zurück zum Artikel

Putin lässt den Bären los

John Pollock, Dr. Wolfgang Stieler

Von der Ukraine bis zur US-Wahl: Russland trägt den Kampf um die internationale Vorherrschaft ins Internet. Die Desinformationskampagnen und Hackerangriffe gelten unter Militärexperten bereits als neue Art der Kriegsführung. Ist das übertrieben?

Am 17. Juli 2014 – die Passagiere checkten auf dem Flughafen Amsterdam Schiphol gerade für Flug MH17 mit Malaysia Airlines ein – twitterte "Necro Mancer" (@666_mancer) Informationen über einen ungewöhnlichen Konvoi fast 2500 Kilometer weiter östlich in der Ukraine. Sein Netzwerk hatte ein getarntes Flugabwehr-Raketensystem bemerkt, das auf einem Tieflader durch Donezk rumpelte. Wenige Stunden später schoss eine Rakete den Flug MH17 ab und tötete 298 Menschen. Wer genau den Knopf gedrückt hat, ist bis heute unklar.

Die Verstrickung der russischen Regierung ist jedoch mit Händen zu greifen. Doch der Kampf um die Deutungshoheit über das, was wirklich passiert ist, fing damit erst an. Auf der einen Seite der Front steht ein Staat, dessen Taktik darin besteht, seine Kritiker unglaubwürdig zu machen, immer neue Ablenkung zu produzieren und mit bezahlten Trollen und hochautomatisierten Netzwerken von Bots dafür zu sorgen, dass die Anschuldigungen und Ablenkungen massenhaft verbreitet werden. Gegen diese Front arbeitet eine Ad-hoc-Organisation von Freiwilligen, die soziale Netze als Ermittlungsinstrumente nutzen.

TR 9/2017

Der Fall MH17 ist eine düstere, aber nützliche Fallstudie darüber, wie das Internet zum Spielfeld einer Auseinandersetzung wird, die manche mittlerweile einen Krieg nennen. Ein Krieg, in dem Informationen sowohl Waffen als auch Ziele sind. Es bedurfte der Angriffe auf die US-Wahlen, um der westlichen Welt klarzumachen, wie gefährlich die Situation mittlerweile ist – und was eventuell noch droht. Auch Deutschland dürfte davon nicht verschont bleiben. Die Gefahr, dass Russland die öffentliche Meinung manipuliert, Stimmungen anheizt und damit sogar Wahlen beeinflusst, ist vorhanden.

Um das zu verstehen, lohnt der Blick zurück auf die Ereignisse vor drei Jahren: Genau eine Stunde vor dem Start von MH17 beschrieb Nero Mancer den Transport auf Twitter: "Es ähnelt stark einer Buk." Buks sind russische mobile Boden-Luft-Raketensysteme mittlerer Reichweite. Der Aktivist, der selbst aus Donezk stammt und sein Alter mit "etwa 50" angibt, verbringt "nahezu all seine Freizeit" mit dem Scannen beliebter russischsprachiger Social-Media-Sites wie Vkontakte ("In Kontakt"), bekannt als "Russlands Facebook", und Odnoklassniki ("Klassenkameraden").

Er hört prorussische Funkkanäle auf der Walkie-Talkie-App Zello ab und teilt zivile Berichte über militärische Aktivitäten. "Ich kann nicht als Soldat kämpfen, also versuche ich auf diese Weise mein Bestes zu tun", sagt er. Necro Mancer ist nur einer von vielen Freiwilligen, die sich an der Tastatur an einem Krieg beteiligen, der bisher mehr als 10000 Tote und Millionen Vertriebene verursacht hat. Ein Krieg, den der stellvertretende US-Verteidigungsminister Bob Work in einer Rede 2015 als "Labor für die Kriegsführung des 21. Jahrhunderts" genannt hat.

Die 34 Tonnen schwere Buk-M1 TELAR (das Kürzel steht für "Transporter-Aufrichter-Trägerrakete und Radar") und seine Begleitung aus irregulären Truppen rollten durch die südöstliche Ecke der Ukraine. "Blutland" nennt der Historiker Timothy Snyder aus Yale diesen Landstrich. Zwischen 1933 und 1945 sorgten die Nazis und die Sowjets für 14 Millionen zivile Tote. "In den Jahren, in denen sowohl Hitler als auch Stalin an der Macht waren", schreibt Snyder, "wurden hier mehr Menschen getötet als irgendwo anders in Europa oder in der Welt."

Eine halbe Stunde nach dem Start von MH17 meldete ein anderer ukrainischer Aktivist, @WowihaY, der Konvoi sei durch seine Heimatstadt Torez gefahren, 45 Meilen östlich von Donezk und in Richtung der Stadt Snischne. Dort wurde die Buk von einem weißen Volvo-Tieflader-Lkw entladen, um ihren Weg mit eigener Kraft nach Süden fortzusetzen. Nachdem Kontrollpunkte von russisch unterstützten Aufständischen passiert waren, wurde das System in einem Feld aufgestellt und feuerte um 4.20 Uhr Ortszeit eine 1500-Pfund-Rakete ab, die mit nahezu dreifacher Schallgeschwindigkeit auf 33000 Fuß Höhe stieg.

An Bord von Flug MH17 befanden sich 15 Crewmitglieder und 283 Passagiere, darunter 80 Kinder und eine Gruppe von Wissenschaftlern, die von Joep Lange geführt wurde, einem Virologen und ehemaligen Präsidenten der Internationalen Aids-Gesellschaft. Die Gruppe war auf dem Weg zur 20. internationalen Aids-Konferenz in Melbourne.

Die Rakete war mit einem 154 Pfund schweren Gefechtskopf bewaffnet. Der Gefechtskopf explodierte etwa vier Meter schräg links oberhalb der Nase des Flugzeugs. Bei Autopsien fanden Ermittler Hunderte von Metallfragmenten in der Leiche des Kapitäns, weitere 120 im Körper des Ersten Offiziers. Ein besonders auffälliges Fragment fanden die Ermittler im Körper eines Besatzungsmitglieds. Es war geformt wie eine Fliege – einzigartig für den Buk-M1-9N314M-Gefechtskopf. Ein Sprecher der OSZE-Ermittler (Organisation für Sicherheit und Zusammenarbeit in Europa) nannte die Absturzstelle den "größten Tatort der Welt".

Nur drei Tage vor dem Absturz hatte der "Bürgerjournalist" Eliot Higgins die Betaphase seines Crowdfunding-Projekts Bellingcat gestartet. Bellingcat würde Open-Source-Informationen verwenden, versprach er, "um weltweite Fragen zu untersuchen und über Themen zu berichten, die unterrepräsentiert und von etablierten Medien ignoriert würden ... Syrien, Irak, Türkei, Kurdistan, Nigeria, Dschihadisten, der britische Telefon-Hacker-Skandal, Polizeikorruption und vieles mehr."

Das "vieles mehr" wurde schnell zum Absturz von MH17. Weniger als sechs Stunden nach dem Abschuss hatte Higgins ein Video gefunden, in dem die Buk, von einem einzelnen Fahrzeug begleitet, durch Snischne fuhr. Zwei Jahre später verwendet das niederländisch geführte internationale Untersuchungsteam (Joint Investigation Team, JIT) dieses Video in seinem Abschlussbericht.

Mit einem minimalen Budget, mit Beiträgen aus sozialen Netzen und frei verfügbaren Satellitenfotos produzierte das Bellingcat-Netzwerk seine Ergebnisse. In einer Reihe von Berichten identifizierten die Teilnehmer die Buk-Einheit Nummer 332 und das zugehörige Bataillon der 53. Flugabwehr-Raketen-Brigade in Russland. Sie verglichen Dutzende Buk-Fotos, die auf Vkontakte zwischen 2009 und 2013 geteilt wurden, und konzentrierten sich schließlich auf sieben charakteristische Merkmale.

Dazu gehörten Ablagerungen von Auspuffgasen an der Karosserie, Beulen, die Anordnungen von Kabelverbindungen zum Raketenaufrichter, Beschriftungen und die Kombination von Hohl- und Speichenrädern der Fahrzeuge auf jeder Seite. Ein Bellingcat-Aktivist mit Geheimdiensthintergrund entwickelte eine innovative Art von "Fingerprinting", um das Problem zu lösen, wie man zwei Fahrzeuge auf perspektivisch verzerrten Fotos vergleicht.

Bellingcat war auch die erste Gruppe, die öffentlich den Weg beschrieb, den die Buk bis Ende Juni nahm: In Russland, in der Ukraine vor, während und nach dem 17. Juli. Das Projekt hat seitdem mehrere Dutzend Soldaten der Einheit 32406 identifiziert durch Zusammenfügen von Inhalten und Freundeslisten auf Vkontakte und Querverweise mit Beiträgen auf einem Forum für die oft ängstlichen Mütter und Ehefrauen von Soldaten.

Mit ungleich größerem Budget führte der niederländische Sicherheitsausschuss seine offizielle Untersuchung durch. Er kann auf Wissen über Luftunfälle aus einem ganzen Jahrhundert zurückgreifen. Über 15 Monate rekonstruierten die Experten erhebliche Teile der Boeing 777. Hunderte von Ermittlern analysierten 1448 Stücke des Wracks, vernahmen über 200 Zeugen, analysierten 150000 abgefangene Anrufe sowie eine halbe Million Fotos und Videos. Das Vorhaben kostete 4,8 Millionen US-Dollar.

Obwohl sie eigentlich ihr Pulver für künftige Strafverfolgungen trockenhalten wollten, präsentierten die Ermittler im vergangenen September vorläufige Ergebnisse. Nachdem sie die Bemühungen von Forschungskollektiven wie Bellingcat gelobt hatten, kamen sie zu einer eindeutigen Schlussfolgerung: Eine Buk-M1 TELAR mit 9M38M1-Raketen, die 9N314M-Sprengköpfe trugen, wurde von der Russischen Föderation in die Ukraine gefahren und feuerte eine Rakete von einem Startplatz etwa auf halbem Weg zwischen den Dörfern Perwomajskyi (Mai-Tag) und Chervonyi Zhovten (Roter Oktober) ab. Anschließend kehrte das Waffensystem nach Russland zurück.

Nichts davon zeigte in Russland Wirkung. Stattdessen schaltete die russische Regierung ihre Nebelmaschine ein. Russische Staatsmedien, Trollfarmen, halbautomatische Botnetze und das, was der russische Schriftsteller Nikolai Leskov "nützliche Narren und dumme Enthusiasten" nannte, began-nen ihre Arbeit. Die Antwort der russischen Regierung auf das Abschießen von MH17 war eine in einer Travestie eingehüllte Scharade: eine unerbittliche Abfolge von Beschimpfungen und Täuschungen, die das Ziel hatte, jede Tatsache in ein Netz von Desinformation zu wickeln.

Die russische Regierung produzierte eine Wolke von sich ständig verändernden Behauptungen – die Schuld lag angeblich bei einem ukrainischen Kampfjet, bei ukrainischen Bodentruppen, bei der CIA, oder man behauptete, Putins Privatflugzeug sei das eigentliche Ziel des Angriffs gewesen. Gleichzeitig gab es zahlreiche Versuche, den niederländischen Sicherheitsausschuss zu hacken. Und mehrere Bellingcat-Aktivisten erlebten Spear-Phishing-Angriffe.

Doch die Auseinandersetzungen um die Ermittlungen im Fall MH17 sollten sich schon bald als Auftakt zu einem weitaus größeren Spiel erweisen: IT-Sicherheitsexperten registrierten Hackerangriffe auf zahlreiche weitere Ziele wie französische und britische Fernsehsender, die Nato, die OSZE sowie die polnischen, niederländischen, finnischen und norwegischen Regierungen und den Deutschen Bundestag. Mit strategisch platzierten "Leaks", die aus gestohlenen vertraulichen Daten bestehen, versuchten Unbekannte zudem die Wahlen in den USA und Frankreich zu beeinflussen.

Immer wieder dabei: eine Hacker-Gruppe namens Fancy Bear, die auch unter anderen Namen wie Tsar Team, Strontium und Iron Twilight auftritt und von Sicherheitsforschern gelegentlich als ATP28 bezeichnet wird. Dabei scheint es sich um ein festes Team zu handeln, das immer wieder dieselben Werkzeuge verwendet.

Für Laura Galante, die beim IT-Sicherheitsunternehmen FireEye ein Team von IT-Forensikern leitete und vor Kurzem ihr eigenes Beratungsunternehmen gegründet hat, ist die Beweislage klar: "Meine Kollegen haben bereits 2007 Malware entdeckt, die sich hauptsächlich gegen militärische und politische Ziele richtete", sagt sie. "Diese Software wurde offenbar über einen längeren Zeitraum entwickelt. Sie wurde nicht für den einmaligen Gebrauch geschrieben, etwa um Kreditkarten zu stehlen. Das gibt uns einen Hinweis darauf, dass eine Organisation dahinterstehen muss, die sehr langfristig plant – möglicherweise ein staatlicher Akteur. Außerdem konnte man an den Dateien ablesen, wann sie kompiliert worden waren. Die Zeitzone dafür war Moskauer Zeit, und man konnte sehen, dass die Programmierer meistens werktags von neun bis siebzehn Uhr gearbeitet haben – mit Pausen während der russischen Ferien."

