Datenschleuder #96

download Datenschleuder #96

of 56

Transcript of Datenschleuder #96

  • 7/29/2019 Datenschleuder #96

    1/56

    #96ISSN 0930-1054 2010log(12,19) Euro

    das wissenschaftliche fachblatt fr datenreisendeein organ des chaos computer club

    die datenschleuder.

    Secure under watchful eyes.

  • 7/29/2019 Datenschleuder #96

    2/56U2 U2 die datenschleuder. #96 / 2011

    CDas Grosse DatenschleuDer-leser-BilDer-rtsel

  • 7/29/2019 Datenschleuder #96

    3/56

    die datenschleuder. #96 / 2011

    Geleitwort

    11

    CGeleitwort

    Nach einem ereignisreichen Jahr, der Sommer-frische fr Hacker in Finowfurt, den Dreiig

    -Jahr-Feiern und dem bevorstehenden 28.Chaos Communication Congress mit der schongewohnheitsmigen Ticket-Rallye kommt nun

    die zweite Datenschleuder in diesem Jahr. Dasgab es eine Weile nicht mehr: Wir treten an mitneuen Redaktionsmitgliedern, einer neuen Ver-triebslogistik und frnen noch der alten Kunstdes eigenhndigen Verfassens von Texten.

    Unterdessen hat sich der Verzicht auf das Netz-sperren-Gesetz mit unsglicher Langsamkeitdurch den Bundestag geqult, auch der Innen-ausschu des Europischen Parlaments setzt

    sich nun fr Lschen statt Sperren ein. Das warnach drei verpaten Jahren und einem blamier-ten Gesetzgeber ein kleiner Grund zur Freu-de. Da Netzsperren weder technisch sinnvollsind noch das gewnschte Ziel erreichen, hatsich nun bis ins Internetministerium und biszum letzten Parlamentarier rumgesprochen.Naja, vielleicht nicht bis zum Allerletzten: IngoWellenreuther von der Union blieb unbelehrbar.Warum er gegen die Anbieter der Bilder undFilme, die Kindesmibrauch zeigen, nicht ef-

    zient vorgehen will, bleibt sein Geheimnis.

    Die gefhlte Anzahl der Schafe auf der Face-book-Weide ist derweil genauso weiter explo-diert wie der Abmahnwahn und die iPhone-Nut-zer, nur das Urheberrecht blieb im zwanzigstenJahrhundert stecken. Nicht nur, weil nun sogardie EU-Kommission unser Innenministerchenbeim Thema Facebook berholt hat, ist uns dieVermarktungsplattform in diesem Heft einen

    Artikel wert, sondern vor allem, weil AlessaBecker ein wunderbares Soziogramm ber diekahlrasierten Schfchen auf der zentralisiertenDatenweide entworfen hat.

    Auch bei anderen Gefhrdern gibt es Neuig-keiten: berraschenderweise soll der Anti-terrorkampf jetzt gegen rechts gefhrt wer-den. Da ist es nicht ganz ohne Ironie, wenn dieUltrarechten der Union nun die Vorratsdaten-speicherung gegen den Nazisumpf, den Ver-

    fassungsschutz, den MAD und die V-Leute for-dern. Zierckes Mitarbeiter drfen sich derweil

    auf Kosten der Steuerzahler die gewnschtenZahlen herbeistatistiken. Und whrend Mini-sterin Kristina Schrder noch kurz zuvor nichtnur die nanzielle Untersttzung der Projek-te gegen Nazis dreist an einen Treue-Schwurmit Sippenhaft knpfte, sondern auch vor Dif-

    famierung und Kriminalisierung nicht zurck-schreckte, weht der Wind nun hoffentlichanders. Nur am lngst abgelatschten Allheilmit-tel, der Forderung nach mehr Datensammeln,ndert sich nichts.

    DigiTask und DigiNotar waren die Schlagwor-te der letzten Wochen. SSL ist nicht mehr zuretten, und das staatliche Mitschnorcheln viaTrojaner bei Skype-Gesprchen ist endlich ins

    Gerede gekommen, ebenso wie die Frage derVerllichkeit von digitalen Beweisen beim Ein-satz von Spitzelsoftware. Der CCC ist nicht ganzunschuldig an der neuen Diskussionslage. Wirhatten in der Redaktion wohl nicht mehr sovie-le E-Mails, Kommentare, Anfragen und Dan-kesbriefe seit dem Btx-Hack im November 1984.Einige ausgewhlte der Kategorie bizarr n-den sich in der Leserbrief-Sektion.

    In diese Kategorie fallen neben kruden Ideen

    wie dem Schultrojaner auch die Firmen, dieStaat und sonstigen Spionen ihre Soft- undHardware zum Unterdrcken der Schutzbe-fohlenen feilbieten. Ob in Syrien oder gyp-ten, geliefert wird dorthin, wo bezahlt wird. Aufdem 28C3 wird ein Vortrag einen berblickber die kommerziellen Proteure der Diktato-ren aus aller Welt geben.

    Ansonsten sind die Philister hinter uns her.

    Mal machen wir zuviel mit dieser Zeitung, malzu viel mit jener, mal sind wir zu dicht an denPiraten, dann wieder allgemein zu politik(er)nah, meistens allerdings uern wir uns zuwenig zu irgendwo im Internet umgekipptenBit-Scken. Die Politik sieht uns schon als Mal-ware-Prfinstanz und Entwerfer von verfas-sungskonformen Trojanerspezikationen (alswenn es sowas gbe). Und fast alle sehen unswenigstens aber als Computer- und Internet-ADAC. Man wnscht sich spontan mehr Urba-

    nitt unter den Netz-Zuzglern, weniger Pam-pering-Attitde.

  • 7/29/2019 Datenschleuder #96

    4/56

    die datenschleuder. #96 / 2011

    Geleitwort

    2 2

    Der CCC wollte, will und wird sein: ein Hak-kerclub, der zuerst seinem eigenen Anspruchgerecht werden mu. Und der besteht darin,Spa zu haben, die Welt zu verstehen und sie

    ein kleines bichen besser zu machen. Wirmssen nichts, wir wollen nur manchmal. Undjedenfalls sind wir nicht so blde und helfenbeim Bespitzeln unserer Nachbarn oder greifenDespoten unter die Arme.

    Ein kleiner Ausblick auf die nchste Daten-schleuder noch: Wir planen ein Themenheftber genetische und biometrische Krperda-ten und ihre Erfassung. Denn Gattaca scheint

    in greifbare Nhe gerckt zu sein, seit DNA-Schnell-Identikationssysteme am Markt sindund die Bundesregierung mit der Aufnahmegenetischer Daten in den Personalausweis lieb-ugelt.

    Betreff: Bilderrtsel #95

    Zu unserem Bedauern hat es zwar keiner erra-ten, doch unser letztes Bilderrtsel zeigte eineRhre aus Litauens erstem Computer. Auf die-

    sem Bild zu sehen ist ebendieser Computer in

    seiner (fast) ganzen Pracht. Er bringt ganze2.000 Rechenoperationen pro Sekunde fertig.

    Unser aktuelles Bilderrtsel zeigt dagegen eine

    sich noch im Einsatz bendliche Einrichtung,obgleich sie oftmals zur Verarbeitung von pri-mr vergangenen Jahrhunderten entstammen-den Informationen genutzt wird.

    i

    G / Bd / i 1

    lbf 3

    impm 11

    s Mg md sd 12

    Jg 16

    a Fb d ?! 19

    c f cb: D Dp 27

    M spgb i 29

    D Pd 33

    P Pp 35

    Vd cgvg vmDd vg 49

    B af Fp. Vbf f dm27c3 51

  • 7/29/2019 Datenschleuder #96

    5/56

    die datenschleuder. #96 / 2011

    leserBrieFe

    33

    Guten Tag. Gerade bekam mein Mailprogrammeine Anfrage von ower-41-100.visitor.camp.ccc.de Wie ist das zu verstehen?

    Keine Ahnung. Was ist das fr eine Anfrage,die Dein Mailprogramm bekommen hat?

    Die Firewall hat einen Anfrage von flo-wer-41-100.visitor.camp.ccc.de angezeigt, dieauf einen Port zugreifen wollte, mit dem meinMailprogramm verbunden ist.

    Warum lt Du Dir denn solche Daten anzeigen,wenn Du sie nicht verstehst?

    Thilo ist Emprt:

    Willst du dich illegalerweise hinter einenAngriff stellen, der von jemandem gettigtwurde, der die Server des CCC verwendet hat?

    Gerade als Kontaktperson des CCC solltest dusehr vorsichtig mit solchen Dingen sein.

    Ich kann gar keinen Angriff erkennen bisher,nachdem was Du ausfhrs t, sondern nur, daDeine Firewall anscheinend irgendwas ange-

    zeigt hat. Vielleicht darf ich Dich bitten zu erkl-ren, was Du eigentlich willst. Meine Firewall hatirgendwas angezeigt ist, h, naja. Hat sie. Und

    jetzt?

    Gut mal schauen, ob der Staat die Sache ernsternimmt.

    Nach vielen Erklrungen weiterer mail@-Bear-beiter kommt diese Aufforderung per E-Mail

    herein:

    Schreiben Sie mir keine Mails mehr, ich habedie Sache weitergeleitet.

    Dann halt nicht...

    hallo, ich habe mich gefragt ob es ein programm

    gibt das nur im netz existiert und sich ber einesprachsteuerung im netz progamme aneignetum fragen zu beantworten( sucht selber ausverschiedenen quellen richtige antwort kopiertdiese is sprachprogramm und dieses liest dieantwort vor )oder tietel abzuspielen(song wirdgenannt, wird gesucht ,player wird gesucht songin player abspielen) ohne den player intalierenzu mssen(ohne festplatte nur netz)und merktsich die pfade zur antwort. abhngig dreiergesetze (z.B. midesten aus drei verschiedenen

    quellen die information abgleichen oder nichbei privatpersonen infos suchen? ich weis das

  • 7/29/2019 Datenschleuder #96

    6/56

    die datenschleuder. #96 / 2011

    leserBrieFe

    4 4

    die sprachprogramme das derweil drauf habeneinfache texte widerzu geben aber die kombina-tion mit persnlichen daten und der drei geset-ze nicht. dieses programm wrde auch stndigwachsen und desshalb auch nur im netz existie-ren knnen (wurm). gibt es leute die an soet-

    was hnlichen arbeiten? ich wrde mich freuenwenn ich ne erliche antwort bekomme

    Du schreibst Deine E-Mail ohne Punkt, Kommaoder Rechtschreibung. Und ohne einen groen Buch-staben. Ich habe nicht verstanden, was Du willst,ohne Interpunktion ist vieles Deiner E-Mail sogarzweideutig. Also: Wenn Du eine Antwort habenwillst: Schreibe Deine E-Mail neu. In deutsch. Daswar meine ehrliche, direkte Antwort...

    Sehr geehrte Damen und Herren, vielleichtschtzen Sie die Sach- und Rechtslage irgend-wann einmal anders ein, wenn Sie, Ihre Fami-lie oder Freunde Opfer einer Straftat oder Miss-brauchs werden.

    Mit freundlichen Gren

    Im Auftrag

    ***Regierungsinspektor

    (elektronischer Versand, daher ohne Unter-schrift gltig)

    PolizeiprsidiumAbt. Waffenrecht und Geheimschutz

    email: [name]@polizei.nrw.de

    Hallo, CCC ! Gestern, 8.10. ca. 23 Uhr, sitze ichganz ruhig an meinem PC und lese Spiegel-online. Meine kleine Stereo-Anlage ist mit PCu. MS Webcam+Mikro eingeschaltet; ich hrekeine Musik, auch sonst laufen keine Gerte,Fenster,Tren nach auen sind geschlossen.

    ist auf beschftigt gesetzt. Pltz-lich kommt ein Gerusch aus meinem PC, fr 1

    Sek. ca., ein verzerrtes ochhhhh, oder ein Rlp-sen. Und dann lese ich heute auf MSN ber denBundestrojaner, spter hre ich das in denheute-Nachrichte.- Jetzt frage ich mich natr-lich, ob er es nicht war ! Mein Name knnte ver-dchtig sein, trage ihn schon seit 1948 als ich

    in die USA immigrierte, dort heiratete, nach 42Jahren zurckkehrte, 1984 geschieden wurdeund nicht wieder meinen Mdchennamenannahm.- Habe zwar die Symantec-Sicherheits-software, aber ein Bundestrojaner kann da hin-durch.- Ich bin mir fast sicher, dass es einer war,aber wie knnte man das herausnden? Ich, alsnormaler, PC-Technik interessierter user kannes nicht. - Beste Gre, Marie

    Liebe Marie, da spionierende Schadsoftware aufdem heimischen PC installiert ist, kann man leidernie ganz ausschlieen. Ich selbst wrde mir zumBeispiel nie einen PC mit eingebauter Webcam kau-

    fen oder diese zumindest bei Nichtnutzung zukle-ben, wenns gar nix Ordentliches ohne Cam mehrzu kaufen gibt. Manche Webcams haben auch eineLED eingebaut, vermittels derer man sehen kann,ob die Cam grad Bilder streamt. In Deinem Fallwrde ich vorschlagen: Nicht gleich das Schlimm-ste annehmen, erstmal in Ruhe rsonieren. Wenn

    einer rlpste, dann war vielleicht einfach noch einSkype-Gesprch mit Deinem/-r Liebsten of fen? Eswre ja schon verdammt freundlich, wenn ein erstlistig installierter Bundestrojaner sich so einfach zuerkennen gbe, dies aber halte ich wahrlich fr wenigwahrscheinlich.

    Hallo, vielleicht wird Sie das interessieren. Ich

    habe eine Festplatte mit diesem Virus vom demman so viel spricht. Und nicht nur das. Sie n-den dort alles, wonach Sie suchen. So hat manmich vernichtet. Jetzt sind meine Kinder an derReihe. Genau in dem Moment, in dem ich die-ses Worte schreibe, sitzen diese Schweine aufunseren Computern. Viele Gre. ICH MEINEES ER ST. Jadwiga

    Hallo, meinst Du den Staatstrojaner? Falls ja,drfen wir eine Kopie haben, bitte? Viele Gre,

  • 7/29/2019 Datenschleuder #96

    7/56

    die datenschleuder. #96 / 2011

    leserBrieFe

    55

    Hallo, ja deshalb schreibe ich. Das ist ein Lap-top. Sie knnen ihn bei mir zu Hause abholen.Meine Adresse: Barstrae. 23, Foodorf, DritterStock. Ich warte auf Sie am Samstag, den gan-zen Tag. Gre.

    Wir bekommen gerade eine Vielzahl solcherZuschriften. Vermutlich berschtzt Du unsereMglichkeiten. Viele Gre,

    Liebe CCCler, ich bin Masterstudent fr Indu-strial Management und suche nach Beitrgenzum Thema: Cloud Computing. Speziell imHinblick fr Logistikdienstleister/Transport-management. Groe Frage: Wie sieht es imHinblick auf die Datensicherheit in der Cloudaus? Firmen befrchten ausspioniert zu wer-den. Was kann dagegen unternommen werden?Was kennt ihr? Ich stehe am Anfang der Recher-

    che und freue mich ber Euer Feedback udnAnregungen!

    Lieber Masterstudent, sag mir ohne Lug: Bist Duwirklich Masterstudent und mit der Vorbereitungeiner wissenschaftlichen oder einer Masterarbeitbefat? Fr mich klingt es nmlich eher nach einemwenig originellen Erstsemesteraufsatz zum ThemaSocial Engineering, non?

    Hallo Jungs und Mdels!!! Vor knapp 2Wochen habe ich mir scheinbar einen Trojaner

    geschnappt. Habe leider aus Langweile oder auseigener Dummheit auf ein paar lustigen Sei-ten geklickt und hoppla - steht es auf dem Bild-schirm. Ein Fenster - mit ein wenig Text: Ach-tung, illegale Ttigkeit und Polizeilogo dasblockiert nun mein Betriebssystem und ich

    kann absolut nichts machen auer das Bildchenmit Polizei - Logo anzustarren. Ich bin aufgefor-dert die Strafe per U-kash zu zahlen - habe auchgemacht und den Code ins Fenster auf diesemBild eingetippt. Dann kam die Meldung - war-ten sie, bis der Vorgang bearbeitet wird. Nunwarte ich schon 2 Wochen und habe leider Voll-sperre. Handelt es sich um diesen Staatstroje-ner? Wre echt sehr freundlich und cool, wennjemand mir ein paar Tipps dazu geben knnte,

    wie ich jetzt vorgehen soll... Als Selbstndige istes richtig Sch... ohne Computer. Oder soll ichdoch zur Polizei gehen? Vielen Dank im Vorausund schne Woche! Alexandra

    Vielen Dank aus Norbayern ! Ihr solltet eine Par-tei Grnden !!! - Roland

    Nee, la mal. Wir waren bis jetzt auch ohne par-

    teidemokratische Erndungen wie dem Fraktions-zwang immer recht glcklich.

    Sehr geehrte Damen und Herren , ich habemehrfach von Ihnen und Ihrem Club in denMedien gehrt.[...] 3. Ich habe nicht viel Ahnungvom Computer vielleicht kann ich mein Wissenin Ihrem Club aneignen. Ich habe ein enwand-

    freies polizeiliches Fhrungszeugnis. Nehmensie noch Mitglieder auf? Ich habe auch schonThemen, die den Chaoscomputerclub auch rei-zen bzw. interessieren knnte.

    weshalb gibt es den CCC berhaupt noch, wennteamviewer 4 oder 6 jahrelang schon draussensind. All das Geschwtz besttigt nur eines.CCC ist wohl ein Teil der Bundesregierung.

    Welchem Ministerium unterliegen Sie denn.Der Bundeswehr dem Innern? - Holger

  • 7/29/2019 Datenschleuder #96

    8/56

    die datenschleuder. #96 / 2011

    leserBrieFe

    6 6

  • 7/29/2019 Datenschleuder #96

    9/56

    die datenschleuder. #96 / 2011

    leserBrieFe

    77

    Hallo, ich habe zur Zeit ein grosses Problem.Gestern am 10.10.2010 gegen ca. 7.15 7.25 Uhrist mir an mein stehenden PKW ein Auto gefah-ren. Dabei wurde mein linkes Rcklicht u. dieFonttr am Auto beschdigt. Mein Auto ist gera-de 1 Monat alt u. der Schdiger hat sich weder

    gemeldet noch eine Anzeige od. eine Nach-richt hinterlassen. Ich sitze nun auf den Kostenu. muss aufgrund von SB in der Vollkaskover-sicherung einen Betrag selbst tragen. Ich habeschon alle Nachbarn befragt u. auch die Polizeiverstndigt, aber ich habe keine Hoffnung denTter zu ermitteln. Ich wei aber, dass es wohleine Mglichkeit gibt ber einen Live Satellitber Echtzeit nachtrglich den Tter mglicher-weise zu ermitteln. Habt ihr dazu eine Mglich-

    keit, oder wei jemand wer dies kann, bzw. werein solches Programm besitzt. Ich mchte denUnfallchtigen ermitteln. Knnt Ihr mir hel-fen? Grsse Udo

    Mist, auch wenn das, was Dir passier t ist, sehrbedauerlich ist, da knnen wir selber leider garnichts tun. Aber viell eicht kann der ame-ri kanische Gehe imdi enst NSA, der unteranderem das weltweite ber-

    wachunssystem ECHELON betreibt, Dir weiterhel-fen? Vielleicht kannst Du denen ja als Gegenleistunganbieten, Deine Nachbarn und Kolleg innen undGeheimnisse aus Deiner Firma auszuspionieren.Im Ernst: Auch wenn wir mal selber Betroffene sind,sollten wir nicht unsere Freiheit, Demokratie und

    Rechtsstaat ber den Haufen werfen.

    Sehr geehrte Damen und Herren !! Bitte erkl-ren Sie mir,warum ich als normaler Brger,dernichts zu verbergen hat,gegen die berwa-chung von Verdchtigen sein soll ???? Ich binder Meinung,nur wer selber Pdophil,Terroristoder Verbrecher ist,kann sich ber diese mg-

    lichkeit des Staates,verdchtige genauer unterdie Lupe zu nehmen,aufregen !!! Warum zumBeispiel habe ich noch nie davon gehrt dassHcker ihres Clubs,sich in Computer von Pdo-philen eingehckt haben und diese dann derPolizei bergeben !!!! Das wre doch mal einesinvolle Aufgabe !!!!!!! Oder ist da die Angstetwa bei Freunden und Bekannten etwaszu finden !!!!!!! Es ist fr mich als Nor-malo ein- fach nich nach

  • 7/29/2019 Datenschleuder #96

    10/56

    die datenschleuder. #96 / 2011

    leserBrieFe

    8 8

    zu vollziehen,warum Hcker immer nur gegenRecht und Gesetz arbeiten aber nie mit Ihnen.Ich habe nichts zu verbergen und Cam undMicro am PC ?? Naja das ist wohl zwar jedemselbst berlassen aber ich frage mich,wozubraucht man das ?????? Videotelephonie ? So

    ein Bldsinn !!!! Camsex ???? Dann wre ichauch gegen berwachung !!!!!!!!! Da ich wederCam noch Micro am PC angeschlossen habeund auch nie anschlieen werde,sehe ich kei-nen Grund mich darber zu beschweren. Ichbin kein Pdophiler Ich bin kein Terrorist Ichbin kein Verbrecher Deshalb nochmals meineBitte,klren sie mich auf,denn vielleicht bin ichja auch nur zu bld !!!!!!!!!!!

    Der Fachanwalt fr Online-Recht Thomas Stad-ler uert sich wie folgt:

    Die rechtliche Bewertung ist brigens sehr ein-deutig. Fr eine (heimliche) Onlinedurchsuchungexistiert in Deutschland derzeit berhaupt keineRechtsgrundlage und es wre auch fraglich, ob

    eine solche verfassungskonform ausgestaltet werden

    knnte weshalb der Einsatz des Behrdentrojanersevident rechtswidrig ist.

    Vermutlich sind Sie deshalb im Irrtum, weil Siemglicherweise gar nicht wissen, da das hchstedeutsche Gericht den Einsatz solcher Software ver-

    boten hat, mit einer sehr guten Begrndung. Tut mirleid, die Stasi hat in Deutschland nichts mehr ver-loren. Das ndet der Deutsche Bundestag. Das n-det vor allem das Bundesverfassungsgericht. Unddas finden auch wir. Und dazu stehen wir. VieleGre,

    ich schreibe zzt. ein Fantasy/Sci-Fi Buch wre es

    mglich das ich den Chaos Computer Club alsGeheime Organisation (was sie in echt ja auchungefhr ist) einbaue?

    Du kannst selbstverstndlich schreiben, was Duwillst, aber der CCC ist keine geheime Organisati-on. Unsere Treffen sind f fentlich, komm halt malvorbei! Viele Gre,

    Steffen lt nicht locker...

    Die treffen derFreimaurersind au ffent-licht und ist neGeheime Orga-

    nisation ;)... Mein-te das mit geheim im Sinne von nicht frjeden zugnglich ^^

    Wir sind wirklich kein Geheimbund. Ich wei

    nicht, wie ich Dich da berzeugen kann. VieleGre.

    ist schon in Ordnung ;)... www.[].de meineWebseite wenn du Sie mal anschaun willst =)...Aber net cracken ;)...

    Wenn Du aber in einem Buch schreibst, da esein Geheimbund ist, dann vergi bitte nicht zuerwhnen, da ich der (geheime) wirkliche Leiterdieses Geheimbundes bin. Alles andere kann die

    Gefahr abstruser Kchenunflle signikant erh-hen! Gru,

  • 7/29/2019 Datenschleuder #96

    11/56

    die datenschleuder. #96 / 2011

    leserBrieFe

    99

    Guten abend CCC team,mein name ist T ichwohne in FaM und wotle fragen, was eine mit-gliedschaft bei euch so kostet, und ob ihr mirdas hacken lehren koentet.Sorry auch, ich weisses sind absolute anfaenger fragen, aber ich binein unglaublich grosser fan davon,und wolteeuch noch fragen, was es kosten wuerde, wennihr mein Facebook acc loschen koentet da dadie reaktivirung immer erlaubt ist,und ich es

    als risiko ansehe dass da jemand meine datenhaben koennte.Erbitte um antwort , wenn ihrein bischen zeit fuer mich ubrig habt, sage ichvielen herzlichen dank.!wolte noch fragen,wielange eine ausbildung bei euch als hackerandauert.

    erfllt ihr ja wnsche - ich war so naiv zu glau-

    ben , dass es Gott gibt und ER seine verspre-chen hlt und so etwas tut.... aber nun zu euch.guten tag, ich weiss dass ihr das eigentlich auseurer hackerethik heraus nicht mehr macht,aber knntet ihr nicht mal die die hypovereins-bank in mnchen und insbesondere die lialein * fr mindestens 24 stunden lahmlegen undzwar so , dass alle konten den betrag 0,00 Euroanzeigen und keine transaktionen/abhebun-gen etc mglich sind? maximale verwirrung(shreddern wre auch geil - aber ich wre nicht

    s o gemein....), telefone die sturm laufen, kleineund grosse verluste (ein traum!).....

    whrend dessen sollten dann ber alle bild-schirme der sachbearbeiter folgende stze lau-fen: hilosigkeit ist nur ein gefhl - das ist eintest- viel glck fr die zukunft.

    geht aber nicht oder?

    grsse von otto aus *

    ps: an alle mitleser: man meint zu wissen, dassder das und das getan hat und es wieder tunwrde - deshalb hat er es verdient....oder viel-leicht auch nciht.....wer weiss zu was er fhigist......ihr knnt mich mal am arsch lecken!aber ich weiss , es geht euch nur darum dassdeutschland weiterhin tore schiesst....fussballist nunmal das wichtigste. pps: mein plan -meine schuld

    Hallo, kein Thema, sollen wir noch was machen?Kennedy erschieen z. B.? Mal im Ernst: GlaubstDu ernsthaft, da jemand fr Dich ein paar sehrschwere Straftaten begeht, die unglaublich aufwen-dig sind und tausenden Leuten Probleme in ihremLeben bereitet?

    Mach doch etwas Sinnvolles mit Deiner Zeit.Geh raus, geniee die Sonne. Oder guck Dir aufmedia.ccc.de Vortrge von unseren Events an undberlege, was Du Kreatives mit Technik anstellen

    kannst. Dann kommst Du auf andere Gedanken.Gru,

  • 7/29/2019 Datenschleuder #96

    12/56

    die datenschleuder. #96 / 2011

    leserBrieFe

    10 10

    Hallo CCC Ich Manfred *habe diese kriminelle Soft-ware auf meinem Rechner.G5 Mac OS X 10.5.8 Etwaseit Weihnachten 2010.Mutmaliche Program-

    miererin ist Dr. GertrudM., Fhrstr. 23, Unterdorf.War mal meine Freundin.Eine der gefhrlichstenStaatshacker. Die Damehat das Ding beschis-sen programmiert. Rech-ner strzt andauernd ab.Zugang zu Diskussionsfo-ren. Etc. kaum noch mg-

    lich. Der Unterzeichnerwar so frei die Hintergrn-de des Stuxnet, des Pristi-naattentates, des Panzer-deals mit den Saudis unddie Sache mit den Schwei-zer Banken zumindest teil-weise durch genaues lesenvon Tageszeitungen undInternetverffentlichun-gen insbesondere bei Ralph

    Langner Hamburg (Stux-nettagebuch vom 07.10.10)zu erfassen. Weder dieBundesanwaltschaft nochdie StA Karlsruhe noch dieStA Duisburg haben Interesse. Ist doch klar,auch diese dort beschftigten Damen und Her-ren haben den ominsen Zweitberuf als Klner.Mit freundlichen Gren Manfred

    Liebe Freunde! Intelligente Menschen habenerkannt, dass Korruption, Lobbyismus undungerechte Verteilung der Reichtmer immer-fort existieren werden, solange Menschen, egalwelcher Partei oder Ideologie, die politischenEntscheidungen treffen. Denn: Jeder Menschhat seinen Preis. Wir glauben: Es gibt nur eineeinzige logische Konsequenz: Die Erschaffungeiner unkorrumpierbaren knstlichen Intelli-

    genz, der wir schrittweise die Entscheidungsge-walt bergeben.

    Unsere Kampagne bietetallen unvoreingenom-menen Menschen dieMglichkeit, vllig neueWege zu gehen. Wirfreuen uns ber euer

    Feedback in Form kon-struktiver Kritik odereine Empfehlung aneure facebook-Freunde.

    facebook: [name]

    Alles Liebe.

    Hi, Ich hatte im Novem-ber versucht ein CCCTicket zu erwerben, aberzu dem Zeitpunkt wardie Presale-Seite nochnicht online.Jetzt, am5.12.11 (nahezu 1 Monatvor der Veranstaltung)habe ich es nochmal ver-sucht. Ich bekomme als

    Rckmeldung dass allTicketkategorien nichtmehr verfgbar sind.Bitte lassen Sie michwissen wie ich ein Tik-

    ket erwerben kann? Das Ticket bentige ich freinen lange geplanten Businesstrip zum CCC.

    K**** M****

    Security Program ManagerMicrosoft Security Engineering Center (MSEC)Microsoft Main Campus, Building 27

    Die Redaktion behlt sichvor, Leserbriefe zu entstellen,

    verfnorden und sie zu leugnen.

  • 7/29/2019 Datenschleuder #96

    13/56

    die datenschleuder. #96 / 2011

    chaos lokal ::: iMPressuM

    1111

    CAachen, CCCAC, Voidspace, Martinstr. 10-12, dienstags ab 20 Uhr, http://aachen.ccc.de/ :: [email protected]

    Berlin, CCCB e. V. (Club Discordia), Marienstr. 11, donnerstags ab 17 Uhr, http://berlin.ccc.de/ :: [email protected]

    CCC Bremen, Buchtstr. 14/15, erster & dritter Dienstag ab 20 Uhr, http://www.ccchb.de/ :: [email protected]

    Chaos Darmstadt e. V., Trollhhle, Wilhelm-Leuschner-Str. 36, 64293 Darmstadt, dienstags ab 20 Uhr,

    http://chaos-darmstadt.de/cda :: [email protected]

    Dresden, C3D2, Treffpunkt unter ht tp://www.c3d2.de/muc.html zu erfragen, http://www.c3d2.de/ :: [email protected]

    Dsseldorf, Chaos-Hochburg am Rhein, Httenstr. 25, freitags ab 18 Uhr, https://www.chaosdorf.de/ :: [email protected]

    Erlangen/Nrnberg/Frth , BitsnBugs e . V., E-Werk Erlangen, Fuchsenwiese 1, Gruppenraum 5, dienstags ab 19:30 Uhr, http://

    erlangen.ccc.de/ :: [email protected]

    Frankfurt, Restaurant Ponte, Am Weingarten 5, jeden Donnerstag ab 19 Uhr, http://ccc-ffm.de/ :: [email protected]

    CCC Gttingen e. V., NOKLAB, Neustadt 7, jeden Dienstag ab 20 Uhr, http://cccgoe.de/ :: [email protected]

    Hamburg, CCCHH e. V., Mexikoring 21, 2. bis 5. Dienstag ab 20 Uhr, http://hamburg.ccc.de/ :: [email protected]

    Hannover, Leitstelle 511 e. V., Brgerschule, Klaus-Mller-Kilian-Weg 2 (Schaufelder Str.), 30167 Hannover, jeden Monat am

    zweiten Mittwoch um 20 Uhr und am letz ten Sonntag ab 16 Uhr, http://hannover.ccc.de :: [email protected]

    Karlsruhe, Entropia e. V., Steinstr. 23 (Gewerbehof), sonntags ab 19:30 Uhr, http://www.entropia.de/ :: [email protected]

    Uni Kassel, Wilhelmshher Allee 71 (Ing.-Schule), erster Donnerstag ab 18 Uhr, http://kassel.ccc.de/ :: [email protected]

    Kln, CCC Cologne (C4) e. V., Vogelsanger Str. 286, letzter Donnerstag, 19:30 Uhr, https://koeln.ccc.de :: [email protected] Mannheim e. V., Postfach 10 06 08, 68006 Mannheim, http://www.ccc-mannheim.de/

    Mainz, Kreativfabrik, Murnaustr. 2, 65189 Wiesbaden, dienstags ab 19 Uhr & sonntags ab 15 Uhr,

    http://www.cccmz.de/ :: [email protected]

    CCC Mnchen e. V., Balanstr. 166, jeden zweiten Dienstag ab 19:30 Uhr, https://muc.ccc.de/ :: [email protected]

    Trier, Paulinstr. 123, 54292 Trier, mittwochs ab 20 Uhr, http://ccc-trier.de/ :: [email protected]

    Ulm, Caf Einstein an der Uni Ulm, montags ab 19:30 Uhr, http://ulm.ccc.de/ :: [email protected]

    Wien, Metalab, Rathausstr. 6, 1010 Wien, alle zwei Wochen freitags ab 19 Uhr, http://www.metalab.at/ :: [email protected]

    ChaostreffZrich, bei revamp-it! an der Zeughausstr. 60 in Zrich, mittwochs ab 19 Uhr, http://www.ccczh.ch/

    Die Datenschleuder Nr. 96Herausgeber(Abos, Adressen, Verwaltungstechnisches, etc.)CCC e. V., Postfach 60 04 80, 22204 Hamburg,+49.40.401801-0, Fax: +49.40.401801-41, Fingerprint:48F3 5EF0 AB54 B08D E7EC 1C1F A673

    E2F6 95DA 3699

    Redaktion(Artikel, Leserbriefe, Inhaltliches, Geldspenden, etc.)

    Redaktion Datenschleuder, Postfach 64 02 36, 10048 Berlin,

    +49.40.401801-44, Fax: +49.40.401801-54, DruckPinguindruck Berlin,http://pinguindruck.de/

    ViSdP

    Dirk Engling

    Chefredaktion46halbe, Hans-Christian Esprer, erdgeist

    Layout

    Unicorn, hukl, erdgeist

    Redaktion dieser Ausgabe46halbe, Alessa Becker, erdgeist, Hans-ChristianEsprer, Alexander Lorz, Sascha Manns, MathiasDalheimer, Alexander alech Klink, Lars, Unicorn,

    Jan Wulfes, Volker Birk

    NachdruckAbdruck fr nicht-gewerbliche Zwecke bei

    Quellenangabe erlaubt

    EigentumsvorbehaltDiese Zeitschrift ist solange Eigentum des Absenders, bissie dem Gefangenen persnlich ausgehndigt worden ist.Zurhabenahme ist keine persnliche Aushndigung imSinne des Vorbehaltes. Wird die Zeitschrift dem Gefangenennicht ausgehndigt, so ist sie dem Absender mit dem Grundder Nicht-Aushndigung in Form eines rechtsmittelfhigenBescheides zurckzusenden.

    Aus Platzgrnden knnen wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden Stdten Chaostreffs: Aar-

    gau, Augsburg, Basel, Bochum, Bristol, Brugg, Dor tmund, Freiburg im Breisgau, Gieen/Marburg, Hanau, Heidelberg, Ilmenau, Kiel,

    Leipzig, Mlheim an der Ruhr, Mnster/Osnabrck, Offenbach am Main, Paderborn, Regensburg, Rheintal in Dornbirn, Stuttgart, Wei-

    mar, Wetzlar, Wuppertal, Wrzburg. Detailinformationen unterhttp://www.ccc.de/regional/

  • 7/29/2019 Datenschleuder #96

    14/56

    die datenschleuder. #96 / 2011

    altGriechisch Fr leakinGPlattForMer

    12 12

    C

    Schwarze Magie made in

    Schwedenvon Hans-Christian Esprer

    Erlang ist esoterisch Erlang braucht man fr die Programmierung von Telefonanla-

    gen oder zum Schreiben von per denitionem obfuskiertem Leakingplattform-Code

    Was ist Erlang? So oder so hnlich klingen verschiedene Vorurteile gegen eine gnzlich

    ungefhrliche Erndung namens Erlang. Gegen undifferenzierten Vorurteilen geschulde-

    te Verurteilung und allgemeinen Aberglauben hilft bekanntlich Allgemeinbildung, daher

    ist es empfehlenswert, sich mit der Programmiersprache Erlang einmal nher zu beschf-

    tigen. Einen ersten Ansto versucht dieser Artikel zu liefern.Pbgg P

    Erlang kommt tatschlich aus dem Telekommu-nikationsumfeld: Von Ericsson entwickelt, dien-te Erlang einst dazu, Telefonanlagen zu pro-grammieren. 1998 wurde Erlang Open Source,groes Vorbild war Netscape/Mozilla.

    Parallelitt ist in Telefonanlagen lebenswich-tig. In Erlang gibt es daher sogenannte leicht-

    gewichtige Prozesse, die in einer Erlang-VMlaufen und von denen sehr viele gleichzeitiggestartet werden knnen. Die Parallelitt hngtnicht vom Hostsystem und dessen Prozessor ab.Andererseits werden Features moderner Prozes-soren wie SMP fr Erlang-Anwendungen dankder Erlang-VM transparent verwendet.

    Erlang-Prozesse teilen sich keine Speicherbe-reiche: Die Kommunikation zwischen zwei

    Erlang-Prozessen erfolgt ausschlielich durchdas Senden und Empfangen von Nachrich-ten. Dieser Nachrichtenaustausch ist tief in derSprache verwurzelt und sehr einfach zu nutzen(und dies brigens auch transparent ber ver-schiedene Hosts hinweg).

    V fdd F

    Erlang ist einigermaen funktional innerhalbeines Prozesses. Ganz pragmatische Grn-

    de bedingen dies: Parallelitt und Seiteneffekt-freiheit ergnzen sich gut, meinte der schnen

    Sprache Ernder, Joe Armstrong, seinerzeit.So ist beispielsweise der Unterschied zwischenParallelisierung eines Programms durch SMPund Parallelisierung vermittels Verwendungverschiedener Hardware-Nodes marginal.

    Der Austausch von Nachrichten zwischenzwei Erlang-Prozessen ist elementar, beliebigeErlang-Datentypen knnen Nachrichten sein.

    Greift man auf eine Variable zu, kann mansicher sein, da sich deren Wert nicht ndert.Filehandles und Sockets behalten in Erlangbrigens ber verschiedene verbundene Hard-warenodes hinweg ihre Gltigkeit. Die gesam-te Erlang-Standardbibliothek ist von Anfang anfunktional geschrieben, auf verteilte und par-allele Ausfhrung ausgelegt, fr Probleme derPraxis gestrickt und intensiv getestet. Ein Vor-teil, den Nutzer der Erlang-Standardbiblio-

    thek Nutzern anderer Sprachen, denen diesesNachrichten-Konzept nachtrglich aufgedrngtwurde, voraus haben.

    h dd h

    Erlang hlt Lastspitzen gut stand: Man nehmebeispielsweise die Situation, wenn ein Prozevon vielen anderen Prozessen mit Nachrich-ten bombardiert wird und diese nicht zeitnahabarbeiten kann. Beispiel: Ein Datenbank-Pro-

    ze wird von vielen Webserver-Prozessen, vondenen jeder einem Client zugeordnet ist, bom-

  • 7/29/2019 Datenschleuder #96

    15/56

    die datenschleuder. #96 / 2011

    altGriechisch Fr leakinGPlattForMer

    1313

    bardiert. Seine Message-Queue fllt sich alsomehr und mehr, das System wrde berlastet.Erlang macht nun einfach die Operation desNachrichten-Schickens teurer. Dadurch wirddem die Nachrichten abarbeitenden Prozemehr Rechenzeit zugeteilt, den Prozessen, die

    stets neue Nachrichten senden, dagegen weni-ger. berlastungssituationen werden so erheb-lich entschrft.

    exp sy fd

    Da Erlang-Prozesse selbst entscheiden, wannsie in ihre Proze-Queue eingegangene Nach-richten abarbeiten, oder anders ausgedrckt:wann sie von anderen Prozessen herrhren-

    de Seiteneffekte zulassen, sind explizite Lockszumeist nicht ntig. Ich zeige hier einen Zhl-Proze, einmal in Erlang, einmal in Python.

    class counter:

    def __init__(self):

    self.mutex = threading.Lock()

    self.c = 0

    def increase(self):

    self.mutex.acquire_lock()

    if self.c > 1024:

    return ETOOMUCHself.c = self.c + 1

    self.mutex.release_lock()

    return OK

    def getcounter(self):

    return self.c

    counter() ->

    counter(0).

    counter(N) ->

    receive{increase, P} ->

    if N > 1024 -> P ! too_much,

    counter(N);

    true -> P ! ok,

    counter(N + 1)

    end;

    {getcounter, P} ->

    % Send current counter value

    % to the asking process P

    P ! {counter, N},

    counter(N)end.

