Editorial: 2018 Democratic Document Detaillierte Pläne zur Kontrolle der sozialen Medien bei 2020-Wahlen

Demokratisches Dokument

Das Kennzeichen eines schwachen Tyrannen ist sein unersättlicher Appetit auf die vollständige Kontrolle über jede Facette der Gesellschaft, über die sie herrschen. Eine Unsicherheit treibt diesen Appetit an und eine Angst, die aus der Projektion der Missbräuche, die sie begangen haben, hervorgeht, wird gegen sie zurückgewendet, was die Erhaltung ihrer Macht zu einer Frage von Leben und Tod macht.

Das Pendel unserer Gesellschaft hat begonnen, von seinem Höhepunkt auf der linken Seite zurückzukehren. Dies kann nicht nur gefühlt, sondern in allen Gesellschaftsschichten gesehen werden. Wo vor ein paar Jahren die Leute nur die Richtung kritisierten, in die die Gesellschaft in Flüstern und Hinterzimmern geht. Als Sie die fortschreitende Infiltration von Medien, Wissenschaft und Spielen anriefen, um Sie als Spinner zu bezeichnen und zu entlassen, sehen wir all dies jetzt als alltäglichen Ort, nicht nur online, sondern auch in der realen Welt.

Die Macht eines Tyrannen schwindet, wenn die Leute keine Angst mehr haben, ihn zu kritisieren. Auf ihrem Weg nach draußen werden sie immer verzweifelter und werden historisch gesehen das gesamte Gebäude der Gesellschaft stürzen, bevor sie die Macht abgeben. In diesem Sinne gab es in 2018 ein Leck Dokument von politischen Vorschlägen, die Senator Mark Warner aus Virginia verfasst hat und deren Pläne detailliert dargelegt sind, die vollständige Kontrolle über das Silicon Valley zu erlangen, um etwaige Kritiker zu überwachen.

Die Neuigkeit wurde bereits im Juli und August von 2018 berichtet NeonNette und Sites wie Grund, aber es flog meist unter dem Radar. Das Dokument tauchte vor dem Hintergrund der jüngsten Zunahme der Zensur durch Social-Media-Giganten auf, die sich den 2020-Wahlen nähern.

Natürlich, wie ich schon oft gesagt habe, wären diese Leute, wenn sie intelligent wären, tatsächlich eine Bedrohung. Das Dokument, das diese Theorie beweist, ist übersät mit Beispielen für die eigene Widerlegung der Politik: Passagen über Zensurvektoren, die sie nicht gegen sie verwenden wollen, und genug widerlegte Propaganda aus der Einmischung der russischen Wahlen, von der Sie schwören würden, dass Sie eine empfindungsfähige Wiedergabe von gelesen haben CNN, die etwas Selbstbewusstsein gewonnen hatte.

Nur weil das Dokument Sie aus irgendeinem intelligenten Beruf herauslachen lassen würde, bedeutet das nicht, dass seine Existenz ignoriert werden sollte. Dies ist ihre Absicht, das ist es, was unter Demokraten zirkuliert, und selbst wenn es aus der Macht heraus gelacht wird, ist es ausnahmslos ihr Ziel und wird schließlich perfektioniert, wenn jemand Intelligenter angeheuert wird, um eine präzisere artikulierte Version zu verfassen, um die Erzählung voranzutreiben.

Es ist schwierig zu entschlüsseln, welche Teile dieses 23-Seitendokuments am gefährlichsten sind. Es gibt Forderungen nach einem von der Regierung finanzierten Trust and Safety Council, der sich aus den alten Medien zusammensetzt, um gefälschte Nachrichten zu bekämpfen und staatliche Sanktionspropaganda zu verbreiten. Dies ist entsetzlicherweise nicht das erste Mal, dass dies vorgeschlagen wurde, und es wird auch nicht das erste Mal sein, dass dies versucht wird implementiert, wenn es darum geht.

Es wird dringend empfohlen, dass Sie aus diesem Grund das überprüfen Dokument raus dich.

Verpflichtung, Bots klar und deutlich zu kennzeichnen: Eine Bestimmung, mit der Personen, die Informationen verbreiten, die vom Establishment nicht genehmigt wurden, und Personen, die für ihre Opposition arbeiten, von Personen befreit werden sollen. Stellen Sie sich vor, jede Person, die von den Medien als russischer Bot bezeichnet wird, wird nun tatsächlich als defakto wahr eingestuft und behandelt.

Pflicht zur Feststellung der Herkunft von Beiträgen und / oder Konten:  Der Tod der Anonymität im Internet, der mit „Pflicht zur Identifizierung unechter Konten “ um sicherzustellen, dass alles, was Sie posten, jeder Gedanke, jeder Dissens, den Sie ausdrücken, auf Sie persönlich zurückgeführt werden kann. Ihre größte Befürchtung, wie sie in dem Dokument zum Ausdruck bringen, ist natürlich, dass es unterdrückerischen Regimen ermöglicht wird, diese zu nutzen, um Menschen ausfindig zu machen, und genau so, wie sie beabsichtigen, sie gegen andere gegen ihre Akteure und Agenten einzusetzen.

Gesetz über den Datenzugriff von öffentlichem Interesse: Sie möchten, dass alle Daten, die von Websites gesammelt werden, für NRO, ihre Forscher und ihre Bürgerrechtler verfügbar sind, um Modelle und Gesetze zu entwickeln, mit denen die Gesellschaft besser regiert werden kann.

"Deep Fakes": Deep Fake wird wohl die neue Parole der Demokraten / Linken für jedes Video / Audio sein, das sie in einem negativen Licht darstellt. Was für eine tiefe Fälschung in Wirklichkeit ist, ist Video oder Audio, das mit künstlicher Intelligenz erstellt wurde, die in der Lage ist, Ihr Aussehen und Ihre Stimme zu imitieren. Dadurch kann es etwas sagen, das genau wie Sie oder wie im Deadman Wonderland aussieht und sich wie Sie bewegt.

Denken Sie daran, dass dies keine gefälschte Bedrohung ist. Deep Fakes werden in den nächsten Jahrzehnten ein weit verbreitetes Problem sein, da die Technologie vorhanden ist, um sie jetzt zu produzieren. Das Problem ist, dass die Technologie sie nicht in einem Maße produzieren kann, dass sie nicht von der Realität unterschieden werden können. Grundsätzlich kann man durch Analyse immer noch feststellen, dass ein Deep Fake ein Fake ist, aber in etwa einem Jahrzehnt wird dies nicht mehr der Fall sein.

In diesem Fall bezieht sich der Begriff nur auf alles, was sie schlecht aussehen lässt. Das Ziel ist es, es niederzuschlagen, bis es sich als real erweisen kann, aber so viele Facebook-Nutzer bestätigen können, dass sie ihren Vertrauens- und Sicherheitsrat ansprechen, ist ungefähr so ​​nützlich, als würde man versuchen, einen Berg zu erodieren, indem man ihn anbläst.

Benötigen Sie eine Interagency Task Force für die Bekämpfung asymmetrischer Bedrohungen demokratischer Institutionen

Asymmetrische Bedrohungen sind Handlungen, die dem Täter einen unfairen Vorteil verschaffen. - Philips, A 2012 https://news.usni.org/2012/10/14/asymmetric-nature-cyber-warfare Was dieses Wort Salat ist, ist die Anwendung des allgemeinen Begriffs „Cybersicherheit“ als Rechtfertigung für staatlich finanzierte Institutionen, die potenziellen Bedrohungen begegnen würden. Kurz gesagt, es wird um die Finanzierung einer Cyberkriegsabteilung gebeten, die sich um Zivilisten kümmert.

Das Dokument schlägt vor, Trump von der Seite zu treten, um eine Organisation zu schaffen, die unabhängig vom Befehlshaber und Chef der Nation ist. Das heißt, es ist die Pflicht des Kongresses und keine behördliche Aufsicht, an der die Menschen beteiligt sind. Nur um das wie eine andere Institution nachzugeben: Das Außenministerium des Global Engagement Centers, der Präsident, kann es einfach an Ressourcen verlieren, die es so effektiv machen wie ein schlaffer Schwanz.

Bestimmungen zu wesentlichen Einrichtungen: Apps, Programme und Plattformen mit beträchtlicher Größe müssen strengeren staatlichen Beschränkungen und Kontrollen unterliegen, um Daten von Personen zu sammeln. Das Dokument erwähnt nämlich als Beispiel die Verwendung von Google Maps, um alles, was Sie in Ihr Telefon eingeben, zuzuordnen. Zwangsläufig wird jeder Wettbewerb, der auftaucht, um die Dominanz etablierter Partner herauszufordern, gezwungen sein, ihre Technologie zu einem angemessenen Preis anzubieten, damit die wichtigsten Akteure sie übernehmen und anpassen können und nicht von neueren Unternehmen auf dem Markt bedroht werden.