# taz.de -- Abschluss Chaos Computer Club-Kongress: "China tritt uns in den Arsch"
       
       > Wie Computerspezialisten Menschen helfen, deren Regierungen sie für freie
       > Meinungsäußerung körperlich bedrohen – Abschluss des großen
       > Hackertreffens.
       
 (IMG) Bild: Der 28. CCC-Kongress endet am Freitag. Thema war vor allem: Ein freies Internet.
       
       Zensur, Überwachung – und das alles mit Hilfe von westlicher Software: Kaum
       ein Thema wurde auf dem am Freitag endenden CCC-Kongress in Berlin so
       ausführlich besprochen wie die Netzpolitik autoritärer Regime: Menschen
       kommen wegen im Internet kommunizierter Aussagen zu Tode und Softwarefirmen
       verdienen daran.
       
       Doch wer sich wehren will, muss erst einmal verstehen – und die
       komplizierten Verflechtungen von westlichen Firmen und autoritären Regimen
       öffentlich machen. Deshalb startete CCC-Vorstandsmitglied Andy
       Müller-Maguhn die Seite buggedplanet.info, die das Wissen der Nutzer über
       solche Verbindungen sammeln soll.
       
       ## Iran contra Tor
       
       Allen, die in Syrien, Iran oder China über das Internet Informationen
       außerhalb des Landes bekannt machen oder das Regime zu kritisieren wollen,
       hilft das jedoch wenig. Auch ihnen versuchen Hacker aus der westlichen Welt
       beizustehen. Zum Beispiel die Programmierer der Software Tor. Ursprünglich
       war Tor ausschließlich als Anonymitätstool gedacht: Ein Netzwerk leitet die
       Bewegungen der Tor-Nutzer im Internet über so verschlungene Wege leitet,
       dass sie für einen Beobachter von außen nicht mehr nachvollziehbar sind.
       
       Inzwischen arbeiten die Tor-Programmierer vornehmlich gegen staatliche
       Zensur. Etwa indem sie Nutzern Brücken anbieten über die sie Tor auch dann
       erreichen, wenn der Dienst an ihrem Standort geblockt ist.
       
       Auf dem Kongress erzählt der Tor-Programmierer Jacob Appelbaum von Syrern,
       die wegen Aussagen im Netz erschossen oder ins Gefängnis geworfen wurden.
       "Ich werde das nicht zulassen, wenn ich kann", sagt er. Doch das ist
       schwer. Denn der Dienst ist vielerorts so populär, dass die Regime ihn
       unbedingt ausschalten wollen. Sie blockieren Einstiegspunkte in das
       Tor-Netzwerk, kappen verschlüsselte Verbindungen. "China tritt uns in den
       Arsch", gibt Tor-Erfinder Roger Dingledine zu – dort hatte man schon vor
       über einem Jahr die geheimen Brücken identifiziert.
       
       Der Iran schaffte es Anfang 2011, Tor zu blockieren – bis die Hacker
       nachbesserten. Eine besonders harte Nuss, so die beiden Vortragenden, sei
       Syrien – dort werde fast der gesamte Internetverkehr gespeichert,
       Verbindungen zu verschleiern, sei besonders schwierig.
       
       Ein Bekannter aus Ägypten habe ihm gesagt, dass jeder ihm bekannte
       Aktivist, der etwas anderes als Tor benutzt habe, inzwischen im Gefängnis
       sitzt, erzählt Dingledine. "Das ist eine sehr schlechte Nachricht. Denn wir
       sind alles andere als perfekt." Sein Kollege Appelbaum mahnt, keine
       falschen Versprechungen bezüglich Diensten wie Tor in Zensurstaaten zu
       machen und Menschen dort in falscher Sicherheit zu wiegen.
       
       ## Alte Modems für Ägypten
       
       Auch Stefan Urbach warnt vor Heilserwartungen. Urbach ist Hacktivist bei
       Telecomix. Die Gruppe Telecomix hat sich während des Arabischen Frühlings
       für ein freies Netz eingesetzt: Als auf dem vorläufigen Höhepunkt der
       Revolution in Ägypten das Mubarak-Regime die Internetverbindung des
       gesamten Landes kappte, schickten die Telecomix-Hacker alte Modems und
       andere Technik dorthin, schalteten Telefonleitungen, über die sich die
       Ägypter an der Zensur vorbei ins Netz einwählen konnten.
       
       Viel Bandbreite war das nicht – aber genug, ein paar Informationen
       rauszuschicken. Auch in Syrien versucht Telecomix, den Menschen eine
       regimekritische digitale Kommunikation zu ermöglichen – trifft dabei aber
       auf die gleichen Probleme wie Tor.
       
       Es sei meist zu spät, derartige Unterstützungsprogramme dann zu bauen, wenn
       der Aufruhr bereits im Gange ist. Denn wer hat in Extremsituationen schon
       den Nerv, sich ein neues Programm zu erarbeiten? Programme wie Facebook,
       Twitter oder Skype wären im Iran oder bei der Arabischen Revolution so
       ausgiebig zum Einsatz gekommen, weil sie etabliert seien. "Wir", sagt
       Urbach, "müssen etwas Besseres bauen."
       
       30 Dec 2011
       
       ## AUTOREN
       
 (DIR) Meike Laaff
       
       ## TAGS
       
 (DIR) Schwerpunkt Überwachung
       
       ## ARTIKEL ZUM THEMA
       
 (DIR) Tüftler arbeiten an Satelliten-Netz: Ein Internet für Hacker
       
       Zensur und Überwachung haben den Traum freier Kommunikation im Netz
       zerstört. Deshalb basteln Hacker inzwischen an einer eigenen, abgespeckten
       Version des Internets.
       
 (DIR) Moschee-Abriss in China: "Illegale Gedenkstätte" zerstört
       
       Hunderte Muslime lieferten sich in China einen Kampf mit
       Sicherheitskräften, um den Abriss einer Moschee zu verhindern. Das
       Gotteshaus wurde nicht von der Staatsführung kontrolliert.
       
 (DIR) Die besten Vorträge auf dem Hackerkongress: Computerkrieg und Staatstrojaner
       
       Wie Verlage dem PC den Krieg erklärten, Regierungen ihre Bürger ausspähen –
       und wie man Politik hacken kann. Das waren unsere Lieblingsvorträge vom
       CCC-Kongress.
       
 (DIR) Chaos Communication Congress: Umschalten auf Kampf
       
       Beim größten Hackertreffen in Europa zeigt sich, welch wichtige Rolle für
       die Demokratie heute die Menschen spielen, die früher als seltsame Bastler
       belächelt wurden.
       
 (DIR) CCC Kongress zu Überwachungssoftware: Handys sind leicht zu hacken
       
       Eine Schwachstelle bei der Handy-Technik GSM erlaubt es Angreifern, die
       Kontrolle über die Geräte zu übernehmen. Selbst fremde Mailboxen können
       ohne PIN abgehört werden.