Posts mit dem Label Gesetze werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Gesetze werden angezeigt. Alle Posts anzeigen

Samstag, 20. Juli 2013

Sun Tsu und Macchiavelli - Divide et impera

(c) Adam Hart-Davis


Prevention of Riot Incidents by Subtle Manipulation

Kein vernünftiger Mensch kann diese Unmengen an Daten sammeln ohne einen Grund zu haben, so blöd oder psychisch krank kann zwar ein einzelner Mensch sein, aber mehrere Regierungen und ihre Institutionen über Jahrzehnte hinweg? Nein! Deshalb die eigentliche Frage - Qui bono? 

Und da fiel mir der eigentliche Grund für die Praktiken in 1984 ein - die Macht zur Kontrolle zu haben. Nicht durch individuelles Material, sondern durch die Kenntnis der gesellschaftlich relevanten Themen, dem Puls der Zeit. Die Massendaten-Analyse der NSA mittels der Daten aus PRISM soll soziale Trends bestimmen und lenken ermöglichen und damit gesellschaftliche Entwicklung sowohl auf der Meta-Ebene als auch in der psychologischen Einzelrezeption manipulieren können.

PRISM ist ein Instrument zur Lenkung großer Volksmassen, indem es die Beeinflussung des Individuums ermöglicht, eine Macchiavelli-KI für das neue Jahrhundert. Der ganz reale Große Bruder, den niemand sieht, der aber seinerseits jeden sieht.


Wer Reizthemen kennt, kann sie zur Desinformation oder Verschleierung nutzen, ein Thema das verborgen sein soll durch ein anderes überlagern. Das effektivste Gras herausfinden, das über ein Ereignis oder einen Umstand wächst bevor er überhaupt sichtbar wird. Oder die schmackhafteste Möhre, die man zur Lenkung dem Esel vorhalten muss.

Und deshalb nützt auch Verschlüsselung der Daten nichts, da deren Zweck und Art erkennbar bleibt, auch die Geflechte der Nutzung und die Personen und Beziehungsgeflechte bleiben bei Verschlüsselung uneingeschränkt sichtbar. Und bei einem 100%-Abgriff der Backbones schützt auch die Zwiebel nicht, da sie gänzlich und in allen Schichten erfasst wird und ebenfalls die Beteiligten sichtbar lässt. Damit sind Multiplikatoren und Schlüsselpersonen der Gesellschaft ausmachbar. Zentren von Zellen, gleich ob reaktionär oder revolutionär, die Manipulationen verstärken oder dämpfen können und damit von Interesse als vorrangiges Ziel sind. Diese zu zweckdienlichem Verhalten zu bringen, durch Manipulation ihrer selektiven Wahrnehmung, durch psychologische Stimulanz, beispielsweise durch informelle Mitarbeiter oder Veränderung der Suchergebnisse bei Recherchen und dem Medienkonsum, das ist das Ziel der machiavellistischen Eingriffe, im Kleinen wie im Großen. Themen setzen, Argument-Dropping und die Pawlow'schen Reflexe ausnutzen, mit Daten aus Prism&Co. ein Kinderspiel.


Linkhinweis:



Update I - 20.07.2013 15.30:

Da ich aus Reaktionen auf diesen Beitrag gemerkt habe, dass manchem die Möglichkeiten und Konsequenzen von Techniken wie prism, Social Graph und ähnlichen Analysewerkzeugen nicht bewusst ist, ein paar Linkhinweise mit der Aufforderung selbst zu probieren und mit eigenen Beispielen die Analysemöglichkeiten zu betrachten.
  • Europa Media Monitor - Relation Network Visualisation
    Man muss sich nun gewärtig machen, dass PRISM diese Infos über jeden Menschen in Eurasien und den beiden Amerikas hat.
  • Europa Media Monitor - Beispiel mit Angela Merkel
    Und auch dies ist ein ansatzweiser Ausblick auf eine Personendatensammlung, die auch bei Verschlüsselung aller Daten angelegt werden kann und im Falle von PRISM, Tempora und Projekt 0404 auch die privaten und intimen Lebensbereiche umfasst. 
  • Öffentliche Info zu Facebook-Graphsearch
    Videos anschauen und der Umfang wird erklärt und sich dabei vorstellen, dass PRISM&Co. die gleiche Technik einkaufen können und alle Informationen, die sie haben einzubinden. Mit einer Friend-Liste, die sie aus den Verbindungsdaten trotz Verschlüsselung aufbauen können. 
Man muss sich auch bewusst machen, dass neben den Absender- und Empfängerkennungen auch noch eine Reihe anderer Informationen nicht von der Verschlüsselung erfasst wird. Der Datenverkehr zwischen Callcentern, Bestellannahmen und Onlineshops mit ihren Logistikern oder Auftraggebern ist entschlüsselbar, Festnetz- und Handytelefonate sind nicht verschlüsselt und werden spätestens ab 2018 zu 100% über VoIP abgewickelt, der Datenverkehr zwischen Finanzämtern und ihren zentralen Rechenzentren, der Austausch der Sozialversicherungsträger und ihrer Clearingstellen, die Abrechnungen der Ärzte mit ihren KVs und vieles mehr, stehen den Schlapphut-Diensten ebenfalls offen und finden Berücksichtigung in den Analysen und Aufbereitungen.



Update II - 20.07.2013 16.30:

Wenn Person X soundsoviel Beiträge mit Person Y austauscht und soundsoviel mit Person Z, dann ergibt sich daraus ein Bild mit dem man entscheiden kann, wer wen beeinflusst, wer auf wen horcht und wer wen positiv oder negativ beeinflusst. Damit lässt sich ein Schema aufbauen, an welchen Stellen man mit welcher Information oder Desinformation eine Reaktion provozieren oder verhindern kann. Und genauso wie Facebook damit entscheidet wer welche Werbung sieht, um die Wahrscheinlichkeit eines Klicks zu erhöhen, genauso kann Prism&Co damit steuern, wer welche politische Position bezieht oder sie ablehnt. Wir haben soziale Reflexe und die Ansatzpunkte diese anzuwenden liefert die Massenerfassung von Kommunikationsprofilen (VDS), Bewegungsprofilen (IMSI-Catching) und Personendaten (Mining).

Wenn dann vor allem unbeliebte Dorks, Trolle und Twits eine Position vertreten, die die Herren von Prism vermeiden wollen, dann erhöht das die Wahrscheinlichkeit, dass sich der Mainstream um eine Position versammelt, die diesen Grauen Eminenzen gefällt oder dienlich ist.

Und über die Quantität der individuellen Netzwerke können auch Multiplikatoren und Entscheider herausgefiltert werden, bei denen sich die persönliche Betreuung lohnt, bei denen ein IM ins Umfeld eingeschleust wird, in den persönlichen Freundeskreis bis hin zur intimen Bekanntschaft, die dann in ausgesuchte Konzerte, Filme, Events gehen um eine subtile Beeinflussung zu bewirken. Dazu muss man nicht die Inhalte eventuell verschlüsselter Mails kennen, sondern nur wer mit wem wie oft kommuniziert, dazu zählt auch das Lesen von Webseiten und die Geschwindigkeit in der sie gelesen werden. Da die Erfassung des Netzes umfassend und lückenlos ist, werden auch Zugriffe über Tunnel und Proxies erfasst, da auch diese über die ISP-Zugangsknoten erfolgen und protokolliert werden. 

Fragt mal eure Mütter wie sie eure Väter beeinflussen - dann fasst Amazon, Apple, Google und Facebook zusammen und setzt den Umfang eine Zehnerpotenz nach oben und lasst diese Instanz (prism) diese Beeinflussungstechnik rechnergestützt milliardenfach, alltäglich und nebenher anwenden - dann sind wir bei dem Bild, das ich im Moment von PRISM vor Augen habe.


Dienstag, 16. Juli 2013

Stabilität, Frieden und Freiheit


Innenminister Friedrich war auf Amerika-Besuch und hat die Erkenntnis mitgebracht, dass die Schnüffelei der NSA mindestens fünf Anschläge verhindert hat. Vielleicht, sagen sie jedenfalls, sagt er, es könnten aber auch nur zwei sein, vielleicht hätten sich die Amerikaner geirrt, so richtig wüssten die ja nie welcher Ort in Europa zu welchem Land gehört. Aber es hat auf jeden Fall terroristische Anschläge verhindert. Ach was sind wir jetzt erleichtert, vielleicht hat es aus Abschreckung sogar noch viel mehr Anschläge verhindert, die gar nicht erst geplant wurden. Das ist doch eine tolle Sache dieses Datenkopieren und -sammeln.

Und es ist noch lange nicht genug, wenn diese Überwachung Terrorismus aufdeckt, dann kann sie auch Computerbetrug aufdecken. Wir müssen dem Staat erlauben es viel umfänglicher zu nutzen. Die Machenschaften der organisierten Kriminalität, deren Geldströme können unmittelbar aufgedeckt werden, schließlich läuft der ganze Geldverkehr auch übers Internet und alle Telefonate ab der Vermittlungsstelle auch. 

Auch Schwarzarbeite, Steuerhinterziehung und Versicherungsbetrug sind damit schnell und beweiskräftig aufgedeckt werden können. Gewissenlose Arbeitnehmer, die krank feiern sind über die Bewegungsprofile des Handys zu entlarven. Dass man nebenbei noch den Aufenthaltsort von schulpflichtigen Kindern während der Unterrichtszeit überprüfen kann ist da nur ein gelegenes Beiprodukt. Keine Schulschwänzerei, ein kleiner Schritt zu einer besseren Bildung. Und bleibt der kleine Lümmel vor irgendwelchem Aushang mit erotischen Bildern zu lange stehen, dann kann man gleich das Jugendamt informieren und eine Hormonkur ansetzen, bevor sich da noch ein Triebtäter und Vergewaltiger entwickelt.

Und damit muss nicht Schluss sein, in zwei oder drei Jahren, wenn sich die Gesellschaft an die Überwachung des Cyberspace und der Telefone gewöhnt hat und ein oder zwei Drogenbarone und Menschenhändler entlarvt wurden, dann muss man einen Schritt weiter gehen. Dann muss auch die lückenlose CCTV-Überwachung her, damit man auch die Kontrolle über die Bewegungsprofile der Handyverweigerer  und kleinen Kinder bekommt. Keine Lücken, vollumfänglich und anlasslos muss die Überwachung sein um Ergebnisse zu bringen.

Briefversand wird nur noch im offenen Normumschlag zum automatisierten Scannen erlaubt und Pakete müssen verpflichtend mit Inhaltsangabe auf dem Versandetikett verschickt werden. Dazu harte Strafen wenn bei Stichproben falsche Deklarationen bemerkt werden, das ist so schlimm wie Verschlüsseln von EMails, das ebenfalls unter Strafe gestellt werden muss. 

Es muss auch das Urheberrecht geändert werden, damit die Raubkopien, die die NSA u.a. von unseren Texten, Fotos, Filmen und anderem Material erstellen legalisiert werden. Im Moment sind die Geheimdienst-Server die größten Sammlungen an Raubkopien der Menschheitsgeschichte. Das kann so nicht bleiben.

Und wenn wir uns auch daran gewöhnt haben, dann muss auch der letzte Schritt gegangen werden. Die komplette Verwanzung der Wohnungen und Arbeitsplätze. Nicht mittelalterlich wie in "Das Leben der Anderen", sondern mit Spracherkennung und automatischer Übersetzung. Wer weiß welche Verbrechen sich damit verhüten lassen. Zusätzlich RFID-Sensoren an größeren Messern, Scheren und Kettensägen, man darf keine Lücken offenlassen. Nicht zu vergessen die Mistgabel, keine Mistgabel ohne Ortungssensor. Sensen werden präventiv verboten.

Lockern darf der Staat diese Maßnahmen erst wenn der Neural-Konnektor da ist, das Gehirn-Interface, das unsere Gedanken an das Bundesamt für Lebensabsicherung und Alltagsrisikoausschluß weitermeldet. Da kann dann schon beim geringsten aggressiven Gedanken gegenüber Mitmenschen oder dem Staat ein automatisches Koma ausgelöst werden und jedes Risiko eines Anschlags oder einer Gewalttat vermieden werden.

Ja, wir sind auf dem Weg in eine schöne neue Welt.