| # taz.de -- Abschluss Chaos Computer Club-Kongress: "China tritt uns in den Ars… | |
| > Wie Computerspezialisten Menschen helfen, deren Regierungen sie für freie | |
| > Meinungsäußerung körperlich bedrohen – Abschluss des großen | |
| > Hackertreffens. | |
| Bild: Der 28. CCC-Kongress endet am Freitag. Thema war vor allem: Ein freies In… | |
| Zensur, Überwachung – und das alles mit Hilfe von westlicher Software: Kaum | |
| ein Thema wurde auf dem am Freitag endenden CCC-Kongress in Berlin so | |
| ausführlich besprochen wie die Netzpolitik autoritärer Regime: Menschen | |
| kommen wegen im Internet kommunizierter Aussagen zu Tode und Softwarefirmen | |
| verdienen daran. | |
| Doch wer sich wehren will, muss erst einmal verstehen – und die | |
| komplizierten Verflechtungen von westlichen Firmen und autoritären Regimen | |
| öffentlich machen. Deshalb startete CCC-Vorstandsmitglied Andy | |
| Müller-Maguhn die Seite buggedplanet.info, die das Wissen der Nutzer über | |
| solche Verbindungen sammeln soll. | |
| ## Iran contra Tor | |
| Allen, die in Syrien, Iran oder China über das Internet Informationen | |
| außerhalb des Landes bekannt machen oder das Regime zu kritisieren wollen, | |
| hilft das jedoch wenig. Auch ihnen versuchen Hacker aus der westlichen Welt | |
| beizustehen. Zum Beispiel die Programmierer der Software Tor. Ursprünglich | |
| war Tor ausschließlich als Anonymitätstool gedacht: Ein Netzwerk leitet die | |
| Bewegungen der Tor-Nutzer im Internet über so verschlungene Wege leitet, | |
| dass sie für einen Beobachter von außen nicht mehr nachvollziehbar sind. | |
| Inzwischen arbeiten die Tor-Programmierer vornehmlich gegen staatliche | |
| Zensur. Etwa indem sie Nutzern Brücken anbieten über die sie Tor auch dann | |
| erreichen, wenn der Dienst an ihrem Standort geblockt ist. | |
| Auf dem Kongress erzählt der Tor-Programmierer Jacob Appelbaum von Syrern, | |
| die wegen Aussagen im Netz erschossen oder ins Gefängnis geworfen wurden. | |
| "Ich werde das nicht zulassen, wenn ich kann", sagt er. Doch das ist | |
| schwer. Denn der Dienst ist vielerorts so populär, dass die Regime ihn | |
| unbedingt ausschalten wollen. Sie blockieren Einstiegspunkte in das | |
| Tor-Netzwerk, kappen verschlüsselte Verbindungen. "China tritt uns in den | |
| Arsch", gibt Tor-Erfinder Roger Dingledine zu – dort hatte man schon vor | |
| über einem Jahr die geheimen Brücken identifiziert. | |
| Der Iran schaffte es Anfang 2011, Tor zu blockieren – bis die Hacker | |
| nachbesserten. Eine besonders harte Nuss, so die beiden Vortragenden, sei | |
| Syrien – dort werde fast der gesamte Internetverkehr gespeichert, | |
| Verbindungen zu verschleiern, sei besonders schwierig. | |
| Ein Bekannter aus Ägypten habe ihm gesagt, dass jeder ihm bekannte | |
| Aktivist, der etwas anderes als Tor benutzt habe, inzwischen im Gefängnis | |
| sitzt, erzählt Dingledine. "Das ist eine sehr schlechte Nachricht. Denn wir | |
| sind alles andere als perfekt." Sein Kollege Appelbaum mahnt, keine | |
| falschen Versprechungen bezüglich Diensten wie Tor in Zensurstaaten zu | |
| machen und Menschen dort in falscher Sicherheit zu wiegen. | |
| ## Alte Modems für Ägypten | |
| Auch Stefan Urbach warnt vor Heilserwartungen. Urbach ist Hacktivist bei | |
| Telecomix. Die Gruppe Telecomix hat sich während des Arabischen Frühlings | |
| für ein freies Netz eingesetzt: Als auf dem vorläufigen Höhepunkt der | |
| Revolution in Ägypten das Mubarak-Regime die Internetverbindung des | |
| gesamten Landes kappte, schickten die Telecomix-Hacker alte Modems und | |
| andere Technik dorthin, schalteten Telefonleitungen, über die sich die | |
| Ägypter an der Zensur vorbei ins Netz einwählen konnten. | |
| Viel Bandbreite war das nicht – aber genug, ein paar Informationen | |
| rauszuschicken. Auch in Syrien versucht Telecomix, den Menschen eine | |
| regimekritische digitale Kommunikation zu ermöglichen – trifft dabei aber | |
| auf die gleichen Probleme wie Tor. | |
| Es sei meist zu spät, derartige Unterstützungsprogramme dann zu bauen, wenn | |
| der Aufruhr bereits im Gange ist. Denn wer hat in Extremsituationen schon | |
| den Nerv, sich ein neues Programm zu erarbeiten? Programme wie Facebook, | |
| Twitter oder Skype wären im Iran oder bei der Arabischen Revolution so | |
| ausgiebig zum Einsatz gekommen, weil sie etabliert seien. "Wir", sagt | |
| Urbach, "müssen etwas Besseres bauen." | |
| 30 Dec 2011 | |
| ## AUTOREN | |
| Meike Laaff | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Tüftler arbeiten an Satelliten-Netz: Ein Internet für Hacker | |
| Zensur und Überwachung haben den Traum freier Kommunikation im Netz | |
| zerstört. Deshalb basteln Hacker inzwischen an einer eigenen, abgespeckten | |
| Version des Internets. | |
| Moschee-Abriss in China: "Illegale Gedenkstätte" zerstört | |
| Hunderte Muslime lieferten sich in China einen Kampf mit | |
| Sicherheitskräften, um den Abriss einer Moschee zu verhindern. Das | |
| Gotteshaus wurde nicht von der Staatsführung kontrolliert. | |
| Die besten Vorträge auf dem Hackerkongress: Computerkrieg und Staatstrojaner | |
| Wie Verlage dem PC den Krieg erklärten, Regierungen ihre Bürger ausspähen – | |
| und wie man Politik hacken kann. Das waren unsere Lieblingsvorträge vom | |
| CCC-Kongress. | |
| Chaos Communication Congress: Umschalten auf Kampf | |
| Beim größten Hackertreffen in Europa zeigt sich, welch wichtige Rolle für | |
| die Demokratie heute die Menschen spielen, die früher als seltsame Bastler | |
| belächelt wurden. | |
| CCC Kongress zu Überwachungssoftware: Handys sind leicht zu hacken | |
| Eine Schwachstelle bei der Handy-Technik GSM erlaubt es Angreifern, die | |
| Kontrolle über die Geräte zu übernehmen. Selbst fremde Mailboxen können | |
| ohne PIN abgehört werden. |