Die Software lässt sich laut Galante zurückverfolgen zu Fancy Bear. Die Gruppe, die sich selbst als Hacker-Kollektiv bezeichnet, war auch bei den Operationen gegen die US-Wahl im vergangenen Jahr aktiv. Zahlreiche IT-Sicherheitsexperten gehen davon aus, dass die Gruppe enge Beziehungen zum GRU hat, dem russischen Militärgeheimdienst. Erstaunlicherweise macht sich Fancy Bear keine große Mühe, seine Aktivitäten zu verschleiern. Der ehemalige FBI-Chef James Comey nannte die Gruppe im März bei einer parlamentarischen Anhörung deshalb "sehr laut".

So laut allerdings, dass Sicherheitsexperten wie der Brite Bruce Schneier stutzig werden. Sie zweifeln an der Beweiskraft von Indizien, die so auffällig platziert sind, als würde "ein Bankräuber immer denselben Fluchtwagen benutzen". Sie wollen zumindest nicht ausschließen, dass jemand unter "falscher Flagge" agiert.

"Ich glaube, dass niemand ein echtes Interesse daran hatte, wirklich die Spuren zu verwischen", entgegnet Galante. "Solange der Kreml – so, wie er das immer getan hat – jede Beteiligung glaubwürdig abstreiten kann, gibt es keinen Grund, nach jeder Operation die gesamte Infrastruktur zu vernichten." Außerdem brauche es einfach Zeit, gute Hacker-Tools zu entwickeln. "Wenn Sie jedes Mal nach einem Angriff sämtliche Werkzeuge vernichten, können Sie viel weniger Aktionen starten", sagt sie.

Auch wenn die Beweise nicht reichen – Galante ist überzeugt davon, dass die russische Regierung versucht hat, die US-Wahlen massiv zu beeinflussen. "Putin ist sehr daran interessiert, nicht nur die physische westliche Dominanz, sondern auch die Fähigkeit des Westens, globale Werte und Normen zu definieren, infrage zu stellen", sagt sie. "Natürlich gab es auch ein gewisses Interesse an Trump als Präsidenten – und wir bekommen mit jeder Woche mehr Informationen darüber. Aber es geht nicht nur um Trump. Das Ziel ist, den Zweifel über die liberale westliche Weltordnung zu verbreiten."

Mit dieser Einschätzung ist die Sicherheitsexpertin nicht allein. Weil sich auch in der EU seit Jahren die Sorgen um eine Informationsoffensive der Russen mehren, hat die EU 2015 die Einrichtung einer Taskforce für "Strategische Information Ost" gegründet. Das Kernteam aus elf Kommunikationsexperten koordiniert rund 500 Zuarbeiter, mit deren Hilfe die Taskforce den Newsletter "Disinformation Review" herausgibt, der direkte Falschmeldungungen der russischen Seite entlarven soll. Die Gruppe analysiert zudem die Strategie und Taktik hinter dem Vorgehen des Kreml.

Zwar gibt es keine Möglichkeit, Mitarbeiter der Gruppe zu interviewen. Unter der Bedingung, dass weder Name noch Funktion genannt wird, zeichnet ein EU-Experte jedoch ein düsteres Bild von der Lage an der östlichen Informationsfront: In einer Vielzahl von Staaten, von Osteuropa, dem Baltikum, Skandinavien bis nach Mittel- und Südeuropa, gebe es Desinformationsoperationen, sagt er. Sie seien offenkundig koordiniert. "Die Werkzeuge sind verschieden, die Botschaften sind verschieden, die Kanäle sind verschieden. Aber das bedeutet nur, dass diese Leute ihr Publikum sehr gut kennen", sagt er. "Sie haben eine Infrastruktur aufgebaut, und wir haben absolut keine Idee, zu welchem Zweck."

"Sie" bedeutet dabei die Betreiber der "Fake-News-Maschine im Kreml", da sind sich die Experten sicher. Auch wenn sich eine direkte Urheberschaft der russischen Regierung nicht nachweisen lasse, trügen die Kampagnen die Handschrift russischer Geheimdienste, die jahrzehntelang Erfahrung mit verdeckten Operationen haben. Der Unterschied zur Propaganda im kalten Krieg sei jedoch, dass den Operationen keine positive Erzählung zugrunde liegen würde. "Früher sollte die sowjetische Propaganda die westlichen Empfänger davon überzeugen, dass das Leben in Russland besser war", sagt der Experte. "Jetzt gibt es keine positive Agenda mehr. Die Kernbotschaft lautet nur noch: Traue niemandem!"

Tatsächlich verfügt die russische Regierung über einen reichen Erfahrungsschatz an psychologischer Kriegsführung, der weit über das Konzept der "dezinformatsiya" aus dem Zweiten Weltkrieg hinausgeht. Dmitri Alperowitsch, Mitbegründer der IT-Sicherheitsfirma CrowdStrike, die den E-Mail-Diebstahl bei den US-Demokraten untersuchte, verweist gar auf die zaristische Ära. Damals wurde einer der ersten modernen Geheimdienste der Welt, die Ochrana, geschaffen. "Nach der Revolution von 1917 öffneten die Bolschewiki seine Archive. Sie waren schockiert darüber, wie infiltriert sie waren und wie viel Desinformation ihre Bewegung geschwächt hatte", sagt er. "Also formten sie den KGB nach dem Vorbild von Ochrana."

Natürlich schießen die Warner immer wieder übers Ziel hinaus – ein altbekanntes Muster aus dem Konflikt zwischen Russland und dem Westen. In diversen Veröffentlichungen warnen Militärtheoretiker und Sicherheitsexperten zudem etwa vor der Methode der "reflexiven Kontrolle". Der angeblich äußerst ausgeklügelte Mechanismus psychologischer Manipulation wurde in den 1950er-Jahren entwickelt. Die zugrunde liegende Theorie des russischen Mathematikers und Psychologen Vladimir Lefebvre ist eine mathematische Formulierung der Sozialpsychologie von Entscheidungsprozessen.

Mithilfe von algebraischen Methoden berechnete Lefebvre, mit welcher Wahrscheinlichkeit ein Individuum eine bestimmte Entscheidung treffen würde – unter Berücksichtigung seines Selbstbildes. Durch Manipulation dieses Selbstbildes – etwa mit gezielter Desinformation – oder durch die Veränderung der Beziehungen zu anderen Individuen könnte man, so die Theorie, den Entscheidungsspielraum gezielt einengen. Der Gegner ließe sich so zu falschen, schädlichen Entscheidungen hinreißen. Sie hätte damit eine ähnliche Funktion wie die Spieltheorie des Westens. Die Faktenlage dazu ist allerdings dünn. Ob und, wenn ja, wann diese Theorie jemals angewandt wurde, lässt sich nicht belegen.

Für Andrew Andersen, ein in Russland geborener Sicherheitsanalytiker an der Universität von Calgary, ändert das jedoch nichts an der Tatsache, dass die Putin-Regierung Methoden des kalten Krieges nutzt, um das Immunsystem der liberalen Demokratien des Westens zu kompromittieren. "An diesem Punkt verliert der Westen", sagt Andersen. "Das Erste, was man verstehen muss, ist, dass das ein Krieg ist. Das ist kein Witz und kein Spiel. Es geht nicht um Geselligkeit mit Freunden in sozialen Netzwerken. Sogar diejenigen, die nicht teilnehmen wollen, müssen sich nach den Gesetzen des Krieges verhalten."

Die martialische Rhetorik ist kein Einzelfall. Nato-Experten und US-Denkfabriken wie der Atlantic Council oder das Center for European Policy Analysis warnen plakativ davor, dass der Westen in diesem Informationskrieg den Anschluss verlieren könnte. Für europäische Wissenschaftler ist "Krieg" dagegen ein viel zu scharfer Begriff. Der Münchner Politologe Simon Hegelich spricht lieber von Manipulationsstrategien. Er glaubt nicht an hochgeheime Methoden aus dem Kreml. "Wir haben es eher mit Strategien zu tun, die zwar im militärischen und Geheimdienstumfeld entwickelt wurden, die inzwischen aber frei auf dem Markt erhältlich sind", sagt Hegelich, der an der TU München einen Lehrstuhl für "Political Data Science" hat und Bots und Fake News in sozialen Netzen erforscht. "Das würde die Situation aber noch viel gefährlicher machen." Denn damit sei der Geist aus der Flasche, und niemand könne ihn mehr kontrollieren.

