36Fallbeispiel Geopolitische Analyse
Der Ausgangspunkt
Am Montag, dem 17. November 2025, gegen 04:40 UTC fällt die Internetverbindung in einer mittelgroßen osteuropäischen Hauptstadt zu etwa 40 Prozent aus. Die staatlichen Behörden sprechen zunächst von einem „technischen Vorfall". Private Netzbetreiber äußern sich nicht. Wiederhergestellt ist die Verbindung gegen 11:30 UTC, ohne offizielle Erklärung.
Drei Tage später, am Donnerstag, kommt ein zweiter Vorfall hinzu: In einer benachbarten Küstenstadt wird eine Verschlechterung der Mobilfunkqualität gemeldet — Nutzer berichten von gestörten GPS-Signalen in einem Umkreis von etwa 30 km um den Hafen. Das Phänomen dauert rund vier Stunden.
Dr. Thomas Eggers, Sicherheitsanalyst an einem europäischen Think Tank für hybride Bedrohungen, sieht in beiden Vorfällen Muster, die er aus früheren Analysen kennt. Er öffnet SpectralQ und legt ein neues Projekt an: „Analyse — Infrastruktur-Anomalien Osteuropa November 2025".
Das Briefing
Eggers formuliert das Briefing:
„Zwei räumlich und zeitlich dicht beieinander liegende Infrastruktur-Vorfälle in einem Anrainerstaat der Ostsee. Verdacht auf koordinierte hybride Operation. Zu klären: Räumlich-zeitliche Beziehung der Ereignisse, mögliche externe Indikatoren (Schiffsbewegungen, Flugverkehr, Satellitenaufnahmen), diplomatische Begleitsignale, öffentliche Wahrnehmung und Narrativformung."
Er entscheidet sich gegen den Board-Setup-Assistenten. Für diese Analyse sind keine öffentlichen Quellen mit fertig aufbereiteten Informationen verfügbar — die Daten müssen aus verschiedenen technischen Plugins zusammengeführt werden. Eggers beginnt manuell.
Die ersten Elemente
Eggers legt die Grundstruktur an:
- Vorfall 1: Internet-Ausfall Hauptstadt — gesichert, Zeit 17.11. 04:40–11:30 UTC
- Vorfall 2: GPS-Störung Küstenstadt — gesichert, Zeit 20.11. 13:00–17:00 UTC
- Hauptstadt als Standort-Element mit Umkreis 15 km
- Küstenstadt als Standort-Element mit Umkreis 30 km
- Hypothese: „Die beiden Vorfälle sind Teil einer koordinierten hybriden Operation" — blau
- Hypothese: „Die Vorfälle sind unabhängige, technisch verursachte Störungen" — blau (als konkurrierende Nullhypothese)
Die beiden blauen Hypothesen stehen bewusst gegeneinander. Eggers ist sich bewusst: Es gibt fast immer eine banale Erklärung neben der geopolitischen. Beide müssen gegeneinander geprüft werden.
Tag 1 — Internet-Health als Kerndatenlayer
Für Vorfall 1 ist die zentrale Datenquelle das Internet-Health-Plugin. Es zeigt Messwerte zur Netzstabilität: BGP-Routenänderungen, Traceroute-Ergebnisse, verfügbare DNS-Auflösungen, Latenz-Patterns.
Eggers aktiviert das Plugin für den fraglichen Zeitraum und den geografischen Bereich. Ergebnis:
- 04:38 UTC: Erste BGP-Änderungen an zwei Autonomen Systemen des größten staatlichen Betreibers
- 04:41 UTC: Drei weitere AS-Änderungen, diese bei privaten Betreibern
- 04:45 UTC: Flächendeckender Anstieg der DNS-Auflösungs-Fehler in der Hauptstadt
- 05:10 UTC: Erste Traceroute-Abbrüche auf internationalen Verbindungen
- 11:21 UTC: Normalisierung der BGP-Routen
- 11:28 UTC: DNS-Auflösung stabilisiert sich
Das Muster ist technisch interessant. Die BGP-Änderungen beginnen bei einem staatlichen Betreiber und breiten sich dann zu privaten Betreibern aus — das widerspricht dem typischen Verlauf eines DDoS-Angriffs (der gleichmäßig alle treffen würde) oder eines Kabelbruchs (der geografisch konzentriert wäre).
Eggers legt ein neues gesichertes Element an: „BGP-Anomalie-Pattern: Sequentiell von staatlich nach privat". Er verbindet es mit Hypothese 1 — das Muster stützt die Koordinations-Hypothese.
Den Detail-Verlauf speichert er in einem Verlaufsgraphen (Kapitel 6), der später mit weiteren Zeitreihen überlagert wird.
Tag 2 — Satellit und Flugverkehr
Für eine koordinierte Operation gegen Infrastruktur kommen typischerweise bestimmte Begleit-Signaturen vor. Eggers aktiviert drei weitere Plugins:
Flugzeuge-Plugin — ADS-B-Daten für den Luftraum der Hauptstadt für den Zeitraum 03:00 bis 13:00 UTC. Er filtert auf militärische und staatliche Maschinen.
Schiffe-Plugin — AIS-Daten für die Küstengewässer im Umkreis von 200 km um die Küstenstadt, für die Tage vor, während und nach beiden Vorfällen.
Satellit-Plugin — verfügbare Aufklärungssatelliten-Überflüge über beiden Städten in den relevanten Zeiträumen, plus die Tage davor.
Flugverkehr
Das Flugzeuge-Plugin zeigt für den Morgen des 17. November: ein russisches Aufklärungsflugzeug (Il-20) im internationalen Luftraum etwa 80 km von der Hauptstadt entfernt, beginnend um 03:15 UTC, endend um 07:40 UTC. Solche Flüge sind nicht selten, aber die Zeitkorrelation mit dem Internet-Ausfall ist auffällig.
Eggers legt ein Element an: „Il-20-Aufklärungsflug 17.11. 03:15–07:40 UTC", Konfidenz Gesichert. Verbindet es mit Hypothese 1 als ungesicherte Annahme: „Zeitlicher Zusammenhang mit Internet-Ausfall möglich".
Schiffsbewegungen
Das Schiffe-Plugin ist ergiebiger. Eggers sieht: Ein russisches Forschungsschiff bewegt sich seit dem 14. November in der Nähe der Küstenstadt. Zwischen dem 19. und 20. November kreuzt es in einem Muster, das Eggers aus der Fachliteratur kennt — es könnte dem sogenannten Lawn-Mower-Pattern für Meeresbodenkartierung entsprechen, aber auch zu GPS-Jamming-Ausrüstung passen.
Am 20. November, genau im Zeitfenster der GPS-Störung, befindet sich das Schiff etwa 22 km vor der Küste — gut im Bereich der Reichweite landbasierter Störsender, aber auch mögliche Position für schiffsgestütztes Jamming.
Eggers legt ein Element an: „Russisches Forschungsschiff — Anwesenheit 14.–21.11.", Konfidenz Gesichert. Auf der Karte verzeichnet er den Kurs, nutzt die Karten-Animation (Kapitel 15), um die Bewegungen sichtbar zu machen.
Das Schiff bleibt bis zum 21. November um 05:00 UTC in der Region, dann nimmt es Kurs nach Norden, Richtung Kaliningrad.
Satellitenüberflüge
Das Satellit-Plugin zeigt: Über der Hauptstadt überflog am 16. November um 23:47 UTC (also etwa fünf Stunden vor Vorfall 1) ein kommerzieller Aufklärungssatellit. Aufnahmen aus dieser Zeit sind über öffentliche Dienste (Sentinel, Planet) teilweise verfügbar.
Eggers prüft die verfügbaren Bilder. An einer Stelle — einem Umspannwerk am nördlichen Stadtrand — erkennt er eine Lieferfahrzeug-Aktivität, die für diese Tageszeit ungewöhnlich ist. Er markiert das als ungesicherten Befund; die Interpretation ist unsicher ohne höher aufgelöste Bilder.
Tag 3 — Die Zusammenschau auf der Karte
Eggers öffnet die Hauptkarte und synchronisiert alle bisher angelegten Elemente. Er aktiviert Story-Modus und startet die Animation über den gesamten Untersuchungszeitraum — 14. bis 21. November.
Was er sieht:
- Das russische Schiff bewegt sich seit dem 14. November in der Region
- Der Il-20-Flug findet morgens am 17. November statt
- Der Internet-Ausfall beginnt 04:40 UTC desselben Tages
- Drei Tage später beginnt der GPS-Ausfall am Nachmittag des 20. November — exakt zu einer Zeit, in der das Schiff am nächsten zur Küste ist
- Am 21. November morgens verlässt das Schiff die Region
Die räumlich-zeitliche Kopplung zwischen Schiffsposition und GPS-Störung ist auffällig. Für den Internet-Ausfall ist die Kopplung weniger eindeutig — der Il-20-Flug liefert nur einen zeitlichen, keinen zwingend kausalen Zusammenhang.
Eggers legt auf der Karte eine Erreichbarkeits-Isochrone (Kapitel 18) für die Position des Schiffs am 20. November um 13:00 UTC an — mit einer Reichweite, die den typischen effektiven Störradius schiffsgestützter Jammer entspricht. Das Gebiet überlappt exakt mit dem in Meldungen genannten GPS-Störungs-Bereich.
Das ist ein starkes Indiz — aber immer noch kein Beweis. Eggers trägt es als ungesicherte Annahme zur Hypothese 1 ein. Für gerichtsfeste oder diplomatisch belastbare Aussagen wären zusätzliche Signalmessungen nötig, die Think-Tanks nicht durchführen können.
Tag 4 — Die mediale und diplomatische Ebene
Bisher war die Analyse rein technisch. Jetzt öffnet Eggers die kommunikative Dimension: Wie wird über die Vorfälle gesprochen?
Er aktiviert mehrere Plugins:
News-Plugin — internationale und nationale Nachrichten zu beiden Ereignissen, Zeitraum 15. bis 25. November.
Wikipedia-Plugin — Überwachung der Artikel zu „Telekommunikationsinfrastruktur [Land]", „Hybride Kriegsführung", „GPS-Störung".
GT Studio — Keywords „Internet-Ausfall [Hauptstadt]", „GPS-Störung [Küstenstadt]", „hybride Angriffe", Geo sowohl das betroffene Land als auch Westeuropa und Russland.
Telegram-Plugin — russischsprachige und landessprachige Kanäle, die in der Region aktiv sind.
Die mediale Narrativ-Analyse
Eggers legt einen KI-Analysten an, verbindet ihn mit den News-Quellen und wählt Politische Ausrichtung als Analysetyp. Die KI liefert eine differenzierte Auswertung:
- Staatliche Medien des betroffenen Landes sprechen von „russischer hybrider Aggression" — in starker, klar zuschreibender Sprache
- Russische staatliche Medien (Sputnik, RT) berichten kaum über Vorfall 1, über Vorfall 2 nur als „technische Probleme" mit Verweis auf die Inkompetenz der lokalen Behörden
- Westeuropäische Medien berichten zurückhaltend, mit abwägender Sprache, ohne Zuschreibung
Die Sprachmuster sind nicht überraschend — aber die Timing-Muster sind interessant. Eggers verbindet die News-Frequenz mit dem Verlaufsgraphen (Kapitel 6). Er sieht: Russische staatliche Medien begannen bereits am 16. November nachmittags (also Stunden vor Vorfall 1), allgemein über „Infrastruktur-Schwächen" in osteuropäischen Staaten zu berichten.
Das ist forensisch wertvoll. Eggers trägt ein: „Narrative Vorbereitung in russischen Medien 16.11. nachmittags", als Bedingung zur Koordinations-Hypothese. Für die Bestätigung bräuchte es Granger-Kausalitätsanalyse (Kapitel 26).
Granger-Kausalität als Test
Eggers lädt die News-Frequenz der russischen Medien und die Internet-Health-Zeitreihe in die Labor-Analysen und startet eine Granger-Kausalitätsprüfung. Das Ergebnis: p = 0,021 bei einem Lag von etwa 14 Stunden — russische Medienaktivität Granger-verursacht Internet-Health-Anomalien, nicht umgekehrt.
Das ist ein starkes Signal. Es bedeutet nicht zwingend, dass die Medienaktivität die Ursache war — aber sie lag zeitlich strukturiert voraus, in einer Weise, die statistisch nicht durch Zufall zu erklären ist.
Eggers aktualisiert die Konfidenz. Die Bedingung „Narrative Vorbereitung ging dem Ereignis voraus" wird von Bedingung auf Gesichert gehoben.
Tag 5 — Das Telegram-Labor
Der Blick auf russischsprachige Telegram-Kanäle bringt eine weitere Schicht. Eggers hat eine Auswahl von etwa 30 Kanälen, die er aus früheren Analysen kennt — teils unabhängig, teils mit erkennbar staatsnahen Verbindungen.
Er startet zwei KI-Analysten parallel:
- Einer mit Faktenextraktion für alle Kanäle, Zeitraum 14.–22. November
- Einer mit Eigene Frage: „In welchen Kanälen tauchen Behauptungen über die betroffenen Städte oder Infrastrukturziele auf, die zeitlich vor öffentlichen Meldungen stehen?"
Die Ergebnisse:
- In drei staatsnahen Kanälen tauchen am 15. November (zwei Tage vor Vorfall 1) erste Beiträge auf, die die Infrastruktur-Zuverlässigkeit des Ziellandes thematisieren
- Ein Kanal postet am 20. November 11 Minuten vor offiziellen Meldungen über die GPS-Störung — mit Detail-Angaben, die er unmöglich aus öffentlichen Quellen haben konnte
Der zweite Befund ist besonders stark. Eggers legt dafür ein eigenes gesichertes Element an und verbindet es mit einer neuen Bedingung der Hypothese 1: „Insider-Wissen muss vor den offiziellen Meldungen existiert haben" — erfüllt.
Tag 6 — Triangulation auf dem Board
Eggers öffnet den Hauptgraphen und überlagert alle Zeitreihen:
- Internet-Health-Metriken (Vorfall 1)
- GPS-Signalqualität (Vorfall 2)
- Schiff-Positionen (Distanz zur Küste)
- Flugverkehr (Il-20-Präsenz)
- News-Frequenz russischer Medien
- Telegram-Aktivität staatsnaher Kanäle
- Google Trends für relevante Keywords
Sieben Zeitreihen, auf einer gemeinsamen Zeitachse mit Multi-Y-Achsen. Auf dem Graphen werden Muster sichtbar, die in keiner einzelnen Zeitreihe erkennbar wären:
- Eine Vorlauf-Phase vom 15. bis 16. November, charakterisiert durch steigende Medienaktivität und Telegram-Aufmerksamkeit
- Zwei Hauptereignisse am 17. und 20. November, beide mit räumlich kongruenter Begleit-Infrastruktur
- Eine Auflösungsphase ab 21. November mit abnehmender Medienpräsenz und Rückzug der russischen Assets
Eggers erstellt mit der Spike-Koinzidenz-Analyse (Kapitel 26) einen quantitativen Test: p = 0,004 für die Übereinstimmung der Spike-Muster zwischen Medienaktivität und Infrastruktur-Anomalien. Statistisch hoch signifikant.
Tag 7 — Hypothesen-Vergleich
Mit der gesamten Evidenz geht Eggers die zwei konkurrierenden Hypothesen durch.
