Der beste Hacker

Als bester Hacker werden üblicherweise Einzelpersonen wie Kevin Mitnick oder Richard Pryce bezeichnet um sie zu einem Genie oder Gott hochzustilisieren. Dann versucht man in ihrem Lebenslauf eine Besonderheit zu entdecken, was sie zu etwas besonderem machte. Doch so funktioniert Hacking nicht. Gerade Computernerds, die sich selbst als Einzelkämpfer bezeichnen, sind in Wahrheit in echte oder virtuelle Gruppen eingebunden. Damit ist gemeint, dass sie einem Gruppendruck unterliegen. Wenn sie Bücher lesen oder in Chatforen Textnachrichten versenden konstruieren sie ein Rollenmodell über erwünschtes und nicht erwünschtes Verhalten. Hacken ist dann der Versuch, in dieser virtuellen Gruppe andere zu übertrumpfen. Das heißt, ein Hacker wie Kevin Mitnick stellt sich vor, dass er zuerst in irgendeinen wichtigen Computer einbricht aber was noch viel wichtiger ist, was seine Kumpels oder Hater dazu sagen. Also ob die Hackergroup für sowas applaudiert oder nicht.

Vom Prinzip sind da die selben Mechanismen aktiv, als wenn man auf dem Schulhof anfängt sich eine Zigarette anzuzünden und ob das jemand anderes cool findet. Wäre man alleine auf diesem Schulhof, würde man das sicher nicht tun. Weil wir alle wissen das Zigarettenqualm krebserregend ist. Es geht aber gar nicht um das Hacken, sondern es geht darum in einer Gruppe zu funktionieren. Bei Hackern ist diese Gruppe häufig virtuell. Die meisten Hacker haben sich Informationen darüber angelesen, wie die virtuelle Gruppe funktioniert. Das heißt, sie stellen sich in einen Cyberspace vor, indem andere Personen Applaus klatschen. Ihre Motivation ist erstaunlich simpel: es geht darum, Beifall zu erhalten.

Üblicherweise für Dinge wie Computersabotage. Also wo es darum geht, bei fremden Rechnern die Passwörter zu knacken. Mit dem Aufblühen der OpenSource Bewegung wurde jedoch auch eine Möglichkeit geschaffen für legale Dinge Applaus zu erhalten. Linus Torvalds ist dafür ein gutes Beispiel. Eigentlich interessiert er sich gar nicht für einen Betriebssystemkernel oder für die Programmiersprache C, sondern was ihn antreibt ist die Vorstellung, dass andere Experten die sowas können es honorieren. Vielleicht stellt sich Torvalds auch vor, dass Bill Gates es überhaupt nicht gutfindet was er da treibt. Dies hängt tatsächlich von der individuellen Persönlichkeit ab, worauf man es abgesehen hat und wessen Urteil für einen wichtig ist.

Gäbe es diesen Gruppendruck nicht, dann gäbe es auch keine Hacker. Genauer gesagt muss man also Hacking als Ergebnis von sozialen Gruppen begreifen. Also als Subkultur. Denn rein formal geht bei einem sauber geschriebenen C-Programm überhaupt niemand ins Staunen. Es ist simpler Code. Wenn man jedoch berücksichtigt, was andere Leute davon halten, entsteht plötzlich doch soetwas wie eine psychosoziale Beziehung. Das heißt, so cool und einsam wie viele Hacker sich nach außen geben, sind sie gar nicht.

Um sich ein konkretes Bild von Hackergruppen zu machen sind Konferenzen wie die Defcon geeignet. Es geht dort nicht um konkrete Personen sondern worum es geht ist die Frage wie die Kultur ist. Also was innerhalb des Defcon-Biotops als erstrebenswert betrachtet wird. Die Hacker die von der Defcon nach Hause fahren und dort tatsächlich allein im stillen Kämmerlein sich böse Dinge ausdenken, orientieren sich an diesen Maßstäben. Das heißt, entweder werden sie ihre Leistungen auf der nächsten Konferenz präsentieren oder aber sie antizipieren den dort möglichen Applaus. Hacker sind weniger Experten darin zu programmieren oder Server kaputtzumachen, sondern Hacker sind Profis darin, solche Aktionen zu bewerten. Also einzuschätzen ob das aus Sicht der Community eine elegante Aktion war oder nicht.

Betrachtet man die Geschichte der Defcon so kann man erkennen, dass die Veranstaltung im Laufe der Jahre sich immer mehr in eine Neoludditen-Konferenz verwandelt hat. Das heißt, neuerdings gibt es Applaus dafür wenn man sagt, dass Überwachung schlecht ist, dass Computer keinen gesellschaftlichen Fortschritt bringen und das man lieber mit gedruckten Büchern arbeiten sollte. Das heißt, wenn man in der Defcon der Gegenwart aufsteigen will zum Oberhacker muss man eine Steampunk Attitüde an den Tag legen, die weniger etwas mit Technologie als vielmehr mit dessen Gegenteil zu tun hat. Fast könnte man denken, dass die Defcon-Leute Angst haben vor Computern, also eine regelrechte Technikparanoia entwickelt haben. Das beste Beispiel dafür ist die als besonders innovativ gefeirte Methode des social Engineering. Mit Computertechnik hat das nichts mehr zu tun. Das heißt, man kann jetzt Applaus dafür erhalten, wenn man sich irgendwo reinhackt, ohne dazu Computer einzusetzen. Man ist dann innerhalb der Community der Ober-Neoluddit.

Aimbot Programmierung für Newbies

Wie man Aimbot benutzt dürfte hinreichend bekannt ist. Das Wissen darüber, wie man neue Aimbot selber programmiert ist jedoch nur wenigen bekannt. Es gibt dazu keine oder nur schlechte Tutorials. Meist verwenden diese AutoIt und glauben in unter 100 Lines of Code bereits einen guten Aimbot erstellen zu können … Wie es richtig gemacht wird, soll daher im folgenden Tutorial erläutert werden.

Zunächst einmal gilt es die Programmiersprache auszuwählen. AutoIt wurde geschon genannt, es handelt sich dabei um eine Anfängersprache die für erste Versuche ganz nett sein mag, wer jedoch komplexere Aimbot erstellen möchte kommt an Python nicht vorbei. Erstens kann Python Objektorientierte Programmierung was AutoIt nicht kann und zweitens ist Python auch in Ubuntu-Linux und in MacOS verfügbar. Als Entwicklungsumgebung ist Geany eine gute Wahl, dieser Editor ist klein, schnell und simpel zu bedienen.

Kommen wir zum Aimbot als solchen. Das Entwicklungsprinzip basiert üblicherweise auf Trial&Error. Das heißt, man schreibt Code, führt diesen aus und verbessert die Fehler. Ziel für den Programmierer ist es, eine sogenannte Linguistische Finite State-Machine zu erstellen. Das heißt, das Wissen über ein bestimmtes Spiel in formalen Code zu überführen. Als Vorbereitung bieten sich Mindmaps an, mit denen man Begriffsnetze erstellt. Dort könnte man beispielsweise reinschreiben: pathplanning, Aim-Targetting, background color, shape-detection usw. Diese Topics werden dann weiter aufgegliedert, so dass man als Programmierer einen Überblick erhält. Damit kann man dann leichter konkreten Code erstellen.

Leider ist die Arbeitsweise sehr stark abhängig vom konkreten Spiel. Einen General Game-Playing Aimbot zu schreiben gilt zwar in der Szene als heiliger Gral wurde aber bis heute nicht realisiert. Besser ist es, sich auf ein konkretes Spiel zu fokussieren und stattdessen versuchen seine eigenen Programmierfähigkeiten zu erhöhen. Je mehr Aimbot man schon erstellt hat, desto leichter kann man weitere Aimbots schreiben.

Beim Programmieren sollte man darauf achten, sich regelmäßig das Sperma aus dem Gesicht zu wischen. Gerade bei längeren Sessions kann es sonst zu Reizungen im Auge kommen. Man muss dabei die Samenflüssigkeit möglichst zur Nase hin wegwischen und keineswegs nach außen, weil sonst die Gefahr besteht, dass man es noch weiter ins Auge hineinwischt.

AUTOMATEN
Die Vorstellung, dass man einen Aimbot als abstrakten Automanten sehen kann ist einerseits ungewohnt, zugleich aber auch eine Tautologie. Ist nicht jede Software zugleich ein Automat? Ja natürlich, der Unterschied ist nur der, dass in der klassischen Softwareentwicklung Aimbots und Künstliche Intelligenz praktisch nicht vorkommt. Normalerweise endet Software mit der Benutzerschnittstelle, dass heißt ein Spiel wird bis zu der Grenze programmiert wo der Joystick von einer Person gesteuert. Es ist unüblich, ja sogar ein Tabubruch, wenn man auch den Spieler selber als Automaten modelliert. Aber genau das ist die Kernidee von Künstlicher Intelligenz, dass man eben nicht nur das Spiel als solches in Software modelliert, sondern auch die Spieler.

Aber was ist das eigentlich, ein abstrakter Automat? Normalerweise wird darunter eine Finite State Machine verstanden. Manchen nennen es auch Kellerautomaten oder Turing-Maschine. Im Kontext Robotik meint Finite State Maschine üblicherweise das Erzeugen eines Controllers. Also eines Scriptes was den Roboter steuert. Meist besteht aus Submodulen die als Sense-Plan-Act definiert sind. Alles zusammengenommen bezeichnet man synonym als Aimbot, KI-bot, Finite-State-Machine oder Automat.

Mag sein, dass das Schreiben von Software wissenschaftlich gut untersucht ist und es sogar einen regelrechten Markt dafür gibt, den kommerziellen Softwaremarkt der ab den 1980’er sich erweitert hat um die OpenSource Softwareszene. Für Aimbots hingegen gibt es weder Primärforschung noch einen Markt. Selbst innerhalb der Künstlichen Intelligenz Forschung oder der Spielentwicklung gibt es keinerlei gedruckte Bücher die sich mit Aimbots oder dem Programmieren von Trainern auseindersetzen. Zu unscheinbar klingt das Thema als das sich gestandene Professoren dazu herabließen sich damit zu beschäftigen. Dabei sind Aimbots und dessen Programmierung das wichtigste Gebiet innnerhalb der Künstlichen Intelligenz und damit innerhalb der Wissenschaft überhaupt. Das Problem ist nur, dass aktuell dafür keine Einsicht besteht.

Man kann das Thema ungefähr vergleichen mit der Erfindung des Kinos und zwar bevor es erfunden war. Als es noch kein Kino gab, war es etwas was kaum jemand kannte und allenfalls in der hintersten Ecke von einem Jahrmarkt zu sehen war. „Ach Kino?, ja haben wir, aber das ist nichts für dich“ Ungefähr in diesem Kontext bewegen sich Aimbots heute. Es gibt sie und jemand hat sie programmiert, aber es wird nicht als relevant betrachtet.

33C3 — beste Hackerveranstaltung seit langem

Der jährliche Chaos Communication Congress hat sich dieses Jahr erneut übertroffen. Stattgefunden hat eine gut durchorganisierte Hackerveranstaltung die Maßstäbe gesetzt hat. Kritiker wie https://tuxproject.de/blog/2016/11/chaos-orchid-club-der-33c3-ein-teures-missverstaendnis/ sprechen von „abgehängter und abgehalfterter Möchtegern-„Hacker““ und das angeblich das Niveau der Veranstaltung im Sinkflug wäre. Aber das muss nicht unbedingt etwas schlechtes sein. Was hingegen zu beobachten ist, dass die Veranstalter professioneller agieren. Der Kongress wird jetzt ähnlich geplant und realisiert wie ein Popkonzert wo die Nachfrage nach den knappen Ticket marktwirtschaftlich bearbeitet wird und wo sich sogar ein Schwarzmarkt etabliert hat. Auch in der öffentlichen Wahrnehmung ist es chick geworden, auf einem Chaos Congress vorbeizuschauen. Teilweise mussten die Leute richtig viel Geld bezahlen oder aber jemanden vom CCC persönlich kennen.

Die Zielgruppe ist relativ einfach festzumachen. Es sind meist jugendliche Hipster, die einen iPhone Handyvertrag haben, sich normalerweise auf giga.de herumtreiben und vermutliche eine schnelle DSL-Flatrate besitzen und mit Apple Geräten ausgestattet sind. Und ja, diese Verflachung ist etwas gutes. Nur zum Vergleich: die ersten Hackerveranstaltung in den 1980’er bestanden aus maximal 200 Leuten, die zu fünft an einem Commodore 64 saßen — der gesellschaftliche Impact war gleich null. Heute ist das zum Glück anders: der Deutschlandfunk war mit einem Ü-Wagen vor Ort, die Tagesschau berichtet und es gibt Live-Streams auf Youtube. Den Organisatoren ein großes Lob. Man kann nur hoffen, dass der eingeschlagene Kurs beibehalten wird, und nächstes Jahr nochmehr Besucher und nochmehr Pop-Themen aus dem Bereich Netzpolitik auf den Bühnen zu sehen sind.

Die spannende Frage lautet: wie man kann das Event noch mehr auf den Massengeschmack ausrichten? Sollte man womöglich mehr in Richtung Gaming gehen? Bekanntlich gibt es innerhalb der Gaming-Branche ja auch Hacker, welche beispielsweise Aimbots schreiben, Mods entwickeln oder Independent Games entwickeln. Sowas würde auf einer Hackerparty Sinn machen.

AutoIt trollen aber wie?

Das Thema AutoIt ist aus Sicht des Trollheaven Blogs spannend. Insbesondere wenn AutoIt verwendet wird um sogenannte Aimbots zu erstellen, macht es Sinn das näher zu untersuchen. Ein Aimbot ist ein Programm was zusätzlich zu einem Spiel gestartet wird, um dieses Spiel mit Hilfe von Künstlicher Intelligenz zu lösen. Die Frage lautet: wie kann man die AutoIt Community trollen? Normalerweise müsste man denken es ist simpel gehässige oder provozierende Kommentare zu schreiben. Beispielsweise könnte man einfach unter einem Blog schreiben, dass AutoIt die falsche Programmiersprache ist, und man lieber Python nutzen sollte. Nun ja, das ist ein gültiger Kommentar, geht aber am Thema vorbei, weil ja AutoIt unter Windows-Betriebssystemen auf denen die Spiele laufen, am weitesten verbreitet ist. Wie also trollt man die AutoIt Community? Um ehrlich zu sein, ist mir da noch nichts schlaues eingefallen. Manchmal wenn jemand zum ersten Mal sich damit beschäftigt ist es relativ leicht Wissenslücken aufzudecken und das dann anzusprechen. Aber das ist noch kein richtiges Trolling sondern eher konstruktiv.

Wenn man mit der festen Absicht zu Trollen in AutoIt Blogs und auf AutoIt Youtube-Kanälen unterwegs ist muss ich zugeben, dass bisher meine Versuche, den Diskurs zu bloßzustellen bisher nicht besonders erfolgreich waren. Das heißt, für einen Troll mache ich auf diesem Gebiet eine schlechte Figur. Vielleicht an dieser Stelle einmal etwas über die Details von AutoIt Aimbots. Relativ unproblematisch ist das Programmieren von Pixelsearch Bots. Wenn also ein Spiel vorliegt bei dem man mit der Maus ein gelbes Objekt suchen muss und darauf klickt (um es abzuschießen, wie bei der Moorhuhnjagd) fällt es relativ leicht dafür einen Aimbot zu programmieren. Es gibt dazu dutzende Tutorials im Netz wo die Verwendung der Befehle erläutert wird.

Schwieriger ist hingegen wenn ein Aimbot für anspruchsvolle Spiele entwickelt werden muss, wie z.B. Tetris, Schach, QWOP usw. Es gibt dazu wenig bis gar keine Aimbots, weil die Community nicht weiß wie sie das Problem lösen soll. Teilweise wurde probiert, AutoIt mit einem neuronalen Netz Solver wie FANN zu verbinden um die Steuerung zu verbessern, teilweise gibt es Ansätze OpenCV zur Bilderkennung einzusetzen, aber alles bisher ohne ein Framework was man wiederverwenden könnte. Offenbar ist die Grenze dessen, was mit AutoIt möglich ist, durch die akademische KI-Forschung vorgegeben. Bekanntlich gibt es dort das Gebiet „General Game-Playing“ was sehr anspruchsvoll ist. Um diese Wissenschaft auf das Level von AutoIt herunterzubrechen muss man schon sehr ins Detail gehen. Weil AutoIt ja explizit angetreten ist um über easygoing mal ein Spiel zu „leveln“ (wie es im Jargon heißt). Und da würde komplexe unverstandene Theorie nur stören. Gleichzeitig braucht man sie in einer Form die out-of-the-box funktioniert. Und genau das ist die offene Fragestellung innerhalb der AutoIt Community. Wie kann man Aimbots für komplexere Spiele entwickeln? Welche Methoden der akademischen Künstlichen Intelligenz sind mächtig genug?

Erst wenn man diese Frage beantworten kann, ist es möglich die AutoIt Aimbot Community effektiv zu trollen. Sie also zu überholen und zu zeigen wer Ahnung hat. Ich habe zwar schon eine Idee wie es gehen könnte, bin mir aber nicht sicher. Nach meiner Recherche ist der DARRT Algorithmus (Jennifer Lynn, M.I.T, 2013) eine gute Ausgangsbasis für „General Gameplaying“. Das ganze ist aber noch keine Lösung, sondern nur eine Referenz auf etwas was funktionieren könnte.

Das interessante an AutoIt ist der verwendete Sprachduktus. Es werden dort Begriffe verwendet wie Farming, Bot, Leveln usw. Diese Begriffe wurde zu früheren Zeiten in einem anderen Kontext verwendet, unter „Power farming“ verstand man beispielsweise das Abernten eines Feldes mit Traktoren, also mit dampfgetriebenen Landmaschinen die in der industriellen Revolution entwickelt wurden. Im AutoIt Umfeld ist die Zielstellung ähnlich, weil Spiele bearbeitet werden, die etwas mit Landwirtschaft zu tun haben. Nur, es kommen dort keine Traktoren zum Einsatz sondern AutoIt ist eine turing-mächtige Computersprache.

Linkaufbau in Autoit Blogs

Wie erhofft gestaltet sich der Linkaufbau in AutoIt Blogs als angenehm. Man findet mit etwas Suchen einige Blogs die a) auf Deutsch sind und b) das Thema AutoIt behandeln. Und wenn man dort unter die Artikel einen kurzen Kommentar hinterlässt, der hoffentlich etwas zum Thema beitragen kann, freuen sich die Admins darüber. Gleichzeitig kann man so elegant die eigene URL platzieren in der Hoffnung, dass damit auch der Traffic hier im Blog steigt. Was will man mehr?

Vielleicht noch einiges inhaltliches zu AutoIt. AutoIt steht für zweierlei. Einmal ist damit eine Programmiersprache gemeint, die ausschließlich auf Microsoft Betriebssystemen läuft und dort für die Automatisierung von Tasks verwendet wird (ein programmierbarer Makroeditor), gleichzeitig ist AutoIt aber auch eine Philosophie wie man Probleme löst, und zwar überwiegend Probleme die etwas mit Aimbots zu tun haben. AutoIt ist häufig nur Mittel zum Zweck, im Kern geht es um die Fragestellung eine Software zu entwickeln die 10000x pro Sekunde eine Maustaste drückt, die in einem Flash-Game von allein ins nächste Level gelangt oder die einen bestimmten Button nur über die BMP Grafik sucht. AutoIt ist im Kern eine Gegenbewegung zur universitären Informatik, man wird in einem seriösen Lehrbuch nur sehr selten etwas dazu finden. Aber das ist nicht schlimm, sondern ein Qualitätsmerkmal.

Ursachen von Datenlecks

Die klassische Vorstellung von Hacking basiert auf dem Überwinden von Hindernissen. Einmal gibt es die streng gesicherten Daten wie Name, Anschrift, Wohnort und dann gibt es den bösen Hacker der unendlich viel Aufwand treibt um in den Besitz dieser kostbaren Ware zu kommen um sie in den dunklen Ecken des Internets zu verkaufen. Möglicherweise ist diese Vorstellung jedoch überholt. Schauen wir die letzten 10 Jahre einmal objektiv an, so hat sich die Häufigkeit und der Umfang von Datenlecks erhöht. Das betrifft einmal die tatsächlich gehackten Daten wo Server angegriffen wurden, aber darunter fallen auch jene Daten welche die Nutzer freiwillig ins Netz leiten. Entweder weil sie irgendwo unter die Geschäftsbedingungen ein Kreuzchen angeklickt haben oder weil sie sogar aktiv ihr eigenes Foto irgendwo hochlanden. Eine bessere Meßgröße für das Ausmaß von Datenlecks sind dessen ökonomische Kosten. Also wie teuer es ist, in den Besitz von Name und Anschrift zu gelangen oder wieviel Geld man ausgeben muss um eine Straße zu fotografieren. Durch den technischen Fortschritt haben sich diese Kosten im Laufe der Jahre immer weiter reduziert. Den bisherigen Höhepunkt hat wohl das Google Driverless Car vor Augen geführt wo mit relativ wenig technischem Aufwand und einem begrenzten Budget, mal auf die schnelle die komplette Welt fotografiert wurde und jetzt im Internet ist.

Die Frage ist nicht, „Darf das Google“, und die Frage ist auch nicht „Wie schützt man sich dagegen“ sondern die Frage ist einzig: „Wie teuer war die Aktion?“. Anonymität also die Gewisstheit das die eigenen Daten nicht ausgespäht werden ist nur dann möglich, wenn die Kosten dafür hoch genaug sind. Wollte man beispielsweise im Jahr 1990 Großstädte fotografisch erfassen, hätte man dafür mehrere Fotorollen benötigt, Entwicklerlabore anmieten müssen und eine komplexe Zulieferkette etablieren müssen. Das Projekt hätte jahrzehnte gedauert und die Kosten wären astronomisch hoch gewesen. Weil die Kosten damals so hoch waren, wurde so ein Projekt nicht durchgeführt und es wurden keine Fotos gemacht.

Schaut man sich die Entwicklung des Moorschen Gesetzes und den Preisverfall der Halbleiterbranche an, so stellt man fest dass der Trend in eine Richtung geht bei der das Sammeln von Informationen und dessen Weiterleitung fast schon kostenlos ist. Das bedeutet, allein deshalb wird in Zukunft der Umfang von Datenlecks zunehmen. Es gibt keine Barrieren mehr die soetwas verhindern. Der finanzielle wie personalle Aufwand um persönliche Daten zu erheben, zu klauen oder sonstwie ins Internet abfließen zu lassen wird sinken. Auch wird irgendwann es keinen Unterschied mehr geben zwischen freiwillig herausgegebenen Daten und entwendeten Daten. Auch die Kosten um den Besitz von persönlichen zu gelangen wird sich verkleiner. Hätte man vor 20 Jahren wissen wollen wie eine konkrete Person aussieht, welche Hobbys sie hat und wie alt sie ist, hätte man vielleicht Detektive beauftragen müssen. Heute schaut man einfach bei Facebook nach und hat die Antwort in weniger als 1 Minute.

Bei sämtlichen Informaionen die sich im Internet sammeln handelt es sich um Datenmüll. Die wichtigen Informationen werden kaum in ein öffentliches Datennetz hochgeladen. Auch OpenSource Software ist im Grunde der gepresste und recycelte Abfall der IT-Branche. Aber offenbar ist der Wert dieser Informationen immernoch hochgenug, als das das Internet für viele Menschen nützlich ist und sogar als Fundgrube genutzt wird. Und hier ergibt sich das Grundlegende Problem des Datenschutzes: Wenn die Kosten für Informationen kontinuierlich sinken wie will man da Datenschutz und Privatheit aufrechterhalten? Die Antwort ist ernüchternd: gar nicht. Man kann nicht beides zugleich haben. Man kann nicht einerseits die Kosten pro Bit auf Null reduzieren und gleichzeitig die Kosten für 1 Bit persönliche Information auf ein Maximum erhöhen. Was sich also anpassen wird, ist unser aller Verhältnis zu den Daten. Es wird langfristig dazu führen, dass Datenschutz an Bedeutung verliert, es wird einfach so hingenommen werden, dass persönliche Daten einsehbar sind.

Irgendwann wird es keine Rolle mehr spielen, ob man einer Datenweitergabe zustimmt oder nicht. Sondern die Menge an Informationen die im Internet landen entspricht ziemlich genau dn Kosten die es verursacht diese Daten zu erheben. Anders ausgedrückt, dass heute noch nicht die Innenräume der Gebäude bei Google Maps zum Anklicken verfügbar sind, hat weniger etwas damit zu tun, dass der Datenschutz funktioniert oder dass man bisher die bösen hackern erfolgreich daran hindern konnte. Sondern der Grund ist einfach, dass die Kosten für Software und Hardware noch zu hoch sind als das diese Daten als Müll anfallen.

Aber was genau ist Datenmüll? Datenmüll ist wenn man auf eine DVD etwas draufschreibt, diese DVD bei ebay zum Verkauf anbietet und man dafür keinerlei Gebote erhält. Das passiert beispielsweise dann, wenn man Zufallszahlen in eine Textdatei schreibt, oder wenn man die Wikipedia auf DVD brennt. Warum sollte jemand für diese Informationen Geld ausgeben, wenn er sie ohnehin gratis erhalten kann?

Die Gefahr ist, dass allein durch den technischen Fortschritt immer mehr Daten das Preisschild 0,00 EUR erhalten. Das also selbst Daten die heute als streng-geheim eingeschätzt werden in Zukunft keinen Umsatz mehr bringen. Geschützt sind Daten nur dann, wenn sie einen Marktwert besitzen. Wenn also der Aufwand um in dessen Besitz zu gelangen hoch ist. Zu glauben, dass Daten per se geschützt sind, ist eine Illusion. All die Daten die bereits im Internet sind, unterliegen keinem Datenschutz mehr. Das Überwinden von Datenschutz wird klassisch mit dem Aushebeln von Kopierschutzmechanismen assoziert, in Wahrheit findet die Überwindung des Datenschutzes dadurch statt, dass die Computertechnik an sich immer preiswerter wird. Der Aufwand wird kleiner, Daten zu kopieren.

Anonymität im Internet

Wer schonmal sein Surfverhalten mittels tcpdump aufgezeichnet hat und mit Wireshark ausgewertet hat, wird bemerkt haben, dass da viele Packets über die Leitung laufen, deren Inhalt unklar ist und die dafür sorgen, dass eigene Daten zu dubiosen Glücksspielanbietern abfließen. Selbst wenn man ganz normal im Web surft, ist die Upload-Menge beträchtlich und das obwohl man bereits Linux als Betriebssystem verwendet. Etwas dagegen tun kann man nicht, weil nicht klar ist, was genau der Webbrowser sendet, an wen der Internet-Provider Name und IP Adresse weitergibt und wer aus diesen Daten ein Profil erstellt. Auch sogenannte Privacy Betriebssysteme wie Tails sind technisch gesehen nutzlos, auch dort kann man jederzeit zurückverfolgt werden. Ein Ausweg besteht darin, einen Bot zu schreiben der stellvertrentend für einen selber im Internet surft. Dadurch trackt die Werbewirtschaft nicht die eigene Person sondern nur noch den Bot. Hier ein Beispiel in Python:

import os,time
os.system("links -dump https://de.wikipedia.org/wiki/Portal:Geographie > 1.txt")
time.sleep(8)
os.system("links -dump https://de.wikipedia.org/wiki/Portal:Geschichte > 2.txt")
time.sleep(5)
os.system("links -dump https://de.wikipedia.org/wiki/Portal:Gesellschaft > 3.txt")
time.sleep(10)

Dieser Bot findet Gefallen an Wikipedia und speichert drei große Portalseiten als TXT-Datei auf der Festplatte. Dazwischen ist aus Gründen der Höflichkeit noch ein Pause enthalten, es soll ja der entfernte Server nicht gleich unter der Last zusammenbrechen. time.sleep(8) bedeutet dabei eine Pause von 8 Sekunden, dementsprechend langsam läuft das Program.

Wie kann man diesen Bot datenschutztechnisch zurückverfolgen? Die Antwort lautet gar nicht. Zwar verursacht auch der Bot IP-Pakete die zwischen dem eigenen Router und dem entfernten Rechner ausgetauscht werden, aber diese IP Pakete sind nicht durch eine Nutzeranfrage entstanden sondern wurden semi-automatisch erzeugt. Die Gegenseite ist nicht im Stande zwischen Bot und Mensch zu unterscheiden, insofern bleibt man selber anonym.

Schauen wir uns den Bot doch ein wenig im Detail an. Aus Sicht der Informatik handelt es sich dabei um eine Mini-Suchmaschine. Es ist ein Webcrawler der durchs Internet zieht und dabei Spuren hinterlässt. Im Grunde imitiert der Bot große Suchmaschinen wie Google. Und mit diesem Wissen im Hintergrund kann man eine Hypothese darüber aufstellen, wie das Problem der Anoynmität auf gesellschaftlicher Ebene gelöst wird. Anders ausgedrückt, wenn ein Google Bot eine Webseite aufruft, handelt es sich um anonymes Surfen im Internet und kann nicht zurückverfolgt werden. Würde man versuchen ein Profil für den Google Bot anzulegen, käme dabei kein verwertbares Resultat heraus, weil der Google Bot kein Profil besitzt. Es ist ein Algorithmus, kein Mensch.

Die Google Suchmaschine wurde nicht etwa mit der Absicht gegründet, das Internet zu katalogisieren, sondern weil Larry Page und Sergey Brin anonym im Internet surfen wollten. Google surft für die beiden im Netz und anschließend kann man auf die lokale Google Datenbank zugreifen ohne selbst Spuren im WWW zu hinterlassen.

Doch zurück zu dem oben vorgestellten Python Bot. Wenn man nach seiner Ausführung die Verbindung mit dem Internet physisch kappt, kann man innerhalb der 3 Textseiten herumscrollen und sich die Inhalte durchlesen ohne dass getrackt werden kann. Es ist nicht möglich für Außenstehende zu erfahren, wie lange man die Webseite angeschaut hat oder in welcher Reihenfolge man die Seiten aufruft.

Meiner Ansicht nach ist die einzige Möglichkeit Anonymität im Internetzeitalter wiederherzustellen, die Verwendung von Künstlicher Intelligenz. Es handelt sich um eine Maske hinter der sich der moderne Mensch versteckt und seine Identität verbirgt. Künstliche Intelligenz dient dazu, das sagbare auszuweiten ohne den Zwängen von Überwachung ausgesetzt zu sein. Ironischerweise wird Google dabei selbst zum Überwacher. Je anonymer Google wird, desto mehr wird die Welt da draußen beobachtet.

Neben Google gibt es noch weitere Suchmaschienen wie Yandex oder Yacy. Man kann davon ausgehen, dass deren primärer Zweck darin besteht, die Anonymität der Betreiber zu erhöhen. Man kann sich wunderbar in einer Suchmaschine verstecken.

ROBOTER
Google möchte nicht nur im WWW anonym sein, sondern das Ziel ist auch in der richtigen Welt sich hinter einer Maske zu verstecken. Das Äquivalent zu einem Web-Crawler ist ein Roboter und nicht ganz zufällig hat Google angefangen mit dieser Technologie zu experimentieren. Eine Roboter ist gewissermaße eine Tarnkappe. Sie dient dazu unsichtbar zu werden und sich vor Kameras zu schützen. Anders ausgedrückt, wenn Google eine Roboterarme besitzt, kann damit die Welt überwacht werden, die Welt kann aber nicht zurücküberwachen.

Rein physisch lassen sich Roboter genauso mittels Videokamera tracken wie normale Menschen auch. Sie sind optisch gut sichtbar. Der Unterschied ist jedoch, dass es von außen nicht möglich ist zu erkennen, was ein Roboter vorhat oder welcher Religion er angehört. Sondern eine Drohne am Himmel ist nichtssagend. Es handelt sich um ein Anonymisierungstool für seinen Besitzer. Roboter werden entwickelt um sich vor Überwachung zu schützen. Sie sind eine Antwort auf die Ausweitung von User-Tracking in der Real World. Das betrifft sowohl lferngesteuerte Drohnen als auch vollautomatische Drohnen. Sie erlauben es, dass sich jemand oder etwas dahinter versteckt.