Maps

Wer ein Android-Gerät mit sich herumträgt, schickt in mehr oder weniger regelmäßigen Abständen Informationen über den eigenen Standort an Google1.

In einem Tool namens “Google Standortverlauf” kann man sich die vergangenen Standorte seiner Mobilgeräte netterweise hübsch aufbereitet anzeigen lassen. Außerdem kann man die Standorte als kml-Datei exportieren.

Was könnte man damit alles machen? In meinem Artikel Nachts in Bonn hatte ich bereits die zurückgelegte Wegstrecke aus dem Standortverlauf exportiert und in einer OpenStreetMap-Karte dargestellt2.

Nun wollte ich etwas leicht anderes machen: Die innerhalb eines Monats erfassten Standorte und Bewegungen dynamisch auf einer Karte darstellen. Eine zweiminütige Internetrecherche brachte kein Tool zum Vorschein, das das konnte, was ich mir vorstellte. Außerdem macht alles viel mehr Spaß, wenn man es selbst gemacht hat.

Ich habe mir also ein Python-Skript gebastelt, das aus einer kml-Datei Zeitstempel und Standorte ausliest, diese nach Tagen, Stunden und Viertelstunden clustert und dann sukzessive auf eine vorgegebene Karte malt.

Diese 2784 Einzelkarten habe ich mit avconv in ein Video zusammengeführt. Für den Januar 2013 sieht das dann beispielsweise so aus wie im folgenden Video 3.

Es ist faszinierend zu sehen, wie stark die Frequenz der Datenpunkte schwankt: Mal ist die gesamte Straßenbahnlinienführung erkennbar, mal springt der Standort ohne bestimmtes Muster von einem Punkt zum anderen. Auch die fehlerhaften Standorte sind teilweise sehr lustig anzusehen, wenn sich z. B. plötzlich Strahlenbündel bilden. Und sooo oft habe ich auch noch nicht im Rhein gebadet.

Generell lässt sich aus dem Standortverlauf ein relativ gutes Abbild des Lebens der verfolgten Person rekonstruieren. Deshalb habe ich auch einen zwei Jahre alten Ausschnitt genommen. Ein Video aus Daten von 2014 sieht in einigen relevaten Punkten bereits etwas anders aus.

Das Python-Skript zum Übertragen der Pfade auf die Karte gibt es hier ausnahmsweise mal nicht, das ist nämlich noch sehr quick-and-dirty.

Notiz an mich selbst: Bilder und Musik mit avconv zu einem Video machen

avconv -r 10 -start_number 60 -i movie-%d.jpg -b:v 1000k -i music_file.mp3 -strict experimental output.mp4
  1. Sofern man nicht alle Standortdienste deaktiviert hat
  2. Wie ich eben sehe, klappt die Einbindung der Karte dort irgendwie nicht mehr. Timing!
  3. Hinweis: Die Tage und Uhrzeiten entsprechen nicht den realen Zeiten

Abstimmungsmüdigkeit

Akklamation ist die Bestätigung eines Vorschlags durch wildes Klopfen auf einen Tisch. Quasi das Kaninchen unter den Abstimmungsverfahren.

Wenn man bei einer anständigen Abstimmung mit der abzustimmenden Sache nicht einverstanden ist, hebt man einfach bei der Option “Nein” die Hand. Oder bei der Option “Enthaltung”.

Wenn man hingegen bei einer Akklamation mit der abzustimmenden Sache nicht einverstanden ist, muss man zunächst durch lautes Rufen das Geklopfe der Anderen übertönen und sich damit auch noch bei der Sitzungsleitung bemerkbar machen, die dann den laufenden “Abstimmungsvorgang” abbrechen müsste.

Das ist total nervig. Für alle Beteiligten.

Eine Enthaltung durch “nicht-Klopfen” ist zudem ungefähr so effektiv wie ein Teelöffel zum Ausheben einer Baugrube. Sofern sich nicht alle enthalten und nur ein, zwei Personen in die peinliche Stille hineinklopfen.

Natürlich, es ist körperlich sehr ermüdend, den Arm nicht nur 3 Zentimeter anzuheben, sondern vielleicht gar über den eigenen Kopf hinaus auszustrecken.

Aber wenn man schon zu faul ist, einmal kurz den Arm zu heben, was hat man dann überhaupt in einem Gremium verloren?

Noch besser sind die Sitzungsleitungen, die einfach nur fragen “Hat jemand was dagegen? Gut, dann ist das beschlossen.” – natürlich ohne Pause zwischen den beiden Sätzen.

Jetzt könnte man annehmen, das gäbe es nur in universitären Gremien. Diverse studentische Gremien sind da aber auch gut dabei. I look at you, Fachschaftenkonferenz.

Gut, nun könnte man einwenden, per Akklamation ginge das ja alles schneller. Das stimmt schon. Aber man möchte ja Dinge nicht schnell beschließen, sondern ordentlich arbeiten.

Also hoffentlich.

Analoges Mixen

Zur Motivation starten wir mit einem Anwendungsbeispiel aus dem echten Leben:

Nun könnte man laut ausrufen “Schick doch ein Päckchen!”, aber da gibt es ein Problem: Erbloggtes möchte anonym bleiben. Und das sowohl gegenüber der Allgemeinheit 1 als auch gegenüber dem persönlichen Umfeld2.

Wie empfängt man anonym Pakete?

Pakete anonym versenden ist relativ leicht: Man schreibt einfach keine Absendeadresse drauf. Ein Postunternehmen ist jedoch für die Zustellung eines Pakets auf eine Empfangsadresse angewiesen. Da ist es sehr unpraktisch, wenn man diese als Empfänger des Pakets nicht an die Absenderin weitergeben möchte.

Zum Glück gibt es anonyme digitale Kommunikation. Wir können also in beide Richtungen Informationen schicken, physische Gegenstände aber nur in eine Richtung – und leider genau die falsche. Außerdem wollen wir, dass der Kommunikationsweg verlässlich funktioniert.

Postfach

Bei der Beantragung eines Postfachs bei der Post muss Erbloggtes seine persönlichen Daten angeben. ellebil könnte dann durch einen Trick die Post dazu bringen, die Daten zu diesem spezifischen Postfach herauszugeben. Schlecht.

Tote Briefkästen

Ein toter Briefkasten funktioniert grundsätzlich folgendermaßen: Absenderin und Empfänger einigen sich auf einen Ort, an dem das Päckchen hinterlegt wird. Die Absenderin oder eine beauftragte Person legt es dort hin, der Empfänger oder eine beauftragte Person holt es daraufhin ab. Weitere Nebenbedingungen müssen natürlich erfüllt sein, z. B. dass sonst niemand auf die Idee kommen sollte, dort ein Päckchen zu suchen.

Wenn ellebil das Paket an Erbloggtes per toter Briefkasten schickt, bleibt ein Problem: Sie könnte sich nach der Paketablage in ein Straßencafé setzen und gucken, wer das Paket abholt. Das wäre dann entweder Erbloggtes oder jemand, der die Identität von Erbloggtes kennt. Schlecht.

Proxy

Erbloggtes könnte einen Geheimniswahrer bitten, das Paket für ihn anzunehmen und dann weiterzuleiten. ellebil könnte nun auf das Paket “Für Erbloggtes!!!! :D:D:D” schreiben, wodurch Erbloggtes ggf. gegenüber dem Geheimniswahrer enttarnt würde. Sie könnte die Suche nach Erbloggtes außerdem auf das Umfeld des Geheimniswahrers beschränken. Schlecht.

Mix

Aber spinnen wir das Ganze doch ein wenig weiter. Erbloggtes könnte seiner Bekannten Ursula erzählen, dass ein Bekannter ein Paket anonym erhalten möchte. Ursula kennt Erbloggtes aber nur als, öhm, “Erdachtes”. Ursula wird gebeten, Pakete ohne Absender mit dem Stichwort “Grottenolm” an Erdachtes weiterzuleiten. Außerdem soll sie eine ihrer anderweitig Bekannten bitten, mitzuhelfen, und die Kette um noch insgesamt 4 Stationen zu verlängern. Die letzte Adresse soll dann über die Kette zurückgemeldet werden, damit die Absenderin des Päckchens ihr Paket losschicken könne.

Wenn das klappt, erhält Erbloggtes am Ende eine Adresse, die es ellebil mitteilen kann. Sagen wir, die Adresse gehört Ulf. ellebil schickt das Päckchen dann mit dem Stichwort “Grottenolm” also an Ulf. Dieser sendet es über die Kette zurück, bis es letztendlich bei Erbloggtes landet.

Hierzu gibt es natürlich auch eine animierte Grafik:

Sie sehen: ellebil (links), Ulf (2.v.l.), Ursula (2.v.r.), Erbloggtes (rechts, mit Papiertüte auf dem Kopf)

Sie sehen: ellebil (links), Ulf (2.v.l.), Ursula (2.v.r.), Erbloggtes (rechts, mit Papiertüte auf dem Kopf)

Wer weiß was?

In diesem Modell ist das Wissen folgendermaßen verteilt:

  • Alle kennen die Adresse von Ulf
  • Jedes Glied der Kette kennt das vorherige und das nächste Glied
  • Niemand weiß jedoch, dass die Kette bei Erbloggtes endet. Nur Erbloggtes.

Nun ist man für gewöhnlich vorsichtig, wenn es um das Weiterleiten von fremder Post geht. Es könnten ja Drogen darin sein. Einfache Textdokumente, Liebesbriefe oder digitale Daten lassen sich einscannen und digital versenden, deshalb gehen wir davon aus, dass ellebil ein umfangreiches Printprodukt, eine Ming-Vase oder ein Schminkset versenden möchte. Daher ist es unschädlich, wenn wir die Zwischenstationen den Inhalt des Pakets begutachten lassen.

ellebil könnte nun die Kette zurückverfolgen, angefangen bei Ulf. Dabei wäre sie jedoch auf die Mitwirkung sämtlicher Kettenglieder angewiesen, und wüsste spätestens bei “Erdachtes” nicht sicher, ob sie nun am Ende angekommen ist oder ob Erdachtes lediglich die Kooperation verweigert. Erbloggtes könnte zur Verschleierung auch eine weitere Station angeben.

Alternativ könnte ellebil durch öffentlichen Aufruf versuchen, die Kettenglieder zu finden. Dann müssten aber mindestens 50 % kooperieren (wenn jedes zweite Kettenglied sich meldet).

Je länger die Kette gewählt wird, desto stärker wird also die Anonymität, jedoch steigen in gleichem Maße die Laufzeit und die Ausfallwahrscheinlichkeit.

Da das alles nun doch recht kompliziert ist, sollte Erbloggtes sich einfach als Postbeamter verkleiden, in Bonn hinter dem Schalter das Päckchen für Ulf entgegennehmen und dann unerkannt nach Haus entwischen.

  1. insbesondere gegenüber ellebil. ellebil will nämlich besonders gerne wissen, wer Erbloggtes ist.
  2. soweit ich das beurteilen kann