Kriminelle Angriffe und Terroranschläge kommen nie aus heiterem Himmel. Jedem Angriff geht immer eine Phase der feindlichen Aufklärung voraus.
Diese Aufklärung oder Ausspähung ist ein essentieller Teil jeder Tatvorbereitung von Bedrohungsakteuren wie Kriminellen, Terroristen, Extremisten, Aktivisten und Spionen.
Denn um das jeweilige Vorhaben auf Unternehmen, Organisationen oder Personen erfolgreich in die Tat umsetzen zu können, müssen Angreifer ihre Überfälle, Anschläge oder Aktionen sauber planen und vorbereiten.
Dies wiederum gelingt nur, wenn sie im Vorfeld präzise und detaillierte Informationen über das jeweilige Zielobjekt oder die jeweilige Zielperson gewinnen.
Wer in der Lage ist, feindliche Aufklärung (engl. hostile reconnaissance bzw. hostile surveillance) frühzeitig zu erkennen, kann den Angriffszyklus der Bedrohungsakteure bereits in der Planungsphase durchkreuzen und auf diese Weise Angriffe verhindern (engl. surveillance detection) - eine Schlüsselkompetenz für Sicherheitsprofis.
Bei der Planung und Vorbereitung von Angriffen folgen alle Bedrohungsakteure dem feindlichen Angriffszyklus. In den Phasen 01 (Zielauswahl) und 02 (Planung und Vorbereitung) dieses Zyklus’ stehen Angreifer vor der Herausforderung, sehr spezifische und präzise Informationen über ihr Ziel sammeln zu müssen.
Im Kern geht es dabei darum, die bestehende Sicherheitsmaßnahmen am Objekt bzw. der Zielperson auszuspähen und mögliche Schwachstellen zu identifizieren.
Welche Informationen für die Tatvorbereitung konkret benötigt werden, hängt dabei von den Zielen und dem jeweiligen Modus Operandi der Täter ab. Dabei gilt die Faustregel: Je komplexer die Tat, desto detaillierter und präziser müssen die Informationen sein.
Die Planung eines Kidnappings ist komplexer als ein simpler Taschendiebstahl und verlangt dementsprechend umfangreichere und präzisere Informationen, um erfolgreich durchgeführt werden zu können.
Während es für die Planung eines Taschendiebstahls nur wenige Minuten brauchen mag, dauert die Planungsphase eines von Kidnappings häufig bedeutend länger. Die Planung und Vorbereitung der Entführung von Jan Philipp Reemtsma im Jahre 1996 zum Beispiel dauerte rund zehn Monate.
In der ersten Phase des Angriffszyklus, der Zielauswahl, lassen sich viele Informationen mittels einer Internet-Recherche beschaffen.
Kartendienste wie Google Maps oder Bing Maps zum Beispiel liefern (zumindest in urbanen Räumen) immer häufiger präzise Informationen über Gebäude, ihre Lage und Umgebung, Zugänge und mögliche Fluchtwege.
Angreifer können auf diese Weise einen ersten Eindruck vom Ziel gewinnen - risikolos vom Schreibtisch oder Sofa aus.
Sehr schnell ist aber der Punkt erreicht, an dem die Angreifer Informationen für ihre weitere Planung benötigen, die so detailliert sind, dass sie nur vor Ort gewonnen werden können.
Dazu müssen sich die Täter wiederholt und über einen längeren Zeitraum hinweg in unmittelbarer und physischer Nähe zum Zielobjekt oder der Zielperson aufhalten, mit einer direkten Sichtachse auf ihr Zielobjekt oder ihre Zielperson.
Bei der Planung einer Entführung zum Beispiel müssen die Täter herausfinden, welche Routinen und Gewohnheiten ihre Zielperson hat. Dabei geht es darum, den geeigneten Ort und den richtigen Zeitpunkt herauszufinden, um das Kidnapping erfolgreich und mit vertretbarem Risiko für die Entführer durchzuführen. Die Angreifer müssen der Zielperson also über einen gewissen Zeitraum folgen, um ihre übliche Routinen und Routen zu recherchieren.
Diese Phase der feindlichen Ausspähung macht die Angreifer jedoch selber verwundbar. Die Notwendigkeit zur physischen Anwesenheit exponiert die Angreifer.
Und hier setzt das Werkzeug der Gegenaufklärung an.
Gegenaufklärung bedeutet, feindliche Ausspähung bzw. Aufklärung systematisch zu identifizieren - und bei Bedarf gezielt zu stören.
Auf diese Weise ist es möglich, den feindlichen Angriffszyklus in den Phasen 01 (Zielauswahl) und 02 (Planung und Vorbereitung) gezielt zu durchkreuzen. In der Regel kommt es dann nicht zur Tat, weil die Täter diese nicht sauber vorbereiten können.
Kriminelle Angriffe, terroristische Anschläge und sonstige Gewalttaten lassen sich durch Gegenaufklärung also bereits in der Planungsphase verhindern.
Die Gegenaufklärung ist ein wertvolles operatives Werkzeug, das als Frühwarnsystem beim Schutz von Menschen und Standorten fungiert und daher im Personenschutz und (in deutlich geringerem Umfang) im Objektschutz eingesetzt wird.
Gegenaufklärung ist ein integraler Bestandteil im Konzept von Protective Intelligence. Es sollte zum Werkzeugkasten jedes Sicherheitsprofis gehören.
Eine Gegenaufklärung kann offen oder verdeckt durchgeführt werden. Bei der verdeckten Aufklärung geht es in der Regel darum, potenzielle Angreifer im unmittelbaren Umfeld einer Schutzperson oder eines Schutzobjektes zu identifizieren, ohne selber von den Angreifern entdeckt zu werden. Eine solche Maßnahme wird in ziviler Kleidung und Low Profile durchgeführt.
Eine verdeckte Gegenaufklärung erlaubt somit weitere Aufklärungsmaßnahmen, wie zum Beispiel eine Gegenobservation, mit dem Ziel, die Identität des oder der Angreifer zu klären.
Im Gegensatz dazu dient eine offene Gegenaufklärung vornehmlich der Abschreckung. Gegenaufklärer sind meist als solche zu erkennen, weil sie entweder (bewusst) erkennbar zum Wachschutz gehören oder aber die Gegenaufklärung so durchführen, dass die Maßnahme für Angreifer erkennbar ist.
Aber wie und woran erkennen Gegenaufklärer eine feindliche Ausspähung?
Feindliche Ausspähung durch potenzielle Angreifer lässt sich anhand von vier Merkmalen identifizieren. Die US-amerikanischen Sicherheitsbehörden fassen diese vier Merkmale in dem Akronym TEDD zusammen:
Auf Deutsch: Zeit - Umgebung - Abstand - Verhalten.
Im Deutschen ließe sich daraus das Akronym VUZA machen:
Die Erkenntnis dahinter: Wenn sich Personen wiederholt und über einen längeren Zeitraum hinweg in unterschiedlichen Umgebungen und mit einem gewissen Abstand zu einer Person oder einem Objekt beobachten lassen und/oder Personen im eigenen Umfeld ein auffälliges Verhalten an den Tag legen - dann ist von einer feindlichen Ausspähung auszugehen.
Für Menschen sind diese Prinzipien von TEDD bzw. VUZA nur dann relevant, wenn eine direkte Bedrohung durch Stalker, Sexuakstraftäter, Entführer oder sonstige kriminelle Angreifer besteht.
Beim Objektschutz helfen diese Prinzipien bei der Gegenaufklärung gegen Bedrohungsakteure wie Kriminelle, Terroristen, Extremisten und Aktivisten. Hier sind nicht Personen das Ziel, sondern das Objekt selber, also Gebäude und Liegenschaften.
