Die modulare Analyseplattform KALEVI ermöglicht Milieu- und Kommunikationsanalysen, die zugrundeliegenden Algorithmen identifizieren Großgruppen anhand ihres beobachtbaren Verhaltens im digitalen Kommunikationsraum und erfassen ihre thematischen Schwerpunkte, ihre normativen Orientierungen und ihr Schädigungspotenzial. KALEVI verarbeitet Millionen Social-Media-Posts oder tausende Webseiten innerhalb kürzester Zeit und eingebettet in eine methodisch gesicherte Datenverarbeitungskette, identifiziert algorithmisch die relevanten Informationen und kondensiert diese zu kompakten Lagebildern, die einen spezifischen Zustand von Organisationen und Prozessen offenlegen – erfahrungsgemäß etwa 3-6 Monate bevor die Organisation selbst aussagekräftige Daten in auswertbarer Ordnung zur Verfügung hat. Dies ermöglicht eine umfassende und proaktive Analyse der öffentlichen Meinung, aufkommender Trends sowie potenzieller Risiken.
Die Technologie erkennt semantisch zusammengehörende, aber verteilte Signale und organisiert semantische Zusammenhänge in großen, fragmentierten Informationsräumen.
Das Ergebnis ist ein im Informationsgehalt hochverdichtetes Modell der beobachteten Kommunikation, das als OSINT-Teillage zum Lagebild beiträgt.
Ob die narrativen Fragmente zu manipulativen oder natürlichen Strukturen gehören, ist unerheblich, gefunden wird, was zusammengehört – sei es explizit oder implizit mitgeteilt.
Für das Frühjahr 2023 war eine russische Offensive angekündigt, die mehrere hunderttausend Soldaten zusätzlich an die Front bringen sollte. KALEVI fand damals all diejenigen social-media-Posts und Lokalzeitungsmeldungen in russischer Sprache, die von der desolaten Lage der russischen Mobilisierung vor Ort berichteten – Kleidung und Schuhe fehlten, Seife und Schemel ebenfalls, die Unterkünfte, die die Eingezogenen zunächst aufnehmen sollten, waren zu klein, baufällig oder entgegen offiziellen Angaben nie gebaut worden; es mangelte an Waffen, noch mehr an Munition, darüberhinaus war die EDV entweder veraltet oder schlicht nicht vorhanden; bestehende Datengrundlagen wiederum, auf deren Basis nun eingezogen werden sollte, erwiesen sich als lückenhaft oder frei erfunden und völlig unklar war, welche Männer und warum vom Militärdienst befreit sein sollten. Gleichzeitig versuchten die Behörden, bereits eingezogene Ärzte und Orthopäden von der Front zurückzuholen. Sehr schnell wurde das Ausmaß der Korruption der letzten Jahrzehnte sichtbar. Die für März/April 2023 geplante russische Offensive fand nicht statt, stattdessen rückten die Ukrainer vor.
Zusammengefasste Analyseergebnisse aus den Jahren 2023– 2025 zeigen folgend exemplarisch, welche Entwicklungen sich in welchen Themenfeldern vor der Lage erkennen ließen.
2023 | November Hamas-Angriff auf Israel: Perspektiven
Auftraggeber/Empfänger: Behörde
Datenbasis: 1,5 Mio. Beiträge (Webquellen, X, TG)
Sprache(n): hebräisch, farsi, arabisch, russisch, englisch
Wenige Wochen nach dem Angriff der Hamas auf Israel am 07.10.2023 zeigt die vergleichenden Analyse in hebräischer, persischer, arabischer, russischer und englischer Sprache, dass westliche Staaten einem rapide zunehmenden, zivilen wie medialen Druck ausgesetzt werden, der sich dank der in den aufgeklärten, säkularen Gesellschaften des Westens juristisch kodifizierten Werte von Religionsfreiheit, Versammlungsfreiheit und Meinungsfreiheit frei organisieren und massiv entfalten kann und von KI-gestützten Propagandakampagnen (verantw. vermutlich Russland als Unterstützung für Iran) verstärkt wird. Dies mündet in eine zyklische Wechselwirkung von militärischer Handlung seitens IDF, darauffolgender Empörung in USA und EU und unter diesem Eindruck stehenden, politischen Entscheidungen. Im Bericht heißt es: „Dieser Druck zwingt Entscheider der westlichen Politik zu Konzessionen, die in der Folge die Bereitschaft, Israel, das die gemeinsamen Werte des Westens vertritt, in der Selbstverteidigung zu unterstützen, reduziert.“
Der Verfassungsschutzbericht 2024 bestätigt die Prognose: „Insgesamt häuften sich im vergangenen Herbst vor allem in Berlin israelfeindliche Proteste mit Teilnehmerzahlen im meist dreistelligen Bereich“ (S. 48), weiter heißt es: „Seit Mai 2024 gab es außerdem propalästinensische und teilweise israelfeindliche Proteste an Universitäten in Europa – darunter auch in Deutschland – und den USA (…). Auch Kern-„al-Qaida“ bezog sich propagandistisch auf diese Proteste und forderte dazu auf, nach diesem Beispiel gegen ‚die Juden‘ und den Staat Israel zu kämpfen. (…) Neben der Diskreditierung Israels als ‚zionistische Besatzungsmacht‘ wird dabei auch gegen deutsche politische Institutionen agitiert, indem die Solidarität Deutschlands gegenüber Israel auf politischer Ebene als Unterstützung des vermeintlichen Aggressors umgedeutet wird.“ (S. 51)
Die Analyseergebnisse vom November 2023 legten neben der schnell zunehmenden Wirkmacht israelfeindlicher und antisemitischer Narrative in den Informationsräumen des Westens auch die Bruchlinien innerhalb der arabischen Welt offen, die sich im Herbst 2023 keineswegs geschlossen hinter die „Achse des Widerstands“ stellte, sondern, vor allem in den Golfstaaten, Jordanien und Ägypten, die Grenzen sicherte, vor mittelalterlichem Hass warnte und Handelswege offenzuhalten versuchte.1 Im Hebräischen wurden innerisraelische Konflikte sichtbar (die Kritik fokussierte sich damals v.a. auf Gantz) und im Persischen war deutlich erkennbar, dass die Mehrheit jener, die sich seit Oktober 2022 gegen das Mullah-Regime in Teheran zur Wehr setzen, auch Israel unterstützen. Im russischen Informationsraum wiederum tobte ein Kampf um die Deutungshoheit des Hamas-Überfalls auf Israel, sowohl wurde Hamas als grausame Terrororganisation besprochen, als auch als Erfolgsmoment des „Widerstands“.
Update: Jüngere Analysen (jeweils ca. 100.000 türkischsprachige und arabischsprachige Social-Media-Beiträge mit Deutschland-Bezug) zeigten v.a. in der syrischen Diaspora in Deutschland eine tiefe Spaltung entlang antisemitischer Muster, begleitet von Drohungen gegenüber jenen („ثــوار بــرلــين“), die Juden, Christen oder Kurden als gleichwertig anerkennen. Daneben ließen die türkischen Milieus eine lokal und überregional organisierte, institutionell gefestigte, AKP-nahe Struktur erkennen, wie auch die zunehmend relevante Rolle der Türkei in der europäischen Sicherheitsarchitektur sichtbar wurde. Auf eine weitaus gefährlichere, in der untersuchten arabischen Kommunikation nur indizienhaft sichtbare Strukturbildung weist jedoch ein Bericht des französischen Geheimdienstes aus dem Juni 2025 hin: mit der Abnahme ihres Einflusses in arabischen Ländern konzentrierte sich die Muslimbruderschaft verstärkt auf die institutionellen Strukturen Europas, um politischen Einfluss zu gewinnen.2 Angesichts der Vorgänge in der SPD in Neukölln gewinnt die Frage nach möglichen Einflussnahmen islamistischer Netzwerke auf demokratische Strukturen auch in Deutschland an Relevanz.
- Mittlerweile (Stand August 2025) haben auch die Handelsvolumina der Türkei mit Israel via Gaza, entgegen der offiziellen Linie türkischer Regierungsvertreter, um mehr als 500% zugenommen. Ankara bestreitet den Handel, konsistente Handelsdaten stützen aber die These indirekter Weiterleitungen über israelisch kontrollierte Häfen und Landübergänge.
- In Großbritannien gibt es mittlerweile über 85 lokale „Scharia-Räte“, die in Konkurrenz zur britischen Judikative Rechtsangelegenheiten regeln.
2023 | Dezember Maritime Sicherheit: Rotes Meer und Suezkanal
Auftraggeber/Empfänger: Reederei
Datenbasis: 968.602 Beiträge | 216.545 Akteure (Webseiten, X, TG)
Sprache(n): türkisch, arabisch, russisch, farsi
Bearbeitungszeit: Auftrag: 17.12.2023; Datenbeschaffung: 17.12.2023; Modellbau (180-Tage-Zeitraum): 21.12.2023; Analyse + Bewertung: 21.12.-31.12.2023
Kernbefund: drastischer Kostenanstieg im Seeverkehr (u.a. Umwege, Sicherheitspersonal, Containerkosten) – kostengünstige Drohnenabwehr unbedingt notwendig; mittelfristig keine Entspannung absehbar; Energiedominanz ab 2024 bei BRICS
Die multilinguale Auswertung verschiedener Perspektiven auf die von Huthi-Milizen angegriffenen Seehandelswege zeigte v.a. den durch Umwege und Sicherheitsmaßnahmen verursachten, drastischen Kostenanstieg auf den Routen, die geheimdienstliche und finanzielle Unterstützung der Huthis durch den Iran (Waffenschmuggel über Oman) und die unverhältnismäßigen Kosten der Drohnenabwehr mittels Raketen. Eine Entspannung der Lage war mittelfristig nicht absehbar, die europäischen Staaten zeigten kein überzeugendes Engagement, gemeinsam einzugreifen. Entschlossen und erfolgreich hingegen war die sofortige Diversifizierung der Transportwege durch die Golfstaaten und Ägypten, die den Handel mit Israel aufrechterhielten.1
Daneben wurde deutlich, dass BRICS mit dem Jahreswechsel 2023/24 durch die Aufnahme unter anderem der VAE seine Position in der globalen Energieversorgung erheblich ausbauen konnte. Bei der Öl- und Gasförderung und bei erneuerbaren Energien erreichten die BRICS-Staaten dominierende Marktanteile. Vor dem Hintergrund der strategischen Perspektive der weltweiten Digitalisierung und Automatisierung militärischer wie ziviler Prozesse waren damit insofern politisch und wirtschaftlich relevante Konsequenzen anzunehmen, als diese Entwicklungen vor allem eine sichere, souveräne und leistungsfähige Energieversorgung voraussetzen und geoökonomische Hebel, z.B. in Produktionsketten, zunehmend sicherheitsrelevant sein werden.
Im August 2025 wird die damals skizzierte Entwicklung dann deutlich sichtbar, China verknüpft Exportgenehmigungen für in der Rüstungsindustrie benötigte Seltenerdmagnete mit Endverbleibskontrollen, die USA reagieren mit beschleunigter Feldeinführung unbemannter Systeme und mit Strategien zur Verringerung der Abhängigkeit von chinesischen Vorleistungen. Kanada und Schweden wiederum investieren, genau wie Russland und Iran, in kleine modulare Reaktoren, um den wachsenden Energiebedarf von KI und Automatisierung abzusichern.
- Das ägyptische Logistikunternehmen WWCS beteiligte sich neben den Unternehmen PureTrans und DP World (VAE), Traknet (ISR), Cox Logistics WLL (BHR) an der See- und Landtransportlinie Arab Bridge zwischen Aqaba und ägyptischen Häfen am Mittelmeer, darunter Alexandria, Port Said und Damietta, wodurch die alternative Transportroute bis zu den ägyptischen Häfen Port Said und Ain Sokhna verlängert wurde. In einer zweite Phase sollte damals die Verbindung mit dem Hafen von El-Arish geschaffen werden.
2024 | Mai China: Belt & Road Initiative
Auftraggeber/Empfänger: Behörde
Datenbasis: 730.000 Beiträge (Webseiten, X, TG), 45.000 Akteure
Sprache(n): deutsch
Bearbeitungszeit: Auftrag: 17.12.2023; Datenbeschaffung: 17.12.2023; Modellbau (180-Tage-Zeitraum): 21.12.2023; Analyse + Bewertung: 21.12.-31.12.2023
Kernbefund: Chinas Überkapazitäten und technologischer Vorsprung in Schlüsselbranchen sind nicht mehr einzuholen; neue Abhängigkeit manifestiert sich; mehr als 250.000 Arbeitsplätze in Deutschland sind bedroht; China kooperiert in Pilotprojekten mit Sicherheitsbehörden europäischer Länder
Im Frühjahr 2024 zeigt sich China, das als engagierter, grüner, zukunftsorientierter und vor allem mächtiger Technologiepartner für die globale Energiewende positioniert wird, im deutschen Kommunikationsraum wie ein Unternehmen, das nicht die Marke, sondern die eigenen Produkte in den Vordergrund stellt, mit entsprechenden Kampagnen langfristige Beziehungen zu etablieren sucht und mittels fragmentierter Narration1 Vertrauen in chinesische Produkte wie auch China als Markt und Technologiepartner herzustellen versucht – in der Wirkweise ganz ähnlich einer Marketingkampagne und ohne den Gegner/den Konkurrenten unmittelbar und offensichtlich zu diskreditieren. Nehmen wir Deutschland bzw. Europa als Zielgruppe chinesischer Marketingbemühungen an und die erfolgreiche Energiewende als das deutsche/europäische Ziel, bringt China diejenigen Produkte mit und platziert sie am Markt, die deutschen/europäischen Unternehmen dabei helfen, dieses Ziel zu erreichen. Die zahlreichen Mitteilungen scheinen sachlich, lassen sowohl die Zusammenarbeit europäischer bzw. deutscher mit chinesischen Unternehmen wie auch den wirtschaftspolitischen Rahmen in China sicher und berechenbar erscheinen und behaupten ein „Besser, Schneller und Einfacher“ der chinesischen Produkte. China wird als friedlich, global exzellent vernetzt und mit der neuen Wirtschaftsmacht BRICS+ im Rücken aktuell und perspektivisch kraftvoll dargestellt, während die Schwäche eines überalterten Westens samt seiner überkommenen Industrie mitgeteilt werden, weiterhin, dass verantwortlich für die Lage allein die früheren Weichenstellungen von CDU/CSU und die Fehlplanung der deutschen Industrie seien. Mitteilungen über Sicherheitsbedenken werden von der schieren Masse an semantisch ähnlichen, prochinesischen Kommunikaten überlagert.
Daneben wurden in ausnahmslos allen, im Rahmen der Untersuchung identifizierten Milieus die vier Problemfelder deutscher Unternehmen kritisch besprochen: hohe Energiepreise, Fach- und Arbeitskräftemangel, eine enorme Bürokratiebelastung und eine hohe Steuer- und Abgabenlast.2 Über die propagandistischen Befunde hinaus wurde sichtbar, dass EU-Länder die chinesische Wirtschaft insofern stützen, als sie die selbstgesetzten Klimaziele (z.B. emissionsfreier Verkehr bis 2035) nur durch subventionierte Importe chinesischer Produkte erreichen (u.a. Italien u. Belgien kaufen chinesische Elektrobusse). Importzölle wie auch etwaige Hürden bei der EU-Förderung werden durch chinesische Werke in EU-Ländern (z. B. Spanien, Ungarn, Serbien) sowie durch präferenzielle Ursprungsregeln (Änderung bereits 2021) umgangen. Serbien und Ungarn wurden als Pilotregionen für eine chinesisch-europäische Verflechtung von Logistik, Sicherheit und Überwachung identifiziert. Die Analyse zeigte die Manifestation massiver wirtschaftlicher Abhängigkeit Europas von China und prognostizierte den Verlust von über hunderttausend deutschen Arbeitsplätzen in den nächsten Jahren in den entsprechenden Branchen.
Die deutsche Politik reagierte öffentlich erst im Herbst 2024, der Think Tank CER warnte Anfang 2025 vor einer „zweiten China-Schock“-Deindustrialisierung Deutschlands. Deutsche Unternehmen melden weiterhin tausende Stellenstreichungen und Standortschließungen in den Segmenten, die die Analyse als Risikozonen benannt hatte.
- Bei der Manipulationstechnik, die wir als „Fragmentierte Narration“ bezeichnen (zuletzt nachgewiesen zur BTW25), handelt es sich um eine Mechanik, bei der zahlreiche, einzeln für sich betrachtet unauffällige, harmlose oder triviale Botschaften über längere Zeit hinweg, massenhaft gestreut werden und allesamt auf ein und dasselbe Narrativ einzahlen. Diese manipulative Technik, Fragmente eines Narrativs zu ‚verteilen’, ist insofern genauso einfach wie perfide, als sie in der Rezipientenperspektive keine sichtbare Täuschung enthält, sondern über das Streuen zahlreicher semantischer Varianten der Botschaft das kognitive Vermögen der Rezipienten nutzt, Zusammenhänge selbstständig herzustellen, wodurch der Eindruck entsteht, die resultierende Schlussfolgerung sei eigenständig gewonnen worden. Das ist nicht anderes als ein Framing, der Erhalt ähnlicher Informationen aus verschiedenen Quellen fundiert ein scheinbar belastbares Urteil.
- Im Bericht vom 30.05.2024 heißt es: „Alle fünf Gruppen besprechen diese Themen in unterschiedlicher Intensität und mehr oder weniger eindeutiger Konnotation, wobei sich aber ein, in allen Akteursgruppen einheitliches Urteil abzeichnet: Chinas technologischer Vorsprung ist von der europäischen resp. deutschen Industrie nicht mehr einzuholen. Die deutsche (Automobil- und Solar-) industrie wird die Energiewende nicht überleben.“
2024 | Juni Brandenburg: Kommunal- und Landtagswahl
Auftraggeber/Empfänger: Partei
Datenbasis: 360.000 Beiträge (Webseiten, X) | 71.000 Akteure
Sprache: deutsch
Kernbefund: Kommunikative Aneignung konservativer Kritik durch manipulative, die rechtspopulistische Position unterstützende Netzwerke, Bildung und Jugend sind Schwerpunkte
In Kontext der Brandenburger Landtagswahl zeichnete sich ab, dass konservative Positionen systematisch von manipulativen Netzwerken1 adaptiert, radikalisiert und – mit AfD-Label versehen – massiv verstärkt zurückgespielt wurden. Mit dieser parasitären Vereinnahmung berechtigter, konservativer Kritik und deren flutartiger Eintragung im Informationsumfeld („kommunikative Aneignung“) ging die reflexartige Ablehnung der nun rechtspopulistisch überzeichneten Argumente durch andere Netzwerkteilnehmer einher, die die AfD ablehnten, sodass die konservative Position nur marginal oder gar nicht im Diskurs durchdrang. Jedwede Kritik wurde der Debatte künstlich entzogen und der Eindruck erzeugt, dass allein die AfD die Sorgen und Nöte der Bürger ernst nahm, während die anderen Parteien sich nicht um die Bürger und deren Probleme und Ängste scherten. Zum einen verzerrte dieses Vorgehen die Wahrnehmung des politischen Diskurses, zum anderen schwächte es den politischen Wettbewerb.
Daneben wurde sichtbar, dass das in der Weblage kommunizierte Bild Brandenburger Schulen als rechtsextremistisch von der Berichterstattung des RBB dominiert, in den drei Brandenburger Hauptmilieus hingegen ganz unterschiedlich besprochen wurde: Ausführlich in jenem Milieu, das Migranten ausschließlich als Opfer rechtsextremer und rassistischer Übergriffe sah; weniger in jenem Milieu, das die allgemeine Zunahme von Gewalt, darunter die durch Migranten ausgeübte Gewalt thematisierte und überhaupt nicht nicht jenem Milieu, dass allein Migranten für die Zunahme von Gewalt im öffentlichen Raum verantwortlich machte.2
- Das primäre Netzwerk von 2.500 koordiniert agierenden Accounts, das auch zur BTW25 aktiv war, wurde der MA HSH übergeben, die dessen Löschung veranlasste.
- Der NDR berichtete; Somtxt hatte zuvor den vollständigen Ergebnisbericht zur Verfügung gestellt: https://www.ndr.de/nachrichten/mecklenburg-vorpommern/Rostocker-Unternehmen-findet-Tausende-AfD-nahe-Fake-Accounts,fakeaccounts108.html
2024 | Juli Brigade Litauen: Russische Propaganda
Auftraggeber/Empfänger: Behörde
Datenbasis: ca. 120.000 Beiträge | 101.731 Akteure (X, TG)
Sprache: deutsch
Kernbefund: Kampagnen gegen die Stationierung der deutschen Brigade in Litauen, gegen Deutschland, gegen die NATO, gegen den „westlichen Aggressor“
Anfang August 2024 zeigte die Frage nach einer etwaigen Einflussnahme auf den deutschen Informationsraum im Kontext der „Deutschen Brigade Litauen“ in der Analyse, dass drei weitgehend meinungshomogene Gruppen authentische Diskurse zu sicherheitspolitischen Themen führten und dass manipulative Accounts, die zu Tausenden in den Gruppen wirkten, diese Diskurse gezielt verzerrten. Dabei passten die manipulativen Accounts ihre Inhalte an die Erzählungen ihrer Zielgruppen an, und verschoben deren Haltung schrittweise in Richtung eines einheitlichen, pro-russischen Narrativs. In der Zusammenschau der einander scheinbar widersprechenden Narrative, die Deutschland sowohl als Opfer des US-amerikanischen Imperialismus und künftigen Kriegsschauplatz als auch als aggressiven Kriegstreiber beschreiben, und die Empörung, Abwehr und/oder Angst adressieren, ergibt sich im Sommer 2024 eine einzige Botschaft, nämlich die, dass ein deutsches Engagement im Baltikum hochgradig risikobehaftet sei. Die Ergebnisse der Analyse legen eine koordinierte Kampagnensteuerung nahe, die russische Narrative unterstützt und die Positionen der säkularen, demokratischen Staaten Europas und Nordamerikas gezielt unterminiert.
Die bereits im Sommer letzten Jahres nachgewiesene Vorfeld-Agitation spiegelt sich inzwischen in mehreren Diskurslinien, die innenpolitische Debatte über Wehrpflicht, massive Ausrüstungsdefizite und ausgehöhlte Bündnistreue ist – genau wie die Kriegsangst – in den deutschen Diskursen 2025 fest etabliert.
2025 | Januar Cybercrime: Entwicklungen Russland 2021-2024
Auftraggeber/Empfänger: Projektstudie, intern
Datenbasis (Modellbau): 500.000 Beiträge (Webquellen, TG, X) | 85.000 Akteure
Sprache: russisch
Im Projekt „CYRA“ wurde die SOM-Technologie zu firmeninternen Studienzwecken auf russischsprachige Cybercrime-Kanäle angewandt. Vorausgeschickt sei, dass unsere Kenntnis der Thematik bestenfalls indiskutabel war. Keiner der am Projekt beteiligten Analysten hat Erfahrungen mit IT-Themen oder im Bereich der Cyberkriminalität, wir hatten es quasi mit einer uns unbekannten Fachsprache des Russischen zu tun, die uns unbekannte Inhalte mitteilte. Informationen erhielten wir dennoch. Kommuniziert wurde (hauptsächlich auf Telegram) über einzelne Hacker, ATPs und Kollektive, Cybervorfälle, Schwachstellen und Botnetze, darunter die detaillierte Besprechung erfolgreicher Angriffe samt Urheber und Ziele, die Beschreibung von Techniken oder die Preisgabe mitunter Jahre alter, aber immer noch nicht geschlossener Schwachstellen. Nicht unterscheidbar war für uns, ob die ausführlichen Schilderungen in den Kanälen der Angriffsplanung (proof-of-concept) oder der Dokumentation dienten.
Insgesamt thematisierte der russische Informationsraum neben der zunehmenden Überwachung im eigenen Land ein großes Spektrum an potenziellen Angriffsvektoren – von der massenhaften Ausbeutung ungesicherter IoT-Geräte über die gezielte Manipulation maschineller Identitäten und API-Schlüssel bis hin zu Angriffen auf KI-gestützte Systeme, die durch adversariale oder Inference-Techniken manipuliert werden. Dabei erwies sich die bislang weitgehend unregulierte Expansion des Internet of Things (IoT) als eine der gefährlichsten Schwachstellen moderner Infra- und Sicherheitsstrukturen, zumal vernetzte Fahrzeuge perspektivisch im Fokus stehen. Wie ein Katalysator auf diese Entwicklungen wirken die Kommerzialisierung cyberkrimineller Dienstleistungen (CaaS), die die Eintrittsbarrieren für Angreifer senkt, wie auch die aktuellen geopolitischen Spannungen, die den Einsatz von Cyberoperationen als Mittel asymmetrischer Kriegsführung und in diesem Zusammenhang auch Meinungsmanipulation begünstigen, arbeitsteilige Angriffe international agierender Gruppen und Kooperationen krimineller Einzelakteure werden häufiger; zunehmend komplexe, mehrstufige Angriffsketten optimieren das Zusammenspiel von technologischer Innovation und Professionalisierung krimineller Netzwerke.
Ohne spezielles Vorwissen der Analysten trennte die Algorithmik die Kommunikation der Akteure zum einen nach kremlkritischen und kremltreuen Gruppen, zum anderen in themenhomogene Cluster, weiterhin Angriffsarten, Schwachstellen, Botnetze, Malware, Zielsektoren und Akteure, die sowohl technische Beschreibungen realer Vorfälle als auch Diskussionen über potenzielle Angriffsvektoren enthielten, darunter auch Unternehmensnamen im Kontext von Angriffen und offenen Schwachstellen.

Projektstudie CYRA | 01.01.2025-31.01.2025
Datenbezug Modellbau: 28.12.2021 – 28.12.2024
Datenbezug Modellnutzung: 28.12.2023 – 28.12.2024
500.000 Nachrichten (X, TG, Web) | 85.000 Autoren
Der zunächst von uns in Unkenntnis des spezifischen Projektaufwands angenommene Projektzeitraum umfasste einen Monat, der tatsächliche Aufwand lag bei knapp 20 Tagen.
Insgesamt konnten in der Netzwerkanalyse (Visualisierung untenstehend) in der gesamten Accountmenge des Projekts vier Gruppen bzw. haltungs- und themenhomogene Milieus als zusammengehörende Teilmengen über ihre Interaktionen im Diskurs identifiziert werden. Die daran anschließende, induktive Methode der Milieucharakteristik digitaler Großgruppen, die methodisch kontrollierte, qualitative Inhaltsanalyse folgt demselben Prinzip, dem auch das unüberwacht trainierte Sprachmodell folgt, nämlich der Idee, dass weder eine Kategorisierung im Vorfeld noch eine Korrektur der Ausgabe vorgenommen wird, sondern die Daten selbst die Kategorien, innerhalb derer sie sich bewegen und deren Ordnung offenbaren. So können u.a. Verzerrungen durch in der Subjektivität der Analystenarbeit begründetes Framing minimiert werden.

Gruppe blau
- 10.362 Akteure
- prorussisch
kremltreu
behördennah - eher staatlich informiert und souverän
- Überwachung = Sicherheit
- detaillierte, technikorientierte Themen-Kommunikation (zweite Iteration Datenziehung TG)
Gruppe rot
- 18.009 Akteure
- prorussisch
kreml- und behördenkritisch - eher aufgebracht und alarmistisch
- Überwachung = Gefahr
- überwiegend Orientierung auf behördliche Repression, Überwachung, Zensur und Verfolgung im Inland
Gruppe türkis
- 17.172 Akteure
- prorussisch
kremlfeindlich systemkritisch
behördennah - eher enttäuscht und sarkastisch
- Überwachung = Gefahr
- überwiegend Orientierung auf staatliches Versagen, korrupte Behörden, Erosion von institutionellem Vertrauen
Gruppe grün
- 9.097 Akteure
- prorussisch
kreml- und behördenfeindlich
oppositionell (Nawalny) - eher distanziert und verächtlich
- Überwachung = Gefahr
- überwiegend geopolitisch-militärische Orientierung
Das Sprachmodell bewertete alle Texte des rechtskonform aus offenen Quellen (Soziale Medien und Webseiten) bezogenen Datenbestandes so, dass jeweils etwa 200 der aussagekräftigsten Nachrichten aus den Sozialen Medien jeder Gruppe und ein ausschließlich aus Webseitendaten bestehender Textkorpus den Analysten der Somtxt UG zur qualitativen Inhaltsanalyse bereitgestellt wurden. Zum einen ermöglichte diese Vorgehensweise einen Themenüberblick der in Online-Medien behandelten Cyberthemen des Jahres 2024 (Nachrichtenlage), zum anderen konnten auf diese Weise, d.h. aufbauend auf den in den Gruppen kommunizierten Themen und Haltungen, die Gruppen als unterscheidbare Milieus im russischen Meinungsspektrum verortet werden. Die untenstehenden Auszüge aus den Ergebnissen der qualitativen Inhaltsanalysen enthalten die von der Gruppe mit hoher SOM-Relevanzbewertung besprochenen Informationen und repräsentieren auf Basis der Originalquellen und so nah am „O-Ton“ der Gruppe wie möglich die prototypische Gruppenhaltung. Vereinfacht gesagt, lassen sie das jeweilige Milieu sprechen. Untenstehend die semantische Karte des gesamten Diskurses.

Kommunikation der Gruppen
Die folgenden Ausschnitte geben wieder, wie innerhalb der ausgewerteten Gruppen argumentiert und interpretiert wird, nicht was in externer Perspektive als zutreffend, belegt oder wünschenswert gilt. Sie dienen der Darstellung von Wahrnehmungen und Urteilen spezifischer Milieus innerhalb einer bestimmten Zeitspanne.
Nachrichtenlage
Hacker – Nach dem DDoS-Angriff auf das russische Zahlungssystem Mir und seinen Betreiber, das National Payment Card System (NSCP)im September 2022 durch ukrainische Hacker wurden DDoS-Attacken, deren Zahl zwischen 2021 und 2022 in Russland um 700% auf 1,2 Mio. stieg, mit Jahresbeginn 2023 komplexer und adressierten Websiten, Infrastruktur und Netzwerke von Unternehmen und Organisationen gleichzeitig. Gleichermaßen haben die russischen Hacker aufgerüstet: Die Gruppe „Phoenix“ konzentriert sich seit ihrer Neugründung im Mai 2022 auf hochentwickelte DDoS-Angriffe mit eigenen Botnetzen – „Passion“ sei zu unzuverlässig – die bereits Ende 2023 Spitzenleistungen von 500 Gbit/s erreichten. Das Ziel sei, in den Leistungswerten das weltweit größte Botnetzwerk „Mirai-Botnet“ zu übertreffen, erklärt Phoenix-Chef Chapaevv im Interview. Die Gruppe ist international aufgestellt, kooperiert mit anderen Hacker-Kollektiven wie KillNet und finanziert sich durch bezahlte Angriffe auf politische und wirtschaftliche Ziele, vor allem in Europa, vergangene Aufträge betrafen z.B. Regierungsseiten in Italien und Spanien, aber auch Pakistan oder Deutschland.
Überwachung – Das von Roskomnadzor entwickelte KI-Informationssystem Vepr (Вепрь) dient der Überwachung des russischen Internets, um sogenannte „Informationsspannungspunkte“ zu identifizieren – Inhalte, die potenziell Unruhen auslösen oder den Staat destabilisieren könnten. Mithilfe neuronaler Netze und NLP analysiert Vepr soziale Medien, Nachrichtenseiten und Foren und meldet die Verbreitung unerwünschter Informationen an die Sicherheitsbehörden, Protestaufrufe, Kritik an der Regierung, LGBTQ-Rechte und westliche Werte stehen dabei besonders im Fokus. Vepr ist Teil eines größeren Netzwerks aus Überwachungstools, darunter das Bild- und Videoanalysesystem Oculus (Окулус), das – soweit bekannt – trotz technischer Rückstände und Finanzierungshürden zum Jahresende 2024 jeden Aspekt digitaler Kommunikation kontrollieren sollte.
Kryptowährungen – Die Kryptowährungsbranche steht zwischen technologischem Fortschritt und massiven Sicherheitsrisiken: Betrugsmaschen wie Rug Pulls und Angriffe auf Smart Contracts, wie im Fall von Zunami oder den SAI PRO-Token legen die Risiken des Marktes offen, Schwachstellen wie die im Solana-Smartphone-Bootloader zeigen, dass auch technologische Plattformen nicht vor Sicherheitslücken gefeit sind und Angriffe wie die Preismanipulation bei Zunami verweisen auf die Sicherheitslücken in Smart Contracts. Demgegenüber steht eine wachsende Zahl an Kryptowährungen und Blockchain-Analysetools, und die Fortschritte in der KI-Entwicklung, die Real-World-Asset-Tokenisierung (RWA) und die Layer-2-Skalierungslösungen (L2) scheinen Schlüssel zur Verbesserung der Branche zu sein.
Golden-Crown-Service – Während noch im Sommer 2023 Überweisungen mittels des „Golden-Crown-Service“ über die russische Ozon Bank u.a. in die Türkei recht bequem russisches Geld sichern konnten, fällt das Novosibirsker „Center for Financial Technologies“, das Software für das Zahlungssystem Golden Crown entwickelt, im Sommer 2024 unter US-Sanktionen.
Kremltreues Milieu | prorussisch, kremltreu, behördennah | Überwachung = Sicherheit
Sicherheit und Überwachung: Russische Behörden überwachen den Datenverkehr im Internet nicht nur zum Schutz der Bürger vor Cyberbetrügern, auch unangemessene Polizeireaktionen und terroristische Bedrohungen können so entdeckt und geahndet werden. Der im Juni verabschiedete Gesetzesentwurf zur Erweiterung der Befugnisse der Zentralbank im Bereich der Cybersicherheit sorgt dafür, dass die Regulierungsbehörde künftig auch in der Lage sein wird, Sicherheitsbedrohungen in Zahlungssystemen, Kreditauskünften und Geldwechseln zu suchen und zu erkennen. Denn fast monatlich warnen russische Ministerien, Behörden und Unternehmen vor neuen Betrugsmaschen, die Nutzung generativer KI hat in diesem Sektor zum einen neue Möglichkeiten, wie zum Beispiel den Identitätsbetrug via Audioaufnahme geschaffen, zum anderen für eine massive Skalierung gesorgt. Pro Quartal werden lt. russischer Zentralbank mind. 5 Mrd. Rubel bei betrügerischen Bankgeschäften von Kriminellen erbeutet, die Betrüger geben sich besonders häufig am Telefon bzw. in Messengern und per E-Mail als Behörden- oder Bankmitarbeiter aus, um an vertrauliche Daten der Bürger zu gelangen, lt. FSB sind die von ihnen am häufigsten verwendeten Wörter: „FSB“, „Innenministerium“, „Untersuchungsausschuss“, „Sicherheitsbeauftragter der Bank“, „sicheres Konto“, „einheitliches Girokonto der Zentralbank“, „Ihre Bürgerpflicht“ und „Geben Sie den Code per SMS an“.
Digitalisierung und Transaktionen: Seit mehreren Jahren ist ein SWIFT-unabhängiges Finanzsystem der BRICS-Staaten im Gespräch, mit dem Beitritt u.a. von Iran und VAE zum Jahresanfang 2024 und der Zunahme westlicher Sanktionen, die internationale Transaktionen erschwerten, wurden die Bemühungen intensiviert, sodass im November 2024 die erste Stufe des unabhängigen, russisch-iranischen Zahlungssystems, das Banktransaktionen zwischen den Ländern ermöglicht, abgeschlossen werden konnte. Derzeit wird geprüft, ob die Zusammenlegung mit einem ähnlichen, chinesischen System das Programm skalieren kann. Daneben treibt Russland die Digitalisierung im Land voran, im Oktober 2024 erlauben russische Behörden den Banken, nach Anpassung des rechtlichen Rahmens biometrische Daten ihrer Kunden über mobile Anwendungen zu erfassen, bereits seit 01.September 2024 sind Reiseveranstalter verpflichtet, nicht nur Auslandsreisen, sondern auch die Daten über innerrussische Touren im System „Elektronischer Fahrschein“ hochzuladen, sodass online und unter Kenntnis aller Bedingungen gebucht werden kann. Zur Schaffung digitaler Plattformen, die datenökonomisch die Verwaltung unterstützen sollen, werden bis 2030 insgesamt 700 Mrd. Rubel bereitgestellt, die Entwicklung eines Systems zur Mitarbeiterüberwachung in der Produktion ist bereits im April 2024 abgeschlossen und bis Ende Juni soll u.a. in Kasan ein biometrischer Zahlungsdienst in der U-Bahn eingeführt werden. Auch private Transaktionen könnten digitalisiert werden, weil Bargeld zu selten genutzt werde, sei es zu teuer und Russland könnte nach 2030 darauf verzichten, stellt der stellvertretende Direktor von GOZNAK, Georgy Kornilov fest. Rosstat arbeitet derweil an einem System zur zur Erfassung von Daten über Käufe russischer Bürger.
