[E-waffen] Von Echelon zu JTRIG
e-waffen at inventati.org
e-waffen at inventati.org
Sa Nov 19 18:05:05 CET 2022
LIEBE FREUNDE,
dieser Artikel entstammt dem aktuellen Newsletter von TargetedJustice
und wurde zuerst auf der Webseite WantToKnow.info veröffentlicht. Ich
habe den Text ins Deutsche übersetzt.
https://www.wanttoknow.info/g/one-party-state-us [1]
Schöne Grüße
Harald Brems
+++++++++++++++++
VON ECHELON ZU JTRIG
_Kurze Geschichte der illegalen CIA/NSA-Spionage…_
__
Folie aus einer streng geheimen NSA-Präsentation
Ein BBC-Artikel aus dem Jahr 1999 mit dem Titel "Echelon Spy Network
Revealed" (Echelon-Spionagenetz enthüllt) begann mit folgendem Absatz
"Stellen Sie sich ein globales Spionagenetz vor, das jeden einzelnen
Telefonanruf, jedes Fax und jede E-Mail überall auf der Welt abhören
kann. Es klingt wie Science-Fiction, ist aber wahr." Das als Echelon
bekannte Netz geht auf die Präsidentschaft von John F. Kennedy zurück
und wurde seitdem ständig erweitert.[101] 1992 beschrieb der Direktor
der NSA das Ziel des Programms mit einfachen Worten: Globaler
Zugriff"[102] Die Agenda für die Massenüberwachung war
institutionalisiert, lange bevor die meisten Amerikaner dies erkannten.
Dann war da noch George Bushs illegales Abhören ohne richterliche
Anordnung. Das 2001 gestartete Programm ermöglichte es der NSA, die
Kommunikation zwischen US-Bürgern und Bürgern im Ausland ohne
angemessene Kontrolle zu überwachen.[103] Interessanterweise war die
Grundlage für das Abhören ohne richterliche Anordnung bereits von Bill
Clinton gelegt worden.[104] Während seiner Präsidentschaft weitete er
die Reichweite des Foreign Intelligence Surveillance Act (FISA) und die
Möglichkeiten der NSA, Informationen über ihre Aktivitäten zu
klassifizieren und zurückzuhalten, langsam aus. Als die Enthüllungen
über das Programm im Jahr 2006 gemacht wurden, waren sie umstritten,
aber der Kongress verlängerte die Lizenz der NSA wiederholt, ohne dass
es zu einem großen Aufschrei in der Öffentlichkeit kam.
Bei den Wahlen 2008 wurden die Bürger des Spionageprogramms überdrüssig,
und Barack Obama machte sich diese Stimmung zunutze. Er versprach, das
Abhören ohne richterliche Anordnung zu beenden, und während seiner
Vorwahlkampagne ging er sogar so weit zu sagen, dass er die Verlängerung
der FISA-Gesetzgebung, die für die erweiterten Spionagefähigkeiten
verantwortlich ist, hintertreiben würde[105].
"Wenn ich Präsident bin, wird eines der ersten Dinge, die ich tun werde,
sein, dass ich meinen Generalstaatsanwalt anrufe und ihm oder ihr sage:
Ich möchte, dass Sie jede von George Bush erlassene
Durchführungsverordnung überprüfen, ganz gleich, ob sie sich auf
Abhörmaßnahmen ohne richterlichen Beschluss oder auf die Inhaftierung
von Personen oder das Lesen von E-Mails oder was auch immer bezieht. Ich
möchte, dass Sie jede einzelne von ihnen durchgehen, und wenn sie
verfassungswidrig sind, wenn sie die bürgerlichen Freiheiten unnötig
einschränken, werden wir sie aufheben. Wir werden sie ändern." - Barack
Obama, 2007[106]
Das erste Mal brach er dieses Versprechen nach seinem Sieg im
Vorwahlkampf im Juli 2008, als er als einer von 68 Senatoren für die
Verlängerung der NSA-Fähigkeiten stimmte.[107] Weniger als ein Jahr
später erweiterte Barack Obama das rechtliche Argument, mit dem die
Exekutive die Spionage rechtfertigte, beträchtlich und befreite die
Regierung dank einer liberalen Auslegung einer Klausel im Patriot Act
von der Möglichkeit, verklagt zu werden.[108]
Mit anderen Worten, über das von der Bush-Regierung erfundene und nun
von der Obama-Regierung vollständig übernommene, unverschämt weit
gefasste Privileg der "Staatsgeheimnisse" hinaus hat das
Obama-Justizministerium nun einen brandneuen Anspruch auf
Regierungsimmunität erfunden, der buchstäblich besagt, dass die US
Regierung frei ist, Ihre gesamte Kommunikation (Anrufe, E-Mails und
dergleichen) abzuhören und - selbst wenn das, was sie tun, eklatant
illegal ist und sie wissen, dass es illegal ist - sind Sie daran
gehindert, sie zu verklagen, es sei denn, sie legen der Öffentlichkeit
'vorsätzlich' offen, was sie erfahren haben" - Glenn Greenwald
Am 6. Juni 2013 wurde bekannt, dass Barack Obama den größten Verstoß
gegen den vierten Verfassungszusatz in der Geschichte der Vereinigten
Staaten beaufsichtigt hat, indem er einen regelrechten Überwachungsstaat
aufgebaut hat, der in der Lage ist, die Bewegungen und die Kommunikation
jedes amerikanischen Bürgers zu verfolgen. Wir wissen jetzt, dass die
NSA und ihr britisches Gegenstück GHCQ:
- Die inländischen Metadaten beider Gesprächspartner in einem
Telefongespräch sammeln.109
- gefälschte Internetcafés einrichten, um Daten zu stehlen.110
- Sie haben die Telefongespräche von mindestens 35 führenden Politikern
der Welt abgehört, darunter auch von Verbündeten wie Bundeskanzlerin
Angela Merkel.111
- Sie können die Unterwasser-Glasfaserkabel anzapfen, über die ein
Großteil des weltweiten Internetverkehrs läuft.112
- Sie können die Kommunikation innerhalb von Medieninstitutionen wie Al
Jazeera abhören.[113]
- Sie haben das Hauptquartier der Vereinten Nationen abgehört.[114]
- Sie haben eine Finanzdatenbank eingerichtet, um internationale Bank-
und Kreditkartentransaktionen zu verfolgen.[115]
- Sie sammeln und speichern täglich über 200 Millionen in- und
ausländische Textnachrichten.[116]
- Sie sammeln und haben Echtzeit-Zugriff auf den Browserverlauf, E-Mails
und Aktivitäten in sozialen Medien. Um Zugang zu erhalten, muss ein
Analytiker lediglich ein Formular auf dem Bildschirm ausfüllen.
Formular mit einer umfassenden Begründung für die Durchsuchung, die
weder von einem Gericht noch von NSA-Mitarbeitern überprüft wird.[117]
"Ich, der ich an meinem Schreibtisch sitze, könnte jeden abhören, von
Ihnen oder Ihrem Buchhalter bis hin zu einem Bundesrichter oder sogar
dem Präsidenten, wenn ich eine persönliche E-Mail hätte".
- Edward Snowden
- Karten der sozialen Netzwerke von US-Bürgern erstellen.118
- Zugang zu den Daten von Smartphone-Apps haben[119].
- Einsatz von Spionen in Botschaften zum Sammeln von Daten, oft durch
Einrichtung von "Abhörstationen" auf den Dächern von Gebäuden[120].
- Sie verwenden gefälschte LinkedIn-Profile und andere manipulierte
Webseiten, um heimlich Überwachungssoftware in unwissenden Unternehmen
und Einzelpersonen zu installieren.[121]
- Sie verfolgen Reservierungen in gehobenen Hotels.[122]
- Sie haben die Gespräche von Staats- und Regierungschefs vor einem
Treffen mit Barack Obama abgehört.[123]
- Sie können Verschlüsselungscodes von Mobiltelefonen knacken.[124]
- Sie haben auf über 100 000 Computern weltweit eine Software
installiert, die es ihnen ermöglicht, Daten ohne Internetverbindung über
Funkwellen zu hacken.[125]
- Sie haben über gefälschte drahtlose Verbindungen Zugang zu
Computern.[126]
- Sie überwachen die Kommunikation in Online-Spielen wie World of
Warcraft.[127]
- Abfangen von Schiffslieferungen und Installieren von Hintertürchen,
die den Zugang ermöglichen.[128]
- Direkten Zugang zu den Datenzentren von Google, Yahoo und anderen
großen Unternehmen haben[129].
- Sie infiltrieren verdeckt und offen die IT-Industrie in den
Vereinigten Staaten und im Ausland, um die Verschlüsselung zu schwächen
oder sich Zugang zu ihr zu verschaffen, wobei sie häufig mit
Softwareunternehmen und Internetdienstleistern zusammenarbeiten. Einem
internen Dokument zufolge sind sie auch "für die Identifizierung,
Rekrutierung und den Betrieb verdeckter Agenten in der globalen
Telekommunikationsindustrie verantwortlich"[130].
- Verwendung von "Honigfallen", mit denen Zielpersonen durch Sex in
kompromittierende Positionen gelockt werden.[131]
- Weitergabe nachrichtendienstlicher Rohdaten an Israel. Nur die
offizielle US-Kommunikation ist betroffen, und es gibt keine rechtlichen
Beschränkungen für die Nutzung der Daten aus Israel.[132]
- Spionieren Sie die Pornogewohnheiten von Aktivisten aus, um sie zu
diskreditieren.[133]
Die vielleicht schockierendste Enthüllung wurde am 24. Februar 2014
gemacht. Interne Dokumente zeigen, dass die NSA versucht, den
Online-Diskurs mit "extremen Taktiken der Täuschung und Rufschädigung"
zu manipulieren und zu kontrollieren.[134] Die Dokumente enthüllten eine
streng geheime Einheit, die als Joint Threat Research Intelligence Unit
oder JTRIG bekannt ist.
Zwei der wichtigsten selbsterklärten Ziele der JTRIG bestehen darin,
alle Arten von falschem Material ins Internet zu stellen, um ein Ziel zu
diskreditieren, und Sozialwissenschaften wie Psychologie zu nutzen, um
Online-Diskurse und Aktivismus zu manipulieren, um ein gewünschtes
Ergebnis zu erzielen. Die Einheit stellt falsche Informationen ins
Internet und schreibt sie fälschlicherweise einer anderen Person zu,
gibt sich als "Opfer" einer Zielperson aus, die sie diskreditieren will,
und postet negative Informationen in verschiedenen Foren. In einigen
Fällen verschickt die JTRIG E-Mails unter falscher Flagge" an
Familienangehörige und Freunde, um eine Zielperson zu diskreditieren.
Eine Folie beschreibt die Methoden zur Diskreditierung eines
Unternehmens: Weitergabe vertraulicher Informationen an die Presse,
Veröffentlichung negativer Informationen in Foren, Beeinträchtigung von
Geschäftsabschlüssen und Zerstörung von Geschäftsbeziehungen.
Der Einsatz psychologischer Techniken zur Spaltung von Aktivistengruppen
und zum "Spielen" des Online-Diskurses ist sehr interessant. In einem
Dokument wird beschrieben, wie man Spannungen in einer Gruppe erzeugt,
indem man persönliche Macht, bereits bestehende Spaltungen und kleinere
ideologische Differenzen ausnutzt. In einem anderen Dokument wird
beschrieben, wie im Online-Diskurs die "Spiegelung" von sprachlichen
Hinweisen, Ausdrücken und Emotionen sowie die Anpassung von Sprache,
Mustern und Sprache zur Meinungsmanipulation eingesetzt werden.
Man denke an die Worte des ehemaligen NSA-Mitarbeiters und heutigen
Whistleblowers Russ Tice:
"Sie hatten es auf hochrangige Militäroffiziere abgesehen, auf
Mitglieder des Kongresses, sowohl des Senats als auch des
Repräsentantenhauses, insbesondere auf Mitglieder der
Geheimdienstausschüsse und der Ausschüsse für bewaffnete Dienste sowie
auf einige der ... Richter.
Aber sie hatten es auch auf andere abgesehen. Sie hatten es auf Anwälte
und Anwaltskanzleien abgesehen. Haufenweise Anwälte und
Anwaltskanzleien. Sie hatten es auf Richter abgesehen. Einer der Richter
sitzt jetzt am Obersten Gerichtshof. Ich hatte seine Abhörinformationen
in meiner Hand. Zwei sind ehemalige FISA-Richter. Sie hatten es auf
Beamte des Außenministeriums abgesehen.
Sie hatten es auf Leute in der Exekutive abgesehen, die dem Weißen Haus
angehörten - ihre eigenen Leute. Sie hatten es auf Antikriegsgruppen
abgesehen. Sie waren hinter ... U.S.-Unternehmen, die internationale
Geschäfte machen. Sie hatten es auf US-amerikanische Banken und
Finanzunternehmen abgesehen, die internationale Geschäfte machen. Sie
hatten es auf Nichtregierungsorganisationen abgesehen ... wie das Rote
Kreuz und andere, die in Übersee humanitäre Arbeit leisten. Sie hatten
es auf ein paar Antikriegs-Bürgerrechtsgruppen abgesehen.
Sagen Sie mir nicht, dass es keinen Missbrauch gibt, denn ich habe das
Zeug in der Hand gehabt und es mir angesehen. Und in einigen Fällen war
ich buchstäblich in die Technologie involviert, die hinter diesen Dingen
her war. Und wissen Sie, als ich zu [dem ehemaligen MSNBC-Moderator
Keith] Olbermann sagte, [dass] meine besondere Sache die Hightech ist,
und wissen Sie, was vor sich geht, ist die andere Sache, nämlich die
Rasterfahndung. Die Rasterfahndung ist das, wovon Mark Klein spricht,
die terrestrische Rasterfahndung. Nun, mein Spezialgebiet ist der
Weltraum. Ich befasse mich mit Satelliten und allem, was in den Weltraum
hinein und aus ihm heraus geht. Ich habe meine Spionage über den
Weltraum betrieben. So habe ich von dieser Sache erfahren... Ich habe
mir Sorgen gemacht, dass der Geheimdienst jetzt Einfluss auf das hat,
was hier vor sich geht.
Und jetzt kommt das Wichtigste. Ich habe Ihnen keine Namen genannt. Das
war im Sommer 2004. Eines der Papiere, die ich in der Hand hielt, sah
vor, eine Reihe von Nummern abzuhören, die mit einem etwa 40-jährigen
Möchtegern-Senator aus Illinois in Verbindung standen. Sie wissen nicht
zufällig, wo dieser Typ gerade wohnt, oder? Es ist ein großes weißes
Haus in Washington, DC. Das ist der, hinter dem sie her waren. Und das
ist jetzt der Präsident der Vereinigten Staaten." - Russ Tice,
NSA-Whistleblower[135]
Am 5. März 2014 wurde aufgedeckt, dass die CIA mit Wissen von Barack
Obama Mitglieder des Geheimdienstausschusses des Senats ausspioniert
hat, der die Aufgabe hat, die Aktivitäten der Geheimdienste zu
überwachen und Missbräuche zu verhindern.[136] Die Folgen sind eine
vollständige Untergrabung der Aufsicht über die Spionage im Inland. Die
Gesamtheit der Beweise für den aufkeimenden Sicherheitsstaat unter
Barack Obama offenbart ein globales Informationsnetz mit
Echtzeit-Zugang, das sowohl inländische Bürger und Gesetzgeber als auch
ausländische Personen und Regierungen ins Visier nimmt.
Referenzen:
101 Duncan Campbell, Investigativer Journalist, "Echelon: Welt unter
Beobachtung, eine Einführung", 29. Juni 2000
102 National Security Archives gehostetes Dokument, "Abschied von
Vizeadmiral William O. Studeman an NSA-Mitarbeiter, 8. April 1992".
103 Washington Post, "Bush Administration's Warrantless Wiretapping
Program", 11. Februar 2008
104 Die Geschichte des Abhörprogramms ohne richterlichen Beschluss ist
in der Wikipedia von Daily Kos ausführlich dargestellt. Jedes Ereignis
auf der Zeitachse hat einen Link zu einem Primärdokument oder einer
genauen Quelle.
105 CNN, "Obama's surveillance vote spurs blogging backlash," July 11,
2008
106 CNN, "The Lead with Jake Tapper", 10. Juni 2013
107 New York Times, "Obama's wiretapping stand enrages many supporters,"
June 2, 2008
108 RawStory, "Obama Administration Quietly expands the Bush
Administration's Legal Defense of Wiretapping," April 7, 2009
109 The Guardian, "NSA sammelt täglich Telefondaten von Millionen von
Verizon-Kunden", 6. Juni 2013
110 The Guardian, "GCHQ hörte die Kommunikation ausländischer Politiker
bei G20-Gipfeln ab", 17. Juni 2013
Links:
------
[1]
https://substack.com/redirect/ad8183bf-1f80-4742-a60f-ab97c349bd88?r=1ege3g
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt und entfernt
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : staatliche-diskreditierung.jpg
Dateityp : image/jpeg
Dateigröße : 34556 bytes
Beschreibung: nicht verfügbar
URL : <http://noise.autistici.org/pipermail/e-waffen/attachments/20221119/7c3e5be4/attachment.jpg>
Mehr Informationen über die Mailingliste E-waffen