3 Beispiele, wie Protective Intelligence in der Praxis funktioniert

3 Beispiele, wie Protective Intelligence in der Praxis funktioniert

Protective Intelligence ist ein Frühwarnsystem, mit dessen Hilfe Unternehmen, Organisationen und Individuen die eigene Sicherheit nachweislich verbessern können. Hier sind drei Beispiele, wie Protective Intelligence in der Praxis funktioniert.

Fallbeispiel 01: Die Frau

Auf einmal war da diese Frau. Blond, attraktiv, offensiv. Wo der Kunde sie kennengelernt hatte, ließ er seinen Sicherheitsbegleiter nicht wissen. Aber jetzt saßen sie gemeinsam im Auto, um sich zum Dinner in ein Restaurant fahren zu lassen.

Die Frau stammte erkennbar aus einem anderen Land. Das allein wäre nicht weiter erwähnenswert. Was den Sicherheitsbegleiter jedoch in Alarmbereitschaft versetzt hatte, war die Tatsache, dass sie aus eben jenem Land stammte, mit dem der Kunde große Probleme hatte.

Der Kunde hatte nur deswegen einen Sicherheitsbegleiter, weil er sich den massiven Unmut der Staatsführung eben dieses Landes zugezogen hatte. Drohungen waren bereits eingegangen, Behörden involviert.

Stellte die Frau eine Bedrohung für den Kunden dar? Oder war sie tatsächlich nur eine harmlose Zufallsbekanntschaft? Eile war geboten. Zeit für den Einsatz von Protective Intelligence.

Der Begriff bezeichnet einen Prozess von Analysen und Ermittlungen, um Bedrohungen für Menschen, Assets und Reputationen identifizieren und bewerten zu können. Auf dieser Basis lassen sich geeignete Schutzmaßnahmen implementieren. Protective Intelligence ist somit ein Frühwarnsystem – und die Grundlage für jedes Sicherheitskonzept.

Im Fall der weiblichen Bekanntschaft hatte das Sicherheitsteam seine Hausaufgaben gemacht. Dem proaktiven Ansatz von Protective Intelligence entsprechend basierte das Schutzkonzept des Kunden auf einer umfassenden Bedrohungsanalyse. Der Gegner und potenzielle Tätergruppen sowie deren Taktiken waren im Vorfeld genau analysiert worden.

Das Ergebnis: Sowohl die Absicht als auch die Fähigkeiten des Gegners, den Kunden massiv zu schädigen, waren nachweislich vorhanden. Der Grad der Bedrohung war entsprechend als „hoch“ eingestuft worden.

Es gab mehrere Bedrohungsakteure. Die größte Bedrohung stellten die Nachrichtendienste des gegnerischen Landes dar. Dank eines proaktiven und fortlaufenden Monitorings der Bedrohungslandschaft im In- und Ausland war das Sicherheitsteam darüber informiert, dass diese Dienste zunehmend aggressiv vorgingen und vor Gewalttaten nicht zurückschreckten – auch nicht in Europa.

Der Bedrohungsanalyse nach gehörte auch die sogenannte „Julia-Methode“, also der Aufbau einer Liebesbeziehung zu einer Zielperson, zum Repertoire dieser Dienste. Und nun also war diese Blonde mit dem starken Akzent aufgetaucht. War sie eine Julia? Oder war alles reiner Zufall?

Dank Protective Intelligence war das Sicherheitsteam auf einen solchen Fall vorbereitet und konnte die Schutzmaßnahmen schnell und flexibel anpassen. Neben diskreten Ermittlungen im Umfeld der Frau gehörten auch Maßnahmen zur Gegenaufklärung dazu, um festzustellen, ob die Frau alleine war oder Teil einer größeren Operation.

Die Ermittlungen im Umfeld der Frau erhärteten den Verdacht, dass hier etwas nicht stimmte: Sie war verheiratet, der Ehemann arbeitete bei einem obskuren Finanzinstitut, das seinen Sitz unweit eines „Instituts“ des gegnerischen Landes hatte. Aber auch diverse Umstände in ihrem privaten Umfeld machten stutzig.

Die zügige Anpassung der Sicherheitsmaßnahmen blieben der Frau nicht verborgen. Genau dies war auch die Absicht gewesen. Das Ergebnis: Zwei Tage später war sie verschwunden. Dem Kunden hatte sie erzählt, ihre Mutter sei plötzlich schwer erkrankt, und sie müsse nach Hause, um sie zu pflegen.

Wir haben sie nicht wiedergesehen.


Protective Intelligence Frau Café Laptop

Fallbeispiel 02: Das Café

Wie beinahe jeden Tag gen Mittag betrat der Mann das Café, um sich einen Kaffee zu holen, den er dann mit in sein Büro auf der anderen Straßenseite nehmen konnte. Während er am Tresen auf seine Bestellung wartete, ließ er seinen Blick durch den Raum wandern.

Dabei fiel ihm eine junge Frau auf, die mit ihrem Laptop am Fenster saß. Sie blickte alle paar Sekunden von ihrem Bildschirm hoch und hinüber zum Eingang seines Unternehmens auf der anderen Straßenseite. Dabei machte sie sich Notizen. Hin und wieder holte sie ein Smartphone aus der Tasche und fotografierte das Gebäude. Die junge Frau wirkte nervös.

Mit Laptop und Cappuccino im Café herumzusitzen war in diesem Viertel der Stadt keine Seltenheit. Aber dieses Verhalten war ungewöhnlich. Als der Mann am Tresen seinen Kaffee erhalten hatte, ging er schnurstracks zum Sicherheitsmanager des Unternehmens und berichtete von seiner Beobachtung.

Der Sicherheitsmanager nahm den Hinweis mit Interesse auf. Das Protective-Intelligence-Programm, das er initiiert hatte, begann zu greifen. Insbesondere das Modul „Surveillance Detection“ erwies sich als sehr nützlich. Es gingen zunehmend Meldungen von Mitarbeitern auf verdächtige und potenziell sicherheitsrelevante Aktivitäten ein. 

Zwar waren die meisten Meldungen noch falsch-positiv, aber der Anfang war gemacht. Die Mitarbeiter begannen zu verstehen, wurden aufmerksamer und wachsamer. Für Angreifer wurde es dadurch schwieriger, eine solide Voraufklärung zu betreiben und die für die Durchführung der Tat notwendigen Informationen zu beschaffen.

Auch am folgenden Tag saß die junge Frau mit Laptop wieder an ihrem Fensterplatz im Café und machte sich Notizen, als sich eine Frau mittleren Alters neben sie setzte. Diese bat die Jüngere freundlich um Hilfe, weil das Einloggen in das Wifi-Netzwerks des Cafés bei ihr nicht klappen wollte und verwickelte sie in ein Gespräch. 

Als die Ältere nach einer Stunde das Café verließ, wusste sie mehr. Später berichtete sie ihrem Chef, dem Sicherheitsmanager, von dem Gespräch. Dank der im Gespräch gewonnenen Erkenntnisse ließ sich die Identität der Frau im Café rasch feststellen.

Eine Tiefenrecherche im Internet ergab, dass die Frau enge Verbindungen zu einer lokalen Gruppe von Aktivisten hatte. Diese hatte in einem Online-Forum bereits angekündigt, „eine Aktion" gegen das Unternehmen zu planen. 

An anderen Standorten hatten sie bereits versucht, in die das Gebäude einzudringen. Einige dieser Aktivisten standen an der Schwelle zum Extremismus, daher waren Sabotage-Versuche und Brandanschläge nicht auszuschließen.

Als die junge Frau zwei Tage später wieder an ihrem Fensterplatz im Café saß, setzten sich zwei Polizisten in Zivil zu ihr, nahmen ihre Personalien auf und führten ein kurzes Gespräch mit ihr.

Der Sicherheitsmanager hatte diesen Einzelhinweis unterdessen zum Anlass genommen, die Sicherheitsmaßnahmen an allen Unternehmensstandorten im Land anzupassen. Bislang konnten keine weiteren Ausspähungsversuche festgestellt werden. 

Die junge Frau ist in dem Café nicht mehr aufgetaucht. 


Libanon Bruecke Hizballah

Fallbeispiel 03: Die Brücke

Libanon 2015, eine Gebirgsstraße im Landesinneren. Die Straße führt über eine kleine Brücke vor einer Haarnadelkurve. Ein kleiner Feldweg zweigt von hier in die Berge ab. Mehrere große Felsen bieten eine gute Deckung für mehrere Personen und ein Fahrzeug. Ein geeigneter Ort für einen Hinterhalt.

Wir sind in Hizballah-Gebiet, wie die Fahnen an der Brücke unmissverständlich anzeigten. In dieser Gebirgsregion des Libanon, unweit der Grenze zu Syrien, operierten auch Schmuggler, das wussten wir. Außerdem hatten wir in Gesprächen vor Ort erfahren, dass auch Sympathisanten der im Syrienkrieg kämpfenden Dschihadisten des Islamischen Staates und der Al-Qaida zuzurechnenden Al-Nusra-Front in der Gegend lebten. Und die Dschihadisten hatten ein Auge auf den Libanon geworfen und Anschläge angekündigt. Die Lage wurde zusehends dynamischer.

Unser Auftraggeber, eine große internationale Organisation, wünschte eine Überarbeitung des Sicherheitskonzeptes für einige seiner Projekte im Libanon. Dazu gehörte die Aufklärung der Fahrtrouten der Mitarbeiter zu den Projektstandorten im Landesinneren.

Die Analyse hatte ergeben, dass in der Gegend kriminelle Überfälle, Entführungen und Terroranschlägen eine Bedrohung darstellten. Auch wenn die Bedrohungen lediglich als moderat eingestuft worden waren, wollte der Auftraggeber angesichts der volatilen Lage auf Nummer sicher gehen. Ein klassisches Einsatzfeld von Protective Intelligence.

Um einen geeigneten Ort für einen Angriff ausfindig zu machen, denken und sehen wir wie ein potenzieller Angreifer. Bei der taktischen Analyse vor Ort identifizierten wir also all jene Stellen entlang der Route, die abgelegen waren und eine Ausspähung in beide Richtungen der Gebirgsstraße erlaubten. Stellen, an denen Fahrzeuge nur mit geringer Geschwindigkeit unterwegs sein konnten, zum Beispiel vor Haarnadelkurven oder anderen Nadelöhren, und die den Angreifern zugleich ausreichend Deckung boten.

Wir fanden mehrere solcher Stellen. Der Ort an der Brücke erschien uns besonders geeignet. Letztlich schlugen wir unserem Auftraggeber eine alternative Route vor, die zwar länger war, aber durch offenes Gelände führte und deutlich weniger Risikopotenzial barg.

Bis zum Abschluss der Projekte kam es während der vielen Überlandfahrten zu keinem einzigen Zwischenfall.


Hinweis

Die hier aufgeführten Fallbeispiele sind „Case Stories“, also Fallbeispiele aus der Praxis, bei denen ich zum Schutz und zur Wahrung der Anonymität von Kunden und Projekten faktische Angaben wie Orte, Zeiten und Details geändert habe. 


Fotos: Simon Berger / Caleb Minear (beide Unsplash) / Florian Peil

 Hier die Blog-Artikel abonnieren.

Mit der Anmeldung stimmen Sie den Datenschutzbestimmungen zu.