Image
Experten ordnen Desinformation als neue Extremismusform ein. 
Foto: tashatuvango - stock.adobe.com
Experten ordnen Desinformation als neue Extremismusform ein. 

Sicherheitskonzepte

Neue Extremismusform: Desinformation

Die Unternehmenssicherheit steht vor der aktuellen Herausforderung der Desinformation, die von Experten als neue Extremismusform eingestuft wird.

Ist Desinformation eine neue Extremismusform? Vor einigen Wochen stand die Wirtschaftsschutztagung in Hannover unter dem Leitmotiv: „Desinformation ist falsch“. Das ist natürlich richtig, sicherlich bedeutungsschwer und führt zu einem weiteren Gedanken, der dann tatsächlich den Weiterentwicklungsbedarf der Unternehmenssicherheit aufzeigt. Es wird hier argumentiert, dass das Wesensmerkmal der hilfsweise sogenannten „Neuen Extremismusformen“ die Notwendigkeit unterstreicht, den Sprung von einer akuten Lagereaktion zur Prävention und frühzeitigen Detektion zu erreichen und dabei gleichzeitig einige bislang kaum beachtete Angriffspunkte ins Lagebild aufzunehmen.

Eine neue Qualität: Fakten egal – Desinformation als Mittel

So wollen wir hier die These aufstellen, dass nicht die Kritik an Coronamaßnahmen mit allerlei Verschwörungsvermutungen das Charakteristikum dieser neuen Proteste ist, sondern die relativ faktenfreie Legitimation des eigenen Handelns. So hatten doch bislang extremistische Stränge zumindest eine „innere Logik“, aber selbst Absurdität ist derzeit kein Ausschlusskriterium mehr.

Ein frei konstruiertes Narrativ kann einen tieferen Einblick suggerieren, Gemeinschaften von Gleichgläubigen zusammenhalten und dadurch Bühnen für kommunikative Protagonisten bieten. Weil zudem neue Erklärgeschichten oftmals spannend sind, haben sie (informationstheoretisch) einen hohen Informationswert und werden von vielen gerne geteilt.

Die Beliebigkeit der Verkettung von Akteuren, Absichten und Ahnungen erlaubt den Einbezug von beliebigen Organisationen, Unternehmen und Persönlichkeiten: Ein dunkles Kapitel in der Historie, ein verdächtiges Emblem am Werkstor oder die scheinbare persönliche Nähe können Ansatzpunkt sein, um Unbeteiligte durch Desinformation als Ziel von Aktionen einzuflechten. Selbst die Lust auf Pizza kann Bewaffnete auf den Plan rufen.

Ein solcher Prozess kann jede und jeden treffen und sehr schnell ablaufen. Desinformationskampagnen sind nicht mehr der staatlichen Ebene vorbehalten.

Ablauf einer mehrstufigen Kampagne

Desinformation durch faktenfreie Akteure wird eine immer präsentere Begleiterscheinung von allen sicherheitsrelevanten Unternehmensereignissen werden, wie etwa von Betriebsunfällen, Hauptversammlungen, Lieferkettenstörungen, Messeauftritten, Übernahmen und Werksschließungen. Böswillige Dritte und finstere Marktbegleiter sind inzwischen in der Lage, entsprechende Mechanismen für ihre Zwecke zu instrumentalisieren. Stellen wir uns kurz vor, dass ein unterlegener Wettbewerber Sie mit einer mehrstufigen Kampagne doch noch in einer Ausschreibung ausstechen will:

  • Vorbereitung durch eine Diskreditierung mittels Desinformation: Es gilt zunächst, auf geeigneten Plattformen (zum Beispiel Social Networks, Foren) Fake-Profile („Legenden“) aufzubauen oder vorgehaltene Profile/Bots zu aktivieren. Über diese werden böswillige Beiträge eingebracht und durch weitere Profile/Bots geteilt. Wenn auch echte Nutzer die Inhalte verbreiten, kann es zu einer schnellen Eskalation kommen. Der Effekt kann deutlich gesteigert werden, wenn das Narrativ mit stark beachteten Topics auf Telegram oder Twitter verbunden wird. In diesem Fall wirkt insbesondere Telegram als Brandbeschleuniger: So haben viele Gruppen eine große Reichweite und ungefilterte Emotionalisierungskraft. Die vorab gestreuten Beiträge wirken als Bestätigung: Auslegen → anheften → abheben!Vorbereitung durch eine Diskreditierung mittels Desinformation: Es gilt zunächst, auf geeigneten Plattformen (zum Beispiel Social Networks, Foren) Fake-Profile („Legenden“) aufzubauen oder vorgehaltene Profile/Bots zu aktivieren. Über diese werden böswillige Beiträge eingebracht und durch weitere Profile/Bots geteilt. Wenn auch echte Nutzer die Inhalte verbreiten, kann es zu einer schnellen Eskalation kommen. Der Effekt kann deutlich gesteigert werden, wenn das Narrativ mit stark beachteten Topics auf Telegram oder Twitter verbunden wird. In diesem Fall wirkt insbesondere Telegram als Brandbeschleuniger: So haben viele Gruppen eine große Reichweite und ungefilterte Emotionalisierungskraft. Die vorab gestreuten Beiträge wirken als Bestätigung: Auslegen → anheften → abheben!Auf diesem Auge blinde Unternehmen werden überrascht oder zumindest unter Anspannung gesetzt.  Wann erkennen Sie einen entstehenden Sturm?
  • … und dass es sich nur um Ablenkung handelt?
  • In dem fiktiven Angriffsszenario lassen sich auch Schutzpersonen und -familien anvisieren: So können die Gegner durch digitale Ausspähung in fast allen Fällen unerwünschte Einblicke und Möglichkeiten der Annäherung ausmachen: Familienmitglieder, Wohnsitze, Routinen, digitale Profile. Idealerweise werden solche Risiken VOR einem böswilligen Angriff abgebaut. Welche sicherheitsrelevanten Einblicke gibt es zu Ihren Vorständen?
  • Angreifer gehen auf Einzelpersonen mit Informations-/Chefzugang zu. Durch Erpressung/Social Engineering kann es zu Informationsabfluss kommen, zum Beispiel Einsicht in Angebotsunterlagen als eigentliches Angriffsziel: Hierbei können unerwünschte Einblicke oder Databreaches/Hackerdaten die passende Munition für böswillige Dritte liefern. Hintergrund ist, dass berufliche und private Daten aus Online-Plattformen gestohlen und auf dunklen Foren angeboten werden und so verschiedene Bedrohungen stützen:a) Social Engineering, Spear-Phishing: Special-Interest-Seiten, …b) Erpressung/Kompromate: Dating-/Flirt-Portale, …c) Identitätsmissbrauch: Community-Profile, …Der verfügbare Datenbestand ist riesig: Unsere Security Researcher haben bislang über 50.000 Hackerfiles mit mehr als zwei Milliarden E-Mail-Adressen detektiert. Wie stark sind Sie und Ihr Unternehmen betroffen?

Haben Sie also zu den Stichworten Desinformation und neue Extremismusformen nicht nur das Geschehen der Tagesschau im Blick: Nicht immer wird auf die große Öffentlichkeit gezielt. Ziel eines Angreifers, der möglichst lange unter der Wahrnehmungsschwelle bleiben will, kann auch die Entscheidungsfreiheit Ihrer Unternehmensführung sein. Sie können dies deutlich erschweren.

Anforderung, um gegen Extremismusform vorzugehen

Natürlich gibt es auch Unternehmen, die faktenbasiert im Fokus von Aktivisten oder Kriminellen stehen, was aber hoffentlich die Unternehmenssicherheit nicht überraschen wird. Neu sind die Geschwindigkeit und die Beliebigkeit, mit der Unternehmen, Organisationen oder Persönlichkeiten zum einen „zufällig“ ins Visier der neuen Extremisten geraten, zum anderen aber auch bewusst als Ziel in die entsprechenden Narrative eingebettet werden können.

Damit ist die Fähigkeitsentwicklung der Unternehmenssicherheit gefordert. Aus Erfahrung lassen sich fünf Bereiche für das Pflichtenheft 2022 nahelegen:

  • Wir hören kontinuierlich digital zu, um frühe Signale zu erkennen: Neben den klassischen Formaten wie Nachrichten/-kommentare, Twitter, Social Networks, Blogs und Foren muss inzwischen, wie eigene Analysen und Studien aus den letzten zwei Jahren gezeigt haben, auch und vor allem Telegram abgedeckt sein. Frühzeitiges Erkennen gelingt, wenn der Suchfokus nicht eng auf eigene Namen, sondern den relevanten Digitalraum ausgelegt wird.
  • Wir erkennen und reduzieren unerwünschte Einblicke für exponierte Personen: Als investigativer Prozess erschließen Sichtbarkeitsanalysen unerwünschte Einblicke und Möglichkeiten der Annäherung durch böswillige (kriminelle oder extremistische) Dritte.
  • Wir trainieren „sicheres Bewegen im Internet“, um nicht das leichteste Opfer zu sein!
  • Wir werten regelmäßig Hackerdaten nach Treffern zur Corporate Domain im Allgemeinen und (privaten und geschäftlichen) E-Mail-Adressen der Schutzfamilien im Speziellen aus.
  • Wir haben eine regelmäßige Sicherheitsrunde mit anderen Fachbereichen des Unternehmens: Sicherheit wird als Querschnittsfunktion etabliert.

Wir stehen am Jahresanfang: Es ist ein guter Vorsatz für Sicherheitsentscheider, die Abdeckung dieser fünf Bereiche im Jahr 2022 deutlich auszubauen. So zeigen aktuelle Diskussionen von Aktivisten auf verschiedenen digitalen Kanälen, dass die Frage des Gewalteinsatzes sehr präsent ist. Der neue Leitgedanke nennt sich #friedlicheSabotage.

Ausblick

Mit Vehemenz wird gleichwohl daran gearbeitet, durch Forschung neue Erkenntnisse und Werkzeuge bereitzustellen, um diesen wachsenden Bedrohungen zu begegnen. Das Bundesministerium für Bildung und Forschung (BMBF) fördert etwa das Projekt „Hybrid: Echtzeiterkennung von Desinformationskampagnen in Online-Medien“, an dem die Complexium GmbH als Verbundpartner beteiligt ist: „Ziel des Verbundvorhabens … ist es, ein Software-basiertes Analysewerkzeug zu entwickeln, das Experten hilft, Desinformationskampagnen besser einzuschätzen. Die Forschenden kombinieren dabei die maschinelle Analyse mit menschlicher Expertise, um Desinformationskampagnen zu erkennen. Das Analysewerkzeug soll ermöglichen, große Datenmengen aus Online-Medien und sozialen Netzwerken in Echtzeit auszuwerten und zeitliche Muster zu erfassen. Auf dieser Datenbasis können Experten Desinformationskampagnen und ihre Auswirkungen umfassend beurteilen.“

In dem Forschungsprojekt werden insbesondere Telegram und Twitter aufgenommen. Das Vorhaben läuft von 2021 bis 2024.

Prof. Dr. Martin Grothe, Gründer und Geschäftsführer der Complexium GmbH

Prof. Dr. Martin Grothe, Gründer und Geschäftsführer der Complexium GmbH
Direkte und indirekte Angriffsszenarien. 
Foto: ASW

ASW

Studie sieht Unternehmen als Opfer von Desinformation

Am 9. November fand in Berlin der 3. Deutsche Sicherheitstag unter dem Titel „Desinformation: Bedrohungsszenarien & Reaktionsmöglichkeiten“ statt. In diesem Rahmen wurden die Ergebnisse einer gemeinsamen Sicherheitsstudie von ASW Bundesverband, Complexium und Deloitte vorgestellt.

Foto: Tim Reckmann/ Pixelio

Competitive Intelligence

Informationsgewinnung light

Kenner der Materie wissen es: Neben staatlich gelenkter Wirtschaftsspionage und wettbewerbsgesteuerter Konkurrenzausspähung gibt es Competitive Intelligence (CI), zu Deutsch: strategische Wettbewerbsbeobachtung. Doch was verbirgt sich hinter diesem Begriff?

Foto: ASW

ASW Bundesverband

Informationen rund um die Stärkung des Wirtschaftsschutzes

Der ASW Bundesverband und seine Fach- und Regionalverbände präsentieren sich dieses Jahr in Halle 7 am Stand 7L12. Dort werden die Verbände für alle Fragen rund um das Thema Wirtschaftsschutz zur Verfügung stehen.

Foto: ASW

10. BfV/ASW Bundesverband-Sicherheitstagung

Neue Gefahren für die Informationssicherheit und Informationshoheit

Zum 10. Jubiläum wird sich die Sicherheitstagung des Bundesamtes für Verfassungsschutz (BfV) und des ASW Bundesverbandes dem Thema „Neue Gefahren für Informationssicherheit und Informationshoheit“ widmen.