Xandstorm - Technical Surveillance Countermeasures

16
Date: 16/04/2008 Xandstorm N.V. Postbus 678 Willemstad Curaçao, Nederlandse Antillen t: +5999 767 5678 f: +5999 747 0076 w: www.xandstorm.com e: [email protected] Elektronisch Veiligheidsonderzoek voorkom onrechtmatig afluisteren, stop informatieverlies

description

Explanation of various techniques for countersurveillance from Xandstorm

Transcript of Xandstorm - Technical Surveillance Countermeasures

Page 1: Xandstorm - Technical Surveillance Countermeasures

Date: 16/04/2008

Xandstorm N.V. Postbus 678

Willemstad Curaçao, Nederlandse Antillen

t: +5999 767 5678 f: +5999 747 0076

w: www.xandstorm.com e: [email protected]

ElektronischVeiligheidsonderzoekvoorkomonrechtmatigafluisteren,stopinformatieverlies

Page 2: Xandstorm - Technical Surveillance Countermeasures

Xandstorm

2

www.xandstorm.com

Auteursrecht&gebruik

GebruikDe informatie in dit document is uitsluitend bedoeld voor informatieve doeleinden. Xandstorm garandeert niet dat de inhoud volledig juist, actueel en volledig is. Indien er wordt verwezen naar een product of dienst is dat geen aanbod voor de verkoop of levering van het betreffende product of die dienst.

JuridischDit document is gebaseerd op open bron informatie waarin uitsluitend informatie is opgenomen die in het publieke domein aanwezig is. Xandstorm behoudt zich het recht voor, zonder voorafgaande kennisgeving, wijzigingen en correcties in dit document aan te brengen.

De in dit document opgenomen informatie is geen handleiding voor het zelfstandig verrichten van Elektronisch Veiligheidsonderzoek. Het verrichten van Elektronisch Veiligheidsonderzoek zonder over de benodigde specialistische kennis te beschikken kan leiden tot lichamelijk letsel.

Contra-inlichtingen onderzoek kenmerkt zich door een verhoogd risico met betrekking tot de persoonlijke veiligheid en kan voorbehouden zijn aan hiertoe bevoegde overheidsinstanties. Het zonder wettelijke basis verrichten van Contra-inlichtingen onderzoek kan leiden tot strafrechtelijke vervolging door de lokale autoriteiten.

AuteursrechtHet auteursrecht op alle informatie in dit document berust bij Xandstorm. Niets uit dit document mag, in welke vorm dan ook, geheel of gedeeltelijk worden overgenomen of vermenigvuldigd, zonder voorafgaande schriftelijke toestemming van Xandstorm.

JargonVoor Elektronisch Veiligheidsonderzoek wordt ook de benaming Technical Surveillance Countermeasures (TSCM), sweeping en debugging gebruikt. In de regel wordt onder deze noemers echter hetzelfde, hierna genoemde, doel nagestreefd. Veiligheidsbevordering door het identificeren en lokaliseren van afluisterapparatuur in ruimtes waarin zeer vertrouwelijke of als staatsgeheim aangemerkte gesprekken worden gevoerd.

ContactXandstorm N.V. Postbus 678 Willemstad Curaçao, Nederlandse Antillen t: +5999 767 5678 f: +5999 747 0076 w: www.xandstorm.com e: [email protected]

Page 3: Xandstorm - Technical Surveillance Countermeasures

Technical Surveillance Countermeasures

[email protected]

3

Indienhetvermoedenbestaatdaterbinnenuworganisatiesprakeisvanonrechtmatigafluisteren

Ganietzelfoponderzoekuitenverwijdernietswaarvanuvermoeddathetwellichtafluisterapparatuurkanzijn

Bespreekuwvermoedensnietindebetreffenderuimte(s)

Bespreekabsoluutgeenvertrouwelijkeaangelegenhedenmeerindebetreffenderuimte(s)

Beperkdebekendstellingbinnenuworganisatietoteenabsoluutminimum.Hanteereenstrikt‘needtoknow’principe

Houdtindienmogelijkdebetreffenderuimteonderobservatieenvoorkomdatobjectenwordenverwijderdofvervangen

NeemopeenveiligemaniercontactopmeteenprofessioneleTSCMServiceProvider.ZiehiervoorhethoofdstukContactopnemenoppagina13

Page 4: Xandstorm - Technical Surveillance Countermeasures

Xandstorm

4

www.xandstorm.com

OverXandstormXandstorm is een private Contra-inlichtingen organisatie, gespecialiseerd in de uitvoering van hoogwaardig Elektronisch Veiligheidsonderzoek voor overheid, industrie en bedrijfsleven.

Bij een Elektronisch Veiligheidsonderzoek wordt onderzoek verricht naar de aanwezigheid en locatie van afluisterapparatuur en technische observatiemiddelen. Tevens omvat het procedures en maatregelen voor de identificatie en beheersing van organisatorische en infrastructurele veiligheidsrisico’s.

Elektronisch Veiligheidsonderzoek wordt uitgevoerd op plaatsen waar, ter waarborging van zwaarwegende belangen, gesprekken met een zeer vertrouwelijk of staatsgeheim karakter worden gevoerd. Het verschaft inzicht in de mate waarin de exclusiviteit van deze gesprekken is gewaarborgd. De belangrijkste doelstelling is het realiseren van adequate afscherming tegen onrechtmatige kennisneming en compromittatie.

Xandstorm biedt totaaloplossingen op het gebied van Elektronische Veiligheid. Een beschrijving van het dienstenportfolio vindt u onder het dienstenoverzicht op www.xandstorm.com. Tevens assisteert Xandstorm organisaties die Elektronisch Veiligheidsonderzoek in eigen beheer uitvoeren, bij de verwerving van hoogwaardige meetapparatuur. Op verzoek worden basis- en vervolgcursussen georganiseerd voor overheid, industrie, bedrijfsleven en zelfstandige security professionals.

Xandstorm is gevestigd op Curaçao, onderdeel van het Nederlands Koninkrijk en gelegen in het zuidelijke gedeelte van het Caribisch gebied. De dienstverlening is voornamelijk gericht op de Centraal- en Latijns Amerikaanse regio. Onderzoek buiten deze regio, in principe wereldwijd, behoort eveneens tot de mogelijkheden.

Verzoeken tot uitvoering van Elektronisch Veiligheidsonderzoek kunnen worden geaccepteerd van overheden en legitieme (officieel geregistreerde) personen en organisaties. Indien u contact wenst op te nemen, is het advies dit te doen middels een computer of telefoon die zich buiten het te onderzoeken object bevindt. Tevens wordt bij elektronische communicatie het gebruik van encryptie aanbevolen. Alle onderzoeken worden met inachtneming van de lokale wet- en regelgeving uitgevoerd.

