============== Page 1/1 ============== die datenschleuder. das wissenschaftliche fachblatt für datenreisende ein organ des chaos computer club Secure under watchful eyes. ISSN 0930-1054 • 2010 log(12,19) Euro #96 Das GroSSe Datenschleuder-Leser-Bilder-Rätsel U2 U2 C die datenschleuder. #96 / 2011 C Geleitwort Geleitwort Nach einem ereignisreichen Jahr, der Sommerfrische für Hacker in Finowfurt, den Dreißig­ -Jahr-Feiern und dem bevorstehenden 28. Chaos Communication Congress mit der schon gewohnheitsmäßigen Ticket-Rallye kommt nun die zweite Datenschleuder in diesem Jahr. Das gab es eine Weile nicht mehr: Wir treten an mit neuen Redaktionsmitgliedern, einer neuen Vertriebslogistik und frönen noch der alten Kunst des eigenhändigen Verfassens von Texten. Unterdessen hat sich der Verzicht auf das Netzsperren-Gesetz mit unsäglicher Langsamkeit durch den Bundestag gequält, auch der Innenausschuß des Europäischen Parlaments setzt sich nun für Löschen statt Sperren ein. Das war nach drei verpaßten Jahren und einem blamierten Gesetzgeber ein kleiner Grund zur Freude. Daß Netzsperren weder technisch sinnvoll sind noch das gewünschte Ziel erreichen, hat sich nun bis ins Internetministerium und bis zum letzten Parlamentarier rumgesprochen. Naja, vielleicht nicht bis zum Allerletzten: Ingo Wellenreuther von der Union blieb unbelehrbar. Warum er gegen die Anbieter der Bilder und Filme, die Kindesmißbrauch zeigen, nicht effizient vorgehen will, bleibt sein Geheimnis. Die gefühlte Anzahl der Schafe auf der Facebook-Weide ist derweil genauso weiter explodiert wie der Abmahnwahn und die iPhone-Nutzer, nur das Urheberrecht blieb im zwanzigsten Jahrhundert stecken. Nicht nur, weil nun sogar die EU-Kommission unser Innenministerchen beim Thema Facebook überholt hat, ist uns die Vermarktungsplattform in diesem Heft einen Artikel wert, sondern vor allem, weil Alessa Becker ein wunderbares Soziogramm über die kahlrasierten Schäfchen auf der zentralisierten Datenweide entworfen hat. Auch bei anderen Gefährdern gibt es Neuigkeiten: Überraschenderweise soll der „Antiterrorkampf“ jetzt gegen rechts geführt werden. Da ist es nicht ganz ohne Ironie, wenn die Ultrarechten der Union nun die Vorratsdatenspeicherung gegen den Nazisumpf, den Verfassungsschutz, den MAD und die V-Leute fordern. Zierckes Mitarbeiter dürfen sich derweil die datenschleuder. #96 / 2011 auf Kosten der Steuerzahler die gewünschten Zahlen herbeistatistiken. Und während Ministerin Kristina Schröder noch kurz zuvor nicht nur die finanzielle Unterstützung der Projekte gegen Nazis dreist an einen Treue-Schwur mit Sippenhaft knüpfte, sondern auch vor Diffamierung und Kriminalisierung nicht zurückschreckte, weht der Wind nun hoffentlich anders. Nur am längst abgelatschten Allheilmittel, der Forderung nach mehr Datensammeln, ändert sich nichts. DigiTask und DigiNotar waren die Schlagworte der letzten Wochen. SSL ist nicht mehr zu retten, und das staatliche Mitschnorcheln via Trojaner bei Skype-Gesprächen ist endlich ins Gerede gekommen, ebenso wie die Frage der Verläßlichkeit von digitalen Beweisen beim Einsatz von Spitzelsoftware. Der CCC ist nicht ganz unschuldig an der neuen Diskussionslage. Wir hatten in der Redaktion wohl nicht mehr soviele E-Mails, Kommentare, Anfragen und Dankesbriefe seit dem Btx-Hack im November 1984. Einige ausgewählte der Kategorie „bizarr“ finden sich in der Leserbrief-Sektion. In diese Kategorie fallen neben kruden Ideen wie dem „Schultrojaner“ auch die Firmen, die Staat und sonstigen Spionen ihre Soft- und Hardware zum Unterdrücken der Schutzbefohlenen feilbieten. Ob in Syrien oder Ägypten, geliefert wird dorthin, wo bezahlt wird. Auf dem 28C3 wird ein Vortrag einen Überblick über die kommerziellen Profiteure der Diktatoren aus aller Welt geben. Ansonsten sind die Philister hinter uns her. Mal machen wir zuviel mit dieser Zeitung, mal zu viel mit jener, mal sind wir zu dicht an den Piraten, dann wieder allgemein zu politik(er) nah, meistens allerdings äußern wir uns zu wenig zu irgendwo im Internet umgekippten Bit-­Säcken. Die Politik sieht uns schon als Malware-Prüfinstanz und Entwerfer von verfassungskonformen Trojanerspezifikationen (als wenn es sowas gäbe). Und fast alle sehen uns wenigstens aber als Computer- und InternetADAC. Man wünscht sich spontan mehr Urbanität unter den Netz-Zuzüglern, weniger Pampering-Attitüde. 1 1 Geleitwort Der CCC wollte, will und wird sein: ein Hackerclub, der zuerst seinem eigenen Anspruch gerecht werden muß. Und der besteht darin, Spaß zu haben, die Welt zu verstehen und sie ein kleines bißchen besser zu machen. Wir müssen nichts, wir wollen nur manchmal. Und jedenfalls sind wir nicht so blöde und helfen beim Bespitzeln unserer Nachbarn oder greifen Despoten unter die Arme. seiner (fast) ganzen Pracht. Er bringt ganze 2.000 Rechenoperationen pro Sekunde fertig. Ein kleiner Ausblick auf die nächste Datenschleuder noch: Wir planen ein Themenheft über genetische und biometrische Körperdaten und ihre Erfassung. Denn Gattaca scheint in greif bare Nähe gerückt zu sein, seit DNASchnell-Identifikationssysteme am Markt sind und die Bundesregierung mit der Aufnahme genetischer Daten in den Personalausweis liebäugelt. Geleitwort / Bilderrätsel / Inhalt Leserbriefe Impressum Schwarze Magie made in Schweden Junghacker Alle Facebook oder was?! Call for Contribution: Die Datenkrake auspressen Militärisches Sperrgebiet Internet Dezentraler Postdienst Power to the People Verschiedene Congressvorträge vermittels Datenschleuder vorgestellt Bei Anruf Fahrplan. Voicebarf auf dem 27C3 Betreff: Bilderrätsel #95 Zu unserem Bedauern hat es zwar keiner erraten, doch unser letztes Bilderrätsel zeigte eine Röhre aus Litauens erstem Computer. Auf diesem Bild zu sehen ist ebendieser Computer in 2 2 Unser aktuelles Bilderrätsel zeigt dagegen eine sich noch im Einsatz befindliche Einrichtung, obgleich sie oftmals zur Verarbeitung von primär vergangenen Jahrhunderten entstammenden Informationen genutzt wird. Inhalt 1 3 11 12 16 19 27 29 33 35 49 51 die datenschleuder. #96 / 2011 Leserbriefe Guten Tag. Gerade bekam mein Mailprogramm eine Anfrage von flower-41-100.visitor.camp.ccc. de Wie ist das zu verstehen? Keine Ahnung. Was ist das für eine „Anfrage“, die Dein Mailprogramm bekommen hat? Die Firewall hat einen Anfrage von f lower-41-100.visitor.camp.ccc.de angezeigt, die auf einen Port zugreifen wollte, mit dem mein Mailprogramm verbunden ist. Warum läßt Du Dir denn solche Daten anzeigen, wenn Du sie nicht verstehst? Thilo ist Empört: Willst du dich illegalerweise hinter einen Angriff stellen, der von jemandem getätigt wurde, der die Server des CCC verwendet hat? Gerade als Kontaktperson des CCC solltest du sehr vorsichtig mit solchen Dingen sein. Ich kann gar keinen Angriff erkennen bisher, nachdem was Du ausführst, sondern nur, daß Deine „Firewall“ anscheinend irgendwas angezeigt hat. Vielleicht darf ich Dich bitten zu erklären, was Du eigentlich willst. „Meine Firewall hat irgendwas angezeigt“ ist, äh, naja. Hat sie. Und jetzt? Gut mal schauen, ob der Staat die Sache ernster nimmt. Nach vielen Erklärungen weiterer mail@-Bearbeiter kommt diese Aufforderung per E-Mail herein: Schreiben Sie mir keine Mails mehr, ich habe die Sache weitergeleitet. Dann halt nicht... hallo, ich habe mich gefragt ob es ein programm gibt das nur im netz existiert und sich über eine sprachsteuerung im netz progamme aneignet um fragen zu beantworten( sucht selber aus verschiedenen quellen richtige antwort kopiert diese is sprachprogramm und dieses liest die antwort vor )oder tietel abzuspielen(song wird genannt, wird gesucht ,player wird gesucht song in player abspielen) ohne den player intalieren zu müssen(ohne festplatte nur netz)und merkt sich die pfade zur antwort. abhängig dreier gesetze (z.B. midesten aus drei verschiedenen quellen die information abgleichen oder nich bei privatpersonen infos suchen? ich weis das die datenschleuder. #96 / 2011 3 3 Leserbriefe die sprachprogramme das derweil drauf haben einfache texte widerzu geben aber die kombination mit persönlichen daten und der drei gesetze nicht. dieses programm würde auch ständig wachsen und desshalb auch nur im netz existieren können (wurm). gibt es leute die an soetwas ähnlichen arbeiten? ich würde mich freuen wenn ich ne erliche antwort bekomme Du schreibst Deine E-Mail ohne Punkt, Komma oder Rechtschreibung. Und ohne einen großen Buchstaben. Ich habe nicht verstanden, was Du willst, ohne Interpunktion ist vieles Deiner E-Mail sogar zweideutig. Also: Wenn Du eine Antwort haben willst: Schreibe Deine E-Mail neu. In deutsch. Das war meine ehrliche, direkte Antwort... Sehr geehrte Damen und Herren, vielleicht schätzen Sie die Sach- und Rechtslage irgendwann einmal anders ein, wenn Sie, Ihre Familie oder Freunde Opfer einer Straftat oder Missbrauchs werden. Mit freundlichen Grüßen Im Auftrag *** Regierungsinspektor (elektronischer Versand, daher ohne Unterschrift gültig) Polizeipräsidium Abt. Waffenrecht und Geheimschutz email: [name]@polizei.nrw.de Hallo, CCC ! Gestern, 8.10. ca. 23 Uhr, sitze ich ganz ruhig an meinem PC und lese Spiegelonline. Meine kleine Stereo-Anlage ist mit PC u. MS Webcam+Mikro eingeschaltet; ich höre keine Musik, auch sonst laufen keine Geräte, Fenster,Türen nach außen sind geschlossen. ist auf “beschäftigt” gesetzt. Plötzlich kommt ein Geräusch aus meinem PC, für 1 4 4 Sek. ca., ein verzerrtes ochhhhh, oder ein Rülpsen. Und dann lese ich heute auf MSN über den “Bundestrojaner”, später höre ich das in den heute-Nachrichte.- Jetzt frage ich mich natürlich, ob er es nicht war ! Mein Name könnte verdächtig sein, trage ihn schon seit 1948 als ich in die USA immigrierte, dort heiratete, nach 42 Jahren zurückkehrte, 1984 geschieden wurde und nicht wieder meinen Mädchennamen annahm.- Habe zwar die Symantec-Sicherheitssoftware, aber ein Bundestrojaner kann da hindurch.