Sie sind auf Seite 1von 37

EsoWatch.de (Psiram.

com) hinterfragt
Kulturstudio Klartext - Michael Vogt - Psiram & Co
Wer steckt hinter Esowatch.com (jetzt psiram.com)
Skeptiker-Das geheime Netzwerk der Systemlinge

INTERNET-TROLLE
Die 17 taktischen Regeln des Desinformanten
Unserise Diskussions-/Desinformationstaktiken

Ob bei einem Streitfall im persnlichen Umfeld, einer Debatte ber politische


Themen oder bei der Aufklrung eventueller Regierungsverbrechen geopolitischen
Ausmaes, immer dann wenn eine Lge mehr persnliche Vorteile bringt als die
Wahrheit oder die Wahrheit sogar enorme persnliche Gefahren fr eine Person oder
Gruppierung birgt, treffen wir auf dieselben illegitimen Diskussions- bzw.
Desinformationstaktiken. Jene Person oder Gruppe die die Lge aufrechterhalten
will, hat die Fakten nicht auf ihrer Seite und mu deshalb versuchen, Fakten zu
unterdrcken, falsche Fakten zu erfinden und vor allem: eine echte Diskussion ber
die Fakten zu vermeiden. Der Einsatz folgender Taktiken kennzeichnet also
Personen oder Gruppen die zum persnlichen Vorteil die Wahrheit unterdrcken
wollen:

1. Reagiere emprt, beharre darauf da dein Gegner eine angesehene Gruppe


oder Person angreift. Vermeide die Diskussion der Tatsachen und drnge den
Gegner in die Defensive. Dies nennt man auch das Wie kannst du es wagen manver.

2. Denunziere den Gegner als Verbreiter von Gerchten, ganz egal welche
Beweise er liefert. Falls der Gegner Internetquellen angibt, verwende diesen
Fakt gegen ihn. Beharre darauf da die Mainstreampresse und die
Establishment-Geschichtsschreibung einzig und allein glaubwrdig sind,
obwohl wenige Superkonzerne den Medien-Markt unter sich aufteilen und
die meisten Historiker dessen Lied singen wessen Brot sie essen.

3. Attackiere ein Strohmann-Argument: bertreibe, bersimplifiziere oder


verzerre anderweitig ein Argument oder einen Nebenaspekt eines
Arguments des Gegners und attackiere dann diese verzerrte Position. Man
kann auch einfach den Gegner absichtlich miinterpretieren und ihm eine
Position unterstellen, die sich dann leicht attackieren lt. Vernichte die
Strohmann-Position in einer Weise die den Eindruck erwecken soll, da
somit alle Argumente des Gegners erledigt sind.
4. Assoziiere den Gegner mit inakzeptablen Gruppen: Spinner, Terroristen,
Rechtsradikale, Rassisten, Antisemiten, paranoide Verschwrungstheoretiker, religise Fanatiker usw. Lenke damit von einer Diskussion der
Tatsachen ab.
5. Stelle die Motive des Gegners in Frage. Verdrehe oder bertreibe jeden
Fakt um den Gegner aussehen zu lassen als handle er durch eine
persnlichen Agenda oder anderen Vorurteilen motiviert
6. Stelle dich bld: Ganz egal welche Beweise und logische Argumente durch
den Gegner vorgelegt werden, vermeide grundstzlich jede Diskussion mit
der Begrndung da die Argumentation des Gegners keinem Sinn ergibt,
keine Beweise oder Logik enthlt.
7. Erklre, die Position des Gegners sei ein alter Hut, schon tausendmal
durchgekaut und daher nicht der Diskussion wert.
8. Erklre, das Verbrechen oder Thema sei zu komplex um jemals die
Wahrheit herausfinden zu knnen.
9. Alice-im-Wunderland-Logik: Suche nur Tatsachen die deine von Beginn an
festgelegte Position untersttzen und ignoriere alle Tatsachen die ihr
widersprechen.
10. Setze gesellschaftliche Position mit Glaubwrdigkeit gleich: Wer bist du
schon da du diesem Politiker / Groindustriellen/ Grokapital usw. wem
auch immer so etwas unterstellen kannst!
11. Verlange, da dein Gegner den Fall komplett auflst. Verlange
unmgliche Beweise. Jede Unklarheit beim Gegner wird gewertet als
argumentative Bankrotterklrung.

12. Provoziere deinen Gegner bis er emotionale Reaktionen zeigt. Daraufhin


kann man den Gegner fr seine harsche Reaktion kritisieren und dafr da
er keine Kritik vertrgt.
13. Erklre pauschal groe Verschwrungen als unmglich durchfhrbar da
viel zu viele Menschen daran beteiligt sein mten und die Sache
ausplaudern knnten. Ignoriere den Fakt da bei einer groen illegalen
Operation die einzelnen ausfhrenden Abteilungen voneinander
abgeschottet sind und nur soviel wissen, wie sie fr die Ausfhrung ihres
Teils der Operation bentigen. Ignoriere den Fakt das eine strenge Hierarchie
besteht, jeder nur seinen Befehlen folgt und keine unbequemen Fragen
stellen darf.
14. Wenn der Gegner sich nicht durch die genannten Taktiken kleinkriegen
lt, fahre einfach solange fort bis der Gegner ermdet und sich aus
Frustration zurckzieht.
15. Suche nach flchtigen Rechtschreib- oder Grammatikfehlern oder
verbalen Ausdrucksfehlern, um den Gegenber als doof zu klassifizieren.
Lenke damit vom Inhalt seiner Rede ab.
16. Wenn du mit jemandem in einem Blog u.. schreibst/diskutierst, tauche
immer mit einem 2. oder 3. Mann auf, dass der Gegner den Eindruck
gewinnen muss, er stehe alleine mit seiner Meinung. Die Masse der
Schweigenden Gaffer und amsierten Zuschauer ist immer erschreckend
hoch, so dass kaum Gefahr besteht, dass sich jemand einmischt und den in
der, durch Gaffer, nur scheinbaren Minderheit in Schutz nimmt.
17. Sollte es gar nicht anders gehen oder du entlarvt/enttarnt wirst, so
komme dem Gegner aufs Minimalste entgegen und fordere ihn im
grozgigen Gegenzug dazu auf, schier Unmgliches aufzuklren! (Erklre
und beweise mir nur die Wirkungsweise von Homopathie. Dann finden wir
bestimmt eine Einigung! (Und das Spiel beginnt von vorne, bzw. du hast
gewonnen, weil der Gegner wieder Argumente liefert, die du mit einem der
16 Regeln kontern wirst.)

COINTELPRO -Techniken
zur Verwsserung, Irrefhrung und
Kontrolle eines Internetforums
Redaktion
Wir haben bereits verschiedentlich auf das Problem der Strung sinnvoller
Diskussionen im Internet hingewiesen. Ein anonymer Verfasser verffentlichte nun auf
der Internetseite Pastebin einen wichtigen Bericht zu Manipulationstechniken. Von
seiner Struktur und Aufmachung her handelt es sich um ein bisher geheimes
Memorandum einer Sicherheits- oder Strafverfolgungsbehrde, auch wenn wir uns
nicht fr die Authentizitt des Dokuments verbrgen knnen, weil wir nicht sicher
wissen, ob es tatschlich von einem Whistleblowerder ffentlichkeit preisgegeben
wurde.

Wir mussten aber bereits verschiedentlich miterleben, wie die hier beschriebenen
Techniken dazu benutzt wurden, Diskussionen im Internet zu stren. Auch wenn das
Dokument mglicherweise nur den Stil und die Machart einer tatschlichen Denkschrift
nachahmt, enthlt es doch wertvolle Informationen, die allen Internetnutzern bekannt sein
sollten. Im Folgenden das Dokument in voller Lnge:

Eine Handreichung fr Gentlemen zur Strung von Internet-Foren


Es gibt verschiedene Methoden, ein Internetforum ungeachtet seines Themas oder seiner
Mitglieder zu kontrollieren und zu manipulieren. Wir werden jede einzeln erlutern und
aufzeigen, dass schon mit relativ wenigen Personen tatschlich eine wirksame Kontrolle
ber ein unkontrolliertes Forum erlangt werden kann.
Methode 1: Zuschtten bedenklicher Forumsbeitrge
Wenn in irgendeinem Forum eine sensitive, bedenkliche Wortmeldung auftaucht, kann
man sie dem Blick der ffentlichkeit durch Zuschtten durch Beitrge entziehen. Bei
dieser Methode werden zahlreiche andere, thematisch nicht mit dem Beitrag
zusammenhngende Forumsbeitrge hochgeladen, die in aller Stille vor dem betreffenden
Eintrag gruppiert und zunchst nicht weiter bearbeitet werden. Auf jeden dieser
ablenkenden Forumsbeitrge kann dann spter beliebig oft erneut Bezug genommen
werden, so dass der bedenkliche Beitrag durch die Vielzahl von Beitrgen mitsamt ihren
Antworten praktisch zugeschttet wird. Als weitere wichtige Voraussetzung mssen
verschiedene geflschte Nutzerkonten vorhanden sein, die man benutzen kann, damit
diese Methode nicht auffllt.
Um bedenkliche Beitrge zuzuschtten und damit dem Blick zu entziehen, muss man
sich lediglich in die vorhandenen realen und geflschten Nutzerkonten einloggen und
dann auf die vor dem betreffenden Beitrag eingeschobenen Eintrge mit zwei oder drei
kurzen Stzen antworten. Aufgrund ihrer Vielzahl erscheinen die mit dem betreffenden
Eintrag nicht zusammenhngenden Beitrge an der Spitze der Forumsliste und der
bedenkliche Beitrag rutscht ans untere Ende und gert so immer mehr aus dem Blick. Es
ist zwar schwierig oder sogar unmglich, den Beitrag selbst zu zensieren, aber er
verschwindet hinter den vielen in keinem Bezug zum Thema stehenden und unsinnigen
Beitrgen. Mit dieser Methode kann man die Leser des Forums wirksam auf Beitrge oder
Themen ablenken, die keinen Bezug zum eigentlichen Gegenstand der Diskussion haben.
Methode 2: Aufbrechen eines Konsenses
Eine zweite hochwirksame Methode, deren Anwendung
man oft auf der Internetseite www.abovetopsecret.com
beobachten kann, betrifft das Aufbrechen eines Konsenses.
Dazu geht man folgendermaen vor: Mithilfe eines
geflschten Nutzerkontos platziert man einen Beitrag,
dessen Argumentation begrndet erscheint und der
weitgehend der [im Forum vertretenen und als wahr
empfundenen] Auffassung entspricht entscheidend ist
dabei, dass dieser Beitrag auf einer sehr vagen
Grundannahme beruht, fr die auch keine stichhaltigen
Beweise vorgelegt werden. In einem weiteren Schritt

werden mithilfe verschiedener falscher Nutzerkonten nach und nach weitere Beitrge
hochgeladen, die die von Ihnen gewnschte Auffassung vehement untersttzen.
Dabei muss darauf geachtet werden, dass beide Seiten zu Anfang hochgeladen werden, so
dass der uninformierte Leser nicht entscheiden kann, welche Seite Recht hat. Im Verlauf
der weiteren Diskussion mit Rede und Gegenrede werden langsam immer mehr
Beweise oder Desinformation zu Gunsten der gewnschten Auffassung angefhrt. Auf
diese Weise werden die eher uninformierten Leser eher dazu neigen, die von einem
gewnschte Auffassung anzunehmen, und wenn sie eine gegenteilige Auffassung
vertreten, wird ihre Kritik an den Beitrgen, in denen die gewnschte Auffassung zum
Ausdruck kommt, wahrscheinlich abnehmen. Es kommt aber durchaus vor, dass die
Mitglieder des Forums gebildet sind und der Desinformation mit realen Fakten und
Verweisen auf andere Beitrge widersprechen. In einem solchen Fall sollte man diese
Methode aufgeben und zur oben genannten ersten Methode greifen.
Methode 3: Verwsserung eines Themas
Die Verwsserung eines Themas funktioniert nicht nur bei der Methode Zuschtten,
sondern kann auch erfolgreich dazu eingesetzt werden, die Aufmerksamkeit der Leser
eines Forums auf nicht zum eigentlichen Thema gehrende und wenig hilfreiche Aspekte
zu lenken. Diese wichtige und ntzliche Methode kann auch dazu benutzt werden, die
Ressourcen des Forums zu berlasten. Durch das stndige Hinzufgen in keinem
Zusammenhang zum Thema stehender Beitrge, die die Leser des Forums sowohl
ablenken als auch stren, werden diese wirksam davon abgehalten, sich mit wirklich
produktiven Dingen zu beschftigen. Wenn die Intensitt der schrittweisen Verwsserung
und Ablenkung gro genug ist, knnen die Leser dazu gebracht werden, ihre ernst
gemeinten Recherchen einzustellen und sich darauf zu beschrnken, ber Gerchte zu
diskutieren.
In diesem Zustand knnen sie dann leichter von der Diskussion ber Fakten abgelenkt
und dazu gebracht werden, sich mit unbegrndeten Mutmaungen und Meinungen
zufrieden zu geben. Je weniger informiert sie ist, desto einfacher lsst sich die ganze
Gruppe wirksam in die gewnschte Richtung lenken. Es muss darauf hingewiesen
werden, dass zuerst eine angemessene Beurteilung der psychischen Gegebenheiten und
des Bildungsniveaus der Gruppe vorgenommen werden muss, um entscheiden zu
knnen, auf welchem Niveau man am besten ansetzt. Wenn man zu schnell oder zu
weitgehend vom Thema abweicht, kann dies den Moderator des Forums auf den Plan
rufen, der dann mglicherweise eingreift.
Methode 4: Sammlung von Informationen
Das Sammeln von Informationen gehrt zu den effektivsten Methoden, sich einen Einblick
in die psychologische Verfassung der Forumsmitglieder zu verschaffen und gleichzeitig

Informationen abzuschpfen, die spter einmal gegen die Forumsmitglieder verwandt


werden knnen. Bei dieser Methode wird zunchst ber einen Beitrag eine positive und
vertrauensvolle Atmosphre nach dem
Motto Ich sage dir alles ber mich, du
kannst mir auch alles von dir erzhlen
geschaffen. Schon aus der Anzahl und Art
der Antworten lassen sich statistische
Informationen gewinnen. So kann man etwa
in einem Beitrag die eigene Lieblingswaffe
prsentieren und dadurch andere Mitglieder
des Forums dazu bringen, sich in hnlicher
Weise zu offenbaren.
Mithilfe bestimmter mathematischer Verfahren kann man dann aus den Angaben
errechnen, wie viele Forumsmitglieder eine Schusswaffe oder eine illegale Waffe besitzen.
Die gleiche Methode kann eingesetzt werden, indem man als Forumsmitglied einen
Beitrag verfasst, in dem man seine Lieblingsaktivitten etwa in Bezug auf politische
Aktionen beschreibt. Aus den Antworten kann man dann ein operationelles Profil dieser
speziellen Gruppe ableiten und entsprechende Verfahren ausarbeiten, die Aktivitten
dieser Gruppe wirksam zu unterbinden.
Methode 5: Provozieren von Verrgerung und Wut
Es gibt immer einen bestimmten Prozentsatz von Mitgliedern eines Forums, die zur
Gewalt neigen. Um herauszufinden, wer diese Personen sind, muss man die Mitglieder
des Forums mit etwas Provozierendem konfrontieren, um auf diese Weise absichtlich eine
starke psychologische Reaktion hervorzurufen. Spter lsst sich daraus dann leicht die IPAdresse desjenigen ermitteln, der am gewaltttigsten reagierte. Es knnen auch die
lokalen Sicherheitsbehrden zu weiteren Abverfolgung einbezogen werden. Um dies zu
erreichen, kann man z.B. ein Video hochladen, indem ein rtlicher Polizeibeamter seine
Befugnisse gegenber einem Unschuldigen massiv berschreitet. Bei der mehr als einer
Million Polizisten in den USA wird es immer einen oder zwei Beamte geben, die bei
massiven bergriffen erwischt wurden. Die Videoaufzeichnung eines solchen bergriffs
knnte dann zum Zwecke der Informationsbeschaffung eingesetzt werden, ohne deshalb
extra ein entsprechendes Video flschen zu mssen.
Diese Methode ist sehr erfolgreich und ihre Wirksamkeit wchst proportional zum
Ausma des polizeilichen bergriffs. Manchmal erweist es sich als sinnvoll, selbst die
Initiative zu ergreifen und auf das Video mit einem eigenen Beitrag zu reagieren, in dem
man dann sozusagen ausflippt und gewaltttige Absichten uert und mit
aufrhrerischen Worten deutlich macht, dass es einem egal sei, was die Behrden von
einem denken. Durch dieses Vorbild und unter dem Eindruck, dass man sich auch nicht
einschchtern lassen wolle, werden mglicherweise die eher stilleren Mitglieder des

Forums, deren Selbstdisziplin sie bisher davon abhielt, ihre gewaltttigen Absichten zu
offenbaren, dazu gebracht, ihre wahren Absichten offenzulegen. Dies kann spter auch in
einem Gerichtsverfahren von der Anklagebehrde gegen sie verwandt werden.
Methode 6: Die bernahme der vlligen Kontrolle
Es ist wichtig, sich immer wieder um die Position des Moderators eines Forums zu
bemhen. Wenn man einmal in diese Position gelangt ist, kann man das Forum tatschlich
wirksam so steuern, dass es seinen Zweck vllig verfehlt und die ffentlichkeit das
Interesse an ihm verliert. Dies wre sozusagen der endgltige Sieg, da dieses Forum von
der allgemeinen ffentlichkeit nicht lnger beachtet wird und aus ihrer Sicht im Hinblick
auf die Wahrung ihrer Freiheiten keinen Nutzen mehr besitzt. In Abhngigkeit von dem
Ausma der Kontrolle, die man ausbt, kann man das
Forum vor die Wand fahren, indem man Beitrge
zensiert, Mitglieder rausschmeit oder lscht, das Forum
mit Beitrgen berflutet oder versehentlich das
Forum aus dem Netz nimmt. Mit diesen Methoden kann
man ein Forum rasch zum Schweigen bringen. Aber es
liegt nicht immer im Interesse, das Forum abzuwrgen, da
man es auch in eine anziehende Sammelstelle verwandeln
knnte, um so Neulinge an sich zu binden und in die Irre
zu fhren. Von da an kann das Forum uneingeschrnkt fr
die eigenen Propagandazwecke genutzt werden.
Schlussbemerkung
Es sei daran erinnert, dass alle diese Methoden nur
funktionieren, solange die Teilnehmer eines Forums nichts
von ihnen wissen. Wenn sie einmal Wind von diesen Methoden bekommen haben, kann
die ganze Operation fehlschlagen und das Forum entzieht sich der Kontrolle. In einem
solchen Fall mssen andere Wege eingeschlagen werden. So knnte man einen juristischen
Vorwand suchen, um das Forum schlieen zu lassen und offline zu stellen. Dies ist
insofern nicht erstrebenswert, da die Sicherheits- und Strafverfolgungsbehrden dann
nicht in der Lage wren, den Anteil an der Bevlkerung zu erfassen und abzuverfolgen,
der sich ansonsten den Versuchen, sie zu kontrollieren, entzieht. Es lassen sich noch viele
weitere Methoden aus Eigeninitiative entwickeln und anwenden. Wenn weitere Methoden
der Infiltration und Kontrolle entwickelt wurden, sollten sich die betreffenden Personen
unbedingt mit dem Hauptquartier in Verbindung setzen.

1500 Facebook-Krieger: Britische


Armee manipuliert Internet
Peter Harth
Der Krieg geht online: Die britische Armee grndet die 77th Brigade. Sie infiltriert
soziale Netzwerke wie Facebook, Twitter aber auch journalistische Online-Medien.
Wir Nutzer werden ausspioniert und mit falschen Informationen gefttert. Wer das
Netz kontrolliert, steuert auch die ffentliche Meinung. Vorbild ist Israel, das so gegen
die Hamas kmpft.

Das sind die Rekruten des Informations-Zeitalters. Sie tragen keine Gewehre und schieen
trotzdem auf den Feind. Sie fahren keine Panzer, jagen aber Angst ein. Sie strken die
Moral, doch keiner sieht sie. So hnlich wirbt die britische Armee gerade fr ihre 77th
Brigade. Die 1500 Mann starke Sondereinheit nimmt ihren Dienst im April 2015 auf. In
Wahrheit macht sie aber Orwells 1984 wahr: Die Soldaten werden Menschen
berwachen, die nur denken drfen, was erlaubt ist.

Die wollen nicht nur spielen


Die Briten selbst beschreiben den Zweck der Sondertruppe
harmlos. Dort ist die Rede von psychologischen Einstzen
und unkonventioneller Kriegsfhrung. Der Gipfel der
Verharmlosung: Die Spezialsoldaten tragen bereits einen
Spitznamen, die Facebook-Warriors. Alle haben eine
journalistische Ausbildung, kennen sich mit Software aus
und sind Experten in sozialen Netzwerken wie Facebook,
Twitter, YouTube, Instagram & Co. Offiziell sind die FacebookWarriors nur Teil einer neuen Militrstrategie. Sie nennt sich
reflexive Kontrolle des Feindes. Der soll mit falschen
Informationen berflutet und gelenkt werden. Die NATO
hlt laut The Guardian solche Spezialeinheiten fr notwendig.
Bald benutzen also auch andere NATO-Lnder FacebookWarriors. Was aber fr das Militr und den Krieg gedacht
war, wird jetzt zur Manipulation der eigenen Brger
eingesetzt. Mit anderen Worten: Die Grenze zwischen Krieg
und Zivilgesellschaft verschwimmt immer weiter.
Software unterwandert soziale Netzwerke
Wir wissen ja bereits: Was in den sozialen Netzwerken passiert, lesen die Geheimdienste
live mit. Die Sondereinheit geht nun einen Schritt weiter. Sie beobachtet nicht nur, sie wird
aktiv. Sie erzeugt ber eine Software Unmengen an falschen Identitten, sogenannte
Sockenpuppen. Diese Nutzer, die keine sind, streuen
falsche Informationen. Kommen die echten Nutzer von
Facebook & Co damit in Berhrung, werden sie beeinflusst.
So kann man ganz reale Ereignisse verzerren oder die
Facebook-Gemeinde komplett tuschen. Sie teilt dann
Ereignisse, die nur erfunden sind. Ein Phantom geht um die
Welt. Mit dieser Taktik lassen sich auch die Kommentare
und
Debatten
in
journalistischen
Online-Medien
manipulieren. Wie viele falsche Identitten ein einzelner
Facebook-Warrior kontrolliert, darber spricht niemand.
Das Vorbild der Truppe ist aber die israelische Armee. Sie
steuert 30 Social-Media-Dienste in sechs Sprachen. Dort ist
die Software bereits so weit, dass die falschen Identitten
eigenstndig handeln. Diese soge-nannten Bots wissen, was
sie sagen drfen und wem sie einen Freundschaftsantrag
machen sollen. Das System lernt aus den Reaktionen der Menschen. Die erkennen nicht
einmal mehr, dass ihnen gerade eine Sockenpuppe, ein Bot, schreibt.

Israel: Vorbild bei digitaler berwachung und Manipulation


Die Erfolge der Israelis bei der berwachung von sozialen Netzwerken beeindrucken die
NATO. Das winzige Land schafft es, die Handlungen der Hamas zu manipulieren. Ein
Musterbeispiel fr die Strategie der reflexiven Kontrolle. Whrend sich die Hamas
online verabredet oder organisiert, ahnt sie nicht, wie weit die Israelis das Netz
unterwandern dank ihrer Software. Mitunter haben beide Seiten whrend der letzten
Kmpfe im Gaza-Streifen sogar miteinander getwittert. Die Software schaut sich jeden
Menschen in den sozialen Netzwerken an. Erforscht sein Profil lckenlos, verknpft sogar
mehrere Profile miteinander und wertet aus. Sie wei dann alles ber das Leben, die
Gewohnheiten und die Ansichten jedes Menschen. Mit wem er befreundet ist, was er tut,
wo er sich befindet.
Wenn Maschinen sagen, was wir denken drfen
Das ist fr uns nicht gut. Vor allem, wenn es immer mehr NATO-Staaten gibt, die diese
Programme einsetzen. In Zukunft knnen wir nicht mehr
unterscheiden, ob ein Freund in den sozialen Netzwerken
echt ist. Bots protokollieren unser Leben. Diese Maschinen
lenken ganze Informationsstrme in den Netzwerken um.
Sie bestimmen, was wir berhaupt wahrnehmen. Sie
zeigen uns, was die anderen denken, die in Wahrheit nur
Maschinen sind. Am Ende passen wir uns einer Meinung
an, die es nicht gibt, weil ein Groteil der Nutzer erfunden
ist. Offiziell greift bislang nur Israel so tief in seine
Zivilgesellschaft ein. Aber die Enthllungen von Edward
Snowden dokumentieren: Was technisch mglich ist, wird
von Staaten, Militr und Geheimdiensten auch umgesetzt.
Sie kontrollieren die Technik des Netzes, aber niemand
kontrolliert sie. Das beweist jetzt die Armee-Brigade voller
Facebook-Warrior unter dem Deckmantel militrischer
Geheimhaltung. Wir erfahren nicht, wer dort was tut und
vor allem auch nicht, was diejenigen mit uns anstellen.

Bezahlte Forentrolle
Die Tastaturkrieger der Regierung
Geschrieben von Maria Lourdes - 19/02/2014

Einfhrung: NEOPresse.com ist ein kritisches,


freies und unabhngiges Online-Medium. Es ist unabhngig von Investoren,
politischer Einflussnahme, Institutionen und politischen sowie wirtschaftlichen
Interessensgruppen.
NEOPresse.com mchte seine Leser und Leserinnen frei und unvoreingenommen zu
den Themen Politik, Wirtschaft, Geldwesen, Gesellschaft, Sport und Kultur
informieren.
Das Online-Medium NEOPresse.com verffentlicht Beitrge von ausgewhlten
Bloggern und freien Autoren und finanziert sich durch die Platzierung von Werbung.
Die Autoren werden direkt an den Werbeeinnahmen beteiligt! Ich habe mit
NEOPresse.com keinerlei Beziehungen und verffentliche auch keine Artikel bei dem
Online-Medium, dennoch mchte ich auf die Plattform aufmerksam machen, weil viele
Autoren zu Lupo-Cattivo-Blog verlinken.
Da mir nun gestern, der folgende Artikel zugeschickt wurde, mchte ich diese
Gelegenheit nutzen, mich bei NEOPresse.com zu bedanken, indem ich Sie liebe
Leser/innen, zu NEOPresse.com schicke um den Artikel bis zum Ende lesen zu knnen.
Fr mich ist diese Verlinkung geradezu ein muss, weil dadurch auch die Artikel -hier
auf dem Blog- in den Suchmaschinen noch besser bewertet werden.
Bezahlte Forentrolle: Die Tastaturkrieger der Regierung Ein Artikel von James Morris,
erschienen bei NEOPresse.com
. . . Sie unterwandern, beleidigen, zersetzen und diffamieren: bezahlte Forentrolle, die
im Auftrag von Regierungen, Pharma- und Energielobbys in Foren, Blogs und in
Kommentaren unter den Artikeln ihr Unwesen treiben. Das Ziel: Den Wahrheitsfluss ber
unliebsame Themen zu stren oder zu unterbinden.
Seit vielen Jahren nun betreibe ich intensive Recherchen im Internet und habe mich oft
gewundert, warum gerade bei bestimmten Themen die Diskussionen ins Leere laufen
oder aggressiv ausarten. Auch konnte ich nicht verstehen, dass Menschen unglaublich
ignorant zu sein schienen, selbst wenn man ihnen die Wahrheit sprichwrtlich auf dem
Silbertablett berreichte. . . hier weiterlesen bei neopresse.com

Linkverweise:
Die 17 taktischen Regeln des Desinformanten - Ein Artikel von Larry Summers fr LupoCattivo-Blog. Bezahlschreiber bedienen sich ganz bestimmter Desinformationstechniken,
um auf den Meinungsbildungsprozess von Bloglesern Einflu zu nehmen. Die
Verlaufsmuster deratiger Auftritte sind im Grunde immer dieselben. Hat man diese
verinnerlicht, wird es dem Troll unmglich, davon mit Erfolg Gebrauch zu machen.
Nachfolgende Auflistung zeigt die beliebtesten Desinformationstechniken, die so oder in
abgewandelter Form immer wieder zum Einsatz kommen. hier weiter
Troll Patrol EU beschliesst Einsatz von Meinungsagenten im Netz - Wie dem
englischen Telegraph und anderen Medien in den letzten Tagen zu entnehmen war, hat die
EU beschlossen in Foren und EU-kritischen Blogs in den Kommentaren im Vorfeld der EU
Parlamentswahlen durch bezahlte Agitatoren die zunehmend EU kritische Haltung vieler
Europer
wenigstens
teilweise
abzuwenden. Dies
soll
durch
kontroverse
Meinungsusserungen sowie Themenlenkungen durch ber 2000 Agenten geschehen.
Diese Task Force wird im englischen Sprachraum bereits als Troll Patrol
bezeichnet! hier weiter
Bezahlte Studenten fr Positive Propaganda Troll Patrol - Israelische Studenten
werden bezahlt, um das schlechte Image ihres Landes aufzupolieren. In Tel Aviv haben
finanzschwache israelische Studenten einen neuen Weg, um ihre finanzielle Not zu
lindern: Schnelles Geld fr positive Tweets und Gefllt mir-Klicks an den richtigen
Stellen. hier weiter
Wie man uns das Denken abgewhnen will - Politik wird ber ihre Kpfe hinweg
gemacht. Damit die Whler trotzdem schlucken, was man ihnen vorsetzt, wird die
ffentliche Meinung durch gesteuerte und bezahlte Kampagnen massiv beeinflusst.
Albrecht Mller deckt auf, wer diese Kampagnen steuert und wie wir manipuliert werden.
Die ffentliche Meinungsbildung und damit auch die politischen Entscheidungen werden
von kleinen Zirkeln und sehr groen Interessen bestimmt. hier weiter
Freie Energie nicht erwnscht Ein Insider packt aus..! Ich konnte es selbst nicht
fassen, glaube IHM aber alles wirklich alles..! hier zum Video
Die Umerziehung des deutschen Volkes - Nach dem Zweiten Weltkrieg begannen die
Westalliierten eine in der Weltgeschichte beispiellose Umerziehung des deutschen Volkes.
Mit einem Zulassungssystem hatten sie ein wirksames Mittel in der Hand, eine
gigantische Gehirnwsche zu steuern: Wir bekmpfen den Charakter der Deutschen. Im
angeborenen Bsen der deutschen Denkungsart der Art des gesamten deutschen
Volkstums ist das Problem der Welt zu finden. Die Umerziehung der Deutschen nach
1945 war eines der prgendsten Ereignisse der Nachkriegszeit. hier weiter

