beiden Dienste die Doppelagententätigkeit, so wird der Agent meistens abgeschaltet.

Einschleusung

Operationen, mit dem Ziel, Agenten oder Nachrichtendienstmaterial in einen Raum zu bringen ohne dabei erkannt zu werden. Im Bereich der Wirtschaftsermittlungen benutzt man diesen Begriff für Under-Cover-Operationen verdeckter Ermittler, welche z.B. in Unternehmen eingebracht werden, damit sie dort z.B. Schwarzarbeit, Mitarbeiterkriminalität, Spionage und weitere Formen der Wirtschaftskriminalität aufdecken. Es werden Einschleusungen noch in vielen weiteren Bereichen der Privatermittlungen und Wirtschaftsermittlungen eingesetzt.

Elektronische Aufklärung

Abhörmaßnahmen anhand elektronischer Hilfsmittel.

Entführung

Eine Entführung ist ein krimineller Akt, und nach dem deutschen Recht, Verbrechen. Es erfolgt eine gewaltsame Ortsveränderung einer Person, manchmal ein Kind “kidnapping“, oder einer Sache, wie bei der Flugzeugentführung. Das Ziel einer Entführung, d.h. Erpresserischer Menschenraub, ist meist die Erpressung von Lösegeld. Weiterhin werden Entführungen oft begangen um die Freilassung von Häftlingen zu erzwingen. Kombinationen der beiden Formen sind möglich. Eine Verschleppung dient dem Ziel die Fähigkeiten, Kenntnisse und Eigenschaften des Verschleppten für eigene Zwecke zu nutzen. Das Hauptmerkmal einer Geiselnahme ist, dass die Personen welche als Geiseln genommen werden, Zufällig in diese Situation geraten, weil sie sich bei der Tat gerade im Einflussbereich des Täters aufgehalten haben, wie z.B. in einer Bank, bei Bankraub, als Angestellte oder Bankkunden. Die Geiseln werden dann als lebende Schutzschilde genutzt, oder als Druckmittel für Forderungen der Geiselnehmer, wie freier Abzug usw. eingesetzt, oder um einen Zugriff der Polizei zu verhindern. Bei der Entführung werden die Opfer gezielt ausgesucht und das ist hier die Verbringung an einen anderen Ort, was schon in der Tatplanung so beabsichtigt war. Im deutschen Strafrecht sind unter den Entführungsdelikten die folgenden Straftaten festgehalten: Menschenraub, Erpresserischer Menschenraub, Entziehung Minderjähriger, Verschleppung und Geiselnahme. In der Kriminologie ist der Unterschied zwischen Entführung und Geiselnahme wie folgt bezeichnet. Entführung: Aufenthalt des Opfers ist unbekannt, es wurde an einem durch die/den Täter überwachten Ort gebracht. Geiselnahme: der Aufenthaltsort der/des Opfer/s ist der Polizei bekannt, aber die Geiseln können diesen Ort nicht verlassen, weil die Geiselnehmer sie daran hindern. Folgen für die Opfer: Bei Entführungen besteht die Gefahr von Verletzung und Tod, neben den großen psychischen Folgen. Bei langen Geiselnahmen kann das Stockholm-Syndrom auftreten, d.h. dass Opfer nähert sich dem Täter emotional. Stockholm-Syndrom wird es bezeichnet, weil es zum ersten Mal bei einer Geiselnahme in einer Bank in Stockholm genannt wurde.

Enttarnung

Identifizierung von Personen, Objekten oder Sachverhalten, welche in konspirativer Weise und/oder illegal agiert haben.

Ermittlung

Gezielte Informationssammlung zu vorgegeben Daten, Anhaltspunkten oder einem laufenden Vorgang. Die Ermittlung kann eine reine Recherche, oder eine direkte vor Ort Ermittlung zur Klärung und Informationsbeschaffung sein. Die vor Ort Ermittlung kann dann, je nach Situation, um eine Observation oder weitere Methoden erweitert werden. Das Ziel der Ermittlung kann sein vorliegende Daten, Informationen oder Annahmen zu bestätigen oder zu widerlegen.

Falsche / Fremde Flage

Eine Person arbeitet für einen Nachrichtendienst, wurde aber über die wirkliche Art der Tätigkeit und/oder den tatsächlichen Auftraggeber getäuscht.

Firewall (engl. Brandschutzmauer)

Eine Firewall dient zum Schutz des IT-Netzwerks anhand von Hard- und/oder Software, indem Datenflüsse an das geschützte Netzwerk überwacht werden, oder ein internes Netzwerk vor Angriffen aus dem Internet geschützt wird.

Führungsoffizier

Der Führungsoffizier oder im Nachrichtendienst auch Verbindungsoffizier genannt, ist der Koordinator bei der Auftragsdurchführung von Agenten und liefert dem Agenten alle für seinen Auftrag erforderlichen Informationen und Materialien, gleichzeitig ist der Führungsoffizier für den Agenten die Meldestelle für alle Informationen und sonstigen relevanten Dinge, die sich aus dem Auftrag ergeben. Der Führungsoffizier leitet diese Informationen dann intern weiter an entsprechende Stellen innerhalb des Dienstes.

Gegenspionage

Hier versuchen Nachrichtendienste in die Sicherheitsdienste und Nachrichtendienste fremder Länder einzudringen, in dem sie dort Agenten, Quellen und Informanten anwerben, damit eine Agentenführungsstruktur aufzubauen, womit dann die Arbeitsweise fremder Nachrichtendienste und Sicherheitsbehörden ausgeforscht werden kann. Weitere Methoden können sein, die Überwachung von Kommunikation, technische Spionage beispielsweise mit Satelliten und wie oben beschrieben, oder die eigene physische Informationsbeschaffung.

Geheimschutz

Der Geheimschutz gliedert sich in den materiellen und personellen Geheimschutz. Zweck ist Informationen und/oder Materialen vor unbefugten Dritten geheim zu halten. Gearbeitet wird nach dem Grundsatz „need to know“, das bedeutet „Kenntnis nur, wenn notwendig“.

Gemischte Unternehmen (Joint Venture)

Unternehmen mit in- und ausländischen Kapitalbeteiligungen. Bei Joint Ventures werden schon seit langer Zeit Informationen von Unternehmen gestohlen, wenn z.B. das Partnerunternehmen unter einer Legende arbeitet, nur mit dem Ziel des Informationsdiebstahls. Joint-Venture Projekte werden oft von Nachrichtendiensten für die Informationsbeschaffung genutzt. Aber oft bedienen sich auch kriminelle Vereinigungen, welche sich auf dem Gebiet der Konkurrenzspionage betätigen, dieses recht einfachen Mittels für den Informationsklau.

GPS

Das Global Positioning System ist ein satellitengestütztes System zur Positionsbestimmung. Seit 17.07.1995 in Betrieb, aber seit 01.05.2000 erst im zivilen Bereich vollständig nutzbar, weil vorher durch das Militär eine künstliche Ungenauigkeit in der Positionsbestimmung wiedergegeben wurde (Selective Availability,  mit Fehlmeldung >100m). Das GPS kommt vom Militär aus den Waffensystemen in Kriegsschiffen und Flugzeugen. Heute verwendet man es auch im zivilen Bereich, wie in Handys, im Auto, in der Luftfahrt, in der Seefahrt oder zur Orientierung im Outdoor. Ermittlungsdienste verwenden es zur Verfolgung und Positionsbestimmung von Fahrzeugen und Personen. Funktion: Satelliten strahlen Signale. Die Signallaufzeit wird aufgenommen und damit vom GPS-Empfänger die Position geortet. Nicht nur die Positionsbestimmung ist möglich sondern auch die Geschwindigkeit und die sich bewegende Richtung eines Empfängers kann ermittelt werden. Bei einer Privatermittlung kann jedoch ein GPS-System bestenfalls als unterstützendes Mittel in einer Überwachung oder Observation eingesetzt werden, da man hier, wie bei jedem anderen Gerät, die technischen Probleme nicht vergessen darf. Es kann zum Beispiel zwischen Gebäuden zu mehrfach reflektierten Satellitensignalen kommen und dadurch zu Ungenauigkeiten, was bei einer Observation fatal sein kann, wenn deshalb die Zielperson verloren geht. Des Weiteren ist GPS von den Satellitenkonstellationen abhängig, wenn beispielsweise nur drei, von den optimalerweise 4 und insgesamt 24 Satelliten verfügbar sind, die komplett aus einer Richtung zeigend die Position bestimmen, kann es ebenso zu einer ungenauen Positionsbestimmung kommen, da die Signale aus verschiedenen Himmelsrichtungen kommen sollten und ausserdem kann ein solches Gerät nun auch mal aufgrund von Defekten komplett ausfallen. Was im normalen Alltag noch vertretbar ist an technischen Unregelmässigkeiten, ist in einer Ermittlung nicht akzeptabel, deshalb kann der menschliche Ermittler nicht durch die anfällige Technik ersetzt werden. Die gewöhnlichen GPS Empfänger sind für eine GPS Überwachung nicht geeignet, weil die Geräte passiv funktionieren, d.h. sie senden keine Signale aus. Man braucht für die GPS-Verfolgung oder Fahrzeugüberwachung in Form eines Diebstahlschutzsystem, also eine Kombination aus einem GPS-Empfänger und Sender in einem Gerät, das dann gegebenenfalls an einem Fahrzeug mit einem Haftmagnet oder einer Haftmasse angebracht werden kann, so wie sie in GPS-Ortungssystemen für private und behördliche Ermittler verwendet werden.

Hacker

Nach der Definition von Steven Levy, der Autor des Buches „Hacker – Heroes of the Computer Revolution“, ist das Ziel der Hacker eine freiere und gerechte Welt. Erreicht werden soll dieses Ziel grenzenlosen Zugriff auf Informationen für Jedermann, Rechner und Netzwerke die in Ihrer Leistung ständig gesteigert werden. Das Wort „Hacker“ wird als Oberbegriff für Einbrecher im Netz verwendet. Wobei eigentlich die richtige Bezeichnung für Einbrecher in IT-Systeme, die auf den eigenen Profit aus sind, „Cracker“ ist. Denn, wenn man nach der Definition von Steven Levy geht, ist der „Hacker“ ein Aktivist. Wobei die Ansichten verschieden sind, weil auch die Namensgebungen der „Hacker“, welche sie sich selbst geben verschieden sind. So unterscheiden sich teilweise „Hacker“ selbst in „White Hat Hackers“ und „Black Hat Hackers“, also der gute und der böse „Hacker“. Das ist dann auch mit ein Grund weshalb der Begriff negativ behaftet ist. Die Ziele der Hacker sind so verschieden wie die oben genannten Namensgebungen. Die einen zeigen einfach nur Sicherheitslücken im Netz auf, die anderen spionieren Daten und betreiben Informationsdiebstahl aus Profitgier.

Headhunting

Headhunter werden speziell auf die Gewinnung von Fach- und Führungskräften angesetzt um diese zum Beispiel von der Konkurrenz zum eigenen Unternehmen in ein Arbeitsverhältnis zu bringen. Je nach Qualifikation betätigen sich einige private Wirtschaftsermittler im Bereich des Headhunting.

Industriespionage

Umgangssprachlich für den Diebstahl von Know-how aus der Industrie und seiner Forschung.

ISDN ( Intergrated Services Digital Network)

Ein sehr spionageanfälliges Fernmeldenetz mit internationalem Standart, das die analogen Systeme absetzen soll. Betrieb mit bis zu 8 Endgeräten am Basisanschluss. Datenübertragungsrate 64.000 Bits/s.

Industriespionage

Siehe Betriebsspionage

Informant

Ein Informant gibt aus den verschiedensten Gründen Informationen an Dritte weiter. Die Gründe können Geld (der häufigste Grund), Vergünstigungen, Dienstleistungen oder auch Gefühle und Einstellungen wie Idealismus, Rache, Wut, Liebedienerei, Wichtigtuerei oder Neid sein. Oft kann ein Informant sonst schwer zugängliche Insiderinformationen liefern, über die er aufgrund seiner gesellschaftlichen Stellung, seines sozialen Umfeldes verfügt, an die Dritte schwer heran kommen. Der Informant ist jedoch nicht mit einem Spion vergleichbar, der “hauptberuflich“ als bezahlter Agent Informationen liefert, sondern der Informant betreibt die ganze Sache, wenn er es für Geld macht, eher als Nebenverdienst oder um sich gewisse Vorzüge und Vorteile zu verschaffen. Der “Lohn“ des Informanten für seine Informationslieferung wird oft individuell ausgehandelt, oder entweder vom Informanten oder vom Empfänger festgelegt. Bemessen wird der Wert einer Information nach verschiedenen Gesichtspunkten, wie die Zuverlässigkeit des Informanten, wie dringend die Information gebraucht wird, wie brisant sie ist usw. Besonders teuer sind Informationen für deren Besorgung der Informant ein sehr hohes Risiko eingehen musste, oder Informationen, die nur er aufgrund seiner monopolistischen Stellung liefern kann, oder die sehr dringend benötigt werden. Die Gegenseite, also die Personen oder Kreise aus denen der Informant seine Informationen bezieht und an Dritte weitergibt, haben für solche Personen weniger schöne Bezeichnungen, wie Spitzel oder Verräter. Im Gegensatz zu behördlichen Ermittlungsdiensten, die Informanten nur einsetzen dürfen, wenn eine Aufklärung sonst aussichtslos oder wesentlich erschwert wäre, können private Ermittlungsdienste hier sehr viel freier agieren und sind an weniger bürokratische Normen gebunden. Der Informant steht ja eigentlich in einem sehr negativen Licht. Es gibt jedoch einen Bereich in dem er über ein recht positives Image verfügt und das ist im Journalismus, denn hier dient er idealerweise, aber auch nicht immer, zur Aufklärung der Öffentlichkeit. Der Journalist nutzt Informanten zur Informationsbeschaffung, in Bereichen, in denen er selbst nicht recherchieren kann, also das gleiche Prinzip wie oben. Weiterhin besteht im Journalismus noch ein weiterer grosser Unterschied. Journalisten können vom “Informantenschutz“ gebrauch machen, das ist ein in den Pressegesetzen festgelegter Punkt, der dem Informanten Schutz der Anonymität gegenüber der Polizei und Staatsanwalt ermöglicht. Der Journalist muss also die Identität des Informanten nicht offen legen, wenn er ihm Informantenschutz gewährt. Aber auch jeder professionell arbeitende Ermittlungsdienst schützt seine Informanten.

Intelligence (Nachrichtendienst), Surveillance (Überwachung) and Reconnaissance (Aufklärung) ISR

Das sind die koordinierten nachrichtendienstlichen Aktivitäten der US-Streitkräfte, die zur Unterstützung eines Einsatzes nötig sind.

