 Hallo! Also, können Sie mich auch nicht hören? Ja? Gut. Ich bin MC und ich habe das Transparenz-Koolkit geschrieben mit zwei anderen Leuten. Und was wir versucht haben, ist den Watchern zuzuschauen. In Mai haben wir eine Datenbank von 20.000 Leute in der Mitarbeiter-Community gemacht. Das haben wir IC-Watch genannt. Das sind Leute, die über ihre Arbeit unpräkratifiziert reden und Programme auf dem offenen Internet. Wir haben die Gesamtheit mit Sammelsuchseiten und Snowden-Dokumenten gefunden. Und heutzutage veröffentlichen wir ein Update zu IC-Watch, die die Datenmenge verdoppelt in der Datenbank. Und das ist, warum wir jetzt, warum alle dazu schauen wollen. Also, für die Leute, die dieses Projekt noch nicht kennen und die Dinge, um die dort zu fanden, sind die Suchmethoden für mich ein paar interessante Beispiele zeigen, von interessanten Sachen, die die Datenbank gefunden werden können. Das ist Laura Lesser. Und sie arbeitet bei einem großen Nachrichten-Contractor, also IT. Und sie hat als Armee-Intererator im Rack angefangen. Die Informationen, die sie damals gesammelt hat, hat viele wie Leute gefangen genommen lassen. Und ein Teil ihrer Arbeit ist es auch sicheres und Menschenähnliches Verhalten von Hunderten von Leuten im Markt. Dann hat sie für eine andere Firma gearbeitet, in Excelsis, in Afghanistan. Und dieser Laden war ein bisschen anders. Er hat versucht, Leute zu finden, um sie umzubringen. Sie hat gesagt, dass Teil dieser Arbeit hat sie viele Nachrichten benutzt, um Menschen zu untersuchen und Kommentaren. Und sie haben 135 targeted Leute zu finden, um Leute umzubringen. Sie hat nicht viele unsichere Worte darin. Das ist ein sehr häufiges Problem, wenn man durch diese Resümee anschaut. Ich möchte ein paar Sachen, wie man das interpretiert. Signal Intelligence ist, was die USA macht, die NSA macht. Sammelt angefangenen Daten, kommentiert sie. Signal initiiert sie von Kommunikationsdaten. Und Human Intelligence ist, man fragt Leute, fragt über Sachen, die man bekommen hat, die Leute, was gesagt haben oder die man gekauft hat. Die Priority Effectist ist eine Liste von Leute, die Amerikaner umbringen wollen oder erfangen nehmen wollen. Und S3A steht für Feind, Fixed, Finish, Export und Analyze. Also finden, versammeln und herauskriegen, was das bedeutet. Und wir haben vor Kurzem erfahren, dass es bedeutet, dass es Dronentrugging ist. Und das letzte ist, dass es ein unbedingt eines bewegenden Ziele ist. Sie hat S3A mit den Tuggingen nur nicht um Daten zu sammeln. Um 128 Target Power Tracking macht das. Dann bedeutet das, dass sie auf Daten, von denen sie empfangen hat und Leute, die sie Menschen oder eventuell auch durch Teutro bekommen, also durch Killing, hat sie beschlossen, wer getötet oder gefangen genommen werden soll. Also Leute, die foltern mit Daten. Die Nachrichteninformationen hat eine langen Zeit eine Attitude von einfach alles sammeln. Und man anschließend alle Daten zusammen, die sie konnten, von allen Quellen. Und einer der ersten Projekte in die Richtung war Echtzeit Regionales Skateway. Das ist ein riesiges Projekt, wo Daten gesammelt und verbunden werden aus einer großen Anzahl von Funktionen, abgefangenen Informationen, Daten von Drohnen, Daten von Interrogationen, Abfragen. Das sind normale Sachen, wie zum Beispiel Kartoffelpreise. Und die haben dieses Projekt in 2005 angefangen. Die erste Version von STSC wurde in Irak benutzt und die wird es heutzutage in Afghanistan benutzt. Es ist nicht nur die Amerika, sondern aufgrund von Spiegelinformationen ist Deutschland die drittgrößte Mitarbeiter, also Altenbieter von Informationen. Und die gesamten, die Informationen in sammeln Werkzeuge habt ihr vielleicht auch schon gehört. Zum Beispiel Codranger. Das Projekt, das die USA hat um rauszufinden, wer geht wohin und wem. Und das ist ein spezielles analytisches Werkzeug, nämlich Sidekick, dass relative Abhängigkeiten aus unterschiedlichen Datenquellen, dass sie auszeichnen können für die Menschen im Netzwerk. Das ist sehr anstrengend für Rechnungen. Wenn man allesmöglich vorrechnen muss, das ist eine mögliche Bewegung von... Aber es ist möglich, um sehr rechneintensive Sachen zu machen, weil das auf Hadoop gearbeitet wird. Da kommen wir noch für Datensammlungen und Speichern. Und wir sind sehr weit... Wir sind sehr stolz darauf. Eine der Ziele sind sehr weit oben. Interessant. Sachen, die... Besonders gesagt, das Ziel ist, die ganzen Informationen zu sammeln und sie mit Geolokations integrieren können. Das heißt, sie können Leute finden und aufs Zählen finden. Eine andere offizielle Art hat gesagt, dass ITNT wirklich erlaubt, die Zukunft voraus zu sagen. Dadurch, dass die Koalition, die größte Koalition, in die es gemacht wurde, sind zwei Ziele. Zum einen, alle Leute finden und zu umzubringen und alles zu wissen. Wir wollen alles wissen, was passiert und zu jeder Zeit zusammen zu tun und was rauszuraten, was in Zukunft passiert. Diese Ziele sind ein bisschen über dem, was man erwarten würde und jemandem, der einfach nur Leute schützen möchte und es hört sich mehr so an, als würden sie eine Art von Gott werden wollen. Der, der sich das ja alle Daten sammelt, alles, was irgendwo passiert und einfach jede Person umregen kann. Aufs Zählen melden. Die Sache ist, sie sind nicht Gott. Es sind Leute, die daran arbeiten. Das sind ganz normale Leute und sie sind riesige Voraus. Sie haben viele Daten. Und sie lassen auch viele Daten, die öffentlich verhältlich sind für große Arbeit, Open Source Intelligence. Und das sind ein Pamphlet von einer Start-up, das sich Derovox nennt. Das benutzt Daten von sozialen Meta-Umaises zu verfolgen. Die Werkzeuge sind ziemlich häufig. Das ist ein weiteres Tool. Das nennt sich Alain Buism von Lockheed Martin. Und die haben ein wunderschönes Video von schwerer Webseite, das erklärt, wie das funktioniert. Man kann einfach über offene Informationen auch die Opposition unterdrücken und untersuchen, die offenen Informationen zu untersuchen und wirkliche wichtige Informationen daraus zu machen. Das ist eines der wichtigsten Ziele. Lockheed Martin, Wisdom Software, bietet diese Möglichkeiten, offene Informationen zu analysieren. Und zu verstehen und zu verstehen und echte Ereignisse vorauszusagen durch soziale Netzwerke. Das sind unsere Ohren und Augen im Netzwerk. Wisdom ist das Tool, das wir dafür benutzen. Wisdoms tolle Möglichkeiten, Daten zu sammeln, identifizieren und sammeln Netzwerke, Daten, die von Interesse sind. Und auch aus offenen Quellen wie Zeitungen und Datenbanken und die Hochleistungs-Analyse-Algorithmen analysieren das fast in Echtzeit. Und deswegen haben wir hochwertvolle Daten und können dann Einfluss nehmen. Und deswegen haben wir da wirklich Informationen aufgrund deren wir handeln können. Und sie benutzen nicht einfach nur das, um Terroristen zu finden, sondern sie helfen auch Wallmart um bessere Arbeitsbedingungen zu finden und benutzen auch Daten aus sozialen Netzwerken. Und es wird für Unternehmenszwecke benutzt. Und es war eigentlich gar nicht mal für Überwachung gedacht. Und als sie das gemacht haben, hat er für General Electric gearbeitet und hatten gehofft, dass sie NBC helfen könnten, um herausfinden, wie sie es schaffen können, dass ihre Videos viral werden. Und es gibt keine Zugriffsbeschränkungen hier. Und es gibt viele Leute, die sie einfach durchsuchen können und nach Verwandten suchen können und herausfinden, wie alt sie sind. Wahrscheinlich ist jeder in Amerika und kann sie suchen. Und wenn diese Daten frei verfügbar sind und wenn das für alles benutzt wird, um herauszufinden, wen man töten soll oder Sachen zu verkaufen, warum können wir das dann nicht auch benutzen, um die Überwachungsprogramme zu verstehen? Warum ist dafür benutzen, um die Leute zur Verantwortung zu ziehen? Und wir haben versucht, das zu machen und wir wollen das möglich machen für alle, so eine offene offene Beobachtungsprogramme zu machen. Und auf Langsicht wollen wir etwas Ähnliches machen, die Nachrichtenbehörden das machen können, die Nachrichtendienste und auch Daten analysieren zu können. Und ich wollte gerne eine Demonstration zeigen, eines der Programme, wo wir Daten bauen. Und es ist möglich, dass dies vielleicht auch überhaupt nicht funktioniert, wir werden es sehen. Und das hier ist der Harvester und es ist ein Werkzeug, mit dem man Daten sammeln kann, aus Onlinequellen und allen möglichen Internetwellen, zum Beispiel ND. Wenn man einfach jemanden finden will, der über X-Key-Score spricht und sagen zum Beispiel in Maryland und Daten sammeln und dauert vielleicht eine Sekunde oder so, aber es öffnet dann ein Browserfenster und findet alle Leute, die über X-Key-Score etwas gesagt haben und lädt alle deren Lebensläufe runter und man sieht das, das ist etwas langsam, das ist eine Menge zum runterladen. Und das ist nur X-Key-Score, das ist relativ wenig. Das war nicht zu verstehen, irgendwas mit Stacks nicht. Es dauert noch eine Sekunde oder so. Also wir hoffen, dass wir ganz viele Datenquellen noch hinzufügen können, so dass Leute Daten sammeln können aus ganz vielen, zum Beispiel aus PDFs. Man kann PDFs draus machen, die dann auf den eigenen Computer runtergeladen werden und dann hat man eine durchsuchbare Datenbank. Während das lädt, erzähle ich vielleicht mal ein bisschen von dem Rest. Unser Ziel ist es, Tools zu haben, um Daten zu sammeln und sie in einen Datenbank zu überführen und Tools, um Daten zu korrelieren von verschiedenen Quellen, die selbe Firma, die selbe Person, Lebensläufe und sozialen Medienprofile und so was. Das zu verbinden mit der Firma, für die sie arbeiten und Orte, an denen sie gewohnt haben und auch um Sachen aus einer Datenbank rauszuholen, zum Beispiel herauszufinden, welche Firmen alle erwähnt worden sind und so was. Tools, um Daten zu durchsuchen, Datenbanken zu durchsuchen, Tools für Datenbanken und Daten zu visualisieren in Grafen und Karten. Und gucken, ob das fertig ist. Die Verbindung zu den Tools ist nicht ganz toll, aber es sollte möglich sein, gerade jetzt die Daten zu indizieren und es in ein Suchwerkzeug zu laden. Hoffentlich funktioniert das? Ah, gut. Es dauert wieder eine Weile. Macht ein Index. Und jetzt kann man sehen, da werden die Daten sein. Also hier ist die Durchsuchbarer Datenbank über alle Leute, die X-Key Score erwähnt haben. Also ich glaube, indem man diese freie Software benutzt und offene Daten, ist es wirklich gut. Und wir haben viel, viel weniger Ressourcen als die Nachrichtendienste. Und wir haben nicht mal die Ressourcen wie eine Firma wie Lockheed Martin. Wir können nicht intern alle diese Software entwickeln und dann auch noch das Adaptieren für Piebel und anzupassen. Und wir wollen das Leute selber die Software anpassen an die eigene Situation. Und das ist ganz wichtig dafür, dass das nützlich ist. Die NSA hat ganz viel freigegeben. Gephard zum Beispiel. Wir können die benutzen und können unsere Tools darauf aufbauen. Und das ist ganz passend. Denn unser Ziel ist, die Möglichkeit zu kriegen, dass wir Daten auf dieselbe Art sammeln wie die Nachrichtendienste. Und was ich glaube, was wir tun sollten, alles sammeln, alle Daten sammeln, die wir können. Und wir müssen versuchen, viele der Fehler zu vermeiden, die die Nachrichtendienste gemacht haben. Viele Sachen sind einfach ganz schlecht. Zum Beispiel, dass Leute getötet werden, ohne Grund. Und das ist natürlich völlig absurd. Und das Wichtige ist, dass Leute entmenschlicht werden und gefoltert werden. Und wenn Leute Daten angucken und nicht die Personen ansehen, sondern nur Zahlen auf dem Bildschirm angucken und dann ist es nicht einfach ein Weg daran vorbeizufinden. Und ich habe mich mit diesem Problem beschäftigt und hatte Probleme damit. Und ich habe versucht, rauszufinden, wer diese Leute sind und die mit Gesichtern zu verbinden in den Nachrichtendiensten. Und in vielen Fällen war das, ich habe Leute erzählt, dass wir Tools haben, die Informationen sammeln und korrelieren. Und viele Leute machen so was ähnliches. Und die Euro-Fox-People machen etwas ähnliches. Und ich habe das auf anderen Konferenzen schon gesagt, oder gehört. Und viele Leute sind sehr interessiert daran, was ich tue. Und einige Leute wollten mich schon anheuern. Und um an Projekten wie Xkeyscore zu arbeiten. Und aus einer Konferenz bin ich ja auch rausgeworfen werden und habe komische Anfragen gekriegt. Da war zum Beispiel einer, der hat versucht, rauszufinden, wie man mit OpenData Venture Capitalists helfen kann. Und ich weiß nicht, ob das wirklich überhaupt geht. Aber habe ich gesagt, ich glaube nicht, dass ich euch damit helfen kann. Und natürlich gibt es einige negative Kommentare und eine Verwirrung. Zum Beispiel gibt es irgendwelche Erkennungs-Software. Und zum Beispiel, wenn Snowden Sachen, Dokumenten über WikiLeaks veröffentlicht hatte und solche Verwirrungen. Und viele Leute sind aber ganz nett. Und manche sind ganz komisch. Und manche versuchen auch, wirklich Leben zu retten. Und es sind nicht Leute, die anderen Schaden wollen. Aber es sind alles Menschen. Und wenn man wirklich die individuellen Leute anguckt, dann sind viele ganz erschreckt. Aber die Institute, die Organisationen bestehen auch aus Leuten. Und es ist viel einfacher, nur die Agenturen anzugucken, ganz abstrakt. Und nicht darüber nachzudenken, welche Leute das sind. Es ist viel einfacher, mit Drohnen Leute umgebracht werden. Und zu sehen, warum solche Sachen passieren. Und es hat wirklich große Vorteile, Leute als Menschen anzusehen und zu gucken, was das für einen Einfluss hat auf die Nachrichtendienste. Und wenn man wirklich nur die Agenturen anguckt, die Organisation, dann verliert man ganz viel. Keine Person ist ganz verantwortlich. Die sind die Leute, die jeden Tag dafür arbeiten, um diese Aktivitäten zu fügen. Jeder Person ist ein bisschen daran schuld. Und die anderen Vorteile von den Leuten, dass wir versuchen können, zu verstehen, was ihre Hoffnungen sind, was ihre Ängste sind, wie sie die Welt sehen. Wir können sie anschauen und schauen, warum sie vielleicht ihre Inhalte ändern. Wir können vielleicht auch mit Attentiven anfangen. Das ist Jason Epperson, der arbeitet für Informationssammlung, für spezielle Operationen. Er macht Kinder Sport und arbeitet im Moment für den US-Missionen und versammelt unterschiedliche Daten für unterschiedliche Leute, versucht rauszuwenden, was für Daten sie haben. Und in 1998 angefangen und hat auch dort gearbeitet. In 2004 hat er angefangen, bei den den USA sicher als kryptografischen Bereich zu finden. Er hat versucht, bestimmte Personen, die besonders wichtig sind, zu finden. Er hat verschiedene wichtige Leute gefangen oder umgebracht, also dabei geholfen. Er arbeitet daran seit 2007. Und ganz oben, in seine Präsidentschritten, hat er eine Prism. Und es ist möglich, dass ein generisches Verb ist, aber wahrscheinlich ist es nicht. Ich vermute, dass es Prism ist. Und danach, als er da gearbeitet hatte, hat er sehr viel gegangen und hat bei Counter-Regulationswerke gemacht. Und unterschiedliche Netzeige gemacht, dass er keine Leute umgebracht hat. Er hat versucht, es ist sicher, dass er keine Leute umgebracht hat, aber er hilft, welche Leute zu sagen machen. Es ist nicht das Interessante, sondern die Veröffentlichung, die er hat, ganz unten, seit der Entsammlung, dafür sind Government auf der Daten, das Sammlung des amerikanischen Geheimdienstes und der Veröffentlichung. Vielleicht kann man es durch eine Firma kaufen, direkt, oder man könnte zum Library der Kongresse gehen, die scheinende Kopie zu haben. Aber es könnte vielleicht sehr interessant sein. Zum einen, weil er relativ weit oben war, der hat mindestens 4.000 Leute unter sich gehabt. Und es ist möglich, dass er vielleicht ein paar Wissen früh davon hatte und dann auch noch dieses Determining des amerikanischen Landtages. Das bedeutet, dass das letzte Verteidigung der meisten amerikanischen Citizen vermutlich nicht vermuten würde, wenn die Chinesen sagen, wir haben ein Messbust, aber wir spielen hier nur nach Leuten hinterher, die nicht Chinesen sind. Das wäre das Ding, was die Leute immer sagen. Wir machen keine Spionage über amerikanische Leute. Wenn da drin steht, dass sie das machen, vielleicht wachen sie den das. Der Teilen zeigen andere interessante Geschichten aus den Leben von Menschen. Wenn sie irgendein der anderen Leute haben, den habe ich schon viel geredet, John Marull, der hat sein ganzes Leben in einem amerikanischen Militär- und Intelligenz-Gruppe nach dem gestartet haben, hat er seine Institutionen heruntergenommen. Ich habe es an der anderen Seite gefunden. Er hat z.B. verschiedene Informationen gemacht. Er hat diverse Figurierungs-Software gemacht. Das ist der erste, was ich ihn gesehen habe, weil er viele interessante Code-Verteile gesagt hat. Das ist der erste bekannte Kennen von XK Escorp 2004 und 2005. Das sind nicht die interessantesten Teile eines Rhythymes. Das Interessanteste ist, später hat er, in verschiedenen Standardsammlungen gemacht, er geht hin und arbeitet für LTE Stratos und sammelt und informiert spezialisierte Personen, Penetrates, Displayviews. Ich habe keine Ahnung, was das ist. Also habe ich eine Definition gefunden in einem anderen Rhythym, das sagt, dass es eine Luftsammlung ist und eine Reis-Strahlung. Und ich habe auch wieder so Informationen sammelt. Und eine Sache, die sagt, es schruft um External Review. Und da war auch mal sehr kurz. In anderen Bereichen war er mehr als ein Jahr und in den Nach. Da war auch wieder nur für ein paar Monate international. Und diesmal hat er mit Predator-Drohnen gemacht. Und jetzt sind wir mehr über Error-Händler. Das ist ein Programm, was veröffentlicht wurde. Das sind Geodokationsdaten, Analyse-Modelle. Und darin sind auch die ganzen Daten, die uns die Menschen gefunden wurden und so weiter. Aber, und dann geht er raus aus der Intelligenz-Community und arbeitet als Autoverkäufer. Und dann ist er sehr gut drin. Er hat einige Worts gefunden. Er ist einer der besten Verkäufer in der Region. Er ist sehr gut drin. Er hat auch viele militärische Sachen gemacht. Er scheint alles gut zu machen, was er macht. Das ist eine sehr weich große Änderung. Vielleicht hat er angefangen, die Sachen, die gesehen wurden, dann ist er einfach weggegangen. Und dann das hier, Michael Dyle, Michael Dyle. Michael Dyle macht schlore Versorgung. Ja, er macht das wirklich. Aber er ist nicht nur irgendeiner. Er hat Sicherheitsclearance und er geht in die geheimen Bereiche und macht dort die Institution. Er geht auch nach Afghanistan, Irak, Ecuador, Serbien und macht bei denen die Kloanlagen. Und dann hat er auch ein paar Kloanlagen in Tripoli gemacht, in einer Homeland Security-Fazilität. Und das ist auch da, wo viele andere Drohnenprogramme laufen. Und da gibt es viele andere Drohnenprogramme. Und da sind ein paar sehr interessante Fälle, wo da sind Leute wie Michael Dyle, die gar nicht daran direkt mitarbeiten. Aber die ganzen Informationen, die ich mir redet, zeigen immer noch sehr genau sehr interessante Details, wo die ganzen Sachen lokalisiert sind, die sie geheimen dann sind, aber nicht nirgendwo sind. Es sind Leute, die da arbeiten, Leute, die da betreiben. Und diese Leute, die wir jetzt da befinden, können wir deren von Triskarten machen. Eine andere interessante Sache. Welche Firma macht die NSA sauber? Das wären vielleicht auch interessante Anwendungen dafür. So, das hier ist so eine Kürster, der arbeitet in DC und arbeitet für die Defense, die Department of Defense. Und der arbeitet in Militär und in den Spionagebereich. Und 2003 hat er bei psychologischen Operationen gearbeitet. Er hat psychologischen Operationen in Paraguay, Kolumbien und Bolivien gearbeitet. Und das sind zum Teil der Drogenagentur in Amerika und den CIA. Und das sind auch einige Leute, die in psychologischen Operationen bei der DEA, also der Drogenadministration, gearbeitet hat. Ich habe keine Ahnung warum. Ich habe da keine Daten spezifisch darüber gearbeitet. Aber vielleicht sollte man mal reinschauen, warum da so viele von denen da sind. Und dann geht er in Irak und arbeitet dort in eine sehr elbenweite, menschliche Information. Eine andere interessante über Roland Koster ist eine der Leute, der seinen Resümee geröscht hat, nach dem IC-Botsch gestartet. Das ist eine der, die dann gefunden. Nach dem IC-Botsch gestartet wurde, haben viele Leute sehr gut interessiert. Und wir haben auch viele Reds bekommen. Wir haben nur Daten, die Leute eigenständig gepostet hat über das, was sie gemacht haben. Wir machen keine Adressen oder so was. Und wir machen es nur suchbarer, auch noch so wie Google es macht. Aber viele der Leute in der Intelligenz-Community haben uns gesammelt. Und haben wir jeden Tag neue Antwort bekommen. Ein paar davon waren sehr interessant und haben gezeigt, dass sie teilweise nicht komplett durchdenken können. Zum Beispiel dieser Typ, Alexander Yanovich, der hat sich eine sehr nette E-Mail geschrieben, recht nett, und hat gesagt, er kann nicht verstehen, warum ich ein IC-Botsch bin, aber weil er nicht in der Bewachung ist. Er ist eine private Firma, und ich habe ihn in der Bewachung. Also habe ich seinen Profil mir angeschaut. Und ich sehe, dass er für eine Internet-Editorin, eine israelische Information sind. Da sind ein paar militärische, aber das hat er viele Jahre gearbeitet, nicht nur für den Pflichtteil. Und die Intelligenz-Unity hat noch Palästinien ausspioniert. Und dann habe ich geschaut, wo er jetzt arbeitet. Und der arbeitet für eine Firma, die arbeitet für Warrant. Und die Software, die Daten von Telefonabhörungen auswertet. Ich vermute, das macht irgendwas mit Überwachung. Ich weiß nicht, warum er sagt, das hat überhaupt nicht über Überwachung. Mal schauen. Natürlich, für jedes Profil ist so ein bisschen eine komische Sache. Das ist die Frage, dass jeder selber das anschaut und nochmal nachschaut. Ein paar andere Leute haben auch, eine interessante Beziehung gemacht. Der hat uns zum FBI gezeigt, um den Terrorismus. Und der arbeitet als Übersetzer für diese Firma. Und ich habe seinen Profil geschaut und da sagt er viel, sehr interessanten Code-Wörter drin. Es macht nicht so viel Sinn damals, so Setby. Und ein paar Wochen später hat er intercept dieses Artikel über SkyNet veröffentlicht. Er benutzt, um Machine Learning um Reise-Daten zu analysieren. Und der hat zufällig auch viele Firmen gesagt, die sie da drin gearbeitet haben. Und die Fähigkeiten, und als Sprachsperson, die habt ihr sich darin gezielt, weiß nicht sicher, ob er in diesem Projekt mit ist. Aber zumindest in etwas Ähnlichem. Das ist auch sehr interessant. Und viele Leute, man ist netter als andere. Manche fragen nur, ob ich das Profil unternehme. Da war ein Angst, da hatten wir einen Wüten, da haben Todesdrohungen geschickt und drohungen. Und viele Leute, und AC Watch hat die ganze Zeit offline. Und wir wollten sicher sein, dass wir die Daten nicht einfach runterladen nehmen mussten. Und das Einfachste dafür ist, darum haben wir AC Watch nach WikiLeaks weitergeschoben. Und die werden sehr gut dabei zu helfen. Also vielen Dank an WikiLeaks. Aus dem Publik kommt kein Problem. Und viele Leute haben ihre Resümee runtergenommen aus Antwort auf AC Watch und spezifisch 1040 Leute haben das. Also in der Einschränkung 23.000. Und viele Leute haben es editiert und haben es privat gemacht. Also in der ganzen Zeit der vorhandenen Resümee haben wir auch die ganzen Initialen Resümee gesammelt und sie können aufs Seite gehen und schauen, welche geändert wurden und welche privat gemacht wurden und so. Das kann man alles sehr einfach sehen. Und in ein paar Jahren zeigen Details, die Leute vorher nicht veröffentlicht hatten am Anfang und zeigen auch sehr interessante Updates, die Leute bewachen, die von Job zu Job ändern. Zum Beispiel Microsoft Costa, der original AC Watch, und 2012 hat er in Guantanamo gearbeitet. Da habt ihr sich herausgekommen, wie man Angriff auf Guantanamo unterbinden kann. Der Heute hat mit psychologischem Team gearbeitet und hat versucht herauszufinden, ob die Channis irgendeinen Kuh versuchen. Und dann hat er angefangen für die Air Force zu arbeiten. Da hat er bei Drohnenintelligenz arbeitet und das zielen und wie er dafür verantwortlich war, das Upgrade von Datenbanken Datenbanken die viele Informationen drin haben darüber, wie die Missionen laufen und auf sind, welche Informationen dafür benötigt werden. Es ist interessant, es ist überhaupt nichts davon, sondern das, was sich damals geändert hat in der Zwischenzeit. Und zwar, dass er weitergebracht ist und arbeitet für eine andere Firma. Es ist immer noch für diese Firma, die nennt sich as international or as analyst, und der musste die Firma verlassen für das On-Site Coaching um Markets, weil er auch Möglichkeiten in Deutschland arbeitet. Er arbeitet dort für diese Firma as international in der Webseite. Und die haben die Stiste der Städte, wo sie drinnen arbeiten. Diese sechs Städte sind mit Guantanamo und bei anderen weniger mehr interessanteren. Und vergangenen Rekord in Guantanamo und so arbeiten wahrscheinlich machen sie die Leute Sachen herausfinden, die wir sonst nicht bekommen würden. Aber es ist nicht nur offene Daten, die wir sammeln mit denselben Tools. Können wir auch für andere Daten natürlich benutzen. Zum Beispiel haben wir einen Search-Tool gemacht für alle veröffentlichten Dokumente und mit Codewords und von bestimmten Ländern und PDF-Daten und wir haben auch eine Hackint-Daten und als die rauskam gab es einen Torrent der und viele Leute hatten die Daten noch nicht und dann haben wir es angeboten und es hat 57 Millionen Hits in den ersten Tagen ein Problem hatte und es kostete uns ganz viel Geld wenn jemand die große Datenmenge runtergeladen hat und das war interessant aber das Problem hat sich jetzt gelöst und wenn wir das zur Verfügung stellen können dann finden wir hoffentlich immer einen der genug Platz hat dafür und dann haben wir einen Tool gemacht für die E-Mails von dem Hacking-Team durchgehen wie im normalen E-Mail-Client und es gibt Netzwerkgrafen und dann kann man sehen die Verbindung zwischen Sendern und Empfängern sehen und die Intelligence-Community hat eine Reihe von Disziplinen in denen sie Daten sammeln Signal Intelligence, Open Source Intelligence Human Intelligence Messungen von Signal Intelligence und die haben alle diese verschiedenen Quellen aus denen sie Daten sammeln können und ich glaube wir sollten versuchen das zu duplicieren denn es gibt ganz viele Quellen aus denen wir Daten sammeln können und wir müssen finden aus welchen wir noch sammeln können und die zusammenbringen und das sind zum Beispiel welche wo ich mich viel mehr beschäftigt habe das ist Open Source Intelligence ganz offene zum Beispiel IC Watch und das ist aber nur ein ganz kleiner Teil von dem Ökosystem aus dem wir unsere Daten beziehen können und das sind zum großen Teil Leute die Sachen die Leute veröffentlicht haben und das ist sehr schwierig zu benutzen denn da gibt es ganz viel von und es muss gesammelt werden und korreliert werden und zusammengebracht werden und man kann nicht einfach das manuell benutzen und aber nicht weitreichend genug also wir machen das einfach zu benutzen und die andere Möglichkeit ist natürlich Dokumente die gelegt wurden die sind jetzt öffentlich und die zeigen Korruption und andere problematische Fälle aber es kann auch benutzt werden um weitere Daten zu sammeln und die veröffentlichten Dokumente untersuchen wir um Code Wörter zu finden um sie mit IC Watch zu korrelieren und sobald wir Daten sammeln über geheime Sachen die vorher unbekannt waren und jetzt bekannt sind dann können wir Daten darüber finden und dann können wir auch Daten rausfinden über unbekannte Code Wörter über die wir sonst gar nicht finden würden und dann gibt es natürlich Dokumente die von der Regierung freigegeben wurden durch zum Beispiel Freedom of Information Acts und das natürlich werden Teile zurückgehalten und es ist nicht ideal aber es kann wie die beiden anderen Typen in Kombination benutzt werden mit den anderen und dann kann man offene Daten benutzen um solche Anfragen zu stellen über Freedom of Information das Ziel von dem Transparency Toolkit ist das easy einfacher zu machen um solche Daten zu benutzen so wie die Nachrichtendienste das auch machen die Daten von überall sammeln und natürlich ist unser Ziel nicht Leute umzubringen oder gottartige allwissende Leute zu sein sondern wir wollen eine Struktur der Verantwortlichkeit machen um rauszufinden Überwachungsprogramme zu finden und Menschenrechtsverletzungen rauszufinden und wenn wir diese Leute und Firmen finden können die daran beteiligt sind dann können wir rausfinden wer was macht und wir können auch Anfragen stellen über ganz bestimmte Verträge über bestimmte Programme und dann können wir auch Gerichtsprozesse anstrengen gegen bestimmte Firmen und wir können konkrete Aktionen planen die wir sonst nicht machen könnten und wir müssen nicht länger nur vermuten das heißt Open Source Informationssammlung ist sehr hilfreich dafür und das hilft uns auch Sachen früher zu finden viele von den veröffentlichten Dokumenten wurden schon vorher veröffentlicht in offenen Datenquellen und wenn wir schon vorher rausfinden können wo diese offenen Quellen sind und rausfinden was die sind dann wissen wir auch welche Daten uns fällen und dann können wir Informationsfreiheitsanfragen stellen und aber alles dies ist wirklich ein riesengroßes Projekt und wir können das funktioniert nicht wenn nur ganz wenige daran arbeiten und wir brauchen mehr Leute wir brauchen Aktivisten die uns sagen müssen wie sie die Daten benutzen wollen wir brauchen Journalisten die Daten sammeln und wir müssen mit Menschenrechtsaktivisten arbeiten mit deren Forschung und mit Gerichtsprozessen und wir brauchen weitere Forscher die für ihre Arbeit benutzen wollen wir brauchen weitere Datenbanken wie IC Watch das braucht gar keine besondere Expertise man kann dann einfach Daten suchen und es ist nicht wirklich sehr schwer aber wenn man alle diese Daten kombiniert diese obskuren Termini kombiniert dann findet man plötzlich raus aha das ist das was die machen und dann findet man völlig absurde Sachen raus zum Beispiel dass sie einfach deinen E-Mails lesen oder Leute umbringen und wir brauchen Software-Entwickler die mit bei der Entwicklung helfen rausfinden wie alle diese Tools zusammen passen sollten und wenn irgendjemand daran interessiert ist mit uns zusammenzuarbeiten um die Nachrichtendienste der Welt zu beobachten und ich glaube das klingt ziemlich verrückt aber und und viele Leute haben mehr Ressourcen sind viel erfahrener als ich aber wenn wir weitermachen können so wie wir angefangen haben mit einfachen vereinzelten und wenn wir das koordinieren dann wir sollten wir alle Daten sammeln die wir können und sehen dass wir sie effektiv kombinieren können zu konkreten Zielen und wir müssen dies natürlich mit freier Software und offenen Daten machen gegen solche mächtigen Gegner müssen wir alle Tools benutzen die wir haben vielen vielen Dank vielen vielen Dank und jetzt haben wir all Frage und Antworten geht zu den Mikrofonen auf beiden Seiten also ich würde gerne fragen über Dokumente die gescannt sind die sind manchmal nicht ganz offiziell und wenn die offen sind wie viel Arbeit was für ein Workflow habt ihr damit mit OCA zum Beispiel um diese zu untersuchen von Dokumenten zu Dokumenten unterschiedlich ein bisschen ein paar Open Source Software wie Tesseract die sind relativ gut aber es funktioniert nicht immer teilweise muss man sehr genauer sein könnten zum Beispiel Abbey benutzen das ist aber nicht frei ich arbeite für Tesseract für diese Dokumente um die Klassifikationshälter zu entfernen und es funktioniert überhaupt nicht mit Tesseract Tesseract für meisten Sachen haben wir noch eine Frage ja jemand fragt auf IHC was würdest du empfehlen der NSA was so haben du was wofür braucht ihr alte Daten das ist die Frage das Beste was sie machen können ist einfach aufhören Daten zu sammeln besonders die Daten die sie irgendwo illegal sammeln und irgendwo auffahren es gibt wahrscheinlich einiges davon vielleicht die sind voll das Tracking aber das ist sicherlich nicht die beste Betonik vielen Dank das war einer der besten auf diesem Kongress ich habe mich gefragt was ihr denkt über die Fragen dass wir nicht dieselben Fehler machen sollten und ich bin nicht ganz sicher dass das sicher ist nach dem was ich schon in anderen Communities gesehen habe bei Extremisten zum Beispiel die wird es geben und die werden diese Daten missbrauchen und dann erlaubt es einen politischen Angriff auf dich und sie werden sagen du hast das verbrochen auch wenn es nicht wahr ist das heißt wie würdest du dich verteidigen dagegen ich glaube es ist schwer gegen so was verteidigen weil wenn ich Deutsche verraten kann oder sie machen man kann es auch benutzen die selber sammeln habe ich niemanden gehört der jemand Anschuldigungen bekommen hat ich habe noch nie von jemandem gehört der über die Communities hat weil sie aufgrund von IC-Words angeschriffen wurden einzigen Angriff war theoretisch das einzige auf IC-Words also von der Intelligent Community auf uns sind der war sehr überrascht dass er das Internet nicht macht vielleicht weil ich wie ich es gemacht habe und weil ich es auf einem individuellen Level gemacht habe und dass ich klar gemacht habe das sind Leute das war so ein bisschen unwahrscheinlicher dass die Leute wirklich auf die Versuche anzugreifen habt ihr versucht eine Art Benutzungsrichtlinien zu entwickeln aber wenn jemand was macht dann könnt ihr sagen es ist gegen unsere Richtlinien damit ihr keine Vorwürfe machen könnt ich glaube nicht dass wir das wirklich durchsetzen können wir versuchen sicher zu sein wie wir das sagen es sind Leute es sind nicht böse Leute es sind normale Leute die für die Geheimlienste arbeiten und ja irgendwie Richtlinien zu arbeiten ist sicherlich eine gute Sache Hallo das erste erstens mal vielen Dank das war ein sehr guter Vortrag dass es erstmals das möglich macht zurückzukämpfen auf legaler Basis für Leute die bestrafen wollen zu sagen habe oder meine Frage ist ich habe in den letzten 3-4 Jahren in IT Forensik gearbeitet und das heißt ich weiß wie viel Arbeit das ist solche Daten zu sammeln und in gute Kondition zu bringen so dass andere das lesen können um ein Ziel zu haben und was ich persönlich was ich persönlich denke das ist sehr wichtig ist und es könnten sehr wichtige Daten sein für Leute und wie bestellt ihr sicher dass diese sensible Daten die ihr zum Download anbietet dass die sicher bleiben und also das war die erste Frage und die zweite ist habt ihr darüber nachgedacht über Verifikation ihr sammelt ganz viele Daten wird jemand anders gucken ob diese Daten auch richtig sind das heißt könnt ihr die Quellen verifizieren oder eine MD5-Check Summe machen an diesem Tag und an diesem Datum ist das verifiziert und ist korrekt wird zur ersten Frage ich glaube nicht dass irgendwelche ich weiß nicht was die Menschen verstürzen die Daten öffentlich veröffentlicht haben die haben gesagt hey sie wollen das nicht super sicher haben sie haben es im öffentlichen Internet veröffentlicht und ich glaube nicht dass da wirklich ein Grund ist es noch weiter zu schützen und für die zweite Frage das ist ziemlich kompliziert ein paar Daten Zentre in der Intelligence Community sind schwer zu beweisen das haben wir verschiedene Resümee-Seiten und manche können mit derselben Person das Resümee auf unterschiedlichen Seiten finden können die andere Profile schauen ob die damit übereinstimmen so viele Daten sammeln wie möglich ich habe einen Fingerprint gemacht wenn ich auf der Webseite bin und die sagen das ist genau das das ist schwer um das wirklich sicherzustellen wenn man die ganzen Texte hat und die ganze Seite und so weiter dass man das veröffentlicht da kann man das veröffentlichen aber eine Frage von oben Hallo ein Community Extremist und ich möchte etwas sagen dass ich denke was Julian gemacht hat für das Leaking das macht ihr für die Analyse und Transparenz ist nicht genug man braucht auch Aktionen dass es jemand MC und Transparenz Kit dass ihr eure volle Unterstützung gebt für dieses Projekt dafür ist es auch ein Applaus angebracht ganz bestimmt der beste Vortrag auf diesem Kongass ich glaube es wäre gut wenn ihr euch fokussieren könnt auf amerikanische und insbesondere die Police Academy Graduates die Fotos davon zu sammeln in die Richtung von Gesichterkennung zu gehen so dass wir undercover Police undercover Polizei Beamten erkennen können und ich glaube es wäre großartig wenn ihr einen Wizard machen könnt alle finden Wizard ganz toll und alle mögen Unix wenn ihr einen Feuer Wizard machen könnt und wir können einfach automatisch mit Microp zusammen interessante Sachen machen können es gibt hier ein bestimmtes Gewicht und viele arbeiten an diesem geheimen Projekt und es ist diese diese Organisation und automatisch daraus Sachen zu zu erzeugen und ein bisschen zusätzliche Transparenz zu initiieren und ich glaube das wäre ein Weg diese Informationen zu nehmen auf eine legale Weise und natürlich gibt es andere Sachen die nicht legal sind aber es sollte legal sein aber es wird nicht immer alles auf legalen Kanälen passieren und ich hoffe ihr baut das weiter aus um zu allen Informationsagenturen der ganzen Welt ihr habt ein ganz wichtiges Ding beschrieben und diese Leute sind nicht böse und das Böse als solche gibt es gar nicht diese Leute sind die Banalität des Bösen Leute die Fußballtrainer sind die einen Hund haben und die Sex mit der Frau haben und die außerdem auch Leute mit Drohnen umbringen noch eine Frage wie einfach ist es Unterstützung für neue Datenbanken hinzuzufügen davon ab wo die Quelle ist wie die Seite auch gewaubt ist aber generell ist das nicht zu kompliziert das neue Information hinzufügen braucht nicht wirklich programmieren aber es ist nicht sondern nicht komplexiertes Programmieren in Libraries die es relativ einfach machen man braucht programmieren wenn du irgendwelche anderen Influenfällen habt dann könntest du sie hinzufügen mein Lieblingsteil ist der List von warum Leuten eine Sicherzeinstufung verweigert wurde und warum es dann wieder entfernt wurde ja das wäre interessant es gibt keine weiteren Fragen wir warten noch einen Moment gestern wurde gesagt dass wir sicherstellen müssen dass sie wissen dass wir sie beobachten und sicherstellen dass sie wissen dass sie beobachtet werden von uns und irgendwann werden sie angeklagt werden auf die eine oder andere Art und ich glaube ihr macht genau das und das finde ich großartig seid ihr schon so weit dass ihr darüber nachdenkt dass ihr anfangen könnt zu leiden gegen einzelne Personen auf Grundinformation die ihr mit den Tools gesammelt habt wir arbeiten mit ein paar Rechtsanwälten zusammen wir schauen ein paar Sachen irgendwelche Informationen habt ihr gewisse Situationen wo man das wirklich anwenden könnte dann könnt ihr mit uns reden aber im Moment schauen wir mal nach noch mal bitte von oben ich wollte nur sagen dass ihr mit ganz viel Leidenschaft viel mehr als alle anderen mit denen ich hier zusammengearbeitet habe und es ist mir eine große Ehre ja und ein bisschen weiter es ist Brennan der auch mit Transparenz die wunderschöne benutzte Interface sie gesehen haben ich würde dann noch mal gerne fragen eine Frage auf die ich die Antwort weiß aber es ist ganz faszinierend ob ihr darüber sprechen könnt über Sachen die ihr gelernt habt aus der südafrikanischen Widerstand gegen die Apartheid und zum Beispiel was inspiriert euch zur Gerechtigkeit zum Beispiel eure Erfahrung am MIT oder wenn ihr nicht darüber reden wollt dann tut es mir leid, dass ich gefragt habe aber ich glaube ihr möchtet darüber reden und ja zwei Minuten okay der Mutter ist vor drei Jahren vielleicht kann ich jetzt darüber reden vor drei Jahren war ein Fall für die Scientität jeder von Edwin Schwartz gehört und er wurde besprüft für Leute von einer Website runtergeladen habe versucht die MIT rauszuhöten was MIT gemacht hat um vielleicht ein paar von den Leuten sind auch hier und wir haben versucht ihm zu helfen und im Endeffekt habe ich durch den Prozess hat er einfach Angst bekommen und gesagt es ist einfach uns risikoreicher wäre für uns ihm zu helfen und eine Sache die ich in dem Prozess gemacht habe war ich habe eine Umfrage zu den ganzen Professorinnen MIT gefragt Meinungen zu seinem Fall befragt und sie zeigten dass sie die Aktion gut waren und eine der ich habe viele Antworten bekommen eine war sehr nett und support und sie waren sehr stark und es war eine Track vom Menschheit ist das Hardware Center von Epic hat das geschrieben und war sehr schlimm und anfing ich hatte erzüngert und irgendwie über den letzten Jahren unterschiedliche Sachen gemacht hat er nicht mehr zu bekommen er hat mich gefragt wieder zu bekommen damals habe ich etwas Research Ethik und ich habe gesagt es ist keinen Grund dass er es sieht kann ich die Fragen ohne Namen haben weil es ist dumm weil Namen sind das interessanteste Punkt der Daten und ich habe ich habe ihn wenn ich die Namen gebe dann könnte das vielleicht etwas gewesen sein dass es benutzt wird um MIT Helfer zu wissen ich glaube nicht dass es eine große Änderung gemacht hat aber das ist einfach der Sache die ich die mir wirklich die Kraft von Daten zu individuellen auch innerhalb von Institutionen gezeigt haben das habe ich wirklich dort gefühlt und ich möchte das nicht nochmal machen leider haben wir jetzt keine Zeit mehr aber vielen Dank dass ihr da war das war ein sehr interessanter Vortrag