Schlagwort-Archiv: Big Data

Post-Prism

Man kann sagen, der Name war Programm bei der Diplom-Arbeit von Martin Wecke, die er 2014 im Fach Visuelle Kommunikation an der Universität der Künste Berlin vorgelegt hat. Die Tools auf Post-Prism.net sind operationale Interventionen und bieten interessante technische Ansätze, die die bekannt gewordenen Überwachungs-Maßnahmen von Geheimdiensten aller Länder in gewisse Schranken weisen, zumindest das Erschweren von Überwachung ermöglichen können.

Auf der Ebene ‚Hollow‘ (zu deutsch: Höhle, Aussparung) geht es dabei um die Verarbeitung von Text, auf der Ebene ‚Compost‘ (zu deutsch: Kompost) um den Umgang mit Bildern. Auf einer dritten Ebene mit dem Namen ‚Public Space‘ (zu deutsch: Öffentlicher Raum) veranschaulicht der 1986 geborene Wecke schließlich, was nicht nur für Schnüffler in offenen Netzwerken sicht- und verwertbar wird, sondern inzwischen eines der verbreitetesten Geschäftsmodelle im Zusammenhang von kostenlosen, besser gesagt ohne unmittelbare Bezahlung nutzbaren Internet-Dienstleistungen sowie Smartphone-Apps darstellt: das umfassende Protokollieren von Nutzerdaten- und verhalten und der Verkauf solcher Informationen zur Optimierung von Geschäftsprozessen aller Art.
Denn tatsächlich sind der Kreativität der Auswertung bzw. auch der Zusammenführung unterschiedlichen Datenmaterials keine ersichtlichen Grenzen gesetzt. Oftmals durchaus mit fragwürdigen Schlussfolgerungen, denn im Zshg. von BigData geht es auch um ein neues Glaubensbekenntnis, das Prognostizieren von Nutzerverhalten anhand vorherigen Verhaltens zur Optimierung des eigenen Verhaltens. In Wirtschaftszusammenhängen geht es noch um Fragen, welche Werbung dem Nutzer auf von ihm besuchten Seiten angeboten wird, vielleicht sogar, in welcher Größenordnung Produktionen beauftragt oder Unternehmenressourcen eingesetzt werden. In perfider Form kann das bei Geheimdiensten heißen, dass etwa Profile von Staats- oder Glaubensfeinden erstellt und dann mit allen anderen abgeglichen werden. Zeigen sich Ähnlichkeiten – was dabei als Ähnlichkeiten aufzufassen ist und was nicht, hängt entscheidend von den Vorgaben des Suchenden ab – befinden sich Profil-Ähnliche im Visier von Überwachung und unter Umständen auch im vorbeugenden Gewahrsam. Was das in letzter Konsequenz bedeuten kann, zeigt im Falle der USA das Gefangenenlager Guantanamo Bay eindringlich.

Die Ebene ‚Public Space‘ der Arbeit Post-Prism jedenfalls vermag dem, der sich einmal in einem von Wecke gehackten Netzwerk aufhält, deutlich die von allen aktuellen Beteiligten des Netzwerkes ‚erarbeiteten‘ Daten zu offenbaren. Fast gespenstisch wird das auch noch als ein transparenter Layer im eigenen Browser-Fenster ansichtig. Die folgenden Schemata von Wecke zeigen die Funktionsweise des Zugriffs auf.

Tool3_PublicSpace-Funktion2  Tool3_PublicSpace-Funktion3

 

Wie man mit seinem eigenen Verhalten den Zugriff erschweren kann, zeigen die beiden Ebenen ‚Hollow‘ und ‚Compost‘. Bei letzerer geht es einfach gesagt darum, ein einmal ins Netz gestelltes Bild sukzessive mit jedem Aufrufen des Bildes zu verpixeln und weiter aufzulösen, zu kompostieren bis hin zur völligen Zersetzung.

Tool2_Compost
‚Hollow‘ hingegen beschäftigt sich mit Texten, die gemeinsam im Internet verfasst werden. Legt man diese bei den bisherigen Anbietern in den wiederum ohne unmittelbare Bezahlung nutzbaren Clouds ab, so dürften sämtliche Inhalte vom Anbieter sowie von Geheimdiensten auch noch für andere Zwecke ausgewertet werden. Martin Wecke hat nun eine Verschiebung eingezogen. Bei ‚Hollow‘ werden Texte nicht mehr innerhalb eines Content-Containers verarbeitet, sondern innerhalb der URL selbst. Ein erarbeiteter Text wird über verschiedene Komprimierungs- und Codierungs-Algorithmen in eine verschlüsselte URL umgesetzt. Der erarbeitete Text, nein, jedes einzelne Zeichen des Textes ist für die spezifische URL bedeutsam.
Zur Verdeutlichung: Der Text ‚Uberwachung‘ führte gerade zur URL:
http://post-prism.net/h0110w/#/DwSwfAqgRgpgTgdwIYGMAWBXAdgc2AenCAA=
Der Text ‚Überwachung‘ führt gerade hingegen zur URL:
http://post-prism.net/h0110w/#/DwSwfAOwRgpgTgdwIYGMAWBXAdgc2AenCAA=

Zwar bringt dieser spezielle Ansatz Kommunikationserfordernisse gegenüber den am Text Beteiligten mit sich, denn wie soll sonst jemand den aktualisierten Text auffinden, als ‚Proof of Concept‘, wie Wecke seine künstlerische Arbeit einordnet, stellt es aber eine Grundlage her. Eine Begrenzung stellt zudem die Verarbeitung von URLs in unterschiedlichen Browsern dar. Zwar sehen die Internet-Spezifikationen zunächst keine Begrenzung von URL-Längen vor, in der Praxis fällt die Verarbeitung jedoch in unterschiedlichen Browsern unterschiedlich aus. Während sich mit Firefox durchaus URLs von 65.000 Zeichen Länge und damit abhängig von der Komprimierungsmöglichkeit des Textes bis zu 300.000 Zeichen realisieren lassen, verarbeitet der Internet Explorer von Microsoft nur URL-Längen von maximal 2.000 Zeichen. Apples Safari bewegt sich, so  Wecke, von der verarbeitbaren URL-Länge irgendwo dazwischen. Texte mit ungefähr 3.000 Zeichen sollten mit ‚Hollow‘ aber in jeder Browserkonstellation umsetzbar sein.

Der Code der drei Prototypen ist Open Source verfügbar, damit nachprüfbar und für eigene Projekte weiterentwickelbar: https://github.com/post-prism-net

Bild-Quellen: Dokumentation der Diplomarbeit Post-Prism, Martin Wecke, UdK Berlin, 2014