Internationale Flugsicherheit

Nach den verhinderten Anschlägen mit Flüssigsprengstoff in London diskutieren die Experten wieder darüber, wie die Flugsicherheit verbessert werden kann. Hier erhalten Sie die wichtigsten Pläne. Wieder einmal versuchten in England angeblich "in der Gesellschaft integrierte Muslime" einen verheerenden Anschlag durchzuführen. Diesmal sollte es 10 Passagierflugzeuge mit dem Ziel USA treffen, welche sie beabsichtigten in der Luft zu sprengen, damit hätten Sie wohl eine ähnliche Erschütterung in der Welt bewirkt, wie die Anschläge vom 11. September 2001.

Die Täter haben Ihren Anschlag genau geplant, zur Verwendung kommen sollte Flüssigsprengstoff, den sie mit großer Wahrscheinlichkeit durch die Sicherheitskontrollen hätten schleusen können, aber durch intensive und monatelange Ermittlungsarbeit konnten die Täter dann im August 2006 noch vor der Durchführung ihres Plans daran gehindert werden.

Weltweit arbeiten Forscher und Unternehmen an der Entwicklung neuer Systeme und Technologien, um Flugzeuge sicher vor Terrorangriffen zu machen. Zur Anwendung sollen in der Zukunft kommen und werden auch teilweise heute schon eingesetzt: Biometrische Erkennungssysteme, Sprengstoff-Detektoren, oder auch Raketenabwehrsysteme für Passagierflugzeuge.

Auch europäische Wissenschaftler, Techniker und Ingenieure befassen sich seit 2004 mit der Sicherheit für Flugzeuge, wie das SAFEE ( Security of Aircraft in the Future European Environment ) Projekt. Dieses Projekt befasst sich vorwiegend mit der elektronischen Sicherung der Flugzeuge, damit Terroristen die Flugzeuge nicht in ihre Gewalt bringen können oder erst überhaupt nicht an Bord gelangen. Nun sind eine Vielzahl von Systemen in der Flugzeugsicherheit, wie Raketenabwehrsysteme für Passagierflugzeuge, biometrische Überwachung in Flughäfen, Kontrollen von Sportflughäfen und Privatflugzeugen, Terahertz-Scanner, oder auch Vernebelungseinrichtungen für Atomkraftwerke im Gespräch.

Bei der ganzen High-Tech dürfen wir eines aber nicht vergessen. „ Sicherheit ist nie perfekt, sie ist immer ein Kompromiss“. „Wenn man denkt, dass man bestimmte Materialien von einem Flugzeug fernhalten könnte, ist das gefährlicher Selbstbetrug. Man darf auch nicht vergessen, dass sich Terroristen unsere Sicherheitsmaßnahmen genau ansehen. Pistolen und Messer sind an Bord verboten, also nehmen sie Teppichschneider. Wir verbieten Teppichschneider und Korkenzieher – also verstecken sie ihre Bomben in ihren Schuhen. Dann röntgen wir Schuhe, und die Terroristen nehmen Flüssigkeiten und Gels mit an Bord. Verbieten wir die, fällt ihnen garantiert noch etwas anderes ein“, sagt der US amerikanische Sicherheitsexperte Bruce Schneider.

High-Tech alleine ist noch keine wirksame Terrorabwehr. Vielmehr wiegen sie uns in einer trügerischen Sicherheit. Ein Sicherheitsnetz ist nur so stark wie sein schwächster Knoten. Bei Flughäfen bedeutet es, dass Kontrollen für Flugpassagiere nur sicher sein können, wenn jeder Flughafen der angeflogen wird, die gleichen Sicherheitsstandards durchführt. Heute ist es aber leider so, dass eine Kontrolle beim Startflughafen durchgeführt wird und dann bei allen Anschlussflügen keine weiteren Kontrollen mehr stattfinden.

Sicherheit ist nur so gut, wie der Mensch, der sie anwendet. In den USA wurden in den letzten Jahren Unsummen in technische High-Tech-Sicherheitseinrichtungen investiert, aber die Personalschulung dabei fast völlig außer Acht gelassen. In 2001 und 2002 wurde das Sicherheitspersonal dort geprüft, indem Testweise gefährliche Gegenstände in Flugzeuge geschleust wurden und man stellte dramatisches fest. 60 Prozent der Bombenattrappen, 70 Prozent der Messer, 30 Prozent der Waffen gelangten in die Flugzeuge. 21 mal schafften es die Sicherheitstester Bombenteile in Flugzeuge zu bringen.

Sicherheitsexperte Bruce Schneider sagt, dass es seit 9/11 gerade mal zwei wirkliche Verbesserungen in der Flugzeugsicherheit gibt. Stärkere Cockpittüren und dass die Flugpassagiere heute wissen, dass sie sich gegen Terroristen zur Wehr setzen müssen. „Alles andere war schlichtweg Sicherheitstheater – Sicherheit, die gut aussieht, aber nichts erreicht“.

High-Tech allein ist also nicht die Lösung.

Schneider sagt: „Die einzige perfekte Abwehrmaßnahme gegen Terrorismus ist, sich nicht terrorisieren zu lassen. Wenn wir es auch noch zulassen, dass wir deshalb unsere Freiheiten und Grundrechte aufgeben, gewinnen die Terroristen sogar, wenn sie vor dem Anschlag gefasst werden. Wenn wir uns nicht terrorisieren lassen, verlieren die Terroristen selbst dann, wenn sie ihr Ziel erreicht haben.“

Neue Technologien in der Flugzeugsicherheit:

RFID-Pässe (E-Pass)

Seit 01.11.2005 haben wir in Deutschland den E-Pass. In diesem Pass integriert ist ein kleiner Funkchip, RFID Radio Frequency Identification. Auf dem Chip werden die Daten des Passinhabers und das Lichtbild in Digitalform gespeichert, ab März 2007 zusätzlich die Daten von zwei Fingerabdrücken. Auch die anderen EU-Staaten, USA, Japan, Australien, Russland, Kanada und andere werden den E-Pass einführen. Das Problem ist beim E-Pass jedoch, dass es keine Gewährleistung vor Manipulation oder Auslesung der Daten durch Unberechtigte gibt. Außerdem noch ein weiterer Punkt. In Amerika haben Studenten nachgewiesen, dass durch das Öffnen eines RFID-Pass eine Sprengvorrichtung zur Zündung gebracht werden kann.

Elektronische Spürnase

Forscher der EADS haben einen Sensor entwickelt, der Drogen und Sprengstoff erkennt, dabei ist er kleiner als ein Taschenbuch und 30-mal empfindlicher als die Nase eines Hundes, basierend auf dem Ionenmobilitätsspektrometer.

Neue, mögliche Technologien in Flugzeugen, der Forscher und Entwickler der SAFEE ( Security of Aircraft in the Future European Environment ).

·         RFID basierendes Zählsystem, das eine Registrierung der Passagiere durchführt und das entsprechende Handgepäck zuordnet.

·         Audio- und Videosysteme, die auffallendes Verhalten von Passagieren dem Piloten weitermelden.

·         Verschlüsselung der verbalen Kommunikation zwischen Cockpit und Bodenkontrolle.

·         Sicherheitssystem im On-Board-Computer, dass bei einer Entführung das Flugzeug selbständig zum nächsten Flughafen bringt, ohne dass dies dann noch vom Piloten verhindert werden kann.

Für die Abwehr von externen Angriffen werden schon seit Jahrzehnten von der israelischen Fluglinie EL AL sog. Flight-Guard-Systeme in Form von Raketenabwehrsystemen eingesetzt, dabei werden Täuschobjekte ausgeworfen, die durch Hitze den Raketensuchkopf anziehen. Hier besteht aber das Problem, dass die Täuschkörper im Umfeld von Flughäfen Brände auslösen können, wenn sie von an- oder abfliegenden Flugzeugen abgeworfen werden. Heute kommen neue Systeme zum Einsatz, sog. LAIRCM-Systeme ( Large Aircraft Infrared Countermeasures ). Sie basieren auf Infrarot- und Ultraviolettwarnsystemen. Diese Systeme erkennen die Hitzegasabstrahlung von Raketen und zerstören mit einem Laserstrahl das Zielfindungssystem der Rakete. Die neuen LAIRCM-Systeme sind jedoch erheblich teuer als die älteren Flight-Guard-Systeme.

Wie bereits erwähnt sind rein technisch orientierte Sicherheitsmaßnahmen für die Terrorabwehr von Flugzeugen und Flughäfen nicht ausreichend. Vielmehr muss ein umfassendes Anti-Terror-Sicherheitskonzept greifen, auf welches jedoch gerade das Personal, welches im Bereich der Flugsicherheit eingesetzt wird geschult werden muss. Und dies kann nicht durch Sicherheitsausbilder erfolgen, die sich selbst nicht im Bereich der Flugsicherheit und Anti-Terror auskennen, sondern bestenfalls im Wach- und Werkschutz geschult sind. Auch der Einsatz von ein oder zwei Sky Marshal oder auch Air Marshal im Flugzeug ist nicht ausreichend. Es muss ein umfassendes Sicherheitsnetz greifen, so wie es z.B. von der israelischen Fluglinie EL AL bereits seit mehr als 35 Jahren eingesetzt wird. Dort gab es seit der Einführung keine größeren erfolgreichen Terrorangriffe mehr auf Passagierflugzeuge.

Wie bereits die Sicherheitstests in den USA gezeigt haben, muss die Flugzeugsicherheit und Flughafensicherheit bereits bei der Schulung des Personals beginnen. Dieses Personal muss von spezialisierten Fachkräften der Flugzeug- und Flughafensicherheit ausgebildet werden.

Eine interessante und viel versprechende Ausbildung hierzu bietet die BRILLSTEIN SECURITY ACADEMY, kurz BSA, in Kooperation mit der EU Brillstein Security Academy BV Inc. EUBSA, mit dem Studiengang Professional Air Security Officer PASO, welcher ausdrücklich durch das interne Mitarbeitermagazin der Deutschen Flugsicherung als “Bereicherung der Flugsicherung und Erweiterung der Gesamtperspektive“ gelobt wurde.

Kanarienvogelfalle engl. Canary Trap

Damit werden Informationslücken aufgedeckt, d.h. es werden verschiedene Exemplare von Dokumenten, mit kleinen Veränderungen und kaum zu sehenden Fehlern, wie beispielsweise fehlende oder hinzugefügte Kommata, von sensiblen Unterlagen an eine Gruppe Verdächtige weitergeleitet und dann wird überprüft, welche Version weitergeben wird.

Katsa (neuhebräisches Wort für Operateur, Agentenführer oder Einsatzoffizier)

Das ist der Name von hochrangigen Führungsleuten des Mossad, vergleichbar mit dem hier bekannten Dienstrang eines Oberst oder Oberstleutnant. Oft führen Katsas die Residenturen der Nachrichtendienste im Ausland. Der Katsa arbeitet vollkommen selbständig und führt je nach Gegebenheiten weitere hauptberufliche Mossad-Mitarbeiter. Im Einsatzland arbeiten sie jedoch auch mit jüdischen Bürgern, die inoffiziell für den Mossad arbeiten, da diese Personen nicht extra eingeschleust werden müssen, sondern unter ihrer Klaridentität arbeiten können. Der Mossad verfügt zur internationalen Agentenanwerbung, weltweit über ca. 35 Operateure, mit dem Ziel Personen anzuwerben die von nachrichtendienstlichem Interessen sind.

Kompromittierendes Material (Kompromat)

Echtes oder gefälschtes Material, welches bei Veröffentlichung oder Bekanntgabe, einer Person schaden könnte. Verwendung bei z.B. bei Erpressung oder im nachrichtendienstlichen Bereich der Anwerbung.

Konkurrenzspionage

Der Unterschied zur Wirtschaftsspionage liegt darin, dass sich hier konkurrierende Unternehmen gegenseitig ausspionieren und ausspähen.

Know-How-Schutz

Oberbegriff für personelle und materielle Schutzmaßnahmen für Informationen, Produkte und Verfahrendtechniken von Unternehmen, zur Abwehr von Industriespionage, Konkurrenzspionage und Wirtschaftsspionage.

Kryptografie / Verschlüsselung

Die Wissenschaft der Verschlüsselung von Mitteilungen oder der Inhaltsverschleierung. Teilweise wird der Begriff Kryptologie verwendet, aber das ist der Bereich der Ver- und Entschlüsselung bzw. Chiffrierung und Dechiffrierung von Daten und Mitteilungen.

Kurier

Im nachrichtendienstlichen Sinne ist das eine Person, welche Nachrichtendienstmaterial befördert

Konspirative Wohnung

Eine Wohnung, die nicht als Wohnung dient, sondern einem anderen geheimdienstlichen oder oft illegalen Zweck. Verwendet werden konspirative Wohnungen beispielsweise von Terroristen um sich auf ihre Terroraktionen vorzubereiten, aber auch die Gegenseite, die Geheimdienste mieten solche Wohnungen an, für Observation und Aufklärung, oder als Aufenthaltsort, für zum Beispiel Zeugen in einem Zeugenschutzprogramm.

Krav Maga oder Crav Maga

Krav Maga steht im Hebräischen für “Kontaktkampf“. Entwickelt wurde diese Selbstverteidigungsart von Imi Lichtenfeld, geboren in Budapest, Ungarn und aufgewachsen in Pressburg/Bratislava, heute Slowakei, als Sohn eines jüdischen Polizeioffiziers. Sein Vater war Ende der 20er Jahre des vergangenen Jahrhunderts ein bekannter Trainer des Ringens, Boxens, der Selbstverteidigung und Gründer der ersten echten “Kampfsportschule“ Europas. Imi Lichtenfels war ein sehr ernsthafter Schüler seines Vaters und entwickelte sich zu einem hervorragenden Trainer. Durch die geschichtlichen Umstände flüchtete er und ging in die britische Armee, von dort aus konnte er 1942 nach Palästina einreisen. Dort unterrichtete er, am Anfang mit Unterstützung der Briten, weil zu der Zeit Palästina britisches Protektorat war, Nahkampf in den zur damaligen Zeit zionistischen Untergrundorganisationen Hagana und Palmach, wo sich dann herausstellte, dass die eher sportlich orientierten Kampfarten, wie das Boxen, Ringen, Jiu-Jitsu, nicht so für den Kampf um Leben und Tod auf der Strasse geeignet waren. Lichtenfels ließ in seinem System nur noch solche Techniken zu, die schnell erlernbar waren, die Schwachstellen des Körpers angriffen, die realistisch und hart waren, und die sicherstellten, dass der Gegner schnell und möglichst dauerhaft außer Gefecht gesetzt wurde. Das Grundkonzept war geboren…

Seinen äußerst effektiven Charakter bekamen die israelischen Selbstverteidigungen Krav Maga und Kapap/Lotar auch durch die britischen Commandos, mit Ausbildern wie W.F. Fairbairn und E.A. Sykes. Imi Lichtenfeld wurde dann, nach der Gründung des Staates Israel 1948 Nahkampfausbilder der israelischen Armee, der Tsahal, die aus dem Zusammenschluss der jüdischen Widerstandsgruppen entstand. Die junge israelische Armee war auf der Suche nach einem Selbstverteidigungssystem das in der Zeit von 6 Monaten erlernbar war, aber die bis dahin im militärischen Bereich eingesetzten Kampfsportarten wie Karte oder Judo wurden als zu kompliziert eingestuft, weil man sie über Jahre trainieren musste, um dann mehr oder weniger gut verteidigungsfähig zu sein in einem realen und schmutzigen Zweikampf um das eigene Leben. Während seiner zwanzigjährigen Zugehörigkeit zum Militär entwickelte er das Nahkampfsystem weiter und passte später das militärische Krav Maga an die zivilen Verhältnisse und die der Polizei an, wobei besonders Elemente wie Notwehr mit hineingebracht worden sind, wobei Krav Maga bis 1964 israelisches Militärgeheimnis war.

Krav Maga verwenden heute eine Vielzahl von internationalen Militär-, Spezial-, und Polizeieinheiten, offizielle und private Personenschützer. Neben der langjährigen israelischen Tradition im Personenschutz, dem Geheimdienst und der elektronischen Funkaufklärung, ist das ein weiteres erfolgreiches “Produkt“ Israels unter dem Oberbegriff Sicherheit. Heute kommt Krav Maga zum Beispiel beim FBI, der israelischen Polizei, der israelischen Armee und dem Geheimdienst, der französischen Sondereinheit GIGN uvm. zum Einsatz.

Gerade weil Krav Maga seine harte Effektivität unter realen Einsatzbedingungen in militärischen Einsätzen und im Straßenkampf unter Beweis stellte, werden die Techniken heute in vielen deutschen Städten, aber auch international in zivilen Schulen unterrichtet, wie zum Beispiel in München, Frankfurt, Freiburg, Nürnberg, Essen, Wuppertal, Düsseldorf, Karlsruhe, Stuttgart, Konstanz, Schwäbisch Hall, Saarbrücken, Tübingen, in internationalen Städten wie London, San Diego, Wien, Gdynia, Wroclaw, Zürich, Warschau, Zielona Góra, Stockholm, Detroit, New York und weiterhin in vielen Ländern der Welt wie Deutschland, Israel, Indien, Japan, Philippinen, Thailand, Australien, Kanada, USA, Belgien, England, Dänemark, Finnland, Frankreich, Griechenland, Ungarn, Italien, Irland, Lettland, Niederlande, Holland, Norwegen, Polen, Russland, Schottland, Serbien-Montenegro, Spanien, Schweden, Schweiz und Wales.

Was macht diese Selbstverteidigung nun so interessant für den zivilen Bereich? Es sind die einfachen und effektiven Techniken, die von Jedermann in kurzen Zeiträumen erlernbar sind, weil sie auf natürlichen Körperreaktionen beruhen, wobei die natürlichen Reflexe des Körpers genutzt werden. Ein weiteres Merkmal sind ökonomische Bewegungen, so dass immer der kürzeste Weg zum Gegner genutzt wird. Neben der Zeit im Angriff spart der Kämpfer seine Körperkräfte, was zu einer längeren Kampfausdauer führt. Es geht hier nicht um Kampfsport oder Kampfkunst, sondern um realitätsbezogenes Selbstverteidigungstraining, das bezeichnet sich zum Beispiel darin, dass man im Krav Maga auf Tritte an den Kopf verzichtet, weil das zur Instabilität des Kämpfers führen kann und mehr ein ästhetisches Element der so genannten Kampfkünste ist als ein effektives Mittel der Verteidigung im Nahkampf und nicht leicht zu erlernen. Das würde ja wiederum dem Grundsatz des Krav Maga der einfachen und leicht erlernbaren Techniken widersprechen. Die traditionellen Kampfsportarten und Kampfkünste wie Tae Kwon Do, Judo, Aikido, Karate oder das allbekannte Kickboxen basieren heute zu sehr auf sportlichen Regeln, wo Angriffe unterhalb der Gürtellinie in die Geschlechtsregion, die Kniescheiben oder Schienbeine verboten sind,  in Folge dessen wird die Abwehr gegen solche Techniken, die dort als verbotene Schläge gelten, nur selten trainiert. Nur sind es genau diese brutalen, schmutzigen und widerwärtigen Techniken die im realen Straßenkampf angewendet werden, also sollte man sie trainieren und beherrschen. Somit sind weitere wichtige Elemente im Krav Maga Faustschläge, Griffe und Tritte in den Genitalbereich, sowie tiefe Fußtritte ans Knie, Techniken zur Abwehr von Schlägen und Tritten, sowie Befreiungstechniken. Besonders intensiv trainiert werden Verteidigungstechniken gegen Messer, Stock und Schusswaffen, begründet durch den harten Alltag in Israel wo häufige Angriffe von Palästinensern mit diesen Waffen zur Entwicklung effektiver und leicht anwendbarer Verteidigungstechniken dagegen geführt haben. Die Konzentration des Trainings auf die Waffenabwehr begründet zum Beispiel wieso diese Art der Selbstverteidigung führende Untenehmen, die sich im Bereich Personenschutz und Begleitschutz betätigen, vorrangig als Selbstverteidigungssystem trainieren und bei Bedarf anwenden.

Einige Krav Maga Organisationen, wie beispielsweise Krav Maga Medechuv (Medechuv = erweitert) haben es sich zum Ziel gemacht, das ursprüngliche Selbstverteidigungssystem zu einer ganzheitlichen Überlebensstrategie auszubauen. Dabei werden die reinen Selbstverteidigungstechniken erweitert um Strategien im privaten Selbstschutz und der persönlichen Sicherheit, wie beispielsweise Situations-, Psycho- und Verhaltenstraining zur Abwehr der täglichen Gewalt und Kriminalität, für Privatpersonen und Unternehmer, außerhalb des ursprünglich militärischen und dann später auch zivilen Selbstverteidigungsgedankens durch reine Anwendung von körperlichen Techniken, damit Bedrohungspotenzial in urbanen Umgebungen, durch Unfälle, Bedrohungen, oder Überfälle verringert werden kann und somit die Überlebenschancen des Einzelnen erhöht werden, oder zumindest das Gefahren richtig erkannt werden und richtig auf die Bedrohung reagiert werden kann. Ziel der Erweiterung des ursprünglichen Krav Maga durch das Komplettsystem Krav Maga Medechuv ist ein ganzheitliches System zu schaffen, das Sicherheit für das ganze Leben bringt, zu Hause, unterwegs, im Urlaub, auf Reisen oder im Unternehmen. Entwickelt und erweitert wurde das ursprüngliche Krav Maga zur heuten ganzheitlichen Überlebensstrategie Krav Maga Medechuv am Ende der 80er Jahre und Mitte der 90er Jahre durch die Sicherheitsexperten Joe Goldblum, Joel Segal und Michael Engel.

Krisenmanagement

Krisenmanagement ist die systematische Bewältigung von Krisen anhand der Identifikation der Krisenlage, der Entwicklung von Strategien und der Einleitung und Überwachung von Gegenmaßnahmen.

Kundschafter

Beobachter, der gegen Geldzahlung, für Staaten, Militär oder Unternehmen, Beobachtungen auf fremden Gebiet durchführt und Informationen sammelt. Der Kundschafter wird nach seinem Wohnort ausgewählt, da er sich dort gut auskennt.

Lauschangriff / Lauschabwehr

Der Lauschangriff ist eine optische und akustische Überwachung von Personen, Wohnräumen und Geschäftsräumen unter Verwendung technischer Mittel. Es werden Äußerungen von Personen in Form der Bildübertragung, Tonübertragung und der Bildaufzeichnung, Tonaufzeichnung abgehört oder aufgezeichnet. Der Lauschangriff kann sich auf die reine Raumüberwachung beschränken, oder auf die Überwachung von Gesprächen außerhalb der eigenen Wohn- und Betriebsräume erweitert werden, also an öffentlichen Orten, als auch an allgemein zugänglichen Büro- und Gewerbeanlagen. Damit ein professionell geplanter Lauschangriff abgewehrt und aufgedeckt werden kann bedarf es sehr mehr, als einige technische Hilfsmittel für die Wanzensuche und zur Suche nach Abhöreinrichtungen. Die Technik ist ein unterstützendes Mittel. Sehr viel wichtiger ist die Erfahrung und Ausbildung der Spionageabwehrspezialisten die den Auftrag für eine Lauschabwehr übernehmen, denn sie müssen die Methoden der aktiven Wirtschaftsspione oder ehemaligen staatlichen Spione kennen, die sich heute in der “Privatwirtschaft“ betätigen und die Taktiken der “Freiberufler“ die von den früheren Nachrichtendienstlern ausgebildet sind.

Legende (von legendieren: Erfinden oder Entwickeln einer Legende)

In den Geheimdiensten, Nachrichtendiensten und Privatagenturen bedeutet unter einer Legende arbeitend, dass hier die Identitäten oder Absichten, teilweise oder vollständig erfunden werden oder eine geänderte oder erfundene Biographie zur Verwendung kommt. Unter Legende versteht man auch eine vorgetäuschte Handlungsbegründung. Selten wird eine komplett neue Biographie erfunden, da das recht kompliziert ist. Oft werden einfach nur um eine reale Person die persönlichen Daten wie Geburtsdatum, Geburtsort, Familienstand, Beruf usw. geändert, oder es werden die Daten so belassen und lediglich verschiedene Tatsachen geändert wie beispielsweise die Militärzeit, oder es werden Daten weggelassen, wie kriminelle Tätigkeiten. Grundsätzlich muss die Legende zur Person passen, die sie anwendet, aber das kann teilweise mit sehr viel schauspielerischem Talent kompensiert werden, jedoch muss die Legende immer glaubwürdig und plausibel sein. Eine Legende muss mit der Person, oder um die Person, die sie anwendet entwickelt werden, trainiert und eingeübt werden. Problematisch wird die ganze Sache, wenn Qualifikationsnachweise erstellt werden müssen, weil in dem Kreis, in dem die Legende angewendet werden soll, bestimmte Qualifikationen erforderlich sind, damit die Legende dort bestand hat. Besser ist es oftmals die Legende um tatsächliche Fähigkeiten, zu bauen, denn die komplette Tarnung würde auffliegen, wenn in den Dokumenten steht, er könne zum Beispiel eine bestimmte Sprache und wenn er dann in der Fremdsprache angesprochen wird kommt kein Wort. Dies trifft jedoch auch genau auf das Gegenteil zu, denn wenn eine Fähigkeit vorhanden ist, die nicht in den Qualifikationen steht und dann plötzlich zur Anwendung kommt macht das die Legende ebenso unglaubwürdig, dann besser weglassen. Ausserdem muss die Legende zum Auftrag passen. Wenn Handlungen und Absichten legendiert werden d.h. wenn um den echten Auftrag getäuscht werden soll, ist meist eine biographische Legende nicht notwendig, kann jedoch unterstützend wirken oder als Joker gezogen werden. Bei Auftragslegenden verwendet man schwer oder nicht überprüfbare Begründungen, wie zum Beispiel dass der Auftrag von nicht erreichbaren Personen oder Unternehmen kommt, aber auch vorgetäuschtes Interesse oder ein Hobby. Es gibt jedoch ebenso die Möglichkeit, und das ist sicherlich die bessere Methode, sich von einem fingierten Unternehmen den Auftrag bestätigen zu lassen, Dokumente wie Arbeitszeugnisse oder Biographien bestätigen zu lassen, in dem hier unter Decknamen Dokumente angefertigt werden, oder beispielsweise Telefonnummern von fingierten Firmen eingerichtet werden usw., d.h. dass hier die Legende belegt werden kann und für die Zielpersonen glaubhaft gemacht wird. Diese Taktik kommt von den Nachrichtendiensten, aber es verfügen auch einige wenige Privatagenturen über solche Handlungsmöglichkeiten.

Leibwächter / Leibwache / Oberbegriff Sicherheitspersonal

Eine Leibwache besteht aus einem oder mehreren Leibwächtern für den Schutz des Lebens und der körperlichen Unversehrtheit bestimmter Personen, welche Leibwächter beauftragten. Im Deutschland benutzt man jedoch mehr die Bezeichnung „Bodyguard“ für den „Leibwächter“.

Leumundüberprüfung / Leumundsüberprüfung

Als Leumund bezeichnet man die aus der Meinung anderer resultierende soziale Einschätzung einer Person, den Ruf und das Ansehen. Bei der Leumundüberprüfung werden geprüft z.B. Vorstrafen, Schulden, Lebensstil usw.

Mitarbeiterüberwachung

Es gibt viele Gründe, weshalb Unternehmer ihre Mitarbeiter überwachen, wie Verdacht auf Betrug, Untreue, Unterschlagung oder Mitarbeiterspionage. Dann werden durch eine Ermittlung, die dann, je nach Fall, um eine Mitarbeiterobservation erweitert werden kann, die Verdachtsmomente bestätigt und die entsprechenden Beweise für das Fehlverhalten beschafft, die sie/ihn dann überführen und für eine spätere Klagevorbereitung, wie beispielsweise eine Schadenersatzklage inkl. der Ermittlungskosten, erforderlich sind, oder als Nachweis für eine Kündigung. Es kann sich jedoch im Laufe der Ermittlungen ebenfalls herausstellen, dass der Verdacht gegen den Mitarbeiter sich nicht bestätigt und ein Fehlverhalten nicht vorliegt. In jedem Fall werden professionelle Wirtschaftsermittler die Ermittlungsergebnisse ausführlich dokumentieren und ihrem Klienten vorlegen.

Nachrichtendienstliche Mittel und Methoden

Das sind geheimdienstliche Methoden, oder Gegenstände und Instrumente der heimlichen Informationsbeschaffung. Bespiele: Einschleusung von Personen bei fremden, im eigenen Unternehmen, oder bei der Arbeitsstelle der Zielperson, damit eine fortdauernde Überwachung erfolgen kann. Kontaktherstellung mit der Zielperson unter Legenden arbeitend, bei persönlichen Aktivitäten wie beim Sport, Hobby oder im Urlaub, da hier meist eine lockere Stimmung vorhanden ist, die leichter eine soziale Anbahnung zulässt.

Nachtsichtgerät

Bei Observationen und Beobachtungen, die bei Dunkelheit stattfinden, benutzt der Profi spezielle Nachtsichttechnik wie Nachtsichtgeräte, die dann mit einem Aufsatz versehen werden können, damit das Gerät z.B. auf einen Camcorder montiert und benutzt werden kann. Ausserdem werden noch Kameras verwendet, die für Nachtsichtfotografie geeignet sind. Mit einem Nachtsichtgerät ist eine visuelle Wahrnehmung bei Dunkelheit erst möglich und wird verbessert in der Dämmerung. Es gibt hier die Restlichtverstärker, die das Restlicht der Umgebung verstärken, auch bei sehr schwachen Lichtverhältnissen, wie z.B. der Mondschein. Andere Geräte sind für die totale Dunkelheit entwickelt und arbeiten mit einer Infrarotlampe, mit der das Gerät die Umgebung künstlich, für das menschliche Auge unsichtbar, beleuchtet. Oft ist der Restlichtverstärker und Infrarotlampe in einem Gerät kombiniert. Mit der technischen Weiterentwicklung dieser Geräte ist es bereits möglich mit Hilfe von Millimeterwellenstrahlung dünne Wände zu durchschauen, diese neuen Geräte verwenden  dann keine Infrarotlampen mehr.

Objektschutz

Ziel von Objektschutzmassnahmen ist die Sicherheit von Objekten durch Bewachung. Hierbei soll die Zerstörung von, Beeinträchtigung der Funktion von, das Eindringen in feste Objekte/-n oder Wirtschaftsgüter bzw. der Diebstahl von Sachen, durch Kriminelle, Störer, oder Feinde verhindert werden. Hauptziel ist der Erhalt der Funktionsfähigkeit und Nutzbarkeit des Objekts.

Objektschutz wird durchgeführt im privaten Bereich, in der Wirtschaft und in staatlichen Einrichtungen, hier meist beim Militär, aber auch in staatlichen Einrichtungen wie Botschaften, Konsultaten und anderen schutzbedürftigen Staatseinrichtungen.

Geschützt werden wirtschaftlich oder privat genutzte Häuser, Gebäude, oder Anlagen, aber auch Großfahrzeuge jeder Art. Grund für Objektschutzmassnahmen können konkrete Anhaltspunkte für Gefährdungen oder eine abstrakte Gefahrenlage sein.

Hauptsächlich verwendete Objektschutzmassnahmen sind:

Streifengänge, Patrouille

Observation

Technische Sicherheitseinrichtungen

Bauliche Sicherheitseinrichtungen

Checkpoints wie z.B. eine Fahrzeugkontrollstelle oder Straßensperre ggf. mit Durchsuchung

Einlasskontrolle, auch mit Identitätsfeststellung, oder Abtasten von Personen auf mitgeführte Gegenstände

Meist arbeiten Objektschützer uniformiert.

Observation (v. lat. Observare = beobachten)

Bei der Observation unterscheidet man zwischen der Personenobservation und der Objektobservation, wobei diese beiden Punkte innerhalb einer aktiven Observation zusammenspielen können und sich abwechseln, es kommt immer auf die Situation an, welchen Zweck die Observation hat und was evtl. beteiligte  Zielpersonen unternehmen. Mit verschiedensten Observationstaktiken und -techniken werden Personen oder Sachen systematisch beobachtet, stationär oder mobil, zu Fuß, mit Fahrzeugen, manchmal unter Verwendung einer Legende, mit oder ohne Observationstechnik. Ziel kann sein genaue Tätigkeitsnachweise über eine Person oder Personen zu dokumentieren, damit beispielsweise Beweise für strafbare Handlungen erbracht werden, oder der Nachweis für ein sonstiges Fehlverhalten geführt werden kann bzw. damit Zusammenhänge erkannt werden, die für eine weiterführende Ermittlung notwendig und relevant sind. Der professionelle Ermittler liefert dem Klienten die Observationsergebnisse in Form eines ausführlichen und detaillierten Observationsberichts, der falls vom Klienten gewünscht, Beweisfotos oder –videos enthalten sollte.

Observationbus / Observationsfahrzeug

Siehe Abdeckfahrzeug

Organisierte Kriminalität

Die offizielle Definition für die Organisierte Kriminalität in Deutschland ist:

Organisierte Kriminalität, abgekürzt mit OK ist die von Gewinn- und Machtstreben bestimmte planmäßige Begehung von Straftaten, die einzeln oder in ihrer Gesamtheit von erheblicher Bedeutung sind, wenn mehr als zwei Beteiligte auf längere oder unbestimmte Dauer arbeitsteilig tätig sind:

·         In Verwendung gewerblicher oder geschäftlicher Strukturen.

·         In Verwendung von Gewalt oder anderer zur Einschüchterung geeigneter Mittel.

·         In Einflussnahme auf Politik, Medien, öffentliche Verwaltung, Justiz oder Wirtschaft.

Organisierte Kriminalität arbeitet meist nach einer Hierarchie, aber es gibt auch nach Netzwerken oder funktional differenzierte Organisationen. Zusammengehalten werden diese Organisationen auch, durch ethnische Solidarität, Sitten, Sprache und den sozialen, sowie familiären Hintergrund. Damit entsteht ein Netz auf persönlichen und geschäftlichen Beziehungen, die kriminell genutzt werden. Diese Beziehungen sind meist geprägt durch Autorität, Abhängigkeit und Strafen für Mitglieder die „aus der Reihe tanzen“.

Wenn die folgenden Punkte erfüllt sind, handelt es sich bei der Organisierten Kriminalität, nach den Vereinten Nationen, um Transnationale Organisierte Kriminalität, also über ein Land hinausgehend, wenn einer der unteren Punkte erfüllt ist. Ausübung der Organisierten Kriminalität:

·         In mehr als einem Staat.

·         In einem Staat, aber der größte Teil der Organisation, Planung, Leitung und Kontrolle ist in einem anderen Staat.

·         In einem Staat, von einer Organisation, die in mehr als einem Staat tätig ist.

·         In einem Staat, mit großen Wirkungen auf einen anderen Staat.

Transnationale Tätigkeiten der Organisierten Kriminalität sind z.B. Schmuggel oder Menschenhandel.

Der Unterschied vom Terrorismus zur Organisierten Kriminalität ist, dass beim Terrorismus Straftaten begangen werden, mit der Absicht politische Ziele zu erreichen. Die Organisierte Kriminalität arbeitet geldorientiert, also das Materielle steht im Vordergrund. Straftaten, die  nicht unter Geldorientierung begangen werden, wie unter religiösen oder politischen Absichten, fallen also nicht unter die Bezeichnung Organisierte Kriminalität. Der Unterschied im deutschen Strafgesetzbuch ist folgender: Organisierte Kriminalität = §129 Bildung einer kriminellen Vereinigung; Terrorismus = § 129a Bildung einer terroristischen Vereinigung. Nun ist es aber so, dass terroristische Vereinigungen sich vielfach durch organisierte Kriminalität finanzieren oder Kontakte zu kriminellen Vereinigungen knüpfen z.B. für den Waffenkauf.

Die Organisierte Kriminalität ist geprägt von dem systematischen, planmäßigen, langfristig orientierten Vorgehen in geschäftlichen Strukturen. Damit die Hintergründe der Organisation nicht erkannt werden, setzt die Organisierte Kriminalität oft Strohmänner ein, damit die Struktur der Organisation geheim bleibt und die Identität der Hintermänner. Ein weiteres Merkmal der Organisierten Kriminalität ist, dass die Mitglieder der Organisation sich gegenseitig helfen, Anwälte und Kautionen zahlen, Fluchthilfe leisten, bei Gerichtsverhandlungen Zeugen einschüchtern oder Entlastungszeugen besorgen. Zur Strafvermeidung wird Korruption eingesetzt, aber es werden auch Personen mit Hilfe von Sex, Drogen, Glücksspiel oder Zinswucher abhängig gemacht und dann bei Bedarf durch Erpressung gefügig gemacht. Des Weiteren arbeitet die Organisierte Kriminalität oft in konspirativer Weise, so werden Decknamen und Codes benutzt, oder mehrere Mobilfunkkarten. Die Organisierte Kriminalität schneidet sich oft komplett von der normalen Welt ab, das bedeutet z.B. auch, dass Konflikte intern, ohne Hinzuziehung von Polizei gelöst werden und dann falls die Polizei doch beteiligt ist, die Mitglieder der Organisierten Kriminalität nicht aussagen.