Mit "Geist" meint Hegelich einerseits einfach gestrickte Bots, um beispielsweise "kurzfristig Effekte über Masse zu erzielen". Mit ihnen lassen sich unter anderem bestimmte Hashtags in sozialen Netzen prominenter aussehen, als sie es in Wirklichkeit sind. Journalisten springen auf den vermeintlichen Aufreger an – schon entsteht Öffentlichkeit. "Das konnte man beispielsweise bei Fernsehduellen zu den US-Wahlen sehen."

Mehr Handarbeit erfordern Fake-News, Gerüchte und Diffamierung. Sie würden sorgfältig von menschlichen Usern platziert und immer wieder optimiert, bis sie sich viral weiterverbreiten. Gerade im US-Wahlkampf kursierten verschiedene Verschwörungstheorien. "Die Pizzagate-Geschichte ist relativ bekannt geworden, aber es gab auch noch andere Sachen: Die CIA hat Julian Assange ermordet, Hillary Clinton hat Parkinson, und so weiter", sagt Hegelich. Die "orchestrierte Verbreitung" dieser Geschichten sollte offenbar Unsicherheit schüren. Mittelfristig könne das Hegelich zufolge dazu führen, "dass die Leute nur noch einfachen Antworten von populistischen Parteien glauben".

Die gute Nachricht ist: Demokratien sind diesen Manipulationsmethoden keineswegs ausgeliefert. Ob sie wirken, scheint unter anderem von der politischen Lage und dem Wahlsystem eines Landes abzuhängen. Die USA sind Hegelich zufolge deshalb anfällig, weil das Land seit Jahren tief gespalten und die Bevölkerung durch die Finanzkrise schwer verunsichert war.

In Deutschland dagegen ist diese Art der Einflussnahme immer noch gering. Zu diesem Schluss kommt jedenfalls Lisa-Maria Neudert, die am Oxford Internet Institute in der Arbeitsgruppe "Computational Propaganda" forscht. Mit ihren Kollegen hat Neudert Twitter-Bots zur Bundespräsidentenwahl und der Landtagswahl im Saarland untersucht. "Ihre Aktivität in politischen Diskussionen auf Twitter ist im Vergleich zu anderen Ländern gering", sagt sie.

Während hierzulande zwischen 4 und 15 Prozent aller Tweets zu diesen Wahlen offenbar von automatisierten Accounts verbreitet wurden, sind "in Russland 45 Prozent des Twitter-Traffics zu politischen Themen automatisch generiert", sagt Neudert. Auch der Fake-News-Anteil sei in deutschen sozialen Medien geringer. Vorsicht sei dennoch wichtig, denn mit 20 Prozent Anteil ist die Menge immer noch "ganz schön substanziell".

Ihr Fazit: "Social Bots, Desinformation und Leaks gehören heutzutage leider zum politischen Diskurs", sagt Neudert. "Man sollte aber keine Panik verbreiten. Ich denke, wir brauchen einen Mittelweg zwischen Angstmache und Naivität." Dabei hilft eine gute Portion Skepsis: Was in sozialen Netzen wichtig ist, muss nicht den realen Interessen der Bevölkerung entsprechen.

(wst [10])


URL dieses Artikels:
https://www.heise.de/-3914594

Links in diesem Artikel:
[1] https://shop.heise.de/katalog/technology-review-9-2017
[2] https://www.heise.de/hintergrund/Auf-dem-Weg-zur-gruenen-Grossmacht-3861932.html
[3] https://www.heise.de/hintergrund/Bonus-fuer-brave-Buerger-3861934.html
[4] https://www.heise.de/hintergrund/Radioaktivitaet-gegen-Muecken-3802005.html
[5] https://www.heise.de/news/Eine-App-gegen-die-Sucht-3804834.html
[6] https://www.heise.de/hintergrund/Tuning-fuer-Nerds-3861936.html
[7] https://www.heise.de/hintergrund/Teile-und-fahre-3888403.html
[8] https://www.heise.de/hintergrund/Covestro-Zucker-statt-Erdoel-3893317.html
[9] https://www.heise.de/hintergrund/Alphabet-Ein-lukratives-KI-Geschenk-3886976.html
[10] mailto:wst@technology-review.de