32C3

Strategien fürs Überleben in der Datenflut

30.12.2015
Das massive Sammeln von Daten aller Art verändert die Gesellschaft. Die Teilnehmer am Chaos Communication Congress suchen nach Wegen, wie Privatsphäre und Selbstbestimmung bewahrt werden können.

Für eine Verteidigung von Persönlichkeitsrechten in der digitalen Gesellschaft haben sich die Teilnehmer des größten Hackerkongresses in Deutschland stark gemacht. Eine wachsende Zahl von Entscheidungen werde in der daten-getriebenen Gesellschaft nicht mehr von Menschen, sondern von Maschinen getroffen, warnte der Physiker Andreas Dewes. "Es ist Zeit, unseren neuen Chef zu grüßen - den Algorithmus", also Befehlsketten für die Verarbeitung von massenhaft erhobenen Daten.

Dabei findet die Erhebung der Daten zunehmend automatisiert und ohne jede Kenntnis der Betroffenen statt. Bei Facebook treffe dies auf etwa 90 Prozent der Daten zu, sagte der österreichische Datenschutzaktivist Max Schrems am Dienstag der Deutschen Presse-Agentur. Facebook habe auf diese Weise "Schattenprofile" von Personen angelegt, die gar nicht Mitglied der Online-Plattform seien.

"Wir brauchen viel mehr Aufklärung und Bildung", forderte Schrems, der mit seiner Klage vor dem Europäischen Gerichtshof das Safe-Harbor-Abkommen zur Datenübermittlung zwischen der EU und den USA gekippt hat. "Es kann nicht sein, dass wir den Kindern in der Grundschule das Häkeln und Stricken beibringen - ihnen aber nicht erklären, wie ein Computer oder Server funktioniert."

Um die Erfassung von Daten zu reduzieren, haben Hacker eine Reihe von Instrumenten entwickelt, die auf dem Kongress des Chaos Computer Clubs (CCC) in Vorträgen und Workshops behandelt wurden. Zu den bekanntesten Möglichkeiten gehört das Tor-Projekt für die anonyme Nutzung von Web-Angeboten.

Whitepaper: Der Nutzen des Chief Data Officers

Der Chief Data Officer (CDO) wird immer öfter zu einer zentralen Führungkraft in Unternehmen auf der ganzen Welt. Der Grund ist die zunehmende Relevanz von Daten. Denn Daten sind überall und allgegenwärtig; sie untermauern jede Transaktion, jeden Betrieb und jegliche Interaktion innerhalb und außerhalb von Organisationen. Daten sind aber auf eine Infrastruktur angewiesen, sie müssen gespeichert, archiviert, analysiert und gesichert werden. Dafür braucht es den CDO. In dieser IBM-Studie wird die Rolle des CDO durchleuchtet und gezeigt, welche Vorteile Unternehmen konkret von ihm haben.

Das Tor-Netzwerk leitet den Aufruf einer Internet-Adresse im Browser über mehrere dazwischen geschaltete Server, so dass nicht mehr festgestellt werden kann, wer sich für eine bestimmte Webseite interessiert. Dabei werden die Datenpakete verschlüsselt weitergegeben. Weltweit nutzen mehr als zwei Millionen Menschen den Dienst - nach der Veröffentlichung der Enthüllungen des ehemaligen US-Gemeindienstmitarbeiters Edward Snowden waren es zeitweise mehr als fünf Millionen gewesen. Nach jüngsten Daten steht Deuschland mit mehr als 200 000 Nutzern nach den USA und Russland an dritter Stelle. Das Tor-Netzwerk umfasst rund 7000 Server in aller Welt.

Die Tor-Aktivisten um den in Berlin lebenden Software-Entwickler Jakob Appelbaum kündigten an, die Nutzung der Technik zu vereinfachen, um mehr als bisher die breite Öffentlichkeit dafür zu gewinnen. Als besonderen Schwerpunkt der Weiterentwicklung nannte Applebaum den Tor-Messenger für das anonyme Chatten. Diese Software könne Regimegegner in Staaten mit massiver Überwachung der Internet-Nutzung vor Verhaftung oder Mord bewahren, sagte Applebaum. Der Tor-Messenger ermögliche die Weiternutzung von bereits angemeldeten Messenger-Diensten mit dem Jabber-Protokoll. (dpa/ad)