45 Aktive Maßnahmen, Desinformation und Wahlbeeinflussung. Vom KGB, MfS bis zum Internetzeitalter

45 Aktive Maßnahmen, Desinformation und Wahlbeeinflussung. Vom KGB, MfS bis zum Internetzeitalter

Die neue Folge beleuchtet das Thema aktive Maßnahmen, Desinformation und Beeinflussungsoperationen, die von fremden Staaten durchgeführt werden, um nationale Diskurse und politische Entscheidungen in Deutschland, Europa und den USA zu beeinflussen.
52 Minuten

Beschreibung

vor 1 Jahr

Die neue Folge beleuchtet das Thema aktive
Maßnahmen, Desinformation und Beeinflussungsoperationen,
die von fremden Staaten durchgeführt werden, um nationale
Diskurse und politische Entscheidungen in Deutschland, Europa und
den USA zu beeinflussen. Der Ukraine-Krieg hat diese Maßnahmen
verstärkt, wie der Vorfall um den abgehörten Webex-Call deutscher
Generäle zeigt. Hierbei handelte es sich um eine koordinierte
russische Operation, die darauf abzielte, die Lieferung
weitreichender Waffen an die Ukraine zu verhindern und das
Ansehen von Kanzler Scholz zu beschädigen. Ein weiteres
Beispiel ist die Operation Doppelgänger, bei der westliche
Medienwebsites kopiert wurden, um Desinformation zu verbreiten.
Seit Sommer 2024 hat die Anzahl von Sabotageakten im Westen
zugenommen, einschließlich Brandstiftungen und Spionagevorfällen.
Geheimdienste warnen vor einem Anstieg russischer
Subversionsversuche. Aktive Maßnahmen sind geplante
Desinformationskampagnen, die von Bürokratien durchgeführt
werden, um die Politik anderer Länder zu beeinflussen. Historisch
gesehen wurden sie vom sowjetischen KGB und dem ostdeutschen MfS
eingesetzt. Diese Maßnahmen zielen darauf ab, Gegner zu
schwächen, Allianzen zu spalten und gesellschaftliche Spannungen
zu schüren. Methoden umfassen politische Bestechung,
Diskreditierung von Politikern und Wahlbeeinflussung. Historische
Beispiele sind die Kampagnen des MfS gegen Westdeutschland in den
1950er Jahren und die Infiltration der Friedensbewegung in den
1980er Jahren durch die Stasi. Im Internetzeitalter haben
sich aktive Maßnahmen verändert. Das Internet hat diese
Operationen billiger und schneller gemacht. Soziale Medien bieten
Plattformen zur Verstärkung von Desinformation durch Trollarmeen
und Bots, die eine verzerrte Realität schaffen. Die Algorithmen
sozialer Medien verstärken polarisierende Inhalte, was zur
gesellschaftlichen Spaltung beiträgt. Der Podcast schließt
mit Überlegungen zur Wirksamkeit aktiver Maßnahmen und möglichen
Gegenstrategien.
Shownotes

https://percepticon.de/2019/03-wtf-is-desinformation/

Matthias Schulze, Wie wir resilienter gegen russische
Beeinflussungsversuche werden können,
https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/wie-wir-resilienter-gegen-russische-beeinflussungsversuche-werden-koennen

Matthias Schulze, Doppelgängerkampagne: Sind wir gewappnet
gegen den Informationskrieg-as-a-service?,
https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/doppelgaengerkampagne-sind-wir-gewappnet-gegen-den-informationskrieg-as-a-service

Thomas Rid, Active Measures. The Secret History of
Disinformation and Political Warfare, 2023,
https://us.macmillan.com/books/9780374287269/activemeasures

Daniel R. Bonenkamp, Am Rad der Geschichte drehen. Die Aktion
„Verwüstung“ des MfS gegen die Bundesrepublik Deutschland, in:
Studies on the History of Totalitarianism, 2022,
https://library.oapen.org/bitstream/handle/20.500.12657/58041/Bonenkamp.pdf;jsessionid=DB9E5002BAC3CB5188B4D242586D1F4E?sequence=1

John A. Gentry, Influence Operations of China, Russia, and
the Soviet Union: A Comparison,
https://nipp.org/wp-content/uploads/2023/04/Vol.-3-No.-5.pdf

The Dual Track Decision and the Intermediate Range Nuclear
Force Treaty, https://apps.dtic.mil/sti/tr/pdf/ADA258524.pdf

https://de.wikipedia.org/wiki/Generale_für_den_Frieden

Peter Pomerantsev, This Is Not Propaganda: Adventures in the
War Against Reality, 2019,
https://www.bpb.de/shop/buecher/schriftenreihe/316179/das-ist-keine-propaganda/

Russia recruited an Irish agent to exploit Brexit tensions.
He’s still sitting in Ireland’s parliament,
https://www.politico.eu/article/russia-intelligence-kremlin-irish-lawmakers-propaganda-news/

Bundestag. Nachrichtendienste sehen wachsende Bedrohung durch
Russland,
https://www.bundestag.de/presse/hib/kurzmeldungen-1024388

https://en.wikipedia.org/wiki/Panama_Papers

Bundesamt für Verfassungsschutz,
https://www.bmi.bund.de/SharedDocs/behoerden/DE/bfv.html

Timecodes

00:00:58 Hintergrund: aktuelle Lage, Taurus Leak

00:03:57 Doppelgänger Kampagne

00:06:43 Was sind aktive Maßnahmen?

00:10:03 Desinformation, KGB und Stasi

00:13:30 CIA Frontorganisationen und der Kampf gegen den
Kommunismus

00:16:00 Ziele von aktiven Maßnahmen

00:18:00 Bestechung im Misstrauensvotum gegen Willy Brandt

00:19:26 Die kognitive Funktionsweise aktiver Maßnahmen in
Demokratien

00:24:00 Aktive Maßnahmen, Informationskrieg und
Autoritarismus

00:27:13 Historische Beispiele, Diskreditierung der
Westbindung der BRD 1955

00:29:00 Friedenskampf, Operation Mars und der NATO
Doppelbeschluss

00:35:00 Korrumpierung organischer, sozialer Bewegungen

00:36:40 Umfang, Wirkung und Etat von aktiven Maßnahmen

00:39:00 Aktive Maßnahmen im Internetzeitalter

00:40:22 Information wants to be free, really?

00:42:30 Trollarmeen, Bots und Sockenpuppenaccounts schaffen
eine Ersatzrealität

00:45:30 Fazit & Fragwürdigkeit der Wirkung aktiver
Maßnahmen

Hinweise

Blog & Podcast über die dunkle Seite der Digitalisierung:
Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage,
Subversion und Desinformation. Kommentare und konstruktives
Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber
Security Podcast erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed.
Sound & Copyright

Modem Sound, Creative Commons.

Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.

L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.

Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.

Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.

Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.

Beats, Bass & Music created with Apple GarageBand

Kommentare (0)

Lade Inhalte...

Abonnenten

Tunc
Berlin
15
15