Politik

Geopolitik in der Praxis

Vorbereitungen für eine Diskreditierung


Intelligence-Books als Symbol (Quelle: Pixabay)
Grafik zur Cyber-Security
(Quelle: Pixabay)
GDN - Bereits am gestrigen Donnerstag kam es um 13:34 MESZ zu einem Spionage-Angriff auf den Verfasser in seiner Funktion als Berater für Geopolitik und Innovationsstrategie: Unter der Identität eines Unternehmens wurde in einer Email-Anlage die Platzierung eines Trojaners versucht.
Bei dieser Spionage-Software handelt es sich um den erstmals am 19. April 2016 identifizierten Backdoor-Trojaner mit der Typenbezeichnung “Backdoor.Win32.NetWiredRC.fqw“ welcher bösartigen Benutzern die Fernsteuerung über einen damit infizierten Computer ermöglichen soll. Hinsichtlich seiner Funktionalität ähnelt diese Version Verwaltungssystemen, wie sie von professionellen Softwarehäusern vertrieben werden. Spezifisch diese Schadsoftware ist dafür bekannt, dass sie häufig zum Aufbau von Zombi-Computer-Netzwerken verwendet wird.
Mit einer solchen IT-Infrastruktur können sodann etwa ganze Fake-Netzwerke in Sozialen Medien installiert werden, welche die dortigen von einem Identitätsdiebstahl betroffenen Individuen etwa in ein total falsches politisches Licht stellen können. Genau mittels solcher Methoden wurde gegen den Verfasser im Jahr 2011 eine Kampagne vorbereitet, welche sodann zum Jahreswechsel auf das Jahr 2012 voll in Szene gesetzt wurde: Um einen Medien- und Wirtschaftskrieg zu inszenieren.
Bemerkenswert ist, dass das Unternehmen, unter dessen Identität die betreffende Email versendet wurde, und dessen Geschäftsführer sich nach Aufdeckung des Angriffs darauf berufen hat, selber Opfer eines solchen Identitätsdiebstahl geworden zu sein, schwerpunktmäßig gebrauchte Technologien nach Russland, nach Iran und in die Türkei verkauft. Gerade zu solchen Geschäften standen die Vortragsinhalte des Verfassers im November 2018 in Istanbul, wie auch im März 2019 in Moskau in diametralem Widerspruch. Der Verfasser plädierte insoweit nämlich für die Schaffung eines russisch-iranisch-türkischen IP-Pools, damit sich diese drei Asatan-Mächte untereinander - und damit autark - mit modernster Technik aus eigener Produktion versorgen könnten.
Für den Artikel ist der Verfasser verantwortlich, dem auch das Urheberrecht obliegt. Redaktionelle Inhalte von GDN können auf anderen Webseiten zitiert werden, wenn das Zitat maximal 5% des Gesamt-Textes ausmacht, als solches gekennzeichnet ist und die Quelle benannt (verlinkt) wird.