„PRISM – Prevention of Riot Incidents by Subtle Manipulation“
Kein vernünftiger Mensch wird diese Unmengen an Daten sammeln ohne einen Grund zu haben. So manisch, psychisch krank kann zwar ein einzelner Mensch sein, aber mehrere Regierungen und ihre Institutionen über Jahrzehnte hinweg? Nein!
Deshalb die eigentliche Frage – Qui bono?
Wem nutzt die NSA und ihr riesiger Datenbestand?
Und an dieser Stelle fällt mir immer wieder die Inner Party in Orwell’s Nineteen Eighty-Four ein – ihr geht es mit ihrem Treiben nur darum die Macht zur Kontrolle zu haben. Es geht um Kontrolle, nicht um Verbrechensaufklärung oder Terrorprävention. Nur um Kontrolle!
Nicht durch individuelle Daten, einzelne ausgespähte Geheimnisse, Texte aus EMails und Briefen oder abgelauschte Videochats, sondern durch die Kenntnis der gesellschaftlich relevanten Themen, den Puls der Zeit. Zeitgeist-Analyse.
Big Data wirkt
Die Massendaten-Analyse kann soziale Trends bestimmen, genauso wie der Social Graph von Facebook dies ermöglicht. Nur verfügen die NSA und Co. über wesentlich mehr und feinere Daten. Den BigData-Bestand der NSA, basierend auf den Daten aus PRISM und all den anderen Programmen der 5EyeS, vom IMEI-Bewegungsprofil aller Handys bis hin zum Internet-Surf-Verhalten, dem bargeldlosen Zahlungsverkehr, CCTV-Gesichtserkennung und den Verbindungsdaten aus dem Brief- und Paketverkehr.
Damit verfügen sie über die Informationen, die notwendig sind um das Verhalten größerer Menschenmengen zu erkennen, dessen Trigger und Lenkungsmerkmale zu erkennen und damit auch zu lenken. Nutzer dieser Analysen können gesellschaftliche Trends sowohl auf der Ebene ganzer Völker, Ethnien und religiöser Gruppen, als auch in den psychologischen Verhaltensmustern einzelner Bürger manipulieren.
PRISM ist damit ein Instrument zur Lenkung großer Volksmassen bis hin zu ganzen Ethnien, Religionsgemeinschaften und politischen Strömungen. Es ermöglicht die Beeinflussung des Individuums als Teil einer statistischen Masse, es ist eine digitale Machiavelli-Maschine für das neue Jahrhundert. Ein ganz realer Big Brother, den niemand sieht, der aber seinerseits jeden sieht.
Minitrue coming true!
Wie funktioniert das?
Wer Reizthemen kennt, kann sie zur Desinformation oder Verschleierung nutzen. Er kann ein Thema das verborgen bleiben soll durch ein anderes Thema überlagern. Das effektivste Gras herausfinden, das über ein Ereignis oder einen Umstand wachsen kann, lange bevor die öffentlichen Meinung es aufgreift und im kollektiven Gedächtnis verankert. Oder anders ausgedrückt, die schmackhafteste Möhre, die man dem Esel vor die Nase halten muss.
Und deshalb nützt auch Verschlüsselung der eigenen Daten nichts, da deren Zweck und Art erkennbar bleibt, auch die Geflechte der Nutzung, die beteiligten Personen und Beziehungssysteme bleiben bei Verschlüsselung uneingeschränkt sichtbar. Und bei einem 100%-Abgriff der Backbones schützen auch Techniken wie das Onion-Netzwerk nicht, da sie gänzlich und in allen Schichten erfasst werden und damit die Beteiligten sichtbar gemacht werden können. Damit sind Multiplikatoren und Schlüsselpersonen der Gesellschaft ausmachbar. Zentren von Zellen, gleich ob reaktionär oder revolutionär, die Manipulationen verstärken oder dämpfen können und damit von Interesse als vorrangiges Ziel sind.
Mindcontrol, no – Behavior control, yes
Diese zu genehmem Verhalten zu bringen, entweder durch Manipulation ihrer selektiven Wahrnehmung oder durch psychologische Stimulanz, beispielsweise durch informelle Mitarbeiter oder Veränderung der Suchergebnisse bei Recherchen und dem Medienkonsum, das ist das Ziel der machiavellistischen Eingriffe, im Kleinen wie im Großen. Themen setzen, Argument-Dropping und die Pawlow’schen Reflexe ausnutzen, mit Daten aus Prism&Co. ein Kinderspiel.
Und was hat das alles mit Sūnzǐ und seiner Kunst des Krieges zu tun?
„So bringt sich der umsichtige Kämpfer in eine Position, die die Niederlage unmöglich macht, und er versäumt nicht den richtigen Augenblick, den Feind zu schlagen“.
Sūnzǐ
Die NSA ist ein Langzeitplan, ein Angriffsplan gegen den Rest der Welt. Sie bringt die USA in eine Position in der eine Niederlage unmöglich ist, weil man nicht nur jeden Zug des Kontrahenten voraussehen kann, sondern weil man ihn manipulativ bewirkt. Ebenso bieten die BigData-Analysen einen genauen Blick auf Abläufe, Situationen und Trends. Damit versäumt man auch den richtigen Augenblick nicht mehr.
Linkhinweis:
Erstfassung – 20.07.2013 14:20
Update I – 20.07.2013 15.30:
Da ich aus Reaktionen auf diesen Beitrag gemerkt habe, dass manchem die Möglichkeiten und Konsequenzen von Techniken wie prism, Social Graph und ähnlichen Analysewerkzeugen nicht bewusst sind, ein paar Linkhinweise mit der Aufforderung selbst zu probieren und mit eigenen Beispielen die Analysemöglichkeiten zu betrachten.
- Europa Media Monitor – Relation Network Visualisation
Man muss sich nun gewärtig machen, dass PRISM diese Infos über jeden Menschen in Eurasien und den beiden Amerikas hat. - Europa Media Monitor – Beispiel mit Angela Merkel
Und auch dies ist ein ansatzweiser Ausblick auf eine Personendatensammlung, die auch bei Verschlüsselung aller Daten angelegt werden kann und im Falle von PRISM, Tempora und Projekt 0404 auch die privaten und intimen Lebensbereiche umfasst. - Öffentliche Info zu Facebook-Graphsearch
Videos anschauen und der Umfang wird erklärt und sich dabei vorstellen, dass PRISM&Co. die gleiche Technik einkaufen können und alle Informationen, die sie haben einzubinden. Mit einer Friend-Liste, die sie aus den Verbindungsdaten trotz Verschlüsselung aufbauen können.
tldr; – Fazit
Man muss sich bewusst machen, dass neben den Absender- und Empfängerkennungen eine Reihe weiterer Informationen nicht von einer Verschlüsselung geschützt wird. Der Datenverkehr zwischen Callcentern, Bestellannahmen und Onlineshops mit ihren Logistikern oder Auftraggebern ist entschlüsselbar. Festnetz- und Handytelefonate sind nicht verschlüsselt und werden spätestens ab 2018 zu 100% über VoIP abgewickelt. Der Datenverkehr zwischen Finanzämtern und ihren zentralen Rechenzentren ist zugänglich. Der Austausch der Sozialversicherungsträger und ihrer Clearingstellen ist es.
Die Abrechnungen der Ärzte mit den Kassenärztlichen Vereinigungen und zahllose andere Geschäftsinformationen sind offen. All das steht den Schlapphut-Diensten ebenfalls offen und finden Berücksichtigung in den Analysen und Aufbereitungen. Im Gegensatz zur NSA sind wir nicht die Beherrscher unserer eigenen Daten. Und wir sollten nicht das Fax vergessen, das mit generellem VoIP auch im Internet abgreifbar sein wird.
Update II – 20.07.2013 16.30
Wenn Person X soundsoviel Beiträge (EMail, SMS, Messenger, Telefonate) mit Person Y austauscht und soundsoviel mit Person Z, dann ergibt sich daraus ein Bild der persönlichen Vernetzung. Mit dieser Landkarte der Kontakte und ihrer Bedeutung kann man erkennen wer wen beeinflusst, wer auf wen hört und wer wen positiv oder negativ beeinflusst. Damit lässt sich ein Plan entwickeln, an welchen Stellen man mit welcher Information oder Desinformation eine Reaktion provozieren oder verhindern kann. Dies ist keine Konspirationstheorie, sondern Entwürfe und Konzepte aus wissenschaftlichen Werken der 40er Jahre, der Entstehungszeit der NSA. Karl Popper, F.A. Hayek und Orwell haben entsprechende Werke als Erklärung und Warnung veröffentlicht.
Genauso wie Facebook entscheidet wer welche Werbung sieht, um die Wahrscheinlichkeit eines Klicks zu erhöhen, genauso kann Prism&Co steuern, wer welche politische Position bezieht oder sie ablehnt. Wir haben soziale Reflexe und die Ansatzpunkte für die Auslösung dieser Reflexe liefert die Massenerfassung von Kommunikationsprofilen (VDS), Bewegungsprofilen (IMSI-Catching) und Personendaten (DataMining).
Wenn vor allem unbeliebte Dorks, Trolle und Twits eine Position vertreten, die die Herren von Prism vermeiden wollen, dann erhöht das die Wahrscheinlichkeit dafür dass sich der Mainstream um die Gegenposition versammelt, die diesen Grauen Eminenzen gefällt und dienlich ist.
Erkennung der Targets
Und über die Quantität der individuellen Netzwerke können auch Multiplikatoren und Entscheider herausgefiltert werden, bei denen sich die persönliche Betreuung lohnt, bei denen ein IM ins Umfeld eingeschleust wird, in den persönlichen Freundeskreis bis hin zur intimen Bekanntschaft. Diese führen die Zielperson in ausgesuchte Konzerte, Filme, Events um eine subtile Beeinflussung zu bewirken.
Dazu muss man nicht die Inhalte eventuell verschlüsselter Mails kennen, sondern nur wer mit wem wie oft kommuniziert, dazu zählt auch das Lesen von Webseiten und die Geschwindigkeit in der sie gelesen werden. Da die Erfassung des Netzes umfassend und lückenlos ist, werden auch Zugriffe über Tunnel und Proxies erfasst, da auch diese über die ISP-Zugangsknoten erfolgen und protokolliert werden.
Fragt mal eure Mütter wie sie eure Väter beeinflussen – dann fasst Amazon, Apple, Google und Facebook zusammen und setzt den Umfang eine Zehnerpotenz nach oben und lasst diese Instanz (prism) diese Beeinflussungstechnik rechnergestützt milliardenfach, alltäglich und nebenher anwenden – dann sind wir bei dem Bild, das PRISM im Moment abgibt.
Update III – wurde bei YouTube gelöscht (GbQEdACyrBw)
Update IV – 01.09.2013 23.00
Heute berichtete FAZ.net über das Campaigning von Obama 2012 und den zielgerichteten Einsatz von Social Graph Techniken zur Kampagnen-Optimierung. Referent der Google-Veranstaltung war Julius van de Laar, der im Swing-State Ohio diese Kampagne organisierte.
Eine der Kernaussagen des Vortrags war die überlegene Effizienz von Big Data Strategien und Microtargeting zur Erhöhung der Wahlbeteiligung unter den eigenen Wählern, ohne die des Gegners zu mobilisieren. Dies ist eine praktische Anwendung auf Basis kommerziell verfügbarer Daten.
Um wieviel wirkmächtiger müssen dann die Möglichkeiten der NSA sein, die nicht nur auf diese Daten zugreifen kann, sondern auch auf die selbst über Jahrzehnte erhobenen Informationen und den Social Graph, der sich daraus ableiten lässt. Was muss sich damit alles lenken und beeinflussen lassen?
Update V – 30.07.2014 15.00
Langsam kommt diese Sichtweise auf das Thema im Mainstream an und es entwickelt sich ein Bewusstsein für die Aussagekraft von Metadaten, persönlichen Kommunikationsnetzwerken und Beziehungsnetzwerken.
Linkhinweise
- faz.net (01.09.2013) Wie Big Data das Wahlgeheimnis aushebelt
- Julius van de Laar – Google Veranstaltung