Die Kunst der Tuschung: Geheimdienste als Internet-Trolle

Eigentlich ist es weder berraschend, noch neu. Dokumente von Edward Snowden
belegen nun, was viele Internetnutzer schon lange vermuten, die Geheimdienste
infiltrieren Foren und Webseiten. Erklrt wird, wie man entsprechende Ziele
unschdlich macht, mit Honigfallen, Zerstrung der Reputation oder auch durch
Diskreditierung von Firmen. Ein weiterer Beweis fr das Ende der Demokratie.
Die Freizgigkeit des Internets hat viele unliebsame Informationen ans Tageslicht
gefrdert. Diese sind ber Glasfaser schneller um die Welt, als mancher korrupter Politiker
in die Hnde klatschen kann. Einige Blogger, Forenbetreiber und Journalisten deckten
unglaubliche Flle auf, was auch schon manchen Stuhl zum Wanken brachte.
Im Fall der neuen Dokumente geht es um eine Spezialeinheit des britischen
Geheimdienstes GCHQ mit dem Namen Joint Threat Research Intelligence Group
(JTRIG). Natrlich ist das nur eine dieser Task-Forces so ziemlich jeder Geheimdienst
der Welt verfgt ber grere oder kleinere Einsatzgruppen. Liest man sich das
Operationshandbuch durch, erscheinen so manche Beitrge von Kommentatoren doch in
einem neuen Licht. So heit es beispielsweise:

Quelle: Firstlook.org
Auf einer weiteren Seite mit dem Titel diskreditiere das Ziel heit es dann:

Stell eine Honigfalle auf


Tausche Ihre Fotos in Social Networks aus (Facebook, LinkedIn, etc)
Verfasse einen Blog als angebliches Opfer von Ihnen
Maile oder Schreibe die Arbeitskollegen, Nachbarn, Freunde, etc an

Auf einer weiteren Seite mit dem Titel Diskreditiere eine Firma heit es:
Leake vertrauliche Informationen ber Firmen / Presse via Blogs, etc
Verffentliche negative Informationen in passenden Foren
Stoppe Geschfte/ruiniere Geschftsbeziehungen
Auf einer weiteren Seite zu den Effekten heit es dann:
Benutze Onlinetaktiken um etwas in der Realen oder Cyberwelt zu erreichen.
Zwei Hauptkategorien:
Inormationseinstze (Beeinflussung oder Strung)
Technische Strung
Beim GCHQ bekannt als verdeckte Onlineaktion.
Die 4 Ds: leugnen / stren / herabwrdigen / tuschen
Fazit: Sehr zum Leidwesen der Geheimdienste, sind Journalismus und freie
Meinungsuerung per se noch kein Straftatbestand. Um allerdings Menschen wie mich
in Misskredit zu bringen, werden in meinen Augen Straftaten seitens der Dienste
begangen. Man lsst sich nichts zu schulden kommen, auer der Aufklrung und Suche
nach der Wahrheit. Das ist allerdings schon zuviel.
Wie solche Aktionen ablaufen, davon knnte ich Ihnen ein Lied singen. So wurden
beispielsweise meine Kongresse auf hinterlistige Art und Weise sabotiert. Die Besucher
bekamen davon nichts mit, aber ich kam manches mal gewaltig ins Rudern.
Ein Beispiel:
Beim ersten Kongress der unabhngigen Medien in Berlin, war ein sehr bunter Haufen
von Menschen angemeldet. Von Links bis ko, Blogger, Journalisten, Wissenschaftler,
eben alles was das Spektrum zu bieten hat. Bereits im Vorfeld fing ein so genanntes linkes
Netzwerk an mich, die Redner und den Kongress in Misskredit zu bringen.
Fr den Kongress hatte ich das Hauptquartier des Chaos Computer Club, die C-Base
gebucht. Kurz vor dem Start rief jemand den Vorstand an und erklrte denen Es wre ein
Neonazi-Kongress und der Schwarze Block wrde kommen und die Veranstaltung
strmen.
Da brach bei den Nerds natrlich Panik aus, leider prfte man dort die Vorwrfe nicht
sondern versuchte mir bis zum Tag der Veranstaltung die Lokation unter dem Hintern
wegzuziehen.
Obwohl vorher alles geklrt war und mir auch versichert worden war es gbe seitens der
C-Base eine Veranstaltungshaftpflicht, wurde diese Zusage direkt vor Ort widerrufen. Mir
wurde mitgeteilt, ohne eine solche Versicherung drfe ich den Kongress nicht abhalten,
.prima an einem Samstag Morgen. Nur durch sehr gute Kontakte bekam ich tatschlich
noch per Mail eine Deckungszusage gesendet.
Im Vorfeld wurden mir auch weitere Auflagen gemacht, wie beispielsweise eine Security.
Abgesehen davon dass ich den Kongress kostenlos veranstaltete und so noch ein paar
Tausender Extrakosten anfielen, nutze man auch das hinterher um im Netz von einem

dubiosen Kongress mit allerhand Sicherheitspersonal zu sprechen.


Die nervliche Belastung war zu der Zeit gewaltig, was dann nach der Veranstaltung
tatschlich bei mir zu einem krperlichen Kollaps gefhrt hat. Whrend eines Gesprchs
bin ich stumpf zusammengeklappt. Auch davon hat vor Ort eigentlich niemand etwas
mitbekommen, auch nicht von den Tagen ohne Schlaf. Es war meine erste Veranstaltung
um Menschen zu vernetzen und das darf natrlich auf keinen Fall passieren. Die
Menschen sollen nicht zusammenarbeiten.
Als wir in der C-Base ankamen wurden wir mehr als feindselig begrt, als wir gingen,
entschuldigte man sich bei mir und sagte es war eine groartige und informative
Veranstaltung.
Ich habe mich damals von den Angriffen nicht beeindrucken lassen und weitere
Kongresse veranstaltet, jedes Mal wurde versucht sie zu stren. Beim dritten Kongress
hatte man es auch geschafft, dort wurde mir die Lokation gekndigt, ohne Angabe von
Grnden. Ich organisierte im Eilverfahren eine neue. So laufen solche Cyber-Ops.
Nur meinem extrem dicken Fell ist es zu verdanken, dass ich meinen Weg immer weiter
beschritten habe und den Leuten die mich immer wieder mental untersttzt haben.
Lustigerweise wurde auch innerhalb der Community Stress gegen mich angezettelt, diese
Strukturen sind in der Tat uerst kreativ. Durch eine sehr gut funktionierende
Gemeinschaft auf IKN konnte solche Strenfriede in der Regel aber sehr schnell
identifiziert und ruhiggestellt werden. Dafr einen herzlichen Dank an diese Leser.
Was bleibt am Ende der Demokratie zu sagen ausser?:
Carpe diem

Die Internetverschwrung: Internet-Trolle,


die das Internet negativ beeinflussen
Sie sind ihnen bestimmt auch schon ber den Weg gelaufen diesen scheinbaren Gegnern,
die am Ende immer das Gesprch in einem Online-Chatroom oder in den Kommentaren
zu einem Artikel vom eigentlichen Thema abbringen und in eine ganz andere Richtung
lenken. Hei diskutierte Themen wie die illegale Einwanderung, das politische ZweiParteien-System, der Krieg gegen den Terror uns selbst alternative Medizin sind unter
den hufigsten Themen, die in dieser Art attackiert werden.
Diese sogenannten Internet-Trolle oder Lockvgel, die in den meisten Fllen nichts
anderes sind als bezahlte Lakaien der Regierung und anderen internationalen
Organisationen, sollen die ffentliche Meinung beeinflussen und schlielich kontrollieren.
In Deutschland werden die Trolle u.a. von dem Rassisten-Portal Psiram gesteuert. In den
USA geschehen hnliche Verleumdungen durch das Portal Quackwatch.
Vor einigen Jahren verffentlichten die kanadischen CTV News einen kurzen Bericht
darber, wie ihre eigene Regierung Geheimagenten anheuerte, um Soziale Medien zu
berwachen und Online-Konversationen nachzuverfolgen, sowie auch die Aktivitten
bestimmter anders denkender Individuen. Dieser Bericht, der in einer offensichtlich
beschnigenden
Formulierung
diese
Aktivitten
der
Regierung
einfach
Meinungsuerung und Korrektur von angeblich falschen online geposteten
Informationen nannte, gestand im Grunde ein, dass die kanadische Regierung die Rolle
einer geheimen Online-Polizei eingenommen hatte. Zu jener Zeit war dies der allgemeinen
kanadischen ffentlichkeit nicht bekannt.
Natrlich geschieht die gleiche Art der geheimen Online-Kontrolle durch die Regierung
auch in den USA, und zwar vor allem durch die CIA und ihr berchtigtes In-Q-TelProgramm. Auf einem Gipfel im Jahr 2012 gab der frhere Direktor der CIA, David
Petraeus, im Grunde genommen zu, dass die CIA eine geheime Online-Prsenz hat, die
nicht nur fr den Zweck der gezielten Datensuche verwendet wird, sondern auch, um
Online-Konversationen zum Zwecke des Schutzes der nationalen Sicherheit zu
infiltrieren. Solche Interessen sind unter anderem, wie sich herausstellt, die
Unterbrechung von Gesprchen, die sich mit Themen wie der Wahrheit ber den 11.
September oder die Rolle der USA in der Versorgung der syrischen Rebellen mit Waffen
beschftigen.
Laut Occupy Corporatism hat die US-amerikanische Behrde fr Nationale Sicherheit
(NSA), die vor kurzem durch den amerikanischen Helden und Whistleblower Edward
Snowden wegen ihrer illegalen berwachungsprogramme blogestellt wurde, ein
Trainingsprogramm entworfen, mit dem buchstblich Hacker von amerikanischen
Colleges und Universitten ausgekundschaftet und dann fr rekrutiert werden, um fr die

Regierung zu arbeiten. Unter den vielen Pflichten, die ein Teilnehmer des Programms
namens National Centers of Academic Excellence in the Cyber Operations abzuleisten
hat, ist das Sammeln, Auswerten und Reagieren von und auf Dinge, die im virtuellen
Raum geschehen.
Diese Cyber-Operatoren sind dafr ausgebildet, ein Elite-Team von Computer-Genies
zu werden, die Experten im Hacken von Computern, digitaler Kommunikation und
Cyber-Intelligenz sind, um die Amerikaner auszuspionieren, sowie interaktive, digitale
Psycho-Operationen mit den Nutzern des Internets auszufhren, so die Erklrung des
Programms durch Occupy Corporatism.

Ein mutmalicher frherer Lockvogel gibt zu, dass die


Trolling-Operationen real sind
Dann gibt es das einzigartige Gestndnis eines frheren Angestellten der Regierung, der
zugibt, was wirklich im Geheimen hinter den Kulissen vor sich geht. In einem aktuellen
ffentlichen Post ber ein Verschwrungstheorien-Forum Verschwrungs-Webseiten
werden in der Regel am heftigsten von den Funktionren der Regierung attackiert wird
zugegeben, dass stndig Menschen von zwielichtigen Gruppen und mit der Regierung in
Zusammenhang stehenden Behrden rekrutiert und eingestellt werden, um OnlineDiskussionen zu manipulieren.
Es gibt Lockvgel, schreibt dieser anonyme Ex-Lockvogel nach einer langen Erklrung,
wie er genauestens ausgesucht wurde, um sich als ein normaler Kommentator auszugeben
und im Grunde auf Foren und in Kommentarfunktionen zu lgen. Es gibt sie wirklich.
Sie sind unter Ihnen. Sie sollten sich dessen bewusst sein, fgt er hinzu.
Es sollte angemerkt werden, dass die Webseite dieser alternativen Nachrichten, wo dieses
Gestndnis krzlich nochmals verffentlicht wurde, von der Verschwrungs-Webseite
gefragt wurde, wo es ursprnglich verffentlicht worden sei, um es aus dem Netz zu
nehmen. Sie behauptete, dass das Gestndnis verleumderisch und vllig falsch sei,
obwohl darin keine spezifischen Namen genannt werden oder gesagt wird, wer sich hinter
diesen und anderen Lockvogel-Aktionen steht. Als die betroffene VerschwrungsWebseite um eine Erklrung gebeten wurde, antwortete sie einfach nicht mehr.
Quelle
Quelle
Quelle
Quelle

Westliche Geheimdienste entwickelten


Internet-Zauberer, um InternetDiskurse zu manipulieren
Streng geheime Abteilungen innerhalb des weltweiten Spionagenetzwerkes Five
Eyes, eines Geheimdienstverbundes aus den USA, Grobritannien, Kanada,
Australien und Neuseeland, haben verdeckte Internetoperationen durchgefhrt, um
Internetgemeinschaften wie WikiLeaks, aber auch einzelne Personen durch die gezielte
Verbreitung
von
Falschinformationen
und
den
Einsatz
ursprnglich
sozialwissenschaftlicher Methoden zu unterwandern, zu tuschen und zu
manipulieren.

Diese Gruppen besonders hochqualifizierter Experten verfolgten damit verschiedene


Ziele. Es ging dabei u.a. darum, die verschiedensten Sorten von Falschinformationen in
das Internet einzuschleusen und sozialwissenschaftliche Methoden dazu einzusetzen,
Internet-Diskurse und Aktivismus so zu manipulieren, dass sie die gewnschten
Ergebnisse hervorbringen, wie aus einem Bericht Glenn Greenwalds hervorgeht, der auf
der neuen Enthllungs-Internetseite The Intercept erschien und auf Dokumenten des
frheren NSA-Mitarbeiters Edward Snowden beruht.
Diese neuen Informationen gehen auf ein Dokument der Joint Threat Research Intelligence
Group
(JTRIG,
deutsch
etwa:
Gemeinsame
Geheimdienstabteilung
zur
Bedrohungsanalyse) des britischen Geheimdienstes Government Communications

Headquarters (GCHQ) mit der berschrift Die Kunst der Tuschung: Ausbildung fr
verdeckte Internet-Operationen zurck. Dieses Dokument wurde als streng geheim
eingestuft und wurde nur innerhalb der Five Eyes-Dienste verbreitet.

In der Kunst der Tuschung werden die Methoden dargelegt, die benutzt werden, um
die wichtigsten Ziele der JTRIG zu erreichen. Zu diesen Methoden gehren etwa
Operationen unter falscher Flagge, die darauf abzielen, ein Ziel zu diskreditieren (in
einem solchen Fall wrde etwa Material ins Internet gestellt, das einem Ziel oder einer
Zielperson untergeschoben werden soll), geflschte Blog-Eintrge (in denen man bspw.
vorgibt, Opfer eines Ziels oder einer Zielperson zu sein,
um so Falschinformationen zu verbreiten) sowie das
Posten negativer Informationen im Internet, wo immer
es zweckdienlich erscheint.
Andere Methoden, um das Ansehen von Gruppen oder
Personen zu schdigen, sind die so genannte Honigfalle,
bei der Personen in sexuell verfngliche Situationen
gebracht werden, der Austausch von Fotos der
Zielpersonen in sozialen Netzen sowie das Versenden von
E-Mails oder anderer Textnachrichten an Kollegen,
Nachbarn, Freunde usw.. Um ein Unternehmen zu
diskreditieren, knnten die GCHQ auch Unternehmen
oder
Medien
ber
Internetblogs
vertrauliche
Informationen zuspielen negative Informationen in
dafr geeigneten Foren verbreiten oder die geschftlichen

Beziehungen zwischen Unternehmen schdigen und/oder Geschfte verhindern.


Letztlich gehe es der JTRIG darum, so heit es in der Aufgabenbeschreibung der GCHQ,
Internet-Techniken einzusetzen, um in der realen Welt oder der Cyberwelt etwas zu
bewirken. Diese verdeckten Internet-Operationen folgen den bekannten vier Mottos:
Leugnen, Stren, Herabwrdigen und Tuschen.

Wie Greenwald darstellt, werden diese Methoden nicht dazu benutzt, andere Lnder,
fremde Streitkrfte oder Geheimdienste auszusphen, sondern dienen der traditionellen
Strafverfolgung derjenigen, gegen die lediglich ein Verdacht vorliegt. Zu den Zielen
knnen Mitglieder der Hackergruppe Anonymous, so genannte Hacktivisten, oder eben
jede Person oder Gruppe gehren, denen entgegenzuwirken die GCHQ fr notwendig
erachten. Man kann unschwer erkennen, wie gefhrlich es ist, wenn eine geheime
Regierungsbehrde in der Lage ist, jede beliebige Person mit diesen internetbasierten,
verdeckten und auf Tuschung beruhenden Methoden der Diskreditierung und der
Belstigung ins Visier zu nehmen Menschen, denen niemals eine Straftat vorgeworfen
wurde oder die noch nie wegen einer Straftat verurteilt wurden, schreibt Greenwald.
Diese Zielpersonen oder -gruppen mssen nicht einmal ber Verbindungen zu
terroristischen Aktivitten verfgen oder als Bedrohung der nationalen Sicherheit
eingestuft werden. Offenbar wird eher gegen politische Aktivisten vorgegangen, die
mglicherweise an so genannten DoS-Hackerangriffen beteiligt waren, wie es unter
Anonymous und Hacktivisten verbreitet ist, die ihren Zielen nur einen begrenzten Schaden
zufgen.

Die berwachungsbehrden haben sich selbst die Macht verliehen, bewusst das Ansehen
von Personen zerstren und ihre Internetaktivitten stoppen zu knnen, ohne dass diesen
eine Straftat vorgeworfen wurde oder ihre Aktivitten in einer nachvollziehbaren
Verbindung zu Terrorismus oder sogar einer Bedrohung der nationalen Sicherheit
stnden, fhrt Greenwald fort.
Zustzlich zu diesen persnlichen Angriffen auf bestimmte
Ziele oder Zielpersonen setzt die JTRIG auch
psychologische und sozialwissenschaftliche Methoden ein,
um Internetaktivismus und -diskurse zu steuern. In dem
schon erwhnten Dokument wird detailliert auf die so
genannte Human Operation Cell der GCHQ eingegangen,
die sich auf Internetaufklrung mit menschlichen
Quellen sowie strategischen Einfluss und Strung
konzentriert, die dazu eingesetzt werden, zu analysieren,
auf welche Weise Ziele unter Benutzung von Faktoren wie
fhrenden Persnlichkeiten, Vertrauen, Gehorsam
und Zustimmung manipuliert werden knnen. Mit Hilfe
dieser bewhrten Manipulationsmethoden versucht die
JTRIG, den ffentlichen Diskurs zu beeinflussen und
letztlich durch Lug und Betrug Zwietracht zu sen.

Als die GCHQ von der Internetseite The Intercept um eine Stellungnahme gebeten wurden,
verweigerte der Geheimdienst die Antwort auf gezielte Fragen und behauptete, seine
Vorgehensweise sei legal. Es entspricht unserer langjhrigen Praxis, uns nicht zu
Geheimdienstangelegenheiten zu uern. Darber hinaus vollzieht sich die Ttigkeit der
GCHQ innerhalb des strikten gesetzlichen und politischen Rahmens, der sicherstellt, dass
unsere Aktivitten genehmigt, notwendig und angemessen sind. Hinzu kommt eine
strenge
berwachung
durch
den
Innenminister,
die
Abhrund
Geheimdienstbevollmchtigten
(Intelligence
Services
Commissioner)
sowie
den
Geheimdienst- und Sicherheitsausschuss des Parlaments. Alle unsere operationellen
Prozesse belegen dies nachhaltig.

Internet-Trolle sind
verkappte Sadisten
Wer in den Sozialen Netzwerken oft provokante bis bsartige Kommentare hinterlsst,
weist deutlich negative Persnlichkeitsmerkmale auf vor allem offenbar sadistische
Neigungen. Das haben kanadische Wissenschaftler herausgefunden.
"Trolle niemals fttern!" heit es im Internet. Gemeint sind Menschen, die in
Diskussionsforen und Kommentarspalten gezielt sticheln und im Schutz der Anonymitt
mit extremen Stzen provozieren. Dann weidet sich der Troll an den hoch schlagenden
Wellen der Emprung whrend das eigentliche Diskussionsthema im Chaos versinkt.
Wer also antwortet, "fttert" den Troll nur. Kanadische Forscher sind nun dem TrollCharakter mit einer Online-Studie auf den Grund gegangen. Sie berichten, dass solche
Menschen offenbar tatschlich von ihrer dunklen Seite getrieben werden, dass sie hufig
antisozial eingestellt sind und mehr negative persnliche Eigenschaften aufweisen als
andere. Vor allem zeigte sich ein Hang zum Sadismus, schreiben die Psychologen im
Fachblatt Personality and Individual Differences. Dieser Hang war umso strker, je hufiger
jemand im Internet Kommentare abgab. Ob nun aber das hufige Kommentieren einen
unterschwelligen Sadismus frdert oder umgekehrt, bleibt unbeantwortet. Sicher ist
demnach aber das Vergngen an der Zerstrung.

Machiavellismus, Narzissmus, Psychopathie, direkter und zuschauender Sadismus sind als farbliche
Balken markiert auch bei Debattierenden liegen sie in gerimgem Mae ber dem Durchschnitt. ChatPlauderer sind durchschnittlich und wenig negatives Geltungsbedrfnis haben offenbar Menschen, die
nicht kommentieren oder anderweitig im Netz unterwegs sind.

"Alltags-Sadisten haben keine Hintergedanken. Sie wollen einfach Spa haben und das
Internet ist ihr Spielplatz", fasst das Team um Erin Buckels von der University of Manitoba
zusammen. Mit Kollegen der Universitten Winnipeg und British Columbia hatte sie
erstmals das Charakterprofil von Netztrollen untersucht. Damit baute sie auf einer Reihe
frherer Studien auf, die bereits die Beweggrnde und uerungen solcher Strenfriede
untersucht hatten. So war etwa erwiesen, dass unsympathischere Menschen und
Auenseiter mehr moderne Technik nutzen und zwar zur Unterhaltung statt zum
Sozialisieren (Phillips & Butt, 2006). Eine Interview-Studie mit Wikipedia-Trollen frderte
zutage, dass diese vor allem aus Langeweile, Aufmerksamkeitsbedrfnis, Vergngen,
Rache und Schadenfreude handeln (Shachaf & Hara, 2010). Die vier Charakteristika fr
das Trollen im Internet allgemein sind: Aggression, Tuschung, Strung und der Erfolg
dabei (Hardaker, 2010). Und schlielich scheinen vor allem Mnner zum Troll zu werden:
Sie bewegen sich nicht nur hufiger im Internet als Frauen, sondern legen online auch
mehr antisoziales Verhalten an den Tag (Zweig, Dank, Yahner & Lachman, 2013).
Um solche statistischen Zusammenhnge psychologisch zu klren, fhrte Buckels' Team
zwei Fragebogen-Studien durch. ber den Amazon-Marketplace "Mechanical Turk" hatte
es zunchst 418 US-Brger im Durchschnittsalter von 29 Jahren angeworben, davon 42
Prozent Frauen. Alle beantworteten eine ausfhrliche Umfrage, in der die Hufigkeit und
Art der Online-Aktivitten sowie des Kommentierens gefragt war. Doch waren auch
zahlreiche Fragen eingebettet, um die Persnlichkeit zu bewerten: Einerseits ging es um
die fnf psychologischen Hauptfaktoren Vertrglichkeit, Gewissenhaftigkeit, Offenheit fr
Neues, Introvertiertheit und emotionale Stabilitt. Andererseits suchten die Forscher nach
Zeichen fr die "Dunkle Triade" oder "Dunkle Tetrade" der Charaktereigenschaften. Dies
umfasst negative Persnlichkeitstypen, die mehr oder weniger stark auch im Alltagsleben
vorkommen: selbstverliebte Narzissten, rcksichtslose Psychopathen und manipulative
Machiavellisten zhlen dazu, bei der Tetrade auch die Sadisten.
Anhand der Standardfragen konnten Buckels und Kollegen charakterliche Eigenschaften
selbst in schwacher Ausprgung erkennen. Tatschlich gaben rund sechs Prozent sogar
offen an, dass sie in Diskussionsforen gerne trollten. Und genau bei ihnen zeigten die
anderen Antworten, dass ihre negativen Charaktermerkmale berdurchschnittlich stark
ausgeprgt waren. Es ergab sich ein besonders klarer Zusammenhang zwischen dem Spa
am Trollen und einer sadistischen Neigung. Um dies noch deutlicher herauszuarbeiten,
befragte das Team in einer zweiten Studie 609 weitere US-Brger, im Schnitt 35 Jahre alt,
und 188 jngere kanadische Studierende. Dies besttigte den Trend von negativen
Charaktermerkmalen und dem Hang zum Trollen allerdings nicht fr Narzissten.
Verkappte Manipulateure und Psychopathen hingegen, aber vor allem Menschen mit
sadistischen Neigungen zeigten umso mehr Vergngen am Trollen.
"Allgemein lassen unsere Ergebnisse vermuten, dass Online-Trolle auch im wahren Leben
gemein oder grausam zu anderen sind", so Buckels. Weitere Studien mssen aber klren,
ob Sadisten nur ihre Neigung online ausleben oder ob die Anonymitt des Internets
latentes antisoziales Verhalten erst frdert. Bislang ist klar: Wer Trolle "fttert", indem er
auf die Provokation reagiert, steigert nur deren Vergngen. (Drte Sae)

Ausgemahnt
Hallo Leute, kennt ihr das? Jemand betreibt ein kleines Forum oder ein noch kleineres
Gstebuch und schon hat der Betreiber rger am Hacken. Nein, nicht die Forentrolle, obwohl
die einen auch ganz schn rgern knnen. Ich meine richtigen rger, mit Abmahnung vom
Anwalt und so. Kennt ihr bestimmt aus den Newstickern. Irgendwer postet was, was jemand
anderem nicht gefllt und schon gibt es teure Post vom Advokaten. Nicht fr den Poster, das
wre ja noch ok, aber den kriegt man halt nicht so leicht. Nein, fr den Betreiber, den
bekommt der Anwalt dank Impressum auf dem Silbertablett. Oder was das Goldene? Egal,
eine Abmahnung als Mitstrer ist fr den Betreiber teuer und fr den Anwalt schnelles Geld.
Sehen viele Gerichte genauso, also das mit dem Mitstrer, nicht das mit dem Geld. Aber, was
ich zu berichten hab, ist richtig heftig. Ehrlich!
Die Sache begann damit, dass ich ein Gstebuch auf meiner Website eingerichtet habe. Ich
wollte eben mal wissen, was die Besucher von meiner Site halten. E-Mail, klar, geht auch,
aber sich immer durch tausende (ok, schn wrs) von Mails kmpfen? Also, Gstebuch
einrichten, Spamvorsorge treffen, Badword-Filter konfigurieren und am Samstag wird dann
nachgesehen, was sich getan hat. Meistens nichts. Leider.
Vor 5 Wochen hatte ich einen echt komischen Eintrag. Ein Typ mit dem Nick
AdvokatusCassus [sic] hat einen Beitrag geschrieben, in dem er seinen Frust ber eine
Firma zum Ausdruck brachte, gelinde gesagt. Nun ja, gesehen, gelscht und gut. Der Eintrag
war nur kurz zu sehen gewesen, laut Eintragszeit maximal eine halbe Stunde. Wohl nix
passiert, hatte ich gedacht, Glck gehabt.
Von wegen, denkste. Vor 3 Wochen, also 2 Wochen nach dem doch recht zeitnahen
Lschen dieses zweifelhaften Posts, bekam ich einen Brief von einem Anwalt aus Kln. Wie
man sich in diesem Zusammenhang denken kann, eine freundliche Abmahnung mit
Beschreibung des gemahnten Sachverhalts, einen Sceenshot und der strafbewehrten
Unterlassungserklrung. Nicht zu vergessen, noch die Kostenrechnung, 1623,47 inklusive
Auslagen und MwSt. Na wie schn, hatte ich gedacht, Glck gehabt. Nchstes Jahr wrs
teurer mit der Steuer. ber 1600
fr einen Eintrag, der vielleicht eine halbe Stunde am
Samstag abend in einem eher wenig besuchten Gstebuch zu sehen war? Mal angesehen
davon, wer surft eigentlich Samstag nachts dienstlich?
Was also tun? Zahlen und Gstebuch dichtmachen? Oder den Kampf aufnehmen? Nach
dem ersten Schreck habe ich mir die Logdatei meiner Site runtergezogen. Mit einem bisschen
Glck knnte man ja mit der IP-Adresse des eigentlichen beltters dessen Identitt
feststellen und ihn belangen. Wre im Endeffekt auch sinnvoller. Die Logdatei fr den
fraglichen Zeitraum durchzusehen, war wirklich sehr interessant. Der betreffende Eintrag fand
um 21:36 Uhr statt, entsprechend der Datierung der CGI-Aufrufe. Danach wurde es richtig
spannend. Der Eintrger rief die Gstebuchseite mehrmals schnell hintereinander auf und das
gut 9 mal! Der nchste Logeintrag danach war ich, als ich das Gstebuch geprft und den
Eintrag gelscht hatte. Meine IP habe ich mir von meinem Zugangsprovider besttigen lassen,
der Service war sehr entgegenkommend und auch schnell.
Aber zurck zur Strer-IP. Ein kurzer Test mit Traceroute frderte berraschendes zu Tage:
Die IP gehrte zu dem Adresspool von NetCologne, Kln. Wie, Strer-Provider aus Kln,
Anwalt aus Kln? Ich hab mir noch mal den Sceenshot angesehen, die Systemuhr von
Windows zeigte 21:37 Uhr an, direkt nach dem Eintrag! Das riecht doch frmlich nach
Betrug! Also, Traceroute mit Ausgabe auf Drucker wiederholt, Ausdrucke (auch der
Logdatei) und smtliche Unterlagen geschnappt und hin zur Polizei. Nach 20 Minuten war die
Anzeige wegen Betruges fertig. Nun lag alles an der Staatsanwaltschaft. Ach ja, den
Forderungen der Kanzlei habe ich natrlich widersprochen. Fristgem.

Der ermittelnde Staatsanwalt war fix bei der Sache (ob der wohl auch gerade abgemahnt
worden war?) und hat herausgefunden, zu wem die IP zum Strungseintragungszeitpunkt
gehrte: Einer mir inzwischen recht gut bekannten Anwaltskanzlei. Die berprfung der
auftraggebenden Firma ergab, dass diese einem Sozius der Kanzlei gehrte und zuflliger
Weise auch ihre einzige Geschftsstelle in der Kanzlei hatte.
Was soll man dazu sagen? Tolle Geschftsidee: Etwas negatives ber eine Briefkastenfirma
in ein Forum oder Gstebuch stellen und den Betreiber als Mitstrer abmahnen. Schnell,
einfach und wohl auch recht erfolgreich. Die Masche drfte bei bestimmt 90% der Anbieter
klappen. Aber bei mir nicht! Und in Zukunft tut so was einer weniger, Betrug ist Betrug und
wird auch bei Anwlten bestraft. Ich jedenfalls brauchte im Anschluss weder eine
Unterlassungserklrung abgeben noch Gebhren zahlen. Die Kanzlei hatte meine
nachweislich schnelle Lschung des Eintrages als ausreichend akzeptiert. Soviel
Grozgigkeit berrascht doch immer wieder.
Ach ja, der AdvokatusCassus kann sich, wenn es nach mir und dem Staatsanwalt geht, auf
eine tolle Karriere als Knastbruder-oder-was-auch-immer freuen. Oder Politiker werden.
Ok, natrlich ist das alles erstunken und erlogen. Kein deutscher Anwalt wrde jemals so
was tun. Niemals nicht!

___________________________________________________________________________
2006 Dirk Schulte am Hlse
(www.dirksgeschichten.de)

Dieses Werk ist unter einem Creative Commons Namensnennung-NichtKommerziell-KeineBearbeitung Lizenzvertrag lizenziert. Um die
Lizenz anzusehen, gehen Sie bitte zu http://creativecommons.org/licenses/by-nc-nd/2.0/de/ oder schicken Sie einen Brief an: Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA