»Folge ihnen und lege sie um.« So lautet das rabiate Mantra einer rasant wachsenden Armada von behördlichen Internetschnüfflern, welche Kritiker und Gegner von Regierungen gezielt identifizieren und sie dann kaltstellen. Nachblickend Einblicke in eine verborgene Welt.

Mehr noch: Mit raffinierten Kampagnen wird heutzutage der Online-Einfluss unliebsamer Regierungsgegner und Meinungsführer reduziert oder eliminiert. Das wird zum Beispiel mit eigens engagierten »Kommentatoren« bewerkstelligt, die in wichtigen Foren und Webseiten die Diskussion solange und so intensiv manipulieren, bis die Debatte die gewünschte Richtung einschlägt. Das ist aber nur eine von vielen Methoden, welche die Propagandaspezialisten anwenden.

Heutige Geheimdienste, darunter die amerikanische NSA und das britische GCHQ, lauschen flächendeckend und werten die immensen Datenberge mit raffinierten Computern und Softwareprogrammen aus, um sie den »Spin Doctors«, den Propagandastrategen, zur Verfügung zu stellen. Diese nutzen dann die gewonnenen Erkenntnisse, um im Internet Kritik und Widerstand möglichst im Keim zu ersticken. Aus geheimen Dokumenten, die in den vergangenen Monaten ihren Weg in die Hände kritischer Blogger und Whistleblower wie Edward Snowden fanden, geht hervor, wie der moderne Meinungskrieg geführt wird. Es zeigt sich: Auch hier wurden ganz neue Massenvernichtungswaffen entwickelt, die flächendeckend und mit überwältigender Wirkung funktionieren.

Das US-Militär zum Beispiel hat mit einem Aufwand von vielen Millionen Dollar unter dem Code-Namen »DARPA« auf Plattformen wie Facebook, Twitter und Pinterest den Aufbau sozialer Netzwerke und die Verbreitung von Online-Nachrichten studiert. Ähnlich wie in dem kürzlich bekannt gewordenen Faceboo/c-Experiment wurden dabei auch emotionale Reaktionen auf manipulierte Nachrichten analysiert.

Kampagnen im Sinne der Regierung

»DARPA« ist ein Kind der militärischen Forschungsabteilung im Pentagon und hat den Propagandaspezialisten der US-Armee spätestens zu Beginn dieses Jahrzehnts zahlreiche Werkzeuge an die Hand gegeben, um in sozialen Plattformen kritische Informationen systematisch im Sinne der Regierung zu beeinflussen und eigene Kampagnen effektiver zu fahren. In einem Experiment wurden Meinungen von Twitter-Nutzern zum Thema Fracking ausgewertet. Am Georgia Institute of Technology wurde Propaganda zum »arabischen Frühling« verbreitet und ausgewertet. Um die Reaktion auf Propaganda der Regierung besser zu verstehen und zu optimieren, wurde im Pentagon »künstliche Intelligenz« (eine Software) entwickelt. Sie soll die Reaktion von Nutzern sozialer Medien auf Propaganda besser Vorhersagen. So können Aktivisten wie die von »Occupy Wall Street« schneller diskreditiert und die öffentliche Meinung effektiver beeinflusst werden. Israel testete während der Invasion des Libanon im Sommer 2006 (die im flankierenden Propaganda-krieg enttäuschend verlief) eine Software namens »Internet-Megaphone«.

Drehbücher mit konkreten Anweisungen

Bei anderen Gelegenheiten setzte Israels Außenministerium eine Armee von Freiwilligen ein, um Webseiten mit proisraelischen Kommentaren zu überfluten. In den täglichen Anweisungen werden den Meinungssoldaten, welche diese Kommentare eingeben, Drehbücher mit konkreten Anweisungen und anzusteuernden Webseiten zugestellt. Chinas Kommunistische Partei, die das Internet ebenfalls massiv zensiert, beschäftigt obendrein eine riesige Zahl von lnternet-»Kommentatoren«. Sie sind ideologisch auf Linie und sprachlich versiert.

Unter gut informierten Chinesen
sind diese freiwilligen Meinungskrieger als »50-Cent-Armee« bekannt, weil sie zu diesem Honorarsatz ihre Kommentare posten. Bekannt wurde ein Beispiel aus der Stadt Jiaozuo in Henan, wo sich ein Mann über einen Strafzettel so ärgerte, dass er online bissige Kommentare über die lokale Regierung verbreitete.

Einer der Internetkommentatoren am Ort wurde binnen zehn Minuten auf die Aktivität aufmerksam. Die lokale Propagandaabteilung setzte dann sofort 120 Kommentatoren in Marsch. Diese schrieben binnen weiterer 20 Minuten so viel Gutes über die Polizei, dass die Diskussion über den Vorfall schnell eine Wende nahm.

Über einen besonders ausgeklügelten und gut bestückten Instrumentenkoffer verfügt das britische GCHQ in Cheltenham. Die berüchtigten Internetspürnasen und Propagandaspezialisten in London setzen von manipulierten Umfragen über inflationierte Besucherzahlen auf wohlwollenden Webseiten und zensierte Videos so ziemlich alle Tricks ein.

Die nötigen Werkzeuge, also Taktiken und Software, wurden von der Joint Threat Research Intelligence Group, einer Geheimdienstabteilung, entwickelt.

Die Methoden der Meinungskrieger

Der Servicekatalog der Briten enthält jede Menge martialische Begriffe für die einzelnen Propagandadienstleistungen. »Ärgerliche Piraten«, setzen Nutzerkonten außer Gefecht.

Die »Kanonenkugel« wird eingesetzt, wenn eine enorme Zahl wiederholter Textnachrichten ein Ziel überfluten soll. Viele dieser Erkenntnisse verdanken wir dem Journalisten Glenn Greenwald, der den ganzen Maßnahmenkatalog auf seine Webseite gestellt hat.

Die gewonnenen Daten werden akribisch aufbereitet ausgewertet, und für laufende Propagandaschlachten filetiert. Behörden, Geheimdienste und Armeen rund um den Globus rüsten so ihre Werkzeugkästen für einen eskalierenden Krieg um die Deutungshoheit in den sozialen Plattformen auf. Um jemanden auszuschalten, werden auch gerne diskreditierende private Bilder verwendet.

Andersdenkende werden abgestempelt

Sind die Regierungskritiker und besonders unangenehme Aktivisten erst einmal identifiziert, dann lassen sie sich online nicht nur viel wirkungsvoller bekämpfen als noch vor wenigen Jahren. Sie lassen sich inzwischen auch viel leichter als Terroristen abstempeln, um entschiedener (unter Umgehung von Gerichten) gegen sie vorzugehen.

Laut der Webseite The Intercept hat die Regierung Obama heimlich, still und leise in einem 166 Seiten langen Dokument mit der Überschrift »March 2013 Watchlisting Guidance« ein Regelwerk für die Geheimdienste angefertigt, das es erlaubt, Amerikaner und Ausländer in geheimer Prozedur unter großzügiger Auslegung von Bedrohungskriterien in die Datenbank für Terroristen aufzunehmen, oder auf die immens aufgeblähte »No-Fly-List« für den zivilen Flugverkehr zu setzen.

Und jeder von uns kann in diese Netzwerke gelangen.

—————————————-

kopp 45-14

NEWSLETTER
0 0 vote
Article Rating
2 Comments
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
Arkturus
09/11/2014 00:39

Hat dies auf Oberhessische Nachrichten rebloggt.

Runenkrieger11
09/11/2014 00:36

Hat dies auf Treue und Ehre rebloggt.

Translate »