Xandstorm plaatst geen afluisterapparatuur!

Page 5: Xandstorm - Technical Surveillance Countermeasures

Technical Surveillance Countermeasures

[email protected]

5

InleidingInformatie is van essentieel belang voor het op adequate wijze functioneren van zowel overheidsinstanties als commerciële organisaties. Dit geldt eveneens voor criminele organisaties, terroristische groeperingen en “single issue” partijen met extremistische doelstellingen. Ook hier bestaat een immer groeiende afhankelijkheid van, en behoefte aan, kwalitatief hoogwaardige informatie ter ondersteuning van het realiseren van hun doelstellingen.

Inmiddels hebben een aantal incidenten waarbij gebruik werd gemaakt van afluisterapparatuur, de media gehaald. Het betreft zowel overheidsinstanties als commerciële organisaties die de afgelopen jaren in toenemende mate zijn geconfronteerd met veiligheidsincidenten door toedoen van criminaliteit, terreurdreiging, industriële spionage, en niet integer gedrag van eigen medewerkers. Incidenten waarbij informatie steeds vaker wordt verworven middels het afluisteren van reguliere overheidsinstanties en legitieme commerciële organisaties.

In dit document vindt u een samenvatting van de meest relevante informatie met betrekking tot Elektronisch Veiligheidsonderzoek en de functie/meerwaarde hiervan bij het afschermen van zeer vertrouwelijke of als staatsgeheim aangemerkte informatie tegen onrechtmatig afluisteren. Het kan worden gebruikt als algemene informatiebron of ter ondersteuning bij het beslissingsproces indien uw organisatie haar veiligheidsbeleid wenst te complementeren met Elektronisch Veiligheidsonderzoek.

In het bijzonder kunt u lezen hoe middels periodiek Elektronisch Veiligheidsonderzoek:

Het verlies van bedrijfskritische informatie kan worden gestopt of voorkomen

Kan worden voldaan aan wettelijke bepalingen met betrekking tot de afscherming van privacy gevoelige informatie tegen onrechtmatige kennisneming

Potentiële veiligheidsrisico’s in een dusdanig vroeg stadium kunnen worden geïdentificeerd, dat beheersing kan plaatsvinden, voordat deze daadwerkelijk leiden tot een veiligheidsincident

De kosten zich verhouden ten opzichte van de potentiële schade indien bedrijfskritische of als staatsgeheim aangemerkte informatie is gecompromitteerd

Middels Contra-inlichtingen vervolgonderzoek een afluisterende partij kan worden geïdentificeerd en eventuele schade kan worden verhaald

Page 6: Xandstorm - Technical Surveillance Countermeasures

Xandstorm

6

www.xandstorm.com

IndustriëlespionageIn een informatiegestuurde wereldeconomie is de concurrentiepositie van commerciële organisaties in hoge mate afhankelijk van de informatie waarover deze kunnen beschikken. Informatie is een uitermate belangrijke productiefactor die een substantiële economische waarde vertegenwoordigt.

De specifieke kennis en informatie waarmee commerciële organisaties hun concurrentievoordeel realiseren, worden handelsgeheimen genoemd. Handelsgeheimen verschaffen het vermogen om besluitvormingsprocessen dusdanig te sturen dat economisch voordeel ontstaat. Ze werpen als het ware toetredingsdrempels op voor concurrerende organisaties met de ambitie hetzelfde marktsegment te betreden. Aangezien van enig concurrentievoordeel geen sprake meer is zodra handelsgeheimen worden gecompromitteerd, is adequate afscherming van essentieel belang.

Industriële spionage is het proces waarbij overheden en commerciële organisaties op onrechtmatige en onethische wijze niet vrij toegankelijke bedrijfsgegevens verwerven. Gegevens die na analyse worden verwerkt tot informatieproducten en gebruikt ter ondersteuning van de eigen economische belangen. Gewilde gegevens in dit kader zijn de handelsgeheimen van concurrerende commerciële organisaties zoals: klantenbestanden, uitbreiding- en overname plannen, specifieke financiële informatie, R&D- en onderzoeksresultaten, technologische ontwikkelingen, intellectueel eigendom en marketingstrategieën.

Industriële spionage is de afgelopen jaren een belangrijk instrument gebleken bij het realiseren van economische doelstellingen. Er zijn zelfs landen die hiervoor een wettelijk kader hebben gecreëerd. Opmerkelijk is dat een aantal hiervan westerse democratieën vertegenwoordigen. Industriële spionage is niet uitsluitend in ontwikkelingslanden aan de orde.

Indien succesvol is industriële spionage onzichtbaar, waardoor het gedurende lange tijd onopgemerkt kan blijven. Het zijn uitsluitend de mislukte spionagepogingen die worden onderkend en bij uitzondering de media halen. Iedere informatiegestuurde organisatie, hoe klein van omvang ook, met of zonder duidelijke commerciële ambities en doelstellingen, is hiervoor in bepaalde mate kwetsbaar.

Niet uitsluitend commerciële organisaties zijn een mogelijk doelwit van industriële spionage, ook overheidsinstanties zijn kwetsbaar. Overheidsinstanties beschikken veelvuldig over economisch vertrouwelijke informatie die voor andere partijen van belang is. Bijvoorbeeld omtrent hoogwaardige technologische ontwikkelingen, internationale handelsovereenkomsten, overheidssteun aan bepaalde binnenlandse sectoren en aanbestedingsplannen. Bovendien kan zowel een overheids- als commerciële organisatie in ernstige verlegenheid geraken indien embargogoederen zoals materialen of kennis voor bijvoorbeeld de bouw van nucleaire installaties in risicolanden zijn verkregen.

Er wordt regelmatig onderzoek verricht naar de economische schade door industriële spionage. Zonder waardeoordeel over de gehanteerde onderzoeksmethodiek te geven kan worden geconcludeerd dat de economische schade door industriële spionage wereldwijd sterk toeneemt.

De gevolgschade van industriële spionage is zonder uitzondering hoog en niet per definitie financieel van aard. Er zijn vele indirecte gevolgen waarmee een organisatie kan worden geconfronteerd. Zo kan een onderneming in juridische procedures betrokken raken indien blijkt dat ontoereikende veiligheidsmaatregelen waren genomen om bedrijfskritische informatie af te schermen. Tevens hebben de ongrijpbaarheid van het fenomeen en de angst voor negatieve publiciteit ertoe geleid dat de bereidheid aangifte te doen of de publiciteit te zoeken, gering is.

