Internet-Propaganda: Wie  NSA/CIA/GHCQ und Co. gezielt  soziale Netzwerke unterwandern und User willenlos machen und steuern wollen 

Erst in dieser Woche, schreibt der Journalist Glenn Greenwald in die Einleitung seiner neusten Enthüllung von Dokumenten aus dem Fundus von Edward Snowden, habe die Nachrichtenagentur Associated Press die Öffentlichkeit über ein „kubanisches Fake-Twitter“ informiert.

Ein soziales Netzwerk, das rund 40.000 Nutzer hatte, ehe es im Herbst 2012 aus Geldnot eingestellt wurde. Betrieben wurde es von der USAID, der United States Agency for International Development, mit dem Ziel, Unruhen in Kuba zu provozieren.

Die US Regierung Obama hatte das Program eingestellt, da das Ziel auch mit Twitter selber zu realisieren sei.

Am Freitag griff der Edward Snowdon-Vertraute Glenn Greenwald in die Debatte ein.

„Diskussionen darüber, wie das Internet und insbesondere die sozialen Netzwerke ausgenutzt werden können, um heimlich politische Standpunkte, die westliche Interessen stützen zu säen oder schädliche Informationen über Feinde zu verbreiten, finden sich immer wieder im Archiv der Snowden-Dokumente“, schrieb er auf The Intercept.

Dazu zählen laut Greenwald unter anderem zuvor veröffentlichte Dokumente über die „Sigdev“-Einsatzgruppen des britischen GCHQ, deren Zielsetzung die Zerstörung von Reputation und die Sabotage der öffentlichen Meinung sei.

SIGDEV bezeichnet die Abkürzung von SIGINT Development und bedeutet ein Tätigkeitsfeld bei der Handhabung, Analyse und Entwicklung von elektronischen Programmen zur Untersuchung von großen Datenmengen (engl.: data mining).

Unter SIGDEV wird die Entwicklung einer Sammlung von komplexen analytischen Programmen und Ausrüstungen verstanden. Diese dienen zum Auffinden, Gewinnen und Entschlüsseln umgeformeter Nachrichtensignale von verschiedenen Nachrichtenmedien.

Das Ziel der Programme von SIGDEV besteht darin, durch Techniken der Identifikation mittels verschiedener Parameter hinreichend genaue Informationen aus den verschiedensten Nachrichtensystemen zu erlangen.

Im QNX-Betriebssystem bedeutet SIGDEV eine Meldung für signifikante und angeforderte Ereignisse aus dem DEVICE Manager[2]

Die National Security Agency (NSA) hat bezüglich von SIGDEV ein eigenes LOGO entworfen, wie eine Graphik zeigt:[3]

 

Liste weiterer NSA Werkzeuge und Tools ( siehe unten)

http://williamaarkin.wordpress.com/2012/03/13/nsa-code-names-revealed/

Nachdem Greenwald bereits vor zwei Monaten Dokumente veröffentlichte, die zeigen, wie das GCHQ Sexaffären lanciert und weitere „schmutzige Tricks“ nutzt, um einzelnen Zielpersonen zu schaden, veröffentlichte Greenwald am Freitag Dokumente, die zeigen, wie der britische Dienst per „Propaganda“ und „Täuschung“ die öffentliche Meinung ins Visier nimmt. In der Arbeitsteilung innerhalb der englischsprachigen Geheimdienstgruppe der „Five Eyes“ sei dies in gewissen Hinsichten die britische Aufgabe, schrieb Greenwald.

Die Dokumente stammen aus einer Präsentation, die 2010 im Rahmen eines jährlichen „Sigdev“-Treffens gehalten worden sei. In ihnen gehe es explizit darum, „Twitter, Facebook, Youtube und andere soziale Netzwerke für Propaganda auszunutzen“, schreibt Greenwald. Zuständig sei die bereits zuvor enthüllte GCHQ-Arbeitsgruppe „Joint Threat Research Intelligence Group“ (JTRIG) mit rund 150 Mitarbeitern gewesen. Die Folien beschreiben die Tätigkeit als eine der „Haupttätigkeiten“ des britischen Dienstes, die rund fünf Prozent der Einsatzarbeit ausmache.

Die Folien beschäftigen sich mit der Frage, wie Botschaften gezielt in sozialen Netzwerken gestreut werden können, und wie der Effekt der viralen Verbreitung gesteuert werden könne. Dabei gehe es darum, besonders einflussreiche Nutzer für bestimmte Themen oder Regionen zu finden und deren Verhalten zu verstehen. Darüber hinaus gehe es um Einflussnahmen auf Journalisten und deren Medienhäuser. Eine handgezeichnete Folie zeigt ein Medienhaus als Input/Output-Modell, dem Daten zugeführt werden und deren Verarbeitung manipuliert wird.

Beispielhaft führt Greenwald auf, dass die Dienste Einfluss auf die Hotelwahl von Zielpersonen nehmen oder die Kommunikation zwischen Informanten und Journalisten kontrolliert zu verhindern oder zu fördern versuchen.

Greenwald erinnert in seinem Text an die Programme des amerikanischen Verteidigungsministeriums, ehemalige Mitarbeiter als „unabhängige Experten“ für Auftritte in den Medien zu empfehlen. Als Präsidentschaftskandidat habe Barack Obama dies als „Manipulation des Vertrauens der Öffentlichkeit“ bezeichnet und sich darüber „sehr besorgt“ gezeigt. Nun gehe es darum, nicht nur die institutionalisierten Medien, sondern auch die neuen Medien für diese Art der Propaganda und Manipulation zu nutzen, schreibt Greenwald. Es sei dabei unmöglich, operativ zwischen ausländischen und der eigenen Bevölkerung zu unterscheiden.

Weder das GCHQ noch die NSA hätten auf Fragen zu den Folien reagiert, schreibt Greenwald abschließend. Zuvor legte Greenwald auf die Einschätzung wert, dass es sich bei den Dokumenten zu diesen Programmen nicht um Trainingsmaterial oder Vorschläge handelt, sondern um das Aufzeigen von Operationsmethoden, die eingesetzt würden.

Diese Einschätzung wird von einem zweiten neu veröffentlichten Dokument untermauert. In einem Brief, dessen Absender nachträglich unkenntlich gemacht wurde, wird die jährliche „Sigint Development Strategy and Governance“-Konferenz aufgearbeitet. Laut dem zweiseitigen Text haben in der ersten Juniwoche 2009 insgesamt 1372 Mitarbeiter an dem Treffen im NSA-Hauptquartier in Fort Meade teilgenommen. Darunter seien 50 Mitarbeiter der CIA und Agenten weiterer Sicherheitsdienste gewesen. Von einigen der rund 200 Veranstaltungen habe es sogar Liveübertragungen für weitere Behörden gegeben.

In der Eröffnungsrede beschrieb der stellvertretende NSA-Direktor John Chris Inglis den „Cyberspace“ als „reich bevölkert“ und sich „stetig wandelnd“. Es sei die Aufgabe der „Sigdev“, das Netz „zu verstehen und aufzuschlüsseln“. Es gehe nicht nur darum, Verschlüsselung zu brechen, sondern mit dem rasanten technologischen Wandel schritt zu halten, um das Netz vollständig zu verstehen. Wer das allerdings glaubt, muss ziemlich naiv und leichtgläubig sein .

Ein Großteil der viertätigen Konferenz bestand demnach aus Workshops. Zum Ende nahmen die Teilnehmer an einer Umfrage für Verbesserungsvorschläge teil, in der sie ebenso gebeten wurden, ihre Nominierten für die Verleihung des „Dilke-Allen-Awards“ zu nennen. Es ist einer der Preise, den die Gemeinschaft der Geheimdienste „für außergewöhnliche Leistung“ bei der Zusammenarbeit von mindestens zwei Five-Eyes-Diensten an ihre Mitarbeiter verleiht.

Liste weiterer NSA Werkzeuge

NSA-Code Names Revealed

Aktuelle Intelligenz-Jargon mit diesen Programmen zählen:

  • Dial Number Recognition (DNR)
  • Digital Network Intelligence (DNI)
  • Geospatial Metadata Analysis (GMA)
  • SIGINT Geospatial Analysis (SGA)
  • SIGINT Terminal-Guidance (STG)

DIE PROGRAMME

AGILEVIEW: DNI-Tool

AGILITY: DNI-Tool

Luftspalt / Cozen

AIGHANDLER: Geolocation-Analyse

AnchorY / MAUI: DNI

ARCANAPUP

ARTEMIS: Geospatial Analyse

ASSOCIATION

Autosource

BEAMER

Bellview

BLACKPEARL

Cadence / GAMUT: Sammlung Missionssystem für Tasking

CHALKFUN

CINEPLEX

CLOUD

KÜSTEN

Common

CONTRAOCTAVE

Konvergenz

COURIERSKILL: Sammlung Missionssystem

CREEK

CREST

KNOCHEN

CPE (Inhalt Vorbereitung Umwelt): Reporting-Tool

CULTWEAVE: SIGINT-Datenbank

CYBERTRANS

DISHFIRE: DNI

Doppelpfeil

LIBELLE: Geolocation-Analyse

Verbesserte WEALTHYCLUSTER (EAK)

Ethereal: DNI

FASCIA

FASTSCOPE

FOREMAN

GAMUT / UTT

GISTQUEUE

GJALLER: Geospatial Analyse

Glave

Globalreach

Goldminer

GOLDPOINT

GOSSAMER: Geospatial Analyse

GROWLER: Geospatial Analyse

HERCULES: CIA-Terror-Datei

Hightide / Skywriter: Desktop-Dashboard

HOMEBASE

Infoshare

Jollyroger

KINGFISH: Geospatial Analyse

LIQUIDFIRE

Mainway: DNI Signale Navigationsdatenbank

MARINA: Datenbank

MASTER: Tasking Quelle

MASTERSHAKE

MAUI / anchorY

MESSIAH

Feurig: Sammlung Missionssystem

NEWHORIZONS

NIGHTSURF

NORMALRUN / chewstick / FALLENORACLE

NUKLEON

OCTAVE: DNI / DNR Werkzeug für Multitasking

PathMaster / MAILORDER

PINWALE: DNI-Datenbank

Panopticon

VORFÜHRER

PROTON: SIGINT-Datenbank

Ravenwing

Renoir: Visualisierungstool

Gleisbett

SCORPIOFORE / CPE

SHARKFINN

SKOPE: SIGINT analytische Toolkit

Himmelsschreiber: DNI-Reporting-Tool

SNAPE

Spotbeam

STINGRAY: Geospatial Analyse

SURREY

TAPERLAY

Tarot

TEMPTRESS: Geolocation-Analyse

Tracfin

TRAILMAPPER

TreasureMap: DNI Visualisierungstool

Trickler

Stimmgabel / SUCHER: DNI

KRISE: Sammlung Missionssystem

TUSKATTIRE

TWISTEDPATH

UIS / PINWALE: DNI

UTT: DNR-Tool für Tasking

WEALTHYCLUSTER: Sammlung Missionssystem

WIRESHARK

Hexenjagd: Geolocation-Analyse

XKEYSCORE: DNI Sammlung Missionssystem

YELLOW / SPLITGLASS

 

  • NSA Data Collection (intercepts data from the following sources) :
    • Phone calls
    • Text messages
    • Credit card receipts
    • Facebook
    • Myspace
    • Twitter
    • GPS tracking
    • Cell phone geolocation
    • Internet searches
    • Amazon book purchases
    • E-Z Pass toll records[242].