Experten ordnen Desinformation als neue Extremismusform ein. 
Foto: tashatuvango - stock.adobe.com
Experten ordnen Desinformation als neue Extremismusform ein. 

Sicherheitskonzepte

Neue Extremismusform: Desinformation

Die Unternehmenssicherheit steht vor der aktuellen Herausforderung der Desinformation, die von Experten als neue Extremismusform eingestuft wird.

Ist Desinformation eine neue Extremismusform? Vor einigen Wochen stand die Wirtschaftsschutztagung in Hannover unter dem Leitmotiv: „Desinformation ist falsch“. Das ist natürlich richtig, sicherlich bedeutungsschwer und führt zu einem weiteren Gedanken, der dann tatsächlich den Weiterentwicklungsbedarf der Unternehmenssicherheit aufzeigt. Es wird hier argumentiert, dass das Wesensmerkmal der hilfsweise sogenannten „Neuen Extremismusformen“ die Notwendigkeit unterstreicht, den Sprung von einer akuten Lagereaktion zur Prävention und frühzeitigen Detektion zu erreichen und dabei gleichzeitig einige bislang kaum beachtete Angriffspunkte ins Lagebild aufzunehmen.

Eine neue Qualität: Fakten egal – Desinformation als Mittel

So wollen wir hier die These aufstellen, dass nicht die Kritik an Coronamaßnahmen mit allerlei Verschwörungsvermutungen das Charakteristikum dieser neuen Proteste ist, sondern die relativ faktenfreie Legitimation des eigenen Handelns. So hatten doch bislang extremistische Stränge zumindest eine „innere Logik“, aber selbst Absurdität ist derzeit kein Ausschlusskriterium mehr.

Ein frei konstruiertes Narrativ kann einen tieferen Einblick suggerieren, Gemeinschaften von Gleichgläubigen zusammenhalten und dadurch Bühnen für kommunikative Protagonisten bieten. Weil zudem neue Erklärgeschichten oftmals spannend sind, haben sie (informationstheoretisch) einen hohen Informationswert und werden von vielen gerne geteilt.

Die Beliebigkeit der Verkettung von Akteuren, Absichten und Ahnungen erlaubt den Einbezug von beliebigen Organisationen, Unternehmen und Persönlichkeiten: Ein dunkles Kapitel in der Historie, ein verdächtiges Emblem am Werkstor oder die scheinbare persönliche Nähe können Ansatzpunkt sein, um Unbeteiligte durch Desinformation als Ziel von Aktionen einzuflechten. Selbst die Lust auf Pizza kann Bewaffnete auf den Plan rufen.

Ein solcher Prozess kann jede und jeden treffen und sehr schnell ablaufen. Desinformationskampagnen sind nicht mehr der staatlichen Ebene vorbehalten.

Ablauf einer mehrstufigen Kampagne

Desinformation durch faktenfreie Akteure wird eine immer präsentere Begleiterscheinung von allen sicherheitsrelevanten Unternehmensereignissen werden, wie etwa von Betriebsunfällen, Hauptversammlungen, Lieferkettenstörungen, Messeauftritten, Übernahmen und Werksschließungen. Böswillige Dritte und finstere Marktbegleiter sind inzwischen in der Lage, entsprechende Mechanismen für ihre Zwecke zu instrumentalisieren. Stellen wir uns kurz vor, dass ein unterlegener Wettbewerber Sie mit einer mehrstufigen Kampagne doch noch in einer Ausschreibung ausstechen will:

  • Vorbereitung durch eine Diskreditierung mittels Desinformation: Es gilt zunächst, auf geeigneten Plattformen (zum Beispiel Social Networks, Foren) Fake-Profile („Legenden“) aufzubauen oder vorgehaltene Profile/Bots zu aktivieren. Über diese werden böswillige Beiträge eingebracht und durch weitere Profile/Bots geteilt. Wenn auch echte Nutzer die Inhalte verbreiten, kann es zu einer schnellen Eskalation kommen. Der Effekt kann deutlich gesteigert werden, wenn das Narrativ mit stark beachteten Topics auf Telegram oder Twitter verbunden wird. In diesem Fall wirkt insbesondere Telegram als Brandbeschleuniger: So haben viele Gruppen eine große Reichweite und ungefilterte Emotionalisierungskraft. Die vorab gestreuten Beiträge wirken als Bestätigung: Auslegen → anheften → abheben!Vorbereitung durch eine Diskreditierung mittels Desinformation: Es gilt zunächst, auf geeigneten Plattformen (zum Beispiel Social Networks, Foren) Fake-Profile („Legenden“) aufzubauen oder vorgehaltene Profile/Bots zu aktivieren. Über diese werden böswillige Beiträge eingebracht und durch weitere Profile/Bots geteilt. Wenn auch echte Nutzer die Inhalte verbreiten, kann es zu einer schnellen Eskalation kommen. Der Effekt kann deutlich gesteigert werden, wenn das Narrativ mit stark beachteten Topics auf Telegram oder Twitter verbunden wird. In diesem Fall wirkt insbesondere Telegram als Brandbeschleuniger: So haben viele Gruppen eine große Reichweite und ungefilterte Emotionalisierungskraft. Die vorab gestreuten Beiträge wirken als Bestätigung: Auslegen → anheften → abheben!Auf diesem Auge blinde Unternehmen werden überrascht oder zumindest unter Anspannung gesetzt.  Wann erkennen Sie einen entstehenden Sturm?
  • … und dass es sich nur um Ablenkung handelt?
  • In dem fiktiven Angriffsszenario lassen sich auch Schutzpersonen und -familien anvisieren: So können die Gegner durch digitale Ausspähung in fast allen Fällen unerwünschte Einblicke und Möglichkeiten der Annäherung ausmachen: Familienmitglieder, Wohnsitze, Routinen, digitale Profile. Idealerweise werden solche Risiken VOR einem böswilligen Angriff abgebaut. Welche sicherheitsrelevanten Einblicke gibt es zu Ihren Vorständen?
  • Angreifer gehen auf Einzelpersonen mit Informations-/Chefzugang zu. Durch Erpressung/Social Engineering kann es zu Informationsabfluss kommen, zum Beispiel Einsicht in Angebotsunterlagen als eigentliches Angriffsziel: Hierbei können unerwünschte Einblicke oder Databreaches/Hackerdaten die passende Munition für böswillige Dritte liefern. Hintergrund ist, dass berufliche und private Daten aus Online-Plattformen gestohlen und auf dunklen Foren angeboten werden und so verschiedene Bedrohungen stützen:a) Social Engineering, Spear-Phishing: Special-Interest-Seiten, …b) Erpressung/Kompromate: Dating-/Flirt-Portale, …c) Identitätsmissbrauch: Community-Profile, …Der verfügbare Datenbestand ist riesig: Unsere Security Researcher haben bislang über 50.000 Hackerfiles mit mehr als zwei Milliarden E-Mail-Adressen detektiert. Wie stark sind Sie und Ihr Unternehmen betroffen?

Haben Sie also zu den Stichworten Desinformation und neue Extremismusformen nicht nur das Geschehen der Tagesschau im Blick: Nicht immer wird auf die große Öffentlichkeit gezielt. Ziel eines Angreifers, der möglichst lange unter der Wahrnehmungsschwelle bleiben will, kann auch die Entscheidungsfreiheit Ihrer Unternehmensführung sein. Sie können dies deutlich erschweren.

Anforderung, um gegen Extremismusform vorzugehen

Natürlich gibt es auch Unternehmen, die faktenbasiert im Fokus von Aktivisten oder Kriminellen stehen, was aber hoffentlich die Unternehmenssicherheit nicht überraschen wird. Neu sind die Geschwindigkeit und die Beliebigkeit, mit der Unternehmen, Organisationen oder Persönlichkeiten zum einen „zufällig“ ins Visier der neuen Extremisten geraten, zum anderen aber auch bewusst als Ziel in die entsprechenden Narrative eingebettet werden können.

Damit ist die Fähigkeitsentwicklung der Unternehmenssicherheit gefordert. Aus Erfahrung lassen sich fünf Bereiche für das Pflichtenheft 2022 nahelegen:

  • Wir hören kontinuierlich digital zu, um frühe Signale zu erkennen: Neben den klassischen Formaten wie Nachrichten/-kommentare, Twitter, Social Networks, Blogs und Foren muss inzwischen, wie eigene Analysen und Studien aus den letzten zwei Jahren gezeigt haben, auch und vor allem Telegram abgedeckt sein. Frühzeitiges Erkennen gelingt, wenn der Suchfokus nicht eng auf eigene Namen, sondern den relevanten Digitalraum ausgelegt wird.
  • Wir erkennen und reduzieren unerwünschte Einblicke für exponierte Personen: Als investigativer Prozess erschließen Sichtbarkeitsanalysen unerwünschte Einblicke und Möglichkeiten der Annäherung durch böswillige (kriminelle oder extremistische) Dritte.
  • Wir trainieren „sicheres Bewegen im Internet“, um nicht das leichteste Opfer zu sein!
  • Wir werten regelmäßig Hackerdaten nach Treffern zur Corporate Domain im Allgemeinen und (privaten und geschäftlichen) E-Mail-Adressen der Schutzfamilien im Speziellen aus.
  • Wir haben eine regelmäßige Sicherheitsrunde mit anderen Fachbereichen des Unternehmens: Sicherheit wird als Querschnittsfunktion etabliert.

Wir stehen am Jahresanfang: Es ist ein guter Vorsatz für Sicherheitsentscheider, die Abdeckung dieser fünf Bereiche im Jahr 2022 deutlich auszubauen. So zeigen aktuelle Diskussionen von Aktivisten auf verschiedenen digitalen Kanälen, dass die Frage des Gewalteinsatzes sehr präsent ist. Der neue Leitgedanke nennt sich #friedlicheSabotage.

Ausblick

Mit Vehemenz wird gleichwohl daran gearbeitet, durch Forschung neue Erkenntnisse und Werkzeuge bereitzustellen, um diesen wachsenden Bedrohungen zu begegnen. Das Bundesministerium für Bildung und Forschung (BMBF) fördert etwa das Projekt „Hybrid: Echtzeiterkennung von Desinformationskampagnen in Online-Medien“, an dem die Complexium GmbH als Verbundpartner beteiligt ist: „Ziel des Verbundvorhabens … ist es, ein Software-basiertes Analysewerkzeug zu entwickeln, das Experten hilft, Desinformationskampagnen besser einzuschätzen. Die Forschenden kombinieren dabei die maschinelle Analyse mit menschlicher Expertise, um Desinformationskampagnen zu erkennen. Das Analysewerkzeug soll ermöglichen, große Datenmengen aus Online-Medien und sozialen Netzwerken in Echtzeit auszuwerten und zeitliche Muster zu erfassen. Auf dieser Datenbasis können Experten Desinformationskampagnen und ihre Auswirkungen umfassend beurteilen.“

In dem Forschungsprojekt werden insbesondere Telegram und Twitter aufgenommen. Das Vorhaben läuft von 2021 bis 2024.

Prof. Dr. Martin Grothe, Gründer und Geschäftsführer der Complexium GmbH

Im Forschungsprojekt Kimono untersuchen Wissenschaftler, wie sich Fake News und Desinformationskampagnen schnell und zuverlässig erkennen lassen.
Foto: Jakub Jirsák - stock.adobe.com

Öffentliche Sicherheit

Kimono: Gemeinsam gegen Desinformation und Fake News

Im Forschungsprojekt Kimono untersuchen Wissenschaftler, wie sich Fake News und Desinformationskampagnen schnell und zuverlässig erkennen lassen.

Experten informierten auf der Jahresmitgliederversammlung der VSW über Gefahren durch Extremismus.
Foto: VSW

Verbände

VSW-Jahresmitgliederversammlung: Extremismus im Fokus

Themenschwerpunkt auf der 53. Jahresmitgliederversammlung der VSW war Extremismus, von dem weiterhin erhebliche Gefahren für Deutschland ausgehen.

Werner Landstorfer, Vorstand der BDSW-Landesgruppe Bayern, Ernst Steuger, BVSW-Vorstand Sparte Sicherheitsdienstleistungen, Caroline Eder, BVSW-Geschäftsführerin , und Johannes Strümpfel, Vorstandsvorsitzender des BVSW, begrüßen die Teilnehmer des 9. Bayerischen Sicherheitstages.
Foto: BVSW/BDSW

Veranstaltungen

9. Bayerischer Sicherheitstag: Wertvolle Impulse

Der Einsatz von Drohnen, aber auch Erkenntnisse über Extremismus und Compliance bildeten den Schwerpunkt des 9. Bayerischen Sicherheitstages.

Im Dienste der Inneren Sicherheit kommen auf die Polizei bekannte, aber auch  neue Herausforderungen zu.
Foto: Heiko Küverling - stock.adobe.com

Öffentliche Sicherheit

Neue Herausforderungen an die Innere Sicherheit

Welche Schwerpunkte setzt die Regierung beim Thema Innere Sicherheit? Vor welchen Herausforderungen stehen wir? Antworten gibt MdB Sebastian Fiedler.