# taz.de -- 33C3 – CCC-Kongress in Hamburg: Big Brother, ganz privat | |
> Beim 33C3 geht es um kommerzielle Überwachung, das Tracking. Dagegen | |
> kommt selbst der Einfallsreichtum der Hacker_innen nicht an. | |
Bild: Fußballfans protestieren gegen polizeiliche Gesichtserkennung im Stadion | |
Hamburg taz | Was kann man aus 100.000 Spiegel-Online-Artikeln erfahren? | |
Vielleicht, dass Politik, Sport und Panorama den Großteil aller Texte auf | |
der Seite ausmachen? Vielleicht, dass es nachts weniger Artikel gibt als | |
tagsüber? Vielleicht, dass es bei vielen Texten über Frankreicht auch um | |
Islamismus geht? Aber wie wäre es damit: Man kann erfahren, wer mit wem | |
gerne zusammenarbeitet, wer wann in den Urlaub fährt. Man kann sogar darauf | |
schließen, wer vielleicht gemeinsam Urlaub macht. | |
„Ich habe diese Artikel seit 2014 gevorratsdatenspeichert“, sagt der | |
Informatiker David Kriesel und grinst. Seit 2014 hat er regelmäßig alle | |
Artikel von Spiegel Online abgespeichert. [1][In seinem Vortrag | |
„Spiegelmining“] führt er vor, welche Informationen aus vielen Daten | |
herausgelesen werden können – aus Daten, die wie Zeitungsartikel, einfach | |
aufrufbar im Netz stehen. „Was wir gerade gesehen haben ist | |
Informationsgewinnung über interne Firmeninformationen und | |
höchstpersönliche Lebensbereiche“, fasst Kriesel ernst zusammen. | |
Wenn schon nur die veröffentlichten Artikel einer Nachrichtenseite so viel | |
verraten, wieviel verraten dann Facebook- und Twitter-Profile? Und was | |
verraten Daten, die nicht einmal absichtlich öffentlich gemacht wurden, | |
sondern heimlich von Websites oder Smartphones protokolliert wurden? | |
Zahlreiche Vorträge beim CCC-Kongress in Hamburg drehen sich ums Tracking, | |
um kommerzielle Überwachung. Wenn ein Großteil des Lebens im Netz | |
stattfindet, kann durch die Auswertung der Aktivitäten im Netz auch auf das | |
echte Leben geschlossen werden. | |
Die Journalistin Svea Eckert hat dieses Jahr versucht herauszufinden, | |
welche Daten über Internetnutzer_innen gespeichert werden. Gegenüber | |
Trackingfirmen gab sie sich als israelische Consultingfrau aus und bat um | |
kostenlose Testpakete für deren Datenbanken. [2][Das Ergebnis war | |
schockierend]: Zwei Wochen hatte sie Zugang zu einer kontinuierlich | |
aktualisierten Datenbank, in der 3 Millionen Deutsche Nutzer_innen durchs | |
Netz verfolgt wurden. Detailliert wird jede einzelne Website aufgeführt: | |
Welches Automodell hat eine Person gesucht, welche Krankheiten gegoogelt, | |
welche Seiten auf der elektronischen Steuererklärung abgerufen. | |
## Politikerdaten leicht abrufbar | |
In vielen Fällen konnte aus diesen Seiten bereits die echte Identität | |
abgerufen werden. Dort gab ein Polizist seine E-Mail-Adresse bei | |
Google-Translate ein, mehrere Seiten wie Xing oder Twitter lassen in den | |
URLs Rückschlüsse auf die Identität einer Person zu (Xing hat das Problem | |
behoben, Twitter nicht). Für alle anderen, jedoch, ist die | |
Entanonymisierung nicht schwierig. Welche Links hat eine Person innerhalb | |
eines Zeitraums öffentlich auf Twitter gepostet? Ein Abgleich mit der | |
Datenbank zeigt das richtige Profil auf und für die zweifelsfreie | |
Identifizierung können schon fünf Websites ausreichen. Und wer kein | |
Twitterprofil hat? Wer weiß, welche Bank jemand benutzt, welche | |
Mailadresse, welche Nachrichtenseite hat schnell die nötige Zahl an | |
Websites zusammen. | |
In der Datenbank fanden Eckert und Dewes beispielsweise auch die [3][Daten | |
mehrere Politiker_innen]. Valerie Wilms zum Beispiel, eine Grünen | |
Politikerin, die in einem kurzen Video im Vortrag vorkommt und „Scheiße!“ | |
ruft. Sie hatte ein Medikament für Hörsturz gesucht und ihre | |
Steuererklärung online abgegeben: Man sieht zwar nicht was genau, wohl aber | |
welche Steuervordrucke sie abgerufen hat, kann also schließen, welche | |
Steuern sie angeben würde. | |
Eckert hat die Daten einer Firma erhalten, im Netz gibt es aber Tausende | |
solcher Unternehmen. In mehreren Vorträgen wird die [4][dicht bedruckte | |
Grafik eines Marketing-Bloggers] angezeigt, auf der rund 3.500 Logos von | |
Tracking-Firmen zu sehen sind. Und wie sammeln sie? Viel passiert direkt im | |
Netz, mit Cookies auf Websites oder mit Browser-Zusatzprogrammen oder | |
kostenlosen mobilen Apps, die Nutzer_innen sich direkt herunterladen. | |
Anderswo verkaufen Telekommunikations-Unternehmen ihre Datenbanken – oder | |
machen selbst einfach Firmen auf, die Nutzer_innenprofile herstellen und | |
verkaufen. | |
## Gesichtserkennung zum Abgewöhnen | |
Die Daten werden wiederum verwendet um komplexe Rückschlüsse über | |
Nutzer_innen abzuleiten. Wolfie Christl, ein österreichischer Aktivist, | |
[5][stellt in seinem Vortrag, die vielen Möglichkeiten vor]. Manche Firmen | |
erstellen Persönlichkeitsprofile, andere leiten aus dem sozialen Netz einer | |
Person ihre Kreditwürdigkeit ab, andere wiederum berechnen wie profitabel | |
es sein werde, einer Person einen bestimmte medizinische Behandlung | |
vorzuschlagen. | |
Wieviel Information aus wie wenig abgeleitet werden kann, beschreibt | |
[6][Adam Harvey in seinem Vortrag über Videoüberwachung] eindrücklich: | |
Bereits in einem 6x7-Pixel-Bild sei für einen Computer ein Gesicht | |
eindeutig erkennbar. Auf einem 16x12-Pixel-Bild könnten Computer bereits | |
Aktivitäten identifizieren. Je höher aufgelöst, desto besser das Ergebnis. | |
Und wie hochaufgelöst sind Bilder heutzutage? Und wieviele Informationen | |
hinterlassen Internetnutzer_innen? | |
Für die Hackerszene, sonst einfallsreich im Vorgehen gegen Überwachung, | |
sind viele von den Vorträgen ernüchternd. Was könne man dagegen tun, dass | |
diese Daten gesammelt und die Rückschlüsse gezogen werden? Wenig, sagt | |
Andreas Dewes. Wenn jemand bereits über 5 Websites identifizierbar sei, | |
könne man sich kaum verstecken: „Manchen Werbetreibenden reicht es | |
vielleicht, wenn ein Nutzer mit einer Wahrscheinlichkeit von 10 Prozent | |
identifiziert wurde.“ Wer das Tracking per Cookies und Zusatzprogramme | |
abschalte, sei immer noch über IP-Adresse und Gerät erkennbar, die viel | |
schwerer zu ändern seien. | |
Adam Harvey dagegen arbeitet an Kleidungsstücken, die Computer verwirren. | |
Wer sein Gesicht mit Schminke oder Frisur ausreichend verfremde, könne die | |
Gesichtserkennungssoftware abschütteln. Er hat eine „Anti-Drohnen-Burka“ | |
entwickelt, ein Umhang der die Tragenden für Infrarot-Kameras unsichtbar | |
macht – also auch für die Wärmesuchraketen von Militärdrohnen und arbeitet | |
jetzt an Tüchern, die mit schematischen Gesichtern übersät sind und ein | |
entsprechendes Programm tausende Male anschlagen lassen. Muss man sich | |
wirklich so schützen? Harvey zeigt ein Bild von vor 100 Jahren in New York: | |
„Damals haben fast alle noch Hüte getragen, heute nicht mehr. In 100 Jahren | |
wird sich unser Aussehen ähnlich verändern. Vielleicht werden wir uns so | |
anziehen, um unsere Privatsphäre zu maximieren.“ | |
30 Dec 2016 | |
## LINKS | |
[1] https://www.youtube.com/watch?v=-YpwsdRKt8Q | |
[2] https://www.youtube.com/watch?v=K36fe7txXhQ | |
[3] https://daserste.ndr.de/panorama/archiv/2016/Nackt-im-Netz-Intime-Details-v… | |
[4] http://chiefmartec.com/2016/03/marketing-technology-landscape-supergraphic-… | |
[5] https://www.youtube.com/watch?v=3ABaGEWjFIg | |
[6] https://www.youtube.com/watch?v=LLKmyY5ujeU | |
## AUTOREN | |
Lalon Sander | |
## TAGS | |
CCC-Kongress | |
Schwerpunkt Überwachung | |
Schwerpunkt Chaos Computer Club | |
Tracking | |
IP-Adressen | |
Küssen | |
US-Wahl 2024 | |
Flüchtlinge | |
Hacker | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Kein Urteil zu IP-Adressen-Speicherung: Meine IP gehört mir | |
Website-Betreiber speichern die IP-Adressen von Nutzern. Ob das deren | |
Grundrechte verletzt, will der Bundesgerichtshof nicht entscheiden. | |
Neues Smartphone-Gadget: Nicht mit Zunge | |
Ein neues Zubehör für Handys soll Paaren in einer Fernbeziehung das intime | |
Leben erleichtern und digitales Küssen ermöglichen. | |
CCC-Kongress in Hamburg: Ach, reden wir nicht drüber | |
Auf dem Kongress treffen sich Hackerstars. Nicht dabei: Jacob Appelbaum. | |
Seit den Missbrauchsvorwürfen gegen ihn herrscht Schweigen. | |
33C3 – CCC-Kongress in Hamburg: Technik für Menschenrechte | |
Verbrechen in Syrien und Flüchtlinge im Mittelmeer: Auf dem Kongress werden | |
Projekte vorgestellt, die beim Schutz der Menschenrechte helfen sollen. | |
CCC-Kongress in Hamburg: Wahlen hacken ist eine Kleinigkeit | |
Beim Kongress des Chaos Computer Clubs wird deutlich, wie einfach eine | |
US-Wahl zu fälschen ist. Dieses Jahr lief aber wahrscheinlich alles | |
rechtmäßig ab. | |
33C3 – CCC-Kongress in Hamburg: Funktioniert das? | |
„Funktioniert für mich“ heißt das Motto des diesjährigen Hackertreffens. | |
Doch es geht in Hamburg eher darum, dass vieles nicht für alle | |
funktioniert. |