Abo
  • Services:
Anzeige
Netzpolitik: Wir können unsere Überwacher zurücküberwachen
(Bild: Re:publica)

Netzpolitik: Wir können unsere Überwacher zurücküberwachen

Netzpolitik: Wir können unsere Überwacher zurücküberwachen
(Bild: Re:publica)

Was können wir gegen Datenspäher tun? Wie sieht die Zukunft des Fernsehens aus? Und wieso gelten Anonymous nicht als Terroristen? Fünf steile Thesen von der Re:publica.

Anzeige

Rund 450 Sessions umfasst die diesjährige Re:publica in Berlin. Der eine Königsweg zur Lösung eines netzpolitischen oder gesellschaftlichen Problems wird zwar nur selten beschrieben. Aber Denkanstöße geben die mehr als 800 Sprecherinnen und Sprecher reichlich. Eine Auswahl:

1. Man kann radikal sein, ohne als Terrorist zu gelten

Wohl niemand hat die Anonymous-Bewegung so lange untersucht und so gut verstanden wie die Anthropologin Gabriella Coleman. Auf der Netzkonferenz analysiert sie, warum Anonymous bis heute nicht den Stempel "Terroristen" oder "Extremisten" trägt, obwohl US-Offizielle mehrfach versucht haben, die Bewegung derart zu brandmarken und die öffentliche Meinung entsprechend zu beeinflussen.

Coleman glaubt, dass der Plan aus mehreren Gründen nicht aufgegangen ist. Unter anderem, weil sich Anonymous nicht aufs Hacken von Regierungs- und Firmenwebsites beschränkt, sondern sich auch in diversen sozialen Protestbewegungen wie Occupy engagiert und dadurch den Sprung auf die Straße geschafft hat.

Auch der Name Anonymous sei hilfreich, weil er etwas beschreibe, das heutzutage als bedroht gilt, nicht als Bedrohung. Als sich polnische EU-Abgeordnete im Parlament Guy-Fawkes-Masken vor ihre Gesichter hielten, um gegen das Handelsabkommen Acta zu protestieren, während die Website des Parlaments gerade durch eine DDoS-Attacke lahmgelegt war, legitimierte das die Ziele und Methoden von Anonymous, sagt Coleman.

Ihre Schlussfolgerungen: Ideen und Symbole sind wichtig. Popkultur kann unter Umständen die Welt verändern. Und eine Bewegung kann heutzutage noch radikal sein, ohne mit Terroristen in eine Ecke gestellt zu werden. Eine These, die Hoffnung macht in einer Zeit, in der EU-Kommissar Günther Oettinger schon jene, die sich für eine unbedingte Netzneutralität einsetzen, als Taliban beschimpft.

2. Wir können unsere Überwacher zurücküberwachen

Googeln Sie einfach mal site:linkedin.com/pub xkeyscore SIGINT. Was sie dann zu sehen bekommen, sind Mitarbeiter der NSA und ihrer Dienstleister, die sich mit dem eigentlich ziemlich geheimen Programm XKeyscore auskennen. Der Programmierer M. C. McGrath hat viele solcher Suchen durchgeführt und dabei viel über die NSA, ihre Mitarbeiter und ihre Arbeitsweisen herausgefunden. Denn insbesondere im Karrierenetzwerk LinkedIn geben die Geheimdienstler der USA erstaunlich viele Details über sich preis.

Auf der Re:publica zeigt McGrath Fotos von NSA-Mitarbeitern sowie Bilder von ihren Häusern und Familien. Open Source Intelligence heißt das: Informationen aus frei zugänglichen Quellen sammeln. Der Programmierer hat zu diesem Zweck verschiedene Werkzeuge entwickelt. Eines davon heißt ICWatch (grob übersetzt: "Geheimdienst-Kontrolle"). Es ist eine Suchmaschine, die vor allem LinkedIn-Daten aufbereitet und Geheimdienstmitarbeiter und ihre Spezialkenntnisse auflistet. McGrath will "dem Überwachungsstaat ein Gesicht geben", sagt er.

Ob das hilft, politischen Druck auszuüben, ist fraglich. Aber vielleicht fühlen sich die Nutzer von ICWatch etwas weniger machtlos und den Überwachern ausgeliefert, wenn sie merken, dass sie zurücküberwachen können. Die Idee, der Surveillance (Überwachung) eine Sousveillance ("Unterwachung") gegenüberzustellen, hatten auch schon andere. Zum Beispiel Ethan Zuckerman, der die Eröffnungsrede der diesjährigen Re:publica hielt. McGrath hat nun eine praktische Anwendung dafür entwickelt.

3. Algorithmen vergeben und entziehen Bürgerrechte

James Bridle versucht, die Welt zu verstehen, indem er ihre versteckten oder gar geheimen Strukturen sichtbar macht. Der Brite arbeitet dazu mit künstlerischen, journalistischen und technischen Mitteln. Seine Arbeiten erinnern mitunter an jene des Fotokünstlers Trevor Paglen, der die unzugänglichen Stützpunkte von Militär und Geheimdiensten fotografiert. So hat Bridle unter anderem aufgedeckt, wie Großbritannien Asylbewerber abschiebt, ohne dass die Öffentlichkeit etwas davon mitbekommt: welche Fluggesellschaften dafür eingespannt werden, wo die Betroffenen nachts hingebracht werden, bevor sie in den Flieger gesetzt werden, und wie ihre Unterkünfte aussehen.

Bridle will zeigen, wie die Mächtigen mit den Menschen- und Bürgerrechten umgehen. Dafür hatte er auch ein aktuelles Beispiel: Die NSA und der BND vergeben und verweigern Bürgerrechte mit Hilfe von Algorithmen.

Die beiden Geheimdienste dürfen ihre eigenen Staatsbürger in der Regel nicht überwachen, weshalb sie abgefangene Kommunikation und Metadaten filtern müssen. So prüft der BND nach eigenen Angaben unter anderem, ob eine E-Mail-Adresse auf ".de" endet. Wenn ja, ist das ein Indiz dafür, dass der Inhaber Deutscher ist und nicht überwacht werden darf.

Die Filter und Algorithmen der Dienste werten alle verfügbaren Informationen aus, bis sie mit einer gewissen Sicherheit feststellen können, ob es sich bei einem Menschen um einen Bürger des eigenen Landes handelt oder nicht. Wenn ja, spricht ein Computer diesem Menschen Bürgerrechte und damit einen gewissen Schutz vor staatlicher Überwachung zu. Wenn nicht, spricht er sie ihm ab, sagt Bridle. Wie die Filter genau funktionieren, weiß auch er nicht. Er ruft aber dazu auf, es irgendwie herauszufinden, um die Welt, in der wir leben, besser zu verstehen.

Lineares Fernsehen stirbt, aber was kommt stattdessen? 

eye home zur Startseite
CraWler 08. Mai 2015

Der Kapitalismus mache Ferrengis aus uns, und wer keiner ist hat keine Chance am "freien...

CraWler 07. Mai 2015

Naja, die .de Adressen werden dafür dann vom GHCQ, den Franzosen oder sonstwem überwacht...

CraWler 07. Mai 2015

"Man muss diese dann zentral in Deutschland organisieren. Die jeweilige Organisation...



Anzeige

Stellenmarkt
  1. iXus GmbH, Berlin
  2. operational services GmbH & Co. KG, Frankfurt am Main, München, Nürnberg, Wolfsburg
  3. T-Systems International GmbH, Frankfurt am Main, Bonn, Leinfelden-Echterdingen, München
  4. GIGATRONIK München GmbH, München


Anzeige
Spiele-Angebote
  1. 699,00€
  2. 349,99€

Folgen Sie uns
       


  1. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  2. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  3. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  4. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  5. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  6. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"

  7. Pegasus

    Ausgeklügelte Spyware attackiert gezielt iPhones

  8. Fenix Chronos

    Garmins neue Sport-Smartwatch kostet ab 1.000 Euro

  9. C-94

    Cratoni baut vernetzten Fahrradhelm mit Crash-Sensor

  10. Hybridluftschiff

    Airlander 10 streifte Überlandleitung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Princeton Piton Open-Source-Chip soll System mit 200.000 Kernen ermöglichen
  2. Programmiersprache Go 1.7 läuft schneller und auf IBM-Mainframes
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Re: IMHO: FTTH ist auch ziemlicher overkill

    Ovaron | 11:38

  2. Die Uhr meines Urgroßvaters hat sündhaft viele...

    lear | 11:25

  3. Re: Nur um das nochmal klar zu stellen

    pythoneer | 11:19

  4. Re: Jetzt ist sie raus. Ich habe mehr erwartet.

    t3st3rst3st | 11:14

  5. Re: Wird Zeit zu wechseln

    Private Paula | 11:14


  1. 15:33

  2. 15:17

  3. 14:29

  4. 12:57

  5. 12:30

  6. 12:01

  7. 11:57

  8. 10:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel