STRATEGIE23. April 2024

Spionageabwehr, KI & Quantentechnologie: Insider Ansgar Alfred Huth über die Herausforderungen in der Finanzwelt

Spionageabwehr, KI & Quantentechnologie: Insider Ansgar Alfred Huth über die Herausforderungen in der Finanzwelt
Dalle3

“Die Gedanken sind frei… Nein, sind sie nicht mehr”, sagt Ansgar Alfred Huth. Huth ist anerkannter Experte für Abhörsicherheit und gibt im Interview seltene Einblicke zu verborgenen Risiken und komplexen Strategien der Spionageabwehr in unserer zunehmend digitalisierten Gesellschaft. Besonders bei Finanzinstituten. Mit umfassenden Einblicken und jahrzehntelanger Expertise beleuchtet er die spannenden Schnittstellen von Quantencomputern, KI und Informations­sicherheit. Das ausführliche Interview mit dem Spionageabwehr-Spezialisten.

Herr Huth, wie wird man zu einem Lauschabwehr-Spezialisten wie Sie?

Grundsätzlich benötigt man Spezialausbildungen in den verschiedenen Fachbereichen der physikalisch technischen Spionageabwehr. Unter anderem muss man sich eingehend mit der Physik unseres Planeten beschäftigen, denn diese ist die Basis und der Schlüssel zu allen Angriffsarten.

Ein guter Spionageabwehrmann ist im Regelfall auch ein guter Angreifer, der sich in die Situation und Angriffsmuster seines Gegenübers versetzen kann.”

Ich habe das Glück, schon seit Jahrzehnten in diesem Bereich arbeiten zu dürfen. In dieser Zeit durfte ich auch international viele Leistungsträger, VIP´s und deren Familien beraten und schützen.

Geben Sie Ihr Wissen preis bzw. veranstalten Sie Seminare oder Vorträge zu Ihrem spannenden Thema?

Schon in den 90ern wurde ich von gewissen Stellen dazu angehalten, mein Wissen an geeignete Personen weiterzugeben. Es gab eine Zeit, in der ich in speziell gesicherten Räumlichkeiten und z. B. auf der Polizeiakademie Seminare für polizeilich überprüfte und für geeignet befundene Personen, Seminare und Workshops abgehalten habe. Die Vorbereitungszeit und der Aufwand um ein packendes Seminar abhalten zu können, sind jedoch sehr umfangreich und waren auf Dauer nicht noch in meinem Tagesgeschäft unterzubringen. Meine „Schüler“ waren zu Beginn der Seminare noch bundesweit angesiedelt. Nach einigen Jahren kamen meine Zuhörer aus der ganzen Welt. Somit habe ich ein internationales Netzwerk an Spezialisten aufbauen können. Hin und wieder führe ich in meist überschaubaren Runden Vorträge, Diskussionen oder Ausbildungen durch.

Haben Ihre Veröffentlichungen und Interviews der vergangenen Jahrzehnte etwas Positives auf dem Gebiet der Informationssicherheit bewirkt?

Ansgar Alfred Huth, Experte für Abhörsicherheit und Lauschabwehr
Experte für Spionageabwehr: Insider Ansgar Alfred HuthAnsgar Alfred Huth ist ein international anerkannter Sachverständiger im Bereich Lauschabwehr und Abhörschutz, tätig in seiner eigenen Sachverständigenkanzlei (Website). Sei­ne Kar­rie­re be­gann in der Nu­kle­ar­in­dus­trie, wo er zu­nächst als In­spek­tor und spä­ter als Pro­jekt­in­ge­nieur fun­gier­te, be­vor er sich der Pro­jekt­lei­tung und For­schung im Be­reich Al­ter­na­tiv­ener­gi­en wid­me­te. Huth hat sich durch sei­ne Tä­tig­kei­ten als Ein­satz­lei­ter von Lau­sch­ab­wehr­ein­sät­zen in­ter­na­tio­nal so­wie als Aus­bil­der und Schu­lungs­lei­ter in den Be­rei­chen Lau­sch­ab­wehr und Ab­hör­schutz profiliert.
Als ich nach der Jahrtausendwende begann, in Fachzeitschriften meine Einschätzungen zur Lage in Sachen Informationssicherheit preiszugeben, konnte ich noch nicht erahnen, wie schlecht zuständige Stellen und Verantwortliche über dieses existenzielle Gebiet informiert waren. Mein Arbeitsgebiet macht es nun mal erforderlich sich mit spezialisierten Entwicklungslabore und Hersteller kundenorientierter Technik in Verbindung zu setzen. Es ist wichtig, sein Ohr am Puls der Zeit zu haben und Entwicklungen und Geschäftstätigkeiten dieser Unternehmen einschätzen zu können. Abhörmittel müssen ebenso entwickelt und hergestellt werden wie Küchengeräte. Jedoch werden sie diese Lauschmittel nicht in einem Schaufenster erspähen können. Der Kontakt zu diesen meist Einzelunternehmen ist wichtig, um unser berufliches Gegenüber in seinen Möglichkeiten einschätzen zu können. So veröffentlichte ich vor mehr als 20 Jahren einen Fachartikel, der unter anderem auch meine Einschätzung in Sachen in Umlauf gebrachter technischer Lauschmittel beinhaltete. Die damaligen Zahlen beruhten auf meinen Recherchen in der Entwicklerbranche. Kaum veröffentlicht, erschienen meine Einschätzungen und Zahlen immer wieder in den Berichten des Verfassungsschutzes. Um Ihre Frage zu beantworten: Ja, ich denke mit meinem Wirken im Bereich Informationssicherheit, einen guten und wichtigen Dienst geleistet zu haben. Die jeweiligen Reaktionen auf meine Veröffentlichungen waren immer ein Ansporn zu weiteren Unterrichtungen auf diesem Gebiet.

Welche Gefahren sehen Sie in der rasanten Entwicklung der KI und Quantencomputer?

Identitätsdiebstahl ist derzeit immer wieder im Zusammenhang mit KI zu hören.”

Die KI-generierten Deepfakes von Personen, sind nur der Anfang eines schmerzlichen Lehrprozesses. Anfang des Jahres haben Angreifer mit Hilfe einer KI in einer simulierten Videokonferenz mit KI-generierten Vorstandsmitgliedern, den Finanzchef eines Hongkonger Unternehmens zu einer Überweisung in Höhe von 200 Mio. Dollar bewegen können.

Authentizität wird in Zukunft in unserer Gesellschaft sicherlich einen höheren Stellenwert erhalten. Dieser Quantensprung der Menschheit, der selbst seinen Entwicklern große Angst bereitet, wird man mit speziellen Firewalls der Organisationen entgegentreten und ich hoffe auch Einhalt gebieten. Ein Angreifer wird durch die ihm zugänglichen Informationen über das Zielobjekt erst gefährlich. Die KI sammelt Informationen, wertet sie aus und generiert ein Angriffsmuster. Je mehr der Angegriffene an Informationen im Laufe der Zeit verloren hat, desto effektiver verläuft der KI-Angriff.

Auch wenn die IT-Abteilung einer Bank ihre Schotten geschlossen hält, hat der Angreifer durch einen gezielten Lauschabgriff das Potenzial, seiner KI die gewünschten Informationen und Daten zu liefern.”

Erhält die KI dann auch noch durch einen internen Angriff die Interna des angegriffenen Unternehmens, entscheidet hoffentlich nicht die KI was mit dem Unternehmen geschehen soll. Ob human oder KI, ein erfolgreicher Lauschangriff im Inneren eines Unternehmens ist das tödlichste Gift das man einer Organisation verabreichen kann. Da nutzt weder die beste Firewall noch verschwiegenes Personal.

KI gepaart mit Quantencomputern beendet zum großen Teil die Abhörsicherheit konventioneller Datenverschlüsselung.”

Die Hoffnung auf abhörsichere Kommunikation kann sich nur noch auf Quantenkryptografie stützen (Schrödingers Kiste von 1935 riecht schon lange muffig).  Als ich vor ca. 30 Jahren begann Unternehmen mit abhörgeschützter Kommunikationstechnik auszurüsten, wurde mir aufgrund der Funktionsfähigkeit und geduldetem Betreiben in unterschiedlichen Ländern schnell klar, dass nur die Länder die einen Schlüssel für unsere Systeme besaßen, unsere „abhörgeschützen“ Systeme tolerierten. Auch der Fall „Crypto AG“  ist sehr lehrreich für Insider. Quantenverschlüsselungssysteme können jedoch ebenso ausgehebelt werden.

Die einzige Fairness im Bereich Informationsdiebstahl liegt leider nur in der für die Meisten von uns geltenden Physik unseres Planeten.”

Bedeutet das, dass unsere alltägliche abhörsichere Kommunikation nicht mehr sicher ist?

Sie war es noch nie und somit geduldet. Vertraue keinem Chip den Du nicht selbst produziert hast!  Dieser elementare Grundsatz gilt ebenso für Wehrtechnik aller Art in der Mikrochips verbaut sind. Diese Waffen funktionieren nur dann zuverlässig, solange man damit in die gewollte Richtung des Hersteller-Regimes schießt.
Funktionierende Informationsverschlüsselung der Alltagskommunikation auch ohne Hardware ist ein Fachbereich meiner Schulungen.

Sind zumindest unsere Gedanken noch frei?

Neurowissenschaftler haben mit Hilfe einer KI ein System entwickelt, dass Bilder, die wir uns in unseren Gedanken vorstellen (vor unserem geistigen Auge erblicken) von einem KI-Rechner für Außenstehende als reale Bilder visualisiert werden können. Somit hat man zukünftigen Angriffen auf unsere intimsten Gedanken den Weg bereitet.

Dalle3

Peinlich wird es dann für z. B. Kinobesucher, deren vom Hintermann gehackte Gedanken auf den Kinoprojektor für alle sichtbar kurzzeitig übertragen werden. In solch einem Moment an die letzte Mittagspause zu denken, könnte auch auf die danebensitzende Ehefrau etwas verstörend wirken.

Gehirnsignale zu interpretieren und zu übertragen, erforscht schon seit Jahren das US Army Research Office, wie schon 2020 die Webseite C4isrnet berichtete. Die Gedanken eines Soldaten, die mit seinen Augen erblickte Lage, sollen mit einer Gedanken-Hardware-Schnittstelle an die Kommandozentralen übertragen werden.

Die Gedanken sind frei…?  Nein, sind sie nicht mehr.”

Derzeit können die „Macher“ unserer Welt noch die unsichere Kommunikationsverschlüsselung durch persönliche Gespräche umgehen. Basis hierzu ist eine regelmäßige Überprüfung der sensiblen Räumlichkeiten in denen diese Gespräche stattfinden. Die kommende Lauschabwehrspezialisten-Generation wird sich auch um die Gedankenmuster-Abschirmung kümmern müssen, um Lauschangriffe auf Klienten effektiv abzuwehren.

Wie ist aus Ihrer Sicht die Entwicklung der IT-Sicherheit der letzten 40 Jahre verlaufen?

Ich durfte erleben, wie sich die IT-Sicherheit der Industrie und Bankenwelt in einer Wellenform entwickelt hat.”

Das Wechselspiel zwischen Angreifer und Verteidiger ist von je her allgegenwärtig. Man schützt, man findet einen Weg, man schützt, man findet einen Weg, …

Ein wesentlicher Faktor in Sachen Motivation ist und bleibt die Presse. Eine Gefahr, die nicht lautstark publiziert wird, ist in vielen Vorstands- und Entscheiderköpfen nicht greifbar.

Dummerweise werden Lauschangriffe auf Unternehmen so gut wie nie publiziert, da die Veröffentlichung nicht nur den Vertrauensverlust der Investierten mit sich zieht.”

Warum besitzt Ihre Homepage kein modernes Design?

Vor Jahren wurde mein Unternehmen bei einer Google-Suche mit den einschlägigen Suchbegriffen (Lauschabwehr, Lauschangriff, et.) auf der ersten Seite meist sogar an erster Stelle genannt. Auch durch Zeitungsartikel sowie Radiointerviews war mein Name für viel Hilfesuchende schnell ein Begriff. Jedoch war dies zum großen Teil nicht das Klientel an Kunden, das wir normalerweise bedienen. Die Hilfesuchenden hatten meist Hilfe anderer Art nötig und kosteten uns nur kostbare Zeit. Unsere heutigen langjährigen Kunden haben uns über Empfehlungen auf z. B. Vorstandsebene gefunden. Eine Internetpräsenz ist für unser Business somit zu vernachlässigen.

Was ist Ihre Meinung zu dem Fall der abgehörten Angriffspläne der Bundeswehr-Offiziere?

Das zweitälteste Gewerbe der Welt „die Informationsbeschaffung“ zieht seine Motivation aus der Tatsache des Verhältnisses zwischen Aufwand (Kosten) für einen Lauschangriff und dem zu erwartenden Gewinn. Spionage ist allgegenwärtig, ob militärisch oder im zivilen Bereich. Eine Führungskraft muss Informationssicherheit aktiv leben. Dazu bedarf es Schulungen und Disziplin. Der Verlust von Vermögenswerten ist meist zu verkraften und wiederbeschaffbar. Der Verlust von Informationen ist vernichtend und irreparabel! Informationen sind nicht rückführbar. Was weg ist, ist nun mal weg und wo es hingelangt, wer es auswertet, wie und wann es zukünftig eingesetzt wird, liegt nicht mehr in Händen der Betroffenen. Der wirklich einzige Weg des Informationsschutzes ist und bleibt die Prävention.

Welche zukünftigen Entwicklungen sehen Sie im Bereich der Informationssicherheit?

Die rasante Entwicklung der KI ebenso der Quantencomputer wird die Führungskräfte der Zukunft wieder zu einem persönlichen Gespräch, zu einer persönlichen Konferenz drängen.”

Sensible Gespräche werden zukünftig wieder in abhörgeschützen überprüften Räumen stattfinden. Die Führungskräfte dieses Planeten werden sehr schnell die Tatsache hinnehmen müssen, dass unsere herkömmlichen Kommunikationswege nicht mehr sicher sind. Die Quantenkryptografie wird ein Aufatmen der kritischen Bereiche ermöglichen, jedoch ist dieses Verschlüsselungsverfahren wieder genau dort angreifbar wie schon die Vorangegangenen … genau in den Räumen, in denen die Gesprächsteilnehmer ihre noch unverschlüsselten Informationen austauschen, der Technik anvertrauen und auf den Weg schicken.

In den vergangenen Jahrzehnten Ihrer Lauschabwehreinsätze haben Sie sicherlich so einiges erleben dürfen?

Ich bin ein Mensch, der schon aus beruflicher Sicht zur Verschlossenheit neigt. Egal für wen wir in den vergangenen Jahrzehnten gearbeitet haben, die Verschwiegenheit ist eine Basis unseres Erfolges und wird von unseren Kunden sehr geschätzt. Somit kann ich Ihnen keine Informationen über unsere Erlebnisse, egal wie interessant, skurril oder verstörend preisgeben. Jedoch möchte ich Ihnen eine Tatsache anvertrauen, die sich im Laufe meines Spionageabwehrlebens immer wieder präsentierte:

Die Unternehmen, Organisationen und Gemeinschaften, die sich in der Ecke der geheimen und verschwiegenen Vereinigungen sehen, waren komischerweise meist die am schlechtesten vor Informationsverlust geschützten.”

Feind hört mit: Spionageabwehr, KI & Quantentechnologie bei Banken
Dalle3

Je sensibler ein Unternehmen, je verschwiegener eine Gemeinschaft war, desto sorgloser ging man mit seinen eigenen sensiblen Informationen um. Informationen verlieren kann man gut mit einer „radioaktiven Verstrahlung“ eines Menschen vergleichen. Im Augenblick des entstehenden Schadens spürt und erahnt man nichts.  Die Folgen der Katastrophe zeigen sich erst mit der Zeit und sind nicht mehr zu reparieren. Vor 40 Jahren war ich Projektingenieur in der Nuklearindustrie. Ich weiß wovon ich in beiden Fällen spreche.

Wie können Sie uns jeweils ein Beispiel für gefährliche Lauschangriffe im privaten und im geschäftlichen Sektor vor Augen führen?

Die Königsdisziplin des Informationsdiebstahls, stellt das Verwanzen eines “heißen Raumes” und das Einschleusen der relevanten Themen in die Runde der tagenden Geheimnisträger dar.”

So realisiert man effektiv, zeit- und kostensparend eine illegale Informationsbeschaffung. Diese Vorgehensweise stellt sich für Leihen sicherlich als sehr komplex dar, ist jedoch gängige Praxis bei den Profis. Sie funktioniert im privaten, ebenso im geschäftlichen Bereich.

Ein kleines Beispiel aus dem privaten Bereich: Ein Ehepaar möchte das Haus verkaufen. Der Interessent erscheint zum Gesprächstermin. Er legt seine Schreibmappe auf den Tisch oder stellt seinen Aktenkoffer mit den folgenden Worten ab: “Ich habe noch andere interessante Immobilienangebote vorliegen und werde mich heute noch entscheiden, ob ich ihr Haus kaufen werde. Ich muss erst noch schnell ein Telefongespräch führen. Ich kann ihnen jedoch jetzt schon sagen, dass ich ihre verlangten 500.000,- Euro nicht bieten werde. Maximal 300.000,- Euro möchte ich ihnen bieten. Ich gehe jetzt schnell nach draußen telefonieren und wenn ich zurückkomme, können wir in Ruhe über alles reden.”

Der Interessent verlässt zum telefonieren das Haus und hinterlässt das Ehepaar mit seiner Frage in einer trügerischen Stille. Das laute telefonieren des Interessenten vor dem Haus, gibt den beiden die Möglichkeit, sich über das weitere strategische Vorgehen auszutauschen: “Wir können das Haus nicht für 300tsd. verkaufen. Wir müssen damit die Schulden begleichen, jedoch 350 tsd. würde uns aus der Misere helfen. Wir versuchen 450.000,- notfalls 400.000,- als Kaufpreis durchzusetzen, wenn er jedoch nicht anbeißt, müssen wir mit 350.000,- zufrieden sein.”

Was das ahnungslose Ehepaar in diesen wenigen Sekunden dieser abgehörten Diskussion verloren hat, lässt sich womöglich mit einer 6-stellige Summe darstellen. Der telefonierende Kaufinteressent vor dem Haus, hatte das Telefongespräch nur vorgetäuscht und telefonierte in Wahrheit mit seiner in der Schreibmappe im Raum platzierten GSM-Wanze. Solch eine Handy-Abhörwanze kostet im Internet rund 10 Euro und überträgt jederzeit alle im Raum stattfindenden Gespräche an seinen Anrufer (weltweit). Die abgehörten Personen in diesem Raum bemerken davon nichts.

Über das Gespräch des Ehepaars informiert, erwirbt der Interessent das Haus problemlos zu dem Mindestkaufpreis von 350.000,- Euro.  Stellen wir nun die Investition von rund 10 Euro für die illegale Abhörtechnik dem zu erwartenden Gewinn gegenüber, erkennen wir sofort das Ausmaß dieser unkalkulierbaren Gefahr.”

Gibt es Ähnliches im Bankenbereich?

Da behaupten wir uns als Lauschabwehrteam schon seit Jahrzehnten.

Im Industrie- und Bankenbereich realisieren die Angreifer einen wesentlich höheren Gewinnfaktor, der jedoch nur einen kleinen Teil der Motivation zur modernen Industriespionage darstellt.”

Meist geht es um wertvolle strategische Informationen z. B. bei „feindlichen Übernahmen“. Schafft es der Angreifer, den Krisengesprächen der Verteidiger im “warroom” beizuwohnen, hat er schon auf breiter Front gewonnen, ohne dass es die Abgehörten erahnen. Ein abgehörtes Unternehmen ist ab diesem Zeitpunkt fremdbestimmt und ferngesteuert. Die Manager dieser belauschten Unternehmen, stehen persönlich haftend, für die hierdurch entstandenen Schäden in der Pflicht. Die Entlastung der Vorstände ist davon auch rückwirkend betroffen.

Auch hier ein kleines Beispiel, wie schnell man eine ahnungslose Unternehmensführung, zum Beantworten heikler Fragen bewegen könnte: Aktiengesellschaften laden jährlich zur Jahreshauptversammlung oder besonderen Anlässe ihre Aktionäre zur Versammlung. Solche Versammlungsstätten sind oft auch öffentlich genutzte Veranstaltungshallen, die zu diesem Zweck umgebaut bzw. ausgerüstet werden. Aktionäre, die den Gang an das Rednerpult nicht scheuen, können hier ihre Fragen an die Vorstände richten. In der Regel antworten die Vorstände nicht sofort auf die Fragen, sondern lassen diese z. T. heiklen Fragestellungen von Ihren Juristen, Wirtschaftsgelehrten und Strategen im Backoffice bearbeiten. Nach dem Formulieren der Antwort wird sie von der Vorstandschaft den Aktionären präsentiert.

Nun kann man sich vorstellen, dass in diesem Backoffice sehr vertrauliche Begebenheiten des Unternehmens zur Beantwortung der Fragen besprochen werden. Wer hier in diesen die meiste Zeit des Jahres öffentlich zugänglichen Hallen, seine Lauschmittel einbringen kann, wird mit jeder gezielten Frage während der Jahreshauptversammlung viele interessante Diskussionen, Telefongespräche, Dokumente und Internetaktivitäten im Backup-Office unbemerkt aufzeichnen können.

Hier geht es nicht mehr nur um Zahlen. Hier geht es um viel mehr und dies ist nur eins von vielen Beispielen, wie man mit illegaler Informationsbeschaffung, den Faktor Geld getrost vernachlässigen kann.”

Was passiert, wenn Sie bei einer Lauschabwehrüberprüfung etwas finden?

In all den Jahrzehnten, in denen wir als Lauschabwehrteam als graue Mäuse hinter den Kulissen der Industrie- und Bankenwelt unterwegs sind, haben wir bei Lauschmittelfunden immer wieder in verzweifelte und ratlose Gesichter geblickt. Wenn wir bei unseren Untersuchungen der sensiblen Räumlichkeiten Abhörgeräte auffinden, bricht für die sonst so taffe Geschäftsleitung eine Welt zusammen.

Erfahrungsgemäß dauert es eine schlaflose Nacht, in der die Betroffenen realisieren müssen, was dieser Fund für das Unternehmen und sie selbst bedeutet.”

Am nächsten Morgen erkennt man, dass sämtliche Strategien und geheime Informationen, seit einiger Zeit im Besitz von Unbekannten sind. Der Zeitraum des Datenlecks ist für eine erste Lagebeurteilung ausschlaggebend. Wann wurden das letzte Mal die Räume auf Abhörtechnik überprüft? Monate, Jahre? Wie lange kann die enttarnte Spionagetechnik schon in Betrieb sein? Sämtliche Planungen und aktuellen Projekte werden somit durch Unbekannte ausgewertet und das Unternehmen unkalkulierbar ferngesteuert. Nach solch einem Fund werden meist auch die Mitarbeiter in den Schlüsselpositionen des Unternehmens von uns geschult, um zukünftig besser gegenüber einem Angriff gewappnet zu sein.

Haben Sie auch mit Geheimdiensten zu tun?

*lacht* Hat ein Torwart mit Fußballspieler zu tun?

Wie schwer ist die Beschaffung von Lauschmitteln?

Die Beschaffung dieser verbotenen Spionagetechnik war vor 30 Jahren noch wesentlich aufwendiger und teurer als heutzutage. Spezielle Shops in internationalen Flughäfen führten für die erlesene nicht deutsche Kundschaft, eine kleine Auswahl an analogen Funkwanzen. In der heutigen Zeit kauft man per Mausklick und Onlinebezahlung problemlos Hightech-Spionagemittel, die vor 10 Jahren noch unbezahlbar war. Außerhalb Europas wird High-End-Spionagetechnik in unglaublicher Vielfalt millionenfach am Fließband produziert. Verkäufer in Fernost kümmert es nur sehr wenig, wie der Erwerber diese brisante Technik einsetzen wird.

Wie steht ein Lauschabwehr-Spezialist wie Sie zum Kommunikationsmittel Handy?

Auch das leidige Thema Handy, lässt sich mit folgenden wenigen Worten zusammenfassen: „Der Nutzer eines Handy´s führt ein Kommunikationsmittel, das jederzeit von Unbekannten mit all seinen Funktionen und Informationen ausgelesen, ferngesteuert und manipuliert werden kann.“

Sollten sie einen Spezialisten kennen, der Ihnen erzählt er hätte Handys im Griff, öffnen sie einfach ein Handy und fragen nach, was das ein oder andere winzige Bauteil auf der Platine so alles kann. Mit der Analyse der Software kommt man genau soweit. Davon abgesehen, muss jedes Handy auf eine Vielzahl von komplexen Steuercodes “der bekannten und unbekannten Provider” jederzeit reagieren, um das Kommunikationsnetzwerk nutzen zu können.

Wer ein Handy zu einer Besprechung mitführt, ist entweder ein IT-Neandertaler oder ein potenzieller Gegner der Anwesenden.”

Die komfortable Lösung dieses Problems steht Eingeweihten schon lange zur Verfügung. Ich habe sie jahrelang auf einer Polizeiakademie geeigneten Persönlichkeiten angeraten. Das Thema abhörgeschützte Handys, ist ein Thema für sich und kann für den Anwender zu einem unkalkulierbaren Bumerang werden, sobald er eine ungeeignete Grenze überschreitet.

Der Besitzer muss sich bewusst sein, dass ein “dichtes” Kryptophone eine sehr gefährliche Waffe darstellen würde, für die keine Regierung der Welt einen Waffenschein ausstellt.”

Wie sehen Sie die Entwicklung in Sachen Lauschangriffe in der Wirtschaft und Bankenwelt?

Die Bereitschaft illegale Abhörmittel einzusetzen, besonders in sensiblen Zeiten eines Unternehmens, ist in den vergangenen Jahren immens angestiegen. Unsere Funde und Erfahrungen belegen diese kritische Entwicklung. Professionelle Informationsbeschaffer können für Ihre gestohlenen Informationen Unsummen verlangen und potenzielle Kaufinteressenten dieser heiklen Ware, finden sich auch in den Reihen der Ausspionierten. Sollte in einem Unternehmen Abhörtechnik installiert sein, verlieren die Verantwortlichen, ohne dies zu bemerken, ihr wichtigstes Kapital: “ihre Informationen”.

Herr Huth, vielen herzlichen Dank für das hoch spannende Interview.aj

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert