Modus Operandi: Virtual Kidnapping

16.07.2018

Zahlreiche Behörden warnen ihre Bürger vor einem neuen Phänomen der Kriminalität – Virtual Kidnapping. Hierbei wird, unter dem Vorwand eine nahestehende Person sei entführt worden, eine Lösegeldforderung gestellt. Eine tatsächliche Entführung fand jedoch nie statt. Somit handelt es sich nicht um eine Entführung im eigentlichen Sinne, sondern um eine spezielle Form des Betrugs.
Die geografische Verbreitung dieses Phänomens war lange Zeit auf Mexiko und Teile Südamerikas beschränkt. Doch seit dem Jahr 2014 steigen die Vorfälle in den USA, Kanada und Spanien rasant an. Auch in weiteren Ländern Westeuropas sowie in Russland und China sind erste Fälle bekannt geworden.

Infolge dieser Dynamik haben sich verschiedene Vorgehensweisen des Virtual Kidnappings, wie nachfolgend aufgelistet, entwickelt. Dabei gilt jedoch immer derselbe Grundgedanke: Das Ausnutzen einer Zeitspanne, in der die angeblich entführte Person weder telefonisch noch über Social Media erreichbar ist.

Einige Beispiele von unterschiedlichen Vorgehensweisen:

• Fremdländische Personen, wie internationale Schüler bzw. Studenten, Dienstreisende oder Touristen, werden von jemandem kontaktiert, der vorgibt, für eine Behörde des Herkunftslandes zu arbeiten. Dieser teilt dem Angerufenen mit, dass er dort in eine Straftat verwickelt sei, und wird gebeten bei der Untersuchung mitzuwirken. Der Angerufene wird aufgefordert für einige Stunden jeglichen Kontakt, auch zur Familie, zu vermeiden. Anschließend erhält die Familie einen Anruf, dass ihr Verwandter entführt wurde und nur durch eine Lösegeldforderung freigelassen wird.

• Der Täter stellt sich als Bandenmitglied oder korrupter Beamter vor und fordert Lösegeld für eine entführte Person.

• Zwei sich nahestehende Personen werden zeitgleich angerufen. Beiden wird die Entführung des jeweils anderen erzählt und Lösegeld gefordert.

• Es wird abgewartet bis eine Person nicht erreichbar ist, wie zum Beispiel beim Kinobesuch oder beim Reisen mit einem Transportmittel ohne Mobilfunkverbindung (Flugzeug oder lange Busfahrt durch eine abgelegene Region). Diese Zeitspanne kann genügen, um einer nahestehenden Person von dessen Entführung zu überzeugen und Lösegeld zu fordern.

• Es wird ein Handy eines kürzlich tödlich Verunglückten benutzt, um von diesem eine Entführung vorzutäuschen.

• Zufallsanrufe: Täter rufen zahlreiche Nummern an und hoffen, dass einer auf den Betrug hereinfällt.

Alle Vorgehensweisen versuchen Gefühle von Angst, Panik und Dringlichkeit zu erzeugen, um das Opfer zu einer hastigen Entscheidung zu drängen. Denn zumeist wird gedroht, dass die vermeintlich entführte Person zu Schaden kommen wird, sobald der Angerufene auflegt bzw. die gestellten Bedingungen nicht zügig erfüllt. Zur Verstärkung dieses Effekts wird in einigen Fällen versucht die Glaubwürdigkeit einer Entführung zu erhöhen, indem ein Komplize im Hintergrund um Hilfe schreit und weint. Eine weitere Möglichkeit die Echtheit zu fingieren wird mittels „Call ID Spoofing“ ermöglicht. Durch diese technische Neuerung kann die Originalrufnummer verschleiert und eine behördliche Rufnummer vorgetäuscht werden. Dies erschwert nicht nur die Strafverfolgung, sondern nutzt auch das Vertrauen der Bürger in die Behörden aus. Es ist schwierig solch einen Betrug zu erkennen. Aber es gibt einige Indikatoren, die dabei helfen können:

• Eingehender Anruf stammt von einer ausländischen Rufnummer

• Mehrere aufeinanderfolgende Telefonanrufe

• Anrufe kommen nicht vom Telefon der entführten Person

• Täter sind sehr bemüht den Angerufenen am Telefon zu halten

• Es wird vehement verneint die entführte Person zu sprechen

• Lösegeld wird nur per elektronischem Zahlungsmittel akzeptiert, Bargeld wird abgelehnt

• Nach dem ersten Aufkommen von Widerstand verringert sich die Höhe des Lösegeldes zügig

Je aufwendiger die Vorgehensweise ist, desto eher wird es von kriminellen Banden mit entsprechenden Ressourcen durchgeführt. Jedoch findet Virtual Kidnapping auch bei Kleinkriminellen großen Zulauf. Das Motiv ist bei beiden Tätergruppen gleich – der schnelle finanzielle Gewinn. Das geforderte Lösegeld fällt zumeist geringer als bei einer klassischen Entführung aus. Die Transaktion erfolgt dafür umso schneller. Bei unvorbereiteten Taten, wie es bei Zufallsanrufen oder entwendeten Mobiltelefonen der Fall ist, sind es häufig Beträge von Hunderten bis Tausenden US-Dollar. Bei geplanten Taten wird das (wohlhabende) Opfer gezielt durch Recherche ausgesucht, wodurch sich die Lösegeldforderung auf ein Vielfaches erhöhen kann. Diese Suche basiert oftmals auf frei verfügbaren Informationen im Internet. Die Menge der Details hängt davon ab, wie viel die Person im Internet über sich freigibt oder mittelbar durch Dritte offenbart wird. Insbesondere Jugendliche verbringen viel Zeit in sozialen Netzwerken und hinterlassen eine unüberschaubare Menge an Informationen. Auch die Interaktion mit Unbekannten ist im Internet sehr leicht möglich. Um Minderjährige vor einem Missbrauch ihrer Informationen zu schützen, können einige Maßnahmen beachtet werden:

• Sensibilisierung der Kinder und Jugendlichen auf die Gefahren, die von der Nutzung des Internets, besonders von Social Media, ausgehen

• Den Umgang mit vertraulichen Informationen sowie Fremden im Internet schulen

• Auf Sicherheitsfunktionen bei allen Endgeräten achten, wie zum Beispiel die Deaktivierung des „Geotaggings“, damit der Standort des Nutzers nicht lokalisiert werden kann

• Datenschutzeinstellungen der Dienste so einstellen, dass der erwünschte Schutz der Privatsphäre gewährleistet ist

Zukünftig kann mit der Zunahme des Virtual Kidnappings gerechnet werden, da es durch einige Faktoren begünstigt wird: Zum einen bedarf es zur Tat keiner kostenintensiven oder hochentwickelten Ressourcen. Ein Telefonbuch, ein Telefon und ein elektronisches Zahlungsmittel genügen. Zum anderen erfolgt sowohl die Kontaktaufnahme als auch die Lösegeldübermittlung gänzlich ohne Interaktion von Angesicht zu Angesicht. Die Digitalisierung erleichtert zudem nicht nur das Sammeln von Informationen, sondern erlaubt dem Täter unabhängig von einem bestimmten Ort zu agieren. Es gab bereits Fälle, in denen Insassen aus südamerikanischen Gefängnissen heraus mit Erfolg Anrufe getätigt haben. Des Weiteren erschwert der transnationale Charakter der Tat die Verbrechensbekämpfung erheblich.

Keep in Mind

• Bei Virtual Kidnapping wird unter dem Vorwand eine nahestehende Person sei entführt worden, eine Lösegeldforderung gestellt, obwohl keine tatsächliche Entführung stattfand.

• Das Opfer wird durch emotionalen Druck oftmals zu einer überschnellen Reaktion gedrängt.

• Das Motiv der Täter ist der schnelle finanzielle Gewinn.

• Minderjährige sind besonders gefährdet, da sie teilweise viele vertrauliche Informationen über Social Media teilen. Hier hilft Sensibilisierung.

• Zukünftig kann mit der Zunahme des Virtual Kidnappings gerechnet werden, da es durch einige Faktoren, wie minimaler Ressourcenaufwand, Digitalisierung und transnationale Verkettung, begünstigt wird.

Quellen:

Red24 Kidnap for Ransom and Extortion Global Monitor October – Dezember 2017.

Red24 Kidnap for Ransom and Extortion Global Monitor December 2016 – March 2017.

Wright, R. (2009). Kidnap for Ransom. ISBN 978-1-4200-8007-0.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Reisesicherheit: Elemente eines Hotelaudits aus Sicht der Konzernsicherheit

28.06.2018

Für eine große Zahl von Unternehmen sind Dienstreisen ein wichtiger Aspekt des Geschäftserfolgs. Besonders durch die anhaltende Globalisierung nehmen die auswärtigen Tätigkeiten Jahr für Jahr zu. Auch Gebiete, die durch Kriminalität und Terror stark belastet sind, bleiben für international Agierende nicht außen vor. Insbesondere bei der Planung von Reisen in solchen Risikogebieten kommt der zuständigen Stelle im Unternehmen eine außerordentliche Bedeutung zu.

Für die Beherbergung der Mitarbeiter wird zumeist auf ein Hotel, da es Komfort, Service und Sicherheit bieten soll, zurückgegriffen. Doch eine international weit verbreitete Sicherheitszertifizierung von Hotels, welches sowohl die Angriffssicherheit (Security) als auch die Betriebssicherheit (Safety) betrachtet, hat sich bis dato nicht etabliert. Zudem variieren je nach Land die gesetzlichen Sicherheitsanforderungen an Hotels, sodass auch hier kein einheitliches Bild erzeugt wird. Um dennoch für Reisende die optimale Wahl einer sicheren Unterkunft zu bieten, kann beispielsweise der organisationsübergreifende Erfahrungsaustausch genutzt werden. Dabei wird auf bewährte Kenntnisse von anderen Unternehmen oder Behörden vertraut. Eine weitere Möglichkeit ist, dass die potenziellen Hotels durch ein unternehmenseigenes Sicherheits-Audit überprüft werden. Durch eine solche Standardisierung kann eine Vergleichbarkeit verschiedener Beherbergungsstätten hergestellt und eine begründete Auswahl getroffen werden.

Jedoch ist ein Audit mit hohem personellem und zeitlichem Aufwand verbunden. Zudem reicht die einmalige Überprüfung eines Hotels nicht aus, da es nur eine Momentaufnahme darstellt. Eine regelmäßige Kontrolle ist aufgrund des Aufwandes kaum möglich. Ein denkbarer Kompromiss wäre, nach einem erstmaligen Audit, dem zukünftigen Reisenden einen auf die Kernelemente verkürzten Auditbogen auszuhändigen. Dadurch wäre eine wiederholte Überprüfung der wichtigsten Aspekte sichergestellt.

Im Folgenden werden ausgewählte Elemente des Auditbogens aufgezeigt. Dieser kann in die Teile „Allgemeine Hotelinformationen“, „Security“ und „Safety“ untergliedert werden.

Allgemeine Hotelinformationen

Der erste Teil des Audits dient der Erfassung von Rahmeninformationen über das Hotel, um es im Gesamtkontext einzuordnen und sicherheitsrelevante Aspekte ableiten zu können.

Hierzu zählt beispielsweise die Untersuchung der Lage des Hotels: Liegt es, im Bezug zum Stadtkern, peripher oder zentral? Befindet es sich in einem Wohn- oder Gewerbegebiet? Sind staatliche Hilfskräfte in einer angemessenen Entfernung? Ist es in der Nähe eines Risikogebietes für Naturkatastrophen?

