ANALYSE
Neue Sicherheit und aktive Verteidigung setzen auf Digital Listening: Die systematische Früherkennung und Analyse von Bedrohungen durch Open Source Intelligence OSINT.
Die complexium GmbH wurde 2004 in Berlin gegründet. Das Unternehmen ist führend im Bereich der OSINT-Aufklärung und Analyse für Unternehmenssicherheit und Personenschutz mit passgenauen Leistungen:
- Das Lagezentrum liefert durch den Einsatz von innovativen Technologien und versierten Analysten eine qualifizierte Frühwarnung und Aufklärung: kontinuierlich, regelmäßig, anlass-bezogen oder adhoc.
- Kurzfristig werden Sonderanalysen umgesetzt. Spezifische Sichtbarkeitsanalysen identifizieren etwa unerwünschte digitale Einblicke und Möglichkeiten ungewollte Annäherung an exponierte Persönlichkeiten.
In den internen Intelligence Cycle werden täglich bis zu einer halben Million digitaler Beiträge aufgenommen, darunter Inhalte aus etwa 10.000 Telegram-Kanälen. Durch KI-Modelle und Algorithmen wird ein effizientes Processing ermöglicht. Die eigene Technologieentwicklung wurde in Teilen vom BMBF gefördert: Inhaltserschließung (was?), Vernetzungsanalyse (wer?) und die Geo-Lokalisierung (wo?) von Beiträgen sind zentrale Funktionen.
Mit dieser Systematik kann das Analyseteam effektiv frühe Signale und Zusammenhänge erschließen und bewerten. Die qualifizierten Ergebnisse werden direkt als Alert, Hinweis oder regelmäßiger Bericht übermittelt. Damit kommen Sicherheitsverantwortliche vor die Lage: Überraschungen werden reduziert, Bedrohungen früher besser eingeschätzt.
complexium arbeitet für Unternehmen, die sich Aktivisten, Kritikern oder anderen Gegnerschaften gegenübersehen, die das Internet zur Emotionalisierung, Ankündigung und Koordination von Aktionen nutzen. Die Unternehmenssicherheit erhält eine bessere Entscheidungsgrundlage sowie mehr Vorwarnzeit für eigene Planungen, Anpassungen und Maßnahmen: The Next Line of Defense.
Wir bieten:
Lagezentrum mit täglichem Alerting und/oder wöchentlichem Sicherheitsbericht: Vorbereitung verbessern, Überraschungen vermeiden.
Viele emotionalisierte Akteure nutzen Blogs und Foren, 4Chan, BlueSky, Discord, Gettr, Instagram, Mastodon, Reddit, vKontakte, Telegram, X/Twitter und weitere digitale Formate zur Information und zum Austausch mit Gleichgesinnten. Es gilt zu erkennen, wenn eine solche Emotionalisierung in konkrete Aktivierung und in der Folge sicherheitsrelevante Mobilisierung mit Bezug zu Unternehmen, Veranstaltungen, Örtlichkeiten oder Persönlichkeiten übergeht.
Sicherheitsleistung: Kontinuierliche Identifikation und qualifizierte Bewertung von Erkenntnissen zur Bedrohungslage: Aspekte, Akteure, Aktionen und Aufklärung der bestehenden und sich entwickelnden Bedrohungen, Proteststrukturen sowie aktivistischer Vorhaben gegen das Unternehmen, Management/Inhaber, Lokationen/Domizile und etwaige Events.
Ziel ist es, möglichst frühzeitig einen jeweils bestmöglichen Informationsstand herbeizuführen, um ausreichend Zeit und Kenntnisse für Maßnahmen zu haben.
Hierzu wird ein grundsätzlich wöchentlicher Sicherheitsbericht als wichtige Orientierung für die operative Sicherheit umgesetzt. Anlassbezogen oder durchgehend kann ein werktägliches, qualifiziertes Alerting hinzukommen: Direkte Hinweise per E-Mail oder Telefonat durch erfahrene Analysten. Regelmäßig oder anlassbezogen findet die gegenseitige Abstimmung durch Video-Schalten statt: Bewertung des Geschehens, Vorrauschau auf anstehende Aspekte.
Monatlicher Aktivismus-Monitor und Austauschkreis (Abonnement)
Aktivisten(gruppen) nutzen digitale Kanäle, um Themen aufzuwerfen, zu emotionalisieren und für ihre Vorhaben zu mobilisieren. Durch Digital Listening lassen sich solche Hinweise aufnehmen und Erkenntnisse ableiten.
complexium erstellt monatlich einen allgemein Aktivismus-Monitor zu den Szenen Klima, Links, Rechts, Verschwörer sowie Digital und Bedrohungsmanagement. Neben einem Überblick und relevanten Einblicken wird ein Ausblick formuliert. Alle Basisdaten stammen aus öffentlich zugänglichen Quellen. Die Ableitungen sind so aufbereitet, dass sie auch von in der Zeit limitierten Entscheidern gut nachvollzogen werden können. Austauschrunde: Monatlich werden zwei Teams-Termine angeboten, um die Inhalte und Ableitungen im Abonnentenkreis zu diskutieren.
Bei Interesse am Aktivismus-Monitor: E-Mail an Patrik Breil.
Unternehmenssicherheit und Personenschutz
Viele aktuelle Entscheidungen, Ereignisse und Entwicklungen haben einen gewichtigen Aspekt, der durch qualifizierte Auswertung der digital verfügbaren Daten und Beiträge unterstützt werden kann. complexium-Analysten sind erfahren in der effektiven Bearbeitung unterschiedlicher Sicherheitsanalysen. Sie greifen hierbei auf eine Infrastruktur zurück, deren Effizienz kontinuierlich weiter ausgebaut wird.
Anwendungsfälle:
- Sichtbarkeitsanalysen für exponierte Persönlichkeiten:
Investigative Vertiefung, ob sich Familienmitglieder, Wohnorte, Routinen, Kritik/Reputation und Social-Media-Profile digital erschließen lassen. Ableitung von individuellen Empfehlungen. - Adhoc-Analyse oder umfassende Bedrohungsanalysen für Unternehmen:
Hintergrundrecherchen oder vorfallbezogene Recherchen. - Databreach-/Hackerfile-Checks:
Darstellung der geschäftlichen und/oder privaten E-Mail-Adressen, die sich in gestohlenen Hackerdaten finden lassen: Einzeln oder bezogen auf die Corporate Domain.
Grundlage ist ein (wachsendes) Verzeichnis, welches derzeit etwa 55.000 Hackerfiles mit über 1,7 Mrd. betroffenen verschiedenen E-Mail-Adressen. - Lagebilder vor oder während Veranstaltungen, z.B. Hauptversammlung, Messe sowie Event-Alerting: Begleitende Früherkennung
Unerwünschte Einblicke reduzieren!
Böswillige Dritte nutzen das Internet, um ihre Zielpersonen auszuspionieren und kritische Vorhaben zu gestalten. Eine Sichtbarkeitsanalyse verbessert mit ihren Empfehlungen die Sicherheit exponierter Persönlichkeiten und ihrer Kernfamilie: Mit einer investigativen Analyse im Digitalraum werden strukturiert unerwünschte Einblicke erschlossen und qualifiziert bewertet, die böswillige Dritte zur Annäherung an die Schutzperson/-familie nutzen könnten.
Das Ergebnis wird gut nachvollziehbar als PDF-Dokument aufbereitet. Erforderliche Maßnahmen werden dargestellt. Unerwünschte Einblicke können zumeist zurückgenommen werden (z.B. Fotos auf Vereinswebseiten, offene Social Media-Profile, Traueranzeigen). Außer dem erklärten Einverständnis ist kein interner Input für die Durchführung erforderlich, denn der böswillige Dritte hat diesen auch nicht.
Dimensionen: Familie, Arbeits-/Wohnort, Freizeit/Routinen, Beruf/Reputation, Digitale Profile/Databreaches. Die spezifische Ermittlung in Hackerdaten/Databreaches erschließt kompromittierte E-Mail-Adressen/-Konten.