| # taz.de -- Chaos Communication Congress: Umschalten auf Kampf | |
| > Beim größten Hackertreffen in Europa zeigt sich, welch wichtige Rolle für | |
| > die Demokratie heute die Menschen spielen, die früher als seltsame | |
| > Bastler belächelt wurden. | |
| Bild: Warnung vor dem perfekten Werkzeug zum Ausschalten der Opposition: Publiz… | |
| BERLIN taz | Zurückziehen in die Nische funktioniert nicht mehr: Wenn sich | |
| der Chaos Computer Club (CCC) in diesen Tagen in Berlin zum [1][28. Chaos | |
| Communication Congress] trifft, wird an allen Ecken und Enden klar, welche | |
| zentrale Rolle Hacker heute weltweit für die Gesellschaft und ihre digitale | |
| Freiheit spielen können. | |
| Etwa, wenn der Stanford-Professor Ewgeni Morosow in seinem Auftaktvortrag | |
| dazu aufruft, dass sich Geeks mehr Gedanken über außenpolitische | |
| Konsequenzen machen müssen. Wenn der US-Hacker Jacob Applebaum dazu | |
| aufruft, gegen Zensur und Netzoppressionen in China, Iran, Syrien und dem | |
| Rest der Welt anzuarbeiten. Wenn Constanze Kurz die Mitglieder ihres Chaos | |
| Computer Clubs um Hilfe bittet – seit der Club im Oktober die Affäre um den | |
| Staatstrojaner aufgedeckt habe, würden sich die Anfragen so häufen, dass | |
| man sie nicht mehr bewältigen könne. | |
| Dass es kaum noch Lebensbereiche gibt, in denen Computer keine Rolle | |
| spielen, ist im Grunde nichts Neues. Auch nicht, dass Nerds, Geeks und | |
| Hacker diejenigen sind, die diese Technologie verstehen, Sicherheitslücken | |
| offenlegen und erklären können, wie riskant bestimmte Dienste und | |
| Technologien sind. Und wie Zensur und Filtern von digitaler Kommunikation | |
| Demokratie und Meinungsfreiheit weltweit gefährden. | |
| Doch spätestens in diesem Jahr, dem Jahr des arabischen Frühlings mit | |
| seinen grauenhaften Konsequenzen für viele Netzaktivisten, in dem Jahr, in | |
| dem der Chaos Computer Club praktisch im Alleingang die Affäre um den | |
| Staatstrojaner aufgedeckt hat (und vielleicht auch nachdem die | |
| Piratenpartei in Umfragen schwindelerregende Zustimmungsraten erreicht | |
| hat), dürfte sich in Deutschland bis in die letzten Bürgerstuben | |
| herumgesprochen haben, dass diese Hacker vom Chaos Computer Club, die sich | |
| da jährlich in Berlin treffen, weder Irrelevantes oder per se Arglistiges | |
| treiben. | |
| Genau das hatte die deutsche Hackervereinigung mit ihrem Motto für den | |
| Kongress im vergangenen Jahr bereits versucht zu signalisieren: "We come in | |
| peace" hieß damals der Slogan ihres Kongresses – damals, als die | |
| Whistleblowing-Plattform Wikileaks noch Transparenz dank Internet versprach | |
| und der Chaos Computer Club zu einer Art Sachverständigenrat für die | |
| Verfassungshüter in Karlsruhe geworden war. | |
| ## Der CCC schwenkt auf Kampfrhetorik um | |
| 2011 haben sie auf Kampfrhetorik umgestellt: "Behind enemy lines", hinter | |
| den Feindeslinien, lautet der Slogan des Kongresses in diesem Jahr. Nichts | |
| macht das deutlicher als die Debatten auf dem Kongress über den weltweiten | |
| Verkauf von Überwachungs- und Zensurtechnologie westlicher Firmen an | |
| Diktaturen und autoritäre Regime. | |
| Solche Regime könnten sich die Entwicklung von Zensur- und | |
| Überwachungssoftware überhaupt nicht leisten, wenn die nicht im Auftrag | |
| westlicher Firmen in Auftrag gegeben und bezahlt worden wäre, kritisiert | |
| etwa der US-Hacker Appelbaum. | |
| Und der Soziologe Morosow weist, wie die CCC-Vertreter Constanze Kurz, Ulf | |
| Buermeyer und Frank Rieger, darauf hin, dass Überwachungsindustrie sich | |
| auch der Forschungsergebnisse westlicher Universitäten bediene. Der Feind, | |
| das sind nicht mehr die anderen, irgendwo in einer Diktatur. Der Feind ist | |
| nicht mehr weit entfernt. | |
| ## Das perfekte Werkzeug zum Ausschalten von Opposition | |
| Außerdem wird klar: Die Hacker machen sich kaum Illusionen darüber, dass | |
| die Gegenseite ihre Aktionen nicht registriert und darauf reagiert. Die | |
| Kritik von Ewgeni Morosow ist hier angekommen: Der argumentierte, dass das | |
| Netz nicht zwangsläufig Demokratie bringt, sondern eben auch als perfektes | |
| Werkzeug zum Auffinden und Ausschalten von Oppositionellen genutzt werden | |
| kann. | |
| So werden etwa Schlupflöcher für die digitale Kommunikation in autoritären | |
| Regimen, die Hacker geschaffen haben, oft schnell geschlossen – und das | |
| Dagegenhalten zunehmend aufwendiger. | |
| Aber auch in westlichen Demokratien streiten der CCC, Hacker und | |
| Netzaktivisten weiter gegen Beschränkungen der Freiheit des Internets. Zum | |
| Beispiel in den drei Dauerbrennerthemen Vorratsdatenspeicherung, | |
| Netzneutralität und Anti-Piraterie-Abkommen. | |
| "Wir haben noch nicht verloren", sagte etwa der Brite Cory Doctorow in | |
| seinem Vortrag. "Aber wir müssen den Krieg um das Urheberrecht gewinnen, um | |
| das Internet und die Rechner offen und frei zu halten." Er prognostiziert, | |
| wenn auch nicht zum ersten Mal, den Krieg um das, was er [2]["general | |
| purpose computation"] nennt. | |
| ## Sicherheitslücken überall | |
| Natürlich hat sich der CCC-Kongress nicht zu einer rein politischen | |
| Veranstaltung gewandelt. Da Hacken ja schon seit seinen Anfangstagen eine | |
| Form von spielerischer Klugheit ist, wird auch auf dem Kongress nicht nur | |
| bierernste Weltpolitik verhandelt – sondern eben auch damit experimentiert, | |
| Lebensmittel oder Hörgeräte zu hacken (also zu manipulieren), werden | |
| Sicherheitslücken bei iPads diskutiert oder darüber diskutiert, wie Hacker | |
| einen Satelliten ins All schicken könnte. | |
| Was die Hacker tun und was nicht, spiele eine wichtige Rolle, so | |
| CCC-Sprecher Rieger mit Hinblick auf die Zensurtechnologie-Debatte bereits | |
| in seinem Begrüßungsstatement. Denkt man das weiter, erwächst aus dieser | |
| zumindest intellektuell großen Macht der Hacker große Verantwortung. | |
| Eine Verantwortung, die manchmal vielleicht etwas zu groß wird – bedenkt | |
| man, dass sie sich meist ehrenamtlich engagieren oder unentgeltlich an | |
| Projekten arbeiten. Darum reiht sich auf dem CCC-Kongress ein Aufruf um | |
| Mitarbeit an den anderen. | |
| Denn auch wenn die Arbeit der Polit-Hacker immer irgendwo ein Kampf von | |
| David gegen Goliath bleiben wird: Inzwischen sind die Nerds, Geeks und | |
| Hacker, die sich jährlich in Berlin versammeln, too smart to fail. | |
| 29 Dec 2011 | |
| ## LINKS | |
| [1] http://events.ccc.de/congress/2011/wiki/Welcome | |
| [2] http://boingboing.net/2011/12/27/the-coming-war-on-general-purp.html | |
| ## AUTOREN | |
| Meike Laaff | |
| ## TAGS | |
| Roboter | |
| Trojaner | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Anthropomorphe Roboter: Der Automat schaut traurig | |
| Der neue Kollege ist ein Roboter: Dem Modell „Baxter“ ist anzusehen, wenn | |
| ihm etwas misslingt. Er lernt durch Zeigen und Vorspielen. | |
| Überwachungssoftware aus Deutschland: Exportschlager Protesttrojaner | |
| Bürgerkrieg in Syrien, Widerstand in Bahrain: Zur Verfolgung von | |
| Oppositionellen wird weltweit deutsche Software eingesetzt. Kontrolle? | |
| Fehlanzeige. | |
| Debatte um die Netzneutralität: Wer schraubt am Internet? | |
| Die europäischen Netzaufsichtsbehörden wollten wissen, wer wann in die | |
| Transportleitungen des Internets eingreift. Die Antworten, die sie bekamen, | |
| haben es in sich. | |
| Tüftler arbeiten an Satelliten-Netz: Ein Internet für Hacker | |
| Zensur und Überwachung haben den Traum freier Kommunikation im Netz | |
| zerstört. Deshalb basteln Hacker inzwischen an einer eigenen, abgespeckten | |
| Version des Internets. | |
| Die besten Vorträge auf dem Hackerkongress: Computerkrieg und Staatstrojaner | |
| Wie Verlage dem PC den Krieg erklärten, Regierungen ihre Bürger ausspähen – | |
| und wie man Politik hacken kann. Das waren unsere Lieblingsvorträge vom | |
| CCC-Kongress. | |
| Abschluss Chaos Computer Club-Kongress: "China tritt uns in den Arsch" | |
| Wie Computerspezialisten Menschen helfen, deren Regierungen sie für freie | |
| Meinungsäußerung körperlich bedrohen – Abschluss des großen Hackertreffen… | |
| CCC Kongress zu Überwachungssoftware: Handys sind leicht zu hacken | |
| Eine Schwachstelle bei der Handy-Technik GSM erlaubt es Angreifern, die | |
| Kontrolle über die Geräte zu übernehmen. Selbst fremde Mailboxen können | |
| ohne PIN abgehört werden. | |
| CCC-Kongress zu Überwachung beginnt: "Liebesaffäre" mit Diktatoren | |
| In seiner Eröffnungsrede kritisiert Netzexperte Morozov die Nähe von | |
| Technologie-Unternehmen und autoritären Regimes. Auf dem Kongress | |
| diskutieren Hacker und Netzaktivisten über Krieg im Netz. |