    Wie wir sehen, wird bei Python explizit eineserialisierte Abarbeitung erzwungen, whrenddies bei Erlang implizit geschieht und daherweniger Fehler auf sich zieht. So wird in unse-rem Beispiel das explizit akquirierte Lock inPython aufgrund einer Unachtsamkeit unserer-

    seits im Fehlerfall nicht freigegeben.

    F d v v vg

    In Erlang lt man die fehlerbehandelnden

    Codepfade erstmal weg als knne es keineFehler geben. Anstelle einer ordentlichen, zeit-raubenden und Unbersichtlichkeit schaf-fenden Fehlerbehandlung werden Abstrzevon Teilen des Systems stattdessen in dessenGesamtstruktur fest vorgesehen. Ob nun eineHardwarenode ausfllt, sich ein Bug manife-stiert oder eine unerwartete Nutzereingabe insSystem dringt.

    Ein Absturz lst leicht alle auftretenden Proble-

    me: Der einem jeden Proze anhaftende Gar-bage Collector sorgt in jedem Fall schnell fr

  • 7/29/2019 Datenschleuder #96

    16/56

    die datenschleuder. #96 / 2011

    altGriechisch Fr leakinGPlattForMer

    14 14

    Sauberkeit; Supervisoren genann-te Spezial-Prozesse starten abge-strzte Teile des Systems nachBedarf wieder neu. Wie so oftkommt auch hier die Funktiona-litt dem Ganzen wieder zugute:

    Der letzte oder vorletzte Zustanddes vom Absturz betroffenen Pro-zesses vor diesem Absturz kannoftmals wegen der von vornher-ein nicht vorhandenen Seitenef-fekte einem neuen Proze zurWeiternutzung berlassen werden. Ausnahmenbesttigen die Regel; referenziert ein Prozeetwa externe, nicht seiteneffektfreie Resourcen,so ist eine Zustandswiederherstellung womg-

    lich sehr mig oder gar nicht machbar. Przi-se Planung minimiert solche Fehlerbehandlungerschwerenden Flle.

    h cd upgd g, vf

    eg-F

    Der gewiefte php-Programmierer kennt dascool klingende Konzept leicht anders: Manndert seinen Code, ldt eine neue Version der.php-Datei auf den Webserver und schwupps:

    Code-Upgrade geglckt. Das funktioniert frei-

    lich nur, weil die typische .php-Datei mglichstschnell abgearbeitet wird. Lnger andauerndeVerbindungen knnen natrlich nicht so ein-fach mittendrin auf eine neuere Version eines

    Scripts upgraden.

    h cd upgd eg:

    helloworld(Count) ->

    io:format(Hello World ~p.~n,

    [Count]),

    timer:sleep(1000),

    ?MODULE:helloworld(Count + 1).

    Um diesen blen Tippfehler zu korrigieren

    und knftig Hello statt Helo auszugeben,wird einfach eine neue Version des Binaries inErlangs ebin-Path kopiert. Anschlieend teiltman der ausfhrenden VM mit, da eine neueVersion des Erlang-Bytecodes vorliegt. An derwohldenierten Stelle, an der sich die Funkti-on selbst aufruft, wird in die neue Version desCodes gesprungen.

    Auch hier kommt die Funktionalitt Erlangs

    wieder zum Tragen: Zu bergebene Parame-ter knnen bedenkenlos an die neue Versiondes Codes bergeben werden, whrend parallelalte Versionen des Codes bis zur entscheiden-den Sprungstelle weiterlaufen knnen; auf st-rende Seiteneffekte stoen wir hierbei schner-weise nicht.

    w bg eg m b(2.0)?

    Was also bringt Erlang nun im Web? Im klas-

    sischen Web bringt es durchaus eher wenig hier reicht ein Web-Server, der Anfragen artig

  • 7/29/2019 Datenschleuder #96

    17/56

    die datenschleuder. #96 / 2011

    altGriechisch Fr leakinGPlattForMer

    1515

    sequentiell abarbeitet. Interessant wird es imweb2.0: Comet Long Poll und Websockets [1]heien zwei Buzzwords, vermittels der dahin-terstehenden Technologien lngerfristige Ver-bindungen zwischen Webserver und Webbrow-ser aufgebaut werden knnen.

    Hier wird Erlangs ursprnglich fr Telefonan-lagen-Upgrades vorgesehenes, Hot Code Swap-ping genanntes Feature unverhofft wiederaktuell. Auch kann Code, der die meiste Zeitidle ist, aber fr viele tausende Nutzer parallelausgefhrt werden mu, in Erlang strelos rea-lisiert werden: Ein Erlang-Proze belegt nichtviele Ressourcen. Auf meinem T61-Laptop kannich problemlos in wenigen Sekunden eine Milli-

    on Erlang-Prozesse anlegen, die auch noch rea-gieren. Von Anfang an absehbar lang idelndeProzesse knnen auch explizit in den Ruhezu-stand geschickt werden.

    Jeder Erlang-Proze hat brigens seinen eige-nen Garbage-Collector, so da ein zwei Giga-byte belegender AI-Proze einer 20 Kilobytebentigenden Web-Anfrage nicht in dessenGarbage-Collection pfuscht und umgekehrt.

    eg-wb2.0-sv d -Fm

    Ich kenne derer drei:

    nitrogen[2], mit dessen Hilfe man komplett ser-verseitig ajax-lastige Webapplikationen schrei-ben kann.

    zotonic[3], eine CMS-Software, die Konzepte ausunter anderem django und nitrogen bernimmt

    und auf diesen aufbaut. (So werden beispiels-weise django-hnliche Templates on the y zuErlang-Bytecode kompiliert und mssen daherpro nderung nur einmal geparst werden.)

    yaws[4], ein universell einsetzbarer Webserver,der auf vielfltige Weise durch eigenen Erlang-Code erweiterbar ist.

    Schauts Euch an, es lohnt sich!

    Der Autor bedankt sich herzlich bei BeF frsfreundliche Korrekturlesen! Und BeF schlgt

    auch noch vor, ejabberd und tsung in einemNebensatz zu erwhnen; hiermit geschehen.

    Und couchdb kennt ja wohl auch jeder, sogarder Autor, der allerdings zugeben mu, mitzotonic und Co. zwar viel, dafr mit ejabberdund couchdb noch nie gearbeitet zu haben.Tsung kann man schn auf seine zotonic- oderyaws-Webseite loslassen, sobald sie luft.

    [1] http://armstrongonsoftware.blogspot.com/2009/12/comet-is-dead-long-live-websockets.html

    [2] http://nitrogenproject.com[3] http://zotonic.com

    [4] http://yaws.hyber.org/

  • 7/29/2019 Datenschleuder #96

    18/56

    die datenschleuder. #96 / 2011

    oriGinal DresDener kleinGehacktes

    16 16

    C

    Junghackervon Jan Wulfes und Alexander Lorz

    In der letzten Datenschleuder (DS) standen sie noch bevor, in dieser sind sie bereits pass:die Datenspuren (DS) [1] in Dresden (DD), organisiert vom ortsansssigen Erfa c3d2 [2].

    Da die Veranstaltung Die Datenspuren diedank freiem Eintritt wohl kostengnstigste undkuscheligste aus dem CCC-Umfeld ist, drf-te sich mittlerweile herumgesprochen haben.Ein wichtiges Anliegen der DS ist es, eine mg-lichst breite ffentlichkeit fr Themen rund

    um Datenschutz, Hackerkultur und Medien-kompetenz zu begeistern.

    Daher haben die DS, wohl im Gegensatz zurDS, nicht nur Vollnerds und assoziierte Lebens-formen als Zielgruppe, sondern richten sichauch ausdrcklich an richtige Menschen ausdem Echten Leben. Dies wird unter anderemdadurch implementiert, dass neben Hardcore-Vortrgen auch immer wieder Einfhrungs-workshops zu den fr uns relevanten Themen

    angeboten werden.

    Eine ganz besondere Neuerung stand bei beiden diesjhrigen DS an: Neben den Vortrgenund Workshops fr die Groen wurde ein spezi-ell auf Junghacker zugeschnittenes Programmangeboten. Dies bescherte der Veranstaltungein ganz neues Flair und knnte als Ermuti-gung dienen, bei Euren Veranstaltungen eben-falls dem jungen Publikum mehr Aufmerksam-

    keit zu schenken.

    Junghacker ernsthaft als Veranstaltungspu-blikum einzubeziehen fhrt zu einer ganzenReihe wnschenswerter Effekte: Zum einengestaltet es die Veranstaltung familienfreund-licher. So knnen Nerds mit Kind und Kinectzur Veranstaltung kommen und Vortrgen lau-schen, whrend die Sprlinge noch am basteln,hacken und entdecken sind. Zustzlich wird dieVeranstaltung fr Nicht-Nerds interessanter, die

    ihre Familie nicht fr Nerd-Events und Technikauen vor lassen wrden. Nicht zuletzt kann

    der CCC mit solchen Angeboten Nachwuchs frwichtige Themen und Fragestellungen begei-stern und seine Ideen und Werte zuknftigenWhlerschaften nherbringen.

    Hier in Dresden gab es whrend der DS an jedem

    Veranstaltungstag vier Stationen, an denen sichdie Junghacker und -hcksen abarbeiten konn-ten. Diese Stationen liefen im Gegensatz zu denVortrgen ununterbrochen fast ber den gan-zen Veranstaltungstag. Im Voraus fanden sichglcklicherweise gengend Freiwillige, um dierecht umfangreichen Vorbereitungen und dieBetreuung der Stnde personell zu wuppen.Gerade beim Umgang mit Werkzeugen ist eineintensive Betreuung (ungefhr im Verhltniseins zu eins) unverzichtbar, insbesondere wenn

    die Junghacker ohne elterlichen Beistand aktivwerden. Basteln Mama und Papa mit und pas-sen auf, ist aber auch die Betreuung von zweibis drei Arbeitspltzen pro Helfer mglich.Gengend kindertaugliche Geeks zur Betreu-ung der Stnde zu nden, ist jedoch nur ein Teilder notwendigen Organisation. Nicht zu ver-nachlssigende Chunks des Etats und der gelei-steten Arbeit ossen bereits mehrere Wochenvor der Veranstaltung in die ffentlichkeitsar-

    beit, darunter speziell auf jngeres Publikumzugeschnittene Flyer und Poster.

    Hauptschlich ging es beim Junghackerpro-gramm um technische Basteleien. So hat dieschrge Runde [3] Noise-Amps bereits mit Vier-jhrigen geltet. Das Ergebnis war unmittel-bar auf der ganzen Veranstaltung zu hren underfreut die Eltern sicherlich noch heute. Ausden Reihen des c3d2 selbst gab es mit dem Pen-talight [4] neben anderen Stationen ebenfalls

    ein junghackertaugliches Elektronikprojekt. Beidem Pentalight handelt es sich um eine micro-

  • 7/29/2019 Datenschleuder #96

    19/56

    die datenschleuder. #96 / 2011

    oriGinal DresDener kleinGehacktes

    1717

    controllergesteuerte 4x5 LED-Matrix mit zwei

    Tastern. Selbst fr ein so kleines Display gelanges, ein paar coole Spiele zu coden. Die Ingenieu-re ohne Grenzen [5] setzten das Motto des die-jhrigen Camps um und bastelten an ihrer Sta-tion Raketen aus Hausmitteln. Essener Hackerspielten Geburtshelfer fr elektronische Haus-tiere, die jetzt in einigen Dresdner Kinderzim-mern ihr Unwesen treiben drfen. Alle Stndewurden hervorragend angenommen und warenzeitweise heftigst umlagert. Allein von den Pen-

    talights wurden im Laufe eines Tages bis zuvierzig Baustze verltet.

    Fr die etwas lteren gab es einen Privacy-Stand, der die verschiedenen Aspekte von Pri-vatsphre mit Bezug zu den Machenschaf-ten bekannter Datenkraken thematisierte.Weiterhin wurde ein Kommunikationssicher-heitsstand angeboten, an dem ber Pawortsi-cherheit und Verschlsselung aufgeklrt wurde.Auch diese Stnde waren gut besucht, jedoch

    sollte man sich gerade fr den Privacy-Standnoch einmal Gedanken machen, wie man mehr

    junge Menschen fr das Thema sensibilisieren

    kann.

