Assange-Buch "Cypherpunks": Aluhüte unter sich

Von

Das Internet macht uns alle zu Opfern der Geheimdienste, behauptet das Buch "Cypherpunks". Julian Assange, Jacob Appelbaum, Jérémie Zimmermann und Andy Müller-Maguhn wollen damit aufrütteln: Nur Verschlüsselung kann unsere Freiheit retten, raunen sie. Hoffnung haben sie aber kaum noch.

Wenn sich nicht noch dramatisch etwas ändert, dann schlittert unsere Welt gerade in die totale Überwachung: Alles, was wir über das Internet übertragen, ob Gedanken, Geolocations oder Geld, wird für immer gespeichert und ausgewertet. Nur die ganz Schlauen, eine Elite von High-Tech-Rebellen, wird dann noch frei sein. Das ist das Untergangsszenario, das WikiLeaks-Gründer Julian Assange in seinem am Montag erschienenen Buch "Cypherpunks" beschreibt.

Unterstützt wird er dabei von den Internet-Aktivisten Jacob Appelbaum und Jérémie Zimmermann sowie dem Chaos-Computer-Club-Hacker Andy Müller-Maguhn. Der Titel bezeichnet eine Hacker-Subkultur, die seit den achtziger Jahren existiert und für das Recht auf Daten-Verschlüsselung kämpft. Assange und Appelbaum sind Teil dieser Szene, haben selbst Krypto-Software entwickelt.

"Cypherpunks" ist die aufgebohrte Schriftform eines Gesprächs, dass die vier für Assanges Fernsehsendung "The World Tomorrow" im Juni dieses Jahres geführt haben. Da saßen sie bei Whiskey in Großbritannien beisammen und plauderten über Freiheit und die Zukunft des Internets.

"Die vier Reiter der Info-pocalypse"

Diese Zukunft sieht düster aus: Das Internet wird als riesige Spionagemaschine beschrieben, die zur Bedrohung für die menschliche Zivilisation wird. "Dieses Buch ist kein Manifest", heißt es am Anfang, dafür sei keine Zeit: "Dieses Buch ist eine Warnung." Oft verweisen sie dabei auf WikiLeaks, und wie Behörden und Unternehmen der Organisation mal mehr, mal weniger subtil zugesetzt haben.

Dann wieder geht es um generelle Trends: Die Militarisierung des Internets, Zensur, wirtschaftliche Interessen. Regierungen weltweit greifen nach der Netz-Kontrolle, sie beschwören dazu die, wie Appelbaum es nennt, die "vier Reiter der Info-pocalypse": Kinderpornografie, Terrorismus, Geldwäsche und der Kampf gegen einige Drogen. Vieles davon mag stimmen.

Trotzdem liest sich "Cypherpunks" wie eine Sammlung von kommentierten Nachrichten und geraunten Verschwörungstheorien. Es ist das genaue Gegenteil von Journalismus. Da werden Google und Facebook als verlängerte Arme der US-Geheimdienste dargestellt, ebenso die großen Zahlungsdienstleister wie Visa oder PayPal. Und afrikanische Länder bekommen von China Internet-Infrastruktur hingestellt, China greift dann die Daten ab, "als neue Währung".

"Keine sinnvolle demokratische Kontrolle"

Zwar hat das Buch, im Gegensatz zur Fernsehsendung, etliche Fußnoten bekommen, die auf Quellen verweisen - bei viele Behauptungen bleiben die Autoren diese aber schuldig. Vieles könnte stimmen, bleibt aber ungefähres Geraune. Als "Aluhüte" bezeichnen Hacker ihre paranoiden Vertreter. Als Julian Assange hat man vielleicht gar keine andere Wahl, als zum Aluhut zu werden. Die Verfolgung von WikiLeaks ist unbestritten, die Einschüchterungsversuche gut dokumentiert.

So ist es fast nachvollziehbar, dass den Vieren die Grenzziehung zwischen Diktaturen wie dem Mubarak-Ägypten und demokratischen Regierungen mindestens schwerfällt. Zum Glück "glaubt das Universum an Verschlüsselung", so Assange: Es ist einfacher, etwas zu ver- als zu entschlüsseln. Das ist die Chance für Cyber-Rebellen, die Chance auf Freiheit: Codierte Nachrichten, selbst betriebene Speichersysteme, eine dezentrale Währung ohne staatliche Aufsicht wie Bitcoin.

"Wir" brauchen unsere eigene Infrastruktur - nicht US-Konzerne, nicht der Staat - sagen die Cypherpunks, und "wir" brauchen unser eigenes Geld, damit "wir" WikiLeaks unterstützen können, auch wenn "sie" es nicht wollen. Bleibt die Frage, ob die Angst vor dem namenlosen "sie" in demokratischen Staaten wirklich der einzig richtige Ratgeber ist.

Zuletzt in den Bookmarks auf SPIEGEL ONLINE: Kevin Mitnicks "Das Phantom im Netz", Nina Pauers "LG ;-)", Julia Schramms "Klick mich" und "Trust Me, I'm Lying" von Ryan Holiday.

Der Autor auf Facebook

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 17 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Verschwörungspraxis
Meckermann 27.11.2012
Zitat von sysopDas Internet macht uns alle zu Opfern der Geheimdienste, behauptet das Buch "Cypherpunks". Julian Assange, Jacob Appelbaum, Jérémie Zimmermann und Andy Müller-Maguhn wollen damit aufrütteln: Nur Verschlüsselung kann unsere Freiheit retten, raunen sie. Hoffnung haben sie aber kaum noch. http://www.spiegel.de/netzwelt/netzpolitik/assange-buch-cypherpunks-aluhuete-unter-sich-a-869331.html
Was heißt "werden dargestellt'"? Dass Google und Facebook als US-Firmen verpflichtet sind ihren Behörden jederzeit ohne Benachrichtigung der Nutzer Dateneinsicht zu gewähren, ist allgemein bekannt. Visa und Paypal haben in der Wikileaks-Affäre mehr als deutlich gezeigt, wo sie stehen. Die konnten überhaupt nicht erwarten in vorauseilendem Gehorsam den Geheimdiensten in den Hintern zu kriechen. Da muss nichts "dargestellt werden". Die oben genannten Firmen SIND verlängerte Arme der US-Geheimdienste.
2. Spielmaterial?
W. Robert 27.11.2012
Assange hat ganz klar Paranoia, und er bedient mit seinem Buch andere Paranoiker. Ich hatte jedenfalls bisher keinen Wissenszuwachs aus seinen angeblichen Enthüllungen. Die beste Garantie gegen die Schnüffelwut der Geheimdienste ist immer noch der Rechtsstaat. Und es zwingt einen wirklich keiner, sich bei Facebook, Twitter, Visa oder Amazon anzumelden. Das Ding mit der Verschlüsselung ist sowieso die direkte Einladung für die Dienste, mal genauer nachzuschauen. Das seit ewigen Zeiten propagierte PGP ist jedenfalls unsicher. Ich habe auch ehrlich gesagt nichts dagegen, wenn Kriminelle ein wenig observiert werden. Allerdings treffen die sich eher in der Kneipe, um ihre Geschäfte zu besprechen. Sicher ist es in den USA nicht mehr weit her mit dem Schutz der Privatsphäre, wenn selbst ein Petraeus bespitzelt wird. Was den Fall Manning angeht: Wenn da „geheim“ auf den Dokumenten steht, kann nicht jeder Soldat entscheiden, ob er das veröffentlichen will. Zudem ist die Gefahr riesig, dass er „Spielmaterial“ veröffentlicht, das kann ein einfacher Soldat einfach nicht beurteilen. Wie gesagt haben wir nicht viel erfahren, außer dass Herr Westerwelle in den USA nicht für voll genommen wird. Das hätte ja kaum jemand vermutet .,-) Für mich ist Assange also einer, der sich mit seiner Website berühmt machen wollte. Das ist auch gelungen, weil eben ziemlich viele Paranoiker im Netz herumschwirren. Es geht bei Informationen aber nicht um Personen, sondern um Fakten. Die ist Assange weitgehend schuldig geblieben.
3. ----- Bitter, aber Standardwissen -----
adamsh 27.11.2012
Ich habe das Buch nicht gelesen, muss mich daher auf o.g. Artikel beschränken. 1) Die jetzt bestehenden, sehr leistungsfähigen Kommunikationsinfrastrukturen können selbstverständlich missbraucht werden. Sie erlauben nciht nur, Informationen über Dritte zu beschaffen, sondern auch z.B. unter fremder Identität zu handeln. Wie vertrauenswürdig ist die Nummer eines Anrufers. 2) Der Missbrauch --- bzw. die unerwünschte Nutzung --- wird drastisch erleichtert, da praktisch nur noch Digitaldaten ausgetauscht werden, welche per se maschinenlesbar sind. 3) Die unerwünschte Nutzung dieser Kommunikationsinfrastrukturen ist nicht immer illegal. Teilweise offenbaren Nutzer ihre Daten ganz freiwillig, Google, Facebook, usw,, teilweise werden Datenströme so gelenkt, dass nationale Rechtsnormen nicht gelten. Beispiele: Letzten Winter wurde die IT-Infrastruktur einschließlich Domänen eines deutschen Marktforschungsinstituts aus Deutschland in eine anonyme, französische Serverfarm geschoben... Ganz klar, um das BDSG auszuhebeln. In gleicher Art und Weise werden auch andere Daten über Server in Staaten mit einem sehr schwachen Rechtssystem geleitet. Sie können dort legal abgegriffen werden, wobei diese Daten in D-Land z.B. den TKG unterliegen. 4) Selbstverständlich sind praktisch alle am Markt angebotenen Geräte im technischen Sinne nicht vertrauenswürdig. Das "Standard-"Betriebssystem war stets ein Quell immer neuer Wunder, von absichtlich implementierten Schwachstellen einmal ganz abgesehen.... Zumindest sind die Entropiequellen vieler Systeme absolut ungenügend, die immer wieder angepriesene Stärke wird niemals erreicht....von wegen, dass es Millionen Jahre, dann Millionen Stunden, dauern würde, Nachrichten zu entschlüsseln, die mit solchen Systemen verschlüsselt worden waren. Gekoppelte Ringoszillatoren bilden die übliche Entropiequellen in ICs. Der neulich dokumentierte Angriff vermittels Einprägen deterministischer Signale wurde bereits Mitte der 70er Jahre des letzten Jahrhunderts von AEG/Telefunken dokumentiert. 5) Dementsprechend funktionieren z.B. auch Angriffe gegen vermittels OpenSSH gesicherter Verbindungen. Selbst falls OpenSSH korrekt implementiert sei, sind die genutzten Entropiequellen zu schwach, als dass die geschützten Verbindungen vertrauenswürdig seien. 6) Dementsprechend ist nicht zu erwarten, dass Verschlüsselung zwingend vertrauliche Daten schützt. 7) Wir benötigen vertrauenswürdige Systeme. Die dort eingesetzten Verschlüsselungsverfahren müssen selbstverständlich auch vertrauenswürdig sein. 8) Aber auch in D-Land ist zu beobachten, dass kaum mehr versucht wird, die eigenen Ziele des Datenschutzes wirksam umzusetzen. 9) Ganz im Gegenteil, man nutzt die dokumentierten Schwächen des Systems, um weitere Strafnormen gegen die in Wirklichkeit Geschädigten durchzusetzen. Wie dringend war, es Strafnormen wg. KiPo zu verschärfen? Wieviele wurden verdächtigt, KiPo verbreitet zu haben? Dabei mussten die StAs aber wissen, dass eine IP-Adresse keinesfalls eine Identität belegt und dass gekaperte SOHO-Router schon längst als Kommunikationsendpunkte von VPNs genutzt worden waren, über die illegale Inhalte verteilt worden waren und der Besitzer des SOHO-ROuters praktisch nie eine Ahnung hat, welcher Verkehr über seine Kiste abgewickelt wird. Seit dem dass ein Leitender Kriminaldirektor im Südwesten unter Verdacht geriet, aber seine Kollegen einmal ordentlich ermittelt. Wurde im letzten halben Jahr ein KiPo-Ring öffentlichkeitswirksam ausgehoben? 10) Anwender müssen wieder Vertrauen in Ihre Infrastruktur und übergeordneten Stellen gewinnen können. Das setzt aber eine Reform an Haupt und Gleidern voraus. U.a. müssten Anforderungen an Systeme zwingend umgesetzt werden unter Strafandrohung des Inverkehrbringers. Es kann nicht sein, dass SOHO-Router unsichere SOHO-Router verkauft werden, und die nächste bisschen bessere Firmware gleich 60EUR mehr kosten soll...Es kann nciht sein, dass keine Mindestanforderungen an BS und davon abgeleiteten Systemen gestellt werden, aber dafür der Anwender haften soll, wenn (nicht falls) sein System wieder übernommen wurde und als Plattform für weitere Angriffe genutzt wird. Gruß, HA
4. Warum nicht mal was Sozialwissenschaftliches?
Thomas Ebflachner-Trum 27.11.2012
Lieber Spiegel, warum nur besprecht ihr immer wieder Bücher in epirscher Breite, die kaum weiterhelfen, weil sie von Leuten geschrieben werden, die sich in der Mitte des Sturms befinden? Früher hat sich der Spiegel auch mal sozialwissenschaftlichen Büchern angenommen, die entgegen aller Vorurteile nicht immer so schwer verständlich sind wie gedacht, aber den Vorteil haben, dass eine Sicht von außen gegeben ist. Hier mal zwei aktuelle Beispiele, die es verdient hätten, an dieser Stelle besprochen zu werden: Internet, Mobile Devices und die Transformation der Medien: Radikaler Wandel ... - Google Books (http://books.google.de/books?id=cJVfdFIi2NgC) (Dolata/Schrape: Internet, Mobile Devices und die Transformation der Medien) Medienkultur: Die Kultur mediatisierter Welten - Andreas Hepp - Google Books (http://books.google.de/books?id=4BAyuiA2oGYC) (Hepp: Die Kultur mediatisierter Welten) Cheers!
5. Der böse Assange...
KardinalLandrut 27.11.2012
Zitat von sysopDas Internet macht uns alle zu Opfern der Geheimdienste, behauptet das Buch "Cypherpunks". Julian Assange, Jacob Appelbaum, Jérémie Zimmermann und Andy Müller-Maguhn wollen damit aufrütteln: Nur Verschlüsselung kann unsere Freiheit retten, raunen sie. Hoffnung haben sie aber kaum noch. http://www.spiegel.de/netzwelt/netzpolitik/assange-buch-cypherpunks-aluhuete-unter-sich-a-869331.html
Die Überschrift ist schon sehr diskreditierend, zumindest wenn man sie halbwegs ernst nimmt. Und mit Paranoia hat es nur ein wenig etwas zu tun wenn man einen totalen Überwachungsstaat bzw. eine ganze - welt prognostiziert. Es bewegt sich einfach alles darauf zu. Die Technologie ist gut genug und wird ständig besser, man denke auch einfach mal an INDECT und diese ganzen Späße. Der Widerstand dagegen ist ja kaum vorhanden, unter anderem gerade weil dieser Widerstand so verunglimpft wird, eben wie mit den üblichen Schlagworten (*gähn*) oder solchen Untertönen wie in diesem Artikel. Es ist definitiv eine Gefahr. Man muss nur die heutigen schon gruseligen Zustände mal um 10 Jahre weiterdenken. Und "Eier in der Hose" hat doch heute garkein Journalist mehr... lieber Gleichschaltung und auf der sicheren Seite sein.
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Netzpolitik
RSS
alles zum Thema Bookmarks
RSS

© SPIEGEL ONLINE 2012
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 17 Kommentare
Buchtipp
  • Julian Assange: Cypherpunks.

    Freedom and Future of the Internet.

    Englische Originalausgabe; November 2012

    OR Books; 192 Seiten; 16 Dollar; ebook 10 Dollar.

  • www.orbooks.com

Fotostrecke
Daten-Verschlüsselung: Selbsthilfe auf der Cryptoparty


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.