 Ein wunderschön und morgenliebige EPN, heute zu Tag 3. Jeder hat diesen Satz schon mal gehört. Ich habe doch nichts zu verbergen. Meistens kommt er aus dem Freundes- oder Bekanntenkreis. Und Uli Klemann wird uns jetzt erzählen, was dahintersteckt und man wirklich nichts zu verbergen hat. Jo, partion. Und jetzt dürfte alle mitsingen, wenn er wollt. Ich denke, was ich will und was mich beglückt. Doch alles in der Still- und wie es sich schickt. Mein Wundschund begehren kann niemand. Und man nicht heim im finsteren Kerker. Das alles sind rein vergebliche Werke. Denn meine Gedanken zerreißen die Schranken und Mauern in zwei. Das badische Freiheits-Lied erkennt sich alle. Die Gedanken sind frei. Ich habe nichts zu verbergen. Ein Satz, den wir alle schon mal gehört haben, ist ja drin irgendjemand der Meinung, er habe nichts zu verbergen. Dann hat er jetzt noch die Gelegenheit, sich vielleicht einen anderen Vortrag zu suchen. Da möchte ich ihn nicht langweilen. Das ist doch alles für laut zu haben. Das kostet doch alles nix. Das kriege ich doch alles gratis. Haben wir da vielleicht jemanden, der sich dieser Meinung anschließen möchte? Auch niemand? Super, ich liebe euch. Dann können wir diese Folie überspringen. Ja, an den Osterhasen glaubt wahrscheinlich auch keiner mehr. Auch nicht an den Klapperstorch. Und was in der Blödszeitung steht, nimmt hoffentlich auch niemand von euch als Evangelium. Das heißt also, du erlaubst dir, selbstständig und kritisch zu denken und auch so zu handeln. Möchtest das auch zukünftig noch tun dürfen und auch tun. Ja, herzlich willkommen zu diesem Vortrag. Ich bin Uli Klemann. Seid ihr alle gut drauf? So, da wollen wir mal schauen, dass er so bleibt. Denn es geht gleich los mit vier bitteren Internetwahrheiten. Auch wenn die immer noch nicht geglaubt werden. Die Preise sind nicht die aktuellsten, sind schon ein paar Jahre alt. Ich hatte die Tare mal Kontakt mit dem Vorsitzenden des Vereins, der Metagär, betreibt. Und zwar haben wir uns ziemlich lang und umfangreich drüber unterhalten, ob es denn wirklich so ist, dass die Werbeeinnahmen die Kosten einer beispielsweise Suchmaschine wie Google decken könnten. Aber er hat das bestätigt allerdings mit dem Einwand, dass die Verlockung, die gelockten Daten weiter zu verkaufen angesichts der Preise, die dafür operiert werden, eindeutig zu hoch ist, dass man davon ausgehen darf, dass es nicht getan wird. Also, dass die Suchmaschinen und Servicebetreiber wirklich sich nur aus Werbeeinnahmen finanzieren. Natürlich habe ich eine Meinung, eine persönliche, eine private. Und für alle, die diese feine Sprache nicht verstehen, hier ein kleines Gedicht eines Kabarettisten, den ich sehr schätze, Wilfried Schmickler, der hat das mal vor Jahren in den Mitternachtspitzen gebracht. Warum soll ich meine Daten schützen? Man braucht sich auswendig zu lernen. Der letzte Absatz reicht eigentlich aus. Auf gut Deutsch oder gut Schwäbisch, das geht euch in Scheißdreckern. Das ist ein Vernicht für die Öffentlichkeit bestimmt, meine ich mal. So, für alle, die sich fragen, was will der alte Mann da vorne überhaupt? Was steht da da rum? Ja, was machen alte Männer am liebsten? Sie erzählen Geschichten von früher, erzähle ich auch eine. Es war einmal dieser junger sympathische Mann da oben. Der hieß Horst Herold, war Präsident des Bundeskriminalamts. Und seine Aufgabe war es, zusammen mit seinen Mitarbeitern nach diesen 16 Leuten da oben zu fahren. Auch bekannt als RAF-Terroristen. Weil diese 16 Leute im Verdacht standen, diesen Herren da unten. Sein Name war Hans-Martin Schleyer. Er war in der Funktion des Arbeitgeberpräsidenten tätig, 1977 am Morde zu haben. Dem Herrn Herold fiel dann ein, eine neue Fahndungsmethode, damals neue Fahndungsmethode einzuführen, die sogenannte Rasterfahndung. Er hat das damals so argumentiert, er sagte, wir schlagen aufs Wasser. Weil wenn wir aufs Wasser schlagen, geraten die Fische in Bewegung. Ich glaube, eine Metapher, die er sich irgendwo aus der Mau-Bibel gezogen hat. Hier heißt es irgendwo, dass der Widerstandskämpfer sein soll wie ein Fisch im Wasser. Also einer von vielen, der in der Masse untertaucht. Ja, diese Rasterfahndung war sogar erfolgreich. 1979 konnte ein RAF-Mitglied namens Rolf Heißler festgenommen werden. Es war ihm aber nicht nachzuweisen, dass er an der Schleyer-Entführung oder Ermordung in irgendeiner Form beteiligt war, sondern man hat ihn verhaftet, weil er bei einer Schießerei, 1978, glaube ich, in Kaer, gerade in Holland am Zoll, zwei unschuldige niederländische Grenzbeamte niedergeschossen haben soll. Und er wurde dann, glaube ich, 2001 oder 2011, wurde jetzt begnadigt. Das war ein sehr, sehr aufwendiges Verfahren. Ich war damals zehn Jahre alt. Und dieses Verfahren sah so aus, dass man einfach gesagt hat, okay, aus der Menge von potentiellen Verdächtigen filtern wir über ein so nettes Raster, also ein Anlegen von Kriterien verdächtige Personen heraus. Diese Raster wurden mehr oder weniger willkürlich gewählt und so kam es dann, sagt sogar mein damaliger Klassenlehrer, in die Fänge der Staatssicherheit geriet, weil dazu völlig das falsche Auto fuhr. Letztendlich hat diese Rasterfahndung nichts gebracht, hat diesen Fall bis heute nicht aufgeklärt, wurde aber damals von Datenschützern sehr, sehr heftig kritisiert von wegen gläsener Mensch und Überwachungsstaat. Was hat es gebracht? Nun, es geht lustig weiter. Es gibt sie immer noch. Man hat sie dann nach den Anschlägen vom 11. September nochmal angewandt und da diesen Kriterien hat auch nichts gebracht. Man hat keinen einzigen gefunden. Aber im Vergleich zu dem, was mich 1977 ausgedacht und umgesetzt hat, das war gegen das, was heute möglich ist, schlicht und ergreifend, dilettantisch. Wenn du dir auf die virtuellen Maschine anmelst, wo du dir die Zugangsdaten geschickt hast, findest du in den Dokumenten, eine Datei, die heißt Demo, wenn du das aufmachst, dann öffnet sich das Markega, landet erst die ganzen Module und wenn das offen ist, kommt das ein Popup, das sagst du einfach auf Känsel und dann hast du hier den Tab mit der Demo. Bei der Demo habe ich einfach nur objekt angelegt mit deinem Namen und deinem Facebook-Link und ich möchte jetzt aufgrund der Facebook-Information wissen, wo du arbeitest und so weiter. Da kriegt man dann einmal auf Two-Person-from-Profile, also rechtem Ausdaten, Two-Person-from-Profile, dann meint er, okay, da gibt es eine Person. Da musst du bitte noch das Ü ausbessen, ausbessern, weil mit dem kann man leider nicht. Das musst du schliessen. Und dann kannst du auch schon hergehen und sagen, du E-Mail-Adress, du musst zweimal leer machen und nochmal leer, Leerschritt. Dann such dir quasi halt noch E-Mail-Adressen, die du damit findest. Gleichzeitig kannst du machen Two-Website, Using Search Engine, sagst du wieder, zweimal Leerschritt, nochmal Leerschritt. Dann findest du mal, dass du da bei Capsch arbeitest, dass du da laufen wirst. Man kann hier immer auf diesen Link klicken da, auf Love Ranking AD, hier in den Sliplets, und geht die Seiten auf und man sieht, dass du eine super tolle Zeit gemacht hast. Das heißt, man kann sie da schon unterhalten mit dir, wenn man die anruft, überlaufen. Dann haben wir hier einen zweiten Link, Faxing-Profil und man kann jetzt weitersurfen, indem man rechtem Auslasten sagt und hier sagen Two-Email-Adressen, External-Email-Adresses-Found. Was gibt's da noch? So, Mirror External Links-Found ist auch noch ganz gut. Jetzt sieht man alle Seiten, die auf Capsch verweisen. Das dauert jetzt ein bisschen, bis er da im Internet schaut. Und es gibt auch hier den Punkt für Telefonnummer. Das kann man hier auch machen. Rechtem Auslasten, Telefonnummer. Ja, dann dort ein bisschen und dann haben wir hier alle Infos und Kollegen und so weiter. Passt? Ja, ich glaube, das einzige Lustige daran war der Name, ne? Welcome again. Thanks for the emails in the previous video. This video I'm going to do a short presentation. Again using Multigo. And this time to analyze cell phone records. In this example we're going to use the cell phone records in Multigo. With the view of complimenting your data with OSINT data. So we have a spreadsheet with the dates of course, times of course, your subject or your suspects cell phone number, your IMEI number, which you can use at times, duration of course, calling numbers, called numbers, SMS's in and out. Then you've got a column of codes, which is tower codes, and then you've got your tower names. So again, like in the previous video, we're going to import the spreadsheet in. First thing we do is neaten it up a little bit, select the spreadsheet. I generally choose the tree option. You can always change it later. You can select all your columns, unmap them, because we don't need all of them just yet. It will clutter up your graph as well if you select all of them. So we select the date. That will help forming a timeline to the calls. You can select times, but just realize one thing. If you've got a lot of calls, you're going to have a lot of times, which will cause the graph to become very cluttered. Now we select the IMI number. It's nice when you've got a suspect that switches between cellphones. So you can see, which SIM card was used with which phone, if they use different phones. Now we select relevant numbers, your incoming calls, your outgoing calls. Ich glaube, das können wir hier abbrechen. Das war nur die freie Community-Version. Die Kaufversion kann auch wesentlich mehr. Das heißt, heute kann jeder Raster-Fahrenung spielen, der in der Lage ist, Maltego zu installieren. Und die, die nicht dazu in der Lage sind, Maltego zu installieren. Die können sich gerade die Linux besorgen. Da ist es mit eingebunden. Ja, reden wir mal über die Freunde mit den drei oder vier Buchstaben, die wir da alle mehr oder weniger glauben zu kennen. Also ich denke nicht, dass die wirklich unser wesentliches Problem sind. Sondern unsere wesentlichen Probleme heißen Smartphone, Web-Browser, Online-Buchungen, Online-Banking, Online-Shopping, Payback-Card, Email, Voice-Over-IP, soziale Netzwerke, E-Voting, elektronische Bewerbungen, Datenhändler und vor allen Dingen Bequemlichkeit und Leichtsin. Ohne die beiden würde der Missbrauch des oben genannten so gar nicht funktionieren. Ja, anderes Schlagwort, Data-Mining. Gehe mal wieder zurück in die gute alte oder in die alte Zeit, 1977, 80er Jahre, damals Volkszählung, die etwas älteren werden sich noch daran erinnern. Auf was wurde damals zugegriffen, so Sachen wie Wohnanschrift, Kfz-Halterung, Stromzahlungsgebaren und das war es im Wesentlichen. Heute wird zugegriffen auf praktisch alles, ob das der Zahlungsverkehr ist mit EC oder Kreditkarte, ob das Kunde-Listen von Versandt und Adress-Händlern sind, ob das die Konsumentendaten der Paybackfirmen sind und gelockt wird sowieso alles. Jede Flugreise, die du boost, jedes Online-Bahn-Ticket, jedes Flixbus-Ticket, jede Hotel-Reservierung, jede Suchmaschinenanfrage, jedes Telefongespräch, jeder Arztbesuch und jeder Einkauf im Netz. Und es wird darüber spekuliert, ob man nicht mit so nanter Fuzzy-Logik, Link-Analyse und Data-Mining heutzutage viel effektiver Raster fahren könnte als bisher. Des Weiteren wird Sonatus Data-Mining verwendet an oman-hand statistischer Daten, ob die nun stimmen oder nicht. Zum Beispiel abzuschätzen, wie hoch dein Haushaltseinkommen ist, welche Kunden in einem Unternehmen in den nächsten Monaten kündigen könnten, inwiefern du kreditwürdig bist und so weiter und so fort. Ich habe hier mal ein Zitat eines Mathematikers der Universität in Magdeburg, Stefan Frobel, genommen, der da sagt, bei der Raster-Fahndung steht das Ergebnis des Data-Mining liefern könnte bereits fest. Man kennt das interessante Muster. Heute kann, wie gesagt, jedermann, das haben wir eben gesehen, Daten sammeln, nicht nur mit Maltego. Und vor allen Dingen kann er seine Schlüsse daraus ziehen, ob die nun richtig sind oder nicht. Ja, und wenn alles nix hilft, irgendwas durchzusetzen, da müssen unbedingt ein paar Terroristen oder Pädophile her. Bei den beiden kannst du wirklich nahezu alles argumentativ verkaufen. Sogar ein neues Gesetz, das heißt so neu ist es gar nicht mehr, die meisten werden es gar nicht kennen, das Donateterrorismus Bekämpfungsgesetz von 1.01.2002. Und zwar war es so, bis zu diesem Tag brauchen die ja mittlerweile noch eine richterliche Ermächtigung, wenn sie denn in Datenbestände schauen wollten und die Herrschaften vom Verfassungsschutz, die ja keine Strafverfolgungsbehörde sind, ja, bei denen war es halt eben nur dann möglich, wenn das halt Daten waren, diese wie so schon in Hand der öffentlichen Hand waren. Ansonsten war Ihnen das versagt. Das hat man dann entsprechend korrigiert. Der Verfassungsschutz darf jetzt auch in die Bankdaten schauen, in die Versicherungsdaten schauen, in die Post- und Tribulationstaten, bei Flugunternehmen und wo er sonst doch Lust hat, auch ohne jede richterliche Anordnung. Und wenn du denkst, schlimmer kann es gar nicht mehr kommen, was kommt dann? Dann kommt AKK. Was hat sie gefragt? Was wäre eigentlich in diesem Lande los, wenn eine Reihe von, sagen wir, 70 Zeitungsredaktionen zwei Tage lang vor der Wahl erklärt hätten, wir machen einen gemeinsamen Aufruf, wählt bitte nicht CDU und SPD. Das wäre klare Meinungsmache vor der Wahl gewesen. Gut, wir haben ja die Glaubensfreiheit, Frau Annegret Kramp-Karrenbauer darf auch glauben, was sie will, um ihre Frage zu beantworten. Dann hätten wir in diesem Land die Form von Demokratie, wie ich sie verstehe, denn auch das gehört zur freien Meinungsäußerung. Und das ist keinerlei Meinungsmache. Wer weiterhin, auch trotz eines solchen Aufrufs, es nicht zu tun, diese beiden Parteien wählen möchte, der möge das tun. Ist ein gutes Recht. Viel schlimmer finde ich den zweiten Satz. Man müsse sich fragen, welche Regeln und so weiter und so fort. Wenn man in diesem Land nicht einmal mehr sagen kann, dass man der Meinung ist, dass eine Partei auf Deutschland scheiße ist, dann ist das nicht so. Und ich will hoffen, dass ich den Tag nicht erlebe, wo es wieder so weit kommt, dass mir irgendeine Institution vorzuschreiben hat, was ich zu glauben habe. Das hatten wir schon mal, glaube ich, 15 Jahre, irgendwas mit einem gewissen Galileo. Die Erde ist eine Scheibe und steht im Mittelpunkt. Valomat. Wenn man diese Seite aufruft, sieht man zuallererst den Hinweis da oben zum Webtracking. Muss ich beim Aufruf des Valomaten meinen geografischen Standortpreis geben? Weswegen? Wie verhält sich das mit dem Wahlgeheimnis? Was ich nicht erkennen kann, welche Daten werden gedreckt, was wird wo gespeichert, ist nicht zu ersehen. Wird auch irgendwo drauf hingewiesen. Dann stelle ich mir die Frage, wie haben wir das eigentlich früher gemacht? Ohne Valomat. Als ich 1986 mit 18 zum ersten Mal wählen durfte, da brauchte ich keinen Valomat, der mir sagte, FDP und CDU kommen für mich nicht infrage. Das habe ich auch noch so geschafft. Ein Schellenwerböses dabei denkt. Ja, kommen wir mal so langsam zum Thema Sicherheit. Sicherheit hat viele Gesichter und ein allgemeines Rezept. Dafür gibt es nicht. Denn Sicherheit ist relativ. Dieses schöne Bild hier zeigt ein sehr deutliches historisches Beispiel, ist ein Atelierbunker eines berühmten belgischen Forst aus dem Ersten Weltkrieg. Hat sicherlich viel