ZDF-Produktion „Verschwörung gegen die Freiheit“.

ZDF-Dokumentation Überwachungswut trifft Datenhunger

Wer manipuliert uns? Und kooperieren Google, Facebook und Co. wirklich so eng mit den Geheimdiensten? Eine ZDF-Produktion macht die „Verschwörung gegen die Freiheit“ zum Thema.

27.05.2014, von Michael Hanfeld

NSA-Hauptquartier in Fort Meade

© dpa Vergrößern Alles dringt nach innen, nichts nach außen. Aber wie stark sind NSA und Amerikas Internetriesen vernetzt?

Elmar Theveßen begibt sich im ZDF heute auf die Suche nach der „geheimen Weltregierung“. Und er wird fündig. Die Regierungsmitglieder stellen die Geheimdienste NSA und GCHQ und Online-Konzerne wie Google, Facebook, Yahoo und Amazon. Der Zweck ihres Bündnisses: Datengewinnung und Überwachung. Das Ergebnis: eine „Verschwörung gegen die Freiheit“.

Michael Hanfeld Folgen:  

Dass es sich auf einen solch einfachen Nenner bringen lässt, hätten vor einiger Zeit noch allein Verschwörungstheoretiker behauptet. Spätestens seit den Enthüllungen, die Edward Snowden in Gang gesetzt hat, wissen wir: Es ist so. Den letzten Beweis für die ganz große Verabredung zwischen den Geheimdiensten und den Datenkonzernen haben wir noch nicht. Aber was fehlt, ist nur die offizielle Bestätigung des Offensichtlichen. Über Programme wie „Prism“ oder „Muscular“ klinkt sich die NSA in den Datenfluss ein, hinter jedem Internetknoten, wie etwa dem DE-CIX in Frankfurt, legt sie ihre Leine aus und fischt Daten ab. Der ehemalige Staatssekretär im Heimatschutzministerium, Stewart Baker, sagt es ganz explizit: „In den Vereinigten Staaten klinken wir uns nicht einfach ein und sammeln Daten. In Übersee allerdings ist das unverzichtbar.“ Baker muss es wissen, in den neunziger Jahren war er Justitiar der NSA.

Eine perfekte Kombination

Und die Firmen müssen es hinnehmen. Dass sie wissen müssen, worum es geht, legt schon ein geheimes Treffen nahe, zu dem sich Eric Schmidt von Google, der Amazon-Gründer Jeff Bezos und der frühere CIA-Chef David Petraeus versammelten, wie Theveßen berichtet. Auf seine Interviewanfragen bei den Konzernen bekommt er keine Antwort. Doch die Dinge fügen sich auch so zusammen, mit einer Visite zum Dagger Komplex der NSA bei Darmstadt; mit Informationen der Telekom, die Datenströme aufzeichnet (und, das erfahren wir nebenbei, den Nachweis des Datenverkehrs aus Social-Media-Diensten für 24 Stunden speichert).

Elmar Theveßen © picture alliance / ZB Vergrößern Recherchiert für das ZDF in den Verstrickungen von Geheimdiensten und Internetkonzernen: Elmar Theveßen

Ein Dokument der NSA verrät, dass sich Facebook sehr kooperativ zeige. „Meine Freunde bei der CIA lieben Facebook“, sagt ein von Theveßen zitierter Experte im Nebensatz. Dass es jemals zu einem No-Spy-Abkommen mit den Amerikanern kommt, hält Hans-Georg Maaßen, der Präsident des Verfassungsschutzes für unwahrscheinlich. Die Überwachungswut der Geheimdienste und der Datenhunger der Konzerne passten perfekt zusammen, sagt Maaßen.

Jede Suche bei Google, jeder Eintrag bei Facebook, jede Bestellung bei Amazon drückt einen Wunsch aus und lässt auf das Verhalten der Betreffenden schließen. Und dann beginnt das Spiel erst, betrieben von denjenigen, die alles wissen und jeden jederzeit manipulieren können. Die „Verschwörung gegen die Freiheit“ ist perfekt – das macht der Film, der fast schon didaktisch daherkommt, jedem klar, der ihn sieht.

Videospiel „Watch Dogs“: Der rundum manipulierte Bürger ist Realität geworden – Medien – FAZ.

Videospiel „Watch Dogs“ Der rundum manipulierte Bürger ist Realität geworden

Eine brillante Abbildung der neuen Denkmuster von Big Data: Im Videospiel „Watch Dogs“ taucht die Überwachungstechnik in allen Winkeln der Stadt auf. Beim Spielen stellt sich durchaus ein beklemmendes Gefühl ein.

26.05.2014, von Juan S. Guse

29420809

© Ubisoft Vergrößern In Watch Dogs geht alle Macht vom Hacker-Smartphone aus.

Vor einer kleinen Pizzeria in Parker Square sitzen Menschen unter grünen Sonnenschirmen. Über ihren Köpfen schweben kleine Kästchen mit Informationen über ihr Leben: Eine sechsunddreißig Jahre alte Kassiererin mit einem Jahreseinkommen von 33.500 Dollar, die gerade für eine Sprachtherapie eingeschrieben ist, schlürft einen Cocktail. Ein Clubbesitzer, der das Fünffache verdient und regelmäßig Fetisch-Pornoseiten besucht, schreibt gerade eine SMS. Dann bricht plötzlich Regen aus. Alle Menschen stehen auf und verlassen stillschweigend das Restaurant.

Dieses Wissen über die anderen ist der ständige Modus der Beobachtung im Videospiel „Watch Dogs“, einem der meist erwarteten Spiele des Jahres. Nach mehrfacher Verschiebung wird es heute veröffentlicht, sechs Monate nach dem ursprünglich geplanten Erscheinungstermin.

„Watch Dogs“ spielt in einer fiktiven Version von Chicago, durch die sich der Spieler frei bewegen kann. Die gesamte Stadt wird durch ein Programm namens ctOS zentral gesteuert. Alles, vom öffentlichen Nahverkehr über das Stromnetz bis hin zu sämtlichen Privatgeräten mit Internetzugang, ist an dieses System angeschlossen. Alle Daten fließen dort zusammen und können entsprechend manipulieren werden. Nach den Enthüllungen durch Edward Snowden kann hier bestenfalls noch die Ästhetik der Technologie futuristisch genannt werden, nicht die Technologie selbst.

Macht über die Stadt

Der Spieler übernimmt die Rolle des Hackers Aiden Pearce, der sich Zugang zum ctOS verschaffen kann und den intelligenten Actionhelden gibt. Allerdings sind Aiden und seine Geschichte weniger interessant als die Stadt selbst und die Art und Weise, wie man sie und ihre Bewohner durch die Augen Aidens beobachten kann. Denn in dem alternativen Chicago verdichten sich drei sich gegenseitig katalysierende technologisch-gesellschaftliche Entwicklungen des digitalen Zeitalters.

Da ist zum einen das Internet der Dinge, das im Spiel keine Vision von etwas Kommendem ist, sondern verankert in der alltäglichen Realität: Das Handy, das Auto, die Haustür – alles ist am Netz und kann entsprechend gehackt werden. Gleichzeitig mit den privaten Geräten ist auch die gesamte öffentliche, selbst die sogenannte kritische Infrastruktur online. Für Aiden heißt das: Er kann die Ampel umschalten, hat Zugriff auf die Stromversorgung der Stadt, kann Hebebrücken bedienen, Kameras steuern oder Verteilerkästen überlasten.

Gute Aufmachung, schwache Story

Und drittens natürlich: die Überwachung. Sie ist in „Watch Dogs“ allumfassend und verbindet die Aufnahmen der unzähligen Überwachungskameras, die wie Taubennester in allen Winkeln der Stadt versteckt sind, mit den flächendeckend gesammelten und ausgewerteten digitalen Daten durch das ctOS. Vor Snowden wäre das vielleicht noch als Dystopie durchgegangen, heute kann es kaum noch als Fiktion gelten. Ein Tastenklick mit dem Profiler genügt, um sich Zugriff auf das Smartphone eines vorbeilaufenden Passanten zu verschaffen und wie magisch persönliche Daten – Alter, Beruf, Einkommen oder medizinische Informationen – über deren Köpfen erscheinen zu lassen.

Das ist alles spannend und unterhaltsam, und überhaupt verdient „Watch Dogs“ für seine brillante und innovative Spielmechanik, Ästhetik und Spieltiefe durchweg Bestnoten. Jedoch verhält es sich mit Videospielen nicht anders als mit der Literatur: Ein handwerklich makelloser Text ist bedeutungslos, wenn er bloße Oberfläche bleibt und nichts aufbricht.

Und hier liegt tatsächlich eine Schwäche des Spiels, denn die Story ist von erstaunlicher Flachheit. Aidens dunkle Vergangenheit und sein Rachefeldzug könnten ebenso gut aus einem Film mit Jean-Claude Van Damme stammen, nähme man die ganze Technik weg. Die deutsche Synchronisierung macht es nicht gerade besser, und auch dass Aiden permanent darüber reflektiert, was gerade passiert ist, rückt die immerwährende Ernsthaftigkeit, durch die das Spiel fast zu bersten droht, ins Alberne.

Datenwolken über den Köpfen

Es ist diese Ernsthaftigkeit, die zeigt, dass mit der Konzeption von „Watch Dogs“ bereits fünf Jahre vor den Snowden-Enthüllungen begonnen und die Haltung des Spiels später nicht etwa auf die dadurch veränderte Weltsicht abgestimmt wurde. Ist es doch ständig darum bemüht, zu illustrieren, wie unglaublich diese Vision von Big Data doch ist und welche Folgen das für unser Leben haben könnte. Denn in der Übertreibung durch die nach Hollywood-Art überdrehte Storyline und die klischierter Hackerästhetik offenbart sich der Anspruch, ein verstörendes Zukunftsbild der vernetzen Gesellschaft entwerfen zu wollen. 2014 weckt es keinen Hund mehr.

Allerdings ist es wie so oft bei Open-World-Spielen ohnehin weniger der von den Entwicklern und Autoren ausgetretene Pfad, der den eigentlichen Reiz solcher Spiele ausmacht, sondern jener, der noch vom Spieler selbst gebahnt werden muss. Dann nämlich, wenn alle Haupt- und Nebenmissionen erfüllt sind, der Spieler anfängt, sich in der Stadt zu bewegen wie ein Bewohner, und vielleicht eine Ahnung davon zu haben beginnt, was es heißt, in einer solchen Welt zu leben.

29420810

© Ubisoft Vergrößern Klischierte Hackerästhetik trifft ein verstörendes Zukunftsbild der digitalen Gesellschaft.

Das schafft dieses unglaubliche Interesse für die NPCs (non-player characters), die sonst in der Regel nicht mehr als absurde Komparsen sind. In „Watch Dogs“ liest man ihre E-Mails und Mitteilungen, stöbert in ihrer Krankenakte und erfährt ihre Laster, sieht ihnen beim Abendessen zu. Dabei stellte sich ein merkwürdiges Gefühl der Beklemmung ein, wenn man sie nichtsahnend in Scharen die Straßen runtergehen und die Daten ganzer Leben über ihren Köpfen schweben sieht.

Dass sie nicht wissen, was über sie bekannt, abrufbar, anwendbar ist, macht sie zu mehr als stupiden Bots, fast zu Figuren. Und wenn „Watch Dogs“ nur dazu dient, seinen Spielern ein Gefühl dafür zu vermitteln, zu welchen Phantasien diese Auslesbarkeit aller verleitet, wenn es nur diese Illusion ist, vermeintlich aus einer Summe von Daten eine Biographie lesen zu können, dann ist das Spiel eine brillante Abbildung neuer Denkmuster von Big Data.

Words on a page.

There’s more to writing than software. In fact, there are a number of other resources that writers have traditionally relied upon. Usually, those resources were in thick tomes that sat on bookshelves near our typewriters, word processors, or computers.

I’m sure that more than a few of the fives of people who read this blog have your favourite references close at hand. Well, when you’re working at home anyway.

What happens when you’re away from your reference materials and need a fact or a quip or something else to spice up your work? You turn to the internet, of course.

Let’s look at a few useful online resources for writers. While many of them are reference material of some sort, I’ve mixed in a few other resources that you can’t find offline.

Dictionaries

Writers love words. We can be obsessive about them. And what better resource for words than a dictionary?

Dictionaries go beyond the OED or Merriam-Webster. Sometimes, you need to turn to a specialized dictionary to understand a word or phrase or concept.

Technology pervades our lives. Arguably more so now than at any time previously. The terms used in the tech world can be confusing. If you’re struggling to figure out what SOA means or can’t tell the difference between tumblogging and microblogging, you’ll want to check out Whatis.com and the Tech Terms Computer Dictionary. Both offer easy to understand while detailed definitions of hundreds of technology terms.

If, on the other hand, your interests lie in the business world then the AllBusiness Dictionary of Business Terms and BusinessDictionary.com are definitely worth a look. They cover the terms used in small and large business, finance, and economics.

Quotes

Who doesn’t like a good quote? In fact, a good quote (as long as it’s relevant, of course) can add a little something to what you’re writing. While I used to turn to my well-thumbed copy of Bartlett’s Familiar Quotations in the past, now I go online.

One of the first sites I turn to is Wikiquote. It’s a product of the folks behind Wikipedia and contains a wide range of quotes on a wide range of topics and in multiple languages.

Speaking of a resource with quotes on a wide range of topics, you’ll find Quoteland to be a great source of pithy sayings. There are even audio versions of a number of speeches and pop culture references.

If you’re a fan of Goodreads (a popular site for sharing book recommendations), then you’ll want to check out the site’s collection of popular quotes. While not as extensive as Wikiquote or Quoteland, you can dig up a few gems here.

Plagiarism checkers

While I have faith that all of you only create original work, sometimes things happen. We read something, it sticks in our memories, and melds with our thoughts and ideas. Sometimes, lazy individuals with no talent or ability rip off our work.

In either case, it’s better to be safe than sorry. So why not check for plagiarism online?

A good option for that is Plagiarisma.net. Just copy and paste your text into Plagiarisma.net, select the search engine you want to use, and then click Check Duplicate Content. You can also upload a document or point to a specific URL (say, an article on the web or on your blog). The latter is useful when you’re trying to determine whether someone has ripped you off.

Speaking of which, on of my favourite online tools for discovering whether or not someone has plagiarized me is Copyscape. Copyscape is quite easy to use. Just enter or paste a URL into the text box at Copyscape and click Go. Copyscape does a search and returns a set of results. Or not (which I hope is the case).

A pair of other resources

These are two other resources that you might find useful.

First up, Google Translate. Unless you’re a talented polyglot, chances are you can’t (or can’t quite) read that article or blog post in that foreign tongue. Google Translate offers a quick and dirty translation. It’s not always perfect, but you can understand it. And you can also suggest better wordings that will be used to improve other translations.

While I take knowing how to touch type for granted, I know a handful of writers who can’t. Maybe you’re in the same boat. Or maybe you’ve let your touch typing skill atrophy. In either case, you can turn to Typing Study and TypingTutor-online to gain the skills or refresh them. Both sites take a structured approach with short lessons that get you up to speed quickly.

Do you have a favourite online resource? Why not share your choices by leaving a comment.

NSA : Der Brief an die Kanzlerin | ZEIT ONLINE.

Der Brief an die Kanzlerin

Im Juli 2013 erhielt Angela Merkel einen offenen Brief, den die Schriftstellerin Juli Zeh gemeinsam mit über 30 Autoren verfasst hatte. Dieser Brief wurde von 67.407 Menschen unterschrieben. Sie forderten die Kanzlerin darin auf, den „größten Abhörskandal in der Geschichte der Bundesrepublik“ nicht hinzunehmen. Eine Antwort hat Juli Zeh bis heute nicht bekommen. Weder auf ihren Brief noch auf den Aufruf gegen die Massenüberwachung durch die NSA, den über tausend Autoren aus aller Welt unterzeichnet haben. Nun schickt Juli Zeh der Kanzlerin eine Mahnung und fragt: „Warum schweigen Sie, Frau Merkel?“ von Juli Zeh

Juli Zeh

Die Schriftstellerin Juli Zeh   |  © dpa

Letztes Jahr habe ich Ihnen schon einmal geschrieben. Mein Brief reagierte auf die Enthüllungen Edward Snowdens und stellte die Frage, wie Ihre Strategie für ein digitales Zeitalter aussehe, in dem die Freiheitsrechte der Bürger mit Füßen getreten und Grundprinzipien der Demokratie auf den Kopf gestellt werden. Gefolgt wurde dieser Brief von einem internationalen Appell, der von rund tausend Schriftstellern aus über achtzig Ländern unterzeichnet wurde und einen Schutz der persönlichen Freiheit im Kommunikationszeitalter fordert.

Seitdem sind Monate vergangen, und ich habe von Ihnen keine ernst zu nehmende Antwort vernommen. Wir erleben einen Epochenwandel, der aufgrund seiner politischen, gesellschaftlichen und wirtschaftlichen Implikationen mit der industriellen Revolution verglichen werden kann. Ihr Schweigen dazu, Frau Merkel, ist das Schweigen der mächtigsten Frau Europas. Es schrillt in den Ohren wie das Geräusch von Fingernägeln auf einer Schiefertafel.

Kann es wirklich sein, dass Sie die Tragweite des Problems nicht erfassen? Es geht nicht nur um Ihr Handy. Es geht nicht einmal „nur“ um die Aktivitäten der NSA, auch nicht „nur“ um das Verhältnis Deutschlands zu Amerika oder darum, ob Snowden im Untersuchungsausschuss gehört werden soll oder nicht. Wir haben es mit Technologien zu tun, die unsere Lebensrealität bis in den tiefsten Kern des humanistischen Menschenbilds verändern. Es geht also um die Frage, wie wir in Deutschland und Europa in den nächsten fünfzig Jahren leben wollen.

Was NSA und Internetkonzerne wie Google oder Facebook betreiben, ist kein Datensammeln aus Spaß an der Freud. Auch hat es wenig mit dem zu tun, was Sie oder ich unter nationaler Sicherheit verstehen. Ziel des Spiels ist das Erreichen von Vorhersehbarkeit und damit Steuerbarkeit von menschlichem Verhalten im Ganzen. Das funktioniert heute schon erschreckend gut. Wer genügend Informationen über die Lebensführung eines Einzelnen miteinander verbindet und auswertet, kann mit erstaunlicher Trefferquote voraussehen, was die betreffende Person als Nächstes tun wird – ein Haus bauen, ein Kind zeugen, den Job wechseln, eine Reise machen. Bald wird das „Internet der Dinge“ seine volle Wirkung entfalten. Dann wird Ihr Kühlschrank aufzeichnen, was Sie essen, und Ihr Auto, wohin Sie fahren. Ihre Armbanduhr wird Blutdruck, Kalorienverbrauch und Schlafphasen auswerten. Rauchmelder und Alarmanlage in Ihrem Haus werden sich merken, wann Sie wie viel Zeit in welchen Räumen verbringen. Welche Bücher Sie kaufen, mit wem Sie mailen oder telefonieren, für welche Filme, Musik oder politischen Themen Sie sich interessieren, ist ja sowieso schon lange bekannt.

Das ist keine Science-Fiction, Frau Merkel. Das ist die Wirklichkeit. Wir leben in einem Zeitalter, in dem die Ergebnisse von Datenauswertung über das Schicksal des Einzelnen entscheiden können – ob er einen Kredit bekommt, ob er zu einem Vorstellungsgespräch eingeladen wird, ob er ein Flugzeug besteigen darf, vielleicht eines Tages auch darüber, ob er ins Gefängnis muss. Sämtliche Behauptungen, dass eine Verarbeitung der ungeheuren Datenmengen technisch gar nicht möglich sei oder dass sich in Wahrheit niemand für unsere langweiligen Leben interessiere, sind seit Snowdens Enthüllungen obsolet. Das totale Tracking ist möglich, es wird bereits praktiziert. Mit jeder neuen technischen Erfindung von Google Glass über Fitnessarmbänder bis zum selbstfahrenden Auto verschärft sich die Situation. Internetkonzerne sammeln Informationen und gelangen dabei zu ungeheurer Machtfülle. Geheimdienste greifen diese Informationen nach Belieben ab und nutzen sie für ihre Zwecke.

Überwachung: Rechtlos? Aber sicher! | ZEIT ONLINE.

Rechtlos? Aber sicher!

Ein Jahr nach dem NSA-Skandal stellt sich die Frage, ob wir ernsthaft etwas gegen unsere Überwachung haben. von 

Zum Skandal, den die Enthüllungen des Whistleblowers Edward Snowden vor etwa einem Jahr ausgelöst haben, ist jüngst das Buch Der NSA-Komplex der Spiegel-Redakteure Marcel Rosenbach und Holger Stark erschienen, das man nur als Glücksfall bezeichnen kann (Deutsche Verlags-Anstalt, 384 S., 19,99 €). Nicht nur weil die zahlreichen Verzweigungen der geheimdienstlichen Überwachungsanstrengungen en détail nachgezeichnet werden, was ein kriminologisches Lesebedürfnis befriedigt. Sondern weil man nach der Lektüre schlechterdings weiß, dass das Ausmaß des Skandals nicht im Ansatz ins kollektive Bewusstsein gerückt ist.

Man muss es sich noch einmal deutlich vor Augen führen: Die NSA mit ihren 40.000 Mitarbeitern und einem Etat von 10,6 Milliarden Dollar im Jahr sammelt jährlich Billiarden von Datensätzen, und zwar verdachtsunabhängig. Die Behörde wird nicht aufgrund eines begründeten Anlasses tätig. Sie sammelt Daten, weil jemand in Zukunft verdächtig werden könnte. Und zwar so gut wie in jedem Staat der Welt. Sie hat nicht nur Zugriff auf Metadaten, sondern aufgrund der ungehemmten Spionage der britischen Partnerorganisation GCHQ und ihres berüchtigten Tempora-Programms auch auf die Internetinhalte – auf Mails, Fotos, Gespräche, auf Einträge in Sozialen Netzwerken, kurzum: auf alle Daten, die über das transatlantische Glasfasernetz der Briten gelenkt werden. Die Spionagetätigkeit wird lediglich durch die Speicherkapazität begrenzt, die aber – etwa mithilfe eines riesigen, im Bau befindlichen Rechenzentrums in Utah – derzeit massiv ausgebaut wird.

Rosenbach und Stark zeigen auf, was noch bis vor wenigen Monaten als irre Verschwörungstheorie abgetan worden wäre. Erstens: Unsere Aktivitäten im Netz werden von der NSA umfassend aufgezeichnet. Zweitens: Die Überwachung erfolgt maßgeblich mithilfe eines Mitglieds der Europäischen Union, nämlich Großbritannien. Drittens: Die Bundesrepublik ist, was die Sicherheit der Kommunikation ihrer Bürger anbetrifft, kein souveränes Land. Viertens: Die Telekommunikationsunternehmen kooperieren umfassend mit den Geheimdiensten. Fünftens: Die britischen und amerikanischen Geheimdienste werden von anderen staatlichen Institutionen, wenn überhaupt, nur mangelhaft und nur punktuell kontrolliert. Die NSA verfährt weitgehend autonom, was direkt auf George W. Bush und seinen Antiterror-Krieg zurückgeht: Er hat die Kompetenzen und Zugriffsmöglichkeiten des Geheimdienstes nach dem Anschlag auf das World Trade Center unter Ausschluss der Öffentlichkeit radikal ausgeweitet.

Man muss an all dies erinnern, Punkt für Punkt, um das Missverhältnis zwischen dem tatsächlichen NSA-Skandal und seiner öffentlichen Wahrnehmung zu ermessen. Zwar wird die Datensammlerei durchaus problematisiert, vorzugsweise im Feuilleton der FAZ und im Spiegel, zugleich aber werden die Zunahme der digitalen Vernetzung und das erhoffte demokratiestiftende Potenzial von Facebook und Co. gefeiert – als bestünde gar kein Zusammenhang zwischen einem ungebremsten Ausbau der Vernetzung und einem ungebremsten Ausspähen durch die Nachrichtendienste. Noch die glühendsten Kritiker der geheimdienstlichen Aktivitäten wie Rosenbach und Stark aber bekunden mit einiger Umständlichkeit, dass sie natürlich keine Gegner der digitalen Revolution seien, sondern lediglich den staatlichen und privatwirtschaftlichen Missbrauch von Daten beklagten. Wer die NSA kritisiert, bringt Technikskepsis und Technikeuphorie vorsorglich in Einklang, um nicht den Eindruck des Gestrigen und Unfrischen zu hinterlassen.

Es ist diese Zaghaftigkeit, die der Diskussion um die Digitalisierung fast aller Lebensbezüge letztlich etwas Esoterisches und Unhandliches verleiht. Und womöglich etwas Fatales: Denn so gut wie alle Industriezweige arbeiten derzeit fieberhaft am „Internet der Dinge„, an unserer Vernetzung mit dem Kühlschrank oder dem Auto, der Heizung, dem Fernseher – und damit nicht nur an einer massiven quantitativen wie qualitativen Steigerung des Datenaufkommens, sondern auch an der lückenlosen Algorithmisierung unseres Alltags, die darauf abzielt, unser Verhalten berechenbar, antizipierbar und damit verwertbar zu machen.

‘No Place to Hide’ by Glenn Greenwald, on the NSA’s sweeping efforts to ‘Know it All’ – The Washington Post

At a meeting with his British counterparts in 2008, Keith Alexander, then head of the National Security Agency, reportedly asked, “Why can’t we collect all the signals, all the time?” The NSA has since sought to dismiss that remark as a quip taken out of context. In his new book, “No Place to Hide,” Glenn Greenwald, one of three recipients of the voluminous, top-secret material that NSA contractor EdwardSnowden chose to leak, uses those documents to prove that thiswas indeed the agency’s guiding principle.In one remarkable slide presented at a 2011 meeting of five nations’ intelligence agencies and revealed here for the first time, the NSA described its “collection posture” as “Collect it All,” “Process it All,” “Exploit it All,” “Partner it All,” “Sniff it All” and, ultimately, “Know it All.”

Much has been written about the NSA’s omnivorous appetite for personal data — much of it by Greenwald for the Guardian and other outlets. In his new book, however, he offers a revealing and disturbing overview, illustrated by dozens of reproduced secret documents, of just how far the NSA has gone to achieve Alexander’s vision of collecting and knowing it all. Relying on newly disclosed and already disclosed documents, Greenwald shows that the scope of the NSA’s surveillance not only exceeds our imagination but the agency’s capacity even to store, much less analyze, it all.

In a one-month period last year, for example, a single unit of the NSA, the Global Access Operations unit, collected data on more than 97 billion e-mails and 124 billion phone calls from around the world; more than 3 billion of those calls and e-mails were collected as they passed through the United States. As of 2012, the agency was processing more than 20 billion telecommunications per day. In a single month in 2011, the NSA collected 71 million calls and e-mails from Poland alone — not a major hub of terrorist activity, the last I checked. The NSA has admitted that “it collects far more content than is routinely useful to analysts.” These numbers call to mind Sen. Everett Dirksen’s quip about government spending: “A billion here, a billion there, and pretty soon you’re talking about real money.”

The NSA achieves these ends by working hand in hand with private telecommunications and Internet service providers. One NSA document describes an unnamed corporate partner as “aggressively involved in shaping traffic to run signals of interest past our monitors” and reports that in a single month, this top-secret, public-private partnership yielded more than 6 billion records of telephone calls and Internet activity. Under another program revealed here, the NSA intercepts routers, servers and other network equipment being shipped overseas; installs back-door surveillance bugs; rewraps the packages with factory seals; and sends them on their way, thereby ensuring that the agency will have clandestine access to all information that passes through them.

Other documents describe X-KEYSCORE, the NSA’s most powerful tool, which, as its name implies, enables the agency to track every keystroke on a computer, permitting the agency to monitor in real time all of a user’s e-mail, social-media and Web-browsing activity. In a single month in 2012, X-KEYSCORE collected 41 billion records for one NSA unit. Greenwald contends that this is the program Snowden was referring to when he said that, with an e-mail address, he could tap into any American’s communications. (The NSA has accused Snowden of exaggerating, but the documents suggest that he may be right.)

Some of Greenwald’s most disturbing disclosures concern not the NSA but its British counterpart, the Government Communications Headquarters (GCHQ). His documents reveal that the GCHQ engages in “online covert action” against loosely defined “hacktivists” designed to disrupt, degrade and discredit their online presence. Taking a page from COINTELPRO, the FBI’s 1960s campaign against U.S. radicals, the GCHQ’s tactics include luring targets to sexually compromising Web sites, posting false blogs and launching other “info ops to damage reputations.”

Other revelations are less surprising, although Greenwald tends to deliver them as if they were all equally scandalous. He reports, for example, that the NSA cooperates with other countries’ spy agencies, even as they spy on us and we on them. Is anyone other than Greenwald “shocked, shocked” by this news? He notes that the NSA collects data not only for counterterrorism purposes but for economic and diplomatic advantage. Again, did anyone think otherwise? Since 1978, the Foreign Intelligence Surveillance Act has expressly authorized the collection of “foreign intelligence information,” defined to include any information about a foreign power or territory that “relates to . . . the conduct of the foreign affairs of the United States.” Surely oil supplies and trade negotiations are as relevant to our foreign affairs as terrorism is. And it hardly follows that, as Greenwald claims, “stopping terror is clearly a pretext” for the NSA.

Some disclosures raise more questions about Greenwald’s judgment than about the NSA’s activities. One document, for example, identifies the specific methods used to bug 24 named foreign embassies. The document reveals top-secret methods and targets, and its disclosure is likely to undermine legitimate intelligence-gathering and cause serious diplomatic problems. Yet it is difficult to see what possible value it adds to the public debate. It is one thing to disclose secret government practices that raise serious moral, political and constitutional concerns — as many of Snowden’s disclosures have done. But bugging foreign embassies is at the core of foreign intelligence, and there is nothing illegal or particularly surprising about the fact that we do it.

Greenwald does not always recognize the difference between justified and unjustified disclosures. And that’s too bad, as Snowden placed his trust in Greenwald to make such calls.

Greenwald’s descriptions of NSA programs can also be misleading. He never mentions, for example, that there are significant “back-end” limits on how the agency can search and use much of the data it collects. These limitations constitute the core of the NSA’s defenses of its programs. While I don’t find those defenses entirely convincing, a serious effort to grapple with the issue would not simply ignore them.

The force of Greenwald’s argument is sometimes undermined by his hyperbolic style and more-radical-than-thou attitude. He depicts the NSA, for example, as part of a grand scheme by elites to control the masses, of a piece with what he sees as “the response to the Occupy movement . . . to crush it with force, through tear gas, pepper spray, and prosecution.” Really? Maybe I’m imagining things, but I recall seeing Occupy demonstrations for months on end throughout the country, including in the nation’s capital.

And he asserts that “both the United States and the United Kingdom have made clear that there are no limits — ethical, legal, or political — that they will observe when they claim to be acting in the name of ‘terrorism.’ ” Has he read the substantial debates in Britain over preventive detention, control orders, complicity in torture and the like? Has he seen the Obama administration’s brief to the U.S. Court of Appeals for the D.C. Circuit insisting that the laws of war must limit detention authority at Guantanamo and urging the court to reverse a statement to the contrary? Or President Obama’s orders barring the use of enhanced interrogation techniques? Such overstatement weakens Greenwald’s credibility, which is unfortunate, because much of what he has to say is extremely valuable.

Part of the problem is that Greenwald sees the world in black and white. As he puts it, “There are, broadly speaking, two choices: obedience to institutional authority or radical dissent from it.” For him there is apparently nothing in between. Anyone who does not share his radical dissent is, therefore, a tool for the political elite. When the New Yorker’s Hendrik Hertzberg and The Washington Post’s Ruth Marcus question the significance of metadata collection, Greenwald concludes that “journalists who devote their careers to venerating the country’s most powerful official — the president . . . and defending his political party rarely, if ever, risk alienating those in power.” I, too, think Hertzberg and Marcus fail to adequately appreciate the dangers of metadata collection, but one need only read a random sample of their hard-hitting columns to see that they are hardly averse to alienating those in power.

Similarly, Greenwald blasts the “establishment media” for consulting with the government about disclosing secret information and accuses them of wanting only to make the government look good. But then how does one explain the disclosures of the Pentagon Papers, Watergate, Abu Ghraib, the CIA’s black sites and torture program, renditions to torture, the NSA’s warrantless wiretapping, the New York Police Department’s spying on Muslims and the drone program? Most of what we know about the government’s most troubling national security measures comes from what Greenwald dismisses as “the establishment media.”

This is an important and illuminating book. It would have been more important and illuminating were Greenwald able to acknowledge that the choices we face about regulating surveillance in the modern age are difficult and that there are no simple answers. (He notably suggests virtually nothing in the way of positive reforms, sticking instead to criticism.)

Snowden handed Greenwald the story of a lifetime. NSA coverage based on the leaked material resulted in The Washington Post and the Guardian winning Pulitzer Prizes for public service this year. Greenwald has done the world a service by helping to explain the significance of the disclosures for everyone’s privacy. He has helped spark a much-needed national and worldwide debate about how to preserve privacy when we do so much online, and when the NSA and others have the technological means to track virtually all we do there. But his book would have been more persuasive had he confronted what is difficult about the issue and not simply been satisfied with lobbing grenades at all who are less radical than he is.

 

Cole is the Hon. George Mitchell professor in law and public policy at Georgetown University Law Center and is the legal affairs correspondent for the Nation.

Fly along the Sfakian coastline, and on, starting east of Agia Roumeli, all the way along the coastline, until west of Agia Galini by helicopter:

New online search platform shows destinations throughout coastal Greece – 1 May, 2014

[tripinview.com]

Tripinview.com was created by GeotagAeroview, a group of young scientists, professionals and experienced entrepreneurs from Greece, who intended to film and take pictures of all the Greek coastline.

Yesterday was presented the online platform tripinview.com, which aims to change the way in which travelers from around the world choose vacation destinations. With this idea in mind, for the first time, they geo-tagged aerial videos from a flying helicopter, for the entire Greek coastline.

Tripinview.com is a modern tool for both those who intend to travel, and dreamers-travelers from around the world will have the opportunity to explore, discover and „fly over“ destinations throughout the Greek coastline, but also to enjoy the splendor of the Greek archipelago.

Tripinview.com gives access to […] 200,000 photos and 120 hours of video across the Greek coastline. […]

The team of GeotagAeroview continues its work and will soon offer on the platform other Mediterranean destinations such as Cyprus, Italy, Spain, France, Turkey, Croatia and Malta.

From: [traveldailynews.gr]

SPECTACULAR:

Fly along the Sfakian coastline, and on, starting east of Agia Roumeli, all the way along the coastline, until west of Agia Galini by helicopter:

[tripinview.com]

[P.S. Your browser needs the Flash plugin to be installed, in order to see the video]

All the best,

Erno
webmaster Sfakia-Crete.com