Ferner sind geplante betriebliche Veränderungen (Erweiterung, Renovierung) zu beachten, denn solche Maßnahmen sind häufig mit dem temporären Aussetzen von Sicherheitsmaßnahmen verknüpft. Auch lässt die Frage nach dem Unternehmenssitz des Hotelbetreibers Rückschlüsse auf das Sicherheitsbewusstein des Hotels zu. So haben renommierte Herbergen, deren Sitz in den USA liegen, häufig einen hohen Sicherheitsstandard, sind aber auch im Fokus für terroristische Aktivitäten.

Security – Wie sicher ist der Reisende vor Angriffen auf das Hotel?

Während der erste Teil des Auditbogens vor allem die Umgebung außerhalb der Hotelanlage betrachtet, wird im Bereich „Security“ der Blickwinkel zunehmend verengt. Hier werden Elemente, die dem Schutz vor kriminellen Handlungen und Angriffen dienen, untersucht. Ein zentraler Aspekt ist die Objektsicherheit, die sich aus dem Perimeterschutz, der Gebäudesicherung und organisatorischen Maßnahmen des Hotels zusammensetzt.

Unter Perimeterschutz wird das Sichern und Überwachen der äußeren Umgrenzung der Hotelanlage verstanden, das heißt: Gibt es eine durchgehende mechanische Barriere? Wie ist deren Beschaffenheit? Und wird sie optronisch/sensorisch/personell überwacht? Gibt es eine Zufahrtskontrolle für Fahrzeuge auf das Hotelgelände?

Im nächsten Schritt ist bei der Gebäudesicherung unter anderem zu beachten, ob Sicherheitsglas verbaut ist, oder die Glasflächen zumindest mit einer Splitterschutzfolie bezogen sind. Im Inneren des Gebäudes würde eine Personen- und Gepäckschleuse das Sicherheitsniveau erheblich erhöhen.

Neben der baulichen Härtung des Hotels und den technischen Anlagen zur Überwachung sowie Kontrolle sind die organisatorischen Maßnahmen ein wichtiger Aspekt:

• Innerhalb des Hotels wird ein System zur Zutrittsbeschränkung des Personals und der Gäste nach dem „need-to-have“-Prinzip eingesetzt

• Notfallpläne zu verschiedenen Szenarien sind schnell abrufbar

• Verfahrensanweisung für den Umgang mit Alarmmeldungen sind dem Personal bekannt

• Professioneller Shuttleservice ist vorhanden

• Rezeption ist rund um die Uhr besetzt

• Regelmäßige Schulungen aller Mitarbeiter in punkto Sicherheit, welche sowohl allgemeine als auch spezifisch lokale Risiken umfassen

• Zusammenarbeit mit den lokalen Hilfskräften (Feuerwehr, Ordnungskräfte)

Ein weiterer Faktor zum Schutz des Reisenden ist die Hotel- und Gästezimmerausstattung. Hierzu gehören beispielweise:

• Hotelsafe (nicht zu verwechseln mit dem Zimmersafe) ist fest verbaut und mit personalisierbaren Schließfächern ausgestattet

• Parkflächen (Parkplatz, Tiefgarage) sind technisch/personell überwacht und dauerhaft beleuchtet

• Akustisches Warnsystem zur Benachrichtigung der Personen vor spezifischen Gefahren ist integriert

• Panikraum ist vorhanden, autark, ausreichend dimensioniert und hermetisch abschließbar

• Unterbrechungsfreie Stromversorgung ist gewährleistet

• „Women-only“-Bereich mit technischer bzw. personeller Überwachung

• Gästezimmertür hat einen Türspion sowie eine Sperrvorrichtung (z.B. Türkette)

Safety – Wie gefährdet ist der Reisende durch einen Brand?

Im abschließenden Teil „Safety“ wird der Fokus auf das Risiko der Brandentstehung und -ausbreitung gerichtet. Denn immer wieder kommt es zu gefährlichen Hotelbränden wie zuletzt in einem Londoner Luxushotel im Juni 2018. Wichtige Punkte sind hier eine funktionstüchtige Brandmeldeanlage in Verbindung mit Detektions- und Brandlöscheinrichtungen. Auch der organisatorische Brandschutz, wie das Brandschutzkonzept, die Ausbildung des Personals sowie einer regelmäßigen Brandschutzbegehung, ist bedeutsam.

Im Bereich Flucht und Evakuierung sollten ebenso wichtige Aspekte überprüft werden:

• Tragfähigkeit des Flucht- und Rettungswegekonzeptes

• Fluchtwege sind gekennzeichnet, notbeleuchtet und weder verstellt noch verschlossen

• Instruktionen zum Verhalten bei Notsituationen sind im Gästezimmer in mehreren Sprachen (mindestens in Englisch) vorhanden

• Sammelplatz ist gegeben, ausreichend dimensioniert und gekennzeichnet

Keep in Mind

• Dienstreisen werden immer häufiger – auch in Risikogebieten

• Das unternehmenseigene Sicherheitsaudit eines Hotels verringert das Gefährdungsrisiko von Reisenden und schafft Vergleichbarkeit

• Das Audit besteht aus drei Teilen: „Allgemeines“, „Security“ und „Safety“

• Allgemeines: der Fokus liegt auf der Umgebung außerhalb der Hotelanlage

• Security: hier wird vor allem die Objektsicherheit betrachtet, um die Vulnerabilität gegenüber Angriffen sichtbar zu machen

• Safety: abschließend wird der Schutz vor dem Risiko Brand überprüft

Quelle:
National Counter Terrorism Security Office (2014). Counter Terrorism Protective Security Advice for Hotels and Restaurants.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Disziplinen der nachrichtendienstlichen Informationsgewinnung im Kontext der Wirtschaftsspionage

26.03.2018

Bereits der englische Philosoph Francis Bacon (1561-1626) verlautete “Wissen ist Macht”. Getreu diesem Leitgedanken nutzen staatliche und privatwirtschaftliche Institutionen vielfältige Disziplinen zur Beschaffung von möglichst validen Informationen. Trifft dies auf die Motivation vertrauliche Unternehmensdaten zu gewinnen, um einen wirtschaftlichen Vorteil zu erlangen, kann es ernsthafte Folgen für den Betroffen haben. Vor allem der Wirtschaftsstandort Deutschland steht mit seiner Spitzentechnologie im Visier vieler Konkurrenzunternehmen. Aber auch fremde Nachrichtendienste haben ein außerordentliches Interesse zur Stärkung ihrer heimischen Wirtschaft und betreiben aktiv Wirtschaftsspionage.

Im Folgenden werden drei relevante Disziplinen zur Informationsabschöpfung vorgestellt, um einen ersten Überblick zu verschaffen. Besonderes Augenmerk wird auf den digitalen Wandel gelegt, der durch seine Dynamik und Effizienz die Art und Wichtigkeit dieser Disziplinen stets verändert. Die rechtliche und ethische Betrachtung der Disziplinen bleibt in dieser Ausführung außen vor.

Open Source Intelligence (OSINT)

Durch die Disziplin Open Source Intelligence ist eine weitreichende Informationsgewinnung aus öffentlich frei zugänglichen, nicht notwendigerweise kostenfreien, Quellen möglich. Dabei werden Informationen systematisch gesammelt, analysiert und auf den Empfänger angepasst aufbereitet.

Bis zum 20. Jahrhundert gab es im großen Umfang lediglich Druckerzeugnisse. Diese wurde anschließend durch elektronische Medien, wie Radio und Fernsehen, ergänzt. Eine Vervielfältigung dieser Quellen war zumeist ein aufwendiges Unterfangen. Heute sind dagegen die Möglichkeiten der Recherche und Reproduktion durch das Internetzeitalter enorm gestiegen. So ist der schnelle und freie Zugang an große Informationsmengen für jedermann legal, gefahrlos und preiswert möglich.

Beispiele aus dem Spektrum der öffentlich zugänglichen Informationsquellen:

• Medien (Print und online): Presseerzeugnisse, Fachliteratur, wissenschaftliche Veröffentlichungen, Werbeprospekte
• Internet: Suchmaschinen, Blogs, Soziale Netzwerke, Jobportale, webbasierte Anwendungen, Datenbanken, Geodaten
• Institutionen: Behörden, Think Tanks, NGOs, Universitäten, Berufsverbände
• Veranstaltungen: Tagungen, Konferenzen, Messen

Infolge OSINT kann ein grundlegendes Lagebild über einen Sachverhalt gebildet werden. Es bietet zudem eine robuste Basis für andere Disziplinen. Im Allgemeinen gelten Open-Source-Informationen als aktuell und sind bereits in der frühen Phase einer eventuellen Krise gegenwärtig. Wird der Blickwinkel auf OSINT verändert, so kann diese Disziplin für die strategische Ausrichtung eines Unternehmens genutzt werden. Denn mit Hilfe der Konkurrenzanalyse (Competitive Intelligence) können die Aktivitäten der Wettbewerber verfolgt und Chancen sowie Risiken rechtzeitig erkannt werden.

Die weltweite Abschöpfung von öffentlichen Informationen hat jedoch Risiken. Es ist schwierig und aufwendig aus deren Überfluss, die für den Sachverhalt relevante Information aufzuspüren und zu verifizieren. Um valide Detailinformationen zu erlangen, ist eine Bestätigung durch dritte unabhängige Quellen notwendig. Denn nur, weil ein Fakt vielmals öffentlich auftaucht, muss er nicht belastbar sein. Vor allem die aktuellen Vorfälle zum Thema Fake News zeigen dies auf. Daher werden weitere Disziplinen der Informationsgewinnung genutzt.

Human Intelligence (HUMINT)

Die Informationsgewinnung durch menschliche Quellen wird Human Intelligence bezeichnet. Sie ist die Kernkompetenz vieler Nachrichtendienste, da ein komplexer Vorgang verstanden werden muss – die menschliche Psyche. Für den Informationsaustausch bedarf es mindestens zweier Personen. Dieser Austausch erfolgt entweder aktiv, also aus eigenem Antrieb des Informationsgebers heraus, oder passiv, ohne des Wissens eines Informationsabflusses.

Nicht selten sind es (ehemalige) Mitarbeiter, die infolge von geeigneten Anreizen wichtige Interna freigeben. Mögliche Anreize sind monetäre Mittel, ideologische Gründe, Frustration oder ein wirksames Druckmittel.

Aber auch durch das subtile Ausnutzen einer Gesprächssituation, wie bei einem Messebesuch, können mit Hilfe geschickter Fragetechniken weitreichende Erkenntnisse erhoben werden. Insgesamt sind die Grenzen zwischen HUMINT, OSINT und dem Social Engineering, der sozialen Manipulation zur Täuschung, um vertrauliche Informationen zu gewinnen, fließend. Gerade durch soziale Netzwerke, wie Facebook, Xing oder LinkedIn wird das Aufspüren von geeigneten Zielpersonen vereinfacht. Sind diese nicht hinreichend sensibilisiert, können die Netzwerke zu einem Einfallstor fürs Social Engineering werden.

Der große Vorteil dieser Disziplin liegt aufgrund der operativen Informationsbeschaffung in der Detailtiefe einer Erkenntnis sowie der Möglichkeit gezielt danach zu fragen. Gleichzeitig birgt es jedoch durch den zwischenmenschlichen Kontakt ein höheres Risiko für den Informationsgeber und -nehmer sowie deren Reputation. Um dieses Problem zu minimieren, können elektronische Hilfsmittel und Methoden, wie in der folgenden Disziplin, angewendet werden.

Signals Intelligence (SIGINT)

Infolge der zunehmenden Vernetzung und der stetig anhaltenden Verkleinerung elektronischer Systeme, gewinnt SIGINT stetig an Bedeutung. Hierbei handelt es sich um die Informationsgewinnung durch elektronische Maßnahmen, wie zum Beispiel das Abhören von Telefonaten und Besprechungsräumen, der visuellen Überwachung mittels Kamera oder das Mitlauschen einer Funktastatur.
Diese Disziplin teilt sich in eine Vielzahl von Bereichen auf, deren scharfe Trennung aufgrund der stetigen Neu- und Weiterentwicklung von Technologien nicht möglich ist. Die für die Wirtschaftsspionage relevanteste ist Communication Intelligence (COMINT) – das Abhören von Kommunikationsübertragungen. Dazu gehört die Überwachung des Sprach- und Fernschreibverkehrs, Videoübertragungen sowie Faxnachrichten. Das zu überwachende Übertragungsmittel kann sowohl leitungsgebunden, wie ein Kabel, als auch Funkübertragungen sein. Die zukünftigen Entwicklungen werden besonders bei SIGINT noch viele Gefahren und Chancen ermöglichen.

Weitere Disziplinen

• Imagery Intelligence (IMINT) – Informationsgewinnung durch bildgebende Systeme, wie Satelliten und Luftbilder
• Financial Intelligence (FININT) – Informationsgewinnung über finanzielle Angelegenheiten
• Measurement and Signatures Intelligence (MASINT) – Informationsgewinnung durch verschiedenartige Sensoren zur wissenschaftlichen Analyse von Aktivitäten, wie Prototypen-, Waffen- und Nukleartests

Vor allem ressourcenstarke Institutionen verfolgen einen multidimensionalen Ansatz der Informationsgewinnung. Sie bedienen sich aus zahlreichen Disziplinen, um ein gesichertes Lagebild zu bekommen.

Keep in Mind

• Staatliche und privatwirtschaftliche Institutionen können vielfältige Disziplinen zur Informationsbeschaffung nutzen, um vertrauliche Unternehmensdaten zu gewinnen
• Die Disziplinen unterliegen dem stetigen digitalen Wandel
• OSINT: Open Source Intelligence – Informationsgewinnung aus öffentlich frei zugänglichen Quellen
• HUMINT: Human Intelligence – Informationsgewinnung durch Nutzung von menschlichen Quellen
• SIGINT: Signals Intelligence – Informationsgewinnung durch elektronische Maßnahmen
• Die Kombination möglichst vieler Disziplinen erhöht den Umfang und die Validität der Informationen

Quellen:
Tsolkas, A. & Wimmer, F. (2013). Wirtschaftsspionage und Intelligence Gathering. ISBN 978-3-8348-1539-2.
Fleischer, D. (2016). Wirtschaftsspionage. ISBN 978-3-658-11988-1.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Vorbereitung für das Befahren eines Risikogebietes mit einer Yacht

11.01.2018

Global verteilt lauern interpersonelle Gefahren, wie maritimer Terrorismus oder monetär motivierte Kriminalität, auf Yachten. Schon vor Beginn der Reise wird das Risiko eines Überfalls durch eine gründliche Vorbereitung reduziert. Der typische Komfort einer Yacht soll dabei nicht erheblich beeinträchtigt werden. Daher sind bauliche Maßnahmen wie das Befestigen von elektrischen Zäunen oder Nato-Draht, die auf Handelsschiffen häufig Anwendung finden, zwar grundsätzlich möglich, aber eher impraktikabel, da die Ästhetik der Yacht in Mitleidenschaft gezogen wird. Ergo, liegt das Augenmerk auf organisatorischen Maßnahmen.

Getreu dem Motto „sei auf das Schlimmste vorbereitet und hoffe das Beste“ dienen die folgenden Ausführungen als Anregung für die Vorbereitung.

Zunächst muss das Bewusstsein geweckt werden, dass in einem potenziell bedrohlichen Gebiet gefahren wird. Um unsichere Routen zu erkennen, gibt es einige Anhaltspunkte. Anfällig sind oftmals Küstenstaaten, die eine instabile soziale, politische bzw. wirtschaftliche Situation aufweisen. Weiterhin gibt es Staaten mit “Piratentradition” wie Somalia, Jemen und Philippinen. Auch Unruhen, Naturkatastrophen und landseitig hohe Kriminalität können zu einem Anstieg von Überfällen führen. Zu beachten ist, dass die sicherheitspolitische Lage im stetigen Wandel und daher eine kontinuierliche Neubewertung unerlässlich ist.

Informationsbeschaffung
Für die Einschätzung des Risikopotenzials eines zukünftig zu befahrenen Seegebietes und der einhergehenden Routenplanung ist eingangs eine umfassende Recherche der derzeitigen lokalen Situation notwendig. Geeignete deutschsprachige Quellen sind das Auswärtige Amt und deren deutschen Auslandsvertretungen sowie das Piraterie-Präventionszentrum der Bundespolizei. Letzteres bietet einen Workshop und individuelle Beratung für Weltumsegler an. Diese Quellen geben einen zuverlässigen Überblick über die Gesamtsituation. Für ein detaillierteres Bild ist das gründliche Lesen der lokalen Medien unerlässlich. Dies ist in Zeiten von Onlinemedien keine Herausforderung mehr. Auch die segelspezifische Plattform www.noonsite.com bietet zahlreiche nützliche Informationen.

Planung der Route
Um die Wahrscheinlichkeit eines Überfalls zu reduzieren, gilt der Grundsatz: je größer der Abstand zum gefahrenträchtigen Gebiet, desto geringer ist das Angriffsrisiko. Ein Weiterer ist: gefährliche Passagen sollten mit höchstmöglichem Tempo passiert werden, denn Geschwindigkeit bringt Sicherheit.

Kann ein Risikogebiet nicht vermieden werden, so sollten die Umstände der Route vorteilhaft genutzt werden. Dies wird u.a. durch die Wetterlage erreicht, denn bei Schlechtwetter sind Überfälle kaum möglich. Zudem sollte das Fahren bei hellen Nächten vermieden werden, da die Schiffssilhouette durch die Helligkeit deutlich aufzuklären ist.

Das Erreichen des Ankerplatzes sollte so zeitlich geplant werden, dass nach dessen negativen Sichtung ein Ausweichplatz vor Sonnenuntergang erreicht werden kann. Sofern es geschützte Marinas in der Nähe der Route gibt, sollten diese aufgesucht werden.
In manchen Regionen gibt es international geschützte Korridore, welche sich durch den Schutz staatlicher Akteure auszeichnen. Ein Beispiel ist der “Internationally Recommended Transit Corridor” entlang der somalischen Küste. Mittlerweile sind dort die Sicherheitsstrukturen professionalisiert. Es gibt ein aktives Meldewesen, organisierte Konvoifahrten und Militärpräsenz. Wichtig ist das frühzeitige Anmelden bei den Behörden, um im vollen Umfang von den Strukturen profitieren zu können.

Weitere Anregungen für präventive Maßnahmen

• Bargeld, Schmuck und weitere Wertgegenstände auf verschiedene Verstecke verteilen
• Wichtige Dokumente (Reisepass, Personalausweis, Schiffspapiere…) als elektronische Kopie in einer sicheren Cloud speichern, um bei Verlust die Arbeit mit den Behörden zu beschleunigen
• Ggf. geprüftes Sicherheitspersonal einsetzen
• Verhaltensweisen, wie der sichere Umgang mit Hilfsmitteln und Waffen, Kindern sowie Erste-Hilfe, trainieren
• Alle getroffenen Sicherheitsmaßnahmen der Crew bekannt geben
• Funktionsüberprüfung aller Safety und Security Ausstattungen
• Security-Briefing vor Einfahrt in das Risikogebiet
• Für das ununterbrochene Durchqueren ausreichend Betriebsstoffe und Wasser vorhalten
• Um Störungen zu vermeiden, muss die Yacht in einem einwandfreien Betriebszustand gehalten werden

Zusätzliche Ausstattung

• Für die frühzeitige visuelle Aufklärung eines Angriffs hilft ein leistungsstarkes Fernglas bei Tag und Infrarot- oder Wärmebild-Ferngläser bei Nacht.
• Vor Anker fungieren batteriebetriebene Einbruchsdetektoren, auf Basis von Infrarotmeldern oder Drucksensoren, als Alarmanlage.
• Ein Satellitentelefon dient, zusätzlich zum Schiffsfunk, als autarkes Kommunikationsmittel.
• Wird in Erwägung gezogen ein Schutzraum für die Crew innerhalb der Yacht anzulegen, sollten einige Mindestanforderungen bedacht werden. Ein hoher Widerstand vor ungewolltem Zugriff von außen muss bestehen. Sowie eine autarke Kommunikation, Belüftung und Schiffsführung sollte möglich sein. Des Weiteren muss dieser beschusssicher sein und ein Mindestmaß an Privatsphäre vorherrschen.
• Im Falle einer Entführung kann ein Extravorrat an Trinkwasser, Trockenproviant, Wasseraufbereitungstabletten, Vitaminpräparate und Medikamente das Überleben erleichtern.

Handfeuerwaffen an Bord zur Selbstverteidigung
Diese Thematik ist sehr kontrovers. Der Ausgangspunkt ist stets die eigene Wertvorstellung, denn nicht jeder toleriert Waffen in seiner Umgebung.

Wird sich für eine Waffe entschieden, müssen zahlreiche rechtliche Aspekte beachtet werden, denn jedes Zielland hat eigene Gesetzgebungen. Wird sich an diese nicht gehalten, werden hohe Sanktionen riskiert. Zuverlässiger Informant ist die eigene Auslandsvertretung in dem jeweiligen Land.

Darüber hinaus muss die sichere Handhabung der Waffe vor Reisebeginn gegeben sein. Während der Fahrt muss der Zugang zur Waffe barrierefrei sein, da Überfalle sehr überraschend stattfinden können und oftmals nicht viel Zeit zur Verfügung steht.
Eine Waffe kann im Falle einer verdächtigen Aktivität zunächst abschreckend wirken. Kommt es dennoch zu einer Auseinandersetzung, kann diese zur erfolgreichen Abwehr dienen. Jedoch kann die Waffe auch negative Auswirkung auf die prekäre Situation haben. Es besteht die Gefahr einer Gewaltspirale, denn die Notwehr kann ein gewalttätigeres Verhalten beim Angreifer bewirken.

Alternative: Nicht-letale Wirkmittel
Wer keine Handfeuerwaffe in seiner Nähe haben oder eben diese ergänzen möchte, kann nicht-tödliche Hilfsmittel verwenden.
Ein Beispiel ist die sehr effektiv verwendete Schallkanone (Long Range Acoustic Device – LRAD). Diese technische Einrichtung erzeugt einen richtbaren Schallkegel mit hoher Reichweite. So kann es mittels Durchsagen als Warnung oder durch das Aussenden schmerzhafter, schriller Töne zur Abwehr genutzt werden.

Ein weiteres Mittel sind starke Blendscheinwerfer. Damit können Angreifer aus großer Distanz geblendet werden. Das erschwert die Annäherung und signalisiert zugleich eine hohe Wachsamkeit. Ein Nachteil ist, dass die Wirkung bei Tageslicht stark eingeschränkt ist.

Auch Pfefferspray kann ein wirksames Abwehrmittel sein. Bei Benutzung müssen vor allem die Windverhältnisse auf See beachtet werden, um eine Eigenkontamination auszuschließen. Zudem hat es nur eine geringe Reichweite.
Auch hier ist der sichere Umgang mit jeglichem Hilfsmittel und regelmäßigen Trainings absolut notwendig.

Keep in Mind

• Aktive Vorbereitung verringert die Angriffswahrscheinlichkeit
• Staatliche Quellen geben einen zuverlässigen Gesamtüberblick, lokale Medien verdichten das Lagebild
• Je größer der Abstand zum Risikogebiet, desto geringer das Angriffsrisiko
• Gefährliche Passagen mit Höchstgeschwindigkeit passieren
• Gegebenheiten der Route zum eigenen Vorteil nutzen
• Bei Verwendung von Handfeuerwaffe zur Selbstverteidigung sind rechtliche Aspekte und der verantwortungsvolle Umgang zu beachten
• Waffen können abschreckend wirken und eine direkte Konfrontation abwehren, wobei die Gefahr einer Gewaltspirale besteht
• Nicht-letale Wirkmittel sind eine Alternative bzw. Ergänzung zur Handfeuerwaffe

Quellen:
Hympendahl, K. (2002). Yacht-Piraterie. ISBN 3-7688-1389-4.
Yacht 24/16 (2016). Abenteuer, aber sicher. ISSN 0043-9932.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


Bedrohung durch interpersonelle Gefahren auf Yachten im Risikogebiet

19.12.2017

Wie bedroht sind Segelyachten und Motoryachten jeglicher Art durch Dritte?

In großen Städten gibt es gelegentlich Stadtteile, die aufgrund von Unbehagen gemieden werden. Ähnlich verhält es sich mit gefährlichen Seegebieten. Neben verschiedenen natürlichen Gefährdungen lauern zahlreiche interpersonelle Gefahren, wie Raub und Geiselnahme (häufig auch als Piraterie bezeichnet) sowie sporadischen Taten mit terroristischem Hintergrund, auf den Weltmeeren. Die Vermeidung von Übergriffen auf dem Wasser ist jedoch nicht immer möglich, da Meerengen und andere Passagen selten verhältnismäßig umfahren werden können, um adäquat den Zielort zu erreichen.

Die Risikogebiete befinden sich derzeit hauptsächlich in West- und Ostafrika, Südostasien sowie Zentralamerika. In dem Zeitraum von 2011 bis 2016 wurden über 200 verdächtige Vorfälle gemeldet.

Ausschlaggebende Bedingungen für die Entstehung eines Risikogebietes sind eine instabile Sicherheitslage, eingeschränkte staatliche Kontrolle über weite Teile der Küstenbereiche und/oder Korruptionsanfälligkeit. Sowie eine günstige geografische Lage, wie sie Meerengen, Inselketten und hoch frequentierter Schiffsbetrieb bieten.

Bevor Sie eine sorglose romantische Urlaubsreise oder eine Abenteuerfahrt in diesen Gebieten beginnen, sollten Sie über mögliche Risiken nachgedacht haben. Hierzu muss die Sicherheit der Crew, der Familie und einem selbst mit den potenziellen Gefahren abgewogen werden. Es stellt sich die Frage: Wie groß ist mein Risikoappetit? Denn nicht nur das Reisen an Land in instabilen Gebieten ist hoch gefahrenträchtig. Auch die vermeintlich sichere See ist nicht zu unterschätzen.

Sicherlich lässt sich das Risiko eines Überfalls gänzlich vermeiden, indem die Reise nicht angetreten wird. Doch ist dies keine akzeptable Lösung. Denn durch gezielte personelle, operativ-taktische und technische Maßnahmen ist es möglich das Risiko zu vermindern. Ferner ist es wichtig das Risiko zusätzlich finanziell abzusichern, indem entsprechende Versicherungen, die interpersonelle Gefahren einschließen und bestimmte Seegebiete nicht ausschließen, abgeschlossen werden.

Dadurch kann das Risiko auf ein individuell akzeptables Niveau reduziert werden. Ein Restrisiko bleibt aber dennoch bestehen.

Wie gehen die Täter vor und was motiviert sie?

Zwar steht im Fokus von Überfällen die kommerzielle Seeschifffahrt, aber nicht selten sind auch Yachten betroffen, wie das folgende Beispiel deutlich zeigt:

Am 04.04.2008 ist die 88 Meter lange Superyacht “Le Ponant” vor der Küste Somalias von zwölf Piraten überfallen worden. Kurz zuvor hat ein harmlos erscheinendes Fischerboot die Weiterfahrt blockiert. Nach dem Ausweichmanöver wurde die Yacht von zwei Schnellbooten attackiert. Die 30-köpfige multinationale Besatzung war eine Woche unter der Gewalt der Piraten. Für die Befreiung musste ein Lösegeld in Millionenhöhe gezahlt werden. Infolge der anschließenden Verfolgung der Entführer durch französische Soldaten wurden sechs von ihnen gefangen genommen und der französischen Gerichtsbarkeit zugeführt.

Das Beispiel zeigt auf, dass die Überfälle teilweise sehr detailliert geplant sein müssen. Die Modi Operandi der Übergriffe sind insgesamt allerdings sehr vielfältig. Beispielsweise können es einfache Fischer sein, die eine Gelegenheit für schnelles Geld wittern. Diese Übergriffe sind eher spontan und unkoordiniert. Auf der anderen Seite gibt es etablierte Piraten- und Terrornetzwerke, welche gut organisiert, ausgestattet und vernetzt agieren. Von diesen Gruppen geht ein höheres Gewaltpotenzial aus.

Die interpersonelle Gewalt mit hoher Eingriffsintensität gegenüber der Besatzung kann in zwei Grundmotivationen eingeteilt werden:

• Raub und Entführung (Piraterie) auf einem Schiff mit dem Ziel der Bereicherung
• Terroristische Aktivitäten mit dem Ziel eine politische Forderung durchzusetzen

Warum sind Yachten besonders gefährdet?

Eine Yacht, gleich welcher Art, ist ein Zeichen des Wohlstandes. Dies potenziert sich zusätzlich in Gebieten großer Mittellosigkeit und der daraus resultierenden Perspektivlosigkeit. Somit wird eine Yacht zu einem potenziell lukrativen Ziel für Bereicherungszwecke.

Des Weiteren hat eine Yacht ein geringes Freibord und oftmals nur eine geringe Anzahl an Crewmitgliedern. Dadurch reduziert sich die Möglichkeit zur passiven und aktiven Gegenwehr.

Wo befinden sich die aktuellen Risikogebiete?

Die Verteilung ist weltweit. Der geografische Schwerpunkt schwankt jedoch stetig. So kann nicht gesagt werden, welches Seegebiet am höchsten gefährdet ist. Im Folgenden wird eine Auswahl von vier wesentlichen Risikogebieten erläutert.

Ostafrika

Hohe Bekanntheit erlangte das Thema moderne Piraterie durch die zahlreichen Entführungen entlang der somalischen Küste. Seit dem Jahr 2014 ist sie stark zurückgegangen. Die professionellen Clanstrukturen sind jedoch nach wie vor intakt.
Nicht nur vor der Küste Somalias besteht ein erhöhtes Risiko für Überfälle. Sondern auch von den Delinquenten der Nachbarstaaten Jemen, Oman, Kenia und Mosambik geht eine Gefährdung aus.
Das AA hat eine Reisewarnung für Jemen (1) und Somalia (2) veröffentlicht. In beiden Ländern gibt es derzeit keine deutsche Auslandsvertretung.
(1)https://www.auswaertiges-amt.de/de/jemensicherheit/202260
(2)https://www.auswaertiges-amt.de/de/somaliasicherheit/203132

Westafrika

Entlang der Küste Westafrikas ist besonders der Golf von Guinea gefährdet. Die Übergriffe häufen sich vor der Küste Nigerias und dort im speziellen im Nigerdelta. Der Grund für das hohe Aufkommen ist laut des Bundesnachrichtendienstes die anhaltende Verschmutzung der Gewässer. Infolge dessen ist der Fischfang, der eine wichtige Einnahmequelle der küstennahen Bevölkerung ist, stark eingeschränkt. Um der Armut zu entkommen schließen sich viele Fischer der organisierten Kriminalität an. Die daraus resultierenden Übergriffe sind verschiedenartig: Von Plünderung über langanhaltende Entführungen und Erpressungen weisen viele dieser Angriffe eine hohe Aggressivität aus.

Aufgrund dessen hat das Auswärtige Amt (AA) eine Teilreisewarnung für das Land Nigeria (3) herausgegeben und rät ausdrücklich davon ab den Golf von Guinea zu befahren.
(3) https://www.auswaertiges-amt.de/de/nigeriasicherheit/205788

Südostasien

Aufgrund der Zunahme von Überfällen in der Straße von Malakka4 und im Südchinesischen Meer (4) rät das AA zur besonderen Vorsicht auf. Hierbei zählen die Länder Indonesien, Malaysia und Philippinen als Risikogebiete. Die Überfälle werden vor allem nachts durchgeführt und sind zumeist schnelle Raubzüge ohne die Besatzung zu entführen.
(4)https://www.auswaertiges-amt.de/de/indonesiensicherheit/212396

Zentralamerika

Die zunehmende landseitige Kriminalität Venezuelas (5), speziell der Anstieg von Entführungen und Drogendelikten, wirkt sich auch auf die Häfen und Gewässer aus. Insbesondere warnt das AA Segelschiffe vor möglichen sporadischen Überfällen. Diese finden zumeist tagsüber in Häfen und küstennahen Gebieten statt. Zudem sind auch Teile der Küste Ecuadors, Guatemala und Honduras betroffen.
(5)https://www.auswaertiges-amt.de/de/venezuelasicherheit/224982

Ausblick

Die Sicherheitslage aller Länder ist im ständigen Wandel. Durch Verbesserung der wirtschaftlichen und sozialen Lage sowie das konsequente Vorgehen der Behörden kann die Zahl der Übergriffe minimiert werden. Genauso kann durch eine Verschlechterung der Bedingungen ein gegenteiliger Effekt in Küstenstaaten erreicht werden. In Anbetracht des stetigen Wechsels muss das Risiko vor jeder Fahrt neu bewertet werden, ohne sich zu sehr auf die Vergangenheit zu verlassen.

Keep in mind

• Jegliche Art von Yacht ist gefährdet
• Maßnahmen können das Risiko auf ein individuell akzeptables Niveau reduzieren
• Instabile Sicherheitslage, Mittellosigkeit und günstige geografische Lage begünstigen die Entwicklung eines Risikogebietes
• Derzeitige Risikogebiete sind West- und Ostafrika, Südostasien und Zentralamerika
• Piraterie verfolgt private Ziele, oft Bereicherung
• Terrorismus dagegen ist politisch motiviert und seltener
• Eine stetige Neubewertung des Risikos ist unabdingbar

Quellen:
Hympendahl, K. (2002). Yacht-Piraterie. ISBN 3-7688-1389-4.
Yacht 24/16 (2016). Abenteuer, aber sicher. ISSN 0043-9932.

Anmerkung Seitens der Privatimus GmbH: Dies ist ein Blogbeitrag von Christian Kluge.


favicon-196×196