Schlagwort: Mail

Nein, das ist kein Film, das ist echtes Leben: Wir werden wirklich überwacht!

„Alle wissen es, doch niemand spricht es aus – Deutschland ist nicht souverän„. Unter dieser Überschrift habe ich im Juli letzten Jahres, als langsam klar wurde, welche Dimension die Enthüllungen von Edward Snowden haben, zusammengefasst,  dass Deutschland noch immer an den Folgen des Zweiten Weltkrieges trägt. Da gibt es unter anderem das G10-Gesetz, das unsere Geheimdienste bis heute verpflichtet, mit denen der Siegermächte zusammen zu arbeiten.  Dieses Thema ist heute aktueller denn je.

„Was ist der Bundesregierung über eine Vorausschreibung zur Überwachung Sozialer Netze durch das Oberkommando der US-Army in Europa bekannt?“ „Die Bundesregierung beobachtet derartige Vorausschreibungen nicht aktiv und hat daher über die Medienberichterstattung hinaus keine Kenntnis von dem Vorgang,“ antwortet am 18. März 2014 das Bundes-Innenministrium auf eine kleine Anfrage der Fraktion Die Linke. Nur zwei Monate später berichtete dpa, der BND wolle 300 Millionen Euro haben, um das Internet sicherer zu machen. netzpolitik.org zitiert in Auszügen und kommentiert: „Geplant ist nach dpa-Informationen der Aufbau eines Informationsringes mit internationalen Partnerdiensten des deutschen Auslandsnachrichtendienstes. So sollen Spionageangriffe über das Internet erkannt werden, bevor sie die Infrastruktur in Deutschland erreichen. Abwehrmechanismen könnten so rechtzeitig in Kraft gesetzt werden. […]

Bei den BND-Plänen geht es aber nicht nur um die Abwehr von Wirtschaftsspionage, sondern auch um Rezepte gegen Cyber-Attacken auf kritische Infrastruktur wie etwa die Elektrizitäts- oder Wasserversorgung. Für den BND sind unter anderem Glasfaserkabel im Ausland interessant, deren Datenströme sich nach Schadsoftware durchsuchen lassen. Das Besondere an der Strategie: Durch enge Zusammenarbeit vor allem mit europäischen Geheimdiensten, aber auch mit US-Partnern soll Schadsoftware erkannt werden, bevor sie Computer in Deutschland angegreift. Entscheidende Voraussetzung für den Erfolg dieser Strategie ist laut Schindler, dass man eine große Datenbasis hat – zu möglichen Angreifern, zu Angriffswegen, zu technischen Details.“

„Wie muss man sich das vorstellen?“ fragt Autor Markus Beckedahl. „Ein Ringtauschsystem mit NSA und GCHQ, damit diese unseren Diensten berichten, wenn sie uns angreifen um unsere Wirtschaft, Politik und die Gesellschaft zu überwachen? Gefallen hat man offenbar auch am Tempora-Programm der Briten gefunden, wobei immer noch ungeklärt ist, wie die Netzüberwachung des BND in deutschen Netzen funktioniert.“

Am 30 Mai 2014 schafft es die Nachricht sogar in die Tagesschau:  „Insgesamt benennt der BND fünf Bereiche, in denen umfangreich modernisiert werden soll. Sonst, so heißt es gegenüber Parlamentariern, drohe man, hinter Spanien und Italien zurückzufallen. Im Bereich der traditionellen Internet- und Fernmeldeüberwachung, so interne Strategieüberlegungen, müsse man angesichts der riesigen Datenmengen vermehrt auf die Analyse sogenannter Metadaten setzen, also der Frage, wer wann mit wem kommuniziert habe. Dies sei zeitgemäßer als die Inhaltserfassung. Die gespeicherten Metadaten sollen dann gefiltert werden, um bei Bedarf und Verdacht Zugriff auf Telefonate und E-Mails zu haben.“

„Der Bundesnachrichtendienst (BND) will künftig die sozialen Netze in “Echtzeit” ausforschen können und digital aufrüsten,“ schreibt netzpolitik.org. […] Das Projekt läuft intern unter dem Titel “Echtzeitanalyse von Streaming-Daten” und ist Teil einer sogenannten “Strategischen Initiative Technik” (SIT). […]Bereits in diesem Jahr will der Auslandsgeheimdienst seine Technik verbessern, um Weblogs, Foren und Portale wie Flickr, Facebook und Twitter systematisch auswerten zu können. Neben der Internetüberwachung sollen mobile Geräte zum Abfangen von Messdaten von Raketentests angeschafft werden, außerdem will der Dienst künftig verstärkt Verbindungsdaten, sogenannte Metadaten, ausspähen. […] Außerdem will der Dienst offenbar Software-Sicherheitslücken für gezielte Spähattacken nutzen können.“

„Ausdrücklich wird in den Dokumenten darauf verwiesen, dass NSA & GCHQ das schließlich auch können,“ kommentiert wieder Markus Beckedahl. „Gleichzeitig will man eine eigene Vorratsdatenspeicherung, weil die ja so schön grundrechtsfreundlich sei. Und man möchte vermehrt selbst als cyberkrimineller Geheimdienst auftreten und selbst Unsicherheit im Namen von Sicherheit schaffen, indem Sicherheitslücken nicht gestopft sondern zum Angriff verwendet werden.“

Was lernen wir aus diesem Beispiel?

  • Alle Geheimdienste der Welt sind gleich. Der einzige Unterschied: Die in den USA haben mehr Geld.
  • Alle Regierungen der Welt sind gleich. Sie sagen uns erst die Wahrheit, wenn diese schon auf dem Tisch liegt.

No Spy-Abkommen mit den USA oder rein europäische Datennetze, um eine Ausforschung von Übersee zu verhindern, sind lächerlich. Das Netz hat seine Mitte (jedenfalls für uns Deutsche) im eigenen Land. Will man etwas dagegen unternehmen, muss man auch genau hier anfangen. Siehe dazu: Was tun gegen totale Datenkontrolle?

1,7 Milliarden Dollar, so die Süddeutsche Zeitung, stehen den amerikanischen Geheimdiensten jährlich zur Verfügung. Der „Generaldirektor“ James Clapper lügt bei Berichten über die Verwendung des Geldes auch den zuständigen US-Ausschüssen, ohne mit der Wimper zu zucken,s ins Gesicht. Dies, so berichtete Edward Snowden dieser Tage, sei für ihn das Schlüsselerlebnis gewesen, nach dem er sich entschieden habe, zum Whistleblower zu werden.

30-05-2014 22-31-18

Ein passendes Handbuch zum Ausspähen der sozialen Netze liegt übrigens in den USA schon bereit. Analog zum Handbuch „The Art of Deception„, über das ich bereits ausführlich berichtet habe, gibt es alle nötigen Informationen in einer Power Point Präsentation. Im Jahr 2010 hat der BND 37 Millionen Mails auf terroristische Inhalte hin gefiltert. Genau 12 davon erwiesen sich als relevant – was den Berliner Anwalt Niko Härting dazu veranlasste, Beschwerde gegen den BND wegen unverhältnismäßiger Massenüberwachung einzureichen.  1999 gab es einen ähnlichen Fall, in dem es um Telefonüberwachung durch den BND ging.

„Diese Liste muss sowohl dem Bundeskanzleramt als auf der G10-Kommission bekannt gewesen sein, die solche Überwachungsmaßnahmen beaufsichtigen und autorisieren. Das zeigt, dass auch deutsche Stellen in der Herausgabe von Quasi-Vollmachten Institutionen wie dem US-FISA-Gericht, der die NSA-Maßnahmen genehmigt, in nichts nachstehen,“ kommentiert netzpolitik.org.

„Die vom BND auf der Grundlage des G-10-Gesetzes erhobenen Daten mit Deutschlandbezug werden dem Parlamentarischen Kontrollgremium (PKG) regelmäßig berichtet und in einer offenen Bundestagsdrucksache veröffentlicht“, heißt es in einer Stellungnahme des Nachrichtendienstes dagegen im Juli 2013. Für das gesamte Jahr 2012 seien dies rund 850 000 Datensätze gewesen. „Eine millionenfache monatliche Weitergabe von Daten aus Deutschland an die NSA durch den BND findet nicht statt.“ Im gesamten Jahr 2012 seien lediglich zwei personenbezogene Datensätze deutscher Bürger an die NSA übermittelt worden. In einem Spiegel-Interview hatte Tage zuvor Edward Snowden von einer sehr engen Zusammenarbeit des BND mit der NSA berichtet…

Zurzeit beginnen das BKA und das FBI damit, ihre Dateien für Fingerabdrücke „auszutauschen“: Das BKA hat 2,3 Millionen, das FBI soll 70 Millionen Datensätze haben, sowie die kostenträchtige, zugehörige Technik bieten. „Der automatische Abgleich von Fingerabdrücken zwischen BKA und FBI ist Teil eines noch weitaumfassenderen Abkommens zwischen Deutschland und den USA. Dieses hatten die damaligen Bundesminister Wolfgang Schäuble (CDU) und Brigitte Zypries (SPD) als Vertreter Deutschlands bereits im Jahr 2008 ausgehandelt“, berichtet winfuture dazu.

nachrichtendienste104~_v-videowebl

„Wenn Staaten mit Daten bezahlen“ titelt zum selben Thema diese Woche die ZEIT. In dem Beitrag geht es darum, wie die USA andere Staaten zur Mitarbeit bewegen: „Die Geschichte von PISCES beginnt ein Jahr nach dem 11. September 2011. Damals bot das US-amerikanische Verteidigungsministerium einer Hand voll „Risikoländern“ einen Deal an: Pakistan, Afghanistan, der Jemen, Irak und andere sollten das Grenzkontrollsystem Personal Identification Secure Comparison and Evaluation System (PISCES) geschenkt bekommen. Mit dieser Software können Reisende an Flughäfen und anderen Kontrollpunkten überprüft werden. In Echtzeit werden Gesicht, Ausweisnummer, Fingerabdruck und andere biografische Informationen mit den Daten von Terror-Fahndungslisten abgeglichen,“ schreibt die Zeitung. Bei Wikipedia steht allerdings zu lesen, dass es das Programm bereits seit 1997 gibt und dass es im Jahr 2001 eben genau dieses definierte Ziel verfehlte, die 9/11-Terroristen abzufangen. Keine Ahnung – wissen wir nicht, sind wir nicht beteiligt – wir handeln nach festgelegten Abkommen… so viel, aber kaum mehr erfährt, wer die Bundesregierung um Auskunft darüber bittet, welche Überwachungsmaßnehmen in Deutschland stattfinden, welche Kooperationen bestehen und wer was darf. Nicht selten enthält die Frage bereits mehr Information, als die Antwort.

Die Bundestagsfraktion „Die Linke“ stellt immer wieder kleine Anfragen an die Bundesregierung und erweist sich dabei als recht treffsicher. „Bereits heute sind die Personenerkennungssysteme der US-amerikanischen Bundespolizei FBI die größten biometrischen Polizeidatenbanken der Welt: Das „Integrated Automated Fingerprint Identification System“ (IAFIS) greift auf Daten von mehr als 90 Millionen Personen zurück, und im „National DNA Index System“ (NDIS) sind DNA-Profile von knapp neun Millionen Menschen gespeichert.

Zusätzlich baut das FBI im Rahmen seiner Programme „Next Generation Identification“ (NGI) und „Combined DNA Index System“ (CODIS) massiv die Fähigkeiten zur Speicherung und Weiterverarbeitung biometrischer Merkmale aus“, heißt es beispielsweise in einer Anfrage vom August 2011. Den passenden Vertrag dazu, datiert aus dem Jahr 2008 gibt es zu diesem Zeitpunkt schon lange. Man findet ihn hier. Ein Durchführungshandbuch hängt gleich dran.

Solche Beispiele lassen sich beliebig weiter führen. Von der Bundesregierung wird man nie auch nur ein Wort mehr erfahren, als unvermeidlich. Vor diesem Hintergrund gewinnen die beiden Themenabende des ZDF in der diesjährigen Himmelfahrtswoche ganz neue Bedeutung. Im Film über die Zusammenarbeit deutscher Dienste mit den USA geben amerikanische Gesprächspartner in großer Ehrlichkeit Auskunft darüber, dass sie sich nach 9/11 bewusst sowohl über Rechtslage, als auch Rechtsempfinden der eigenen Bevölkerung hinweg gesetzt haben. Wer immer sich den treibenden Kräften in den Weg stellte, wurde platt gemacht. Auch der zweite, kürzere Film zum politischen Gezerre um die Zukunft Edward Snowdens ist ausgesprochen aussagekräftig: Wer immer sich den USA entgegen stellt, hat mit deutlichen Konsequenzen zu rechnen.

Wenn alle Seiten kungeln, scheuen auch alle Seiten die Öffentlichkeit. Wem das als Begründung noch nicht genügt, der möge sich an das geflügelte Wort erinnern, in dem es heißt: „Es gibt nichts, was man nicht kaufen kann“…

Seit Edward Snowden sich entschlossen hat zu reden, wird die internationale Öffentlichkeit über die Aktivitäten westlicher Geheimdienste so genau informiert wie niemals zuvor. Niemand kann mehr behaupten, es handele sich dabei um Verschwörungstheorien – alles ist belegt.

Und was passiert? Die Öffentlichkeit, auch die deutsche, verhält sich, als gehe sie das alles nichts an. Als sehe sie einen Krimi im Fernsehen. Die Linken, deren Mitglieder sich teilweise noch bestens aus eigener Erfahrung an den Überwachungsstaat DDR erinnern, haben da schon eine andere Sensibilität. Insofern sollte sich ein mündiger Bürger durchaus einmal zumuten, ihnen zuzuhören, auch wenn sie von den anderen Parteien gern kalt gestellt werden. In Lateinamerika und im karibischen Raum gibt es ganze Regierungen, die angeblich unter „Paranoia“ leiden und überall Infiltrationen der US-Geheimdienste vermuten. Seit Snowden wissen wir: Paranoia geht anders…

Wenn nicht ein Knalleffekt eintritt, der jedem Einzelnen klar macht, was totale Überwachung bedeuten kann – vor allem, wenn man nicht mehr, wie wir heute, auf der Gewinnerseite steht – wird das wohl auch so bleiben.

So lange, bis es zu spät ist.

Siehe auch:

Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän

Wie manipuliert man Menschen?  

Manipulation: Einfach, wenn man weiß, wie’s geht – und sehr wirkungsvoll…

Warum wir nicht schweigen dürfen

Update: XML-„Bomben“ kommen über Outlook 

Update: Millionen Fotos aus den sozialen Netzen

Update: Antiterrordateigesetz soll novelliert werden

Update: Kleine Anfrage zum türkischen Geheimdienst in Deutschland

Update: Warnung aus UK: Massive Cyberattacken aus den USA erwartet

Update: Thomas de Maizière spricht sich für die Überwachung sozialer Netze in Echtzeit aus

Update: Grundrechtereport 2014: Geheimdienste im Informationskrieg gegen alle

Update: Ein Jahr Snowden: Was bisher geschah

Update: USA verstimmt über deutsche Ermittlungen

Update: Ausspähen sozialer Netzwerke vorerst gebremst

Update: CIA folgt dir jetzt auf twitter

Update: 200 US-Agenten in Deutschland als Diplomaten akreditiert und: BND mauert

Update: Reverse engeneering: Hacker bauen NSA-Programme nach

Update: BND schöpft internationalen Datenverkehr ab

Update: So unwissend war Deutschland wirklich – Snowden-Dokumente als PdF

Update: Kolumne: „Macht Amerika endlich platt“

Update: Staatstrojaner für Smartphones entdeckt

Update: So ehrlich sind BND und deutsche Politiker

Update: NSA: Anonym = Extremist,    Tor-Netzwerk im Visier

Update: NSA darf 192 Länder und Zop-Organisationen ausspähen

Update: Ex-NSA-Mitarbeiter vor dem Untersuchungsausschuss: NSA ist totalitär, BND arbeitet aktiv mit

Update: Ex-NSA-Direktor Binney: „Wir haben einen falschen Weg eingeschlagen“

Update: NSA-Untersuchungsausschuss greift zur Schreibmaschine

Update: Zur Ausreise aufgeforderter CIA-Mann bleibt einfach da

Update: So arbeiten Chinas Spione

Update: 007 mitten in Berlin…   Video dazu     Weitere Reaktionen

Update: Britische Spione können Meinung manipulieren

Update: Browser-Fingerabdruck macht Verstecken unmöglich

Update: CIA und BND über Jahrzehnte eng verbunden

Update: Frevel gegen den Rechtsstaat

Update: DARPA und die Fortschritte der totalen technischen Überwachung

Update: DARPA, Google und der kleine Totalüberwachungschip als Pille

Update: Zweiter Whistleblower enthüllt Details über US-Terrorverdachtsliste

Update: MonsterMind: NSA will mit eigenem Netz im Caberkrieg vollautomatisch zurückschlagen

Update: Neue Bundestrojaner im Einsatz

Update: Google für Geheimdienste heißt ICREACH

Update: In Bad Aibling spionieren NSA und BND gemeinsam und geheim

Update: Neue Handy-Verschlüsselung alarmiert das FBI

Update: Codename Eikonal: BND leitete geschützte Daten Deutscher an NSA weiter

Update: Trojaner „Regin“ entdeckt: so aufwendig wie Stuxnet

Update: Regin, die komplexe, versteckte Plattform

Update: Eikonal im Untersuchungsausschuss: Der Apotheker vom BND

Update: NSA-Untersuchungsausschuss ist eine Farce

Update: Regin steht im Dienst der „Five Eyes“

Update: FBI hat drei russische Spione enttarnt (englisch) und hier in deutsch

Update: Obama will mehr Datenaustausch, Silicon Valley nicht

Update: Tim Cook: „We risk our way of life“

Update: Facebook sees massive institutional buying

Update: „Todesstern der Malware-Galaxie“

Update: BND hat für NSA Unternehmen und Politiker ausgehorcht

Update: BND: Mit der Lizenz zum Lügen

Update: USA haben Freigabe der Selektorenliste gar nicht verboten…

Update: Datendeal mit der NSA

Update: U.S. court hands win to NSA over metadata collection

Update: EU-Bürger erhalten Klagerecht in den USA

Update: Grenzenlose Überwachung schreitet voran

Update: Wikileaks: Weinender Engel macht Fernseher zur Wanze

Update: How CIA hacks smartphones and TVs all over the world

Update: Wikileaks veröffentlicht tausende Dokumente

Update: Journalisten werden offenbar seit zehn Jahren beobachtet

Update: Statistik mit Hilfe von Handy-Apps

Update: Staatstrojaner greift jetzt auf Handys zu

Update: Investigativer Journalismus: Der BND hat ein Auge drauf

Update: Wir ahnungslosen Insassen der Funkzelle…

Update: eu-LISA: EU baut neue Super-Behörde zur Überwachung

Update: (CSU-)Innenministerium will Überwachung der Medien erlauben

Update: Justizministerium besteht aus Passwort-Herausgabepflicht

Update: Code-Name „Maximator“: BND spioniert umfangreicher als bisher bekannt

Update: Alle 19 Geheimdienste sollen künftig Staatstrojaner vorbeugend nutzen können

Update: Pegasus-Projekt: Angriff auf die Demokratie

Wie manipuliert man Menschen? Das Handbuch der NSA erklärt es genau…

Da war der tiefe Fall des Dominique Strauss-Kahn im Mai 2011 in New York – über eine mehr als plumpe ‚Honey-Trapp‘. Da werden Unmengen User-Profile in social media-Portalen gekapert. Da gab es Trappwire, X-Keyscore und in dieser Woche hörten wir von „Uroburos„, der hochkomplexen Spionagesoftware, die offenbar sensible Daten und geheime Informationen gezielt bei großen Unternehmen, staatlichen Einrichtungen und Nachrichtendiensten abgegriffen hat. Seit Edward Snowdens Informationen der  Menschheit klar machen, dass James Bond eine Lachnummer ist – dass Geheimdienst-Arbeit in Wahrheit hässlich, schmutzig, ehrverletzend und vor allem äußerst manipulativ sein kann, hat sich in Deutschland eher Fatalismus breit gemacht, als dass ernsthafte und anhaltende Aufregung versuchen würde, Änderungen zu erzwingen. Die meisten Deutschen handeln frei nach dem Motto: ‚Ich habe nichts zu verbergen‘.

Nun ist, mitten in der hohen fünften Jahreszeit, ein Handbuch veröffentlicht worden, bei dessen Lektüre sich die Nackenhaare sträuben und der Magen im Kreis dreht. Nicht weil darin totale Neuigkeiten vermerkt wären. Nein, weil dieses Handbuch klar macht, dass absolut jeder von uns eine mögliche Zielperson ist. Sei es, um unser Profil zu übernehmen und in unserem Namen zu agitieren; sei es als Opfer genau einer solchen Agitation. Da geht es um Cybermobbing – und wie man das richtig anstellt; es geht um politische, religiöse oder andere ideelle Meinungsbildung; es geht um die Manipulation von Einzelexistenzen, Gruppen und Unternehmen. In ganz großem Stil unterwandern die Geheimdienste das Internet. Gemeint sind hier nicht nur der britische oder der amerikanische, die dieses Handbuch nutzen – man darf getrost davon ausgehen, dass alle anderen kein Quäntchen besser sind. Und ganz sicher hört ihr Aktionsradius nicht beim Cybermobbing auf: Hier geht es um die Macht über das Volk, mit deren Hilfe Aufstände initiiert oder nach Belieben auch niedergeschlagen werden können, mit deren Hilfe Ideologien verbreitet oder diskreditiert, Währungen aufgebaut oder vernichtet, letztlich Regierungen und Staaten stabilisiert oder gebrochen werden können.

25-02-2014 21-06-21

Glenn Greenwald ist einer der Journalisten, die dafür sorgen, dass Edward Snowden sein bürgerliches Leben nicht umsonst aufgegeben hat. Greenwald wurde als Autor beim britischen Guardian bekannt, auf den ein ernormer Druck ausgeübt wurde, bis er sich in sein Heimatland USA zurückzog. Der promovierte Jurist soll heute abwechselnd mit seinem Ehemann David Miranda in dessen Heimatland Brasilien und in New York leben. Neben seiner immer noch bestehenden Zusammenarbeit mit internationalen Medien hat Greenwald ein eigenes Internet-Portal gegründet, indem die Ergebnisse seiner und der Arbeit seiner Kollegen  Laura Poitras und Jeremy Scahill niedergelegt sind: ‚The Intercept (frei übersetzt: das Abgefangene, das Abfangnetz). Sponsor der Enthüllungsplattform, die seit knapp drei  Wochen online ist, ist der Ebay-Gründer Pierre Omidyar.

„Elementare Funktion von ‚The Intercept‘ ist es, auf Pressefreiheit zu bestehen und gegenüber denjeningen zu verteidigen, die diese verletzen. Wir sind bestimmt, uns vorwärts zu bewegen in dem, was wir für essentielles Berichten im öffentlichen Interesse halten. Unsere Hingabe gilt dem Ideal der wahrlich freien und unabhängigen Presse als vitale Komponente in jeglicher gesunden demokratischen Gesellschaft. Wir glauben, dass es grundlegende Aufgabe von Journalismus ist Transparenz zu schaffen und die Verantwortlichkeit von denen zu zeigen, welche die größte politische und unternehmerische Macht innehaben. Unseren Journalisten wird nicht nur gestattet, sondern sogar empfohlen sein, Geschichten ohne Rücksicht darauf zu verfolgen, wer gegen sie aufgebracht werden könnte.“ So fasst The Intercept seine Ziele zusammen.

Im Folgenden geht es um den dort erfassten Beitrag „The Art of Deception“ – „Die Kunst des Betrugs“ und das zugehörige NSA-Handbuch, das Edward Snowden mitgenommen hat. Dieses Handbuch mit seinen etwa 50 Bildtafeln ist offenbar Grundlage für mündliche Präsentationen bei Schulungen. Es enthält keinerlei  zusätzlichenText und ist offensichtlich dazu gedacht, Undercover-Aktionen im Internet zu trainieren.

In den letzten Wochen, so Greenwald, habe er zusammen mit NBC News eine Serie über schmutzige Taktiken des britischen Geheimdienstes GCHQ (Pendant zur NSA) im Internet veröffentlicht. Darin ging es um Sexfallen, um gezieltes Platzieren falscher Informationen über missliebige Personen oder Unternehmen; kurz: um Mobbing mit dem Ziel der totalen Vernichtung.  Die Veröffentlichungen basierten auf vier hoch geheimen Dokumenten, die ausschließlich der NSA und der  sogenannten „Fünf-Augen-Allianz“ zur Verfügung standen:  Geheimdiensten und Regierungen der USA, Australien, Kanada, Neuseeland und Großbritanniens. Im Kern geht es immer um das gleiche Ziel: Infiltration, Manipulation, den Angriff von Anonymus mit den selber DDoS-Attacken, die auch diese benutzen, um sogenannte „Honigfallen“ (Sexangebote mit kompromittierender Wirkung),  um das Einschleusen von Trojanern – mit dem Ziel, letztlich die Integrität des ganzen Internets infrage zu stellen.

Im Prinzip werden zwei Wege genutzt: Der eine ist, alle möglichen Falschinformationen über das „Zielobjekt“ online zu stellen – so lange bis sich die öffentliche Meinung entsprechend dreht und der Ruf der Zielperson zerstört ist. Die zweite Methode ist es, sich mit Hilfe angeblicher wissenschaftlicher Erkenntnisse in Diskussionsforen einzuschleusen, um das gewünschte Ergebnis einer Diskussion aktiv herbeizuführen. Hier gehen die Undercover-Agenten sehr weit. Beispielsweise schleusen sie falsche Informationen ins Netz ein, die sie wildfremden anderen Menschen unterschieben, sie erfinden „Leidensgeschichten“; geben vor, Opfer der Person zu sein, deren Ruf zerstört werden soll, oder sie posten „negative Informationen“ in allen möglichen Foren. Folgende Tafel des Handbuchs fasst die Aufgabenstellung zusammen:

25-02-2014 22-07-47

Unter der Überschrift: „Ein Ziel diskreditieren“ heißt es auf einer anderen Tafel: „Bauen Sie eine Sex-Falle auf – tauschen Sie die Fotos der Zielpersonen in social networks aus – schreiben Sie einen Blog und geben Sie sich darin als ihr Opfer aus. Mailen und smsen Sie ‚Informationen‘ an Freunde, Nachbarn, Arbeitskollegen, etc.“

b

Insgesamt geht es darum, mit Hilfe der zur Verfügung stehenden Online-Techniken im Internet etwas anzustoßen, das dann in der realen Welt passiert – frei nach dem Grundsatz der 4D: deny, disrupt, degrade, deceive – bestreiten, stören, herabsetzen, täuschen.

Bisher, so Glenn Greenwald, seien Methoden, das Internet zu unterwandern, in den USA öffentlich kontrovers diskutiert worden. Mit dem NSA-Handbuch liege nun der erste Beweis dafür vor, dass dies bereits im großen Stil geschieht.  Unter der Überschrift „Online Undercover-Aktionen“ werden eine Vielfalt an Möglichkeiten aufgelistet, auf welcher Basis, in welcher Form und auf welchen Wegen das umgesetzt kann.

25-02-2014 21-20-58

25-02-2014 21-13-52

Zu diesem Zweck stellt das Buch weitreichende Theorien darüber zur Verfügung, auf welchen Wegen Menschen online miteinander kommunizieren und wie eine Nachricht verpackt sein muss, um die gewünschte Reaktion hervor zu rufen.

25-02-2014 21-38-44

Dazu gesellt sich eine stattliche Menge psychologischer Informationen, die als Handwerkszeug für erfolgreiche Operationen benötigt werden; beispielsweise die, wie man in einer Gruppe eine potentielle Bruchstelle aufspürt und aktiviert, oder wie man sich verhalten  muss, um innerhalb einer Gruppe nicht als andersartig aufzufallen.

25-02-2014 22-08-40

Es geht los mit Erwartungshaltungen: „Menschen schauen da hin, wo sie  erwarten, dass etwas interessantes passieren wird. Wir sind darauf eingestellt, genau das zu sehen, hören, fühlen und schmecken, was wir vorher auch erwartet haben“.

25-02-2014 22-03-18

Spiegelungen: „Menschen neigen dazu, sich gegenseitig zu kopieren, während sie interagieren.

Sie übernehmen Körperhaltungen, Sprachmuster, bestimmte Ausdrucksformen, Augenbewegungen und Gefühlsregungen. In einem Gespräch gleichen sich Ausdrucksweise, Redewendungen und Sprache aneinander an.

Menschen in einer Diskussion tendieren dazu, eine gemeinsame Meinung herauszubilden. Der Erfolg ist abhängig von Empathie und persönlichen Eigenschaften. Es besteht die Gefahr der Über-Angleichung, die schließlich einen herablassenden Eindruck hinterlässt.

Sogar in der Mimik übernehmen Gesprächsteilnehmer voneinander bestimmte soziale Eigenheiten.

Stellen Sie sich also die Frage: Kann ich das alles spielen?“

In ihrem Maßnahmenkatalog orientiert sich die NSA an den Erkenntnissen Robert Cialdinis, die sie für ihre Zwecke „umdreht“. Cialdini ist Professor für Psychologie und Marketing an der Arizona State University. Er gilt als führender Sozialwissenschaftler auf dem Gebiet der Einflussforschung und hat das Buch „Die Psychologie des Überzeugens  geschrieben. Das folgende Video fasst dessen Erkenntnisse anschaulich zusammen.

Wie verhält es sich grundsätzlich mit den menschlichen Bedürfnissen? Basis ist das Bedürfnis nach Nahrung, Wärme, Unterkunft und Sicherheit. Es folgen die seelischen Bedürfnisse, beginnend mit intimen Beziehungen und dem Wunsch nach Freundschaften; gefolgt von Bedürfnis nach Ansehen und Erfüllung.

Die Spitze der Pyramide bildet der Wunsch, sich persönlich verwirklichen zu können, indem das gesamte persönliche Potential, einschließlich der Kreativität, lebbar wird.

An allen Punkten kann man einhaken, wenn man auf eine Person Einfluss gewinnen will. Das Handbuch rät jedoch:

„Fragen Sie sich zuerst: Wer bin ICH?“

Weiter geht es mit Strategien der Täuschung:

„Zunächst einmal muss Aufmerksamkeit gewonnen werden: Fallen Sie auf und wecken Sie Erwartungen. Dabei gilt: Die große Bewegung überdeckt die kleine; die Zielperson schaut da hin, wohin auch Sie schauen. Die Aufmerksamkeit sinkt, je näher das erwartete Ende kommt, Wiederholungen reduzieren den Grad der Wachsamkeit.“

Wahrnehmung beeinflussen: „Masken tragen, Mimik wechseln, blenden, verändern, wieder aufbauen, initiieren;

‚Verpackung‘ verändern, indem sie ihre bisherigen Eigenschaften modifizieren und neue einführen.

Gestalten Sie Ihren gesamten Auftritt dynamisch, stimulieren Sie dabei möglichst viele Sensoren gleichzeitig.“

Das Gegenüber vom Sinn überzeugen: „Finden Sie seine wichtigsten Überzeugungen heraus, erzählen Sie Fragmente von Geschichten. Wiederholungen wecken Erwartungshaltungen.

Blenden Sie mit Ködern, locken Sie mit Belohnungen, vertauschen sie die Realität mit der Täuschung und umgekehrt.“

Emotionale Bindung: „Erzeugen Sie Stress auf zwischenmenschlicher, körperlicher und emotionaler Ebene und nutzen Sie diesen aus“.

Verhalten: „Simulieren Sie die geplante Handlung und ihre Wirkung. Machen Sie zeitversetzte Planspiele, wie Ihr Verhalten wahrgenommen wird. Trennen Sie Ihr eigenes Verhalten von der Wirkung auf die Anderen – steuern Sie das Verhalten der Anderen.“

Wenn nun das Manipulationsziel definiert ist, muss es nur noch in die entsprechenden Kanäle eingegeben werden – studieren Sie dazu die ausführliche Tabelle …

25-02-2014 21-22-56

Die gewünschten  Ergebnissen der Undercover-Einsätze lassen sich  in kurzen Worten zusammenfassen: „blockieren, umdrehen, fixieren, stören, begrenzen, verzögern„…

Das Spielfeld der Störungsmöglichkeiten: „Infiltrieren, Hinterhalt legen, Aktivitäten initiieren, Operationen unter falscher Flagge starten, falsche Opfergeschichten erzählen, Störaktionen steuern, Stachel ins Fleisch setzen.“

Das bisher Aufgezählte  lässt sich auf Einzelpersonen ebenso anwenden wie etwa auf Gruppen oder Verbände.

In Bezug auf die Diskreditierung von  Firmen rät das Handbuch noch, „vertrauliche Informationen an andere Unternehmen, die Medien oder Blogs weiter zu geben, negative Informationen über die Firma an Geldgeber oder Eigentümerforen zu vermitteln, Vertragsabschlüsse zu verhindern und geschäftliche Partnerschaften zu ruinieren“…

Kommt Ihnen alles, oder in Teilen, auch aus Ihrem eigenen Leben bekannt vor? Aus der Firma, der Familie, dem Freundeskreis?

Stimmt genau. Nur dass es da nicht gezielt gelehrt wird, sondern dem individuellen Geschick Ihrer „Freunde“, bzw. Vorgesetzten überlassen bleibt, wie erfolgreich die Manipulationen schließlich sind.

Wird Ihnen jetzt langsam klar, was es bedeutet, wenn eine Kavallerie geschulter Agenten verschiedener Nationen mit ganz unterschiedlichen Zielen das Internet unterwandert? Wenn etwa erst allgemeines Misstrauen gesät wird, und anschließend irgendwann eine Führungspersönlichkeit (oder -gruppe) die Lösungen präsentiert?

Jeder von uns muss lernen, die Anzeichen von Manipulation rechtzeitig erkennen. Das ist der einzige reelle Weg, gegenzusteuern. Ausmerzen kann man es nämlich nicht mehr.

Siehe auch:

NSA-Handbuch der Verleumdungen und Lügen

Britischer Geheimdienst zapft millionenfach Webcam-Chats an

Manipulation: Einfach, wenn man weiß wie’s geht – und sehr wirkungsvoll…

Nein, das ist kein Film: Wir werden wirklich überwacht!

Warum wir nicht schweigen dürfen

Manipulation in Sprache und Inhalt: Wie informiere ich mich?

Update: „So werden Menschen vernichtet“ 

Update: Wie Twitter die öffentliche Meinung beeinflusst

Update: Putins Mediencoup in Sachen Krim 

Update: Britischer Geheimdienst kann Meinung im Internet manipulieren

c