Vernehmung des FBI-Direktors Chris Wray bezüglich Überwachungsinformationen durch soziale Medien

Senator Rand Paul (R-KY) befragte kürzlich FBI-Direktor Chris Wray über die Art und Weise, wie das FBI Überwachungsinformationen durch die Nutzung sozialer Medien und elektronischer Datenerfassung erhält oder abruft.

Im Mittelpunkt des Problems steht ein System, das in den letzten 14 Jahren geschaffen wurde, in dem private Social-Media-Unternehmen und der Geheimdienstapparat, einschließlich des FBI, Partnerschaften im größeren Überwachungsnetzwerk eingegangen sind. Die Tatsache, dass FBI-Direktor Chris Wray keine spezifischen Fragen zu den Themen beantworten kann und will, veranschaulicht nur die Natur des Problems, wenn es um verfassungswidrige Verletzungen der Privatsphäre geht.

Es gibt zahlreiche und überwältigende Beweise, viele davon Open-Source-Beweise, die zeigen, wie Bundesstrafverfolgungsbehörden und Social-Media-Unternehmen zusammenarbeiten, um Daten auf der Grundlage einer Kooperationsvereinbarung zu sammeln, zu filtern und zu untersuchen. Der rechtliche Schutz der Privatsphäre wird in dieser Zusammenstellung von Konstrukten zerstört:

Paul: „Kaufen Sie anonyme Daten über den Marktplatz und durchdringen dann die anonyme Natur, um diesen Daten individuelle Namen hinzuzufügen?“

Wray: „Ich denke, es ist eine kompliziertere Antwort, als ich sie hier geben könnte.“

In der Ära kurz nach 9/11 wurde der nationale Sicherheitsapparat von DC unter der Leitung von Vizepräsident Dick Cheney aufgebaut, um die Kontinuität der Regierung zu wahren und gleichzeitig alle Amerikaner als potenzielle Bedrohung zu betrachten. Das Department of Homeland Security (DHS) und das Office of the Director of National Intelligence (ODNI) wurden eigens für diesen Zweck geschaffen.

Nach dem 11.09.01 wurde das elektronische Überwachungssystem, das ursprünglich zur Überwachung von Bedrohungen aus dem Ausland geschaffen wurde, auf die Überwachung von Bedrohungen innerhalb unseres Landes umgerüstet. Zu diesem Zeitpunkt wurden alle unsere elektronischen „Metadaten“ unter Bundesüberwachung gestellt.

Dieser Wendepunkt und der Prozess, der folgte, war genau das, worauf Edward Snowden hinzuweisen versuchte.

Was Barack Obama und Eric Holder mit diesem neuen Konstrukt taten, war, die internen Zielmechanismen so zu verfeinern, dass nur ihre politische Opposition zum Ziel dieses neuen nationalen Sicherheitssystems wurde.

Die Probleme, mit denen wir jetzt als Land konfrontiert sind, sind direkt das Ergebnis von zwei sehr unterschiedlichen Punkten, die von Barack Obama zusammengeführt wurden. (1) Die Überwachung der elektronischen Kommunikation amerikanischer Bürger nach 9/11; und (2) Obamas Team, das einen Feinabstimmungsknopf entwickelte, der sich auf die Politik der Ziele konzentrierte.

Der moderne vierte Zweig der Regierung ist nur möglich aufgrund einer öffentlich-privaten Partnerschaft mit dem Geheimdienstapparat. Sie müssen sich nicht auf mein Wort verlassen, die Partnerschaft ist so dreist, dass sie öffentliche Eingeständnisse gemacht haben.

Die größten Namen im Bereich Big Tech kündigten im Juni ihre Partnerschaft mit dem Five Eyes-Geheimdienstnetzwerk an, das letztendlich von der NSA kontrolliert wird, um: (1) alle Aktivitäten auf ihren Plattformen zu überwachen; (2) extremistische Inhalte zu identifizieren; (3) Suche nach Ausdrucksformen von inländischem gewalttätigem Extremismus (DVE); und dann (4) die Inhaltsdetails in eine Datenbank eintragen, auf die die Five Eyes-Geheimdienste (Großbritannien, USA, Australien, Kanada, Neuseeland) zugreifen können.

Facebook, Twitter, Google und Microsoft arbeiten alle mit dem Geheimdienstapparat zusammen. Es mag schwer zu ergründen sein, wie offen sie dies zugeben, aber sie tun es. Schauen Sie sich diesen Satz in der Pressemitteilung an (Hervorhebung von mir):

[…] „Die Gruppe wird Listen der Geheimdienstgruppe Five Eyes verwenden und URLs und PDFs von weiteren Gruppen hinzufügen, darunter die Proud Boys, die Three Percenters und Neonazis.“

Denken Sie sehr sorgfältig über diese Satzstruktur nach. Sie „ergänzen“ die bereits bestehende Liste…. zuzugeben, dass die Gruppe (alias Big Tech) bereits Zugriff auf die Datenbank zum Austausch von Informationen hat … und auch zugeben, dass es eine bereits existierende Liste gibt, die vom Five Eyes-Konsortium erstellt wurde.

Wer und was als „extremistischer Inhalt“ definiert wird, wird natürlich von den Big Tech-Insidern selbst bestimmt. Dies bietet ein Tor, einen weiteren plausiblen Aspekt der Leugnbarkeit, um den Geheimdienst vor jeder Aufsicht zu schützen.

Wenn der Geheimdienst innerhalb der Regierung amerikanische Bürger überwachen und überwachen will, stoßen sie auf Probleme aufgrund der Verfassung der Vereinigten Staaten. Sie umgehen diese rechtlichen Beschränkungen, indem sie die Sammlung von Informationen, das eigentliche Data Mining und den Zugriff externer Parteien (Auftragnehmer) auf die zentrale Datenbank vergeben.

Die Regierung kann keine elektronischen Durchsuchungen (4th Amendment Issue) ohne Haftbefehl durchführen; Privatpersonen können jedoch suchen und sich melden, solange sie Zugang haben. Was zugegeben wird, ist genau diese bereits bestehende Partnerschaft. Der Unterschied besteht darin, dass Big Tech den Inhalt innerhalb ihrer Plattformen kennzeichnet, und jetzt wird eine sekundäre Datenbank mit den extrahierten Informationen offen für den Geheimdienst zur Verfügung gestellt.

Die Menge der von der NSA erfassten Metadaten war schon immer ein Problem, da die Filter benötigt wurden, um das Targeting nützlich zu machen. Es gibt viel Lärm beim Sammeln aller Daten, was die Teile, die Sie wirklich identifizieren möchten, schwieriger zu erfassen macht. Dieses neue Eingeständnis fügt ein neues massives Filtersystem in die Metadaten ein, das jeglichen Datenschutz für Einzelpersonen umgeht.

Zuvor arbeitete der Geheimdienst an der Umgehung der verfassungsmäßigen und rechtswidrigen Durchsuchungsfrage, indem er Ressourcen nutzte, die sich nicht in den Vereinigten Staaten befanden. Eine inländische US-Behörde, die im Auftrag der US-Regierung arbeitet, kann Ihre Anrufe nicht ohne Haftbefehl abhören. Wenn die US-Behörde jedoch Unteraufträge an eine kanadische Gruppe oder einen ausländischen Verbündeten vergibt, ist die Verletzung der Privatsphäre nicht mehr gesetzlich durch US-Recht eingeschränkt.

Was im Juni 2021 bekannt gegeben wurde, ist ein alarmierendes Eingeständnis einer früheren Beziehung zusammen mit der offenen Absicht, ihre innenpolitische Opposition als Extremisten zu definieren.

26. Juli (Reuters):

Eine Anti-Terror-Organisation, die von einigen der größten US-Tech-Unternehmen wie Facebook (FB.O) und Microsoft (MSFT.O) gegründet wurde, weitet die Arten von extremistischen Inhalten, die zwischen den Unternehmen in einer wichtigen Datenbank ausgetauscht werden, erheblich aus, um gegen Material von weißen Rassisten und rechtsextremen Milizen vorzugehen, sagte die Gruppe gegenüber Reuters.

Bislang konzentrierte sich die Datenbank des Global Internet Forum to Counter Terrorism (GIFCT) auf Videos und Bilder von Terrorgruppen, die auf einer Liste der Vereinten Nationen stehen, und bestand daher weitgehend aus Inhalten von islamistischen Extremistenorganisationen wie dem Islamischen Staat, Al-Qaida und den Taliban.

In den nächsten Monaten wird die Gruppe Manifeste von Angreifern – die oft von Sympathisanten nach Gewalttaten weißer Rassisten verbreitet werden – und andere Veröffentlichungen und Links hinzufügen, die von der UN-Initiative Tech Against Terrorism gekennzeichnet wurden. Sie wird Listen der Intelligence-Sharing-Gruppe Five Eyes verwenden und URLs und PDFs von weiteren Gruppen hinzufügen, darunter die Proud Boys, die Three Percenters und Neonazis.

Die Unternehmen, zu denen auch Twitter (TWTR.N) und YouTube von Alphabet Inc. (GOOGL.O) gehören, teilen „Hashes“, eindeutige numerische Darstellungen von Originalinhalten, die aus ihren Diensten entfernt wurden. Andere Plattformen nutzen diese, um dieselben Inhalte auf ihren eigenen Seiten zu identifizieren, um sie zu überprüfen oder zu entfernen.

https://www.reuters.com/technology/exclusive-facebook-tech-giants-target-manifestos-militias-database-2021-07-26/?taid=60feaf80cb4037000146c985&utm_campaign=trueAnthem:+Trending+Content&utm_medium=trueAnthem&utm_source=twitter

Der Einfluss des Geheimdienstes reicht nun bis in unser Leben, unser persönliches Leben.

In den Jahrzehnten vor 9/11/01 überschnitt sich der Geheimdienstapparat mit der Regierung, beeinflusste die Regierung und kontrollierte zweifellos viele Institutionen mit ihr. Die legislative Aufsichtsfunktion war schwach und wurde immer schwächer, aber sie existierte immer noch und hätte genutzt werden können, um das IC in Schach zu halten. Nach den Ereignissen vom 9.11.01 öffneten die kurzsichtigen gesetzgeberischen Reaktionen jedoch die Tür, um es dem Überwachungsstaat zu ermöglichen, gegen inländische Feinde als Waffe vorzugehen.

Nachdem der Patriot Act ausgelöst wurde, nicht zufällig nur sechs Wochen nach 9/11, wurde eine langsame und gefährliche Lunte angezündet, die damit endet, dass dem Geheimdienstapparat eine massive Menge an Macht gewährt wird. Gleichzeitig umfasste die Aufgabe der Geheimdienste nun die Überwachung inländischer Bedrohungen, wie sie von den Personen definiert wurden, die das Überwachungssystem betreiben.

Das Problem mit der „gebündelten Macht“ ist immer, was passiert, wenn ein machiavellistisches Netzwerk die Kontrolle über diese Macht übernimmt und den Prozess beginnt, die Werkzeuge zu ihrem eigenen böswilligen Vorteil zu bewaffnen. Genau das hat das Netzwerk von Präsident Barack Obama getan.

Das Obama-Netzwerk nahm vormontierte Geheimdienstwaffen (wir hätten niemals zulassen dürfen) und verwandelte diese Waffen in politische Werkzeuge für seinen radikalen und grundlegenden Wandel. Das Ziel war das wesentliche Gefüge unserer Nation.

Letztendlich gab dieser korrupte politische Prozess die Macht, den vierten Zweig der Regierung, den Geheimdienst, zu schaffen. Aus dieser Perspektive war der grundlegende Wandel erfolgreich.

Das ist das Ausmaß des korrupten politischen Kompromisses auf beiden Seiten der DC-Dynamik, mit dem wir konfrontiert sind. Die Erhaltung dieses Systems ist auch das, worum es bei der Beseitigung von Donald Trump geht…. Die Angriffe auf Präsident Trump, um das System zu erhalten, das System, das während der Obama-Regierung als Waffe eingesetzt wurde, ist das, worum es bei den Aktionen des DOJ und des FBI ging.

Was würden mächtige Leute in DC tun, um das amerikanische Volk davon abzuhalten, dies herauszufinden?