 Willkommen. Du hörst gleich den Vortrag zu der Enttarnung englischer Sockenpuppen hier von 34. Chaos Communication Kongress in der Übersetzung von Oliver. Wir haben jetzt hier momentan keinen Audio Stream. Das heißt, wir werden nur die Folien vorlesen. Und hier geht es gleich los. Über das vergangen Jahr haben wir eine ganze Menge über Social Media gehört, wie das benutzt wird, um Menschen mit Fake News zu manipulieren. Das erste ist der Präsident der Vereinigten Staaten. Es ist häufig von Twitter-Robotern manipuliert worden. Und eine weitere Meldung ist, dass die Twitter-Roboter die Wahlen verändert haben, die Wahlergebnisse verändert haben. Es gibt in England eine Einheit, die heißt Joint Threat Research Intelligence Group, gemeinsame Bedrohungsforschungs- und Analysegruppe, also Intelligence Verständnisanalyse. Diese J-Trick benutzt dreckige Tricks, um zu zerstören, zu Zugang zu verhindern, zu verschlechtern und durcheinanderzubringen. Und zwar bringen sie Feinde durcheinander und sie versuchen, sie in Misskredit zu bringen. J-Trick, also diese Gruppe, war in einigen Operationen verwickelt, wo soziale Medien manipuliert wurden. Und dazu gehört Hacktivist, Iran-Proteste, Syrien-Proteste und Bayran-Proteste. Hier ist eine zeitliche Auflistung, was den Vortragenden zu seiner Forschung veranlasst. In 2011 hat er Lutzseck mitgegründet, mit ein paar anderen zusammen. In 2012 ist er in England angeklagt worden, dass die Anklage hatte keinerlei Erklärung dazu, wie unsere echten Identitäten tatsächlich aufgedeckt wurden. Wir waren online ja nur mit Zunim unterwegs. Das ist schon mal merkwürdig. Und in 2013 hat Snowden angefangen, Dokumente zu verteilen, zu leaken. Und in 2014 hat NBC ein Snowden-Dokument publiziert, in dem drin steht, dass das General Communications Headquarter von England, das ist der Geheimdienst, die Gruppen Anonymous und Lutzseck speziell ins Visier genommen hat. Also das GCHQ hat Anonymous, die Hackergruppen Anonymous und Lutzseck speziell ins Visier genommen, Aktivistgruppen. Die sind vielfältig und häufig gibt es viele davon und die haben mehrere Arme. Pogue hat eine Datenbank-Tabelle mit dem Namen FBI in einem ISC-Channel besprochen, der Anonymous heißt. Mit Pogue haben sie Kontakt aufgenommen, engaged with Target und er ist dabei amerikanische Webseiten auszubeuten, zu exploiten und amerikanische Firmen Webseiten zu exploiten. Also sie sammeln im ISC-Channel menschliche Intelligenz, indem sie einfach mit denen reden. So der GCHQ Agent, also der Geheimdienstmitarbeiter hat private Nachrichten an Pogue, an privaten Kontakt mit Pogue aufgenommen. Hier sind man diesen Dialog und das GCHQ hat verdeckte Agenten im ISC-Channel aktiv gehabt. Die haben in mehreren Channels rumgehangen und haben normalerweise nichts auf öffentlichen Channels gesagt bis auf Hey oder Lol oder irgend sowas. Wahrscheinlich, damit sie nicht wie Bots ausgesehen haben. Sie haben häufig private Nachrichten an Menschen in ihr ISC geschickt und haben halt versucht, die dazu zu bringen, Informationen über andere zu bestätigen oder die halt einzufangen. Es gab so viele verdeckte Ermittler, dass sie sich sogar zum Teil gegenseitig ins Visier genommen haben. Hier der eingekreiste Kommentar. There's an issue with undercover cops. Okay, also es gibt ein Problem damit, dass Geheimagenten oder verdeckte Agenten sich gegenseitig in den Channels targetten und bearbeiten. Normalerweise sendet der GCHQ Agent einen Link und identifiziert den Benutzer. Das wird dabei gemacht, indem man einen Link Shortening Service benutzt, wo sie dann die Möglichkeit haben einfach abzugreifen, wer jetzt gerade das war, der diese Link angeklickt hat. Okay, also die benutzen einen URL Shortening, also einen Abkürzungs-Service und die Abkürzungen Lourmie oder Lourmie könnte man auch so lesen, wie fang mich ein, locke mich. Lour ist locken. Geheimließe spielen ja oft auch gerne mal mit Worten. Also GCHQ, diese Einheit, die auch mit Schmutzungtricks arbeitet, hat einen Katalog von Tools und Techniques, von Werkzeugen und Techniken und hier sieht man einen Auszug aus deren Wiki, wo halt eine solche Technik beschrieben wird. Also die Zeitliche Abfolge von Lourmie auf den Sozialen Medien 2009, die Domain ist registriert und die Website ist hergestellt 2009. Da sind Links über Iran-Proteste ausgeschickt worden, 2010 keine Aktivitäten, 2011 ist es benutzt worden, um Links über syrische Proteste herauszuschicken, 2011 ist es benutzt worden, um gezielte Links auf Bahrain-Proteste herauszuschicken, 2012 keine Aktivitäten, 2013 ein Tweet, der sich mit Kenia beschäftigt hat, 2013 ist er im November offline gegangen. Alle Social-Media-Aktivitäten sind irgendwie mit politischen Aktivitäten mittleren Ostern in Afrika im Zusammenhang und der hauptsächlich kommen sie von Eierkonten mit niedriger Aktivität. J-Trick hat eine Unterstützung aus dem Bereich der Verhaltenswissenschaften und das hier ist ein Auszug aus einem Geheimdokument, wo Beispiele der Effekte von Online-Operationen im Human Intelligence, also menschlichen Geheimdienstarbeitsbereich sind. Also die Ziele von J-Trick im Iran waren erstens die iranische Führung und das Nuklearprogramm in Miskredit zu bringen, das zweite war Verzögern und Stören von Online-Zugang zu Materialien, die in einem Nuklearprogramm gebraucht werden könnten, drittens war, drittes Ziel war die Durchführung von online menschlicher Geheimdiensttätigkeit oder der Human Intelligence Collection. At 2009 Iran Free ist das Hauptkonto von dieser J-Trick Iran-Kampagne und das ist im Prinzip von, hat den Eindruck erweckt also ein Sockpuppet, eine Sockenpuppe ist, wenn der Eindruck erweckt wird, dass es um eine Person handelt, aber das von jemand anderem mit ganz anderen Zielen gesteuert wird. So und hier ist eine Auflistung der 2009 Iran Free Aktivitäten, wollen wir vielleicht mal tauschen. Die Aktivität sie teilen miteinander Proxies, mit denen man aus die Zensoren umgehen kann. Das heißt also, was dieses Konto gemacht hat, ist Adressen verteilt über die man aus dem Iran rauskam. Also da mach ich einfach weiter. Ja, ist ja kein Problem. Also zwei Vögel mit einem Steintreffen, das ist hier so klein, das kann ich auch nicht lesen. Also jemand war ganz nah dran, also Nachahmen von Regierungsmitarbeitern. Das Nachmachen in einer echten Person. Wir haben jetzt die Sachen versucht wie Sachen wie YouTube Videos, Hochladen und andere, um halt Aktivität zu zeigen und das Bewerben von Unvertrauen war erfolgreich. In 2010 gab es keine Aktivität und dann gab es diese beiden Twitter-Accounts da, die haben über Syrien getwittert und da ging es dann um Zensur und den Widerstand dagegen. Was interessant ist, diese Fake-Accounts, also diese Leute, die sich dafür jemand ausgeben, der sie gar nicht sind, die haben immer nur von 9 Uhr morgens bis 5 Uhr nachmittags getweetet, also im Prinzip in den normalen Arbeitszeiten. Und das hat nur von Montag bis Freitag. Da kann man dann ganz gut sehen, dass das eindeutig bezahlte Agenten sind und eben nicht wirkliche Menschen. Aber es gab sich auch Limitierungen von J-Trick. Die Leute, die Mitarbeiter, haben gesagt, dass die Operation durch folgende Sachen gestört werden könnten. Eine Mangel, eine Qualität in der Kommunikation mit den Pseudonymen. Ich kann die Folie nicht lesen. Die Schwierigkeit in kleinen Gruppen, multidimensionale, aktive menschliche Information zu besorgen, die Schwierigkeit, sich so zu auszudrücken und so zu sprechen, wie es in den socio-kulturellen, demografischen Bereichen, in denen sie arbeiten sollen, benötigt wurde, einen Mangel an Bildern oder Fotos von den Leuten, die sie sein sollen. Genauso halt der Mangel an Zeit, dass sie sich wirklich damit beschäftigen konnten mit dem ganzen Thema, um wirklich authentisch zu wirken. Und außerdem gab es Probleme mit der Kommunikation in der Arbeitsstelle, wenn der Agent mit jemandem redet und dann kommt jemand rein und stört. Und dann gab es noch ein paar andere Probleme. Hier ist noch ein Beispiel von Brian for Brian, auch ein Twitter-Account. Da kann man sich von 2013 ein Tweet, der war mit Kenya verbunden, bei einer Nicht-Socken-Puppe, die dann auch Lurl benutzt hat, also diesen Dienst. Das ist dann ja sehr interessant. Und nach 2013, also als die SnowdenLeaks waren, wurde dann sämtliche Infrastruktur und alles, was dann mit eben in Verbindung stand, burned, also vernichtet. Und da ist noch eine Liste an anderen Hostnames, die mit dieser Dienst-Lurlme verbunden sind. Leider kann ich die auch nicht vorlesen, weil sie zu klein sind, für mich, zum Sehnen. EdyneSafeDenture.net ist eine Website aus Kenya, scheinbar. Und die haben da in ihren Latest News etwas drinstehen gehabt, das scheinbar sehr interessant ist. Wir können es beide nicht lesen. Wir haben Probleme mit unserem Buchungssystem. Es ist offline genommen worden und bis wir die technischen Probleme finden, entschuldigen wir uns für alle Probleme. Das steht in den Latest News hier drin. So, das war jetzt schon das Ende des Talks. Wenn ihr den lieben Vortragen erreichen möchtet, dann info da unter Twitter, oder unter der E-Mail-Adresse massatmusalbas.com. Und damit verabschieden sich aus der Übersetzer-Kabine Efrona und OAS 10.000. Bitte findet euch bei Feedback an C3Lingo oder den Hashtag C3T auf Twitter. Sorry für die Unannehmlichkeiten und dass wir eigentlich nicht übersetzen konnten, aber aktuell sind in unseren Besetzer-Kabinen keine Audiospuren, die ankommen. Und wir können nur sehen, was auf der Leinwand präsentiert wird. Und wir haben beide eine Brille und sehen beide nicht so gut. Euch noch einen schönen Tag. Bis später vielleicht. Ein paar Jahre ago, wenn ich ihn verabschieden habe, weil er zu viel Informationen hatte über seine Leben, den Vortragen, die er verabschieden, um das zu benutzen, um hier zu finden, was er da war. Und das war der gleiche Fehler, den Perk gemacht hat. Er war zu offen und freundlich zu dem Agenten von der Rieslinge. Also, ich denke, es gibt irgendwie keine Versorgung, in der Weise, in der man nicht verabschieden muss. Was ist das Interessante, was diese Methoden sind? Denn wir haben gesehen, dass die Zahl der Follower auf Twitter und die Zahl der Videos auf YouTube sehr hoch waren. Wie viele Leute sind mit diesen Verhandlungen gefordert? Ja, also, es gab auch einen Schritt, den ich da dazu habe, dass es eine Leaks-Page, eine Leaks-Page von GTS2, die ein Liste von Follower auf die Follower aufgibt, was sie für eine effektive Verhandlung sind. Und ein paar dieser Follower sind, wie viele Leute die Link klicken, wie viele Leute die YouTube-Video sehen, etc. Also, es ist ziemlich viel derselbe, wie man es mit measuret, wie viele Leute die entsprechende Message sehen. Jetzt, in diesen entsprechenden Verhandlungen, ich glaube nicht, dass sie sehr spezifizierend sind, auf einer großen Stelle, speziell in der Verhandlung, weil die Twitter-Follower, die nur sehr wenige Follower haben, und die YouTube-Videos, die nur ein paar Hundert Verhandlungen hatten. Aber sie sind aber natürlich mehr spezifizierend, als in mehr verhandlungenen Verhandlungen, als in verhandlungenen Verhandlungen, wie während der Bahrain oder der Boatcase. Alles klar, die nächste Frage, bitte. Sure, thank you. I'm just curious, if you were familiar with the work of Erin Gallagher, she's done work to try to figure out, kind of quantitatively, and make these visualizations to try to figure out, if a particular Twitter account, for example, is a bot, or whether it's a person, and there's some, you know, rules of thumb regarding, like, you know, the bots just kind of interact with each other and don't react, don't interact with real people. I'm just curious what techniques you may know of to figure out, you know, what is a bot, what is not, and whether you're familiar with those particular lines of research. I'm not familiar with the work, but thank you, I'll check it out. In terms of what kind of metrics that you could use, or to use to see if an account is valid or not, I mean, I think, I guess, the tweeting kind of habits, on one day tweet, for example, could be indicative. So, for example, we saw this person on tweet in 1995, although obviously that's quite easy to make it, if that's not the case. And also, I think one useful thing might be interesting to do, is try to map the network of these accounts. If you build up a web of followers, then you might be able to very easily graphically check very obvious clusters of accounts, start following each other to beat each other's signal. Yeah, for sure, thank you. All right, let's switch over to Mike Six, please. Thank you for the great talk. How would you compare the former British activities to the current Russian activities? Maybe a talk in itself, but... To be honest, I haven't been digging too deep into the details or following too much about the Russian activities, so I can't really comment about that. I don't know how prolific it is. I only mentioned it briefly in the beginning of the slide, because it was taking some context. So, I'll have to research more the Russian activities. All right, then let's go to Mike Five again. Thanks to continue from the person who spoke. That would have been my question, so just to add up onto that, did you stumble up on similar patterns coming from, say, Candela or Washington D.C.? So, these accounts were very specific to the UK expressions? There was no kind of collaboration there with other countries within the Five Islands, like the US, on Australia. But I think they might have collaborated... A GCH3, I think, has collaborated before on the NSA. JTRIG specifically, I think, has collaborated before with the NSA to dynamize certain people. So, for example, we saw during a few years ago, or last year, I think, there was a drone attack. Someone was illegally killed in a drone strike in Iraq. He was suspected to be an ISIS member. He made his saying. And apparently the way that he was generalized, or the way they found his location, is that the US, the FBI specifically, had an informant that was talking to this person, and that informant sent them a link that was generated by GCH2, and then through that link, they were able to generalize them. So, I think there's some collaboration there, but it is mostly UK activity. All right, unfortunately, this was our last question. We are out of time. Thank you again, Mustafa.