Hypothese 1 — Koordinierte hybride Operation
Gesicherte Bedingungen:
- Infrastruktur-Anomalien in beiden Fällen messbar
- BGP-Muster spricht für koordinierte, nicht zufällige Störung
- Zeitliche Kopplung mit russischen Assets (Schiff, Flug)
- Räumliche Kopplung zwischen Schiffsposition und GPS-Störung
- Narrative Vorbereitung in russischen Medien (Granger p=0,021)
- Insider-Wissen in Telegram vor öffentlichen Meldungen
- Statistisch signifikante Spike-Koinzidenz (p=0,004)
Offene/ungesicherte Bedingungen:
- Direkter technischer Nachweis der Störursache (ohne forensische Ausrüstung nicht leistbar)
- Eindeutige Zuordnung der Il-20-Aktivität zu Vorfall 1
Hypothese 2 — Unabhängige technische Störungen
Gesicherte Bedingungen:
- (Keine)
Offene Bedingungen:
- Müsste erklären: Warum russische Medien-Vorlauf? → nicht plausibel erklärbar
- Müsste erklären: Warum Insider-Telegram-Post 11 Min vor Meldung? → nicht erklärbar
- Müsste erklären: Warum räumliche Kopplung Schiff-Störung? → theoretisch denkbar, aber unwahrscheinlich
Der Vergleich ist deutlich: Hypothese 1 wird von mehreren unabhängigen Befunden gestützt, die jeweils nicht trivial durch Zufall zu erklären sind. Hypothese 2 müsste mehrere unwahrscheinliche Zufälle akzeptieren.
Eggers erklärt Hypothese 1 als stark gestützt, Hypothese 2 als unwahrscheinlich. In geopolitischer Analyse ist das die höchste Aussageform, die öffentlich zugängliche Daten erlauben — „deutliche Indikatoren für koordinierte Aktivität, nicht zweifelsfrei beweisbar".
Tag 8–10 — Die Publikation
Eggers bereitet die fachliche Publikation vor. Er entscheidet sich für drei Formate parallel:
Scientific Paper
Ein strukturierter Analysebericht im wissenschaftlichen Format — als Export über die Projekt-Funktion (Kapitel 33). Eggers passt den Standard-Export manuell an, fügt ein Abstract bei, dokumentiert die Methodik, weist die Konfidenz-Typen jeder Schlussfolgerung aus.
Besonders wichtig ist der Abschnitt „Was diese Analyse ausdrücklich nicht beweist" — eine selbstauferlegte forensische Pflicht, die Grenzen des Befundes klarzumachen. Ohne diesen Abschnitt wäre die Analyse nicht seriös veröffentlichbar.
Öffentlicher Press-Artikel
Parallel bereitet Eggers eine öffentliche Präsentation (Kapitel 29) vor. Sie soll dem breiten Publikum zugänglich sein und nutzt die Karten-Animation, um das räumlich-zeitliche Muster erfahrbar zu machen.
Der Press-Artikel-Text verwendet Timeline-Links:
„Die Vorfälle begannen am 17. November um 04:40 UTC, mit einer BGP-Anomalie bei einem staatlichen Netzbetreiber. Parallel dazu war im internationalen Luftraum der Region seit 03:15 UTC ein russisches Aufklärungsflugzeug aktiv."
Die anonyme Hinweisfunktion (Kapitel 30) aktiviert er nicht — bei sicherheitspolitischen Themen ist das Risiko von gezielten Desinformations-Hinweisen zu hoch.
Präsentation für Fachpublikum
Zusätzlich erstellt Eggers eine Präsentation (Kapitel 27) mit Audio-Kommentar auf Englisch. Diese ist als Embed-Link (Kapitel 28) für die Website seines Think-Tanks gedacht, aber auch für Briefings mit Partnern — etwa in Fachkonferenzen oder in Abstimmungsgesprächen mit staatlichen Analyse-Einheiten.
Bei der Präsentation nutzt er gezielt die Story-Modus-Animation: Der Zuhörer sieht live, wie sich das Schiff an die Küste nähert, wie die GPS-Störung einsetzt, wie sich beide Ereignisse in einem Gesamtmuster fügen.
Tag 11 — Die forensische Archivierung
Wie bei den vorangegangenen Fallbeispielen sichert Eggers die Analyse. Aber hier kommt ein Aspekt hinzu, der in geopolitischer Arbeit kritisch ist: Die Analyse kann später angegriffen werden.
Er erstellt:
- Projekt-ZIP-Export (Kapitel 33), mehrfach gesichert
- Vertrauenswürdigen Zeitstempel auf die Hash-Kette
- Eine detaillierte Methodik-Dokumentation in Textform — damit andere Analystinnen die Arbeit nachvollziehen und reproduzieren können
- Eine Quellenliste aller genutzten Plugins und APIs mit genauen Parametern
Der letzte Punkt ist besonders wichtig: Geopolitische Analysen müssen reproduzierbar sein. Wenn jemand behauptet, das Schiff sei nie in der Region gewesen, muss Eggers genau zeigen können, welche AIS-Datenquelle er verwendet hat und zu welchem Zeitpunkt.
Der Audit Trail der Ermittlung (Kapitel 31) bleibt lückenlos integer. Das hat bei späteren Angriffen auf die Seriosität der Analyse erhebliches Gewicht.
Tag 30 — Reaktion und Fortsetzung
Nach Publikation reagieren mehrere Akteure:
- Staatliche Stellen des betroffenen Landes zitieren die Analyse in ihrer diplomatischen Argumentation
- Kritiker (teils aus erkennbar nahen Umfeld russischer Interessen) fordern „harte Beweise" und bezeichnen die Schlüsse als „spekulativ"
- Mehrere Fachkollegen melden sich mit Ergänzungen: Ein Analyst aus Schweden hat ähnliche Muster für einen Vorfall im Oktober dokumentiert; ein anderer aus Estland nennt vergleichbare Telegram-Signaturen
Eggers erweitert die Analyse. Aus einem Einzelfall wird ein Muster über mehrere Vorfälle. Er legt ein neues Projekt an, importiert Teile der aktuellen Analyse als ZIP (Kapitel 33) und erweitert sie um die neuen Fälle. Die Keyword-Deduplikation beim Import hilft: Die GT-Studio-Keywords werden nicht verdoppelt, sondern verlinkt.
Das neue Projekt wird zur Grundlage eines Folgepapers, das eine systematische Studie mehrerer vergleichbarer Vorfälle im Ostseeraum vorlegt.
Was dieses Fallbeispiel zeigt
Die geopolitische Analyse hat einige charakteristische Eigenschaften, die SpectralQ adressiert:
Vielfalt der Datenschichten. Keine andere Domäne kombiniert derart heterogene Quellen: technische Netzwerk-Metriken, Radar- und AIS-Daten, Satellitenbilder, diplomatische Rhetorik, soziale Medien in mehreren Sprachen. SpectralQ bringt sie auf einer gemeinsamen Zeit-Raum-Achse zusammen — das ist die Voraussetzung dafür, überhaupt Muster zu erkennen, die einzelne Disziplinen nicht sehen können.
Arbeiten mit systematischer Unschärfe. Im Gegensatz zu Kriminalermittlungen, wo ein einzelner Beweis oft den Durchbruch bringt, arbeitet geopolitische Analyse mit Wahrscheinlichkeiten und Konvergenzen. Die Konfidenz-Typen (Kapitel 4) erlauben genau diese Abstufung — Ungesichert, Bedingung, Hypothese, Gesichert sind nicht Kategorien für einen binären Beweis, sondern Zustände einer graduellen Erkenntnis.
Statistische Methoden für qualitative Fragen. Granger-Kausalität, Spike-Koinzidenz und Korrelationsmatrizen (Kapitel 25, 21) verwandeln Fragen wie „Lief das russische Medien-Narrativ dem Ereignis voraus?" in messbare und publizierbare Aussagen. Das ist der entscheidende Brückenschlag zwischen intuitiver Wahrnehmung und belastbarer Argumentation.
Konkurrierende Hypothesen als Disziplin. Das parallele Führen zweier Hypothesen (Koordinations-Hypothese vs. Nullhypothese) ist kein Luxus, sondern eine Pflicht gegen Confirmation Bias. SpectralQ unterstützt das durch die explizite Mesh-Kopien-Funktion (Kapitel 22).
Transparente Reproduzierbarkeit. In einer Disziplin, in der Analysen regelmäßig angegriffen werden, ist methodische Transparenz die beste Verteidigung. Der Audit Trail, der vollständige Projekt-Export und die klare Dokumentation aller Datenquellen bilden zusammen eine Publikationsform, die jenseits von klassischen Papers neue Standards setzt.
Der öffentliche und der Fach-Kanal. Geopolitische Analysen richten sich an zwei Publika: Fachkreise und Öffentlichkeit. SpectralQ erlaubt beide gleichzeitig — Scientific-Paper-Export für Fachpublikationen, Press-Artikel mit Karten-Animation für breite Zugänglichkeit, Präsentation mit Audio-Kommentar für Briefings und Konferenzen.
Das Ende des Workshops
Mit diesem letzten Fallbeispiel schließt der Workshop. Sie haben in 31 Kapiteln den vollständigen Umfang von SpectralQ kennengelernt — von den ersten Handgriffen bis zu komplexen Ermittlungen in den verschiedensten Domänen. Die drei Fallbeispiele haben gezeigt, wie die einzelnen Werkzeuge in realistischen Arbeitskontexten zusammenspielen.
Was Sie jetzt haben:
- Sie kennen alle Werkzeuge des Murder Boards und wissen, wann Sie welches einsetzen
- Sie beherrschen die Konfidenz-Logik und das Hypothesen-System als methodisches Rückgrat
- Sie wissen, wie Sie mit KI-Unterstützung effizient arbeiten, ohne die menschliche Kontrolle aus der Hand zu geben
- Sie können forensische Ermittlungen gerichtsfest dokumentieren und archivieren
- Sie können Ermittlungsergebnisse sowohl fachlich als auch öffentlich publizieren
- Sie verstehen die Grenzen der Plattform und wissen, wann welche Werkzeuge nicht angemessen sind
Was jetzt kommt:
Nutzen Sie SpectralQ. Je länger Sie mit der Plattform arbeiten, desto mehr entwickeln Sie eigene Arbeitsmuster, die zu Ihrer Domäne passen. Die Plattform ist ein Werkzeug — die Ermittlung bleibt Ihre Arbeit.
Wenn Sie Fragen haben, die über diesen Workshop hinausgehen, finden Sie in der Produktdokumentation technische Details, im Entwicklerbereich Informationen zur Plugin-Erstellung, und im Support Ansprechpartner für spezifische Anwendungsfälle.
SpectralQ wurde als offenes System gebaut — was heute noch fehlt, ist morgen ein Plugin. Was die Community entwickelt, fließt zurück. In dieser Offenheit liegt die Stärke der Plattform und ihrer Nutzer.
Ende des Workshops
Was Sie aus diesem Fallbeispiel mitnehmen können
- Wie geopolitische Analyse aus heterogenen Datenschichten ein integriertes Bild erzeugt
- Wie konkurrierende Hypothesen parallel geführt werden, um Bestätigungsfehler zu vermeiden
- Wie technische Indikatoren (BGP-Muster, Schiffsbewegungen) mit kommunikativen Ebenen (Medien-Narrative, Telegram-Vorläufe) zusammengeführt werden
- Wie Granger-Kausalität und Spike-Koinzidenz quantitative Antworten auf qualitative Fragen liefern
- Wie Satelliten-, AIS- und ADS-B-Daten zu forensischer Raumanalyse beitragen
- Wie Konfidenz-Typen den graduellen Erkenntnisfortschritt einer nicht-binären Analyse strukturieren
- Wie Scientific Paper, Press-Artikel und Präsentation als komplementäre Publikationsformen zusammenspielen
- Wie Audit Trail, ZIP-Export und vertrauenswürdige Zeitstempel die Analyse gegen spätere Angriffe auf ihre Seriosität schützen
- Wie eine Einzelanalyse zum Ausgangspunkt einer systematischen Studie über mehrere vergleichbare Fälle werden kann