Geld gekostet, war State of the Art. Und galt als uneinnehmbar. War es auch. Wenn der Angreifer ordnungsgemäß von vorne gekommen wäre, kam er aber nicht. Er kam von hinten und dann noch von oben. Das war in die Planung damals nicht einbezogen. Fallschulspringer gab es noch keine. Ding wurde im Handstreich genommen, völlig wirkungslos. So, und wenn sich jetzt die ersten Fragen, ja, worauf will er eigentlich hinaus herum, geht es ja eigentlich. Manche haben jetzt geahnt, es geht wieder mal um schnelle Geld. Daten sind eine Handelsware. Und zwar eine gut bezahlte. Eine sehr gut bezahlte. Das Nächte ist Versprechen und Vertrauen. Stichwort Frau PN-Anbieter. Das geht ja um eine riesengeschöne Werbung durch die Gegend. Sicherheit, was ist das überhaupt? Sicher vor wem und gegen was? Und wovor schützt was? Wir haben einen kurzer Ausblick ins sogenannte Darknet. Was wird denn so für Informationen, die irgendwo beschafft worden sind, so bezahlt? Das sind nicht die aktuellsten Kurse. Ich könnte mir vorstellen, Unternehmensdaten oder Gesundheitsdaten oder auch Kreditdaten, dafür gibt es noch wesentlich mehr Geld. Ja, was kosten fremde Accounts? Auch nicht so furchtbar teuer. Und das ist meine Lieblingsfolie. Ähnlichkeiten mit einem Inhaber eines sozialen Netzwerkunternehmens sind natürlich rein mutwillig. Aber genau darauf geht es hinaus gratis gratis gratis, weil ich will ja nur deine Daten. Bei mir sind sie ja sicher, ne? War da nicht irgendwas mit diesem Unternehmen aus Redmond? Ihre Daten liegen uns am Herzen. Das ist das Einzige, was ich denen ungeprüft glaube. So, dann habe ich irgendwann mal gelernt, Vorträge sollte man nach Möglichkeit mit einem schlauen Spruch eröffnen. Ist mir keiner eingefallen, habe ich ein bisschen gesucht. Und dann dachte ich, naja, dieser junge Mann hier, der passt eigentlich ganz gut. Der war vor mehreren tausend Jahren chinesischer General, hat ein berühmtes Buch geschrieben, die Kunst des Krieges. Die Angriffe ist die Unwissenheit. Und damit hat er meines Erachtens vollkommen recht. Wenn ich nicht weiß, welchen Gefahren ich mich aussetze, ich nicht weiß, wie Angriffe funktionieren, ich die Motive der Angreifer nicht kenne, ihre Mittel nicht kenne, dann kann ich mich ja nicht dagegen schützen. Das heißt, ich sollte mir, bevor ich anfange, darüber nachzudenken, Schutzmaßnahmen zu etablieren, erst mal die Frage stellen, was möchte ich schützen? Wogegen möchte ich mich schützen? Was passiert, wenn diese Daten in falsche Hände geraten? Welchen Schaden können die anrichten? Wie viel Aufwand muss ich denn treiben? Ist das überhaupt praktikabel? Wie lange muss die Information geschützt werden? Angriffspläne vor fünf Jahren? Uninteressant. Wer greift mich möglicherweise an? Wer ist mein Gegner? Kommt der Angriff von außen? Oder kommt er vielleicht von innen? Ja, sicher vor wem und was schützt gegen was. Der selbe junge Mann hat irgendwann mal gesagt, to know your enemy, you must become your enemy first. Das heißt, ich musste erstmal meinen Angreifer, meinen möglichen Gegner verstehen lernen. Was will er? Welche Intention hat er? Auf welchem Wege ist ein Angriff wahrscheinlich? Erst dann macht es Sinn, drüber nachzudenken, wie ich mich dagegen schütze. Das wird oftmals nicht getan. Ein Haufen Geld verbrannt für Snake Oil. Medienkonzerne, bild dir deine, also unsere Meinung. Weil wir wissen, wie die Wahrheit aussieht. Ich habe es eben schon angesprochen, Institutionen. Und sie dreht sich doch. Deine so natten Freunde sollte man sich gut aussuchen. Vor allen Dingen bei Facebook und anderen sozialen Netzwerken. Denn als Informant taug ich nicht, wenn ich dich nicht kenne. Je besser ich dich kenne, desto besser taug ich dazu. Auch Unternehmen, wie waren sie denn mit uns zufrieden? Danke gut, alles bestens. Ja, würden sich vielleicht hier noch bitte registrieren. Wirklich mit all ihren Daten, wozu? Ich habe Ihre Frage doch beantwortet. Ich war sehr zufrieden, Dankeschön. Wozu muss ich mich jetzt noch registrieren? Auch Arbeitgeber, besonders Personaler. Ich schaue da nicht zuerst in den Lebenslauf. Ich schaue da zuerst, ob du Facebook erkannt hast. Und was sie sonst noch finden. Und weil Tego ist ihnen auch bekannt. Über Geheimdienste, denke ich, brauche ich ja nicht groß zu fabulieren. Aber über Gauklar und Fallensteller. Die alles umsonst anbieten. Umsonst E-Mail, umsonst Chat, umsonst Messenger, umsonst Webpräsenz, umsonst, umsonst, umsonst. Weil ja alles nix kostet. Und dann haben wir noch das Problem Webbrowser. Nur ein Ausschnitt von dem, was der also alles übermittelt. Wer gestern den Vortrag zum E-Mail-Tracking gesehen hat, proprietary Server mehrere hunderttausend Datentransfers nach Hause pro Tag. Mehrere hunderttausend. Debian Server 2 bis 3. Dann haben wir das Problem. Da haben wir noch ein schönes Add-on und ein schönes Plug-in. Was machen die denn? Und dann haben wir hier noch was, dass sie anonym im Netz sind. Sogenannte Anonymeiser und Proxies. Der Schuss ging wohl nach hinten los. Ja, wer sich immer schon gefragt hat, Mensch, wie haben die den gefunden oder wie können die mich finden? So, würde jeder seinen Browser in der Standardkonfiguration betreiben und nichts daran verändern, wäre diese Methode wirkungslos. Kleiner Tipp für die, die den Torbrowser verwenden. Nichts dran ändern. Nicht mal die Bildschirmauflösung. Kekse. Kaum noch eine Seite, die ohne auskommt. Und sie finden dich wieder garantiert. Ganz böse Sorte Kekse. Haben mit der ursprünglich angesorften Seite überhaupt nichts zu tun. Ja, mal was Lustiges. Natürlich haben wir in Deutschland auch eine Richtlinie für Sorte Partykukis. Sogar noch Europäische. Sie wurde jedoch nie umgesetzt. Warum auch? Das Auto falsch parkiert, beschwipst auf dem Heimweg. Stellen Sie sich vor, Sie werden auf Schritt und Tritt überwacht. Datenschutz, wie wir ihn kennen, spielt dabei keine Rolle. Eine Regierung, die ihre Bürger kontrolliert, mit aber Millionen Überwachungskameras oder ganz einfach über das Handy. Und eine Regierung, die die Bürger einteilt je nach Verhalten in gute und schlechte Menschen. Das ist heute bereits Realität in China. Die Reportage unseres Korrespondenten Pascal Nuffa aus Shanghai zeigt, wie die Totalüberwachung funktioniert. Und was es heißt, nicht zu den perfekten Bürgern zu gehören. Es ist eines der größten sozialen Experimente der Menschheitsgeschichte. Und das hier ist das Labor. Shanghai, China's modernste Millionenmetropole, testet schon heute die Zukunft. Auf Schritt und Tritt wird man hier überwacht. Kaum ein Winkel, der nicht erfasst ist, von einer Sicherheitskamera. Das wachende Auge des Staats lauert überall. An jedem Hauseingang, an jeder Straßenkreuzung. Wer gegen Regeln verstößt, wird erfasst. Und nicht nur das. Er wird sofort gemahrsregelt, wie zum Beispiel an diese Kreuzung. Wer hier bei Rot über die Kreuzung geht, wird öffentlich an den Pranger gestellt. Mit solchen Erziehungsmaßnahmen will die Regierung bessere Bürger schaffen. Widerstand gibt es kaum. Ein so großes Land wie China brauche eben Kontrolle, sagen viele. Das ist ein guter Weg, um solche Dinge in den Griff zu bekommen. Man macht Fotos und zeigt den Echtzeit, was Leute falsch machen. Damit warnt man andere vor schlechtem Verhalten. Das hält die Leute vielleicht ab, bei Rot zu gehen. Die Absicht ist gut. Ich glaube aber, es verletzt das Recht am Bild und die Persönlichkeitsrechte. Die Daten können aufgezeichnet und später für andere Zwecke verwendet werden. Das kann schlechte Folgen haben. Und genau das passiert. Chinas Regierung sammelt Daten in einem nie gesehenen Ausmaß. In riesigen Datenzentren laufen diese zusammen und werden ausgewertet. Die Verkehrssünder bilden da nur einen ganz kleinen Teil. Die interessanteste Datenquelle für die Regierung sind die Mobiltelefone der Bürger. Kaum irgendwo sonst dreht sich das Leben so stark ums Handy wie in China. Vom Leifahrrad bis hin zum Frühstückskaffee. Reserviert, bestellt und bezahlt, wird heute per App. Die Daten geben einen tiefen Einblick in die Privatsphäre. 1,1 Milliarden Chinesinnen und Chinesen nutzen heute schon das mobile Internet. Und ob sie es wollen oder nicht, sie hinterlassen damit eine riesige Datenspur, die die Regierung auswertet. In der Hand der Regierung werden diese Daten zur modernen Peitsche des Staates. Sie bilden die Grundlage für die Volkserziehung 2.0. Selbst auf die Daten private Firmen hat die Regierung Zugriff. Eine der größten Quellen ist der chinesische Internet-Gegant Alibaba. 550 Millionen. Jeder dritte Chinese nutzen heute die Bezahl App Alipay. Die App hat ein eigenes soziales Kreditsystem integriert. Siehst du? Mein Kredit ist höher als deiner. Seesom Credit heißt das System. Auf einer Skala von 350 bis 950 bewertet es jeden Nutzer. Wie die Punkte zusammenkommen, ist geheim. Sicher ist, wer mehr Punkte hat, kommt einfacher durchs Leben. Das sind die Benefits, die du haben kannst. Du kannst zum Beispiel ein Automieten ohne ein Depot zu bezahlen. Am Bonussystem von Alibaba beteiligen sich auch schon ausländische Regierungen. Wer mehr als 700 Punkte hat, bekommt den Luxemburg einfacher ein Schengenvisum. Für China ist Seesom Credit der Testlauf für ein staatliches System. Jede Chinese und jede Chinesin hat bis in zwei Jahren einen sozialen Kredit, der öffentlich einsehbar ist. Die Zahl sagt aus, wie ehrlich, wie wohlhabend, wie vertrauenswürdig eine Person ist und selbstverständlich auch, wie sie politisch denkt. Die Zahl aber wird noch über viel mehr entscheiden. In seltener Deutlichkeit äußerte sich ein Parlamentsmitglied am diesjährigen Volkskongress öffentlich zu den Plänen des sozialen Kreditsystems. Ich fordere einen breiten Strafenkatalog für Leute mit einem schlechten sozialen Kredit. Leute mit tiefen Kredit sollen in ihrer Bewegungsfreiheit eingeschränkt werden, und zwar mit verschiedenen Mitteln. Mit dem Aufbau des sozialen Kreditsystems wird unsere Justiz mächtiger und schlagkräftiger. Wer auf Parteilinie marschiert, hat nichts zu befürchten. Wer dagegen ist, kann sich bald nicht mehr verstecken. All diese Menschen hier werden in gute und schlechte Bürger eingeteilt. Die einen werden davon profitieren, andere werden durch die Maschen fallen. Und niemand weiß, nach welchen Kriterien das funktioniert. Schritt um Schritt greift Chinas total Überwachung schon heute. Schritt um Schritt geraten mehr Leute ins Fadenkreuz der digitalen Justiz. Wir fahren nach Chongqing in Zentrachina, eine weitere Versuchsmetropole in Chinas Zukunftsplan. Ich glaube, das können wir jetzt hier abbrechen, fragt sich, wann wir das in Deutschland haben. Die Kameras haben wir ja bereits. Ja, kommen wir jetzt langsam zum Schluss. Ich habe es die zwölf Gebote genannt. Welche Möglichkeiten, welche Überlegungen kann ich anstellen, um mich gegen diese Daten-Sammelwut und diese Datenanalyse Wut effizient zu werden. Und habe da so ein paar Weisheiten mal zusammengefasst. Die sind nicht neu, aber die haben sich bewährt. Ja, ein paar Links zum Thema, wenn man sich ein bisschen intensiver mit dem Thema beschäftigen möchte. Ich sage Dankeschön fürs Kommen und fürs Zuhören und stehe hier für Fragen zur Verfügung. Vielen Dank. Ja, Uli, dann erstmal vielen Dank für deinen Vortrag. Auch wenn es etwas gruselig war, was du uns da gezeigt hast. Und ja, wenn ihr Fragen habt, zeigt auf. Ich komme dann mit dem Mikrofon zu euch. Ich hoffe, ihr seid alle noch immer gut drauf. Hallo, ich habe zwei Fragen. Die eine Frage ist bei der Rasterfahndung zur RAF-Zeit. Wo haben die dort die Daten hergenommen? Also, was waren da die Datenquellen? Und dann zu diesem Programm, was dort gezeigt wurde, zur Analyse von Daten, greift das auf öffentlich verfügbare Informationen zu? Oder was sind da auch wieder die Quellen? Weil das, was da gezeigt wurde, hatte ich jetzt den Eindruck, okay, das sind eigentlich Daten, die finde ich auch über eine Google Suche. Fange ich mit der ersten Frage an, weil sie einfacher ist. Vor allen Dingen wurde zugegriffen auf die Zentralregister des Einwohnermelderamtes. Und es wurde zugegriffen auf die Kontodaten der Sparkassen und Volksbanken. Damals gab es für Privatleute im Wesentlichen nur diese beiden Geldinstitute. Es war also wesentlich einfacher. Und damals war es auch noch üblich, es gab noch sogenannte Geldbriefträger. Also sprich, viele Rentner haben ihre Rente in Bar bekommen über die Post und haben auch ihre Verpflichtungen, wie zum Beispiel Miete Bar bezahlt. Zum Zweiten, was Maltego angeht. Ja, es sind teilweise Datenbestände aus sozialen Netzwerken. Es sind Datenbestände von Webseiten. Es kann alles Mögliche sein. Du kannst dir auch wirklich alle möglichen Datenquellen installieren. Und ja, du würdest bei Google wahrscheinlich auch dran kommen, wenn du weißt, wie der Algorithmus funktioniert und wie du die einzelnen Suchbegriffe miteinander logisch verknüpft. Google hat ja im Grunde auch keine anderen Datenbestände als jetzt dieses Maltego-Tool. Das Maltego-Tool hat eben nur den Vorteil, du kannst dir das auf verschiedene Arten und Weisen visualisieren. Du kannst gewisse Filter setzen, was du bei Google so nicht kannst. Also es stellt sich, ist es auch egal, ob ich jetzt über eine Domäne, über deine Mobilfunknummer oder deine Emailadresse oder dein Facebook oder Xing oder sonst was Account herankomme. Und ich kann das natürlich auch mit all denjenigen machen, die ich letztendlich dann in der Vergnüpfung sehe. Also all mit all deinen Kontakten, die selber analysen. Was ich so mit Google nicht kann, Gott sei Dank. Hallo, danke für den Vortrag. Ich habe ein kleines Problem, was digital und analog ist. Die AfD-Jugend hat irgendwann mal sich gedacht, dass sie bei uns im Ort tagen wollen. Da haben wir dagegen demonstriert und ich habe das Ding angemeldet. Ich habe die Seile akustisch nicht. Sorry, jetzt höre ich mich nicht auf. Danke erst mal für den Vortrag. Ich habe ein kleines Problem, was sich tatsächlich im Analogen und Digitalen darstellt. Die AfD-Jugend hat irgendwann bei uns im Dorf tagen wollen. Da haben wir dagegen demonstriert. Ich habe das Ding angemeldet und damit sind die Leute an meinen Namen gekommen. Es ist zwar nett, dass die mich ein Anführer von einem Gewaltmob genannt haben. Meine Mutter war auch dabei. Allerdings habe ich letzte Woche die ersten nicht so schönen Brief bekommen. Zum Glück sind Nazis doof. Die waren nur in der Lage, im Parteiberot zu googeln. Meine eigentliche Adresse haben Sie nicht rausbekommen. Hast du da irgendeinen Ratschlag? Ein Ratschlag? Ja, auf jeden Fall sucht ihr einen guten Anwalt. Ich würde auf jeden Fall auch prüfen lassen, inwieweit diese Schreiben strafrechtlich verwendet werden können. Wovor ich warnen würde, oder ich warne davor, diese Leute generell für dumm zu halten. Ein großer Teil davon ist sicherlich nicht unbedingt mit geistigen Gaben überhäuft worden. Das steht außer Frage. Die braucht man als dummes Fußvolk. Die Führungsebene hingegen ist aus Andermolz gestrickt. Und auch gut vernetzt, vor allen Dingen mit regionaler Verwaltung. So viel zum Thema, Sie haben meine Adresse noch nicht rausbekommen. So, weitere Fragen? Ich sehe jetzt keine mehr. Dann nochmal einen herzlichen Applaus für Uli. Danke schön. Wem es gefallen hat, 13.30 Uhr mache ich noch einen Vortrag zum Thema Kryptografie und Kryptologie im Theater. Herzlich Willkommen. Copyright WDR 2020