Was bewegte uns im Jahr 2017?

englische Version - hier liegen die Originale der folgenden deutschen †bersetzungen

Unsere Gesellschaft ist dabei, ein Immunsystem zu entwickeln.

(Videos und Transkripte, eine Fortsetzung unseres Berichts von 2016)

€tiologie und Diagnose

Lied To Death: Conversations With Daniel Ellsberg On Why We Go To War

By Arn Menconi, May 2015,

Chapter 1

audio, full transcript

(englisches Original des folgenden Zitats)

Zeit 18:22

Was wir mit unserer verdeckten (nicht nur geheimen, sondern auch verlogenen) Operationen bezwecken, die Ziele unserer Au§enpolitik im Allgemeinen, unterscheiden sich von dem, was wir sagen. Sie zielen nicht darauf ab, unsere nationale Sicherheit zu verbessern. Sie gefŠhrden in hohem Ma§e unsere nationale Sicherheit, indem sie Bedrohungen buchstŠblich fŸr unsere Existenz tolerieren, provozieren oder fšrdern. [mehr dazu Kapitel 2: Command and Control - Managing Catastrophe (Auszug, deutsche Rezension) in The doomsday Machine - GestŠndnisse eines Atomkriegsplaners, 2017]

Ohne unsere Au§enpolitik gŠbe es keine auf uns gerichteten fŸnftausend sowjetischen Raketen, welche die Welt, uns eingeschlossen, jeden Tag zerstšren kšnnten. Diese existierten nicht, wenn unsere Au§enpolitik anders wŠre. Wenn unsere Au§enpolitik in erster Linie darauf abzielte, die Vereinigten Staaten vor einer existenziellen Bedrohung zu schŸtzen - ich meine †berleben, kšrperliches †berleben des letzten Menschen -, wenn sie darauf abzielte, Bedrohungen unseres physischen †berlebens abzuwenden, hŠtte sie leicht darauf ausgerichtet werden kšnnen, die Existenz dessen abzuwenden, was einmal ungefŠhr 30 000 sowjetische Waffen war.



Daniel Ellsberg: Why There Aren't More Whistleblowers

Robert Scheer & Daniel Ellsberg, Scheer Intelligence, Truthdig, 3. Nov. 2017

(englisches Original des folgenden Zitats)

[Politiker sagen] "Er [der Vietnamkrieg] wurde in gutem Glauben von anstŠndigen MŠnnern begonnen." Und ich habe mich gefragt,

  • erstens, wer hatte - wen konnten sie als gutglŠubig identifizieren? Denn die UnterstŸtzung eines franzšsischen Versuches, eine unabhŠngige Kolonie zurŸckzuerobern, konnte fŸr Amerika, das sich selbst fŸr antiimperialistisch hŠlt, kaum eine Frage des guten Glaubens sein, abgesehen von seinem eigenen Einfluss. Und in einer antiimperialen Revolution geboren zu sein. Und deshalb muss unser Imperialismus geheim sein [geheim und verlogen]. Weil er geleugnet werden muss, weil er nicht unseren Absichten entspricht. Nun, das ist das Gegenteil von Treu und Glauben. Man muss darŸber lŸgen, was man tut und warum man es tut.

  • Und was ist das, die anstŠndigen MŠnner - ich habe versucht , mir vorzustellen, was sie damit gemeint haben, angesichts dessen, was wir getan haben, die vierfache Tonnage Bomben auf Indochina wie aus dem gesamten Zweiten Weltkrieg. Ich denke, Anstand muss in diesem Licht bewertet werden, bis zu einem gewissen Grad. Ich kann nur an normale Beamte denken. Sie waren nicht au§ergewšhnlich unwissend oder rŸcksichtslos; Sie waren normal unwissend und rŸcksichtslos.





…sterreich am Weg zum †berwachungsstaat

Cafe Landtmann, Wien, 11. August 2017

video - full transcript


William Binney

(englisches Original des folgenden Zitats)

Zeit: 15.01

Was ich bei all dem empfinde, ist, dass dies eine gescheiterte Politik ist, angeblich fŸr den Geheimdienst, sie soll TerroranschlŠge stoppen - das war die Rechtfertigung dafŸr von Anfang an. Es war eine LŸge, was sie gesagt haben, in den USA jedenfalls, wo es angefangen hat, dass man PrivatsphŠre fŸr Sicherheit aufgeben muss.

In der Tat bedeutete das, dass Sie die PrivatsphŠre aufgegeben und keine Sicherheit bekommen haben. Alle Angriffe, die seit dem 11. September 2001 und sogar noch vor dem 11. September begangen wurden, waren mit Personen verbunden, die entweder bereits der Polizei oder den Geheimdiensten oder beiden bekannt waren. Daher sollten sie sie mit einem disziplinierten, fokussierten Ansatz verfolgen, anstatt diese Massenakquisition fŸr alle durchzufŸhren. Dann hŠtten sie eine Chance gehabt, dies zu stoppen.




Zeit: 46:05

Sie erleben mich hier in meinem wissenschaftlichen Forschungsmodus, meinem politischen Modus, wenn ich auf die Frage eingehe, "verstehen die …ffentlichkeit, und die Gelehrten im Allgemeinen, wie ich es aus meiner Perspektive sehe, was hier vor sich geht?" Ich wŸrde sagen: Nein, diese Schurken - jetzt kann mein Tonfall so klingen, als ob ich diese als glŸcklich-fršhliche, lustige Schurken ansehe. Nein, sie sind Massenmšrder, von denen wir sprechen.

Entschuldigung, wenn ich jemals auf meinem Gesicht ein LŠcheln habe, wenn ich das sage. Der Punkt unserer Diskussion ist, dass ich sage "Das ist das verdammte Leben!" Nicht, dass es akzeptabel ist. Es ist schrecklich, das ist der Grund, warum die menschliche Spezies vom Aussterben bedroht ist, deshalb treiben wir aufs Aussterben zu.

Bin ich mich fršhlich dabei? Wir haben hier eine intellektuelle Diskussion - fŸr einen Moment - darŸber, warum ich so denke, und meine Scherze hier sind ein Weg, die Verzweiflung abzuwehren.


Ich schŠtze, nicht nur Amerikaner, sondern Menschen, Beamte, Menschen, die sich mit der Regierung identifizieren, die privilegiert sind, die "wir" sagen, wenn sie von der Regierung sprechen. ... Sie werden alles mitmachen, um zu verhindern, dass ihnen gekŸndigt wird. Alles, und ich meine Atomkrieg.

Um ihren Job zu behalten, um ihre Karriere zu behalten, oder um -allgemeiner gesagt- einen privilegierten Status zu behalten, eine Mitgliedschaft, z.B. Wei§e statt Farbige zu sein und ihren Status zu behalten, Ÿberlegen zu sein. Oder mŠnnlich zu sein, statt weiblich und unmŠnnlich. Menschen werden tun, Menschen werden es tun - fast alle von ihnen, nicht alle, aber fast alle - werden alles tun, um zu verhindern, dass ihnen diese Mitgliedschaft verloren geht und sie geŠchtet werden.



Dies ist eine gescheiterte Politik, weil sie so viele Daten an ihre Geheimdienstanalytiker und die Polizei schicken, dass diese es nicht mehr schaffen kšnnen, die Bedrohung im Voraus zu entdecken, und sie diese deshalb auch nicht stoppen kšnnen.

Wenn Sie zum Beispiel alle Nachrichtendienste in den USA, Gro§britannien, Five Eyes und anderen LŠndern, die an dieser Massenakquise von Daten teilnehmen, alle Analysten zusammenbringen, gibt es etwa 20 000 Analysten. Also mŸssen Sie sie Ÿber die Menge von Zielen verteilen, die sie betrachten, die gesamte Bevšlkerung der Welt - ungefŠhr 4 Milliarden Menschen-, die Mobiltelefone oder andere elektronische GerŠte oder Kreditkarten verwenden, solche Dinge. Wenn Sie das tun, das durchdividieren, dann muss jeder dieser Analysten 200 000 Menschen anschauen. Das ist unmšglich und deshalb scheitern sie. [Deshalb mŸssen die Menschen erst sterben, bevor sie die Schuldigen dafŸr finden.]


Daniel Ellsberg On The Pentagon Papers to Donald Trump: What have We Learned? (MTP Daily),

22. Dec., 2017

Die Regierung ist der Diener des Volkes ..., nicht die Menschen sind die Diener der Regierung. So hat der SouverŠn, die …ffentlichkeit, ein Recht zu wissen, was in seinem Namen getan wird, was die Entscheidungen sind. Und die Regierung ist wie alle BŸrokratien bestrebt, ihre Entscheidungen fŸr sich selbst zu behalten, damit sie nicht zur Rechenschaft gezogen werden kšnnen.


... [unter PrŠsident Nixon] hŠtten wir erstmals seit Nagasaki im November 1969 Nuklearwaffen gegen Menschen eingesetzt. Das war, als sein [Nixons Vietnam-] Ultimatum ablief. Bis auf die Tatsache, dass am 15. Oktober 2 Millionen Menschen etwas taten, was einem Generalstreik gleichkam, von der Arbeit fernblieben, no business as usual. Und von Schulen und UniversitŠten fernblieben und auf šffentliche PlŠtze gingen, und auf Kundgebungen und alles dieser Art, um ein Ende des Krieges zu fordern.

Sie wussten nicht, dass da ein angedrohter Atomschlag bevorstand, von dem ich glaube, dass er auch durchgefŸhrt worden wŠre. Aber als Nixon so viele Menschen auf der Stra§e sah, wusste er: Wenn ich jetzt Atomwaffen benutze, nicht nur als Drohung, sondern tatsŠchlich gegen Menschen einsetze, dann werden wir keine 2 Millionen sehen, wir werden 20 Millionen Menschen oder mehr sehen In den Stra§en. Und die Nordvietnamesen werden das erwarten, und sie werden nicht nachgeben, sie werden darauf warten, dass dies Wirkung zeigt.

Also hat er es nicht getan.


Sie benutzen auch nicht den richtigen Such-Ansatz fŸr die Daten, die sie sammeln. Sie suchen nach Wšrtern in den gesammelten Daten, machen also eine Art Google-Suche, die den Ÿblichen Google-Output erzeugt. Sie wissen, dass Sie dabei Tausende, Zehntausende oder sogar Hunderttausende und manchmal eine Million oder mehr Antworten erhalten. Und wenn Sie jeden Tag so viel zur Bearbeitung in ihre Sammlung bekommen, kšnnen Sie nicht durchkommen. Es ist unmšglich!

Der andere Teil -auf der negativen Seite- ist, dass es in die PrivatsphŠre aller eindringt. Wenn Sie all diese Daten fŸr jedermann sammeln, bedeutet dies, dass Sie Informationen Ÿber alle auf dem Planeten haben und in ihre PrivatsphŠre auf jede nur mšgliche Weise eindringen.




Diese Leute, - ohne auch nur zu wissen, was sie taten, die Wirkung, die sie hatten, fast jeder von ihnen, praktisch jeder von ihnen - im nŠchsten Monat, im November, verlŠngerten sie tatsŠchlich das Moratorium fŸr den Kampfeinsatz von Atomwaffen um weitere 40 Jahre und mehr.

Auf der einen Seite war es unwahrscheinlich, dass sie diesen Erfolg haben wŸrden, und sie wussten auch nicht, dass sie Ÿberhaupt einen Erfolg haben wŸrden. Aber indem sie sich dem widersetzten, was sie sahen, einer VerlŠngerung des Krieges, die nicht stattfinden sollte, handelten sie angemessen. Und das war: sie stoppten business as usual.



Nun, da gibt es aber auch eine positive Seite: Das hei§t, sie [die Leute der Exekutive] haben damit einen Hebel gegen jeden auf dem Planeten. Sie verwenden ihn, um Parlamentsmitglieder, jede Regierung der Welt, wo immer Sie wollen, dranzukriegen, weil Sie deren schmutzige WŠsche kennen. Sie haben diese Informationen Ÿber sie.

Mit anderen Worten: Es gibt ihnen die Macht, die Bevšlkerung zu kontrollieren. Und sie benutzen diese Daten auch innerhalb der Vereinigten Staaten. Dort setzen sie das schon gegen normales Verbrechen ein. Sie benutzen es, um Menschen zu verhaften, und dann mŸssen sie andere als diese Daten vor dem Gericht benutzen, weil diese Daten dort nicht zugelassen sind, weil sie ohne richterliche Erlaubnis gesammelt wurden. Und so begehen sie vor den Gerichten Meineid.




Das kšnnte wieder passieren. Ich denke, nichts weniger wird uns vor einem Krieg mit Nordkorea bewahren, Krieg vielleicht in Syrien oder in der Ukraine. Und der Krieg mit Russland, in der Ukraine eine reale Mšglichkeit, sollte nicht auf dem Tisch liegen.

Denn Krieg mit Russland unterscheidet sich sehr von Krieg mit Vietnam oder dem Irak oder dem Iran. Er birgt fast sicher eine Eskalation zum Atomkrieg in sich, was dazu fŸhrt - und das ist ein weiterer Punkt in meinem Buch [The Doomsday Machine - GestŠndnisse eines Atomkriegsplaners]- wir wissen es jetzt, es fŸhrt zum nuklearen Winter. Die Verminderung des Sonnenlichts durch den Rauch brennender StŠdte[in der StratosphŠre], der [Ÿber lange Zeiten, vielleicht Jahre, Jahrzehnte] die Ernten vernichtet und fast alle Menschen auf der Erde verhungern lŠsst.




Sie infizieren die ganzen Welt damit, weil alle LŠnder, die Beziehungen zum FBI, der DEA (Drug Enforcement Administration) haben, diese Informationen auch von ihnen bekommen. Aber sie bekommen die Rohdaten nicht, weil sie die nicht vor Gericht verwenden kšnnen. Also ist es dann Meineid. Sie begehen einen Meineid und zerstšren unseren gesamten nachrichtendienstlichen und gerichtlichen Prozess. Die Grundlagen der Demokratie werden hier zerstšrt. Die PrivatsphŠre geht verloren, jede Art von Rechtsstreit geht verloren, weil all das durch dieses Vorgehen an der Basis untergraben wird.

Man begann damit in den Vereinigten Staaten - hauptsŠchlich wegen des Geldes, weil es dafŸr viel Geld braucht, und der militŠrisch-industrielle Komplex brauchte eine Menge Geld, er wollte wachsen, grš§er werden und mehr Kontrolle Ÿber die Menschen haben, und das war der Weg, es zu tun. Dann Ÿberzeugten sie andere Menschen, wie die anderen Five Eyes, die Briten und andere, ihnen zu folgen, und die folgten. Dann begannen alle anderen auf der Welt zu sagen: "Nun, wir sollten den USA folgen, weil die wissen, was sie tun ." Was in der Tat nicht so ist: die haben keine Ahnung davon, was sie anrichten.



Was das Buch also zeigt, ist, dass unsere politischen FŸhrungskrŠfte ..., eines der Dinge, die sie geheim halten mussten, ist, dass sie bewusst die ganze Zeit Ÿber mit der Mšglichkeit gespielt haben, fast das ganze Leben auf der Erde zu beenden. Und das hŠtten sie niemals tun sollen, und ein Beispiel dafŸr war Vietnam.





Es kam auch wieder drei Jahre spŠter auf, im Jahr 1972 [genauer: 25. April 1972], als Nixon Ÿber Atomwaffen nachdachte und zu Henry Kissinger sagte [Seite 418 in Daniel Ellsberg, Secrets: A Memoir of Vietnam and the Pentagon-Papers]:

"Nein, da wŸrde ich lieber die Atombombe benutzen. Hast du das verstanden, Henry?"

Das muss man sich mal vorstellen: selbst Kissinger sagte 1972: "Ich denke, das wŠre einfach zu viel."

Er [Nixon] sagte darauf: "Die Atombombe, stšrt dich das? ... Ich will nur, dass du gro§ denkst, Henry, um Herrgottswillen."

Und das war der PrŠsident der Vereinigten Staaten. Das war vor der Erdrutschwahl, die ihn wieder ins PrŠsidentenamt brachte. Diese Einstellung und diese Bereitschaft waren kein Hindernis bei der Wiederwahl. Und das ist, wie wir alle wissen, die Gefahr, der wir jetzt mit dem derzeitigen PrŠsidenten gegenŸberstehen.

Und so Ÿbernehmen wir alle diese gescheiterte Politik in den Demokratien der Welt. Ich nenne dies einen "metastasierenden Krebs", weil er sich verbreitet und die Demokratien der Welt zerstšrt.

Was sie tun, wenn sie den Prozess Ÿbernehmen, erkennen viele LŠnder nicht, sie erkennen nicht, was es beinhaltet. Dies bedeutet einen hohen finanziellen und auch einen hohen personellen Aufwand. Aber das gibt auch jeder Regierung eine zentrale Macht Ÿber ihre Bevšlkerung, und es gibt eine zentrale Macht den Vereinigten Staaten, weil sie Macht und Wissen Ÿber jeden auf der Welt bekommen.



Arjen Kamphuis

(englisches Original des folgenden Zitats)

time: 30:57

Dank Bill und noch vor Bill Duncan Campbells grundlegender journalistischer Arbeit wissen wir - und seit Snowden absolut sicher -, dass alle Produkte und Dienstleistungen der amerikanischen Informationstechnologie HintertŸren fŸr verschiedene Geheimdienste, wie die NSA und die CIA, haben. Diese "Kill-Switches" in diesen Produkten werden aktiv genutzt, um LŠnder abzuschalten. Und das sind nicht nur LŠnder wie der Iran oder Nordkorea, sondern auch LŠnder wie …sterreich. Alle modernen LŠnder, die amerikanische Informationstechnologieprodukte verwenden, sind unter einem amerikanischen Kill-Switch.

Alles in Ihrer Gesellschaft lŠuft auf Chips, von den Logistikdiensten in Ihren SupermŠrkten, Ÿber die Energieinfrastruktur, bis hin zu KrankenhŠusern und allem, was Ihre Regierung tut. Wenn jemand aus dem Ausland das ausschalten kann - es ist jetzt der Orange King in Washington, der den Aus-Schalter steuert, und er hat tendenziell ein paar Probleme mit der Impulskontrolle, und vielleicht ist das besorgniserregend.

Da die Geheimnisse dieser HintertŸren jetzt auf Wikileaks liegen und nun in den HŠnden von Dutzenden Anderer sind, darunter auch wieder kriminelle Organisationen, kšnnen sie jetzt LŠnder nach Belieben ausschalten, wenn sie es wollen. [†brigens] es ist besser, ein Land auszunehmen, als seine Wirtschaft zu zerstšren.

Solche Technologien zu nutzen, ist ein gro§es strategisches Risiko fŸr das grundlegende kšrperliche und wirtschaftliche Wohlergehen der šsterreichischen BŸrger. Vier Jahre nach Snowden, der uns diese Probleme sehr klar und mit Dokumenten aufgezeigt hat, sollte also die Frage an die Regierung sein: Warum machen wir das weiter? Warum geben wir weiterhin 15 - 20 Milliarden Euro fŸr den Kauf auslŠndischer Spyware aus, die unsere Gesellschaften zerstšren kšnnte, statt dieses [Geld] fŸr die Schaffung von 350000 IT - ArbeitsplŠtzen in …sterreich zu verwenden und unsere eigene Technologie aufzubauen und dann selbst entscheiden zu kšnnen, wie es in einer souverŠnen Gesellschaft sein sollte?

Die Entstehung eines gesellschaftlichen Immunsystems

A Good American

ein Friedrich-Moser-Film, Nov. 2016
als video stream auf vimeo

(solange er noch nicht auf Blue-Ray oder DVD in deutscher Sprache erhŠltlich ist, halte ich ihn fŸr Menschen mit unzureichendem Internetzugang auf einem meiner Webserver vor)

"Mit ThinThread hŠtten wir den 9. September 2001 verhindern kšnnen."

NSA Whistleblower Bill Binney, and His Ordeal

William Binney on the Tom Woods Show, 1 November 2017 (transcript)

(englisches Original des folgenden Zitats)

Was ich mit Ed Loomis im SARC (NSA SIGINT Automation Research Center) gemacht habe, war einen automatisierten Prozess herzustellen, der die gesamten weltweiten Kommunikationssysteme untersuchen und entscheiden sollte, was dort wichtig fŸr die Analytiker der NSA war, anzufangen Bericht zu erstatten Ÿber AktivitŠten von oder Bedrohungen durch kriminelle Organisationen weltweit oder von MilitŠrs oder irgendeiner FŸhrung oder so etwas. Das Ziel bestand also darin, sicherzustellen, dass wir alle diese Daten erhalten und unsere Analysten nicht unter anderen Arten von Daten begraben. Schon in den 1990er Jahren und bevor sie die FŠhigkeit hatten, einen Gro§teil der Daten zu sammeln, schon damals waren sie darunter begraben. Also kurz: es war ein Versuch, sie wieder funktionsfŠhig zu machen.


Pretty Good Knowledge

Amsterdam

Wir verfolgen das Ziel, Organisationen dabei zu helfen, Kontrolle und Vertrauen in das Wissen und die Erkenntnisse zu erlangen, die sie aus den stŠndig wachsenden Datenquellen ziehen. Technologische FŠhigkeiten, rechtliche ErwŠgungen, moralische Dilemmata und PrŠferenzen der Verbraucher verŠndern sich in einem Tempo, das eine neue Denkweise erfordert. Ihre Mitarbeiter, Ihre Lšsungen und Ihre Partner mŸssen sich stŠndig verbessern, um die Probleme von heute zu lšsen und den Markt mit den Chancen von morgen zu fŸhren.

KNOWLEDGE by design
Methodologien der Organisation und des Vorgehens beim Verbessern des Reifegrads Ihres Datenmanagements und Ihrer analytischen FŠhigkeiten.

PRIVACY & SECURITY by design
Technische Architekturen und Taktiken, die erhšhte Sicherheit bereitstellen und gleichzeitig mit dem Schutz der PrivatsphŠre in Ihrer Organisation vereinbar sind.

SOLUTIONS by design
Verbesserung von Lšsungen, die Ihre Organisation entwirft, entwickelt und einfŸhrt, durch unsere praktischen Erfahrungen.

[mein Kommentar:
Das Ergebnis war ThinThread, genauer beschrieben in Sensing and Responding (im Cache). Auf Grund der Metadaten der aus dem Internet kommenden Kommunikation (gelber Pfeil links in Abb. 1) und mit Hilfe des Analytikers (Pfeile zu und von Analytikern in Abb. 1) generiert ThinThread den Filter, indem es automatisch ausgeklŸgelte Netzwerke von Verbindungen zwischen Menschen und ihren AktivitŠten aufbaut.

Abb. 2: Es baut Kommunikationsmuster von Menschen auf, anonymisiert US-BŸrger (Beispiel: Knoten ganz rechts). Bekannte Terroristen sind in dem Muster "Known" (rot in Fig. 3) verbunden.

Abb. 3: ThinThread findet und verbindet "Suspects" (gelb in Abb. 3), d.h. Personen, die Ÿber 1 oder 2 Hubs ("Grade") mit "Knowns" verbunden sind und verwirft den Rest ("Unknown", blau in Abb. 3) ).

Abb. 4: Der Analytiker entscheidet, welchen Teil der globalen Netzwerke er fŸr relevant hŠlt, zieht ihn heraus und erhŠlt den entsprechenden Kommunikationsinhalt und seine Zeitleiste (timeline).


Im Prinzip funktioniert jedes Erkennen so, ganz unabhŠngig von den UmstŠnden und den Lebewesen. Um nicht von der Menge an Information ŸberwŠltigt zu werden, werden charakteristische Muster im Raum und in der Zeit gesucht und mit den frŸher angetroffenen verglichen. Das Verfahren wird von Mikroorganismen, zwischen Menschen, vom Immunsystem, in unserem neuronalen System, unserem Verstand verwendet: Um etwas zu erkennen, vergleichen wir das neue Muster mit denen, die wir unter Šhnlichen UmstŠnden am hilfreichsten fanden.

In anderen Worten: Bevor wir die Details erkennen, sagen wir: "Das sieht wie ein Buch aus." In seinem Modell (Theory of Neural Group Selection, im Cache) nennt Gerald Edelman dies "Selektion basierend auf neuralem Darwinismus".


Mehr Einzelheiten findet man in Friedrich Moser's Film "A Good American" oder in den trailers.]


Abb. 1: Entwurf von ThinThread (Quelle)

slide_56_tmb.png

Abb. 2: Netzwerk-Konstruktion, siehe "Known" in Abb. 3 (Quelle)

slide_16_tmb.png

Abb. 3: Erstellen eines Netzwerks aus "Suspects" und Ignorieren aller Netzwerke, die weiter als 2 Hubs entfernt sind. (Quelle)

a_good_American_40-300_tmb.png

Abb. 4: ThinThread ermšglicht, das Netzwerks eines "Suspects" aus dem globalen Netzwerk herauszuziehen und dessen Kommunikationsinhalte und time line anzuschauen. (Quelle)

…sterreich am Weg zum †berwachungsstaat

Cafe Landtmann, Wien, 11. August 2017

video - full transcript


William Binney

(englisches Original des folgenden Zitats)

time: 34:26

[Es gibt eine Alternative zur MassenŸberwachung.] Wir haben es vor 9/11 erfunden [ThinThread], aber die Regierung hat es abgelehnt, weil es nicht genug gekostet hat. Die Entwicklung kostete uns nur 3,2 Millionen Dollar, und sie wollten Multi-Milliarden Dollar, um das Internet zu untersuchen und im digitalen Zeitalter voranzuschreiten. Ich denke, schlie§lich haben sie in den ersten 10 Jahren ungefŠhr 8 Milliarden Dollar fŸr die Programme ausgegeben, die sie betrieben haben, und alle sind im Grunde gescheitert.


Unser Ansatz war ein gezielter, der die Entwicklung von Zielen oder die Entwicklung von neuen Personen umfasste, die sich an kriminellen AktivitŠten oder Regierungsoperationen beteiligten. Es basierte im Wesentlichen auf den Verhaltenseigenschaften von Menschen und was man aus den Transaktionen im Internet und auch im Telefonnetz ableiten konnte.

  1. deduktives Verfahren: Es bedeutete einfach, dass man den Leuten folgte: Wenn man jemanden [z.B. einen Terroristen] kennt, hat man nur zwei Hubs weiter geschaut. Also beispielsweise: ich habe dich, Fritz, angerufen, und du hast jemand anderen angerufen. So weit wŸrde man gehen, und das wŠre dann die Zone der VerdŠchtigung um einen bekannten †beltŠter. Das definiert nicht die Menschen, die schuldig sind, und daher verschlŸsselt ThinThread diese und versteckt ihre IdentitŠt [anonymisiert sie], bis man einen begrŸndeten Verdacht ("probable cause") vorhweisen kann. Man Ÿberwacht sie in ihrer Zone, und wenn man eine "probable cause" fŸr sie vorweisen kann, dann kann man einen Haftbefehl beantragen. Das ist der deduktive Ansatz. [d.h. Anwendung eines allgemeinen Gesetzes (A) auf einen Einzelfall (B) ergibt das Resultat (C). Diese Schlussweise ist zwingend. (Beispiel)]

  2. Der induktive Ansatz [Beispiel: Weil "(C) Kermit quakt" und "(B) Kermit ein Frosch ist", folgert man: "(A) Alle Fršsche quaken". Diese Verallgemeinerung eines Einzelfalls ist keinesfalls sicher.] Menschen gehen im Internet auf kinderpornographische Seiten oder Multi-PŠdophilie-Seiten oder Seiten, wo Menschen Jihad oder Gewalt gegen den Westen befŸrworten. Solche AktivitŠten implizieren, dass die Menschen an diesen Dingen interessiert sind, und das bringt sie in die Verdachtszone ["zone of suspicion"], und man muss sie Ÿberwachen. Es gibt noch andere Merkmale, die man benutzen kann, wie bei Leuten, die mit Satellitentelefonen in den Bergen Afghanistans oder im Dschungel von Peru geolokalisiert werden, so etwas, wo Drogen geschmuggelt werden oder Terroristen operieren.

    Solche Hinweise bedeuten, dass Menschen aus diesem Grund in diese [Verdachts-] Zone fallen aufgrund der simplen Tatsache, dass sie dort [in der Verdachtszone] sind. Es bedeutet nur, dass man sie sich [in anonymisierter Form] anschauen muss, es bedeutet nicht, dass sie schuldig sind. Aber man muss sie sich [als anonymisierte Person X] anschauen.

  3. time: 36:45

  4. Und beim abduktiven Ansatz ist es einwenig abstrakter [Man schlie§t von einem Gesetz "(A) Alle Fršsche quaken" und der Beobachtung "(C) Kermit quakt" auf "(B) Kermit ist ein Frosch". Dieser Schluss ist zwar mšglich, aber keinesfalls wahrscheinlich, weil viele Lebewesen quaken oder Quaken nachahmen kšnnen.]: It says simply [it] looks at geographic distributions of communities, of social networks and if you distribute what terrorists states or states where terrorism is predominant or being exported, then you need to look at those communities to see if they are involved. It doesn't mean they are guilty either, they just fall into the zone of suspicion.

Die ersten beiden AnsŠtze, der deduktive und induktive Ansatz, hŠtten alle Terroristen bei jedem Terrorangriff in Voraus erkannt, von heute bis zurŸck vor den 11. September 2001.


Das ist der zielgerichtete Ansatz. Er erhŠlt jedem seine PrivatsphŠre, weil man keine der restlichen Daten einliest [restliche Daten = Daten, die nicht fŸr AnsŠtze 1 - 3 gebraucht werden]. All diese Daten gehen [an ThinThreads Eingang unbeachtet] vorbei. Keine dieser Daten wird von einer Regierung gespeichert.

Dieses Verfahren ist [nachgewiesenerma§en] erfolgreich gegen Terroristen oder andere Ziele, aber meine Regierung hat all diese Dinge [die Entwicklung anderer Programme] angefangen, weil es [ThinThread] nicht genug gekostet hat und sie viel Geld ausgeben wollten.


Frage von einem Zuhšrer: Wissen Sie von irgeneiner anderen Technologie, die es ebenso macht, mit denselben Eigenschften?


William Binney: Ja, [es gibt Organisationen] in ein paar LŠndern, eine in den Niederlanden und eine hier in …sterreich, die damit befasst sind, Programme mit dem gezielten Ansatz zu entwickeln. Ich denke, sie gehen in die richtige Richtung.

[mit Blick auf den NiederlŠnder Arjen Kamphuis, der ebenfalls auf dem Podium sitzt, fŠhrt Binney fort] Ich wei§ nicht, wieviel wir darŸber sagen wollen. Ich glaube nicht, dass sie schon betriebsbereit sind, aber sie werden es sicherlich in naher Zukunft sein, denke ich.


Frage von einem Zuhšrer: Sie sagen also, dass eine solche Technologie in …sterreich installiert ist?


William Binney: Ja, und auch in den Niederlanden. An beiden Orten.

A Complex World From a Virus Point of View

Peter M. A. Sloot

Sowohl gesellschaftliche wie auch mikrobielle Netzwerke sind tendenziell skalenfrei. Das bedeutet, dass man diese Netzwerke mit einem einzigen Parameter beschreiben kann, dass man Netzwerke von Mikroben als Modelle fŸr soziale Netzwerke verwenden kann, d.h. aus der Biologie Vorhersagen ableiten kann fŸr gesellschaftliche oder neurologische VorgŠnge, letztere also mit biologischen VorgŠngen simulieren kann.

time: 37:24 in video

Anhand einer Simulation der Entstehung und Entwicklung eines skalenfreien Netwerks (mit der Eigenschaft "preferential attachment", also "Reiche werden reicher") zeigt man Folgendes:

  • Wachstum,
  • Bildung neuer Verbindungen zwischen den Knoten des Netzwerks,
  • Lern-Algorithmen kšnnen hier nichts ausrichten, weil Lernen voraussetzt, dass es im Informationsstrom einen Mittelwert und eine Streuung [Varianz] um den Mittelwert herum gibt
  • wirksame Zerstšrungsmethoden<,
  • alle oder Reste von Informationen verbleiben auch nach der Netzwerkzerstšrung noch in seinen TrŸmmern,
  • stochastische Resonanz in komplexen Netzwerken

Folglich kšnnen alle Disziplinen, die sich mit Netzwerken befassen, wie Soziologie, Politik, Immunologie, Neurologie und Informationstechnologie, voneinander lernen.

Palantir



Wilson's Ghost: Reducing the Risk of Conflict, Killing, and Catastrophe in the 21st Century. New York: Public Affairs, 2001

by Robert S. McNamara and James G. Blight, 2001
(excerpt)

(englisches Original des folgenden Zitats)

Seite 5

Die Imperative: Der moralische und der multilaterale
Die Konflikte der letzten 100 Jahre haben zwei fundamentale Botschaften fŸr uns, wenn wir uns dem ersten Jahrhundert des neuen Jahrtausends stellen, die beide folgen aus der Tragšdie des Ersten Weltkriegs und seiner Folgen, einschlie§lich denen des Zweiten Weltkriegs, des Kalten Kriegs (einschlie§lich der Kriege in Korea und Vietnam) und der kurzen Zeit nach dem Ende des Kalten Krieges. Diese Botschaften werden am besten in Form von zwei "Imperativen" vermittelt, die die amerikanische Au§en- und Verteidigungspolitik im 21. Jahrhundert prŠgen sollten. Sie sind:

  • Der moralische Imperativ:

    Etablieren wir als eines der Hauptziele der US-Au§enpolitik und der Au§enpolitik auf der ganzen Welt: in diesem Jahrhundert, das Gemetzel - 160 Millionen Tote - in Konflikten im 20. Jahrhundert zu vermeiden.

    Seite 32:

    Hier ist unser Umriss des KalkŸls von Kant zur Lšsung moralischer Dilemmata:

    • Identifizieren wir mšgliche Handlungsoptionen.
    • Unser moralisches Prinzip sollte Leitlinie beim Handeln sein.
    • Das moralische Prinzip zum Imperativ machen, d.h. es universell anwenden.
    • Versuchen wir, in †bereinstimmung mit dem moralischen Imperativ zu handeln. Oder, wenn nštig, betrachten wir die praktischen [utilitarian] Konsequenzen unseres Handelns und handeln wir so, dass wir ein akzeptables Ergebnis erzielen und gleichzeitig wenigstmšglich vom moralischen Prinzip abweichen.

  • Der multilaterale Imperativ:

    Erkennen wir, dass die USA die FŸhrung Ÿbernehmen mŸssen, um das Ziel des reduzierten Gemetzels zu erreichen, aber dabei ihre wirtschaftliche, politische oder militŠrische Macht nicht einseitig anwenden darf, au§er in dem unwahrscheinlichen Fall einer Verteidigung der kontinentalen Vereinigten Staaten, von Hawaii und Alaska.

Wilson, der den unmittelbaren Folgen des Ersten Weltkriegs gegenŸberstand, glaubte, da§ die Umsetzung jedes dieser Imperative eine notwendige Bedingung sei, um zu verhindern, da§ die Welt in immer grš§ere Katastrophen verfŠllt. Die folgende blutige Geschichte des 20. Jahrhunderts zeigt, dass Wilson das zu Recht glaubte.

... Wir hoffen, eine Debatte Ÿber diese Imperative und damit zusammenhŠngende Ma§nahmen anzuregen - eine Debatte, die zum Erfolg fŸhrt, wo Wilson gescheitert ist.

The Fog of War: Eleven Lessons from the Life of Robert S. McNamara

by Errol Morris, 2003


Auf dem Weg zur Simulation von gesellschaftlichen Fundamenten
†ber die Entstehung von Kooperation, Konflikt, sozialen Normen und kostspieliger Bestrafung (pdf)

Dirk Helbing, Computational Social Science, ETH-ZŸrich, 2011

Eigenschaften einer selbst-organisierten (im Gegensatz zur einer zentral-organisierten) Gesellschaft

  • Tendenz zur bevorzugten Interaktion mit Šhnlichen Gruppen, soziale Agglomeration, d.h. bevorzugte Entwicklung von kooperativem statt Konkurrenz-Verhalten
  • sozialer Einfluss: kollektive Beschlussfassung, Handlungsweisen, Abstimmungsverhalten,
  • Kooperation in social dilemma situations ("Gefangenendilemma"),
  • GruppenidentitŠt: Gruppenbildung, Gruppen- und Massendynamik, Koalitionsbildung, soziale Bewegungen, soziale Organisationen,
  • gesellschaftliche Normen und Konventionen, KonformitŠt, Integration, soziale Rollen und Sozialisierung, soziale Institutionen, Entwicklung von Sprache und Kultur,
  • soziale Differenzierung, Ungleichheit und Segregation,
  • soziale Struktur, hierarchische Organisation,
  • Abweichung und Verbrechen,
  • sozialer Austausch, Handel, Marktdynamik,
  • Konfliktlšsung, Gewalt und Kriege.


version: 27.2.2018
Adresse dieser Seite
Home
Joachim Gruber