Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Das hatte mir grade noch gefehlt.<br />
„Ich dachte, ihr hättet Vertrauen in mich und wolltet mir nicht hinterherschnüffeln.“ Das hatte er oft genug gesagt.<br />
„Willst du wirklich, dass ich dir für jede einzelne Bahnfahrt meines Lebens Rechenschaft ablege?“<br />
x<br />
Sobald ich in mein Zimmer kam, stöpselte ich die Xbox ein. Ich hatte den Projektor an der Decke befestigt, um<br />
das Bild an die Wand über meinem Bett werfen zu können (dafür hatte ich meinen prächtigen Wandschmuck<br />
aus Punkrock-Handzetteln abnehmen müssen, die ich von Telefonmasten abgepult und auf große Blätter weißen<br />
Papiers geklebt hatte).<br />
Ich schaltete die Xbox ein und sah ihr beim Hochfahren zu. Zuerst wollte ich Van und Jolu anm<strong>ai</strong>len, um ihnen<br />
von meinem Ärger mit den Bullen zu berichten, aber als ich die Finger schon auf der Tastatur hatte, hielt ich inne.<br />
Da war plötzlich so ein merkwürdiges Gefühl, ganz ähnlich wie das, als ich merkte, dass sie meinen guten alten<br />
Salmagundi in einen Verräter verwandelt hatten. Diesmal war es das Gefühl, dass mein geliebtes Xnet die Koordinaten<br />
jedes einzelnen seiner Nutzer ans DHS übertragen könnte.<br />
Was hatte mein Vater gleich gesagt? „Du sagst dem Computer, er soll ein Profil eines durchschnittlichen Datenbankeintrags<br />
erstellen und dann rausfinden, welche Einträge in der Datenbank am stärksten vom Durchschnitt<br />
abweichen.“<br />
Das Xnet war sicher, weil seine Benutzer nicht direkt mit dem Internet verbunden waren. Sie hüpften von Xbox zu<br />
Xbox, bis sie eine fanden, die mit dem Internet verbunden war, und dann speisten sie ihr Material als unentzifferbare,<br />
verschlüsselte Daten ein. Niemand konnte unterscheiden, welche Internet-Datenpakete zum Xnet gehörten<br />
und welche ganz normale Bank-, Shopping- oder andere verschlüsselte Kommunikation war. Es war niemandem<br />
möglich, herauszufinden, wer das Xnet geknüpft hatte, geschweige denn, wer es benutzte.<br />
Aber was war mit Dads „Bayesscher Statistik“? Mit Bayesscher Mathematik hatte ich schon mal rumgespielt. Darryl<br />
und ich hatten mal versucht, unseren eigenen, besseren Spamfilter zu schreiben, und wenn man Spam filtern will,<br />
braucht man Bayessche Mathe. Thomas Bayes war ein britischer Mathematiker des 18. Jahrhunderts, an den nach<br />
seinem Tod erst mal niemand mehr dachte, bis Computerwissenschaftler hundert Jahre später entdeckten, dass<br />
seine Methode, große Datenmengen statistisch zu analysieren, für die Informations-Gebirge der modernen Welt<br />
unglaublich nützlich sein könnten.<br />
Ganz kurz was darüber, wie Bayessche Statistik funktioniert. Mal angenommen, du hast hier einen Haufen Spam.<br />
Dann nimmst du jedes Wort in jeder M<strong>ai</strong>l und zählst, wie oft es vorkommt. Das nennt man ein „Wortfrequenz-Histogramm“,<br />
und es verrät dir die Wahrscheinlichkeit dafür, dass eine beliebige Ansammlung von Wörtern Spam ist.<br />
Dann nimmst du eine Tonne M<strong>ai</strong>ls, die kein Spam sind (Experten nennen das „Ham“), und machst mit denen das<br />
gleiche.<br />
Jetzt wartest du auf eine neue E-M<strong>ai</strong>l und zählst die Wörter, die darin vorkommen. Dann benutzt du das Wortfrequenz-Histogramm<br />
in der fraglichen Nachricht, um die Wahrscheinlichkeit zu berechnen, dass sie auf den „Spam“oder<br />
auf den „Ham“-Stapel gehört. Wenn sich herausstellt, dass sie tatsächlich Spam ist, passt du das „Spam“-Histogramm<br />
entsprechend an. Es gibt massenhaft Möglichkeiten, diese Technik noch zu verfeinern – Worte paarweise<br />
betrachten, alte Daten wieder löschen –, aber im Prinzip funktionierts so. Es ist eine von diesen einfachen, großartigen<br />
Ideen, die völlig offensichtlich zu sein scheinen, sobald man das erste Mal davon hört.<br />
Es gibt dafür ne Menge Anwendungen – man kann einen Computer anweisen, die Linien in einem Foto zu zählen<br />
und herauszufinden, ob es eher ein „Hunde“-Linienfrequenz-Histogramm ergibt oder eher ein „Katzen“-Histogramm.<br />
Man kann damit Pornografie, Bankbetrügereien oder Flamewars erkennen. Gute Sache.<br />
Zugleich wars eine schlechte Nachricht für das Xnet. Mal angenommen, du hast das gesamte Internet angezapft<br />
– und das DHS hat das natürlich. Dann kannst du zwar, Krypto sei Dank, nicht durch bloßes Anschauen von Daten<br />
rausfinden, wer Xnet-Daten versendet.<br />
Aber was du rausfinden kannst, ist, wer viel, viel mehr verschlüsselten Datenverkehr erzeugt als alle anderen. Bei<br />
einem normalen Internet-Benutzer kommen in einer Online-Session vielleicht 95 Prozent Klartext und 5 Prozent<br />
Chiffretext zusammen. Wenn nun jemand zu 95 Prozent Chiffretext versendet, dann könnte man ja computererfahrene<br />
Kollegen von Popel und Pickel hinschicken, um nachzufragen, ob er vielleicht ein terroristischer drogendealender<br />
Xnet-Benutzer ist.<br />
In China passiert genau das permanent. Irgendein cleverer Dissident kommt auf die Idee, die Große Chinesische<br />
Firewall, die die gesamte Internetanbindung des Landes zensiert, zu umgehen, indem er eine verschlüsselte Ver-<br />
x Cory Doctorow: Little Brother