Abo
  • Services:
Anzeige
Jennifer Granick während ihrer Black-Hat-Keynote
Jennifer Granick während ihrer Black-Hat-Keynote (Bild: Reuters/Steve Marcus)

Security: Zurück zu den Hacker-Ursprüngen

Jennifer Granick während ihrer Black-Hat-Keynote
Jennifer Granick während ihrer Black-Hat-Keynote (Bild: Reuters/Steve Marcus)

Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick.

Anzeige

Das Internet sollte einmal ein Ort werden, in dem Geschlecht, Herkunft oder Hautfarbe keine Rolle spielen: On the Internet, nobody knows you're a dog, wie es 1993 in dem berühmten Cartoon im Magazin The New Yorker hieß. Für die Rechtsanwältin Jennifer Granick war das immer gleichermaßen Vision und Antrieb. In ihrer Keynote auf der IT-Sicherheitskonferenz Black Hat in Las Vegas zeichnete Granick jedoch eine düstere Vision eines Netzes, das zunehmend zentral gesteuert und überreguliert wird. Eines, in dem Informationseliten immer wissen wollen, ob du ein Hund bist - und was für einer, und wo du bist und welche Farbe dein Fell hat.

Auf der Black Hat sitzen diese Informationseliten im Publikum, mitunter stehen sie selbst auf der Bühne. Die Konferenz richtet sich nicht ausschließlich, aber doch in erster Linie an Sicherheitsunternehmen und Behörden, durchaus auch an Strafverfolger, Geheimdienste und deren Subunternehmer. Die Keynote vor zwei Jahren etwa durfte der damalige NSA-Direktor Keith Alexander halten. Jennifer Granick gehört eher zur Gegenseite: Als Anwältin hat sie Hacker wie Aaron Swartz und Kevin Poulsen verteidigt. Heute ist sie Direktorin für bürgerliche Freiheiten am Stanford Center for Internet and Society.

Granick ist erst die zweite Frau, die in den vergangenen 18 Jahren eine Black-Hat-Eröffnungsrede halten durfte. Die IT-Security-Community sei von weißen Männern dominiert, sagte sie. Sie habe nie wirklich verstehen können, warum das so ist. Denn gerade diese Community sei oft bemerkenswert gut darin, sehr unterschiedliche Menschen zu integrieren. Viele aus dem autistischen Spektrum etwa, Talente ohne Uni-Abschluss und auch sehr junge Menschen - Granick nennt explizit Aaron Swartz - würden rein anhand ihrer Fähigkeiten beurteilt und anerkannt.

Das Experimentieren mit Technik ist mehr als ein Hobby

Ihre Idealvorstellung vom Internet ist geprägt von der Hackerethik, die Steven Levy 1984 in seinem Buch Hackers publizierte, und durch das Hacker-Manifest, das 1986 von einem damals nur unter dem Namen The Mentor bekannten Computerfreak geschrieben wurde. Beide Texte eint die Vision vom freien Zugang zu Informationen in einer vernetzten Welt, in der Menschen unabhängig von Geschlecht, Hautfarbe oder Herkunft kommunizieren können. "In dieser Welt wollte ich leben", sagte Granick in ihrem Vortrag.

Ein wichtiger Aspekt war für Granick dabei immer die Möglichkeit, mit der neuen Computertechnik zu experimentieren, zu basteln und sie zu untersuchen. Das werde manchmal als "Hobbyaspekt" betrachtet, doch für sie ist es mehr: Es gehe darum, die Welt um einen herum und die Technik, die diese Welt beeinflusst, zu verstehen: "Das Verstehen ist wichtig für eine demokratische Gesellschaft."

Gesetze wie der US-amerikanische Digital Millennium Copyright Act (DMCA) und der Computer Fraud and Abuse Act (CFAA) behinderten jedoch die Freiheit, Technik zu untersuchen und damit zu experimentieren. Es bestehe die Gefahr, dass Menschen künftig von technischen Blackboxen umgeben seien, die wichtige Entscheidungen mit Hilfe von Algorithmen treffen, aber niemand wisse mehr, warum diese Entscheidungen getroffen werden.

"Abscheulichkeit im Angesicht der Demokratie"

Granick selbst hat ihre Rolle bald darin gesehen, Hacker vor Gericht zu vertreten, die mit der Technik experimentierten und dabei mit dem Gesetz in Konflikt gerieten. Damals begann auch das, was Granick als den ersten Konflikt um Freiheitsrechte im Netz bezeichnet. Nach einem Bericht des TIME-Magazins über Cyberporn gab es in den USA den ersten großen Versuch, die neue Netzwelt zu regulieren: Den Communications Decency Act (CDA) von 1996.

Die Autoren des CDA sahen laut Granick im Netz eher etwas, das mit dem Fernsehen vergleichbar war und nicht mit einer Bibliothek. Dabei sollte doch das Netz, sagte Granick, etwas Besseres als eine Bibliothek sein. Große Teile des CDA wurden später durch Gerichte gestoppt. Doch das funktioniert nicht immer: Heute gebe es in den USA sogar Geheimgesetze zur Überwachung, "eine Abscheulichkeit in einer Demokratie", sagte Garnick.

Auch Nutzer sind für die Entwicklung des Netzes verantwortlich

Nicht nur Regierungen und Konzernen warf Granick vor, die Freiheit im Netz zu gefährden. Viele Nutzer, auch sie selbst und viele ihrer Zuhörer, hätten früher dezentrale Services wie beispielsweise Blogs genutzt und würden heute fast nur noch auf Facebook Inhalte veröffentlichen.

Das Netz sieht Granick daher heute an einem Scheideweg. Entweder werde es einem Fernsehangebot immer ähnlicher, zentral gesteuert und zudem von Überwachung, Zensur und staatlicher Kontrolle dominiert. Oder es werde weiterentwickelt, mit dezentralisierten Diensten, sicherer Ende-zu-Ende-Verschlüsselung und Lobbyarbeit zur Abschaffung von Gesetzen wie dem CFAA.

Sollte sich das Netz weiter der dystopischen Vorstellung annähern, müsse man sich darauf vorbereiten, es zu zerstören und etwas Besseres aufzubauen.


eye home zur Startseite
TheBigLou13 06. Aug 2015

Die Gesellschaft ist leider einfach zu ungebildet um zu verstehen warum das "Hacken...



Anzeige

Stellenmarkt
  1. Dürr Systems AG, Bietigheim-Bissingen
  2. Sparda-Datenverarbeitung eG, Nürnberg
  3. SICK AG, Waldkirch bei Freiburg im Breisgau
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Darmstadt


Anzeige
Top-Angebote
  1. und 15€ Cashback erhalten
  2. 17,99€ statt 29,99€
  3. (u. a. Assassins Creed IV Black Flag 9,99€, F1 2016 für 29,99€, XCOM 4,99€, XCOM 2 23,99€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  2. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  3. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  4. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  5. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  6. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  7. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  8. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  9. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

  10. Rule 41

    Das FBI darf jetzt weltweit hacken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

Spielen mit HDR ausprobiert: In den Farbtopf gefallen
Spielen mit HDR ausprobiert
In den Farbtopf gefallen
  1. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  2. HDR Wir brauchen bessere Pixel
  3. Andy Ritger Nvidia will HDR-Unterstützung unter Linux

  1. Re: Wer sind die?

    phre4k | 10:37

  2. Re: DAU-Gesetzgebung für DAUs

    dl01 | 10:37

  3. Re: dauert noch

    MonMonthma | 10:32

  4. Immer dasselbe Lied

    C.Behemoth | 10:23

  5. Re: Bezug zum Artikel?

    Moe479 | 10:15


  1. 09:02

  2. 18:27

  3. 18:01

  4. 17:46

  5. 17:19

  6. 16:37

  7. 16:03

  8. 15:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel