Abo
  • Services:
Anzeige
Netzpolitik: Wir können unsere Überwacher zurücküberwachen
(Bild: Re:publica)

Netzpolitik: Wir können unsere Überwacher zurücküberwachen

Netzpolitik: Wir können unsere Überwacher zurücküberwachen
(Bild: Re:publica)

Was können wir gegen Datenspäher tun? Wie sieht die Zukunft des Fernsehens aus? Und wieso gelten Anonymous nicht als Terroristen? Fünf steile Thesen von der Re:publica.

Anzeige

Rund 450 Sessions umfasst die diesjährige Re:publica in Berlin. Der eine Königsweg zur Lösung eines netzpolitischen oder gesellschaftlichen Problems wird zwar nur selten beschrieben. Aber Denkanstöße geben die mehr als 800 Sprecherinnen und Sprecher reichlich. Eine Auswahl:

1. Man kann radikal sein, ohne als Terrorist zu gelten

Wohl niemand hat die Anonymous-Bewegung so lange untersucht und so gut verstanden wie die Anthropologin Gabriella Coleman. Auf der Netzkonferenz analysiert sie, warum Anonymous bis heute nicht den Stempel "Terroristen" oder "Extremisten" trägt, obwohl US-Offizielle mehrfach versucht haben, die Bewegung derart zu brandmarken und die öffentliche Meinung entsprechend zu beeinflussen.

Coleman glaubt, dass der Plan aus mehreren Gründen nicht aufgegangen ist. Unter anderem, weil sich Anonymous nicht aufs Hacken von Regierungs- und Firmenwebsites beschränkt, sondern sich auch in diversen sozialen Protestbewegungen wie Occupy engagiert und dadurch den Sprung auf die Straße geschafft hat.

Auch der Name Anonymous sei hilfreich, weil er etwas beschreibe, das heutzutage als bedroht gilt, nicht als Bedrohung. Als sich polnische EU-Abgeordnete im Parlament Guy-Fawkes-Masken vor ihre Gesichter hielten, um gegen das Handelsabkommen Acta zu protestieren, während die Website des Parlaments gerade durch eine DDoS-Attacke lahmgelegt war, legitimierte das die Ziele und Methoden von Anonymous, sagt Coleman.

Ihre Schlussfolgerungen: Ideen und Symbole sind wichtig. Popkultur kann unter Umständen die Welt verändern. Und eine Bewegung kann heutzutage noch radikal sein, ohne mit Terroristen in eine Ecke gestellt zu werden. Eine These, die Hoffnung macht in einer Zeit, in der EU-Kommissar Günther Oettinger schon jene, die sich für eine unbedingte Netzneutralität einsetzen, als Taliban beschimpft.

2. Wir können unsere Überwacher zurücküberwachen

Googeln Sie einfach mal site:linkedin.com/pub xkeyscore SIGINT. Was sie dann zu sehen bekommen, sind Mitarbeiter der NSA und ihrer Dienstleister, die sich mit dem eigentlich ziemlich geheimen Programm XKeyscore auskennen. Der Programmierer M. C. McGrath hat viele solcher Suchen durchgeführt und dabei viel über die NSA, ihre Mitarbeiter und ihre Arbeitsweisen herausgefunden. Denn insbesondere im Karrierenetzwerk LinkedIn geben die Geheimdienstler der USA erstaunlich viele Details über sich preis.

Auf der Re:publica zeigt McGrath Fotos von NSA-Mitarbeitern sowie Bilder von ihren Häusern und Familien. Open Source Intelligence heißt das: Informationen aus frei zugänglichen Quellen sammeln. Der Programmierer hat zu diesem Zweck verschiedene Werkzeuge entwickelt. Eines davon heißt ICWatch (grob übersetzt: "Geheimdienst-Kontrolle"). Es ist eine Suchmaschine, die vor allem LinkedIn-Daten aufbereitet und Geheimdienstmitarbeiter und ihre Spezialkenntnisse auflistet. McGrath will "dem Überwachungsstaat ein Gesicht geben", sagt er.

Ob das hilft, politischen Druck auszuüben, ist fraglich. Aber vielleicht fühlen sich die Nutzer von ICWatch etwas weniger machtlos und den Überwachern ausgeliefert, wenn sie merken, dass sie zurücküberwachen können. Die Idee, der Surveillance (Überwachung) eine Sousveillance ("Unterwachung") gegenüberzustellen, hatten auch schon andere. Zum Beispiel Ethan Zuckerman, der die Eröffnungsrede der diesjährigen Re:publica hielt. McGrath hat nun eine praktische Anwendung dafür entwickelt.

3. Algorithmen vergeben und entziehen Bürgerrechte

James Bridle versucht, die Welt zu verstehen, indem er ihre versteckten oder gar geheimen Strukturen sichtbar macht. Der Brite arbeitet dazu mit künstlerischen, journalistischen und technischen Mitteln. Seine Arbeiten erinnern mitunter an jene des Fotokünstlers Trevor Paglen, der die unzugänglichen Stützpunkte von Militär und Geheimdiensten fotografiert. So hat Bridle unter anderem aufgedeckt, wie Großbritannien Asylbewerber abschiebt, ohne dass die Öffentlichkeit etwas davon mitbekommt: welche Fluggesellschaften dafür eingespannt werden, wo die Betroffenen nachts hingebracht werden, bevor sie in den Flieger gesetzt werden, und wie ihre Unterkünfte aussehen.

Bridle will zeigen, wie die Mächtigen mit den Menschen- und Bürgerrechten umgehen. Dafür hatte er auch ein aktuelles Beispiel: Die NSA und der BND vergeben und verweigern Bürgerrechte mit Hilfe von Algorithmen.

Die beiden Geheimdienste dürfen ihre eigenen Staatsbürger in der Regel nicht überwachen, weshalb sie abgefangene Kommunikation und Metadaten filtern müssen. So prüft der BND nach eigenen Angaben unter anderem, ob eine E-Mail-Adresse auf ".de" endet. Wenn ja, ist das ein Indiz dafür, dass der Inhaber Deutscher ist und nicht überwacht werden darf.

Die Filter und Algorithmen der Dienste werten alle verfügbaren Informationen aus, bis sie mit einer gewissen Sicherheit feststellen können, ob es sich bei einem Menschen um einen Bürger des eigenen Landes handelt oder nicht. Wenn ja, spricht ein Computer diesem Menschen Bürgerrechte und damit einen gewissen Schutz vor staatlicher Überwachung zu. Wenn nicht, spricht er sie ihm ab, sagt Bridle. Wie die Filter genau funktionieren, weiß auch er nicht. Er ruft aber dazu auf, es irgendwie herauszufinden, um die Welt, in der wir leben, besser zu verstehen.

Lineares Fernsehen stirbt, aber was kommt stattdessen? 

eye home zur Startseite
CraWler 08. Mai 2015

Der Kapitalismus mache Ferrengis aus uns, und wer keiner ist hat keine Chance am "freien...

CraWler 07. Mai 2015

Naja, die .de Adressen werden dafür dann vom GHCQ, den Franzosen oder sonstwem überwacht...

CraWler 07. Mai 2015

"Man muss diese dann zentral in Deutschland organisieren. Die jeweilige Organisation...



Anzeige

Stellenmarkt
  1. Fresenius Netcare GmbH, Bad Homburg
  2. Faubel & Co. Nachf. GmbH, Melsungen
  3. über JobLeads GmbH, München
  4. REGUMED Regulative Medizintechnik GmbH, Planegg Raum München


Anzeige
Hardware-Angebote
  1. (Core i7-7700HQ + GeForce GTX 1070)

Folgen Sie uns
       


  1. Blackberry Key One

    Android-Smartphone mit Hardware-Tastatur kostet viel

  2. Arrow Launcher 3.0

    Microsofts Android-Launcher braucht weniger Energie und RAM

  3. Die Woche im Video

    Angeswitcht, angegriffen, abgeturnt

  4. Hardlight VR Suit

    Vibrations-Weste soll VR-Erlebnis realistischer machen

  5. Autonomes Fahren

    Der Truck lernt beim Fahren

  6. Selektorenaffäre

    BND soll ausländische Journalisten ausspioniert haben

  7. Kursanstieg

    Bitcoin auf neuem Rekordhoch

  8. Google-Steuer

    Widerstand gegen Leistungsschutzrecht auf EU-Ebene

  9. Linux-Kernel

    Torvalds droht mit Nicht-Aufnahme von Treibercode

  10. Airbus A320

    In Flugzeugen wird der Platz selbst für kleine Laptops knapp



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel C2000: Weiter Unklarheit zur Häufung von NAS-Ausfällen
Intel C2000
Weiter Unklarheit zur Häufung von NAS-Ausfällen
  1. Super Bowl Lady Gaga singt unter einer Flagge aus Drohnen
  2. Lake Crest Intels Terminator-Chip mit Terabyte-Bandbreite
  3. Compute Card Intel plant Rechnermodul mit USB Type C

XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

Mechanische Tastatur Poker 3 im Test: "Kauf dir endlich Dämpfungsringe!"
Mechanische Tastatur Poker 3 im Test
"Kauf dir endlich Dämpfungsringe!"
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. MX Board Silent im Praxistest Der viel zu teure Feldversuch von Cherry
  3. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig

  1. Re: Wie soll man das verstehen?

    GenXRoad | 04:23

  2. Wenn das Gerät wenigstens BlackberryOS hätte...

    janoP | 02:28

  3. Re: Und? Dafür sind sie da.

    bombinho | 02:06

  4. Re: sehr clever ... MS

    FreiGeistler | 01:33

  5. Re: Erklärung für einen Kryptodepp

    freebyte | 01:28


  1. 20:21

  2. 11:57

  3. 09:02

  4. 18:02

  5. 17:43

  6. 16:49

  7. 16:21

  8. 16:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel