{"id":26271,"date":"2022-04-04T12:10:00","date_gmt":"2022-04-04T10:10:00","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=26271"},"modified":"2025-09-16T15:42:22","modified_gmt":"2025-09-16T13:42:22","slug":"informationskrieg","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/","title":{"rendered":"Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen?"},"content":{"rendered":"\n<p>Das Ziel des Informationskriegs ist es, mit Hilfe des Einsatzes von Informations- und Kommunikationstechnologien (IKT) einem feindlichen Land oder einer Organisation zu schaden. <\/p>\n\n\n\n<p>Diese Form der Kriegsf\u00fchrung wird sowohl von Hacker*innen als auch von offiziellen Regierungen eingesetzt. Wussten Sie jedoch, dass sie auch gegen ein bestimmtes Unternehmen oder eine bestimmte Person eingesetzt werden kann?<\/p>\n\n\n\n<p><\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-ein-informationskrieg\">Was ist ein Informationskrieg?<\/h2>\n\n\n\n<p>In einem Informationskrieg finden verschiedene Techniken Anwendung:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Zerst\u00f6rung oder St\u00f6rung der Kommunikations- und\/oder Informationssysteme des*der Gegner*in<\/strong>. Der*Die Angreifer*in kann zum Beispiel die milit\u00e4rische Kommunikation oder die Kommunikationssysteme der gegnerischen Waffen st\u00f6ren. Er kann auch Angriffe (physische sowie <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/\">Cyberangriffe<\/a>) auf die Kommunikationssysteme ziviler Dienste (wie etwa Flugh\u00e4fen, Finanzm\u00e4rkte oder Krankenh\u00e4user) ausf\u00fchren, um diese Infrastrukturen lahmzulegen.<\/li>\n\n\n\n<li><strong>Erfassung von wichtigen Informationen \u00fcber den*die Gegner*in, seine*ihre Strategien und Man\u00f6ver.<\/strong> So ist es beispielsweise in diesem Jahr der ukrainischen Armee gelungen, ihre eigenen Netzwerke mit russischen Milit\u00e4rkommunikationsnetzen zu verbinden. Dadurch konnte sie die russische Kommunikation ausspionieren und im entscheidenden Augenblick au\u00dfer Kraft setzen, um die \u00dcbermittlung wichtiger Informationen zu verhindern. Auch das Ausspionieren und Analysieren von pers\u00f6nlichen Daten geh\u00f6rt dazu.<\/li>\n\n\n\n<li><strong>Die Ausschaltung bestimmter Medien (Fernsehen, Radio), Internetseiten oder Computernetzwerke des*der Gegner*in.<\/strong> Ein*e Kriegsteilnehmer*in kann die Fernseh\u00fcbertragungen seines*ihres Gegner*in st\u00f6ren oder DDoS-Angriffe <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/\">(Distributed Denial of Service)<\/a> starten. Solche DDoS-Angriffe haben zum Ziel, einen Computer, ein Netzwerk oder eine Webseite auszuschalten, indem sie diese mit einer hohen Anzahl von Computeranfragen \u00fcberfordern. Der infizierte Computer, das Netzwerk oder die Webseite wird von der Menge der Anfragen \u00fcberschwemmt und kann seinen beziehungsweise ihren Betrieb nicht aufrechterhalten.<\/li>\n\n\n\n<li>Zu guter Letzt <strong>die Verbreitung von falschen Informationen oder Propaganda, um die \u00f6ffentliche Meinung des*der Gegner*in zu manipulieren oder ihn*sie zu zerm\u00fcrben.<\/strong> In einigen F\u00e4llen k\u00f6nnen sogar Fernsehsender oder Internetseiten gehackt werden, um Falschinformationen zu verbreiten. So geschehen vor Kurzem, als das Hacker*innen-Kollektiv Anonymous die Webseiten russischer Medien kaperte, darunter die Nachrichtenagenturen TASS und RIA Novosti sowie gro\u00dfe Zeitungstitel wie Kommersant. Das Kollektiv \u00fcberlagerte die jeweiligen Homepages vor\u00fcbergehend mit einer Botschaft, die den russischen Angriff auf die Ukraine kritisierte.<\/li>\n<\/ul>\n\n\n\n<p>Widmen wir uns schwerpunktm\u00e4\u00dfig dem letzten Punkt und seinen psychologischen Manipulationstaktiken.