| # taz.de -- 33C3 – CCC-Kongress in Hamburg: Funktioniert das? | |
| > „Funktioniert für mich“ heißt das Motto des diesjährigen Hackertreffen… | |
| > Doch es geht in Hamburg eher darum, dass vieles nicht für alle | |
| > funktioniert. | |
| Bild: Funktioniert das? Durch den 3D-Tunnel gehen und so Teil des Kongresses we… | |
| Hamburg taz | Ein Globus dreht sich auf dem Bildschirm, darunter steht: | |
| does it work – funktioniert das? Der 33. Chaos Communication Congress, der | |
| am Dienstag in Hamburg begann, stellt die ganz große Frage: Wie können | |
| Programmierer und Hacker dazu beitragen, dass die Welt funktioniert. Und | |
| zwar für alle. Im Eröffnungsfilmchen wird das diesjährige Motto in | |
| Sekundenschnelle umgewandelt. „Funktioniert das für mich?“ – „Funktion… | |
| das für dich?“ – „Funktioniert das für uns?“ | |
| Die Welt sei voller Fehler, sagt die Aktivistin Elisa Lindinger von der | |
| Open Knowledge Foundation bei der Eröffnungsrede: „Ich könnte täglich | |
| Mängelberichte über die Welt abschicken.“ Ständig sei manmit Isolation, | |
| Depression und Hass konfrontiert. Die Bloggerin Lisa Biselli fordert die | |
| Anwesenden auf, sich zu vernetzen um für eine bessere Welt einzutreten. Die | |
| Freiheiten der Menschen würden zunehmend eingeschränkt, so Biselli. | |
| „Versucht das nächste Jahr zu einem besseren zu machen.“ | |
| 12.000 Menschen sind dieses Jahr zum CCC-Kongress gekommen, der vorerst der | |
| letzte im Hamburger Kongresszentrum sein wird. Das Gebäude wird saniert und | |
| die Veranstaltung, die immer größer wird, muss umziehen – noch ist das Ziel | |
| unbekannt. Als bei der Eröffnungsrede die Rednerinnen fragen, für wen das | |
| der erste Kongress sei, gehen fast alle Hände hoch. Gelächter. Ist die | |
| Eröffnung ein Event, das nur Anfänger besuchen? Oder haben die | |
| Zuhörer_innen sich einen Spaß erlaubt? | |
| Funktionieren Drohnenangriffe in Afghanistan für alle? Funktioniert | |
| Verschlüsselung mit absichtlichen Schwachstellen, die staatliche Behörden | |
| 2016 so oft eingefordert haben, für alle? Funktioniert das, wenn Polizisten | |
| aus aller Welt die Computer der Bevölkerung hacken? Funktioniert das, wenn | |
| künstliche Intelligenzen diskriminierende Muster übernehmen? Funktioniert | |
| kommerzielle Überwachung, auch „Tracking“ genannt, für alle? Die | |
| naheliegende Antwort auf die großen Fragen beim Kongress lautet: Nein. | |
| Direkt im Anschluss an die Eröffnung spricht Cian Westmoreland, ein | |
| ehemaliger Techniker der US-Luftwaffe. Bis 2009 habe er die | |
| Informationsinfrastruktur für Drohnenangriffe in Afghanistan mit aufgebaut. | |
| Irgendwann funktionierte das aber nicht mehr für ihn, dass auf der anderen | |
| Seite Menschen wegen dieser Technologie starben. Er ist zum Whistleblower | |
| geworden und warnt nun vor den Gefahren durch den Einsatz von Drohnen und | |
| Roboterwaffen. Solche fortgeschrittenen Kriegsgeräte, so Westmoreland, | |
| führten dazu, dass Generäle, die oft nicht einmal ihre E-Mail-Programme | |
| bedienen könnten, sich in falscher Sicherheit wiegten, welche wiederum den | |
| Tod Unbeteiligter zur Folge habe. | |
| Durchwachsen war das vergangene Jahr für den Stand der Verschlüsselung in | |
| der Alltagstechnik. Seit den Snowden-Enthüllungen haben viele Firmen | |
| aufgerüstet: Populäre Chatprogramme wie Whatsapp sind inzwischen komplett | |
| verschlüsselt, andere wie Facebook Messenger können verschlüsselt genutzt | |
| werden, das sichere Chatprogramm-Signal ist so populär wie nie zuvor. Wenn | |
| Nutzer das Worldwide Web benutzen, geschieht das auch immer häufiger über | |
| Seiten die mit “https“ beginnen. | |
| Doch der Vizechef der US-Organisation Electronic Frontier Foundation, Kurt | |
| Opsahl, zeigt [1][in seiner Rede] auf, wie oft Verschlüsselung nun | |
| Konflikte zwischen Regierungen und Konzernen erzeugt. Der wohl wichtigste | |
| Fall des Jahres war der Versuch der US-Bundespolizei FBI, Apple dazu zu | |
| zwingen, die Verschlüsselung eines iPhones zu knacken. Apple wehrte ab und | |
| das FBI kaufte stattdessen für über eine Million Dollar eine noch | |
| unbekannte Schwachstelle in der Technik. Staaten, die für Schwachstellen | |
| Geld ausgeben, funktioniert das? „Schlechte Verschlüsselung ist ein | |
| Sicherheitsrisiko“, sagt Opsahl immer und immer wieder und verweist auf die | |
| UN, die Verschlüsselung inzwischen als „notwendig“ für das Recht auf freie | |
| Meinungsäußerung ansieht. | |
| Inzwischen schreiben Menschen ihre Vorurteile auch in die Programme ein, | |
| die sie produzieren. Die [2][Forscherin Aylin Caliskan untersucht], | |
| inwiefern Sprachprogramme die mit menschlichen Texten „gefüttert“ werden, | |
| genauso rassistisch oder sexistisch werden wie die Originale. So übersetzt | |
| etwa Google Translate aus geschlechtsloser Sprache „Rechtsanwalt_in“ zur | |
| männlichen Form im Deutschen, aber „Lehrer_in“ in die weibliche Form. Auch | |
| das, heißt es implizit bei Caliskan, funktioniert nicht – oder zumindest | |
| nur für jene, die vom Status Quo profitieren. | |
| Durch die Veranstaltungen zieht sich, wie jedes Jahr, der grundsätzliche | |
| Glaube daran, dass Technik viele der Probleme „da draußen“ lösen kann. | |
| Gegen übergriffige Drohnen helfen Mikrowellen-Pistolen und | |
| Anti-Drohnennetze, sagt Westmoreland. Programmierer müssten mehr | |
| Verschlüsselung in ihre Software schreiben, damit sie nicht mehr der | |
| Ausnahmefall sei. Caliskan hofft aber auf die Gesellschaft: Es bedürfe | |
| eines „strukturellen Wandels“, damit die Diskriminierung aus den Programmen | |
| verschwinde. Vielleicht braucht es beide Ansätze, um zu funktionieren. | |
| 27 Dec 2016 | |
| ## LINKS | |
| [1] https://www.youtube.com/watch?v=R0FxTMLmqSM | |
| [2] https://www.youtube.com/watch?v=j7FwpZB1hWc | |
| ## AUTOREN | |
| Lalon Sander | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Drohnen | |
| Schwerpunkt Chaos Computer Club | |
| Verschlüsselung | |
| 34C3 | |
| Missbrauch | |
| CCC-Kongress | |
| US-Wahl 2024 | |
| Flüchtlinge | |
| Hacker | |
| Staatstrojaner | |
| Schwerpunkt Überwachung | |
| Verschlüsselung | |
| ## ARTIKEL ZUM THEMA | |
| Auftakt des CCC-Kongresses in Leipzig: Der einzig Wahre | |
| Sie waren die „Frieks“, doch dann sind sie geblieben: Wie aus einem Haufen | |
| Irrer der wichtigste Gesellschaftskongress der Gegenwart wurde. | |
| Konferenz der Innenminister: Messenger-Überwachung geplant | |
| Verschlüsselte Messenger-Dienste sollen künftig wie Telefonate und SMS | |
| überwacht werden können. Das beschloss die Konferenz der Innenminister. | |
| Polizei kann Festplatte nicht knacken: Verborgene Verbrechen | |
| „Maskenmann“ N. wurde als Mörder verurteilt. Die Polizei vermutet Spuren | |
| weiterer Verbrechen auf einer Festplatte, kommt aber nicht an die Daten. | |
| 33C3 – CCC-Kongress in Hamburg: Big Brother, ganz privat | |
| Beim 33C3 geht es um kommerzielle Überwachung, das Tracking. Dagegen kommt | |
| selbst der Einfallsreichtum der Hacker_innen nicht an. | |
| CCC-Kongress in Hamburg: Ach, reden wir nicht drüber | |
| Auf dem Kongress treffen sich Hackerstars. Nicht dabei: Jacob Appelbaum. | |
| Seit den Missbrauchsvorwürfen gegen ihn herrscht Schweigen. | |
| 33C3 – CCC-Kongress in Hamburg: Technik für Menschenrechte | |
| Verbrechen in Syrien und Flüchtlinge im Mittelmeer: Auf dem Kongress werden | |
| Projekte vorgestellt, die beim Schutz der Menschenrechte helfen sollen. | |
| CCC-Kongress in Hamburg: Wahlen hacken ist eine Kleinigkeit | |
| Beim Kongress des Chaos Computer Clubs wird deutlich, wie einfach eine | |
| US-Wahl zu fälschen ist. Dieses Jahr lief aber wahrscheinlich alles | |
| rechtmäßig ab. | |
| Spionagebehörde Zitis in Deutschland: Backdoor im Gesetz | |
| Eine neue Spitzelbehörde soll für die Regierung Trojaner entwickeln und | |
| Schutzlücken kaufen. Am Donnerstag kommt sie – durch die Hintertür. | |
| Neuer Messenger von Google: Allo Google! Und Tschüss? | |
| Der US-Konzern hat einen neuen Textmessenger für Smartphones | |
| veröffentlicht. Wer alle Funktionen nutzen will, muss Google mitlesen | |
| lassen. | |
| Spionage-Software für Apple-Geräte: Menschenrechtler im Visier | |
| Die Software „Pegasus“ nutzte Sicherheitslücken bei Apple-Geräten, um Dat… | |
| auszulesen. Sie nahm sogar Ton auf. Apple reagierte erst nach zwei Wochen. | |
| Neue Software für E-Mail-Verschlüsselung: Ziemlich einfache Privatsphäre | |
| E-Mails zu verschlüsseln ist nicht immer einfach. Eine Software soll das | |
| für Outlook- und Android-Nutzer zum Kinderspiel machen. |