EsoWatch.de (Psiram.com) hinterfragt
Kulturstudio Klartext - Michael Vogt - Psiram & Co
Wer steckt hinter Esowatch.com (je...
INTERNET-TROLLE
Die 17 taktischen Regeln des Desinformanten –
Unseriöse Diskussions-/Desinformationstaktiken
Ob bei einem ...
3. Attackiere ein Strohmann-Argument: Übertreibe, übersimplifiziere oder
verzerre anderweitig ein Argument oder einen Nebe...
12. Provoziere deinen Gegner bis er emotionale Reaktionen zeigt. Daraufhin
kann man den Gegner für seine “harsche” Reaktio...
COINTELPRO -Techniken
zur Verwässerung, Irreführung und
Kontrolle eines Internetforums
Redaktion
Wir haben bereits verschi...
Eine Handreichung für Gentlemen zur Störung von Internet-Foren
Es gibt verschiedene Methoden, ein Internetforum ungeachtet...
werden mithilfe verschiedener falscher Nutzerkonten nach und nach weitere Beiträge
hochgeladen, die die von Ihnen gewünsch...
Informationen abzuschöpfen, die später einmal gegen die Forumsmitglieder verwandt
werden können. Bei dieser Methode wird z...
Forums, deren Selbstdisziplin sie bisher davon abhielt, ihre gewalttätigen Absichten zu
offenbaren, dazu gebracht, ihre wa...
1500 »Facebook-Krieger«: Britische
Armee manipuliert Internet
Peter Harth
Der Krieg geht online: Die britische Armee gründ...
Die wollen nicht nur spielen …
Die Briten selbst beschreiben den Zweck der Sondertruppe
harmlos. Dort ist die Rede von »ps...
Israel: Vorbild bei digitaler Überwachung und Manipulation
Die Erfolge der Israelis bei der Überwachung von sozialen Netzw...
Bezahlte Forentrolle
Die Tastaturkrieger der Regierung
Geschrieben von Maria Lourdes - 19/02/2014
Einführung: NEOPresse.co...
Linkverweise:
Die 17 taktischen Regeln des Desinformanten - Ein Artikel von Larry Summers für Lupo-
Cattivo-Blog. Bezahlsc...
Die Kunst der Täuschung: Geheimdienste als Internet-Trolle
Eigentlich ist es weder überraschend, noch neu. Dokumente von E...
Auf einer weiteren Seite mit dem Titel “Diskreditiere eine Firma” heißt es:
• Leake vertrauliche Informationen über Firmen...
“dubiosen Kongress” mit allerhand Sicherheitspersonal zu sprechen.
Die nervliche Belastung war zu der Zeit gewaltig, was d...
Die Internetverschwörung: Internet-Trolle,
die das Internet negativ beeinflussen
Sie sind ihnen bestimmt auch schon über d...
Regierung zu arbeiten. Unter den vielen Pflichten, die ein Teilnehmer des Programms
namens „National Centers of Academic E...
Westliche Geheimdienste entwickelten
»Internet-Zauberer«, um Internet-
Diskurse zu manipulieren
Streng geheime Abteilungen...
Headquarters (GCHQ) mit der Überschrift »Die Kunst der Täuschung: Ausbildung für
verdeckte Internet-Operationen« zurück. D...
Beziehungen zwischen Unternehmen schädigen und/oder Geschäfte verhindern«.
Letztlich gehe es der JTRIG darum, so heißt es ...
»Die Überwachungsbehörden haben sich selbst die Macht verliehen, bewusst das Ansehen
von Personen zerstören und ihre Inter...
Als die GCHQ von der Internetseite The Intercept um eine Stellungnahme gebeten wurden,
verweigerte der Geheimdienst die An...
Internet-Trolle sind
verkappte Sadisten
Wer in den Sozialen Netzwerken oft provokante bis bösartige Kommentare hinterlässt...
"Alltags-Sadisten haben keine Hintergedanken. Sie wollen einfach Spaß haben … und das
Internet ist ihr Spielplatz", fasst ...
Ausgemahnt
Hallo Leute, kennt ihr das? Jemand betreibt ein kleines Forum oder ein noch kleineres
Gästebuch und schon hat d...
Der ermittelnde Staatsanwalt war fix bei der Sache (ob der wohl auch gerade abgemahnt
worden war?) und hat herausgefunden,...
Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Nächste SlideShare
Wird geladen in …5
×

Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

1.544 Aufrufe

Veröffentlicht am

Als Troll bezeichnet man im Netzjargon eine Person, welche Kommunikation im Internet fortwährend und auf destruktive Weise dadurch behindert, dass sie Beiträge verfasst, die sich auf die Provokation anderer Gesprächsteilnehmer beschränken und keinen sachbezogenen und konstruktiven Beitrag zur Diskussion enthalten, mit der Motivation, eine Reaktion der anderen Teilnehmer zu erreichen. In darauf bezogenen Bildern wird oft der aus der Mythologie bekannte Troll dargestellt. Ein gelegentlich gebrauchtes Synonym ist Twit (engl: Dummkopf). Die zugehörige Tätigkeit wird „trollen“ genannt.

Veröffentlicht in: Internet
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.544
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
5
Aktionen
Geteilt
0
Downloads
13
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

  1. 1. EsoWatch.de (Psiram.com) hinterfragt Kulturstudio Klartext - Michael Vogt - Psiram & Co Wer steckt hinter Esowatch.com (jetzt psiram.com) Skeptiker-Das geheime Netzwerk der Systemlinge
  2. 2. INTERNET-TROLLE Die 17 taktischen Regeln des Desinformanten – Unseriöse Diskussions-/Desinformationstaktiken Ob bei einem Streitfall im persönlichen Umfeld, einer Debatte über politische Themen oder bei der Aufklärung eventueller Regierungsverbrechen geopolitischen Ausmaßes, immer dann wenn eine Lüge mehr persönliche Vorteile bringt als die Wahrheit oder die Wahrheit sogar enorme persönliche Gefahren für eine Person oder Gruppierung birgt, treffen wir auf dieselben illegitimen Diskussions- bzw. Desinformationstaktiken. Jene Person oder Gruppe die die Lüge aufrechterhalten will, hat die Fakten nicht auf ihrer Seite und muß deshalb versuchen, Fakten zu unterdrücken, falsche Fakten zu erfinden und vor allem: eine echte Diskussion über die Fakten zu vermeiden. Der Einsatz folgender Taktiken kennzeichnet also Personen oder Gruppen die zum persönlichen Vorteil die Wahrheit unterdrücken wollen: 1. Reagiere empört, beharre darauf daß dein Gegner eine angesehene Gruppe oder Person angreift. Vermeide die Diskussion der Tatsachen und dränge den Gegner in die Defensive. Dies nennt man auch das “Wie kannst du es wagen “- manöver. 2. Denunziere den Gegner als Verbreiter von Gerüchten, ganz egal welche Beweise er liefert. Falls der Gegner Internetquellen angibt, verwende diesen Fakt gegen ihn. Beharre darauf daß die Mainstreampresse und die Establishment-Geschichtsschreibung einzig und allein glaubwürdig sind, obwohl wenige Superkonzerne den Medien-Markt unter sich aufteilen und die meisten Historiker “dessen Lied singen wessen Brot sie essen”.
  3. 3. 3. Attackiere ein Strohmann-Argument: Übertreibe, übersimplifiziere oder verzerre anderweitig ein Argument oder einen Nebenaspekt eines Arguments des Gegners und attackiere dann diese verzerrte Position. Man kann auch einfach den Gegner absichtlich mißinterpretieren und ihm eine Position unterstellen, die sich dann leicht attackieren läßt. Vernichte die Strohmann-Position in einer Weise die den Eindruck erwecken soll, daß somit alle Argumente des Gegners erledigt sind. 4. Assoziiere den Gegner mit inakzeptablen Gruppen: Spinner, Terroristen, Rechtsradikale, Rassisten, Antisemiten, paranoide Verschwörungs- theoretiker, religiöse Fanatiker usw. Lenke damit von einer Diskussion der Tatsachen ab. 5. Stelle die Motive des Gegners in Frage. Verdrehe oder übertreibe jeden Fakt um den Gegner aussehen zu lassen als handle er durch eine persönlichen Agenda oder anderen Vorurteilen motiviert 6. Stelle dich blöd: Ganz egal welche Beweise und logische Argumente durch den Gegner vorgelegt werden, vermeide grundsätzlich jede Diskussion mit der Begründung daß die Argumentation des Gegners keinem Sinn ergibt, keine Beweise oder Logik enthält. 7. Erkläre, die Position des Gegners sei ein alter Hut, schon tausendmal durchgekaut und daher nicht der Diskussion wert. 8. Erkläre, das Verbrechen oder Thema sei zu komplex um jemals die Wahrheit herausfinden zu können. 9. Alice-im-Wunderland-Logik: Suche nur Tatsachen die deine von Beginn an festgelegte Position unterstützen und ignoriere alle Tatsachen die ihr widersprechen. 10. Setze gesellschaftliche Position mit Glaubwürdigkeit gleich: “Wer bist du schon daß du diesem Politiker / Großindustriellen/ Großkapital usw. wem auch immer so etwas unterstellen kannst!” 11. Verlange, daß dein Gegner den Fall komplett auflöst. Verlange unmögliche Beweise. Jede Unklarheit beim Gegner wird gewertet als argumentative Bankrotterklärung.
  4. 4. 12. Provoziere deinen Gegner bis er emotionale Reaktionen zeigt. Daraufhin kann man den Gegner für seine “harsche” Reaktion kritisieren und dafür daß er keine Kritik verträgt. 13. Erkläre pauschal große Verschwörungen als unmöglich durchführbar da viel zu viele Menschen daran beteiligt sein müßten und die Sache ausplaudern könnten. Ignoriere den Fakt daß bei einer großen illegalen Operation die einzelnen ausführenden Abteilungen voneinander abgeschottet sind und nur soviel wissen, wie sie für die Ausführung ihres Teils der Operation benötigen. Ignoriere den Fakt das eine strenge Hierarchie besteht, jeder nur seinen Befehlen folgt und keine unbequemen Fragen stellen darf. 14. Wenn der Gegner sich nicht durch die genannten Taktiken kleinkriegen läßt, fahre einfach solange fort bis der Gegner ermüdet und sich aus Frustration zurückzieht. 15. Suche nach flüchtigen Rechtschreib- oder Grammatikfehlern oder verbalen Ausdrucksfehlern, um den Gegenüber als doof zu klassifizieren. Lenke damit vom Inhalt seiner Rede ab. 16. Wenn du mit jemandem in einem Blog u.ä. schreibst/diskutierst, tauche immer mit einem 2. oder 3. Mann auf, dass der Gegner den Eindruck gewinnen muss, er stehe alleine mit seiner Meinung. Die Masse der Schweigenden Gaffer und amüsierten Zuschauer ist immer erschreckend hoch, so dass kaum Gefahr besteht, dass sich jemand einmischt und den in der, durch Gaffer, nur scheinbaren “Minderheit” in Schutz nimmt. 17. Sollte es gar nicht anders gehen oder du entlarvt/enttarnt wirst, so komme dem Gegner aufs Minimalste entgegen und fordere ihn im großzügigen Gegenzug dazu auf, schier Unmögliches aufzuklären! (“Erkläre und beweise mir nur die Wirkungsweise von Homöopathie. Dann finden wir bestimmt eine Einigung!” (Und das Spiel beginnt von vorne, bzw. du hast gewonnen, weil der Gegner wieder Argumente liefert, die du mit einem der 16 Regeln kontern wirst.)
  5. 5. COINTELPRO -Techniken zur Verwässerung, Irreführung und Kontrolle eines Internetforums Redaktion Wir haben bereits verschiedentlich auf das Problem der Störung sinnvoller Diskussionen im Internet hingewiesen. Ein anonymer Verfasser veröffentlichte nun auf der Internetseite Pastebin einen wichtigen Bericht zu Manipulationstechniken. Von seiner Struktur und Aufmachung her handelt es sich um ein bisher geheimes Memorandum einer Sicherheits- oder Strafverfolgungsbehörde, auch wenn wir uns nicht für die Authentizität des Dokuments verbürgen können, weil wir nicht sicher wissen, ob es tatsächlich von einem »Whistleblower«der Öffentlichkeit preisgegeben wurde. Wir mussten aber bereits verschiedentlich miterleben, wie die hier beschriebenen Techniken dazu benutzt wurden, Diskussionen im Internet zu stören. Auch wenn das Dokument möglicherweise nur den Stil und die Machart einer tatsächlichen Denkschrift nachahmt, enthält es doch wertvolle Informationen, die allen Internetnutzern bekannt sein sollten. Im Folgenden das Dokument in voller Länge:
  6. 6. Eine Handreichung für Gentlemen zur Störung von Internet-Foren Es gibt verschiedene Methoden, ein Internetforum ungeachtet seines Themas oder seiner Mitglieder zu kontrollieren und zu manipulieren. Wir werden jede einzeln erläutern und aufzeigen, dass schon mit relativ wenigen Personen tatsächlich eine wirksame Kontrolle über ein »unkontrolliertes Forum« erlangt werden kann. Methode 1: »Zuschütten« bedenklicher Forumsbeiträge Wenn in irgendeinem Forum eine sensitive, bedenkliche Wortmeldung auftaucht, kann man sie dem Blick der Öffentlichkeit durch »Zuschütten durch Beiträge« entziehen. Bei dieser Methode werden zahlreiche andere, thematisch nicht mit dem Beitrag zusammenhängende Forumsbeiträge hochgeladen, die in aller Stille vor dem betreffenden Eintrag gruppiert und zunächst nicht weiter bearbeitet werden. Auf jeden dieser ablenkenden Forumsbeiträge kann dann später beliebig oft erneut Bezug genommen werden, so dass der bedenkliche Beitrag durch die Vielzahl von Beiträgen mitsamt ihren Antworten praktisch »zugeschüttet« wird. Als weitere wichtige Voraussetzung müssen verschiedene gefälschte Nutzerkonten vorhanden sein, die man benutzen kann, damit diese Methode nicht auffällt. Um bedenkliche Beiträge »zuzuschütten« und damit dem Blick zu entziehen, muss man sich lediglich in die vorhandenen realen und gefälschten Nutzerkonten einloggen und dann auf die vor dem betreffenden Beitrag eingeschobenen Einträge mit zwei oder drei kurzen Sätzen »antworten«. Aufgrund ihrer Vielzahl erscheinen die mit dem betreffenden Eintrag nicht zusammenhängenden Beiträge an der Spitze der Forumsliste und der bedenkliche Beitrag rutscht ans untere Ende und gerät so immer mehr aus dem Blick. Es ist zwar schwierig oder sogar unmöglich, den Beitrag selbst zu zensieren, aber er verschwindet hinter den vielen in keinem Bezug zum Thema stehenden und unsinnigen Beiträgen. Mit dieser Methode kann man die Leser des Forums wirksam auf Beiträge oder Themen ablenken, die keinen Bezug zum eigentlichen Gegenstand der Diskussion haben. Methode 2: Aufbrechen eines Konsenses Eine zweite hochwirksame Methode, deren Anwendung man oft auf der Internetseite www.abovetopsecret.com beobachten kann, betrifft das Aufbrechen eines Konsenses. Dazu geht man folgendermaßen vor: Mithilfe eines gefälschten Nutzerkontos platziert man einen Beitrag, dessen Argumentation begründet erscheint und der weitgehend der [im Forum vertretenen und als wahr empfundenen] Auffassung entspricht – entscheidend ist dabei, dass dieser Beitrag auf einer sehr vagen Grundannahme beruht, für die auch keine stichhaltigen Beweise vorgelegt werden. In einem weiteren Schritt
  7. 7. werden mithilfe verschiedener falscher Nutzerkonten nach und nach weitere Beiträge hochgeladen, die die von Ihnen gewünschte Auffassung vehement unterstützen. Dabei muss darauf geachtet werden, dass beide Seiten zu Anfang hochgeladen werden, so dass der uninformierte Leser nicht entscheiden kann, welche Seite Recht hat. Im Verlauf der weiteren Diskussion mit Rede und Gegenrede werden langsam immer mehr »Beweise« oder Desinformation zu Gunsten der gewünschten Auffassung angeführt. Auf diese Weise werden die eher uninformierten Leser eher dazu neigen, die von einem gewünschte Auffassung anzunehmen, und wenn sie eine gegenteilige Auffassung vertreten, wird ihre Kritik an den Beiträgen, in denen die gewünschte Auffassung zum Ausdruck kommt, wahrscheinlich abnehmen. Es kommt aber durchaus vor, dass die Mitglieder des Forums gebildet sind und der Desinformation mit realen Fakten und Verweisen auf andere Beiträge widersprechen. In einem solchen Fall sollte man diese Methode aufgeben und zur oben genannten ersten Methode greifen. Methode 3: Verwässerung eines Themas Die Verwässerung eines Themas funktioniert nicht nur bei der Methode »Zuschütten«, sondern kann auch erfolgreich dazu eingesetzt werden, die Aufmerksamkeit der Leser eines Forums auf nicht zum eigentlichen Thema gehörende und wenig hilfreiche Aspekte zu lenken. Diese wichtige und nützliche Methode kann auch dazu benutzt werden, die Ressourcen des Forums zu überlasten. Durch das ständige Hinzufügen in keinem Zusammenhang zum Thema stehender Beiträge, die die Leser des Forums sowohl ablenken als auch stören, werden diese wirksam davon abgehalten, sich mit wirklich produktiven Dingen zu beschäftigen. Wenn die Intensität der schrittweisen Verwässerung und Ablenkung groß genug ist, können die Leser dazu gebracht werden, ihre ernst gemeinten Recherchen einzustellen und sich darauf zu beschränken, über Gerüchte zu diskutieren. In diesem Zustand können sie dann leichter von der Diskussion über Fakten abgelenkt und dazu gebracht werden, sich mit unbegründeten Mutmaßungen und Meinungen zufrieden zu geben. Je weniger informiert sie ist, desto einfacher lässt sich die ganze Gruppe wirksam in die gewünschte Richtung lenken. Es muss darauf hingewiesen werden, dass zuerst eine angemessene Beurteilung der psychischen Gegebenheiten und des Bildungsniveaus der Gruppe vorgenommen werden muss, um entscheiden zu können, auf welchem Niveau man am besten ansetzt. Wenn man zu schnell oder zu weitgehend vom Thema abweicht, kann dies den Moderator des Forums auf den Plan rufen, der dann möglicherweise eingreift. Methode 4: Sammlung von Informationen Das Sammeln von Informationen gehört zu den effektivsten Methoden, sich einen Einblick in die psychologische Verfassung der Forumsmitglieder zu verschaffen und gleichzeitig
  8. 8. Informationen abzuschöpfen, die später einmal gegen die Forumsmitglieder verwandt werden können. Bei dieser Methode wird zunächst über einen Beitrag eine positive und vertrauensvolle Atmosphäre nach dem Motto »Ich sage dir alles über mich, du kannst mir auch alles von dir erzählen« geschaffen. Schon aus der Anzahl und Art der Antworten lassen sich statistische Informationen gewinnen. So kann man etwa in einem Beitrag die eigene »Lieblingswaffe« präsentieren und dadurch andere Mitglieder des Forums dazu bringen, sich in ähnlicher Weise zu offenbaren. Mithilfe bestimmter mathematischer Verfahren kann man dann aus den Angaben errechnen, wie viele Forumsmitglieder eine Schusswaffe oder eine illegale Waffe besitzen. Die gleiche Methode kann eingesetzt werden, indem man als Forumsmitglied einen Beitrag verfasst, in dem man seine »Lieblingsaktivitäten« etwa in Bezug auf politische Aktionen beschreibt. Aus den Antworten kann man dann ein »operationelles Profil« dieser speziellen Gruppe ableiten und entsprechende Verfahren ausarbeiten, die Aktivitäten dieser Gruppe wirksam zu unterbinden. Methode 5: Provozieren von Verärgerung und Wut Es gibt immer einen bestimmten Prozentsatz von Mitgliedern eines Forums, die zur Gewalt neigen. Um herauszufinden, wer diese Personen sind, muss man die Mitglieder des Forums mit etwas Provozierendem konfrontieren, um auf diese Weise absichtlich eine starke psychologische Reaktion hervorzurufen. Später lässt sich daraus dann leicht die IP- Adresse desjenigen ermitteln, der am gewalttätigsten reagierte. Es können auch die lokalen Sicherheitsbehörden zu weiteren Abverfolgung einbezogen werden. Um dies zu erreichen, kann man z.B. ein Video hochladen, indem ein örtlicher Polizeibeamter seine Befugnisse gegenüber einem Unschuldigen massiv überschreitet. Bei der mehr als einer Million Polizisten in den USA wird es immer einen oder zwei Beamte geben, die bei massiven Übergriffen erwischt wurden. Die Videoaufzeichnung eines solchen Übergriffs könnte dann zum Zwecke der Informationsbeschaffung eingesetzt werden, ohne deshalb extra ein entsprechendes Video fälschen zu müssen. Diese Methode ist sehr erfolgreich und ihre Wirksamkeit wächst proportional zum Ausmaß des polizeilichen Übergriffs. Manchmal erweist es sich als sinnvoll, selbst die Initiative zu ergreifen und auf das Video mit einem eigenen Beitrag zu reagieren, in dem man dann sozusagen »ausflippt« und gewalttätige Absichten äußert und mit aufrührerischen Worten deutlich macht, dass es einem egal sei, was die Behörden von einem denken. Durch dieses »Vorbild« und unter dem Eindruck, dass man sich auch nicht einschüchtern lassen wolle, werden möglicherweise die eher stilleren Mitglieder des
  9. 9. Forums, deren Selbstdisziplin sie bisher davon abhielt, ihre gewalttätigen Absichten zu offenbaren, dazu gebracht, ihre wahren Absichten offenzulegen. Dies kann später auch in einem Gerichtsverfahren von der Anklagebehörde gegen sie verwandt werden. Methode 6: Die Übernahme der völligen Kontrolle Es ist wichtig, sich immer wieder um die Position des Moderators eines Forums zu bemühen. Wenn man einmal in diese Position gelangt ist, kann man das Forum tatsächlich wirksam so steuern, dass es seinen Zweck völlig verfehlt und die Öffentlichkeit das Interesse an ihm verliert. Dies wäre sozusagen der »endgültige Sieg«, da dieses Forum von der allgemeinen Öffentlichkeit nicht länger beachtet wird und aus ihrer Sicht im Hinblick auf die Wahrung ihrer Freiheiten keinen Nutzen mehr besitzt. In Abhängigkeit von dem Ausmaß der Kontrolle, die man ausübt, kann man das Forum »vor die Wand fahren«, indem man Beiträge zensiert, Mitglieder rausschmeißt oder löscht, das Forum mit Beiträgen »überflutet« oder »versehentlich« das Forum aus dem Netz nimmt. Mit diesen Methoden kann man ein Forum rasch zum Schweigen bringen. Aber es liegt nicht immer im Interesse, das Forum abzuwürgen, da man es auch in eine anziehende Sammelstelle verwandeln könnte, um so Neulinge an sich zu binden und in die Irre zu führen. Von da an kann das Forum uneingeschränkt für die eigenen Propagandazwecke genutzt werden. Schlussbemerkung Es sei daran erinnert, dass alle diese Methoden nur funktionieren, solange die Teilnehmer eines Forums nichts von ihnen wissen. Wenn sie einmal Wind von diesen Methoden bekommen haben, kann die ganze Operation fehlschlagen und das Forum entzieht sich der Kontrolle. In einem solchen Fall müssen andere Wege eingeschlagen werden. So könnte man einen juristischen Vorwand suchen, um das Forum schließen zu lassen und offline zu stellen. Dies ist insofern nicht erstrebenswert, da die Sicherheits- und Strafverfolgungsbehörden dann nicht in der Lage wären, den Anteil an der Bevölkerung zu erfassen und abzuverfolgen, der sich ansonsten den Versuchen, sie zu kontrollieren, entzieht. Es lassen sich noch viele weitere Methoden aus Eigeninitiative entwickeln und anwenden. Wenn weitere Methoden der Infiltration und Kontrolle entwickelt wurden, sollten sich die betreffenden Personen unbedingt mit dem Hauptquartier in Verbindung setzen.
  10. 10. 1500 »Facebook-Krieger«: Britische Armee manipuliert Internet Peter Harth Der Krieg geht online: Die britische Armee gründet die »77th Brigade«. Sie infiltriert soziale Netzwerke wie Facebook, Twitter – aber auch journalistische Online-Medien. Wir Nutzer werden ausspioniert und mit falschen Informationen gefüttert. Wer das Netz kontrolliert, steuert auch die öffentliche Meinung. Vorbild ist Israel, das so gegen die Hamas kämpft. Das sind die Rekruten des Informations-Zeitalters. Sie tragen keine Gewehre und schießen trotzdem auf den Feind. Sie fahren keine Panzer, jagen aber Angst ein. Sie stärken die Moral, doch keiner sieht sie. So ähnlich wirbt die britische Armee gerade für ihre »77th Brigade«. Die 1500 Mann starke Sondereinheit nimmt ihren Dienst im April 2015 auf. In Wahrheit macht sie aber Orwells »1984« wahr: Die Soldaten werden Menschen überwachen, die nur denken dürfen, was erlaubt ist.
  11. 11. Die wollen nicht nur spielen … Die Briten selbst beschreiben den Zweck der Sondertruppe harmlos. Dort ist die Rede von »psychologischen Einsätzen« und »unkonventioneller Kriegsführung«. Der Gipfel der Verharmlosung: Die Spezialsoldaten tragen bereits einen Spitznamen, die »Facebook-Warriors«. Alle haben eine journalistische Ausbildung, kennen sich mit Software aus und sind Experten in sozialen Netzwerken wie Facebook, Twitter, YouTube, Instagram & Co. Offiziell sind die »Facebook- Warriors« nur Teil einer neuen Militärstrategie. Sie nennt sich »reflexive Kontrolle« des Feindes. Der soll mit falschen Informationen überflutet und gelenkt werden. Die NATO hält laut The Guardian solche Spezialeinheiten für notwendig. Bald benutzen also auch andere NATO-Länder »Facebook- Warriors«. Was aber für das Militär und den Krieg gedacht war, wird jetzt zur Manipulation der eigenen Bürger eingesetzt. Mit anderen Worten: Die Grenze zwischen Krieg und Zivilgesellschaft verschwimmt immer weiter. Software unterwandert soziale Netzwerke Wir wissen ja bereits: Was in den sozialen Netzwerken passiert, lesen die Geheimdienste live mit. Die Sondereinheit geht nun einen Schritt weiter. Sie beobachtet nicht nur, sie wird aktiv. Sie erzeugt über eine Software Unmengen an falschen Identitäten, sogenannte »Sockenpuppen«. Diese Nutzer, die keine sind, streuen falsche Informationen. Kommen die echten Nutzer von Facebook & Co damit in Berührung, werden sie beeinflusst. So kann man ganz reale Ereignisse verzerren oder die Facebook-Gemeinde komplett täuschen. Sie teilt dann Ereignisse, die nur erfunden sind. Ein Phantom geht um die Welt. Mit dieser Taktik lassen sich auch die Kommentare und Debatten in journalistischen Online-Medien manipulieren. Wie viele falsche Identitäten ein einzelner »Facebook-Warrior« kontrolliert, darüber spricht niemand. Das Vorbild der Truppe ist aber die israelische Armee. Sie steuert 30 Social-Media-Dienste in sechs Sprachen. Dort ist die Software bereits so weit, dass die falschen Identitäten eigenständig handeln. Diese soge-nannten Bots wissen, was sie sagen dürfen und wem sie einen Freundschaftsantrag machen sollen. Das System lernt aus den Reaktionen der Menschen. Die erkennen nicht einmal mehr, dass ihnen gerade eine »Sockenpuppe«, ein Bot, schreibt.
  12. 12. Israel: Vorbild bei digitaler Überwachung und Manipulation Die Erfolge der Israelis bei der Überwachung von sozialen Netzwerken beeindrucken die NATO. Das winzige Land schafft es, die Handlungen der Hamas zu manipulieren. Ein Musterbeispiel für die Strategie der »reflexiven Kontrolle«. Während sich die Hamas online verabredet oder organisiert, ahnt sie nicht, wie weit die Israelis das Netz unterwandern – dank ihrer Software. Mitunter haben beide Seiten während der letzten Kämpfe im Gaza-Streifen sogar miteinander getwittert. Die Software schaut sich jeden Menschen in den sozialen Netzwerken an. Erforscht sein Profil lückenlos, verknüpft sogar mehrere Profile miteinander und wertet aus. Sie weiß dann alles über das Leben, die Gewohnheiten und die Ansichten jedes Menschen. Mit wem er befreundet ist, was er tut, wo er sich befindet. Wenn Maschinen sagen, was wir denken dürfen Das ist für uns nicht gut. Vor allem, wenn es immer mehr NATO-Staaten gibt, die diese Programme einsetzen. In Zukunft können wir nicht mehr unterscheiden, ob ein Freund in den sozialen Netzwerken echt ist. Bots protokollieren unser Leben. Diese Maschinen lenken ganze Informationsströme in den Netzwerken um. Sie bestimmen, was wir überhaupt wahrnehmen. Sie zeigen uns, was die anderen denken, die in Wahrheit nur Maschinen sind. Am Ende passen wir uns einer Meinung an, die es nicht gibt, weil ein Großteil der Nutzer erfunden ist. Offiziell greift bislang nur Israel so tief in seine Zivilgesellschaft ein. Aber die Enthüllungen von Edward Snowden dokumentieren: Was technisch möglich ist, wird von Staaten, Militär und Geheimdiensten auch umgesetzt. Sie kontrollieren die Technik des Netzes, aber niemand kontrolliert sie. Das beweist jetzt die Armee-Brigade voller »Facebook-Warrior« unter dem Deckmantel militärischer Geheimhaltung. Wir erfahren nicht, wer dort was tut und vor allem auch nicht, was diejenigen mit uns anstellen.
  13. 13. Bezahlte Forentrolle Die Tastaturkrieger der Regierung Geschrieben von Maria Lourdes - 19/02/2014 Einführung: NEOPresse.com ist ein kritisches, freies und unabhängiges Online-Medium. Es ist unabhängig von Investoren, politischer Einflussnahme, Institutionen und politischen sowie wirtschaftlichen Interessensgruppen. NEOPresse.com möchte seine Leser und Leserinnen frei und unvoreingenommen zu den Themen Politik, Wirtschaft, Geldwesen, Gesellschaft, Sport und Kultur informieren. Das Online-Medium NEOPresse.com veröffentlicht Beiträge von ausgewählten Bloggern und freien Autoren und finanziert sich durch die Platzierung von Werbung. Die Autoren werden direkt an den Werbeeinnahmen beteiligt! Ich habe mit NEOPresse.com keinerlei Beziehungen und veröffentliche auch keine Artikel bei dem Online-Medium, dennoch möchte ich auf die Plattform aufmerksam machen, weil viele Autoren zu Lupo-Cattivo-Blog verlinken. Da mir nun gestern, der folgende Artikel zugeschickt wurde, möchte ich diese Gelegenheit nutzen, mich bei NEOPresse.com zu bedanken, indem ich Sie liebe Leser/innen, zu NEOPresse.com schicke um den Artikel bis zum Ende lesen zu können. Für mich ist diese Verlinkung geradezu “ein muss”, weil dadurch auch die Artikel -hier auf dem Blog- in den Suchmaschinen noch besser bewertet werden. Bezahlte Forentrolle: Die Tastaturkrieger der Regierung – Ein Artikel von James Morris, erschienen bei NEOPresse.com “. . . Sie unterwandern, beleidigen, zersetzen und diffamieren: bezahlte Forentrolle, die im Auftrag von Regierungen, Pharma- und Energielobbys in Foren, Blogs und in Kommentaren unter den Artikeln ihr Unwesen treiben. Das Ziel: Den Wahrheitsfluss über „unliebsame” Themen zu stören oder zu unterbinden. Seit vielen Jahren nun betreibe ich intensive Recherchen im Internet und habe mich oft gewundert, warum gerade bei bestimmten Themen die Diskussionen ins Leere laufen oder aggressiv ausarten. Auch konnte ich nicht verstehen, dass Menschen unglaublich ignorant zu sein schienen, selbst wenn man ihnen die Wahrheit sprichwörtlich auf dem Silbertablett überreichte. . . “ hier weiterlesen bei neopresse.com
  14. 14. Linkverweise: Die 17 taktischen Regeln des Desinformanten - Ein Artikel von Larry Summers für Lupo- Cattivo-Blog. Bezahlschreiber bedienen sich ganz bestimmter Desinformationstechniken, um auf den Meinungsbildungsprozess von Bloglesern Einfluß zu nehmen. Die Verlaufsmuster deratiger Auftritte sind im Grunde immer dieselben. Hat man diese verinnerlicht, wird es dem Troll unmöglich, davon mit Erfolg Gebrauch zu machen. Nachfolgende Auflistung zeigt die beliebtesten Desinformationstechniken, die so oder in abgewandelter Form immer wieder zum Einsatz kommen. hier weiter “Troll Patrol” – EU beschliesst Einsatz von “Meinungsagenten” im Netz - Wie dem englischen Telegraph und anderen Medien in den letzten Tagen zu entnehmen war, hat die EU beschlossen in Foren und EU-kritischen Blogs in den Kommentaren im Vorfeld der EU Parlamentswahlen durch bezahlte Agitatoren die zunehmend EU kritische Haltung vieler Europäer wenigstens teilweise abzuwenden. Dies soll durch kontroverse Meinungsäusserungen sowie Themenlenkungen durch über 2000 Agenten geschehen. Diese “Task Force” wird im englischen Sprachraum bereits als “Troll Patrol” bezeichnet! hier weiter Bezahlte Studenten für Positive Propaganda – Troll Patrol - Israelische Studenten werden bezahlt, um das schlechte Image ihres Landes aufzupolieren. In Tel Aviv haben finanzschwache israelische Studenten einen neuen Weg, um ihre finanzielle Not zu lindern: Schnelles Geld für positive Tweets und “Gefällt mir”-Klicks an den richtigen Stellen. hier weiter Wie man uns das Denken abgewöhnen will - Politik wird über ihre Köpfe hinweg gemacht. Damit die Wähler trotzdem schlucken, was man ihnen vorsetzt, wird die öffentliche Meinung durch gesteuerte und bezahlte Kampagnen massiv beeinflusst. Albrecht Müller deckt auf, wer diese Kampagnen steuert und wie wir manipuliert werden. Die öffentliche Meinungsbildung und damit auch die politischen Entscheidungen werden von kleinen Zirkeln und sehr großen Interessen bestimmt. hier weiter “Freie Energie – nicht erwünscht” – Ein Insider packt aus..! Ich konnte es selbst nicht fassen, glaube IHM aber alles – wirklich alles..! hier zum Video Die Umerziehung des deutschen Volkes - Nach dem Zweiten Weltkrieg begannen die Westalliierten eine in der Weltgeschichte beispiellose Umerziehung des deutschen Volkes. Mit einem Zulassungssystem hatten sie ein wirksames Mittel in der Hand, eine gigantische Gehirnwäsche zu steuern: »Wir bekämpfen den Charakter der Deutschen. Im angeborenen Bösen der deutschen Denkungsart – der Art des gesamten deutschen Volkstums – ist das Problem der Welt zu finden.« Die Umerziehung der Deutschen nach 1945 war eines der prägendsten Ereignisse der Nachkriegszeit. hier weiter
  15. 15. Die Kunst der Täuschung: Geheimdienste als Internet-Trolle Eigentlich ist es weder überraschend, noch neu. Dokumente von Edward Snowden belegen nun, was viele Internetnutzer schon lange vermuten, die Geheimdienste infiltrieren Foren und Webseiten. Erklärt wird, wie man entsprechende “Ziele” unschädlich macht, mit Honigfallen, Zerstörung der Reputation oder auch durch Diskreditierung von Firmen. Ein weiterer Beweis für das Ende der Demokratie. Die Freizügigkeit des Internets hat viele unliebsame Informationen ans Tageslicht gefördert. Diese sind über Glasfaser schneller um die Welt, als mancher korrupter Politiker in die Hände klatschen kann. Einige Blogger, Forenbetreiber und Journalisten deckten unglaubliche Fälle auf, was auch schon manchen Stuhl zum Wanken brachte. Im Fall der neuen Dokumente geht es um eine Spezialeinheit des britischen Geheimdienstes GCHQ mit dem Namen “Joint Threat Research Intelligence Group (JTRIG)“. Natürlich ist das nur eine dieser “Task-Forces” so ziemlich jeder Geheimdienst der Welt verfügt über größere oder kleinere Einsatzgruppen. Liest man sich das Operationshandbuch durch, erscheinen so manche Beiträge von Kommentatoren doch in einem neuen Licht. So heißt es beispielsweise: Quelle: Firstlook.org Auf einer weiteren Seite mit dem Titel “diskreditiere das Ziel” heißt es dann: • Stell eine Honigfalle auf • Tausche Ihre Fotos in Social Networks aus (Facebook, LinkedIn, etc) • Verfasse einen Blog als angebliches Opfer von Ihnen • Maile oder Schreibe die Arbeitskollegen, Nachbarn, Freunde, etc an
  16. 16. Auf einer weiteren Seite mit dem Titel “Diskreditiere eine Firma” heißt es: • Leake vertrauliche Informationen über Firmen / Presse via Blogs, etc • Veröffentliche negative Informationen in passenden Foren • Stoppe Geschäfte/ruiniere Geschäftsbeziehungen Auf einer weiteren Seite zu den Effekten heißt es dann: “Benutze Onlinetaktiken um etwas in der Realen oder Cyberwelt zu erreichen”. Zwei Hauptkategorien: • Inormationseinsätze (Beeinflussung oder Störung) • Technische Störung Beim GCHQ bekannt als “verdeckte Onlineaktion”. Die 4 D´s: leugnen / stören / herabwürdigen / täuschen Fazit: Sehr zum Leidwesen der Geheimdienste, sind Journalismus und freie Meinungsäußerung per se noch kein Straftatbestand. Um allerdings Menschen wie mich in Misskredit zu bringen, werden – in meinen Augen – Straftaten seitens der Dienste begangen. Man lässt sich nichts zu schulden kommen, außer der Aufklärung und Suche nach der Wahrheit. Das ist allerdings schon zuviel. Wie solche Aktionen ablaufen, davon könnte ich Ihnen ein Lied singen. So wurden beispielsweise meine Kongresse auf hinterlistige Art und Weise sabotiert. Die Besucher bekamen davon nichts mit, aber ich kam manches mal gewaltig ins Rudern. Ein Beispiel: Beim ersten Kongress der unabhängigen Medien in Berlin, war ein sehr bunter Haufen von Menschen angemeldet. Von Links bis Öko, Blogger, Journalisten, Wissenschaftler, eben alles was das Spektrum zu bieten hat. Bereits im Vorfeld fing ein so genanntes “linkes Netzwerk” an mich, die Redner und den Kongress in Misskredit zu bringen. Für den Kongress hatte ich das “Hauptquartier” des Chaos Computer Club, die C-Base gebucht. Kurz vor dem Start rief jemand den Vorstand an und erklärte denen “Es wäre ein Neonazi-Kongress und der Schwarze Block würde kommen und die Veranstaltung stürmen. Da brach bei den Nerds natürlich Panik aus, leider prüfte man dort die Vorwürfe nicht sondern versuchte mir bis zum Tag der Veranstaltung die Lokation unter dem Hintern wegzuziehen. Obwohl vorher alles geklärt war und mir auch versichert worden war es gäbe seitens der C-Base eine Veranstaltungshaftpflicht, wurde diese Zusage direkt vor Ort widerrufen. Mir wurde mitgeteilt, ohne eine solche Versicherung dürfe ich den Kongress nicht abhalten, ….prima an einem Samstag Morgen. Nur durch sehr gute Kontakte bekam ich tatsächlich noch per Mail eine Deckungszusage gesendet. Im Vorfeld wurden mir auch weitere Auflagen gemacht, wie beispielsweise eine Security. Abgesehen davon dass ich den Kongress kostenlos veranstaltete und so noch ein paar Tausender Extrakosten anfielen, nutze man auch das hinterher um im Netz von einem
  17. 17. “dubiosen Kongress” mit allerhand Sicherheitspersonal zu sprechen. Die nervliche Belastung war zu der Zeit gewaltig, was dann nach der Veranstaltung tatsächlich bei mir zu einem körperlichen Kollaps geführt hat. Während eines Gesprächs bin ich stumpf zusammengeklappt. Auch davon hat vor Ort eigentlich niemand etwas mitbekommen, auch nicht von den Tagen ohne Schlaf. Es war meine erste Veranstaltung um Menschen zu vernetzen und das darf natürlich auf keinen Fall passieren. Die Menschen sollen nicht zusammenarbeiten. Als wir in der C-Base ankamen wurden wir mehr als feindselig begrüßt, als wir gingen, entschuldigte man sich bei mir und sagte es war eine großartige und informative Veranstaltung. Ich habe mich damals von den Angriffen nicht beeindrucken lassen und weitere Kongresse veranstaltet, jedes Mal wurde versucht sie zu stören. Beim dritten Kongress hatte man es auch geschafft, dort wurde mir die Lokation gekündigt, ohne Angabe von Gründen. Ich organisierte im Eilverfahren eine neue. So laufen solche Cyber-Ops. Nur meinem extrem dicken Fell ist es zu verdanken, dass ich meinen Weg immer weiter beschritten habe und den Leuten die mich immer wieder mental unterstützt haben. Lustigerweise wurde auch innerhalb der Community Stress gegen mich angezettelt, diese Strukturen sind in der Tat äußerst kreativ. Durch eine sehr gut funktionierende Gemeinschaft auf IKN konnte solche “Störenfriede” in der Regel aber sehr schnell identifiziert und ruhiggestellt werden. Dafür einen herzlichen Dank an diese Leser. Was bleibt am Ende der Demokratie zu sagen ausser?: Carpe diem
  18. 18. Die Internetverschwörung: Internet-Trolle, die das Internet negativ beeinflussen Sie sind ihnen bestimmt auch schon über den Weg gelaufen – diesen scheinbaren Gegnern, die am Ende immer das Gespräch in einem Online-Chatroom oder in den Kommentaren zu einem Artikel vom eigentlichen Thema abbringen und in eine ganz andere Richtung lenken. Heiß diskutierte Themen wie die illegale Einwanderung, das politische Zwei- Parteien-System, der „Krieg gegen den Terror“ uns selbst alternative Medizin sind unter den häufigsten Themen, die in dieser Art attackiert werden. Diese sogenannten Internet-„Trolle“ oder „Lockvögel“, die in den meisten Fällen nichts anderes sind als bezahlte Lakaien der Regierung und anderen internationalen Organisationen, sollen die öffentliche Meinung beeinflussen und schließlich kontrollieren. In Deutschland werden die Trolle u.a. von dem Rassisten-Portal Psiram gesteuert. In den USA geschehen ähnliche Verleumdungen durch das Portal Quackwatch. Vor einigen Jahren veröffentlichten die kanadischen CTV News einen kurzen Bericht darüber, wie ihre eigene Regierung Geheimagenten anheuerte, um Soziale Medien zu überwachen und Online-Konversationen nachzuverfolgen, sowie auch die Aktivitäten bestimmter anders denkender Individuen. Dieser Bericht, der in einer offensichtlich beschönigenden Formulierung diese Aktivitäten der Regierung einfach „Meinungsäußerung und Korrektur“ von angeblich falschen online geposteten Informationen nannte, gestand im Grunde ein, dass die kanadische Regierung die Rolle einer geheimen Online-Polizei eingenommen hatte. Zu jener Zeit war dies der allgemeinen kanadischen Öffentlichkeit nicht bekannt. Natürlich geschieht die gleiche Art der geheimen Online-Kontrolle durch die Regierung auch in den USA, und zwar vor allem durch die CIA und ihr berüchtigtes In-Q-Tel- Programm. Auf einem Gipfel im Jahr 2012 gab der frühere Direktor der CIA, David Petraeus, im Grunde genommen zu, dass die CIA eine geheime Online-Präsenz hat, die nicht nur für den Zweck der gezielten Datensuche verwendet wird, sondern auch, um Online-Konversationen zum Zwecke des Schutzes der „nationalen Sicherheit“ zu infiltrieren. Solche Interessen sind unter anderem, wie sich herausstellt, die Unterbrechung von Gesprächen, die sich mit Themen wie der Wahrheit über den 11. September oder die Rolle der USA in der Versorgung der syrischen Rebellen mit Waffen beschäftigen. Laut Occupy Corporatism hat die US-amerikanische Behörde für Nationale Sicherheit (NSA), die vor kurzem durch den amerikanischen Helden und Whistleblower Edward Snowden wegen ihrer illegalen Überwachungsprogramme bloßgestellt wurde, ein Trainingsprogramm entworfen, mit dem buchstäblich Hacker von amerikanischen Colleges und Universitäten ausgekundschaftet und dann für rekrutiert werden, um für die
  19. 19. Regierung zu arbeiten. Unter den vielen Pflichten, die ein Teilnehmer des Programms namens „National Centers of Academic Excellence in the Cyber Operations“ abzuleisten hat, ist das „Sammeln, Auswerten und Reagieren“ von und auf Dinge, die im virtuellen Raum geschehen. „Diese ‚Cyber-Operatoren‘ sind dafür ausgebildet, ein Elite-Team von Computer-Genies zu werden, die Experten im Hacken von Computern, digitaler Kommunikation und Cyber-Intelligenz sind, um die Amerikaner auszuspionieren, sowie interaktive, digitale Psycho-Operationen mit den Nutzern des Internets auszuführen“, so die Erklärung des Programms durch Occupy Corporatism. Ein mutmaßlicher früherer „Lockvogel“ gibt zu, dass die Trolling-Operationen real sind Dann gibt es das einzigartige Geständnis eines früheren Angestellten der Regierung, der zugibt, was wirklich im Geheimen hinter den Kulissen vor sich geht. In einem aktuellen öffentlichen Post über ein „Verschwörungstheorien“-Forum – Verschwörungs-Webseiten werden in der Regel am heftigsten von den Funktionären der Regierung attackiert – wird zugegeben, dass ständig Menschen von zwielichtigen Gruppen und mit der Regierung in Zusammenhang stehenden Behörden rekrutiert und eingestellt werden, um Online- Diskussionen zu manipulieren. „Es gibt Lockvögel“, schreibt dieser anonyme Ex-Lockvogel nach einer langen Erklärung, wie er genauestens ausgesucht wurde, um sich als ein normaler Kommentator auszugeben und im Grunde auf Foren und in Kommentarfunktionen zu lügen. „Es gibt sie wirklich. Sie sind unter Ihnen. Sie sollten sich dessen bewusst sein“, fügt er hinzu. Es sollte angemerkt werden, dass die Webseite dieser alternativen Nachrichten, wo dieses Geständnis kürzlich nochmals veröffentlicht wurde, von der Verschwörungs-Webseite gefragt wurde, wo es ursprünglich veröffentlicht worden sei, um es aus dem Netz zu nehmen. Sie behauptete, dass das Geständnis „verleumderisch und völlig falsch“ sei, obwohl darin keine spezifischen Namen genannt werden oder gesagt wird, wer sich hinter diesen und anderen Lockvogel-Aktionen steht. Als die betroffene Verschwörungs- Webseite um eine Erklärung gebeten wurde, antwortete sie einfach nicht mehr. Quelle Quelle Quelle Quelle
  20. 20. Westliche Geheimdienste entwickelten »Internet-Zauberer«, um Internet- Diskurse zu manipulieren Streng geheime Abteilungen innerhalb des weltweiten Spionagenetzwerkes »Five Eyes«, eines Geheimdienstverbundes aus den USA, Großbritannien, Kanada, Australien und Neuseeland, haben verdeckte Internetoperationen durchgeführt, um Internetgemeinschaften wie WikiLeaks, aber auch einzelne Personen durch die gezielte Verbreitung von Falschinformationen und den Einsatz ursprünglich sozialwissenschaftlicher Methoden zu unterwandern, zu täuschen und zu manipulieren. Diese Gruppen besonders hochqualifizierter Experten verfolgten damit verschiedene Ziele. Es ging dabei u.a. darum, »die verschiedensten Sorten von Falschinformationen in das Internet einzuschleusen« und »sozialwissenschaftliche Methoden dazu einzusetzen, Internet-Diskurse und Aktivismus so zu manipulieren, dass sie die gewünschten Ergebnisse hervorbringen«, wie aus einem Bericht Glenn Greenwalds hervorgeht, der auf der neuen Enthüllungs-Internetseite The Intercept erschien und auf Dokumenten des früheren NSA-Mitarbeiters Edward Snowden beruht. Diese neuen Informationen gehen auf ein Dokument der Joint Threat Research Intelligence Group (JTRIG, deutsch etwa: »Gemeinsame Geheimdienstabteilung zur Bedrohungsanalyse«) des britischen Geheimdienstes Government Communications
  21. 21. Headquarters (GCHQ) mit der Überschrift »Die Kunst der Täuschung: Ausbildung für verdeckte Internet-Operationen« zurück. Dieses Dokument wurde als »streng geheim« eingestuft und wurde nur innerhalb der »Five Eyes«-Dienste verbreitet. In der »Kunst der Täuschung« werden die Methoden dargelegt, die benutzt werden, um die wichtigsten Ziele der JTRIG zu erreichen. Zu diesen Methoden gehören etwa »Operationen unter falscher Flagge«, die darauf abzielen, »ein Ziel zu diskreditieren« (in einem solchen Fall würde etwa Material ins Internet gestellt, das einem Ziel oder einer Zielperson untergeschoben werden soll), gefälschte Blog-Einträge (in denen man bspw. vorgibt, Opfer eines Ziels oder einer Zielperson zu sein, um so Falschinformationen zu verbreiten) sowie das Posten »negativer Informationen« im Internet, wo immer es zweckdienlich erscheint. Andere Methoden, um das Ansehen von Gruppen oder Personen zu schädigen, sind die so genannte »Honigfalle«, bei der Personen in sexuell verfängliche Situationen gebracht werden, der Austausch von Fotos der Zielpersonen in sozialen Netzen sowie das Versenden von E-Mails oder anderer Textnachrichten an »Kollegen, Nachbarn, Freunde usw.«. »Um ein Unternehmen zu diskreditieren«, könnten die GCHQ auch »Unternehmen oder Medien über Internetblogs vertrauliche Informationen zuspielen … negative Informationen in dafür geeigneten Foren verbreiten oder die geschäftlichen
  22. 22. Beziehungen zwischen Unternehmen schädigen und/oder Geschäfte verhindern«. Letztlich gehe es der JTRIG darum, so heißt es in der Aufgabenbeschreibung der GCHQ, »Internet-Techniken« einzusetzen, »um in der realen Welt oder der Cyberwelt etwas zu bewirken«. Diese verdeckten Internet-Operationen folgen den bekannten vier Mottos: »Leugnen, Stören, Herabwürdigen und Täuschen«. Wie Greenwald darstellt, werden diese Methoden nicht dazu benutzt, andere Länder, fremde Streitkräfte oder Geheimdienste auszuspähen, sondern dienen »der traditionellen Strafverfolgung« derjenigen, gegen die lediglich ein Verdacht vorliegt. Zu den Zielen können Mitglieder der Hackergruppe Anonymous, so genannte »Hacktivisten«, oder eben jede Person oder Gruppe gehören, denen entgegenzuwirken die GCHQ für notwendig erachten. »Man kann unschwer erkennen, wie gefährlich es ist, wenn eine geheime Regierungsbehörde in der Lage ist, jede beliebige Person mit diesen internetbasierten, verdeckten und auf Täuschung beruhenden Methoden der Diskreditierung und der Belästigung ins Visier zu nehmen – Menschen, denen niemals eine Straftat vorgeworfen wurde oder die noch nie wegen einer Straftat verurteilt wurden«, schreibt Greenwald. Diese Zielpersonen oder -gruppen müssen nicht einmal über Verbindungen zu terroristischen Aktivitäten verfügen oder als Bedrohung der nationalen Sicherheit eingestuft werden. Offenbar wird eher gegen politische Aktivisten vorgegangen, die möglicherweise an so genannten »DoS«-Hackerangriffen beteiligt waren, wie es unter Anonymous und Hacktivisten verbreitet ist, die ihren Zielen nur einen begrenzten Schaden zufügen.
  23. 23. »Die Überwachungsbehörden haben sich selbst die Macht verliehen, bewusst das Ansehen von Personen zerstören und ihre Internetaktivitäten stoppen zu können, ohne dass diesen eine Straftat vorgeworfen wurde oder ihre Aktivitäten in einer nachvollziehbaren Verbindung zu Terrorismus oder sogar einer Bedrohung der nationalen Sicherheit stünden«, fährt Greenwald fort. Zusätzlich zu diesen persönlichen Angriffen auf bestimmte Ziele oder Zielpersonen setzt die JTRIG auch psychologische und sozialwissenschaftliche Methoden ein, um Internetaktivismus und -diskurse zu steuern. In dem schon erwähnten Dokument wird detailliert auf die so genannte »Human Operation Cell« der GCHQ eingegangen, die sich auf »Internetaufklärung mit menschlichen Quellen« sowie »strategischen Einfluss und Störung« konzentriert, die dazu eingesetzt werden, zu analysieren, auf welche Weise Ziele unter Benutzung von Faktoren wie »führenden Persönlichkeiten«, »Vertrauen«, »Gehorsam« und »Zustimmung« manipuliert werden können. Mit Hilfe dieser »bewährten« Manipulationsmethoden versucht die JTRIG, den öffentlichen Diskurs zu beeinflussen und letztlich durch Lug und Betrug Zwietracht zu säen.
  24. 24. Als die GCHQ von der Internetseite The Intercept um eine Stellungnahme gebeten wurden, verweigerte der Geheimdienst die Antwort auf gezielte Fragen und behauptete, seine Vorgehensweise sei legal. »Es entspricht unserer langjährigen Praxis, uns nicht zu Geheimdienstangelegenheiten zu äußern. Darüber hinaus vollzieht sich die Tätigkeit der GCHQ innerhalb des strikten gesetzlichen und politischen Rahmens, der sicherstellt, dass unsere Aktivitäten genehmigt, notwendig und angemessen sind. Hinzu kommt eine strenge Überwachung durch den Innenminister, die Abhör- und Geheimdienstbevollmächtigten (Intelligence Services Commissioner) sowie den Geheimdienst- und Sicherheitsausschuss des Parlaments. Alle unsere operationellen Prozesse belegen dies nachhaltig.«
  25. 25. Internet-Trolle sind verkappte Sadisten Wer in den Sozialen Netzwerken oft provokante bis bösartige Kommentare hinterlässt, weist deutlich negative Persönlichkeitsmerkmale auf – vor allem offenbar sadistische Neigungen. Das haben kanadische Wissenschaftler herausgefunden. "Trolle niemals füttern!" – heißt es im Internet. Gemeint sind Menschen, die in Diskussionsforen und Kommentarspalten gezielt sticheln und im Schutz der Anonymität mit extremen Sätzen provozieren. Dann weidet sich der Troll an den hoch schlagenden Wellen der Empörung – während das eigentliche Diskussionsthema im Chaos versinkt. Wer also antwortet, "füttert" den Troll nur. Kanadische Forscher sind nun dem Troll- Charakter mit einer Online-Studie auf den Grund gegangen. Sie berichten, dass solche Menschen offenbar tatsächlich von ihrer dunklen Seite getrieben werden, dass sie häufig antisozial eingestellt sind und mehr negative persönliche Eigenschaften aufweisen als andere. Vor allem zeigte sich ein Hang zum Sadismus, schreiben die Psychologen im Fachblatt Personality and Individual Differences. Dieser Hang war umso stärker, je häufiger jemand im Internet Kommentare abgab. Ob nun aber das häufige Kommentieren einen unterschwelligen Sadismus fördert oder umgekehrt, bleibt unbeantwortet. Sicher ist demnach aber das Vergnügen an der Zerstörung. Machiavellismus, Narzissmus, Psychopathie, direkter und zuschauender Sadismus sind als farbliche Balken markiert – auch bei Debattierenden liegen sie in gerimgem Maße über dem Durchschnitt. Chat- Plauderer sind durchschnittlich und wenig negatives Geltungsbedürfnis haben offenbar Menschen, die nicht kommentieren oder anderweitig im Netz unterwegs sind.
  26. 26. "Alltags-Sadisten haben keine Hintergedanken. Sie wollen einfach Spaß haben … und das Internet ist ihr Spielplatz", fasst das Team um Erin Buckels von der University of Manitoba zusammen. Mit Kollegen der Universitäten Winnipeg und British Columbia hatte sie erstmals das Charakterprofil von Netztrollen untersucht. Damit baute sie auf einer Reihe früherer Studien auf, die bereits die Beweggründe und Äußerungen solcher Störenfriede untersucht hatten. So war etwa erwiesen, dass unsympathischere Menschen und Außenseiter mehr moderne Technik nutzen – und zwar zur Unterhaltung statt zum Sozialisieren (Phillips & Butt, 2006). Eine Interview-Studie mit Wikipedia-Trollen förderte zutage, dass diese vor allem aus Langeweile, Aufmerksamkeitsbedürfnis, Vergnügen, Rache und Schadenfreude handeln (Shachaf & Hara, 2010). Die vier Charakteristika für das Trollen im Internet allgemein sind: Aggression, Täuschung, Störung und der Erfolg dabei (Hardaker, 2010). Und schließlich scheinen vor allem Männer zum Troll zu werden: Sie bewegen sich nicht nur häufiger im Internet als Frauen, sondern legen online auch mehr antisoziales Verhalten an den Tag (Zweig, Dank, Yahner & Lachman, 2013). Um solche statistischen Zusammenhänge psychologisch zu klären, führte Buckels' Team zwei Fragebogen-Studien durch. Über den Amazon-Marketplace "Mechanical Turk" hatte es zunächst 418 US-Bürger im Durchschnittsalter von 29 Jahren angeworben, davon 42 Prozent Frauen. Alle beantworteten eine ausführliche Umfrage, in der die Häufigkeit und Art der Online-Aktivitäten sowie des Kommentierens gefragt war. Doch waren auch zahlreiche Fragen eingebettet, um die Persönlichkeit zu bewerten: Einerseits ging es um die fünf psychologischen Hauptfaktoren Verträglichkeit, Gewissenhaftigkeit, Offenheit für Neues, Introvertiertheit und emotionale Stabilität. Andererseits suchten die Forscher nach Zeichen für die "Dunkle Triade" oder "Dunkle Tetrade" der Charaktereigenschaften. Dies umfasst negative Persönlichkeitstypen, die mehr oder weniger stark auch im Alltagsleben vorkommen: selbstverliebte Narzissten, rücksichtslose Psychopathen und manipulative Machiavellisten zählen dazu, bei der Tetrade auch die Sadisten. Anhand der Standardfragen konnten Buckels und Kollegen charakterliche Eigenschaften selbst in schwacher Ausprägung erkennen. Tatsächlich gaben rund sechs Prozent sogar offen an, dass sie in Diskussionsforen gerne trollten. Und genau bei ihnen zeigten die anderen Antworten, dass ihre negativen Charaktermerkmale überdurchschnittlich stark ausgeprägt waren. Es ergab sich ein besonders klarer Zusammenhang zwischen dem Spaß am Trollen und einer sadistischen Neigung. Um dies noch deutlicher herauszuarbeiten, befragte das Team in einer zweiten Studie 609 weitere US-Bürger, im Schnitt 35 Jahre alt, und 188 jüngere kanadische Studierende. Dies bestätigte den Trend von negativen Charaktermerkmalen und dem Hang zum Trollen – allerdings nicht für Narzissten. Verkappte Manipulateure und Psychopathen hingegen, aber vor allem Menschen mit sadistischen Neigungen zeigten umso mehr Vergnügen am Trollen. "Allgemein lassen unsere Ergebnisse vermuten, dass Online-Trolle auch im wahren Leben gemein oder grausam zu anderen sind", so Buckels. Weitere Studien müssen aber klären, ob Sadisten nur ihre Neigung online ausleben oder ob die Anonymität des Internets latentes antisoziales Verhalten erst fördert. Bislang ist klar: Wer Trolle "füttert", indem er auf die Provokation reagiert, steigert nur deren Vergnügen. (Dörte Saße)
  27. 27. Ausgemahnt Hallo Leute, kennt ihr das? Jemand betreibt ein kleines Forum oder ein noch kleineres Gästebuch und schon hat der Betreiber Ärger am Hacken. Nein, nicht die Forentrolle, obwohl die einen auch ganz schön ärgern können. Ich meine richtigen Ärger, mit Abmahnung vom Anwalt und so. Kennt ihr bestimmt aus den Newstickern. Irgendwer postet was, was jemand anderem nicht gefällt und schon gibt es teure Post vom Advokaten. Nicht für den Poster, das wäre ja noch ok, aber den kriegt man halt nicht so leicht. Nein, für den Betreiber, den bekommt der Anwalt dank Impressum auf dem Silbertablett. Oder was das Goldene? Egal, eine Abmahnung als Mitstörer ist für den Betreiber teuer und für den Anwalt schnelles Geld. Sehen viele Gerichte genauso, also das mit dem Mitstörer, nicht das mit dem Geld. Aber, was ich zu berichten hab’, ist richtig heftig. Ehrlich! Die Sache begann damit, dass ich ein Gästebuch auf meiner Website eingerichtet habe. Ich wollte eben mal wissen, was die Besucher von meiner Site halten. E-Mail, klar, geht auch, aber sich immer durch „tausende“ (ok, schön wär’s) von Mails kämpfen? Also, Gästebuch einrichten, Spamvorsorge treffen, Badword-Filter konfigurieren und am Samstag wird dann nachgesehen, was sich getan hat. Meistens nichts. Leider. Vor 5 Wochen hatte ich einen echt komischen Eintrag. Ein Typ mit dem Nick „AdvokatusCassus“ [sic] hat einen Beitrag geschrieben, in dem er seinen Frust über eine Firma zum Ausdruck brachte, gelinde gesagt. Nun ja, gesehen, gelöscht und gut. Der Eintrag war nur kurz zu sehen gewesen, laut Eintragszeit maximal eine halbe Stunde. Wohl nix passiert, hatte ich gedacht, Glück gehabt. Von wegen, denkste. Vor 3 Wochen, also 2 Wochen nach dem doch recht zeitnahen Löschen dieses zweifelhaften Posts, bekam ich einen Brief von einem Anwalt aus Köln. Wie man sich in diesem Zusammenhang denken kann, eine freundliche Abmahnung mit Beschreibung des gemahnten Sachverhalts, einen Sceenshot und der strafbewehrten Unterlassungserklärung. Nicht zu vergessen, noch die Kostenrechnung, 1623,47€ inklusive Auslagen und MwSt. Na wie schön, hatte ich gedacht, Glück gehabt. Nächstes Jahr wär’s teurer mit der Steuer. Über 1600€ für einen Eintrag, der vielleicht eine halbe Stunde am Samstag abend in einem eher wenig besuchten Gästebuch zu sehen war? Mal angesehen davon, wer surft eigentlich Samstag nachts dienstlich? Was also tun? Zahlen und Gästebuch dichtmachen? Oder den Kampf aufnehmen? Nach dem ersten Schreck habe ich mir die Logdatei meiner Site runtergezogen. Mit einem bisschen Glück könnte man ja mit der IP-Adresse des eigentlichen Übeltäters dessen Identität feststellen und ihn belangen. Wäre im Endeffekt auch sinnvoller. Die Logdatei für den fraglichen Zeitraum durchzusehen, war wirklich sehr interessant. Der betreffende Eintrag fand um 21:36 Uhr statt, entsprechend der Datierung der CGI-Aufrufe. Danach wurde es richtig spannend. Der Einträger rief die Gästebuchseite mehrmals schnell hintereinander auf und das gut 9 mal! Der nächste Logeintrag danach war ich, als ich das Gästebuch geprüft und den Eintrag gelöscht hatte. Meine IP habe ich mir von meinem Zugangsprovider bestätigen lassen, der Service war sehr entgegenkommend und auch schnell. Aber zurück zur Störer-IP. Ein kurzer Test mit Traceroute förderte überraschendes zu Tage: Die IP gehörte zu dem Adresspool von NetCologne, Köln. Wie, Störer-Provider aus Köln, Anwalt aus Köln? Ich hab’ mir noch mal den Sceenshot angesehen, die Systemuhr von Windows zeigte 21:37 Uhr an, direkt nach dem Eintrag! Das riecht doch förmlich nach Betrug! Also, Traceroute mit Ausgabe auf Drucker wiederholt, Ausdrucke (auch der Logdatei) und sämtliche Unterlagen geschnappt und hin zur Polizei. Nach 20 Minuten war die Anzeige wegen Betruges fertig. Nun lag alles an der Staatsanwaltschaft. Ach ja, den Forderungen der Kanzlei habe ich natürlich widersprochen. Fristgemäß.
  28. 28. Der ermittelnde Staatsanwalt war fix bei der Sache (ob der wohl auch gerade abgemahnt worden war?) und hat herausgefunden, zu wem die IP zum Störungseintragungszeitpunkt gehörte: Einer mir inzwischen recht gut bekannten Anwaltskanzlei. Die Überprüfung der auftraggebenden Firma ergab, dass diese einem Sozius der Kanzlei gehörte und zufälliger Weise auch ihre einzige Geschäftsstelle in der Kanzlei hatte. Was soll man dazu sagen? Tolle Geschäftsidee: Etwas negatives über eine Briefkastenfirma in ein Forum oder Gästebuch stellen und den Betreiber als Mitstörer abmahnen. Schnell, einfach und wohl auch recht erfolgreich. Die Masche dürfte bei bestimmt 90% der Anbieter klappen. Aber bei mir nicht! Und in Zukunft tut so ’was einer weniger, Betrug ist Betrug und wird auch bei Anwälten bestraft. Ich jedenfalls brauchte im Anschluss weder eine Unterlassungserklärung abgeben noch Gebühren zahlen. Die Kanzlei hatte meine nachweislich schnelle Löschung des Eintrages als ausreichend akzeptiert. Soviel Großzügigkeit überrascht doch immer wieder. Ach ja, der „AdvokatusCassus“ kann sich, wenn es nach mir und dem Staatsanwalt geht, auf eine tolle Karriere als Knastbruder-oder-was-auch-immer freuen. Oder Politiker werden. Ok, natürlich ist das alles erstunken und erlogen. Kein deutscher Anwalt würde jemals so ’was tun. Niemals nicht! ___________________________________________________________________________ ©2006 Dirk Schulte am Hülse (www.dirksgeschichten.de) Dieses Werk ist unter einem Creative Commons Namensnennung-NichtKommerziell-KeineBearbeitung Lizenzvertrag lizenziert. Um die Lizenz anzusehen, gehen Sie bitte zu http://creativecommons.org/licenses/by-nc-nd/2.0/de/ oder schicken Sie einen Brief an: Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA

×