Wie NSA/CIA/GHCQ und Co. gezielt soziale Netzwerke unterwandern und User willenlos machen und steuern
Erst in dieser Woche, schreibt der Journalist Glenn Greenwald in die Einleitung seiner neusten Enthüllung von Dokumenten aus dem Fundus von Edward Snowden, habe die Nachrichtenagentur Associated Press die Öffentlichkeit über ein „kubanisches Fake-Twitter“ informiert.
Ein soziales Netzwerk, das rund 40.000 Nutzer hatte, ehe es im Herbst 2012 aus Geldnot eingestellt wurde. Betrieben wurde es von der USAID, der United States Agency for International Development, mit dem Ziel, Unruhen in Kuba zu provozieren.
Die US Regierung Obama hatte das Program eingestellt, da das Ziel auch mit Twitter selber zu realisieren sei.
Am Freitag griff der Edward Snowdon-Vertraute Glenn Greenwald in die Debatte ein.
„Diskussionen darüber, wie das Internet und insbesondere die sozialen Netzwerke ausgenutzt werden können, um heimlich politische Standpunkte, die westliche Interessen stützen zu säen oder schädliche Informationen über Feinde zu verbreiten, finden sich immer wieder im Archiv der Snowden-Dokumente“, schrieb er auf The Intercept.
Dazu zählen laut Greenwald unter anderem zuvor veröffentlichte Dokumente über die „Sigdev“-Einsatzgruppen des britischen GCHQ, deren Zielsetzung die Zerstörung von Reputation und die Sabotage der öffentlichen Meinung sei.
SIGDEV bezeichnet die Abkürzung von SIGINT Development und bedeutet ein Tätigkeitsfeld bei der Handhabung, Analyse und Entwicklung von elektronischen Programmen zur Untersuchung von großen Datenmengen (engl.: data mining).
Das Ziel der Programme von SIGDEV besteht darin, durch Techniken der Identifikation mittels verschiedener Parameter hinreichend genaue Informationen aus den verschiedensten Nachrichtensystemen zu erlangen.
Im QNX-Betriebssystem bedeutet SIGDEV eine Meldung für signifikante und angeforderte Ereignisse aus dem DEVICE Manager[2]
Die National Security Agency (NSA) hat bezüglich von SIGDEV ein eigenes LOGO entworfen, wie eine Graphik zeigt:[3]
Liste weiterer NSA Werkzeuge und Tools ( siehe unten)
http://williamaarkin.wordpress.com/2012/03/13/nsa-code-names-revealed/
Nachdem Greenwald bereits vor zwei Monaten Dokumente veröffentlichte, die zeigen, wie das GCHQ Sexaffären lanciert und weitere „schmutzige Tricks“ nutzt, um einzelnen Zielpersonen zu schaden, veröffentlichte Greenwald am Freitag Dokumente, die zeigen, wie der britische Dienst per „Propaganda“ und „Täuschung“ die öffentliche Meinung ins Visier nimmt. In der Arbeitsteilung innerhalb der englischsprachigen Geheimdienstgruppe der „Five Eyes“ sei dies in gewissen Hinsichten die britische Aufgabe, schrieb Greenwald.
Die Dokumente stammen aus einer Präsentation, die 2010 im Rahmen eines jährlichen „Sigdev“-Treffens gehalten worden sei. In ihnen gehe es explizit darum, „Twitter, Facebook, Youtube und andere soziale Netzwerke für Propaganda auszunutzen“, schreibt Greenwald. Zuständig sei die bereits zuvor enthüllte GCHQ-Arbeitsgruppe „Joint Threat Research Intelligence Group“ (JTRIG) mit rund 150 Mitarbeitern gewesen. Die Folien beschreiben die Tätigkeit als eine der „Haupttätigkeiten“ des britischen Dienstes, die rund fünf Prozent der Einsatzarbeit ausmache.
Die Folien beschäftigen sich mit der Frage, wie Botschaften gezielt in sozialen Netzwerken gestreut werden können, und wie der Effekt der viralen Verbreitung gesteuert werden könne. Dabei gehe es darum, besonders einflussreiche Nutzer für bestimmte Themen oder Regionen zu finden und deren Verhalten zu verstehen. Darüber hinaus gehe es um Einflussnahmen auf Journalisten und deren Medienhäuser. Eine handgezeichnete Folie zeigt ein Medienhaus als Input/Output-Modell, dem Daten zugeführt werden und deren Verarbeitung manipuliert wird.
Beispielhaft führt Greenwald auf, dass die Dienste Einfluss auf die Hotelwahl von Zielpersonen nehmen oder die Kommunikation zwischen Informanten und Journalisten kontrolliert zu verhindern oder zu fördern versuchen.
Greenwald erinnert in seinem Text an die Programme des amerikanischen Verteidigungsministeriums, ehemalige Mitarbeiter als „unabhängige Experten“ für Auftritte in den Medien zu empfehlen. Als Präsidentschaftskandidat habe Barack Obama dies als „Manipulation des Vertrauens der Öffentlichkeit“ bezeichnet und sich darüber „sehr besorgt“ gezeigt. Nun gehe es darum, nicht nur die institutionalisierten Medien, sondern auch die neuen Medien für diese Art der Propaganda und Manipulation zu nutzen, schreibt Greenwald. Es sei dabei unmöglich, operativ zwischen ausländischen und der eigenen Bevölkerung zu unterscheiden.
Weder das GCHQ noch die NSA hätten auf Fragen zu den Folien reagiert, schreibt Greenwald abschließend. Zuvor legte Greenwald auf die Einschätzung wert, dass es sich bei den Dokumenten zu diesen Programmen nicht um Trainingsmaterial oder Vorschläge handelt, sondern um das Aufzeigen von Operationsmethoden, die eingesetzt würden.
Diese Einschätzung wird von einem zweiten neu veröffentlichten Dokument untermauert. In einem Brief, dessen Absender nachträglich unkenntlich gemacht wurde, wird die jährliche „Sigint Development Strategy and Governance“-Konferenz aufgearbeitet. Laut dem zweiseitigen Text haben in der ersten Juniwoche 2009 insgesamt 1372 Mitarbeiter an dem Treffen im NSA-Hauptquartier in Fort Meade teilgenommen. Darunter seien 50 Mitarbeiter der CIA und Agenten weiterer Sicherheitsdienste gewesen. Von einigen der rund 200 Veranstaltungen habe es sogar Liveübertragungen für weitere Behörden gegeben.
In der Eröffnungsrede beschrieb der stellvertretende NSA-Direktor John Chris Inglis den „Cyberspace“ als „reich bevölkert“ und sich „stetig wandelnd“. Es sei die Aufgabe der „Sigdev“, das Netz „zu verstehen und aufzuschlüsseln“. Es gehe nicht nur darum, Verschlüsselung zu brechen, sondern mit dem rasanten technologischen Wandel schritt zu halten, um das Netz vollständig zu verstehen. Wer das allerdings glaubt, muss ziemlich naiv und leichtgläubig sein .
Ein Großteil der viertätigen Konferenz bestand demnach aus Workshops. Zum Ende nahmen die Teilnehmer an einer Umfrage für Verbesserungsvorschläge teil, in der sie ebenso gebeten wurden, ihre Nominierten für die Verleihung des „Dilke-Allen-Awards“ zu nennen. Es ist einer der Preise, den die Gemeinschaft der Geheimdienste „für außergewöhnliche Leistung“ bei der Zusammenarbeit von mindestens zwei Five-Eyes-Diensten an ihre Mitarbeiter verleiht.
Liste weiterer NSA Werkzeuge
NSA-Code Names Revealed
Aktuelle Intelligenz-Jargon mit diesen Programmen zählen:
- Dial Number Recognition (DNR)
- Digital Network Intelligence (DNI)
- Geospatial Metadata Analysis (GMA)
- SIGINT Geospatial Analysis (SGA)
- SIGINT Terminal-Guidance (STG)
DIE PROGRAMME
AGILEVIEW: DNI-Tool
AGILITY: DNI-Tool
Luftspalt / Cozen
AIGHANDLER: Geolocation-Analyse
AnchorY / MAUI: DNI
ARCANAPUP
ARTEMIS: Geospatial Analyse
ASSOCIATION
Autosource
BEAMER
Bellview
BLACKPEARL
Cadence / GAMUT: Sammlung Missionssystem für Tasking
CHALKFUN
CINEPLEX
CLOUD
KÜSTEN
Common
CONTRAOCTAVE
Konvergenz
COURIERSKILL: Sammlung Missionssystem
CREEK
CREST
KNOCHEN
CPE (Inhalt Vorbereitung Umwelt): Reporting-Tool
CULTWEAVE: SIGINT-Datenbank
CYBERTRANS
DISHFIRE: DNI
Doppelpfeil
LIBELLE: Geolocation-Analyse
Verbesserte WEALTHYCLUSTER (EAK)
Ethereal: DNI
FASCIA
FASTSCOPE
FOREMAN
GAMUT / UTT
GISTQUEUE
GJALLER: Geospatial Analyse
Glave
Globalreach
Goldminer
GOLDPOINT
GOSSAMER: Geospatial Analyse
GROWLER: Geospatial Analyse
HERCULES: CIA-Terror-Datei
Hightide / Skywriter: Desktop-Dashboard
HOMEBASE
Infoshare
Jollyroger
KINGFISH: Geospatial Analyse
LIQUIDFIRE
Mainway: DNI Signale Navigationsdatenbank
MARINA: Datenbank
MASTER: Tasking Quelle
MASTERSHAKE
MAUI / anchorY
MESSIAH
Feurig: Sammlung Missionssystem
NEWHORIZONS
NIGHTSURF
NORMALRUN / chewstick / FALLENORACLE
NUKLEON
OCTAVE: DNI / DNR Werkzeug für Multitasking
PathMaster / MAILORDER
PINWALE: DNI-Datenbank
Panopticon
VORFÜHRER
PROTON: SIGINT-Datenbank
Ravenwing
Renoir: Visualisierungstool
Gleisbett
SCORPIOFORE / CPE
SHARKFINN
SKOPE: SIGINT analytische Toolkit
Himmelsschreiber: DNI-Reporting-Tool
SNAPE
Spotbeam
STINGRAY: Geospatial Analyse
SURREY
TAPERLAY
Tarot
TEMPTRESS: Geolocation-Analyse
Tracfin
TRAILMAPPER
TreasureMap: DNI Visualisierungstool
Trickler
Stimmgabel / SUCHER: DNI
KRISE: Sammlung Missionssystem
TUSKATTIRE
TWISTEDPATH
UIS / PINWALE: DNI
UTT: DNR-Tool für Tasking
WEALTHYCLUSTER: Sammlung Missionssystem
WIRESHARK
Hexenjagd: Geolocation-Analyse
XKEYSCORE: DNI Sammlung Missionssystem
YELLOW / SPLITGLASS
- NSA Data Collection (intercepts data from the following sources) :
- Phone calls
- Text messages
- Credit card receipts
- Myspace
- GPS tracking
- Cell phone geolocation
- Internet searches
- Amazon book purchases
- E-Z Pass toll records[242].