Schutz Ihrer Privatsphäre: Unsere Messenger – Empfehlungen

22.10.2018

Wir empfehlen zum verschlüsselten und gesicherten Austausch von Textnachrichten und zum Telefonieren derzeit die beiden Messenger Anbieter: THREEMA und WIRE

Näheres finden Sie nachfolgend:

Threema

Der verschlüsselte Messenger Threema ist eine Entwicklung der Schweizer Threema GmbH und kam 2012 auf den Markt. Die App-Server befinden sich nach eigenen Angaben ausschließlich in der Schweiz. Aktuell hat der Dienst über 4,5 Millionen Nutzerinnen und Nutzer. Die App gibt es für Android und iOS. Sie kostet 2,99 Euro und ist über die Firmen-Webseite und über die gängigen App-Stores erhältlich.

Threema ist besonders sparsam, was das Sammeln von Metadaten betrifft (mehr dazu in diesem Blogartikel). Zur Identifizierung ihrer Nutzer erstellt die App beim ersten Start eine ID. Die App erfordert weder eine Telefonnummer noch den Zugriff auf das Adressbuch.

Die App fragt zwar beim ersten Start, ob das eigene Adressbuch mit den Threema-Servern abgeglichen werden soll, um andere Nutzer/innen zu finden. Stimmt man zu, wird jedoch anonymisiert abgeglichen und anschließend wieder gelöscht.

Kontakte werden in drei Sicherheitsstufen dargestellt. Die sicherste Stufe wird nur erreicht, wenn die beiden Gesprächspartner ihre Identitäten über das Scannen eines QR-Codes bestätigt haben.

Die App und einzelne Chats lassen sich mit einem Passwort schützen. Standardmäßig nutzt die App die Google Play-Dienste, sie funktioniert aber auch ganz ohne Google.

Seit September 2017 ist über die App auch verschlüsselte Internet-Telefonie möglich. Auch die Telefonie läuft über die Threema-ID und kommt ohne die Telefonnummer der Nutzer/innen aus.

Threema ist nicht quelloffen, dadurch ist eine unabhängige Überprüfung der Sicherheit des Programms nicht möglich. Allerdings wurde Threema im Herbst 2015 einem Sicherheits-Audit der IT-Firma Cnlab Security AG unterzogen. Die Prüfer kamen zu dem Ergebnis, dass die Ende-zu-Ende-Verschlüsselung keine Schwächen aufweist.

Wer seine Threema-Inhalte von einem Gerät auf ein anderes überspielen will, sollte sowohl ein Backup seiner Threema-ID und als auch ein Backup seiner Daten erstellen.

Das Backup der ID dient dazu, die in der App genutzten Kontakte und Mitgliedschaften in Gruppen zu erhalten. Eine Anleitung liefert Threema hier. Nachdem Sie die ID überspielt haben, sollten Sie sie vom alten Gerät entfernen (Anleitung hier).

Ein Daten-Backup erstellt man bei Threema lokal über das eigene Smartphone oder Tablet. Alle App-Daten werden in einen verschlüsselten Dateiordner auf dem eigenen Gerät abgelegt, anschließend muss man diesen Ordner auf das neue Gerät überspielen. Eine Anleitung gibt es hier.

Vor- und Nachteile von Theresa:

Positiv:

• Standardmäßige Ende-zu-Ende-Verschlüsselung für Chats, Gruppen-Chats und Audio-Telefonie
• Desktop-Version
• Verschlüsselte lokale Backups
• Ohne Telefonnummer nutzbar
• Speichert keine Metadaten und Kontakte
• Ohne Google-Konto nutzbar

Negativ:

• Nicht Open Source
• Kostenpflichtig
• Keine Video-Telefonie
• Kein Auto-Zerstörungs-Timer für Nachrichten

Wire

Wire ist der Newcomer unter den verschlüsselten Messengern – es gibt ihn erst seit 2014. Betreiberin ist die Wire Swiss GmbH. Das Motto von Wire: Genauso stylish wie WhatsApp, aber gleichzeitig so privat wie Signal. Wire gibt es für Android und iOS sowie für den Desktop von Windows- Apple- und Linux-Rechnern. Von den drei Gründern gehören zwei zum Skype-Gründungsteam. Das Geld für die Entwicklung stammt von Risikokapitalgebern. Seit Oktober 2017 ist eine erweiterte, kostenpflichtige Version für den Business-Bereich verfügbar, über die sich das Unternehmen finanziert.

Programmiert wird der Messenger in Berlin, aber das Unternehmen hat seinen Hauptsitz in der Schweiz und fällt damit unter das eidgenössische Datenschutzrecht. Nach eigenen Angaben wurde die kostenlose App rund fünf Millionen mal heruntergeladen (Stand August 2018).

Die Wire-App können Sie für Android aus Googles Play-Store oder für iOS aus dem App-Store laden. Wire verschlüsselt Chats, Telefonie und Video-Telefonie standardmäßig Ende-zu-Ende. Zusätzlich gibt es viele nette Extras, so etwa die Möglichkeit, Fotos vor dem Versand zu bemalen, Bilder zu zeichnen, Audioaufnahmen mit Filtern zu bearbeiten oder den eigenen Standort zu senden.

Sogar Telefonkonferenzen mit bis zu zehn Personen sollen machbar sein, einschließlich Screen-Sharing, etwa, um Präsentationen zu zeigen Besonders praktisch: Nachrichten können mit einem Verfallsdatum versehen und einzeln nachträglich gelöscht werden. Seit April 2018 können per Web-Link auch Gesprächsteilnehmer zu Diskussionen hinzugefügt werden, die die Wire-App selbst nicht installiert haben.

Der Programmcode der Wire-App ist für jeden zugänglich (Open Source). Außerdem hat Wire seine Produkte bereits zweimal durch unabhängige Experten von Kudelski Security und X41 D-Sec untersuchen lassen. Die Ergebnisse beider Sicherheits-audits waren positiv.

Wire fragt beim Einrichten, ob das Adressbuch abgeglichen werden soll, um Kontakte mit Wire-Konto zu finden. Stimmt man zu, werden diese anonymisiert (gehasht) auf wires Server geladen und dort abgeglichen. Wire versichert, diese Daten nicht zu verknüpfen, um Beziehungsnetzwerke zu rekonstruieren.

Kontakte kann man auch manuell über den Wire-Nutzernamen oder die Wire-Nutzerkennung (@Name) suchen und hinzufügen. Für die Nutzung ist keine Telefonnummer nötig. Man kann sich auch mit einer E-Mail-Adresse bei Wire anmelden.

Wire nutzt standardmäßig die Google-Play-Dienste – wie die meisten anderen Messenger auch. Anders als an manchen Stellen verbreitet, gibt es derzeit keine Wire-Version, in der keine Elemente von Google enthalten sind. Die App hat aber einen „Rückfallmechanismus“. Das heißt, wenn sie auf einem Gerät läuft, auf dem keine Google-Dienste verfügbar sind, funktioniert sie trotzdem.

Aus diesem Grund ist sie aber nicht im F-Droid-Store erhältlich, in dem nur Apps zugelassen sind, die keinerlei proprietäre Elemente beinhalten. Man kann die App aber als .apk-Datei von der Wire-Webseite laden.

Wire erfasst nur sehr wenige Metadaten und speichern Chats maximal 30 Tage auf den eigenen Servern. Protokolldaten von Anrufen, also wer wann mit wem telefoniert, werden nicht erfasst.

Wer seine Chat-Verläufe sichern will, oder auf ein neues Gerät umzieht, muss manuell ein Backup erstellen. Wire weist ausdrücklich darauf hin, dass die Backup-Datei nicht mit der Ende-zu-Ende-Verschlüsselung geschützt ist und daher an einem sicheren Ort gespeichert werden soll. Bei iOS-Geräten ist die Backup-Datei dann zumindest noch mit einem Passwort verschlüsselt, das man selber setzt.

Bei Android ist die Backup-Datei überhaupt nicht verschlüsselt, wie Wire auf Nachfrage bestätigte. Ein Backup kann man in seinem Benutzer-Konto wiederherstellen, wenn man sich einmal ausloggt und dann wieder einloggt. Eine Anleitung gibt es hier.

Vor- und Nachteile von Wire

Positiv:

• Standardmäßige Ende-zu-Ende-Verschlüsselung für Chats, Gruppen-Chats, Video- und Audio-Telefonie
• Desktop-Version
• Ohne Telefonnummer nutzbar
• Benötigt keinen Zugriff auf Kontakte
• Speichert wenige Metadaten
• Ohne Google-Konto nutzbar
• Auto-Zerstörungs-Timer für Nachrichten und nachträgliches Löschen
• Verschlüsseltes lokales Backup (nur iOS)
• Offener Quellcode

Negativ

• Lokales Backup nicht verschlüsselt (nur Android)

Quelle: https://mobilsicher.de


Besonderheiten bei Geschäftsreisen von geheimschutzbetreuten Unternehmen

15.10.2018

Geheimschutzbetreute Unternehmen haben die Pflicht gegenüber dem Staat, die ihm anvertrauten geheimen Informationen zu schützen. Dies gilt ebenso auf Geschäftsreisen des sicherheitsüberprüften Personals. Da diese insbesondere im Ausland im hohen Maße Ziel fremder Nachrichtendienste und Konkurrenzunternehmen sein können.

Der Geheimschutz (GHS) unterliegt grundsätzlich der nationalen Zuständigkeit und wird im Folgenden aus der deutschen Perspektive betrachtet. Denn insbesondere bei international agierenden Unternehmen kann es zu Überschneidungen verschiedener nationaler Vorschriften kommen.

Nicht nur in öffentlichen Einrichtungen kommt der GHS zu tragen. Auch im privaten Sektor, wie Wirtschaftsunternehmen und Forschungseinrichtungen werden Verschlusssachen (VS) verarbeitet oder entstehen dort durch Forschung und Entwicklung. In diesen Unternehmen entfalten die geheimschutzrelevanten Vorschriften Gültigkeit. Insbesondere das Sicherheitsüberprüfungsgesetz (SÜG) und das darauf basierende GHS-Handbuch sind maßgeblich.

