Enigma

Alle unter Kontrolle

In der NSA-Spionageaffäre kam bekanntlich vor einiger Zeit heraus, daß die alliierten Geheimdienste „nicht erst seit der Ära Merkel und auch nicht erst seit ihrem Vorgänger Gerhard Schröder“ die Fernmeldeeinrichtungen der deutschen Administration anzapften. Auch Altkanzler Helmut Kohl sei spätestens seit Januar 1986 abgehört worden, als er sein erstes C-Netz „Porty“ vom Technischen Bundesamt überreicht bekam. Weiterhin wird von investigativen Journalisten vermutet, „dass bereits die Autotelefone der deutschen Kanzler bis zurück zu Adenauer überwacht worden sein könnten.

Die sensationellste Nachricht aber wurde gestern von der Nachrichtenagentur DPA verbreitet, nämlich daß der Geheimdienst-Überläufer Snowden enthüllte, daß bereits die Funksprüche der Wehrmacht abgehört worden seien. Dazu hätte der britische Geheimdienst unter anderem den bekannten Hacker Marian Rejewski in seine Dienste genommen, der die Verschlüsselungssoftware Enigma geknackt und sich geheime Informationen erschlichen haben soll.

Der derzeit amtierende BRD-Kanzler Angela Merkel sendete umgehend eine Protestnote an den alliierten Kontrollrat, in welcher er mitteilte, daß die Wehrmacht schon vor geraumer Zeit ihre bedingungslose Kapitulation erklärt habe und der Krieg doch auch ohne Friedensvertrag eigentlich irgendwie aus sei und man doch nun schon länger auf Friede-Freude-Eierkuchen mache und sogar privat Streuselkuchen für US-Oberadministrator Obama backe. Dieser lenkte ein, den britischen Premier Winston Churchill für eine Stellungnahme exhumieren zu wollen, wies aber auf die Tatsache hin, daß die Wehrmacht schließlich auch ihre eigenen Soldaten abgehört hatte – mittels Stethoskopen durch Militärärzte!

.

Verunsicherung

Denunziant

Wer hat es gesagt? No. XXII. Wer sprach entsetzt, bestürzt und betroffen über erlittene Erfahrungen, die er lediglich anderen Menschen angedeihen lassen möchte?

Man ist verunsichert und weiß nicht, wer in das Leben eingegriffen hat. Man weiß nicht, wer, was, wann beobachtet. … Gibt es Wanzen, sind das Telefon, der Computer manipuliert? … Ich bin erschreckt, dass ich angefangen habe, Freunde und Bekannte latent zu verdächtigen. Das ist eigentlich das Schlimmste, dass ich niemandem mehr vertrauen kann. … Dieser Verlust an Sicherheit ist das Allerschlimmste. Dass ich in mein Haus gehe und denke: Verdammt, irgendjemand hört mir jetzt zu, wie ich mit meiner Freundin, meiner Mutter spreche. Und das wird aufgezeichnet. Und ich ertappe mich dabei, dass ich Gespräche abbreche, weil ich denke, das keiner wissen soll, dass ich vielleicht diese oder jene Emotion habe.

Auflösung: André Aden

Bürgerrecht

1984 NSA Überwachung

Zur Bespitzelungsaffäre der alliierten Besatzungszonen durch den US-Geheimdienst meldete sich umgehend auch eine Gewerkschaftsbonze zu Wort. Das „wertvollste Bürgerrecht“ sei „der Schutz vor Terror und Kriminalität“, so Rainer Wendt, Vorsitzender der Deutschen Polizeigewerkschaft, der sich Obamas Stasi-Praktiken auch für die BRD wünscht.

Dieses wertvollste Bürgerrecht existierte bereits in der DDR, wo der Schutz der Bevölkerung vor kapitalistischen Saboteuren und faschistischen Provokateuren oberste Priorität hatte. Dem Schutz der Menschen vor reichstagsbrandstiftenden Terroristen dienten aber auch schon früher Ermächtigungsgesetze verschiedenster Art.

Des Bürgers Kommentare zu dessen vermeintlich „wertvollstem Recht“ sind weitgehend einhellig. So fragt einer:

Was macht man eigentlich, wenn der Staat der Terrorist und der Kriminelle ist? Das hört sich doch genauso an wie die GEZ-Staatspropagandasenderzwangsabgabe als Demokratie-Abgabe zu bezeichnen.Alles Orwell’scher Neusprech.

… und ein anderer traut den Machthabern sogar heimtückische Machenschaften zu:

Bürgerrecht ist, in Ruhe gelassen zu werden. Egal von wem. V.a. vom Staat. Aber weil der das nicht leiden kann, sorgt er halt selbst für kriminelle Machenschaften, damit der Bürger sich – hoffentlich – in die (krakenhaften) Arme des Staates flüchtet.

Die Nächsten kommen auf die nachvollziehbare Idee „diesen Herrn Wendt zu überwachen, mit welchen Mitteln er eigentlich seine ,Tätigkeit’ ausfüllt“. Wenn irgendwann in den USA Bürger „wegen Gedankenverbrechen vom Staat präventiv getötet werden, wird es wohl nicht lange dauern, bis jemand das abfeiert und auch hier einführen möchte.

Knapp fällt die Antwort aus auf die Frage: „100 %ige Sicherheit vor wem oder was?“ Nutzer Nico: „Vor uns will man sich schützen.“ Ein anderer Kommentator stößt ins gleiche Horn:

Der Terror geht immer von ,oben’ nach ,unten’ – es ist der Staat – demnächst die Brüsseler ,Zentral-Sozialistische-Diktatur’ – und seine Schergen, die immer wieder das Volk erniedrigen, demütigen und zusammen knüppeln lassen.

Angesichts dessen ist es auch wieder beruhigend, daß der in Kommentarspalten geäußerte, geballte Unmut gegenüber der Obrigkeit von verschiedenen Ämtern gesammelt wird. Schließlich sind Geheimdienst-Unterlagen die beste Quelle für geschichtliche Aufarbeitung einer untergegangenen Herrschaft und die Bewertung ihrer jeweiligen Akteure.

Nazipost

Wer hier genau hinsieht, weiß schon, aus welcher Richtung der Wind weht.“ [1]
Netz gegen Nazis

Natürlich sind wir nach dem letzten Faschismus, der vor allem in Duces Reich grassierte, sehr sensibel, was die bundesrepublikanische Sprache angeht. Es ist nämlich nicht nur so, daß jemand, der Termini benutzt, die auch im Faschismus gebraucht wurden, selbst des Faschismusses verdächtig ist: Autobahn, Arbeitsdienst oder Reichsparteitag, sondern auch jemand, der nicht jede von der Wortpolizei vorgegebene Satzkonstellation nachplappert.

Und plötzlich macht so ein florierendes Staatsunternehmen wie die Deutsche Bundespost ein Angebot, welches sie ungefragt in jeden Hausbriefkasten abwirft, nämlich Briefe zukünftig per „E-Post“ zu senden, damit bei Bedarf Kopien dieser Schreiben unkompliziert und zügig an die zuständigen Stellen weitergeleitet und bei diesen archiviert werden können, anstatt wie bisher umständlich das Kuvert öffnen und fein säuberlich wieder verschließen zu müssen, zumal es doch auffällig ist, wenn die Briefpost mit den befummelten Umschlägen nur einmal in der Woche, dann aber en masse, den Briefkasten auffüllt.

Auch Spitzeltätigkeit muß irgendwann im Internetzeitalter ankommen, das ist verständlich, schließlich wird immer weniger über papierne Briefe kommuniziert. Andererseits ist die Vielzahl an E-Mail-Anbietern unübersichtlich, die Anmeldung der Nutzer – pardón – User anonym und nicht gerichtsfest verifizierbar. Da wäre das neue System, wenn es denn alle Menschen nutzen/usen würden, eine enorme Arbeitserleichterung für die Sachbearbeiter in den Kontrollämtern.

Erschütternd hingegen ist, daß von der Post AG dieses moderne Briefmailsystem „E-Postbrief“ genannt wird und sie sich die Internetdomain www.epost.de gesichert hat. Schnell griffen wir nach unserem Wandkalender, in welchem die wichtigsten Regeln des friedlich-sozialen Zusammenlebens fettgedruckt und rosa markiert sind, und werden schnell fündig [1]:

Wer hier genau hinsieht, weiß schon, aus welcher Richtung der Wind weht. Denn: Keine E-Mail, sondern eine E-Post soll schreiben, wer Autor werden will. Eine E-Post also – um die Reinheit der deutschen Sprache zu bewahren, vermeidet die rechte Szene und vor allem ihr publizierender Teil tunlichst Anglizismen im deutschen Sprachgebrauch. …

Damit ist klar, daß sich in der Post AG die Postnazis tummeln, die das angelsächsische mailen ausrotten und dafür das lateinische posten zu installieren versuchen. Da winkt auch schon der Duce freudig mit seinem Rutenbündel, und das „Netz gegen Nazis“ sollte sich aus zivilcouragiertem Protest in „Internet against fascism“ umbenennen.

Weiterlesen

Zukunftsprobleme

Die Statistik ist wie eine Laterne im Hafen.
Sie dient dem betrunkenen Seemann mehr zum Halt als zur Erleuchtung.
” [1]
Hermann Josef Abs, Bankier

Vor einiger Zeit wurde in diesem Blog eine Abstimmung zu den von unseren Lesern so eingeschätzten Zukunftsproblemen Europas durchgeführt, Mehrfachnennungen waren möglich. Das Ergebnis ist folgendes:

55 Prozent unserer Leser betrachten gesellschaftliche Entwicklungen, vor welchen auch konservativ-traditionäre Gruppierungen warnen, in Europa mit Sorge: Einwanderung, Geburtenschwund, Dekadenz und Islamismus. 25 Prozent nennen Gleichschaltung und Überwachung als Zukunftsproblem und sehen somit die Bürgerrechte in Gefahr. Das soziale Thema „Verarmung“ spricht 10 Prozent der Abstimmenden an, das antifaschistische Problem „Nazis“ 4 Prozent. Für grüne Problembereiche wie sauren Regen oder Erderwärmung können sich immerhin 6 Prozent unserer Leser erwärmen.

Daraus zu konstatieren, daß etwa drei Viertel unserer Leser dem konservativ-bürgerlichen Milieu zuzurechnen sind und ein Viertel dem sozialistischen Milieu, ist wegen der willkürlichen Themenkategorisierung zwar gewagt, weist jedoch tendenziell sicherlich in die richtige Richtung.

Weiterlesen

Gläserne Anomalie

Murder kills only the individual-and, after all, what is an individual? Unorthodoxy threatens more than the life of a mere individual; it strikes at Society itself.” [1]
Aldous Huxley


Seit Januar 2008 wurden im Rahmen der Vorratsdatenspeicherung alle über elektronische Kommunikationsstränge übermittelten Daten, die sogenannten Verkehrsdaten, für sechs Monate gespeichert. Frank Rieger, Sprecher des Chaos Computer Club und technischer Geschäftsführer einer Firma für Kommunikationssicherheit, faßte in einem Zeitungsartikel zusammen, daß die Verkehrsdatenspeicherung zur Verkehrsdatenanalyse gebraucht, aber auch mißbraucht werden kann. Denn „sechs Monate sind eine lange Zeit. Die meisten Freunde, Verwandten, Geschäftspartner und Bekannten kontaktieren wir in dieser Frist wenigstens einmal. Mit Menschen, die in unserem Leben wichtig sind, kommunizieren wir innerhalb eines halben Jahres gar Hunderte Male. Dieses Verhalten liefert einem Auswertungsalgorithmus erste Anhaltspunkte, um unser Leben digital zu rekonstruieren.“ [2] Die algorithmische Verarbeitung der Kommunikation könne „man sich graphisch als ein Spinnennetz vorstellen, in dem die einzelnen Personen, Firmen oder Anschlüsse die Knotenpunkte sind. Die Fäden im Spinnennetz sind Pfeile, welche die Kommunikationsrichtung zwischen den Knoten aufzeigen.

Um Kontakte zu gewichten, wäre noch nicht einmal das Wissen um die Kommunikationsinhalte notwendig. Es reichen bereits die Anzahl der Anrufe, E-Mails und SMS zwischen einer Zielperson und ihren Kommunikationspartnern: „Je häufiger der Kontakt, desto breiter die Spinnenfäden. Die sogenannte Gewichtung der Kontakte, abhängig vom Auswertungszweck, offenbart weitere Einsichten. Jemand, mit dem man nachts um drei eine Stunde lang telefoniert, ist vielleicht interessanter als jemand, mit dem man primär zu Geschäftszeiten kurze Telefonate und E-Mails austauscht.“ Kommunikationsorte und -zeiträume können weitere Gewichtungskriterien sein: „Es entsteht ein anschauliches soziales Bild, mit wem eine Zielperson wie eng verbunden ist.

Auch die Auswertung ganzer Kommunikationsflüsse ist möglich, um ein umfassendes Bild über soziale Netzwerke zu erhalten: Mit wem kommuniziert die Zielperson, mit wem wiederum deren Freunde? „Die Menge an Daten vervielfacht sich exponentiell und mit ihr die Tiefe der Erkenntnisse, die gewonnen werden können.“ Mit Hilfe der Algorithmen vorhandener Analysesoftware könnten alle Daten automatisch miteinander verknüpft werden, Beziehungsnetzwerke und Gruppenstrukturen werden erkennbar:

Aus den Kommunikationsbeziehungen lassen sich nun weitreichende Schlüsse ziehen. Menschen, die oft und häufig mit vielen anderen telefonieren, haben in der Regel eine aktivere soziale Rolle als solche, die nur gelegentlich zum Hörer greifen. Viele intensive Kontakte weisen auf eine zentrale Rolle im sozialen Gefüge. Hierarchische Strukturen, wie zum Beispiel in politischen Parteien, werden leicht erkennbar.

Nehmen wir etwa Gruppen von Milchbauern, Atom- oder Windkraftgegnern, die ihre Proteste organisieren. Sie bestehen aus Anführern und Sprechern, aus fleißigen Aktivisten und vielen Mitläufern. Eine Analyse der Verkehrsdaten, ausgehend von einigen bekannten Vorreitern und einem signifikanten Ereignis, wird über die Ausweitung des auszuwertenden Personenkreises die gesamte Gruppenstruktur offenlegen. Es wird problemlos möglich, die Kernpersonen zu identifizieren, tatsächliche Informationshierarchien zu erkennen und herauszufinden, wer wirklich wichtig für den Erfolg der Gruppe ist.

Wie der typische Informationsfluss innerhalb eines sozialen Gefüges abläuft, lässt sich automatisiert an der zeitlichen Abfolge von Gesprächen ersehen. Üblich ist dazu die Auswahl einer Nachricht oder eines Ereignisses, das für viele der Erfassten von Interesse ist. Wie bei einem Stein, der in einen stillen Teich geworfen wird, schaut man zu, wie die Informationswellen ihren Weg nehmen. Eine Verfügung etwa, die eine Demonstration untersagt, wird dazu führen, dass es hektische Telefonate und SMS zwischen den Milchbauernprotestlern gibt. Durch algorithmische Auswertung, wer zuerst mit wem telefoniert, wer mit den meisten anderen spricht und wie schnell und wohin sich die schlechte Nachricht verbreitet, wird die Macht- und Informationsstruktur der Gruppe auf Knopfdruck offenbart. Auch ohne Kenntnis der Gesprächs- oder Nachrichteninhalte – die nur durch Hineinhören zu erlangen wäre – lässt sich allein aus dem zeitlichen Kontext und der Reihenfolge des Kommunikationsflusses eine hohe Informationsgüte extrahieren, nahezu vollautomatisch.

Hilfreich bei der Erstellung sozialer Profile von Personen und Gruppen sind nicht nur schnellste Prozessoren und umfangreiche Speicher zur Datenauswertung und -speicherung, sondern die Art und Weise der verstärkten Nutzung digitaler Medien durch die Zielpersonen selbst. Das Mobiltelefon etwa wird zur Ortungswanze und liefert Datenspionen eine Kartographie ihrer Aufenthaltsorte. Der Physiker und Netzwerktheoretiker Albert László Barabási meint, daß sich allein anhand der gespeicherten Verbindungsdaten aus den letzten drei Monaten das Mobilitätsverhalten einer Person, einer Gruppe oder auch einer großen Menschenmenge für die Zukunft errechnen und voraussagen läßt. [3] „Wir sind in unserer Individualität sehr viel vorhersehbarer als uns bewusst ist. Der normale Bewegungsradius und die übliche Häufigkeit, Dauer, Uhrzeit von Anrufen und ihren Zielrufnummern lässt sich mathematisch abbilden. Man kann sich das Normalitäts-Modell als eine von einem Algorithmus berechnete Wolke aus Datenpunkten vorstellen, die eine bestimmte Größe, Form und Farbe hat.“ Doch sollen auch Abweichungen von Normal-Mustern automatisch erkannt werden, wenn also Personen „von den gewohnten Bewegungs- und Kommunikationsmustern abweichen oder plötzlich mit neuen Menschen intensive Kontakte pflegen“. Diese Technik heißt „Anomalieerkennung“.

Die genaue Analyse von Menschen und Menschengruppen ermöglicht Einsichten in psychische und soziale Strukturen. Sie kann der zielgerichteten Förderung oder Vernichtung dienen. Und sie eröffnet die Möglichkeit, mit der sozialen Ausschaltung gewisser Netzwerkknoten die psychische Kontrolle über die demokratische Zivilgesellschaft zu verfeinern. Zwar wurde das Gesetz zur Vorratsdatenspeicherung in seiner bisherigen Form vom Bundesverfassungsgericht für verfassungswidrig erklärt, doch erteilten die Richter einer Speicherung keine generelle Absage. Ein Eingriff in das Telekommunikationsgeheimnis könne grundsätzlich angebracht sein. [4]

Weiterlesen

Überwachung ist überall

Privatsphäre gegen Sicherheit einzutauschen ist dumm genug; dabei nicht einmal wirkliche Sicherheit zu erhalten, ist noch dümmer.“ [1]
Bruce Schneier

ueberwachung_kamera_usa_freiheit

Lautete früher eine Weisheit kriminologischer Ermittler, daß der Täter oft zum Tatort zurückkomme, so zählt offenbar ebenso zu diesen Weisheiten, daß Täter mehrmals ihre Fahndungsplakate durchlesen und bei dieser Tätigkeit geschnappt werden können. Das dachte sich auch das Bundeskriminalamt, das seit Juli 2001 regelmäßig Daten der Besucher seiner Internetseiten erhob, abglich und speicherte. Ins Fadenkreuz gerieten dabei speziell diejenigen, die sich mehrmals auf dieselbe Fahndungsseite klickten. „Technisch waren diese speziellen Ermittlungen ein Kinderspiel. Über Web-Bugs, versteckte Grafikformate auf den entsprechenden Fahndungsseiten, konnten die IP-Adresse des Nutzers und Datum und Uhrzeit des Besuchs auf der Seite ausgelesen werden. Über die IP-Adresse wiederum konnte Name und Anschrift des jeweiligen Computerinhabers anhand der Bestandsdaten ermittelt werden.“ [2]

Unabhängig davon, welche Bürgerrrechte man zur Fahndung ausgeschriebenen vermuteten Straftätern zubilligt und ob dieser IP-Abgleich rechtlich zulässig ist, verdeutlicht diese Nachricht jedoch erneut eindrücklich, daß man sich im Internet keinesfalls im unbeobachteten Raum bewegt, sondern – im Gegenteil – durch das Internet-Bewegungsprofil ein eindeutiges Psychogramm erstellt werden kann, das mehr offenbart, als man in der Realität zu offenbaren bereit wäre. Das betrifft nicht allein Besucher von Internetseiten der Pornoindustrie, illegaler Musik- und Softwaretauschbörsen oder politisch verdächtigter Organisationen, sondern ebenso Tätigkeiten wie Interneteinkäufe, Chat- und Forenaufenthalte oder Google-Recherchen. War das Internet vor 10 Jahren noch der ideale Ort autonomer Kommunikation, so haben politische und wirtschaftliche Interessenten mittlerweile die schier unbegrenzten Möglichkeiten zur Erstellung von Nutzerprofilen erkannt und entwickeln Instrumentarien der totalen Kontrolle. Die Begründung des BRD-Innenministers Wolfgang Schäuble hierfür ist denkbar einfach: „Die globale Informationsgesellschaft ist eben auch die Basis des Verbrechens.“ [3]

Doch auch, wer sich in der Öffentlichkeit bewegt, wird immer öfter und präziser erfaßt. So veröffentlicht der Straßenansichtdienst „Google Street View“ Bilder, „die Personen beim Besuch eines Sexshops zeigen, beim Steinewerfen und beim Sich-Übergeben auf der Straße und auch das Ehepaar Tony und Cherie Blair monierte, dass Google Street View zu nahe an ihre Privatsphäre gerückt ist.“ [4] Selbst Fotos nackter Kleinkinder, die bei einem sommerlichen Picknick in einem Park im Norden Londons abgelichtet wurden, stellte Google ins Netz. Dabei sage niemand, Innenminister Wolfgang Schäuble hätte ihn nicht gewarnt: „Wenn Sie in der Öffentlichkeit sind, müssen Sie damit rechnen, dass Sie beobachtet werden.“ [5]

Weiterlesen