Abo
  • Services:
Anzeige
Netzpolitik: Wir können unsere Überwacher zurücküberwachen
(Bild: Re:publica)

Netzpolitik: Wir können unsere Überwacher zurücküberwachen

Netzpolitik: Wir können unsere Überwacher zurücküberwachen
(Bild: Re:publica)

Was können wir gegen Datenspäher tun? Wie sieht die Zukunft des Fernsehens aus? Und wieso gelten Anonymous nicht als Terroristen? Fünf steile Thesen von der Re:publica.

Anzeige

Rund 450 Sessions umfasst die diesjährige Re:publica in Berlin. Der eine Königsweg zur Lösung eines netzpolitischen oder gesellschaftlichen Problems wird zwar nur selten beschrieben. Aber Denkanstöße geben die mehr als 800 Sprecherinnen und Sprecher reichlich. Eine Auswahl:

1. Man kann radikal sein, ohne als Terrorist zu gelten

Wohl niemand hat die Anonymous-Bewegung so lange untersucht und so gut verstanden wie die Anthropologin Gabriella Coleman. Auf der Netzkonferenz analysiert sie, warum Anonymous bis heute nicht den Stempel "Terroristen" oder "Extremisten" trägt, obwohl US-Offizielle mehrfach versucht haben, die Bewegung derart zu brandmarken und die öffentliche Meinung entsprechend zu beeinflussen.

Coleman glaubt, dass der Plan aus mehreren Gründen nicht aufgegangen ist. Unter anderem, weil sich Anonymous nicht aufs Hacken von Regierungs- und Firmenwebsites beschränkt, sondern sich auch in diversen sozialen Protestbewegungen wie Occupy engagiert und dadurch den Sprung auf die Straße geschafft hat.

Auch der Name Anonymous sei hilfreich, weil er etwas beschreibe, das heutzutage als bedroht gilt, nicht als Bedrohung. Als sich polnische EU-Abgeordnete im Parlament Guy-Fawkes-Masken vor ihre Gesichter hielten, um gegen das Handelsabkommen Acta zu protestieren, während die Website des Parlaments gerade durch eine DDoS-Attacke lahmgelegt war, legitimierte das die Ziele und Methoden von Anonymous, sagt Coleman.

Ihre Schlussfolgerungen: Ideen und Symbole sind wichtig. Popkultur kann unter Umständen die Welt verändern. Und eine Bewegung kann heutzutage noch radikal sein, ohne mit Terroristen in eine Ecke gestellt zu werden. Eine These, die Hoffnung macht in einer Zeit, in der EU-Kommissar Günther Oettinger schon jene, die sich für eine unbedingte Netzneutralität einsetzen, als Taliban beschimpft.

2. Wir können unsere Überwacher zurücküberwachen

Googeln Sie einfach mal site:linkedin.com/pub xkeyscore SIGINT. Was sie dann zu sehen bekommen, sind Mitarbeiter der NSA und ihrer Dienstleister, die sich mit dem eigentlich ziemlich geheimen Programm XKeyscore auskennen. Der Programmierer M. C. McGrath hat viele solcher Suchen durchgeführt und dabei viel über die NSA, ihre Mitarbeiter und ihre Arbeitsweisen herausgefunden. Denn insbesondere im Karrierenetzwerk LinkedIn geben die Geheimdienstler der USA erstaunlich viele Details über sich preis.

Auf der Re:publica zeigt McGrath Fotos von NSA-Mitarbeitern sowie Bilder von ihren Häusern und Familien. Open Source Intelligence heißt das: Informationen aus frei zugänglichen Quellen sammeln. Der Programmierer hat zu diesem Zweck verschiedene Werkzeuge entwickelt. Eines davon heißt ICWatch (grob übersetzt: "Geheimdienst-Kontrolle"). Es ist eine Suchmaschine, die vor allem LinkedIn-Daten aufbereitet und Geheimdienstmitarbeiter und ihre Spezialkenntnisse auflistet. McGrath will "dem Überwachungsstaat ein Gesicht geben", sagt er.

Ob das hilft, politischen Druck auszuüben, ist fraglich. Aber vielleicht fühlen sich die Nutzer von ICWatch etwas weniger machtlos und den Überwachern ausgeliefert, wenn sie merken, dass sie zurücküberwachen können. Die Idee, der Surveillance (Überwachung) eine Sousveillance ("Unterwachung") gegenüberzustellen, hatten auch schon andere. Zum Beispiel Ethan Zuckerman, der die Eröffnungsrede der diesjährigen Re:publica hielt. McGrath hat nun eine praktische Anwendung dafür entwickelt.

