Wegen der KomplexitŠt der Materie muss man sich sein VerstŠndnis erwerben, indem man mehrere Videos anschaut. Es folgt hier eine Auswahl, die ich empfehle, und hier ist eine weitere.
Anhand dieser Dias beweist Binney, dass massenhafte Speicherung unserer AktivitŠten (MassenŸberwachung) nicht darauf abzielen, TerroranschlŠge zu verhindern. MassenŸberwachung war schon immer das Mittel, das authoritŠre politische Systeme zur Manipulation und Bedrohung eingesetzt haben (Gestapo, Stasi, KGB). Den Schutz dagegen haben Demokratien in ihren Verfassungen festgelegt. In Deutschland klagt die Gesellschaft fŸr Freiheitsrechte gegen solche Grundgesetz-Verletzungen durch den Staat.
NSA Whistleblower Bill Binney at #SHA2017: How the NSA tracks you (Video und Transkript)
Binney hat den im oberen Bild durch gestrichelte Linien abgetrennten Teil hergestellt. Es handelt sich dabei um den Teil von ThinThread, der Terroristen-Netzwerke (unten) graphisch zugŠnglich macht und dessen Bedeutung in "A Good American" vorgefŸhrt wird. Die NSA benutzt diesen Teil von ThinThread zum Zweck der MassenŸberwachung, d.h. ohne die Datenakquise auf (durch einen vorgeschalteten ThinThread-Teil ausgewŠhlte) VerdŠchtige zu zielen und ohne die Anonymisierung von erfassten US BŸrgern.
evil at the top generating this atmosphere that perpetuates everything that's going on here in the US and around the world now in other countries that have joined NSA in what they are doing
"the second swindle of the public of the world" is called Cybersecurity
no proofs being presented by the secret services for Russia Gate
"they [the people in power] are trying to control the narrative keeping the truth out of the public domain, and it's the benefit of Wikileaks to try to inform us. So they have to try to suppress it, and they'll do it anyway they can - and what they're doing to Julian is a clear example for this.
unity4j, 8 April 2019 Free Assange Extradition Vigil in support of Julian Assange and Wikileaks with Daniel Ellsberg, Craig Murray, Bill Binney and Ray McGovern et al.
EinschŸchterung von Journalisten. MassenŸberwachung zielt nicht auf Terrorabwehr sondern richtet sich gegen die eigene Bevšlkerung.
NSA macht die Arbeit der Polizei ("forensic job"), die Polizie hat umgekehrt Zugriff auf NSA-Daten. Diese Verbindung von Geheimdienst und Polizei hat in unseren Demokratien eine STASI, GESTAPO oder einen KGB geschaffen ("STASI on steroids" = super-STASI). NSA = New STASI Agency.
"There must be good people in all of these places [NSA, CIA, FBI, ...] ... We have to imagine that there is still an Edward Snowden in NSA or two or three, who a looking at what is happening and are horrified by it." "And there are still some good people at the DOJ [US Justizministerium], too."
"will the system just feed upon its own citizenry? It already started that with the parallel construction. ...If we have a problem with them, let's get rid of them somehow.
Patriot Act, Espionage Act were never intended to be used against Whistleblowers.
My sense of all of this is that this is a failed policy. It's supposed to stop terrorist attacks - that's been the justification for it from the beginning.
It's been a lie that they've been saying, in the US, anyway, where it started, that you have to give up privacy for security. In fact, what that meant was that you gave up privacy and you got no security.
In fact, all the attacks that have been committed since 9/11 and even before 9/11 were involving people who were already known by either the police or the intelligence or both. So they should have been following them with a disciplined focused approach instead of doing this bulk acquisition on everybody. Then they would have had a chance to stop this.
This is a failed policy because they are dumping so much data on their intelligence analysts and police that they can't get through it to discover the threat in advance and therefore can't stop it.
So the ultimate result is that people have to die first for terrorism.
Hier werden die gravierenden Defizite unserer westlichen Gesellschaften dargelegt. Binney stellt fest, dass durch den staatlichen Missbrauch der IT unsere Verfassungen soweit au§er Kraft gesetzt worden sind, dass unsere Gesellschaften keine Demokratien mehr sind.
B.IV.1 Nichts gelernt: BND-Gesetzentwurf enthŠlt verfassungswidrige Elemente (Peter Schaar, 6.6.2016)
B.IV.2 Wir veršffentlichen den Gesetzentwurf zur BND-Reform: Gro§e Koalition will Geheimdienst-†berwachung legalisieren (Andre Meister, etzpolitik.org, 6.6.2016)
B.IV.3 Wissenschaftlicher Dienst: Geplantes BND-Gesetz ist in Teilen verfassungswidrig (Simon Rebiger, netzpolitik.org, 16.9.2016)
B.IV.4 SachverstŠndigen-Stellungnahmen zum BND-Gesetzentwirf (21. - 23.9.2016)
B.IV.4.2 Andrea Vo§hoff (Bundesbeauftragte fŸr den Datenschutz und die Informationsfreiheit, BfDI): Stellungnahme (21.9.2016)
B.IV.4.2.1 Ausland-Ausland-FernmeldeaufklŠrung weiterhin ohne hinreichende Rechtsgrundlage
B.IV.4.2.2 Verfassungsrechtlich gebotene Datenschutzkontrolle nicht gewŠhrleistet
B.IV.4.2.3 Verfassungswidrigkeit bei Verwendung untauglicher Filtersysteme
B.IV.4.3 BND kann Internetverkehr nicht zuverlŠssig nach In- und Ausland filtern und verstš§t so gegen Gesetze (Anna Biselli, netzpolitik.org, 7.10.2017)
B.IV.4.4 SachverstŠndigengutachten: Keine Filtermethode kann genau genug feststellen, wo sich eine IP-Adresse befindet. (Kay Rechthien, Frank Rieger, Constanze Kurz, 30.9.2016)
B.IV.4.5 NSA is 'bamboozling' lawmakers to gain access to Americans' private records - agency veteran (William Binney, Russia Today, 12.6.2013)
B.IV.4.6 Stoppen wir die deutsche NSA: Verfassungsbeschwerde gegen das neue BND-Gesetz (Gesellschaft fŸr Freiheitsrechte, 2017)
B.IV.4.7 Weitere Informationen zum BND-Gesetz von netzpolitik.org, Stefan Krempl, Sabine Leutheusser-Schnarrenberger
B.IV.4.7.1 Stršbele, Vo§hoff: TŸr und Tor fŸr MassenŸberwachung offen?
B.IV.4.7.3 Stellungnahmen der SachverstŠndigen Matthias BŠcker, Wolfgang Hoffmann-Riem, Hans-JŸrgen Papier vor dem Geheimdienst-Untersuchungsausschuss, Mai 2014
B.IV.4.7.5 Matthias BŠcker, Strategische TelekommunikationsŸberwachung auf dem PrŸfstand, (FIfF-Kon, Berlin, 7. - 8.9.2014)
B.IV.4.7.6 Andy MŸller-Maguhn - Nachrichtendienstliche Zugriffe auf Telekommunikation und Strukuren, (FIfF-Kon, Berlin, 7. - 8.9.2014)
B.IV.4.7.7 David Korteweg (EDRi member Bits of Freedom, the Netherlands), "Dutch Parliament: Safety net for democratic freedoms or sleepnet?" (8.2.2017)
B.IV.4.7.8 Thomas Lohninger, Bundestrojaner in …sterreich, Regierung plant lŸckenlose †berwachung, Epicenter.works, (23.2.2017)
B.IV.6 Bundesverfassungsgericht: Regierung muss NSA-Untersuchungsausschuss keine NSA-Selektorenlisten vorlegen. (Anna Biselli, netzpolitik.org, 15.9.2016)
B.IV.7 BeschrŠnkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten. (Hans-JŸrgen Papier, PrŠsident des BVerfG a.D., 1. August 2016)
John Kiriakou was the first U.S. government official to confirm that waterboarding was official policy; he spent 23 months in prison after being convicted of passing classified information to a reporter. This 10 part series was recorded in April 2015.
MondayÕs regular segment Technology Rules is a weekly guide on how monopoly corporations and the national surveillance state are threatening cherished freedoms, civil rights, and civil liberties. Web developer and technologist Chris Garaffa and software engineer and technology and security analyst Patricia Gorky join the show.
Hier wird ganz flŸchtig XKEYSCORE vorgefŸhrt, mit dem bei von z.B. der Politik ausgewŠhlten Menschen kompromittierendes Material aus dem NSA-Datenheuhaufen gesucht werden (im Film ist diese Sequenz lŠnger und gut zu verstehen)
B.V.4 Kommentar: Verpflichtende Uploadfilter kšnnen Bestandteil einer Zensurinfrastruktur werden (Markus Beckedahl, netzpolitik.org, 14.3.2017)
B.V.5 Privatisierung der Rechtsdurchsetzung (Markus Beckedahl, 33c3, 30.12.2016)
B.V.6 Anhšrung zum NetzDG: Mehrheit der Experten hŠlt Gesetzentwurf fŸr verfassungswidrig (Markus Reuter, netzpolitik.org, 19.6.2017)
B.V.7 Mandate of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression (1.6.2017): NetzDG violates Human Rights A/HRC/17/27, A/HRC/29/3
B.V.8 Wissenschaftlicher Dienst des Bundestages hŠlt NetzDG
B.V.8.1 ebenfalls fŸr europarechtswidrig (Peter MŸhlbauer, heise.de, 6.6.2017)
B.V.9 DigiGes@FluxFM: In digitaler Gesellschaft Wir sollten uns verabschieden von Worten wie "Fake News" und "Hate Speech", die mittlerweile zu politischen Kampfbegriffen mutiert sind.
KNOWLEDGE by design
Organisational and process methodologies to improve your data management maturity and analytics capabilities.
PRIVACY & SECURITY by design
Technical architectures and tactics to provide increased security and privacy compliance across your organisation.
SOLUTIONS by design
Increasing value from our applied experience with solutions your organisation is designing, developing or implementing.
III. Global Brain
Physiker versuchen unbekannte Systeme zu verstehen, indem sie analoges Verhalten in bekannten Systemen suchen. Das bekannte System ist dann ein hypothetisches Modell fŸr das unbekannte System. Die Hypothese wird erhŠrtet, wenn
nicht nur in Erfahrung gebrachtes Verhalten des unbekannten Systems mit diesem Modell erklŠrt werden kann,
sondern das Modell das Verhalten des unbekannten Systems auch vorhersagen kann.
Auf diese Weise habe ich in der Evolution der Natur ein brauchbares hypothetisches Modell fŸr die Entwicklung der modernen IT-gestŸtzten Gesellschaft gefunden.
Mir scheint Ÿberdies, dass die IT sich beim Entwickeln von Computern und Software durch die Naturwissenschaften, z.B. Biologie und Immunologie, leiten lŠsst. Julian Assanges letztes Interview in der Botschaft Ecuadors deute ich in dieser Richtung.
Natur
Informationstechnologie (IT)
Lebewesen haben im Laufe ihrer Evolution Kenntnis voneinander gesammelt und gespeichert. Der Informationstransfer wird dadurch erleichtert, dass ihre Speicher (in der DNA) Šhnlich aufgebaut sind und die DNA in allen Lebewesen weitgehend gleich ist. Wir Lebewesen unterscheiden uns voneinander dadurch, dass wir in unserem Genpool unterschiedliche Gensequenzen an- und abschalten.
Die Computer und ihre Programme haben weltweit die gleiche Struktur. Im Laufe ihrer Entwicklung haben sie Kenntnis voneinander behalten. Die Speicher und Programme in allen Computern sind weitgehend gleich, und die Computer unterscheiden sich in diesem Rahmen durch die Gegenwart oder Abwesenheit von Programmen und Daten.
Aufbauend auf der Kenntnis voneinander suchen Lebewesen fortwŠhrend Kontakt zueinander. Auf diese Weise finden sie Eingangstore und Nischen, in denen ein Lebewesen als Teil (Symbiont) oder auch Nutznie§er (Parasit) eines anderen existieren kann. Es bildet sich ein Netzwerk von gegenseitigen AbhŠngigkeiten, also eine Kultur, ein Urwald. An dieser Evolution wirken grundsŠtzlich alle Teile aktiv mit. Alle Teile haben prinzipiell die gleichen Einflussmšglichkeiten, und deswegen verŠndern alle Teile stŠndig ihre Rolle.
Aufbauend auf der Kenntnis voneinander suchen und finden Programmierer und neuerdings auch Computer in z.B. Geheimdiensten Eingangstore zu und Nischen in anderen Computern, um Einfluss auf sie zu nehmen. Da unsere Gesellschaften ganz wesentlich durch Computer gesteuert werden, werden sie naturŠhnlich. In unseren Gesellschaften bilden sich mithilfe der IT sehr viel schneller Netzwerke, als wir es aus der Zeit ohne die IT kennen. Die daraus entstehende Kultur Šhnelt nicht mehr einer Monokultur (einem zentral und durch Gesetze gesteuerten "demokratischen" System herkšmmlicher PrŠgung und AnfŠlligkeit)), sondern ein sich stŠndig verŠnderndes Netzwerk, das sehr schnell wirksam gegen aufkeimende Dominanz einzelner Teile (z.B. der "unelected power structures") reagieren kann. Weil sich traditionelle (staatliche) Macht einerseits und Bevšlkerung andererseits des gleichen Pools an Programmierern und Computern bedienen, verschwindet die bekannte und hŠufig beklagte Ohnmacht des Einzelnen.
In unseren westlichen Demokratien behindert die Politik die Evolution eines Global Brain, statt sie in der Verantwortung der Bevšlkerung zu belassen.
In diesem Sinn Šu§erten sich SachverstŠndige und IT-Aktivisten vor der Verabschiedung der deutschen †berwachungs- und Zensurgesetze (s. mittlere Spalte "Gesetze zur Steuerung").
Beispiele fŸr diese Analogie zwischen Natur und Gesellschaft
in den Chaos Communication Congresses, z.B. 33C3, 34C3
34C3 - Beispiel: TrŸgerische Sicherheit
Peter Schaar: Wie die †berwachung unsere Sicherheit gefŠhrdet.
Wie steht es um die Sicherheitsversprechen, die mit dem Einsatz von neuen †berwachungsinstrumenten abgegeben werden? Welche Unterminierung der Sicherheit kann durch †berwachung eigentlich entstehen?
Francis Heylighten, Vrije Universiteit BrŸssel, 17. Mai 2013
Der Ton ist miserabel, aber ausreichend verstŠndlich, um die (in guter QualitŠt wiedergegebenen) Dias zu verstehen. Heylighten verwendet das neurobiologische Modell von Gerald Edelman, um die Entstehung eines global brain zu beschreiben.
Global Brain Institute Working Paper 2012-05, Version 10/3/14, Global Brain Institute, Vrije Universiteit Brussel
The global brain can be defined as the distributed intelligence emerging from the network of all people and machines on this planet, as connected via the Internet.
The present paper proposes the foundations for a mathematical model of the self-organization of such a network towards increasing intelligence.
The assumption is that the network becomes more efficient in routing the right information to the right people, so that problems and opportunities can be addressed more efficiently by coordinating the actions of many people.
The network develops by the creation and strengthening of useful connections, and the weakening and eventual elimination of counterproductive connections.
... The basic model has been tested through a prototype implementation in Matlab. This confirmed that distributed intelligence effectively increases under the given assumptions.
We are now developing a more detailed and scalable simulation model, which can potentially include millions of agents and links, using distributed graph databases and graph traversal algorithms.
This will allow us to explore the effects of a large number of variations of the parameter values and mechanisms. Because of the modular architecture of the implementation, the effect of parameters or mechanisms can be studied in isolation or in various combinations.
We hope that this will allow us to elucidate the influence of variables such as network topology, individual intelligence and type of social interaction on the emergence of distributed intelligence on the Internet.
We plan to eventually compare the results of our simulations with empirical data, such as the propagation of Twitter, email or Facebook messages across an existing social network.
Binneys ThinThread filtert, sortiert und speichert Informationen Šhnlich wie es die moderne Neurobiologie in Lebewesen vermutet und in Maschinen verwirklicht hat: