„Signal Intelligence“ nennen Geheimdienstler das Abfangen, Decodieren und Analysieren von Signalen, die elektronisch übermittelt werden - also Telefongespräche und vor allem Internetdaten. Es ist das Spezialgebiet der amerikanischen NSA. Durch den Whistleblower Edward Snowden wissen wir, dass die NSA in ihrem Rechenzentrum in Utah weltweit jede Email, jede Google-Suche, jeden Webseitenbesuch registriert. 30 Millionen Gigabyte pro Tag, gleich 10 Billionen Buchseiten.
Der SigInt-Spezialist, den wir beauftragt haben, macht das gleiche wie die NSA, konzentriert sich aber auf wenige Targets. Crime-as-a-Service. Wir haben ihm die Handy-Nummern und IP-Adressen all der Leute geschickt, die im oberen Drittel der Forbes-List stehen und in Europa wohnen. Suchauftrag: „Find some Dirt“.
Nach was suchen wir? Die beliebtesten Verfehlungen in unserer Zielgruppe sind Steuerhinterziehung und Wirtschaftsstraftaten wie Insiderhandel, Preisabsprachen, Embargo-Verstöße. All das ist komplex und vieldeutig und eignet sich nicht für unsere Zwecke. Was wir suchen, ist ein Kompromat, das unserer Zielperson das Blut in den Adern gefrieren lässt. Am besten geeignet: Missbrauch - wie in Lektion zwei beschrieben. Einige Kursteilnehmer haben dazu kritisch angemerkt, dass es doch ziemlich unwahrscheinlich sei, in unserer relativ kleinen Zielgruppe einen Täter zu finden.
Das ist ein guter Einwand, und ich möchte mit einer Statistik antworten: in Deutschland werden jedes Jahr rund 40.000 Sexualstraftaten zur Anzeige gebracht. Nach einer Studie des Bundeskriminalamts 1liegt die Dunkelziffer je nach Schwere der Straftat zwischen 90 und 99 Prozent, tatsächlich finden also weit über 500.000 Straftaten in diesem Bereich statt - pro Jahr. Im Laufe von 10 Jahren summiert sich das auf 5 Millionen Straftaten. 5 Millionen - so viele Verfahren müßte die Justiz eröffnen, wenn sich alle Opfer innerhalb der Verjährungsfristen meldeten. Die immense Größenordnung wird von anderen Untersuchungen2 bestätigt: bis zu 15% aller Frauen haben im Laufe ihres Lebens strafrechtlich relevante Formen sexueller Gewalt erlebt - 12% vor ihrem 16. Lebensjahr. Das ganze ist also kein Nischenmarkt, sondern ein allgemeines gesellschaftliches Phänomen. Viele Taten - viele Täter. Und deshalb ist die Wahrscheinlichkeit, dass wir fündig werden, sehr hoch.
Nach mehreren Monaten meldet der Digital-Fahnder einen Treffer: eine IP-Adresse aus unserer Liste hat die die Website Innocent-Dreams.to besucht - nicht nur einmal, sondern regelmäßig. Innocent-Dreams, mit Domizil auf der Südsee-Insel Tonga, ist ein Shop für Kindermode, der sich auf kleine Mädchen in Strandbekleidung fokussiert. Der Besuch der Seite ist nicht strafbar, aber die wiederholten Besuche sind ein Indiz dafür, dass der Besucher pädophile Neigungen hat. Das genügt für einen Anfangsverdacht.
Die Website - und alles was folgt - ist natürlich fiktiv. Aber mit dieser Fiktion lässt sich sehr gut zeigen, wie wir arbeiten. Und warum das unsichtbare Verbrechen unsichtbar bleibt.
Die IP-Adresse gehört einem deutschen Unternehmer aus Nordrhein-Westfalen, der eine Beteiligung an mittelgroßen Pharma-Konzern geerbt hat. Wir nennen ihn „Ikarus“. Er wohnt mit Frau und einer vierjährigen Tochter auf dem Land in der Nähe von Köln. Auf dem großzügigen Anwesen gibt es Personal, darunter ein Kindermädchen, und mehrere Personenschützer, die im Wechsel Dienst tun. Die Familie hat außerdem eine Villa bei St. Tropez, wo sie einen Teil des Sommers verbringt; im Winter quartieren sie sich mit ihrer ganzen Entourage im Badrutts Palace in St. Moritz ein.
Von diesen Örtlichkeiten, den handelnden Personen und ihren Beziehungen untereinander müssen wir nun ein möglichst präzises Profil erstellen. Dazu brauchen wir zunächst die Handynummern aller Beteiligten, um die Metadaten zu ermitteln, die Kommunikationsmuster und Verbindungen. Vielleicht benutzt die Zielperson ja auch ein Handy mit nicht registrierter SIM-Card, um einen bestimmten Ausschnitt ihrer Kommunikation zu tarnen.
Alle relevanten Daten speichert der Mobilfunkanbieter in seinen sogenannten Call-Detail-Records; die sind Teil der kritischen Infrastruktur und fallen damit unter einen besonders strengen Sicherheitsstandard, Fachbegriff ISO 27001. Mehrere Schichten von Firewalls, 2-Faktor-Authentifizierung und ein Intrusion-Detection System, das ungewöhnliche Aktivitäten registriert, schützen die Datenbank. Damit ist sie ein Fall für Fancy Bear.3
So nennen sich die Hacker, die im Auftrag des russischen Militärgeheimdienstes GRU immer wieder spektakuläre Coups landete: 2015 drangen sie ins IT-System des Bundestags ein und infizierten das Email-Konto von Angela Merkel; sie waren verantwortlich für die Clinton-Leaks und haben sogar die IT-Infrastruktur der NATO angegriffen. Fancy Bear ist ein geopolitisches Instrument der russischen Regierung, aber wenn es darum geht, den Westen privatwirtschaftlich zu schädigen, verkaufen sie uns gerne ihre Dienstleistungen.
Mit ihren ausgefeilten Werkzeugen besorgen uns die Hacker von Fancy Bear die Handy-Daten aus der Funkzelle, die den Landsitz der Familie abdeckt: alle eingeloggten Geräte, deren ein- und ausgehende Anrufe, angerufenen Nummern, Länge der Gespräche. Diese Daten leiten wir weiter an einen Spezialisten für Handy-Überwachung. Ein Unternehmen wie die bereits erwähnte NSO-Group aus Israel. Deren Software Pegasus greift auf alle Daten eines Handy zu - Kontakte, Emails, SMS, WhatsApp, Fotos, Reise-Apps. Sie kann außerdem alle Gespräche mithören und zudem Mikro und Kamera jederzeit zur Raumüberwachung einsetzen. Die Software ist inzwischen enttarnt und deshalb nicht mehr wirksam, aber es gibt Nachfolgeprodukte.
Mit deren Hilfe sammeln wir Hunderte von Puzzleteilen und die ergeben folgendes Bild: die Ehefrau ist eine anspruchsvolle Zicke, die das Personal schlecht behandelt; das Kindermädchen ist frustriert und beschwert sich in Chats über ihre Behandlung; dabei lässt sie durchblicken, dass der Vater regelmäßig ein Bad mit der Tochter nimmt und sich dabei einschließt. Aus dem Badezimmer dringen dabei verdächtige Geräusche; ein Personenschützer berichtet von auffälligem Verhalten des Kindes.
Bei der Staatsanwaltschaft würde dieses Sammelsurium von vagen Beobachtungen nicht einmal für einen Anfangsverdacht reichen, aber wir müssen keinen Prozess führen. Wir müssen nur hinreichend überzeugt sein, dass unser Target ein dunkles Geheimnis hat. Und so beginnen wir die nächste Phase: den Mann psychisch zu zermürben.
Das Ministerium für Staatssicherheit nannte die Methoden, die wir anwenden werden, „Zersetzung“. Zu ihrer Erforschung hatte sie ein wissenschaftliches Institut eingerichtet: den Lehrstuhl für Operative Psychologie an der Juristischen Hochschule des MfS in Potsdam. Operative Psychologie war Pflichtfach für die angehenden Agenten, fast Zehntausend von ihnen wurden dort geschult und ihr Wissen hilft uns heute noch.
Eine der perfidesten Techniken der „Operativen Psychologie“ ist die Aufladung harmloser Objekte mit einer bedrohlichen Bedeutung. Diese Bedeutung aber ist nicht allgemein ersichtlich: den Code zur Dechiffrierung hält nur einer in der Hand - und das ist unsere Zielperson. Auf Handyfotos aus dem Badezimmer konnten wir Kinderspielzeug erkennen: eine gelbe Quietsche-Ente, eine Meerjungfrau und einen kleinen Plastikwal. Das nutzen wir. Irgendwann nimmt Ikarus eine achtlos weggeworfene Quietsche-Ente am Wegesrand war; dann nochmal, und nochmal. Und gleichzeitig tauchen diese gelben Enten auch online auf - auf Facebook und Instagram und in absurd großen Billboard-Banners, die nach den gängigen Algorithmen niemals an einen 45jährigen Unternehmer ausgespielt würden. Es ist ein Spiel mit der Statistik, das wir da betreiben. Wir kombinieren scheinbar zufällige Ereignisse so oft, bis ihre Gesamtheit kein Zufall mehr sein kann. Und unsere Zielperson ihre wahre Bedeutung erkennt. Wir nennen diese Phase „Priming“ - Prägung: die Verankerung negativer Symbole in Bewusstsein und Unterbewusstsein der Zielperson.
Natürlich belassen wir es nicht bei einem Bild. Ebenso wie die Quietsche-Ente nutzen wir den Plastik-Wal und die Meerjungfrau. Und natürlich die Badewanne als mutmaßlichen Tatort. Die Badewanne hat in der europäischen Kulturgeschichte eine weitere Bedeutung, die für uns wertvoll ist: sie ist ein beliebter Ort für Suizid. Also findet Ikarus in seinen Social-Media-Feeds plötzlich Geschichten über Mord und Selbstmord in der Badewanne - über den französischen Revolutionär Jean-Paul Marat 1793 in Paris; über Uwe Barschel 1987 im Beau Rivage in Genf und über die vielen Namenlosen, die den klassischen Längsschnitt am Unterarm durchzogen und in der Badewanne gefunden wurden.
Ikarus beginnt zu begreifen, dass irgendjemand hinter sein Geheimnis gekommen ist. Aber er ist ein selbstbewusster Typ, der sein Leben immer unter Kontrolle hatte und - aufgrund seines immensen Reichtums - auch das Leben der anderen. Glaubt er jedenfalls. Deshalb verzweifelt er nicht so schnell. „Wer kann mir schon was beweisen“, sagt er sich, und dieser Gedanke gibt ihm Trost.
Bis eine neue Welle von Werbung auftaucht - für Mikrokameras zur Raumüberwachung: sie heißen „Eagle-Eye“ oder „Argus MiniCam“ und werden gepriesen für ihre Bildschärfe und die Möglichkeit, sie in kleinsten Objekten zu verstecken. Und wie inszeniert tauchen da plötzlich diese Hobbyfotografen mit altmodischen Spiegelreflexkameras auf. Sie wandern durch die Felder ums Landhaus; sie kreuzen die Straße oder lungern vorm Restaurant. Einmal fotografiert einer demonstrativ ein Brettspiel auf einer Fensterbank das da heißt „Spiel Deines Lebens“. Ein anderer fotografiert eine Ente im Park, ein vierter, fünfter oder sechster richtet sein riesiges Teleobjektiv auf spielende Kinder mit Meerjungfrau und Plastik-Wal. Harmlose Dinge eigentlich - und doch symbolisch aufgeladen wie die Spielzeuge auf dem Friedhof der Kuscheltiere.
Das Selbstbewusstsein unserer Zielperson bekommt Risse. Die Ente, der Wal, die Meerjungfrau - das ist Insiderwissen. Die Kameras deuten an, wie es gewonnen wurde. Ein Albtraum für den Familienvater, den angesehenen Unternehmer, den bekannten Milliardär.
Und wir lassen nicht locker. Da gibt es diesen wunderbaren Thriller über eine Agentin in der CIA-Station London, die einem Terroristen auf der Spur ist und deshalb sterben soll. Gespielt übrigens von Milla Jovovich. Das Attentat soll das in einem luxuriösen China-Restaurant in Mayfair passieren - in der Nähe der US-Botschaft. Pierce Brosnan baut mit der Geschicklichkeit eines Uhrmachers einen kleinen, druckempfindlichen Sprengsatz mit RDX. Den der chinesische Koch dann in die Presse für die Peking-Ente steckt. Als die Geheimdienstler voller Vorfreude zuschauen, wie die kostbare Sauce aus der Enten-Karkasse gepresst wird, explodiert der Sprengsatz und vom Restaurant bleibt nur noch ein rauchender Trümmerhaufen. Die Agentin aber, die das Ziel war, hat sich verspätet und überlebt - weshalb der Film auch „Survivor“ heißt.
Wir danken Hollywood für diesen Plot und stellen sicher, dass Ikarus die Szene sieht - als Ausschnitt auf Facebook oder in ganzer Länge auf einer Streaming-Plattform. Das ist keine Spielerei, unser Stammhirn denkt hin Bildern und Symbolen, und nichts löst tiefere Ängste aus als ein starkes Symbol - die explodierende Pekingente.
Was aber passiert, nachdem die Film-Bombe explodiert ist? Wir schalten zielgruppengenau Banner-Werbung für das Buch „Honigmann“. Es handelt von einer bürgerlichen Vorstadtidylle, einer überschaubaren, freundlichen Nachbarschaft, die einen neuen Bewohner begrüßt. Der Neue ist Hobby-Imker und schnell beliebt.
Dann aber tauchen Gerüchte über pädophile Neigungen auf - und für den Honigmann wird die Idylle - zur Hölle. Diese Hölle heizen wir immer wieder neu an - mit Stories über Imker und Bienenvölker auf Social Media und Werbung für Biohonig im Briefkasten.
Schließlich holen wir zum letzten Schlag aus: wir arrangieren ein Geschenk aus dem Freundeskreis - Uwe Johnsons „Skizze eines Verunglückten“. Es ist eine Erzählung aus den frühen 80er Jahren. Hauptfigur: der Schriftsteller Hinterhand, der aus unerklärlichen Motiven seine Frau tötet. Nach Urteil und Haft lebt er ein trostloses Leben in New York und zieht die Bilanz eines gescheiterten Lebens. Eigentlich hatte er im Prozess auf die Todesstrafe gehofft, aber da er sie nicht erhalten hat, verhängt er sie über sich selbst.
Sie sei, so sagt er am Ende „ein Notausgang, ein Ausweg“. Die Todesstrafe sei „abzuleisten durch Ableben.“ Zitat Ende.
Um die Erinnerung an dieses Buch bei Bedarf immer wieder auffrischen zu können, haben wir es mit einer freundlichen Widmung versehen lassen, datiert auf den 29. irgendeines Monats. So wird die Zahl „29“ zur Chiffre des letzten Auswegs aus einer ausweglosen Situation: zur Chiffre des Suizids. Sie erscheint immer wieder in unterschiedlichen Zusammenhängen, am häufigsten aber auf Auto-Kennzeichen - und dann mit der Buchstabenkombination NJ - was man leicht als Abkürzung für „enjoy“ lesen kann. Eine zynische Botschaft, die bestimmt verstanden wird.
Wir beobachten mit Zufriedenheit, wie die Traumatisierung unseres Targets voranschreitet. Damit wollen wir seinen Widerstand brechen, bevor wir überhaupt eine Forderung stellen. Der Prozess der Traumatisierung ist nicht nur eine psychologische Meisterleistung, sondern auch eine technische. Wir müssen die Fotos von Enten und Badewannen, Meerjungfrauen und Plastik-Walen mit präzisem Timing auf seinen Screen bringen. Und am besten nur auf seinen.
Google stellt uns dafür ein Tool zur Verfügung. Zunächst suchen wir in Werbe-Kampagnen nach Inhalten und Bildern, die unser Thema featuren - z.B. eine Badewanne. Davon machen wir einen Screenshot, laden ihn hoch auf Google-Ads und füttern die Google-Werbe-Matrix mit den Daten unseres Targets: Postleitzahl, Alter, Endgerät, Browser, GPS-Daten. Da wir das Handy des Targets schon gehackt haben, können wir Google-Ads auch mit Interessen und Online-Verhalten füttern. Zusammen mit den anderen Datenpunkten bekommt Google damit ein Profil, das fast so einmalig ist wie ein Fingerabdruck. Google kann unser Opfer mit chirurgischer Präzision ansteuern und seine zerstörerische Nutzlast abliefern.
Etwas aufwändiger ist der Bereich Social Media. Hier ist die zentrale Schaltstelle für die Auslieferung der Inhalte nicht die Werbe-Matrix, die wir programmieren können, sondern ein Algorithmus, der lernt. Er leitet aus dem Verhalten der User täglich aufs neue ab, was in einer Zielgruppe relevant ist.
Deshalb platzieren wir im sozialen Netzwerk unserer Zielperson eine Reihe von sorgfältig konstruierten Fake-Profilen, die sich auf Knopfdruck einem Thema widmen: zum Beispiel Missbrauch in der Katholischen Kirche. Die falschen Freunde posten das Thema in zeitlicher Nähe und hoher Frequenz. Der Algorithmus erkennt das Muster: „Dieses Thema ist in diesem Zirkel relevant.“ Und platziert es unübersehbar in der Timeline von Ikarus.
Das ergänzen wir dann um gezielte Posts - auf Facebook erscheinen Reisebilder aus Kopenhagen - mit der berühmten Meerjungfrau. Auf Instagram Design-Ideen für das Badezimmer; und auf LinkedIn Posts über Unternehmer im Shitstorm.
Und wenn wir in der Oberliga der psychologischen Kriegsführung spielen wollen, ergänzen wir das Panoptikum des subtilen Horrors noch um themenverwandte Artikel in der Lokalzeitung, dem Manager-Magazin und SPIEGEL-online, wo wir inoffizielle Mitarbeiter platziert haben, die aber gar nicht wissen, für wen und zu welchem Zweck sie bestimmte Artikel und Themen pushen.
Versetzen wir uns an dieser Stelle noch mal kurz in die Lage von Ikarus: er hat eine Tat begangen. Er weiß, es gibt einen Mitwisser. Der Mitwisser ist unsichtbar. Ein Phantom, das man nicht bekämpfen kann. Geht der Mitwisser an die Öffentlichkeit, ist das Leben von Ikarus zerstört.
Ich weiß, diese Lektion des Grundkurses klingt etwas kleinteilig, es fließen weder Blut noch Millionen. Die Basisarbeit ist so ganz anders, als man sich die Welt des Organisierten Verbrechens vorstellt - wo charismatische Figuren sich ihren Weg durch eine gefährliche Welt bahnen: Marlon Brando im „Godfather“ oder Wagner Moura in der Netflix-Serie „Narcos“. Tut mir leid, dass unser Kurs an dieser Stelle nicht so unterhaltsam ist wie Hollywood. Aber gut gemachtes Verbrechen erfordert andere Qualitäten: strategisches Denken, Präzision und Ausdauer.
So ist das, wenn große Kunst entstehen soll: als die Florentiner Michelangelo den legendären Marmorblock vor die Nase setzten, aus dem einmal David entstehen sollte, war der Anfang auch ziemlich mühsam. Drei Jahre lang schluckte Michelangelo Marmorstaub und schlug den Meißel fast eine Million mal in den Stein. Die Niederungen des Alltags stehen fast immer im Gegensatz zur Schönheit des Produkts. Auch in der Welt des Verbrechens.
Zurück zu unserem Projekt: Wir haben unser Opfer ausgewählt; wir haben es ausgespäht und unser Wissen genutzt, um es psychologisch zu bearbeiten und seine Widerstandskraft zu brechen. Der nächste operative Schritt ist die Unterbreitung eins Angebots. Bevor ich aber dazu komme, gibt es einen organisatorischen Nachtrag: welche Dienstleister haben eigentlich die digitale und reale Zermürbungsarbeit für uns geleistet? Wie viel durften sie wissen? Und wie sind sie an unser Netzwerk angebunden? Das ist das Thema der nächsten Lektion: „Chinese Walls“. Nächsten Samstag auf diesem Kanal.
2 https://de.wikipedia.org/wiki/Gewalt_gegen_Frauen?utm_source=chatgpt.com
©Urheberrecht. Alle Rechte vorbehalten.
Wir benötigen Ihre Zustimmung zum Laden der Übersetzungen
Wir nutzen einen Drittanbieter-Service, um den Inhalt der Website zu übersetzen, der möglicherweise Daten über Ihre Aktivitäten sammelt. Bitte überprüfen Sie die Details in der Datenschutzerklärung und akzeptieren Sie den Dienst, um die Übersetzungen zu sehen.