Zum Inhalt springen →

#30c3

Das Foto stammt von universalist und steht unter cc by. An der Fassade kann man die Leitungen Seidenstraße erkennen.
Das Foto stammt von universalist, zeigt das CCH in dem der 30c3 statt fand und steht unter cc by

Ich würde gerne mit einem Gedicht beginnen. Das Gedicht enthält eine Art Handlungsanweisung für den Umgang mit unartigen Mädchen, ist schon etwas älter und stammt aus der Feder von Heinrich Oswalt. Ich habe das Gedicht, das ich auf dem 30C3 gehört habe, in einen eigenen Artikel kopiert. Ihr solltet das Gedicht jetzt lesen. Wirklich.
Ich warte hier so lange.

tl;dr

Mein Bericht zum 30c3 ist viel umfangreicher geworden und hat viel länger gebraucht als ich ursprünglich beabsichtigte. Ich glaube aber, dass es sich trotzdem lohnt ihn zu lesen. Wenn er Dir dennoch zu lang ist, dann lies bitte zumindest den Abschnitt zu Annie Machons Vortrag über die 4 Kriege.

Seit einiger Zeit findet der Chaos Communication Congress wieder in Hamburg statt. Es ist so eine Art Hacker-Jahres-Treffen auf dem sich viele Mitglieder des Chaos Computer Clubs und etliche andere an Informationsfreiheit, Kommunikation, Computern, Netztechnologie, Netzpolitik, Datensicherheit, Hacken und ähnlichen Themen interessierte Personen treffen.

Die Themen sind letztlich für uns alle von Interesse, von Politikern wird die Tragweite häufig heruntergespielt. Häufig wird z.B. gesagt, dass bei der Vorratsdatenspeicherung ja nur Metadaten erhoben würden. Welche umfassende Überwachung diese Metadaten ermöglichen hat Malte Spitz in einem Selbstversuch, von dessen Ergebnissen man sich bei der Zeit Online selbst überzeugen kann, eindrucksvoll bewiesen. Diese „Metadaten“ werden von jedem erhoben, der ein Mobiltelefon besitzt. Und das ist wirklich nur die Spitze des Eisbergs.
Ob wir aus Bosheit oder aus Unwissenheit desinformiert werden kann ich nicht beurteilen.
Aber ich bin sicher, dass niemand, der verstanden hat, wie die Mechanismen, mit denen Geheimdienste uns alle ausspionieren funktionieren, nicht mehr behaupten kann, er habe ja nichts zu verbergen, denn das ist ein Irrtum.

Vom diesjährigen Kongress möchte ich gerne erzählen, da er mich tatsächlich beunruhigt hat.

http://youtu.be/8K2vWZRIXVA?t=40s
Das Video zeigt die Videoinstallation mit der der 30c3 eröffnet wurde. Die beeindruckende Atmosphäre wird durch das Video aber nicht ansatzweise transportiert.
Ich empfehle, das Video im Vollbild und mit großer Lautstärke zu sehen.

Der Kongress ist üblicher­weise so organisiert, dass es im Wesent­lichen eine ganze Reihe von Vorträgen oder „Talks“ zu unter­schiedlichen Themen gibt: Technik-Talks zu Hardware und Sicherheit, Vorträge zu wissen­schaftlichen Themen, zahlreiche gesellschafts­politische Talks und einige Vorträge aus ganz unter­schiedlichen Bereichen.
Neben den Vorträgen präsentieren zahlreiche Hacker ihre teilweise genialen, mindestens aber sehr originellen Projekte, es gibt Workshops, Kunst­projekte, Diskussionen und ja, auch eine Menge Spaß. Mate gibt es auch. Ohne die funktioniert ein Hacker offenbar nicht so richtig.

Nachdem ich bei meinen ersten Besuchen auf dem Kongress haupt­sächlich damit beschäftigt war zu staunen und mich mehr oder minder ziellos über den Kongress treiben zu lassen, hatte ich mir für dieses Jahr ein grobes Ziel gesetzt. Ich wollte mich über den Zusammen­hang von Privatsphäre, Über­wachung, Daten­schutz und Gesellschaft weiter bilden. Die „Snowden Leaks“ sowie deren Folgen und Ursachen waren erwartungs­gemäß eines der zentralen Themen vieler Talks. Dabei konnte ich leider nur einen Teil der Vorträge besuchen, die mich interessierten. Natürlich werden aber alle Vorträge als Video im Internet veröffentlicht. 

Damit Geheimdienste das tun können, was Geheimdienste tun, müssen sie es im Verborgenen tun.

Das Foto zeigt Tim Pritlove beim Opening Event
Das Foto stammt von m.p.3. und steht unter cc by nc nd

Jeder wird immer und überall überwacht. Die Rechtfertigungen mit denen Überwachung installiert wird sind bizarr, die Prinzipien mit denen wir an die Überwachung gewöhnt werden sind perfide.

Die ehemalige Geheimdienstoffizierin und Whistleblowerin Annie Machon berichtete in ihrem Vortrag über „The four Wars“ von schweren Gesetzesverstößen durch MI5 und MI6. Solche Aktionen, bei denen Menschen ums Leben kamen, wurden später vertuscht und verschwiegen; sie waren der entscheidende Auslöser der Machon zur Kündigung und schließlich zum Leaken von Geheimnissen veranlasste.
Seitdem lebte sie mit ihrem Mann auf der Flucht und in der steten Gewissheit, ständiger Überwachung ausgesetzt zu sein, ohne die Möglichkeit jemals einen privaten Moment zu erleben.

Annie Machon beobachtet und berichtet von diesen 4 Kriegen:

  1. der „War on Drugs“
  2. der „War on Terror“
  3. der „War on the Internet“
  4. der „War on Wistleblowers“.

Machon sieht diese 4 Kriege als den Versuch die universellen bürgerlichen Freiheitsrechte zu unterwandern. Seit 50 Jahren wird bereits der „War on Drugs“ als Vorwand genutz, die bürgerlichen Freiheitsrechte weltweit einzuschränken. Gleichzeitig dient der „War on Drugs“ auch immer wieder als Rechtfertigung um in anderen Ländern zu „intervenieren“etwas weniger euphemistisch ausgedrückt: Krieg zu führen.
Die Profiteure dieses Krieges sind auf der einen Seite Banken und Rüstungskonzerne – auf der anderen Seite werden durch das Verbot von Drogen aber schwarze Märkte geschaffen durch die jene Leute profitieren, die wir dann als Terroristen bezeichnen und im „War on Terror“ bekämpfen können.

Machom prophezeit dem „War on Drugs“ aber ein baldiges Ende. In immer mehr Staaten weltweit würde der Umgang mit Drogen liberalisiert. Den Grund dafür sieht Machom darin, dass der „War on Terror“ mittlerweile zu einem Selbstläufer geworden ist. Er ist auch wesentlich überzeugender, da jeder halbwegs vernünftig denkende Mensch ein Einsehen haben muss, dass die bürgerlichen Freiheitsrechte für den Kampf gegen den Terror hier und da ein kleines bisschen eingeschränkt werden müssen.

Die Lounge auf dem 30c3
Das Foto zeigt die Party-Lounge des 30c3, stammt von fivesolids und steht unter cc by nc sa. Gefeiert wird trotzdem.

Letztlich ergibt sich, dass die Informationen über diese Entwicklung unbedingt geheim gehalten werden müssen. Das Internet ist insofern logischerweise der wichtigste Gegner der im „War on the Internet“ bekämpft werden muss. Zensurinfrastrukturen werden überall installiert um die Bürger vor gefährlichen Informationen zu „schützen“. In Deutschland kennen wir diese Versuche unter allerlei Deckmäntelchen. Das Internet zu zensieren ist eine der wichtigsten Bestrebungen der Geheimdienste in der Gegenwart und in der Zukunft. Es wird entscheidend sein, dass die Menschen diesen Krieg gewinnen.

Der „War on Wistleblowers“ schlägt in die gleiche Kerbe. Glen Greenwald prophezeite in seiner Keynote zum 30c3, dass – sollte Edward Snowden den Amerikanern in die Hände fallen – Edward Snowden für mindestens mehrere Jahrzehnte in einen dunklen Käfig gesperrt werden würde. Er sieht den Grund dafür nicht darin, dass Amerika die Gesellschaft davor schützen wolle, dass Snowden seine Handlungen wiederhole. Vielmehr sieht er den Grund darin, dass Amerika um jeden Preis Nachahmer abschrecken muss.
Greenwald appellierte an die Teilnehmer des 30c3 die Kosten für eine Totalüberwachung zum Beispiel durch Verschlüsselung in die Höhe zu treiben.

Verschlüsselung nach Snowden

Kryptographie war ein wesentliches Thema auf dem 30c3. Zum Beispiel in dem gut besuchten Vortrag „Kryptographie nach Snowden„, auch wenn es wenig überraschend neues gab. Kurz gesagt ist jene Verschlüsselung, die Wissenschaftlern bisher als möglicherweise nicht völlig sicher galt, nicht sicher. Verschlüsselung die bislang aber eindeutig als sicher angenommen wurde ist auch weiterhin sicher. Im Wesentlichen sind das Kryptographiesysteme wie

  • PGP zur Verschlüsselung von E-Mail mit einer Schlüssellänge von mindestens 4096 Bit,
  • TrueCrypt zur Verschlüsselung von Festplatten oder Verzeichnissen mit starken Verschlüsselungsalgorithmen oder
  • das Tor-Netzwerk zur anonymen Nutzung des Internets.

Verschlüsselung muss allerdings immer mit (Sach-)Verstand eingesetzt werden. Zum Beispiel der PGP-Verschlüsselung habe ich vor einiger Zeit einen Artikel geschrieben, zu dem ich demnächst eine Fortsetzung schreiben möchte.

Eine putzige Anekdote ist an dieser Stelle der Verweis auf die De-Mail. Linus Neumann hat einen unterhaltsamen und gut verständlichen Vortrag darüber gehalten, warum es eine gute Idee ist, die eigene E-Mail zukünftig per De-Mail zu verschicken – zumindest für unsere Nachrichtendienste. Außerdem klärt Linus darüber auf, warum man das vielleicht trotzdem nicht unbedingt machen sollte.

Die Vorträge „ID-Cards in China: Your worst Nightmare“ und „India’s Surveillance State“ liefern eine erschreckende Vorschau auf dass, was uns in Zukunft weltweit erwartet, wenn wir es nicht schaffen, die Einschränkung unserer Menschenrechte zu beenden.

To Protect and Infect

Das Foto zeigt einen Ausschnitt aus der Videoinstallation aus dem Opening-Event. Der erste Chaos Communication Congress fand im Jahr 1984 statt. Bestimmte Assoziationen die von diesem Bild ausgelöst werden könnten sind nicht beabsichtigt.
Dieses Foto stammt von miguel und steht unter cc by nc sa

In dem vielbeachteten 2. Teil des Vortrags „To Protect and Infect“ stellt Jakob Appelbaum dar, mit welchen bizarren Argumentationen die NSA behauptet, keine massenhafte Überwachung der Menschen durchzuführen. Von Überwachung könne laut NSA erst dann gesprochen werden, wenn die aufgezeichnetenohne Zweifel massenhaft aufgezeichneten Daten tatsächlich von einem NSA-Mitarbeiter untersucht würden. Solange sie nur gespeichert und automatisiert ausgewertet würden könne von Überwachung nicht die Rede sein.

Appelbaum berichtet über Technologien, die von der NSA verwendet werden und von denen er einige kurz zuvor im Spiegel veröffentlichte. Die meisten dieser Werkzeuge dienen dem Ausspähen einzelner Personen, da für deren Einsatz Hardware bei der zu überwachenden Person installiert werden müsse. Dazu würde Hardware auf dem Postweg von der NSA abgefangen um Spionage-Chips einzubauen. Diese Techniken werden als „Targeted Surveillance“ bezeichnet und stimmen etwa mit dem James-Bond-Bild überein, das viele Leute von Geheimdiensten haben.

Einige dieser Werkzeuge funktionierten jedoch auch über weite Entfernungen oder sind geeignet um sehr große Personengruppen zu überwachen. Beispielsweise könnten Menschen mit bestimmten Eigenschaften (wie der Zugehörigkeit zu einer Religionsgemeinschaft) überwacht werden sobald sie bestimmte Internetseiten besuchten. Mit einer gezielten Überwachung hätte das nichts zu tun, da kein Richter feststellen könnte, dass die jeweilig überwachte Person auch rechtmäßig überwacht werden dürfe. Dennoch liefe dies Art der Überwachung nach Aussagen von Appelbaum noch unter der Bezeichnung „Targeted Sureillance“.
Die Geheimdienste der USA würden Hardware-Hersteller in der gleichen Art und Weise missbrauchen wie es China vorgeworfen wird. Außerdem würden Schwachstellen von Systemen gezielt geheim gehalten um sie später nutzen zu können. Dabei würde in Kauf genommen, dass andere Organisationen diese Schwachstellen ebenfalls finden und nutzen könnten.

Appelbaum bezeichnet die Übermacht der Geheimdienste nicht in erster Linie als ein technologisches Problem sondern vor allem als ein politisches, da niemand eine Lösung habe und sich niemand traue das Problem zu lösen, aus Furcht, sich zu verbrennen.

Es ist nicht alles aussichtslos

Die Fairydust ist vor dem CCH gelandet
Dieses Foto stammt von pescum, zeigt die Fairydust und steht unter cc by nc sa

Elizabeth Stark berichtet in ihrem Vortrag #SOPA, #NSA, and the new Internet „Lobby“ über erste Erfolge bei Demonstrationen gegen die Schutzabkommen SOPA und ACTA und wie diese erreicht werden konnten. Das Geheimnis des Erfolgs lag laut Elizabeth Stark darin, eine möglichst breite Öffentlichkeit einzubinden in dem man sie zunächst über die tatsächliche Bedeutung der Verträge aufkläre um sie dann zum Protest zu motivieren.

Sysadmins of the World unite!

Lange erwartet und gleichsam umstritten war der Auftritt von Julian Assange, der als WikiLeaks-Sprecher bekannt wurde. WikiLeaks bietet eine Plattform über die Whistleblower mehr oder weniger unerkannt geheime Dokumente veröffentlichen können.

Assange wurde per Skype aus London zugeschaltet und richtete sich zusammen mit Jakob Appelbaum und Sarah Harrison vor allem an anwesende Systemadministratoren. Assange ermutigte sie, wenn sie Zugang zu Informationen über unethische Praktiken ihrer Arbeitgeber hätten, diese zu veröffentlichen. Assange verglich ihren Auftrag, die „Informations-Apartheid“ zu beenden, mit den Gewerkschaftlern die sich erfolgreich gegen Großindustrielle gestemmt haben. Den Einfluss der System­Administratoren schätzt er jedoch ungleich viel höher ein. Assange forderte sie dazu auf, Geheimdienste und ihre Zulieferer zu infiltrieren um an entsprechende Informationen zu gelangen. Dies sei der einzige Weg und die Führungen der Geheimdienste hätten große Angst davor, wegen der außergewöhnlich großen Macht die System­administratoren besäßen.

Assange wandte sich an alle Teilnehmer des Kongresses, die ein Mobiltelefon dabei hätten, da sie nun alle in den Datenbanken der Sicherheitsdienste miteinander verbunden wären. Wir müssen uns darüber bewusst werden, dass wir die letzten freien Menschen wären, die letzten freien Menschen die noch die Möglichkeit zu handeln hätten. Entweder ergreifen wir diese Möglichkeiten oder wir würden vernichtet werden.

Persönliche Konsequenzen

Wage, unartig zu sein!
das böse Töchterlein

Ich möchte mein Kommunikationsverhalten ändern und andere Menschen ermutigen, das gleiche zu tun:

  • Ich werde versuchen, viel mehr verschlüsselte E-Mail als bisher zu nutzen,
  • ich werde versuchen, meine Daten, die im Internet über mich gespeichert sind, stärker zu kontrollieren und
  • ich werde versuchen, mich über Kryptographie und Datenschutz weiter zu bilden.

Ich glaube, dass es nötig ist, dass wir freien Menschen uns auflehnen gegen einen übermächtigen Überwachungsapparat der dabei ist, unser Menschenrecht auf Privatsphäre vollständig zu untergraben.

Information ist der Schlüssel dazu. Ich möchte meine Leser ermutigen, sich selbst zu informieren, wie sie im Alltag ausspioniert werden und welche Agenda hinter diesen Mechanismen steckt. Ich möchte meine Leser dazu ermutigen, sich zu wehren, durch Verschlüsselung, durch Protest und durch politisches Handeln.

Wenn unsere Politiker nicht willens oder nicht in der Lage sind, uns zu schützen, dann müssen wir uns eben neue Politiker wählen.

Weitere Videos vom 30c3 finden sich übrigens auf den Seiten des CCC.

Veröffentlicht in Allgemeines Datenschutz Internet

Ein Kommentar

Kommentar verfassen