internet trolle - die 17 taktischen regeln des bezahlten desinformanten

37

Upload: feldwebel-schultz

Post on 06-Jul-2015

450 views

Category:

Internet


1 download

DESCRIPTION

Als Troll bezeichnet man im Netzjargon eine Person, welche Kommunikation im Internet fortwährend und auf destruktive Weise dadurch behindert, dass sie Beiträge verfasst, die sich auf die Provokation anderer Gesprächsteilnehmer beschränken und keinen sachbezogenen und konstruktiven Beitrag zur Diskussion enthalten, mit der Motivation, eine Reaktion der anderen Teilnehmer zu erreichen. In darauf bezogenen Bildern wird oft der aus der Mythologie bekannte Troll dargestellt. Ein gelegentlich gebrauchtes Synonym ist Twit (engl: Dummkopf). Die zugehörige Tätigkeit wird „trollen“ genannt.

TRANSCRIPT

Page 1: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Page 2: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

EsoWatch.de (Psiram.com) hinterfragt

Kulturstudio Klartext - Michael Vogt - Psiram & Co

Wer steckt hinter Esowatch.com (jetzt psiram.com)

Skeptiker-Das geheime Netzwerk der Systemlinge

Page 3: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

INTERNET-TROLLEDie 17 taktischen Regeln des Desinformanten –

Unseriöse Diskussions-/Desinformationstaktiken

Ob bei einem Streitfall im persönlichen Umfeld, einer Debatte über politische Themen oder bei der Aufklärung eventueller Regierungsverbrechen geopolitischen Ausmaßes, immer dann wenn eine Lüge mehr persönliche Vorteile bringt als die Wahrheit oder die Wahrheit sogar enorme persönliche Gefahren für eine Person oder Gruppierung birgt, treffen wir auf dieselben illegitimen Diskussions- bzw. Desinformationstaktiken. Jene Person oder Gruppe die die Lüge aufrechterhalten will, hat die Fakten nicht auf ihrer Seite und muß deshalb versuchen, Fakten zu unterdrücken, falsche Fakten zu erfinden und vor allem: eine echte Diskussion über die Fakten zu vermeiden. Der Einsatz folgender Taktiken kennzeichnet also Personen oder Gruppen die zum persönlichen Vorteil die Wahrheit unterdrücken wollen:

1. Reagiere empört, beharre darauf daß dein Gegner eine angesehene Gruppe oder Person angreift. Vermeide die Diskussion der Tatsachen und dränge den Gegner in die Defensive. Dies nennt man auch das “Wie kannst du es wagen “-manöver.

2. Denunziere den Gegner als Verbreiter von Gerüchten, ganz egal welche Beweise er liefert. Falls der Gegner Internetquellen angibt, verwende diesen Fakt gegen ihn. Beharre darauf daß die Mainstreampresse und die Establishment-Geschichtsschreibung einzig und allein glaubwürdig sind, obwohl wenige Superkonzerne den Medien-Markt unter sich aufteilen und die meisten Historiker “dessen Lied singen wessen Brot sie essen”.

Page 4: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

3. Attackiere ein Strohmann-Argument: Übertreibe, übersimplifiziere oder verzerre anderweitig ein Argument oder einen Nebenaspekt eines Arguments des Gegners und attackiere dann diese verzerrte Position. Man kann auch einfach den Gegner absichtlich mißinterpretieren und ihm eine Position unterstellen, die sich dann leicht attackieren läßt. Vernichte die Strohmann-Position in einer Weise die den Eindruck erwecken soll, daß somit alle Argumente des Gegners erledigt sind.

4. Assoziiere den Gegner mit inakzeptablen Gruppen: Spinner, Terroristen, Rechtsradikale, Rassisten, Antisemiten, paranoide Verschwörungs-theoretiker, religiöse Fanatiker usw. Lenke damit von einer Diskussion der Tatsachen ab.

5. Stelle die Motive des Gegners in Frage. Verdrehe oder übertreibe jeden Fakt um den Gegner aussehen zu lassen als handle er durch eine persönlichen Agenda oder anderen Vorurteilen motiviert

6. Stelle dich blöd: Ganz egal welche Beweise und logische Argumente durch den Gegner vorgelegt werden, vermeide grundsätzlich jede Diskussion mit der Begründung daß die Argumentation des Gegners keinem Sinn ergibt, keine Beweise oder Logik enthält.

7. Erkläre, die Position des Gegners sei ein alter Hut, schon tausendmal durchgekaut und daher nicht der Diskussion wert.

8. Erkläre, das Verbrechen oder Thema sei zu komplex um jemals die Wahrheit herausfinden zu können.

9. Alice-im-Wunderland-Logik: Suche nur Tatsachen die deine von Beginn an festgelegte Position unterstützen und ignoriere alle Tatsachen die ihr widersprechen.

10. Setze gesellschaftliche Position mit Glaubwürdigkeit gleich: “Wer bist du schon daß du diesem Politiker / Großindustriellen/ Großkapital usw. wem auch immer so etwas unterstellen kannst!”

11. Verlange, daß dein Gegner den Fall komplett auflöst. Verlange unmögliche Beweise. Jede Unklarheit beim Gegner wird gewertet als argumentative Bankrotterklärung.

Page 5: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

12. Provoziere deinen Gegner bis er emotionale Reaktionen zeigt. Daraufhin kann man den Gegner für seine “harsche” Reaktion kritisieren und dafür daß er keine Kritik verträgt.

13. Erkläre pauschal große Verschwörungen als unmöglich durchführbar da viel zu viele Menschen daran beteiligt sein müßten und die Sache ausplaudern könnten. Ignoriere den Fakt daß bei einer großen illegalen Operation die einzelnen ausführenden Abteilungen voneinander abgeschottet sind und nur soviel wissen, wie sie für die Ausführung ihres Teils der Operation benötigen. Ignoriere den Fakt das eine strenge Hierarchie besteht, jeder nur seinen Befehlen folgt und keine unbequemen Fragen stellen darf.

14. Wenn der Gegner sich nicht durch die genannten Taktiken kleinkriegen läßt, fahre einfach solange fort bis der Gegner ermüdet und sich aus Frustration zurückzieht.

15. Suche nach flüchtigen Rechtschreib- oder Grammatikfehlern oder verbalen Ausdrucksfehlern, um den Gegenüber als doof zu klassifizieren. Lenke damit vom Inhalt seiner Rede ab.

16. Wenn du mit jemandem in einem Blog u.ä. schreibst/diskutierst, tauche immer mit einem 2. oder 3. Mann auf, dass der Gegner den Eindruck gewinnen muss, er stehe alleine mit seiner Meinung. Die Masse der Schweigenden Gaffer und amüsierten Zuschauer ist immer erschreckend hoch, so dass kaum Gefahr besteht, dass sich jemand einmischt und den in der, durch Gaffer, nur scheinbaren “Minderheit” in Schutz nimmt.

17. Sollte es gar nicht anders gehen oder du entlarvt/enttarnt wirst, so komme dem Gegner aufs Minimalste entgegen und fordere ihn im großzügigen Gegenzug dazu auf, schier Unmögliches aufzuklären! (“Erkläre und beweise mir nur die Wirkungsweise von Homöopathie. Dann finden wir bestimmt eine Einigung!” (Und das Spiel beginnt von vorne, bzw. du hast gewonnen, weil der Gegner wieder Argumente liefert, die du mit einem der 16 Regeln kontern wirst.)

Page 6: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Page 7: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

COINTELPRO -Techniken zur Verwässerung, Irreführung und

Kontrolle eines Internetforums

RedaktionWir haben bereits verschiedentlich auf das Problem der Störung sinnvoller Diskussionen im Internet hingewiesen. Ein anonymer Verfasser veröffentlichte nun auf der Internetseite Pastebin einen wichtigen Bericht zu Manipulationstechniken. Von seiner Struktur und Aufmachung her handelt es sich um ein bisher geheimes Memorandum einer Sicherheits- oder Strafverfolgungsbehörde, auch wenn wir uns nicht für die Authentizität des Dokuments verbürgen können, weil wir nicht sicher wissen, ob es tatsächlich von einem »Whistleblower«der Öffentlichkeit preisgegeben wurde.

Wir mussten aber bereits verschiedentlich miterleben, wie die hier beschriebenen Techniken dazu benutzt wurden, Diskussionen im Internet zu stören. Auch wenn das Dokument möglicherweise nur den Stil und die Machart einer tatsächlichen Denkschrift nachahmt, enthält es doch wertvolle Informationen, die allen Internetnutzern bekannt sein sollten. Im Folgenden das Dokument in voller Länge:

Page 8: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Eine Handreichung für Gentlemen zur Störung von Internet-Foren

Es gibt verschiedene Methoden, ein Internetforum ungeachtet seines Themas oder seiner Mitglieder zu kontrollieren und zu manipulieren. Wir werden jede einzeln erläutern und aufzeigen, dass schon mit relativ wenigen Personen tatsächlich eine wirksame Kontrolle über ein »unkontrolliertes Forum« erlangt werden kann.

Methode 1: »Zuschütten« bedenklicher Forumsbeiträge

Wenn in irgendeinem Forum eine sensitive, bedenkliche Wortmeldung auftaucht, kann man sie dem Blick der Öffentlichkeit durch »Zuschütten durch Beiträge« entziehen. Bei dieser Methode werden zahlreiche andere, thematisch nicht mit dem Beitrag zusammenhängende Forumsbeiträge hochgeladen, die in aller Stille vor dem betreffenden Eintrag gruppiert und zunächst nicht weiter bearbeitet werden. Auf jeden dieser ablenkenden Forumsbeiträge kann dann später beliebig oft erneut Bezug genommen werden, so dass der bedenkliche Beitrag durch die Vielzahl von Beiträgen mitsamt ihren Antworten praktisch »zugeschüttet« wird. Als weitere wichtige Voraussetzung müssen verschiedene gefälschte Nutzerkonten vorhanden sein, die man benutzen kann, damit diese Methode nicht auffällt.

Um bedenkliche Beiträge »zuzuschütten« und damit dem Blick zu entziehen, muss man sich lediglich in die vorhandenen realen und gefälschten Nutzerkonten einloggen und dann auf die vor dem betreffenden Beitrag eingeschobenen Einträge mit zwei oder drei kurzen Sätzen »antworten«. Aufgrund ihrer Vielzahl erscheinen die mit dem betreffenden Eintrag nicht zusammenhängenden Beiträge an der Spitze der Forumsliste und der bedenkliche Beitrag rutscht ans untere Ende und gerät so immer mehr aus dem Blick. Es ist zwar schwierig oder sogar unmöglich, den Beitrag selbst zu zensieren, aber er verschwindet hinter den vielen in keinem Bezug zum Thema stehenden und unsinnigen Beiträgen. Mit dieser Methode kann man die Leser des Forums wirksam auf Beiträge oder Themen ablenken, die keinen Bezug zum eigentlichen Gegenstand der Diskussion haben.

Methode 2: Aufbrechen eines Konsenses

Eine zweite hochwirksame Methode, deren Anwendung man oft auf der Internetseite www.abovetopsecret.com beobachten kann, betrifft das Aufbrechen eines Konsenses. Dazu geht man folgendermaßen vor: Mithilfe eines gefälschten Nutzerkontos platziert man einen Beitrag, dessen Argumentation begründet erscheint und der weitgehend der [im Forum vertretenen und als wahr empfundenen] Auffassung entspricht – entscheidend ist dabei, dass dieser Beitrag auf einer sehr vagen Grundannahme beruht, für die auch keine stichhaltigen Beweise vorgelegt werden. In einem weiteren Schritt

Page 9: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

werden mithilfe verschiedener falscher Nutzerkonten nach und nach weitere Beiträge hochgeladen, die die von Ihnen gewünschte Auffassung vehement unterstützen.

Dabei muss darauf geachtet werden, dass beide Seiten zu Anfang hochgeladen werden, so dass der uninformierte Leser nicht entscheiden kann, welche Seite Recht hat. Im Verlauf der weiteren Diskussion mit Rede und Gegenrede werden langsam immer mehr »Beweise« oder Desinformation zu Gunsten der gewünschten Auffassung angeführt. Auf diese Weise werden die eher uninformierten Leser eher dazu neigen, die von einem gewünschte Auffassung anzunehmen, und wenn sie eine gegenteilige Auffassung vertreten, wird ihre Kritik an den Beiträgen, in denen die gewünschte Auffassung zum Ausdruck kommt, wahrscheinlich abnehmen. Es kommt aber durchaus vor, dass die Mitglieder des Forums gebildet sind und der Desinformation mit realen Fakten und Verweisen auf andere Beiträge widersprechen. In einem solchen Fall sollte man diese Methode aufgeben und zur oben genannten ersten Methode greifen.

Methode 3: Verwässerung eines Themas

Die Verwässerung eines Themas funktioniert nicht nur bei der Methode »Zuschütten«, sondern kann auch erfolgreich dazu eingesetzt werden, die Aufmerksamkeit der Leser eines Forums auf nicht zum eigentlichen Thema gehörende und wenig hilfreiche Aspekte zu lenken. Diese wichtige und nützliche Methode kann auch dazu benutzt werden, die Ressourcen des Forums zu überlasten. Durch das ständige Hinzufügen in keinem Zusammenhang zum Thema stehender Beiträge, die die Leser des Forums sowohl ablenken als auch stören, werden diese wirksam davon abgehalten, sich mit wirklich produktiven Dingen zu beschäftigen. Wenn die Intensität der schrittweisen Verwässerung und Ablenkung groß genug ist, können die Leser dazu gebracht werden, ihre ernst gemeinten Recherchen einzustellen und sich darauf zu beschränken, über Gerüchte zu diskutieren.

In diesem Zustand können sie dann leichter von der Diskussion über Fakten abgelenkt und dazu gebracht werden, sich mit unbegründeten Mutmaßungen und Meinungen zufrieden zu geben. Je weniger informiert sie ist, desto einfacher lässt sich die ganze Gruppe wirksam in die gewünschte Richtung lenken. Es muss darauf hingewiesen werden, dass zuerst eine angemessene Beurteilung der psychischen Gegebenheiten und des Bildungsniveaus der Gruppe vorgenommen werden muss, um entscheiden zu können, auf welchem Niveau man am besten ansetzt. Wenn man zu schnell oder zu weitgehend vom Thema abweicht, kann dies den Moderator des Forums auf den Plan rufen, der dann möglicherweise eingreift.

Methode 4: Sammlung von Informationen

Das Sammeln von Informationen gehört zu den effektivsten Methoden, sich einen Einblick in die psychologische Verfassung der Forumsmitglieder zu verschaffen und gleichzeitig

Page 10: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Informationen abzuschöpfen, die später einmal gegen die Forumsmitglieder verwandt werden können. Bei dieser Methode wird zunächst über einen Beitrag eine positive und

vertrauensvolle Atmosphäre nach dem Motto »Ich sage dir alles über mich, du kannst mir auch alles von dir erzählen« geschaffen. Schon aus der Anzahl und Art der Antworten lassen sich statistische Informationen gewinnen. So kann man etwa in einem Beitrag die eigene »Lieblingswaffe« präsentieren und dadurch andere Mitglieder des Forums dazu bringen, sich in ähnlicher Weise zu offenbaren.

Mithilfe bestimmter mathematischer Verfahren kann man dann aus den Angaben errechnen, wie viele Forumsmitglieder eine Schusswaffe oder eine illegale Waffe besitzen. Die gleiche Methode kann eingesetzt werden, indem man als Forumsmitglied einen Beitrag verfasst, in dem man seine »Lieblingsaktivitäten« etwa in Bezug auf politische Aktionen beschreibt. Aus den Antworten kann man dann ein »operationelles Profil« dieser speziellen Gruppe ableiten und entsprechende Verfahren ausarbeiten, die Aktivitäten dieser Gruppe wirksam zu unterbinden.

Methode 5: Provozieren von Verärgerung und Wut

Es gibt immer einen bestimmten Prozentsatz von Mitgliedern eines Forums, die zur Gewalt neigen. Um herauszufinden, wer diese Personen sind, muss man die Mitglieder des Forums mit etwas Provozierendem konfrontieren, um auf diese Weise absichtlich eine starke psychologische Reaktion hervorzurufen. Später lässt sich daraus dann leicht die IP-Adresse desjenigen ermitteln, der am gewalttätigsten reagierte. Es können auch die lokalen Sicherheitsbehörden zu weiteren Abverfolgung einbezogen werden. Um dies zu erreichen, kann man z.B. ein Video hochladen, indem ein örtlicher Polizeibeamter seine Befugnisse gegenüber einem Unschuldigen massiv überschreitet. Bei der mehr als einer Million Polizisten in den USA wird es immer einen oder zwei Beamte geben, die bei massiven Übergriffen erwischt wurden. Die Videoaufzeichnung eines solchen Übergriffs könnte dann zum Zwecke der Informationsbeschaffung eingesetzt werden, ohne deshalb extra ein entsprechendes Video fälschen zu müssen.

Diese Methode ist sehr erfolgreich und ihre Wirksamkeit wächst proportional zum Ausmaß des polizeilichen Übergriffs. Manchmal erweist es sich als sinnvoll, selbst die Initiative zu ergreifen und auf das Video mit einem eigenen Beitrag zu reagieren, in dem man dann sozusagen »ausflippt« und gewalttätige Absichten äußert und mit aufrührerischen Worten deutlich macht, dass es einem egal sei, was die Behörden von einem denken. Durch dieses »Vorbild« und unter dem Eindruck, dass man sich auch nicht einschüchtern lassen wolle, werden möglicherweise die eher stilleren Mitglieder des

Page 11: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Forums, deren Selbstdisziplin sie bisher davon abhielt, ihre gewalttätigen Absichten zu offenbaren, dazu gebracht, ihre wahren Absichten offenzulegen. Dies kann später auch in einem Gerichtsverfahren von der Anklagebehörde gegen sie verwandt werden.

Methode 6: Die Übernahme der völligen Kontrolle

Es ist wichtig, sich immer wieder um die Position des Moderators eines Forums zu bemühen. Wenn man einmal in diese Position gelangt ist, kann man das Forum tatsächlich wirksam so steuern, dass es seinen Zweck völlig verfehlt und die Öffentlichkeit das Interesse an ihm verliert. Dies wäre sozusagen der »endgültige Sieg«, da dieses Forum von der allgemeinen Öffentlichkeit nicht länger beachtet wird und aus ihrer Sicht im Hinblick auf die Wahrung ihrer Freiheiten keinen Nutzen mehr besitzt. In Abhängigkeit von dem Ausmaß der Kontrolle, die man ausübt, kann man das Forum »vor die Wand fahren«, indem man Beiträge zensiert, Mitglieder rausschmeißt oder löscht, das Forum mit Beiträgen »überflutet« oder »versehentlich« das Forum aus dem Netz nimmt. Mit diesen Methoden kann man ein Forum rasch zum Schweigen bringen. Aber es liegt nicht immer im Interesse, das Forum abzuwürgen, da man es auch in eine anziehende Sammelstelle verwandeln könnte, um so Neulinge an sich zu binden und in die Irre zu führen. Von da an kann das Forum uneingeschränkt für die eigenen Propagandazwecke genutzt werden.

Schlussbemerkung

Es sei daran erinnert, dass alle diese Methoden nur funktionieren, solange die Teilnehmer eines Forums nichts von ihnen wissen. Wenn sie einmal Wind von diesen Methoden bekommen haben, kann die ganze Operation fehlschlagen und das Forum entzieht sich der Kontrolle. In einem solchen Fall müssen andere Wege eingeschlagen werden. So könnte man einen juristischen Vorwand suchen, um das Forum schließen zu lassen und offline zu stellen. Dies ist insofern nicht erstrebenswert, da die Sicherheits- und Strafverfolgungsbehörden dann nicht in der Lage wären, den Anteil an der Bevölkerung zu erfassen und abzuverfolgen, der sich ansonsten den Versuchen, sie zu kontrollieren, entzieht. Es lassen sich noch viele weitere Methoden aus Eigeninitiative entwickeln und anwenden. Wenn weitere Methoden der Infiltration und Kontrolle entwickelt wurden, sollten sich die betreffenden Personen unbedingt mit dem Hauptquartier in Verbindung setzen.

Page 12: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Page 13: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

1500 »Facebook-Krieger«: BritischeArmee manipuliert InternetPeter Harth

Der Krieg geht online: Die britische Armee gründet die »77th Brigade«. Sie infiltriertsoziale Netzwerke wie Facebook, Twitter – aber auch journalistische Online-Medien.Wir Nutzer werden ausspioniert und mit falschen Informationen gefüttert. Wer dasNetz kontrolliert, steuert auch die öffentliche Meinung. Vorbild ist Israel, das so gegendie Hamas kämpft.

Das sind die Rekruten des Informations-Zeitalters. Sie tragen keine Gewehre und schießentrotzdem auf den Feind. Sie fahren keine Panzer, jagen aber Angst ein. Sie stärken dieMoral, doch keiner sieht sie. So ähnlich wirbt die britische Armee gerade für ihre »77thBrigade«. Die 1500 Mann starke Sondereinheit nimmt ihren Dienst im April 2015 auf. InWahrheit macht sie aber Orwells »1984« wahr: Die Soldaten werden Menschenüberwachen, die nur denken dürfen, was erlaubt ist.

Page 14: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Die wollen nicht nur spielen …

Die Briten selbst beschreiben den Zweck der Sondertruppeharmlos. Dort ist die Rede von »psychologischen Einsätzen«und »unkonventioneller Kriegsführung«. Der Gipfel derVerharmlosung: Die Spezialsoldaten tragen bereits einenSpitznamen, die »Facebook-Warriors«. Alle haben einejournalistische Ausbildung, kennen sich mit Software ausund sind Experten in sozialen Netzwerken wie Facebook,Twitter, YouTube, Instagram & Co. Offiziell sind die »Facebook-Warriors« nur Teil einer neuen Militärstrategie. Sie nennt sich»reflexive Kontrolle« des Feindes. Der soll mit falschenInformationen überflutet und gelenkt werden. Die NATOhält laut The Guardian solche Spezialeinheiten für notwendig.Bald benutzen also auch andere NATO-Länder »Facebook-Warriors«. Was aber für das Militär und den Krieg gedachtwar, wird jetzt zur Manipulation der eigenen Bürgereingesetzt. Mit anderen Worten: Die Grenze zwischen Kriegund Zivilgesellschaft verschwimmt immer weiter.

Software unterwandert soziale Netzwerke

Wir wissen ja bereits: Was in den sozialen Netzwerken passiert, lesen die Geheimdienstelive mit. Die Sondereinheit geht nun einen Schritt weiter. Sie beobachtet nicht nur, sie wirdaktiv. Sie erzeugt über eine Software Unmengen an falschen Identitäten, sogenannte»Sockenpuppen«. Diese Nutzer, die keine sind, streuenfalsche Informationen. Kommen die echten Nutzer vonFacebook & Co damit in Berührung, werden sie beeinflusst.So kann man ganz reale Ereignisse verzerren oder dieFacebook-Gemeinde komplett täuschen. Sie teilt dannEreignisse, die nur erfunden sind. Ein Phantom geht um dieWelt. Mit dieser Taktik lassen sich auch die Kommentareund Debatten in journalistischen Online-Medienmanipulieren. Wie viele falsche Identitäten ein einzelner»Facebook-Warrior« kontrolliert, darüber spricht niemand.Das Vorbild der Truppe ist aber die israelische Armee. Siesteuert 30 Social-Media-Dienste in sechs Sprachen. Dort istdie Software bereits so weit, dass die falschen Identitäteneigenständig handeln. Diese soge-nannten Bots wissen, wassie sagen dürfen und wem sie einen Freundschaftsantragmachen sollen. Das System lernt aus den Reaktionen der Menschen. Die erkennen nichteinmal mehr, dass ihnen gerade eine »Sockenpuppe«, ein Bot, schreibt.

Page 15: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Israel: Vorbild bei digitaler Überwachung und Manipulation

Die Erfolge der Israelis bei der Überwachung von sozialen Netzwerken beeindrucken dieNATO. Das winzige Land schafft es, die Handlungen der Hamas zu manipulieren. EinMusterbeispiel für die Strategie der »reflexiven Kontrolle«. Während sich die Hamasonline verabredet oder organisiert, ahnt sie nicht, wie weit die Israelis das Netzunterwandern – dank ihrer Software. Mitunter haben beide Seiten während der letztenKämpfe im Gaza-Streifen sogar miteinander getwittert. Die Software schaut sich jedenMenschen in den sozialen Netzwerken an. Erforscht sein Profil lückenlos, verknüpft sogarmehrere Profile miteinander und wertet aus. Sie weiß dann alles über das Leben, dieGewohnheiten und die Ansichten jedes Menschen. Mit wem er befreundet ist, was er tut,wo er sich befindet.

Wenn Maschinen sagen, was wir denken dürfen

Das ist für uns nicht gut. Vor allem, wenn es immer mehr NATO-Staaten gibt, die dieseProgramme einsetzen. In Zukunft können wir nicht mehrunterscheiden, ob ein Freund in den sozialen Netzwerkenecht ist. Bots protokollieren unser Leben. Diese Maschinenlenken ganze Informationsströme in den Netzwerken um.Sie bestimmen, was wir überhaupt wahrnehmen. Siezeigen uns, was die anderen denken, die in Wahrheit nurMaschinen sind. Am Ende passen wir uns einer Meinungan, die es nicht gibt, weil ein Großteil der Nutzer erfundenist. Offiziell greift bislang nur Israel so tief in seineZivilgesellschaft ein. Aber die Enthüllungen von EdwardSnowden dokumentieren: Was technisch möglich ist, wirdvon Staaten, Militär und Geheimdiensten auch umgesetzt.Sie kontrollieren die Technik des Netzes, aber niemandkontrolliert sie. Das beweist jetzt die Armee-Brigade voller»Facebook-Warrior« unter dem Deckmantel militärischerGeheimhaltung. Wir erfahren nicht, wer dort was tut undvor allem auch nicht, was diejenigen mit uns anstellen.

Page 16: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Page 17: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Bezahlte Forentrolle Die Tastaturkrieger der Regierung

Geschrieben von Maria Lourdes - 19/02/2014

Einführung: NEOPresse.com ist ein kritisches, freies und unabhängiges Online-Medium. Es ist unabhängig von Investoren, politischer Einflussnahme, Institutionen und politischen sowie wirtschaftlichen Interessensgruppen.

NEOPresse.com möchte seine Leser und Leserinnen frei und unvoreingenommen zu den Themen Politik, Wirtschaft, Geldwesen, Gesellschaft, Sport und Kultur informieren.

Das Online-Medium NEOPresse.com veröffentlicht Beiträge von ausgewählten Bloggern und freien Autoren und finanziert sich durch die Platzierung von Werbung. Die Autoren werden direkt an den Werbeeinnahmen beteiligt! Ich habe mit NEOPresse.com keinerlei Beziehungen und veröffentliche auch keine Artikel bei dem Online-Medium, dennoch möchte ich auf die Plattform aufmerksam machen, weil viele Autoren zu Lupo-Cattivo-Blog verlinken.

Da mir nun gestern, der folgende Artikel zugeschickt wurde, möchte ich diese Gelegenheit nutzen, mich bei NEOPresse.com zu bedanken, indem ich Sie liebe Leser/innen, zu NEOPresse.com schicke um den Artikel bis zum Ende lesen zu können. Für mich ist diese Verlinkung geradezu “ein muss”, weil dadurch auch die Artikel -hier auf dem Blog- in den Suchmaschinen noch besser bewertet werden.

Bezahlte Forentrolle: Die Tastaturkrieger der Regierung – Ein Artikel von James Morris, erschienen bei NEOPresse.com

“. . . Sie unterwandern, beleidigen, zersetzen und diffamieren: bezahlte Forentrolle, die im Auftrag von Regierungen, Pharma- und Energielobbys in Foren, Blogs und in Kommentaren unter den Artikeln ihr Unwesen treiben. Das Ziel: Den Wahrheitsfluss über „unliebsame” Themen zu stören oder zu unterbinden.

Seit vielen Jahren nun betreibe ich intensive Recherchen im Internet und habe mich oft gewundert, warum gerade bei bestimmten Themen die Diskussionen ins Leere laufen oder aggressiv ausarten. Auch konnte ich nicht verstehen, dass Menschen unglaublich ignorant zu sein schienen, selbst wenn man ihnen die Wahrheit sprichwörtlich auf dem Silbertablett überreichte. . . “ hier weiterlesen bei neopresse.com

Page 18: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Linkverweise:

Die 17 taktischen Regeln des Desinformanten - Ein Artikel von Larry Summers für Lupo-Cattivo-Blog. Bezahlschreiber bedienen sich ganz bestimmter Desinformationstechniken, um auf den Meinungsbildungsprozess von Bloglesern Einfluß zu nehmen. Die Verlaufsmuster deratiger Auftritte sind im Grunde immer dieselben. Hat man diese verinnerlicht, wird es dem Troll unmöglich, davon mit Erfolg Gebrauch zu machen. Nachfolgende Auflistung zeigt die beliebtesten Desinformationstechniken, die so oder in abgewandelter Form immer wieder zum Einsatz kommen. hier weiter

“Troll Patrol” – EU beschliesst Einsatz von “Meinungsagenten” im Netz - Wie dem englischen Telegraph und anderen Medien in den letzten Tagen zu entnehmen war, hat die EU beschlossen in Foren und EU-kritischen Blogs in den Kommentaren im Vorfeld der EU Parlamentswahlen durch bezahlte Agitatoren die zunehmend EU kritische Haltung vieler Europäer wenigstens teilweise abzuwenden. Dies soll durch kontroverse Meinungsäusserungen sowie Themenlenkungen durch über 2000 Agenten geschehen. Diese “Task Force” wird im englischen Sprachraum bereits als “Troll Patrol” bezeichnet! hier weiter

Bezahlte Studenten für Positive Propaganda – Troll Patrol - Israelische Studenten werden bezahlt, um das schlechte Image ihres Landes aufzupolieren. In Tel Aviv haben finanzschwache israelische Studenten einen neuen Weg, um ihre finanzielle Not zu lindern: Schnelles Geld für positive Tweets und “Gefällt mir”-Klicks an den richtigen Stellen. hier weiter

Wie man uns das Denken abgewöhnen will - Politik wird über ihre Köpfe hinweg gemacht. Damit die Wähler trotzdem schlucken, was man ihnen vorsetzt, wird die öffentliche Meinung durch gesteuerte und bezahlte Kampagnen massiv beeinflusst. Albrecht Müller deckt auf, wer diese Kampagnen steuert und wie wir manipuliert werden. Die öffentliche Meinungsbildung und damit auch die politischen Entscheidungen werden von kleinen Zirkeln und sehr großen Interessen bestimmt. hier weiter

“Freie Energie – nicht erwünscht” – Ein Insider packt aus..! Ich konnte es selbst nicht fassen, glaube IHM aber alles – wirklich alles..! hier zum Video

Die Umerziehung des deutschen Volkes - Nach dem Zweiten Weltkrieg begannen die Westalliierten eine in der Weltgeschichte beispiellose Umerziehung des deutschen Volkes. Mit einem Zulassungssystem hatten sie ein wirksames Mittel in der Hand, eine gigantische Gehirnwäsche zu steuern: »Wir bekämpfen den Charakter der Deutschen. Im angeborenen Bösen der deutschen Denkungsart – der Art des gesamten deutschen Volkstums – ist das Problem der Welt zu finden.« Die Umerziehung der Deutschen nach 1945 war eines der prägendsten Ereignisse der Nachkriegszeit. hier weiter

Page 19: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Die Kunst der Täuschung: Geheimdienste als Internet-Trolle

Eigentlich ist es weder überraschend, noch neu. Dokumente von Edward Snowden belegen nun, was viele Internetnutzer schon lange vermuten, die Geheimdienste infiltrieren Foren und Webseiten. Erklärt wird, wie man entsprechende “Ziele” unschädlich macht, mit Honigfallen, Zerstörung der Reputation oder auch durch Diskreditierung von Firmen. Ein weiterer Beweis für das Ende der Demokratie.

Die Freizügigkeit des Internets hat viele unliebsame Informationen ans Tageslicht gefördert. Diese sind über Glasfaser schneller um die Welt, als mancher korrupter Politiker in die Hände klatschen kann. Einige Blogger, Forenbetreiber und Journalisten deckten unglaubliche Fälle auf, was auch schon manchen Stuhl zum Wanken brachte.

Im Fall der neuen Dokumente geht es um eine Spezialeinheit des britischen Geheimdienstes GCHQ mit dem Namen “Joint Threat Research Intelligence Group (JTRIG)“. Natürlich ist das nur eine dieser “Task-Forces” so ziemlich jeder Geheimdienst der Welt verfügt über größere oder kleinere Einsatzgruppen. Liest man sich das Operationshandbuch durch, erscheinen so manche Beiträge von Kommentatoren doch in einem neuen Licht. So heißt es beispielsweise:

Quelle: Firstlook.org

Auf einer weiteren Seite mit dem Titel “diskreditiere das Ziel” heißt es dann:

• Stell eine Honigfalle auf • Tausche Ihre Fotos in Social Networks aus (Facebook, LinkedIn, etc) • Verfasse einen Blog als angebliches Opfer von Ihnen • Maile oder Schreibe die Arbeitskollegen, Nachbarn, Freunde, etc an

Page 20: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Auf einer weiteren Seite mit dem Titel “Diskreditiere eine Firma” heißt es:

• Leake vertrauliche Informationen über Firmen / Presse via Blogs, etc • Veröffentliche negative Informationen in passenden Foren • Stoppe Geschäfte/ruiniere Geschäftsbeziehungen

Auf einer weiteren Seite zu den Effekten heißt es dann:

“Benutze Onlinetaktiken um etwas in der Realen oder Cyberwelt zu erreichen”.

Zwei Hauptkategorien:

• Inormationseinsätze (Beeinflussung oder Störung) • Technische Störung

Beim GCHQ bekannt als “verdeckte Onlineaktion”.

Die 4 D´s: leugnen / stören / herabwürdigen / täuschen

Fazit: Sehr zum Leidwesen der Geheimdienste, sind Journalismus und freie Meinungsäußerung per se noch kein Straftatbestand. Um allerdings Menschen wie mich in Misskredit zu bringen, werden – in meinen Augen – Straftaten seitens der Dienste begangen. Man lässt sich nichts zu schulden kommen, außer der Aufklärung und Suche nach der Wahrheit. Das ist allerdings schon zuviel.

Wie solche Aktionen ablaufen, davon könnte ich Ihnen ein Lied singen. So wurden beispielsweise meine Kongresse auf hinterlistige Art und Weise sabotiert. Die Besucher bekamen davon nichts mit, aber ich kam manches mal gewaltig ins Rudern.

Ein Beispiel:

Beim ersten Kongress der unabhängigen Medien in Berlin, war ein sehr bunter Haufen von Menschen angemeldet. Von Links bis Öko, Blogger, Journalisten, Wissenschaftler, eben alles was das Spektrum zu bieten hat. Bereits im Vorfeld fing ein so genanntes “linkes Netzwerk” an mich, die Redner und den Kongress in Misskredit zu bringen.

Für den Kongress hatte ich das “Hauptquartier” des Chaos Computer Club, die C-Base gebucht. Kurz vor dem Start rief jemand den Vorstand an und erklärte denen “Es wäre ein Neonazi-Kongress und der Schwarze Block würde kommen und die Veranstaltung stürmen.Da brach bei den Nerds natürlich Panik aus, leider prüfte man dort die Vorwürfe nicht sondern versuchte mir bis zum Tag der Veranstaltung die Lokation unter dem Hintern wegzuziehen.

Obwohl vorher alles geklärt war und mir auch versichert worden war es gäbe seitens der C-Base eine Veranstaltungshaftpflicht, wurde diese Zusage direkt vor Ort widerrufen. Mir wurde mitgeteilt, ohne eine solche Versicherung dürfe ich den Kongress nicht abhalten,….prima an einem Samstag Morgen. Nur durch sehr gute Kontakte bekam ich tatsächlich noch per Mail eine Deckungszusage gesendet.

Im Vorfeld wurden mir auch weitere Auflagen gemacht, wie beispielsweise eine Security. Abgesehen davon dass ich den Kongress kostenlos veranstaltete und so noch ein paar Tausender Extrakosten anfielen, nutze man auch das hinterher um im Netz von einem

Page 21: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

“dubiosen Kongress” mit allerhand Sicherheitspersonal zu sprechen.

Die nervliche Belastung war zu der Zeit gewaltig, was dann nach der Veranstaltung tatsächlich bei mir zu einem körperlichen Kollaps geführt hat. Während eines Gesprächs bin ich stumpf zusammengeklappt. Auch davon hat vor Ort eigentlich niemand etwas mitbekommen, auch nicht von den Tagen ohne Schlaf. Es war meine erste Veranstaltung um Menschen zu vernetzen und das darf natürlich auf keinen Fall passieren. Die Menschen sollen nicht zusammenarbeiten.

Als wir in der C-Base ankamen wurden wir mehr als feindselig begrüßt, als wir gingen, entschuldigte man sich bei mir und sagte es war eine großartige und informative Veranstaltung.

Ich habe mich damals von den Angriffen nicht beeindrucken lassen und weitere Kongresse veranstaltet, jedes Mal wurde versucht sie zu stören. Beim dritten Kongress hatte man es auch geschafft, dort wurde mir die Lokation gekündigt, ohne Angabe von Gründen. Ich organisierte im Eilverfahren eine neue. So laufen solche Cyber-Ops.

Nur meinem extrem dicken Fell ist es zu verdanken, dass ich meinen Weg immer weiter beschritten habe und den Leuten die mich immer wieder mental unterstützt haben. Lustigerweise wurde auch innerhalb der Community Stress gegen mich angezettelt, diese Strukturen sind in der Tat äußerst kreativ. Durch eine sehr gut funktionierende Gemeinschaft auf IKN konnte solche “Störenfriede” in der Regel aber sehr schnell identifiziert und ruhiggestellt werden. Dafür einen herzlichen Dank an diese Leser.

Was bleibt am Ende der Demokratie zu sagen ausser?:

Carpe diem

Page 22: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Page 23: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Die Internetverschwörung: Internet-Trolle,die das Internet negativ beeinflussen

Sie sind ihnen bestimmt auch schon über den Weg gelaufen – diesen scheinbaren Gegnern,die am Ende immer das Gespräch in einem Online-Chatroom oder in den Kommentarenzu einem Artikel vom eigentlichen Thema abbringen und in eine ganz andere Richtunglenken. Heiß diskutierte Themen wie die illegale Einwanderung, das politische Zwei-Parteien-System, der „Krieg gegen den Terror“ uns selbst alternative Medizin sind unterden häufigsten Themen, die in dieser Art attackiert werden.

Diese sogenannten Internet-„Trolle“ oder „Lockvögel“, die in den meisten Fällen nichtsanderes sind als bezahlte Lakaien der Regierung und anderen internationalenOrganisationen, sollen die öffentliche Meinung beeinflussen und schließlich kontrollieren.In Deutschland werden die Trolle u.a. von dem Rassisten-Portal Psiram gesteuert. In denUSA geschehen ähnliche Verleumdungen durch das Portal Quackwatch.

Vor einigen Jahren veröffentlichten die kanadischen CTV News einen kurzen Berichtdarüber, wie ihre eigene Regierung Geheimagenten anheuerte, um Soziale Medien zuüberwachen und Online-Konversationen nachzuverfolgen, sowie auch die Aktivitätenbestimmter anders denkender Individuen. Dieser Bericht, der in einer offensichtlichbeschönigenden Formulierung diese Aktivitäten der Regierung einfach„Meinungsäußerung und Korrektur“ von angeblich falschen online gepostetenInformationen nannte, gestand im Grunde ein, dass die kanadische Regierung die Rolleeiner geheimen Online-Polizei eingenommen hatte. Zu jener Zeit war dies der allgemeinenkanadischen Öffentlichkeit nicht bekannt.

Natürlich geschieht die gleiche Art der geheimen Online-Kontrolle durch die Regierungauch in den USA, und zwar vor allem durch die CIA und ihr berüchtigtes In-Q-Tel-Programm. Auf einem Gipfel im Jahr 2012 gab der frühere Direktor der CIA, DavidPetraeus, im Grunde genommen zu, dass die CIA eine geheime Online-Präsenz hat, dienicht nur für den Zweck der gezielten Datensuche verwendet wird, sondern auch, umOnline-Konversationen zum Zwecke des Schutzes der „nationalen Sicherheit“ zuinfiltrieren. Solche Interessen sind unter anderem, wie sich herausstellt, dieUnterbrechung von Gesprächen, die sich mit Themen wie der Wahrheit über den 11.September oder die Rolle der USA in der Versorgung der syrischen Rebellen mit Waffenbeschäftigen.

Laut Occupy Corporatism hat die US-amerikanische Behörde für Nationale Sicherheit(NSA), die vor kurzem durch den amerikanischen Helden und Whistleblower EdwardSnowden wegen ihrer illegalen Überwachungsprogramme bloßgestellt wurde, einTrainingsprogramm entworfen, mit dem buchstäblich Hacker von amerikanischenColleges und Universitäten ausgekundschaftet und dann für rekrutiert werden, um für die

Page 24: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Regierung zu arbeiten. Unter den vielen Pflichten, die ein Teilnehmer des Programmsnamens „National Centers of Academic Excellence in the Cyber Operations“ abzuleistenhat, ist das „Sammeln, Auswerten und Reagieren“ von und auf Dinge, die im virtuellenRaum geschehen.

„Diese ‚Cyber-Operatoren‘ sind dafür ausgebildet, ein Elite-Team von Computer-Genieszu werden, die Experten im Hacken von Computern, digitaler Kommunikation undCyber-Intelligenz sind, um die Amerikaner auszuspionieren, sowie interaktive, digitalePsycho-Operationen mit den Nutzern des Internets auszuführen“, so die Erklärung desProgramms durch Occupy Corporatism.

Ein mutmaßlicher früherer „Lockvogel“ gibt zu, dass dieTrolling-Operationen real sindDann gibt es das einzigartige Geständnis eines früheren Angestellten der Regierung, derzugibt, was wirklich im Geheimen hinter den Kulissen vor sich geht. In einem aktuellenöffentlichen Post über ein „Verschwörungstheorien“-Forum – Verschwörungs-Webseitenwerden in der Regel am heftigsten von den Funktionären der Regierung attackiert – wirdzugegeben, dass ständig Menschen von zwielichtigen Gruppen und mit der Regierung inZusammenhang stehenden Behörden rekrutiert und eingestellt werden, um Online-Diskussionen zu manipulieren.

„Es gibt Lockvögel“, schreibt dieser anonyme Ex-Lockvogel nach einer langen Erklärung,wie er genauestens ausgesucht wurde, um sich als ein normaler Kommentator auszugebenund im Grunde auf Foren und in Kommentarfunktionen zu lügen. „Es gibt sie wirklich.Sie sind unter Ihnen. Sie sollten sich dessen bewusst sein“, fügt er hinzu.

Es sollte angemerkt werden, dass die Webseite dieser alternativen Nachrichten, wo diesesGeständnis kürzlich nochmals veröffentlicht wurde, von der Verschwörungs-Webseitegefragt wurde, wo es ursprünglich veröffentlicht worden sei, um es aus dem Netz zunehmen. Sie behauptete, dass das Geständnis „verleumderisch und völlig falsch“ sei,obwohl darin keine spezifischen Namen genannt werden oder gesagt wird, wer sich hinterdiesen und anderen Lockvogel-Aktionen steht. Als die betroffene Verschwörungs-Webseite um eine Erklärung gebeten wurde, antwortete sie einfach nicht mehr.

Quelle

Quelle

Quelle

Quelle

Page 25: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Page 26: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Westliche Geheimdienste entwickelten »Internet-Zauberer«, um Internet-Diskurse zu manipulierenStreng geheime Abteilungen innerhalb des weltweiten Spionagenetzwerkes »Five Eyes«, eines Geheimdienstverbundes aus den USA, Großbritannien, Kanada, Australien und Neuseeland, haben verdeckte Internetoperationen durchgeführt, um Internetgemeinschaften wie WikiLeaks, aber auch einzelne Personen durch die gezielte Verbreitung von Falschinformationen und den Einsatz ursprünglich sozialwissenschaftlicher Methoden zu unterwandern, zu täuschen und zu manipulieren.

Diese Gruppen besonders hochqualifizierter Experten verfolgten damit verschiedene Ziele. Es ging dabei u.a. darum, »die verschiedensten Sorten von Falschinformationen in das Internet einzuschleusen« und »sozialwissenschaftliche Methoden dazu einzusetzen, Internet-Diskurse und Aktivismus so zu manipulieren, dass sie die gewünschten Ergebnisse hervorbringen«, wie aus einem Bericht Glenn Greenwalds hervorgeht, der auf der neuen Enthüllungs-Internetseite The Intercept erschien und auf Dokumenten des früheren NSA-Mitarbeiters Edward Snowden beruht.

Diese neuen Informationen gehen auf ein Dokument der Joint Threat Research Intelligence Group (JTRIG, deutsch etwa: »Gemeinsame Geheimdienstabteilung zur Bedrohungsanalyse«) des britischen Geheimdienstes Government Communications

Page 27: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Headquarters (GCHQ) mit der Überschrift »Die Kunst der Täuschung: Ausbildung für verdeckte Internet-Operationen« zurück. Dieses Dokument wurde als »streng geheim« eingestuft und wurde nur innerhalb der »Five Eyes«-Dienste verbreitet.

In der »Kunst der Täuschung« werden die Methoden dargelegt, die benutzt werden, um die wichtigsten Ziele der JTRIG zu erreichen. Zu diesen Methoden gehören etwa »Operationen unter falscher Flagge«, die darauf abzielen, »ein Ziel zu diskreditieren« (in einem solchen Fall würde etwa Material ins Internet gestellt, das einem Ziel oder einer Zielperson untergeschoben werden soll), gefälschte Blog-Einträge (in denen man bspw. vorgibt, Opfer eines Ziels oder einer Zielperson zu sein, um so Falschinformationen zu verbreiten) sowie das Posten »negativer Informationen« im Internet, wo immer es zweckdienlich erscheint.

Andere Methoden, um das Ansehen von Gruppen oder Personen zu schädigen, sind die so genannte »Honigfalle«, bei der Personen in sexuell verfängliche Situationen gebracht werden, der Austausch von Fotos der Zielpersonen in sozialen Netzen sowie das Versenden von E-Mails oder anderer Textnachrichten an »Kollegen, Nachbarn, Freunde usw.«. »Um ein Unternehmen zu diskreditieren«, könnten die GCHQ auch »Unternehmen oder Medien über Internetblogs vertrauliche Informationen zuspielen … negative Informationen in dafür geeigneten Foren verbreiten oder die geschäftlichen

Page 28: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Beziehungen zwischen Unternehmen schädigen und/oder Geschäfte verhindern«.

Letztlich gehe es der JTRIG darum, so heißt es in der Aufgabenbeschreibung der GCHQ, »Internet-Techniken« einzusetzen, »um in der realen Welt oder der Cyberwelt etwas zu bewirken«. Diese verdeckten Internet-Operationen folgen den bekannten vier Mottos: »Leugnen, Stören, Herabwürdigen und Täuschen«.

Wie Greenwald darstellt, werden diese Methoden nicht dazu benutzt, andere Länder, fremde Streitkräfte oder Geheimdienste auszuspähen, sondern dienen »der traditionellen Strafverfolgung« derjenigen, gegen die lediglich ein Verdacht vorliegt. Zu den Zielen können Mitglieder der Hackergruppe Anonymous, so genannte »Hacktivisten«, oder eben jede Person oder Gruppe gehören, denen entgegenzuwirken die GCHQ für notwendig erachten. »Man kann unschwer erkennen, wie gefährlich es ist, wenn eine geheime Regierungsbehörde in der Lage ist, jede beliebige Person mit diesen internetbasierten, verdeckten und auf Täuschung beruhenden Methoden der Diskreditierung und der Belästigung ins Visier zu nehmen – Menschen, denen niemals eine Straftat vorgeworfen wurde oder die noch nie wegen einer Straftat verurteilt wurden«, schreibt Greenwald.

Diese Zielpersonen oder -gruppen müssen nicht einmal über Verbindungen zu terroristischen Aktivitäten verfügen oder als Bedrohung der nationalen Sicherheit eingestuft werden. Offenbar wird eher gegen politische Aktivisten vorgegangen, die möglicherweise an so genannten »DoS«-Hackerangriffen beteiligt waren, wie es unter Anonymous und Hacktivisten verbreitet ist, die ihren Zielen nur einen begrenzten Schaden zufügen.

Page 29: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

»Die Überwachungsbehörden haben sich selbst die Macht verliehen, bewusst das Ansehen von Personen zerstören und ihre Internetaktivitäten stoppen zu können, ohne dass diesen eine Straftat vorgeworfen wurde oder ihre Aktivitäten in einer nachvollziehbaren Verbindung zu Terrorismus oder sogar einer Bedrohung der nationalen Sicherheit stünden«, fährt Greenwald fort.

Zusätzlich zu diesen persönlichen Angriffen auf bestimmte Ziele oder Zielpersonen setzt die JTRIG auch psychologische und sozialwissenschaftliche Methoden ein, um Internetaktivismus und -diskurse zu steuern. In dem schon erwähnten Dokument wird detailliert auf die so genannte »Human Operation Cell« der GCHQ eingegangen, die sich auf »Internetaufklärung mit menschlichen Quellen« sowie »strategischen Einfluss und Störung« konzentriert, die dazu eingesetzt werden, zu analysieren, auf welche Weise Ziele unter Benutzung von Faktoren wie »führenden Persönlichkeiten«, »Vertrauen«, »Gehorsam« und »Zustimmung« manipuliert werden können. Mit Hilfe dieser »bewährten« Manipulationsmethoden versucht die JTRIG, den öffentlichen Diskurs zu beeinflussen und letztlich durch Lug und Betrug Zwietracht zu säen.

Page 30: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Als die GCHQ von der Internetseite The Intercept um eine Stellungnahme gebeten wurden, verweigerte der Geheimdienst die Antwort auf gezielte Fragen und behauptete, seine Vorgehensweise sei legal. »Es entspricht unserer langjährigen Praxis, uns nicht zu Geheimdienstangelegenheiten zu äußern. Darüber hinaus vollzieht sich die Tätigkeit der GCHQ innerhalb des strikten gesetzlichen und politischen Rahmens, der sicherstellt, dass unsere Aktivitäten genehmigt, notwendig und angemessen sind. Hinzu kommt eine strenge Überwachung durch den Innenminister, die Abhör- und Geheimdienstbevollmächtigten (Intelligence Services Commissioner) sowie den Geheimdienst- und Sicherheitsausschuss des Parlaments. Alle unsere operationellen Prozesse belegen dies nachhaltig.«

Page 31: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Page 32: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Internet-Trolle sind verkappte SadistenWer in den Sozialen Netzwerken oft provokante bis bösartige Kommentare hinterlässt, weist deutlich negative Persönlichkeitsmerkmale auf – vor allem offenbar sadistische Neigungen. Das haben kanadische Wissenschaftler herausgefunden.

"Trolle niemals füttern!" – heißt es im Internet. Gemeint sind Menschen, die in Diskussionsforen und Kommentarspalten gezielt sticheln und im Schutz der Anonymität mit extremen Sätzen provozieren. Dann weidet sich der Troll an den hoch schlagenden Wellen der Empörung – während das eigentliche Diskussionsthema im Chaos versinkt. Wer also antwortet, "füttert" den Troll nur. Kanadische Forscher sind nun dem Troll-Charakter mit einer Online-Studie auf den Grund gegangen. Sie berichten, dass solche Menschen offenbar tatsächlich von ihrer dunklen Seite getrieben werden, dass sie häufig antisozial eingestellt sind und mehr negative persönliche Eigenschaften aufweisen als andere. Vor allem zeigte sich ein Hang zum Sadismus, schreiben die Psychologen im Fachblatt Personality and Individual Differences. Dieser Hang war umso stärker, je häufiger jemand im Internet Kommentare abgab. Ob nun aber das häufige Kommentieren einen unterschwelligen Sadismus fördert oder umgekehrt, bleibt unbeantwortet. Sicher ist demnach aber das Vergnügen an der Zerstörung.

Machiavellismus, Narzissmus, Psychopathie, direkter und zuschauender Sadismus sind als farbliche Balken markiert – auch bei Debattierenden liegen sie in gerimgem Maße über dem Durchschnitt. Chat-Plauderer sind durchschnittlich und wenig negatives Geltungsbedürfnis haben offenbar Menschen, die nicht kommentieren oder anderweitig im Netz unterwegs sind.

Page 33: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

"Alltags-Sadisten haben keine Hintergedanken. Sie wollen einfach Spaß haben … und das Internet ist ihr Spielplatz", fasst das Team um Erin Buckels von der University of Manitoba zusammen. Mit Kollegen der Universitäten Winnipeg und British Columbia hatte sie erstmals das Charakterprofil von Netztrollen untersucht. Damit baute sie auf einer Reihe früherer Studien auf, die bereits die Beweggründe und Äußerungen solcher Störenfriede untersucht hatten. So war etwa erwiesen, dass unsympathischere Menschen und Außenseiter mehr moderne Technik nutzen – und zwar zur Unterhaltung statt zum Sozialisieren (Phillips & Butt, 2006). Eine Interview-Studie mit Wikipedia-Trollen förderte zutage, dass diese vor allem aus Langeweile, Aufmerksamkeitsbedürfnis, Vergnügen, Rache und Schadenfreude handeln (Shachaf & Hara, 2010). Die vier Charakteristika für das Trollen im Internet allgemein sind: Aggression, Täuschung, Störung und der Erfolg dabei (Hardaker, 2010). Und schließlich scheinen vor allem Männer zum Troll zu werden: Sie bewegen sich nicht nur häufiger im Internet als Frauen, sondern legen online auch mehr antisoziales Verhalten an den Tag (Zweig, Dank, Yahner & Lachman, 2013).

Um solche statistischen Zusammenhänge psychologisch zu klären, führte Buckels' Team zwei Fragebogen-Studien durch. Über den Amazon-Marketplace "Mechanical Turk" hatte es zunächst 418 US-Bürger im Durchschnittsalter von 29 Jahren angeworben, davon 42 Prozent Frauen. Alle beantworteten eine ausführliche Umfrage, in der die Häufigkeit und Art der Online-Aktivitäten sowie des Kommentierens gefragt war. Doch waren auch zahlreiche Fragen eingebettet, um die Persönlichkeit zu bewerten: Einerseits ging es um die fünf psychologischen Hauptfaktoren Verträglichkeit, Gewissenhaftigkeit, Offenheit für Neues, Introvertiertheit und emotionale Stabilität. Andererseits suchten die Forscher nach Zeichen für die "Dunkle Triade" oder "Dunkle Tetrade" der Charaktereigenschaften. Dies umfasst negative Persönlichkeitstypen, die mehr oder weniger stark auch im Alltagsleben vorkommen: selbstverliebte Narzissten, rücksichtslose Psychopathen und manipulative Machiavellisten zählen dazu, bei der Tetrade auch die Sadisten.

Anhand der Standardfragen konnten Buckels und Kollegen charakterliche Eigenschaften selbst in schwacher Ausprägung erkennen. Tatsächlich gaben rund sechs Prozent sogar offen an, dass sie in Diskussionsforen gerne trollten. Und genau bei ihnen zeigten die anderen Antworten, dass ihre negativen Charaktermerkmale überdurchschnittlich stark ausgeprägt waren. Es ergab sich ein besonders klarer Zusammenhang zwischen dem Spaß am Trollen und einer sadistischen Neigung. Um dies noch deutlicher herauszuarbeiten, befragte das Team in einer zweiten Studie 609 weitere US-Bürger, im Schnitt 35 Jahre alt, und 188 jüngere kanadische Studierende. Dies bestätigte den Trend von negativen Charaktermerkmalen und dem Hang zum Trollen – allerdings nicht für Narzissten. Verkappte Manipulateure und Psychopathen hingegen, aber vor allem Menschen mit sadistischen Neigungen zeigten umso mehr Vergnügen am Trollen.

"Allgemein lassen unsere Ergebnisse vermuten, dass Online-Trolle auch im wahren Leben gemein oder grausam zu anderen sind", so Buckels. Weitere Studien müssen aber klären, ob Sadisten nur ihre Neigung online ausleben oder ob die Anonymität des Internets latentes antisoziales Verhalten erst fördert. Bislang ist klar: Wer Trolle "füttert", indem er auf die Provokation reagiert, steigert nur deren Vergnügen. (Dörte Saße)

Page 34: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten
Page 35: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Ausgemahnt

Hallo Leute, kennt ihr das? Jemand betreibt ein kleines Forum oder ein noch kleineresGästebuch und schon hat der Betreiber Ärger am Hacken. Nein, nicht die Forentrolle, obwohldie einen auch ganz schön ärgern können. Ich meine richtigen Ärger, mit Abmahnung vomAnwalt und so. Kennt ihr bestimmt aus den Newstickern. Irgendwer postet was, was jemandanderem nicht gefällt und schon gibt es teure Post vom Advokaten. Nicht für den Poster, daswäre ja noch ok, aber den kriegt man halt nicht so leicht. Nein, für den Betreiber, denbekommt der Anwalt dank Impressum auf dem Silbertablett. Oder was das Goldene? Egal,eine Abmahnung als Mitstörer ist für den Betreiber teuer und für den Anwalt schnelles Geld.Sehen viele Gerichte genauso, also das mit dem Mitstörer, nicht das mit dem Geld. Aber, wasich zu berichten hab’, ist richtig heftig. Ehrlich!

Die Sache begann damit, dass ich ein Gästebuch auf meiner Website eingerichtet habe. Ichwollte eben mal wissen, was die Besucher von meiner Site halten. E-Mail, klar, geht auch,aber sich immer durch „tausende“ (ok, schön wär’s) von Mails kämpfen? Also, Gästebucheinrichten, Spamvorsorge treffen, Badword-Filter konfigurieren und am Samstag wird dannnachgesehen, was sich getan hat. Meistens nichts. Leider.

Vor 5 Wochen hatte ich einen echt komischen Eintrag. Ein Typ mit dem Nick„AdvokatusCassus“ [sic] hat einen Beitrag geschrieben, in dem er seinen Frust über eineFirma zum Ausdruck brachte, gelinde gesagt. Nun ja, gesehen, gelöscht und gut. Der Eintragwar nur kurz zu sehen gewesen, laut Eintragszeit maximal eine halbe Stunde. Wohl nixpassiert, hatte ich gedacht, Glück gehabt.

Von wegen, denkste. Vor 3 Wochen, also 2 Wochen nach dem doch recht zeitnahenLöschen dieses zweifelhaften Posts, bekam ich einen Brief von einem Anwalt aus Köln. Wieman sich in diesem Zusammenhang denken kann, eine freundliche Abmahnung mitBeschreibung des gemahnten Sachverhalts, einen Sceenshot und der strafbewehrtenUnterlassungserklärung. Nicht zu vergessen, noch die Kostenrechnung, 1623,47€ inklusiveAuslagen und MwSt. Na wie schön, hatte ich gedacht, Glück gehabt. Nächstes Jahr wär’steurer mit der Steuer. Über 1600€ für einen Eintrag, der vielleicht eine halbe Stunde amSamstag abend in einem eher wenig besuchten Gästebuch zu sehen war? Mal angesehendavon, wer surft eigentlich Samstag nachts dienstlich?

Was also tun? Zahlen und Gästebuch dichtmachen? Oder den Kampf aufnehmen? Nachdem ersten Schreck habe ich mir die Logdatei meiner Site runtergezogen. Mit einem bisschenGlück könnte man ja mit der IP-Adresse des eigentlichen Übeltäters dessen Identitätfeststellen und ihn belangen. Wäre im Endeffekt auch sinnvoller. Die Logdatei für denfraglichen Zeitraum durchzusehen, war wirklich sehr interessant. Der betreffende Eintrag fandum 21:36 Uhr statt, entsprechend der Datierung der CGI-Aufrufe. Danach wurde es richtigspannend. Der Einträger rief die Gästebuchseite mehrmals schnell hintereinander auf und dasgut 9 mal! Der nächste Logeintrag danach war ich, als ich das Gästebuch geprüft und denEintrag gelöscht hatte. Meine IP habe ich mir von meinem Zugangsprovider bestätigen lassen,der Service war sehr entgegenkommend und auch schnell.

Aber zurück zur Störer-IP. Ein kurzer Test mit Traceroute förderte überraschendes zu Tage:Die IP gehörte zu dem Adresspool von NetCologne, Köln. Wie, Störer-Provider aus Köln,Anwalt aus Köln? Ich hab’ mir noch mal den Sceenshot angesehen, die Systemuhr vonWindows zeigte 21:37 Uhr an, direkt nach dem Eintrag! Das riecht doch förmlich nachBetrug! Also, Traceroute mit Ausgabe auf Drucker wiederholt, Ausdrucke (auch derLogdatei) und sämtliche Unterlagen geschnappt und hin zur Polizei. Nach 20 Minuten war dieAnzeige wegen Betruges fertig. Nun lag alles an der Staatsanwaltschaft. Ach ja, denForderungen der Kanzlei habe ich natürlich widersprochen. Fristgemäß.

Page 36: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten

Der ermittelnde Staatsanwalt war fix bei der Sache (ob der wohl auch gerade abgemahntworden war?) und hat herausgefunden, zu wem die IP zum Störungseintragungszeitpunktgehörte: Einer mir inzwischen recht gut bekannten Anwaltskanzlei. Die Überprüfung derauftraggebenden Firma ergab, dass diese einem Sozius der Kanzlei gehörte und zufälligerWeise auch ihre einzige Geschäftsstelle in der Kanzlei hatte.

Was soll man dazu sagen? Tolle Geschäftsidee: Etwas negatives über eine Briefkastenfirmain ein Forum oder Gästebuch stellen und den Betreiber als Mitstörer abmahnen. Schnell,einfach und wohl auch recht erfolgreich. Die Masche dürfte bei bestimmt 90% der Anbieterklappen. Aber bei mir nicht! Und in Zukunft tut so ’was einer weniger, Betrug ist Betrug undwird auch bei Anwälten bestraft. Ich jedenfalls brauchte im Anschluss weder eineUnterlassungserklärung abgeben noch Gebühren zahlen. Die Kanzlei hatte meinenachweislich schnelle Löschung des Eintrages als ausreichend akzeptiert. SovielGroßzügigkeit überrascht doch immer wieder.

Ach ja, der „AdvokatusCassus“ kann sich, wenn es nach mir und dem Staatsanwalt geht, aufeine tolle Karriere als Knastbruder-oder-was-auch-immer freuen. Oder Politiker werden.

Ok, natürlich ist das alles erstunken und erlogen. Kein deutscher Anwalt würde jemals so’was tun. Niemals nicht!

___________________________________________________________________________

©2006 Dirk Schulte am Hülse(www.dirksgeschichten.de)

Dieses Werk ist unter einem Creative Commons Namensnennung-NichtKommerziell-KeineBearbeitung Lizenzvertrag lizenziert. Um dieLizenz anzusehen, gehen Sie bitte zu http://creativecommons.org/licenses/by-nc-nd/2.0/de/ oder schicken Sie einen Brief an: CreativeCommons, 559 Nathan Abbott Way, Stanford, California 94305, USA

Page 37: Internet Trolle - Die 17 taktischen Regeln des bezahlten Desinformanten