Unter VS werden gem. §4 (1) SÜG die Informationen bezeichnet, die aus staatlicher Sicht besonders geheim zu halten sind. Da sonst die äußere bzw. innere Sicherheit oder auswärtige Beziehungen Deutschlands beeinträchtig werden können. Die Darstellungsform (Schriftstück, gesprochenes Wort, elektronische Daten usw.) der VS ist dabei unerheblich. Ausschlaggebend ist stets die Kennzeichnung der Information als VS. Es gibt gem. §4 (2) SÜG vier Geheimhaltungsstufen, die sich entsprechend ihrem Grad der Schutzbedürftigkeit unterscheiden:

• VS- NUR FÜR DEN DIENSTGEBRAUCH (geringe Schutzbedürftigkeit)
• VS-VERTRAULICH
• VS-GEHEIM
• VS-STRENG GEHEIM (hohe Schutzbedürftigkeit)

Für die weitere Betrachtung von Geschäftsreisetätigkeiten sind ausschließlich die Geheimhaltungsstufen ab VS-VERTRAULICH und höher relevant. Für VS-NfD sind gelockerte Vorschriften anzuwenden. Auch Unternehmensgeheimnisse sind von den GHS-Vorschriften ausgeklammert. Zur klaren Trennung sollten interne Kennzeichnungen genutzt werden, die sich deutlich zu den amtlichen unterscheiden.

Die zuständige Behörde für den GHS in der Wirtschaft ist das Bundesministerium für Wirtschaft und Energie (BMWi). Das BMWi betreut und kontrolliert gem. §25 SÜG die Umsetzung der GHS-Vorschriften im Unternehmen. Wird ein VS-Auftrag mit der Einstufung VS-Vertraulich oder höher an ein Unternehmen erteilt, dann arbeitet das BMWi mit dem Unternehmen auf Basis eines öffentlich-rechtlichen Vertrags zusammen. Die Durchführung der gebotenen GHS-Maßnahmen verantwortet das Unternehmen selbst. Daher kommt dem Sicherheitsbevollmächtigten (SiBe) eine gesonderte Stellung im Unternehmen zu.

Der SiBe ist innerhalb des Unternehmens für die Umsetzung der GHS-Vorschriften verantwortlich. Bei Unternehmen mit mehreren Gesellschaften kann der SiBe in diesen durch den ständigen Vertreter vor Ort vertreten werden.

Der SiBe ist auch dafür verantwortlich, dass die Mitarbeiter, die mindestens VS-VERTRAULICH verarbeiten sollen, einer Sicherheitsüberprüfung unterzogen werden. Ziel einer Überprüfung ist es festzustellen, ob der Überprüfte zuverlässig ist, sich zur freien demokratischen Grundordnung bekennt und weder durch seine finanzielle Situation noch verwandtschaftlichen Beziehungen in ein Land, für das besondere Sicherheitsregelungen gelten, erpressbar ist. Diese Länder werden auf der sogenannten „Staatenliste“ (im Sinne von §13 (1) Nummer 17 SÜG) aufgrund der politischen Verhältnisse, der Rechtsordnung und nachrichtendienstlichen Erkenntnisse vermerkt.

Vor der Geschäftsreise

Die GHS-Vorschriften gelten jedoch nicht pauschal für alle reisende Mitarbeiter eines geheimschutzbetreuten Unternehmens. Sie finden nur Anwendung auf Reisende, die eine gültige erweiterte Sicherheitsüberprüfung haben und eine Reise in oder durch ein Land der Staatenliste planen.

Im §32 SÜG werden die Reisebeschränkungen geregelt. So kann das Personal gem. §32 (1) SÜG vom zuständigen SiBe verpflichtet werden die geplante Geschäftsreise rechtzeitig vor Reisebeginn bei ihm anzuzeigen. Dies dient dazu, dass eine aktenkundige Belehrung stattfinden kann. Bei den Belehrungsinhalten handelt es sich insbesondere um adäquate Verhaltenshinweisen bei Reisen in Ländern, für die besondere Sicherheitsregelungen gelten. Hierzu eignet sich als Belehrungsgrundlage die Anlage 22 des GHS-Handbuches „Merkblatt für Auslandsreisen von VS-Ermächtigten“. Für den aktenkundigen Nachweis kann das Formblatt „Nachweis über die Wiederholung der Belehrung“ des GHS-Handbuches genutzt werden. Dieses ist der Sicherheitsakte des jeweiligen Reisenden aufzunehmen.

Weitere präventive Maßnahmen sind unter anderem:

• Aufnahme geheimschutzrelevanter Regelungen, wie Verantwortlichkeiten und Abläufe, in die Reise(sicherheits)richtlinie
• Genehmigung des SiBe bei Mitnahme von VS auf die Reise
• Bereitstellung von Informationen über die nachrichtendienstliche Bedrohung im Reiseland durch den zuständige SiBe
• regelmäßige Sensibilisierung der Mitarbeiter über die Vorgehensweisen und Ziele fremder Spionageaktivitäten

Jedoch kann der zuständige SiBe gem. §32 (2) SÜG die geplante Reise untersagen, wenn konkrete Anhaltspunkte über den Reisenden vorliegen oder dieser einer besonders sicherheitsempfindlichen Tätigkeit nachgeht, die eine erhebliche Gefährdung durch ausländische nachrichtendienstliche Aktivitäten erwarten lassen. Denn alle getroffenen Maßnahmen dienen nicht nur dem staatlichen Interesse der Geheimhaltung von VS sondern auch dem Schutz des Reisenden selbst.

Während der Geschäftsreise

Sollte es im Laufe der Reise zu einem geheimschutzrelevanten Vorkommnis, wie Anbahnungs- oder Werbeversuche, unbefugte Kenntnisnahme von VS oder Verlust von VS, kommen, so sind vom Reisenden situationsangepasste Schutzmaßnahmen einzuleiten. Spätestens nach Beendigung der Reise ist unverzüglich der zuständige SiBe zu informieren. Dieser leitet alle notwendige Maßnahmen ein.

Kommt es zu einer nachrichtendienstlichen Verstrickung kann im Rahmen der freiwilligen Offenbarung des Reisenden gegenüber dem SiBe oder der zuständigen Behörde von einer Strafverfolgung gem. §153 e Strafprozessordnung abgesehen werden.

Um die Möglichkeiten einer Verstrickung zu minimieren, sollte folgendes beachtet werden:

• im Reiseland unauffällig verhalten („Low Profil“)
• mit erhöhter Wachsamkeit gegenüber nachrichtendienstlichen Aktivitäten reisen
• mitgeführte IT-Geräte und Daten bzw. Unterlagen auf das Nötigste reduzieren, möglichst einen eigens vorgehaltenen Reiselaptop nutzen
• VS nicht in der Öffentlichkeit besprechen (Hotel, öffentlicher Nahverkehr usw.)
• die geltenden Vorschriften des Reiselandes beachten, insbesondere Ein- und Ausreisebestimmungen, Verkehrsbestimmungen sowie Verbote von Ton- und Bildaufnahmen
• bei Verwicklung mit den lokalen Behörden im Reiseland sollte die eigene diplomatische Vertretung (Botschaft, Konsulat) hinzugezogen werden

Nach der Geschäftsreise

Nach Rückkehr des Reisenden ist dieser gem. §32 (3) SÜG verpflichtet geheimschutzrelevante Vorkommnisse an seinen zuständigen SiBe zu melden.

Des Weiteren sollte grundsätzlich eine Nachbesprechung durch den zuständigen SiBe erfolgen. Dies dient zum einen der Feststellung von nicht offensichtlichen geheimschutzrelevanten Vorkommnissen und zum anderen der kontinuierlichen Verbesserung von Reisevorbereitung und -durchführung. Auch an dieser Stelle eignet es sich, das angefertigte Nachbesprechungsprotokoll der Sicherheitsakte des Reisenden beizulegen.

Keep in Mind

• Auch auf Geschäftsreisen ist der Schutz geheimer staatlichen Informationen zu wahren
• Bedingungen für besondere Reiseregelungen: sicherheitsüberprüfter Mitarbeiter, mindestens Auftrag der Stufe VS-VERTRAULICH, Reiseland, welches auf der Staatenliste vermerkt ist
• Vor der Reise: Reisen sind beim SiBe anzuzeigen. Dieser kann beim Vorliegen relevanter Informationen die Reise verbieten
• Während der Reise: Beachtung präventiver Maßnahmen im Umgang mit IT und in Verhaltensweisen
• Bei Vorkommnis: Einleitung situationsangepasster Schutzmaßnahmen
• Nach der Reise: Meldung geheimschutzrelevanter Vorkommnisse und Durchführung einer Nachbesprechung

Quellen:

Gesetz über die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen des Bundes und den Schutz von Verschlusssachen (Sicherheitsüberprüfungsgesetz – SÜG).

Bundesministerium für Wirtschaft und Energie (2004). Handbuch für den Geheimschutz in der Wirtschaft (Geheimschutzhandbuch).

Bundesministeriums des Innern (2018). Allgemeine Verwaltungsvorschrift zum personellen Geheimschutz und zum vorbeugenden personellen Sabotageschutz – SÜG-Ausführungsvorschrift (SÜG-AVV).

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Exkurs EU-DSGVO (Datenschutzgrundverordnung): Chancen nutzen im Zusammenhang mit einem ganzheitlichen Online Risk Management

08.08.2018

Durch die EU-DSGVO haben Privatpersonen mehr Rechte und Möglichkeiten, gewisse Details und Informationen beispielsweise aus dem Internet entfernen zu lassen. Ob dies jedoch immer möglich oder empfehlenswert ist, bedarf einer eingehenden Prüfung eines jeden Einzelfalls. Möglicherweise kommt man im Rahmen einer individuellen Folgenabschätzung auch zu der Erkenntnis, dass es besser sein dürfte einen Sachverhalt nicht anzusprechen, um so sprichwörtlich „keine schlafenden Hunde zu wecken“.

Um in die Lage zu kommen bestimmte ungewünschte Inhalte aus dem Internet entfernen zu können, so muss man (1) darüber Kenntnis erlangen, dass solche Inhalte vorliegen und (2) wo diese für Jedermann zugänglich sind, sowie (3) wer der Betreiber einer bestimmten Homepage, eines Portals oder Blogs ist. In diesem Zusammenhang greift unser praxiserprobtes OSRINT – Verfahren (Open Source Risk Intelligence)!

Bei Internetplattformen bzw. Homepages die außerhalb der EU gehostet bzw. betrieben werden, ist ein Durchsetzen der persönlichen Rechte unter Bezugnahme auf die EU-DSGVO sicherlich schwierig, wenn nicht gar unmöglich. Allerdings sind auch diese außerhalb der EU gehosteten Portale der neunen EU-DSGVO unterworfen, sobald sich deren Angebot/Inhalt auch auf den europäischen Markt richtet; beispielsweise ein Portal ist auch in deutscher Sprache verfügbar oder Ähnliches.
 
