DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
03.03.2011 "Echte" fiktive Persönlichkeiten im Web

03.03.2011:  Social media "infiltration" Software bloggt mit

Das U.S. Central Command behauptet zwar seine neue “Persona” Soziale-Netzwerk-"Infiltration"-Software soll extremistische Blogger in Übersee aufspüren, der Einsatz gegen Wikileaks-ähnliche Blogs, Afghanistan kritische Kriegsberichterstattung und pro-labor Organisationen wird jedoch vermutet.
Centom hat jedenfalls angegeben, dass "einzelne Anwendungen dem Betreiber ermöglichen, eine Reihe verschiedener Online Personen von einem Arbeitsplatz zu steuern, ohne Angst von findigen Gegnern entdeckt zu werden. Die Existenz des Betriebs bleibt so verdeckt, dass eine Einflussnahme durch das US Militär jederzeit abgestritten werden kann."
Die gefälschten Internet-Identitäten "können offenbar in fast jedem Teil der Welt realisiert werden und können in herkömmlichen Online-Diensten und Social Media Plattformen interagieren." Zur Steuerung von 32 fikitven Personen wird eine echte benötigt.

Mehr dazu bei http://voices.washingtonpost.com/spy-talk/2011/03/spy_bloggers_not_friending_us.html?hpid=news-col-blog

Anmerkung: Unter Meinungs-/Presse-/Informationsfreiheit  verstehen wir eigentlich nicht, dass derjenige das Meinungsmonopol erhält, der am meisten Geld/Ressourcen aufwendet. Das riecht doch stark nach Manipulation der Öffentlichkeit.

Alle Artikel zu


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/1yt
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/1926-20110303-qechteq-fiktive-persoenlichkeiten-im-web.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/1926-20110303-qechteq-fiktive-persoenlichkeiten-im-web.html
Tags: #Informationsfreiheit #USA #Militaer #Software #manipulation #Netzneutralitaet #sozialeNetzwerke #Persoenlichkeitsrecht #Grundrecht
Erstellt: 2011-03-03 16:46:02
Aufrufe: 4558

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.

Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

CC Lizenz   Mitglied im European Civil Liberties Network   Bundesfreiwilligendienst   Wir speichern nicht   World Beyond War   Tor nutzen   HTTPS nutzen   Kein Java   Transparenz in der Zivilgesellschaft

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft