Ή στραβός είναι ο γιαλός ή στραβά αρμενίζουμε
28.03.2024
  • Allgemein
  • Diktatur/Δικτατορία
  • Brain Drain
  • Balkan/Βαλκάνια
  • Bücher/Βιβλια
  • Medien/Μαζικά Μέσα
  • Minderheiten, Migranten/Μειονότητες, Μετανάστες
  • Kriege, Flüchtlinge/Πόλεμοι, Φυγάδες
  • Sprache/Γλώσσα
  • Gesellschaft, Meinung/Κοινωνία, Γνώμη
  • Nationalismus/Εθνικισμοί
  • Thema/Θέμα
  • Termine/Εκδηλώσεις
  • Geopolitik/Γεωπολιτική
  • Politik/Πολιτική
  • Terrorismus/Τρομοκρατία
  • FalseFlagOps/Επιχ. με ψευδή σημαία
  • Hellas-EU/Ελλάδα-Ε.Ε.
  • Wirtschaft-Finanzen/Οικονομία-Οικονομικά
  • Religion/Θρησκεία
  • Geschichte/Ιστορία
  • Umwelt/Περιβάλλον
  • Korruption/Διαφθορά
  • Reisen/Ταξιδιωτικά
  • Musik/Μουσική
  • Kunst/Τέχνη, Λογοτεχνία
  • Küche/Κουζίνα
  • kachelmannwetter.com
    Εδω διαβαζετε τις καινουργιες  ελληνικες και γερμανικες εφημεριδες
    Hier lesen Sie  griechische  und deutsche Zeitungen 

    Internet-Propaganda


    Wie  NSA/CIA/GHCQ und Co. gezielt  soziale Netzwerke unterwandern und User willenlos machen und steuern

     

     

    Erst in dieser Woche, schreibt der Journalist Glenn Greenwald in die Einleitung seiner neusten Enthüllung von Dokumenten aus dem Fundus von Edward Snowden, habe die Nachrichtenagentur Associated Press die Öffentlichkeit über ein „kubanisches Fake-Twitter“ informiert.

    Ein soziales Netzwerk, das rund 40.000 Nutzer hatte, ehe es im Herbst 2012 aus Geldnot eingestellt wurde. Betrieben wurde es von der USAID, der United States Agency for International Development, mit dem Ziel, Unruhen in Kuba zu provozieren.

    Die US Regierung Obama hatte das Program eingestellt, da das Ziel auch mit Twitter selber zu realisieren sei.

    Am Freitag griff der Edward Snowdon-Vertraute Glenn Greenwald in die Debatte ein.

    „Diskussionen darüber, wie das Internet und insbesondere die sozialen Netzwerke ausgenutzt werden können, um heimlich politische Standpunkte, die westliche Interessen stützen zu säen oder schädliche Informationen über Feinde zu verbreiten, finden sich immer wieder im Archiv der Snowden-Dokumente“, schrieb er auf The Intercept.

    Dazu zählen laut Greenwald unter anderem zuvor veröffentlichte Dokumente über die „Sigdev“-Einsatzgruppen des britischen GCHQ, deren Zielsetzung die Zerstörung von Reputation und die Sabotage der öffentlichen Meinung sei.

    SIGDEV bezeichnet die Abkürzung von SIGINT Development und bedeutet ein Tätigkeitsfeld bei der Handhabung, Analyse und Entwicklung von elektronischen Programmen zur Untersuchung von großen Datenmengen (engl.: data mining).

    Unter SIGDEV wird die Entwicklung einer Sammlung von komplexen analytischen Programmen und Ausrüstungen verstanden. Diese dienen zum Auffinden, Gewinnen und Entschlüsseln umgeformeter Nachrichtensignale von verschiedenen Nachrichtenmedien.

    Das Ziel der Programme von SIGDEV besteht darin, durch Techniken der Identifikation mittels verschiedener Parameter hinreichend genaue Informationen aus den verschiedensten Nachrichtensystemen zu erlangen.

    Im QNX-Betriebssystem bedeutet SIGDEV eine Meldung für signifikante und angeforderte Ereignisse aus dem DEVICE Manager[2]

    Die National Security Agency (NSA) hat bezüglich von SIGDEV ein eigenes LOGO entworfen, wie eine Graphik zeigt:[3]

    Liste weiterer NSA Werkzeuge und Tools ( siehe unten)

    http://williamaarkin.wordpress.com/2012/03/13/nsa-code-names-revealed/

    Nachdem Greenwald bereits vor zwei Monaten Dokumente veröffentlichte, die zeigen, wie das GCHQ Sexaffären lanciert und weitere „schmutzige Tricks“ nutzt, um einzelnen Zielpersonen zu schaden, veröffentlichte Greenwald am Freitag Dokumente, die zeigen, wie der britische Dienst per „Propaganda“ und „Täuschung“ die öffentliche Meinung ins Visier nimmt. In der Arbeitsteilung innerhalb der englischsprachigen Geheimdienstgruppe der „Five Eyes“ sei dies in gewissen Hinsichten die britische Aufgabe, schrieb Greenwald.

    Die Dokumente stammen aus einer Präsentation, die 2010 im Rahmen eines jährlichen „Sigdev“-Treffens gehalten worden sei. In ihnen gehe es explizit darum, „Twitter, Facebook, Youtube und andere soziale Netzwerke für Propaganda auszunutzen“, schreibt Greenwald. Zuständig sei die bereits zuvor enthüllte GCHQ-Arbeitsgruppe „Joint Threat Research Intelligence Group“ (JTRIG) mit rund 150 Mitarbeitern gewesen. Die Folien beschreiben die Tätigkeit als eine der „Haupttätigkeiten“ des britischen Dienstes, die rund fünf Prozent der Einsatzarbeit ausmache.

    Die Folien beschäftigen sich mit der Frage, wie Botschaften gezielt in sozialen Netzwerken gestreut werden können, und wie der Effekt der viralen Verbreitung gesteuert werden könne. Dabei gehe es darum, besonders einflussreiche Nutzer für bestimmte Themen oder Regionen zu finden und deren Verhalten zu verstehen. Darüber hinaus gehe es um Einflussnahmen auf Journalisten und deren Medienhäuser. Eine handgezeichnete Folie zeigt ein Medienhaus als Input/Output-Modell, dem Daten zugeführt werden und deren Verarbeitung manipuliert wird.

    Beispielhaft führt Greenwald auf, dass die Dienste Einfluss auf die Hotelwahl von Zielpersonen nehmen oder die Kommunikation zwischen Informanten und Journalisten kontrolliert zu verhindern oder zu fördern versuchen.

    Greenwald erinnert in seinem Text an die Programme des amerikanischen Verteidigungsministeriums, ehemalige Mitarbeiter als „unabhängige Experten“ für Auftritte in den Medien zu empfehlen. Als Präsidentschaftskandidat habe Barack Obama dies als „Manipulation des Vertrauens der Öffentlichkeit“ bezeichnet und sich darüber „sehr besorgt“ gezeigt. Nun gehe es darum, nicht nur die institutionalisierten Medien, sondern auch die neuen Medien für diese Art der Propaganda und Manipulation zu nutzen, schreibt Greenwald. Es sei dabei unmöglich, operativ zwischen ausländischen und der eigenen Bevölkerung zu unterscheiden.

    Weder das GCHQ noch die NSA hätten auf Fragen zu den Folien reagiert, schreibt Greenwald abschließend. Zuvor legte Greenwald auf die Einschätzung wert, dass es sich bei den Dokumenten zu diesen Programmen nicht um Trainingsmaterial oder Vorschläge handelt, sondern um das Aufzeigen von Operationsmethoden, die eingesetzt würden.

    Diese Einschätzung wird von einem zweiten neu veröffentlichten Dokument untermauert. In einem Brief, dessen Absender nachträglich unkenntlich gemacht wurde, wird die jährliche „Sigint Development Strategy and Governance“-Konferenz aufgearbeitet. Laut dem zweiseitigen Text haben in der ersten Juniwoche 2009 insgesamt 1372 Mitarbeiter an dem Treffen im NSA-Hauptquartier in Fort Meade teilgenommen. Darunter seien 50 Mitarbeiter der CIA und Agenten weiterer Sicherheitsdienste gewesen. Von einigen der rund 200 Veranstaltungen habe es sogar Liveübertragungen für weitere Behörden gegeben.

    In der Eröffnungsrede beschrieb der stellvertretende NSA-Direktor John Chris Inglis den „Cyberspace“ als „reich bevölkert“ und sich „stetig wandelnd“. Es sei die Aufgabe der „Sigdev“, das Netz „zu verstehen und aufzuschlüsseln“. Es gehe nicht nur darum, Verschlüsselung zu brechen, sondern mit dem rasanten technologischen Wandel schritt zu halten, um das Netz vollständig zu verstehen. Wer das allerdings glaubt, muss ziemlich naiv und leichtgläubig sein .

    Ein Großteil der viertätigen Konferenz bestand demnach aus Workshops. Zum Ende nahmen die Teilnehmer an einer Umfrage für Verbesserungsvorschläge teil, in der sie ebenso gebeten wurden, ihre Nominierten für die Verleihung des „Dilke-Allen-Awards“ zu nennen. Es ist einer der Preise, den die Gemeinschaft der Geheimdienste „für außergewöhnliche Leistung“ bei der Zusammenarbeit von mindestens zwei Five-Eyes-Diensten an ihre Mitarbeiter verleiht.

    Liste weiterer NSA Werkzeuge
    NSA-Code Names Revealed

    Aktuelle Intelligenz-Jargon mit diesen Programmen zählen:

    • Dial Number Recognition (DNR)
    • Digital Network Intelligence (DNI)
    • Geospatial Metadata Analysis (GMA)
    • SIGINT Geospatial Analysis (SGA)
    • SIGINT Terminal-Guidance (STG)

    DIE PROGRAMME
    AGILEVIEW: DNI-Tool

    AGILITY: DNI-Tool

    Luftspalt / Cozen

    AIGHANDLER: Geolocation-Analyse

    AnchorY / MAUI: DNI

    ARCANAPUP

    ARTEMIS: Geospatial Analyse

    ASSOCIATION

    Autosource

    BEAMER

    Bellview

    BLACKPEARL

    Cadence / GAMUT: Sammlung Missionssystem für Tasking

    CHALKFUN

    CINEPLEX

    CLOUD

    KÜSTEN

    Common

    CONTRAOCTAVE

    Konvergenz

    COURIERSKILL: Sammlung Missionssystem

    CREEK

    CREST

    KNOCHEN

    CPE (Inhalt Vorbereitung Umwelt): Reporting-Tool

    CULTWEAVE: SIGINT-Datenbank

    CYBERTRANS

    DISHFIRE: DNI

    Doppelpfeil

    LIBELLE: Geolocation-Analyse

    Verbesserte WEALTHYCLUSTER (EAK)

    Ethereal: DNI

    FASCIA

    FASTSCOPE

    FOREMAN

    GAMUT / UTT

    GISTQUEUE

    GJALLER: Geospatial Analyse

    Glave

    Globalreach

    Goldminer

    GOLDPOINT

    GOSSAMER: Geospatial Analyse

    GROWLER: Geospatial Analyse

    HERCULES: CIA-Terror-Datei

    Hightide / Skywriter: Desktop-Dashboard

    HOMEBASE

    Infoshare

    Jollyroger

    KINGFISH: Geospatial Analyse

    LIQUIDFIRE

    Mainway: DNI Signale Navigationsdatenbank

    MARINA: Datenbank

    MASTER: Tasking Quelle

    MASTERSHAKE

    MAUI / anchorY

    MESSIAH

    Feurig: Sammlung Missionssystem

    NEWHORIZONS

    NIGHTSURF

    NORMALRUN / chewstick / FALLENORACLE

    NUKLEON

    OCTAVE: DNI / DNR Werkzeug für Multitasking

    PathMaster / MAILORDER

    PINWALE: DNI-Datenbank

    Panopticon

    VORFÜHRER

    PROTON: SIGINT-Datenbank

    Ravenwing

    Renoir: Visualisierungstool

    Gleisbett

    SCORPIOFORE / CPE

    SHARKFINN

    SKOPE: SIGINT analytische Toolkit

    Himmelsschreiber: DNI-Reporting-Tool

    SNAPE

    Spotbeam

    STINGRAY: Geospatial Analyse

    SURREY

    TAPERLAY

    Tarot

    TEMPTRESS: Geolocation-Analyse

    Tracfin

    TRAILMAPPER

    TreasureMap: DNI Visualisierungstool

    Trickler

    Stimmgabel / SUCHER: DNI

    KRISE: Sammlung Missionssystem

    TUSKATTIRE

    TWISTEDPATH

    UIS / PINWALE: DNI

    UTT: DNR-Tool für Tasking

    WEALTHYCLUSTER: Sammlung Missionssystem

    WIRESHARK

    Hexenjagd: Geolocation-Analyse

    XKEYSCORE: DNI Sammlung Missionssystem

    YELLOW / SPLITGLASS

     

    • NSA Data Collection (intercepts data from the following sources) :
      • Phone calls
      • Text messages
      • Credit card receipts
      • Facebook
      • Myspace
      • Twitter
      • GPS tracking
      • Cell phone geolocation
      • Internet searches
      • Amazon book purchases
      • E-Z Pass toll records[242].

    Quelle: http://s446822367.online.de/index.php/1692-wie-nsa-cia-ghcq-und-co-gezielt-soziale-netzwerke-unterwandert-und-user-willenlos-machen-und-steuern-wollen

    Einen Kommentar schreiben / Γράψτε ένα σχόλιο

    Kommentar

    kachelmannwetter.com