Open Source Intelligence (OSINT) Tools sind Software-Anwendungen und Methoden, die genutzt werden, um Informationen aus frei zugänglichen Quellen im Internet zu sammeln, zu analysieren und zu interpretieren. Diese Werkzeuge sind in einer Vielzahl von Bereichen nützlich, darunter Cybersicherheit, Journalismus, Ermittlungen und das Aufdecken von Desinformationskampagnen. Hier sind einige der bekanntesten OSINT-Tools:
1. Maltego
- Beschreibung: Maltego ist ein Tool zur Visualisierung und Analyse von Netzwerken. Es ermöglicht die Verknüpfung und Visualisierung von Beziehungen zwischen verschiedenen Datensätzen wie sozialen Netzwerken, Domainnamen, IP-Adressen, und mehr.
- Anwendungsfälle: Es wird oft für das Mapping von Netzwerken und für forensische Untersuchungen verwendet.
2. Shodan
- Beschreibung: Shodan ist eine Suchmaschine für das Internet der Dinge (IoT). Es durchsucht das Internet nach ungeschützten Geräten wie Webcams, Routern, Servern und anderen IoT-Geräten.
- Anwendungsfälle: Sicherheitsforschung, Entdeckung von verwundbaren Geräten, Bedrohungsanalyse.
3. theHarvester
- Beschreibung: Ein OSINT-Tool, das speziell für die Sammlung von E-Mail-Adressen, Subdomains, Hosts und Namensergebnissen von verschiedenen öffentlichen Quellen entwickelt wurde.
- Anwendungsfälle: Informationsbeschaffung über eine Zielorganisation.
4. Recon-ng
- Beschreibung: Recon-ng ist ein modulares Web-Scanning-Framework, das zur Informationsbeschaffung verwendet wird. Es bietet eine Reihe von Modulen, die es ermöglichen, verschiedene Arten von Daten zu sammeln und zu analysieren.
- Anwendungsfälle: Web-Sicherheit, Penetrationstests.
5. SpiderFoot
- Beschreibung: SpiderFoot ist ein automatisiertes OSINT-Tool, das Hunderte von Datenquellen durchsucht, um Informationen über IP-Adressen, Domänen, Netzwerke, E-Mail-Adressen und mehr zu sammeln.
- Anwendungsfälle: Bedrohungsanalyse, digitale Forensik.
6. Google Dorking
- Beschreibung: Google Dorking (auch bekannt als Google Hacking) ist eine Technik, bei der spezifische Suchoperatoren in Google verwendet werden, um Informationen zu finden, die nicht direkt zugänglich sein sollen, wie ungeschützte Dokumente oder Login-Seiten.
- Anwendungsfälle: Aufspüren von ungeschützten Informationen im Web.
7. OSINT Framework
- Beschreibung: Das OSINT Framework ist keine Software, sondern eine Sammlung von Webressourcen, die OSINT-Forscher verwenden können, um Informationen aus verschiedenen Quellen zu beziehen. Es kategorisiert Tools und Ressourcen nach Anwendungszweck.
- Anwendungsfälle: Startpunkt für OSINT-Recherche, Zugriff auf verschiedene spezialisierte OSINT-Tools und -Datenbanken.
8. Social Links
- Beschreibung: Social Links ist ein Tool, das soziale Netzwerke und andere Plattformen scannt, um Verbindungen und Profile zu identifizieren. Es ist besonders nützlich für das Mapping von Online-Beziehungen und -Kommunikationen.
- Anwendungsfälle: Ermittlungen, Cyber-Intelligence, Profiling.
9. Censys
- Beschreibung: Ähnlich wie Shodan ermöglicht Censys die Durchsuchung des Internets nach verbundenen Geräten und deren Sicherheitsstatus. Es bietet auch Analysen zur Verwundbarkeit von Servern.
- Anwendungsfälle: Sicherheitsbewertung, Bedrohungserkennung.
10. Amass
- Beschreibung: Amass ist ein Tool zur Erkennung von Assets im Internet. Es führt eine umfangreiche Sammlung und Analyse von Subdomains, IP-Adressbereichen und anderen Netzwerkinformationen durch.
- Anwendungsfälle: Sicherheitsforschung, Netzwerkaufklärung.
11. Whois-Datenbanken
- Beschreibung: Whois-Abfragen können verwendet werden, um Informationen über Domainregistrierungen, wie Eigentümerdaten, technische Kontakte und Registrierungsdetails, zu erhalten.
- Anwendungsfälle: Nachverfolgung von Domains, Identifikation von Verantwortlichen.
12. ExifTool
- Beschreibung: ExifTool wird verwendet, um Metadaten aus Dateien, insbesondere Bildern, zu extrahieren. Dies kann Informationen über die Herkunft, den Erstellungszeitpunkt und die verwendeten Geräte liefern.
- Anwendungsfälle: Digitale Forensik, Herkunftsanalyse von Medien.
Diese Tools sind mächtige Werkzeuge, um Informationen zu sammeln und Verbindungen herzustellen, die auf den ersten Blick nicht offensichtlich sind. Sie erfordern jedoch eine verantwortungsvolle Nutzung und ein gutes Verständnis für die rechtlichen Rahmenbedingungen, um sicherzustellen, dass die gesammelten Informationen korrekt und legal verwendet werden.
Psychologische bzw. kognitive Kriegsführung ist ein Konzept, das in militärischen und sicherheitspolitischen Strategien zunehmend an Bedeutung gewinnt. NATO-Mitgliedstaaten setzen auf eine Kombination aus Information Warfare (Informationskrieg), Strategic Communication (StratCom) und Cyber Operations, um Einfluss zu nehmen oder Gegenmaßnahmen zu feindlicher Desinformation zu ergreifen.
1. Institutionelle Akteure der NATO und Mitgliedstaaten
• NATO StratCom Centre of Excellence (Riga, Lettland): Ein Kompetenzzentrum zur Erforschung und Entwicklung strategischer Kommunikation, mit Fokus auf die Bekämpfung von Desinformation und Einflussnahme.
• NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE): Institution in Estland zur Abwehr von Cyberangriffen und Entwicklung von Methoden zur Cyberverteidigung.
• Government Communications Headquarters (GCHQ, UK) und ähnliche Geheimdienste wie die CIA (USA) und das BND (Deutschland) nutzen psychologische Operationen (PSYOPS), um Einfluss in internationalen Konflikten zu nehmen.
• Europäische Union: Parallel zur NATO betreibt die EU Initiativen wie EUvsDisinfo, um russische Desinformationskampagnen zu dokumentieren und entgegenzuwirken.
2. Ziele und Botschaften
Die psychologische Kriegsführung zielt darauf ab:
• Bevölkerungen zu beeinflussen (Glaubwürdigkeit von Institutionen stärken, Widerstand gegen feindliche Narrative aufbauen),
• Gegner zu demoralisieren oder zu spalten,
• Eigene Allianzen zu festigen und die öffentliche Meinung zugunsten eigener geopolitischer Interessen zu steuern.
Hauptbotschaften:
• Demokratieförderung: Werte wie Freiheit, Rechtsstaatlichkeit und Stabilität werden betont, um Loyalität zu westlichen Institutionen zu stärken.
• Delegitimierung von Gegnern: Narrative gegen Russland, China oder terroristische Organisationen stellen deren Regime als korrupt, repressiv oder undemokratisch dar.
• Aufklärung über Desinformation: Transparente Kommunikation soll Desinformationskampagnen aufdecken und widerlegen.
3. Methoden und Strategien
• Strategische Kommunikation (StratCom): Abstimmung von diplomatischen, militärischen und öffentlichen Botschaften, um eine einheitliche Erzählung zu schaffen.
• Psychologische Operationen (PSYOPS): Zielgerichtete Verbreitung von Informationen, die Verhaltensweisen und Wahrnehmungen beeinflussen.
• Social Media Manipulation: Nutzung von Bots, Fake-Accounts und zielgerichteten Werbeanzeigen (Microtargeting).
• Cyberoperationen: Offensive und defensive Aktivitäten zur Kontrolle oder Verbreitung von Informationen.
• Counter-Disinformation: Gegendarstellungen und Faktenchecks, um feindliche Narrative zu widerlegen.
4. Beispiele für kognitive Kriegsführung
1. Anti-Desinformationskampagnen gegen Russland: Die NATO und EU reagieren seit der Annexion der Krim 2014 verstärkt auf russische Desinformation (z.B. durch RT und Sputnik). Programme wie EUvsDisinfo analysieren russische Narrative.
2. „Hearts and Minds“-Strategien im Nahen Osten: In Afghanistan und Irak setzten NATO-Staaten PSYOPS ein, um die lokale Bevölkerung zu gewinnen und extremistische Propaganda zu untergraben.
3. China und Belt and Road Initiative: Westliche Narrative betonen Risiken der Verschuldung und Abhängigkeit durch chinesische Investitionen.
4. Bekämpfung extremistischer Inhalte: Speziell in der Terrorismusbekämpfung arbeiten NATO-Staaten mit Tech-Firmen zusammen, um extremistische Inhalte aus Social Media zu entfernen.
5. Kontroversen und ethische Fragen
• Graugebiet zwischen Aufklärung und Manipulation: Die Trennlinie zwischen objektiver Information und psychologischer Beeinflussung ist oft schwer zu ziehen.
• Transparenz und Glaubwürdigkeit: Kritiker werfen westlichen Staaten vor, selbst selektive oder einseitige Narrative zu verbreiten.
• Gegenreaktionen: Gezielte Kampagnen westlicher Akteure führen oft zu Gegenreaktionen, wie verstärkter Desinformation von Gegnern.
Fazit: NATO-Mitgliedstaaten nutzen psychologische und kognitive Kriegsführung als defensives und offensives Mittel gegen externe Gegner. Die Botschaften betonen westliche Werte, delegitimieren feindliche Akteure und sollen Desinformation bekämpfen. Institutionen wie das StratCom Centre oder Geheimdienste sind zentrale Akteure. Die ethischen Implikationen bleiben dabei ein umstrittenes Thema.