Same procedure as every year – jedenfalls für Hacker und andere digital interessierte Menschen: Zwischen Weihnachten und Neujahr trafen sich über 10.000 von ihnen in Hamburg beim „33C3“, dem 33. „Chaos Communication Congress“, ausgerichtet vom Chaos Computer Club. Dort gab es neben vielen bunten Lichtern, hektoliterweise Club Mate, einem Bällebad und unzähligen technischen Geräten auch wieder ein üppiges Vortragsprogramm. 145 Veranstaltungen wurden live und in mehreren Sprachen mitgeschnitten und ins Netz gestellt. Fünf davon wollen wir euch vorstellen.

Tipp 1: Wir sind durchsichtig

Daten werden gesammelt. Das wissen wir nun alle. Wir passen ja auch auf, sorgen dafür, dass Cookies nicht gespeichert werden … also, naja, morgen machen wir das, aber was soll schon passieren? Nun: einiges. 

Die ARD-Journalistin Svea Eckert hat sich als Mitarbeiterin eines israelischen Start-ups ausgegeben und datensammelnde Firmen angeschrieben. Sie bekam rund neun Milliarden Daten aus zwei Wochen Internetaktivität von drei Millionen deutschen Usern, größtenteils gesammelt mit Hilfe von Browser-Plug-ins. Schnell wird deutlich, welch private Einsichten damit möglich sind: Ein Polizei-Mitarbeiter aus dem Bereich Cybercrime hat ein Stück Text bei Google Translate übersetzen lassen und dabei seine Mailadresse hinterlassen, wir wissen auch, dass er nicht weiß, wo das Tilde-Zeichen auf der Tastatur ist. Auch die grüne Bundestagsabgeordnete Valerie Wilms hat es erwischt, bei ihr fanden sich unter anderem Google-Suchen nach speziellen Medikamenten und Details zur elektronischen Steuererklärung (Valerie Wilms war einverstanden, dass Svea Eckert ihren Fall bekannt macht). 

Und damit es so richtig gruselig wird, gibt der Data Scientist Andreas Dewes (hier im fluter-Interview) noch einen Exkurs in Sachen „Deanonymisierung“. Denn – leider – selbst anonymisierte Daten sind nicht sicher, weil man mit klugen Verfahren Datensätze abgleichen und mit an Sicherheit grenzender Wahrscheinlichkeit eindeutig zuordnen kann.

Tipp 2: Ein Blick in den Spiegel

Wie kann man herausfinden, wer in der Spiegel-Online-Redaktion mit wem ein Verhältnis hat? Mit einer Analyse der öffentlich verfügbaren Artikeldaten – na ja, jedenfalls fast. 

Der Informatiker David Kriesel hat seit 2014 knapp 100.000 veröffentlichte Artikel – „60 Gigabyte reines HTML“ – des deutschen Internet-Leitmediums „gevorratsdatenspeichert“, wie er das nennt. Nun zeigt er sehr anschaulich, was dieses Big Data, von dem wir immer so viel hören, eigentlich kann: Allein was die Analyse der Metadaten (Länge der Texte, Ressort, Verfasser, Veröffentlichungszeitpunkt usw.) ergibt, ist bemerkenswert: So kann man zum Beispiel analysieren, in welchen Teams die Redakteure häufig zusammenarbeiten – und tatsächlich entspricht das daraus resultierende Strukturdiagramm ungefähr den Unterressorts von Spiegel Online. Oder man schaut mal, welcher Redakteur in welchen Zeiträumen nichts geschrieben hat, was auf einen Urlaub hinweist. Und wenn man hier abgleicht, wer immer zur selben Zeit Urlaub macht … na ja, siehe oben.

Wahrlich gigantisch ist dann die inhaltliche Landkarte aller verwendeten Schlagwörter auf Spiegel Online, die auch auf dem dazugehörigen Blog veröffentlicht ist. David Kriesels Fazit, aus Sicht des Datensammlers: „Rohdaten sind geil. Hebt sie auf, wenn ihr könnt.“ Sein Fazit aus Sicht des Nutzers: „Wenn ihr Daten veröffentlicht, entscheidet nicht ihr, was ihr veröffentlicht, sondern der Feind.“

Tipp 3: Bewegende Bilder

Vom Krieg in Syrien gibt es mehr Stunden an Videomaterial, als der Krieg an sich andauert. Die meisten der Aufnahmen wurden privat angefertigt, sie zeigen persönliche Tragödien, aber mitunter auch Beweise für Menschenrechtsverletzungen und Kriegsverbrechen. Das erzählen Jeff Deutch und Hadi Al-Khatib bei der Vorstellung des „Syrian Archive“. Das 2014 von Journalisten, Anwälten und Aktivisten gegründete Archiv sammelt diese visuellen Dokumente eines Krieges und macht sie der Öffentlichkeit zugänglich. Sie sind filterbar, etwa nach dem Ort des Videos oder nach der Art der eingesetzten Waffen (hier findest du einen fluter-Film über das Syrian Archive).

Deutch und Al-Khatib zeigen in ihrem Vortrag die größten Problemfelder bei ihrer Arbeit auf: die komplexe Systematisierung der verschiedenen Formate, der Umgang mit Zensur und natürlich auch die Verifizierung der Videos, Quellen und Orte. Zudem zeigen sie Fallbeispiele, etwa eine Übersicht der Angriffe mit Giftgas und wie sie Videos mit Google-Maps-Aufnahmen und anderen Satellitenbildern abgleichen. Ihre Arbeit wird 2017 unvermindert weitergehen. Es gibt leider noch sehr viel für sie zu tun.

Tipp 4: Wer überwacht die Überwacher?

Vielleicht ist es kein Zufall, dass die Demokratie und das Theater im alten Griechenland erfunden wurden. Denn die Praxis politischer Prozesse hat in der Tat manchmal etwas Theatralisches: mit festgelegten Abläufen, einem mitunter sehr formalen Sprachduktus und einem großen Publikum (wir alle). Schon spannend, wenn man das mal zu Ende denkt und die Arbeit eines Untersuchungsausschusses auf die Bühne bringt.

Kurzer Rückblick: Durch die Enthüllungen von Edward Snowden wissen wir, dass der US-Geheimdienst NSA auch deutsche Internetnutzer überwacht hat. Doch welche Rolle hat dabei der Bundesnachrichtendienst (BND) gespielt? Das und noch mehr versucht seit mehr als zweieinhalb Jahren ein Untersuchungsausschuss des Bundestages herauszufinden. 

Die Protokolle von vielen Dutzend Stunden öffentlicher Sitzungen haben Anna Biselli und Kai Biermann zu einer Bühnenfassung zusammengekürzt, die mitunter an Samuel Becketts absurdes Theater erinnert: das Ringen um Formalitäten, das Winden und die technische Unbedarftheit des als Zeugen geladenen BND-Vertreters, die zunehmende Entnervtheit der hartnäckigen Vertreterin der Opposition. Das ist, trotz der naturgemäß eher trockenen Sprache, die große Bühne wert.

Tipp 5: Schlagfertige Demokratie

Noch ein wenig absurder ist allerdings, was in manch einem Parlament der Welt passiert. Da kann sich die Stimmung so aufschaukeln, dass nicht mehr debattiert, sondern zugeschlagen wird. Außerdem: gespuckt, getreten, mit Aktenordnern, Wasser, Mikrofonständern und sogar Tränengas aufeinander losgegangen.

Die Macher des Blogs „parliamentsfights“ haben in den vergangenen sechs Jahren rund 90 Beispiele für „Legislative Violence“ gesammelt und geben ein launiges Zwischenfazit mit viel Anschauungsmaterial: Was sind die beliebtesten Mittel? In welchen Ländern sind die Abgeordneten besonders schlagfertig? Wie hoch ist der Frauenanteil? Und was waren die Parlamentskampf-Highlights 2016? Warum genau das auf einem Hackerkongress gezeigt wird, ist unklar. Aber es ist durchaus unterhaltsam.