Abo
  • Services:
Anzeige
Jennifer Granick während ihrer Black-Hat-Keynote
Jennifer Granick während ihrer Black-Hat-Keynote (Bild: Reuters/Steve Marcus)

Security: Zurück zu den Hacker-Ursprüngen

Jennifer Granick während ihrer Black-Hat-Keynote
Jennifer Granick während ihrer Black-Hat-Keynote (Bild: Reuters/Steve Marcus)

Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick.

Anzeige

Das Internet sollte einmal ein Ort werden, in dem Geschlecht, Herkunft oder Hautfarbe keine Rolle spielen: On the Internet, nobody knows you're a dog, wie es 1993 in dem berühmten Cartoon im Magazin The New Yorker hieß. Für die Rechtsanwältin Jennifer Granick war das immer gleichermaßen Vision und Antrieb. In ihrer Keynote auf der IT-Sicherheitskonferenz Black Hat in Las Vegas zeichnete Granick jedoch eine düstere Vision eines Netzes, das zunehmend zentral gesteuert und überreguliert wird. Eines, in dem Informationseliten immer wissen wollen, ob du ein Hund bist - und was für einer, und wo du bist und welche Farbe dein Fell hat.

Auf der Black Hat sitzen diese Informationseliten im Publikum, mitunter stehen sie selbst auf der Bühne. Die Konferenz richtet sich nicht ausschließlich, aber doch in erster Linie an Sicherheitsunternehmen und Behörden, durchaus auch an Strafverfolger, Geheimdienste und deren Subunternehmer. Die Keynote vor zwei Jahren etwa durfte der damalige NSA-Direktor Keith Alexander halten. Jennifer Granick gehört eher zur Gegenseite: Als Anwältin hat sie Hacker wie Aaron Swartz und Kevin Poulsen verteidigt. Heute ist sie Direktorin für bürgerliche Freiheiten am Stanford Center for Internet and Society.

Granick ist erst die zweite Frau, die in den vergangenen 18 Jahren eine Black-Hat-Eröffnungsrede halten durfte. Die IT-Security-Community sei von weißen Männern dominiert, sagte sie. Sie habe nie wirklich verstehen können, warum das so ist. Denn gerade diese Community sei oft bemerkenswert gut darin, sehr unterschiedliche Menschen zu integrieren. Viele aus dem autistischen Spektrum etwa, Talente ohne Uni-Abschluss und auch sehr junge Menschen - Granick nennt explizit Aaron Swartz - würden rein anhand ihrer Fähigkeiten beurteilt und anerkannt.

Das Experimentieren mit Technik ist mehr als ein Hobby

Ihre Idealvorstellung vom Internet ist geprägt von der Hackerethik, die Steven Levy 1984 in seinem Buch Hackers publizierte, und durch das Hacker-Manifest, das 1986 von einem damals nur unter dem Namen The Mentor bekannten Computerfreak geschrieben wurde. Beide Texte eint die Vision vom freien Zugang zu Informationen in einer vernetzten Welt, in der Menschen unabhängig von Geschlecht, Hautfarbe oder Herkunft kommunizieren können. "In dieser Welt wollte ich leben", sagte Granick in ihrem Vortrag.

Ein wichtiger Aspekt war für Granick dabei immer die Möglichkeit, mit der neuen Computertechnik zu experimentieren, zu basteln und sie zu untersuchen. Das werde manchmal als "Hobbyaspekt" betrachtet, doch für sie ist es mehr: Es gehe darum, die Welt um einen herum und die Technik, die diese Welt beeinflusst, zu verstehen: "Das Verstehen ist wichtig für eine demokratische Gesellschaft."

Gesetze wie der US-amerikanische Digital Millennium Copyright Act (DMCA) und der Computer Fraud and Abuse Act (CFAA) behinderten jedoch die Freiheit, Technik zu untersuchen und damit zu experimentieren. Es bestehe die Gefahr, dass Menschen künftig von technischen Blackboxen umgeben seien, die wichtige Entscheidungen mit Hilfe von Algorithmen treffen, aber niemand wisse mehr, warum diese Entscheidungen getroffen werden.

"Abscheulichkeit im Angesicht der Demokratie"

Granick selbst hat ihre Rolle bald darin gesehen, Hacker vor Gericht zu vertreten, die mit der Technik experimentierten und dabei mit dem Gesetz in Konflikt gerieten. Damals begann auch das, was Granick als den ersten Konflikt um Freiheitsrechte im Netz bezeichnet. Nach einem Bericht des TIME-Magazins über Cyberporn gab es in den USA den ersten großen Versuch, die neue Netzwelt zu regulieren: Den Communications Decency Act (CDA) von 1996.

Die Autoren des CDA sahen laut Granick im Netz eher etwas, das mit dem Fernsehen vergleichbar war und nicht mit einer Bibliothek. Dabei sollte doch das Netz, sagte Granick, etwas Besseres als eine Bibliothek sein. Große Teile des CDA wurden später durch Gerichte gestoppt. Doch das funktioniert nicht immer: Heute gebe es in den USA sogar Geheimgesetze zur Überwachung, "eine Abscheulichkeit in einer Demokratie", sagte Garnick.

Auch Nutzer sind für die Entwicklung des Netzes verantwortlich

Nicht nur Regierungen und Konzernen warf Granick vor, die Freiheit im Netz zu gefährden. Viele Nutzer, auch sie selbst und viele ihrer Zuhörer, hätten früher dezentrale Services wie beispielsweise Blogs genutzt und würden heute fast nur noch auf Facebook Inhalte veröffentlichen.

Das Netz sieht Granick daher heute an einem Scheideweg. Entweder werde es einem Fernsehangebot immer ähnlicher, zentral gesteuert und zudem von Überwachung, Zensur und staatlicher Kontrolle dominiert. Oder es werde weiterentwickelt, mit dezentralisierten Diensten, sicherer Ende-zu-Ende-Verschlüsselung und Lobbyarbeit zur Abschaffung von Gesetzen wie dem CFAA.

Sollte sich das Netz weiter der dystopischen Vorstellung annähern, müsse man sich darauf vorbereiten, es zu zerstören und etwas Besseres aufzubauen.


eye home zur Startseite
TheBigLou13 06. Aug 2015

Die Gesellschaft ist leider einfach zu ungebildet um zu verstehen warum das "Hacken...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Berlin, Bonn
  2. T-Systems International GmbH, verschiedene Standorte
  3. Deutsche Telekom AG, Frankfurt am Main, Bonn
  4. T-Systems International GmbH, Leinfelden-Echterdingen


Anzeige
Blu-ray-Angebote
  1. (u. a. Die Unfassbaren, Ghostbusters I & II, Jurassic World, Fast & Furious 7 Extended Version)
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Django, Elysium, The Equalizer, White House Down, Ghostbusters 2)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  2. Instant Tethering

    Googles automatischer WLAN-Hotspot

  3. 5G-Mobilfunk

    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

  4. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  5. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  6. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  7. Funkchips

    Apple klagt gegen Qualcomm

  8. Die Woche im Video

    B/ow the Wh:st/e!

  9. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  10. TLS-Zertifikate

    Symantec verpeilt es schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Autonomes Fahren: Wenn die Strecke dem Zug ein Telegramm schickt
Autonomes Fahren
Wenn die Strecke dem Zug ein Telegramm schickt
  1. Fahrgastverband "WLAN im Zug funktioniert ordentlich"
  2. Deutsche Bahn WLAN im ICE wird kostenlos
  3. Mobilfunk Telekom baut LTE an Regionalbahnstrecken aus

Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

  1. Re: Why not both?

    Komischer_Phreak | 19:14

  2. Re: WLAN Sharing währe mal was neues ...

    Sylthos | 19:10

  3. Re: Aprilscherz im Januar?

    torrbox | 19:03

  4. Re: Blöde Verständnisfrage

    kazhar | 18:55

  5. Re: Es wird immer was vergessen

    Topf | 18:54


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel