{"id":57704,"date":"2020-01-17T09:04:37","date_gmt":"2020-01-17T08:04:37","guid":{"rendered":"https:\/\/www.nachdenkseiten.de\/?p=57704"},"modified":"2020-01-17T09:33:26","modified_gmt":"2020-01-17T08:33:26","slug":"fuenf-fragen-ueber-die-operationen-zum-putsch-in-bolivien-in-twitter-von-rosa-miriam-elizalde-und-pedro-santandermolina","status":"publish","type":"post","link":"https:\/\/www.nachdenkseiten.de\/?p=57704","title":{"rendered":"F\u00fcnf Fragen \u00fcber die Operationen zum Putsch in Bolivien in Twitter. Von Rosa Miriam Elizalde und Pedro Santander Molina"},"content":{"rendered":"<p>Dies ist die &Uuml;bersetzung eines Artikels, der unter der &Uuml;berschrift &ldquo;Cinco preguntas sobre el golpismo boliviano en Twitter&rdquo; zuerst auf der kubanischen Website &ldquo;Cubadebate&rdquo; ver&ouml;ffentlicht worden war. Diese Webseite war von der Autorin Rosa Miriam Elizalde mitbegr&uuml;ndet und bis 2017 geleitet worden. Inzwischen wurde der Artikel auf verschiedenen lateinamerikanischen Seiten und auch in Italien verbreitet. Der Artikel macht deutlich, mit welchen Dimensionen der Manipulation und des Cyberwars wir nach Meinung der Autoren in Zukunft zu rechnen haben, und gibt uns zumindest eine Vorstellung davon, auf was wir uns vorbereiten m&uuml;ssen. Die &Uuml;bersetzung kommt von <strong>Renate Fausten<\/strong>. Albrecht M&uuml;ller.<br>\n<!--more--><br>\nZwei Monate nach dem Staatsstreich in Bolivien wird es offensichtlich, dass dieser minuti&ouml;s geplant war und alle Eigenschaften des irregul&auml;ren oder hybriden Krieges nach US-Zuschnitt in sich vereint.<\/p><p>Es handelt sich um einen Putsch, der die bekannten Modalit&auml;ten (milit&auml;rische Aussagen und Repression) mit anderen neuen, haupts&auml;chlich technologisch-kommunikativen Dimensionen kombiniert. Dabei sehen wir, dass der Putschismus Vorg&auml;nge materieller und virtueller Art miteinander verwoben hat, von psychologischen Operationen (PSYOPS) und anderen Techniken der sozialen Destabilisierung bis hin zu paramilit&auml;rischen Aktionen auf der Stra&szlig;e und der noch nie dagewesenen Aktion von Cybertruppen auf den digitalen Plattformen, durch die in Anlehnung an die Rhetorik Washingtons und den Interessen der Rechten der Region ein scheinbarer Konsens gegen die Regierung von Evo Morales geschaffen werden sollte.<\/p><p>Die Enth&uuml;llungen &uuml;ber die Cyberoperationen in den Netzen sind &uuml;berw&auml;ltigend. Verschiedene Forscher haben die Schaffung von Zehntausenden von falschen Konten in Twitter binnen k&uuml;rzester Zeit dokumentiert, die die pro-putschistische Kampagne unterst&uuml;tzt haben. Zwei dieser Arbeiten sind besonders ergiebig und vermitteln eine Vorstellung, auf welch finstere Weise die sozialen Plattformen als Waffe der politischen Manipulation eingesetzt werden: &bdquo;La resistencia boliviana no ser&aacute; transmitida&ldquo;, (Der bolivianische Widerstand wird nicht &uuml;bertragen) von einem Expertenteam der Bewegung Mueve Am&eacute;rica Latina und &bdquo;Information Operations in Bolivia&ldquo; der US-Ermittlerin Erin Gallagher.<\/p><p>Trotzdem gibt es noch viele Fragen dar&uuml;ber, wie diese Art von Operationen in Twitter aufgebaut wird und wer die Verantwortlichen daf&uuml;r sind. Wir wollen hier einige davon beantworten:<\/p><p>Fragen:<\/p><p>1. Kann man tausende falscher Konten mit einem gemeinsamen Narrativ, das den Staatsstreich in Bolivien unterst&uuml;tzt, ins Leben rufen, ohne dass Twitter dies sofort bemerkt?<\/p><p>Die Antwort lautet ja.<\/p><p>Bis dato ist es diversen Studien gelungen, die Schaffung von Tausenden von falschen Konten in den Tagen des Putsches in Bolivien zu dokumentieren. Die dabei benutzte Methode, um die Nachrichten zu kontaminieren, war hybrid. Sie kombinierte die digitale Aktion von:<\/p><ol type=\"a\">\n<li>realen Konten mit Bezug zu Politikern des Putschismus<\/li>\n<li>Trolle (Cybertruppen mit authentischen Konten, die dazu gedacht sind, die Diskussion zu polarisieren)<\/li>\n<li>Bots (teilweise oder total in ihren Interaktionen automatisiert)<\/li>\n<li>regul&auml;re Follower<\/li>\n<\/ol><p>Ab der zweiten Novemberwoche, als der Putsch bereits im Gange war, verbreitete und reproduzierte ein Netz von formalen und informellen Sprechern systematisch falsche Informationen (fake news) und Zeichen (hashtag) in den Netzen, um die Wahrnehmung einer &uuml;berw&auml;ltigenden Unterst&uuml;tzung der De-facto-Regierung von Jeanine &Aacute;&ntilde;ez und des F&uuml;hrers der extremen Rechten, Luis Fernando Camacho, im Innern des Landes zu erzeugen. In der Mehrzahl der F&auml;lle handelte es sich dabei um Bots, d.h. nicht authentische Twitter-Konten, die automatisiert betrieben und benutzt wurden, um die putschistische Propaganda online und die Hasskampagnen gegen Evo Morales zu sch&uuml;ren.<\/p><p>Was wir in diesen Tagen gesehen haben, war eine kommunikative Operation mit doppeltem Zangengriff: Auf der einen Seite erzeugte die Rechte durch die Schlie&szlig;ung der staatlichen und kommunalen Medien, die der Regierung nahestehen (Fernsehen, Radio und Printmedien), sowie der Verfolgung von Journalisten, die sich gegen den Putsch aussprachen, einen Nachrichtenausfall und auf der anderen Seite aktivierte man mittels Computational Intelligence, einem Zweig der k&uuml;nstlichen Intelligenz, einen l&auml;rmenden Hallraum zur Unterst&uuml;tzung des Putsches, der in wenigen Tagen &uuml;ber eine Million Tweets produzierte. W&auml;hrend man zur gleichen Zeit auf analoger Ebene die MAS zum Verstummen brachte, indem man deren Anh&auml;nger ohne Kommunikationsmedien zur&uuml;cklie&szlig; und sie so in ihrer Kommunikation zum Schweigen verurteilte, schuf man auf digitaler Ebene eine lautstarke Kampagne f&uuml;r den Putsch.<\/p><p>Es gibt keinen Zweifel, dass eine Gruppe von Personen oder sogar Staaten dahinterstanden und dass man eine Armee politischer Robots in Twitter benutzte, um die Vorstellung einer Zustimmung auf breiter Ebene zu erzeugen. So erkl&auml;rt z.B. in der erw&auml;hnten Untersuchung von Erin Gallagher die auf Studien der Desinformation in Twitter und Visualisierung von Daten spezialisierte Wissenschaftlerin, dass es wahrscheinlich reale Personen gab, die in den Tagen zuvor und w&auml;hrend des Putsches neue Konten in diesem Datenpool erstellt h&auml;tten:<\/p><blockquote><p>\n&bdquo;Die Ereignisse von Nachrichtenwert treiben reale Personen dazu an, neue Konten in den Plattformen der sozialen Netze zu erstellen und an &ouml;ffentlichen Debatten teilzunehmen. Es erscheint mir jedoch &auml;u&szlig;erst unwahrscheinlich, dass all diese neuen Konten von realen Personen stammten&ldquo;.\n<\/p><\/blockquote><p>Fakt ist, dass das Konto von Luis Fernando Camacho, @LuisFerCamachoV, in nur ein paar Tagen (vom 3. November an) von 3.000 auf fast 135.000 Follower angewachsen ist, 15.000 davon entstanden an einem einzigen Tag. Im Fall der selbsternannten &Aacute;&ntilde;ez, @JeanineAnez, sieht es &auml;hnlich aus: Sie stieg in wenigen Tagen von 9.000 auf 150.000 Follower an. Fast 100 Prozent dieser neuen Konten werden fast zu 100 Prozent gefolgt von anderen gerade erst erstellten Konten.<\/p><p>Das, was wir in Bolivien sehen, ist nichts v&ouml;llig Neues. Es gibt zahlreiche Untersuchungen, die Propagandaoperationen in den Netzen durch die Nutzung nicht authentischer Konten und Bots (Software, die das menschliche Verhalten nachahmt), besonders in Twitter, dokumentiert haben.<\/p><p>Eine der j&uuml;ngsten Untersuchungen erfolgte durch das NATO Strategic Communications Centre of Excellence (StratCom), das ein Experiment zur Manipulation, ausgehend vom Kauf falscher Profile auf verschiedenen Plattformen der sozialen Netze ( (Facebook, YouTube, Instagram und Twitter), durchf&uuml;hrte. In dem Bericht, der im Dezember 2019 verbreitet wurde, beschreibt die NATO, wie einfach diese Operationen der Propaganda sind. Sie versichert, dass zwischen 20 und 30 Prozent des Internetverkehrs reiner Schall und Rauch seien, der von Bots erzeugt werde, die absichtlich versuchen, diese Telekommunikationsunternehmen und die Nutzer zu verwirren. Eine der Schlussfolgerungen des NATO-Berichts ist die, dass von allen sozialen Netzen Twitter dasjenige ist, das die besten Ma&szlig;nahmen ergriffen hat, um die Erstellung falscher Konten zu vermeiden. Wenn dem so ist, hat dieses soziale Netz das im Falle Boliviens vergessen.<\/p><p>Die Operationen von roher Gewalt in den Netzen sind im letzten Jahrzehnt in einer Art digitalen R&uuml;stungswettlaufs mit Produkten eskaliert, die es erm&ouml;glichen, das Informationsumfeld zu manipulieren. Sie spielten eine wichtige Rolle bei den Pr&auml;sidentenwahlen in den USA im Jahr 2016, im Vereinigten K&ouml;nigreich beim Referendum &uuml;ber den Brexit, in Frankreich bei der Wahl von Emmanuel Macron, in Spanien beim Referendum &uuml;ber die Unabh&auml;ngigkeit Kataloniens, im Argentinien Mauricio Macris, bei den &bdquo;Guarimbas&ldquo; in Venezuela von 2014 bis 2017, in den mexikanischen Wahlen von 2018 und ganz k&uuml;rzlich 2019 bei den Aktionen, um die Regierung des Pr&auml;sidenten Nicol&aacute;s Maduro zu st&uuml;rzen.<\/p><p>Der bemerkenswerteste Pr&auml;zedenzfall dieser Strategien in Twitter geht auf das Jahr 2009 zur&uuml;ck, auf die sogenannte Gr&uuml;ne Iranische Revolution, die Hunderttausende von Twitter-Nutzern gegen die Regierung von Mahmud Ahmadineyad mobilisierte. Von den fast 100.000 Nutzern, die damals aktiv waren, sandten in den Tagen der Unruhen nur 60 ihre Tweets von Teheran aus, wie Evgeni Morozov berichtete, der daf&uuml;r in seinem Buch &bdquo;The Net Delusion. The Dark Side of Internet Freedom&ldquo; eine Studie von Al Jazeera anf&uuml;hrt.<\/p><p>Die Beziehungen zwischen dieser Plattform und dem State Department waren bereits 2009 so eng, dass eine E-Mail von Jared Cohen, einem der Au&szlig;enministerin Hillary Clinton untergeordneten Beamten, gen&uuml;gte, dass die Gesellschaft das Datum f&uuml;r eine geplante Pause zur Wartung der Website verschob, um die iranischen &bdquo;Proteste&ldquo; nicht zu beeintr&auml;chtigen.<\/p><p>Im Fall des Iran richteten sich die nicht authentischen Konten und die Bots nach den Interessen Washingtons und erhielten dessen Segen, wie die New York Times versicherte. Philip J. Crowley, der stellvertretende Au&szlig;enminister f&uuml;r &ouml;ffentliche Angelegenheiten, verbreitete eine Mitteilung Cohens an Twitter und lobte die Folgsamkeit der Plattform mit folgenden Worten: &bdquo;Dies war nur ein Anruf, um zu sagen: Es sieht so aus, als ob Twitter eine wichtige Rolle in einem f&uuml;r den Iran entscheidenden Moment spielt. K&ouml;nnte es so weiter gehen?&ldquo;. Der ehemalige Sicherheitsberater in der Regierung von George W. Bush, Mark Pfeifle, startete eine &ouml;ffentliche Kampagne, um Twitter f&uuml;r den Friedensnobelpreis zu nominieren mit dem Argument, dass &bdquo;ohne Twitter das Volk des Iran nicht die Kraft und das Zutrauen versp&uuml;rt h&auml;tte, um f&uuml;r Freiheit und Demokratie zu k&auml;mpfen&ldquo;.<\/p><p>Eine gemeinsame Studie der Universit&auml;t von Southern California und der Universit&auml;t von Indiana, die im M&auml;rz 2017 ver&ouml;ffentlicht wurde, bewies, dass die Bots w&auml;hrend den Wahlen in den USA 2016 ernsthaft das politische Szenario vergiftet h&auml;tten. Diese Forscher sch&auml;tzten, dass zwischen 9 und 15 Prozent der aktiven Twitter-Konten unter der Kontrolle von Robotern standen und dass mindestens 15 Prozent der Nutzer, die an den Diskussionen in den sozialen Netzen zur Kampagne, die Donald Trump ins Wei&szlig;e Haus brachte, teilnahmen, gef&auml;lscht waren. In diesem Jahr waren etwa 400.000 Bots f&uuml;r die ungef&auml;hr 3,8 Millionen Tweets verantwortlich, 19 Prozent des Gesamtvolumens der versendeten Botschaften.<\/p><div class=\"imagewrap\"><img decoding=\"async\" src=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-01.png\" alt=\"\" title=\"\"><\/div><p>Bei seiner Aussage vor dem US-Kongress wegen Einmischung in die Wahlen von 2016 ging Twitter davon aus, dass 5 Prozent seiner Konten automatisiert oder falsch seien, eine kleinere Zahl, als von unabh&auml;ngigen Studien pr&auml;sentiert, und wenig glaubhaft, wie die New York Times sagte. Mary Meeker, eine Spezialistin f&uuml;r digitale Tendenzen, sch&auml;tzte ein, dass es sich bei 50 Prozent des weltweiten Online-Verkehrs, nicht nur bei Twitter, um Bots handelt. Eine unabh&auml;ngige Studie des Pew Research Centers deckte auf, dass 66 Prozent der Botschaften, die Links zu Seiten mit Nachrichten, Sport oder Unterhaltung enthielten, von Bots ver&ouml;ffentlicht wurden.<\/p><p>&bdquo;Es gibt Technologien, mit denen es m&ouml;glich ist, sie zu entdecken, wie Bot Sentinel oder BorOrNot, aber mir macht Sorge, dass die ausgefeiltesten Roboter wahrscheinlich bereits so entworfen wurden, um all diese Systeme zu besiegen&ldquo;, sagt der BuzzFeed-News-Medieneditor Craig Silverman.<\/p><p>Wir wissen nicht, ob dies bereits Realit&auml;t ist, aber wir wissen sehr wohl, dass man in Bolivien innerhalb von wenigen Tagen etwa 100.000 falsche Konten erstellt hat und dass ab dem 10. November (ein Tag vor dem Putsch) diese damit begannen, koordiniert genutzt zu werden, und die Retweets sowie die Anh&auml;nger des Putschismus exponentiell anstiegen.<\/p><p>Tats&auml;chlich kann die Erstellung so vieler falscher Konten, wie dies in Bolivien geschah, vor sich gehen, ohne dass Twitter daran beteiligt ist, aber es ist unm&ouml;glich, wie wir in Frage 3 sehen werden, dass diese Gesellschaft davon nichts erfahren hat.<\/p><p>2. Wurde bei dieser Kampagne Technologie der letzten Generation von K&uuml;nstlicher Intelligenz benutzt? Die Antwort ist ja.<\/p><p>Auch wenn es verschiedene Auffassungen dar&uuml;ber gibt, wie die Hunderttausende von nicht authentischen Konten geschaffen wurden, gehen einige konsultierte Spezialisten davon aus, dass das Volumen und die Geschwindigkeit, mit der diese aktiviert wurden, die M&ouml;glichkeiten einer typischen Farm von Trollen, die die h&auml;ufigste Methode darstellt, um falsche Profile auf dem Untergrundmarkt der Manipulation der Netze zu verwalten, bei weitem &uuml;berschreiten.<\/p><p>Die Struktur der falschen Konten zeigt Regelm&auml;&szlig;igkeiten, die sie herausheben: die Koordinierung &ndash; temporal und thematisch &ndash; von Zehntausenden politischen Profilen in einem in Lateinamerika nie dagewesenem Ausma&szlig;; der enorme Umfang der im November pl&ouml;tzlich erstellten Konten in einem Land mit niedriger Twitter-Beteiligung &ndash; nur 2,8 Prozent der Internetnutzer waren im Oktober 2019 auf dieser Plattform &ndash; gemeinsame Identifizierungsmuster der Nutzer, Verzeichnisse von Personenfotos, die real erscheinen, und die Automatisierung multipler Aufgaben in derselben Sekunde offenbaren die Benutzung von Systemen K&uuml;nstlicher Intelligenz der letzten Generation mit Megaphon-Effekt und der F&auml;higkeit, Propaganda in gro&szlig;em Ausma&szlig; in sehr kurzer Zeit zu verbreiten.<\/p><p>Die Trollfabriken verf&uuml;gen &uuml;ber eine Methodologie, die es ihnen erm&ouml;glicht, die Kontrollsysteme von Twitter, die in der folgenden von der Tageszeitung El Pa&iacute;s ausgearbeiteten Infografik beschrieben werden, zu t&auml;uschen, indem jeder (menschliche) Troll zwischen 10 und 15 automatische Profile (bots) mit sorgf&auml;ltig fabrizierten und verwalteten Identit&auml;ten steuert, die h&auml;ufig so gestaltet sind, dass sie ihr Zielpublikum widerspiegeln.<\/p><p>In den leistungsf&auml;higsten bis jetzt beschriebenen Trollfabriken arbeiten nicht mehr als 60 Angestellte. Sie passen sich an das Registrierungssystem von Twitter an, das die Nutzer dazu verpflichtet, sich beim ersten Mal unter einer einzigen E-Mail-Anschrift oder einer mobilen Telefonnummer einzutragen, mit der h&ouml;chstens 10 Konten verbunden sein k&ouml;nnen. Die effektivsten Netze von Bots, die die &ouml;ffentliche Diskussion in den sozialen Netzen manipulieren, operieren in Kombination mit automatisierten Konten und Cyborg, d.h. realen Personen, die sich hinter diversen falschen Konten verstecken.<\/p><p>Lassen Sie uns von diesen Daten ausgehend eine einfache mathematische Rechnung machen. Juli&aacute;n Mac&iacute;as Tovar identifizierte &uuml;ber 60.000 falsche Konten, die von einem der Hauptputschisten unterst&uuml;tzt wurden. Luis Fernando Camacho (@LuisFerCamachoV). Mit der Methode der Trollfabriken ben&ouml;tigte man mindestens 6.000 Angestellte, die 60.000 Mails aktivieren und &uuml;ber wenigstens 6.000 Telefonnummern verf&uuml;gen, um diese Konten aufrechtzuerhalten.<\/p><p>Es ist m&ouml;glich, im Internet so viele falsche Briefk&auml;sten zu schaffen, wie man m&ouml;chte, und Telefonlinien im Internet f&uuml;r einen Dollar zu kaufen, aber bis jetzt muss die Registrierung der Konten individuell in einer zeitlich linearen Abfolge vor sich gehen. Die Beweise, die verschiedene Experten zu dieser Operation beigetragen haben, brechen mit dieser Logik.<\/p><p>Wenn man die Daten der bolivianischen Kampagne direkt von der API von Twitter aus betrachtet, kann man besser das Ausma&szlig; der Automatisierung und Wiederholung sehen, das zu der Zeit stattfand, als sich die Nutzer registrierten.<\/p><p>Diese Sequenz zeigt beispielsweise die Wiederholung desselben Musters im Namen einer Kontengruppe, die gr&ouml;&szlig;tenteils am 11. November 2019 erstellt wurde. Das Bild trug der argentinische Wissenschaftler Luciano Galup bei, der Autor des Buches &bdquo;Big data &amp; Pol&iacute;tica: De los relatos a los datos. Persuadir en la era de las redes sociales&ldquo;, der dieses Bild am 12. November &uuml;ber Twitter verschickte:<\/p><div class=\"imagewrap\"><img decoding=\"async\" src=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-02.png\" alt=\"\" title=\"\"><\/div><p>Javier Barriuso vom Internet-Team von Podemos in Castilla-La Mancha, Spanien, identifizierte 31 Konten zur Unterst&uuml;tzung des Putsches, die in der gleichen Sekunde erstellt wurden, und kommentierte dies folgenderma&szlig;en: &bdquo;Es ist offensichtlich, dass hinter alldem nicht eines der vielen Unternehmen steckt, die Konten verkaufen, das ist ein dickerer Fisch mit gr&ouml;&szlig;erer Infrastruktur&ldquo;.<\/p><div class=\"imagewrap\"><img decoding=\"async\" src=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-03.png\" alt=\"\" title=\"\"><\/div><p>Unter den signifikantesten Daten, die aus diesen Konten hervorgingen, die die wichtigsten Putschisten und ihre Einrichtungen unterst&uuml;tzen, fallen die schwindelerregenden Spr&uuml;nge der Konten auf, wie die vom Komitee Pro Santa Cruz: von fast 0 Followern auf 43.422 am 30. Oktober.<\/p><div class=\"imagewrap\"><a href=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-04.png\"><img decoding=\"async\" src=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-04.png\" alt=\"\" title=\"\"><span><\/span><\/a><\/div><p>Die Kirsche auf diesem Kuchen ist das Konto @suarezluis, das Luis Fernando Su&aacute;rez Harasic geh&ouml;rt. Er stellt sich als in Cochabamba\/Bolivien geborener Programmierer der US-Armee vor. Juli&aacute;n Mac&iacute;as Tovar war der Erste, der auf die ungeheuerliche Aktivit&auml;t des Nutzers hinwies. Rub&eacute;n Rodr&iacute;guez Casa&ntilde;, spanischer Physiker und Datenwissenschaftler, legte wenig sp&auml;ter den deutlichsten Beweis f&uuml;r die Automatisierung der Retweets vor.<\/p><p>@suarezluis ist in der Lage, in derselben Sekunde 69 Mal zu retweeten, was der Richter Rodr&iacute;guez Casa&ntilde; als einen Beweis daf&uuml;r ansieht, dass &bdquo;das Paradigma der Nachrichtenverbreitung sich &auml;ndert&ldquo;.<\/p><p>Wenn man beispielsweise das Verhalten von 14 Hashtag zugunsten des Putsches analysiert, sieht man, dass die Putschgemeinde die dichteste in Twitter ist und dass das Konto @suarezluis der wichtigste Zulieferer und Verteiler ist. Von ihm aus werden 13.578 Tweets gesendet. Es f&auml;llt auf, dass er seine eigene App hat, um die Retweets zu automatisieren und sie automatisch abzusenden, Auf diese Weise schafft er 3.000 Retweets pro Tag und er machte in weniger als f&uuml;nf Tagen &uuml;ber 14.000 Retweets zur Unterst&uuml;tzung des Putsches.<\/p><p>Das bedeutet, dass wir Zeugen der Umsetzung eines automatisierten Systems waren, das alle, die ihm folgen, retweetet und bestimmte Hashtags erw&auml;hnt, und dessen Aktivit&auml;t und Kapazit&auml;t die H&ouml;chstbegrenzung der Tweets pro Tag &uuml;berschreitet, die laut Twitter offiziell m&ouml;glich sind. Mit diesem eigenen Werkzeug gelang es dem Programmierer der US-Armee, die falsche Information im Internet in Umlauf zu bringen, die sich flie&szlig;end ausdehnte und den Putsch st&uuml;tzte.<\/p><div class=\"imagewrap\"><img decoding=\"async\" src=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-05.png\" alt=\"\" title=\"\"><\/div><p>Ein zus&auml;tzliches Detail: Viele der falschen Konten, denen niemand folgt und die in den ersten zehn Novembertagen erstellt wurden, erscheinen mit eigenem Foto, eines der entscheidenden Charakteristiken, um die Glaubw&uuml;rdigkeit eines Profils zu bewerten. Die in automatisierten Operationen geschaffenen Konten fallen dadurch auf, dass sie mit dem Avatar erscheinen, den Twitter standardm&auml;&szlig;ig erzeugt.<\/p><p>Im Falle Boliviens erscheinen die in derselben Sekunde geschaffenen Konten mit eigener Fotografie und Beschreibung des Nutzers:<\/p><div class=\"imagewrap\"><img decoding=\"async\" src=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-06.png\" alt=\"\" title=\"\"><\/div><div class=\"imagewrap\"><img decoding=\"async\" src=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-07.png\" alt=\"\" title=\"\"><\/div><div class=\"imagewrap\"><img decoding=\"async\" src=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-08.jpeg\" alt=\"\" title=\"\"><\/div><div class=\"imagewrap\"><img decoding=\"async\" src=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-09.png\" alt=\"\" title=\"\"><\/div><div class=\"imagewrap\"><img decoding=\"async\" src=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-10.png\" alt=\"\" title=\"\"><\/div><p>Bilder von Personen, die real erscheinen, aber von einer Software entworfen wurden.<br>\nFoto: Cubadebate<\/p><p>Es ist kein Geheimnis, dass man mit den F&auml;higkeiten der aktuellen PCs hyperrealistische Bilder kreieren kann. Philip Wang, Software-Ingenieur bei Uber, schuf die Website ThisPersonDoesNotExist.com, die mithilfe eines Algorithmus, der darauf trainiert ist, auf einer Datenbasis von realen Portraits, jedes Mal, wenn er das Web aktualisiert, ein falsches Gesicht zu schaffen. Stehen wir vor etwas &Auml;hnlichem?<\/p><p>Eine Untersuchung der Zeitschrift Vice &uuml;ber Bots in der Politik warnte vor zwei Jahren vor den M&ouml;glichkeiten, die die Skalierung in der Informationstechnik f&uuml;r die Manipulation bietet:<\/p><blockquote><p>\n&bdquo;Dieselbe Technologie, die es erm&ouml;glicht, dass die Maschinen die menschliche Sprache verstehen und in ihr kommunizieren k&ouml;nnen, kann und wird benutzt werden, um zu erreichen, dass die Bots der sozialen Netze noch glaubw&uuml;rdiger werden. Anstatt dem, der sie h&ouml;ren m&ouml;chte, kurze und einfache Botschaften zu senden, werden diese Bots koh&auml;rente Gespr&auml;che mit anderen Nutzern f&uuml;hren und dabei eine unendliche Geduld aufbringen, um zu debattieren und zu &uuml;berzeugen. Sie k&ouml;nnen sich auch programmieren, um die in diesen Gespr&auml;chen erhaltene Information zu sammeln, zu speichern und in einer sp&auml;teren Kommunikation zu benutzen &hellip;<\/p>\n<p>Die Menschen haben schon Schwierigkeiten, relativ einfache Text-Bots zu erkennen, die als echte Benutzer getarnt sind. Diese Fortschritte beim maschinellen Lernen werden den Propagandisten noch mehr Macht geben, um die &Ouml;ffentlichkeit zu manipulieren.&ldquo;\n<\/p><\/blockquote><p>3. Ist Twitter ein Komplize bei diesen Operationen? Die Antwort ist ja.<\/p><p>Trotz Beschwerden der &Ouml;ffentlichkeit hat Twitter die Mehrzahl der Hunderttausenden von nicht authentischen Konten, die den Putschismus in Bolivien unterst&uuml;tzen, nicht entfernt. Es ist eindeutig nicht m&ouml;glich, dass die Plattform diese illegalen robotischen Aktivit&auml;ten nicht bemerkt oder davon erfahren hat. Sie wei&szlig; au&szlig;erdem genau, wer diejenigen sind, die die Operation entwickelt und organisiert haben, denn diese m&uuml;ssen sich zuvor einer Registrierung unterziehen, um Zugang zum API zu erhalten, was es ganz einfach machen w&uuml;rde, all dies mit einem Klick zu zerst&ouml;ren.<\/p><p>Au&szlig;er den Kubanern &ndash; f&uuml;r die diese App von der Gesellschaft f&uuml;r die Insel blockiert wurde &ndash; kann nahezu jeder ein Profil des &bdquo;Entwicklers&ldquo; er&ouml;ffnen, auch wenn das Unternehmen 2018, nachdem es bei einer Anh&ouml;rung vor dem US-Kongress aussagen musste, bei der es zugab, Daten an Global Science Research (GSR) von Aleksandr Kogan verkauft zu haben, die Regeln versch&auml;rfte. Diese Gesellschaft lieferte Informationen von bis zu 87 Millionen Facebook-Nutzern an Cambridge Analytica, das Unternehmen, das in den gr&ouml;&szlig;ten Skandal politischer Manipulation in den letzten Jahren verwickelt war und Zugang zu den Informationen von wenigstens 5 Millionen Twitter-Nutzern hatte.<\/p><p>Jetzt sagt das Unternehmen, &bdquo;dass strenge Richtlinien und Prozesse eingehalten werden, um zu bewerten, wie Entwickler Twitter-Daten verwenden, und um die unangemessene Nutzung dieser Daten einzuschr&auml;nken&ldquo;. Es gibt jedoch vern&uuml;nftige Schritte, die Nutzer, Forscher und Organisationen gefordert haben, um die Informationen transparent zu machen, die die Plattform nicht beachtet hat, wie das Etikettieren von Bots und die Warnung an die &Ouml;ffentlichkeit, dass es sich um automatisierte Konten handelt.<\/p><p>Das Oxford Internet Institute (OII) der Oxford-Universit&auml;t ver&ouml;ffentlichte 2017 verschiedene Studien &uuml;ber Bots und Cybertruppen in 28 L&auml;ndern und kam zu dem Schluss, dass die technologischen Plattformen in den USA weder &uuml;ber die computerisierte Propaganda informieren noch dagegen vorgehen, denn damit w&uuml;rden sie &bdquo;ihr Erfolgskonto einem Risiko aussetzen&ldquo;.<\/p><p>In einem anderen der OII-Berichte des Jahres 2017 mit dem Titel &bdquo;Computational Propaganda in the United States of America: Manufacturing Consensus Online&rdquo;, berichten Samuel C. Woolley von der Oxford-Universit&auml;t und Douglas R. Guilbeault von der Universit&auml;t von Pennsylvania &uuml;ber die Ergebnisse der Analyse &uuml;ber die Automatisierung der Twitter-Botschaften w&auml;hrend den Wahlen in den USA 2016. Sie kamen zu dem Schluss, dass die zahlenm&auml;&szlig;ige St&auml;rke der Bots in dieser Plattform es jedem mit ein paar Kenntnissen von Verschl&uuml;sselungen oder mit Verbindungen zu Gruppen, die automatisierte Software benutzen, es erm&ouml;glichen w&uuml;rde, ihr eigenes Propagandanetz zu schaffen.<\/p><p>&bdquo;Die Frage, ob die Wahlkampfteams politische Bots benutzen, um Fake News zu verbreiten, war und ist weiterhin ein schwerwiegendes Problem der US-Politik &hellip; Aber man neigt dazu, die Tatsache zu ignorieren, dass jeder in Twitter einen Bot kreieren und falsche Nachrichten online verbreiten kann. Es waren diese von B&uuml;rgern erstellten Roboter, die wahrscheinlich am meisten die Propaganda, die Fake News und die politischen Angriffe der Wahlen 2016 anwendeten&ldquo;, und die Wissenschaftler f&uuml;gen hinzu:<\/p><blockquote><p>\n&bdquo;Unser auswertender Bericht gibt Anlass zu glauben, dass Twitter wesentlich am Erfolg Trumps beteiligt war &hellip; Aber das Unternehmen z&ouml;gert jedoch, die Benutzer zu warnen. Es bef&uuml;rchtet, dass die Benachrichtigung &uuml;ber die von den Bots ausgehenden Bedrohungen die Nutzer davon abhalten w&uuml;rde, wegen der Gefahr der allgegenw&auml;rtigen Computerpropaganda und der Unannehmlichkeiten, die solche Warnungen mit sich bringen, dessen Dienstleistungen in Anspruch zu nehmen&ldquo;.\n<\/p><\/blockquote><p>&bdquo;Die Bots sind das letzte Glied in der Kette&ldquo;, sagt der Mexikaner Alberto Escorcia, ein Experte f&uuml;r Desinformationsoperationen und Herausgeber des Blogs LoQueSigue. &bdquo;Die gr&ouml;&szlig;te Verantwortung daf&uuml;r liegt bei Twitter, denn es hat die Ressourcen, diese falschen Konten zu entdecken und zu blockieren&ldquo;. Und er f&uuml;gt hinzu: &bdquo;Da die Bots aber den technologischen Unternehmen Millionen von Dollar an Werbeeinnahmen bringen, zeigt das Unternehmen wenig Ehrgeiz, Ma&szlig;nahmen gegen sie zu ergreifen&ldquo;.<\/p><p>4. Gibt es Beweise f&uuml;r Cybertruppen und milit&auml;rische Strukturen in den USA, die in der Lage sind, eine Operation wie die in Bolivien zu organisieren? Die Antwort lautet ja.<\/p><p>Die Entdeckung eines Roboters, der von einem Programmierer mit milit&auml;rischer Ausbildung und Verbindung zur US-Armee koordiniert wird, ist nicht der einzige Beweis, den die investigativen Wissenschaftler beitrugen, die diese Geschichte von falschen Konten und computerisierter Propaganda, um den Putsch in Bolivien zu legitimieren, dokumentiert haben. Die Planung, die Koordinierung, das Ausma&szlig; und die Reichweite dieser Operation weisen auf das vom Oxford Internet Institute dargestellte Konzept der &bdquo;Cybertruppen&ldquo; hin, in dem ausf&uuml;hrlich die Benutzung dieser Art von Strukturen in den Vereinigten Staaten mit weltweiten Folgen dokumentiert wurde:<\/p><blockquote><p>\n&bdquo;Die kybernetischen Truppen sind Ausr&uuml;stungen von Regierungen, Milit&auml;rs oder politischen Parteien, die die Manipulierung der &ouml;ffentlichen Meinung in den sozialen Netzen zum Ziel haben.&ldquo;\n<\/p><\/blockquote><p>Die Forscher von OII legten die au&szlig;ergew&ouml;hnliche Rolle offen, die die Institutionen der USA und ihrer wichtigsten politischen Akteure der Anwendung der automatisierten Systeme in Konfliktsituationen einr&auml;umen. &bdquo;Eine der wichtigsten Beobachtungen, die man aus dieser Analyse ziehen kann, ist die, dass die Bots sich hinter den Kulissen in ein akzeptiertes Werkzeug f&uuml;r die politische Aktivit&auml;t verwandelt haben, und sie sind ein ausgezeichnetes Beispiel f&uuml;r die neue &Auml;ra der computerisierten Propaganda&ldquo;, best&auml;tigen Woolley und Guilbeault.<\/p><p>Die wichtigste Methode, um die kybernetischen Truppen zu organisieren, lief &uuml;ber die Miteinbeziehung der milit&auml;rischen Einheiten, die mit der Manipulation der &ouml;ffentlichen Meinung &uuml;ber die sozialen Netze arbeiten, und der Unternehmen der strategischen Kommunikation, die Regierungsvertr&auml;ge f&uuml;r Kampagnen in den sozialen Netzen &uuml;bernehmen. Aber von allen von OII untersuchten L&auml;ndern waren die Vereinigten Staaten das Land mit der gr&ouml;&szlig;ten organisatorischen Kapazit&auml;t f&uuml;r automatisierte Propagandakampagnen im Netz.<\/p><p>Laut der Universit&auml;t Oxford verf&uuml;gt die Regierung der Vereinigten Staaten in der US Agency for International Development (USAID), dem Ministerium f&uuml;r Nationale Sicherheit und dem Au&szlig;enministerium (es schuf 2017 das Global Engagement Center) und verschiedenen Filialen des Verteidigungsministeriums, darunter DARPA, US Cyber Command und die Luftstreitkr&auml;fte (insbesondere CentCom), &uuml;ber aktive Cybertruppen f&uuml;r nationale und internationale Operationen. Au&szlig;erdem besch&auml;ftigt sie Fremdfirmen wie Ntrepid und HBGary Federal.<\/p><p>Auf der Karte &bdquo;Organisatorische Dichte der Cybertruppen 2017&ldquo; platziert OII die USA, was Cybertruppen betrifft, die in diverse Strukturen der Gesellschaft eingreifen (Regierung, politische Parteien, Gruppen der Zivilgesellschaft, B&uuml;rger und unabh&auml;ngige Auftragnehmer), auf Rang f&uuml;nf, den h&ouml;chsten Rang.<\/p><div class=\"imagewrap\"><a href=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-10.jpg\"><img decoding=\"async\" src=\"https:\/\/www.nachdenkseiten.de\/upload\/bilder\/200116-Putsch-10.jpg\" alt=\"\" title=\"\"><span><\/span><\/a><\/div><p>Auch sind die USA das Land, das am meisten in die Forschung, Entwicklung und Innovation auf Gebieten wie &bdquo;Netzwerkeffekte&ldquo; investiert, um die Botschaften &uuml;ber die sozialen Medien auszudehnen und zu verst&auml;rken, und sie benutzen dazu &ouml;ffentliche Gelder. So finanzierte z.B. die Defense Advanced Research Projects Agency (DARPA) eine Studie mit 8,9 Millionen USD &uuml;ber die Einflussm&ouml;glichkeiten der sozialen Medien, welche die Nachverfolgung der Antworten der Benutzer auf die Online-Inhalte einschloss.<\/p><p>DARPA ver&ouml;ffentlichte eine lange Liste von Projekten, die unter seinem Programm Social Media in Strategic Communication (SMISC) finanziert wurden, mit Links zu Dokumenten und echten &Uuml;bersichten. Die Liste der Projekte enth&auml;lt eine Studie dar&uuml;ber, wie Aktivisten der Bewegung &bdquo;Occupy&ldquo; Twitter benutzt haben, sowie eine Reihe von Untersuchungen &uuml;ber das Tracking von Memes im Internet und andere &uuml;ber die Aktivit&auml;t von Nutzern und der Einflussmechanismen (&bdquo;Gef&auml;llt mir&ldquo;, Folgen&ldquo;, &bdquo;Retweeten&ldquo;) in einer Reihe der beliebtesten Plattformen der sozialen Netze.<\/p><p>&bdquo;The Guardian&ldquo; seinerseits dokumentierte die Benutzung einer &auml;u&szlig;erst ausgefeilten Software f&uuml;r &bdquo;Astroturfing&ldquo;, einer Marketingtechnik, die darin besteht, den wirklichen Absender einer Werbe- oder Propagandabotschaft zu verbergen. Zu diesem Zweck hat das Pentagon die Firma f&uuml;r Cybersicherheit HBGary Federal, eine Tochtergesellschaft von HBGary, unter Vertrag genommen, die nur Produkte an die US-Regierung verkauft.<\/p><p>Laut &bdquo;The Guardian&ldquo; hat diese Software folgende Eigenschaften:<\/p><ul>\n<li>Sie schafft alle Online-Elemente, die eine reale Person ben&ouml;tigen w&uuml;rde, um in einem sozialen Netz aktiv zu werden: einen Namen, E-Mail-Konten, Websites und soziale Netze. Mit anderen Worten, sie erzeugt automatisch etwas, das aussieht wie authentische Profile, so dass es schwierig wird, zwischen einem Roboter und einem Menschen zu unterscheiden.<\/li>\n<li>Die falschen Konten k&ouml;nnen aktualisiert werden und den in ihrem Profil erstellten Inhalt automatisch mit einem anderen Netzwerk verkn&uuml;pfen, was den Eindruck verst&auml;rkt, dass die Konteninhaber reale und aktive Personen sind.<\/li>\n<li>Dem in die Operation eingebundenen Cybertruppenmitglied k&ouml;nnen diese &bdquo;(vor-)gealterten&ldquo; Konten zugewiesen werden, damit er sich eine Hintergrundgeschichte ausdenkt, die darauf hindeuten soll, dass man schon seit Monaten damit besch&auml;ftigt ist, Links zu setzen und zu retweeten. Niemand k&auml;me auf die Idee, dass sie gerade einen Augenblick zuvor zum ersten Mal in Aktion traten, einzig zu dem Zweck, einen Benutzer im Netz anzugreifen oder Propaganda zu verbreiten.<\/li>\n<\/ul><p>Die aber m&ouml;glicherweise beunruhigendste Enth&uuml;llung ist die von Computing World. Das auf dem Luftwaffenst&uuml;tzpunkt Mac Dill (Tampa, Florida) gelegene United States Central Command (CentCom) ver&ouml;ffentlichte die Ausschreibung f&uuml;r private Unternehmen oder solche, die beim Pentagon unter Vertrag stehen, Software zu liefern, die folgende Aufgaben erf&uuml;llt:<\/p><ol type=\"a\">\n<li>&bdquo;10 falsche Identit&auml;ten (sock puppet) f&uuml;r reale Nutzer erstellen, mit Vorgeschichte, Hintergrunde, Support Details und Cyber-Pr&auml;senzen, die technisch, kulturell und geografisch konsistent sind &hellip; Die Personen sollten fast &uuml;berall auf der Welt erscheinen und &uuml;ber die konventionellen Online-Dienste und Plattformen der sozialen Netze interagieren k&ouml;nnen.&ldquo;<\/li>\n<li>Den Cybertruppen automatisch &bdquo;IP-Adressen zur Verf&uuml;gung stellen, die zuf&auml;llig ausgew&auml;hlt werden und &uuml;ber die sie ins Internet gehen k&ouml;nnen&ldquo;. (Eine IP-Adresse ist die Nummer, die den PC von irgendjemanden identifiziert und diese muss jeden Tag ge&auml;ndert werden, um so die Existenz der Operation zu verbergen.) Die Software soll auch den Internetverkehr von Cyberk&auml;mpfern mit dem &bdquo;Verkehr der Massen von Nutzern au&szlig;erhalb der Organisation&ldquo; miteinander vermischen.<\/li>\n<li>&bdquo;Statische IP-Adressen&ldquo; f&uuml;r jede Person erstellen, um es so zu erm&ouml;glichen, dass verschiedene Cyberk&auml;mpfer &bdquo;im Laufe der Zeit wie dieselbe Person aussehen&ldquo;. Es sollte m&ouml;glich sein, dass &bdquo;die Organisationen, die oft dieselbe Seite oder denselben Dienst nutzen, ganz einfach oft die IP-Adressen wechseln k&ouml;nnen.<\/li>\n<\/ol><p>CentCom best&auml;tigte, dass der Vertrag &uuml;ber 2,76 Millionen Dollar an Ntrepid gegangen sei, eine vor kurzem gebildete Korporation, die in Los Angeles eingetragen ist Es wurde nicht bekannt, ob das Projekt der multiplen Person bereits durchgef&uuml;hrt wird.<\/p><p>Der CEO von Ntrepid ist Richard Hollis Helms, ein ehemaliger CIA-Agent, der die Europa-Abteilung der CIA leitete und nach dem 11. September 2001 einen Geheimdienst gr&uuml;ndete, der Auftragnehmer f&uuml;r Geheimoperationen im Mittleren Osten zur Verf&uuml;gung stellte.<\/p><p>Der Vertrag ist Teil eines Programms mit der Bezeichnung Operation Earnest Voice (OEV) mit einem Etat von 200 Millionen Dollar und wurde zum ersten Mal im Irak als Waffe des psychologischen Krieges gegen die Online-Pr&auml;senz der Parteig&auml;nger von Al-Quaida eingesetzt. General David Petraeus, der bei der Invasion im Irak Kommandant von CentCom war, beschrieb die Operation als eine Anstrengung, um &bdquo;der extremistischen Ideologie und Propaganda Einhalt zu gebieten und sicherzustellen, dass die glaubhaften Stimmen in der Region sich Geh&ouml;r verschaffen&ldquo;.<\/p><p>5. Haben die Vereinigten Staaten die juristischen Werkzeuge, um eine Operation in den Netzen, wie die in Bolivien, zu rechtfertigen? Die Antwort ist ja.<\/p><p>Das Smith-Mundt-Gesetz der Modernisierung aus dem Jahr 2012 legt fest, dass die Verbreitung von eigener Propaganda f&uuml;r ein ausl&auml;ndisches Publikum im Internet, die sozialen Netze eingeschlossen, ausdr&uuml;cklich erlaubt wird. Dieses Gesetz hebt auch das Verbot auf, in den USA Propaganda zu verbreiten, die ausschlie&szlig;lich f&uuml;r das Ausland hergestellt wird (wie die Sendungen von Radio und TV Mart&iacute; f&uuml;r den &bdquo;Regime Change&ldquo; in Kuba).<\/p><p>Das Information Law der USA und der Educational Exchange Act von 1948 (Public Law 80-402), allgemein unter dem Namen Smith-Mundt-Gesetz bekannt, stellt die gesetzliche Grundlage f&uuml;r die Genehmigung der vom US-Au&szlig;enministerium durchgef&uuml;hrten Propagandaaktivit&auml;ten dar, die auch als &bdquo;&ouml;ffentliche Diplomatie&ldquo; bekannt sind.<\/p><p>Der Cybersecurity Information Sharing Act (CISA) erlaubt verschiedenen Abteilungen der US-Regierung, pers&ouml;nliche Daten von Benutzern anzufordern, ohne zuvor die Zustimmung eines Richters erhalten zu haben. Es gew&auml;hrt den Unternehmen gr&ouml;&szlig;eren Schutz der Regierung, was die Sicherheit angeht, wenn sie sich entschlie&szlig;en, ihre Informationen mit dem Ministerium f&uuml;r Innere Sicherheit zu teilen, um zu versuchen, &bdquo;die kybernetische Sicherheit der Vereinigten Staaten zu verbessern&ldquo;. Das Gesetz wurde am 18. Dezember 2015 von Barack Obama genehmigt.<\/p><p>Das Gesetz autorisierte die Schaffung eines Systems von Informanten von Unternehmen, die Daten ihrer Klienten dem Ministerium f&uuml;r Innere Sicherheit (DHS) weiterleiten, was seinerseits diese Informationen mit anderen staatlichen Agenturen teilt, wozu auch die Ministerien f&uuml;r Handel, Verteidigung (oder das Pentagon, das die NSA einschlie&szlig;t), Energie, Justiz (mit FBI), Finanzen (das vom IRS [Internal Revenue Service] &uuml;berwacht wird) und das Office of the Director of National Intelligence geh&ouml;ren.<\/p><p>Nachdem diese Nachricht bekannt wurde, ver&ouml;ffentlichte Edward Snowden auf seinem Twitter-Konto eine Botschaft: &bdquo;Bericht: Die Banken und die Telekommunikationsunternehmen sind jetzt gl&uuml;cklicher mit CISA, w&auml;hrend die Leute sich betrogen f&uuml;hlen&ldquo;.<\/p><p>Die pr&auml;sidiale Verf&uuml;gung 12333 gibt dem Pr&auml;sidenten der Vereinigten Staaten die Macht, die nationalen Sicherheitsprogramme vollst&auml;ndig zu kontrollieren, darunter auch die Operationen der NSA sowie unter anderem das Sammeln digitaler Informationen und Untersuchungen des Datenzentrums innerhalb und au&szlig;erhalb des Landes. Es wurde 1981 von Pr&auml;sident Ronald Reagan unterzeichnet.<\/p><p>Artikel 702 des Foreign Intelligence Suveillance Acts FISA: Der Kongress autorisierte im Januar 2019 erneut diesen Artikel, der die &Uuml;berwachung von ausl&auml;ndischen Personen und Einrichtungen erlaubt. Er autorisierte au&szlig;erdem wiederum f&uuml;r einen Zeitraum von sechs Jahren die NSA, Millionen von Telefonanrufen und elektronische Kommunikation von US-B&uuml;rgern, darunter auch E-Mails, Facebook-Eintr&auml;ge und Browserverl&auml;ufe, ohne richterlichen Beschluss zu sammeln.<\/p><p>Das Gesetz gestattet es auch, dass das FBI auf die Datenbasis der NSA ohne Gerichtsbeschluss Zugriff hat, was Kritiker wie der demokratische Senator Ron Wyden &bdquo;eine Hintert&uuml;r zur Aufhebung des Vierten Zusatzartikels zur Verfassung&ldquo; bezeichnen. Technisch gesehen erlaubt das Gesetz nur die Zusammenstellung von Kommunikation ausl&auml;ndischer Personen, aber die B&uuml;rger und diejenigen mit st&auml;ndigem Wohnsitz sind bei der Benutzung des Internets nicht gesch&uuml;tzt. So k&ouml;nnen beispielsweise die US-B&uuml;rger, die mit Ausl&auml;ndern in Verbindung stehen, darin eingeschlossen werden.<\/p><p>The Clarifying Lawful Overseas Use of Data Act (CLOUD) von 2018 verpflichtet auf der einen Seite die US-Internetanbieter, alle Daten in ihrem Besitz oder unter ihrer Kontrolle offenzulegen, wenn dies von den Beh&ouml;rden gefordert wird, auch wenn die Daten in Drittl&auml;ndern angesiedelt sind.<\/p><p>Auf der anderen Seite stellt das Gesetz auf Grundlage schwerwiegender Delikte f&uuml;r bestimmte ausl&auml;ndische verb&uuml;ndete Regierungen einen Mechanismus zur Verf&uuml;gung, mit dem sie Zugang zu den Inhalten der Kommunikation von Nicht-US-B&uuml;rgern beantragen k&ouml;nnen, &uuml;ber die US-Internetanbieter verf&uuml;gen und die auch im Ausland angesiedelt sind.<\/p><p>Der 2013 von der Bot Remediation Working Group vorgeschlagene Anti-Bot Code of Conduct ist der einzige Versuch, um die Benutzung des PC f&uuml;r Propaganda zu kontrollieren, aber er hat keine Gesetzeskraft und die Unternehmen sind nicht verpflichtet, ihn einzuhalten.<\/p><p>Die Nutzung der Kommunikation als politische Waffe ist eine gut dokumentierte historische Realit&auml;t. Das aktuell Neue ist die durch die neue Technologie in diesem Bereich m&ouml;glich gewordene Gr&ouml;&szlig;enordnung des Sprungs. Wie bereits zuvor erw&auml;hnt, sind wir Zeuge eines digitalen Wettr&uuml;stens und h&ouml;herer Stufen politisch-kommunikativer Operationen, die durch Computional Intelligence unterst&uuml;tzt werden. Bolivien war daf&uuml;r ein Laboratorium und Twitter das Versuchskaninchen, das zweifellos Experimente erlaubte, die gegen seine eigenen Richtlinien und Nutzungsbedingungen verstie&szlig;en.<\/p><p>Dies alles geschah im Kontext eines doppelseitigen kommunikativen Angriffs: Auf der einen Seite l&ouml;ste der Putschismus durch die Schlie&szlig;ung der Medien einen analogen Nachrichtenausfall aus und auf der anderen Seite produzierte er durch Automatisierung und ausl&auml;ndische Einmischung eine ger&auml;uschvolle digitale Explosion.<\/p><p>Die Region ist zu einer anderen Phase der Kommunikationsschlacht &uuml;bergegangen. Die mangelnde Vorbereitung, um ihr zu begegnen, die sich im Bereich der bolivianischen Volksbewegung zeigte, erm&ouml;glichte den Putschisten auf der Ebene der Information zu agieren: An einem einzigen Tag brachte sie alle Stimmen eines Prozesses zum Schweigen, der 14 Jahre lang ein Land umgewandelt und befreit hat.<\/p><p>Es gibt keine Entschuldigungen, wir wissen, dass der Putschismus und der Imperialismus sich immer gegen die emanzipatorischen Projekte richten. Die Regierungen und die Volksbewegungen m&uuml;ssen sich darauf vorbereiten und dieser Artikel m&ouml;chte in diesem Sinne ein Beitrag sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dies ist die &Uuml;bersetzung eines Artikels, der unter der &Uuml;berschrift &ldquo;Cinco preguntas sobre el golpismo boliviano en Twitter&rdquo; zuerst auf der kubanischen Website &ldquo;Cubadebate&rdquo; ver&ouml;ffentlicht worden war. Diese Webseite war von der Autorin Rosa Miriam Elizalde mitbegr&uuml;ndet und bis 2017 geleitet worden. Inzwischen wurde der Artikel auf verschiedenen lateinamerikanischen Seiten und auch in Italien verbreitet.<\/p>\n<div class=\"readMore\"><a class=\"moretag\" href=\"https:\/\/www.nachdenkseiten.de\/?p=57704\">Weiterlesen<\/a><\/div>\n","protected":false},"author":11,"featured_media":57707,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":""},"categories":[169,126,123,182,11],"tags":[2186,2766,2807,2806,2033,2005,901,951,1805,1554,663,1418,1113,2195,1556],"class_list":["post-57704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aussen-und-sicherheitspolitik","category-erosion-der-demokratie","category-kampagnentarnworteneusprech","category-medienkonzentration-vermachtung-der-medien","category-strategien-der-meinungsmache","tag-bolivien","tag-camacho-luis-fernando","tag-computerbots","tag-cyberkrieg","tag-datenhandel","tag-fake-news","tag-geheimdienste","tag-iran","tag-kuenstliche-intelligenz","tag-orwell-2-0","tag-putsch","tag-regime-change","tag-soziale-medien","tag-twitterx","tag-usa"],"jetpack_featured_media_url":"https:\/\/www.nachdenkseiten.de\/wp-content\/uploads\/2020\/01\/200116-Putsch-titel.png","_links":{"self":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/57704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=57704"}],"version-history":[{"count":4,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/57704\/revisions"}],"predecessor-version":[{"id":57748,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/57704\/revisions\/57748"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/media\/57707"}],"wp:attachment":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=57704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=57704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=57704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}