Abo
  • Services:
Anzeige
Jennifer Granick während ihrer Black-Hat-Keynote
Jennifer Granick während ihrer Black-Hat-Keynote (Bild: Reuters/Steve Marcus)

Security: Zurück zu den Hacker-Ursprüngen

Jennifer Granick während ihrer Black-Hat-Keynote
Jennifer Granick während ihrer Black-Hat-Keynote (Bild: Reuters/Steve Marcus)

Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick.

Anzeige

Das Internet sollte einmal ein Ort werden, in dem Geschlecht, Herkunft oder Hautfarbe keine Rolle spielen: On the Internet, nobody knows you're a dog, wie es 1993 in dem berühmten Cartoon im Magazin The New Yorker hieß. Für die Rechtsanwältin Jennifer Granick war das immer gleichermaßen Vision und Antrieb. In ihrer Keynote auf der IT-Sicherheitskonferenz Black Hat in Las Vegas zeichnete Granick jedoch eine düstere Vision eines Netzes, das zunehmend zentral gesteuert und überreguliert wird. Eines, in dem Informationseliten immer wissen wollen, ob du ein Hund bist - und was für einer, und wo du bist und welche Farbe dein Fell hat.

Auf der Black Hat sitzen diese Informationseliten im Publikum, mitunter stehen sie selbst auf der Bühne. Die Konferenz richtet sich nicht ausschließlich, aber doch in erster Linie an Sicherheitsunternehmen und Behörden, durchaus auch an Strafverfolger, Geheimdienste und deren Subunternehmer. Die Keynote vor zwei Jahren etwa durfte der damalige NSA-Direktor Keith Alexander halten. Jennifer Granick gehört eher zur Gegenseite: Als Anwältin hat sie Hacker wie Aaron Swartz und Kevin Poulsen verteidigt. Heute ist sie Direktorin für bürgerliche Freiheiten am Stanford Center for Internet and Society.

Granick ist erst die zweite Frau, die in den vergangenen 18 Jahren eine Black-Hat-Eröffnungsrede halten durfte. Die IT-Security-Community sei von weißen Männern dominiert, sagte sie. Sie habe nie wirklich verstehen können, warum das so ist. Denn gerade diese Community sei oft bemerkenswert gut darin, sehr unterschiedliche Menschen zu integrieren. Viele aus dem autistischen Spektrum etwa, Talente ohne Uni-Abschluss und auch sehr junge Menschen - Granick nennt explizit Aaron Swartz - würden rein anhand ihrer Fähigkeiten beurteilt und anerkannt.

Das Experimentieren mit Technik ist mehr als ein Hobby

Ihre Idealvorstellung vom Internet ist geprägt von der Hackerethik, die Steven Levy 1984 in seinem Buch Hackers publizierte, und durch das Hacker-Manifest, das 1986 von einem damals nur unter dem Namen The Mentor bekannten Computerfreak geschrieben wurde. Beide Texte eint die Vision vom freien Zugang zu Informationen in einer vernetzten Welt, in der Menschen unabhängig von Geschlecht, Hautfarbe oder Herkunft kommunizieren können. "In dieser Welt wollte ich leben", sagte Granick in ihrem Vortrag.

Ein wichtiger Aspekt war für Granick dabei immer die Möglichkeit, mit der neuen Computertechnik zu experimentieren, zu basteln und sie zu untersuchen. Das werde manchmal als "Hobbyaspekt" betrachtet, doch für sie ist es mehr: Es gehe darum, die Welt um einen herum und die Technik, die diese Welt beeinflusst, zu verstehen: "Das Verstehen ist wichtig für eine demokratische Gesellschaft."

Gesetze wie der US-amerikanische Digital Millennium Copyright Act (DMCA) und der Computer Fraud and Abuse Act (CFAA) behinderten jedoch die Freiheit, Technik zu untersuchen und damit zu experimentieren. Es bestehe die Gefahr, dass Menschen künftig von technischen Blackboxen umgeben seien, die wichtige Entscheidungen mit Hilfe von Algorithmen treffen, aber niemand wisse mehr, warum diese Entscheidungen getroffen werden.

"Abscheulichkeit im Angesicht der Demokratie"

Granick selbst hat ihre Rolle bald darin gesehen, Hacker vor Gericht zu vertreten, die mit der Technik experimentierten und dabei mit dem Gesetz in Konflikt gerieten. Damals begann auch das, was Granick als den ersten Konflikt um Freiheitsrechte im Netz bezeichnet. Nach einem Bericht des TIME-Magazins über Cyberporn gab es in den USA den ersten großen Versuch, die neue Netzwelt zu regulieren: Den Communications Decency Act (CDA) von 1996.

Die Autoren des CDA sahen laut Granick im Netz eher etwas, das mit dem Fernsehen vergleichbar war und nicht mit einer Bibliothek. Dabei sollte doch das Netz, sagte Granick, etwas Besseres als eine Bibliothek sein. Große Teile des CDA wurden später durch Gerichte gestoppt. Doch das funktioniert nicht immer: Heute gebe es in den USA sogar Geheimgesetze zur Überwachung, "eine Abscheulichkeit in einer Demokratie", sagte Garnick.

Auch Nutzer sind für die Entwicklung des Netzes verantwortlich

Nicht nur Regierungen und Konzernen warf Granick vor, die Freiheit im Netz zu gefährden. Viele Nutzer, auch sie selbst und viele ihrer Zuhörer, hätten früher dezentrale Services wie beispielsweise Blogs genutzt und würden heute fast nur noch auf Facebook Inhalte veröffentlichen.

Das Netz sieht Granick daher heute an einem Scheideweg. Entweder werde es einem Fernsehangebot immer ähnlicher, zentral gesteuert und zudem von Überwachung, Zensur und staatlicher Kontrolle dominiert. Oder es werde weiterentwickelt, mit dezentralisierten Diensten, sicherer Ende-zu-Ende-Verschlüsselung und Lobbyarbeit zur Abschaffung von Gesetzen wie dem CFAA.

Sollte sich das Netz weiter der dystopischen Vorstellung annähern, müsse man sich darauf vorbereiten, es zu zerstören und etwas Besseres aufzubauen.


eye home zur Startseite
TheBigLou13 06. Aug 2015

Die Gesellschaft ist leider einfach zu ungebildet um zu verstehen warum das "Hacken...



Anzeige

Stellenmarkt
  1. IT4IPM GmbH, Berlin
  2. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  3. REGUMED Regulative Medizintechnik GmbH, Planegg Raum München
  4. über JobLeads GmbH, München


Anzeige
Blu-ray-Angebote
  1. 23,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Hobbit Trilogie Blu-ray 44,97€, Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. (u.a. The Big Bang Theory, True Detective, The 100)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Blackberry Key One

    Android-Smartphone mit Hardware-Tastatur kostet viel

  2. Arrow Launcher 3.0

    Microsofts Android-Launcher braucht weniger Energie und RAM

  3. Die Woche im Video

    Angeswitcht, angegriffen, abgeturnt

  4. Hardlight VR Suit

    Vibrations-Weste soll VR-Erlebnis realistischer machen

  5. Autonomes Fahren

    Der Truck lernt beim Fahren

  6. Selektorenaffäre

    BND soll ausländische Journalisten ausspioniert haben

  7. Kursanstieg

    Bitcoin auf neuem Rekordhoch

  8. Google-Steuer

    Widerstand gegen Leistungsschutzrecht auf EU-Ebene

  9. Linux-Kernel

    Torvalds droht mit Nicht-Aufnahme von Treibercode

  10. Airbus A320

    In Flugzeugen wird der Platz selbst für kleine Laptops knapp



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Galaxy-A-Serie vs. P8 Lite (2017): Samsungs und Huaweis Kampf um die Mittelklasse
Galaxy-A-Serie vs. P8 Lite (2017)
Samsungs und Huaweis Kampf um die Mittelklasse
  1. Wettbewerbsverstoß Google soll Tizen behindert haben
  2. Strafverfahren De-facto-Chef von Samsung wegen Korruption verhaftet
  3. Samsung Preisliches Niveau der QLED-Fernseher in der Nähe der OLEDs

Fire TV Stick 2 mit Alexa im Hands on: Amazons attraktiver Einstieg in die Streaming-Welt
Fire TV Stick 2 mit Alexa im Hands on
Amazons attraktiver Einstieg in die Streaming-Welt
  1. Fernsehstreaming Fire-TV-App von Waipu TV bietet alle Kanäle kostenlos
  2. Fire TV Amazon bringt Downloader-App wieder zurück
  3. Amazon Downloader-App aus dem Fire-TV-Store entfernt

Bodyhacking: Ich, einfach unverbesserlich
Bodyhacking
Ich, einfach unverbesserlich

  1. Re: Wie soll man das verstehen?

    GenXRoad | 04:23

  2. Wenn das Gerät wenigstens BlackberryOS hätte...

    janoP | 02:28

  3. Re: Und? Dafür sind sie da.

    bombinho | 02:06

  4. Re: sehr clever ... MS

    FreiGeistler | 01:33

  5. Re: Erklärung für einen Kryptodepp

    freebyte | 01:28


  1. 20:21

  2. 11:57

  3. 09:02

  4. 18:02

  5. 17:43

  6. 16:49

  7. 16:21

  8. 16:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel