Netzpolitik: Wir können unsere Überwacher zurücküberwachen

Was können wir gegen Datenspäher tun? Wie sieht die Zukunft des Fernsehens aus? Und wieso gelten Anonymous nicht als Terroristen? Fünf steile Thesen von der Re:publica.

Artikel veröffentlicht am , Patrick Beuth/Zeit Online/Eike Kühl
Netzpolitik: Wir können unsere Überwacher zurücküberwachen
(Bild: Re:publica)

Rund 450 Sessions umfasst die diesjährige Re:publica in Berlin. Der eine Königsweg zur Lösung eines netzpolitischen oder gesellschaftlichen Problems wird zwar nur selten beschrieben. Aber Denkanstöße geben die mehr als 800 Sprecherinnen und Sprecher reichlich. Eine Auswahl:

1. Man kann radikal sein, ohne als Terrorist zu gelten

Inhalt:
  1. Netzpolitik: Wir können unsere Überwacher zurücküberwachen
  2. Lineares Fernsehen stirbt, aber was kommt stattdessen?

Wohl niemand hat die Anonymous-Bewegung so lange untersucht und so gut verstanden wie die Anthropologin Gabriella Coleman. Auf der Netzkonferenz analysiert sie, warum Anonymous bis heute nicht den Stempel "Terroristen" oder "Extremisten" trägt, obwohl US-Offizielle mehrfach versucht haben, die Bewegung derart zu brandmarken und die öffentliche Meinung entsprechend zu beeinflussen.

Coleman glaubt, dass der Plan aus mehreren Gründen nicht aufgegangen ist. Unter anderem, weil sich Anonymous nicht aufs Hacken von Regierungs- und Firmenwebsites beschränkt, sondern sich auch in diversen sozialen Protestbewegungen wie Occupy engagiert und dadurch den Sprung auf die Straße geschafft hat.

Auch der Name Anonymous sei hilfreich, weil er etwas beschreibe, das heutzutage als bedroht gilt, nicht als Bedrohung. Als sich polnische EU-Abgeordnete im Parlament Guy-Fawkes-Masken vor ihre Gesichter hielten, um gegen das Handelsabkommen Acta zu protestieren, während die Website des Parlaments gerade durch eine DDoS-Attacke lahmgelegt war, legitimierte das die Ziele und Methoden von Anonymous, sagt Coleman.

Ihre Schlussfolgerungen: Ideen und Symbole sind wichtig. Popkultur kann unter Umständen die Welt verändern. Und eine Bewegung kann heutzutage noch radikal sein, ohne mit Terroristen in eine Ecke gestellt zu werden. Eine These, die Hoffnung macht in einer Zeit, in der EU-Kommissar Günther Oettinger schon jene, die sich für eine unbedingte Netzneutralität einsetzen, als Taliban beschimpft.

2. Wir können unsere Überwacher zurücküberwachen

Googeln Sie einfach mal site:linkedin.com/pub xkeyscore SIGINT. Was sie dann zu sehen bekommen, sind Mitarbeiter der NSA und ihrer Dienstleister, die sich mit dem eigentlich ziemlich geheimen Programm XKeyscore auskennen. Der Programmierer M. C. McGrath hat viele solcher Suchen durchgeführt und dabei viel über die NSA, ihre Mitarbeiter und ihre Arbeitsweisen herausgefunden. Denn insbesondere im Karrierenetzwerk LinkedIn geben die Geheimdienstler der USA erstaunlich viele Details über sich preis.

Auf der Re:publica zeigt McGrath Fotos von NSA-Mitarbeitern sowie Bilder von ihren Häusern und Familien. Open Source Intelligence heißt das: Informationen aus frei zugänglichen Quellen sammeln. Der Programmierer hat zu diesem Zweck verschiedene Werkzeuge entwickelt. Eines davon heißt ICWatch (grob übersetzt: "Geheimdienst-Kontrolle"). Es ist eine Suchmaschine, die vor allem LinkedIn-Daten aufbereitet und Geheimdienstmitarbeiter und ihre Spezialkenntnisse auflistet. McGrath will "dem Überwachungsstaat ein Gesicht geben", sagt er.

Ob das hilft, politischen Druck auszuüben, ist fraglich. Aber vielleicht fühlen sich die Nutzer von ICWatch etwas weniger machtlos und den Überwachern ausgeliefert, wenn sie merken, dass sie zurücküberwachen können. Die Idee, der Surveillance (Überwachung) eine Sousveillance ("Unterwachung") gegenüberzustellen, hatten auch schon andere. Zum Beispiel Ethan Zuckerman, der die Eröffnungsrede der diesjährigen Re:publica hielt. McGrath hat nun eine praktische Anwendung dafür entwickelt.

3. Algorithmen vergeben und entziehen Bürgerrechte

James Bridle versucht, die Welt zu verstehen, indem er ihre versteckten oder gar geheimen Strukturen sichtbar macht. Der Brite arbeitet dazu mit künstlerischen, journalistischen und technischen Mitteln. Seine Arbeiten erinnern mitunter an jene des Fotokünstlers Trevor Paglen, der die unzugänglichen Stützpunkte von Militär und Geheimdiensten fotografiert. So hat Bridle unter anderem aufgedeckt, wie Großbritannien Asylbewerber abschiebt, ohne dass die Öffentlichkeit etwas davon mitbekommt: welche Fluggesellschaften dafür eingespannt werden, wo die Betroffenen nachts hingebracht werden, bevor sie in den Flieger gesetzt werden, und wie ihre Unterkünfte aussehen.

Bridle will zeigen, wie die Mächtigen mit den Menschen- und Bürgerrechten umgehen. Dafür hatte er auch ein aktuelles Beispiel: Die NSA und der BND vergeben und verweigern Bürgerrechte mit Hilfe von Algorithmen.

Die beiden Geheimdienste dürfen ihre eigenen Staatsbürger in der Regel nicht überwachen, weshalb sie abgefangene Kommunikation und Metadaten filtern müssen. So prüft der BND nach eigenen Angaben unter anderem, ob eine E-Mail-Adresse auf ".de" endet. Wenn ja, ist das ein Indiz dafür, dass der Inhaber Deutscher ist und nicht überwacht werden darf.

Die Filter und Algorithmen der Dienste werten alle verfügbaren Informationen aus, bis sie mit einer gewissen Sicherheit feststellen können, ob es sich bei einem Menschen um einen Bürger des eigenen Landes handelt oder nicht. Wenn ja, spricht ein Computer diesem Menschen Bürgerrechte und damit einen gewissen Schutz vor staatlicher Überwachung zu. Wenn nicht, spricht er sie ihm ab, sagt Bridle. Wie die Filter genau funktionieren, weiß auch er nicht. Er ruft aber dazu auf, es irgendwie herauszufinden, um die Welt, in der wir leben, besser zu verstehen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Lineares Fernsehen stirbt, aber was kommt stattdessen? 
  1. 1
  2. 2
  3.  


CraWler 08. Mai 2015

Der Kapitalismus mache Ferrengis aus uns, und wer keiner ist hat keine Chance am "freien...

CraWler 07. Mai 2015

Naja, die .de Adressen werden dafür dann vom GHCQ, den Franzosen oder sonstwem überwacht...

CraWler 07. Mai 2015

"Man muss diese dann zentral in Deutschland organisieren. Die jeweilige Organisation...



Aktuell auf der Startseite von Golem.de
CS GO mit Source 2
Das ist Valves Counter-Strike 2

Es ist offiziell: Valve stellt Counter-Strike 2 vor. Die Source-2-Engine bringt neues Gameplay und soll klassische Tickraten loswerden.

CS GO mit Source 2: Das ist Valves Counter-Strike 2
Artikel
  1. Akkutechnik: 4695-Akku schafft 40 Prozent mehr Reichweite als Tesla
    Akkutechnik
    4695-Akku schafft 40 Prozent mehr Reichweite als Tesla

    Mit herkömmlichen Fertigungsmethoden und nur 15 mm mehr Höhe baut Akkuhersteller EVE Zellen für BMW, die Teslas 4680 weit überlegen sind.

  2. Autodesign: Hyundai schwört auf physische Knöpfe und Regler
    Autodesign
    Hyundai schwört auf physische Knöpfe und Regler

    Bei Autos gibt es oft Soft-Touch-Buttons, um Kosten zu sparen, doch Hyundai findet das zu gefährlich und setzt weiter auf echte Knöpfe und Regler.

  3. Zoom, Teams, Jitsi: Videokonferenzsysteme datenschutzkonform nutzen
    Zoom, Teams, Jitsi
    Videokonferenzsysteme datenschutzkonform nutzen

    Datenschutz für Sysadmins Gerade die beliebten US-Anbieter sind bei Datenschutzbehörden gar nicht beliebt. Wir erläutern die Anforderungen an Videokonferenzsysteme.
    Ein Bericht von Friedhelm Greis

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Heute besonders viele MindStar-Tagesdeals • Gigabyte RTX 4070 Ti 880,56€ • Crucial SSD 2TB (PS5) 162,90€ • Nintendo Switch inkl. Spiel & Goodie 288€ • NBB Black Weeks: Rabatte bis 60% • PS5 + Resident Evil 4 Remake 569€ • LG OLED TV -57% • Amazon Coupon-Party [Werbung]
    •  /