Chemnitz - Das Zentrum für Politische Schönheit (ZPS) hat mit seiner Aktion „Soko Chemnitz“ für heftige Diskussionen gesorgt. Auf seiner Internetseite haben die Macher Porträts und Profile von Menschen aus dem rechten Milieu aneinandergereiht, die im Sommer bei Protesten in Chemnitz aktiv waren, und dazu aufgefordert, sie bei deren Arbeitgebern anzuschwärzen: „Denunzieren Sie noch heute Ihren Arbeitskollegen, Nachbarn oder Bekannten und kassieren Sie Sofort-Bargeld.“ Wie sich nun herausstellt, war die Aktion ein großer Bluff: Die Seite diente nur dazu, dass sich Extremisten aus dem rechten Milieu selbst überführen.

Methode namens „Honeypot“

Jedem Webseitenbesucher wurde eine Auswahl von 20 Personenfotos präsentiert, die von den rechten Demonstrationen stammten. Die Idee dahinter: Wer sich zur rechten Szene dazugehörig fühlt, sollte selbst prüfen, ob er in der Datenbank registriert ist. Wer die Suchfunktion nutzte und nach seinem Namen suchte, hinterließ Spuren, mit denen sich Informationen über die Person sammeln lassen. „Von 1 552 ermittelten Teilnehmerinnen und Teilnehmern konnten wir einen Großteil identifizieren“, heißt es auf der Homepage der politischen Aktivisten. „Wir bauten eine Webseite mit einem einzigen Ziel: Ihr liefert uns Euer gesamtes Netzwerk selbst aus und zwar ohne es zu merken“, heißt es weiter. Das Projekt war also eine Falle – eine Art versteckte Netzwerkanalyse im rechten Milieu.

Honeypot (Honigtopf) nennt man in der Informatik Computersysteme oder Netzwerke, mit denen Angreifer mit präparierten Benutzeroberflächen angelockt werden – sie bleiben dann sozusagen in den Filtern und Protokollen kleben. Die niederländische Polizei nutzte im vergangenen Jahr einen Honeypot, um Kriminelle eines illegalen Marktplatzes im Darknet aufzuspüren.

Tastaturentracking ist gängige Praxis

Die Methode des sogenannten Loggings, also die automatische Erstellung eines Protokolls von Softwareprozessen, ist nicht besonders kompliziert. „Jeder Webseitenbetreiber kann Inhalte speichern und mitloggen“, erklärt Falk Garbsch, Sprecher beim Chaos Computer Club (CCC), im Telefongespräch. Technisch sei es möglich, ein Skript in eine Webseite einzubetten, das Formularinhalte wie etwa Tastatureingaben an Server überträgt, ohne dass man auf die Entertaste drückt – die Daten würden dann vorsorglich übermittelt.

Ein solches Tastaturtracking, wie es zum Beispiel Google mit seiner Autovervollständigung betreibt, ist gängige Praxis. Wissenschaftler des Center for Information Technology Policy der Princeton University haben herausgefunden, dass nahezu 500 der meistbesuchten Websites, darunter namhafte Seiten wie microsoft.com, adobe.com und skype.com, Tastatureingaben ihrer Nutzer aufzeichnen. Unklar ist, ob bei der „Soko Chemnitz“ nur vollständige Suchanfragen an Server geleitet wurden oder auch Tastatureingaben. Nur wenn man das weiß, ließe sich erkennen, wie groß der Datenschatz tatsächlich ist.

Wenig Transparenz

Das Zentrum für Politische Schönheit wollte zu den Überlegungen hinter dem Profiling nichts sagen. Nur so viel ließ man durchblicken: „Man kann sich das so vorstellen, dass es um Grundhypothesen geht. Sie treffen Vorannahmen, was Nazis in diese Suchmaske eingeben würden, wie lange und was sie sich dann genauer anschauen.“ Das werde dann in Algorithmen übersetzt.

Auch Bilderkennungsalgorithmen habe man über Fahndungsbilder laufen lassen, um Rechtsextreme zu identifizieren, so das ZPS. Aus den Programmierzeilen, die auf der Seite veröffentlicht wurden, geht zudem hervor, dass die Programmierer mit Werten wie „angepassten Faschisten-Rang“ (adjusted fascist rank) operieren. Dahinter steckt die quantitative Bewertung, was einen Faschisten ausmachen könnte.

Garbsch bezweifelt aber, dass man mit solchen Systemen relevante und korrekte Daten erheben kann. Nicht jeder, der nach seinem Namen sucht, sei ein Nazi. Man könne auch einfach seinen Nachbarn denunzieren, den man für einen Nazi hält. Die Herausforderung bestehe darin, die Datensätze zu filtern, so Garbsch. Das Zentrum für Politische Schönheit hat sich das relativ einfach gemacht. Es unterstellt eine quantitative Gruppenzugehörigkeit: Wessen Name also häufig gesucht wird, hat eine hohe Wahrscheinlichkeit, zum gesuchten Personenkreis in Chemnitz zu gehören.

Am Internetpranger landen

Computerexperte Garbsch hält es generell für problematisch, Bürger an Fahndungsaktionen zu beteiligen. Er fordert eine gesellschaftliche Debatte, wie weit Fahndungen gehen dürfen, denn mittlerweile nutzen auch Polizeibehörden die Möglichkeiten des Netzes, um Fahndungsaufrufe zu starten. So postet die Polizei in Niedersachsen auf ihrer Facebook-Seite und ihrem Twitter-Account regelmäßig Phantombilder mutmaßlicher Straftäter.

Datenschützer kritisieren, dass personenbezogene Daten auf US-Servern landen und Ermittlungsverfahren nicht öffentlich sein sollten. Wie schnell eine Online-Fahndung eskalieren kann, zeigte sich in Emden vor sechs Jahren. Nach einem Mordfall rief ein Facebook-Nutzer zum Sturm auf das Polizeirevier auf, wo ein Tatverdächtiger vernommen wurde. Kurz darauf standen 50 Menschen vor der Polizeiwache. Das zeigt, wie schnell man am Internetpranger landet. Später stellte sich heraus, dass der Mordverdächtige unschuldig war.