14.11.2012 Aufrufe

kapitel 1 - adamas.ai

kapitel 1 - adamas.ai

kapitel 1 - adamas.ai

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Das hatte mir grade noch gefehlt.<br />

„Ich dachte, ihr hättet Vertrauen in mich und wolltet mir nicht hinterherschnüffeln.“ Das hatte er oft genug gesagt.<br />

„Willst du wirklich, dass ich dir für jede einzelne Bahnfahrt meines Lebens Rechenschaft ablege?“<br />

x<br />

Sobald ich in mein Zimmer kam, stöpselte ich die Xbox ein. Ich hatte den Projektor an der Decke befestigt, um<br />

das Bild an die Wand über meinem Bett werfen zu können (dafür hatte ich meinen prächtigen Wandschmuck<br />

aus Punkrock-Handzetteln abnehmen müssen, die ich von Telefonmasten abgepult und auf große Blätter weißen<br />

Papiers geklebt hatte).<br />

Ich schaltete die Xbox ein und sah ihr beim Hochfahren zu. Zuerst wollte ich Van und Jolu anm<strong>ai</strong>len, um ihnen<br />

von meinem Ärger mit den Bullen zu berichten, aber als ich die Finger schon auf der Tastatur hatte, hielt ich inne.<br />

Da war plötzlich so ein merkwürdiges Gefühl, ganz ähnlich wie das, als ich merkte, dass sie meinen guten alten<br />

Salmagundi in einen Verräter verwandelt hatten. Diesmal war es das Gefühl, dass mein geliebtes Xnet die Koordinaten<br />

jedes einzelnen seiner Nutzer ans DHS übertragen könnte.<br />

Was hatte mein Vater gleich gesagt? „Du sagst dem Computer, er soll ein Profil eines durchschnittlichen Datenbankeintrags<br />

erstellen und dann rausfinden, welche Einträge in der Datenbank am stärksten vom Durchschnitt<br />

abweichen.“<br />

Das Xnet war sicher, weil seine Benutzer nicht direkt mit dem Internet verbunden waren. Sie hüpften von Xbox zu<br />

Xbox, bis sie eine fanden, die mit dem Internet verbunden war, und dann speisten sie ihr Material als unentzifferbare,<br />

verschlüsselte Daten ein. Niemand konnte unterscheiden, welche Internet-Datenpakete zum Xnet gehörten<br />

und welche ganz normale Bank-, Shopping- oder andere verschlüsselte Kommunikation war. Es war niemandem<br />

möglich, herauszufinden, wer das Xnet geknüpft hatte, geschweige denn, wer es benutzte.<br />

Aber was war mit Dads „Bayesscher Statistik“? Mit Bayesscher Mathematik hatte ich schon mal rumgespielt. Darryl<br />

und ich hatten mal versucht, unseren eigenen, besseren Spamfilter zu schreiben, und wenn man Spam filtern will,<br />

braucht man Bayessche Mathe. Thomas Bayes war ein britischer Mathematiker des 18. Jahrhunderts, an den nach<br />

seinem Tod erst mal niemand mehr dachte, bis Computerwissenschaftler hundert Jahre später entdeckten, dass<br />

seine Methode, große Datenmengen statistisch zu analysieren, für die Informations-Gebirge der modernen Welt<br />

unglaublich nützlich sein könnten.<br />

Ganz kurz was darüber, wie Bayessche Statistik funktioniert. Mal angenommen, du hast hier einen Haufen Spam.<br />

Dann nimmst du jedes Wort in jeder M<strong>ai</strong>l und zählst, wie oft es vorkommt. Das nennt man ein „Wortfrequenz-Histogramm“,<br />

und es verrät dir die Wahrscheinlichkeit dafür, dass eine beliebige Ansammlung von Wörtern Spam ist.<br />

Dann nimmst du eine Tonne M<strong>ai</strong>ls, die kein Spam sind (Experten nennen das „Ham“), und machst mit denen das<br />

gleiche.<br />

Jetzt wartest du auf eine neue E-M<strong>ai</strong>l und zählst die Wörter, die darin vorkommen. Dann benutzt du das Wortfrequenz-Histogramm<br />

in der fraglichen Nachricht, um die Wahrscheinlichkeit zu berechnen, dass sie auf den „Spam“oder<br />

auf den „Ham“-Stapel gehört. Wenn sich herausstellt, dass sie tatsächlich Spam ist, passt du das „Spam“-Histogramm<br />

entsprechend an. Es gibt massenhaft Möglichkeiten, diese Technik noch zu verfeinern – Worte paarweise<br />

betrachten, alte Daten wieder löschen –, aber im Prinzip funktionierts so. Es ist eine von diesen einfachen, großartigen<br />

Ideen, die völlig offensichtlich zu sein scheinen, sobald man das erste Mal davon hört.<br />

Es gibt dafür ne Menge Anwendungen – man kann einen Computer anweisen, die Linien in einem Foto zu zählen<br />

und herauszufinden, ob es eher ein „Hunde“-Linienfrequenz-Histogramm ergibt oder eher ein „Katzen“-Histogramm.<br />

Man kann damit Pornografie, Bankbetrügereien oder Flamewars erkennen. Gute Sache.<br />

Zugleich wars eine schlechte Nachricht für das Xnet. Mal angenommen, du hast das gesamte Internet angezapft<br />

– und das DHS hat das natürlich. Dann kannst du zwar, Krypto sei Dank, nicht durch bloßes Anschauen von Daten<br />

rausfinden, wer Xnet-Daten versendet.<br />

Aber was du rausfinden kannst, ist, wer viel, viel mehr verschlüsselten Datenverkehr erzeugt als alle anderen. Bei<br />

einem normalen Internet-Benutzer kommen in einer Online-Session vielleicht 95 Prozent Klartext und 5 Prozent<br />

Chiffretext zusammen. Wenn nun jemand zu 95 Prozent Chiffretext versendet, dann könnte man ja computererfahrene<br />

Kollegen von Popel und Pickel hinschicken, um nachzufragen, ob er vielleicht ein terroristischer drogendealender<br />

Xnet-Benutzer ist.<br />

In China passiert genau das permanent. Irgendein cleverer Dissident kommt auf die Idee, die Große Chinesische<br />

Firewall, die die gesamte Internetanbindung des Landes zensiert, zu umgehen, indem er eine verschlüsselte Ver-<br />

x Cory Doctorow: Little Brother

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!