Abo
  • Services:
Anzeige
Jennifer Granick während ihrer Black-Hat-Keynote
Jennifer Granick während ihrer Black-Hat-Keynote (Bild: Reuters/Steve Marcus)

Security: Zurück zu den Hacker-Ursprüngen

Jennifer Granick während ihrer Black-Hat-Keynote
Jennifer Granick während ihrer Black-Hat-Keynote (Bild: Reuters/Steve Marcus)

Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick.

Anzeige

Das Internet sollte einmal ein Ort werden, in dem Geschlecht, Herkunft oder Hautfarbe keine Rolle spielen: On the Internet, nobody knows you're a dog, wie es 1993 in dem berühmten Cartoon im Magazin The New Yorker hieß. Für die Rechtsanwältin Jennifer Granick war das immer gleichermaßen Vision und Antrieb. In ihrer Keynote auf der IT-Sicherheitskonferenz Black Hat in Las Vegas zeichnete Granick jedoch eine düstere Vision eines Netzes, das zunehmend zentral gesteuert und überreguliert wird. Eines, in dem Informationseliten immer wissen wollen, ob du ein Hund bist - und was für einer, und wo du bist und welche Farbe dein Fell hat.

Auf der Black Hat sitzen diese Informationseliten im Publikum, mitunter stehen sie selbst auf der Bühne. Die Konferenz richtet sich nicht ausschließlich, aber doch in erster Linie an Sicherheitsunternehmen und Behörden, durchaus auch an Strafverfolger, Geheimdienste und deren Subunternehmer. Die Keynote vor zwei Jahren etwa durfte der damalige NSA-Direktor Keith Alexander halten. Jennifer Granick gehört eher zur Gegenseite: Als Anwältin hat sie Hacker wie Aaron Swartz und Kevin Poulsen verteidigt. Heute ist sie Direktorin für bürgerliche Freiheiten am Stanford Center for Internet and Society.

Granick ist erst die zweite Frau, die in den vergangenen 18 Jahren eine Black-Hat-Eröffnungsrede halten durfte. Die IT-Security-Community sei von weißen Männern dominiert, sagte sie. Sie habe nie wirklich verstehen können, warum das so ist. Denn gerade diese Community sei oft bemerkenswert gut darin, sehr unterschiedliche Menschen zu integrieren. Viele aus dem autistischen Spektrum etwa, Talente ohne Uni-Abschluss und auch sehr junge Menschen - Granick nennt explizit Aaron Swartz - würden rein anhand ihrer Fähigkeiten beurteilt und anerkannt.

Das Experimentieren mit Technik ist mehr als ein Hobby

Ihre Idealvorstellung vom Internet ist geprägt von der Hackerethik, die Steven Levy 1984 in seinem Buch Hackers publizierte, und durch das Hacker-Manifest, das 1986 von einem damals nur unter dem Namen The Mentor bekannten Computerfreak geschrieben wurde. Beide Texte eint die Vision vom freien Zugang zu Informationen in einer vernetzten Welt, in der Menschen unabhängig von Geschlecht, Hautfarbe oder Herkunft kommunizieren können. "In dieser Welt wollte ich leben", sagte Granick in ihrem Vortrag.

Ein wichtiger Aspekt war für Granick dabei immer die Möglichkeit, mit der neuen Computertechnik zu experimentieren, zu basteln und sie zu untersuchen. Das werde manchmal als "Hobbyaspekt" betrachtet, doch für sie ist es mehr: Es gehe darum, die Welt um einen herum und die Technik, die diese Welt beeinflusst, zu verstehen: "Das Verstehen ist wichtig für eine demokratische Gesellschaft."

Gesetze wie der US-amerikanische Digital Millennium Copyright Act (DMCA) und der Computer Fraud and Abuse Act (CFAA) behinderten jedoch die Freiheit, Technik zu untersuchen und damit zu experimentieren. Es bestehe die Gefahr, dass Menschen künftig von technischen Blackboxen umgeben seien, die wichtige Entscheidungen mit Hilfe von Algorithmen treffen, aber niemand wisse mehr, warum diese Entscheidungen getroffen werden.

"Abscheulichkeit im Angesicht der Demokratie"

Granick selbst hat ihre Rolle bald darin gesehen, Hacker vor Gericht zu vertreten, die mit der Technik experimentierten und dabei mit dem Gesetz in Konflikt gerieten. Damals begann auch das, was Granick als den ersten Konflikt um Freiheitsrechte im Netz bezeichnet. Nach einem Bericht des TIME-Magazins über Cyberporn gab es in den USA den ersten großen Versuch, die neue Netzwelt zu regulieren: Den Communications Decency Act (CDA) von 1996.

Die Autoren des CDA sahen laut Granick im Netz eher etwas, das mit dem Fernsehen vergleichbar war und nicht mit einer Bibliothek. Dabei sollte doch das Netz, sagte Granick, etwas Besseres als eine Bibliothek sein. Große Teile des CDA wurden später durch Gerichte gestoppt. Doch das funktioniert nicht immer: Heute gebe es in den USA sogar Geheimgesetze zur Überwachung, "eine Abscheulichkeit in einer Demokratie", sagte Garnick.

Auch Nutzer sind für die Entwicklung des Netzes verantwortlich

Nicht nur Regierungen und Konzernen warf Granick vor, die Freiheit im Netz zu gefährden. Viele Nutzer, auch sie selbst und viele ihrer Zuhörer, hätten früher dezentrale Services wie beispielsweise Blogs genutzt und würden heute fast nur noch auf Facebook Inhalte veröffentlichen.

Das Netz sieht Granick daher heute an einem Scheideweg. Entweder werde es einem Fernsehangebot immer ähnlicher, zentral gesteuert und zudem von Überwachung, Zensur und staatlicher Kontrolle dominiert. Oder es werde weiterentwickelt, mit dezentralisierten Diensten, sicherer Ende-zu-Ende-Verschlüsselung und Lobbyarbeit zur Abschaffung von Gesetzen wie dem CFAA.

Sollte sich das Netz weiter der dystopischen Vorstellung annähern, müsse man sich darauf vorbereiten, es zu zerstören und etwas Besseres aufzubauen.


eye home zur Startseite
TheBigLou13 06. Aug 2015

Die Gesellschaft ist leider einfach zu ungebildet um zu verstehen warum das "Hacken...



Anzeige

Stellenmarkt
  1. Deutsche Bundesstiftung Umwelt, Osnabrück
  2. diconium digital solutions GmbH, Stuttgart
  3. Scheidt & Bachmann System Service GmbH, Mönchengladbach bei Düsseldorf
  4. gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH, Berlin


Anzeige
Hardware-Angebote
  1. ab 454,31€
  2. auf Kameras und Objektive
  3. 17,99€ statt 39,99€

Folgen Sie uns
       


  1. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  2. Mobile

    Razer soll Smartphone für Gamer planen

  3. Snail Games

    Dark and Light stürmt Steam

  4. IETF

    Netzwerker wollen Quic-Pakete tracken

  5. Surface Diagnostic Toolkit

    Surface-Tool kommt in den Windows Store

  6. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  7. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa

  8. Kabel und DSL

    Vodafone gewinnt 100.000 neue Festnetzkunden

  9. New Technologies Group

    Intel macht Wearables-Sparte dicht

  10. Elektromobilität

    Staatliche Finanzhilfen elektrisieren Norwegen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Handyortung: Wir ahnungslosen Insassen der Funkzelle
Handyortung
Wir ahnungslosen Insassen der Funkzelle
  1. Bundestrojaner BKA will bald Messengerdienste hacken können
  2. Bundestrojaner Österreich will Staatshackern Wohnungseinbrüche erlauben
  3. Staatstrojaner Finfishers Schnüffelsoftware ist noch nicht einsatzbereit

48-Volt-Systeme: Bosch setzt auf Boom für kompakte Elektroantriebe
48-Volt-Systeme
Bosch setzt auf Boom für kompakte Elektroantriebe
  1. Elektromobilität Shell stellt Ladesäulen an Tankstellen auf
  2. Ifo-Studie Autoindustrie durch Verbrennungsmotorverbot in Gefahr
  3. Mobilität Elektroautos deutscher Start-ups fordern Autobauer heraus

Anwendungen für Quantencomputer: Der Spuk in Ihrem Computer
Anwendungen für Quantencomputer
Der Spuk in Ihrem Computer
  1. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  2. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"
  3. Quantenoptik Vom Batman-Fan zum Quantenphysiker

  1. Re: Preis schon bekannt

    Hotohori | 17:07

  2. Perfekt für Razer-Gamer

    SchmuseTigger | 17:07

  3. Re: Warum jetzt ein extra Tool?

    Bruto | 17:05

  4. Re: Deutsch

    Hotohori | 17:04

  5. Re: Die einen bekommen drei Glasfaser Leitungen...

    ustas04 | 17:04


  1. 16:55

  2. 16:33

  3. 16:10

  4. 15:56

  5. 15:21

  6. 14:10

  7. 14:00

  8. 12:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel