OSINT (Samuel Lolagar)
Ep. 01

OSINT (Samuel Lolagar)

Episode description

Wie wird aus öffentlich zugänglichen Daten echtes Wissen – und wo verläuft die Grenze zwischen Recherche und Stalking? Samuel Lolagar erklärt die Methodik hinter Open Source Intelligence (OSINT), vom Intelligence Cycle bis zur Verifikation von Bildern. Du bekommst praktische Einblicke in Werkzeuge, Risiken und die nötige Operational Security.

Themen der Folge

  • Was OSINT bedeutet und wie sich offene von geschlossenen Quellen abgrenzen
  • Der Intelligence Cycle: Planung, Sammlung, Verarbeitung, Analyse, Verbreitung, Feedback
  • Anwendungsfelder in Journalismus, Strafverfolgung, Wirtschaft und Wissenschaft
  • Operational Security: Spuren vermeiden und Identitäten schützen
  • Verifikation von Bildern, Videos und Behauptungen im Netz
  • KI als Werkzeug – Möglichkeiten, Grenzen und typische Fehlerquellen
  • Geolocation, Satellitenbilder und kreative Quellen wie Ladesäulendaten

Über den Gast

Samuel Lolagar zählt zu den renommiertesten OSINT-Experten im deutschsprachigen Raum. Als ehemaliger Kriminalbeamter und erfahrener Analyst bringt er fundierte Praxiskenntnisse zu den Chancen und Grenzen von Open Source Intelligence mit.

In unterschiedlichen verantwortungsvollen Positionen bei Sicherheitsbehörden und in der Wirtschaft hat er ein tiefes Verständnis für die professionelle Nutzung öffentlich zugänglicher Informationen aufgebaut. Als OSINTgeek vermittelt er praxisnahes Wissen in Seminaren, Vorträgen und digitalen Formaten. Dabei verfolgt er ein klares Ziel: Menschen nicht nur zu befähigen, relevante Informationen im Netz zu finden, sondern diese auch gezielt zu analysieren, einzuordnen und verantwortungsvoll einzusetzen. Ob in seinen Trainings oder in Buchform, er schafft einen verständlichen Zugang zu einem komplexen Themenfeld und unterstützt seine Teilnehmer*innen dabei, digitale Spuren effektiv zu nutzen.

Das Buch zur Folge

In OSINT – Wie Sie Informationen finden, verifizieren und verknüpfen zeigt Samuel Lolagar Methoden und Tools für umfassende Recherchen: in Datenbanken, sozialen Netzwerken und anderen offenen Quellen. Vom rechtlichen Rahmen über den Intelligence Cycle bis hin zu SOCMINT, WEBINT und forensischen Berichten bietet das Buch sowohl Einsteigerinnen als auch Fortgeschrittenen einen Leitfaden für strukturierte Internetrecherche.

Links

Download transcript (.srt)
0:00

Ist das vielleicht ein Unternehmen, das sanktioniert ist, also wo ich dann sogar

0:03

Probleme bekomme, wenn ich mit dem zusammenarbeite?

0:06

Das sind alles Themen, die kann man mittels OSINT-Quellen sehr gut aufklären,

0:12

weil man eben schauen kann, wie viele Mitarbeiter finde ich denn über Social

0:16

Media, also LinkedIn, Xing und Co.

0:19

Teilweise könnte man sogar so weit gehen: Wenn ich ein produzierendes Gewerbe habe

0:23

und die haben Fabriken, dann kann ich über Satellitenbilder natürlich schauen, gibt

0:28

es denn überhaupt Bewegungen von LKWs an diesem Produktionsstandort oder tut sich

0:32

da nichts?

0:33

Ich könnte sogar noch tiefer reingehen und Wärmesignaturen über Satelliten erheben

0:38

und schauen: Ist da Betrieb oder ist da alles kalt, es bewegt sich nichts?

0:43

Produzieren die wahrscheinlich auch gerade gar nicht oder haben vielleicht noch nie

0:47

produziert?

0:54

Hallo und herzlich willkommen zu »Klüger als gestern«, einem Podcast des Rheinwerk

0:57

Verlags.

0:58

Mein Name ist Ali Hackalife und ich darf euch heute ein Buch aus dem Verlagskatalog

1:03

vorstellen und mit dem Autor darüber reden.

1:06

Mit dabei ist heute Samuel Lolagar, und wir sprechen über sein Buch »OSINT«.

1:11

Hi Samuel.

1:13

Hi, grüß dich.

1:14

Vielen Dank für die Einladung.

1:15

Danke an Rheinwerk für das Organisieren des Gesprächs und danke für deine Zeit.

1:19

Das Buch »OSINT« ist erschienen mit dem Untertitel »Wie Sie Informationen finden,

1:23

verifizieren und verknüpfen«.

1:25

Bevor wir ins Buch einsteigen, würde ich sagen: Informationen verifizieren ist ja

1:30

unabhängig von OSINT gerade das Thema der Stunde – mit so viel künstlicher

1:34

Intelligenz, die Dinge generiert wie noch nie zuvor.

1:37

Wie lange beschäftigt dich dieses Thema, also OSINT im Speziellen und das

1:40

Verifizieren von Informationen?

1:43

Das ist eine schwierige Frage, weil ich der Überzeugung bin, dass fast jeder in

1:48

irgendeiner Art und Weise OSINT nutzt.

1:51

Bei mir war es tatsächlich so, dass ich beim Einstieg bei der Kriminalpolizei im

1:56

Bereich Internetbetrug ermittelt habe und mir irgendwann klar wurde: Das, was ich da

2:03

im Internet ermittle, das hat einen Namen.

2:05

Das nennt sich Open Source Intelligence.

2:08

Natürlich habe ich in der Jugend auch schon im Internet herumgesurft und

2:12

Informationen gesucht und manchmal auch gefunden.

2:16

Aber dass sich das so professionalisiert hat, das war tatsächlich erst bei der

2:20

Kriminalpolizei.

2:22

Zur Kriminalpolizei kommt man ja nicht aus Versehen.

2:25

Waren Ermittlungen schon etwas, das du immer verfolgt hast?

2:28

Ja, natürlich.

2:30

Wer sich als Jugendlicher oder als Kind schon für Detektivromane

2:37

und Sonstiges interessiert, da sind Ermittlungen, glaube ich, nicht fernab.

2:41

Und du hast vollkommen recht: Verifikation wird immer wichtiger,

2:48

gerade heutzutage, wo es einfach ein Knopfdruck ist, mit dem man falsche

2:55

Informationen erstellen kann, die wirklich glaubwürdig aussehen.

2:59

Jetzt ist OSINT ja ein Sammelbegriff – Open Source Intelligence.

3:05

Du schlüsselst in deinem Buch auf, welche Unterformen es davon gibt.

3:09

Zum Beispiel, dass es einen eigenen Unterbegriff hat, wenn man explizit

3:15

Informationen aus Social Media heraussucht.

3:15

Lass uns mal kurz das Akronym OSINT zerlegen, wofür das steht.

3:20

Bei »Open Source« denken die meisten vermutlich erstmal an Quellcode, den

3:24

andere frei ins Internet gestellt haben.

3:27

Ja, das ist leider etwas, was da sehr häufig mitschwingt.

3:31

Tatsächlich ist Open Source Intelligence eine Informationsgewinnungsdisziplin, und

3:37

da merkt man auch schon, das kommt aus dem nachrichtendienstlichen, militärischen

3:41

Bereich.

3:43

Staatlich war da der Ursprung.

3:47

OSINT grenzt sich insofern von anderen Disziplinen ab, als eben offene

3:54

Quellen, also Open Sources, als Datenquelle genutzt werden.

4:01

Ansonsten ist es ja so, dass Nachrichtendienste Closed Sources haben.

4:06

Das ist genau dieser Gegensatz: Open Sources, Closed Sources – also offene

4:11

Quellen, geschlossene Quellen, oder staatliche Quellen, die speziell geschützt

4:15

sind und die nicht jeder verfügbar hat.

4:18

Was ich interessant finde, ist die Entwicklung, dass immer mehr Quellen

4:22

öffentlich werden.

4:24

Wenn wir uns Satellitenbilder betrachten: Vor zehn Jahren hatte kaum jemand Zugang

4:30

zu Satellitenbildern.

4:33

Heutzutage haben wir von jedem Quadratmeter der Welt Satellitenbilder in

4:39

unserem Smartphone verfügbar.

4:41

Wir haben für die meisten Städte 3D-Ansichten, sogar auf

4:47

Straßenlevel, dass wir uns da bewegen können und alles betrachten können.

4:54

Du machst in deinem Buch den Unterschied zwischen Open Source und Closed Source

4:59

auch nochmal deutlich: Open Source bedeutet nicht, dass es frei verfügbar

5:04

ist, sondern dass es einfach nur der Öffentlichkeit zugänglich ist.

5:08

Also ein Buch, das erscheint, wie jetzt zum Beispiel dein Buch, würde auch unter

5:12

die Open Sources fallen?

5:14

Genau, ich ziehe die Grenze nicht bei »es sollte kostenlos sein«.

5:19

Natürlich geht das in vielen Fällen einher, aber für ein

5:25

Zeitschriftenabo oder das Buch zum Beispiel muss ich Geld bezahlen.

5:30

Ich brauche aber keine besondere Eigenschaft – ich muss kein Amtsträger

5:33

sein, ich muss nicht Mitglied eines bestimmten Unternehmens oder Verbands

5:37

sein, dass ich das überhaupt erwerben darf.

5:41

Jeder kann in seine Buchhandlung gehen und sagen: Ich möchte das Buch kaufen.

5:46

Er legt das Geld auf den Tisch und kann dann die Informationen, die da

5:52

drinstecken, verwerten.

5:54

Und der zweite Teil des Akronyms, die Intelligence – eigentlich ja auch ein

6:00

bisschen kompliziert, dass sowohl beim ersten als auch beim zweiten Teil die

6:03

Leute falsche Vorstellungen haben.

6:04

Aber wenn man es erstmal aufgeschlüsselt hat, ist der Begriff ganz gut.

6:08

Und auch hier: Intelligence meint nicht, wie man plump annehmen könnte, Intelligenz

6:12

– so wie bei Artificial Intelligence ja auch nicht.

6:15

Künstliche Intelligenz finde ich auch da einen etwas schlechten Begriff.

6:18

Aber Intelligence kommt aus dem Umfeld der Nachrichtendienste, die als Intelligence

6:24

Services Informationen zusammentragen und kontextualisieren.

6:28

Dieser Schritt, aus Daten Informationen und aus Informationen Kontext zu machen,

6:33

das ist, wie du im Buch sagst, das, was sich hinter »Intelligence« verbirgt?

6:37

Ein Stück weit verdiene ich ja auch damit mein Geld, diesen Begriff den Leuten

6:40

nahezubringen.

6:42

Tatsächlich könnte man Intelligence mit »Wissen« übersetzen, das geht schon eher

6:47

in die Richtung.

6:49

Am besten finde ich noch die deutsche Übersetzung mit »Erkenntnis« oder

6:52

»Erkenntnisse«.

6:53

Aber für mich steckt da noch mehr drin als rein Erkenntnis.

7:02

Intelligence ist wirklich ein Prozess, weshalb ich sogar das gesamte Buch am

7:06

Intelligence Cycle, auf den wir vielleicht nochmal genauer eingehen können, aufgebaut

7:11

habe.

7:12

Von der rein öffentlichen Quelle, den Daten, den Informationen, dann zu

7:18

Intelligence, zu den Erkenntnissen hin – das ist ein Prozess.

7:22

Und ihn überspringen viele, die mit OSINT starten oder vermeintlich OSINT nutzen.

7:30

Ganz häufig nehmen die einfach etwas aus Social Media oder aus dem Internet und

7:35

sagen dann: Ich habe dieses Bild gefunden, das ist jetzt OSINT.

7:38

Und genau das ist eben nicht OSINT.

7:41

In der IT-Security ist das auch ein verbreitetes Phänomen.

7:44

Da wird oft gesagt: Ich mache OSINT.

7:47

Und dann zieht man sich von irgendeinem beliebigen Vendor, also Dienstleister,

7:51

einen Bericht über einen Bedrohungsakteur, einen Threat Actor, und sagt: Ich habe

7:57

jetzt OSINT gemacht.

7:59

Der Dienstleister hat vielleicht OSINT betrieben und Intelligence produziert,

8:05

aber nur einen Bericht zu nehmen und zu sagen »Copy-Paste, jetzt habe ich

8:09

Intelligence erschaffen«, das ist eben falsch, weil es um diese

8:14

Kontextualisierung, Verifizierung und Analyse geht.

8:18

Ich würde sagen, ein sehr griffiges Beispiel von OSINT in praktischer

8:22

Anwendung ist GeoGuessr.

8:24

Das ist auch etwas, wo ich viele Stunden hineinversenken kann, Leuten dabei

8:28

zuzuschauen, wenn sie erklären.

8:30

Kurz für alle, die es nicht kennen: GeoGuessr ist ein Spiel, bei dem man einen

8:35

Ausschnitt aus Google Street View bekommt und möglichst genau auf einer Weltkarte

8:39

positionieren muss, wo der Ausschnitt aufgenommen wurde.

8:43

Google Street View ist mittlerweile weltumspannend, nicht in allen Ländern,

8:46

aber in sehr vielen.

8:47

Und dann gibt es Leute, die in Meisterschaften gegeneinander antreten und

8:51

sagen: Weil hier die Leitplanke folgende Farbe hat und das Verkehrsschild mit

8:55

folgender Schrift ist, muss das auf jeden Fall in dieser Provinz in Norwegen sein.

9:00

Ich bin jedes Mal fasziniert davon, wie viel von solchen Kleinstdetails Leute

9:05

wissen, wie methodisch man da vorgehen kann, was es für Eselsbrücken gibt.

9:09

Da würde ich sagen, sieht man OSINT in der praktischen Anwendung.

9:12

Du hast einen gegebenen Datenabschnitt, nämlich dieses Foto, und jetzt ist die

9:17

Frage: Wo findet das statt?

9:19

Dann sammle ich erstmal alles, was ich an diesem Datenausschnitt an Information

9:23

finde.

9:25

Gibt es auffallende Strommasten, gibt es auffallende Poller, gibt es auffallende

9:28

Schilder, welche Sprache steht auf den Schildern, gibt es vielleicht irgendetwas,

9:31

das mir schon direkt einen guten Anhaltspunkt gibt, weil auf einem Plakat

9:34

eine Domain steht, die auf Punkt NL endet, und dann weiß ich, ich bin vermutlich in

9:38

den Niederlanden?

9:41

Aus diesen Informationen kann ich dann nach und nach den Kontext, also die

9:45

Intelligence, bilden und sagen: Das Foto wurde in Nordbrabant aufgenommen, und hier

9:49

ist die Ecke, an der es aufgenommen wurde, weil nur an dieser Ecke eine

9:52

Straßenlaterne in Verbindung zu einem Highway steht.

9:57

Da gibt es verschiedene Möglichkeiten, Intelligence zu produzieren.

10:02

Und ich finde das immer sehr griffig und gut anzuschauen, wie aus Daten

10:07

Informationen werden und nach und nach Deduktion passiert.

10:11

Absolut.

10:12

GeoGuessr ist sowieso ein interessantes Phänomen.

10:15

Da kann man sehr viel Zeit aufbringen – verschwenden, hätte ich jetzt fast gesagt.

10:22

Ich finde es beeindruckend, weil es da wirklich Koryphäen gibt, gerade im Bereich

10:26

Geolocation, also herauszufinden, wo ein Foto oder Video aufgenommen wurde.

10:31

Da gibt es Leute, die können wortwörtlich eine Düne in der Wüste lokalisieren.

10:38

Das ist sehr faszinierend.

10:41

Und das macht für mich auch OSINT so reizvoll, weil es eben sehr vielfältig

10:45

ist.

10:46

Diesen Aufnahmeort zu bestimmen, das ist ein Teilbereich, eine Teildisziplin.

10:54

Die Vielfalt macht das Thema interessant, weil man ja alle Quellen verwenden

11:01

kann, die öffentlich zugänglich sind.

11:05

Es gibt einfach unendlich viele Quellen oder zumindest gefühlt unendlich viele

11:10

Quellen.

11:11

Manchmal kommt es eben auf die kreative Nutzung an.

11:16

Ein Beispiel, das ich gerne heranziehe, ist aus dem Zweiten Weltkrieg.

11:23

Die Alliierten haben den Preis von Orangen beobachtet.

11:28

Man könnte sich fragen: Warum machen die das?

11:32

Tatsächlich war es so, dass sie anhand des Orangenpreises Rückschlüsse darauf ziehen

11:38

konnten, ob Angriffe auf Brücken und Bahnschienen erfolgreich waren.

11:44

Wir wissen: Orangen in Deutschland anzupflanzen ist nicht so einfach,

11:49

deswegen werden die importiert.

11:51

Wenn so ein Angriff erfolgreich ist, dann ist der Import schwieriger, gestört,

11:57

aufwendiger, verzögert sich – und Angebot-Nachfrage, entsprechend entwickelt

12:02

sich der Preis.

12:03

Da steckt für mich so viel drin, was OSINT auch bezeichnend macht.

12:10

Es ist natürlich wesentlich gefährlicher, wenn ich irgendwo hingehe, wo ein Angriff

12:16

stattgefunden hat, mich mit einem Fernglas ins Feld stelle und schaue: Okay, die

12:21

Brücke ist tatsächlich kaputt.

12:23

Dann kann ich genau da aufgegriffen werden und muss mich Fragen stellen.

12:29

Wenn ich aber einfach zum Marktplatz gehe und frage »Was kosten die Orangen?«, ist

12:35

das wenig verwerflich und erweckt keinen Verdacht.

12:38

Und dann geht es ja noch weiter: Ich muss die Informationen auch noch aus dem Land

12:42

herausbekommen.

12:43

Wenn ich meiner Tante in London eine Postkarte schreibe und sage »Ich hätte

12:47

eigentlich gerne wieder Orangenmarmelade gemacht, aber der Preis ist um eine Marke

12:54

gestiegen, deswegen mache ich das jetzt erstmal nicht, und ich hoffe, bei dir ist

12:58

alles gut«, dann erweckt das auch keinen Verdacht, wenn das durch die Zensur geht.

13:04

Und bei so etwas ist auch wieder die Spannbreite von bis.

13:09

Der Juwel Noah Harari erzählt unter anderem die Geschichte, dass sie, um

13:14

während des Zweiten Weltkriegs zu kommunizieren, mit Jalousien, die auf und

13:18

zu waren, Informationen übermittelt haben, weil man die schon von der Küste aus von

13:23

Fischerbooten sehen konnte und gesehen hat: Hier sind drei Fenster, da sind die

13:27

Jalousien unten.

13:28

Wenn jetzt beim vierten Fenster die Jalousie oben ist, will der, der sie

13:30

verstellt, uns eine Information mitteilen.

13:32

Solche Daten, die im Offensichtlichen versteckt sind, weil das Jalousien mal

13:37

oben und mal unten sind – das ist die Natur einer Jalousie –, aber dass jemand

13:40

die benutzt, um damit zu kommunizieren, um die Ecke zu denken, das ist auch Teil von

13:45

dem, womit OSINT spielt.

13:48

Die Frage: Wie kann ich nicht nur Informationen gewinnen, sondern mit der

13:51

Information auch selbst sicher arbeiten, ohne mich zu verraten?

13:55

Das gehst du in deinem Buch auch durch, neben der Gewinnung.

13:59

Welche Information kann ich bekommen, wie kann ich die auswerten, welche Information

14:03

darf ich auswerten – aber dann auch: Wie arbeite ich damit sicher, dass es nicht

14:07

völlig auffällig ist?

14:08

Da gibst du selbst ein Bekenntnis ab, dass du mit einem privaten Account etwas

14:13

nachgeschaut hast, wo du dann Spuren hinterlassen hast.

14:16

Die Frage, welche Spuren hinterlasse ich generell und welche, die auf mich deuten,

14:21

ist auch etwas, womit sich dein Buch und die OSINT-Community befasst.

14:26

Ja, das läuft mittlerweile unter dem Begriff OPSEC, Operational Security, was

14:32

auch ein militärischer Begriff ist beziehungsweise aus dem Militärischen

14:36

stammt.

14:37

Da geht es darum, dass wir Informationen zu Ermittlungen, zu Operationen

14:43

schützen und damit auch uns selbst.

14:46

Nicht jeder versucht nur herauszufinden, wo auf der Welt ein Ausschnitt von Google

14:52

Street View lokalisiert ist, sondern es gibt natürlich auch Leute, die in

14:58

sensibleren Bereichen ermitteln, sei es Terrorismus, organisierte Kriminalität,

15:04

Kinderpornografie und Sonstiges.

15:07

Da hat man es vielleicht auch mit Leuten zu tun, die ganz genau wissen, was sie

15:13

tun, und sich entsprechend schützen, Informationen zu sich verbergen,

15:20

aber auch Gegenmaßnahmen treffen, wenn sie den Verdacht haben, dass ihnen jemand auf

15:27

die Schliche kommt.

15:29

Deswegen ist dieses Thema relevant.

15:33

Ganz grundsätzliche Standards, die eigentlich jeder beherzigen sollte, der

15:37

sich im Internet bewegt, müssen auf alle Fälle sitzen.

15:41

Darüber hinaus dann je nach Bedrohungsniveau noch zusätzliche

15:46

Maßnahmen.

15:47

Du sagst »ganz grundsätzliche Standards« – ich würde sagen, große Teile dessen, was

15:51

du da vorstellst, würde ich unter Medienkompetenz zusammenfassen.

15:55

Das, was ich als Informatiker und Nerd darunter verstehe, dass man im Zweifel

16:01

nachvollziehen kann, wo kommt diese Quelle her, wie ist diese Quelle zustande

16:04

gekommen.

16:05

Und du sagst ja, das Verifizieren von Informationen steht schon im Untertitel

16:11

deines Buchs.

16:12

Ich würde sagen, das ist die Frage des aktuellen Zeitalters.

16:16

Wenn Leute mich fragen: Wie bekommt man Medienkompetenz in die Schüler?

16:18

– dann ist das sehr nah an dem, was du vorstellst: dass es eine Reverse Image

16:23

Search gibt, dass man mit Google ein Ergebnis finden kann, das wortgleich ist

16:27

zu dem, was ich suchen möchte, und nicht nur etwas, das Google mir dafür

16:29

vorschlägt, und so weiter.

16:31

Große Teile deines Buches, vor allem bei der Methodik, sind ja Medienkompetenz.

16:36

Da ist vielleicht die interessante Frage: Wo beginnt es, von der Medienkompetenz weg

16:40

zu speziell für OSINT-Anwendungen, für Operatives, für Recherchen, für

16:47

Ermittlungen, relevant zu werden?

16:49

Oh, das ist eine sehr gute Frage, die ich mir so noch gar nicht gestellt habe.

16:55

Zum einen teile ich auf alle Fälle deine Meinung: Medienkompetenz ist

17:01

heutzutage noch wichtiger als früher und wird, glaube ich, immer wichtiger.

17:08

Von daher freue ich mich, wenn das Buch vielleicht auch eine neue Zielgruppe damit

17:13

ansprechen kann.

17:15

Wo hört Medienkompetenz auf und wo fangen Ermittlungen an?

17:20

Ich glaube, da kann man gar nicht so einen klaren Cut ziehen, weil Ermittlungen,

17:27

zumindest wenn man sie sauber macht, sowieso immer in beide Richtungen

17:32

recherchieren müssen – einmal belastend, entlastend, wenn wir im Bereich der

17:36

Strafverfolgung sind.

17:39

Dann muss man sich an jeder Stelle fragen: Was, wenn diese Information gefälscht ist?

17:46

Was, wenn diese Information manipuliert ist?

17:48

Das heißt, Medienkompetenz und Verifikation sind in jedem Schritt

17:56

eingebettet.

17:57

Deswegen kann ich da gar nicht so eine klare Grenze ziehen und sagen: Hier hört

18:02

Medienkompetenz auf.

18:04

Im Bereich OPSEC, also wenn ich mich schütze, gibt es auch große

18:10

Überschneidungen mit dem, was jeder beherzigen sollte, wie ich eben

18:17

angedeutet habe.

18:19

Das sind für mich Standards: dass ich sichere Passwörter habe, dass ich ein

18:24

System habe, das up to date ist.

18:26

Das sollte meiner Meinung nach jeder beherzigen, um sich keiner Gefahr

18:32

auszusetzen.

18:33

Wenn es jetzt aber sensiblere Bereiche sind und man anfängt, wirklich eine

18:37

virtuelle Maschine aufzusetzen, Rechercheidentitäten zu erstellen, dann

18:43

verlassen wir, glaube ich, den Bereich, der für den Otto Normalverbraucher

18:49

relevant und sinnvoll ist.

18:53

Ich würde für mich persönlich die Grenze ziehen zwischen dem Abwägen von Risiken

18:59

und dass ich im Alltag vor allem den Leuten mit Medienkompetenz mitgeben

19:04

möchte, dass sie wissen, welche Risiken sie eingehen.

19:08

Das wäre mein Anspruch an eine informierte, digitale Gesellschaft.

19:12

Dass wir jetzt miteinander reden und ich nicht mit einem Handtuch über dem Kopf an

19:16

meinem Laptop sitze und die Mikrofone alle physisch getrennt sind – so wie Edward

19:22

Snowden, wenn er Dinge in seinen Computer eintippt, weil er davon ausgehen muss,

19:25

dass seine Maschine überwacht wird –, bedeutet ja auch, dass ich verstehe, dass

19:29

das Risiko bei mir, dass mein Computer explizit gerade abgehört wird, relativ

19:33

gering ist.

19:35

Ich glaube, dieses Bewusstsein zu schaffen für: Es geht immer noch abgeschlossener,

19:40

es geht immer noch sicherer, aber die Convenience, die man dafür einbüßt, ist

19:45

irgendwann auch irrational.

19:48

Da würde ich sagen, das ist der Grad zu Medienkompetenz – verstehen, was in meinem

19:54

Alltag gegen mich verwendet werden kann, was wird gegen mich verwendet, und warum

19:57

ist es okay, dass ich private Daten auf meinem Laptop habe, aber nicht okay, dass

20:01

ich private Daten auf Social Media teile?

20:03

Ich denke, irgendwo in dieser Güterabwägung findet für mich

20:05

Medienkompetenz statt.

20:07

Bei OSINT würde ich aus dem Bauch heraus sagen: Das ist ab dem Moment, wo man das

20:11

Ganze operationalisiert.

20:13

Wir werden ja gleich noch über den Intelligence Cycle reden.

20:15

Aber ab dem Moment, wo ich nicht auf gut Glück mal losscharwenzle und mich im

20:19

Internet umschaue, sondern ab dem Moment, wo ich mit einem klaren Ziel und vor allem

20:24

der Aufbereitung des Ganzen drangehe, da würde ich sagen, beginnt für mich OSINT.

20:28

Würdest du das so ungefähr teilen?

20:30

Ja, das macht durchaus Sinn.

20:33

Kleiner Funfact, weil du eben gesagt hast »nicht mit dem Handtuch vorm Mikrofon

20:38

sitzen«: Ich weiß nicht, ob du das gesehen hast, aber teilweise wird das unter

20:42

Podcastern als Geheimtipp gehandelt, dass man eben mit einer Decke über dem Kopf ins

20:49

Mikrofon spricht, damit man einen besseren Sound hat.

20:52

Ja, ich kenne auch Leute, die ganze Hip-Hop-Alben so eingerappt haben, damit

20:56

es nicht so hallig klingt.

20:58

Im Kleiderschrank, genau.

21:02

Aber auch das: Viele Geräte bieten mittlerweile so Sachen wie einen

21:06

Lockdown-Modus an.

21:07

Wenn man sich anschaut, wie Leute auf hoher Sicherheitsstufe ihre Geräte

21:11

eingerichtet bekommen – da gibt es einen Bit, wo Obama bei so einer Late-Night-Show

21:16

war und sagt, er hat jetzt endlich ein iPhone bekommen, aber er darf damit keine

21:19

Fotos machen, er kann das Web nicht browsen, er kann nur von vorgespeicherten

21:23

Kontakten angerufen werden.

21:25

Alle Funktionen, für die man ein iPhone haben wollte, sind aus Sicherheitsgründen

21:27

abgestellt.

21:29

Jetzt verstehe ich, dass man, wenn man der Präsident der USA ist, da limitierte

21:32

Zugriffe hat, damit man nicht aus Versehen wichtige Informationen verteilt.

21:36

Aber unsereins geht ja eben darauf ein, zu sagen: Ich bin nicht so eine

21:41

Hochrisikoperson, deswegen gehe ich damit entspannter um.

21:45

Genau, du hast das eben als Güterabwägung bezeichnet, und das trifft es ganz gut.

21:50

Ich teile auch deine Meinung.

21:52

Ich sage immer: Benutzerkomfort und Sicherheit stehen sich quasi

21:59

gegenüber, und man muss schauen, dass die Balance für einen passt.

22:04

Ein hundertprozentig sicheres System gibt es ohnehin nicht, aber ein

22:09

Hochsicherheitssystem ist vom Benutzerkomfort einfach nicht mehr schön.

22:14

Die Erfahrung zeigt, dass wenn zu

22:21

viele Sicherheitskontrollen implementiert werden, die Nutzer anfangen, diese zu

22:27

umgehen und einen Shortcut zu finden – dann ein sehr einfaches Passwort

22:32

verwenden, weil sie das Passwort immer wieder eintippen müssen.

22:36

Ein klassisches Beispiel: Man hat irgendwann angefangen zu sagen, alle 90

22:42

Tage muss man ein neues Passwort vergeben.

22:46

Den meisten Leuten war das ein Graus, und dann haben sie eben gesagt: Passwort 1,

22:50

Passwort 2, Passwort 3 – und haben das durchiteriert.

22:55

Was natürlich fatal für die Sicherheit ist, weil ich, sobald ich ein Passwort

22:59

kenne, die anderen ableiten kann.

23:02

Ja, ich kenne genau das aus der praktischen Anwendung: Wenn man behördlich

23:09

sagt »Wir geben hier alle drei Monate ein neues Passwort«, dann konntest du davon

23:13

ausgehen, dass das Passwort die letzten drei Male war: Büroschneidereit Sommer,

23:19

Büroschneidereit Herbst, Büroschneidereit Winter – was wird wohl das Passwort

23:24

gewesen sein, als es das nächste Mal aktualisiert wurde?

23:26

Genauso etwas: Wir hatten gerade aktuell den Fall mit der

23:33

Bundestagspräsidentin Julia Klöckner, die bei Signal ihren PIN von der

23:38

Passwortanfrage rausgegeben hat.

23:41

Sie hat verteidigend gesagt: Ja, aber ich werde das so oft gefragt, ich habe das so

23:45

oft eingegeben, wenn es angefordert war, dass mir nicht aufgefallen ist, dass

23:48

dieses eine Mal eben ein Angreifer war.

23:51

Und so etwas passiert halt.

23:52

Wenn wir die Nachfragen hochschrauben, dann sind die Leute davon genervt, werden

23:57

fahrlässig und begehen solche Fehler.

24:00

Du listest in deinem Buch verschiedene Bereiche auf, in denen OSINT praktische

24:04

Anwendung findet: den Journalismus, Unternehmen, also die Wirtschaft, und die

24:08

Wissenschaft.

24:09

Im journalistischen Kontext habe ich es öfter erlebt – sowohl, dass ich angefragt

24:14

wurde, ob ich Journalisten helfen kann, als auch, dass ich Journalisten zugeschaut

24:17

habe und dachte: Das hättet ihr einfacher haben können.

24:22

Ganz konkret wurde ich gefragt: Ist das Video aktuell und von wo ist das?

24:26

Auf dem Video sah man anzügliche Szenen auf einer Karnevalsparade in Spanien,

24:33

und keiner wusste, wo das war.

24:34

Dann habe ich mich hingesetzt und habe aus den Dingen, die in dem Video zu sehen

24:37

waren – da war ein Zahnarzt, da war eine Ampel mit einem Straßenübergang, da war

24:42

eine Fußgängerzone, da war ein Café –, angefangen, diese Informationen zu einem

24:46

Layer zu basteln, mit dem ich dann in OpenStreetMap herausfinden konnte: Es gibt

24:50

acht Orte in Spanien, auf die das zutrifft, dass dort von dieser

24:53

Zahnarztpraxiskette eine Filiale ist und direkt daneben eine Ampel.

24:57

Dann gucken wir doch mal, welche von denen in echt so aussehen wie in dem Video.

25:01

Innerhalb von vielleicht zwei Stunden herausgefunden, wo genau dieser Clip

25:05

aufgenommen wurde.

25:06

Dann konnte man mit lokalen Medien verifizieren: Das ist da vor wenigen

25:11

Stunden passiert, gibt auch schon die ersten Leute, die sich beschweren.

25:13

Und man konnte verifizieren: Nicht nur im Internet geht ein Clip rum, sondern in der

25:17

Ortschaft in Spanien ist Folgendes passiert.

25:21

Das ist etwas, wo ich sagen würde, das fällt unter OSINT, also mit öffentlichen

25:26

Daten und den entsprechenden Tools.

25:27

Das war jetzt Advanced GeoGuessr, um ehrlich zu sein.

25:31

Aber im weitesten Sinne, das, was der OSINT-Journalismus macht, das, glaube ich,

25:36

können sich viele Leute auch noch vorstellen: dass Journalisten ihre Quellen

25:39

entsprechend verifizieren oder Netzwerke aufdecken, indem sie schauen, wer mit wem

25:43

öffentlich irgendwo vernetzt ist.

25:44

Aber für die anderen Bereiche, für Wissenschaft und für Unternehmen und

25:48

Industrie, ist es vielleicht etwas komplizierter.

25:50

Kannst du da Beispiele nennen?

25:51

Ja, der Wirtschaftssektor holt da sehr stark auf.

25:57

Da muss man sehen: Unternehmen, gerade große Unternehmen, haben schon

26:03

fast – ich will jetzt nicht sagen staatliche Strukturen, aber schon vieles,

26:09

was auch eine Behörde abbildet.

26:12

Im Bereich der Öffentlichkeitsarbeit fängt es an: ein Medienscreening, was wird über

26:18

das Unternehmen gesagt.

26:20

Im Bereich der Entwicklung: Konkurrenzanalyse, also wer sind meine

26:25

Konkurrenten, was machen die, haben die irgendwelche Patente angemeldet,

26:29

Stellenausschreibungen, was für Kompetenzen suchen die – daraus kann ich

26:34

ableiten, was haben die vielleicht vor, was wollen die bauen.

26:39

Preisgestaltung, Prospekte – all das sind öffentliche Quellen, die ich für mein

26:44

Unternehmen nutzen kann, um zu bewerten: In welcher Nische entwickelt sich

26:51

mein Konkurrent, was sind deren Werte, wo hebe ich mich vielleicht auch von

26:57

der Konkurrenz ab, wie ist die Preisgestaltung, mit welchen

27:02

Dienstleistern arbeiten die zusammen?

27:05

Die ganze Supply Chain kann ich mir anschauen.

27:08

Dann aber auch, wenn ich mit einem Unternehmen Geschäfte machen möchte: Nicht

27:12

nur in Social Media wird viel gefaket, auch im Unternehmenskontext wird natürlich

27:19

versucht, sich besser darzustellen, als man vielleicht ist.

27:23

Das läuft dann so unter dem Bereich Due Diligence, dass ich schaue: Wer sind meine

27:27

Geschäftspartner?

27:29

Ist das vielleicht ein Unternehmen, das sanktioniert ist, also wo ich Probleme

27:33

bekomme, wenn ich mit dem zusammenarbeite, weil ich gegen Sanktionen verstoße?

27:38

Oder ist das ein Unternehmen, das mir zwar Lieferungen, Leistungen verspricht, die

27:45

aber gar nicht einhalten kann, weil hinter der Fassade gar kein Geschäftsbetrieb

27:50

existiert?

27:51

Das sind alles Themen, die kann man mittels OSINT-Quellen sehr gut aufklären,

27:58

weil man schauen kann: Wie viele Mitarbeiter finde ich denn über Social

28:04

Media, also LinkedIn, Xing und Co.?

28:07

Teilweise könnte man sogar so weit gehen: Wenn ich ein produzierendes Gewerbe habe

28:11

und die haben Fabriken, dann kann ich über Satellitenbilder schauen, gibt es

28:17

überhaupt Bewegungen von LKWs an diesem Produktionsstandort oder tut sich da

28:21

nichts?

28:21

Ich könnte sogar noch tiefer reingehen und Wärmesignaturen über Satelliten erheben

28:28

und schauen: Ist da Betrieb?

28:31

Dann sehe ich, dass diese Fabrikhalle eine gewisse Wärme abstrahlt.

28:37

Oder ist da alles kalt, es bewegt sich nichts?

28:40

Dann produzieren die wahrscheinlich gerade gar nicht oder haben vielleicht noch nie

28:44

produziert.

28:46

All das sind Themen, mit denen man sich auseinandersetzen kann.

28:49

IT-Security ist klar, da haben wir

28:56

auch Themen, die sich über OSINT abbilden lassen: welches

29:02

Unternehmen wurde gehackt, welche Ransomware-Gruppe hat gerade Daten

29:07

veröffentlicht, dann Leak-Daten, Breach-Daten kann ich mir anschauen.

29:14

Im Bereich Corporate Security, auch ein wichtiges Feld, kann man schauen:

29:21

Was passiert gerade in der Weltgeopolitik?

29:23

Auch das ist ein Thema, das von öffentlichen Quellen, von Nachrichten

29:28

lebt, und diese eben bewertet und in den eigenen Kontext setzt.

29:32

Da listest du in deinem Buch ja auch einiges an Beispielen auf: Sind die

29:37

Raketen, die dieser feindliche Staat aufgebaut hat, echte Raketen oder

29:41

Attrappen?

29:42

Wo ich auch daran erinnert wurde, dass ich zu genau so etwas mal gelesen hatte: wie

29:47

Israel die Raketen aus dem Libanon bewertet hat und dann zu der Erkenntnis

29:52

kam: Die haben jetzt innerhalb von wenigen Wochen zwar viele Raketen aufgestellt,

29:57

aber ein paar Wochen später kamen dann nach und nach die LKWs und die Raketen

30:00

durchzutauschen.

30:01

Also waren das, was sie da aufgestellt haben, wohl erst mal Attrappen, und man

30:03

kann davon ausgehen, dass jetzt nach und nach die scharfe Munition hinkommt.

30:06

Solche Sachen sind mittlerweile, wenn es unter freiem Himmel passiert: Man kann

30:11

draufschauen und kann das nachvollziehen.

30:13

Das sind Daten, die nicht mehr nur einem Geheimdienst oder einem Militär zur

30:17

Verfügung stehen, sondern die man auch privatwirtschaftlich gegen überraschend

30:21

wenig Geld kaufen kann.

30:22

Ja, tatsächlich.

30:25

Wobei gerade dieser Satellitenbildmarkt einerseits noch sehr

30:33

unbekannt für viele ist und andererseits aber auch sehr volatil.

30:38

Gerade jetzt in dem Konflikt Middle East haben wir gesehen, dass dann auch ganz

30:43

schnell diese ganzen kommerziellen Anbieter Auflagen bekommen, dass sie zum

30:47

Beispiel diese Daten sehr zeitverzögert nur herausgeben dürfen oder gar nicht

30:52

mehr.

30:53

Und darunter haben dann viele Journalisten stark gelitten, weil sie keine

30:59

Satellitenbilder mehr zur Auswertung, zur Verifikation hatten.

31:04

Man sieht auch, wie schnell solche Quellen versiegen können.

31:10

Ich würde sagen, ein prominenter Fall in Deutschland zum Thema OSINT war der –

31:16

Hacker finde ich jetzt der falsche Begriff – das war der Störenfried, der sich unter

31:23

dem Namen Orbit herumgetrieben hat und der ein großes Dokument veröffentlicht hat mit

31:28

so Sachen wie: Das ist Politiker XY, das ist seine Handynummer, das ist seine

31:33

E-Mail-Adresse.

31:34

Das waren Dinge, die über OSINT-Methoden erschlossen wurden.

31:39

Gar nicht mal über perfides super mega Geheimwissen, sondern – natürlich, da

31:44

waren auch Phishing-Angriffe dabei, dass er Büroleute angeschrieben hat,

31:48

Büroleiter, und gesagt hat: Hier, die und die Handynummer, ist die noch aktuell, ich

31:52

muss Herrn Schneidereit morgen anrufen.

31:54

Und dann kam die Antwort: Oh, gut, dass Sie das sagen, nein, die aktuelle

31:57

Handynummer ist diese.

31:58

Dann hatte er die Handynummer.

32:00

Dass er die Gutgläubigkeit der Leute auch ausgenutzt hat, aber im Wesentlichen hat

32:04

er öffentlich verfügbare Informationen zusammengetragen.

32:06

Die deutsche Presse hat rotiert und geschrieben: Da hat jemand

32:09

sicherheitskritische Informationen aus dem Parlament gehackt.

32:13

Und die Antwort ist: Da hat jemand einfach mal intensiv nachgeschaut und die Sachen

32:16

zusammengetragen.

32:17

Ich glaube, das ist so der prominenteste Angriff aus dem OSINT-Bereich, den man in

32:22

Deutschland kennt.

32:24

Denn man darf das nicht unterschätzen: Nur weil die Daten offen sind, heißt es nicht,

32:28

dass es nicht auch ein riesiges Schadpotenzial gibt, wenn man es

32:30

zusammenführt.

32:31

Absolut, und das ist, glaube ich, auch was, warum OSINT so oft unterschätzt

32:38

wurde.

32:38

Auch im nachrichtendienstlichen Bereich wurde OSINT lange stiefmütterlich

32:43

behandelt.

32:44

Das war so ein bisschen Radio hören, Fernsehen schauen und Zeitungen lesen.

32:49

Mittlerweile hat man aber auch erkannt, dass das eine sehr wertvolle Möglichkeit

32:56

ist, an Informationen zu gelangen.

32:58

Man merkt darüber auf alle Fälle, welchen Stellenwert OSINT auch erlangt hat, wenn

33:03

zum Beispiel Journalisten große Klimaschäden aufdecken können oder

33:09

Kriegsverbrechen aufdecken können.

33:11

Oder das Beispiel von dem Internationalen Strafgerichtshof, der seine

33:17

Ermittlungen jetzt sehr stark gegen Putin auch auf öffentliche Quellen gestützt hat.

33:22

Und gerade jüngst hat Europol viele Kinder, die aus der Ukraine verschleppt

33:27

wurden, mittels OSINT, also biometrischen Suchen, dann wiederfinden können.

33:35

Da sieht man einfach, wie mächtig diese Möglichkeit ist.

33:39

Sie ist sehr vielfältig, man muss manchmal auch einfach auf die Idee kommen, an der

33:44

richtigen Stelle zu schauen.

33:46

Dafür vielleicht ein kleines Beispiel, ich glaube, das habe ich auch im Buch mit

33:49

aufgenommen, vom THW: das Virtual Operations Support Team, was so eine

33:55

digitale Einheit ist, die genau OSINT für den Katastrophenschutz nutzen.

34:01

Da war mal die Fragestellung nach einem Hochwasser, wie das Schadensausmaß ist.

34:08

Oftmals geht es im ersten Moment darum zu verstehen, wie groß ist diese Katastrophe,

34:15

wo wird Hilfe benötigt, damit man die Hilfe an den richtigen Ort bringt.

34:22

Dann war die Frage: Wo ist noch Strom verfügbar, wo ist noch Internet verfügbar?

34:28

Einer der Helfer ist auf die Idee gekommen – das war so die Zeit, als die ersten

34:31

Ladestationen aufgestellt wurden für E-Fahrzeuge – auf die Idee gekommen: Die

34:35

funken doch ihren Status ins Netz.

34:39

Dann haben wir einfach recherchiert: Welche Ladesäulen können wir denn

34:45

überhaupt finden, und was für einen Status funken die gerade ins Netz?

34:51

Daraus konnte man dann relativ gut sagen: Wenn die erreichbar ist und sagt »Hier

34:55

kannst du laden«, dann kann man erstmal davon ausgehen, dass in der Region noch

34:59

Strom und Internet verfügbar sind.

35:02

Und mit so etwas kann man dann recht praktisch sagen, wir können das Gebiet auf

35:06

die und die Straßenzüge, Viertel, was auch immer eingrenzen.

35:10

Genau, man kann es eingrenzen, das ist dann Lagekartierung.

35:15

Intelligence bedeutet ja auch: Am Ende hat man ein Produkt, ein Intelligence-Produkt.

35:21

In so einem Katastrophenfall kann das eine Lagekarte sein, die interaktiv

35:25

visualisiert: Wo findet gerade was statt, wo sind welche Gefahren, wo passiert was?

35:33

Das kann sich zu einem großen Teil aus OSINT-Daten speisen.

35:38

Anderer Part, der dann leider auch immer wichtiger wird, ist tatsächlich die

35:42

Verifikation von Behauptungen, weil über Social Media – man mag es kaum glauben –

35:49

auch in solchen Katastrophenfällen immer Falschbehauptungen verbreitet werden,

35:54

altes Material verwendet wird, KI-Material verwendet wird.

35:59

Da muss man schauen: Ist das aktuelles Material, stammt das Material tatsächlich

36:05

aus der Region, und handelt es sich um echte Aufnahmen oder ist das KI-generiert?

36:11

In England gab es kürzlich ein Beispiel: Da wurde über Social Media ein Foto

36:16

geteilt von einer Eisenbahnbrücke, die eingestürzt war oder beschädigt war.

36:21

Daraufhin wurde tatsächlich der Zugverkehr temporär eingestellt, bis man festgestellt

36:26

hatte: Das Bild wurde nur mittels KI abgewandelt.

36:30

Da hat ein Nutzer ein Foto gemacht, hat es in die KI geladen und gesagt: Lass mal so

36:35

aussehen, dass diese Brücke hier beschädigt ist.

36:39

Man sieht: Solche Falschbehauptungen können reale Konsequenzen haben.

36:44

Und wir sind mittlerweile an dem Punkt, wo das Generieren solcher Falschbehauptungen

36:48

extrem einfach ist.

36:50

Im harmlosen Fall: »Ich kann heute leider wirklich nicht zur Vorstandssitzung

36:56

des Kaninchenzüchtervereins kommen, denn guckt mal hier, mein Fahrrad hat einen

36:59

Platten.« Mache ich ein Foto von meinem Fahrrad mit normalen Reifen, sage ich:

37:03

»Hey ChatGPT, wie sähe es denn aus, wenn das einen Platten hätte?« Foto fertig,

37:07

Foto für die meisten Leute akzeptabel genug, Kontext passt irgendwie, okay, dann

37:11

kommt der heute halt nicht.

37:13

Aber das skaliert zu, wie du gerade sagst, der Brücke.

37:16

Oder wir erinnern uns: Weapons of Mass Destruction, wo die USA mit angeblichen

37:22

Beweisen für mobile Chemiefabriken die Welt in einen Krieg mitgenommen haben,

37:28

also der Irakkrieg.

37:31

Das Verifizieren von Informationen wird immer wichtiger, das Erstellen von

37:36

falschen Informationen wird zeitgleich immer einfacher.

37:38

Man braucht heute kein Medienteam eines US-Geheimdienstes mehr, sondern kann sich

37:43

das in Sekunden generieren lassen.

37:45

Um vielleicht nochmal auf einen Punkt zu kommen, den du vorhin aufgemacht hast mit

37:48

den ukrainischen Kindern, die durch OSINT-Methoden gefunden werden: Das ist in

37:53

dem Fall ein Ermittlungserfolg.

37:55

Aber die gleichen Methoden können ja auch benutzt werden für Stalking.

38:00

Du machst den ethischen Unterschied in deinem Buch auf, aber lass uns darüber

38:04

vielleicht nochmal kurz reden.

38:06

Im Detail können die Leute das dann in dem Werk nachlesen.

38:08

Aber das ist schon etwas, was einen beschäftigt: dass die Anleitung, die du

38:11

hier gibst, um Dinge zu finden, um Dinge zu verifizieren, um Gutes in die Welt zu

38:17

bringen, genauso gut auch gegen dich verwendet werden kann – für Stalking, für

38:21

Beschattung von Leuten, die eigentlich gar nicht beschattet werden sollten, für das

38:25

Unterjubeln von falschen Informationen, falsche Beweise.

38:30

Lass uns mal in den ganzen Themenkomplex reingehen: Wo ist der Unterschied zwischen

38:33

OSINT und Stalking?

38:35

Ja, für mich ist der Unterschied auf alle Fälle in der Motivation und der ethischen

38:40

Komponente.

38:41

Und natürlich ist das eine Frage, die immer wieder aufkommt.

38:45

Der Punkt, den ich aber sehe und warum ich mich dazu entschlossen habe, dieses Wissen

38:51

zu vermitteln in Kursen oder jetzt auch in Form von diesem Buch, ist für mich ähnlich

38:56

wie bei anderen Themen, die quasi Dual-Use-Themen sind, wie Social

39:03

Engineering.

39:04

Ja, wir könnten uns totschweigen über Social Engineering und sagen: Wir

39:10

vermitteln das nicht.

39:11

Aber meiner Meinung nach ist der positive Nutzen definitiv größer, dass wir

39:18

Leute aufklären, dass wir zeigen, was die Möglichkeiten sind, um informiert dann

39:25

Entscheidungen zu treffen.

39:26

Hier kommt nochmal hinzu: Diese Techniken können sowohl für positive

39:33

Zwecke, für noble Zwecke eingesetzt werden – Ermittlungen, Strafverfolgung, im

39:38

Unternehmenskontext, von Journalisten, die Sachen aufdecken, wissenschaftlich.

39:46

Die positiven Use Cases gibt es, und gibt es in ganz vielen Bereichen.

39:51

Und die Leute, die das missbrauchen, die würden das auch ohne das Buch machen.

39:56

Die tauschen sich nämlich in Foren aus, und die ziehen keine ethische Grenze, was

40:02

noch OSINT ist.

40:03

Du hast das Beispiel mit Orbit angeführt: Ja, der hat viel OSINT

40:10

genutzt oder öffentliche Informationen zusammengetragen, aber du hast genauso

40:15

beschrieben, er hat dann eben auch E-Mails an das Vorzimmer geschickt und

40:22

im Prinzip Social-Engineering-Phishing-Kampagnen

40:25

durchgeführt, was meiner Meinung nach kein OSINT mehr ist.

40:29

Das könnte jeder machen, aber es ist nicht mehr öffentlich zugänglich.

40:33

Da sieht man: Für solche Menschen gibt es keine Grenze.

40:39

Deswegen bin ich definitiv der Überzeugung, dass dieses Wissen nicht

40:44

versperrt sein sollte.

40:46

Natürlich gibt es Leute, die anderer Meinung sind und sowas lieber nur in

40:52

geschlossenen Kursen haben möchten.

40:54

Aber meine Erfahrung zeigt: Die meisten Leute wollen es für gute Zwecke einsetzen.

41:01

Natürlich kann man sich nicht in jeden Mensch hineinversetzen, aber sagen wir

41:07

mal, ich schule 100 Leute, und 99 davon wollen das für positive Zwecke einsetzen

41:13

und einer will es missbrauchen, dann ist für mich die Rechnung trotzdem eine

41:19

positive.

41:20

Ich rede in meinen Vorträgen und Podcasts auch viel über Hackerangriffe und wie die

41:25

funktioniert haben.

41:26

Jetzt könnte man auch den Vorwurf machen: Ja, jetzt bringe ich Leuten Methoden bei,

41:30

die ich für besonders raffiniert gehalten habe.

41:32

Auf der anderen Seite, ich möchte sie ja eben in der Masse schulen, auf so etwas

41:36

nicht reinzufallen.

41:37

Eines meiner Highlights, um hier mal kurz über den Bereich des QR-Code-Phishings zu

41:43

reden: Da haben Leute falsche QR-Codes an Ladesäulen angeklebt, und wenn man die

41:50

gescannt hat, wurde man erstmal auf die Seite der Betrüger weitergeleitet.

41:54

Dort wurde ein Kleinstbetrag abgebucht, aber da die ja nichts mit der Ladesäule zu

41:58

tun hatten, hat die Ladesäule natürlich nicht entriegelt.

42:00

Wenn man dann nochmal den QR-Code gescannt hat, hat das Cookie im Browser erkannt:

42:05

Oh, du warst ja schon mal hier, ich leite dich jetzt zur Seite des Herstellers

42:08

weiter, wo man dann regulär die Säule entsperrt.

42:11

Das hat dazu geführt, dass die Leute an der Ladesäule gedacht haben: Ja, irgendein

42:15

technischer Fehler, für die zweifünfzig, die da abgebucht wurden, mache ich jetzt

42:18

nicht ein Support-Ticket auf.

42:20

In der Masse ist dann echt viel Geld bei Leuten gelandet, die sich einfach mal

42:23

dahingestellt haben.

42:30

Sowas fällt dann echt spät auf, aber andererseits: Wundern sich Leute darüber

42:34

nicht genug?

42:35

Wenn man ihnen sagt, das ist aber ein echter Angriffsfall, dann sind sie

42:37

vielleicht das nächste Mal skeptisch: Warum klebt denn da ein Sticker über dem

42:41

Sticker, oder warum hat denn die Ladesäule gar nicht entriegelt, das sollte doch

42:44

eigentlich immer funktionieren?

42:46

Solche Angriffe zu kennen macht am Ende des Tages die Welt zu einem sichereren

42:50

Ort, auch wenn es bestimmt jemanden gibt, der, wenn ich davon erzähle, sich denkt:

42:54

Ja, das Geld hätte ja auch ich über den Betrug gewinnen können.

42:59

Generell Phishing, da gibt es so viele schöne Beispiele.

43:02

Eins meiner Lieblingsprodukte gegen Social Engineering: Das ist ein kleines

43:06

Tischchen.

43:06

Deviant Ollam, den kennst du bestimmt, ist ein Großer im Bereich Physical Penetration

43:13

Testing, also wie man in Gebäude reinkommt.

43:17

Sein Standard ist: Er hat ein Lanyard umhängen mit einem Namensschildchen, das

43:21

ungefähr so aussieht wie das, womit die anderen Leute herauslaufen.

43:23

Das kann er sich in seinem Minivan drucken.

43:26

Dann geht er mit zwei Bechern Kaffee in der Hand auf die Tür zu und nickt einem

43:30

Kollegen zu, dass er ja gerade die Hände voll hat, ob der ihm eben die Tür

43:33

aufhalten kann.

43:36

Nützlicherweise, wenn er Leuten demonstriert, wie er so in die Gebäude

43:38

einbrechen kann, verkauft er als Produkt ein kleines Tischchen, das du neben dem

43:43

Batchscanner am Eingang montierst, damit alle Leute immer eine Hand frei haben

43:48

können, indem sie kurz ihren Kaffee auf dieses kleine Tischchen abstellen, damit

43:51

sich alle wirklich selbst ein- und ausloggen.

43:54

Das sind solche Kleinigkeiten, über die denkt man im Alltag gar nicht nach.

43:57

Da steht jemand mit zwei Bechern, der sieht aus, als würde er ins Gebäude

43:59

gehören, ja, dann halte ich halt die Tür auf, weil ich freundlich sein möchte.

44:02

Genau sowas nutzt ein Angreifer dann aus.

44:05

Jetzt könnte man sagen: Deviant macht Workshops, wie kann man besser einbrechen.

44:09

Aber am Ende des Tages macht er vor allem Workshops, wie mache ich mein Gebäude

44:12

sicher.

44:15

Kommen wir mal zu dem OSINT-Teil, der mir völlig neu war, wo ich das Gefühl hatte,

44:22

intuitiv mache ich das schon ähnlich, aber ich habe es nie so formuliert gesehen: der

44:27

Intelligence Cycle.

44:29

Ein Mechanismus, mit dem man Informationen gewinnt, aufbereitet, auswertet und dann

44:35

auf ihnen weiterarbeitet.

44:37

»Cycle« impliziert ja auch: Das ist ein Kreislauf, da gibt es kein direktes Ende,

44:41

und trotzdem fallen da die ganze Zeit Erkenntnisse über neue Informationen, neue

44:45

Ermittlungsansätze, Sackgassen und so weiter heraus.

44:48

Wie ist der aufgebaut, woraus besteht er?

44:50

Ja, der Intelligence Cycle besteht aus mehreren Phasen, und je

44:57

nachdem, welche Variante des Intelligence Cycle man kennt oder lernt oder

45:03

vertritt, hat er unterschiedlich viele Phasen.

45:07

Ich habe jetzt den gewählt mit sechs Phasen: Fängt an mit der Planungsphase,

45:12

dann die Sammlungsphase, Verarbeitung, Analyse, Verbreitung und dann Feedback.

45:17

Und dann geht es eben wieder in die Planungsphase.

45:22

Sehr häufig kommen Leute auf mich zu und sagen: Samuel, ich mache schon ein

45:27

bisschen OSINT, aber ich würde gerne strukturierter recherchieren,

45:30

strukturierter ermitteln.

45:32

Genau dafür ist der Intelligence Cycle ein super Hilfsmittel, weil er eine Struktur,

45:38

einen roten Faden gibt und einem hilft, eine Ermittlung, eine Recherche

45:43

strukturiert anzugehen.

45:45

Den Fehler, den gerade Anfänger machen, ist: Die laufen einfach los und versuchen

45:51

alles an Informationen im Internet zusammenzutragen.

45:54

Dann haben sie hinterher 200 Tabs offen, 50 PDFs heruntergeladen und wissen gar

46:01

nicht mehr, wo oben und unten ist.

46:03

Vor allem wissen sie auch nicht, wie sie zu den Informationen gekommen sind, und

46:07

können die dann auch nicht mehr in den Kontext setzen.

46:11

Für mich macht gerade die Planungsphase einen sehr großen Unterschied, weil

46:17

sie sowieso eine sehr große Phase ist, die man sehr weit fassen kann.

46:24

Es fängt für mich nämlich schon damit an: Wie bereite ich mich auf eine Recherche

46:28

vor?

46:29

Habe ich überhaupt die Kenntnisse?

46:31

Habe ich die Ausbildung?

46:32

Habe ich die Ausstattung?

46:33

Habe ich das Personal, wenn ich jetzt im Kontext einer Organisation denke?

46:37

Habe ich ausreichendes Personal zur richtigen Zeit?

46:41

Natürlich ist es schön, wenn ich eine OSINT-Koryphäe eingestellt habe, aber wenn

46:45

ich die im Fall der Fälle nicht greifbar habe, weil Urlaub, krank oder sonst

46:50

irgendwas ansteht, dann habe ich natürlich auch wieder ein Problem.

46:56

Auch das fällt für mich unter die Planungsphase.

46:59

Für die konkrete Recherche geht es vor allem darum: Was

47:05

ist Zweck der Recherche?

47:08

Man hat ja eine Frage, die man beantworten möchte.

47:13

Gerade wenn man als Dienstleister OSINT-Recherchen durchführt oder in

47:20

Behörden als Abteilung, die für andere Kommissariate zum

47:26

Beispiel Recherchen im Internet durchführt, dann ist häufig der Auftrag:

47:32

Mach mal OSINT zu der Person, find mal alles.

47:36

Das ist ein denkbar schlechter Auftrag, weil zum einen OSINT

47:43

immer eine Momentaufnahme ist und es sich auch weiterentwickelt.

47:48

Heute finde ich andere Ergebnisse als morgen, weil die Person weiterlebt.

47:53

Gerade wenn die auf Social Media viel aktiv ist, gibt es eigentlich kein Ende.

47:57

Dann fange ich an, die unendliche Geschichte zu schreiben.

48:01

Ich muss wissen, was will ich überhaupt beantworten, was ist die konkrete Frage.

48:06

Umso konkreter ich meine Recherchefragen formulieren kann, umso besser und

48:13

gezielter kann ich recherchieren.

48:15

Eine gute Recherchefrage wäre zum Beispiel: Kennen sich A und B?

48:19

Dann kann ich schauen, finde ich irgendwo einen gemeinsamen Nenner.

48:23

Waren die gemeinsam in der Schule?

48:24

Sind die im gleichen Verein?

48:26

Waren die zur gleichen Zeit am gleichen Ort?

48:29

Finde ich da irgendeine Verbindung?

48:32

Gibt es Unternehmen, wo es eine Partnerschaft gibt?

48:36

All das kann ich dann recherchieren.

48:39

Alles zu einer Person – da weiß ich nicht, wo soll ich anfangen, wo soll ich

48:43

aufhören?

48:43

Ja, vor allem: Ist alles zu der Person wirklich für die Ermittlung relevant?

48:48

Natürlich wird es Ziele geben: Wenn Südkorea versucht zu verstehen, was

48:52

Nordkorea als Nächstes macht, dann interessiert sie alles zu Kim Jong-un, von

48:56

der Schuhgröße bis zu den Lieblingsdesserts, die er gerne isst.

49:01

Aber wenn die Frage ist: Wir suchen jemanden, der Kontakt zu der Person hat,

49:06

zu der wir ermitteln, dann muss ich nicht wissen, welche Schuhgröße der hat.

49:09

Vermutlich nicht.

49:11

Es gibt bestimmt auch Fälle, in denen das eine Relevanz hat.

49:16

Ich habe früher in meinem Podcast auch mal gesagt: In den allermeisten Fällen wird

49:21

die Spotify-Playlist nicht relevant sein.

49:24

Dann hat sich tatsächlich ein Hörer mal bei mir gemeldet und gesagt: Ja,

49:29

grundsätzlich hast du recht, aber er hat tatsächlich gesagt,

49:37

in seinem konkreten Fall war die Spotify-Playlist relevant, und hat dann

49:43

auch erklärt, warum.

49:45

War ganz interessant.

49:46

Ja, kann man sich ja konkret vorstellen: Lehrer reicht ein, er ist

49:49

krankheitsbedingt die Woche nicht da.

49:52

Und in der Woche sehen dann Leute, die mit ihm auf Spotify verbunden sind, dass er

49:56

die ganze Zeit »Malle ist nur einmal im Jahr« rauf und runter spielt.

49:59

Und dann kommt er sonnengebräunt wieder, hmm, verdächtig.

50:04

Ja, das klingt, als hättest du da ein Beispiel.

50:06

Fiktional.

50:09

Mallorca gibt es nämlich gar nicht.

50:13

Das sind Sachen, über die denken wir im ersten Moment nicht nach, wenn Spotify

50:17

fragt: Möchtest du dich mit deinen Freunden verbinden, um zu hören, was die

50:21

hören oder zu sehen, wenn die etwas hören?

50:24

Dann ist das ein Komfortfeature, das macht die Plattform irgendwie sozialer, das ist

50:27

nett, weil Musik zusammen entdecken und Musik zusammen zu teilen ja auch Spaß

50:31

macht.

50:31

Und auf einmal fällt Leuten dann genau so etwas auf die Füße.

50:34

Ja, und dann sind wir wieder bei dem Thema OPSEC und Medienkompetenz, weil ganz oft

50:38

wissen wir gar nicht, wie viele Informationen wir teilen.

50:41

Wir haben zwar irgendwann mal zugestimmt und Daten in unserem Profil hinterlegt,

50:49

aber das vergessen wir, das verdrängen wir.

50:52

Gerade auch Metadaten können verräterisch sein, oder die ganzen Informationen, die

50:58

in einem Bild stecken.

51:00

Gerade gestern wieder eine Doku gesehen, wo – ich will jetzt gar nicht auf die

51:05

genauen Inhalte eingehen – aber es war quasi eine Mutter, die war anonymisiert,

51:13

aber das Ganze wurde in ihrem Haus gefilmt, man hatte Blick nach draußen, man

51:19

hatte Blick aufs Haus.

51:20

Dann kann man sich das mit dem Anonymisieren nämlich auch sparen, weil

51:24

das ist vielleicht eine halbe Stunde Arbeit, und ich weiß, wo die Person wohnt.

51:30

Wahrscheinlich auch, wie sie heißt, und kenne das gesamte Umfeld.

51:34

Das finde ich dann immer schade, wenn gerade in Bereichen, in denen eigentlich

51:39

dieses Wissen da sein sollte, also im Journalismus, diese Fehler gemacht werden.

51:46

Jemanden in einem Film darzustellen, wo die Person wohnt, aber dann

51:53

verpixelt oder anonymisiert das darzustellen – das beißt sich dann.

52:00

Ja, das ist etwas, wo ich mir oft denke, dass Quellenschutz vor allem bei mit hoher

52:07

Geschwindigkeit produzierten Formaten – also die öffentlich-rechtlichen

52:10

Jugendformate auf YouTube, bei allem rund um Funk – da habe ich schon sehr oft

52:15

gedacht: Ihr habt euch jetzt hier junge Leute herausgesucht, die gut mit der

52:18

jungen Generation connecten können, weil die die gleiche Sprache sprechen, im

52:21

gleichen Stil kappen und so weiter, die sind aber noch keine so erfahrenen

52:25

Journalisten.

52:25

Dann schaue ich oft darauf und denke mir: Naja, also ich könnte jetzt herausfinden,

52:29

wer eure Quelle ist, und ich bin ja nicht mal ein böswilliger Akteur, der der Quelle

52:33

etwas Schlechtes möchte.

52:34

Sondern eben, wie du sagst, man sieht eine Wohnung im Hintergrund oder »Wir treffen

52:38

ihn in seinem Lieblingscafé« – in seinem Lieblingscafé wird er vielleicht öfter als

52:42

einmal sein.

52:46

So OPSEC-Fails, die kann man durchaus immer wieder beobachten.

52:50

Da hilft OSINT zu verstehen, warum die Informationen, die ich gerade produziere,

52:55

ein Angriffsvektor sein können.

52:57

Um nochmal konkret über dein Buch zu reden: Du trägst verschiedene Methoden vor

53:03

für die Arbeit, du schaffst eine sehr gute Grundlage von welches Betriebssystem,

53:09

welche Browser, welche Plug-ins möchte man haben, um überhaupt mal anzufangen.

53:13

Dass dann in der Echtweltanwendung viel mit selbst zusammengepfuschten Skripten

53:18

passiert oder dass man auf Tools zurückgreift, die man nur zur Hälfte ihrer

53:23

Funktionen benutzt – ich stelle auch ständig fest, dass Dinge, die ich seit

53:27

Jahren benutze, eigentlich viel mehr können, und es dafür dann nicht nochmal

53:29

ein spezialisiertes Tool gebraucht hätte.

53:31

Aber da machst du einen relativ großen Teil deines Buchs zum Thema, welche

53:36

Methoden, welche Werkzeuge man benutzt.

53:39

Das fand ich einen sehr interessanten Grundlagenteil, muss aber auch zugeben,

53:44

dass ich Teile davon überflogen habe, weil mir bereits bewusst war, wie man Google

53:48

benutzt und dass es Yandex gibt und so weiter.

53:50

Dementsprechend die Zielgruppe von deinem Buch: Das sind ja Einsteiger, oder würdest

53:55

du sagen, man muss etwas mitbringen, um mit dem Buch Spaß zu haben?

53:58

Nein, also das Buch ist bewusst so geschrieben, dass man auch ohne jegliche

54:02

Vorkenntnisse in das große Thema Open Source Intelligence einsteigen kann.

54:08

Dennoch ist da auch für Fortgeschrittene dann hinten heraus genug Futter, dass man

54:14

es als Nachschlagewerk nutzen kann.

54:16

Jemand, der natürlich Erfahrung mitbringt, der Google Dorks kennt, der braucht da

54:22

nicht zu lesen: Was ist eine Suchmaschine, und wie kann ich Google-Operatoren nutzen.

54:28

Sondern der kann an anderen Stellen einsteigen, wo er vielleicht tiefer

54:34

recherchieren will, wo er vielleicht für sich auch einen Mehrwert hat, einen Trick

54:39

nochmal nachlesen will, und dann das eher als Nachschlagewerk nutzen.

54:45

Aber der Anfänger kann sich von vorne bis hinten durcharbeiten und hat dann wirklich

54:50

einen sehr soliden Überblick, was die Möglichkeiten sind.

54:55

Dann muss man auch sagen: OSINT ist ein wahnsinnig dynamisches Feld.

55:00

Jedes dieser Tools wird sich verändern, manche werden verschwinden, es werden neue

55:04

dazukommen.

55:06

Deswegen war mir auch wichtig, dass die grundlegende Methodik und das Mindset

55:13

einen großen Stellenwert haben.

55:15

Dass man eben zeigt: Ja, das ist das Denken hinter den Tools, und deswegen

55:22

mache ich genau diesen Schritt.

55:25

Quasi vom Großen – was sind Suchmaschinen und was kann ich damit machen – dann zu

55:32

den konkreten Techniken: Was sind die Operatoren, was kann ich damit anstellen,

55:37

was kann ich damit erreichen, und was gibt es vielleicht neben Google noch für

55:40

Alternativen, die mir den einen oder anderen Mehrwert bieten können.

55:45

Ja, eine der Sachen, die ich in deinem Buch wirklich mit Begeisterung gelesen

55:49

habe, obwohl das erstmal kontraintuitiv ist, ist der ganze rechtliche Teil.

55:53

Denn wenn man, so wie ich als Detektiv Pikachu, sich nach und nach in die

55:58

verschiedenen Tools eingegraben hat und sich nie gefragt hat, wie sieht das

56:01

eigentlich aus – du gehst ja explizit durch von wegen, was ist nach AGB

56:05

zulässig, was ist überhaupt eine verwertbare Information.

56:09

Denn nichts ist ärgerlicher, als eine Erkenntnis zu haben, die man auf

56:13

Informationen stützt, die man nicht zur Verwendung gerichtsfest benutzen kann.

56:18

Das ist etwas, was eben der Kontext ist, den du mitbringst, weil du aus der

56:22

Kriminalermittlung, aus der behördlichen Arbeit kommst.

56:25

Ich bin natürlich kein Rechtsanwalt und kann auch keine Rechtsberatung machen,

56:29

aber mir war wichtig, dass auch die rechtliche Betrachtung da einen Platz hat,

56:37

weil dieser Glaube »Es ist ja öffentlich, also kann ich es einfach verwenden, wie

56:42

ich möchte« – damit wollte ich aufräumen.

56:45

Natürlich ist da ein anderer Standard anzulegen, aber es kommt immer auf den Use

56:50

Case drauf an, in welchem Anwendungsfall ich das einsetze.

56:56

Eine Strafverfolgungsbehörde darf anders arbeiten, als das ein Unternehmen darf,

57:01

und das darf wieder anders arbeiten, als das vielleicht ein Journalist darf.

57:05

Da hat jeder so seine eigenen Standards und rechtlichen Grundlagen.

57:09

Dein Buch schafft ein gutes Kompendium, um in das Thema nicht nur einzusteigen,

57:15

sondern nach dem Lesen des Buches würde ich sagen, wenn man verinnerlicht hat, was

57:19

darin steht, und das eine oder andere auch mal angewendet hat, dann hat man eine gute

57:23

Augenhöhe, um sich über die vertiefenden OSINT-Themen zu informieren.

57:28

Dementsprechend die Frage: Du bist als OSINT-Geek seit einigen Jahren unterwegs,

57:32

du bietest vertiefende Kurse an.

57:34

Wird es spezielle Recherchen geben?

57:36

Ich hatte mir öfter gedacht: Jetzt wäre eigentlich schön, wenn es rechtlich

57:40

irgendwie möglich wäre, sowas zu lesen wie aus dem Anwendungsalltag, wie ich folgende

57:45

Tools zu folgender Erkenntnis benutzt habe.

57:47

Wird aus dem Einstieg mit diesem Buch noch ein Folgeband geben, oder sind das dann

57:52

deine Seminare?

57:54

Es sind dann eher die Seminare, weil dann wird es sehr praktisch.

57:57

Ich scheue mich sehr vor dieser Darstellung »Hier, ich habe dieses Tool

58:03

benutzt, und damit habe ich das und das aufgeklärt und diese Informationen

58:06

gefunden«, weil für mich grenzt das immer sehr an Doxing.

58:11

Das würde natürlich Reichweite schaffen, das würde Klicks schaffen, aber

58:17

da fühle ich mich nicht wohl mit, muss ich ganz ehrlich sagen.

58:22

Ich sehe das auch immer kritisch, wenn dann irgendwelche OSINT-Tool-Anbieter

58:27

sagen: Guck mal mit unserem Tool, und hier hast du jetzt die ganzen Daten zu der und

58:31

der Person.

58:32

Ich finde, für so etwas ist ein Kurs der richtige Raum, weil dann hat man einen

58:38

geschlossenen Raum, eine begrenzte Personengruppe, wo man wirklich im

58:43

Anwendungsfall schauen kann, was damit möglich ist.

58:46

Aber ich würde das jetzt nicht veröffentlichen oder irgendjemanden in die

58:49

Öffentlichkeit ziehen.

58:51

Das macht es schwierig, weil man dann immer sehr abstrakt vielleicht auch über

58:55

Themen redet, und da ist mir aber der Datenschutz doch auch

59:02

wichtig.

59:03

Ich möchte ja auch nicht, dass irgendjemand anfängt und sagt: Guck mal,

59:07

von Samuel gibt es da dieses Foto, da habe ich jetzt das und das herausgefunden, und

59:13

hier ist noch das und die Information.

59:17

Das würde ich auch nicht wollen.

59:19

Natürlich gibt es manchmal die Momente, wo man dann bewusst etwas vielleicht auch

59:24

nach außen trägt und sagt: Hier, findet doch mal raus, wo das war.

59:29

Dann bin ich mir aber des Risikos bewusst und habe mich bewusst dazu entschieden.

59:34

Da gibt es ja auch diverse Accounts online, die genau diese Inhalte dann auch

59:40

nutzen.

59:41

Wo jemand sagt: Hier, find doch mal raus, wo ich bin, und dann wird herausgefunden,

59:47

wo die Person sich aufhält.

59:50

Das hat dann eine andere Qualität.

59:54

Teilweise versucht man da, glaube ich, jetzt aber auch einfach nur, um

59:59

Aufmerksamkeit zu haben, dann aktuelle Geschehnisse nach außen zu tragen, und

1:00:06

das würde ich kritisch sehen.

1:00:08

Ich würde noch über eine aktuelle Entwicklung im OSINT-Bereich reden wollen,

1:00:12

um die man kaum noch herumkommt, nämlich die ganzen KI-Tools, die sich da

1:00:18

anpreisen, denen ich aus praktischer Anwendung sehr skeptisch gegenüberstehe.

1:00:23

Ich hatte ja vorhin erzählt mit den Journalisten, die die Frage hatten: Wo ist

1:00:27

diese Parade gewesen, wo kommt dieses Video her?

1:00:29

Dann habe ich in Spanien mit Filtern in OpenStreetMap gesucht, und da habe ich

1:00:34

konkret die Erfahrung gemacht, dass Leute sagen: Welches KI-Tool benutzt du denn, um

1:00:37

das herauszufinden?

1:00:39

Da kommen wir an den Punkt: Selbst wenn das KI-Tool dir einen Kontext gibt, gibt

1:00:43

es dir oft nicht die Daten und die Informationen.

1:00:46

Es gibt dir etwas, das vermeintlich Intelligence ist, aber nicht

1:00:50

nachvollziehbare Intelligence.

1:00:52

Du schneidest ja auch an, dass es entsprechende KI-Tools gibt und zeigst

1:00:55

auch Anwendungsfälle, wie zum Beispiel: Wenn ich in der Planungsphase bin und ich

1:00:59

überlege noch, welche Synonyme könnte es denn für das geben, was ich gerade suche,

1:01:03

oder welche Begriffe in anderen Sprachen.

1:01:05

Wenn ich in einem Milieu ermitteln möchte, dessen Sprache ich nicht spreche oder

1:01:10

nicht gut spreche, dass ich dann zum Beispiel ein LLM frage: Was sind beliebte

1:01:15

Emoji-Kombinationen, um Folgendes auszudrücken?

1:01:19

Aber dann kommen wir ganz schnell in einen Bereich, wo KI nicht mehr die Hilfe

1:01:23

anbieten kann, die sie verspricht.

1:01:24

Wie sind da deine Erfahrungen?

1:01:26

Sehr gemischt, tatsächlich.

1:01:28

Ich bin auch KI gegenüber erstmal kritisch und bin auch immer der Meinung, man sollte

1:01:35

verstehen, was man an Aufgaben abgibt.

1:01:38

KI ist natürlich super, um hochzuskalieren.

1:01:42

Wenn ich ein Bild geolokalisieren muss, dann kann ich das manuell machen.

1:01:47

Wenn es auf einmal 100 sind, dann wird es schon schwieriger.

1:01:49

Wenn ich jetzt aber 1.000 oder 10.000 Bilder geolokalisieren will, dann kriege

1:01:55

ich das alleine in einer überschaubaren Zeit gar nicht mehr hin.

1:01:59

Dann ist die Frage: Was will ich damit erreichen?

1:02:02

Reicht es mir, herauszufinden, mit einer Trefferquote 60 bis 80 Prozent, in welchem

1:02:08

Land, in welcher Region ein Großteil der Bilder entstanden ist?

1:02:13

Dann kann mir eine KI vielleicht weiterhelfen.

1:02:16

Dafür muss ich aber verstehen, was die Möglichkeiten sind und was auch die

1:02:21

Grenzen und Gefahren von KI sind.

1:02:23

Eine KI wird mir eher zustimmen.

1:02:25

Die wird mit sehr viel Selbstbewusstsein behaupten, dass etwas so ist.

1:02:33

Wenn man das nicht durchschaut und vielleicht das Hintergrundwissen nicht

1:02:37

hat, dann fällt man darauf sehr leicht rein.

1:02:41

Das kann jeder einfach selbst testen, indem man ein Thema wählt, bei dem man

1:02:47

sich wirklich auskennt, und dann einfach mal mit einem LLM hin und her chattet,

1:02:51

sich mal so ein paar Behauptungen anschaut und die vielleicht dann auch

1:02:56

auseinandernimmt.

1:02:58

Was ich eine ganz witzige Übung finde, wenn wir jetzt über OSINT sprechen: dass

1:03:03

man ChatGPT oder irgendeinem anderen Tool sagt: Gib mir doch mal eine lustige

1:03:09

Anekdote aus öffentlichen Quellen zu Samuel Lolagar.

1:03:14

Das ist interessant, wenn man zu seiner eigenen Person dann auf einmal irgendeine

1:03:18

Anekdote, die ja angeblich aus öffentlichen Quellen stammen soll, hört

1:03:22

oder liest und dann aber feststellt, dass das ziemlicher Quatsch ist.

1:03:29

Deswegen wird sehr schnell offensichtlich, dass es zwar glaubhaft klingt, dass es

1:03:35

ordentlich geschrieben ist, aber dass es nicht unbedingt glaubwürdig sein muss.

1:03:40

Ein anderer Punkt, um jetzt vielleicht für KI noch eine Lanze zu brechen: Wenn wir

1:03:46

10.000 Seiten PDF durchsuchen müssen – Volltextsuche haben wir

1:03:53

zwar, aber es können unterschiedliche Begriffe verwendet worden sein, gerade für

1:03:58

Personen, Orte.

1:04:01

Man schreibt nicht immer das Gleiche, oder manchmal ist es einfach im Kontext, dass

1:04:06

sich dann herausstellt, es geht um den Bruder oder Ähnliches.

1:04:12

Da kann KI tatsächlich extrem hilfreich sein.

1:04:15

Natürlich kann eine KI da auch Fehler machen.

1:04:17

Aber dann ist der Punkt: Sie führt mich zur Fundstelle, ich schaue mir die

1:04:21

Fundstelle an, und da muss ich sagen: Ja, vielleicht macht die KI Fehler, aber ein

1:04:28

Mensch, der 10.000 Seiten PDF durchsucht, wird auch Fehler machen.

1:04:32

Konzentration, Aufmerksamkeit.

1:04:35

Wird sich das irgendwann vielleicht sogar die Waage halten, oder die KI vielleicht

1:04:38

sogar besser abschneiden?

1:04:41

In dieser Bandbreite bewegt sich für mich KI.

1:04:44

Ich bin der Überzeugung, dass ich mit KI viele lästige, repetitive Aufgaben

1:04:50

nach und nach abgeben und auch beschleunigen kann.

1:04:54

Aber ich sollte immer verstehen: Was macht die KI denn unten drunter, und das im

1:04:59

Zweifel auch reproduzieren können manuell.

1:05:03

Gerade wenn ich dann ein Ergebnis habe und ich weiß nicht, wo kommt das denn her,

1:05:07

dann muss ich besonders aufmerksam sein und schauen: Wo kommt diese Information

1:05:13

her?

1:05:13

Kann ich das reproduzieren?

1:05:15

Wo ist die Quelle?

1:05:16

Das auch verifizieren, dass das tatsächlich so ist.

1:05:20

Eine KI kann sehr schnell einen Kontext zwischen Informationen herstellen, der gar

1:05:24

nicht existiert.

1:05:25

Da gab es ein schönes Beispiel von einem Journalisten, der dann als mehrfach

1:05:30

verurteilter Mörder und Sexualstraftäter von der KI bezeichnet wurde, weil er immer

1:05:36

zu diesen Fällen berichtet hatte.

1:05:39

Dann tauchte natürlich sein Name immer im Kontext von diesen Gewalttaten,

1:05:44

Sexualstraftaten auf.

1:05:45

Dann war klar: Wenn man den Namen bei ChatGPT abgefragt hat, dann war das

1:05:50

natürlich der Vergewaltiger und Mörder, der zigmal lebenslänglich verurteilt

1:05:55

wurde.

1:05:56

Ich habe da aus ganz privater Erfahrung, als Google angefangen hat, KI-Ergebnisse

1:06:01

vorzuschlagen in den ersten Zeilen: Ich habe irgendwann mal scherzhaft in einem

1:06:06

Vortrag, wo ich über eine Schwachstelle gesprochen habe, gesagt: Ich mache

1:06:09

beruflich Schwachstellen.

1:06:11

Und dann stand in der KI-Zusammenfassung aus diesem Transkript: Ali Hackalife ist

1:06:16

Programmierer und Künstler, beruflich stellt er Schwachstellen her.

1:06:21

Ich meine damit was anderes, wenn ich sage, ich mache beruflich Schwachstellen.

1:06:27

Aber die Maschine ist ja auch nur so schlau wie das, was wir ins Internet

1:06:31

reden.

1:06:34

Wenn ihr jetzt Interesse habt, euch weiter mit OSINT zu befassen, dann ist das Buch

1:06:40

von Samuel eine gute Grundlage, um in die Methoden einzusteigen, in die Theorie

1:06:45

hinter den Methoden, zu verstehen, wie man seine Recherchen strukturiert, wie man

1:06:51

seine Recherchen für sich selbst und andere nachvollziehbar macht.

1:06:54

Das ist durchaus ein wichtiger Teil – Dokumentation: Dass wenn ich etwas heute

1:06:59

anrecherchiere, aufgebe und in drei Monaten denke »Moment, da war doch was«,

1:07:03

dass ich dann nicht wieder bei null anfange, sondern auf bestehenden

1:07:06

Ergebnissen aufbauen kann.

1:07:08

Wenn euch interessiert, wie man da Struktur und Methode reinbringt und was

1:07:11

man damit herausfinden kann, dann gibt es im Rheinwerk Verlag erschienen das Buch

1:07:16

»OSINT – Wie Sie Informationen finden, verifizieren und verknüpfen«.

1:07:19

Danke, Samuel, für deine Zeit.

1:07:21

Vielen Dank.