Cybercrime – Das Nationale Koordinationszentrum für Cyber-Vorfälle (НКЦКИ/NCCCI) warnt im Februar 2024 vor den Entwicklungen „Cybercrime-as-a-Service“ (CaaS) und „DDoS-for-hire“, die perspektivisch geopolitische Konsequenzen haben werden, das CaaS-Ökosystem mit seinen Cybersöldnern sei ein unkontrollierbares Werkzeug zur Durchführung von Angriffen auf die Informationsressourcen eines gegnerischen Staates. Der Ende 2024 bekannt gewordene Snowflake-Hack, vermutlich bereits vor Juni 2024 mit dem Lumma-Stealer verübt vom kanadischen Hacker Connor Moucka zusammen mit dem US-Amerikaner John Binns, beide Mitglieder des Cybercrime-Ökosystems „The Com“, der Diebstahl des NYT-Quellcodes und die seit wenigstens einem Jahrzehnt bestehende, aber erst im August 2024 „entdeckte“ Schwachstellen im Radius-Netzwerkprotokoll (Blast-Radius) verweisen auf die Notwendigkeit, maschinelle Identitäten (API-Schlüssel, OAuth-Tokens, Dienstkonten usw.) sorgfältiger zu schützen, ihre Zahl übersteigt die der menschlichen Identitäten bereits im Verhältnis 45 zu 1. Auch der großangelegte Angriff auf „Daytrek“-Router von August bis September 2023, wahrscheinlich organisiert von den Hackergruppen „Monstrous Mantis“ und „Ragnar Locker“, wobei erstere als Initial Access Broker die kompromittierten Zugänge an „Ruthless Mantis“ (PTI-288) und „LARVA-15“ (Wazawaka) verkaufte, die wiederum die erbeuteten Informationen für Angriffe auf mehr als 300 Organisationen in Frankreich, Italien, Deutschland, Australien, Polen, Taiwan, der Türkei, Groß Britannien und den Niederlanden nutzten, erfolgte ohne die ‚Hilfe‘ unaufmerksamer, menschlicher Nutzer über bislang unbekannte, sog. Zero-Day-Schwachstellen. Allein im November 2024 wurden 22 neue CVEs der Daytek Router zur „National Vulnerability Database“ hinzugefügt, die Bedrohungslage hält bislang an. Beim Hack des Authentifizierungssystems von „Okta“ im Oktober 2023 verschaffen sich die Hacker mittels drei erbeuteter Konten und einem Token am darauffolgenden Thanksgiving Zugriff auf sensible Informationen des amerikanischen Unternehmens „Cloudflare“. Die Router russischer Netzwerke hingegen werden offenbar häufig über die Out-of-bounds-Write-Schwachstelle, die im September 2024 in Router-Chips entdeckt wurde, von Angreifern adressiert. Die Verantwortlichen einer bereits im Februar 2022 entdeckten Nearest-Neighbor-Attacke auf eine US-amerikanische Organisation, mit hoher Wahrscheinlichkeit die russische Gruppe ATP28, nutzten wiederum nacheinander mehrere WLAN-Verbindungen der Firmen auf der gegenüberliegenden Straßenseite, um stufenweise in das endgültige Zielsystem einzudringen, stellen Spezialisten des Sicherheitsunternehmens Volexity fast zwei Jahre später fest. Daneben werden Pishing-Mail-Vorlagen im Namen russischer Banken verschickt, korrumpieren Hacker unter anderem Software-interne, legitime Tools wie z.B. PowerShell, um der Aufdeckung zu entgehen und umfangreiche Befugnisse oder Backdoors einzurichten oder sie nutzen die jüngsten Sicherheitslücken in WordPress (CVE-2024-28890, CVE-2024-31077 und CVE-2024-31857), um vertrauliche Daten zu kompromittieren und Webdienste abzuschalten. Der russische Sicherheitsdienstleister „BI.ZONE Threat Intelligence“ weist Ende März 2024 auf eine Netzwerk-Kampagne hin, die auf russische und weißrussische Regierungsorganisationen abzielt. Während die Angreifer („Cloud Werewolf“) im März noch auf auf Phishing-E-Mails setzen, wird im Juni bekannt, dass neben „Cloud Werewolf“ auch Gruppen wie „Sticky Werewolf“ (erstmals im Oktober 2023 dokumentiert) „Quartz Wolf“, „Red Wolf“ (aka „RedCurl“) und „Scaly Wolf“ Russland und Belarus angreifen. Sie verwenden einen RAR-Archivanhang, der zwei LNK-Dateien und ein gefälschtes PDF-Dokument enthält, wobei letzteres vorgibt, eine Einladung zu einer Videokonferenz zu sein, und die Empfänger auffordert, auf die LNK-Dateien zu klicken, um die Tagesordnung des Treffens und die E-Mail-Verteilerliste zu erhalten. Das Öffnen einer der LNK-Dateien löst die Ausführung einer auf einem WebDAV-Server gehosteten Binärdatei aus, die zum Start eines verschleierten Windows-Batch-Skripts führt. Das Skript wiederum ist so konzipiert, dass es ein AutoIt-Skript (selbstextrahierendes NSIS-Archiv, Variante des Crypters CypherIT) ausführt, das schließlich die endgültige Nutzlast einschleust und gleichzeitig Sicherheitssoftware und Analyseversuche umgeht. Auch VPNs und Krypto-Wallets sind nicht sicher: Seit Ende April nutzen Hacker aktiv eine kritische Schwachstelle im Fernzugriffssystem von „Check Point VPN“ aus, die es ihnen ermöglicht, Active Directory-Daten für die weitere Verteilung in den Netzwerken der Opfer zu stehlen, während „Kinsing“, eine Golang-basierte Malware und typischerweise installiert in Containern, zum Mining von Kryptowährungen auf kompromittierten Servern verwendet wird. Weiterhin wird im Oktober 2024 ein Anstieg der Angriffe im Zusammenhang mit der Ausnutzung von Schwachstellen in veralteten Versionen von 1C-Bitrix (russischer Online-Dienst zur Geschäftsverwaltung und Prozessautomatisierung) festgestellt. Die im September 2024 von Kaspersky bekanntgemachte neue Variante des Necro-Trojaners kann auf Android-Handys Module herunterladen, die Werbung in unsichtbaren Fenstern anzeigen und bei „Klick“ ausführbare Dateien herunterladen, Anwendungen von Drittanbietern installieren, JavaScript-Code ausführen und kostenpflichtige Abonnements erstellen. Darüber hinaus ermöglichen die Module den Angreifern, das Gerät als Teil eines Proxy-Botnets zu nutzen. Im August 2024 nutzt „Stone Wolf“ den „Meduza Stealer“, der erstmals im Juni 2023 im russischen Darknet angeboten wurde und wegen seines wettbewerbsfähigen Preismodells, seiner Originalität und seiner Anpassungsfähigkeit unter Hackern sehr beliebt ist, um russische Organisationen mit einer Pishing-Kampagne anzugreifen. Ebenfalls im August 2024 richten chinesische „Velvet Ant“-Hacker über eine Zero-Day-Schwachstelle in Cisco-Switches eine Backdoor ein. Die Gruppe hatte zuvor mit einem Angriff auf eine ungenannte Organisation in Ostasien die Aufmerksamkeit von Ermittlern auf sich gezogen. Damals nutzten die Angreifer veraltete F5 BIG-IP-Geräte, um ein internes C2-Zentrum zu bilden, das es ihnen ermöglichte, in die Systeme des Unternehmens einzudringen und drei Jahre lang heimlich Unternehmensdaten abzuschöpfen. Russischsprachige Gruppen wiederum ist es bereits gelungen, mehr als 35.000 autorisierte Domains zu erbeuten, indem sie Konfigurationsfehler auf der Ebene der Registrierungsstellen und eine unzureichende Überprüfung der Nutzer durch die Internetdienstanbieter ausnutzten. Millionen von Nutzern könnten durch diese „Sitting Ducks“-Angriffe ihre Domains verlieren. Und die von Hackern aus Pakistan (APT UTA0137 (?)), denen ein besseres Dokumentenmanagement als manchen Unternehmen bescheinigt wird, geschriebene Malware „Disgomoji“ (UTA0137) infiltiert die Server des Discord-Messengers, verbindet sich über reguläre APIs mit von den Angreifern kontrollierten Servern und Kanälen, etabliert eigenständig neue Kanäle, installiert Persistenzmechanismen auf den Rechnern der Opfer und überträgt sämtliche erfassten System-, Nutzer- und Umgebungsdaten in diese Kanäle. Emojis, die auf dem Computer des Opfers empfangen werden, fungieren als ausführbare Befehle. 🦊 zum Beispiel archiviert alle Firefox-Benutzerprofile, 📸 macht einen Screenshot des Bildschirms. Das Programm sendet einen automatischen Bericht über die geleistete Arbeit. auch in Form von Emoji. ⌛steht für ‚Befehl in Arbeit‘ und ✅ für ‚Befehl abgeschlossen‘.
Datendiebstahl – Im Sommer 2024 beschließt der Online-Elektronikladen KASLA offenkundig, nicht nur die Träume seiner Kunden, sondern auch ihre Daten erreichbar zu machen. Doch KASLA ist bei Weitem nicht das einzige Opfer gezielter Angriffe von Hackern, die die erbeuteten Informationen verkaufen oder selbst für weitere Angriffe nutzen. Im Wochentakt werden Kunden- und Mitarbeiterdaten, die neben Wohnort, Telefonnummer und Geburtsnamen auch detaillierte Passdaten russischer Bürger enthalten nach gezielten Angriffen öffentlich gemacht, sie stammen von Buchmachern, Kliniken, Kredit- und Versicherungsunternehmen, von Zahlungsdienstleistern, Bildungsportalen, Behörden und Verwaltungen, darunter die Kursker Stadtverwaltung und die „Moskauer Abteilung für Informationstechnologien“ (DIT), oder eben von Online-Shops aller Branchen. Selbst einschlägige Hacker-Foren sind nicht gefeit, wie BreachForums im November 2022 erfahren musste. Mitunter verkaufen die Mitarbeiter selbst die Kundendaten oder die Entwicklungsabteilung ist ohne jede Sicherheitsmaßnahme auf z.B. die Philippinen ausgelagert. Für den erfolgreichen Verkauf der Daten werden auszugsweise Dumps mit geringerer Informationstiefe als das Gesamtmaterial veröffentlicht, ein Hacker namens „CaptainAmerica“ verkauft im Spätsommer 2024 insgesamt 221 GB Dateien für 1.500 US-Dollar, gegen Aufpreis gibt es den Domain-Administrator-Zugriff. Der Datendiebstahl ist zum einen ein höchst lukratives Geschäft, zum anderen eine Waffe im Informationsraum: der US-amerikanischen Kampagne über Doping im russischen Sport, die Verheerendes erwarten ließ, kommen im August 2024 die Hacker der russischen Beregini-Gruppe zuvor und veröffentlichen mehr als 150 GB an Daten der polnischen Anti-Doping-Agentur POLADA, sodass eine etwaige Doping-Debatte in erster Linie polnische und nicht russische Sportler thematisiert. Werden jedoch Systeme über den eigentlichen Diebstahl hinaus gesperrt und ihre Nutzer erpresst, kann das im Extremfall Menschenleben kosten, wie die russischsprachige Gruppe „Qilin“ zeigt, als sie im Juni 2024 nach einem Ransomware-Angriff das Londoner Pathologielabor Synnovis erpresst, dessen sieben Londoner Klinik-Partner ohne Zugang zu Bluttransfusionen etwa 1.600 Operationen absagen müssen. Allerdings zahlt Synnovis offenbar nicht, wenig später tauchen online 104 Dateien á 3,7 GB mit Patientendaten auf. Die im September 2024 ‚geleakten‘ VKontakte-Profile wiederum sind nicht das Ergebnis eines Hacks, sondern ganz gewöhnlich via API-Anfrage bezogen, daneben scheint ein Hack der Epic Game-Datenbanken, den die Gruppe „Mogilevich“ Anfang 2024 behauptet, gar nicht stattgefunden zu haben, dennoch sollten Nutzer ihr Passwort ändern.
Cybersicherheit – Allein im Dezember 2024 blockierte Roskomnadzor 3.943 Phishing-Ressourcen und 16 Websites, die Schadsoftware verbreiteten, 535 DDoS-Angriffe gegen die Systeme geschützter Regierungsstellen, des Finanzsektors, des Kraftstoff- und Energiekomplexes und der Telekommunikationsbetreiber wurden abgewehrt, im November waren es sogar 827. Bis 2030 wird sich die Blockierungszeit halbieren und (im Durchschnitt) 4 Stunden betragen, behauptet die Behörde, doch der Plan ist noch lange nicht verwirklicht. Eine gute Lösung für Unternehmen und Bürger wäre die Umstellung auf russische Analoga, die einen stabilen Betrieb und den Schutz der Infrastruktur gewährleisten. Auf staatlicher Seite will TelecomCert mehr als 6 Mrd. Rubel für die Betrugsbekämpfungsplattform bereitstellen. Banken, Telekommunikationsbetreiber und Internetplattformen könnten über diese Plattform Informationen über Bedrohungen austauschen, um Phishing- und anderen Betrug schneller zu blockieren. Auch der russische Markt privater Unternehmen in der Cybersicherheit setzt der Vielfalt krimineller Möglichkeiten Abwehr-, Diagnose- und Warndienste entgegen, das Auftreten etwaiger Datenlecks innerhalb eines Unternehmens kann via API-Integration des Moskauer Anbieters „Data Leakage & Breach Intelligence“ automatisiert überwacht werden, Schwachstellen sollen mit „CICADA8“ von „Future Crew“ gefunden werden und die digitale Variante des Pappkameraden bietet Schutz, wenn ein Cyberkrimineller versucht, sich Zugriff auf Unternehmensressourcen zu verschaffen, dann leitet ihn die Software „Xello Deception“ des russischen Unternehmens „Angara Assistants“ (Ангара ассистанс), die auch vom Roskomnadzor unterstellten Hauptfunkfrequenzzentrum genutzt wird, in eine Falle weiter, eine gefälschte Datenbank oder einen Täuschungsserver.
Ukraine – Ungeachtet der Aufforderung der USA, die Ukraine solle die Angriffe auf russischen Energieanlage einstellen, greifen weiterhin ukrainische Drohnen die zivile Infrastruktur Russlands an und weiterhin tötet das Terrorregime der Ukraine unter Führung der NATO russische Zivilisten, im Oktober muss Berdjansk Schulen und Kindergärten wegen eines Angriffs ukrainischer Drohnen schließen. Russlands Luftverteidigung setzt zum Schutz „Stupor“ ein, ein auf KI basierendes Anti-Drohnen-System und verteidigt das Staatsgebiet erfolgreich. Und während in der LPR wie auch in Sewastopol, Wolgograd und Belogorsk Russen festgenommen werden, die für die Ukraine spionieren, erreichen weder britische Storm-Shadow-Raketen, noch die Totschka-U, Boden-Boden-Raketen aus der Sowjetzeit, ihr Ziel. Manche russische Orte, wie z.B. Sewastopol, müssen dank beinahe täglich bewiesenem, erfolgreichen Einsatz ihrer Warnsysteme nicht einmal mehr an den jährlichen, landesweiten Übungen teilnehmen. In der Ukraine hingegen, wo Augenzeugen berichten, wie Wehrdienstverweigerer von TCC-Beamten (ТЦК, Militärregistrierungs- und Einberufungsämter) gejagt, gefangen und an die Front geschickt werden, und wo organisierter Menschenhandel betrieben wird, melden die Behörden immer wieder Beschädigungen der Energieinfrastruktur (u.a. Naftogaz) und Logistik (u.a. Hafen Odessa) infolge russischer Angriffe. Bislang blieb das 38,6k Kilometer lange System dank des Gastransits unbehelligt, doch sollte die Ukraine sich weiterhin weigern, russisches Gas zu transportieren, drohen auch Angriffe auf das Transportsystem.
Deutschland – Deutschland hat Anfang 2024 anscheinend damit begonnen, sich mit Cyberangriffen auseinanderzusetzen, das BSI veröffentlicht eine Liste von APT-Gruppen, die Angriffe gegen deutsche Organisationen durchführen und das BKA gibt an, dass sie Benutzer des Tor-Netzwerks durch die Analyse von Tor-Knoten und Chats auf dem Ricochet-Dienst auch im Darknet de-anonymisieren können. Im Bereich der künstlichen Intelligenz sind neue Nutzungsszenarien zu beobachten, doch laut ING (eine der größten Bankengruppen Europas) ist die Entwicklung einer funktionsfähigen deutschen KI, die z.B. sich wiederholende Aufgaben erledigt und Mitarbeiter für neue, höherwertige Arbeiten freigibt, in den nächsten fünf Jahren unwahrscheinlich.
Arkady Volozh (Арка́дий Ю́рьевич Во́лож) – Die Nebius Group, deren Gründer, der ehemalige Yandex-CEO Arkady Volozh hartnäckig darauf besteht, ein europäisches Unternehmen mit Sitz in Amsterdam und Niederlassungen in den USA zu leiten, obgleich seine Tochterfirmen „Avride“, “SPB Software“ und „KinoPoisk“ (Кинопоиск) allesamt russischen Ursprungs sind, hat mehr als 1000 IT-Experten aus Russland zusammengesammelt, um jene Computerinfrastruktur aufzubauen, die Entwickler künstlicher Intelligenz benötigen, um ihre Modelle zu trainieren. Unter seinen Mitarbeitern „sind die Teams, die einst die gesamte technische Infrastruktur von Yandex geschaffen haben: Rechenzentren, Network Server und Racks, die für ein so großes Unternehmen notwendig sind. Wir bauen die Backbones, die sie nutzen. Wir stellen Tools für andere Startups zur Verfügung. (…) Yandex war ein B2C-Unternehmen, ein Business-to-Consumer-Unternehmen. Jetzt sind wir T2T, Technologieanbieter für andere Technologieunternehmen“, erklärt er im Interview mit dem deutschen „SPIEGEL“ im Juli 2024. Außerhalb der großen US-Tech-Firmen hat Nebius eines der größten Teams, die an cloudbasierten KI-Systemen arbeiten.
Kremlkritisches Milieu | prorussisch, kreml- und behördenkritisch | Überwachung = Gefahr
Überwachung und Verfolgung: Bereinigen Sie Chats und Korrespondenz mit unsicheren Informationen, das Gleiche gilt für soziale Netzwerke und kommunizieren Sie über sichere Kanäle. Der Gulag, wie wir ihn von den Chinesen kennen, steht vor der Tür: Die Regierung kontrolliert den Zugang zu Informationen auf allen Ebenen, Roskomnadzor (РКН) sperrt nicht nur Webseiten und soziale Medien wie X, Facebook oder Instagram, sondern auch VPN-Verbindungen, installiert Analysetechnik bei der Netzwerkbetreibern und blockiert Anfragen aus dem Ausland. Auch das Online-Gaming ist betroffen: Der Zugang zu Spielen soll ab Januar 2025 nur durch Genehmigung der staatlichen Dienste erfolgen, und die Spiele selbst sollten auf dem russischen Markt erst nach bestandener obligatorischer Zertifizierung durch eine Sonderkommission der Regierung der Russischen Föderation zugelassen werden. Doch immer wieder verursachen die Sperr- und Überwachungsmechanismen Störungen, die das RuNet lokal verlangsamen oder abstürzen lassen. Nichtsdestotrotz bereitet sich Russland seit März 2024 verstärkt darauf vor, das Land vom globalen Internet zu trennen. Nachdem im September bekannt wurde, dass Roskomnadzor (РКН) knapp 60 Mrd. Rubel für die Modernisierung des Sperrsystems ausgeben wird, das man besser für Schulen, Kindergärten oder Krankenhäuser verwendet hätte, führt die Behörde im Dezember 2024 zusammen mit Telekommunikationsbetreibern Übungen für ein autonomes RuNet durch. Gleichzeitig nehmen Überwachung und Repression zu: Die russisch-belarussische Rockband „bi-2“ entgeht der Auslieferung aus Thailand und flieht nach Israel, ein junger Physiker, der laut Kollegen „praktisch nicht [wusste], wie man programmiert“, wird vom FSB für DDoS-Angriffe und „Angriffe auf kritische Einrichtungen der Informationsinfrastruktur“ verantwortlich gemacht und des Landesverrats beschuldigt, dem französischen Politikwissenschaftler Laurent Vinatier drohen drei Jahre Haft für die „Sammlung militärischer Daten ohne Registrierung als ‚ausländischer Agent‘“ und der US-Amerikaner Gene Spector wird zu 15 Jahren verurteilt, er habe Daten für ein „genetisches Screening der russischen Bevölkerung“ gesammelt. Bereits im Sommer 2024 steigt die Zahl derer, die aufgrund ihres Online-Verhaltens verhaftet werden, die meisten russischen sozialen Netzwerke, auf die innerhalb Russlands ohne VPN zugegriffen werden kann, erfordern die Registrierung von Telefonnummern, was den Behörden eine einfache Identifizierung von Personen ermöglicht, zudem bereiten die russischen Behörden ein Verkaufsverbot von SIM-Karten ohne Überprüfung der Passdaten in der Datenbank des Innenministeriums sowie das Verbot des Aufladens eines Mobiltelefonguthabens mit Bargeld und ohne Vorlage eines Reisepasses vor. Ende August 2024 fordert Roskomnadzor in einer offiziellen Anweisung Telekommunikationsbetreiber dazu auf, Technologien, die eine „Verzerrung, Fragmentierung und Substitution des Internetverkehrs“ bewirken, zu unterlassen, da einige Anbieter eigenmächtig versucht hätten, die von der Behörde verhängte Verlangsamung von YouTube zu umgehen, was durch das Hauptfrequenzzentrum (Гла́вный радиочасто́тный центр/ГРЧЦ) ausdrücklich untersagt war. Im November 2024 lässt sich Roskomnadzor das Internetüberwachungssystem Vepr patentieren, das für 30 Millionen Rubel auf Basis des Ubuntu-Betriebssystems entwickelt wurde und seit Dezember 2024 müssen Telekommunikationsbetreiber die Daten, die zur Identifizierung von Geräten und Benutzern, die gesperrte Websites besuchen, erforderlich sind, an Roskomnadzor übermitteln. Mit der Aufnahme von u.a. WhatsApp und Skype müssen die Messengerdienste die Korrespondenz und Daten russischer Nutzer zu speichern und sie auf Anfrage an den FSB weitergeben, die jüngsten Messenger-Ausfälle im Dezember 2024 in Dagestan, Tschetschenien und Inguschetien könnten damit zusammenhängen, Mitarbeiter des Anbieters „Energoinform“ machten Roskomnadzor verantwortlich. Die Behörde hat unterdessen eine Datenbank mit IP-Adressen zur Geolokalisierung aller RuNet-Benutzer erstellt, während das System TelecomSert, eine Plattform „zur Bekämpfung von Betrug im Internet“, die seit 2018 diskutiert wird, und geschaffen wurde, „um den Informationsaustausch zwischen Regierungsbehörden und Unternehmen zu sichern“, 2025 mit 6,1 Mrd. Rubel aus dem föderalen Haushalt finanziert wird und noch bis Ende 2026 unter Integration der aktuellen Systeme zur Bekämpfung von Cyber-Bedrohungen, wie GOSSOPKA/ГосСОПКА (FSB/ФСБ), Antifraud/Антифрод (Roskomnadzor/РКН), Antiphishing/Антифишинг (Ministerium für digitale Entwicklung/Министерство цифрового развития) und FinCERT/ФинЦЕРТ (Zentralbank/Банка России) starten soll. Bis 2030 sollen schließlich alle Finanzorganisationen, Telekommunikationsbetreiber und digitalen Plattformen, darunter soziale Netzwerke, daran angeschlossen sein.
Cybercrime – Russische und chinesische Hackergruppen, auf Seiten der Russen „Midnight Blizzard“, „Evilweb“ und „APT28“ und für die Chinesen „Salt Typhoon“, „APT31“ und „APT27“ greifen auf Daten US-amerikanischer Politiker, darunter Kamela Harris zu, stehlen die E-Mail-Korrespondenz der Microsoft Chefetage, verschaffen sich Zugang zu europäischen Regierungen, unter anderem Deutschland, Finnland und Norwegen, hacken den ATACMS-Hersteller und übernehmen schlecht geschützte, private Router, um via WLAN („Nearest Neighbour Attack“) in benachbarte Netzwerke einzudringen. Aber auch Russland und seine Verbündeten werden im Cyberraum angegriffen. Im Januar 2024 wird bekannt, dass sich ukrainische Hacker im Oktober 2023 Zugriff auf Daten der größten Bank der Russischen Föderation, die Alfa-Bank, verschafft haben, im Juni 2024 löschen Hacker die Website und die mobile App der russischen Supermarktkette „Verny“ (Верный), im September werden mehrere russische Finanzdienstleister, darunter die Gas Bank und das SBP-Zahlungssystem, Opfer eines DDOS-Angriffs und am 07. Oktober 2024 wird die Online-Ausstrahlung von „Russia-1“ und anderen VGTRK-Kanälen aufgrund eines beispiellosen Hackerangriffs eingestellt. Aus dem Iran wiederum veröffentlichten Prana-Network-Hacker nach einem Monate zurückliegende Angriff auf die E-Mail-Server des iranischen IRGC-Unternehmens „Sahara Thunder“ neben weiteren Dokumenten über die iranische Geisterflotte von Öltankern, die die Sanktionen des Westens unterläuft, auch Daten über die Produktion von Shahed-136-Angriffsdrohnen.
Datenlecks und Betrug – Mehr als fünf staatliche Kontroll-Systeme sollen die Daten der Russen schützen, dennoch sind mehr als drei Milliarden personenbezogene Daten russischer Bürger öffentlich zugänglich, allein in den ersten neun Monaten des Jahres 2024 sind mehr als 600 Millionen Datensätze durchgesickert. Wir haben „ein kolossales Problem mit Betrug“, stellt Sergey Lebed, Vizepräsident für Cybersicherheit von Sberbank, fest. Russen fallen häufig betrügerischen Bankgeschäften zum Opfer, hunderte Milliarden Rubel überweisen sie Jahr für Jahr an Betrüger. Die Methoden sind vielfältig, mal ist das Einfallstor die Bildschirmfreigabe, mal eine vermeintliche Vertragsverlängerung, mal das verlassene social-media-Konto. Pünktlich zum Frauentag tauchen gefälschte Online-Shops mit Geschenken auf, locken Kunden mit niedrigen Preisen und bieten gefälschte Lieferdienste für Blumen und seit Frühjahr 2024 kaufen Betrüger zunehmend Sprachaufnahmen und hacken sich in russische Messenger, um Audionachrichten zu erstellen, mit denen sie Bekannte des Opfers erpressen können.
Digitalisierung und Transaktionen: Russlands Großprojekt für Technologie-StartUps „Entwicklung elektronischer Produktionstechnologien“ verliert 10% der Gesamtfördersumme, 2025 werden 5,174 statt 5,615 Mrd. Rubel für Förderprojekte zur Verfügung stehen. Die Behörden agieren repressiv, den Russen geht es wirtschaftlich schlecht, aber der Kreml baut Atomkraftwerke in Usbekistan und Burkina Faso, während allenorts die Mobilisierung, die nie offiziell beendet wurde, unverändert weitergeht und die Regierung das eigene Volk mit Propaganda überzieht. Dem Land fehlen die gut ausgebildeten Fachkräfte, vor allem IT—Spezialisten werden gesucht, genauso wie die Ingenieure und Wissenschaftler. Letzteres Defizit führe dazu, dass Unternehmen sich in Ermangelung origineller Eigenentwürfe mit dem Einkauf fertiger Technologien von Drittfirmen und -staaten abhängig machen, daneben aber auch nur in jenen Ländern kaufen können, die noch mit Russland Handel treiben, erklärt Patruschew. Perspektivisch hat sich die Lage in dieser Hinsicht nicht verbessert: Nach Putins Vorschlag, das Finanzsystem „mBridge“, eine Plattform für grenzüberschreitende Zahlungen mit digitalen Zentralbankwährungen (CBDC), das auf Basis chinesischer Technik und in den letzten Jahren vor allem von China, den VAE, Saudi-Arabien und Thailand entwickelt wurde, als Grundlage für die BRICS zur Sanktionsumgehung einzusetzen, zieht sich die Bank für Internationalen Zahlungsausgleich (BIZ) aus dem mBridge-Projekt zurück, womit Putins Projekt, den Dollar zu untergraben, hoffentlich zu Ende geht. Ungeachtet dessen könnten die beteiligten Zentralbanken, darunter Russland und Iran, die Technologie unabhängig weiter nutzen, doch begegnet Putins Plan auch internem Widerstand, Indien hat kaum Interesse, den globalen Status des US-Dollars zu schwächen.
Ukraine – Die deutschen Behörden haben im Jahr 2024 Waffenlieferungen in die Ukraine im Wert von rund 8,1 Milliarden Euro genehmigt, meldet das deutsche Wirtschaftsministerium im Dezember 2024, darunter das seit Kriegsbeginn dritte, deutsche Patriot-Luftverteidigungssystem. Weitere Partiot-Systeme kamen aus den USA, Spanien und Rumänien, die Niederlande organisierten eine gemeinsame Lieferung wie auch drei weitere komplette Systeme, Italien spendete ein zusätzliches SAMP-T-System und bis 2026 wird die Ukraine 24 IRIS-T-Systeme aus Deutschland erhalten. Neben den Lieferungen an die Ukraine will Deutschland auch Moldawien zusätzlich zu den 19 bereits gelieferten Schützenpanzern „Piranha“ 14 weitere Schützenpanzer sowie neue Luftverteidigungssysteme zur Verfügung stellen. Die Ukraine entwickelt derweil eigene Waffen(systeme): Nachdem im Februar 2024 das elektronische Kriegsführungssystem „Pokrova“ vorgestellt wurde, das darauf ausgelegt ist, die Navigationssysteme iranischer Shahed-Drohnen durch Stör- und Spoofingtechniken zu überlasten und die Ukraine die russische Drohne „Lancet“ geklont hat, wird im September 2024 ein Durchbruch in der Drohnenentwicklung bekannt – die ersten Prototypen einer neuen Generation tragbarer, unbemannter Drohnen („Moscow Pigeons“, „Moscow Dove“) wurden im Rahmen eines geheimen Programms mit Pentagon-Technologien fertiggestellt. Angesichts der zunehmende ukrainische Drohnenangriffe, die auch bei der Kursk-Offensive entscheidend zum Erfolg der Ukrainer beitrugen, fordert Tartastans Präsident die lokalen Behörden der Region auf, in Sicherheit zu investieren, andere Behörden, wie die in Tula, verschweigen Angriffe eher. Aus Daten des Beschaffungswesen geht hervor, dass Russland seit Beginn des Krieges mindestens 4 Mrd. Rubel für den Schutz vor Drohnen ausgegeben hat.
Deutschland – Innerhalb der Europäischen Union bremst Deutschland wiederholt zentrale Maßnahmen – sei es durch technische Unzulänglichkeiten oder politische Einwände – unter anderem blockiert die deutsche Regierung im Juni 2024 das 14. Sanktionspaket gegen Russland wegen Bedenken zur Haftung europäischer Unternehmen und im Oktober 2024 verzögert sie das biometrische Einreisekontrollsystem mit unzureichender Hardware.
Vyacheslav Chikalin (Вячеслава Чикалина) – Nachdem ihn ein Gesichtserkennungssystem identifiziert hat, wird Vyacheslav Chikalin, ehemaliger Millionär, Vizepräsident der Evrazbank (2010 liquidiert) und ehemaliges Vorstandsmitglied von Sol Rusi, im Dezember 2024 wegen Diebstahls und Betrug in der Moskauer U-Bahn festgenommen. Bei seiner Festnahme behauptet Tschikalin, obdachlos und auf Fronturlaub zu sein.
Oppositionelles Milieu | prorussisch, kremlfeindlich, systemkritisch, behördennah | Überwachung = Gefahr
Zensur und Überwachung: Mittlerweile gibt es in Russland überall Kameras, Informanten, Verfolgungs- und Kontrollsysteme, das Kollektiv Putin spürt auf, schnüffelt und foltert, es erwürgt alles und jeden. Nicht nur serbische Behörden nutzten die israelische Spyware Cellebrite UFED, um Oppositionelle auszuspionieren und das Programm NoviSpy, um auf Kamera, Mikrofon und Korrespondenz zuzugreifen, auch russische Oppositionelle wurden damit überwacht. Und auch die Aufforderung der Anti-Korruptionsstiftung Nawalnys (ФБК), sich als russischer Exil-Oppositioneller bei der Stiftung zu melden, um Unterstützung zu erhalten, bedeutet am Ende bloß, dass eine Datenbank mit Informationen über Regimegegner entsteht. Dumm nur, dass Datensicherheit nicht gerade die Stärke dieser Organisation ist. Nun schlägt das Innenministerium vor, die Sperrung von Bankkonten und den Datenabruf über die mobile Kommunikation von Russen ohne Gerichtsentscheidung zu ermöglichen und der Vorschlag der Regierung, ein Informationssystem zur Bestätigung der Kompetenzen von Softwareentwicklern einzurichten, lässt Massenverhaftungen erwarten. Ende Juni werden Unternehmen dazu verpflichtet, auf Anfrage personenbezogene Daten bereitzustellen, und zwar ohne die Nutzer über die Übertragung zu informieren, in Pustoschka wollen sie sogar Daten über den Standort und die Bewegung aller Mobilfunkteilnehmer sammeln, vorgeblich, um den Verkehr zu optimieren. Im Internet taucht im Dezember 2024 ein Verordnungsentwurf Roskomnadzors auf, demzufolge die Behörde „den Internetverkehr identifizieren wird, der den Zugang zu illegalen Internetressourcen ermöglicht“. Im Rahmen der Überwachung wird der „Eigentümer des Internetverkehrs zu Benutzergeräten“ ermittelt, d.h. Roskomnadzor erhält von Telekommunikationsbetreibern Daten über Endgeräte, auf denen VPN verwendet wird. Roskomnadzor dementiert wenig später, dass es Pläne gebe, Geldstrafen für die Nutzung von VPNs einzuführen.
Betrug – Der Vater des Staatsanwalts des Militärbezirks Leningrad, der vor „ukrainischen Terroristen“ floh, übergab einem Netzwerk betrügerischer Callcenter, zu dessen Organisatoren der ehemalige Verteidigungsminister Georgiens, Kezerashvili, zählt, und das lt. FSB 2022 im Auftrag des SBU anonyme Nachrichten über drohende Terroranschläge in Russland verschickte, mehr als 22 Millionen Rubel, insgesamt haben mehr als 100.000 Menschen unter den Aktivitäten von Betrügern gelitten. Andere Kriminelle verschicken gefälschte E-Mails, kapern Telegram-Konten, räumen im großen Stil Bankkonten leer und als Teil der Informationskriegsstrategie der Ukraine gegen unser Land finanziert der Feind seine Streitkräfte, indem sie unsere älteren Menschen mittels Telefonbetrug ausrauben. Der Gefährder im eigenen Land werden die russischen Behörden habhaft: Der Organisator von Hydra, der größten, russischen Darknet-Plattform, wird im Dezember 2024 zu einer lebenslangen Freiheitsstrafe und einer Geldstrafe von 4 Mio. Rubel, seine Komplizen zu Haftstrafen zwischen 8 und 23 Jahren verurteilt, und russische Unternehmen rüsten nicht nur in puncto Cybersicherheit auf, sondern das Bewusstsein für sicherheitsrelevante Technik wächst auch. Yandex bietet ein Bug-Bounty-Programm an, bei dem Sicherheitsforscher bis zu 1 Million Rubel für das Auffinden von Schwachstellen in mobilen Anwendungen erhalten können, auch Plattformen sollten eigenständig Werkzeuge zur Prävention und Bekämpfung von Hass, Kriminalität und schädlichem Verhalten entwickeln, denn selbst kleinste Sicherheitslücken, ob in der Software oder in der physischen Infrastruktur, können ein ganzes System gefährden, weshalb z.B. verstärkt Augenmerk auf SSL (Secure Sockets Layer) für die Verschlüsselung von Daten gelegt werden sollte. Und auch die Houthi-Angriffe auf die Unterseekabel im Roten Meer sollten uns Sorgen machen.
Cybercrime – Nachdem im Frühjahr 2024 die DDoS-Angriffe auf russische Unternehmen zunehmen, hacken im Oktober ein 20- und ein 22-Jähriger aus Saratow „Yandex Taxi“ und rauben 4,8 Mio. Rubel, das russische Außenministerium wird kurz darauf ebenfalls Opfer eines groß angelegten DDoS-Angriffs. Die DDoS-Angriffe auf die französische Internet-Infrastruktur hingegen, die russischen Hackern zugeschrieben wurden, waren „für Durov“.
Digitalisierung und Reformen – Der Rechtsbereich steht vor der Notwendigkeit, eine Vielzahl von Rechtsdokumenten, Gerichtsentscheidungen und Rechtsvorschriften sofort und genau zu analysieren, die Staatsduma wird 95 Millionen Rubel für die Analyse der von ihr verabschiedeten Gesetze ausgeben, schreibt Wedomosti. Dabei sollte besser das russische Bildungssystem grundlegend reformiert werden, um qualifizierte Fachkräfte hervorzubringen, anstatt Frauen dazu zu drängen, Kinder „um jeden Preis“ zu gebären, aber viele Russen glauben an die Strenge und Struktur des alten, sowjetischen Bildungssystems. Aber ist man mal ehrlich – um für Putins System zu arbeiten, ist es überhaupt nicht notwendig, klug oder gebildet zu sein. Ineffizienz und Korruption prägen den Alltag der Bürger und während eine kleine Elite von wirtschaftlicher Stabilität profitiert, bleibt eine breite Bevölkerungsschicht von Fortschritt und Wohlstand ausgeschlossen, die Kapitalflucht schwächt das Wirtschaftssystem nachhaltig und die technologische Rückständigkeit in kritischen Bereichen der Regierungskommunikation ist besorgniserregend, gerade Regionen wie Kursk fühlen sich zunehmend unsicher. Die äußere Bedrohungen genau wie die internen Defizite tragen zur Erosion des Vertrauens in staatliche Institutionen und Destabilisierung bei, was zum Beispiel wird passieren, wenn die unzähligen Soldaten mit PTBS von der Front zurückkehren? Einem möglichen Machtvakuum kann ein autoritärer Umschwung folgen. Putins Machtsystem ist destruktiv, er ist ein Feind Russlands, der deutlich mehr Schaden anrichtet als äußere Gegner und die wirtschaftlichen Erfolge Russlands im Rohstoffsektor sind definitiv auch nicht der Regierung, sondern westlicher Technologie und unseren Unternehmen zu verdanken, während der Kreml zugleich Ressourcen ausbeutet, die Bevölkerung beraubt und die Infrastruktur vernachlässigt. Im Energiesektor werden durch künstliche Verknappung Gewinne maximiert, anstatt den Bedarf der Verbraucher effizient zu decken und das russische Wahlsystem ist auch manipulativ.
Deutschland: In Deutschland, dessen überkommenes Bildungssystem genauso wie die Hilfen für Asylbewerber, unter denen Wirtschaft und Einwohner gleichermaßen leiden, reformiert werden muss und dessen Ladenbesitzer nicht einmal Möglichkeit haben, mit Gehaltseinzug gegen betrügerische Angestellte vorzugehen, verweisen im August 2024 Daten aus Tierkliniken mit der alarmierenden Zunahme antibiotikaresistenter Escherichia-coli-Stämme bei Haustieren auf die Gefahr einer Zoonose. Die deutsche Regierung versucht derweil, Hauseigentümern ihren Besitz wegzunehmen und eine Webseite informiert über landesweite Messerangriffe, damit Nutzer wissen, welche Gebiete sie meiden sollten.
Ukraine – Sobjanin schrieb in seinem Telegram-Kanal über zehn in Richtung Moskau fliegende Drohnen, die nachts über der Region Moskau abgeschossen wurden. Nach vorläufigen Angaben kam es vor Ort zu keinen Verletzten oder Zerstörungen. Das russische Verteidigungsministerium wiederum meldete in der Nacht des 21. August insgesamt 45 Drohnenabschüsse am Himmel über den Regionen Moskau, Belgorod, Kaluga und Kursk. Das hat System, auch die Zahl der gemeldeten Gefallenen ist gefälscht. Alles in Allem ist klar, dass das Ziel eine schnelle Machtergreifung in Kiew war und nicht ein langer, kräftezehrender Krieg. In Kuban hat die Versorgung der Armee ein ganz neues Niveau erreicht, dort werden Tarnnetze aus Brautkleidern gewebt.
Oppositionelles Milieu (Nawalny) | prorussisch, kreml- und behördenfeindlich | Überwachung = Gefahr
Ukraine und Krieg: Putins Invasion der Ukraine hat nicht nur für die Militarisierung der EU-Länder und eine NATO-Erweiterung gesorgt, sondern zerstörte auch den verbleibenden russischen Einfluss im nahen Ausland. Russland ist im Übrigen besonders verwundbar, kommt es zu einer nuklearen Konfrontation – ein Angriff auf Moskau und 10% der Bevölkerung sind weg, kein FSB mehr, kein Finanzsystem und völlige Lähmung der Kontrolle. Nachdem die Ukraine im Februar 2024 neues elektronisches Kriegsführungssystem namens Pokrova vorgestellt hat, gibt der deutsche Botschafter in der Ukraine, Martin Jäger, Anfang Juli auf X bekannt, dass das dritte Patriot-System aus Deutschland eingetroffen sei. Unterdessen etabliert die Ukraine mit dem Gesetzentwurf Nr. 11031 ein Videoüberwachungssystem, das zusammen mit biometrischen Daten und meldepflichtigen Informationen wie Geburtsdatum oder Wohnort die Identifizierung und Verfolgung von Bürgern und Fahrzeugen im öffentlichen Raum erlaubt, während die willkürliche Mobilisierung durch Mitarbeiter des TCC unverändert weitergeht. Im Spätsommer 2024 greifen sie gezielt Munitionsdepots der Russischen Föderation an, unter anderem wird das erst 9 Jahre alte, 3,6 Mrd. teure 107. Arsenal, eines der wichtigsten Versorgungsdepots der Hauptdirektion für Raketen und Artillerie (GRAU) des Verteidigungsministeriums, vollständig zerstört. Durchschnittlich verliert Russland etwa 40 MLRS pro Monat, Mangel wird u.a. am verstärkten Einsatz von Reparatur- und Bergungsfahrzeugen des Typs BREM-L (Beglyanka) oder auch an fehlenden MT-LBs sichtbar, doch im November und auch im Dezember 2024 sind die materiellen Verluste der russischen Truppen vergleichweise bescheiden, stattdessen mehren sich nun die personellen Verluste, da die Infanterie die fehlende Technik ersetzt. Dessen ungeachtet greifen sowohl die russischen Streitkräfte wie auch die der Ukraine unter Inkaufnahme ziviler Opfer jeweils die Energie- und Transportinfrastruktur des Gegners an, Russland gab bislang 1,4 Bio. Rubel für Angriffe auf das ukrainische Energiesystem aus, das ist doppelt so viel wie für das gesamte, russische Wohnungsbau- und Kommunaldienstleistungssystem, doch die britische Ausgabe der Times macht allein einen durch landesweite Korruption in der Ukraine verursachten, unzureichenden Schutz ukrainischer Energieanlagen für die Schäden verantwortlich. Vielleicht hatte aber auch Biden seine Finger im Spiel, denn nichts macht einem amtierenden amerikanischen Präsidenten mehr Angst als steigende Kraftstoffpreise in einem Wahljahr.
Cybercrime – Eine internationale Hackergruppe, zu der auch russische Kriegsgegner gehören, greift im April 2024, zwei Monate nach dem Mord an Nawalny, der im Übrigen vom selben FSB-Zentrum untersucht wird, dessen Mitarbeiter Alexej Nawalny vergiftet haben, aus Rache für seinen Tod die Systeme der Sondereinheiten des russischen Justizvollzugssystems (OSN FSIN/ОСН ФСИН) an. Sie erbeutet Informationen über hunderttausende Gefangene in Russland, unter anderem über jene in der Polarwolf-Kolonie, in der Nawalny ermordet wurde, senkt die Preise des FSIN-Onlineshops, in dem Gefangene u.a. Lebensmittel kaufen, allesamt auf einen Rubel und veröffentlicht auf Webseiten von FSIN-Auftragnehmern Fotos von Nawalny und seiner Frau. Aber auch prorussische Hacker sind international unterwegs. Während chinesische Hacker u.a. US-Internetanbieter angreifen, um US-Bürger abzuhören, gehen die Angriffe auf Polen fast zu 100% auf die Konten russischer Hacker. Auch konnten Anfang 2024 russische Hacker über die mehrfache Weitergabe von Zugangsdaten auf das ukrainische Virage-System zugreifen, die Lecks wurden jedoch entdeckt, die Strafverfolgung eingeleitet und neue Sicherheitsmaßnahmen ergriffen. Russland hingegen wird vorrangig aus der Ukraine angegriffen, die Ziele sind russische Fernsehsender, der E-Mail-Dienst der Armee, Telegram-Feedback-Bots von Behörden, Prominenten und Politikern oder Verteidigungssysteme: im Sommer 2024 wird mit dem umfassenden S-400-Datenleck klar, dass die vermeintliche Neuentwicklung lediglich auf einer Modernisierung des S-300 Luftverteidigungssystems basiert. Die Angriffe auf russische Unternehmen wiederum geben nicht nur, wie im Falle der Alfa-Bank, Millionen von Kundendaten russischer Bürger preis, sondern nehmen auch auf Daten über Einzelpersonen in den Fokus, darunter z.B. die Reisen von Putins Tochter, in Telegram können über geleakte Datenbanken für nur ca. 1,5 USD (146 RUB) Dossiers über einzelne Personen erworben werden. Unterschiedlos werden russische Bürger jedweder sozialen Herkunft betrogen, in den meisten Fällen geben sich die Betrüger als Staatsbedienstete aus und schaffen eine frei erfundene Gefahrenkulisse, die nur durch die Zusammenarbeit des Opfers mit einem „FSB-Offizier“ und der Übergabe sämtlicher Konten zu beseitigen zu sein scheint. Aber auch die Fristverlängerung beliebiger Verträge, der Online-Einkauf oder Spendensammlungen für die Streitkräfte sind nicht sicher, auch Beamte selbst betrügen die Bürger, um sich etwas dazuzuverdienen. Nach Beloussows (Белоу́сов) Amtsübernahme im Verteidigungsministerium werden die korrupten Strukturen seiner Vorgänger bekannt, mehrere Billionen Rubel haben die Generäle in den vergangenen Jahre aus dem Staatshaushalt gestohlen.
Zensur und Überwachung: Die Moskauer Staatsanwaltschaft verfolgt strafrechtlich alle Teilnehmer der „Mittag gegen Putin“-Kundgebung am 17. März 2024, „da diese illegalen Aktionen die freie Ausübung ihres Wahlrechts durch die Bürger und die Arbeit der Wahlkommissionen beeinträchtigen können.“ Weiterhin hat Moskau angeordnet, Personen zu identifizieren, die Blumen zu Denkmälern für Opfer von Repressionen bringen. Auch über sog. „Honeypots“ finden russische Behörden Oppositionelle, der FSB fälscht Recruiting-Webseiten russischer Freiwilligenkorps, um jene, die sich melden, zu verhaften, Roskomnadzor hat von Telekommunikationsbetreibern Daten über die IP-Adressen und physischen Adressen des Standorts von Geräten angefordert, die Google Russland bereitstellt, Regierungsbehörden erhalten demnächst Zugriff auf Bankkartendaten und immer wieder nimmt der FSB Russen fest, die offenkundig gegen Bezahlung für die Ukraine spionieren. Mit der Untersuchung der beschlagnahmten technischen Geräte und der Analyse von Informationen über Finanztransaktionen werden die Beweise für ihre Verbindung zu ukrainischen Nationalisten gewonnen. In der Reaktion auf die Maßnahmen steigt die Nachfrage nach VPN-Dienstleistungen im Spätsommer 2024 in Russland weiterhin an, während Roskomnadzor VPN-Verbindungen auch weiterhin in großer Zahl blockiert.
Kasachstan, Belarus und Migranten – Im Mai 2024 erreichen die Aktivitäten von Migranten an der Grenze zwischen Weißrussland und der EU Rekordhöhe, ein paar Monate darauf erklärt Starmers linke Regierung den weißen Briten mit Hilfe bewaffneter muslimischer Banden und der Polizei den Krieg. In Europa gibt es keine Illegalen, solange es sich um Migranten aus dem Nahen Osten und Afrika handelt, die multikulturelle Gastfreundschaft der Linken erstreckt sich eben nicht auf arbeitende Russen und Weißrussen. Letztere werden künftig von Überwachungssystemen im Straßenverkehr begleitet, während ihre persönlichen Daten online durchsickern, doch das ist nicht überraschend, das System Lukaschenko setzte schon immer auf Fassaden statt auf Inhalte, insofern war ein brauchbarer Datenschutz nicht zu erwarten. In Kasachstan wiederum, wo die amerikanische Behörde für Entwicklungshilfe USAID allein 2023 50 Mio.USD für den „Kampf gegen russische Propaganda und die koloniale Vergangenheit“ aufbrachte, entdecken Freiwillige Verstöße im öffentlichen Beschaffungssystem im Wert von mehr als 300 Mio. Tenge, der Staatliche Technische Dienst (STS) hingegen ein Leck personenbezogener Daten von mehr als 2 Mio. Bürgern.
China und USA – Die USA kontrollieren über ihre Unternehmen alle wesentlichen globalen Zahlungssysteme und den Krypto-Markt, Huawei wurde von Trump doch nur sanktioniert wegen der Angst vor dem Verlust ihres Monopols auf Geldkontrolle und Abhörmaßnahmen. Die Abhängigkeit amerikanischer und europäischer Munitionshersteller von chinesischen Schlüsselkomponenten für die Produktion von Schießpulver und Metall für Kriegsschiffe wird jedoch bald zum Problem für die Verteidigungsindustrie von EU und USA. Unterdessen bereiten Entwickler von Biowaffen in China neue Bedrohungen vor, die göttliche Macht des modernen Wissens und der fortschrittlichen Technologien liegt in den Händen von Schurken.
Luftverteidigung Türkei, Syrien – Kurz nachdem die Türkei im Oktober 2024 ihren „Steel Dome“ mit dem Luftverteidigungssystem CIPER Ürün-1 aufgerüstet hat, erbeutet die syrische Nationalarmee während der Operation „Dawn of Freedom“ im Dezember 2024 neben dem tschechoslowakischen Kampftrainingsflugzeug Aero L-39 Albatros, einigen MANPADS und Shilka-Selbstfahrlafetten ein Pantsir-S1 in Aleppo und verfügt nun über ein begrenztes Luftverteidigungssystem.
Deutschland – Die vorübergehende Verschärfung der Sicherheitsmaßnahmen auf dem deutschen Luftwaffenstützpunkt Geilenkirchen und im Kölner Stadtteil Van ist auf nachrichtendienstliche Informationen über eine Sabotagegefahr, vermutlich aus Russland, zurückzuführen. Drei Monate zuvor brannte ein Berliner Werk des Herstellers von Luftverteidigungssystemen Diehl.
Vermischtes – Anfang des Jahres 2024 lieferte Lada (АвтоВАЗ) die ersten Autos unter behördlichem Produktionsdruck ohne Airbags, Multimediasystem, Sitzheizung und Mittelarmlehne aus, in der Baumanka (Technische Universität Moskau) weigerten sich die Studenten als Prüfungsleistung im Sportunterricht Tarnnetze für die Soldaten der Luftverteidigung zu weben und die Staatsduma, so hört man, hätte kürzlich vorgeschlagen, die Geschwindigkeit ukrainischer Panzer und Schützenpanzer auf russischem Territorium auf 30km/h zu begrenzen.
Quelle (ru): https://web.archive.org/web/20231205212032/https://www.compromat.ru/page_44227.htm
[Die folgenden Informationen stammen aus o.g. Quelle, die im Rahmen der Projekt-Datensammlung bekannt wurde, ihre Verifikation steht aus.]
Die Patriot Mediengruppe, die u.a. die öffentlich zugänglichen Informationen über ihre Geschäfte und den mittlerweile verstorbenen Geschäftsführer J. Prigoschins via eigenen Wikipedia-Content-Managern kontrolliert, hat seit 2017 ein Netzwerk von Telegram-Kanälen geschaffen und im Herbst 2020 die Genehmigung des Kremls (vermutlich direkt von Sergej Kiriyenko) erhalten, unter Leitung von Ilya Gorbunov (Juni 2024 in St.Petersburg verhaftet) Pseudo-Oppositionsressourcen aufzubauen. Zu den TG-Kanälen gehör(t)en unter anderem: «Теория Элит», «Карточный домик», «Карточный домик Россия», «Карточный домик Европа», «Мысли Лаврова», «Питерская булка», «Вестник России» und «Горячая точка». Mikhail Zvinchuk (Рыбарь/Rybar) wiederum war zwischenzeitlich die Leitung der für internationale Meldungen zuständigen Abteilung übertragen worden, zu den führenden Köpfe gehörten auch der Journalist Abbas Djuma (Аббаса Джуму, https://t.me/s/Abbasdjuma) und der Militärbeobachter Boris Rozhin (Бориса Рожина/Colonel Cassad, https://t.me/boris_rozhin), sie publizierten unter anderem in den Kanälen: «Крылья войны», «Lu Man: Взгляд на Восток» und «Пятая республика».
Prigoschins Mitarbeiter nutzten die Dienste von über 20 verschiedenen Hosting-Anbietern, bis zu 450 Server wurden eingesetzt. Unter anderem mieteten sie über mehrere Jahre hinweg Server beim deutschen Hosting-Anbieter Hetzner, vor allem für die Nutzung als VPN und für die Verfügbarkeit von Filmen für die Wagnertruppen „vor Ort“, d. h. in Syrien, im Sudan und in der ZAR. In Frankreich versuchten sie (seit 2014) unter der Leitung von Jeyhun Aslanov (Джейхуна Асланова) wiederholt, in sozialen Netzwerken für eine radikale Agenda zu werben.
Eine über die bis dato bekannten Befunde hinausgehende Untersuchung der Aktivitäten der Wagner-Gruppe (ЧВК Вагнер) in mehreren Sprachräumen wäre sicher interessant: Die Gruppe operiert international und – ähnlich den Söldnertruppen des Iran – mit, wenn überhaupt, nur loser staatlicher Kontrolle (obgleich Russland sich energisch um Autorität bemüht), sie ist faktisch ein eigenständiger, geopolitischer Akteur. Nach Prigoschins Tod sollten Teile der Gruppe dem russischen Verteidigungsministerium bzw. Rosgvardiya (Росгва́рдия), der Nationalgarde, unterstellt werden. Doch bei Weitem nicht alle Mitglieder der Gruppe (im Diskurs auch: „Orchester“, „Musiker“) haben sich damals für die Eingliederung entschieden, zudem fanden wir in damaligen Analysen russischer Telegramkanäle nach Prigoschins Flugzeugabsturz explizite Hinweise auf eine Führungssondierung in der Wagner-Spitze. Die Gruppe ist in mehreren afrikanischen Ländern, v.a. in der Sahelzone, in lokale Wirtschafts- und Verwaltungszusammenhänge eingebunden, als „African Corps“ unter Führung des russ. Verteidigungsministeriums, aber mit hoher Wahrscheinlichkeit auch in Eigenregie: „Wir denken, dass Russland beschlossen hat, die Marke Wagner in Afrika den Söldnern zu überlassen, die vor Prigoschins Tod dort waren und in den Staaten, in die sie jetzt zum ersten Mal geschickt werden, werden diese Kräfte als „African Corps“ bezeichnet.“, erklärt Lu Osborne von All Eyes on Wagner im Sommer 2024.
2025 | März Hamburger Bürgerschaftswahl 2025
Auftraggeber/Empfänger: Behörde
Datenbasis: 250.000 Beiträge (X) | 50.000 Akteure
Sprache: deutsch
Kernbefund: koordiniert handelnde Verstärkerstrukturen, die Themen setzen und die links/rechts- Polarisierung manifestieren, abgeschottete Großgruppe (rechtspopulistisch); grüne Themen von linken Themen verdrängt
Zur Bürgerschaftswahl in Hamburg wurden sowohl im linken als auch im rechten politischen Milieu koordiniert handelnde Großgruppen von Accounts identifiziert, die – zeitlich synchronisiert – bestimmte Themen massiv verstärkten und ihnen auf diese Weise enorme Sichtbarkeit im politischen Diskurs verschafften, während andere unterdrückt wurden. Sichtbar wurden drei politisch divergierende Milieus, die die realen Mehrheitsverhältnisse nicht abbildeten, sondern in invertierter Form wiedergaben. Dominiert wurde der Diskurs vom lautstark jede andere Position attackierenden, rechtspopulistischen Lager; daneben eine linke Strömung, die zwar ausdrücklich links/grün unterstützte, aber in der etwaig grüne Positionen von genuin linken Themen verdrängt waren. Die zwischen den beiden, einander aggressiv anfeindenden Milieus fast zur Gänze zerriebene, politische Mitte orientierte sich sichtbar nach rechts. Das rechtspopulistisch dominierte Milieu1 zeigte eine in sich geschlossene Kommunikation, die widerstreitende Argumente nicht aufnahm und ggf. kritisch debattierte, sondern prinzipiell ablehnte, was auf eine Großgruppe im politischen Meinungsspektrum Hamburgs verweist, die der politischen Debatte grundsätzlich nicht (mehr) zugänglich ist.
- 60% der Akteure, d.h. mehr als 7fache digitale Wirkmächtigkeit im Vergleich zur Wahlrealität (7,5% Stimmanteil)
2025 | März Bundestagswahl 2025
Auftraggeber/Empfänger: Behörden
Datenbasis: 700.000 Beiträge | 80.000 Akteure (X, TG)
Sprache: deutsch
Kernbefund: koordiniert handelnde Verstärkerstrukturen; Netzwerkschnittmengen mit den zur LTW BW aktiven Manipulationsaccounts; Beteiligung fremdsprachiger Akteure
Unser Informationsraum zeigte sich im Kontext der Bundestagswahl 2025 vollständig polarisiert, die konsensorientierte Mitte war weitgehend aufgelöst, statt pluralistischer Meinungsvielfalt standen – ähnlich der Lage in Hamburg – zwei verfeindete, politische Lager einander unversöhnlich gegenüber. Befeuert von zehntausenden, synchron agierenden Akteuren, die beide Seiten strategisch in extreme Positionen trieben und auch beide Seiten, aber asymmetrisch zugunsten der Mehrheitsposition rechter/rechtspopulistischer Positionen technisch unterstützten, richtete sich der Diskurs auf die Mobilisierung gegen die jeweils als extremistisch wahrgenommene Gegenseite. Die politische Kommunikation folgte eher der Logik von Echokammern und nicht nur die Akteure, auch die Themen der politischen Mitte waren nahezu vollständig zugunsten von Extrempositionen verdrängt. In einer besonders auffälligen Aktion verstärkten knapp 6.000 synchron agierende Accounts einen einzigen Post von Alice Weidel1, der einen Wahlbetrug behauptete, etwa 1.000 von ihnen waren fremdsprachige Accounts, deren einzige Gemeinsamkeit es war, diesen einen, deutschsprachigen Post zu verstärken.
Eingesetzt wurden verschiedene Techniken manipulativer Einflussnahme, die in Aufbau und Logik der russischen informationspsychologischen Architektur der „Reflexiven Kontrolle“ folgen, die in der aktuellen Militärdoktrin und in der Informationsdoktrin Russlands sicherheitspolitisch begründet1 und rechtlich unterlegt und durch den Generalstab der Russischen Föderation mehrfach institutionell verankert wurde. Unser Informationsraum dient dabei nicht lediglich dem Transport zielgerichteter Einflussnahme, sondern erfährt als Ort politischer Willensbildung selbst Manipulation, er wird ganzheitlich und in seiner Funktion als meinungsbildende Instanz strukturell destabilisiert, in einer Zeit, in der Deutschland bislang noch nicht über eine effektive, systematische Wirkungsmessung verfügt.
- Vgl. Militärdoktrin der Russischen Föderation | Abschnitt III und IV und: Doktrin der Informationssicherheit der Russischen Föderation | Abschnitt II, Art. 11, 15, Abschnitt IV, Art. 20ff.
2025 | Juli KI-Akteure: Algorithmische Steuerung öffentlicher Diskurse
Auftraggeber/Empfänger: Sicherheitsberater
Datenbasis: accountbasiert (X)
Sprache: deutsch
Kurz nachdem Grok (xAI) am 9. Juli 2025 durch antisemitische und verschwörungsideologische Äußerungen auffiel, identifizierte Somtxt auf X bis dato noch unpopuläre Chatbots, die sich als reale Nutzer ausgeben, aktiv menschliche Accounts ansprechen und eine eindeutig sichtbare, politische Agenda vertreten. Exemplarisch zeigte der X-Account „@Sponjosas“ 24h/d ein konsistentes Muster: Verteidigungspolitik, kompromisslose Unterstützung der Ukraine, Forderungen nach nuklearer Aufrüstung kombiniert mit populistisch-aktivistischen Angriffen auf deutsche Institutionen. In der Kombination von autonom in den sozialen Medien agierenden Chatbot-Accounts mit derÜberzeugungskraft generativer LLMs wächst das Risiko selbstverstärkender, von humanem Weltwissen abgekoppelter Informations- und Meinungssysteme absehbar schnell.
Update: Die Analysen von Webquellen aus dem August 2025 wiesen im Vergleich zu Analysen wenige Monate zuvor einen deutlich höheren Anteil LLM-generierter Texte auf (besonders auffällig in arabischer und englischer Kommunikation), es ist anzunehmen, dass der Anteil KI-generierter Information in unserem Sprachraum ebenfalls steigt. Wir sollten uns vergegenwärtigen, dass verzerrte Trainingsdaten eines von KI-generierten Texten dominierten, selbstreferenziellen Informationsraums, in dem LLMs „Wissen“ bereitstellen, perspektivisch den vollständigen Verlust der Kontrolle über das, was wir für Wahrheit halten, bedeuten.