Die Hauptbetätigungsfelder der Organisierten Kriminalität sind alle Bereiche die Hohe Gelderträge versprechen, wie Menschenhandel, auch Mädchen- und Kinderhandel bzw. Schlepperei (heute mehr Umsatz als im Drogenhandel), Drogenkriminalität, Wirtschaftskriminalität, Betrug, Kreditkartenfälschung, Schmuggel, Schutzgelderpressung, Autodiebstahl und Autoschieberei, Kunstdiebstahl und Antiquitätendiebstahl, illegaler Waffenhandel, Falschgeld, Entführung, Geldwäsche, Nuklearkriminalität, Embargoumgehung, Umweltkriminalität, Glücksspiel, Nachtleben.

Die Organisierte Kriminalität bringt ihr kriminelles Geld wieder in den normalen Geldkreislauf durch Geldwäsche, wie z.B. durch eigene oder fremde legale Unternehmen, durch Briefkastenfirmen oder über Bankkonten der sog. Steueroasen. Organisierte Kriminalität destabilisiert die innere Sicherheit und Ordnung eines Staates und die Wirtschaft. Es kann innerhalb eines Staates zu Parallelgesellschaften kommen und zu rechtsfreien Räumen. Durch Organisierte Kriminalität kann es dazu kommen, dass das Recht in einem Staat nicht mehr vollständig zur Anwendung kommt, so dass keine Akzeptanz für die Rechtsordnung mehr vorhanden ist.

Die Organisierte Kriminalität nutzte Deutschland früher eher als Rückzugsgebiet, heute liegt die Orientierung mehr auf geschäftlichen Aktivitäten. Die Organisierte Kriminalität sammelt sich in Deutschland in den Großstädten und Ballungsräumen. Die Organisierte Kriminalität in Deutschland tritt oft nicht als eine einheitliche Struktur auf, sondern durch verschiedene dominierende Personen und Gruppen, strukturiert in Netzform, weniger in einer straffen Organisation, selten in Zellen die nach fester Hierarchie arbeiten. Aber, die Gruppen welche nach Mafiaart arbeiten und durch ethische Zusammengehörigkeit geprägt sind, werden mehr, wie z.B.: russische Schutzgelderpresser und Waffenschieber, rumänische Einbrecher und Taschendiebe, Hütchenspieler und Waffenschieber aus dem ehem. Jugoslawien, polnische KFZ-Schieber, vietnamesiche Zigarettenhändler.

Die Organisierte Kriminalität passt sich in ihren Aktivitäten ständig, flexibel der Strafverfolgung an. Somit müssen die staatlichen Organe, welche sich mit der Bekämpfung der Organisierten Kriminalität beschäftigen, sich auf wechselnde Täter und Verflechtung von legalen und illegalen Geschäften, einstellen. Die Organisierte Kriminalität trennt dabei die einzelnen Geschäftsbereiche, damit keine Verbindungen ersichtlich sind.

Passwort

Anderes Wort für Identifikation oder Kennwort für Zugang zu Computersystemen und IT-Netzwerken.

Patentermittlungen

Ein Patent ist ein gewerbliches Schutzrecht, das hoheitlich zugeteilt wird. Es schliesst ein zeitlich begrenztes Verbietungsrecht ein. Der Patentinhaber kann Dritten untersagen, die patentierte Erfindung zu verwenden, wie zum Bespiel ein patentiertes Verfahren, oder ein patentiertes Erzeugnis herzustellen oder zu benutzen bzw. zu verkaufen. Ein Patentinhaber kann jedoch immer nur die gewerbliche Nutzung eines Patents verbieten. Bei einer Privatnutzung ist keine rechtliche Grundlage vorhanden, es zu verhindern. Wenn nun ein anderer Gewerbetreibender als der Patentinhaber ein von ihm eingetragenes Patent verwendet, nutzt, oder auf dem Markt anbietet, ohne vorher die Erlaubnis des Patentinhabers für diese Handlungen bekommen zu haben, liegt eine Patentrechtsverletzung vor die es zu beweisen gilt und das machen dann professionelle Ermittlungsdienste in einer Patentrechtermittlung.

Personensuche

Die Personensuche teilt sich in den Bereich der Vermisstensuche, also die Suche nach vermissten Personen und die Suche nach Personen die aus sonstigen Gründen gefunden, oder wieder gefunden werden sollen, wie zum Beispiel Verwandte, Geschäftspartner oder im Falle der Erbenermittlung, oder untergetauchte Personen. Je nach Ermittlungsziel und –lage, wendet der Ermittlungsdienst hier eine Recherche mit oder anschließender Ermittlung an, die durch eine Observation noch erweitert werden kann, je nach Erforderlichkeit. Der international arbeitende Ermittlungsdienst führt Personensuchen und Vermisstensuchen im Inland und Ausland durch.

Quelle

Die Quelle ist die Herkunft einer Information, die sich aufteilen in öffentlichen Quellen und nicht öffentlichen Quellen. Öffentliche Quellen sind Zeitschriften, Fernsehsendungen, Internet, Zeitungen, öffentliche Register und Archive, und weitere Publikationen. Die nicht öffentlichen sind meist menschliche Quellen, wie Agenten oder Informanten.

Recherche / Recherchieren

Der Begriff kommt aus dem Französischen rechercher, das „suchen nach“ bedeutet und beinhaltet die professionelle und systematische Suche nach Informationen. Der Ermittler ist hier nicht in einer vor Ort Ermittlung, sondern es handelt sich um eine Informationssammlung und Informationssuche anhand anderer Methoden und Quellen.

Resident

Der Resident ist ein im Ausland arbeitender Nachrichtendienstler, der entweder der Leiter einer Residentur ist und dann dort die Agenten- und Quellenführung übernimmt, oder er arbeitet unterstützend und als Kontrolleur für einen Agenten der in diesem Land unter Legende arbeitend in einem Unternehmen, in einer Behörde oder beim Militär spioniert. Der Resident leitet die beschafften Informationen dann an die entsprechenden Stellen innerhalb des eigenen Dienstes weiter. Der Resident/Agentenführer ist meist die einzige Kontaktperson und Kommunikationsweg des Spion zum Dienst. Die illegale Residentur ist eine geheime, getarnte und getäuschte Residentur, die nicht erkannt werden soll.

Residentur

Das ist die Auslandsvertretung bzw. Stützpunkt eines Nachrichtendienstes im Ausland. Es gibt zwei Arten, die legale und illegale Residentur. Legale Residenturen sind bespielsweise in Botschaften oder Konsulaten, hier sind die meisten. Eine Unterkategorie der legalen Residentur ist die legal abgedeckte Residentur. Hier arbeiten die Nachrichtendienstler unter einer Legende, deren Identität von dem Staat in dem sie tätig sind, offiziell anerkannt ist, d.h. das Residenten oft über Diplomatenstatus und die Immunität verfügen. Weiterhin werden Kultureinrichtungen, Sprachinstitute oder Handelsverbände als Residenturen genutzt.

Romeo

Das ist die Bezeichnung für einen Agenten, der in Form einer Liebesbeziehung eine Agentenanwerbung einer Frau durchführt.     weiter zu Glossar Seite 2

BSG/EUBSA (c) Copyright
All Rights Reserved | Privacy Policy
Über EUBSA     Services     Partner     Beratung   Training    Contact