Feindliche Aufklärer lassen sich in sehr vielen Fällen an ihrem auffälligen Verhalten erkennen (das V von VUZA). Denn Aufklärer müssen die Fähigkeit meistern, sich über längere Zeiträume in einer wechselnden Umgebungen aufzuhalten, um ihr Ziel beobachten zu können - und das, ohne dabei durch auffälliges Verhalten herauszustechen.
Und das ist schwer. Es braucht viel Zeit und praktische Übung, um diese Kunst der Aufklärung und Observation zu erlernen, vor allem um den damit einhergehenden Stress kontrollieren zu lernen. Und diese Möglichkeiten bieten praktisch nur staatliche Sicherheitsbehörden wie Nachrichtendienste und die Spezialkräfte in Polizei und Militär.
Die gute Nachricht: Kriminellen, Terroristen, Extremisten und Aktivisten beherrschen die Kunst der Aufklärung in den meisten Fällen nur in geringem Maße. Entsprechend dilettantisch fallen Aufklärungsversuche häufig aus, weil die Angreifer nie gelernt haben, den mit einer Ausspähung verbundenen Stress zu kontrollieren.
Ein Stressfaktor für Aufklärer stellt das Arbeiten unter Legende dar. Eine Legende ist eine Geschichte, die die Anwesenheit der Aufklärer an einem bestimmten Ort zu einer bestimmten Zeit plausibel und glaubhaft erklärt und somit legitimiert - und zugleich deren wahre Absicht verschleiert.
Unter Legende zu arbeiten, heißt mit einer Schere im Kopf zu arbeiten. Aufklärer leben zwei Leben, zwei Geschichten zur selben Zeit, eine wahre und eine falsche. Dabei soll die falsche die wahre Geschichte übertünchen. Das führt zu einer kognitiven Diskrepanz, und eben diese sorgt für den Stress, den Aufklärer erleben.
Der Stress wiederum ist der Grund für das sehr häufig auffällige Verhalten bei ungeschulten Angreifern, besonders wenn sie sich um ein unauffälliges Erscheinungsbild bemühen. Stress führt zu Handlungsfehlern.
Typische Stressreaktionen sind Nervosität, Schwitzen und rote Flecken auf der Haut, sowie Gesten der Selbstvergewisserung, wie das regelmäßige Berühren des eigenes Gesichts und der Beruhigung, wie zum Beispiel ständig auf die Uhr zu schauen oder das (unbewusste) Herumspielen mit Gegenständen wie Stiften oder dem Smartphone.
All dies sind Auffälligkeiten, die geschulte Gegenaufklärer erkennen und auf diese Weise feindliche Aufklärer identifizieren können.
Bedrohungsakteure wie Kriminelle, Terroristen, Extremisten und Aktivisten nutzen feindliche Ausspähung, um im Rahmen der Tatvorbereitung detaillierte Informationen über ihre jeweiligen Ziele zu sammeln.
Diese Informationen benötigen sie zwingend für eine erfolgreiche Durchführung der Tat. Von der Ausspähung selbst geht dabei keine direkte Gefahr für die Zielperson oder das Zielobjekt aus.
Feindliche Ausspähung lässt sich durch Gegenaufklärung frühzeitig und proaktiv erkennen und stören. Gegenaufklärer identifizieren feindliche Aufklärer nach den Prinzipien von TEDD bzw. VUZA. Dabei spielt das auffällige Verhalten nicht geschulter Angreifer eine entscheidende Rolle.
Eine gezielte und fortlaufende Gegenaufklärung durchkreuzt den feindlichen Angriffszyklus in der Vortatphase, so dass es gar nicht erst zur Tat kommt.
Gegenaufklärung ist damit ein wichtiges Werkzeug für jeden Sicherheitsprofi, der für den Schutz von Personen oder Objekten verantwortlich ist.
Wenn Sie lernen möchten, wie Gegenaufklärung in der Praxis funktioniert und wie sich feindliche Ausspähung erkennen lässt, dann können Sie sich hier für mein Surveillance-Detection-Training anmelden.
Fotos: Timon Studler & Jeff Sheldon / Unsplash