# taz.de -- Abschluss Chaos Computer Club-Kongress: "China tritt uns in den Ars… | |
> Wie Computerspezialisten Menschen helfen, deren Regierungen sie für freie | |
> Meinungsäußerung körperlich bedrohen – Abschluss des großen | |
> Hackertreffens. | |
Bild: Der 28. CCC-Kongress endet am Freitag. Thema war vor allem: Ein freies In… | |
Zensur, Überwachung – und das alles mit Hilfe von westlicher Software: Kaum | |
ein Thema wurde auf dem am Freitag endenden CCC-Kongress in Berlin so | |
ausführlich besprochen wie die Netzpolitik autoritärer Regime: Menschen | |
kommen wegen im Internet kommunizierter Aussagen zu Tode und Softwarefirmen | |
verdienen daran. | |
Doch wer sich wehren will, muss erst einmal verstehen – und die | |
komplizierten Verflechtungen von westlichen Firmen und autoritären Regimen | |
öffentlich machen. Deshalb startete CCC-Vorstandsmitglied Andy | |
Müller-Maguhn die Seite buggedplanet.info, die das Wissen der Nutzer über | |
solche Verbindungen sammeln soll. | |
## Iran contra Tor | |
Allen, die in Syrien, Iran oder China über das Internet Informationen | |
außerhalb des Landes bekannt machen oder das Regime zu kritisieren wollen, | |
hilft das jedoch wenig. Auch ihnen versuchen Hacker aus der westlichen Welt | |
beizustehen. Zum Beispiel die Programmierer der Software Tor. Ursprünglich | |
war Tor ausschließlich als Anonymitätstool gedacht: Ein Netzwerk leitet die | |
Bewegungen der Tor-Nutzer im Internet über so verschlungene Wege leitet, | |
dass sie für einen Beobachter von außen nicht mehr nachvollziehbar sind. | |
Inzwischen arbeiten die Tor-Programmierer vornehmlich gegen staatliche | |
Zensur. Etwa indem sie Nutzern Brücken anbieten über die sie Tor auch dann | |
erreichen, wenn der Dienst an ihrem Standort geblockt ist. | |
Auf dem Kongress erzählt der Tor-Programmierer Jacob Appelbaum von Syrern, | |
die wegen Aussagen im Netz erschossen oder ins Gefängnis geworfen wurden. | |
"Ich werde das nicht zulassen, wenn ich kann", sagt er. Doch das ist | |
schwer. Denn der Dienst ist vielerorts so populär, dass die Regime ihn | |
unbedingt ausschalten wollen. Sie blockieren Einstiegspunkte in das | |
Tor-Netzwerk, kappen verschlüsselte Verbindungen. "China tritt uns in den | |
Arsch", gibt Tor-Erfinder Roger Dingledine zu – dort hatte man schon vor | |
über einem Jahr die geheimen Brücken identifiziert. | |
Der Iran schaffte es Anfang 2011, Tor zu blockieren – bis die Hacker | |
nachbesserten. Eine besonders harte Nuss, so die beiden Vortragenden, sei | |
Syrien – dort werde fast der gesamte Internetverkehr gespeichert, | |
Verbindungen zu verschleiern, sei besonders schwierig. | |
Ein Bekannter aus Ägypten habe ihm gesagt, dass jeder ihm bekannte | |
Aktivist, der etwas anderes als Tor benutzt habe, inzwischen im Gefängnis | |
sitzt, erzählt Dingledine. "Das ist eine sehr schlechte Nachricht. Denn wir | |
sind alles andere als perfekt." Sein Kollege Appelbaum mahnt, keine | |
falschen Versprechungen bezüglich Diensten wie Tor in Zensurstaaten zu | |
machen und Menschen dort in falscher Sicherheit zu wiegen. | |
## Alte Modems für Ägypten | |
Auch Stefan Urbach warnt vor Heilserwartungen. Urbach ist Hacktivist bei | |
Telecomix. Die Gruppe Telecomix hat sich während des Arabischen Frühlings | |
für ein freies Netz eingesetzt: Als auf dem vorläufigen Höhepunkt der | |
Revolution in Ägypten das Mubarak-Regime die Internetverbindung des | |
gesamten Landes kappte, schickten die Telecomix-Hacker alte Modems und | |
andere Technik dorthin, schalteten Telefonleitungen, über die sich die | |
Ägypter an der Zensur vorbei ins Netz einwählen konnten. | |
Viel Bandbreite war das nicht – aber genug, ein paar Informationen | |
rauszuschicken. Auch in Syrien versucht Telecomix, den Menschen eine | |
regimekritische digitale Kommunikation zu ermöglichen – trifft dabei aber | |
auf die gleichen Probleme wie Tor. | |
Es sei meist zu spät, derartige Unterstützungsprogramme dann zu bauen, wenn | |
der Aufruhr bereits im Gange ist. Denn wer hat in Extremsituationen schon | |
den Nerv, sich ein neues Programm zu erarbeiten? Programme wie Facebook, | |
Twitter oder Skype wären im Iran oder bei der Arabischen Revolution so | |
ausgiebig zum Einsatz gekommen, weil sie etabliert seien. "Wir", sagt | |
Urbach, "müssen etwas Besseres bauen." | |
30 Dec 2011 | |
## AUTOREN | |
Meike Laaff | |
## TAGS | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Tüftler arbeiten an Satelliten-Netz: Ein Internet für Hacker | |
Zensur und Überwachung haben den Traum freier Kommunikation im Netz | |
zerstört. Deshalb basteln Hacker inzwischen an einer eigenen, abgespeckten | |
Version des Internets. | |
Moschee-Abriss in China: "Illegale Gedenkstätte" zerstört | |
Hunderte Muslime lieferten sich in China einen Kampf mit | |
Sicherheitskräften, um den Abriss einer Moschee zu verhindern. Das | |
Gotteshaus wurde nicht von der Staatsführung kontrolliert. | |
Die besten Vorträge auf dem Hackerkongress: Computerkrieg und Staatstrojaner | |
Wie Verlage dem PC den Krieg erklärten, Regierungen ihre Bürger ausspähen – | |
und wie man Politik hacken kann. Das waren unsere Lieblingsvorträge vom | |
CCC-Kongress. | |
Chaos Communication Congress: Umschalten auf Kampf | |
Beim größten Hackertreffen in Europa zeigt sich, welch wichtige Rolle für | |
die Demokratie heute die Menschen spielen, die früher als seltsame Bastler | |
belächelt wurden. | |
CCC Kongress zu Überwachungssoftware: Handys sind leicht zu hacken | |
Eine Schwachstelle bei der Handy-Technik GSM erlaubt es Angreifern, die | |
Kontrolle über die Geräte zu übernehmen. Selbst fremde Mailboxen können | |
ohne PIN abgehört werden. |