Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- 33C3 – CCC-Kongress in Hamburg: Big Brother, ganz privat
> Beim 33C3 geht es um kommerzielle Überwachung, das Tracking. Dagegen
> kommt selbst der Einfallsreichtum der Hacker_innen nicht an.
Bild: Fußballfans protestieren gegen polizeiliche Gesichtserkennung im Stadion
Hamburg taz | Was kann man aus 100.000 Spiegel-Online-Artikeln erfahren?
Vielleicht, dass Politik, Sport und Panorama den Großteil aller Texte auf
der Seite ausmachen? Vielleicht, dass es nachts weniger Artikel gibt als
tagsüber? Vielleicht, dass es bei vielen Texten über Frankreicht auch um
Islamismus geht? Aber wie wäre es damit: Man kann erfahren, wer mit wem
gerne zusammenarbeitet, wer wann in den Urlaub fährt. Man kann sogar darauf
schließen, wer vielleicht gemeinsam Urlaub macht.
„Ich habe diese Artikel seit 2014 gevorratsdatenspeichert“, sagt der
Informatiker David Kriesel und grinst. Seit 2014 hat er regelmäßig alle
Artikel von Spiegel Online abgespeichert. [1][In seinem Vortrag
„Spiegelmining“] führt er vor, welche Informationen aus vielen Daten
herausgelesen werden können – aus Daten, die wie Zeitungsartikel, einfach
aufrufbar im Netz stehen. „Was wir gerade gesehen haben ist
Informationsgewinnung über interne Firmeninformationen und
höchstpersönliche Lebensbereiche“, fasst Kriesel ernst zusammen.
Wenn schon nur die veröffentlichten Artikel einer Nachrichtenseite so viel
verraten, wieviel verraten dann Facebook- und Twitter-Profile? Und was
verraten Daten, die nicht einmal absichtlich öffentlich gemacht wurden,
sondern heimlich von Websites oder Smartphones protokolliert wurden?
Zahlreiche Vorträge beim CCC-Kongress in Hamburg drehen sich ums Tracking,
um kommerzielle Überwachung. Wenn ein Großteil des Lebens im Netz
stattfindet, kann durch die Auswertung der Aktivitäten im Netz auch auf das
echte Leben geschlossen werden.
Die Journalistin Svea Eckert hat dieses Jahr versucht herauszufinden,
welche Daten über Internetnutzer_innen gespeichert werden. Gegenüber
Trackingfirmen gab sie sich als israelische Consultingfrau aus und bat um
kostenlose Testpakete für deren Datenbanken. [2][Das Ergebnis war
schockierend]: Zwei Wochen hatte sie Zugang zu einer kontinuierlich
aktualisierten Datenbank, in der 3 Millionen Deutsche Nutzer_innen durchs
Netz verfolgt wurden. Detailliert wird jede einzelne Website aufgeführt:
Welches Automodell hat eine Person gesucht, welche Krankheiten gegoogelt,
welche Seiten auf der elektronischen Steuererklärung abgerufen.
## Politikerdaten leicht abrufbar
In vielen Fällen konnte aus diesen Seiten bereits die echte Identität
abgerufen werden. Dort gab ein Polizist seine E-Mail-Adresse bei
Google-Translate ein, mehrere Seiten wie Xing oder Twitter lassen in den
URLs Rückschlüsse auf die Identität einer Person zu (Xing hat das Problem
behoben, Twitter nicht). Für alle anderen, jedoch, ist die
Entanonymisierung nicht schwierig. Welche Links hat eine Person innerhalb
eines Zeitraums öffentlich auf Twitter gepostet? Ein Abgleich mit der
Datenbank zeigt das richtige Profil auf und für die zweifelsfreie
Identifizierung können schon fünf Websites ausreichen. Und wer kein
Twitterprofil hat? Wer weiß, welche Bank jemand benutzt, welche
Mailadresse, welche Nachrichtenseite hat schnell die nötige Zahl an
Websites zusammen.
In der Datenbank fanden Eckert und Dewes beispielsweise auch die [3][Daten
mehrere Politiker_innen]. Valerie Wilms zum Beispiel, eine Grünen
Politikerin, die in einem kurzen Video im Vortrag vorkommt und „Scheiße!“
ruft. Sie hatte ein Medikament für Hörsturz gesucht und ihre
Steuererklärung online abgegeben: Man sieht zwar nicht was genau, wohl aber
welche Steuervordrucke sie abgerufen hat, kann also schließen, welche
Steuern sie angeben würde.
Eckert hat die Daten einer Firma erhalten, im Netz gibt es aber Tausende
solcher Unternehmen. In mehreren Vorträgen wird die [4][dicht bedruckte
Grafik eines Marketing-Bloggers] angezeigt, auf der rund 3.500 Logos von
Tracking-Firmen zu sehen sind. Und wie sammeln sie? Viel passiert direkt im
Netz, mit Cookies auf Websites oder mit Browser-Zusatzprogrammen oder
kostenlosen mobilen Apps, die Nutzer_innen sich direkt herunterladen.
Anderswo verkaufen Telekommunikations-Unternehmen ihre Datenbanken – oder
machen selbst einfach Firmen auf, die Nutzer_innenprofile herstellen und
verkaufen.
## Gesichtserkennung zum Abgewöhnen
Die Daten werden wiederum verwendet um komplexe Rückschlüsse über
Nutzer_innen abzuleiten. Wolfie Christl, ein österreichischer Aktivist,
[5][stellt in seinem Vortrag, die vielen Möglichkeiten vor]. Manche Firmen
erstellen Persönlichkeitsprofile, andere leiten aus dem sozialen Netz einer
Person ihre Kreditwürdigkeit ab, andere wiederum berechnen wie profitabel
es sein werde, einer Person einen bestimmte medizinische Behandlung
vorzuschlagen.
Wieviel Information aus wie wenig abgeleitet werden kann, beschreibt
[6][Adam Harvey in seinem Vortrag über Videoüberwachung] eindrücklich:
Bereits in einem 6x7-Pixel-Bild sei für einen Computer ein Gesicht
eindeutig erkennbar. Auf einem 16x12-Pixel-Bild könnten Computer bereits
Aktivitäten identifizieren. Je höher aufgelöst, desto besser das Ergebnis.
Und wie hochaufgelöst sind Bilder heutzutage? Und wieviele Informationen
hinterlassen Internetnutzer_innen?
Für die Hackerszene, sonst einfallsreich im Vorgehen gegen Überwachung,
sind viele von den Vorträgen ernüchternd. Was könne man dagegen tun, dass
diese Daten gesammelt und die Rückschlüsse gezogen werden? Wenig, sagt
Andreas Dewes. Wenn jemand bereits über 5 Websites identifizierbar sei,
könne man sich kaum verstecken: „Manchen Werbetreibenden reicht es
vielleicht, wenn ein Nutzer mit einer Wahrscheinlichkeit von 10 Prozent
identifiziert wurde.“ Wer das Tracking per Cookies und Zusatzprogramme
abschalte, sei immer noch über IP-Adresse und Gerät erkennbar, die viel
schwerer zu ändern seien.
Adam Harvey dagegen arbeitet an Kleidungsstücken, die Computer verwirren.
Wer sein Gesicht mit Schminke oder Frisur ausreichend verfremde, könne die
Gesichtserkennungssoftware abschütteln. Er hat eine „Anti-Drohnen-Burka“
entwickelt, ein Umhang der die Tragenden für Infrarot-Kameras unsichtbar
macht – also auch für die Wärmesuchraketen von Militärdrohnen und arbeitet
jetzt an Tüchern, die mit schematischen Gesichtern übersät sind und ein
entsprechendes Programm tausende Male anschlagen lassen. Muss man sich
wirklich so schützen? Harvey zeigt ein Bild von vor 100 Jahren in New York:
„Damals haben fast alle noch Hüte getragen, heute nicht mehr. In 100 Jahren
wird sich unser Aussehen ähnlich verändern. Vielleicht werden wir uns so
anziehen, um unsere Privatsphäre zu maximieren.“
30 Dec 2016
## LINKS
[1] https://www.youtube.com/watch?v=-YpwsdRKt8Q
[2] https://www.youtube.com/watch?v=K36fe7txXhQ
[3] https://daserste.ndr.de/panorama/archiv/2016/Nackt-im-Netz-Intime-Details-v…
[4] http://chiefmartec.com/2016/03/marketing-technology-landscape-supergraphic-…
[5] https://www.youtube.com/watch?v=3ABaGEWjFIg
[6] https://www.youtube.com/watch?v=LLKmyY5ujeU
## AUTOREN
Lalon Sander
## TAGS
CCC-Kongress
Schwerpunkt Überwachung
Schwerpunkt Chaos Computer Club
Tracking
IP-Adressen
Küssen
US-Wahl 2024
Flüchtlinge
Hacker
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
Kein Urteil zu IP-Adressen-Speicherung: Meine IP gehört mir
Website-Betreiber speichern die IP-Adressen von Nutzern. Ob das deren
Grundrechte verletzt, will der Bundesgerichtshof nicht entscheiden.
Neues Smartphone-Gadget: Nicht mit Zunge
Ein neues Zubehör für Handys soll Paaren in einer Fernbeziehung das intime
Leben erleichtern und digitales Küssen ermöglichen.
CCC-Kongress in Hamburg: Ach, reden wir nicht drüber
Auf dem Kongress treffen sich Hackerstars. Nicht dabei: Jacob Appelbaum.
Seit den Missbrauchsvorwürfen gegen ihn herrscht Schweigen.
33C3 – CCC-Kongress in Hamburg: Technik für Menschenrechte
Verbrechen in Syrien und Flüchtlinge im Mittelmeer: Auf dem Kongress werden
Projekte vorgestellt, die beim Schutz der Menschenrechte helfen sollen.
CCC-Kongress in Hamburg: Wahlen hacken ist eine Kleinigkeit
Beim Kongress des Chaos Computer Clubs wird deutlich, wie einfach eine
US-Wahl zu fälschen ist. Dieses Jahr lief aber wahrscheinlich alles
rechtmäßig ab.
33C3 – CCC-Kongress in Hamburg: Funktioniert das?
„Funktioniert für mich“ heißt das Motto des diesjährigen Hackertreffens.
Doch es geht in Hamburg eher darum, dass vieles nicht für alle
funktioniert.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.