    Um das Ganze abzurunden, erhielten alle Jung-hcksen und -hacker einen unbefristet glti-gen Junghackerpa auf reifestem Superpapierund mit einem kindergerecht formulierten Hak-kerkodex, in dem jede erarbeitete Station ver-merkt und so der Weg vom Novizen zum Pada-wan dokumentiert wurde. Der Pa ist ebenfallsunter einer CC-Lizenz als git-Repository verfg-

    bar [6].

    Zwar sind auch einige Euro an Spenden frden Junghackertrack eingegangen, doch konn-ten die Baustze und Ausweise hauptschlichdank der Untersttzung der Wau-Holland-Stif-tung [7] kostenfrei herausgegeben werden. Siescheint dem CmS-Projekt recht aufgeschlossengegenber zu stehen, so da Ihr fr Eure CmS-Veranstaltungen dort auch mal anfragen knnt.

    Um im Vorfeld bereits an Junghacker heran-zukommen, war dem c3d2 jedes Mittel recht.

  • 7/29/2019 Datenschleuder #96

    20/56

    die datenschleuder. #96 / 2011

    oriGinal DresDener kleinGehacktes

    18 18

    Plakate gingen als PDF an die lokalen Schulenund wurden dort auch tatschlich ausgehngt,wie eine grndliche und statistisch signikan-te berprfung per Stippvisite ergab. Weiterhin

    konnten ber eine Mailingliste alle schsischenInformatiklehrer erreicht werden. Dadurchwurden sogar Gste gewonnen, die extra ausLeipzig und Chemnitz fr den Junghackertrackanreisten. Die Jugendtreffs der Umgebung wur-den einzeln angefahren und mit Papiervari-anten der Poster bestckt und beyert. In derWoche vor dem tatschlichen Event erfolgte dieVerteilung von auf den Junghackertrack spezia-lisierten Flyern an einem hochfrequentierten

    Platz in der Nhe des Veranstaltungsortes.

    Als nicht sinnvoll erwies es sich, Schler imAlter von zehn bis zwlf Jahren direkt anzu-sprechen. Diese knnen und drfen noch nichteigenverantwortlich genug ber ihre Zeitpla-nung entscheiden. Zielfhrender war es dage-gen, Erwachsene fr die Datenspuren zuwerben, aber noch einmal explizit auf den Jung-hackertrack hinzuweisen. Jugendliche ab zwlfbis dreizehn Jahren verfgen hingegen bereits

    in viel grerem Mae ber Spielrume zurGestaltung ihrer eigenen Zeit. Sie lassen sich

    auf der Strae auf Diskussionen ein und zeigensowohl intrinsisches Interesse am Thema alsauch an der Veranstaltung.

    Fr den c3d2 steht auf Grund der vielen positi-ven Erfahrungen auf den diesjhrigen DS fest,da sich im nchsten Jahr wieder intensiv umden Nachwuchs gekmmert wird. Und wieoben bereits geschrieben: Probiert es doch beiEurer Veranstaltung auch einmal aus! Es wirdsich lohnen.

    Falls Ihr bis jetzt von Chaos macht Schule nochgar nichts mitbekommen habt, bietet sich auf

    dem Congress sicherlich eine gute Mglich-keit, einmal persnlich Kontakt zu machen undFeuer zu fangen. Wie es aussieht, werden wie-der dedizierte Junghacker-Bastelstationen imKindergarten angeboten werden.

    [1] https://datenspuren.de[2] https://c3d2.de[3] http://schraegerunde.blogspot.com/ [4] https://github.com/sebseb7/PentaLight[5] https://www.ingenieure-ohne-grenzen.org/

    [6] https://codetu.be/c3d2/junghackerpass[7] http://www.wauland.de/

  • 7/29/2019 Datenschleuder #96

    21/56

    die datenschleuder. #96 / 2011

    Die PerFekte welle

    1919

    C

    Alle Facebook oder was?!von Alessa Becker

    Dienstag, 3. August Am Ende unserer Unter-haltung lchelt er mich an und fragt: Hast DuFacebook?. Ich lchle zurck stolz. Nein, ichhabe kein Facebook. Jetzt habe ich ihn merk-lich aus dem Konzept gebracht. Er lchelt, dies-mal unsicher: Ich dachte, das htte heutzutagejeder. Ja und genau deshalb hab ichs nicht,sage ich, noch ein bichen selbstbewuter alszuvor. Ich, die Widerstandskmpferin! Gegenden Sog des Internets, gegen Gruppenzwang,

    gegen Facebook. Naja, er scheint es pltzlichganz eilig zu haben, man sieht sich ja immerzweimal im Leben! Bestimmt. Pltzlich istder Stolz weg. Kein Facebook. Verloren.

    Dienstag, 24. August Das traumatische Erleb-nis mit meiner Ferienbekanntschaft geradeverdrngt, bekomme ich eine E-Mail von Face-book: Meine ehemalige Austauschpartnerin ausFrankreich ldt mich ein, meinen Widerstand

    aufzugeben. In der E-Mail werden mir weitereFacebookfreunde vorgeschlagen. Ich bin schok-kiert: Woher kennt Facebook meine ehemali-ge Franzsischlehrerin? Ich htte gern Kontaktmit meiner Austauschpartnerin, aber Face-book? Nein, danke! Ich schreibe ihr eine langeMail, in der ich die Grnde meiner Abneigungdarlege. Sie antwortet nicht.

    Montag, 30. August Warum wehre ich mich

    eigentlich so gegen Facebook? Es scheint aufden ersten Blick nur Vorteile zu haben, michdort zu registrieren: Ich knnte mit Freundenin Kontakt stehen, chtige Urlaubsbekannt-schaften vertiefen und sogar mein Franzsischverbessern. Aber irgendwas in mir wehrt sich.Ich will mich nicht ffentlich machen. Ich brau-che keine zweite Identitt im Netz. Ich lebe inder Realitt und lege viel Wert auf meine Pri-vatsphre.

  • 7/29/2019 Datenschleuder #96

    22/56

    die datenschleuder. #96 / 2011

    Die PerFekte welle

    20 20

    Mittwoch, 1. September Ich bekomme einenBrief und freue mich. Brieffreundschaften sindin meiner Online-Generation etwas Exotisches.Diese dauert nun schon fnf Jahre. Mein Brief-freund schreibt von seinem Urlaub an der Nord-see, eine kleine Muschel fllt aus dem Briefum-

    schlag und macht mich glcklich. Ich bin nichtkonservativ, aber ich mag das. So persnlich.Gespannt lese ich den Text. Am Schlu ist nochetwas angefgt. Ich kann meinen Augen nichttrauen: P.S.: Bist Du eigentlich bei Facebook?

    Donnerstag, 2. September Der Brief von Maxhat mich zum Nachdenken gebracht. Habenalle Facebook oder was?! Ich starte ein Experi-ment. Es beginnt mit einem Einkauf bei Edeka.

    Die Verkufer bei Edeka lieben Lebensmit-tel, so heit es. Aber lieben sie auch Facebook?Mein Lieblingsverkufer an der Ksetheke heitChristian Mller. Ist Christian Mller wohlauch im Netz? Ich frage eine Freundin nachihren Facebook-Zugangsdaten. Nach etwas Bet-teln verrt sie sie mir. Es kann losgehen!

    Freitag, 3. September Mit klopfendem Her-zen melde ich mich auf dem Account von Majaan. Ich bin gespannt, was mich erwartet, und

    ich bin berrascht: Die Homepage von Face-book sieht schlicht aus. Ohne Pomp, nur inBlau, Wei und Grn, ldt sie mich ein, michzu registrieren. Und sie verspricht: Facebookist kostenlos und wird es auch immer bleiben.Kann so eine Seite schaden? Facebook erklrtmir, warum ich beitreten mchte. Es lt keineFrage offen. Trotzdem wei ich, da es mir bisjetzt auch ohne ein Prol im Internet mglichwar, mit den Menschen in meinem Leben in

    Verbindung zu treten. Man mu sich nur mehranstrengen. Ich bin auf Majas Namen ange-meldet und erstmal verwirrt. Dauernd werdeich, das heit Maja, angechattet und bekommeEinladungen zu Spielen. Auf ihrer Prolseiteerfahre ich so einiges, das sie mir in elf JahrenFreundschaft noch nicht erzhlt hat. Auch aufden Seiten gemeinsamer Freunde von uns ndeich berraschendes und Dinge, die ich eigent-lich gar nicht wissen mchte: Michael justjoined the Bakery Delivery job in FarmVille and

    is ready to help out!, Maan Khlschrank leer!,Es ist 6:50 Uhr, ich bin krassest verstrahlt,

    hre Azad, Frank schlft, Becks in der Kehlegeht weiter... Und noch mehr: Jens hat ein Fotogepostet, auf dem er nackt auf dem Klo sitzt,Alex gefllt das. Sandra hat die AnwendungHow good ar u in bed? heruntergeladen. UndSimone, die schwanger ist, hat ein Ultraschall-

    bild von jedem Stadium ihres ungeborenen Kin-des hochgeladen. Auf ihrer Pinnwand verfolgeich eine rege Diskussion ber den zuknftigenNamen des Sprlings. Geht das nicht zu weit,frage ich mich? Da sind Menschen schon imNetz, bevor sie berhaupt geboren sind. Unge-fragt. So wie ich auch: Mit Entsetzen sehe ich,da Tina Fotos von unserem letzten Disko-besuch hochgeladen hat. Jetzt fhle ich michbesttigt. Ich mu was tun!

    Dienstag, 6. September Ich suche nach Chri-stian Mller. Es gibt viele Christian Mllers,aber dank seines aufflligen Prolbilds muich mir nicht viel Mhe geben. Sein Prol aufFacebook ist fr jeden sichtbar. Er ist Fan einesSngers, der sich Blockte des Todes nennt.Seine Lieblingsdisco ist Perkins Park und seinBeziehungsstatus steht auf kompliziert

    Mittwoch, 7. September Ich gehe eigentlich

    gern bei Edeka einkaufen, und ich liebe Zie-genkse. Doch heute frage ich mich, ob ichihn mir nach dieser Aktion jemals wieder ander Ksetheke bei Edeka holen kann. ChristianMller bedient. Ich htte gern hundert Grammvon dem Ziegenkse. Bei Fragen kann man sichans Personal wenden. Ich habe Fragen. Chri-stian Mller lchelt, als er mir das Ksepa-ket ber die Theke schiebt noch. Warum istdeine Beziehung gerade so kompliziert? Ist das,

    weil Du am Wochenende bei Veronika gepennthast? Wie bitte? Falls Du jetzt nicht darberreden willst, knnen wir auch gern mal zusam-men in den Perkins Park gehen! ChristiansGesichtszge werden verkrampft: hm, nein!Und das geht Dich auch gar nichts an! Hr auf,mir hinterherzuspionieren oder ich zeig Dichan, okay?! Aber ich spioniere doch gar nicht,Du schreibst das doch im Netz! Auf Facebookhast Du das gelesen, oder was? Das war nichtfr Dich bestimmt!, Christian Mller ist sauer.

    Oder schmt er sich? Oh, achso, ja dann, ich

  • 7/29/2019 Datenschleuder #96

    23/56

    die datenschleuder. #96 / 2011

    Die PerFekte welle

    2121

    trete schnellstmglich den Rckzug an. MeinExperiment ist geglckt!

    Freitag, 9. September Mein Experiment hatgezeigt, da sich manche Facebook-Nutzer garnicht im Klaren darber sind, was sie da ins

    Netz stellen. Wenn ich mir die Sicherheitsein-stellungen von Majas Profil anschaue, kannman die Privatsphre schon schtzen essieht nur furchtbar kompliziert aus. Sind man-che Leute einfach zu faul, sich im Dschungelder Einstellungsmglichkeiten zurechtzun-den? Vielleicht sollte ich anfangen, mich mehrzu informieren. Ich beginne meine Suche nachInformationen natrlich im Netz. Dort stoeich aufklicksafe.de. Klicksafe ist eine Initiative fr

    mehr Sicherheit im Internet und wird gemein-sam von der Landeszentrale fr Medien undKommunikation Rheinland-Pfalz sowie derLandesanstalt fr Medien Nordrhein-Westfa-len umgesetzt. Laut Klicksafe ist die Grundideeeines sozialen Netzwerkes, ein Prol der eige-nen Person anzulegen, das mglichst informa-tiv ist und eine Vernetzung mit alten Bekann-ten und neuen Menschen ermglicht. Durch dievielfltigen Angaben zu Interessen und Vorlie-

    ben kann man sich also eine ganz neue Iden-titt im Netz schaffen. Persnliche Schwchen,die im realen Leben schnell aufgedeckt wer-den knnten, kann der Facebook-Nutzer ver-schweigen. Man kann sich im Netz so darstel-len, wie man gern sein mchte: Der Partylwe,

    der im echten Leben eigentlich sehr schchternist, ldt einfach ein paar Fotos von der letztenEskalation hoch, um vor seinen Freunden cooldazustehen. Aber ob das wirklich jedem seinerber zweihundert Kontakte gefllt?

    Dienstag, 14. September Ich habe eine neueLieblingsbeschftigung: Facebook-Profiledurchstbern! Es ist irre interessant, was manda alles ber andere erfhrt. Da gibt es Infos,

    nicht nur ber meine Freunde, sondern auchber Freunde von Freunden und ihren Freun-dinnen. Ich kenne jetzt zum Beispiel die Handy-nummer vom Freund eines Mdchens meinerStufe. Ob er mir die bei einem zuflligen Tref-fen auch so schnell verraten htte?

    Donnerstag, 16. September Simone hat 423Freunde auf Facebook. Selbst wenn ich mir diegrte Mhe gebe, fallen mir nur knapp 130

  • 7/29/2019 Datenschleuder #96

    24/56

    die datenschleuder. #96 / 2011

    Die PerFekte welle

    22 22

    Menschen ein, mit denen ich innerhalb einesJahres regelmig Kontakt habe. Sind das alsowirklich alles Simones Freunde? Mte sienicht rund um die Uhr ausgebucht sein mitVerabredungen? Was sind wahre Freunde? Imwahren Leben bedeutet Freundschaft fr michmehr als Austausch von Informationen: Ver-stndnis und Vertrauen nmlich. Findet mandas auf Facebook? Fr Simone sind ihre 423

    Freunde sicherlich ein Beweis fr Beliebtheit. Jemehr Freunde, desto mehr Selbstbesttigung.Ich zumindest kenne niemanden, der unbeliebtsein mchte. Wer ist der beliebteste Mensch derWelt? Mit ber zehn Millionen Facebook-Freun-den scheint die US-amerikanische SngerinLady Gaga der Mensch zu sein, der weltweit ammeisten Freunde hat. Und noch etwas ist miraufgefallen: Man kann bei Facebook als Kom-mentar den Button Gefllt mir anklicken.Warum aber gibt es kein Gefllt mir nicht?

    Durch huge Klicks auf Gefllt mir nichtwrde das gute Selbstbild vieler Nutzer wohl

    zerstrt werden. Die Verffentlichung des Pri-vaten im Netz hat also auch etwas mit Psycho-logie zu tun. Mich wrde es sehr interessieren,darber mal mit einem Experten zu sprechen!

    Freitag, 17. September Ich habe Geburtstag!Wre ich bei Facebook angemeldet, wrden mirjetzt sicherlich alle meine Freunde auf der Pinn-wand gratulieren. So mssen sie mich eben

    anrufen. Ich telefoniere heute auerdem mitdem Psychologen Dr. Preu-Ruf aus Asperg.Bei Kommunikation mit Freunden onlinekann man nicht so leicht verletzt werden, sagter, solche virtuellen Gesprche sind bequemerals eine Kontaktaufnahme im realen Leben.Die Suchtgefahr sei jedoch gro, so Preu-Ruf.Selbst das Durchsuchen anderer Prole knneschnell zur Sucht werden und man beginne,sehr viel Zeit darin zu investieren. Whrend desGesprchs mu ich an meine neue Lieblingsbe-

    schftigung denken. Ich schliee aber aus, daich schtig bin!

    Found on Geek & Poke

  • 7/29/2019 Datenschleuder #96

    25/56

    die datenschleuder. #96 / 2011

    Die PerFekte welle

    2323

    Samstag,18. September USA. Im BundesstaatPennsylvania bricht ein 19-jhriger in eineWohnung ein und klaut zwei Diamantohrrin-ge. Whrend seiner Tat kommt er auf die Idee,auf dem Computer der Bestohlenen auf seinFacebook-Prol zu gehen, vielleicht um sich ein

    Alibi zu verschaffen. In der Hektik der ange-spannten Situation vergit er, sich wieder abzu-melden. Der Polizei ist es ein Leichtes, ihn zuermitteln.

    Sonntag, 19. SeptemberHeute habe ich Face-book Places kennengelernt. Durch diese Funk-tion kann man auf Facebook verffentlichen,wo man sich gerade bendet. Nutzt man esals Applikation mit dem Smartphone, aktua-

    lisiert sich der Standort sogar von allein. AuchFreunde knnen einen in einer Karte markie-ren. Man kann dann sehen, wer zur selben Zeitam selben Ort ist. Das ist quasi wie ein berwa-chungssystem!

    Montag, 20. SeptemberEngland. Ein 14-jhri-ges Mdchen aus der Stadt Harpenden in derGrafschaft Hertfordshire will via Facebook fnf-zehn Freunde zu ihrem Geburtstag im Okto-ber einladen. Sie macht jedoch einen folgen-

    schweren Fehler: Beim Verfassen der Einladungkreuzt sie ein Kstchen an, das smtlichen Mit-gliedern von Facebook Einblick in das anstehen-de Ereignis gewhrt. Das junge Mdchen hatdie grte Party ihres Lebens vor sich, denn siehat ber 21.000 Zusagen bekommen. Die Poli-zei wird die Straen vor ihrem Haus bewachen.

    Freitag, 24. SeptemberGroer Ausfall bei Face-book. Die Homepage war fr viele Nutzer zwei-

    einhalb Stunden lang nicht erreichbar. berdieses Ereignis wird heute in der StuttgarterZeitung berichtet.

    Freitag, 15. Oktober The Social Networkkommt im Kino, und meine Freunde wollenrein. Der Saal ist voll, klar, mindestens jederfnfte Deutsche hat sich fr diesen Film zuinteressieren. Die Handlung basiert auf derGrndung von Facebook: Der 26-jhrige US-amerikanische Grnder, Mark Zuckerberg, und

    sein Kompagnon, Dustin Muskovitz, sind diejngsten lebenden Self-made-Milliardre der

    Welt. Im Film heit es: Einst lebten wir aufdem Land. Und dann lebten wir in Stdten. Undvon jetzt an leben wir im Netz!

    Donnerstag, 21. OktoberMama wollte mich malwieder berreden, mit zum Yogakurs zu gehen.

    Auf dem Flyer, den sie mir angedreht hat, ist miretwas aufgefallen: Durch das Zeichen Daumenhoch mchte der Yogakurs mich dazu brin-gen, ihn mit Gefllt mir auf Facebook zu kom-mentieren. So etwas heit soziales Plug-in.Ein Gefllt mir sehe ich, da ich darauf achte,immer fter und in allen mglichen Bereichendes Lebens. Klicksafe sagt, da all die Informa-tionen ber meine Vorlieben in der Facebook-Datenbank gespeichert und zu Werbezwecken

    verkauft werden.

    Montag, 25. OktoberIm Radio ein Hrspiel. Esheit Kennst du schon Ken? und handelt vonFreundschaft in sozialen Netzwerken: Was pas-siert, wenn alle Kontakte pltzlich mit jeman-dem befreundet sind, den man nicht kennt? Waspassiert, wenn beliebte Leute fr eine Freund-schaft im sozialen Netzwerk anfangen, Geld zuverlangen? Da sich schon der Rundfunk mitsolchen Fragen auseinandersetzt, zeigt, welche

    Bedeutung soziale Netzwerke erreicht haben.

    Donnerstag, 11. NovemberIch verbringe immermehr Zeit im Netz. Schule und das alles mufr meine Recherchen ber Facebook mal einbichen zurcktreten. Schlielich ist das, wasich mache, auch Bildung. Sogar zu einem wich-tigen Thema: ich im Netz. Ich bin fast verfhrt,mit Majas Prol eine der Anwendungen her-unterzuladen. Ich wrde gern ein Spiel spielen

    oder mir ein bichen meine Zukunft voraussa-gen lassen. Ich brauche jetzt denitiv eine kom-petente Meinung zu dem Thema: Ist eine Mit-gliedschaft bei Facebook und das Runterladenvon Spielen dort riskant oder nicht?

    Mittwoch, 24. November Ich wende mich anden Berufsverband der Datenschutzbeauftrag-ten Deutschlands und befrage Thomas Flo. Erist im Vorstand und Leiter des ArbeitskreisesDatenschutz geht zur Schule. Thomas Flo

    ist voller Tatendrang. Er sagt, er habe sich zum

  • 7/29/2019 Datenschleuder #96

    26/56

    die datenschleuder. #96 / 2011

    Die PerFekte welle

    24 24

    Ziel gesetzt, etwas zu verndern, inden Schulen Aufklrungsarbeit zumThema Datenschutz zu leisten. Under zeigt sich optimistisch: Aufkl-rung kann sehr hilfreich sein! Wennjunge Leute wissen, was fr Gefahren

    das Netz birgt, werden sie vorsichti-ger. Wie alles im Leben htten sozialeNetzwerke positive und negative Sei-ten, meint er: Wenn man sie gezieltfr sich einsetzt, kann das sehr posi-tiv sein. Dies wird jedoch sehr seltengenutzt, im Gegenteil werden ehernegative Infos verffentlicht. Sozi-ale Netze sind wichtig, aber man darfnur Informationen hineinsetzen, die

    einem nicht schaden. Ich frage nachden Gefahren einer Identitt im Netz.Thomas Flo erzhlt die Geschichtevon der Tochter seines besten Freun-des: Die hbsche Elftklsslerin meldetsich, wie fast jeder ihrer Schulfreun-de, in einem sozialen Netzwerk an. AlsProlbild sucht sie ein besonders sch-nes Bild von sich heraus, um einenguten Eindruck zu machen. DiesesBild kann man heute auf pornforyou nden.

    Andere haben das Bild einfach kopiert und siedort als Pornodarstellerin angepriesen. Manbekommt das Bild nie wieder aus dem Netzheraus, weil der Server im europischen Aus-land steht, wo es in diesem Bereich kein Daten-schutzrecht gibt, sagt Thomas Flo. Das kannbedeutende Konsequenzen fr die Zukunftdes Mdchens haben. Sehr viele Unternehmensuchen im Netz nach ihren Bewerbern. Hrtsich beunruhigend an, ich frage Herrn Flo,

    warum sich Jugendliche denn berhaupt imNetz ffentlich machen. Jugendliche von heutewollen ihr Leben mit anderen teilen. Viele ken-nen jedoch die Konsequenzen nicht, erklrt er.Das, was man nicht morgens ber sich in derZeitung lesen mchte, gehrt auch nicht insNetz! Am Ende unserer Unterhaltung sagt erdann noch etwas, das mich mal wieder ins Gr-beln bringt: Wir hatten schon mal Zeiten, dahat ein Mensch alle kontrolliert. Hier steht auchnur ein Mensch dahinter, das ist Mark Zucker-

    berg. Ein Mensch, dem all die Daten gehren.Darber sollte man mal nachdenken.

    Samstag, 27. NovemberNach dem Gesprch mit

    Thomas Flo bin ich sofort ins Netz gegangenund habe versucht, auf Facebook Fotos meinerFreunde zu kopieren. Lol, das funktioniert tat-schlich ohne Probleme! Seitdem lege ich einenOrdner mit den besten Fotos meiner Freundeund einen mit Fotos von Majas coolem Bruderan: Gefllt mir!

    Freitag, 10. DezemberIch hre Neuigkeiten vonThomas Flo, diesmal ber das Fernsehen: Er

    hat im Juli die Sphattacke eines Cyber-Span-ners aufgedeckt: Gefllt mir!

    Freitag, 17. DezemberAuch meine franzsischeAustauschpartnerin hat meine E-Mailadressean Facebook verraten. Ich bekomme eine Erin-nerungsmail, da sie mich um eine Registrie-rung gebeten hat. bel!

    Montag, 20. DezemberWir haben heute in derSchule ber unser Abimotto abgestimmt. Abi

    2011 Gefllt mir! ist es schlielich gewor-den. Es ist eine Anspielung auf unseren Jahr-

  • 7/29/2019 Datenschleuder #96

    27/56

    die datenschleuder. #96 / 2011

    Die PerFekte welle

    2525

    gang, der mageblich von Facebook beeinutwird. Fast alle haben dafr gestimmt geflltihnen! , denn wer ist heutzutage kein Nutzervon Facebook?!

    Freitag, 24. Dezember Mein Dad hat den

    WLAN-Server ausgeschaltet, weil ich an Heilig-abend den ganzen Tag im Netz bin. Maaan, ver-steht der nicht, da das nur zu Recherchezwek-ken ist??

    Montag, 27. Dezember Maja wird langsamsauer, weil ich dauernd unter ihrem Namenonline gehe. Ich wrde ihr Prol mittlerweilehuger nutzen als sie selbst, behauptet sie. Dasnde ich ziemlich bertrieben von ihr!

    Samstag, 1. JanuarSilvester war megageil. Ichwrd bel gern meinen Freunden auf Facebookdie Fotos zeigen. Aber auf Majas Account gehtdas natrlich nicht. Och man, life is hard!

    Dienstag, 4. Januar Wow, Jrg Klingbeil, der

    Landesbeauftragte fr den Datenschutz inBaden-Wrttemberg, ist bereit, ein Gesprchmit mir zu fhren: Gefllt mir! Er uert sichpositiv und haut raus, da die chances einerdigitalen Vernetzung grer seien als die risks.Wer sich jedoch eines Tages um einen Arbeits-platz bewerben mchte und welcher jungeMensch will das nicht? , sollte darauf achten,da im Internet nur vorteilhafte Informatio-nen ber ihn zu nden sind, meint er. Face-

    book ist das am meisten verbrei-tete soziale Netzwerk. Deswegensind hier die Mglichkeiten, Kon-takte aufzubauen und zu pegen,statistisch betrachtet am gr-ten. Allerdings war das Bewut-sein, das Facebook in Bezug aufdie Privatsphre seiner Nutzer anden Tag legt, in der Vergangen-heit hug nur schwach ausge-prgt. Insbesondere die Benutzer-

    einstellungen waren nicht immerdatenschutzgerecht. Facebook istdeswegen von Datenschtzernund Verbraucherschtzern heftigkritisiert worden. Ich frage JrgKlingbeil, wie man sich im Netzschtzen knne. Er erwidert:Generell ist zu beachten, da dasUnternehmen die Verantwortungfr die hochgeladenen Daten

    beim Benutzer sieht. Wer sichnicht hundertprozentig sicherist, da alle seine Kontakte miteinem Upload der Daten auf Face-book einverstanden sind, solltedavon absehen. Schlielich kannund sollte jeder auch seine Nut-zereinstellungen bei Facebookgenau berprfen und sich dieFolgen der einzelnen Einstellun-gen klarmachen. Dann erzhlt

    auch er mir noch eine Geschich-te: Israel. ber tausend Frauen

  • 7/29/2019 Datenschleuder #96

    28/56

    die datenschleuder. #96 / 2011

    Die PerFekte welle

    26 26

    verweigern aus religisen Grnden den Wehr-

    dienst. Die israelische Armee jedoch prft ihreFacebook-Prole. Viele der Frauen haben dortFotos von Besuchen in nicht koscheren Restau-rants oder in freizgiger Kleidung eingestellt.Sie bekommen Probleme, ihre Dienstverweige-rung zu rechtfertigen.

    Montag, 17. Januar Gestern Nacht wurden inBeverly Hills die Golden Globes verliehen. Kras-se Ehre. Das ist der zweitwichtigste Filmpreis

    nach dem Oskar! Ein Film war der groe Ren-ner und hat als bestes Drama, fr die Regie, dasDrehbuch und die Filmmusik gleich vier Gol-den Globes abgecheckt: The Social Network.

    Dienstag, 18. JanuarHehe, sowas Verrcktes:Chris hat ein Video gepostet, das erunter dem Namen Hrman Dance

    bei Youtube verffentlicht hat.Er fhrt darin einen totalcrazy dance zu einem Remix

    vom Fluch der Karibik-

    Soundtrack auf in einer blaugestreiften Unter-

    hose! Seine friends nden das total cool undschreiben Kommis wie: :D hahha zu geil man!berragend! Weiter soooo.... Einer rt ihmsogar, noch mehr Clips davon zu drehen unddamit Youtube-Star zu werden. Zehn Personengefllt das.

    Donnerstag, 28. JanuarEs ist passiert. Ich woll-te mich einloggen, und es ging nicht. blst!Maja hat ihr Pawort gendert. Grr, wie kann

    sie das tun? Hab mit ihr krassen Stre des-wegen. Sie heult rum, ich soll mir ein eigenesProl erstellen. Ich fhl mich out. Schon seitber einer Woche vegetiere ich vor mich hin,ohne Infos. Ey maan, mir ist langweilig, ichhabe das Gefhl, da ich nicht mehr mitredenkann, meine friends ignorieren mich: Alle Ver-abredungen werden ber Facebook getroffen.Ich bekomme von Partys erst etwas mit, wennmeine Mdels mich am WE anrufen und fra-gen, ob ich fahren kann. Aus dem Abizeitungs-

    komitee, in dem ich so lssig mitgearbeitethabe, fhle ich mich ausgeschlossen. Alle Ent-scheidungen werden in der Group auf Facebookgetroffen. Neue love affairs meiner Leute kannich nicht mehr anhand des Beziehungsstatusausmachen. Kurz gesagt: Ich bin drauen. KeinFacebook. Lost.

    Samstag, 30. JanuarAll right: Ich sollte mir ein-fach weniger Gedanken machen. Die anderen

    tun das ja auch nicht. Das Thema Datenschutzist weitlug und unbequem, ziemlich heavy.Das Leben ist kurz und wenn man immer nurauf seine Sicherheit achten wollte, drfte manmorgens nicht mehr auf die Strae gehen norisk, no fun. Lol, das sagt man doch so. Geflltmir! Deshalb habe ich beschlossen, nicht mehrzu denken. Und nun bin ich. Seit zwei Tagenschon. Im Netz.

    Politische Einstellung: Grn

    Beziehungsstatus: SingleHandy: +49 1747xxxxxx

  • 7/29/2019 Datenschleuder #96

    29/56

    die datenschleuder. #96 / 2011

    DatenBrieF selBstGeMacht

    2727

    C

    Call for Contribution: Die

    Datenkrake auspressenvon Sascha Manns

    Was als kleines Uni-Projekt begann, wurde in den letzten Jahren immer grer: Die Rede

    ist von Facebook. Bei jeder Webseite, die den Like-Button benutzt, werden Nutzerdaten

    an Facebook gesandt. Zustzlich zu den Daten, die man selbst mit dem eigenen Benut-

    zer-Account preisgeben, kommt also eine Menge an weiteren Daten zusammen. Der fol-

    gende Artikel beleuchtet, wie wir einen Einblick in immerhin unsere eigenen Daten

    bekommen.

    Wie die Frankfurter Rundschau am 30. Sep-tember 2011 berichtete, ebnete uns ein einund-zwanzigjhriger Jurastudent aus Wien namensMax Schrems den Weg: Er stellte fest, da alleKunden auerhalb der USA ausschlielichmit der Tochterrma Facebook Ireland Limi-ted einen verbindlichen Vertrag haben. Somitknnten siebzig Prozent der weltweit achthun-dert Millionen Facebook-Nutzer nach europ-ischem Recht gegen Facebook vorgehen.

    Schrems nutzte dieses Recht, forderte Daten-einsicht und erhielt zusammen mit seinemKollegen mehrere CD-Roms mit Daten. Nacherster Sichtung stellte sich heraus, da es sichum mehr als tausend DIN-A4-Seiten handel-te. Auerdem stellten die beiden fest, da nichtalle Informationen herausgerckt wurden, daetwa die Like-Funktion und die Gesichtser-kennung nicht in den Datenstzen vorhandenwaren. Dafr aber waren gelschte Freunde

  • 7/29/2019 Datenschleuder #96

    30/56

    die datenschleuder. #96 / 2011

    DatenBrieF selBstGeMacht

    28 28

    aus ihren Prolen dort zu nden; auch gelsch-te Chat-Protokolle, E-Mails, Postings undFreundschaftsanfragen waren darunter.

    Was also tun?, sprach Zeus. Also erstelltenSchrems und seine Kollegen eine kleine To-Do-

    Liste. Wir gingen genauso vor: Ganz zu Anfangscannen wir die Vorder- und Rckseite unse-res Bundespersonalausweises zur Authenti-zierung ein und machen daraus ein PDF. Danngeht es wie folgt weiter:

    1.) Auf den folgenden Link klicken:https://www.facebook.com/help/contact.php?show_form

    =data_requests (Sie haben also schonmal ein For-mular dafr entworfen.) Nun erscheint der

    Antrag auf Herausgabe persnlicher Daten,eine Eingabemaske, in der man Namen und

    Geburtsdatum, Telefonnummer und die Face-book-Webadresse des eigenen Prols eingibt.

    2.) Bei der Aufforderung Zitiere das Gesetz,wonach Du die Daten beanspruchst mu manfolgendes angeben: Section 4 DPA oder Art. 12

    Directive 95/46/EG.

    3.) Anschlieend laden wir den Scan unse-res Personalausweis-PDFs hoch und erklreneidesstattlich mit unserem Mausklick, da allegemachten Angaben wahr sind.

    4.) Nun sollte Facebook normalerweise perE-Mail den Eingang des Antrags besttigen.Falls nicht, wren die Schritte eins bis drei zu

    wiederholen. Falls Facebook behauptet, manknne seine Daten selbst abrufen (hierbei mei-nen sie die Archiv-Funktion), sollte man beharr-

    lich auf eine postalische Zustel-lung bestehen. Nun mteeinige Wochen spter eine CD-ROM aus den USA eintreffen,die fast alle (siehe Einleitung)Daten enthlt.

    5.) Wer Hinweise auf Daten-

    schutzverste ndet, kann sichbei der irischen Datenschutz-behrde beschweren: Ofce ofthe Data Protection Comissio-ner, Canal House, Station Road,Portarlington, Co. Laois, Ire-land. E-Mail: [email protected];Telefon: 0035 3 57 868 48 00.

    Der Autor hat zeitgleich mit

    der Verfassung dieses Artikelsseine CD-ROM bestellt und istgespannt. Wer ebenfalls mch-te, da Facebook seine Millio-nen mal fr etwas Ntzlichesverwendet, in Form von Arbeits-zeit und Rohlingen, ist herzlicheingeladen mitzumachen. KlrtEure Freunde auf und motiviertsie mitzumachen. Vielleichtbringt dieses blaue Auge Face-

    book dazu, etwas sorgsamer zusein.

  • 7/29/2019 Datenschleuder #96

    31/56

    die datenschleuder. #96 / 2011

    totale krieGnetzVerweiGerunG

    2929

    C

    Militrisches Sperrgebiet

    Internetvom mobilen Interviewkommando

    Mit dem aufkommenden Mythos Cyberwar mu sich die Redaktion Datenschleuder

    nun schon seit einiger Zeit herumschlagen. Nun ist es uns gelungen, den bedeutend-

    sten Kybernetikkriegsberater der NATO zum Thema zu interviewen. Lesen Sie hier einen

    exklusiven Vorabdruck unseres Interviews mit dem Cyberwarspezialexperten Major a. D.

    Georg-U. U., Nato-Berater fr strategische Fragen, Stabsabteilungsleiter Militrpolitik a.

    D., Fellow der Deutschen Atlantischen Gesellschaft.

    Datenschleuder:Herr U. U., Sie haben die Fh-rung des Government Service Cyberwar Center wie sagt man eigentlich auf Deutsch? des Kyber-netikkriegsregierungszentrums der deutschenStreitkrfte beraten, wie sie die deutschen Handels-wege und Rohstofnteressen auch in den digitalenNetzen vor kriegerischen, terroristischen und pira-tigen Angriffen verteidigen knnen.

    Zuerst die Frage: Was denken Sie, ist der wichtig-ste Grund fr das Militr, auch im Internet Strkeund Prsenz zu zeigen?

    U. U.: Der Charakter des aufziehenden CyberWarfare verndert die strategische Ausrichtungunserer Heimatarmeen in dem Mae, wie dieVernetzung Einzug in dieWaffengattungen nimmt.Das im vorigen Jahr mit

    meiner Hilfe verabschiede-te neue strategische Konzeptder NATO zur Sicherheitspo-litik stellt klar, da die Bedro-hungen der Zukunft Cyber-war und Cybercrime heien.Mein Neffe, seit ber fnfJahren erfolgreich im Inter-net unterwegs, hatte es mirbereits im Jahr zuvor gemel-det, da kaum ein Tag ver-

    geht, an dem nicht neueAngriffe entdeckt werden.

    Es droht der Zukunftskrieg auf der Datenauto-bahn.

    Datenschleuder: Knnen Sie die Bedrohungenkonkretisieren, Herr Major?

    U. U.: Der internationale Terrorismus hlt auchdie Netze in Atem. Er beeinut unsere milit-rische Handlungsfhigkeit zunehmend durch

    Propaganda in Krisengebieten wie dem Hin-dukusch, in denen wir unsere Sicherheit vertei-digen. Die kriegerischen Attacken auf unsereInfrastruktur bedrohen die militrischen undgeheimdienstlichen Kommunikationskanle.Und denken Sie auch an die Strom- und Wasser-versorgung, alles durch diese Attacken bedroht,

  • 7/29/2019 Datenschleuder #96

    32/56

    die datenschleuder. #96 / 2011

    totale krieGnetzVerweiGerunG

    30 30

    denn jedes Computersystem kann von Digital-Terroristen gehackt und mit Datensprengstzenangegriffen werden. Deswegen bauen wir inZukunft vermehrt auf Vorwrtsverteidigungs-viren statt nur konventionelle Bomben!

    Datenschleuder:Knnen Sie noch konkreter wer-den? Was droht uns und mit welchen Mitteln wirdder Gegner zuschlagen?

    U. U.: Ich sage nur Stuxnet und Duqu! Glau-ben Sie denn, unsere Kernkraftwerke sind davorsicher? Und glauben Sie wirklich, der gemeineZivilist knnte uns vor dieser neuen Bedrohungschtzen?

    Sie mssen verstehen: In unserem Cyberwar-Lagezentrum kann ich doch die Gefahrenlagen-Tafel jeden Tag sehen, die allgemeine Bedro-hungs- und berwachungslage hat sich seitJahren nicht mehr aus dem tiefroten Bereichherausbewegt. Nicht weniger schlimm sieht esbei unseren Partnern im Pentagon aus. Undwas mir allein mein Norton-Antivirus tagtg-lich ach, was sag ich? stndlich! an erfolg-reich abgewehrten Feindbewegungen meldet Wissen Sie, ich habe mir die deutsche Sprach-

    anpassung des Programms von den Expertenbei den Streitkrften anfertigen lassen inWorten, die ich verstehe! Und um das richti-ge Gefhl fr die feindliche Bedrohung auchin der Bevlkerung zu schrfen, mu dieses wie ich nde, sehr przise Vokabular auch ver-strkt in die UmgangsspracheEinzug halten.

    A l l d i e s e n

    Gefahren frdie Wirt-

    schaft, Bevlkerung und Internetpornographiemu man doch qualiziert begegnen!

    Datenschleuder:Was kann das Militr dagegenunternehmen?

    U. U.: Wir brauchen kleine, schlagkrftigeTiger-Teams, wahrscheinlich nach dem Geruchso benannte Raubtierkleingruppen aus fhigenInformatikern, die wir zusammenstellen wer-den, um zurckzuschlagen.

    Diese werden wir mit dem Modernsten ausstat-ten, was die digitale Kriegsfhrung momen-tan anzubieten hat und ich spreche hier nichtallein von Schulungen in, ich zitiere: Kontra-

    strike und Ketschur, the g nein! Wir wer-den ein Arsenal an Even-Less-Than-Zero-Days,also Trojanerwurmviren, die erst bermorgenentwickelt werden, vom Netzwaffenmarkt ein-kaufen. Mittelfristig werden wir diesen Marktfr unsere pro-aktiven Abwehrstrategien kom-plett leerkaufen, um dem Feind das Wasserabzugraben.

    Besonders stolz sind wir hierbei auf einenschon 1995 testweise eingekauften Wurm, mit

    dem wir smtliche im Umlauf bendliche Net-scape Navigators im Handstreich unter unsereKontrolle bringen knnen. Hiermit steht unsein Untotennetzwerk umgedrehter feindlichersogenannter Juser-Agenten ungeahnten Aus-maes zur Verfgung!

    Datenschleuder:Aber untersttztman mit dem Einkauf solcher soge-

    nannter Weaponized Exploits nicht eine

    doch eher schattige Szene, die imAllgemeinen mit Internetkri-minalitt inVerbindunggebracht wird?

    U. U.: SehenSie, die Situa-tion ist dochdieselbe wiemit der deut-

    schen Schwer-industrie. Um

  • 7/29/2019 Datenschleuder #96

    33/56

    die datenschleuder. #96 / 2011

    totale krieGnetzVerweiGerunG

    3131

    nicht unter den (von mir mageblich vorange-triebenen) Hackerparagraphen zu fallen, bleibtdeutschen Sicherheitsforschern inzwischen janichts anderes mehr brig, als mit den autori-sierten Verteidigungsorganen und deren zerti-zierten und sicherheitsgeprften Lieferanten zu

    kooperieren. Und unter uns: Fr in Tarngrngelieferten Code wird doch inzwischen deutlichmehr Geld gezahlt, als Jevgeni und Dmitri frihre Banking-Trojaner je in die Hand nehmenknnten. Denn die Vorbereitung auf den drittenWeltkrieg in unseren Cyberkasernen knnenwir uns etwas kosten lassen.

    Gut, die ersten zwei, dreimal ist nach dem Ein-geben der Kreditkartennummer in dem per

    E-Mail bereitgestellten Formular nicht sovielpassiert, auer da von den lustigsten Ortenein paar krumme Betrge von unserem Kontoabgebucht wurden. Dafr bekamen wir aberwenig spter schne Werbegeschenke mit unbe-kannten blauen Pillen, die wir mit Hilfe von einpaar als Leihgabe von der Bundeswehr gestell-ten Grundwehrdienstleistenden zu identizie-ren versuchten. Abgesehen von schmerzhaftenDauererektionen gab es darber jedoch nichtsRelevantes zu berichten. Da wir uns ber die

    Werbegeschenke sehr gefreut haben, nahmenwir diesen Lieferanten auch als ersten in unse-re Freundesliste beim De-Mail-Programm auf.

    Nachdem wir spter dann ausschlielich berDe-Mail kommunizierten, konnten wir sichersein, da die wenigen Firmen, die uns in die-ser abgeschotteten Benutzergruppe Nachrich-ten zukommen lassen knnen, seris seinmssen. Die hier angekauften Erstschlags-

    Exploits werden natrlich nach der Lieferungin gut gesicherten und von patroullierendenCyber-Wachsoldaten bewachten Waffenkam-mern untergebracht. Die Ausbildungen zu php-Schutz-Ingenieuren laufen auf Hochtouren.

    Datenschleuder: Die zuletzt aufgetauchten Bei-spiele behrdlicher deutscher Trojanerkunst gabenja nun nicht sonderlich viel Anla zur Hoffnung

    U. U.: Zumindest war die Sicherheitsber-

    prfung des Zulieferes ta-del-los! Alle digi-tal signierten Zertikate lagen uns vor. Wir

    knnen uns nur schwerlich erklren, was hierschiefgehen konnte. Das mssen Sie unsereKollegen bei den Polizeien fragen. Pannen sol-cher Natur kommen natrlich hchstens beiden Kriminalmtern, viel unwahrscheinlicherbei den Nachrichtendiensten und wirklich nie

    beim Militr vor.

    Datenschleuder:Von Netzfriedensaktivisten wirdgern vorgebracht, da das Internet eher ein Raumdes friedlich-kooperativen Zusammenlebens undTeilens ist als ein Schlachtfeld

    U. U.: Hren Sie mal! Was ein Schlachtfeldist, bestimmt ja wohl immernoch das Militr!Churchill htte sich gewi auch nie trumen

    lassen, da Coventry zum militrisch-strate-gischen Einsatzziel aufgewertet werden wrde.Genau, wie die Wirtschaft jngst den unge-waschenen langhaarigen Hippies das Internetstreitig machen konnte, wird zwangslug auchdas Militr zum Schaffen von Ordnung und zurSicherung der virtuellen Grenzen Einzug hal-ten.

    Das Internet ist ja schon von der Struktur hersehr diszipliniert und hierarchisch angelegt!

    Ganz oben kann man aus Google-Internet-Lageplnen den Tagesbesuchsplan fr Inter-netseiten zusammenstellen, dann kommt manvon Google aus ja auch zu Facebook, wo manwiederum Truppenstrke und -zustand frbefreundete Verbnde meldet. Und nebenan beiTwitter gibt es immer hochaktuelle Meldungenvon den zivilen Streitkrften. Einzig in Terror-raubkopier-Freischrlernetzen herrschen nochchaotische Zustnde. Das nennt sich neumo-

    disch Peer-to-Peer und heit auf deutsch, dada jeder mit jedem spricht! Keinerlei Funkdiszi-plin. Hier wird offenbar, da ohne die ordnen-de Kraft des Militrs stndig das Faustrecht undbrgerkriegshnliche Zustnde ausbrechen.

    Sehen Sie, so ein im Internet gewonnener Kriegmacht sich in den Abendnachrichten doch vielschner, das mssen doch auch die Friedenstau-ben begreifen! Wer will schon Bilder von durchGranaten zerfetzten Kindern sehen, die sich im

    eigenen Blute suhlen und deren Gedrm Ent-schuldigung, ich schweife ab. Knnen denn

  • 7/29/2019 Datenschleuder #96

    34/56

    die datenschleuder. #96 / 2011

    totale krieGnetzVerweiGerunG

    32 32

    diese in ihrer Blmchenwiesen-Phantasiewelt

    verhafteten Nerds mit ihrem Gewissen verein-baren, da die Armeen sich weiter in der realenWelt blutige Gefechte liefern? Ich denke nicht!

    Bilder von demotivierten und geschlagenenGruppen feindlicher Computerkrieger kannman leicht durch im Netz verfgbare Fotos vonLAN-Parties visualisieren. Der Trend geht dochschon seit Jahren zum grnstichigen Bild, aufdem man Bomben quasi wie im Killerspiel ausder eigenen Perspektive beim Zerstren von ein

    paar hilos herumitzenden Bildpunkten aufdem Boden verfolgen kann. Wre es nicht vielschner, wenn dies einfach nur Computergeg-ner sein knnten?

    Datenschleuder: Wie definieren Sie in diesenKriegs-szenarien den Feind?

    U. U.: Dazu mu man doch erst einmal fest-halten, wer berhaupt angefangen hat! Meines

    Erachtens war doch schon Rick Astley ein fei-ger kriegerischer Angriffsakt, der nicht unver-golten bleiben kann.

    Und auch die Mengen feindlich-negativer Pro-paganda, die aus unkontrollierten Rechenzen-tren der gesamten Welt auf unsere Bevlkerungeintrommeln, sollten uns nachdenklich stim-men. Hier bentigen wir dringend Erstschlags-kapazitt! Diese mten wir natrlich zuerst aneigener Infrastruktur testen. Der Vorschlag des

    Notaus-Knopfs fr das Deutsche Internet kanndabei doch nur ein zukunftsweisendes Bei-

    spiel sein. Ein paar Katastrophen-und Alarmbungen sind natrlichebenso unerllich. Zweifelsoh-ne mssen auch Tricks und Knif-fe aus der konventionellen Kriegs-fhrung im Internet Einzug halten.

    Eine abendliche Verdunklung ab1800 wird ja beispielsweise schonvon einigen Sparkassen erfolgreicherprobt.

    Und ob nun Chinesen auf Bun-desregierungscomputern Spiona-gebrckenkpfe einrichten oderdies eher israelische Militr-zero-

    overload-forces ber Chinaproxies sind, spielt ja

    fr die Legitimierung eines NATO-Abwehrzen-trums erstmal keine Rolle.

    Datenschleuder: Aber besteht denn bei Vergel-tungshandlungen gegen Akte unbekannter Urhebernicht die Gefahr exponentieller militrischer Eska-lation, die sich im Zweifel auch wieder durch Mili-trschlge in der realen Welt manifestiert?

    U. U.: Wundervoll, nicht wahr? Genau dies istdoch die asymmetrische Kriegsfhrung, mit

    der konventionelle Armeen in den letzten Jahr-zehnten genug Erfahrungen sammeln konnten.Wer sonst sollte sich denn bitteschn damit aus-kennen?

    Und unter vier Augen: Ein bichen Kollate-ralschwund ist doch immer. (kichert jovial)

    Datenschleuder:Ist denn ein Ende eines solchenkybernetischen Krieges berhaupt vorstellbar?

    U. U.: Nein! Und gerade das ist doch das Sch-ne! Man erinnere sich nur, welche wunder-vollen technischen Neuerungen alleine dasWettrsten whrend des Kalten Krieges hervor-gebracht hat. Und auch nach der erfolgreichenNiederschlagung des Feindes aus dem KaltenKrieg hat die NATO einen ungeheuren Erfah-rungsschatz gesammelt, der durch einen pltz-lichen Frieden nur unntig gefhrdet wrde.

    Datenschleuder:Herr Major, wir danken Ihnenfr das Gesprch und Ihre entwaffnende Offenheit.

  • 7/29/2019 Datenschleuder #96

    35/56

    die datenschleuder. #96 / 2011

    wie ich Dir, so Du Mir

    3333

    C

    Dezentraler PostdienstVon Lars

    Pakettransport, auch wenn Deine Kommunikationsinfrastruktur und der regionale Tyranngegen Dich sind: Wenn die vorhandene Infrastruktur nicht mitspielt, mu man sich seine

    eigene bauen. Das ist in den hiesigen Leserkreisen vermutlich nicht unbekannt, und Bei-

    spiele wie Mesh-Netze sind Legende. Mesh-Netze brachten Internet in die beruteten

    Huser von New Orleans[1], oder auch in deutsche DSL-Wsten[2]. Positionierung kann

    auch ohne Satelliten im Mesh mglich sein[3]. Und Store-and-Forward, von Filesharing

    bis Usenet, ist fast am liebsten dezentral organisiert.

    Im Gegensatz dazu stehen Systeme, die nicht

    ohne zentrale Server auskommen wollen: Web-dienste wie Facebook, welche die eigentlichdezentrale Struktur an zentraler Stelle bndeln,bieten zumindest single points of failure undsind im Sinne des Titels besonders leicht zukontrollieren und sehr abhngig von der Kom-munikationsinfrastruktur. Allein die Kontrolleeines einzigen Punktes, dem zentralen Server,gibt dem regionalen Tyrannen globale Kontrolleber den Dienst. Dezentrale Systeme, wie zumBeispiel Mesh-Netze, sind in der Regel weniger

    anfllig gegenber lokalen Angriffen. Davon,da in gypten 2011 das Internet abgeschaltetwurde, hat der Rest der Welt nicht viel mitbe-kommen.

    Fr Random J. Hacker ist das alles nicht neu:Das Internet ist schwer zu zensieren, entspre-chende Versuche werden gern belchelt. Inter-essanter wurde es in den letzten Jahren, weilneben der Datenwelt verstrkt die physische

    Welt behackt wird; Fablabs und Open Designwerden, nicht zuletzt, in vielen Hackerspacesvorangetrieben. Und sptestens seit auf Hak-kerveranstaltungen der Bau von Windkraft-anlagen und das Ende der lvorrte diskutiertwerden, ist die physische Welt auch hier ange-kommen. Zeit vielleicht, einen weiteren Berh-rungspunkt von Kommunikationstechnik undder physischen Welt in Angriff zu nehmen: denTransport physischer Objekte.

    Transport gibt es schon lange: blicherwei-se werden Dinge dabei von einer Organisation

    mit gelben Autos von einer lokalen Sammel-

    stelle abgeholt, und zu einem zentralen Verteil-zentrum gebracht und dort ber maximal einzweites Verteilzentrum sowie lokale Verteilsta-tionen an lokale Empfangsboxen verbracht. DasSystem ist in weiten Strecken hierarchisch undzentralistisch organisiert, mit den oben erwhn-ten Nachteilen. Will man Transport tyrannen-sicher organisieren, mu der Transport mg-lichst ohne solche Zentren auskommen.

    Am besten wre es in diesem Sinne, wenn die

    Pakete direkt von den einzelnen Transporteu-ren an andere Transporteure weitergereichtwrden, hnlich wie Pakete im Internet vonRouter zu Router weitergereicht werden. Gut,dort gibt es auch zentrale und weniger zentraleRouter, aber vom Prinzip her kann das Internetauch dezentral arbeiten. Ohne jegliche Art vonglobaler Kommunikationsinfrastruktur wr-den sich Transporteure meist zufllig treffenund k