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Falschinformationen, ein m\u00e4chtiger Bestandteil des Informationskriegs<\/h2>\n\n\n\n<p>Die psychologischen Operationen des Informationskriegs beruhen im Wesentlichen auf Falschinformationen und Propaganda. Als Falschinformation bezeichnen wir dabei die absichtliche Verbreitung von falschen oder teilweise unrichtigen Informationen. Dabei handelt es sich um die ber\u00fchmten &#8222;Fake News&#8220;, das hei\u00dft um Informationen, die aus den Fingern gesogen oder ver\u00e4ndert wurden, um die \u00f6ffentliche Meinung zu beeinflussen.<\/p>\n\n\n\n<p>Das Ziel ist die politische Destabilisierung eines gegnerischen Landes, indem die Moral und das Vertrauen der Bev\u00f6lkerung durch die Verbreitung von Fake News und Ger\u00fcchten untergraben werden und versucht wird, Panik zu sch\u00fcren. Desinformation kann aber auch von einem Staat oder einer Organisation auf nationaler Ebene eingesetzt werden, um eine Idee oder ein Konzept zu f\u00f6rdern (Lobbying) oder um Propagandabotschaften zu verbreiten.<\/p>\n\n\n\n<p>Daf\u00fcr genutzt werden k\u00f6nnen verschiedene Arten von Medien: Zeitungen, Fernsehen, Radio, vor allem aber soziale Medien und andere Internetseiten. Tats\u00e4chlich leben wir in einer zunehmend vernetzten Welt. Das Internet erm\u00f6glicht uns einen einfacheren Zugriff auf alle Arten von Informationen. Der Nachteil ist jedoch, dass es auch die Verbreitung von irref\u00fchrenden Informationen erleichtert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wer sind die Akteur*innen des Informationskriegs?<\/h2>\n\n\n\n<p>Der Informationskrieg wurde nicht erst mit dem russisch-ukrainischen Konflikt erfunden, und Propaganda wurde in der Vergangenheit bisweilen als Kriegswaffe eingesetzt. W\u00e4hrend des Zweiten Weltkriegs wurde von beiden Seiten Propaganda eingesetzt, um die Bev\u00f6lkerung f\u00fcr sich zu gewinnen.<\/p>\n\n\n\n<p>Was dieser Taktik heute jedoch neue Kraft verleiht, ist die Ausnutzung sozialer Netzwerke und Algorithmen, um die Verbreitung und die Auswirkungen von Fake News und irref\u00fchrenden Botschaften zu steigern.<\/p>\n\n\n\n<p>Die Technologie erm\u00f6glicht dank sogenannten \u201eDeepfakes\u201c auch die Erstellung von immer realistischer wirkenden fiktiven Berichten. Es handelt sich dabei um \u00e4u\u00dferst raffinierte F\u00e4lschungen, die durch k\u00fcnstliche Intelligenz ausgearbeitet werden. So ist es zum Beispiel m\u00f6glich, ein Video eines gef\u00e4lschten Interviews zu produzieren, das auf einem echten Interview basiert. Hacker*innen k\u00f6nnen politischen Pers\u00f6nlichkeiten polemische Aussagen zuschreiben und das gef\u00e4lschte Video in sozialen Netzwerken verbreiten, um diese Person in Verruf zu bringen oder die Nutzer*innen zu schockieren.<\/p>\n\n\n\n<p>Diese Technik wurde bereits mehrfach eingesetzt, insbesondere zur Beeinflussung der Wahlen in mehreren L\u00e4ndern. Russland hat sie <a href=\"https:\/\/int.nyt.com\/data\/documenttools\/2021-intelligence-community-election-interference-assessment\/abd0346ebdd93e1e\/full.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">bei den US-Pr\u00e4sidentschaftswahlen im Jahr 2020<\/a> und auch 2016 eingesetzt. Im Jahr 2016 wurden fast 126 Millionen Amerikaner*innen mit Fake News konfrontiert, die von russischen Agent*innen \u00fcber soziale Netzwerke verbreitet wurden, allen voran Facebook. Diese Falschinformationen sollten das Misstrauen gegen\u00fcber der demokratischen Kandidatin Hillary Clinton sch\u00fcren und die W\u00e4hler*innen dazu bringen, ihre Stimme f\u00fcr ihren Gegner Donald Trump abzugeben.<\/p>\n\n\n\n<p>Nach diesem Skandal stellte sich heraus, dass auch Russland Fehlinformationen verbreitet hatte, um die Brit*innen dazu zu ermutigen, f\u00fcr den Brexit zu stimmen.<\/p>\n\n\n\n<p>Aber Russland ist bei weitem nicht das einzige Land, das derartige Aktivit\u00e4ten aus\u00fcbt. Auch China und der Iran werden vom Westen oft beschuldigt, gemeinsam mit Russland eine Achse des B\u00f6sen zu bilden, die die Anstifterin vieler Fake-News-Kampagnen sei.