29. Februar 2012

Wir lernen recherchieren: 37 Millionen E-Mails

Den einfachen Teil der Rechnung hatten wir gestern durchgenommen. Schnöde Prozentrechnung. Kommen wir nun zur höheren Mathematik, der Rechnung mit Unbekannten, den deutschen Medien. Da wird's sehr schwer, denn die sind nur als Null kalkulierbar, in allen anderen Fällen unberechnebar. Deswegen aus gegebenem Anlaß ein paar Tipps, was die Praktikanten alles hätten recherchieren müssen, um Zeilenschinderhonorar jenseits der Null abzugreifen.

Ich selber habe keine Lust, die Arbeit der Medien zu erledigen, zu recherchieren oder mich überhaupt in dieses Bullshit-Thema zu vertiefen, weswegen im Folgenden nur einige Gedanken und Rechercherichtungen aufgezeigt werden, zumal sich das Thema nicht erschöpfend beantworten läßt, da Geheimdienste und geheime Technologien involviert sind. Die sind nun mal geheim.

Wir schleichen einfach mal so einer von diesen Bomben-Mails hinterher, um nachzuschauen, was mit der alles so passiert. Ich setze dafür voraus, daß der PC nicht mit Spionagesoftware staatlicher Behörden verwanzt ist, sondern sauber. Bei einem verwanzten PC ist die Lösung ja trivial. Die Spionagesoftware schickt die Email gleich zum Mitleser ins geheimdienstliche Hauptquartier.

Wir sitzen am PC und verfassen eine Bombendrohung. Da wir doof sind, nutzen wir keine Verschlüsselung, damit der geheimdienstliche Bombenalarm auch anschlägt.

Grob gesagt, gäbe es drei Möglichkeiten, die Email anzufertigen.

a) ein Mailprogramm
b) die von einem Maildienst angebotene Internetseite
c) einen Fernzugriff auf einen anderen Rechner, auf dem wiederum a) oder b) genutzt werden können.

Bei a) ist das simpel. Email verfassen, senden drücken, fertig. Nicht ganz, denn der Versand der Email kann unverschlüsselt oder verschlüsselt erfolgen. Verschlüsselt nämlich dann, wenn der Mail-Dienstleister TLS unterstützt und anbietet, Verschlüsselung auf der Transportebene. Das bedeutet, daß die Daten vom PC bis zu dem im Mail-Programm eingestellten SMTP-Server verschlüsselt werden. Mitlesen schwierig bis unmöglich.

Ohne TLS wird Klartext übertragen. Mitlesen möglich.

Nachdem die Email auf dem Eingangsserver meines Mailproviders eingetrudelt ist, schaut der nach, wo die eigentlich hin soll, packt sie aus und läßt sie weiter durchs Internet irrlichtern, bis sie da angekommen ist, wo sie ankommen soll. Mitlesen möglich.

Variante b) unterscheidet sich hier nur unwesentlich, eigentlich nur im Client. In diesem Falle wäre der das Webinterface vom Mailprovider. Ich hab's nicht recherchiert, aber das sollte inzwischen bei allen weitestgehend über https ansprechbar sein. Damit wird die Kommunikation zwischen PC und Webmail-Server durchgehend verschlüsselt. Mitlesen schwierig bis unmöglich.

Habe ich im Webinterface auf Senden gedrückt, dann trifft das Gleiche wie in a) zu, die Email irrlichtert unverschlüsselt ihrem Ziel entgegen, bis sie angekommen ist. Mitlesen möglich.

Variante c) ist etwas anspruchsvoller, beinhaltet in jedem Falle a) und b), bietet allerdings auch extra Möglichkeiten. Z.B. kann ich selber einen Mailserver betreiben, der direkten Kontakt zu den Zieladressen aufnimmt. Das alles aufzuästeln erspare ich mir jetzt.

Bis hier ist alles noch leicht verständlich. Somit kann die nächste große Unbekannte eingeführt werden. Wir haben unseren Bombenköder fertig, Rechtschreibprüfung fehlerfrei durchlaufen lassen und schicken ihn ab.

Jetzt stellt sich die Frage, wieviel Mail-Provider es eigentlich in Deutschland gibt, die Emails entgegen nehmen und weiter versenden? Die großen sind bekannt. Hotmail, Yahoo, Google, GMX, Telekom, Web.de, 1&1, KD, Strato usw. usf. Hinzu kommen hunderte kleinere, eigene Mailserver und reine Email-Dienste-Anbieter. Das bedeutet, tausende von Standorten, an denen Mailserver stehen und nach Bomben durchsucht werden müssen. Wirtschaftlich nicht tragbar, rechentechnisches Overkill.

Nun müssen zwar große deutsche Provider Ausleitungsschnittstellen bereitstellen, über die Kommunikation an die zuständigen Organe ausgeleitet wird. Die machen allerdings nur Sinn, wenn man schon weiß, welcher Bombe man auf der Spur ist. Staubsaugen geht mit denen nicht.

Was bleibt also übrig? Genau. Stichprobenkontrolle, wie beim Zoll am Flugplatz. Und der findet immer was. Der läßt aber auch etliches durchgehen. Mit unseren Emails machen die Geheimdienste also genau das, was der Zoll mit den Schmugglern macht. Man konzentriert sich auf Schwerpunkte des verschrifteten Bombenschmuggels, sprich auf die dicken Router, die Internetaustauschknoten, so wie der Zoll die dicksten Fische am Flughafen Frankfurt an Land zieht.

Vereinfacht gesagt, ist ein Router ein strunzdummes Gerät, in das ein Kabel reingeht und zwanzig andere wieder rauskommen. So doof der auch ist, so schnell ist der dafür. Ruckzuck weiß der, welches der Datenpakete auf welches der zwanzig Kabel zu schicken ist, damit es ein gutes Stück gen Zielort weiter kommt.

Schön, wenn da hinten zwanzig Kabel wieder rauskommen, kann eigentlich ein 21stes nicht schaden, haben sich die Geheimdienste gedacht. Wir duplizieren einfach mal den gesamten Eingangsverkehr, klemmen unser Netbook da dran und lesen mit. Mit einem Netbook ist es nicht getan, da ist schon fette Servertechnik gefragt. Die funktioniert dann sehr einfach. Die funktioniert wie mein Ferienjob im Postscheckamt Berlin. Der ging so.

Erst mal sei erklärt, was das war und wo es stand. Im Postscheckamt trudelten alle Zahlscheine für Geldüberweisungen ein. Das Gebäude wurde abgerissen. Die Fläche wurde mit Betonplatten der Macht begrünt und dient dem Bundespresseamt als Freifläche ohne Funktion.

Die Kinderarbeit mit den Zahlscheinen war kinderleicht. Die erste Reihe sortierte nach Zehntausender. Stapel fertig und weg damit nach hinten. Die nächsten fummelten die Tausender zusammen. Dann wurden die Hunderter sortiert, bis alles in der korrekten Reihenfolge ins Archiv konnte.

So ähnlich funktioniert auch das Schnorcheln im Kommunikationsstrom. Zuerst kommt ein sehr grobes Raster, das jeden offensichtlichen Müll wegbläst. Die nächsten Server forsten die Restkommunikation etwas genauer durch, bis am Schluß 37 Millionen Emails übrig bleiben.

Diese werden in einer Datenbank erfaßt und sind somit nach allen Regeln der Abfragekunst recherchierbar. Bis hierhin ist noch kein Mensch involviert, die Techniker mal ausgenommen, die das alles am Laufen halten müssen.

Das eigentliche Geschick der Datenbankprogrammierer muß nun darin bestehen, den Geheimdienstbeamten ein Suchformular zu programmieren, mit dem sie präzise Ergebnisse erzielen können. Das ist schwierig. Am Ende wird wohl immer ein SQL-Spezialist eine hochkomplexe Suche per Hand reinklappern, um den einen Treffer zu erzielen, auf den es ankommt, da die Geheimen genauso dödelig mit dem PC umgehen können, wie wir alle, also gerade so Word und Excel bedienen und aufpassen, daß man nicht weiterleiten an cc ins Email-Programm tippt.

Aus dieser Sicht heraus sind 218 relevante Treffer ein erstaunlich präzises Ergebnis, das gegen einen Datenstaubsauger spricht, sondern eher für durchaus qualifizierte Arbeit. Käme man nun an diese Akten ran und würde sie auf Straftatbestände durchsuchen, es wäre kein Wunder für mich, wenn sich die alle in Luft auflösen.

Dann ist vieles einfacher. Man weiß, wen man auf dem Kieker hat und kann gezielte Maßnahmen ergreifen.

Aus der Sicht der 218 Fälle wird dann auch klar, warum uns die Geheimdienste ab und zu mit ihren Terroristen aus Eigenproduktion belästigen. Sie sind beschäftigt und können so ihre Existenzberechtigung nachweisen.

Wenn man das alles bedenkt, einkalkuliert, daß auch Geheimdienste nicht über unbegrenzte Ressourcen verfügen, weiß daß sie aus monetären und schnöden technischen Gründen keine flächendeckende Überwachung durchführen können, dann bleibt trotzdem noch eine Frage zu klären. Wo hat der Geheimdienst sein Schnorchelrevier? Womöglich auch direkt bei den Elefanten der Branche.

Für all jene, die sich dafür interessieren, wie flink heutzutage eine Datenbankrecherche funktioniert, sei ein praktisches Übungsbeispiel empfohlen. Kopiert euch mal das Foto von Sigmund Jähn auf eure Festplatte und benennt es um, verändert es etwas, was auch immer. Nun ab zur Google-Bildersuche. Auf das Icon vom Fotoapparat klicken. Foto hochladen und Ergebnisse bewerten.

Tja, ungefähr in diese Richtung hätten die deutschen Qualitätsmedialen recherchieren müssen, um ein substanzielles journalistisches Ergebnis zu erzielen. Das wiederum hätte zu keiner Schlagzeile getaugt, weil es nicht der Rede wert ist. Also wird nach dem uralten Motto der Medienbranche verfahren: Wer lauter jammert hat Recht.