Ein zstzl. Gewinn der neuen Verordnung ist sicherlich, dass es nunmehr nicht mehr möglich ist, die/den Inhaber einer Internetdomain so ohne Weiteres abfragen zu können. Dies schützt ebenfalls Vermögende (HNWI, UHNWI) die beispielsweise eigene Homepages betreiben oder in der Vergangenheit privat und/oder geschäftlich bestimmte Domainnamen für sich registriert hatten.

Damit die Domainregistrierungsstelle(n) die Inhaberdaten herausgibt, muss man für jeden Einzelfall ein berechtigtes Interesse nachweisen; beispielsweise ein eingeleitetes Mahn- / Insolvenzverfahren, Eigenabfrage als Domaininhaber / Technischer Support oder Ähnliches.
 
Des weiteren hat die EU-DSGVO zu einem regelrechten „Blogsterben“ geführt. Zahlreiche Blogbetreiber, die sich u.U. ebenfalls in der Vergangenheit kritisch gegenüber Vermögenden und „dem Kapital“ als Solches äußerten und/oder auch Angaben aus Reichenlisten, Parteispenden oder Ähnliches veröffentlichten, haben ihren Blog bzw. ihre Homepage wegen der neuen Verordnung z.T. komplett vom Netz genommen und offline gestellt. Das ist in Verbindung mit einem ganzheitlichen Online Risk Management durchaus als positiv zu bewerten.
 
Ob es erfolgsversprechend ist, sich mit einem Löschungsersuchen an offizielle und renommierte Homepagebetreiber (BILANZ, MANAGER MAGAZIN, FORBES, WIRTSCHAFTSWOCHE …) im Zusammenhang mit Parteispenden, Gesamtvermögen / Reichenlisten, Gehalt / Einkommen und Ähnliches zu wenden, muss je Einzelfall betrachtet und bewertet werden. Durchaus erfolgsversprechend scheinen diejenigen Sachverhalte und Ausgangssituationen zu sein, wo neben dem (häufig geschätzten) Vermögen / Einkommen z.B. auf Reichenlisten und/oder den Angaben zu Parteispendenhöhen, auch Privatanschriften mit aufgeführt sind. In diesem Zusammenhang sollte man zumindest in den Dialog mit dem jeweiligen Portalbetreiber treten um (1) zu erfahren was alles und wo/wie es gespeichert ist, (2) auf welcher Rechtsgrundlage (welches begründete Interesse) die Veröffentlichung erfolgt ist und (3) versuchen die Angaben (komplett bzw. teilweise) mit einem Hinweis auf die EU-DSGVO löschen zu lassen.
 
Nach unserem Verständnis muss im Zusammenhang mit der neuen EU-DSGVO nun (theoretisch / praktisch) jede Person vor der eigentlichen Veröffentlichung deren persönlichen Daten darüber in Kenntnis gesetzt werden, was im Detail und wo etwas publiziert wird.
 
Möglicherweise kann man aber auch grundsätzlich die Gunst der Stunde im Zusammenhang mit der weitverbreiteten „Verunsicherung bzw. Halbwissen um die EU-DSGVO“ nutzen, und die Löschung kompletter Datensätze mit dem Hinweis auf die EU-DSGVO einfordern. Es ist gut vorstellbar, dass Homepage- oder Blogbetreiber derzeit eher dazu neigen etwas (ungeprüft und ohne kritische Beurteilung/Hinterfragung) komplett zu löschen, als sich auf eine juristische und vermeintlich ergebnisoffene Auseinandersetzung einzulassen. 
  
Auch Behörden müssen sich der neuen EU-DSGVO unterwerfen; nach unserer Einschätzung herrscht auch dort große Verunsicherung bzw. Unwissen zur neuen Verordnung. Sollte in der Vergangenheit ein Versuch beispielsweise auf Auskunftssperre im Zusammenhang mit den privaten Meldeanschriften nicht erfolgreich gewesen sein, so wäre es durchaus empfehlenswert zu prüfen, ob man ggf. einen neuen Versuch mit dem Hinweis auf die neue EU-DSGVO unternehmen sollte. Wenngleich bei Behörden das Drohszenario „Bußgeld“ keine Wirkung zeigen wird, so könnte man u.U. eine mögliche Dienstaufsichtsbeschwerde ins Spiel zu bringen.


Modus Operandi: Virtual Kidnapping

16.07.2018

Zahlreiche Behörden warnen ihre Bürger vor einem neuen Phänomen der Kriminalität – Virtual Kidnapping. Hierbei wird, unter dem Vorwand eine nahestehende Person sei entführt worden, eine Lösegeldforderung gestellt. Eine tatsächliche Entführung fand jedoch nie statt. Somit handelt es sich nicht um eine Entführung im eigentlichen Sinne, sondern um eine spezielle Form des Betrugs.
Die geografische Verbreitung dieses Phänomens war lange Zeit auf Mexiko und Teile Südamerikas beschränkt. Doch seit dem Jahr 2014 steigen die Vorfälle in den USA, Kanada und Spanien rasant an. Auch in weiteren Ländern Westeuropas sowie in Russland und China sind erste Fälle bekannt geworden.

Infolge dieser Dynamik haben sich verschiedene Vorgehensweisen des Virtual Kidnappings, wie nachfolgend aufgelistet, entwickelt. Dabei gilt jedoch immer derselbe Grundgedanke: Das Ausnutzen einer Zeitspanne, in der die angeblich entführte Person weder telefonisch noch über Social Media erreichbar ist.

Einige Beispiele von unterschiedlichen Vorgehensweisen:

• Fremdländische Personen, wie internationale Schüler bzw. Studenten, Dienstreisende oder Touristen, werden von jemandem kontaktiert, der vorgibt, für eine Behörde des Herkunftslandes zu arbeiten. Dieser teilt dem Angerufenen mit, dass er dort in eine Straftat verwickelt sei, und wird gebeten bei der Untersuchung mitzuwirken. Der Angerufene wird aufgefordert für einige Stunden jeglichen Kontakt, auch zur Familie, zu vermeiden. Anschließend erhält die Familie einen Anruf, dass ihr Verwandter entführt wurde und nur durch eine Lösegeldforderung freigelassen wird.

• Der Täter stellt sich als Bandenmitglied oder korrupter Beamter vor und fordert Lösegeld für eine entführte Person.

• Zwei sich nahestehende Personen werden zeitgleich angerufen. Beiden wird die Entführung des jeweils anderen erzählt und Lösegeld gefordert.

• Es wird abgewartet bis eine Person nicht erreichbar ist, wie zum Beispiel beim Kinobesuch oder beim Reisen mit einem Transportmittel ohne Mobilfunkverbindung (Flugzeug oder lange Busfahrt durch eine abgelegene Region). Diese Zeitspanne kann genügen, um einer nahestehenden Person von dessen Entführung zu überzeugen und Lösegeld zu fordern.

• Es wird ein Handy eines kürzlich tödlich Verunglückten benutzt, um von diesem eine Entführung vorzutäuschen.

• Zufallsanrufe: Täter rufen zahlreiche Nummern an und hoffen, dass einer auf den Betrug hereinfällt.

Alle Vorgehensweisen versuchen Gefühle von Angst, Panik und Dringlichkeit zu erzeugen, um das Opfer zu einer hastigen Entscheidung zu drängen. Denn zumeist wird gedroht, dass die vermeintlich entführte Person zu Schaden kommen wird, sobald der Angerufene auflegt bzw. die gestellten Bedingungen nicht zügig erfüllt. Zur Verstärkung dieses Effekts wird in einigen Fällen versucht die Glaubwürdigkeit einer Entführung zu erhöhen, indem ein Komplize im Hintergrund um Hilfe schreit und weint. Eine weitere Möglichkeit die Echtheit zu fingieren wird mittels „Call ID Spoofing“ ermöglicht. Durch diese technische Neuerung kann die Originalrufnummer verschleiert und eine behördliche Rufnummer vorgetäuscht werden. Dies erschwert nicht nur die Strafverfolgung, sondern nutzt auch das Vertrauen der Bürger in die Behörden aus. Es ist schwierig solch einen Betrug zu erkennen. Aber es gibt einige Indikatoren, die dabei helfen können:

• Eingehender Anruf stammt von einer ausländischen Rufnummer

• Mehrere aufeinanderfolgende Telefonanrufe

• Anrufe kommen nicht vom Telefon der entführten Person

• Täter sind sehr bemüht den Angerufenen am Telefon zu halten

• Es wird vehement verneint die entführte Person zu sprechen

• Lösegeld wird nur per elektronischem Zahlungsmittel akzeptiert, Bargeld wird abgelehnt

• Nach dem ersten Aufkommen von Widerstand verringert sich die Höhe des Lösegeldes zügig

Je aufwendiger die Vorgehensweise ist, desto eher wird es von kriminellen Banden mit entsprechenden Ressourcen durchgeführt. Jedoch findet Virtual Kidnapping auch bei Kleinkriminellen großen Zulauf. Das Motiv ist bei beiden Tätergruppen gleich – der schnelle finanzielle Gewinn. Das geforderte Lösegeld fällt zumeist geringer als bei einer klassischen Entführung aus. Die Transaktion erfolgt dafür umso schneller. Bei unvorbereiteten Taten, wie es bei Zufallsanrufen oder entwendeten Mobiltelefonen der Fall ist, sind es häufig Beträge von Hunderten bis Tausenden US-Dollar. Bei geplanten Taten wird das (wohlhabende) Opfer gezielt durch Recherche ausgesucht, wodurch sich die Lösegeldforderung auf ein Vielfaches erhöhen kann. Diese Suche basiert oftmals auf frei verfügbaren Informationen im Internet. Die Menge der Details hängt davon ab, wie viel die Person im Internet über sich freigibt oder mittelbar durch Dritte offenbart wird. Insbesondere Jugendliche verbringen viel Zeit in sozialen Netzwerken und hinterlassen eine unüberschaubare Menge an Informationen. Auch die Interaktion mit Unbekannten ist im Internet sehr leicht möglich. Um Minderjährige vor einem Missbrauch ihrer Informationen zu schützen, können einige Maßnahmen beachtet werden:

• Sensibilisierung der Kinder und Jugendlichen auf die Gefahren, die von der Nutzung des Internets, besonders von Social Media, ausgehen

• Den Umgang mit vertraulichen Informationen sowie Fremden im Internet schulen

• Auf Sicherheitsfunktionen bei allen Endgeräten achten, wie zum Beispiel die Deaktivierung des „Geotaggings“, damit der Standort des Nutzers nicht lokalisiert werden kann

• Datenschutzeinstellungen der Dienste so einstellen, dass der erwünschte Schutz der Privatsphäre gewährleistet ist

Zukünftig kann mit der Zunahme des Virtual Kidnappings gerechnet werden, da es durch einige Faktoren begünstigt wird: Zum einen bedarf es zur Tat keiner kostenintensiven oder hochentwickelten Ressourcen. Ein Telefonbuch, ein Telefon und ein elektronisches Zahlungsmittel genügen. Zum anderen erfolgt sowohl die Kontaktaufnahme als auch die Lösegeldübermittlung gänzlich ohne Interaktion von Angesicht zu Angesicht. Die Digitalisierung erleichtert zudem nicht nur das Sammeln von Informationen, sondern erlaubt dem Täter unabhängig von einem bestimmten Ort zu agieren. Es gab bereits Fälle, in denen Insassen aus südamerikanischen Gefängnissen heraus mit Erfolg Anrufe getätigt haben. Des Weiteren erschwert der transnationale Charakter der Tat die Verbrechensbekämpfung erheblich.

Keep in Mind

• Bei Virtual Kidnapping wird unter dem Vorwand eine nahestehende Person sei entführt worden, eine Lösegeldforderung gestellt, obwohl keine tatsächliche Entführung stattfand.

• Das Opfer wird durch emotionalen Druck oftmals zu einer überschnellen Reaktion gedrängt.

• Das Motiv der Täter ist der schnelle finanzielle Gewinn.

• Minderjährige sind besonders gefährdet, da sie teilweise viele vertrauliche Informationen über Social Media teilen. Hier hilft Sensibilisierung.

• Zukünftig kann mit der Zunahme des Virtual Kidnappings gerechnet werden, da es durch einige Faktoren, wie minimaler Ressourcenaufwand, Digitalisierung und transnationale Verkettung, begünstigt wird.

Quellen:

Red24 Kidnap for Ransom and Extortion Global Monitor October – Dezember 2017.

Red24 Kidnap for Ransom and Extortion Global Monitor December 2016 – March 2017.

Wright, R. (2009). Kidnap for Ransom. ISBN 978-1-4200-8007-0.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Reisesicherheit: Elemente eines Hotelaudits aus Sicht der Konzernsicherheit

28.06.2018

Für eine große Zahl von Unternehmen sind Dienstreisen ein wichtiger Aspekt des Geschäftserfolgs. Besonders durch die anhaltende Globalisierung nehmen die auswärtigen Tätigkeiten Jahr für Jahr zu. Auch Gebiete, die durch Kriminalität und Terror stark belastet sind, bleiben für international Agierende nicht außen vor. Insbesondere bei der Planung von Reisen in solchen Risikogebieten kommt der zuständigen Stelle im Unternehmen eine außerordentliche Bedeutung zu.

Für die Beherbergung der Mitarbeiter wird zumeist auf ein Hotel, da es Komfort, Service und Sicherheit bieten soll, zurückgegriffen. Doch eine international weit verbreitete Sicherheitszertifizierung von Hotels, welches sowohl die Angriffssicherheit (Security) als auch die Betriebssicherheit (Safety) betrachtet, hat sich bis dato nicht etabliert. Zudem variieren je nach Land die gesetzlichen Sicherheitsanforderungen an Hotels, sodass auch hier kein einheitliches Bild erzeugt wird. Um dennoch für Reisende die optimale Wahl einer sicheren Unterkunft zu bieten, kann beispielsweise der organisationsübergreifende Erfahrungsaustausch genutzt werden. Dabei wird auf bewährte Kenntnisse von anderen Unternehmen oder Behörden vertraut. Eine weitere Möglichkeit ist, dass die potenziellen Hotels durch ein unternehmenseigenes Sicherheits-Audit überprüft werden. Durch eine solche Standardisierung kann eine Vergleichbarkeit verschiedener Beherbergungsstätten hergestellt und eine begründete Auswahl getroffen werden.

Jedoch ist ein Audit mit hohem personellem und zeitlichem Aufwand verbunden. Zudem reicht die einmalige Überprüfung eines Hotels nicht aus, da es nur eine Momentaufnahme darstellt. Eine regelmäßige Kontrolle ist aufgrund des Aufwandes kaum möglich. Ein denkbarer Kompromiss wäre, nach einem erstmaligen Audit, dem zukünftigen Reisenden einen auf die Kernelemente verkürzten Auditbogen auszuhändigen. Dadurch wäre eine wiederholte Überprüfung der wichtigsten Aspekte sichergestellt.

Im Folgenden werden ausgewählte Elemente des Auditbogens aufgezeigt. Dieser kann in die Teile „Allgemeine Hotelinformationen“, „Security“ und „Safety“ untergliedert werden.

Allgemeine Hotelinformationen

Der erste Teil des Audits dient der Erfassung von Rahmeninformationen über das Hotel, um es im Gesamtkontext einzuordnen und sicherheitsrelevante Aspekte ableiten zu können.

Hierzu zählt beispielsweise die Untersuchung der Lage des Hotels: Liegt es, im Bezug zum Stadtkern, peripher oder zentral? Befindet es sich in einem Wohn- oder Gewerbegebiet? Sind staatliche Hilfskräfte in einer angemessenen Entfernung? Ist es in der Nähe eines Risikogebietes für Naturkatastrophen?

Ferner sind geplante betriebliche Veränderungen (Erweiterung, Renovierung) zu beachten, denn solche Maßnahmen sind häufig mit dem temporären Aussetzen von Sicherheitsmaßnahmen verknüpft. Auch lässt die Frage nach dem Unternehmenssitz des Hotelbetreibers Rückschlüsse auf das Sicherheitsbewusstein des Hotels zu. So haben renommierte Herbergen, deren Sitz in den USA liegen, häufig einen hohen Sicherheitsstandard, sind aber auch im Fokus für terroristische Aktivitäten.

Security – Wie sicher ist der Reisende vor Angriffen auf das Hotel?

Während der erste Teil des Auditbogens vor allem die Umgebung außerhalb der Hotelanlage betrachtet, wird im Bereich „Security“ der Blickwinkel zunehmend verengt. Hier werden Elemente, die dem Schutz vor kriminellen Handlungen und Angriffen dienen, untersucht. Ein zentraler Aspekt ist die Objektsicherheit, die sich aus dem Perimeterschutz, der Gebäudesicherung und organisatorischen Maßnahmen des Hotels zusammensetzt.

Unter Perimeterschutz wird das Sichern und Überwachen der äußeren Umgrenzung der Hotelanlage verstanden, das heißt: Gibt es eine durchgehende mechanische Barriere? Wie ist deren Beschaffenheit? Und wird sie optronisch/sensorisch/personell überwacht? Gibt es eine Zufahrtskontrolle für Fahrzeuge auf das Hotelgelände?

Im nächsten Schritt ist bei der Gebäudesicherung unter anderem zu beachten, ob Sicherheitsglas verbaut ist, oder die Glasflächen zumindest mit einer Splitterschutzfolie bezogen sind. Im Inneren des Gebäudes würde eine Personen- und Gepäckschleuse das Sicherheitsniveau erheblich erhöhen.

Neben der baulichen Härtung des Hotels und den technischen Anlagen zur Überwachung sowie Kontrolle sind die organisatorischen Maßnahmen ein wichtiger Aspekt:

• Innerhalb des Hotels wird ein System zur Zutrittsbeschränkung des Personals und der Gäste nach dem „need-to-have“-Prinzip eingesetzt

• Notfallpläne zu verschiedenen Szenarien sind schnell abrufbar

• Verfahrensanweisung für den Umgang mit Alarmmeldungen sind dem Personal bekannt

• Professioneller Shuttleservice ist vorhanden

• Rezeption ist rund um die Uhr besetzt

• Regelmäßige Schulungen aller Mitarbeiter in punkto Sicherheit, welche sowohl allgemeine als auch spezifisch lokale Risiken umfassen

• Zusammenarbeit mit den lokalen Hilfskräften (Feuerwehr, Ordnungskräfte)

Ein weiterer Faktor zum Schutz des Reisenden ist die Hotel- und Gästezimmerausstattung. Hierzu gehören beispielweise:

• Hotelsafe (nicht zu verwechseln mit dem Zimmersafe) ist fest verbaut und mit personalisierbaren Schließfächern ausgestattet

• Parkflächen (Parkplatz, Tiefgarage) sind technisch/personell überwacht und dauerhaft beleuchtet

• Akustisches Warnsystem zur Benachrichtigung der Personen vor spezifischen Gefahren ist integriert

• Panikraum ist vorhanden, autark, ausreichend dimensioniert und hermetisch abschließbar

• Unterbrechungsfreie Stromversorgung ist gewährleistet

• „Women-only“-Bereich mit technischer bzw. personeller Überwachung

• Gästezimmertür hat einen Türspion sowie eine Sperrvorrichtung (z.B. Türkette)

Safety – Wie gefährdet ist der Reisende durch einen Brand?

Im abschließenden Teil „Safety“ wird der Fokus auf das Risiko der Brandentstehung und -ausbreitung gerichtet. Denn immer wieder kommt es zu gefährlichen Hotelbränden wie zuletzt in einem Londoner Luxushotel im Juni 2018. Wichtige Punkte sind hier eine funktionstüchtige Brandmeldeanlage in Verbindung mit Detektions- und Brandlöscheinrichtungen. Auch der organisatorische Brandschutz, wie das Brandschutzkonzept, die Ausbildung des Personals sowie einer regelmäßigen Brandschutzbegehung, ist bedeutsam.

Im Bereich Flucht und Evakuierung sollten ebenso wichtige Aspekte überprüft werden:

• Tragfähigkeit des Flucht- und Rettungswegekonzeptes

• Fluchtwege sind gekennzeichnet, notbeleuchtet und weder verstellt noch verschlossen

• Instruktionen zum Verhalten bei Notsituationen sind im Gästezimmer in mehreren Sprachen (mindestens in Englisch) vorhanden

• Sammelplatz ist gegeben, ausreichend dimensioniert und gekennzeichnet

Keep in Mind

• Dienstreisen werden immer häufiger – auch in Risikogebieten

• Das unternehmenseigene Sicherheitsaudit eines Hotels verringert das Gefährdungsrisiko von Reisenden und schafft Vergleichbarkeit

• Das Audit besteht aus drei Teilen: „Allgemeines“, „Security“ und „Safety“

• Allgemeines: der Fokus liegt auf der Umgebung außerhalb der Hotelanlage

• Security: hier wird vor allem die Objektsicherheit betrachtet, um die Vulnerabilität gegenüber Angriffen sichtbar zu machen

• Safety: abschließend wird der Schutz vor dem Risiko Brand überprüft

Quelle:
National Counter Terrorism Security Office (2014). Counter Terrorism Protective Security Advice for Hotels and Restaurants.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


favicon-196×196