Regelmatig blijkt dat eigen medewerkers een bepaalde verantwoordelijkheid kan worden aangerekend bij het verlies van vertrouwelijke bedrijfsgegevens. Dit varieert van schade door onopzettelijke loslippigheid tot actieve betrokkenheid bij inbraak of het plaatsen van afluisterapparatuur. Situaties waarbij sprake blijkt van betrokkenheid van eigen medewerkers, vrijwillig of onder dwang, worden als zeer ingrijpend ervaren. Met name door het ernstige beschamen van het in de medewerker gestelde vertrouwen.

Page 7: Xandstorm - Technical Surveillance Countermeasures

Technical Surveillance Countermeasures

[email protected]

7

Een overzicht van mogelijke gevolgschade:

Financiële schade Handelsbeperkingen Chantage Juridische en strafrechtelijke procedures Negatieve beïnvloeding van de concurrentiepositie Imagoschade Schade aan belangen van de staat / overheid Grove inbreuk op de persoonlijke levenssfeer Continuïteitsrisico’s

ElektronischafluisterenElektronisch afluisteren is het met technische middelen onrechtmatig verwerven van informatie omtrent personen, locaties en gebeurtenissen met als doel de afgeluisterde partij nadeel te berokkenen en zichzelf te bevoordelen. Er is een onderscheid te maken tussen rechtmatig- en onrechtmatig afluisteren.

Rechtmatig afluisteren valt onder de verantwoordelijkheid van hiertoe bevoegde overheidsinstanties die op basis van wetgeving zijn belast met rechtshandhaving of staatsveiligheid. Onrechtmatig afluisteren gebeurt ter ondersteuning van economische of politieke doelstellingen, zonder dat hiervoor enige wettelijke basis aanwezig is. Er zijn uitzonderingen waarbij wel een wettelijke basis bestaat maar welke in het doelland, daar waar de feitelijke acquisitie plaatsvindt, conflicteert met lokale wet- en regelgeving. Nadrukkelijk wordt vermeld dat niet is uit te sluiten dat ook overheden onrechtmatig afluisteren. Afluisteren is nooit een doel op zich maar altijd een middel om bepaalde doelstellingen te realiseren.

Afluisterapparatuur is een van meest aangewende technische middelen bij industriële spionage. Het is een hardnekkig misverstand dat afluisteren goedkoop en relatief eenvoudig is. De implementatie en met name exploitatie van hoogwaardige afluisterapparatuur is een kostbaar en arbeidsintensief proces van specialistische aard. Alvorens acquisitie kan plaatsvinden, dient de afluisterende partij over een veelvoud aan specifieke informatie te beschikken. Zo zal eerst moeten worden vastgesteld welke informatie men wil verwerven en waar deze voorhanden is. Op basis van de verkregen informatieproducten vindt terugkoppeling en eventueel bijsturing van de informatiebehoefte plaats. In fig.1 is een vereenvoudigd acquisitiemodel “elektronisch afluisteren” weergegeven.

Figuur 1 vereenvoudigd model elektronisch afluisteren

WieluisterenafAfluisterende partijen zijn in te delen in categorieën die elk specifieke belangen en doelstellingen nastreven. Een overzicht volgt hieronder.

Overheden‐inlichtingenvergaringenstaatsveiligheidInlichtingen- en Veiligheidsdiensten verwerven middels Signals Intelligence (SIGINT), strategisch belangrijke informatie voor hun overheden. SIGINT is een inlichtingendiscipline die de ongerichte interceptie van niet-kabelgebonden communicatiemedia omvat. Afhankelijk van de informatiebehoefte worden de relevante gegevens geselecteerd, geanalyseerd en verwerkt tot informatieproducten. Deze informatieproducten zijn bedoeld ter ondersteuning van politieke besluitvormingsprocessen en staatsveiligheidsbelangen. Tevens kan, ontstaan als bijproduct, relevante informatie met een economisch karakter ter beschikking worden gesteld aan belanghebbende commerciële organisaties die er hun concurrentie- en informatiepositie mee verbeteren.

informatie behoefte doel selectie acquisitie bewerking en

analyse informatie produkt

Page 8: Xandstorm - Technical Surveillance Countermeasures

Xandstorm

8

www.xandstorm.com

Enkele voorbeelden van SIGINT gerelateerde informatie:

Staatsveiligheidsbelangen Verwerving van hoogwaardige technologische kennis Verkrijgen van inzicht in standpunten en intenties van buitenlandse overheden Terreur bestrijding Versterken van de onderhandelingspositie bij internationale politieke twistpunten Inhoud van diplomatiek berichtenverkeer Ondersteuning van economische belangen

Overheden‐rechtshandhavingAfluisteren in het kader van rechtshandhaving, ook wel Lawful Interception (LI) genoemd, is de interceptie van telecommunicatie conform wettelijke bepalingen en na toestemming van het bevoegd gezag. Naast inhoudelijke interceptie voorziet Lawful Interception ondermeer in locatiebepaling, verstoring van telecommunicatie, spraakherkenning, data-interceptie en verkeersgegevens1.

Politie- en andere opsporingdiensten binnen de rechtshandhavingketen luisteren af in het kader van misdaadbestrijding. Er is een stijgende trend waarneembaar met betrekking tot het aantal lastgevingen dat wordt afgegeven om communicatie af te luisteren. Deze stijging kan ondermeer worden verklaard door de vele nieuwe communicatiediensten die de afgelopen jaren zijn geïntroduceerd. Tevens zijn de bevoegdheden van de opsporingsdiensten verruimd naar aanleiding van terroristische aanslagen en dreiging daartoe in Europa en de Verenigde Staten. Afluisteren in het kader van rechtshandhaving verschaft opsporingsambtenaren een hogere mate van veiligheid.

In tegenstelling tot SIGINT, is de interceptie van communicatie in het kader van rechtshandhaving gericht op een specifieke organisatie of persoon. Lawful Interception is een bijzondere bevoegdheid waarmee zorgvuldig moet worden omgegaan. In verband met de grote inbreuk op de persoonlijke levenssfeer wordt een lastgeving pas afgegeven indien blijkt dat de benodigde informatie niet op andere wijze kan worden verkregen.

IndustrieenbedrijfslevenCommerciële organisaties luisteren af in hun streven naar een betere informatie- en concurrentiepositie dan hun directe concurrenten. Immers, wie over de meest hoogwaardige informatie beschikt, kan de best onderbouwde beslissingen nemen.

De informatie verwervende partij voert in verband met mogelijke imagoschade en juridische procedures het afluisteren meestal niet zelf uit. Hiervoor wordt een gespecialiseerd bureau, particulier onderzoeker, voormalig medewerker van een Inlichtingen- en Veiligheidsdienst of criminele organisatie gecontracteerd. In principe kan het gehele proces van voorbereiding en acquisitie tot analyse en verwerking tot informatieproducten worden uitbesteed. Onrechtmatig afluisteren voor het realiseren van economisch voordeel is een volwassen lucratieve markt waarbinnen hoogwaardige specialistische kennis en expertise aanwezig is.

Een aantal commerciële organisaties kan tevens rekenen op overheidssteun in de vorm van middels SIGINT verkregen informatie.

Enkele voorbeelden:

Verkrijgen van handelsgeheimen of vertrouwelijke bedrijfskritische informatie Ondersteuning bij moeizaam verlopende onderhandelingen Inmenging en beïnvloeding van besluitvormingsprocessen van concurrerende commerciële

organisaties

1 Verkeersgegevens geven inzicht in de gekozen telefoonnummers, inkomende gesprekken, oproeptijden, niet gerealiseerde gesprekken, etc.

Page 9: Xandstorm - Technical Surveillance Countermeasures

Technical Surveillance Countermeasures

[email protected]

9

Realiseren van economisch voordeel Verkrijgen van inzicht in, en beïnvloeding van, standpunten van werknemersverenigingen

CrimineleorganisatiesDoor verruimde bevoegdheden van opsporingsdiensten en sterke onderlinge rivaliteit zijn ook criminele organisaties in toenemende mate afhankelijk van informatie. De acquisitie van deze informatie wordt voor een groot deel gerealiseerd met behulp van afluisterapparatuur.

Luisterden criminele organisaties in het verleden af om uit handen van opsporingsdiensten te blijven, tegenwoordig is het een vast onderdeel bij het waarborgen van criminele belangen. Teneinde afluisterapparatuur binnen het doelobject te krijgen behoren inbraak, diefstal, misleiding, bedreiging en chantage tot gehanteerde praktijken.

De aanname dat criminele organisaties afluisterapparatuur verwerven bij de lokale spyshop is niet reëel. De beschikbare budgetten zijn ruimschoots toereikend om opsporingsambtenaren of medewerkers van telecomproviders om te kopen en hoogopgeleide technisch specialisten uit Oost Europa of Azië te contracteren. Er zijn criminele organisaties die over een volwaardige Research & Development capaciteit beschikken waar maatwerkoplossingen worden ontwikkeld voor:

Het verschaffen van toegang tot beveiligde computernetwerken of Lawful Interceptie infrastructuren Het ontwikkelen van hoogwaardige maatwerk afluisterapparatuur Het ongedaan maken van een cryptografische beveiliging Het integreren van technische observatiemiddelen in alledaagse gebruiksvoorwerpen Het ontwikkelen van computervirussen en andere kwaadaardige software

Tevens zijn criminele organisaties veelvuldig in de rol van “aannemer” betrokken bij het afluisteren van commerciële organisaties. Onder de opdrachtgevers bevinden zich concurrerende commerciële organisaties en soms zelfs overheidsinstanties.

ParticulierenenoverigenDe redenen waarvoor particulieren kennis willen nemen van elkaars vertrouwelijke communicatie zijn legio. Situaties die de media haalden betroffen meestal arbeidsconflicten en huiselijke aangelegenheden. Het afluisteren door particulieren onderling valt buiten de scope van dit document. Hetzelfde geldt voor journalisten die voor hun onderzoek gebruik maken van verborgen camera’s en opname apparatuur.

IndicatorenVoor wat betreft aanwijzingen die duiden op de mogelijke aanwezigheid van afluisterapparatuur is enige terughoudendheid op zijn plaats. Vakkundig geplaatste afluisterapparatuur geeft in de regel geen indicatie in de vorm van storing. Hetzelfde geldt voor geklik, ruis en andere hoorbare gesprekken of complete stilte wanneer een telefoonoproep wordt beantwoord. De oorzaak van deze technische storingen kan meestal worden gevonden in ondeugdelijk geconfigureerde (bedrijfs) telefooncentrales of onzorgvuldig aangelegde bekabeling. Er zijn uiteraard uitzonderingen waardoor de mogelijk van afluisterapparatuur niet bij voorbaat kan worden uitgesloten. Indicaties die duiden op de aanwezigheid van afluisterapparatuur dienen dan ook meer gezocht te worden in opmerkelijke gebeurtenissen, incidenten en afwijkend gedrag van gesprekspartners of eigen medewerkers.

Indicatoren en aandachtspunten:

Bezoek van servicemonteurs die werkzaamheden verrichten aan de technische infrastructuur of randapparatuur vervangen zonder dat hiervoor een valide reden of onderhoudsovereenkomst bestaat

Opmerkelijke en aanhoudende belangstelling voor bepaalde personen op vertrouwensposities binnen uw organisatie

Inbraak in woning, vervoersmiddel of bedrijfsruimte zonder dat er zaken zijn ontvreemd

Page 10: Xandstorm - Technical Surveillance Countermeasures

Xandstorm

10

www.xandstorm.com

Concurrerende commerciële organisaties die inhoudelijk bekend zijn met uw vertrouwelijke informatie

Vertrouwelijke informatie die bij herhaling blijkt te zijn gecompromitteerd Medewerkers die in de persoonlijke levenssfeer contacten onderhouden met personen en

organisaties die conflicterende belangen nastreven Opvallende kostbare levensstijl van een medewerker die niet in verhouding staat tot het reguliere

inkomen Pogingen om toegang te verkrijgen tot locaties of informatiesystemen waartoe de betreffende

persoon niet is geautoriseerd Veelvuldige aanwezigheid op de werklocatie buiten kantooruren zonder dat hiervoor aanleiding

bestaat Plotselinge negatieve ontwikkeling van de concurrentiepositie door het verlies van klanten of het

telkens net niet verkrijgen van opdrachten

ElektronischVeiligheidsonderzoekBij een Elektronisch Veiligheidsonderzoek (EVO) wordt onderzoek verricht naar de aanwezigheid en locatie van afluisterapparatuur en technische observatiemiddelen. Tevens omvat het procedures en maatregelen voor de identificatie en beheersing van organisatorische en infrastructurele veiligheidsrisico’s. Elektronisch Veiligheidsonderzoek wordt uitgevoerd op plaatsen waar, ter waarborging van zwaarwegende belangen, gesprekken met een zeer vertrouwelijk of staatsgeheim karakter worden gevoerd. Het verschaft inzicht in de mate waarin de exclusiviteit van deze gesprekken is gewaarborgd. De belangrijkste doelstelling is het realiseren van adequate afscherming tegen onrechtmatige kennisneming en compromittatie.

Een Elektronisch Veiligheidsonderzoek bestaat uit een organisatorisch-, een infrastructureel- en een technisch deelonderzoek. Hoewel het zijn bekendheid hoofdzakelijk dankt aan het technische deelonderzoek, zijn de organisatorische en infrastructurele deelonderzoeken eveneens van groot belang. Slechts de combinatie van de deelonderzoeken verschaft afdoende inzicht in de mate waarin de beoogde exclusiviteit is gewaarborgd.

In elke ruimte waarin zeer vertrouwelijke of als staatsgeheim aangemerkte gesprekken worden gevoerd kan een Elektronisch Veiligheidsonderzoek worden uitgevoerd.

Enkele voorbeelden:

Directiekamers Werkruimtes en kantoren R&D ontwikkelomgevingen Hotelkamers en

tijdelijke bedrijfsruimtes Woonhuizen van directieleden en

hoogwaardigheidsbekleders

Spreek- vergader- en conferentieruimtes

“Offsite” zakelijke ontmoetingen met een verhoogd risico voor de persoonlijke veiligheid

Bij uitzondering in voertuigen, vaartuigen en vliegtuigen

Internationaal wordt Elektronisch Veiligheidsonderzoek (EVO) Technical Surveillance Countermeasures (TSCM) genoemd. De betekenis is gelijk en in dit document worden beide benamingen door elkaar gebruikt.

OrganisatorischdeelonderzoekHet organisatorisch deelonderzoek omvat algemene veiligheidsbevorderende maatregelen en procedures die bijdragen aan de afscherming van vertrouwelijke informatie tegen compromittatie. Hierbij gaat het bijvoorbeeld om het identificeren van vertrouwelijke informatie en het classificeren hiervan, maar ook om de bijzondere positie van medewerkers die toegang tot deze informatie hebben. Deze medewerkers bekleden een vertrouwensfunctie en hun integriteit is van essentieel belang.

Page 11: Xandstorm - Technical Surveillance Countermeasures

Technical Surveillance Countermeasures

[email protected]

11

De genoemde voorbeelden zijn willekeurig gekozen; afhankelijk van het dreigingsniveau kan een veelvoud aan organisatorische aspecten worden getoetst.

InfrastructureeldeelonderzoekHet infrastructureel deelonderzoek is een evaluatie van de bouwkundige geschiktheid van een ruimte met betrekking tot het voeren van vertrouwelijke of als staatsgeheim aangemerkte gesprekken. Het is gericht op het waarborgen van afdoende infrastructurele veiligheidsmaatregelen. Hierbij worden onder andere de gebruikte bouwmaterialen, locatie van de ruimte, geluidsisolatie, fysieke toegangsbeveiliging, hang- en sluitwerk, alarmsystemen, en kluizen op geschiktheid getoetst.

TechnischdeelonderzoekHet technisch deelonderzoek omvat metingen en controles van technische aard. Afhankelijk van het dreigingsniveau kan de reikwijdte van dit deelonderzoek beperkt, maar ook veelomvattend en complex zijn. Om dit document toegankelijk te houden voor lezers zonder brede technische achtergrond wordt volstaan met een overzicht op hoofdlijnen. Nadere informatie kan worden verkregen bij uw TSCM Service Provider.

Elektromagnetischspectrum/signaalonderzoekRadiosignalen in, en nabij de te onderzoeken ruimte worden geanalyseerd en gecontroleerd op ongewenste audio-, video- of datasignalen.

Telecommunicatie‐infrastructuurenkabelsystemenEen belangrijk deel van het technisch deelonderzoek bestaat uit controle van de telecommunicatie voorzieningen. Met name bekabeling is geschikt als transportmedium voor afluisterapparatuur en kan worden gemanipuleerd. Dit geldt eveneens voor de stroomvoorziening. Er bestaat afluisterapparatuur die bekabeling van de stroomvoorziening als transportmedium gebruikt.

FysiekeinspectieBij fysieke inspectie wordt ondermeer gecontroleerd op aanwezige niet actieve of defecte afluisterapparatuur. Deze kan boven plafonds, in muren, fundering, meubilair, etc zijn verborgen. Voor de identificatie hiervan wordt gebruik gemaakt van röntgenapparatuur, warmtebeeld camera’s en halfgeleider detectie apparatuur. Voor onderzoeken op het hoogste dreigingsniveau kan een Ultra-Wideband radarsysteem worden ingezet. Met dit systeem kan “in” de muur of vloer worden gekeken zonder dat destructieve maatregelen nodig zijn.

DreigingsniveauHet dreigingsniveau geeft de verhouding weer tussen de waarde van de af te schermen informatie en de mogelijke gevolgschade bij compromittatie. Het dreigingsniveau bepaalt grotendeels de diepgang en complexiteit van het technisch deelonderzoek. Er is bij het vaststellen van het dreigingsniveau een wezenlijk verschil tussen overheidsinstanties en commerciële organisaties. Bepalend voor overheidsinstanties is de mate waarin de belangen van de staat worden geschaad en voor commerciële organisaties vooral de economische gevolgschade.

Alsafluisterapparatuurisonderkend...Als afluisterapparatuur is onderkend is de eerste reactie de onderkende apparatuur direct te verwijderen. Men dient zich echter te realiseren dat in dat geval de omstandigheden waaronder het incident heeft kunnen plaatsvinden en wie hiervoor verantwoordelijk zijn, niet nader kunnen worden onderzocht.

Met betrekking tot het doen van aangifte bij de lokale autoriteiten is terughoudendheid geboden. In het algemeen is een lokale politieorganisatie niet toegerust op het verrichten van onderzoek naar de toedracht en achtergrond van dit soort incidenten. De prioriteiten liggen vaak elders en het opstellen van een proces-verbaal is de enige activiteit die wordt verricht. Ook hier geldt dat er niet of nauwelijks onderzoek wordt verricht naar de toedracht van het incident, wat het treffen van maatregelen om herhaling te voorkomen bemoeilijkt. Tevens dienen de mogelijk nadelige gevolgen van imagoschade te worden meegewogen. Immers, een aangifte betekent dat het incident kan worden opgemerkt door de media.

Page 12: Xandstorm - Technical Surveillance Countermeasures

Xandstorm

12

www.xandstorm.com

Indien afluisterapparatuur binnen uw organisatie is onderkend, is de eerste prioriteit het voorkomen van verdere schade. Een Contra-inlichtingen vervolgonderzoek kan inzicht verschaffen in de toedracht en achtergrond van het incident.

Contra‐inlichtingenContra-inlichtingen (CI) zijn de maatregelen die leiden tot de identificatie en beheersing van veiligheidsrisico's die worden veroorzaakt door Spionage, Sabotage, Subversie en Terrorisme (SSST). Het Contra-inlichtingen proces bestaat uit een veiligheidsketen en een inlichtingenketen. De veiligheidsketen omvat alle preventieve, veiligheidsbevorderende procedures en maatregelen. De inlichtingenketen omvat de acquisitie van niet vrij toegankelijke informatie die inzicht verschaft in de ‘Capabilities & Intentions’ van opponenten en potentiële opponenten. Doelstelling van de inlichtingenketen is het onderkennen van (potentiële) veiligheidsrisico’s. Dit in een dusdanig vroeg stadium, dat kan worden voorkomen dat deze in de toekomst een inbreuk kunnen maken op de veiligheidsketen. De inlichtingenketen staat derhalve nadrukkelijk ten dienste van de veiligheidsketen.

Van oudsher worden Contra-inlichtingen activiteiten geassocieerd met overheidsinstanties die verantwoordelijk zijn voor de staatsveiligheid. De afgelopen decennia hebben echter steeds meer, met name veiligheidsbevorderende maatregelen van het Contra-inlichtingen proces, een toepassing gevonden binnen industrie en bedrijfsleven. Vul in een willekeurige zoekmachine de zoekterm ‘Competitive Intelligence’ eens in en verbaas u over de zoekresultaten.

De uitvoering van Elektronisch Veiligheidsonderzoek is een Contra-inlichtingen specialisme. De periodieke uitvoering van Elektronisch Veiligheidsonderzoek maakt deel uit van de veiligheidsketen van het Contra-inlichtingen proces. De heimelijk geacquireerde informatie die een (oud)medewerker identificeert die afluisterapparatuur binnen uw organisatie heeft geplaatst, maakt deel uit van de inlichtingenketen. Een hoogwaardig Elektronisch Veiligheidsonderzoek houdt nadrukkelijk rekening met beide ketens. Het voorziet in een helder plan van aanpak zodra een inbreuk op de veiligheidsketen wordt geconstateerd.

Enkele doelstellingen van Contra-inlichtingen onderzoek:

Beperken / beheersen van schade Het vaststellen van schade en overige negatieve effecten Het onderzoeken van toedracht en achtergrond bij veiligheidsincidenten Identificeren van afluisterende persoon of organisatie Opheffen van oorzaken Vaststellen van “capabilities & intentions” Vergaren van bewijslast ter ondersteuning bij het verhalen van de schade

Bij Contra-inlichtingen onderzoek wordt veel aandacht besteed aan de menselijke factor bij incidenten. Ook onrechtmatig afluisteren is mensenwerk. Voor het installeren en exploiteren van afluisterapparatuur zijn altijd menselijke handelingen noodzakelijk. Het vaststellen van de beweegredenen van de persoon of organisatie in kwestie zijn bij Contra-inlichtingen onderzoek dan ook van primair belang.

Een overzicht van mogelijke motivatiegronden:

Financieel Naïviteit Ideologie Chantage Misleiding

Dwang of bedreiging Rancune Miskenning Eenzaamheid Spanning

Het aantal incidenten waarbij eigen medewerkers zijn betrokken bij afluisterincidenten is relatief hoog en de periode tot onderkenning relatief lang.

Page 13: Xandstorm - Technical Surveillance Countermeasures

Technical Surveillance Countermeasures

[email protected]

13

EenTSCMServiceProvidercontracterenEr zijn grote verschillen in het kwaliteitsniveau van TSCM Service Providers. Doordat een internationaal erkend certificeringsysteem ontbreekt, kan iedereen zich TSCM Service Provider noemen. Hoge verdiensten hebben de afgelopen jaren veel niet gekwalificeerde aanbieders aangetrokken. Hieronder is een groot aantal particuliere onderzoekers die zowel Elektronisch Veiligheidsonderzoek, als het verkopen en plaatsen van afluisterapparatuur in hun dienstenportfolio hebben. Het selecteren van een professionele provider is niet eenvoudig.

KwaliteitskenmerkenWereldwijd kan slechts een gering aantal TSCM Service Providers het ambitieniveau voor hoogwaardig Elektronisch Veiligheidsonderzoek waarmaken. Dit wordt veroorzaakt door toetredingsdrempels zoals exportbeperkingen en hoge kosten van meetapparatuur. Tevens zijn het beperkte aanbod en de toegankelijkheid van opleidingsplaatsen belangrijke drempels. Het is dan ook belangrijk de dienstverlening van verschillende TSCM Service Providers zowel op kwaliteit als inhoud te toetsen. Kwaliteitskenmerken waarmee professionele TSCM Service Providers zich onderscheiden zijn:

ExclusiviteitDe mate waarin een TSCM Service Provider zich exclusief heeft gespecialiseerd in de uitvoering van hoogwaardig Elektronisch Veiligheidsonderzoek, is een belangrijke indicatie voor de kwaliteit van de dienstverlening. Is deze hoofdzakelijk gericht op Elektronisch Veiligheidsonderzoek of is het één van de vele diensten binnen het portfolio.

KennisenervaringEen professionele provider heeft een langlopend theoretisch en praktisch opleidingstraject doorlopen en frequent Elektronisch Veiligheidsonderzoek verricht. Uitsluitend de combinatie van opleiding en ervaring staat borg voor kwaliteit. Kennis en ervaring dient op niveau te worden gehouden door regelmatig deel te nemen aan cursussen met betrekking tot zowel relevante technologische ontwikkelingen, als op algemeen beveiligingsgebied. Doordat technologische ontwikkelingen elkaar snel opvolgen is het tevens van belang dat uw TSCM Service Provider toegang heeft tot een netwerk waarbinnen specialistische kennis aanwezig is.

IntegriteitenjuridischkaderEen belangrijk kenmerk is de mate van discretie en integriteit. Een professionele TSCM Service Provider zal nooit afluisterapparatuur verhandelen of plaatsen en de lokale wet- en regelgeving respecteren.

MeetapparatuurEen bijzonder kwaliteitskenmerk is de samenstelling van de meetapparatuur die de aanbieder ter beschikking staat. Afhankelijk van het dreigingsniveau van het onderzoek en de omstandigheden in de te onderzoeken ruimte, kan de samenstelling en het gebruik verschillen. Hierbij geldt dat naarmate het dreigingsniveau hoger is, er meer en specialistische meetapparatuur benodigd is.

De beschikking hebben over een modern assortiment meetapparatuur is echter geen kwaliteitskenmerk op zich. Het kennisniveau van de provider is grotendeels bepalend voor het te behalen resultaat. Meetresultaten dienen immers op zowel inhoud als relevantie te worden beoordeeld. Een provider met hoogwaardige meetapparatuur maar een beperkt kennisniveau zal niet het maximale rendement uit zijn meetresultaten halen.

ContactopnemenAls u contact opneemt met een TSCM Service Provider, gebruik hiervoor dan een telefoon of computer in een openbare ruimte. Gebruik geen mobiele of draadloze telefoon, fax of computer die gerelateerd is aan uw organisatie of persoon. Een telefooncel of een internetcafé zijn goede alternatieven. Communicatiemiddelen die niet zijn gerelateerd aan de ruimte waarin het onderzoek wordt uitgevoerd zijn van essentieel belang voor de effectiviteit. Een vooraf geïnformeerde afluisterende partij vermindert de effectiviteit van het onderzoek in belangrijke mate. Beperk tevens de bekendmaking binnen uw organisatie tot een absoluut minimum door een strikt ‘need to know’ principe te hanteren.

Page 14: Xandstorm - Technical Surveillance Countermeasures

Xandstorm

14

www.xandstorm.com

KostenendoorlooptijdDe kosten en doorlooptijd van een hoogwaardig Elektronisch Veiligheidsonderzoek zijn sterk afhankelijk van het dreigingsniveau waarop het onderzoek wordt uitgevoerd. De tarieven zijn vergelijkbaar met die van senior consultants, accountants, juristen en medici in Europa en de Verenigde Staten. Selecteer een aanbieder die weinig of geen variabele kosten opneemt in de offerte. Een professionele aanbieder is in staat een nauwkeurig kostenoverzicht op te stellen. Houdt er rekening mee dat de kosten voor hoogwaardig Elektronisch Veiligheidsonderzoek niet gering zijn.

De relatief hoge kosten bedragen echter meestal slechts een fractie van de potentiële financiële schade indien uw organisatie onrechtmatig wordt afgeluisterd.

De doorlooptijd van een Elektronisch Veiligheidsonderzoek wordt tevens beïnvloed door de manier waarop het onderzoek wordt uitgevoerd; tijdens kantoortijd of juist in de avonduren en weekends om de bekendheid zo veel mogelijk te beperken. Dikwijls worden eerst het organisatorisch en infrastructureel deelonderzoek uitgevoerd, waarna een voortgangsrapportage wordt opgesteld. Zo kunnen eventuele organisatorische tekortkomingen worden bijgesteld en eventuele infrastructurele aanpassingen worden uitgevoerd voordat het technisch deelonderzoek plaatsvindt. Dit vergroot de effectiviteit maar heeft gevolgen voor de duur van het onderzoek.

Het is niet uitzonderlijk dat organisaties vestigingen hebben op diverse locaties, waarbij de telecommunicatie-infrastructuur in een van deze vestigingen is ondergebracht. In uitzonderlijke gevallen bevindt deze zich zelfs in een ander land. Deze structuren hebben grote invloed op de doorlooptijd.

TeroverwegingWees terughoudend met het inhuren van particuliere onderzoekers. Deze verkopen en plaatsen meestal ook afluisterapparatuur. Het kennisniveau is vaak beperkt tot het lezen van een gebruiksaanwijzing of door de leverancier georganiseerde eindgebruikerscursus bij aanschaf van de apparatuur.

Er zijn spyshops die apparatuur voor de detectie van afluisterapparatuur aanbieden. Hierbij gaat het meestal om apparatuur die zonder enige voorkennis of opleiding gebruikt zou kunnen worden voor de detectie van afluisterapparatuur. Er bestaat echter geen “toverdoos” voor de automatische identificatie en beheersing van afluisterapparatuur en de bijbehorende veiligheidsrisico’s. Hoogwaardig Elektronisch Veiligheidsonderzoek is een complex proces waarvan de technische component “slechts” een onderdeel is. Vertrouw Elektronische Veiligheid nooit toe aan een apparaat waarop een groen lampje brand ter indicatie dat er geen bijzonderheden zijn.

Diverse TSCM Service Providers stellen slechts korte tijd nodig te hebben voor hun onderzoek. In sommige gevallen zelfs minder dan een uur! Bij Elektronisch Veiligheidsonderzoek op het hoogste dreigingsniveau zijn echter complexe onderzoeksmethodieken en meetinstrumenten benodigd om een betrouwbaar resultaat te verkrijgen. Deze metingen kunnen niet in korte tijd worden uitgevoerd zonder afbreuk te doen aan de kwaliteit van het onderzoek. kwalitatief hoogwaardig onderzoek vergt tijd!

Er is een categorie aanbieders die garandeert dat na afloop van hun onderzoek alle mogelijk aanwezige afluisterapparatuur en bijbehorende veiligheidsrisico’s zijn geïdentificeerd. Dit is echter niet waar te maken. Professionele en ervaren aanbieders zullen deze garantie niet geven. Wantrouw een aanbieder die dergelijke garanties voorspiegelt.

Vanuit kostenperspectief is het verleidelijk een Elektronisch Veiligheidsonderzoek uitsluitend als een technische aangelegenheid te zien. Veel TSCM Service Providers doen dit dan ook. Een Elektronisch Veiligheidsonderzoek waarvan de reikwijdte wordt beperkt tot het technisch deelonderzoek is geen volwaardig onderzoek; er missen vele aspecten op essentiële onderdelen. Let hierop indien u de dienstverlening van verschillende aanbieders met elkaar vergelijkt.

Page 15: Xandstorm - Technical Surveillance Countermeasures

Technical Surveillance Countermeasures

[email protected]

15

Er zijn talloze voorbeelden waarbij na onderkenning van afluisterapparatuur, het verstrekken van desinformatie als tegenmaatregel wordt geadviseerd. Het verstrekken van desinformatie kan onderdeel uitmaken van een Contra-inlichtingen onderzoek naar de toedracht van het incident maar is geen tegenmaatregel op zich. Er zijn veel onzekere factoren en de effectiviteit ervan is moeilijk meetbaar. Tevens is de afluisterapparatuur nog gedurende lange periode aanwezig, hetgeen zondermeer een inbreuk op de veiligheid inhoudt.

Casestudie2Een groeiende onderneming, actief binnen de zakelijke dienstverlening levert consultancy en detacheringsdiensten aan grote internationale ondernemingen en overheidinstanties. De onderneming is financieel gezond en heeft de afgelopen jaren een solide concurrentiepositie en betrouwbaar imago opgebouwd.

Door de groei van de onderneming worden regelmatig nieuwe medewerkers aangenomen. Recent is het personeelsbestand wederom uitgebreid met een directiesecretaresse die werkzaamheden verricht voor de directeur van de afdeling Sales & Marketing. In deze functie komt de secretaresse dagelijks in aanraking met bedrijfskritische informatie, waaronder de acquisitie berekeningen en voortgang van offertetrajecten. Tevens heeft zij toegang tot de Contact Relation Management (CRM) database waarin vertrouwelijke informatie is opgenomen omtrent bestaande en potentiële opdrachtgevers.

Op enig moment wordt de directeur Sales & Marketing bij de algemeen directeur ontboden voor een onderhoud. Het blijkt dat de onderneming sinds enige tijd opdrachten misloopt van zowel bestaande als potentiële nieuwe opdrachtgevers. Telkens is er een concurrerende onderneming in staat een betere offerte uit te brengen. De financiële positie van de onderneming staat inmiddels onder druk.

De directeur Sales & Marketing begrijpt in eerste instantie niet waar de oorzaak ligt en gaat hard aan de slag, de kennelijke achterstand weg te werken. Later die week brengt de veiligheidsofficier een bezoek waarin deze uitlegt dat de directiesecretaresse een aantal vreemde persoonlijke gedragingen vertoont. Tijdens de lunch vult de systeembeheerder aan dat uit logfiles van het interne computernetwerk blijkt dat de vrouw regelmatig tot laat in de avond aanwezig is op de werkplek. Tijdens deze niet reguliere werktijd heeft de vrouw bij herhaling geprobeerd toegang te verkrijgen tot delen van het netwerk waarvoor zij niet is geautoriseerd. Tevens is bij toeval ontdekt dat de bewaking heeft vastgesteld dat de secretaresse, een aantal maanden geleden, in het weekend en in gezelschap van een onbekende persoon op de werkplek is geweest en daarbij met gereedschap in de vergaderruimte is gesignaleerd.

In overleg met de directie wordt uiteindelijk besloten een intern onderzoek in te stellen. Een Elektronisch Veiligheidsonderzoek maakte deel uit van dit onderzoek. Besloten werd het onderzoek uit te voeren in de periode dat de directiesecretaresse met vakantieverlof is. Op uitnodiging van de importeur van een kostbaar automerk, verblijft zij een aantal dagen in Italië waar zij deelneemt aan een rally in het gezelschap van andere bezitters van een dergelijk voertuig.

Tijdens de uitvoering van het Elektronisch Veiligheidsonderzoek werd afluisterapparatuur in de vergaderruimte aangetroffen. Het betrof een geavanceerd systeem waarbij gedurende de dag alle gesprekken die in de vergaderruimte werden gevoerd, werden opgeslagen. In de avonduren werden de opgeslagen vertrouwelijke gesprekken naar een luisterpost verzonden die in een personenauto was ondergebracht. Dit voertuig werd gedurende korte tijd op de bezoekersparkeerplaats geparkeerd waarna de vertrouwelijke gesprekken konden worden gedownload en het opslagmedium in de vergaderzaal leeg gemaakt.

Gezien de grote gevolgen voor de onderneming werd besloten een aanvullend Contra-inlichtingen onderzoek uit te voeren. Hierbij werden zowel de secretaresse als andere personen uit haar directe zakelijke en privéomgeving op discrete wijze geïnterviewd. Tevens zijn audio opnameapparatuur en lokatiebepalingsmiddelen geïnstalleerd in de leaseauto waarin de secretaresse reed.

2 Deze geanonimiseerde case is gebaseerd op een daadwerkelijke recente gebeurtenis.

Page 16: Xandstorm - Technical Surveillance Countermeasures

Xandstorm

16

www.xandstorm.com

Geconcludeerd werd dat een bepaalde concurrent de secretaresse had benaderd om tegen forse geldelijke vergoeding te solliciteren op de betreffende functie en van daaruit de afluisterapparatuur plaatsen. De onderneming had zelfs voor een gefingeerd Curriculum Vitae gezorgd. De in haar privéleven eenzame secretaresse had tevens een kopie van het volledige klantenbestand ontvreemd en aan haar opdrachtgever ter beschikking gesteld. Hierdoor was deze in staat telkens een fractioneel lagere offerte uit te brengen en op basis hiervan de opdracht te verwerven.

Tot op heden zijn beide ondernemingen in een juridische procedure verwikkeld; de secretaresse is op staande voet ontslagen en er is een strafrechtelijk onderzoek ingesteld. De concurrentiepositie van de betreffende onderneming is mede door de ontstane imagoschade verder verslechterd en voor een aantal medewerkers diende ontslag te worden aangevraagd.

Beschouwingcase:Ondanks dat de onderneming er een relatief goed functionerend veiligheidsbeleid op na hield, werd het toch slachtoffer van industriële spionage waarbij onrechtmatig werd afgeluisterd om bedrijfskritische vertrouwelijke informatie te verwerven. Aandachtspunten bij deze specifieke situatie zijn:

Er is sprake van aanstelling van nieuw personeel op een vertrouwensfunctie zonder dat een afdoende integriteitsonderzoek naar de achtergrond van de persoon heeft plaatsgevonden. Zo is bijvoorbeeld het Curriculum Vitae niet op juistheid onderzocht en is nagelaten om opgegeven referenten te benaderen. Deze situatie is overigens kenmerkend voor groeiende bedrijven die schaars of specialistisch personeel zoeken.

Er zijn vele veiligheidsbevorderende maatregelen ingevoerd waarvan de meldingen niet met elkaar in verband konden worden gebracht. Waren bijvoorbeeld de afwijkende persoonlijke gedragingen van de vrouw in geordende vorm bij de veiligheidsfunctionaris terecht gekomen, dan hadden deze wellicht eerder opgevallen. Bijvoorbeeld:

o Veelvuldig aanwezig op de werkplek buiten reguliere werktijden o Een levensstijl die niet direct in overeenstemming is met het inkomen o Het bij herhaling proberen te verkrijgen van toegang tot vertrouwelijke informatie waartoe

zij niet bevoegd was o Het tijdens het weekend meenemen van een persoon die niet voor de betreffende

onderneming werkzaam is en kennelijk technische handelingen verricht in een ruimte waar vertrouwelijke gesprekken worden gevoerd

o Onvoldoende inzicht in de eenzame privésituatie waarin de vrouw verkeerde Zoals bij vrijwel alle gevallen van succesvolle industriële spionage, werden de indicaties pas

opgemerkt nadat de, in dit geval economische, schade was ontstaan.