<\/p>\n\n\n\n<p>Tats\u00e4chlich stehen viele Regierungen im Verdacht, Kampagnen zu organisieren, um die politische Debatte in anderen L\u00e4ndern oder im eigenen Land zu beeinflussen. Die Vereinigten Staaten, die oft die Schuld auf China und Russland schieben, stehen in Sachen Falschinformationen selbst an f\u00fchrender Stelle. In einem k\u00fcrzlich <a href=\"https:\/\/about.fb.com\/wp-content\/uploads\/2021\/05\/IO-Threat-Report-May-20-2021.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">von Facebook ver\u00f6ffentlichten Bericht<\/a>, in dem M\u00e4chte aufgef\u00fchrt sind, die im Verdacht stehen, derartige Strategien zu verfolgen, belegten sie den vierten Platz.<\/p>\n\n\n\n<p>Hacker*innen und offizielle Regierungen setzen Falschinformationen als politisches Werkzeug ein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie gehen die Akteur*innen im Informationskrieg vor?<\/h2>\n\n\n\n<p>Diese Aktionen zur Desinformation beruhen auf der Nutzung von Inhalten, die von fiktiven Journalist*innen oder Medien, die sich als offizielle Medien ausgeben und diese imitieren, ver\u00f6ffentlicht werden. Diese gef\u00e4lschten Berichte oder Geschichten beruhen oft auf Sensationsgier, um die Aufmerksamkeit der Leser*innen zu erregen, und weniger vorsichtige Nutzer*innen k\u00f6nnen dieser T\u00e4uschung zum Opfer fallen.<\/p>\n\n\n\n<p>Sie werden daher ermutigt, diese irref\u00fchrenden oder ungenauen Informationen in ihrer Community zu teilen und zu verbreiten.<\/p>\n\n\n\n<p>Um die Macht dieses Echos zu vervielfachen, k\u00f6nnen die Drahtzieher*innen dieser Informationskriege sogenannte Trollfabriken oder Troll-Armeen einsetzen. Dabei handelt es sich um Gruppen von Hacker*innen, die angeworben werden, um Botschaften mit Falschinformationen zu verfassen und in sozialen Netzwerken massenhaft in Umlauf zu bringen.<\/p>\n\n\n\n<p>Zu den Trollfabriken k\u00f6nnen auch Bots geh\u00f6ren, das hei\u00dft Programme, die das Verbreiten von Botschaften automatisieren. Bot-Farmen haben manchmal mehrere Tausend gef\u00e4lschte Social-Media-Nutzer*innen. Diese Fake-Accounts haben ein Profilbild und realistisch wirkende pers\u00f6nliche Daten. Sie agieren oft innerhalb von bestimmten Gruppen und simulieren die Aktivit\u00e4ten eines*einer menschlichen Social-Media-Nutzer*in, indem sie Beitr\u00e4ge liken und teilen k\u00f6nnen.<\/p>\n\n\n\n<p>Es kommt noch schlimmer: Oft nutzen sie n\u00e4mlich k\u00fcnstliche Intelligenz, um Kommentare und Nachrichten zu erzeugen, die personalisiert werden k\u00f6nnen. Dadurch k\u00f6nnen sie leichter die Aufmerksamkeit der menschlichen Nutzer*innen gewinnen, die sie im Visier haben.<\/p>\n\n\n\n<p>In einigen F\u00e4llen schlie\u00dflich verleihen die Trollfabriken ihren Fake News Legitimit\u00e4t, indem sie bekannte Medien oder Pers\u00f6nlichkeiten zu deren Verbreitung einladen. Diese Technik wird als &#8222;Desinformationsw\u00e4sche&#8220; bezeichnet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Eine Menge kognitiver Verzerrungen am Werk<\/h3>\n\n\n\n<p>Informationskriegskampagnen funktionieren, weil sie durch verschiedene kognitive Verzerrungen verst\u00e4rkt werden. In der Art und Weise, wie wir die erhaltenen Informationen verarbeiten und ihnen Glauben schenken, gibt es mehrere Abweichungen. Hier sind einige der Verzerrungen, die f\u00fcr die Verbreitung von Fehlinformationen besonders f\u00f6rderlich sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Best\u00e4tigungsfehler (Confirmation Bias). Diese kognitive Verzerrung wird definiert durch die Tendenz der meisten von uns, sich mehr f\u00fcr Informationen zu interessieren, die unsere \u00dcberzeugungen best\u00e4tigen, als f\u00fcr Informationen, die diese in Frage stellen.<\/li>\n\n\n\n<li>Verf\u00fcgbarkeitsfehler (Availability Bias): Wir neigen dazu, unsere \u00dcberlegungen auf Informationen zu st\u00fctzen, die wir uns bereits gemerkt haben, statt zu versuchen, sie mit neuen Informationen zu erweitern.<\/li>\n\n\n\n<li>Verzerrung durch geteilte Informationen (Shared Information Bias): Wir schenken Informationen, die von nahestehenden Personen stammen, mehr Zeit und Aufmerksamkeit als Informationen, die aus externen Quellen stammen (zum Beispiel aus den offiziellen Medien).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Die Echokammern<\/h3>\n\n\n\n<p>Dieses Ph\u00e4nomen f\u00fchrt dazu, dass die Menschen in einer sogenannten Echokammer gefangen sind. Im Laufe der Zeit polarisiert sich ihre Meinung immer mehr und sie entwickeln ein tiefes Misstrauen gegen\u00fcber den \u00f6ffentlichen Institutionen und der Presse. Die Folge davon ist, dass die \u00f6ffentliche Meinung zunehmend gespalten erscheint.<\/p>\n\n\n\n<p>Die Algorithmen der sozialen Netzwerke erf\u00fcllen den Zweck. Viele bieten standardm\u00e4\u00dfig eine Funktion f\u00fcr personalisierte Content-Empfehlungen. Diese Funktion zielt darauf ab, den*die Nutzer*in zu ermutigen, so lange wie m\u00f6glich auf der Plattform zu bleiben. Daf\u00fcr blendet sie immer mehr \u00e4hnliche Inhalte ein wie die, die den*die Nutzer*in dazu gebracht haben, sich damit zu befassen. Hier kommen unsere kognitiven Verzerrungen ins Spiel: Diese \u00e4hnlichen Inhalte sind diejenigen, die unseren bereits bestehenden Meinungen entsprechen oder die von unseren Verwandten stammen. Die Nutzer*innen werden st\u00e4ndig mit Inhalten bombardiert, die ihre Vorstellungen untermauern und sie darin best\u00e4rken.<\/p>\n\n\n\n<p>Diese Spaltung der Gesellschaft ist genau das Ergebnis, das durch die Desinformationstaktiken in einem Informationskrieg angestrebt wird. Die Feind*innen einer Nation streben danach, die Gesellschaft dieser Nation noch mehr zu schw\u00e4chen, indem sie sie weiter zerr\u00fctten.<\/p>\n\n\n\n<p>In den USA hatte diese Situation w\u00e4hrend der COVID-19-Pandemie dramatische Folgen. Ein gro\u00dfer Teil der Bev\u00f6lkerung weigerte sich im Vertrauen auf falsche Informationen, die Maske zu tragen, wodurch sich die Zahl der Infektionsf\u00e4lle und der Opfer des Virus auf tragische Weise vervielfachte.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"664\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/07\/Informationskrieg-Featured-Image-DE.jpg\" alt=\"Informationskrieg Mailfence\" class=\"wp-image-28995\" style=\"width:512px;height:332px\" title=\"Informationskrieg Mailfence\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/07\/Informationskrieg-Featured-Image-DE.jpg 1024w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/07\/Informationskrieg-Featured-Image-DE-300x195.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/07\/Informationskrieg-Featured-Image-DE-768x498.jpg 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Unternehmen sind vom Informationskrieg betroffen<\/h2>\n\n\n\n<p>Oft wird angenommen, dass diese Informationskriege von Regierungen oder politisch motivierten Gruppen gef\u00fchrt werden. Es erfordert eine m\u00e4chtige Kraft, um eine Trollfabrik wie die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Internet_Research_Agency\">Internet Research Agency<\/a>, eine russische Organisation, die sich in die US-Wahl 2016 eingemischt hat, zu schaffen.<\/p>\n\n\n\n<p>Die Fake News gegen Impfungen, die w\u00e4hrend der COVID-Krise aufgebl\u00fcht sind, sowie die irref\u00fchrenden Nachrichten, die versuchen, die globale Erw\u00e4rmung zu widerlegen, erinnern uns jedoch daran, dass jedes Thema Gegenstand eines Informationskriegs sein kann.<\/p>\n\n\n\n<p>Auch Unternehmen sind keine Ausnahme und k\u00f6nnen sowohl direktes Ziel einer Desinformationskampagne sein oder zuf\u00e4lliges Opfer werden.<\/p>\n\n\n\n<p>Die schlechte Nachricht ist, dass diese Art Kampagnen im Gegensatz zu Cyberattacken leicht umzusetzen ist, da sie nicht viel kostet.<\/p>\n\n\n\n<p>So sind im Dark Web zum Beispiel viele Personen bereit, gegen Geld gef\u00e4lschte Follower zu liefern und beliebige Informationen zu verbreiten. <a href=\"https:\/\/jigsaw.google.com\">Jigsaw<\/a>, ein Google-nahes Unternehmen, das sich auf Internetbedrohungen und diese Fehlinformationsph\u00e4nomene konzentriert, behauptet, dass sich jede*r f\u00fcr nur 1.000 Dollar eine verheerende Fake-News-Kampagne gegen eine*n potenzielle*n Rival*in leisten kann.<\/p>\n\n\n\n<p>Gro\u00dfe Marken, die den gr\u00f6\u00dften Wiedererkennungswert haben, stellen ein leichtes Ziel dar. Aber auch kleine und mittlere Unternehmen bleiben nicht verschont; heutzutage ist jedes Unternehmen anf\u00e4llig f\u00fcr Informationskriege.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welche Risiken gibt es?<\/h2>\n\n\n\n<p>Information ist im Internet K\u00f6nig \u2013 und sie breitet sich aus. B\u00f6sartige Personen, die m\u00f6glicherweise von Ihren Konkurrent*innen oder Ihren Feind*innen bezahlt werden, k\u00f6nnen versuchen, einen Angriff zu starten, um <strong>Ihren Ruf zu sch\u00e4digen<\/strong>. Sie k\u00f6nnen Fake News verbreiten, um Sie zu verleumden, oder Informationen in Umlauf bringen, die sie aus Ihren Verzeichnissen zusammengetragen haben, zum Beispiel Vertr\u00e4ge, Fotos oder <strong>vertrauliche Dokumente<\/strong>. Und selbst wenn es Ihnen gelingen sollte, die Quelle der Verbreitung zu beseitigen, k\u00f6nnen Sie die Ausbreitung nicht verhindern.<\/p>\n\n\n\n<p>Ein*e Hacker*in kann auch in Ihr Computersystem eindringen, um gegen Geld vertrauliche Dokumente zu stehlen. Wenn Sie ein*e Journalist*in sind, sind Sie von dieser Art der Bedrohung besonders betroffen.<\/p>\n\n\n\n<p>Eine andere M\u00f6glichkeit ist das <a href=\"https:\/\/www.fbi.gov\/scams-and-safety\/common-scams-and-crimes\/spoofing-and-phishing\">Spoofing<\/a>: Hacker*innen k\u00f6nnen Ihre E-Mail-Adresse oder Ihren Domainnamen kopieren, um Ihre elektronische Identit\u00e4t vorzut\u00e4uschen. In den meisten F\u00e4llen versuchen sie, auf Ihre Bank- und Internetkonten zuzugreifen. Sie k\u00f6nnen sich aber auch Zugang zu Ihren Social-Media-Konten verschaffen, um gef\u00e4lschte Nachrichten zu posten und zu versuchen, Ihren Ruf zu sch\u00e4digen.<\/p>\n\n\n\n<p>Auch <a href=\"https:\/\/blog.mailfence.com\/de\/weshalb-unternehmen-ihre-daten-vor-spionage-schutzen-sollten\/\">Spionage<\/a> ist nicht auszuschlie\u00dfen und geh\u00f6rt ebenfalls zu einem Informationskrieg. Eine L\u00fccke in Ihrem IT-System kann es einem*einer cleveren Hacker*in erm\u00f6glichen, auf Ihre geheimen Dokumente, Handelsvertr\u00e4ge, Prototypen oder Arbeitsvertr\u00e4ge zuzugreifen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie k\u00f6nnen Sie sich gegen diese Bedrohungen sch\u00fctzen?<\/h2>\n\n\n\n<p>Es ist unerl\u00e4sslich, sich gegen Angriffe von Hacker*innen und Datendiebstahl zu sch\u00fctzen und die <a href=\"https:\/\/blog.mailfence.com\/de\/sicherheit-vertraulichkeit-und-anonymitaet-von-nutzerdaten\/\">Privatsph\u00e4re und Anonymit\u00e4t Ihrer Daten<\/a> zu verteidigen. Daf\u00fcr sind solide Cyber-Schutzma\u00dfnahmen erforderlich, um Eindringlinge und Spoofing zu verhindern:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Der erste Schritt besteht darin, Ihre Kommunikation mit einer privaten, sicheren E-Mail-Adresse wie zum Beispiel <a href=\"https:\/\/mailfence.com\/de\/registrieren\/\">Mailfence<\/a> zu sichern. Wenn Sie eine eigene Domain haben, k\u00f6nnen Sie erprobte <a href=\"https:\/\/blog.mailfence.com\/de\/die-mailfence-dmarc-umsetzungsstrategie\/\">Verteidigungsstrategien gegen E-Mail-Spoofing<\/a> (SPF, DKIM und DMARC) implementieren. Ein gutes sicheres E-Mail-System verf\u00fcgt \u00fcber einen integrierten Spam-Schutz und Tools zur Erkennung von Malware.<\/li>\n\n\n\n<li>Au\u00dferdem k\u00f6nnen Sie <a href=\"https:\/\/blog.mailfence.com\/de\/best-practices-fuer-digitale-openpgp-signaturen\/\">Ihre E-Mails digital signieren<\/a>. Dazu gibt es OpenPGP-Signaturen, um Ihre Nachrichten noch weiter abzusichern.<\/li>\n\n\n\n<li>Die <a href=\"https:\/\/blog.mailfence.com\/de\/virtuelle-maschine\/\">Nutzung einer virtuellen Maschine<\/a>, die systematische Anwendung der Zwei-Faktor-Authentifizierung und der Datenverschl\u00fcsselung, wann immer sie angeboten werden, sind ebenfalls entscheidend, um Ihre <a href=\"https:\/\/blog.mailfence.com\/de\/sichern-sie-ihr-mailfence-benutzerkonto-ab\/\">pers\u00f6nlichen Daten abzusichern<\/a>.<\/li>\n<\/ul>\n\n\n\n<p>Mailfence ist der  Favorit vieler Journalist*innen und <a href=\"https:\/\/blog.mailfence.com\/de\/mailfence-unterstutzt-ukraine\/\">Dissident*innen<\/a>, die gerne die sichersten Protokolle f\u00fcr ihre sensible Kommunikation nutzen. Als Unternehmen oder Organisation werden Sie auch die Nutzung eines <a href=\"https:\/\/blog.mailfence.com\/de\/gmail-alternative\/mailfence-g-suite-alternative\/\">vollkommen sicheren Office-Pakets<\/a> zu sch\u00e4tzen wissen, das nicht nur einen E-Mail-Client, sondern auch einen <a href=\"https:\/\/blog.mailfence.com\/de\/mailfence-sicherer-online-kalender\/\">Kalender<\/a>, einen <a href=\"https:\/\/blog.mailfence.com\/de\/mailfence-terminumfragen\/\">Terminplaner<\/a>, einen <a href=\"https:\/\/blog.mailfence.com\/de\/mailfence-adressbuch-eine-sichere-kontaktmanagementsoftware\/\">Kontakt<\/a>&#8211; und <a href=\"https:\/\/blog.mailfence.com\/de\/mailfence-gruppen\/\">Gruppen<\/a>-Manager, eine <a href=\"https:\/\/blog.mailfence.com\/de\/mailfence-dokumente\/\">Plattform zur Speicherung und Erstellung von Dokumenten<\/a> sowie ein <a href=\"https:\/\/blog.mailfence.com\/de\/sichere-chat-funktion\/\">Chat<\/a>-Tool umfasst, welche alle mit einer <a href=\"https:\/\/blog.mailfence.com\/de\/sichere-e-mail-ende-zu-ende-verschluesselung-ist-das-herzstueck\/\">Ende-zu-Ende-Verschl\u00fcsselung<\/a> abgesichert sind.<\/p>\n\n\n\n<p>Interessiert? F\u00fcr weitere Informationen zur <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-e-mail-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">sicheren E-Mail<\/a>&#8211;<a href=\"https:\/\/blog.mailfence.com\/de\/gmail-alternative\/mailfence-g-suite-alternative\/\">Suite<\/a> von Mailfence senden Sie uns gerne eine E-Mail an support@mailfence.com.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Ziel des Informationskriegs ist es, mit Hilfe des Einsatzes von Informations- und Kommunikationstechnologien (IKT) einem feindlichen Land oder einer Organisation zu schaden. Diese Form der Kriegsf\u00fchrung wird sowohl von Hacker*innen als auch von offiziellen Regierungen eingesetzt. Wussten Sie jedoch, dass sie auch gegen ein bestimmtes Unternehmen oder eine bestimmte Person eingesetzt werden kann? Was [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85518,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-26271","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen? \u2013 Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Der Informationskrieg zielt darauf ab, einem Land oder einer Organisation mit Informations- und Kommunikationstechnologien zu schaden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/informationskrieg\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/informationskrieg\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-04T10:10:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:42:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/34-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/informationskrieg\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/informationskrieg\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen?\",\"datePublished\":\"2022-04-04T10:10:00+00:00\",\"dateModified\":\"2025-09-16T13:42:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/informationskrieg\\\/\"},\"wordCount\":2313,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/informationskrieg\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/34-1.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/informationskrieg\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/informationskrieg\\\/\",\"name\":\"Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen? \u2013 Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/informationskrieg\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/informationskrieg\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/34-1.png\",\"datePublished\":\"2022-04-04T10:10:00+00:00\",\"dateModified\":\"2025-09-16T13:42:22+00:00\",\"description\":\"Der Informationskrieg zielt darauf ab, einem Land oder einer Organisation mit Informations- und Kommunikationstechnologien zu schaden.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/informationskrieg\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/informationskrieg\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/informationskrieg\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/34-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/34-1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/informationskrieg\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/category\\\/sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen? \u2013 Mailfence Blog","description":"Der Informationskrieg zielt darauf ab, einem Land oder einer Organisation mit Informations- und Kommunikationstechnologien zu schaden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/","og_locale":"de_DE","og_type":"article","og_title":"Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen? | Mailfence Blog","og_description":"Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-04-04T10:10:00+00:00","article_modified_time":"2025-09-16T13:42:22+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/34-1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"M Salman Nadeem","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen?","datePublished":"2022-04-04T10:10:00+00:00","dateModified":"2025-09-16T13:42:22+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/"},"wordCount":2313,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/34-1.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/","url":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/","name":"Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen? \u2013 Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/34-1.png","datePublished":"2022-04-04T10:10:00+00:00","dateModified":"2025-09-16T13:42:22+00:00","description":"Der Informationskrieg zielt darauf ab, einem Land oder einer Organisation mit Informations- und Kommunikationstechnologien zu schaden.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/informationskrieg\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/34-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/34-1.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/informationskrieg\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Informationskrieg: Wie funktioniert er und wie k\u00f6nnen Sie sich sch\u00fctzen?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/de\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/26271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=26271"}],"version-history":[{"count":112,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/26271\/revisions"}],"predecessor-version":[{"id":103015,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/26271\/revisions\/103015"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85518"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=26271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=26271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=26271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}