3. Algorithmen vergeben und entziehen Bürgerrechte

James Bridle versucht, die Welt zu verstehen, indem er ihre versteckten oder gar geheimen Strukturen sichtbar macht. Der Brite arbeitet dazu mit künstlerischen, journalistischen und technischen Mitteln. Seine Arbeiten erinnern mitunter an jene des Fotokünstlers Trevor Paglen, der die unzugänglichen Stützpunkte von Militär und Geheimdiensten fotografiert. So hat Bridle unter anderem aufgedeckt, wie Großbritannien Asylbewerber abschiebt, ohne dass die Öffentlichkeit etwas davon mitbekommt: welche Fluggesellschaften dafür eingespannt werden, wo die Betroffenen nachts hingebracht werden, bevor sie in den Flieger gesetzt werden, und wie ihre Unterkünfte aussehen.

Bridle will zeigen, wie die Mächtigen mit den Menschen- und Bürgerrechten umgehen. Dafür hatte er auch ein aktuelles Beispiel: Die NSA und der BND vergeben und verweigern Bürgerrechte mit Hilfe von Algorithmen.

Die beiden Geheimdienste dürfen ihre eigenen Staatsbürger in der Regel nicht überwachen, weshalb sie abgefangene Kommunikation und Metadaten filtern müssen. So prüft der BND nach eigenen Angaben unter anderem, ob eine E-Mail-Adresse auf ".de" endet. Wenn ja, ist das ein Indiz dafür, dass der Inhaber Deutscher ist und nicht überwacht werden darf.

Die Filter und Algorithmen der Dienste werten alle verfügbaren Informationen aus, bis sie mit einer gewissen Sicherheit feststellen können, ob es sich bei einem Menschen um einen Bürger des eigenen Landes handelt oder nicht. Wenn ja, spricht ein Computer diesem Menschen Bürgerrechte und damit einen gewissen Schutz vor staatlicher Überwachung zu. Wenn nicht, spricht er sie ihm ab, sagt Bridle. Wie die Filter genau funktionieren, weiß auch er nicht. Er ruft aber dazu auf, es irgendwie herauszufinden, um die Welt, in der wir leben, besser zu verstehen.

Lineares Fernsehen stirbt, aber was kommt stattdessen? 

eye home zur Startseite
CraWler 08. Mai 2015

Der Kapitalismus mache Ferrengis aus uns, und wer keiner ist hat keine Chance am "freien...

CraWler 07. Mai 2015

Naja, die .de Adressen werden dafür dann vom GHCQ, den Franzosen oder sonstwem überwacht...

CraWler 07. Mai 2015

"Man muss diese dann zentral in Deutschland organisieren. Die jeweilige Organisation...



Anzeige

Stellenmarkt
  1. Basler AG, Ahrensburg
  2. Salzgitter Mannesmann Handel GmbH, Düsseldorf
  3. Bosch Software Innovations GmbH, Berlin
  4. Comline AG, Dortmund


Anzeige
Spiele-Angebote
  1. (u. a. Far Cry Primal Digital Apex Edition 22,99€, Total War: WARHAMMER 16,99€ und Total War...
  2. 8,49€
  3. 49,99€

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Zukunft des Autos: "Unsere Elektrofahrzeuge sollen typische Porsche sein"
Zukunft des Autos
"Unsere Elektrofahrzeuge sollen typische Porsche sein"
  1. Concept EQA Mercedes elektrifiziert die Kompaktklasse
  2. GLC F-Cell Mercedes stellt SUV mit Brennstoffzelle und Akku vor
  3. ID Crozz VW stellt elektrisches Crossover vor

Kein App Store mehr: iOS-Nutzer sollten das neue iTunes nicht installieren
Kein App Store mehr
iOS-Nutzer sollten das neue iTunes nicht installieren
  1. Apple iOS 11 Wer WLAN und Bluetooth abschaltet, benutzt es weiter
  2. Drei Netzanbieter warnt vor Upgrade auf iOS 11
  3. Betriebssystem Apple veröffentlicht Goldmaster für iOS, tvOS und WatchOS

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

  1. Re: Aber PGP ist schuld ...

    Pete Sabacker | 03:31

  2. Re: Wie sicher sind solche Qi-Spulen vor Attacken?

    Maatze | 02:48

  3. Re: "dem sei ohnehin nicht mehr zu helfen"

    LinuxMcBook | 02:45

  4. Re: Interessant [...] ist immer die Kapazität des...

    nightmar17 | 01:36

  5. Re: Das heißt H2/2018 gibt es Ryzen dann mit 4,4 Ghz

    ELKINATOR | 01:35


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel