Direkt zum Hauptbereich

Die NSA, Sūnzǐ und Machiavelli - Divide et impera


"Prevention of Riot Incidents by Subtle Manipulation"

Kein vernünftiger Mensch wird diese Unmengen an Daten sammeln ohne einen Grund zu haben, so manisch, psychisch krank kann zwar ein einzelner Mensch sein, aber mehrere Regierungen und ihre Institutionen über Jahrzehnte hinweg? Nein! 

Deshalb die eigentliche Frage - Qui bono? Wem nutzt die NSA und ihr riesiger Datenbestand? 

Und an dieser Stelle fällt mir immer wieder die Inner Party in Orwell's Nineteen Eighty-Four ein - ihr geht es mit ihrem Treiben nur darum die Macht zur Kontrolle zu haben. Es geht um Kontrolle, nicht um Verbrechensaufklärung oder Terrorprävention. Nur um Kontrolle!

Nicht durch individuelle Daten, einzelne ausgespähte Geheimnisse, Texte aus EMails und Briefen oder abgelauschte Videochats, sondern durch die Kenntnis der gesellschaftlich relevanten Themen, den Puls der Zeit. Zeitgeist-Analyse.

Die Massendaten-Analyse kann soziale Trends bestimmen, genauso wie der Social Graph von Facebook dies ermöglicht. Nur verfügen die NSA und Co. über wesentlich mehr und feinere Daten. Den BigData-Bestand der NSA, basierend auf den Daten aus PRISM und all den anderen Programmen der 5EyeS, vom IMEI-Bewegungsprofil aller Handys bis hin zum Internet-Surf-Verhalten, dem bargeldlosen Zahlungsverkehr, CCTV-Gesichtserkennung und den Verbindungsdaten aus dem Brief- und Paketverkehr.

Damit verfügen sie über die Informationen, die notwendig sind um das Verhalten größerer Menschenmengen zu erkennen, dessen Trigger und Lenkungsmerkmale zu erkennen und damit auch zu lenken. Nutzer dieser Analysen können gesellschaftliche Trends sowohl auf der Ebene ganzer Völker, Ethnien und religiöser Gruppen, als auch in den psychologischen Verhaltensmustern einzelner Bürger manipulieren.

PRISM ist damit ein Instrument zur Lenkung großer Volksmassen bis hin zu ganzen Ethnien, Religionsgemeinschaften und politischen Strömungen. Es ermöglicht die Beeinflussung des Individuums als Teil einer statistischen Masse, es ist eine digitale Machiavelli-Maschine für das neue Jahrhundert. Ein ganz realer Big Brother, den niemand sieht, der aber seinerseits jeden sieht.

Minitrue coming true!



Wie funktioniert das?

Wer Reizthemen kennt, kann sie zur Desinformation oder Verschleierung nutzen. Er kann ein Thema das verborgen bleiben soll durch ein anderes Thema überlagern. Das effektivste Gras herausfinden, das über ein Ereignis oder einen Umstand wachsen kann, lange bevor die öffentlichen Meinung es aufgreift und im kollektiven Gedächtnis verankert. Oder anders ausgedrückt, die schmackhafteste Möhre, die man dem Esel vor die Nase halten muss.

Und deshalb nützt auch Verschlüsselung der eigenen Daten nichts, da deren Zweck und Art erkennbar bleibt, auch die Geflechte der Nutzung, die beteiligten Personen und Beziehungssysteme bleiben bei Verschlüsselung uneingeschränkt sichtbar. Und bei einem 100%-Abgriff der Backbones schützen auch Techniken wie das Onion-Netzwerk nicht, da sie gänzlich und in allen Schichten erfasst werden und damit die Beteiligten sichtbar gemacht werden können. Damit sind Multiplikatoren und Schlüsselpersonen der Gesellschaft ausmachbar. Zentren von Zellen, gleich ob reaktionär oder revolutionär, die Manipulationen verstärken oder dämpfen können und damit von Interesse als vorrangiges Ziel sind. Diese zu genehmem Verhalten zu bringen, entweder durch Manipulation ihrer selektiven Wahrnehmung oder durch psychologische Stimulanz, beispielsweise durch informelle Mitarbeiter oder Veränderung der Suchergebnisse bei Recherchen und dem Medienkonsum, das ist das Ziel der machiavellistischen Eingriffe, im Kleinen wie im Großen. Themen setzen, Argument-Dropping und die Pawlow'schen Reflexe ausnutzen, mit Daten aus Prism&Co. ein Kinderspiel.

Und was hat das alles mit Sūnzǐ und seiner Kunst des Krieges  zu tun?
„So bringt sich der umsichtige Kämpfer in eine Position, die die Niederlage unmöglich macht, und er versäumt nicht den richtigen Augenblick, den Feind zu schlagen“.
Die NSA ist ein Langzeitplan, ein Angriffsplan gegen den Rest der Welt. Sie bringt die USA in eine Position in der eine Niederlage unmöglich ist, weil man nicht nur jeden Zug des Kontrahenten voraussehen kann, sondern weil man ihn manipulativ bewirkt. Ebenso bieten die BigData-Analysen einen genauen Blick auf Abläufe, Situationen und Trends. Damit versäumt man auch den richtigen Augenblick nicht mehr.

Linkhinweis:

Erstfassung - 20.07.2013 14:20,
Update I - 20.07.2013 15.30:
Da ich aus Reaktionen auf diesen Beitrag gemerkt habe, dass manchem die Möglichkeiten und Konsequenzen von Techniken wie prism, Social Graph und ähnlichen Analysewerkzeugen nicht bewusst sind, ein paar Linkhinweise mit der Aufforderung selbst zu probieren und mit eigenen Beispielen die Analysemöglichkeiten zu betrachten.


  • Europa Media Monitor - Relation Network Visualisation
    Man muss sich nun gewärtig machen, dass PRISM diese Infos über jeden Menschen in Eurasien und den beiden Amerikas hat.
  • Europa Media Monitor - Beispiel mit Angela Merkel
    Und auch dies ist ein ansatzweiser Ausblick auf eine Personendatensammlung, die auch bei Verschlüsselung aller Daten angelegt werden kann und im Falle von PRISM, Tempora und Projekt 0404 auch die privaten und intimen Lebensbereiche umfasst. 
  • Öffentliche Info zu Facebook-Graphsearch
    Videos anschauen und der Umfang wird erklärt und sich dabei vorstellen, dass PRISM&Co. die gleiche Technik einkaufen können und alle Informationen, die sie haben einzubinden. Mit einer Friend-Liste, die sie aus den Verbindungsdaten trotz Verschlüsselung aufbauen können. 
Man muss sich bewusst machen, dass neben den Absender- und Empfängerkennungen auch noch eine Reihe anderer Informationen nicht von der Verschlüsselung erfasst wird. Der Datenverkehr zwischen Callcentern, Bestellannahmen und Onlineshops mit ihren Logistikern oder Auftraggebern ist entschlüsselbar, Festnetz- und Handytelefonate sind nicht verschlüsselt und werden spätestens ab 2018 zu 100% über VoIP abgewickelt, der Datenverkehr zwischen Finanzämtern und ihren zentralen Rechenzentren, der Austausch der Sozialversicherungsträger und ihrer Clearingstellen, die Abrechnungen der Ärzte mit den Kassenärztlichen Vereinigungen und zahllose andere Geschäftsinformationen stehen den Schlapphut-Diensten ebenfalls offen und finden Berücksichtigung in den Analysen und Aufbereitungen. Im Gegensatz zur NSA sind wir nicht die Beherrscher unserer eigenen Daten.


Update II - 20.07.2013 16.30:

Wenn Person X soundsoviel Beiträge (EMail, SMS, Messenger, Telefonate) mit Person Y austauscht und soundsoviel mit Person Z, dann ergibt sich daraus ein Bild der persönlichen Vernetzung. Mit dieser Landkarte der Kontakte und ihrer Bedeutung kann man erkennen wer wen beeinflusst, wer auf wen hört und wer wen positiv oder negativ beeinflusst. Damit lässt sich ein Plan entwickeln, an welchen Stellen man mit welcher Information oder Desinformation eine Reaktion provozieren oder verhindern kann. Dies ist keine Konspirationstheorie, sondern Entwürfe und Konzepte aus wissenschaftlichen Werken der 40er Jahre, der Entstehungszeit der NSA. Karl Popper, F.A. Hayek und Orwell haben entsprechende Werke als Erklärung und Warnung veröffentlicht.

Genauso wie Facebook entscheidet wer welche Werbung sieht, um die Wahrscheinlichkeit eines Klicks zu erhöhen, genauso kann Prism&Co steuern, wer welche politische Position bezieht oder sie ablehnt. Wir haben soziale Reflexe und die Ansatzpunkte für die Auslösung dieser Reflexe liefert die Massenerfassung von Kommunikationsprofilen (VDS), Bewegungsprofilen (IMSI-Catching) und Personendaten (DataMining).

Wenn vor allem unbeliebte Dorks, Trolle und Twits eine Position vertreten, die die Herren von Prism vermeiden wollen, dann erhöht das die Wahrscheinlichkeit dafür dass sich der Mainstream um die Gegenposition versammelt, die diesen Grauen Eminenzen gefällt und dienlich ist.

Und über die Quantität der individuellen Netzwerke können auch Multiplikatoren und Entscheider herausgefiltert werden, bei denen sich die persönliche Betreuung lohnt, bei denen ein IM ins Umfeld eingeschleust wird, in den persönlichen Freundeskreis bis hin zur intimen Bekanntschaft. Diese führen die Zielperson in ausgesuchte Konzerte, Filme, Events um eine subtile Beeinflussung zu bewirken.

Dazu muss man nicht die Inhalte eventuell verschlüsselter Mails kennen, sondern nur wer mit wem wie oft kommuniziert, dazu zählt auch das Lesen von Webseiten und die Geschwindigkeit in der sie gelesen werden. Da die Erfassung des Netzes umfassend und lückenlos ist, werden auch Zugriffe über Tunnel und Proxies erfasst, da auch diese über die ISP-Zugangsknoten erfolgen und protokolliert werden. 

Fragt mal eure Mütter wie sie eure Väter beeinflussen - dann fasst Amazon, Apple, Google und Facebook zusammen und setzt den Umfang eine Zehnerpotenz nach oben und lasst diese Instanz (prism) diese Beeinflussungstechnik rechnergestützt milliardenfach, alltäglich und nebenher anwenden - dann sind wir bei dem Bild, das PRISM im Moment abgibt.


Update III - 28.07.2013:









Update IV - 01.09.2013 23.00:

Heute berichtete FAZ.net über das Campaining von Obama 2012 und den zielgerichteten Einsatz von Social Graph Techniken zur Kampagnen-Optimierung. Referent der Google-Veranstaltung war Julius van de Laar, der im Swing-State Ohio diese Kampagne organisierte.

Eine der Kernaussagen des Vortrags war die überlegene Effizienz von Big Data Strategien und Microtargeting zur Erhöhung der Wahlbeteiligung unter den eigenen Wählern, ohne die des Gegners zu mobilisieren. Dies ist eine praktische Anwendung auf Basis kommerziell verfügbarer Daten.

Um wieviel wirkmächtiger müssen dann die Möglichkeiten der NSA sein, die nicht nur auf diese Daten zugreifen kann, sondern auch auf die selbst über Jahrzehnte erhobenen Informationen und den Social Graph, der sich daraus ableiten lässt. Was muss sich damit alles lenken und beeinflussen lassen?

Update V - 30.07.2014 15.00:

Langsam kommt diese Sichtweise auf das Thema im Mainstream an und es entwickelt sich ein Bewusstsein für die Aussagekraft von Metadaten, persönlichen Kommunikationsnetzwerken und Beziehungsnetzwerken.
netzpolitik.org (29.07.2014) - Metadaten: Wie dein unschuldiges Smartphone fast dein ganzes Leben an den Geheimdienst übermittelt


Linkhinweise:

Beliebte Posts aus diesem Blog

Bleigießen - Orakel und Symboldeutung

Das Bleigießen ist ein jahrtausendealtes Ritual zum Wahrsagen. Es sollte Warnungen und Hilfen geben in Zeiten des Wandels. Wurde es bis zum ersten Weltkrieg gerne vor Verlobungen, vor der Emigration oder anderen Lebensentscheidungen benutzt, so ist es heute hauptsächlich ein Partyspaß an Silvester, um einen Blick aufs kommende Jahr zu werfen.

Bis ins 19. Jahrhundert war es ein billiges Wahrsageritual, gegen das die christliche Kirche keine großen Vorbehalte hatte. Das Bleigießen war preiswert, das benötigte Material fand sich früher in jedem Haushalt. Heute würde man kein Blei mehr im Haus finden und auch die fertigen Sets zum Bleigießen enthalten kein Blei mehr. Es sind meist unbedenklichere und trotzdem leicht schmelzbare Metalle wie Zinn-Legierungen.
Was brauchst Du dafür?
"Bleifiguren" - aus Gesundheitsgründen bestehen sie heute aus Zinnlegierungen
(deshalb, kein richtiges Blei verwenden, falls man noch Abfallstücke herumliegen hat - giftig!)hitzebeständiger Metall-Löffel,…

Gemüsetopf mit Apfel und Berberitzen

Zutaten für 2 Personen: je 200 g Hokkaido-Kürbis, Kohlrabi, Pastinaken, Süßkartoffeln, Äpfel alles geputzt bzw. geschält und gewürfelt bis auf den Apfel, Saft von einer Zitrone, 1 El Bratöl Olive, 2 El Gänse- oder Entenschmalz (oder nur Olivenöl), 1 El Petersilie oder Speisechrysanthemen-Blätter, 1 El Bio-Berberitzen-Beeren,  je 1 Msp Macis-, Kumin-, Sumach- und Zimt-Pulver, 1/2 Tl Majoran, Salz, 1 El Schnittlauch-Röllchen zur Dekoration.
Den Ofen auf 90 bis 100 °C vorheizen, Keramikform anwärmen. Schmiedepfanne mit 1 El Olivenöl erhitzen. Das Gemüse kann man auch etappenweise vorbereiten während eine andere Sorte brät. Die einzelnen Gemüsesorten jeweils 4-5 Minuten unter gelegentlichem Rühren anbraten. Das aufeinanderfolgende Anbraten und anschließende Nachgaren im Backofen berücksichtigt die unterschiedlichen Garzeiten dieser Gemüsearten.
Zuerst die Kohlrabi-Würfel auf 2/3 Hitze anbraten, in die Warmhalteform geben und im Ofen nachgaren lassen. Hitze steigern und die Würfel vom Hok…

Schmand-Borschtsch vom Schwarzen Meer

Schmand-Borschtsch war das erste typische Schwarz-Meer-Rezept, das ich bei meiner Frau und ihrer Verwandschaft kennen lernte. Ein Gericht, das die Küchen Rumäniens, Russlands und der schwäbischen Herkunft der Siedler vereinte.

Aber der Borschtsch wäre nicht mehr das, was es früher einmal gewesen wäre, klagten die älteren Familienmitglieder. Das Fleisch wäre nicht mehr so, man bekäme nicht mehr die gleichen Knochen und die Rinder würden zu jung geschlachtet. Die Unterschiede und was man vermisst wurden genau beschrieben. Für mich war das der Anlass nach den Ursachen zu suchen und ein angepasstes Rezept zu entwickeln.
Der Tipp mit dem Schlachtalter und den Knochen war ein erster wesentlicher Schritt. Wurde historisch die Hochrippe mit Fleisch und Knochen verwendet, die beim älteren Rind eine ganz andere Struktur und Faserigkeit zeigt, so findet sich ein vergleichbares Fleisch heute bei Rindfleisch mit 12-20 Monaten Schlachtalter eher in der Wade. Selbst Freilandtiere aus Bio-Haltung ha…