Datenschleuder #95

download Datenschleuder #95

of 52

Transcript of Datenschleuder #95

  • 8/3/2019 Datenschleuder #95

    1/52

    die datenschleuder. #95 / 2011

    Freiheit statt angst

    11

    C

    ISSN 0930-1054 2011

    zwofuffzich Dukaten C

    die datenschleuder.

    #95

    das wissenschaftliche fachblatt fr datenreisende

    ein organ des chaos computer clubs

    Ein Mitglied der digitalen Bohme

  • 8/3/2019 Datenschleuder #95

    2/52

    die datenschleuder. #95 / 2011

    Freiheit statt angst

    2 2

    C

    die datenschleuder. #95 / 2011

    das grosse datenschleuder-leser-bilder-rtsel C

  • 8/3/2019 Datenschleuder #95

    3/52

    die datenschleuder. #95 / 2011

    Freiheit statt angst

    31

    CGeleitwort

    Es rauscht einem schon wieder in den Ohrenvor abgehalfterten Politdarstellern, allesamtkurz vor der Rente, die in jedes sich bieten-de Mikrophon ihr Verslein davon singen, wel-che druenden Gefahren sie aus dem Internet

    kriechen sehen. Was immer auch gerade in denNachrichten luft, ein kruder Bezug, um aufdas phse, phse Internet draufzukloppen, istnie weit. Der Kalte Krieg war nix gegen das, wasuns heute (bitte hier dramatische Musik ein-spielen) aus dem INTERNET droht. Deswegenheien die neuen kriegerischen Bedrohungenfr die Freiheit des Westens jetzt neudeutschOnline-Gefechtsstellung und Cyberwar, nichtetwa Dresdner Datengier.

    Man wnscht sich angesichts dieser verboge-nen Realittswahrnehmung die kluge Stimmeder Vernunft zurck, die Prof. Andreas Pfitz-mann verkrperte. Terroristen wollten dieGesellschaft ndern, die Innenminister habendas geschafft, schrieb er ihnen in seiner kom-promilosen Offenheit ins Stammbuch. Sichdamit abzufinden, ist aber keine Option, wie erstets betonte und wie es auch die stets zu wah-rende Hackerethik fordert. Schon darum heit

    es am Samstag, den 10. September 2011, wieder:Heraus zur Freiheit statt Angst-Demo! Dennes ist Zeit fr die Quittung. Die Demogrundre-geln aus dem Heft 94 bitten wir dabei natrlichweiterhin zu beachten.

    Zwischen all dem tnt mit der Regelmig-keit einer chinesischen Wasserfolter der Bunddeutscher Kriminalbeamter mit so strunzdum-men Einfllen wie dem Reset-Knopf frs Inter-

    net oder dem Blockwart-Plugin fr den soge-nannten Browser. Die Antiterror-Datei nur mitder Visa-Warndatei zu verknpfen, reicht ihnendabei lngst nicht mehr. Und Tatort Internetfehlt in den Neusprech-Pressemeldungen nie.Das Internet von bermorgen leuchtet uns alsblankgeschrubbter Netzverbund chinesischerPrgung entgegen, wo jeder, der die Regeln derSicherheitsbehrden oder auch nur der Tele-kom zu bertreten gedenkt, nach einer kosten-pflichtigen Abmahnung im One-Strike-Verfah-

    ren seinen DSL-Router abgeben mu.

    Die politische Kaste ist zusammen mit der Poli-zeilobby dazu bergegangen, Entmndigungund Bevormundung im Netz offen zu fordern,whrend hintenrum von der eigentlich regie-renden Kaste, der Wirtschaftslobby, die Netz-neutralitt Schritt fr Schritt beerdigt wird und

    die Werbeverbundplattformen krftig ausge-baut werden. Grund genug fr uns, in diesemHeft eine Utopie fr ein gleichberechtigtes, frei-es und neutrales Netz zu entwerfen.

    Das schrge Internetbild zeigt Wirkung, wieein einfacher Test beweist: Begebt Euch in einerbeliebigen deutschen Stadt in eine Fugnger-zone und versucht mal, mit Passanten ber dasInternet zu reden. Da Geeks, Nerds und Hak-

    ker regelmig Fugngerzonen meiden, diesagenumwobene Netzgemeinde permanent aufFacebook&Co. unterwegs ist und die Gesichts-wiedererkennung testet, whrend die Social-Media-Consultant-Simulanten grade das neueFeature Ich bekomme ein Kind von Facebookpromoten oder versuchen, ihre hippen Kreisebei Google+ so zu kringeln, da mindestens einTeilnehmer was Handfestes gelernt hat, werdetIhr in der Fugngerzone meist nur Leute tref-fen, die sich vor dem Internet frchten wie der

    Teufel vor dem Weihwasser.

    Auch Schler knnen davon ein Lied sin-gen; ihr digitaler Lebensraum wird fortwh-rend schlechtgeredet und droht, nicht nur dau-erberwacht, sondern auch berreguliert zuwerden. Aber wenigstens der Jugendmedien-schutz-Staatsvertrag blieb ihnen erspart. Doches hilft vielleicht ein Schu Lyrik und Lebens-weisheit, den uns Twister in diesem Heft kre-

    denzt. Anders ist dem Gerede vom rechtsfrei-en Raum wohl nicht mehr zu begegnen. Unddieses Gerede ist nicht nur ber die Maennervig und in seiner Plattheit bengstigend,es lenkt auch allzu oft von den wirklichen Pro-blemen ab, die eben nicht im Internet gebo-ren werden, die sich dort aber ein weiteres Malwiderspiegeln. Princess versucht, dem Entge-genzuwirken und widmet sich in dieser Ausga-be dem Thema Cybermobbing.

    Doch die Krone der verzerrten Wahrnehmungsetzt sich nach wie vor Innenspezialexper-

  • 8/3/2019 Datenschleuder #95

    4/52

    die datenschleuder. #95 / 2011

    Freiheit statt angst

    2 2

    Cte und Bedarfskriminalisierer Uhl, seines Zei-chens Mitglied der Fortschrittsversteher- undAnti-Atomkraftpartei CDU, auf, wenn er allenErnstes im ZDF sagt, in der virtuellen Welt desInternets wrden Kinder mibraucht. Na gut, eswar bei Peter Hahne, da erwartet man keinen

    Widerspruch. Und so kam dann auch keiner,auch nicht gegen die Flut von berwachungs-manahmen, die Uhl ritualisiert einfordert.Vielleicht kann ihm jemand den abgeschalteten9Live-Kanal geben, da knnten seine Sprche inder A-Rotation laufen.

    Die Sache mit dem Widerspruch scheint gene-rell in Unionskreisen und den ihnen ange-schlossenen Parteien wie der FDP nicht sehr

    verbreitet. Selbst die wenigen CDU-Abgeordne-ten, die verstehen, was es mit dem Internet aufsich hat, werden rigoros zurck ins Glied gebe-ten, sollten sie allzu doll vorpreschen.

    Wir blicken in dieser Ausgabe lieber nach vornund werfen einen Blick auf das, worauf das

    Augenmerk fallen sollte. Beispielsweise auf dieVertraulichkeit von Patientendaten und den all-tglichen Sittenverfall im Umgang mit ihnen.

    Apropos Sittenverfall: Nach dem eigenmch-tigen Rauswurf von Daniel Domscheit-Berg

    durch den Vorstand des CCC ist es wohl Zeitfr mehr Sachlichkeit und weniger Boulevard.Wir rufen auch die Leser auf, mehr ber sinn-volle technische Lsungen und damit ber dieZukunft der Leaking-Plattformen statt berdie aufgeblhten Egos der Beteiligten nachzu-denken. Unsere Aufmerksamkeit sollte eben-so auf den vernachlssigten Fall des vermeint-lichen Whistleblowers Bradley Manning fallen,der seit mehr als einem Jahr unter menschen-

    unwrdigen Bedingungen in Haft sitzt. Einzigffentliche Aufmerksamkeit kann ihm helfen.Wir rufen die Leser daher auf, aktiv zu werdenund uns Kampagnenideen fr die Freilassungvon Bradley Manning zu senden. Wie immer [email protected].

  • 8/3/2019 Datenschleuder #95

    5/52

    die datenschleuder. #95 / 2011

    bilderrtsel #94

    33

    C

    Betreff: Bilderrtsel #94Servus,ohne jetzt russisch zu sprechen lehne ich mich mal weit raus und vermute, dass es sich hierbei umrussische Anlagen fr den ffentlichen beweglichen Landfunkdienst handelt.So sahen brigens die

    entsprechenden Anlagen bei uns aus. Wobei natrlich das linke Rack der berleiteinrichtung inRussland selbstverstndlich weg fllt. Servus

    Wir wissen zwar selbst nicht, was das zufllig aus den Urlaubsbildern eines Redakteurs ausgewhlte Fotozeigt, allerdings ist die Erklrung von Casandro so glaubhaft, da wir ihm den Hauptpreis zugestehen. Zu

    gewinnen gab es brigens den Eintritt fr zwei Personen in das litauische Energiemuseum (Vilnius, Litau-en) im Wert von zwanzig Litas. Der Eintritt wird gegen Beleg erstattet.

    InhaltGeleitwort 1 Die universellen Maschinen verantworten 20

    Bilderrtsel-Auflsung 3 Mu man neutral bleiben? 27

    Leserbriefe 4 Gesichtswiedererkennung 32

    CCC lokal 9 Der dezentrale Club 35

    Impressum 9 Datenspuren 36

    In memoriam Andreas Pfitzmann 10 Das Internet darf kein rechtsfreier Raum sein 38

    Praxisberwachung 11 The Concert 41

    Cybermobbing 16 Widerstand war zwecklos 43

    Markierter Ausschnitt: Lochstreifenstanze und Reservegert

  • 8/3/2019 Datenschleuder #95

    6/52

    die datenschleuder. #95 / 2011

    leserbrieFe

    4 4

    CLieber CCC, ich habe da eine Frage. Ich weisan sich seit ihr nicht an so Leuten wir mirInterresiert und ich will auch nicht weiter st-ren aber ich htte da eine vieleicht etwas aus-ergewnhliche Bitte an euch. Ich spiele jetztschon des lngeren Runes of Magic Chapter 3

    (The Elder Kingdomns) Meine Frage : Knntetihr mir da vlt ein bisschen Gold oder Diaman-ten Hacken? Wres sehhhhrrr nett :D .Und istdas mglich?

    http://www.youtube.com/watch?v=9oMcMJDO0Z8 -- Mfg

    Hi! Auf brightness habe ick gerade mal nenpaar DSDH Streams von Euch gesehen. Man-gels contacts und weil ick mir egomig wich-tig tun muss, sende ick ans Nirwana! Aber, wiewir wissen, just for the record, wird eh alles auf-gezeichnet. So....who cares?

    Die lcherliche Intention meiner Mail basiertauf Mangel an Knete, um sich die Welt zu gestal-ten, wie R.A.W dit jemacht htte. RocknRollheisst heute nur noch Schotter ranbringen..!

    Deshalb mal ein Angebot, was in discoridiani-scher Sichtweise befruchtend sein knnte. DenLehenswert an der schbigen Domain hackbill.com wrde ick zum Feilschen preisgeben. Just aquestion to finance my next LSD-Trips! Dachtemir, wenn, dann bei den Codefreaks und Hexa-metern kommt dit besser an, denn bei Oracle.Ejal! Trotzdem: Weiter so ! Greetz

    Hi, nimm bitte weniger.

    Hallo, mein Name ist Dirk B. und betreibe ver-schiedene Webseiten es geht meitens um poli-tische Inhalte und Recherchen.

    Ich habe festgestellt, das die Bundeswehr berFlensburg mit Aufklrungsflugzeugen kreistund immer wenn ich Passwrter eingebe eineStrahlung in meinem Bro bemerkbar ist. HF-

    Strahlung glaube ich. Hrt sich an wie ein alterkaputter Fernseher Kaskade leckt. Am Himmel

    sind dann die Kondesstreifen oder Stroboskop-leuchten der Bundeswehrflugzeuge. Ich binkein Spinner sondern schreibe euch lediglichwas ich festgestellt habe. Ihr kennt euch dochmit sowas aus. Schreibt mal was ihr so wisst.Gru Dirk B.

    Bitte komm auf den Boden zurck: Richtige HF-Strahlung kannst du gar nicht hren, da dein Ohrnur Signale bis _aller_hchstens 30 kHz wahrneh-men kann. Die Signale deiner Tastatur ber USBwerden aber mit ganz anderen Frequenzen ber-tragen. Dein Tastaturkabel ist hingegen sogar abge-schirmt, da wirst du aus einem Flugzeug nichtsaufzeichnen knnen. Ich habe jahrelang in einerEinflugschneise gewohnt, daher Folgendes:

    1) Wenn ein Flugzeug ber dein Haus fliegt,vibriert hin und wieder etwas, das sind aber dieTriebwerke der Flugzeuge.

    2) Die Stroboskopleuchten haben zwei verschiede-ne Farben und dienen dazu, aus der Ferne zu sehen,wo ein Flugzeug und in welche Richtung es fliegt.

    3) Kondensstreifen sind eine natrliche Erschei-nung, die technisch hervorgerufen werden. Aber mit

    Sicherheit nicht von absichtlich emittierte Chemi-kalien oder irgendwelchen Funkempfngern.

    Vie l le icht als guten Tip: Nicht immer dasSchlimmste annehmen, erst einmal logisch ber-legen, was in Frage kommen knnte. In Flensburgknnte z.B. ein Wendepunkt sein, an dem drehtman bei Flgen dann immer ab, damit man nichtins Ausland fliegt. Hier in der Nhe gab es so etwasmal auch, da haben die Ausbildungsflge immer

    gedreht...

    Dirk ist emprt:

    Achso ihr werdet ja von den faschisten in dendeutschen Sicherheitsbehrden finanziert undmacht einen auf wiederstand gegen die Vorrats-datenspeicherung.

    Ich bin auf dem Boden. In diesem Sinne lassteuch weiter von Faschos in den Arsch ficken

    und sponsorn.

  • 8/3/2019 Datenschleuder #95

    7/52

    die datenschleuder. #95 / 2011

    leserbrieFe

    55

    C

    Sehr geehrte Damen und Herren, seid Ihr jetzt

    glcklich? Seid Ihr jetzt zufrieden.

    Ihr habt mitgewirkt dass in Deutschland dassdas BV Gericht heute die Sammlung der Datenverboten hat. Ich denke dass damit denjenigendas Tor weit aufgerissen die auch in Deutsch-land terroristische Vorbereitung betreiben undevtl. auch in Deutschland Taten verben.

    Sie sind dann Mitschuld wenn Anschlge ver-

    bt und Menschen verletzt oder gettet werden.Ich bin nicht erfreut ber die Entscheidung desBVG Und ich bin traurig das der CCC da mit-gewirkt hat.

    Mit freundlichem Gru, Reinhold M.

    Lieber Herr M., danke fr das Lob wir haben inder Tat viel Arbeit in das Gutachten fr das BVerfG

    gesteckt, da uns das Thema sehr am Herzen liegt.In besagtem Gutachten arbeiten wir unter anderem

    detailliert heraus, wozu sich die sogenannte Vorrats-datenspeicherung primr eignet, und wozu nicht.

    Und da sie sich nicht primr fr die Bekmpfung

    von Terrorismus eignet, eben diese Einschtzungteilte auch das Bundesverfassungsgericht. In diesemSinne empfehlen wir Ihnen, sich unser Gutachtensowie den Pressetext des BVerfGs noch einmal zuGemt zu fhren: http://www.bverfg.de/pressemit-teilungen/bvg10-011.html

    Hi Leute vom CCC, ich habe mal vor 2 Jah-

    ren wegen Web 2.0 und so angerufen. Fuehltemich nicht mehr datensicher am Rechner. Binjetzt in Holland und arbeite nun in meiner eige-nen Firma. Pi Company. Ist aber noch ganz amAnfang.

    Wollt ihr vielleicht dass ich hier bisschen Wer-bung mache fuer euch? in Den Haag sind vieleExperten, die eure Internetkenntnisse schaet-zen. Lust, dass ich ein bisschen Werbung fuerhollaendische Hacker mache? Vielleicht kann

    ich ja nen Fanclub gruenden mit eurer Einwil-

  • 8/3/2019 Datenschleuder #95

    8/52

    die datenschleuder. #95 / 2011

    leserbrieFe

    6 6

    Cligung. Fuer Paris Hilton habe ich das schon inParis/France gemacht.

    Welche Software koennt ihr mir fuer meinenBrowser empfehlen mit updateversion? kenntihr ein tauglisches kostenloses Antivirenpro-

    gramm? LG Volker

    *kopfkratz* Wir sind Deinen, hm, Hackern,sicher nicht gewachsen, daher mach bitte keineWerbung fr uns. Wenn wir nmlich noch mehrE-Mails von dieser Sorte kr iegen, knnte uns dasdurchaus in die Verzweif lung treiben.

    hallohaben sie ein kreditkartengeneratorkostenlos fr mich?

    Klar. Wir verschicken die Generatoren aber aus-schlielich per UPS oder DHL. Wo soll der dennhingehen ?

    aber kostenlos das ist die adresse: Adrian Txxxxxxxxxxstrae 40 6xxxx B.

    Also Adrian, was immer Du auch vor hast, ist

    keine gute Idee. Auch versuchter Kreditkartenbe-trug ist keine Kleinigkeit. berdenk Deinen Startin die Kleinkriminellenkarriere am Besten noch-mal - sonst gibts bestimmt auch rger mit Mamaund Papa, und ruckzuck haste vier Wochen Fern-sehverbot.

    Gru, hab schon so einiges vom CCC gehrt,

    Nachrichten etc. hab vor ein Systemadministra-tor zu werden, ihr drft mir jetzt beweisen dasich nichts drauf habe.

    Bleibe jetzt noch einige Zeit online - mal schau-en ob sich etwas auf meiner Desktopanzeigeverndern wird. Gebt mir noch fnf Minuten,meine Favoriten will ich noch sichern. Onlinegehe ich ber Medion. Habt freie Hand bermeinen Rechner, wenns geht lasst die Hard-ware ganz.

    Wenn ihr noch Daten braucht, schreibt mir woich die angezeigt bekomme. Verlasse mich nm-lich auf die Software - Entwickler von Microsoft- Gru S.R.

    (Antwort blieb aus. Hoffentlich wartet er nicht

    noch.)

    Sehr geehrte Damen und Herren, die Lan-desprventionsbeauftragte der Berliner Poli-zei plant fr Mitte Oktober einen Prventions-kongress zum Thema Internetkriminalittund Medienkompetenz. Neben grundstzli-chen Vortrgen zu den verschiedenen Themen-

    bereichen der Internetkriminalitt, halten wireinen Vortrag ber die Mglichkeiten von Hak-kern fr sinnvoll, um die Gefahren im Inter-net zu verdeutlichen. Im Rahmen des 16. Deut-schen Prventionstags in Oldenburg hattenwir die Mglichkeit einen Vortrag zum ThemaLive-Hacking mitzuerleben und fanden die Vor-fhrung sehr beeindruckend. Diesbezglichwollten wir bei Ihnen anfragen, ob Sie hier alsAnsprechpartner und Vortragender fr einehnliche Vorfhrung zur Verfgung stehen

    wrden.

    Fr genauere Absprachen bitten wir, sofernmglich noch diese Woche, um Kontaktaufnah-me. Vielen Dank, mit freundlichen Gren B.,Berliner Polizei

    (Antwort blieb aus)

    hi, ich fand den artikel (WTF is BVOE?, DS93)ziemlich interessant und hab mich gefragt obirgendjemand ber die letzten jahre auf IP-net-ze vom sterreichischen abwehramt/heeres-nachrichtendienst gestoen ist? es findet sichgenerell relativ wenig info ber unsere geheim-dienste. ich kann mich erinnern das freundevor einigen jahren whrend dem grundwehr-dienst beim HNA arbeiten mussten und nichtgerade von moderner technik berichtet hatten. ;)

    (n, keine bsen absichten - just for research :))

  • 8/3/2019 Datenschleuder #95

    9/52

    die datenschleuder. #95 / 2011

    leserbrieFe

    77

    Cfreu mich ber jegliche info, auch generelles zuHNA/AbwA.

    Wir sind vllig ahnungslos, nehmen einschlgigeHinweise aber immer gerne unter [email protected] entge-

    gen :)

    Hallo liebe Dateschleuder,

    [...]jetzt bin ich selbst auf eine fragwrdigeAktion gestoen, die sich an unserer Schuleabspielt. Ich bin mir nicht ganz sicher, was ich(bzw. wir, die Schler) nun tun sollten und des-halb wende ich mich an euch.

    Offenbar werden systematisch Twitteraccountsvon Schlern beobachtet, nach Tweets whrendder Schulzeit gesucht. Daraus schliet dann derausfhrende Lehrer, dass man ein Handy mitdabeihat obwohl man beim Begehen desTweets natrlich nicht gefasst wurde. Manch-mal ist der Tweet auch schon einen Tag alt unddas Handy wird einem am nchsten Tag abge-nommen. Denn Handys sind laut der Schul-ordnung verboten. Jetzt erweitert sich jedoch

    der stetig wandernde Blick des Lehrers um eineoffenbar systematische Suche im Internet, umnoch mehr fiese Handymitnehmer zu fassen.Vielleicht werden die Tweets auch gespeichertund mit Daten aus der Schlerakte vermischt.Das wei ich jedoch nicht. Wir werden sozusa-gen laufend berwacht.

    Ich wollte euch darauf hinweisen, vielleicht fllteuch etwas ein, was wir gegen diese systemati-

    sche Sauerei tun knnten. Wir verlassen ohne-hin dieses Jahr die Schule, da ist also kaumnoch etwas zu befrchten.

    Ich wrde an Deiner Stelle das Handy mal frein paar Minuten beiseite legen, das soll der eige-nen Denkfhigkeit durchaus frderlich sein: Duverffentlichst Informationen und beschwerst dichanschlieend, wenn Leute von diesen ffentlichenInformationen Gebrauch machen. Was Du dagegentun kannst, ist denkbar einfach und wenig subtil:

    Privates nicht verffentlichen. Nebenbei kannst Du

    Deinen Lehrer darauf hinweisen, da man durchausauch automatisiert twittern kann.

    Hallo, zum Thema Vorratsdatendrama (Artikel

    faz 20.1.) bzw. - monster : das knnte die maxi-male Perversion des Alltags werden, wenn nichtetwas Wesentliches passiert.

    Wenn wir uns (alle/ soviele wie mglich) verab-schiedeten von jeglicher elektronischer Kom-munikation? - alle hardware vernichten: Gerteincl. mobil phone etc., Datentrger - Lebensstilvllig umstellen : - einkaufen ausschlielich mitBargeld im Laden, Wochenmarkt etc. - pc und

    sonstiges nur noch benutzen zum Text schrei-ben - informieren / bilden/ weiterbilden stattInternet - nur noch ber Bcher, print Medien -Mitteilungen / Meinung austauschen - Postweg/ notfalls Telefon Festnetz - Rechner nur nochfr wissenschaftl. Anwendungen, z.B. Berech-nungen aller Art.

    Dann mchte ich mal sehen, welche Mglich-keiten den Sphern und Erfassern mit oder ohnegesetzl. Genehmigung bleiben, ein Gesamtbild

    aller Ttigkeiten / Kontakte / Gedanken deseigenen Volkes zu erstellen.

    So wie fortlaufend neue Ideen zur Aussp-hung / Gegenwehr in die Entwicklung entspre-chender hard - und software umgesetzt wer-den, knnte das dafr aufzuwendende geistigePotential / materieller Aufwand / Zeit genutztwerden, gnzlich ohne o.gen. Hilfsmittel aus-zukommen. Im Allgemeinen wre das ein Fort-

    schritt fr den Intellekt aufgrund zwangslfigerUmstellung, in allen Bereichen. Vom endglti-gen Schlu aller Bemhungen zur Vorratsda-tenspeicherung einmal ganz zu schweigen. DieSpeicherfhigkeit der mglichen Materialienist wegen physikal. Gesetzmgkeiten zeitlichohnehin ziemlich begrenzt. Was ein anderesThema ist. Das fhrt ins Informations-Chaos,man wird ins vollstndige Leere glotzen, einewitzige Vorstellung.

    Nicht ganz so witzig wre der Niedergang meh-rerer Industriezweige, sozusagen nur ein wei-

  • 8/3/2019 Datenschleuder #95

    10/52

    die datenschleuder. #95 / 2011

    leserbrieFe

    8 8

    Cterer hausgemachter Niedergang. Jedoch dielogische Folge der zuvor gewollt erzeugtenZwangslage. Allerdings wren alle gleicherma-en geschtzt vor geistigem Klau, welch ein-zustzlich- unvorstellbar groer materiellerNutzen !?

    Zweifellos sind Ihre Beitrge etwas konstrukti-ver... MfG gr.

    An die Notarin und Den Berhmten Caos Com-puter Clup . An Alle Jungs und Mdels vonEurem CCC

    Bitte Studiert meine Unterlagen und Baut einPc fr Euch und Mich . Die Binrkots sind seit2000 Jahren in den Bcher vom Staat und Kir-che . Ihr habt Bibelkot PC`s Der Davincekot istdie Rettung Fr die Menscheit , der Lst denBibelcot auf.

    Meine Binrkoterklrungen sind von MeinemSAVO und ihr seit sehr fiel Schneller als ich ,

    Schaltet den Davinceintelligenz in Euren Pc`sFrei . bitte gebt der Welt eine Chance , die Ener-gie ist auch erklrt . das was ich in 3 Tage machehabt ihr in minuten Erledigt , Ich habe haltmeine Zeit . bitte kommt in mein Haus , und ichwerde Euch alles Besser und Schneller Erkl-ren Knnen , ich habe Bcher , alles aus Bcherund Fachzeitschriften , Ihr seit die Schnellstenund Besten . Bitte gebt euren Kinder Eine Chan-ce . Der Friedlichste Mensch der Wet , MeineErfindungen , Ich baue mit Euch auch UFO`s

    und Alles was Ihr Haben wollt solange es demFrieden dient . Dein Krper 27 Atome Wr-

    fel , und ich Kenne Alle Geheimniss der Welt .0177XXXXXXX

    Hi, I need keys such as these decrypted:44Kw02UcZApNFJDwxlgnBG4nYBXBKngRYOdArZSyLzVqB.Eo

    LfXZS5.fHeg5ItE45YYyyt8c.YCPDEzpmOkPN.MT4svNXLeLY4P7EXd1ZhHM

    AtH4lbDCdF8hVHtjClwr219UoTuEwHkCT7.Vq.wg_GaAtpe70iZiQB6Bua6.

    _eXKdP8LZMRk0UbSOd69RQ18w8HtwBdRL4VrCfJ7zdi.xGHmwtqT0S39e38k

    aCZf3WFIfyQRpq1mvjxdRHmdHPgTrbO2iye8frvCMNS1jikztwO3yKXMl6K.

    k_uYCUSnKvZFry7kjD6z92iNUtDhawkA.4h2QHvEk_yRvhRV.K2W183DDV4p

    jJe2R2s9za_RNb0NEtMd3AZ1J7CMX.41kLyCc0AqHCyPlQThKXBp.iYoNV8T

    2vc2UOmMJmon53_RaE6PU6q3TTQPZwgbbe5z.SPmA7_WH.x5WgDhX2XfU2.R

    Qq6MgJ2JfXbCb.DS8kaRzorp8_RxSweXEXnGy8B9YuiuILhmLyXUcuBySj8v

    jIWGi2s4SMbMZdkMBmuqv7TP_eA11sv9U7ImYCCmg8JNKbQwUjQSikk38pBy

    tlIudKMnKw3N0YGbZ3p06HGkXc9ej9_uRqpqpERPBdVrSJ7WRvKxwXWrdWwF

    Sh7Dtvwm1isDsJhlNincnoLzX4S69w3XIti54.b7eAZCLzbA6RXe5KrPYnMZ

    2oWUsrbWm3NsbZOqKHL64.hNEnovD_XDWOgKTm2UUiEC5.WQZk55OCZqRD.1

    jcLK4hnnbQDIuaqJTYxc4jD_twMRtgFJpZcGwu0_W3HVK18rO5C7AXubK4qI

    JULyY5VbppWK3AfM7shx8kErDzGGbLIoU8TAIUzCt0fz0.1nb9btsFySDKdo

    kK.uNiD8VNqr19h.gi1SZsTZpAHNRSp45xICPUYNPT6PqSGzTOl1Jq3eL.le

    b_c1YMkpSlqW6iY1Qpt1lWtQNBoLKd6VVE8o5Dvi1.MiFcAC25xSyPvYL8Z3

    VQwS2GOiz8plU2xLMd35ipDxtYd7tSEGusDnGJ5PP_UmzZkxkCMykc85bTgb

    BIGQee9wFKKl53F8LaE-

    Is this something you could do? I suspect they

    are RC4

    Thanks, Sunny

    Hi Sunny, we published your key in our magazineDie Datenschleuder. Now we wait for our readersto decrypt your key. Please be patient, it may takesome time.

  • 8/3/2019 Datenschleuder #95

    11/52

    die datenschleuder. #95 / 2011

    ccc lokal :: impressum

    99

    CAachen, CCCAC, Voidspace, Martinstr. 10-12, dienstags ab 20 Uhr, http://aachen.ccc.de/ :: [email protected]

    Berlin, CCCB e. V. (Club Discordia), Marienstr. 11, donnerstags ab 17 Uhr, http://berlin.ccc.de/ :: [email protected]

    CCC Bremen, Buchtstr. 14/15, erster & dritter Dienstag ab 20 Uhr, http://www.ccchb.de/ :: [email protected]

    Chaos Darmstadt e. V., Trollhhle, Wilhelm-Leuschner-Str. 36, 64293 Darmstadt, dienstags ab 20 Uhr,

    http://chaos-darmstadt.de/cda :: [email protected]

    Dresden, C3D2, Treffpunkt unter http://www.c3d2.de/muc.html zu erfragen, http://www.c3d2.de/ :: [email protected]

    Dsseldorf, Chaos-Hochburg am Rhein, Httenstr. 25, freitags ab 18 Uhr, https://www.chaosdorf.de/ :: [email protected]

    Erlangen/Nrnberg/Frth, BitsnBugs e. V., E-Werk Erlangen, Fuchsenwiese 1, Gruppenraum 5, dienstags ab 19:30 Uhr,

    http://erlangen.ccc.de/ :: [email protected]

    Frankfurt, Restaurant Ponte, Am Weingarten 5, jeden Donnerstag ab 19 Uhr, http://ccc-ffm.de/ :: [email protected]

    Hamburg, CCCHH e. V., Mexikoring 21, 2. bis 5. Dienstag ab 20 Uhr, http://hamburg.ccc.de/ :: [email protected]

    Hannover, Leitstelle 511 e. V., Brgerschule, Klaus-Mller-Kil ian-Weg 2 (Schaufelder Str.), 30167 Hannover, jeden Monat am

    zweiten Mittwoch um 20 Uhr und am letzten Sonntag ab 16 Uhr, http://hannover.ccc.de :: [email protected]

    Karlsruhe, Entropia e. V., Steinstr. 23 (Gewerbehof), sonntags ab 19:30 Uhr, http://www.entropia.de/ :: [email protected]

    Uni Kassel, Wilhelmshher Allee 71 (Ing.-Schule), erster Donnerstag ab 18 Uhr, http://kassel.ccc.de/ :: [email protected]

    Kln, CCC Cologne (C4) e. V., Vogelsanger Str. 286, letzter Donnerstag, 19:30 Uhr, https://koeln.ccc.de :: [email protected]

    CCC Mannheim e. V., Postfach 10 06 08, 68006 Mannheim, http://www.ccc-mannheim.de/Mainz, Kreativfabrik, Murnaustr. 2, 65189 Wiesbaden, dienstags ab 19 Uhr & sonntags ab 15 Uhr,

    http://www.cccmz.de/ :: [email protected]

    CCC Mnchen e. V., Balanstr. 166, jeden zweiten Dienstag ab 19:30 Uhr, https://muc.ccc.de/ :: [email protected]

    Trier, Paulinstr. 123, 54292 Trier, mittwochs ab 20 Uhr, http://ccc-trier.de/ :: [email protected]

    Ulm, Caf Einstein an der Uni Ulm, montags ab 19:30 Uhr, http://ulm.ccc.de/ :: [email protected]

    Wien, Metalab, Rathausstr. 6, 1010 Wien, alle zwei Wochen freitags ab 19 Uhr, http://www.metalab.at/ :: [email protected]

    ChaostreffZrich, bei revamp-it! an der Zeughausstr. 60 in Zrich, mit twochs ab 19 Uhr, http://www.ccczh.ch/

    Die Datenschleuder Nr. 95Herausgeber(Abos, Adressen, Verwaltungstechnisches etc.)CCC e. V., Postfach 60 04 80, 22204 Hamburg,Tel.: +49 40 401801-0, Fax: +49 40 401801-41,Fingerprint: 48F3 5EF0 AB54 B08D E7EC 1C1FA673 E2F6 95DA 3699

    Redaktion(Artikel, Leserbriefe, Inhaltliches, Geldspenden)Redaktion Datenschleuder, Postfach 64 02 36,10048 Berlin, Tel.: +49 40 401801-44,Fax: +49 40 401801-54,

    DruckPinguindruck Berlin, http://pinguindruck.de/

    V.i.S.d.P.Dirk Engling

    Chefredaktion46halbe und Hans-Christian Esprer

    Layout46halbe, Stefan Ullrich, Unicorn

    Redaktion dieser Ausgabe46halbe, Bine, CCC Dresden, erdgeist,Hans-Christian Esprer, ex10dead, MartinHaase, packet, Lew Palm, Andreas Portele,Malte Springer, Twister, Stefan Ullrich,Unicorn, Andrea Princess Wardzichowski,Jan Wulfes

    NachdruckAbdruck fr nicht-gewerbliche Zwecke beiQuellenangabe erlaubt

    EigentumsvorbehaltDiese Zeitschrift ist solange Eigentum desAbsenders, bis sie dem Gefangenen persn-lich ausgehndigt worden ist. Zurhabenahmeist keine persnliche Aushndigung im Sin-ne des Vorbehaltes. Wird die Zeitschrift demGefangenen nicht ausgehndigt, so ist siedem Absender mit dem Grund der Nicht-

    Aushndigung in Form eines rechtsmittelf-higen Bescheides zurckzusenden.

    Aus Platzgrnden knnen wir die Detai ls aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden Stdten Chaostreffs:

    Aargau, Augsburg, Basel, Bochum, Bristol, Brugg, Dortmund, Freiburg im Breisgau, Gieen/Marburg, Hanau, Heidelberg, Ilme-

    nau, Kiel, Leipzig, Mlheim an der Ruhr, Mnster/Osnabrck, Offenbach am Main, Paderborn, Regensburg, Rheinta l in Dornbirn,

    Stuttgart, Weimar, Wetzlar, Wuppertal, Wrzburg. Detailinformationen unter http://www.ccc.de/regional/

  • 8/3/2019 Datenschleuder #95

    12/52

    die datenschleuder. #95 / 2011

    in memoriam

    10 10

    C

    Andreas Pfitzmannvon Jan Wulfes

    Ich bin kein Schreiberling; dennoch ist es mirein persnliches Anliegen, noch einmal ingedruckter Form ein paar Zeilen einem ganzbesonderen Mann zu w idmen, der fr vieleunserer Chaos-Ideale eingetreten ist, oftmalsgemeinsam mit uns.

    Am 23. September 2010 ist Prof. Dr. AndreasPfitzmann im Alter von 52 Jahren viel zu frh

    verstorben. Fr viele seiner Mitmenschen spiel-te er eine herausragende Rolle.

    Andreas war auch fr mich einer der ganz Tol-len. Ein Mann, den ich bewunderte und dem ichversuchte und auch immer noch versuche nach-zueifern. Er war nicht nur mein Professor; er warein tatschlicher Wegweiser.

    Was mich begeisterte, ist, da er immer mehrgesehen hat als die pure Technik. Technik und

    Gesellschaft waren bei ihm immer vereint; eineLebensweise, die ich bei vielen meiner Kommili-tonen, Professoren und sonstigen Mitnerds ver-misse. Vielleicht nicht, weil sie bei ihnen nichtda ist, sondern vielleicht nur nicht so intensivgelebt wird, wie Andreas das gemacht hat.

    Er hat ein gutes Stck dazu beigetragen, die Weltcooler zu machen, in kleinen sowie in groenMastben. Etwas weniger Angst, etwas mehr

    Freiheit verdanken wir in den letzten Jahrzehn-ten an vielen Ecken nicht zuletzt ihm.

    Zu den kleinen Mastben zhlt beispielsweise,da er immer fr Studenten da war, auch wenner sehr viel Arbeit auf dem Tisch hatte. Oder daer als einziger Hochschullehrer Kurse an sei-ner Fakultt angeboten hat, in denen er zusam-men mit den Studenten versuchte, Informatikund Gesellschaft zu verbinden um sozusagenber den Tellerrand der Fachwissenschaft hin-

    auszuschauen.

    Zu den groen Mastben zhlt beispielswei-se, da er nahezu unermdlich scheinbar nochso beratungsresistenten Politikern Sachverhal-te rund um das Thema Datenschutz wieder undwieder anschaulich erluterte. Er bewies Mut,auch unangenehme Wahrheiten gem seinerberzeugung und Expertise aufrecht gegen jeg-liche Widerstnde zu verteidigen. Da wir inDeutschland keinen Kryptobeschrnkungen sei-

    tens der Regierung unterliegen, verdanken wirzu guten Teilen ihm.

    Er war ein weitsichtiger Mensch und gegen-ber neuen Denkanstzen aufgeschlossen.Seine visionren Gedanken eilten der Zeit vor-aus. Seine Ideen und Tatkraft entwickeltenden Datenschutz und die Datensicherheit ma-geblich als integralen Bestandteil der sich for-menden Informationsgesellschaft. Er hat es oftgeschafft, diese Thematik auch Fachfremden

    zugnglich zu machen.

    Es gibt so viele Dinge ber ihn, die es sicher-lich Wert wren, hier aufgefhr t zu werden.Das bekomme ich aber nicht so gut hin. Deswe-gen kann ich jedem nur wrmstens ans Herzlegen, mehr von diesem Menschen in sich auf-zusaugen. Zum Glck hat er uns ein paar seinerGedanken konserviert.

    Ich denke, da es nicht zu viel ist , wenn ichschreibe, da der Verlust von Andreas Pfitz-mann viele Clubmitglieder tief erschttert hatund ihn viele sehr vermissen. Er htte in denkommenden Jahren bestimmt noch einiges dazubeigetragen, unsere Gesellschaft zu etwas Bes-serem zu machen. Ich wnsche allen, die umihn trauern egal in welchem Mae nach wievor viel Kraft und vielleicht in Zukunft noch einkleines Bichen mehr als sonst den Pfitzmann-Spirit zu leben.

  • 8/3/2019 Datenschleuder #95

    13/52

    die datenschleuder. #95 / 2011

    sittenwidrig gehrt verboten

    1111

    C

    Praxisberwachungvon Lew Palm

    Zur Zeit werden die meisten Praxen in Deutschland von den Kassenrztlichen Vereini-gungen zu einer Anbindung an ein Netzwerk namens KV-SafeNet ber das Internetgezwungen. Ich bin Informatiker und betreue die Computersysteme einer psychothera-peutischen Praxis. Mir sind grobe Sicherheitsmngel bei der Konzeption und Ausfhrungdieser Umstellung aufgefallen, jedoch kein Nutzen fr rzte, Therapeuten oder Patienten.Des weiteren sehe ich gesellschaftliche und politische Gefahren sowie die Mglichkeit, dasich die eingesetzte Technik sehr einfach zum berwachen des gesamten internen Daten-verkehrs der lokalen Praxis-Computernetzwerke verwenden lt.

    Die niedergelassenen rzte und Psychothera-peuten in Deutschland rechnen ihre Leistungennicht direkt mit den gesetzlichen Krankenkas-sen ab, sondern ber Mittlerinnen: die Kas-senrztlichen Vereinigungen (KVen). In jedemBundesland gibt es eine KV, die in der Kassen-rztlichen Bundesvereinigung (KBV) organisiertist, die wiederum vom Gesundheitsministeriumkontrolliert wird. Vereinfacht gesagt haben dieKVen auch noch den ffentlichen Auftrag, dieknapp 150.000 Praxen so zu organisieren, da

    diese im Interesse der etwa 72 Millionen gesetz-lich Krankenversicherten wirken knnen.

    In der von mir betreuten Praxis wurde bislangdas quartalsweise Versenden der KV-Abrech-nung durch das persnliche berbringen vonfeststofflichen Datentrgern bewerkstelligt.Zu diesem Zweck wurden eine CD, eine Dis-kette oder ausgedruckte Unterlagen direkt zurGeschftsstelle der Kassenrztlichen Vereini-

    gung gebracht. Dem Praxispersonal war dasrecht, der Aufwand war nicht sehr gro. Mir alsIT-Verantwortlichem gefiel es ebenfalls, dennes mute kein Praxisrechner am Internet hn-gen, und die Sicherheit der persnlichen Daten-bertragung war ungeschlagen hoch. Die frAbrechnungen in meiner Praxis verwendeteund auf dem Markt existierende Software setztMicrosoft Windows als Betriebssystem voraus.Es wird mit hochvertraulichen Patientendatenumgegangen, auf einer Vielzahl von zum Teil

    nachlssig betreuten und mit Backdoors oderRootkits verseuchten Windows-Computern.

    Aus diesem Grunde wollte ich eine Anbin-dung der Praxis an das Internet vermeiden, diemit einem unverhltnismig hohen Aufwandan Sicherheitsmanahmen verbunden gewe-sen wre. Alle mir bekannten psychotherapeu-tischen Praxen der Umgebung lieferten dieAbrechnungsdaten bis dato persnlich bei derKV ab; es ist aber zu vermuten, da viele andere(bei grerer rumlicher Entfernung zum nch-sten KV-Bro) ihre Abrechnung per Einschrei-ben ber den Postweg versendeten.

    Doch nun hat sich die Situation gendert die KVen haben die bisherige Vorgehenswei-se verboten und zwingen die niedergelasse-nen rzte und Psychotherapeuten ab dem Jahr2011 zur Online-Abrechnung ber das Inter-net. Der Sinn dieses Zwangs erschlo sich mirzunchst nicht. Dem minimal hheren Auf-wand des manuellen Einlesens eines Datentr-gers pro Arzt beziehungsweise Therapeuten

    und Quartal bei den KVen steht ein erhhtesSicherheitsrisiko durch IT-unkundige Praxis-mitarbeiter gegenber, die ihre Computer nunzwangslufig mit dem Internet verbinden ms-sen. Mir schien ein sukzessiver und zwangfrei-er Umstieg von persnlicher oder postalischerzur Online-bertragung sinnvoller, falls dieservon den Betroffenen berhaupt gewnscht ist.

    Auch ging ich davon aus, da ein einfachesund sicheres bertragungsverfahren gewhlt

    wrde. Eine Grundregel beim Entwerfen einesjeden technischen Systems ist, dieses so ein-

  • 8/3/2019 Datenschleuder #95

    14/52

    die datenschleuder. #95 / 2011

    sittenwidrig gehrt verboten

    12 12

    Cfach wie mglich zu gestalten, da jedes zustz-liche Element Risiken birgt. Es wrde sich bei-spielsweise anbieten, die Abrechnungsdatei aufdem Computer des Arztes mittels GnuPG zuverschlsseln, um sie anschlieend ber einebeliebige Dateibertragungstechnik (zum Bei-

    spiel scp) auf den KV-Server zu transportieren.Die dafr bentigten Programme sind vorhan-den und ausgiebig erprobt; die Einbindung ineine bestehende Abrechnungssoftware wredenkbar trivial. Der grte Vorteil lge in derberprfbarkeit der Sicherheit der technischenVorgnge durch die ffentlichkeit (beziehungs-weise durch unterschiedliche Experten, die frkeine oder zumindest unterschiedliche Lobbiesarbeiten), denn der Quellcode der genannten

    im Sicherheitsbereich wichtigen und weitlufigakzeptierten Programme liegt offen vor.

    Es kam aber ganz anders. Die KVen entschiedensich, mit Kanonen auf kleine, niedliche Vgelzu schieen. Sie bildeten ein Netzwerk namensKV-SafeNet, wobei die Rechner der Bundes-lnder-KVen und der KBV-Zentrale ber eigeneBackbones verbunden sind. Den Anschlu die-ser Server an das Internet organisieren momen-tan fnfundzwanzig privatwirtschaftliche Fir-

    men. Von der Arztpraxis aus wird ein VPN berden DSL-Anschlu zu einem Server einer die-ser Firmen aufgebaut.

    Dieses Konzept ist vom Prinzip her nichtschlecht wenn man von einer Zentrale auseine permanente Verbindung zu allen Praxi-scomputern haben mchte. Jedoch ist dies frdie KV-Abrechnung und so gut wie alle anderenDatenverarbeitungsbedrfnisse der rzte, Psy-

    chotherapeuten und Patienten vllig unntig.

    Es geht noch weiter: Die KVen haben angeord-net, da der Aufbau des VPN-Tunnels nichtdurch einen Praxiscomputer selbst geschieht,was problemlos mglich wre, sondern durcheinen speziellen Router. Dieser Router mu vonden Praxisbetreibern bei einem der fnfund-zwanzig Provider gekauft werden. Von denKVen wird er treffenderweise offiziell BlackBox genannt, denn in seine Funktionsweise

    darf von den rzten und Psychotherapeutenund ihren IT-Betreuern keine Einsicht genom-

    men werden. Als Router ist er meistens dasZentrum auch des internen Netzwerk-Daten-verkehrs in der Praxis. Er darf aber vom Praxis-betreiber weder konfiguriert werden, noch kanndieser nachvollziehen, zu welchen Servern imInternet der Router Verbindung aufnimmt und

    welche Daten er bertrgt. Eine berwachungund Protokollierung der gesamten lokalen Netz-werkdaten durch die entsprechende KV-Safe-Net-Provider ist also problemlos mglich, dieseknnen den Router ohne das Wissen des Arztesoder Therapeuten aus der Ferne administrieren.Kein verantwortungsbewuter IT-Administra-tor wrde eine Black Box mit einer verschls-selten Schnittstelle nach auen in das Zen-trum seines Netzwerkes einbauen. Die KVen

    scheinen das anders zu sehen, sie haben ja auchkeine Hemmungen, die Praxen zu einer Instal-lation einer solchen Box zu zwingen.

    Man mu also als Arzt oder Psychotherapeut und als Patient sowieso seinem SafeNet-Pro-vider vollkommen vertrauen. Ebenso mu mandarauf vertrauen, da sollte die Black Boxordnungsgem funktionieren allen anderenam Gesamtnetzwerk Beteiligten keine sicher-heitstechnischen Pannen passieren. Wir reden

    hier von immerhin fnfundzwanzig Provider-Firmen, siebzehn KVen, der KBV sowie meh-rere zehntausend Arztpraxen. Allein die Gredieses Netzwerkes und seine vielen Schnittstel-len zum Internet legen nahe, da eine Abschot-tung gegen ernsthafte Angreifer von aueneher Minuten als Tage standhlt. Man mudavon ausgehen, da Datendiebe oder -manipu-latoren sich sehr schnell zumindest einen Pra-xis-Account bei einem der Provider besorgen

    knnen und damit Teil des Netzes werden.

    So sieht es zumindest im Idealfall aus wennkeine der Firmen relevante Fehler oder uner-wnschte sicherheitskritische Funktionen inihrer Box bersieht. Wie gut die einzelnen Fir-men in diesem zentralen Punkt ihre Arbeitmachen, ist aber prinzipbedingt nicht ber-prfbar, denn fr ihre Kunden ist die Box jablack.

    Die bertragung der Patientendaten im Safe-Net wird nun zustzlich zur Transportver-

  • 8/3/2019 Datenschleuder #95

    15/52

    die datenschleuder. #95 / 2011

    sittenwidrig gehrt verboten

    1313

    Cschlsselung noch einmal separat verschlsselt per PaDok oder D2D , die gleiche Tech-nik, die auch auf der Elektronischen Gesund-heitskarte zum Einsatz kommen soll (sieheauch Datenschleuder #85). Diese Technik hatmit dem Black Box-Router im Praxis-Netz-

    werk eines gemeinsam: Beide arbeiten nachdem Prinzip security by obscurity. Dies istkontraproduktiv, da eine Analyse unabhn-giger Sicherheitsexperten hierdurch deutlicherschwert wird, die Kriminellen auf Dauer aberselten am Verstehen des Systems gehindert wer-den. So lieen sich die gesamten geheimen Ein-stellungen der Black Box meiner Praxis inner-halb weniger Stunden Arbeit auslesen, wennman das Gert in den Hnden und die Moti-

    vation zu einer kriminellen Handlung hat. DieBlack-Boxerei stellt also keineswegs einen ernst-zunehmenden Schutz gegen Kriminelle undbsartige Datendiebe dar, sie hindert einzig dieBetreiber der Praxen an der Kontrolle ber ihreeigene IT-Infrastruktur.

    Claude Shannon, der Begrnder der Informati-onstheorie, uerte sich schon in den 40er Jah-ren des letzten Jahrhunderts zu diesem Thema:The enemy knows the system. Auguste Kerck-

    hoffs schrieb 1883 in seinen Grundstzen dermodernen Kryptographie: The system mustnot require secrecy and can be stolen by theenemy without causing trouble. Mit systembezog er sich auf den technischen Verschlsse-lungsapparat. Damit meinte er, da die Kennt-nis vom Verschlsselungsalgorithmus, die ein

    Spion durch das Stehlen des Apparates erlangt,beim Entschlsseln der geheimen Nachrichtennicht helfen drfe. Seit ber einhundert Jahrenist es allen Kryptographen bekannt, da manSicherheit durch die hohe Qualitt der Kodier-verfahren und nicht durch die Geheimhaltung

    derselben herstellen sollte. Eine Verschleierungder Verfahren selbst spricht immer fr ihremindere Qualitt und hlt nie lange.

    Ein weiterer Nachteil des SafeNets sind diehohen Kosten fr die Praxen. Ein Black-Box-Router kostet zwischen 190 und 500 Euro.Die Provider-Firmen verlangen von jeder Pra-xis eine monatliche Gebhr von mindestens 17Euro (zustzlich zum DSL-Anschlu). Jhrliche

    Kosten von ber zweihundert Euro sind unver-hltnismig hoch bei einem bertragungs-volumen von oft weniger als einem Megabyte(so zumindest in der von mir betreuten Praxis)pro Quartal. Hier knnte man darber nach-denken, ob die Preisgestaltung nicht nach 138Abs. 2 BGB als sittenwidrig einzuschtzen ist.

    Die Entwickler und Entscheidungstrger hin-ter dem SafeNet bauen also ein System, dasnicht einmal den Sicherheitskonzepten von

    1883 entspricht (security by obscurity). Es istfr die KVen wie auch fr die rzte sehr teuer,dabei aber fr die Abrechnung unntig. Alleindie Gre und Menge der involvierten Parteien(u. a. fnfundzwanzig Privatfirmen) macht dasNetz angreif bar. Die Abrechnungen wren berbestehende Techniken (PGP) einfacher, billi-

  • 8/3/2019 Datenschleuder #95

    16/52

    die datenschleuder. #95 / 2011

    sittenwidrig gehrt verboten

    14 14

    Cger und sicherer zu bertragen. Jeder Netzwerk-administrator wird auf die Barrikaden gehen,wenn er eine ferngesteuerte Black Box in dasZentrum seines Netzes einsetzen soll, wie diesnun in den Praxen geschehen mu. Hier drngtsich nach Cicero die Frage auf: Wem ntzt es?

    Die erste Antwort darauf ist merkwrdig. Aufden ersten Blick scheint es nur den fnfund-zwanzig Provider-Firmen zu ntzen, die darankrftig verdienen. Diese sind aber nicht dieInitiatoren. Alle anderen haben mit dem Safe-Net erstmal nur rger.

    Doch vor Spekulationen ber die Interessenhinter SafeNet mchte ich ber die Erfahrun-gen berichten, die ich als IT-Administrator mei-

    ner Praxis in den letzten Tagen gemacht habe.Zur Zeit bekommen die rzte und Psychothera-peuten vieler Bundeslnder von den KVen einemotivationsfrdernde Prmie von mehrerenhundert Euro, wenn sie innerhalb von kurzerZeit die ferngesteuerte Black Box fr ihr Pra-xisnetzwerk anschaffen. Wohlgemerkt mssendie Praxen dies sowieso tun, denn andere Artender Abrechnungen werden nicht mehr akzep-tiert. Wieso also fr eine verpflichtende Hand-lung noch eine Prmie ausloben? Es soll hier-

    mit wohl der passive Widerstand vieler rzteund Psychotherapeuten gebrochen werden, diedurch ein Verschleppen der Anschaffung dieEinfhrung des neuen Systems verzgern oderbehindern knnten.

    Diese motivationsfrdernde Prmie funk-tionierte auch bei meiner Praxis. Ich schau-te mich um nach dem billigsten Angebot undstie auf die Firna Deutsches Gesundheitsnetz

    Service GmbH (DGN). Dort kostet der Routernur 190 Euro; die jhrlichen Gebhren fr dieBerechtigung zur Verbindungsaufnahme zumVPN-Server belaufen sich auf 204 Euro.

    Die mysterise Black Box interessierte michbesonders. Sie entpuppte sich als Fritz! BoxFon Wlan 7170, hergestellt von der AVM GmbHaus Berlin. Ein nachtrglich angebrachter Auf-kleber etikettierte sie um in einen DGN Safe-net-Konnektor. Dieses Gert (ohne den Kon-

    nektor-Aufkleber) bekommt man nicht nur beiMedia Markt und hnlichen Geschften, son-

    dern auch im Versandhandel ab 120,10 Euro.Der mit siebzig Euro bezahlte Mehrwert desan meine Praxis gelieferten Routers gegenberdem Versandhandel-Modell liegt in der Kon-figuration: Durch die DGN wurde die Verbin-dung zu ihrem Virtuellen Privaten Netzwerk

    (und vielleicht noch andere Funktionalitten)eingestellt sowie ein dem Kufer unbekann-tes Login-Pawort gesetzt. Ebenjenes gehei-me Pawort macht fr die Praxis dann aus derFritz! Box eine Black Box.

    Eine Untersuchung des Routers im Netzwerk(genauer gesagt: ein Portscan) ergab dann, dadiverse Ports geffnet waren und auf Verbin-dungen warteten. Dies ist fr die angedach-

    te Funktionalitt des VPN-Routers unntig; esstellt zumindest ein erhhtes Sicherheitsrisikodar. So ist beispielsweise der laufende Dienstfr Telefonie (SIP) berflssig, da das Gertweder fr diesen Zweck angeschafft wurdenoch, mangels Passwort, dafr konfigurierbarwre.

    Unter anderem lief auch ein Webserver. Diedort angezeigte Seite ist die bliche Fritz! Box-Login-Page. Unter dem Passwortfeld steht die

    freundliche Aufforderung: Wenn Sie Ihr Kenn-wort vergessen haben, klicken Sie hier. Dakonnte ich mich nicht zurckhalten und habees getan. Das Ergebnis war, wie erwartet, dadie Fritz! Box ihre Konfiguration lschte undsich damit in den Zustand versetzte, den sieauch hat, wenn man sie frisch aus dem Elektro-nikdiscounter trgt.

    Auf die Anfrage an die DGN nach den Konfigu-

    rationsdaten wurde ebenfalls wie zu vermutenreagiert: Ich solle das Teil einschicken und eineGebhr von dreiig Euro entrichten, damit dieFirma den Router neu konfiguriert.

    Bei der ganzen Geschichte gibt es mehre-re Hlichkeiten. Die Firmen verlangen sehrviel Geld fr sehr wenig Leistung insbeson-dere die monatlichen siebzehn Euro fr dieblicherweise nur einmal im Quartal genutz-te Berechtigung zur Teilnahme am VPN sind

    unverschmt. Ein happiger Aufschlag von sieb-zig Euro fr die Vorkonfiguration eines Routers

  • 8/3/2019 Datenschleuder #95

    17/52

    die datenschleuder. #95 / 2011

    sittenwidrig gehrt verboten

    1515

    Cist auch nicht wenig. Das ganze Konzept desfremdkontrollierten Routers im Praxis-LAN istunsicher, aber wieso laufen auf dem Gert auchnoch unntige Dienste? Wieso hat die DGN eineFritz! Box mit WLAN- und Telefonie-Hardwareverwendet, wenn solche Funktionalitten gar

    nicht genutzt werden drfen?

    Es stellt sich auch die Frage, ob ein solchesKonsumenten-Endgert den an eine rztlichePraxis gestellten Sicherheitsanforderungengengt. Offenbar hat die DGN mit den ber-flssigen Serverdiensten in der Konfigurati-on geschlampt. Bei einem solch groben Patzer,einem Fehler, durch den jeder Auszubildendein den entsprechenden Lehrberufen durch eine

    Prfung fallen wrde, drngt sich die Frage auf,wie denn die restliche Konfiguration aussieht.Leider ist dies nicht auf legalem Wege berprf-bar, denn die Firma rckt auf Weisung derKV, es mu ja eine Black Box sein mit demPawort nicht heraus.

    Von Seiten des SafeNets und der Provider-Fir-ma ist der Router dank VPN ebenso erreich-bar wie aus dem lokalen Netzwerk. Deswegenknnen sich die Angestellten der DGN in unse-

    re Fritz! Box jederzeit einloggen, sie haben jaauch das Pawort. Beworben wird das auf derenHomepage: Kostenlose und komfortable Fern-wartung durch unsere Hotline-Mitarbeiter.Das bedeutet konkret, da jede rztliche undpsychotherapeutische Praxis in Deutschlanddie Kontrolle ber ihren herausgehenden undinternen Datenverkehr an eines der privatwirt-schaftlichen SafeNet-Unternehmen outsour-cen mu.

    Im Fall der DGN hat die Sache ein Sahnehub-chen: Die Fritz! Box hat eine Funktion zum Mit-schneiden des gesamten Datenverkehrs schoneingebaut. Auf der Seite http://router-adresse/html/capture.html wobei router-adresse durchdie IP-Adresse der jeweiligen Praxis-Fritz! Boxzu ersetzen ist kann ein DGN-Angestellterbequem und ohne besondere Computerkennt-nisse ber den Webbrowser das Mitschneidendes gesamten internen Netzwerk-Datenverkehrs

    in der jeweiligen Praxis ein- und ausschaltenund die Daten zu sich herunterladen.

    Aber warum sollte das denn jemand tun? Wei-ter gefat fhrt das zu der oben gestellten undnoch nicht beantworteten Frage: Warum dasalles? Wem ntzt es? Hier kann nur spekuliertwerden. Es ist jedoch offensichtlich, da die vor-gegebenen Argumente fr das SafeNet nicht

    mit den echten Interessen bereinstimmen.Wollte man wirklich ein gutes System fr dieOnline-bertragung der Abrechnung ber dasInternet, so htte man das einfacher, schneller,besser, sicherer und billiger haben knnen.

    Die Praxen sollen offensichtlich mit aller Gewaltdazu gebracht werden, da ihre Informations-technik permanent mit dem Zentralserver derKVen beziehungsweise der KBV verbunden

    ist und da sie durch diese besser berwach-bar sind. Die zentrale Anbindung und Vernet-zung der Praxen ist fr sich allein nicht zweck-mig; Sinn ergibt das Ganze erst, wenn nochweitere Schritte folgen. Man kann also vermu-ten, da die KBV oder das Gesundheitsministe-rium Erweiterungen des Systems plant, fr diedie momentan aufgebaute Vernetzung Voraus-setzung ist. Was knnte das sein? Es wre mg-lich, die Abrechnungsdaten, also die Daten berPatientenbesuche, Medikamente und Therapi-

    en, schon zum Zeitpunkt der Erzeugung zen-tral bei der KV zu speichern; eine Abrechnungpro Quartal ist dann nicht mehr notwendig,alles instantan online erfat.

    Die Auslagerung der Informationstechnik ausder Praxis in den KV-Server im SafeNet ltsich noch deutlich weiter treiben. Warum nichtalle Patientendaten in die Zentrale bertragen?Diagnosen, chronische Krankheiten, Arztnoti-

    zen Die Datenhaltung wre viel effizienter,und die Praxen mten sich kaum noch umdie Wartung irgendwelchen Computerkramskmmern. Alle Gesundheitsdaten der gesam-ten Bevlkerung (mit Ausnahme der Privatver-sicherten) wren an einer Stelle und in einerHand. Daten sind Macht, und eine Datenbankist mehr als die Summe ihrer Einzelteile. Beson-ders bei der Pharmaindustrie drfte eine sol-che, technisch leicht auszuwertende Daten-sammlung Begehrlichkeiten wecken.

  • 8/3/2019 Datenschleuder #95

    18/52

    die datenschleuder. #95 / 2011

    soziale probleme nicht mit technik lsen

    16 16

    C

    Cybermobbingvon Andrea Princess Wardzichowski

    Cybermobbing Kann das nicht mal einer abstellen? warum man gegen Mobbingnicht technisch vorgehen kann und warum Erziehung zur Medienkompetenz wichtigerdenn je ist. Denkanste nicht nur fr Eltern und Lehrer.

    Die aktuelle Situation

    Ende Mrz 2011 wurde das Problem Cyber-mobbing durch die Internetplattform http://www.isharegossip.com/ einer breiten medialen

    ffentlichkeit bekannt. Bei isharegossip.comhandelt sich um ein Portal, das extra dazuerrichtet wurde, Klatsch und Tratsch zu verbrei-ten. Leider blieb es dabei aber nicht bei harm-losen Geschichten; auch Beleidigungen, Lgenund Diffamierungen aller Art wurden dort ver-breitet.

    In deutscher Sprache und mit praktischenGefllt mir und Gefllt mir nicht-Buttonsversehen, fein sortiert nach Bundeslndern und

    Landkreisen kann man dort seine Meinung(oder besser: seinen Mll) abkippen. Die ver-meintliche Anonymitt des Netzes trgt leiderauch hier zu einer gewissen Enthemmung beiund lt Anstand, Hflichkeit und Erziehungschnell vergessen sein.

    Der Grundsatz Sage im Netz nichts, was Dunicht auch jemandem im richtigen Leben insGesicht sagen wrdest gert immer mehr in

    Vergessenheit. Er stellt aber eine gute Abscht-zung dessen dar, was man im Netz tun und las-sen sollte.

    Ist Mobbing ein neues Problem?

    Betrachtet man die Gesellschaft, so ist Mob-bing kein Problem des Internets. Auch inSchule und Berufswelt wird und wurde schonimmer gemobbt. Ein jeder frage sich, ob er inder Schulzeit immer zu den beliebtesten Kin-

    dern der Klasse gehrte oder eher Auenseiteroder graue Maus war. Auch im Berufsleben

    nehmen Erkrankungen und Flle von Berufs-unfhigkeit durch Mobbing zu. Wir mssenuns daher die Frage stellen, ob nicht die gesam-te Gesellschaft ungndiger geworden ist, undwas man dagegen tun kann.

    Betrifft Mobbing nur Jugendliche?

    Mobbing findet in der Tat nicht nur in der Schu-le statt, wie jeder aufmerksame Mensch, der dieMedien verfolgt, auch wei. Es hilft also wenigzu sagen: Stell Dich nicht so an, die Schul-zeit dauert ja nicht ewig. Gerade Kinder undJugendliche, die sich ja noch in der Entwick-lung ihrer Persnlichkeit befinden, kann kaumzugemutet werden, jeden Tag zu ertragen,

    woran selbst erwachsene Menschen erkrankenund zusammenbrechen.

    Wenn wir ehrlich sind, gab es doch auch inunserer Schulzeit Tage und Wochen, wo malauf den einen, mal auf die andere verbal ein-geschlagen wurde. Lehrer knnen dies meistnicht verhindern. Sie sind nicht anwesend oderknnen in der groen Pause bei der Aufsichtauch nicht berall sein.

    Neue Medien neue Dimensionen

    Ein Aspekt allerdings ist neu: Whrend Mob-bing und das kleine Herumschubsen in derPause, Ranzen ausschtten und hnlicheNettigkeiten frher den Rahmen der Klasseund vielleicht der Schule nicht verlieen, siehtsich ein Mobbing-Opfer durch Plattformenwie http://www.isharegossip.com/ einer globalenDemtigung ausgesetzt. Das Gergert-Werden

    ist mit Ende der Pause nicht vorbei, es wird langund breit im Internet ausgefhrt.

  • 8/3/2019 Datenschleuder #95

    19/52

    die datenschleuder. #95 / 2011

    soziale probleme nicht mit technik lsen

    1717

    CStefan Middendorf vom LKA Baden-Wrttem-berg uerte sich bei einem Vortrag des CCCSe. V.: Er fhrte an, da weder Eltern noch Leh-rer heutzutage manche Verletzungen mitbe-kommen, denn diese zeigen sich nicht mehr ineinem blauen Auge, sondern seien seelischer

    Natur.

    Unter diesen Vorzeichen ist ein lapidaresHr doch nicht auf das, was andere sagenoder schreiben nur ein Teil der Lsung. UnterUmstnden wird auf Webseiten und Portalender eigene Name genannt, ohne da man etwasdagegen tun kann.

    Was ist NICHT neu an isharegossip?

    Menschen, die nicht so technikaffin sind odersich mit dem Internet nicht so gut auskennen,neigen vielleicht dazu, das bse Internet odergar das bse WWW dafr verantwortlich zumachen, da Cybermobbing mglich ist.

    Aber ist das wirklich so?

    Das Internet war schon immer ein Spiegel sei-ner Teilnehmer. Da heute breite Teile der Bevl-

    kerung am Internet teilnehmen, ist es inzwi-schen auch ein Spiegel der Gesellschaft an sich.Alles, was es drauen im richtigen Leben gibt,findet sich auch im Internet wieder, insbeson-dere alle guten und schlechten Eigenschaftender Menschheit: Hilfsbereitschaft wie Verwei-gerung, Kommunikation und Zusammenarbeit und eben auch Mobbing.

    Da ich bereits die Vor-WWW-Zeit im Inter-

    net miterlebt habe, kann ich aus meiner Erfah-rung sagen: Kleinkriege gab es schon vor demWeb2.0 und auch lange vor dem WWW. Esstanden Newsserver (die Vorlufer von Diskus-sionsforen) und Internet Relay Chat zur Ver-fgung. Diese wurden zur Kommunikationwie zum Flamen (Beschimpfen) genutzt. Mankonnte also auch schon vor zwanzig Jahren dasInternet zu seinem persnlichen Sandkastenmachen und trefflich darber lamentieren, werwem zuerst Schaufel und Frmchen wegge-

    nommen hat.

    Besonders verwundert hat mich brigens, daAnfang des Jahres sogar ein GPG-Keyservervom Netz genommen werden mute, weil Men-schen es geschafft haben, sich ber das Hoch-laden von Schlsseln gegenseitig Beleidigun-gen an den Kopf zu werfen. Der Aufwand fr

    solch ein Vorgehen ist schon relativ hoch, undmir erschliet sich dessen Sinn nicht ganz, aberes hat tatschlich stattgefunden.

    Dies alles sttzt die These, da in Mobbing-Plattformen nur fortgefhrt wird, was ohnehinoffenbar in den schlechten Eigenschaften derMenschheit angelegt ist.

    Was kann man tun, als Betroffener, als

    Eltern, als Lehrer?

    Zunchst einmal mu der Betroffene bezie-hungsweise das Opfer berhaupt den Weg fin-den, sich einem Erwachsenen zu offenbaren.Dies ist schwieriger, als man gemeinhin denkt,aber wenn man ehrlich ist und sich an seineKindheit und Schulzeit erinnert, so hat man sel-ber auch Eltern und Lehrern nie alles erzhlt.

    Im gnstigen Fall erfahren die Eltern, da etwas

    schief luft. Aber sie mssen dann vieles leisten:Sie mssen zunchst verstehen, da Dinge vor-gehen, die ihrem Kind den tglichen Schulbe-such zur Qual machen. Sie mssen genug vomInternet verstehen, um zu sehen, wo das Mob-bing und die Beleidigung stattfinden. UndDANN mssen sie noch helfen, das Problemeinzuordnen und zu bewerten: Natrlich mch-te fast jedes Kind/jeder Jugendliche zu seinemsozialen Umfeld (neudeutsch: peer group) dazu-

    gehren. Es gilt herauszufinden, wer die Urhe-ber der Beleidigungen sind. Technisch ist diesschwierig, denn die Plattformen loggen ganzzu Recht keine Adressen (und auch der erneu-te Ruf nach der Vorratsdatenspeicherung wrdeweder etwas an der Situation ndern noch hel-fen, denn Zugriff ber anonyme Proxies exi-stiert). Aber tatschlich wei man in der Regelauch aus dem richtigen Leben, wer dahinter-stecken knnte. Es gilt zu erkennen, da diebeleidigenden Mobber doch vielleicht nicht so

    wichtig sind wie die besten Freunde.

  • 8/3/2019 Datenschleuder #95

    20/52

    die datenschleuder. #95 / 2011

    soziale probleme nicht mit technik lsen

    18 18

    CEltern sollten auch ein offenes Ohr fr dieFreunde ihrer Kinder haben. Oftmals vertrautman sich einem fremden Elternteil leichter an,als den eigenen Eltern.

    Lehrer sind in einer denkbar ungnstigen

    Situation: Sie sollen sich an Lehrplne haltenund prfungsrelevanten Stoff vermitteln, sindaber mit Mobbing-Situationen konfrontiert.Es ist manchmal unmglich, auch noch Erzie-hungsaufgaben zu bernehmen (genau aus die-sem Grund gibt es zum Beispiel in Internatennicht nur Lehrer, sondern auch Erzieher, derenAufgaben sich von denen der Lehrer unterschei-den). Dennoch ist die Frage, ob es nicht dochFcher geben sollte, in denen allgemeine poli-

    tische Themen und Themen des Tagesgesche-hens untergebracht und diskutiert werden kn-nen.

    Der Kantsche Kategorische Imperativ fr denHausgebrauch (Was Du nicht willst, da manDir tu, das fg auch keinem andern zu.) solltewohl wieder etwas prsenter im Leben werden.

    Am Ende der Bestandsaufnahme (es ist etwaspassiert, nicht nur einmal, und nein, ich bilde es

    mir nicht nur ein) steht aber das Schwierigste:die Kommunikation.

    Eltern der Opfer knnen mit den Eltern der ver-meintlichen Urheber der Beleidigungen Kon-takt aufnehmen. Aber hier ist pdagogischesGeschick angezeigt: keine Vorverurteilung aus-sprechen, sondern erfragen, wie sich die Sachla-ge von der anderen Seite her darstellt.

    Im gnstigen Falle sind die Eltern kooperativund kommen ihrem Erziehungsauftrag nach.Im gnstigsten Fall aber erziehen Eltern ihreKinder auch zu selbstbewuten, denkendenund mndigen Brgern und produzieren keineOpfer. Allerdings ist diese Welt einfach nichtperfekt, und nicht jeder bringt einen derart brei-ten Rcken mit und hat ein so dickes Fell wieich nach zwanzig Jahren im Internet. Ich warin der Schulzeit auch schchtern, schwach undeher der Opfertyp.

    Es besteht also, auch WENN man sich der Vor-flle annimmt, die groe Gefahr, da auch dieKommunikation unter Erwachsenen eskaliert.Nur ist damit leider niemandem geholfen. (Wasan dieser Stelle gar nicht hilft, sind brigensgerichtliche Auseinandersetzungen.)

    Aber auch bei Elternabenden und im Unter-richt (siehe oben) mu das Thema zur Spra-che gebracht werden: auf dem Elternabend,um aufzuklren und aufmerksam zu machen(die erwhnten seelischen Verletzungen wer-den sonst unter Umstnden gar nicht bemerkt).Dies setzt natrlich eine hohe Fachkompetenzder Lehrer voraus.

    Im Unterricht gestaltet es sich fast schwieri-ger: Die technische Seite ist den Schlern wohl-bekannt, das thou shalt not hingegen offen-bar nicht (denn sonst htten sie im Vorfeld jaschon nicht so kalt und herzlos gehandelt undvor allem so ohne jedes Nachdenken). Hier mueine gute Strategie entwickelt werden, auch dieMobber betroffen zu machen und den Opferndas Rckgrat zu strken. Das aber sprengt denRahmen einer normalen Unterrichtsstundefast.

    Ist Sperren oder Lschen dieser Portale

    eine Lsung? Die Kpfe der Hydra

    Natrlich kommt an dieser Stelle immer dieFrage, ob man das Problem nicht technischbewltigen kann. Aber es wurde schon ange-deutet: Das Lschen solcher Portale wrde

    natrlich nichts bringen. Kleinkriege dieser Artwerden immer eine Plattform finden, und eswird auch nicht lange dauern, bis sich der Nameder neuen Plattform herumgesprochen hat.

    Eine Idee war, da Suchmaschinen dieNamen von Mobbingseiten nicht mehr anzei-gen. Nur ntzt das aus mehreren Grndennichts: Um den Namen einer Plattform heraus-zubekommen, mu man keine Suchmaschi-ne bemhen. E-Mail, Chat, SMS existieren und

    dienen als Verbreitungsmedium. In direkterFolge wrde das Nicht-Anzeigen bei Suchma-

  • 8/3/2019 Datenschleuder #95

    21/52

    die datenschleuder. #95 / 2011

    soziale probleme nicht mit technik lsen

    1919

    Cschinen nur dazu fhren, da technisch nichtso versierte, aber besorgte Eltern die Adressenicht finden. Es kommt hinzu, da securityby obscurity noch nie ein gutes Konzept war.Das Geheimhalten von Sicherheitsmanahmenist selbst keine Sicherheitsmanahme. Und

    nicht zuletzt: Sperrt oder lscht man eine solchePlattform, tauchen dafr zwei oder mehr auf,um die Nachfrage zu befriedigen (genau wie beider Hydra fr jeden abgeschlagenen Kopf zweineue nachwachsen). Es ist also ein Wettrsten.

    Immer, wenn die Frage nach technischenLsungen aufkommt, mu man sich eines vorAugen halten:

    Soziale Probleme knnen nie durchTechnik gelst werden

    Deswegen ist der Ruf nach dem Suchmaschi-nen- oder Plattformbetreiber und nach demGesetzgeber fehl am Platz. Auch der Gesetz-geber kann die menschlichen Abgrnde nichtabschaffen, Erziehung kann sie aber zumindestzum Teil in die Schranken weisen.

    Wie knnten Lsungsanstze aussehen?Um sich halbwegs gefahrfrei im Internet zubewegen, mu man nach wie vor eine ganzeMenge lernen. Dazu gehrt das Bedienen derTechnik, aber auch das Einordnen von Quel-len. Letzteres ist brigens keine neue Fhigkeit:Schon vor Erfindung des Internets mute manberlegen, ob man Groschenhefte konsumiertoder Thomas Mann, ob man seine Nachrich-ten auf den ffentlich-Rechtlichen guckt oder

    bei SuperRTL, ob man die BILD kauft oder dieSddeutsche. Das Internet hat sich nur dazu-gesellt, und natrlich stellt es durch seine Medi-enf lut eine neue Herausforderung dar.

    Das Einfachste ist natrlich immer: nichtlesen/hinhren, wenn man das hinbekommt.Wenn mich jemand auf einer Webseite dif-famieren will (und ich habe in den letztenzwanzig Jahren reichlich verffentlicht, auchUnsinniges und Jugendsnden, ich habe also

    durchaus einige Angriffspunkte) und ichkenne diese Webseite gar nicht, so f icht es mich

    erst einmal nicht an. Man knnte genauso imSchwarzwald in einem Klohuschen Die Prin-cess ist doof rufen.

    Macht mich aber jemand darauf aufmerksam,da irgendwo bse Dinge ber mich stehen, so

    kann ich es mir immer noch ansehen und nochviel wichtiger: Ich kann entscheiden, wievielEnergie und Zeit ich da hineinstecke.

    Ich habe mich seinerzeit auch dagegen ent-schieden, gegen die EMMA gerichtlich vorzuge-hen, obschon sie in einer Ausgabe behauptete,es gbe mich gar nicht (was nochmal eine ande-re Qualitt hat als Du bist so doof). Aber ichhatte und habe mit meiner Zeit Besseres zu tun.

    Vielleicht ist es auch wichtig, das einmal zutransportieren: Viele Kleinkriege werden jaauch erst durch die Reaktion interessant! Schonfrher in News und im Usenet wuten wirzu sagen: Dont feed the trolls (Wenn alsojemand Unsinn redet, einfach nicht drauf ein-gehen, dann verschwindet der Unsinn Verbrei-tende schon irgendwann wieder).

    Und ist das nicht auch ein Aspekt des Lebens,

    der vielen Erwachsenen nicht mehr so prsentist, da sie ihr LEBEN leben sollten? (Und sichzum Beispiel nicht in Streitigkeiten mit denNachbarn verzetteln?) Hier tritt auch die Vor-bildfunktion der Eltern in Kraft!

    In einem gewissen Rahmen sollte jeder ver-suchen, Ttigkeiten auszuben, die ihm oderihr Spa machen, und sich mit Menschen zuumgeben, die einem guttun oder die einem

    zumindest nicht schaden. Auch wenn das imSchulalltag nicht immer realistisch ist (dennmal ehrlich, wer mochte schon jeden Lehrer?),so sollte man doch darauf achten, da die Frei-zeit nicht auf Dinge verwandt wird, die einemvampirhaft die Kraft aussaugen.

    Letzten Endes wird es aber doch auf eines hin-auslaufen: miteinander reden, und zwar vonAngesicht zu Angesicht, nicht online. Und dasist das Schwierigste von allem.

  • 8/3/2019 Datenschleuder #95

    22/52

    die datenschleuder. #95 / 2011

    nachgang zur datenschleuder nr. 24

    20 20

    C

    Die universellen Maschinen

    verantwortenvon ex10dead und packet

    Ein geschichtlicher berblick und die Grundstze der Hackerethik

    Beginnen wir mit der Bedeutung des Wor-tes Hacker. Am weitesten verbreitet ist nochimmer die Verwendung des Begriffs als Syn-onym fr Menschen, die Computer benutzen,um anderen Menschen zu schaden. Da sich bs-

    willige Computerkundige weigern, sich selbstabgrenzend als Cracker zu bezeichnen, bleibtder Begriff des Hackers einer mit mehrerenBedeutungen. In unserem Sinne ist der BegriffHacker in erster Linie eine Art Ehrentitel, umandere Menschen auszuzeichnen. Der Begriffist also positiv besetzt und dabei rekursiv defi-niert: Hacker ist ein Begriff, der von Angehri-gen der Hackerkultur verwendet wird, um sichnach auen abzugrenzen oder um Einzelne frbesondere Leistungen auszuzeichnen.

    Grundsatz der Hackerkultur ist es, da Technikgenutzt werden sollte, um die Lebensumstn-de aller Menschen zu verbessern. Dieses Zielkann dann als erreicht betrachtet werden, wennTechnik und das erforderliche Wissen allen ver-fgbar, diese Technik elegant und gut ist undHierarchien durch Selbstorganisation ersetztwerden ein weiter Weg also. Wann aber istTechnik elegant oder gut? Die Definition dieser

    beiden Eigenschaften ist umstritten, wir wol-len es dennoch versuchen: Elegant ist Technikdann, wenn sie nicht weiter vereinfacht werdenkann, ohne Funktionalitt zu verlieren. Gut istTechnik dann, wenn sie weder entworfen wurdenoch dazu benutzt wird, um Menschen zu scha-den.

    Hackerkultur

    Die Hackerethik ist eine Arbeitsethik. Erstmals

    schriftlich formuliert hat sie Steven Levy in sei-nem Buch Hackers Heroes of the Computer

    Revolution [1]. Die Entstehung dieser schriftli-chen Fassung ist eng verbunden mit dem TechModel Railroad Club am Massachusetts Institu-te of Technology in den USA; Levy behauptet,die Club-Mitglieder htten die von ihm postu-

    lierte Hackerethik vorweggenommen.

    Der Modelleisenbahnclub wurde nach eigenenAngaben im Jahre 1946 gegrndet. [2] Ende der1950er Jahre wurde die Modellbahnanlage desClubs von den Mitgliedern in zwei Gruppengepflegt und weiterentwickelt: Die erste Grup-pe beschftigte sich hauptschlich mit demsichtbaren Teil der Anlage, die zweite Gruppe,das Signals and Power Subcommittee, beschf-tigte sich mit der Steuerung der Anlage. Die-

    ses Signals and Power Subcommittee kann alseine der Keimzellen der amerikanischen Hak-kerkultur erachtet werden, viele der damaligenMitglieder gehrten spter zum harten Kern desMIT AI Labs um Marvin Minsky. Sie verschaff-ten sich Zugang zum IBM-704-Computer desMIT, ein teures Einzelstck und nicht fr inter-aktive Benutzung, sondern fr Stapelverarbei-tung von Lochkarten gedacht. Rechenzeit wareine knappe Ressource, die von einer Priester-

    schaft verwaltet wurde. Da die frhen Hackernicht zu den Ministranten gehrten und sich inihrer Computerbenutzung ohnehin nicht voneiner Priesterschaft bevormunden lassen woll-ten, muten sie kreative Wege ersinnen, um andiesen Computer heranzukommen.

    Der Zugang zu Rechenkapazitt verbesser-te sich fr die Hacker, als sie Zugriff auf denTX-0, einem vom Lincoln Lab ausrangiertenComputer, erhielten. Dieser Computer benutzte

    einen Lochstreifen zur Eingabe und ermglich-te interaktives Arbeiten. Der Computer stellte

  • 8/3/2019 Datenschleuder #95

    23/52

    die datenschleuder. #95 / 2011

    nachgang zur datenschleuder nr. 24

    2121

    C

  • 8/3/2019 Datenschleuder #95

    24/52

    die datenschleuder. #95 / 2011

    nachgang zur datenschleuder nr. 24

    22 22

    Cdie universelle Maschine dar: der Traum jedesTechnikers obgleich nicht zwangslufig diefinale Realisierung dieser Maschine.

    Die Beschftigung mit der gleichen Materieformte aus dieser Gruppe frher Hacker eine

    eingeschworene Gemeinschaft. Diese Gemein-schaft besa implizite ungeschriebene Regelnfr die gemeinschaftliche Computerbenut-zung. Die Anerkennung von Individuen undAutoritten in der Gemeinschaft, aber auch dieZiele und Werte der Gruppe wurden hierdurchbestimmt. Levys Hackerethik bezieht sich aufdiese von ihm formalisierten Regeln.

    Der Tech Model Railroad Club in den spten

    1950ern und frhen 1960ern ist nur ein Bei-spiel fr die Erfahrungen der frhen Hacker.Das New Hackers Dictionary [3], das auf das Jar-gon File am Stanford AI Lab zurckgeht, zeigt,da die Hackerkultur schon in den 1970er Jah-ren bereits mehr als das MIT umfate.

    Philosophie des Teilens

    Levy hat die Personen der Hackerszene zuBeginn der 1980er Jahre im Rahmen der

    Recherche interviewt. In der Einleitung seinesBuches beschftigt er sich mit den angetroffe-nen Ansichten der Interviewten: It was a phi-losophy of sharing, openness, decentralizati-on, and getting your hands on machines at anycost to improve the machines, and to impro-ve the world. Er formuliert die erste These zur

    Hackerethik daher so: Access to Computers and anything that might teach you somethingabout the way the world works should be unli-mited and total. Hacken setzt Verstndnis vor-aus, Hacken ist kreative Beschftigung mitIdeen, ist, Bewhrtes in einen neuen Kontext zu

    setzen das ist die Motivation der Hacker. Esgilt daher auch: Always yield to the Hands-onImperative. Kreative Beschftigung, Spieltriebund aktives Handeln in der Soziosphre, alsoweit ber die Technosphre hinaus, wird gefor-dert. [4]

    Die These All information should be free. isteine weitere Przisierung. Stewart Brand sagte1984 auf der ersten Hacker Conference: On

    the one hand information wants to be expensive,because its so valuable. The right informationin the right place just changes your life. On theother hand, information wants to be free, becau-se the cost of getting it out is getting lower andlower all the time. So you have these two figh-ting against each other. [5]

    Nehmen wir beispielsweise das deutsche Infor-mationsfreiheitsgesetz (IFG), das vorausset-zungslose Einsicht in Akten amtlicher Informa-

    tionen von Bundesbehrden ermglichen soll( 1 - 2 IFG) und 2006 in Kraft getreten ist. DerZugang ist nicht schrankenlos, denn etwa dieAusgabe personenbezogener Daten oder geisti-gen Eigentums ist davon ausgenommen ( 3 -6 IFG). Private Unternehmen erhielten auer-dem eine hufig angewendete Schutzklausel:

  • 8/3/2019 Datenschleuder #95

    25/52

    die datenschleuder. #95 / 2011

    nachgang zur datenschleuder nr. 24

    2323

    CDie Herausgabe und Einsicht darf verweigertwerden, wenn ihre Geschftsinteressen berhrtsind. Zudem kosten nach der Informationsge-bhrenverordnung Ausknfte bis zu fnfhun-dert Euro. Das IFG ist wohl nur ein beschei-dener Anfang fr die Forderung nach einer

    maschinenlesbaren Regierung und OpenGovernment. Die in den Achtzigern aufge-kommene, von Wau Holland entwickelte Ideeeiner maschinenlesbaren Regierung wurde inder Datenschleuder Nr. 24 definiert: Es bleibt,will man den Informationskrieg vermeiden, nurdie Forderung nach Offenen Netzen. Wo Infor-mation frei ist, braucht nichts versteckt zu wer-den, der Psychokrieg um die Verstecke entfllt,denn wir brauchen niemanden, der in vermeint-

    lichen Verstecken schnffeln mu. Sicherheitdurch absolute Offenheit beinhaltet gleichzeitigdie fr jede Demokratie notwendige bersichtber die laufenden Entwicklungen. Freie Daten,lautet die Forderung fr die Zukunft und dasist gemeint, wenn Hacker die maschinenlesba-re Regierung fordern. [6] Man kann wohl aucheinen aktuellen Bezug zu Wikileaks nicht ver-leugnen. Ziel des Einsatzes von Computernwar und ist in Hinsicht auf die Privatsphre einberlegter technischer Datenschutz, in der Poli-

    tik jedoch die maschinenlesbare Regierung.

    Mitraue Autoritten, bilde

    Meritokratien, schaffe Kunst mit dem

    Computer

    Eine weitere Forderung der Hackerethik:Mistrust authority, promote decentralizati-

    on. Da Autoritt nicht per se vertrauenswr-dig ist, zeigt die libertre, individuelle Naturder Hacker, die sich fr Dezentralisierung ein-setzen und keine Diskriminierung dulden:Hackers should be judged by their hacking,not bogus criteria such as degrees, age, race, or

    position. Nach dieser Maxime gleicht die Hak-kerszene einer Meritokratie: Die Position jedesHackers im Gefge wird ausschlielich nachseinen Fhigkeiten, Erfolgen und Kompeten-zen bestimmt. [7]

    Es ist zum Mantra weit ber die Hackerszenehinaus geworden: You can create art and beau-ty on a computer. Computergesttzte, digitaleMedienproduktion hat sich sptestens seit den

    letzten zwei Jahrzehnten allgemein durchge-setzt. Die Moog-Synthesizer des ProgressiveRocks Ende der sechziger Jahre zeigten den Vor-geschmack auf Bands wie Kraftwerk, die elek-tronisch komponierten. Der Einsatz von Com-putern zur Musikerzeugung wurde dann durchdie Demoszene Ende der achtziger Jahre durchden C64 und Atari 800 populr. Die Demosze-ne hat ihren Ursprung in derart knstlerischambitionierten Intros fr Cracks, da sie sichverselbststndigt hat. Nicht zuletzt gehrt zu

    dieser These auch der Grundsatz, da HackenKunst sei (Hacking is art), Quelltext besitzeeine eigene sthetik. [8]

    Daten ndern die Welt

    Es wird wohl heute keiner mehr bestreiten:Computers can change your life for the bet-ter. Sie mgen nicht die Lsung fr die meistmenschengemachten Probleme dieser Welt

    sein, auch wenn sie oft dafr herhalten ms-sen. Dennoch hat die Globalisierung von Ton,Bild, Informationen, Daten ber eine weltweiteEchtzeitkommunikation nicht nur die westlicheWelt unbestritten stark beeinflut. Die Ereig-nisse um Wikileaks knnen als exemplarischangesehen werden dafr, wie das Internet denInformationskrieg erleichtert oder behindert,in jedem Falle aber verndert.

    Nach den spten fnfziger und den frhen

    sechziger Jahren hat sich die Hackerethik wei-terentwickelt: Der CCC fgte zwei explizite For-

  • 8/3/2019 Datenschleuder #95

    26/52

    die datenschleuder. #95 / 2011

    nachgang zur datenschleuder nr. 24

    24 24

    Cderungen zu Levys Hackerethik hinzu; StevenMizrach reflektierte darber, wie sich in denNeunzigern eine neue Hackerethik etablierthat. [8]

    Die neu hinzugekommenen Forderungen lau-

    ten: Mlle nicht in den Daten anderer Leute.Die Interpretationen dazu gehen auseinan-der: Man knnte darunter verstehen, da dasEindringen in Systeme legitim im Sinne derHackerethik ist, solange Daten weder vern-dert noch gelscht werden. Eine andere Inter-pretation wre, da ausschlielich das Hackenvon dafr vorgesehenen oder eigenen Systemenlegitim ist. Nicht aufgenommen wurde der strit-tige Punkt No hacks for money, auch weil hin-

    reichend viele Hacker sich den Lebensunterhaltmit legitimen Hacks verdienen. [9]

    Klarer ist da wohl die zweite neue Forderung:ffentliche Daten ntzen, private Daten scht-zen. Das Spannungsverhltnis von Privatsph-re und ffentlichkeit luft hier zusammen.Die Entscheidungen, welchen Bereichen Datenzuzuordnen sind, bleiben ethische Dilemmata.

    Beide Forderungen stellen Schranken der

    Informationsfreiheit dar, deren Grenze vonFall zu Fall entschieden werden mu. Es sindletztlich Verpflichtungen, selber nachzuden-ken. Scheinbar stehen diese Forderungen imWiderspruch zu Levys Diktum All informa-tion should be free. Tatschlich besteht dieserWiderspruch aber nicht, denn Daten sind nichtgleichzusetzen mit Informationen, Daten kn-nen aber Informationen enthalten. Der schein-bare Widerspruch lst sich auf, wenn man

    annimmt, da Informationen im Sinne derHackerethik nur in ffentlichen Daten enthal-ten sein knnen.

    Kommunikation als Menschenrecht

    Steven Mizrach hat in [8] eine Analyse vonHackerethiken, von vorhandenen Forderungenvorgenommen, und zwar durch computerge-sttzte Textanalyse. Er fand heraus, da neuere

    Hackerethiken Teile der alten Ethik beinhal-ten. Als Grund fr die Entstehung einer neuenHacker-ethik spekuliert Mizrach, da Vernde-rungen in der Computertechnologie, in sozi-alen Indikatoren, in der Praxis der Computerin-dustrie und in der Demographie als Erklrungbemht werden knnen. Da die Hackerethikder Neunziger und die aus den frhen Sechzi-gern nicht aus verschiedenen Wurzeln stam-men, erklrt die ethische Kontinuitt.

    Einige der neuen Maximen nach Mizrach bele-gen Kontinuitt und Vernderung zugleich,so etwa: Share! Da alle Informationen freisein sollten, wird erweitert um Ressourcen wieHardware. Freie Verfgbarkeit wird angestrebt,um sie zu teilen.

    Hinzu tritt der Communicational Imperati-ve. Kommunikation, insbesondere die digi-tale, ist immer noch ein Privileg der reichen

    Lnder. Die These fordert Kommunikation alsMenschenrecht. Dies beinhaltet einen frei-en, unzensierten Zugriff auf das Internet ein-schlielich Netzneutralitt.

    Ein typisches Gegenbeispiel zu einem freien,unzensierten Internet sind die Sperr- und Fil-terpraktiken Chinas. Doch auch in Deutschlandund anderen westlichen Lndern gibt es Bestre-bungen, Netzneutralitt und den einigermaen

    unzensierten Zugriff zu begraben und mittelsVorratsdatenspeicherung den freien Zugang zuInformationen indirekt einzuschrnken. Der

  • 8/3/2019 Datenschleuder #95

    27/52

    die datenschleuder. #95 / 2011

    nachgang zur datenschleuder nr. 24

    2525

    CCommunicational Imperative fordert fr dieganze Welt, da Kommunikation Menschen-recht sein soll, im Okzident einerseits, weil dieFreiheit, frei elektronisch zu kommunizieren,bedroht ist, im Rest der Welt andererseits, weildie Grundlage flchendeckender elektronischer

    und unzensierter Kommunikation nicht gege-ben ist.

    Eine dritte neu hinzugetretene Forderung lau-tet: Hacking Helps Security. Im Informations-zeitalter ist die Sicherheit und Integritt vonIT-Systemen wichtiger geworden, nicht zuletztauch dadurch, da Systeme kompromittiertund Sicherheitslcken bekanntgemacht wer-den. Durch diesen Wettbewerb wird die Sicher-

    heit von Programmen und von IT-Systemen all-gemein erhht.

    Peer-to-Peer-Netze und Wikileaks

    Welche Relevanz haben die Grundstze derHackerethik in der breiteren Gesellschaft, heuteund in der Zukunft? Inwiefern ist ein Teil derHackerethikgrundstze mittlerweile auchauerhalb der Hackerkultur anerkannt? Mitder heutigen Durchdringung der Gesellschaft

    mit Computern und Internet kommt auch derHackerethik eine neue Bedeutung zu: Peer-to-Peer-Netzwerke und Wikileaks haben Poli-tik, Wirtschaft und Gesellschaft gelehrt, daInformation frei sein mchte, die Datenschutz-debatte erlebt in Deutschland sptestens seitder Vorratsdatenspeicherung eine deutlicheAktualisierung, mit der Bezeichnung digita-le Spaltung existiert ein Begriff fr die Ausge-schlossenheit von Technologie und Kommuni-

    kationsmitteln.

    All dies sind Phnomene, die von der Hacker-ethik mit ihren Forderungen nach Informa-tionsfreiheit, dem freien Zugang zu Compu-tern und dem Gebot, private Daten zu schtzen,bereits vorweggenommen wurden. Die Verbrei-tung der Computertechnologie hat also auch dieursprnglichen Hacker-Probleme verbreitet.Auch die Feststellungen, da mit einem Com-puter Kunst und Schnheit geschaffen werden

    knnen und da Computer das eigene Leben

    zum Besseren verndern knnen, werden wohlvom Groteil der Menschen geteilt.

    Werden aber auch die Forderungen der Hacker-ethik geteilt, etwa bezglich der Informati-onsfreiheit allgemein? Peer-to-Peer-Netze und

    Wikileaks zeigen wohl vor allem eines: Infor-mation lt sich nur schwerlich geheimhal-ten, ihre Verbreitung nicht mehr kontrollie-ren. Gewnscht ist dieser Effekt indes nichtvon allen Beteiligten. Was die Geheimhaltungvon Informationen anbelangt, so ist davon aus-zugehen, da mchtige Geheimhaltungsin-teressen wohl letzten Endes eher geringenOffenlegungsinteressen gegenberstehen. DasInteresse der Gesellschaft an Informationsfrei-

    heit scheint nur punktuell zu sein: Wikileaksanfangs zugespielte Dokumente erregten kaummehr als lokales Aufsehen. Erst seitdem Wiki-leaks Tausende von Dokumenten aus dem US-amerikanischen Militr- und Diplomatiewesenzusammen mit klassischen Medien aufberei-tet und prsentiert, ist Wikileaks auch zu eineminternationalen Phnomen geworden.

  • 8/3/2019 Datenschleuder #95

    28/52

    die datenschleuder. #95 / 2011

    nachgang zur datenschleuder nr. 24

    26 26

    CAnders sieht es aus bei der Forderung nachdem Schutz privater Daten: Der Bedarf an Pri-vatsphre scheint in der Gesellschaft zurck-zugehen. Die zwangsweise Herausgabe vonDaten ist zwar verpnt, freiwillig prsentiertman sie jedoch gern. Die Vernetzung im priva-

    ten Freundeskreis geschieht mittlerweile viel-fach ffentlich einsehbar, teilweise in einerdirekt maschinenlesbaren Form. Diese Datenwerden ausgewertet, und zwar im Zweifelsfallvon jedem, der sich die erforderliche Rechner-leistung und Speicherkapazitt leisten kann.Dieser Form der freiwilligen Preisgabe priva-ter Daten zu widerstehen, bedeutet auch Selbst-ausgrenzung aus sozialen Ereignissen, dievielleicht nur noch online geplant oder durchge-

    fhrt werden. Auch die Mglichkeiten des tech-nischen Datenschutzes sind hier begrenzt, dadie ffentlichkeit solcher Daten ja gewnschtund eben nicht nur ein vermeidbarer, tech-nisch nicht notwendiger Seiteneffekt ist. Letz-ten Endes verbirgt sich darin der auch in derHackerethik enthaltene Konflikt zwischenffentlichen und privaten Daten.

    Die brigen Forderungen der Hackerethik,also die Forderung nach Dezentralisierung

    und Mitrauen gegenber Autoritten und dasMeritokratiegebot, sind hauptschlich Anforde-rungen an das Verhalten eines Individuums.Ihre Umsetzung wird kaum von technischerWeiterentwicklung gefrdert, sie sind vielmehrErgebnis einer sozialen Entwicklung, die jedochbegnstigt werden kann: Der freie Zugang zuInformationen kann etwa das Mitrauen gegen-ber Autoritten schren. Das Meritokratiege-bot wiederum scheint nur in sehr begrenztem

    Rahmen umsetzbar: Wer keine Ahnung vonComputern hat, kann einen Hacker auch nichtnach seinem Handeln beurteilen. Analog gilt:Wer keine Ahnung von Politik hat, kann auchPolitiker nicht nach ihrem Handeln beurtei-len. Solange diese Wissenslcken bestehen,erscheint eine meritokratische Gesellschafts-ordnung nicht allgemein umsetzbar.

    Die Frage bleibt: Wann sind Daten nicht pri-vat und mssen demnach ffentlich und frei

    zugnglich sein? Wir sind dazu aufgerufen,diese Entscheidung bewut zu fllen. Haben

    wir uns entschieden, so knnen wir aus derHackerethik nur eine von zwei mglichen Kon-sequenzen ableiten: ffentliche Daten gilt es zunutzen, private Daten hingegen zu schtzen,hier sollen Mittel bereitgestellt und angewen-det werden, um diese Daten vor ungewnschter

    Verbreitung zu bewahren.

    [1] Levy, S.: Hackers Heroes of the ComputerRevolution. Anchor Press, Garden City, 1984.

    [2] Tech Model Railroad Club of MIT: TMRCHistory. http://tmrc.mit.edu/history/, visitedon 2011-02-28.

    [3] Raymond, Steele, et al.: The New HackersDictionary. MIT Press, Cambridge, 1998.

    [4] Chaosradio 124: Hands-On Hacking Always

    Yield To The Hands On Imperative. http://chaosradio.ccc.de/cr124.html, visited on 2011-03-05.

    [5] Clarke, R.: Information wants to be free.http://www.rogerclarke.com/II/IWtbF.html,visited on 2010-10-26.

    [6] Offene Netze Jetzt, Datenschleuder 24,1987.

    [7] Lwgren, J.: Hacker culture(s). http://webzone.k3.mah.se/k3jolo/HackerCultures/, visited on2011-03-05, Traditional hacker ethics.

    [8] Mizrach, S.: Is there a hacker ethic for 90shackers? http://www2.fiu.edu/~mizrachs/hackethic.html, visited on 2010-08-21.

    [9] Krempl, S.: Gute Hacker, bse Hacker.http://www.zeit.de/1999/05/199905.comp_hackerethik.xml, visited on 2010-11-28.

  • 8/3/2019 Datenschleuder #95

    29/52

    die datenschleuder. #95 / 2011

    priorisierung der utopien

    2727

    C

    Mu man neutral bleiben?von Hans-Christian Esprer und

    Andreas Portele

    ber die Netzneutralitt wird inzwischen schon eine ganze Weile diskutiert; ein Konsens auch innerhalb des Chaos Computer Clubs scheint bisher nicht in Sicht. Komplex ist esja, das Thema, und immer, wenn man eine Lsung gefunden zu haben glaubt, taucht einneues Argument auf, ein weiterer Punkt, der das Konstrukt wieder ber den Haufen wirft.

    Wir wissen da auch keinen so rechten Aus-weg, daher versuchen wir es stattdessen miteiner Utopie. Und genauso, wie es bei Star Trek

    Gefngniszellen, Strafkolonien, und in min-destens einem Fall die Todesstrafe gibt, so istauch unsere Utopie nicht perfekt: Wir gehendavon aus, da die bertragungskapazittenendlich sind. Wren sie beliebig gro, so wredas Problem gelst.

    Die Problematik der Netzneutralitt kann mangrob in zwei Kategorien unterteilen. Das zustz-liche Profitstreben durch Aufhebung der Netz-neutralitt und der teilweisen Wiederherstel-

    lung selbiger durch beispielsweise die Zahlungeines Aufpreises fllt in die erste Kategorie.Die Behandlung von Engpssen und Ermg-lichung zeitkritischer Anwendungen wie derInternet-Telefonie oder Anwendungen in derTelemedizin, aber auch die Finanzierung derInternet-Infrastruktur selbst durch zustzlicheEinnahmen fallen in die zweite Kategorie.

    Profit

    Was die erste Kategorie betrifft, so drfte einbreiter Konsens bestehen unter all jenen, diesich mit der Thematik beschftigt haben: DieNetzneutralitt mu in jedem Fall aufrechter-halten werden. Man kann hier selbst durch tri-vialste Einschrnkungen mitunter einen nichtzu unterschtzenden Profit herausschlagen.Die Autoren dieses Artikels knnte man damitziemlich gut ausnehmen, auf eine ganz einfa-che Art und Weise: Unsere Provider mten

    nur ssh sperren. ber ssh lesen und schrei-ben wir unter anderem E-Mails und chatten

    mit diversen Leuten, also zwei ganz alltglicheSachen. Wir wrden unseren Providern bereit-willig eine monatliche Extrazahlung leisten,

    damit wir ssh benutzen knnen.

    Oft wird in der Praxis tatschlich schon gefil-tert: So wrden wir zum Beispiel so mancherLokalitt, die einen ffentlichen Internetzuganganbietet oder einen fr ihre Mitglieder, durch-aus einen kleinen monatlichen Beitrag zahlen,wenn sie im Gegenzug ihre Portfilter abstellen.Denn diese Portfilter machen uns nicht nur ver-rckt, sie machen es uns unmglich, produk-tiv zu arbeiten oder auch nur E-Mails zu lesen;

    die Annahme, produktiv arbeite man im WWWund alles andere sei nur zum Zeitvertreib erfor-derlich, mag auf einen Teil der Bevlkerungzutreffen auf jenen, der nur einen kleinen,zwar gut sichtbaren Teil des Internets wirklichbenutzt, aber Allgemeingltigkeit hat sie kei-nesfalls. Zu Hause nun sind wir existenziell dar-auf angewiesen, da nicht gefiltert wird. Wennder Zusatzbetrag fr ein ungefiltertes Internetzu hoch wre und wir zwangsweise beispiels-

    weise auf einen Webmail-Provider umsteigenmten, weil wir unsere E-Mails sonst nichtmehr lesen knnte, wrden wir dies tun wasbliebe uns denn anderes brig? Adieu, du klei-ner Rest Privatsphre, der uns in dem Fall auchnoch abhanden kme.

    its not a bug, its a Feature!

    Jede einschrnkung im netzkann anschliessend als

    sonderdienstleistung verkauFt

  • 8/3/2019 Datenschleuder #95

    30/52

    die datenschleuder. #95 / 2011

    priorisierung der utopien

    28 28

    CTechnik

    Bei der zweiten Kategorie wird es komplizierter.Betrachtet seien zunchst einmal die Endkun-denprovider (ISPs), also jene Provider, die frLeute wie uns, die nicht ber den Luxus einerZehn-Gigabyte-Leitung im Bro und einer

    Darkfiber nach Hause verfgen, den Zugangzum Internet ermglichen.

    Fr die Betrachtung der Probleme der zwei-ten Kategorie gehen wir nun davon aus, dadie ISPs nicht aus unmittelbarem Profitstrebendas Internet filtern wie auch immer geartet,sei es durch einfache Portfilterungen oder sub-tilere Manahmen wie Traffic-Drosselung oderBevorzugung eigener Dienste vor denen der

    Konkurrenz.

    Unsere Utopie ist ja nicht perfekt, da die Band-breiten nicht beliebig gro sind. Das Internetist gro geworden aufgrund seiner inhrentenStruktur: Jeder kann mit jedem kommunizie-ren, egal, wo sich die Kommunikationspartnerbefinden. Befinden sie sich nicht im gleichenSubnetz, so wird geroutet. Befinden sich diebeiden Kommunikationspartner nicht im sel-ben autonomen System, so wird ber das Trans-

    fe