Monday, 25. July 2016
25.02.2014
 
 

Westliche Geheimdienste entwickelten »Internet-Zauberer«, um Internet-Diskurse zu manipulieren

Redaktion

Streng geheime Abteilungen innerhalb des weltweiten Spionagenetzwerkes »Five Eyes«, eines Geheimdienstverbundes aus den USA, Großbritannien, Kanada, Australien und Neuseeland, haben verdeckte Internetoperationen durchgeführt, um Internetgemeinschaften wie WikiLeaks, aber auch einzelne Personen durch die gezielte Verbreitung von Falschinformationen und den Einsatz ursprünglich sozialwissenschaftlicher Methoden zu unterwandern, zu täuschen und zu manipulieren.

Diese Gruppen besonders hochqualifizierter Experten verfolgten damit verschiedene Ziele. Es ging dabei u.a. darum, »die verschiedensten Sorten von Falschinformationen in das Internet einzuschleusen« und »sozialwissenschaftliche Methoden dazu einzusetzen, Internet-Diskurse und

Aktivismus so zu manipulieren, dass sie die gewünschten Ergebnisse hervorbringen«, wie aus einem Bericht Glenn Greenwalds hervorgeht, der auf der neuen Enthüllungs-Internetseite The Intercept erschien und auf Dokumenten des früheren NSA-Mitarbeiters Edward Snowden beruht.

 

Diese neuen Informationen gehen auf ein Dokument der Joint Threat Research Intelligence Group (JTRIG, deutsch etwa: »Gemeinsame Geheimdienstabteilung zur Bedrohungsanalyse«) des britischen Geheimdienstes Government Communications Headquarters (GCHQ) mit der Überschrift »Die Kunst der Täuschung: Ausbildung für verdeckte Internet-Operationen« zurück. Dieses Dokument wurde als »streng geheim« eingestuft und wurde nur innerhalb der »Five Eyes«-Dienste verbreitet.

In der »Kunst der Täuschung« werden die Methoden dargelegt, die benutzt werden, um die wichtigsten Ziele der JTRIG zu erreichen. Zu diesen Methoden gehören etwa »Operationen unter falscher Flagge«, die darauf abzielen, »ein Ziel zu diskreditieren« (in einem solchen Fall würde etwa Material ins Internet gestellt, das einem Ziel oder einer Zielperson untergeschoben werden soll), gefälschte Blog-Einträge (in denen man bspw. vorgibt, Opfer eines Ziels oder einer Zielperson zu sein, um so Falschinformationen zu verbreiten) sowie das Posten »negativer Informationen« im Internet, wo immer es zweckdienlich erscheint.

 

Andere Methoden, um das Ansehen von Gruppen oder Personen zu schädigen, sind die so genannte »Honigfalle«, bei der Personen in sexuell verfängliche Situationen gebracht werden, der Austausch von Fotos der Zielpersonen in sozialen Netzen sowie das Versenden von E-Mails oder anderer Textnachrichten an »Kollegen, Nachbarn, Freunde usw.«. »Um ein Unternehmen zu diskreditieren«, könnten die GCHQ auch »Unternehmen oder Medien über Internetblogs vertrauliche Informationen zuspielen … negative Informationen in dafür geeigneten Foren verbreiten oder die geschäftlichen Beziehungen zwischen Unternehmen schädigen und/oder Geschäfte verhindern«.

 

Letztlich gehe es der JTRIG darum, so heißt es in der Aufgabenbeschreibung der GCHQ, »Internet-Techniken« einzusetzen, »um in der realen Welt oder der Cyberwelt etwas zu bewirken«. Diese verdeckten Internet-Operationen folgen den bekannten vier Mottos: »Leugnen, Stören, Herabwürdigen und Täuschen«.

Wie Greenwald darstellt, werden diese Methoden nicht dazu benutzt, andere Länder, fremde Streitkräfte oder Geheimdienste auszuspähen, sondern dienen »der traditionellen Strafverfolgung« derjenigen, gegen die lediglich ein Verdacht vorliegt. Zu den Zielen können Mitglieder der Hackergruppe Anonymous, so genannte »Hacktivisten«, oder eben jede Person oder Gruppe gehören, denen entgegenzuwirken die GCHQ für notwendig erachten. »Man kann unschwer erkennen, wie gefährlich es ist, wenn eine geheime Regierungsbehörde in der Lage ist, jede beliebige Person mit diesen internetbasierten, verdeckten und auf Täuschung beruhenden Methoden der Diskreditierung und der Belästigung ins Visier zu nehmen – Menschen, denen niemals eine Straftat vorgeworfen wurde oder die noch nie wegen einer Straftat verurteilt wurden«, schreibt Greenwald.

 

Diese Zielpersonen oder -gruppen müssen nicht einmal über Verbindungen zu terroristischen Aktivitäten verfügen oder als Bedrohung der nationalen Sicherheit eingestuft werden. Offenbar wird eher gegen politische Aktivisten vorgegangen, die möglicherweise an so genannten »DoS«-Hackerangriffen beteiligt waren, wie es unter Anonymous und Hacktivisten verbreitet ist, die ihren Zielen nur einen begrenzten Schaden zufügen.

»Die Überwachungsbehörden haben sich selbst die Macht verliehen, bewusst das Ansehen von Personen zerstören und ihre Internetaktivitäten stoppen zu können, ohne dass diesen eine Straftat vorgeworfen wurde oder ihre Aktivitäten in einer nachvollziehbaren Verbindung zu Terrorismus oder sogar einer Bedrohung der nationalen Sicherheit stünden«, fährt Greenwald fort.

 

Zusätzlich zu diesen persönlichen Angriffen auf bestimmte Ziele oder Zielpersonen setzt die JTRIG auch psychologische und sozialwissenschaftliche Methoden ein, um Internetaktivismus und -diskurse zu steuern. In dem schon erwähnten Dokument wird detailliert auf die so genannte »Human Operation Cell« der GCHQ eingegangen, die sich auf »Internetaufklärung mit menschlichen Quellen« sowie »strategischen Einfluss und Störung« konzentriert, die dazu eingesetzt werden, zu analysieren, auf welche Weise Ziele unter Benutzung von Faktoren wie »führenden Persönlichkeiten«, »Vertrauen«, »Gehorsam« und »Zustimmung« manipuliert werden können. Mit Hilfe dieser »bewährten« Manipulationsmethoden versucht die JTRIG, den öffentlichen Diskurs zu beeinflussen und letztlich durch Lug und Betrug Zwietracht zu säen.

 

Als die GCHQ von der Internetseite The Intercept um eine Stellungnahme gebeten wurden, verweigerte der Geheimdienst die Antwort auf gezielte Fragen und behauptete, seine Vorgehensweise sei legal. »Es entspricht unserer langjährigen Praxis, uns nicht zu Geheimdienstangelegenheiten zu äußern. Darüber hinaus vollzieht sich die Tätigkeit der GCHQ innerhalb des strikten gesetzlichen und politischen Rahmens, der sicherstellt, dass unsere Aktivitäten genehmigt, notwendig und angemessen sind. Hinzu kommt eine strenge Überwachung durch den Innenminister, die Abhör- und Geheimdienstbevollmächtigten (Intelligence Services Commissioner) sowie den Geheimdienst- und Sicherheitsausschuss des Parlaments. Alle unsere operationellen Prozesse belegen dies nachhaltig.«

 

 

 

 


 

 

 

 

Ergänzende Beiträge zu diesem Thema

Britischer Geheimdienstchef: Snowden Enthüllungen haben »schwer geschadet« und »gefährden« Geheimdienstoperationen

Redaktion

Der Leiter des britischen Geheimdienstes Government Communications Headquarters (GCHQ), Sir Iain Lobban, erklärte auf kritische Fragen vor dem Sicherheitsausschuss des britischen Parlaments, die Mitarbeiter der GCHQ verbrächten ihre Zeit nicht damit, »Telefongespräche mitzuhören oder die E-Mails der Masse der Bevölkerung zu lesen«. – »Wenn man das  mehr …

Neue Enthüllungen Snowdens zeigen: Privatsphäre und Datenschutz sind passé – NSA und GCHQ können Internetverschlüsselung aushebeln

Redaktion

Aus jüngsten veröffentlichten Dokumenten, die vom früheren Geheimdienstmitarbeiter Edward Snowden an die Medien weitergegeben wurden, geht hervor, dass die Geheimdienste der USA und Großbritanniens Milliarden von Dollar investiert haben, um den Datenschutz und den Schutz der Privatsphäre auszuhebeln.  mehr …

Telekomkonzerne ermöglichen GCHQ unbegrenzten Zugang zu Netzwerken und entwickeln sogar eigene Überwachungssoftware

Redaktion

Wie die Süddeutsche Zeitung (SZ) berichtet, haben große Telekomkonzerne und Unternehmen, die wesentliche Teile der Internetinfrastruktur bereitstellen, dem britischen Geheimdienst Government Communications Headquarters (GCHQ) umfassende Hilfe geleistet, indem sie ihm Zugang zum gesamten Internetverkehr, der durch ihre Glasfaserkabel verlief,  mehr …

Wer diesen Artikel gelesen hat, hat sich auch für diese Beiträge interessiert:

Sarrazin: Wo er Recht hat, hat er Recht

Michael Grandt

Der »streitbare Thilo« schreckt wieder einmal die politisch korrekten Gutmenschen gegen sich auf und betreibt gleichzeitig gnadenlose, aber notwendige Medienschelte.  mehr …

Dritter Weltkrieg: Briten machen Panzer mobil

Gerhard Wisnewski

Für wie dumm halten Politiker und Militärs das Volk? 2012 sickerte durch, dass die Briten 6000 Panzer nach Deutschland verlegen wollen. Natürlich nicht, um Krieg zu führen. Sondern weil sie die entsprechenden Grundstücke in England verkaufen müssen, um Geld zu sparen. Eine Milchmädchenrechnung, die wohl nicht mal das dümmste Milchmädchen glaubt.  mehr …

George Soros finanzierte das »libysche Szenario«, das nun in der Ukraine Gestalt annimmt

Kurt Nimmo

Bereits 2011 warnte die Partei der Regionen (PR), wenn ihm nicht Einhalt geboten würde, werde der globalistische Investor George Soros »libysche Verhältnisse« in der Ukraine Wirklichkeit werden lassen. »Ich besitze sogar Informationen, nach denen Soros Gelder bereit gestellt hat, um eine bestimmte Gruppe junger Männer hier in der Ukraine  mehr …

Neue Enthüllungen Snowdens zeigen: Privatsphäre und Datenschutz sind passé – NSA und GCHQ können Internetverschlüsselung aushebeln

Redaktion

Aus jüngsten veröffentlichten Dokumenten, die vom früheren Geheimdienstmitarbeiter Edward Snowden an die Medien weitergegeben wurden, geht hervor, dass die Geheimdienste der USA und Großbritanniens Milliarden von Dollar investiert haben, um den Datenschutz und den Schutz der Privatsphäre auszuhebeln.  mehr …

Werbung

Newsletter-
anmeldung!
Hier erhalten Sie aktuelle Nachrichten und brisante Hintergrundanalysen
(Abmeldung jederzeit möglich)

KOPP EXKLUSIV – Jetzt bestellen

Brisante Hintergrundanalysen wöchentlich exklusiv nur bei uns.

Katalog – Jetzt kostenlos bestellen

Bestellen Sie unseren Katalog kostenlos und unverbindlich.