Schalte dein Telefon nie aus

In den 1980er Jahren entwarf eine Anarchistin, die zum Beispiel ein Verwaltungsgebäude in Brand setzen wollte, ihren Plan und prüfte gleichzeitig, ob es in ihrem Haus keine Abhörgeräte gab. Ende der 90er Jahre schaltete dieselbe Anarchistin das Telefon aus und benutzte verschlüsselte Nachrichten im Internet. Da wir uns den 2020er Jahren nähern, müssen wir unsere Strategie überdenken: Die Informationsbeschaffung hat sich verbessert, und wir müssen dies auch berücksichtigen.

Lass uns zunächst einen Blick darauf werfen, wie die Datenanalyse eingesetzt wird. Dazu müssen wir über drei Dinge sprechen: Metadaten, Muster und Netzwerke. Es klingt langweilig und schwierig, aber ich bin kein*e Techniker*in und ich werde dich nicht mit einer Fachsprache langweilen; ich werde das alles versuchen einfach zu halten.

Metadaten: Im Rahmen der Online-Aktivitäten bedeutet "Inhalt" "die Nachricht, die du sendest, während "Metadaten" "alles außer der "Inhalt" bedeuten. Wenn du beispielsweise einen Text über ein Abendessen an einen Freund sendest, kann der Inhalt wie folgt lauten: "Lass uns zusammen essen gehen" und die Metadaten können lauten: "Nachricht gesendet am 01/04/2018 um 11:32, von der Nummer 004178239055 zur Nummer 004179726823, durch Whatsapp".

Diese Informationen werden von deinem Handy aufgezeichnet, auch wenn die App ihre eigentliche Nachricht verschlüsselt (was nicht der Fall ist bei Whatsapp). Deine Metadaten sind technologisch und rechtlich sehr schlecht geschützt. Egal in welchem Land du dich befindest, sind die meisten deiner Metadaten für spezialisierte Dienste frei zugänglich, unabhängig davon, ob du wegen etwas verdächtigt wirst oder nicht.

Muster (templates: Ob es dir bewusst ist oder nicht, deine Metadaten haben ein klares Muster. Wenn du den ganzen Tag arbeitest, kannst du ein sehr einheitliches Modell (pattern) haben; wenn du nicht arbeitest, kann dein Muster flexibler sein, aber du hast trotzdem ein Muster. Wenn jemand den Rhythmus deines Tages wissen will, kann er oder sie es auf sehr einfache Art tun, denn dein Muster ist in den Metadaten.

Zum Beispiel: Vielleicht benutzt du das Wi-Fi in deiner Lieblingsbar die meisten Sonntagabende, bis Mitternacht, stehst gegen 10 Uhr auf und überprüfst deine Mails und Chatsysteme, benutzst dein Navigo, um am Montagnachmittag zum Unterricht zu gehen, und verbringst etwa zweimal pro Tag eine Stunde auf Tumblr. All das ist Teil deines Modells.

Netzwerk: Du hast ein Online-Netzwerk. Deine Freund*innen auf Facebook, die Leute in deiner Handy-Kontaktliste, die Dropbox, die du mit deinen Kolleg*innen teilst, all jene, die online Tickets für das gleiche Punkkonzert kaufen wie du, Leute, die das gleiche WLAN wie du benutzen. Nimm deine Netzwerke, kombiniere es mit den Netzwerken anderer Leute und die Verbindungen und Ebene (Cluster) zeigen sich von alleine. Dein Arbeitsumfeld, deine Familie, dein Aktivist*innenumfeld usw. [1]

Wenn du Teil der anarchistischen "Szene" bist, wird dies wahrscheinlich an all deinen kleinen Netzwerkverbindungen ganz offensichtlich sein, wie z.B. die gleiche Musikgruppe zu sehen und die gleichen Leute wie andere Anarchist*innen zu kennen. Selbst wenn du noch nie auf eine anarchistische Twitter-Seite geklickt hast oder nie auf "Teilnehmen" bei einer anarchistischen Veranstaltung auf Facebook geklickt hast, ist es schwer, dein Netzwerk zu verstecken.

Nehmen wir an, du hättest ein Verbrechen begangen, das zu ernsthaften Untersuchungen führen würde.

Angenommen, am Sonntag um 3 Uhr morgens wollten du und deine Freund*innen eine Baumaschine auf einer Baustelle von einem neuen Knast in Brand setzen (Natürlich würde ich nie einer/m von euch sagen, so etwas zu tun). Es ist offensichtlich, dass es die Anarchist*innen waren, die es getan haben, aber es gibt keine Hinweise dafür. Ihr verlässt euch auf eine traditionelle Sicherheitskultur: Ihr verbrennt eure Notizen, versucht, in der Anwesenheit von technologischen Geräten nicht über eure Pläne zu sprechen und hinterlasst keine physischen Spuren.

Aber da du in dieser Nacht ein Verbrechen begangen hast, werden deine Metadaten sehr anders sein als in einer normalen Nacht: Du bleibst bis 2 Uhr morgens in deiner üblichen Bar, um auf deine Freund*innen zu warten, du wirst nicht um 10 Uhr morgens aufwachen, um deine Signalapp zu überprüfen, oder du wirst nur für eine Stunde am Tag auf Tumblr bleiben. Du wirst nicht in den Unterricht gehen. Dein Metadatenmuster unterscheidet sich stark von deinem normalen Muster. Die Metadatenmuster deiner Freund*innen sind ebenfalls anders als sonst. Wenn eine*r von euch ungeschickt ist, kann er/sie ein sehr verdächtiges Metadatensignal senden, z.B. wird das Handy um 2:30 Uhr ausgeschaltet und um 4 Uhr aktiviert, oder wärend dieser Zeit sind alle eure Handys im gleichen Raum nebeneinander mit dem selben wifi verbunden. Ihr wärt nicht die ersten.

Wenn ich diese Ermittlung mit Hilfe der Datenanalyse lösen wollte, würde ich folgendes tun:

  • Eine Software zur Analyse des lokalen anarchistischen Umfelds entwickeln, um die 300 Personen zu identifizieren, die am engsten mit der anarchistische Szene verbunden sind - genau die Art von Software, die IBM den Schweizer Polizeibehörden zur Verfügung stellt.
  • Ein zweites Softwareprogramm verwenden, welches die Metadatenauszüge dieser 300 Personen in den letzten Monaten analysiert, um die wichtigsten Änderungen an diesen Metadaten an diesem Sonntagabend sowie jede sehr verdächtige Metadatenaktivität zu identifizieren;
  • Konfigurationsschwankungen ausschließen, die einen offensichtlichen Grund oder ein Alibi haben (Urlaub, Menschen im Krankenhaus, usw.).
  • Eine eingehendere Untersuchung derjenigen, die übrig bleiben, durchführen (gezielte Überwachung, Hausdurchsuchungen,...).

Das wärs: Aus der großen Anzahl von Personen, gegen die ich nicht alle gleichzeitig ermittlen konnte, kann ich schnell eine kleine Anzahl von ihnen identifizieren und diese in den Fokus nehmen.

Und was soll’s?

Wenn uns eine traditionelle Sicherheitskultur nicht wie bisher schützt, wie können wir uns dann anpassen? Nun, ich habe keine kompletten Antworten, aber zunächst einmal würde ich sagen: Kenne dein Netzwerk und dein Modell.

Kenn dein Datenmodell und versichere dich, dass es normal aussieht.

Im Falle des vorherigen Beispiels: Verlass die Bar um Mitternacht, geh nach Hause und leg das Telefon auf deinen Nachttisch. Überprüf die Apps, die du normalerweise vor dem Schlafengehen überprüfst, und stell deinen Wecker auf 10 Uhr. Geh ohne Telefon zurück in die Bar. Steh um 10 Uhr auf und überprüf deine Mails wie normal. Besuch deinen Unterricht oder frag eine*n Freund*in, mit deinem Navigo zu reisen und verwende dabei keine Technologie zu Hause. Bleib bei deinem Muster. Schalte das Telefon niemals aus.

Versuch, die Kontrolle über deine Daten zu behalten.

Verwende kein Telefon oder gar ein Smartphone und behalte die Kontrolle über dein digitales Muster und Netzwerk - dies erfordert eine ernsthafte Motivation. Wir können davon ausgehen, dass ein Smartphone mehr digitale Abdrücke hinterlässt als ein weniger cleveres Handy, das aber immer noch mehr Daten hinterlässt als eine durchdachte Nutzung des Internets von einem Computer aus [2]
Die Weigerung, digitale Daten zu liefern, kann mit der Weigerung verglichen werden, z.B. DNA abzugeben. In beiden Fällen ist es eine Weigerung, Daten zur Verfügung zu stellen, die zur Kontrolle, Überwachung und Belastung unsererseits verwendet werden. Im Gegensatz zu physischen Daten wie DNA, Fingerabdrücken, usw. können wir (so gut es geht) wählen, welche digitalen Fingerabdrücke wir produzieren und hinterlassen. Wir sind nicht verpflichtet, dem Druck der Gesellschaft nachzugeben und ihre Technologien einzusetzen. Die Wiedererlangung der Kontrolle über unsere Kommunikationsmittel und die Art wie wir unsere soziale Beziehungen gestalten ist ein Kampf an sich.

Einige der alten Regeln werden weiterhin gelten: Sprich nicht über Aktionen neben Geräten mit Mikrofonen, prahle nicht mit erfolgreichen Aktionen, usw. Andere Regeln, wie z.B. "Ausschalten des Telefons bei der Organisation illegaler Aktionen", müssen verändert werden, da sie zu ungewöhnliche Metadaten produzieren. Kein Mensch sonst nimmt die Batterie seines*ihres Telefons raus. Wir werden zu Verdächtigen, wenn wir es tun. Aus demselben Grund ist es nicht ratsam, alle Telefone der Teilnehmer*innen einer Sitzung im Nebenraum zu sammeln, da die Verbindungen aufgrund des gleichen Standorts der Telefone angezeigt werden.

Dies ist nur eine Idee, wie wir unsere Sicherheitskultur aktualisieren können. Vielleicht gibt es andere Leute mit anderen, besseren Ideen. Wenn eine Diskussion beginnt, können wir etwas erreichen.

Schlussendlich: Wir müssen uns weiter anpassen.

Mit dem technologischen Wandel entstehen immer mehr Informationen, einschließlich Daten, über die wir nur sehr wenig Kontrolle haben. Beispiele sind Smart-TV und Werbetafeln, die jedes Wort, das wir an öffentlichen Orten sagen, hören, sowie den Tonfall unserer Stimme analysieren. Oder momentan verwenden Datenanalyseprojekte Kennzeichenlesesoftwares, um Fahrzeugverkehrsmuster zu vergleichen. Das sagt viel darüber aus, ob und wann sie bereit sein werden, dasselbe mit der Gesichtserkennung zu tun, woraufhin die Präsenz unseres Gesichts im öffentlichen Raum Teil unserer Metadaten sein wird. Zusätzliche Informationen bedeuten eine genauere Datenanalyse. Unsere Metadaten können bald zu umfangreich sein, was bedeutet, dass es für uns zu schwierig sein wird, sie zu berücksichtigen und vollständig zu rekonstruieren. Das bedeutet, dass wir unsere Gegenmaßnahmen anpassen müssen, wenn wir etwas verbergen wollen.

Wie kann mensch das alles geheim halten? Ich weiß es (noch) nicht. Aber lasst uns versuchen, diesen ganzen Scheiß zu verstehen. Dies sind meine ersten Gedanken dazu, wie eine Sicherheitskultur im Zeitalter der modernen Analyse großer Datenmengen aussehen sollte und ich würde mich sehr freuen, wenn ich zusätzliche Informationen von Genoss*innen erhalten würde, die Ideen dazu haben.

Anmerkungen

[1Die Schweizer Polizei beispielswese zahlt IBM jährlich eine Lizenz von mehreren tausend Franken für den Einsatz einer Software, die es ihnen ermöglicht, soziale Kontakmaps zwischen Personen zu erstellen. Dies durch Informationen von Facebook (und anderen sozialen Netzwerken), Telefondaten, physische Daten usw.

[2Verwende Werkzeuge wie TOR und TAILS sowie das Prinzip der Kompartimentierung - zum Beispiel in dem du deine verschiedene Konten und E-Mail-Adressen segmentierest und sicher stellst, dass es keine Verbindung zwischen deinen verschiedenen Internetnutzungen gibt.

P.S.

Dieser Text kann gerne auch ohne Referenz zu diesem hier verändert und verteilt werden.