Disziplinen der nachrichtendienstlichen Informationsgewinnung im Kontext der Wirtschaftsspionage

26.03.2018

Bereits der englische Philosoph Francis Bacon (1561-1626) verlautete “Wissen ist Macht”. Getreu diesem Leitgedanken nutzen staatliche und privatwirtschaftliche Institutionen vielfältige Disziplinen zur Beschaffung von möglichst validen Informationen. Trifft dies auf die Motivation vertrauliche Unternehmensdaten zu gewinnen, um einen wirtschaftlichen Vorteil zu erlangen, kann es ernsthafte Folgen für den Betroffen haben. Vor allem der Wirtschaftsstandort Deutschland steht mit seiner Spitzentechnologie im Visier vieler Konkurrenzunternehmen. Aber auch fremde Nachrichtendienste haben ein außerordentliches Interesse zur Stärkung ihrer heimischen Wirtschaft und betreiben aktiv Wirtschaftsspionage.

Im Folgenden werden drei relevante Disziplinen zur Informationsabschöpfung vorgestellt, um einen ersten Überblick zu verschaffen. Besonderes Augenmerk wird auf den digitalen Wandel gelegt, der durch seine Dynamik und Effizienz die Art und Wichtigkeit dieser Disziplinen stets verändert. Die rechtliche und ethische Betrachtung der Disziplinen bleibt in dieser Ausführung außen vor.

Open Source Intelligence (OSINT)

Durch die Disziplin Open Source Intelligence ist eine weitreichende Informationsgewinnung aus öffentlich frei zugänglichen, nicht notwendigerweise kostenfreien, Quellen möglich. Dabei werden Informationen systematisch gesammelt, analysiert und auf den Empfänger angepasst aufbereitet.

Bis zum 20. Jahrhundert gab es im großen Umfang lediglich Druckerzeugnisse. Diese wurde anschließend durch elektronische Medien, wie Radio und Fernsehen, ergänzt. Eine Vervielfältigung dieser Quellen war zumeist ein aufwendiges Unterfangen. Heute sind dagegen die Möglichkeiten der Recherche und Reproduktion durch das Internetzeitalter enorm gestiegen. So ist der schnelle und freie Zugang an große Informationsmengen für jedermann legal, gefahrlos und preiswert möglich.

Beispiele aus dem Spektrum der öffentlich zugänglichen Informationsquellen:

• Medien (Print und online): Presseerzeugnisse, Fachliteratur, wissenschaftliche Veröffentlichungen, Werbeprospekte
• Internet: Suchmaschinen, Blogs, Soziale Netzwerke, Jobportale, webbasierte Anwendungen, Datenbanken, Geodaten
• Institutionen: Behörden, Think Tanks, NGOs, Universitäten, Berufsverbände
• Veranstaltungen: Tagungen, Konferenzen, Messen

Infolge OSINT kann ein grundlegendes Lagebild über einen Sachverhalt gebildet werden. Es bietet zudem eine robuste Basis für andere Disziplinen. Im Allgemeinen gelten Open-Source-Informationen als aktuell und sind bereits in der frühen Phase einer eventuellen Krise gegenwärtig. Wird der Blickwinkel auf OSINT verändert, so kann diese Disziplin für die strategische Ausrichtung eines Unternehmens genutzt werden. Denn mit Hilfe der Konkurrenzanalyse (Competitive Intelligence) können die Aktivitäten der Wettbewerber verfolgt und Chancen sowie Risiken rechtzeitig erkannt werden.

Die weltweite Abschöpfung von öffentlichen Informationen hat jedoch Risiken. Es ist schwierig und aufwendig aus deren Überfluss, die für den Sachverhalt relevante Information aufzuspüren und zu verifizieren. Um valide Detailinformationen zu erlangen, ist eine Bestätigung durch dritte unabhängige Quellen notwendig. Denn nur, weil ein Fakt vielmals öffentlich auftaucht, muss er nicht belastbar sein. Vor allem die aktuellen Vorfälle zum Thema Fake News zeigen dies auf. Daher werden weitere Disziplinen der Informationsgewinnung genutzt.

Human Intelligence (HUMINT)

Die Informationsgewinnung durch menschliche Quellen wird Human Intelligence bezeichnet. Sie ist die Kernkompetenz vieler Nachrichtendienste, da ein komplexer Vorgang verstanden werden muss – die menschliche Psyche. Für den Informationsaustausch bedarf es mindestens zweier Personen. Dieser Austausch erfolgt entweder aktiv, also aus eigenem Antrieb des Informationsgebers heraus, oder passiv, ohne des Wissens eines Informationsabflusses.

Nicht selten sind es (ehemalige) Mitarbeiter, die infolge von geeigneten Anreizen wichtige Interna freigeben. Mögliche Anreize sind monetäre Mittel, ideologische Gründe, Frustration oder ein wirksames Druckmittel.

Aber auch durch das subtile Ausnutzen einer Gesprächssituation, wie bei einem Messebesuch, können mit Hilfe geschickter Fragetechniken weitreichende Erkenntnisse erhoben werden. Insgesamt sind die Grenzen zwischen HUMINT, OSINT und dem Social Engineering, der sozialen Manipulation zur Täuschung, um vertrauliche Informationen zu gewinnen, fließend. Gerade durch soziale Netzwerke, wie Facebook, Xing oder LinkedIn wird das Aufspüren von geeigneten Zielpersonen vereinfacht. Sind diese nicht hinreichend sensibilisiert, können die Netzwerke zu einem Einfallstor fürs Social Engineering werden.

Der große Vorteil dieser Disziplin liegt aufgrund der operativen Informationsbeschaffung in der Detailtiefe einer Erkenntnis sowie der Möglichkeit gezielt danach zu fragen. Gleichzeitig birgt es jedoch durch den zwischenmenschlichen Kontakt ein höheres Risiko für den Informationsgeber und -nehmer sowie deren Reputation. Um dieses Problem zu minimieren, können elektronische Hilfsmittel und Methoden, wie in der folgenden Disziplin, angewendet werden.

Signals Intelligence (SIGINT)

Infolge der zunehmenden Vernetzung und der stetig anhaltenden Verkleinerung elektronischer Systeme, gewinnt SIGINT stetig an Bedeutung. Hierbei handelt es sich um die Informationsgewinnung durch elektronische Maßnahmen, wie zum Beispiel das Abhören von Telefonaten und Besprechungsräumen, der visuellen Überwachung mittels Kamera oder das Mitlauschen einer Funktastatur.
Diese Disziplin teilt sich in eine Vielzahl von Bereichen auf, deren scharfe Trennung aufgrund der stetigen Neu- und Weiterentwicklung von Technologien nicht möglich ist. Die für die Wirtschaftsspionage relevanteste ist Communication Intelligence (COMINT) – das Abhören von Kommunikationsübertragungen. Dazu gehört die Überwachung des Sprach- und Fernschreibverkehrs, Videoübertragungen sowie Faxnachrichten. Das zu überwachende Übertragungsmittel kann sowohl leitungsgebunden, wie ein Kabel, als auch Funkübertragungen sein. Die zukünftigen Entwicklungen werden besonders bei SIGINT noch viele Gefahren und Chancen ermöglichen.

Weitere Disziplinen

• Imagery Intelligence (IMINT) – Informationsgewinnung durch bildgebende Systeme, wie Satelliten und Luftbilder
• Financial Intelligence (FININT) – Informationsgewinnung über finanzielle Angelegenheiten
• Measurement and Signatures Intelligence (MASINT) – Informationsgewinnung durch verschiedenartige Sensoren zur wissenschaftlichen Analyse von Aktivitäten, wie Prototypen-, Waffen- und Nukleartests

Vor allem ressourcenstarke Institutionen verfolgen einen multidimensionalen Ansatz der Informationsgewinnung. Sie bedienen sich aus zahlreichen Disziplinen, um ein gesichertes Lagebild zu bekommen.

Keep in Mind

• Staatliche und privatwirtschaftliche Institutionen können vielfältige Disziplinen zur Informationsbeschaffung nutzen, um vertrauliche Unternehmensdaten zu gewinnen
• Die Disziplinen unterliegen dem stetigen digitalen Wandel
• OSINT: Open Source Intelligence – Informationsgewinnung aus öffentlich frei zugänglichen Quellen
• HUMINT: Human Intelligence – Informationsgewinnung durch Nutzung von menschlichen Quellen
• SIGINT: Signals Intelligence – Informationsgewinnung durch elektronische Maßnahmen
• Die Kombination möglichst vieler Disziplinen erhöht den Umfang und die Validität der Informationen

Quellen:
Tsolkas, A. & Wimmer, F. (2013). Wirtschaftsspionage und Intelligence Gathering. ISBN 978-3-8348-1539-2.
Fleischer, D. (2016). Wirtschaftsspionage. ISBN 978-3-658-11988-1.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Gemeinschaftsprojekt Threat-Guard geht an den Start

12.03.2018

Die Privatimus, eine deutsche Sicherheitsberatung spezialisiert auf strategische Schutzkonzepte und -strategien für Unternehmenskunden, Hilfsorganisationen, Vermögensverwaltungen sowie Family Offices, und die MIOsoft, einer der führenden Anbieter für Big Data Analysis & Processing Solutions, bündeln ihre Expertise im Gemeinschaftsprojekt Threat-Guard (www.threat-guard.com). Die Zusammenarbeit erweitert das Kompetenz- und Dienstleistungsportfolio und bietet einen herausragenden Mehrwert für die Kunden beider Unternehmen.

Threat-Guard ist ein neues, innovatives Konsolidierungstool für die mehrdimensionale kontextbasierte Auswertung, Verarbeitung und Zusammenführung von internen und externen Datenquellen, basierend auf den Big Data Analysis & Processing Patenten der Plattform MIOvantage. Das Tool bietet eine leistungsstarke Verarbeitung von ausgeprägt heterogenen Datenstrukturen und großen Datenmengen in Echtzeit.

„Mit Threat-Guard sparen unsere Kunden im Tagesgeschäft Zeit, Aufwand, Geld und Arbeit. Sie haben somit Kapazitäten für andere wichtige Aufgaben zur Verfügung.“, so Sven Leidel, Partner bei Privatimus. Er ergänzt: „Eine von vielen denkbaren Einsatzmöglichkeiten wäre beispielsweise im Bereich der weltweiten Sicherheits- und Lageauswertung. In der Praxis werden in diesem Zusammenhang kostenpflichtige Alerts von spezialisierten Dienstleistern und Anbietern zusätzlich mit kostenfreien Newslettern, Alerts und Open Source Quellen unterschiedlicher Organisationen und Agenturen angereichert. Hinzu kommen u.U. auch Informationen aus internen Datenquellen wie beispielsweise Incident Reporting Tools. Das Resultat ist häufig eine Flut an Informationen in den unterschiedlichsten Formaten und Ausführungen, die arbeits- und zeitaufwändig händisch gesichtet, bewertet und bearbeitet werden müssen. Ein Zusammenführen der Datensätze scheiterte bislang an den zum Teil sehr unterschiedlichen Datenformaten und Bereitstellungsvarianten wie beispielsweise Emails mit Einzelmeldungen, Newsletter mit Vielfachmeldungen, RSS-Feeds, Webservices (XML/JSON), CSV u.v.m..

„Threat-Guard, in Kombination mit der Plattform MIOvantage, bietet einen einzigartigen patentierten Lösungsansatz, um auf Wunsch auch Daten und Informationen aus unterschiedlichen Fachabteilungen (Corporate Security, Compliance, Legal, Marketing, Branding, Corporate Communications …) sowie weiteren internen und externen Quellen zu sammeln, auszuwerten, aufzubereiten und den Beteiligten und Verantwortlichen konsolidiert in einem Dashboard bereitzustellen.“ ergänzt Dr. Ernst Siepmann, geschäftsführender Gesellschafter der MIOsoft. „Als deutscher Anbieter nehmen wir das Thema Datensicherheit gemäß Bundesdatenschutzgesetz sehr ernst und speichern sämtliche Daten auf Kundenwunsch ausschließlich in Deutschland oder beim Kunden vor Ort.“


Vorbereitung für das Befahren eines Risikogebietes mit einer Yacht

11.01.2018

Global verteilt lauern interpersonelle Gefahren, wie maritimer Terrorismus oder monetär motivierte Kriminalität, auf Yachten. Schon vor Beginn der Reise wird das Risiko eines Überfalls durch eine gründliche Vorbereitung reduziert. Der typische Komfort einer Yacht soll dabei nicht erheblich beeinträchtigt werden. Daher sind bauliche Maßnahmen wie das Befestigen von elektrischen Zäunen oder Nato-Draht, die auf Handelsschiffen häufig Anwendung finden, zwar grundsätzlich möglich, aber eher impraktikabel, da die Ästhetik der Yacht in Mitleidenschaft gezogen wird. Ergo, liegt das Augenmerk auf organisatorischen Maßnahmen.

Getreu dem Motto „sei auf das Schlimmste vorbereitet und hoffe das Beste“ dienen die folgenden Ausführungen als Anregung für die Vorbereitung.

Zunächst muss das Bewusstsein geweckt werden, dass in einem potenziell bedrohlichen Gebiet gefahren wird. Um unsichere Routen zu erkennen, gibt es einige Anhaltspunkte. Anfällig sind oftmals Küstenstaaten, die eine instabile soziale, politische bzw. wirtschaftliche Situation aufweisen. Weiterhin gibt es Staaten mit “Piratentradition” wie Somalia, Jemen und Philippinen. Auch Unruhen, Naturkatastrophen und landseitig hohe Kriminalität können zu einem Anstieg von Überfällen führen. Zu beachten ist, dass die sicherheitspolitische Lage im stetigen Wandel und daher eine kontinuierliche Neubewertung unerlässlich ist.

Informationsbeschaffung
Für die Einschätzung des Risikopotenzials eines zukünftig zu befahrenen Seegebietes und der einhergehenden Routenplanung ist eingangs eine umfassende Recherche der derzeitigen lokalen Situation notwendig. Geeignete deutschsprachige Quellen sind das Auswärtige Amt und deren deutschen Auslandsvertretungen sowie das Piraterie-Präventionszentrum der Bundespolizei. Letzteres bietet einen Workshop und individuelle Beratung für Weltumsegler an. Diese Quellen geben einen zuverlässigen Überblick über die Gesamtsituation. Für ein detaillierteres Bild ist das gründliche Lesen der lokalen Medien unerlässlich. Dies ist in Zeiten von Onlinemedien keine Herausforderung mehr. Auch die segelspezifische Plattform www.noonsite.com bietet zahlreiche nützliche Informationen.

Planung der Route
Um die Wahrscheinlichkeit eines Überfalls zu reduzieren, gilt der Grundsatz: je größer der Abstand zum gefahrenträchtigen Gebiet, desto geringer ist das Angriffsrisiko. Ein Weiterer ist: gefährliche Passagen sollten mit höchstmöglichem Tempo passiert werden, denn Geschwindigkeit bringt Sicherheit.

Kann ein Risikogebiet nicht vermieden werden, so sollten die Umstände der Route vorteilhaft genutzt werden. Dies wird u.a. durch die Wetterlage erreicht, denn bei Schlechtwetter sind Überfälle kaum möglich. Zudem sollte das Fahren bei hellen Nächten vermieden werden, da die Schiffssilhouette durch die Helligkeit deutlich aufzuklären ist.

Das Erreichen des Ankerplatzes sollte so zeitlich geplant werden, dass nach dessen negativen Sichtung ein Ausweichplatz vor Sonnenuntergang erreicht werden kann. Sofern es geschützte Marinas in der Nähe der Route gibt, sollten diese aufgesucht werden.
In manchen Regionen gibt es international geschützte Korridore, welche sich durch den Schutz staatlicher Akteure auszeichnen. Ein Beispiel ist der “Internationally Recommended Transit Corridor” entlang der somalischen Küste. Mittlerweile sind dort die Sicherheitsstrukturen professionalisiert. Es gibt ein aktives Meldewesen, organisierte Konvoifahrten und Militärpräsenz. Wichtig ist das frühzeitige Anmelden bei den Behörden, um im vollen Umfang von den Strukturen profitieren zu können.

Weitere Anregungen für präventive Maßnahmen

• Bargeld, Schmuck und weitere Wertgegenstände auf verschiedene Verstecke verteilen
• Wichtige Dokumente (Reisepass, Personalausweis, Schiffspapiere…) als elektronische Kopie in einer sicheren Cloud speichern, um bei Verlust die Arbeit mit den Behörden zu beschleunigen
• Ggf. geprüftes Sicherheitspersonal einsetzen
• Verhaltensweisen, wie der sichere Umgang mit Hilfsmitteln und Waffen, Kindern sowie Erste-Hilfe, trainieren
• Alle getroffenen Sicherheitsmaßnahmen der Crew bekannt geben
• Funktionsüberprüfung aller Safety und Security Ausstattungen
• Security-Briefing vor Einfahrt in das Risikogebiet
• Für das ununterbrochene Durchqueren ausreichend Betriebsstoffe und Wasser vorhalten
• Um Störungen zu vermeiden, muss die Yacht in einem einwandfreien Betriebszustand gehalten werden

Zusätzliche Ausstattung

• Für die frühzeitige visuelle Aufklärung eines Angriffs hilft ein leistungsstarkes Fernglas bei Tag und Infrarot- oder Wärmebild-Ferngläser bei Nacht.
• Vor Anker fungieren batteriebetriebene Einbruchsdetektoren, auf Basis von Infrarotmeldern oder Drucksensoren, als Alarmanlage.
• Ein Satellitentelefon dient, zusätzlich zum Schiffsfunk, als autarkes Kommunikationsmittel.
• Wird in Erwägung gezogen ein Schutzraum für die Crew innerhalb der Yacht anzulegen, sollten einige Mindestanforderungen bedacht werden. Ein hoher Widerstand vor ungewolltem Zugriff von außen muss bestehen. Sowie eine autarke Kommunikation, Belüftung und Schiffsführung sollte möglich sein. Des Weiteren muss dieser beschusssicher sein und ein Mindestmaß an Privatsphäre vorherrschen.
• Im Falle einer Entführung kann ein Extravorrat an Trinkwasser, Trockenproviant, Wasseraufbereitungstabletten, Vitaminpräparate und Medikamente das Überleben erleichtern.

Handfeuerwaffen an Bord zur Selbstverteidigung
Diese Thematik ist sehr kontrovers. Der Ausgangspunkt ist stets die eigene Wertvorstellung, denn nicht jeder toleriert Waffen in seiner Umgebung.

Wird sich für eine Waffe entschieden, müssen zahlreiche rechtliche Aspekte beachtet werden, denn jedes Zielland hat eigene Gesetzgebungen. Wird sich an diese nicht gehalten, werden hohe Sanktionen riskiert. Zuverlässiger Informant ist die eigene Auslandsvertretung in dem jeweiligen Land.

Darüber hinaus muss die sichere Handhabung der Waffe vor Reisebeginn gegeben sein. Während der Fahrt muss der Zugang zur Waffe barrierefrei sein, da Überfalle sehr überraschend stattfinden können und oftmals nicht viel Zeit zur Verfügung steht.
Eine Waffe kann im Falle einer verdächtigen Aktivität zunächst abschreckend wirken. Kommt es dennoch zu einer Auseinandersetzung, kann diese zur erfolgreichen Abwehr dienen. Jedoch kann die Waffe auch negative Auswirkung auf die prekäre Situation haben. Es besteht die Gefahr einer Gewaltspirale, denn die Notwehr kann ein gewalttätigeres Verhalten beim Angreifer bewirken.

Alternative: Nicht-letale Wirkmittel
Wer keine Handfeuerwaffe in seiner Nähe haben oder eben diese ergänzen möchte, kann nicht-tödliche Hilfsmittel verwenden.
Ein Beispiel ist die sehr effektiv verwendete Schallkanone (Long Range Acoustic Device – LRAD). Diese technische Einrichtung erzeugt einen richtbaren Schallkegel mit hoher Reichweite. So kann es mittels Durchsagen als Warnung oder durch das Aussenden schmerzhafter, schriller Töne zur Abwehr genutzt werden.

Ein weiteres Mittel sind starke Blendscheinwerfer. Damit können Angreifer aus großer Distanz geblendet werden. Das erschwert die Annäherung und signalisiert zugleich eine hohe Wachsamkeit. Ein Nachteil ist, dass die Wirkung bei Tageslicht stark eingeschränkt ist.

Auch Pfefferspray kann ein wirksames Abwehrmittel sein. Bei Benutzung müssen vor allem die Windverhältnisse auf See beachtet werden, um eine Eigenkontamination auszuschließen. Zudem hat es nur eine geringe Reichweite.
Auch hier ist der sichere Umgang mit jeglichem Hilfsmittel und regelmäßigen Trainings absolut notwendig.

Keep in Mind

• Aktive Vorbereitung verringert die Angriffswahrscheinlichkeit
• Staatliche Quellen geben einen zuverlässigen Gesamtüberblick, lokale Medien verdichten das Lagebild
• Je größer der Abstand zum Risikogebiet, desto geringer das Angriffsrisiko
• Gefährliche Passagen mit Höchstgeschwindigkeit passieren
• Gegebenheiten der Route zum eigenen Vorteil nutzen
• Bei Verwendung von Handfeuerwaffe zur Selbstverteidigung sind rechtliche Aspekte und der verantwortungsvolle Umgang zu beachten
• Waffen können abschreckend wirken und eine direkte Konfrontation abwehren, wobei die Gefahr einer Gewaltspirale besteht
• Nicht-letale Wirkmittel sind eine Alternative bzw. Ergänzung zur Handfeuerwaffe

Quellen:
Hympendahl, K. (2002). Yacht-Piraterie. ISBN 3-7688-1389-4.
Yacht 24/16 (2016). Abenteuer, aber sicher. ISSN 0043-9932.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Bedrohung durch interpersonelle Gefahren auf Yachten im Risikogebiet

19.12.2017

Wie bedroht sind Segelyachten und Motoryachten jeglicher Art durch Dritte?

In großen Städten gibt es gelegentlich Stadtteile, die aufgrund von Unbehagen gemieden werden. Ähnlich verhält es sich mit gefährlichen Seegebieten. Neben verschiedenen natürlichen Gefährdungen lauern zahlreiche interpersonelle Gefahren, wie Raub und Geiselnahme (häufig auch als Piraterie bezeichnet) sowie sporadischen Taten mit terroristischem Hintergrund, auf den Weltmeeren. Die Vermeidung von Übergriffen auf dem Wasser ist jedoch nicht immer möglich, da Meerengen und andere Passagen selten verhältnismäßig umfahren werden können, um adäquat den Zielort zu erreichen.

Die Risikogebiete befinden sich derzeit hauptsächlich in West- und Ostafrika, Südostasien sowie Zentralamerika. In dem Zeitraum von 2011 bis 2016 wurden über 200 verdächtige Vorfälle gemeldet.

Ausschlaggebende Bedingungen für die Entstehung eines Risikogebietes sind eine instabile Sicherheitslage, eingeschränkte staatliche Kontrolle über weite Teile der Küstenbereiche und/oder Korruptionsanfälligkeit. Sowie eine günstige geografische Lage, wie sie Meerengen, Inselketten und hoch frequentierter Schiffsbetrieb bieten.

Bevor Sie eine sorglose romantische Urlaubsreise oder eine Abenteuerfahrt in diesen Gebieten beginnen, sollten Sie über mögliche Risiken nachgedacht haben. Hierzu muss die Sicherheit der Crew, der Familie und einem selbst mit den potenziellen Gefahren abgewogen werden. Es stellt sich die Frage: Wie groß ist mein Risikoappetit? Denn nicht nur das Reisen an Land in instabilen Gebieten ist hoch gefahrenträchtig. Auch die vermeintlich sichere See ist nicht zu unterschätzen.

Sicherlich lässt sich das Risiko eines Überfalls gänzlich vermeiden, indem die Reise nicht angetreten wird. Doch ist dies keine akzeptable Lösung. Denn durch gezielte personelle, operativ-taktische und technische Maßnahmen ist es möglich das Risiko zu vermindern. Ferner ist es wichtig das Risiko zusätzlich finanziell abzusichern, indem entsprechende Versicherungen, die interpersonelle Gefahren einschließen und bestimmte Seegebiete nicht ausschließen, abgeschlossen werden.

Dadurch kann das Risiko auf ein individuell akzeptables Niveau reduziert werden. Ein Restrisiko bleibt aber dennoch bestehen.

Wie gehen die Täter vor und was motiviert sie?

Zwar steht im Fokus von Überfällen die kommerzielle Seeschifffahrt, aber nicht selten sind auch Yachten betroffen, wie das folgende Beispiel deutlich zeigt:

Am 04.04.2008 ist die 88 Meter lange Superyacht “Le Ponant” vor der Küste Somalias von zwölf Piraten überfallen worden. Kurz zuvor hat ein harmlos erscheinendes Fischerboot die Weiterfahrt blockiert. Nach dem Ausweichmanöver wurde die Yacht von zwei Schnellbooten attackiert. Die 30-köpfige multinationale Besatzung war eine Woche unter der Gewalt der Piraten. Für die Befreiung musste ein Lösegeld in Millionenhöhe gezahlt werden. Infolge der anschließenden Verfolgung der Entführer durch französische Soldaten wurden sechs von ihnen gefangen genommen und der französischen Gerichtsbarkeit zugeführt.

Das Beispiel zeigt auf, dass die Überfälle teilweise sehr detailliert geplant sein müssen. Die Modi Operandi der Übergriffe sind insgesamt allerdings sehr vielfältig. Beispielsweise können es einfache Fischer sein, die eine Gelegenheit für schnelles Geld wittern. Diese Übergriffe sind eher spontan und unkoordiniert. Auf der anderen Seite gibt es etablierte Piraten- und Terrornetzwerke, welche gut organisiert, ausgestattet und vernetzt agieren. Von diesen Gruppen geht ein höheres Gewaltpotenzial aus.

Die interpersonelle Gewalt mit hoher Eingriffsintensität gegenüber der Besatzung kann in zwei Grundmotivationen eingeteilt werden:

• Raub und Entführung (Piraterie) auf einem Schiff mit dem Ziel der Bereicherung
• Terroristische Aktivitäten mit dem Ziel eine politische Forderung durchzusetzen

Warum sind Yachten besonders gefährdet?

Eine Yacht, gleich welcher Art, ist ein Zeichen des Wohlstandes. Dies potenziert sich zusätzlich in Gebieten großer Mittellosigkeit und der daraus resultierenden Perspektivlosigkeit. Somit wird eine Yacht zu einem potenziell lukrativen Ziel für Bereicherungszwecke.

Des Weiteren hat eine Yacht ein geringes Freibord und oftmals nur eine geringe Anzahl an Crewmitgliedern. Dadurch reduziert sich die Möglichkeit zur passiven und aktiven Gegenwehr.

Wo befinden sich die aktuellen Risikogebiete?

Die Verteilung ist weltweit. Der geografische Schwerpunkt schwankt jedoch stetig. So kann nicht gesagt werden, welches Seegebiet am höchsten gefährdet ist. Im Folgenden wird eine Auswahl von vier wesentlichen Risikogebieten erläutert.

Ostafrika

Hohe Bekanntheit erlangte das Thema moderne Piraterie durch die zahlreichen Entführungen entlang der somalischen Küste. Seit dem Jahr 2014 ist sie stark zurückgegangen. Die professionellen Clanstrukturen sind jedoch nach wie vor intakt.
Nicht nur vor der Küste Somalias besteht ein erhöhtes Risiko für Überfälle. Sondern auch von den Delinquenten der Nachbarstaaten Jemen, Oman, Kenia und Mosambik geht eine Gefährdung aus.
Das AA hat eine Reisewarnung für Jemen (1) und Somalia (2) veröffentlicht. In beiden Ländern gibt es derzeit keine deutsche Auslandsvertretung.
(1)https://www.auswaertiges-amt.de/de/jemensicherheit/202260
(2)https://www.auswaertiges-amt.de/de/somaliasicherheit/203132

Westafrika

Entlang der Küste Westafrikas ist besonders der Golf von Guinea gefährdet. Die Übergriffe häufen sich vor der Küste Nigerias und dort im speziellen im Nigerdelta. Der Grund für das hohe Aufkommen ist laut des Bundesnachrichtendienstes die anhaltende Verschmutzung der Gewässer. Infolge dessen ist der Fischfang, der eine wichtige Einnahmequelle der küstennahen Bevölkerung ist, stark eingeschränkt. Um der Armut zu entkommen schließen sich viele Fischer der organisierten Kriminalität an. Die daraus resultierenden Übergriffe sind verschiedenartig: Von Plünderung über langanhaltende Entführungen und Erpressungen weisen viele dieser Angriffe eine hohe Aggressivität aus.

Aufgrund dessen hat das Auswärtige Amt (AA) eine Teilreisewarnung für das Land Nigeria (3) herausgegeben und rät ausdrücklich davon ab den Golf von Guinea zu befahren.
(3) https://www.auswaertiges-amt.de/de/nigeriasicherheit/205788

Südostasien

Aufgrund der Zunahme von Überfällen in der Straße von Malakka4 und im Südchinesischen Meer (4) rät das AA zur besonderen Vorsicht auf. Hierbei zählen die Länder Indonesien, Malaysia und Philippinen als Risikogebiete. Die Überfälle werden vor allem nachts durchgeführt und sind zumeist schnelle Raubzüge ohne die Besatzung zu entführen.
(4)https://www.auswaertiges-amt.de/de/indonesiensicherheit/212396

Zentralamerika

Die zunehmende landseitige Kriminalität Venezuelas (5), speziell der Anstieg von Entführungen und Drogendelikten, wirkt sich auch auf die Häfen und Gewässer aus. Insbesondere warnt das AA Segelschiffe vor möglichen sporadischen Überfällen. Diese finden zumeist tagsüber in Häfen und küstennahen Gebieten statt. Zudem sind auch Teile der Küste Ecuadors, Guatemala und Honduras betroffen.
(5)https://www.auswaertiges-amt.de/de/venezuelasicherheit/224982

Ausblick

Die Sicherheitslage aller Länder ist im ständigen Wandel. Durch Verbesserung der wirtschaftlichen und sozialen Lage sowie das konsequente Vorgehen der Behörden kann die Zahl der Übergriffe minimiert werden. Genauso kann durch eine Verschlechterung der Bedingungen ein gegenteiliger Effekt in Küstenstaaten erreicht werden. In Anbetracht des stetigen Wechsels muss das Risiko vor jeder Fahrt neu bewertet werden, ohne sich zu sehr auf die Vergangenheit zu verlassen.

Keep in mind

• Jegliche Art von Yacht ist gefährdet
• Maßnahmen können das Risiko auf ein individuell akzeptables Niveau reduzieren
• Instabile Sicherheitslage, Mittellosigkeit und günstige geografische Lage begünstigen die Entwicklung eines Risikogebietes
• Derzeitige Risikogebiete sind West- und Ostafrika, Südostasien und Zentralamerika
• Piraterie verfolgt private Ziele, oft Bereicherung
• Terrorismus dagegen ist politisch motiviert und seltener
• Eine stetige Neubewertung des Risikos ist unabdingbar

Quellen:
Hympendahl, K. (2002). Yacht-Piraterie. ISBN 3-7688-1389-4.
Yacht 24/16 (2016). Abenteuer, aber sicher. ISSN 0043-9932.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Was beinhaltet ein Pre-Employment Screening bzw. Pre-Employment Check?

04.07.2017

Was ist bei einem Pre-Employment Screening bzw. Pre-Employment Check erlaubt?

Grundsätzlich gilt: Ein Bewerber-Screening bzw. Bewerber-Vetting ist häufig Bestandteil eines sogenannten Employee bzw. Bewerber Background-Checks. In diesem Zusammenhang recherchieren Arbeitgeber / Unternehmen u.a. auch frei verfügbare Informationen im Internet über Bewerber mit Hilfe von Suchmaschinen (Google, Bing & Co) und/oder sozialen Netzwerken; hinzukommen Business Portale wie Xing, LinkedIn & Co. Darüber erhält man einen ersten guten Eindruck über das geschäftliche Beziehungsnetzwerk bzw. Beziehungsgeflecht von möglichen Kandidaten. Soziale Netzwerke, wie etwa Facebook, Instagram, Google+, Twitter & Co., ermöglichen außerdem einen ersten guten Überblick und Einblick in das soziale Umfeld der Bewerber/innen. So lässt sich beispielsweise relativ einfach und schnell erkennen, in welchem Umfeld und in welchen Gruppen sie sich bewegen, welche Freundeskreise und Interessen sie haben und was bzw. wie im Großen und Ganzen über sie gesprochen wird.

Vor- und Nachteile

Beim Pre-Employment Check handelt es sich einerseits um eine praxiserprobte Maßnahme, mit der man relativ einfach und schnell zahlreiche Informationen über einen Bewerber bzw. Kandidaten erhalten kann, an die man normalerweise nicht ohne Weiteres gelangt wäre. Auf der anderen Seite ist ein Pre-Employment Screening allerdings auch nicht ganz unkritisch. Man stelle sich vor, man findet alte bzw. nicht mehr aktuelle oder gar falsche Informationen über einen Bewerber und trifft dann anhand der vorliegenden Erkenntnisse eine Entscheidung pro oder contra einer Anstellung. Des weiteren ist es kritisch, wenn Informationen oder Erkenntnisse gewonnen wurden, die die Privatsphäre des Bewerbers verletzen bzw. negativ beeinflussen.

Grundsätze für ein Pre-Employment Check

Man sollte sich folgende Fragen stellen:

Sind die Details für die Stelle und die Ausübung relevant?

Sind sie zur Beurteilung der Persönlichkeit und Tätigkeit des Kandidaten wichtig?

Sind die Quellen und Treffer / Findings seriös, belastbar und vertrauenswürdig?

Sollen kritische Treffer mit den Kandidaten besprochen und diskutiert werden, um ggf. falsche Erkenntnisse aus dem Weg räumen zu können?

Werden zweifelhafte und / oder nicht verifizierte Informationen entsprechend kenntlich gemacht?

Werden Pre-Employment-Screenings durch Experten durchgeführt oder machen es Mitarbeiter aus HR selbst mal so nebenbei?

Ein Pre-Employment Check sollte fair, unvoreingenommen und verantwortungsvoll durchgeführt werden; immer auch unter der Berücksichtigung des Schutzes der Privatsphäre des Kandidaten und dessen personenbezogene Daten.

Kriterien für ein faires Pre-Employment-Screening

Es sollte transparent und fair sein, ausschließlich der Stelle und Funktion angemessenen wichtige Punkte beinhalten, sowie entscheidungsrelevante Informationen betreffen.

Im Großen und Ganzen:

Stellen-, Tätigkeits- und Qualifikationsrelevanz!

Beurteilungsfaktoren von Persönlichkeit, Fachkompetenz und Sozialkompetenz!

Verifizierung des Wahrheitsgehalts und der Seriosität der Quellen!

Offenheit zum Besprechen und Diskutieren von kritischen Treffern!

Respektieren der Privatsphäre!

Einhalten des Datenschutzes!

Fachkundiges Screening-Personal!

Qualitätskontrolle!

Privatsphäre ist tabu!


favicon-196×196