- Ich bin mir fast sicher, dass es einer war, aber wie könnte man das herausfinden? Ich, als normaler, PC-Technik interessierter user kann es nicht. - Beste Grüße, Marie Liebe Marie, daß spionierende Schadsoftware auf dem heimischen PC installiert ist, kann man leider nie ganz ausschließen. Ich selbst würde mir zum Beispiel nie einen PC mit eingebauter Webcam kaufen oder diese zumindest bei Nichtnutzung zukleben, wenn‘s gar nix Ordentliches ohne Cam mehr zu kaufen gibt. Manche Webcams haben auch eine LED eingebaut, vermittels derer man sehen kann, ob die Cam grad Bilder streamt. In Deinem Fall würde ich vorschlagen: Nicht gleich das Schlimmste annehmen, erstmal in Ruhe räsonieren. Wenn einer rülpste, dann war vielleicht einfach noch ein Skype-Gespräch mit Deinem/-r Liebsten offen? Es wäre ja schon verdammt freundlich, wenn ein erst listig installierter Bundestrojaner sich so einfach zu erkennen gäbe, dies aber halte ich wahrlich für wenig wahrscheinlich. Hallo, vielleicht wird Sie das interessieren. Ich habe eine Festplatte mit diesem Virus vom dem man so viel spricht. Und nicht nur das. Sie finden dort alles, wonach Sie suchen. So hat man mich vernichtet. Jetzt sind meine Kinder an der Reihe. Genau in dem Moment, in dem ich dieses Worte schreibe, sitzen diese Schweine auf unseren Computern. Viele Grüße. ICH MEINE ES ER ST. –Jadwiga Hallo, meinst Du den Staatstrojaner? Falls ja, dürfen wir eine Kopie haben, bitte? Viele Grüße, die datenschleuder. #96 / 2011 Leserbriefe Hallo, ja deshalb schreibe ich. Das ist ein Laptop. Sie können ihn bei mir zu Hause abholen. Meine Adresse: Barstraße. 23, Foodorf, Dritter Stock. Ich warte auf Sie am Samstag, den ganzen Tag. Grüße. Wir bekommen gerade eine Vielzahl solcher Zuschriften. Vermutlich überschätzt Du unsere Möglichkeiten. Viele Grüße, Liebe CCCler, ich bin Masterstudent für Industrial Management und suche nach Beiträgen zum Thema: Cloud Computing. Speziell im Hinblick für Logistikdienstleister/Transportmanagement. Große Frage: Wie sieht es im Hinblick auf die Datensicherheit in der Cloud aus? Firmen befürchten ausspioniert zu werden. Was kann dagegen unternommen werden? Was kennt ihr? Ich stehe am Anfang der Recherche und freue mich über Euer Feedback udn Anregungen! Lieber Masterstudent, sag‘ mir ohne Lug: Bist Du wirklich Masterstudent und mit der Vorbereitung einer wissenschaftlichen oder einer Masterarbeit befaßt? Für mich klingt es nämlich eher nach einem wenig originellen Erstsemesteraufsatz zum Thema „Social Engineering“, non? Hallo Jungs und Mädels!!! Vor knapp 2 Wochen habe ich mir scheinbar einen Trojaner die datenschleuder. #96 / 2011 geschnappt. Habe leider aus Langweile oder aus eigener Dummheit auf ein paar „lustigen“ Seiten geklickt und hoppla - steht es auf dem Bildschirm. Ein Fenster - mit ein wenig Text: Achtung, illegale Tätigkeit und Polizeilogo – das blockiert nun mein Betriebssystem und ich kann absolut nichts machen außer das Bildchen mit Polizei - Logo anzustarren. Ich bin aufgefordert die Strafe per U-kash zu zahlen - habe auch gemacht und den Code ins Fenster auf diesem Bild eingetippt. Dann kam die Meldung - warten sie, bis der Vorgang bearbeitet wird. Nun warte ich schon 2 Wochen und habe leider Vollsperre. Handelt es sich um diesen Staatstrojener? Wäre echt sehr freundlich und cool, wenn jemand mir ein paar Tipps dazu geben könnte, wie ich jetzt vorgehen soll... Als Selbständige ist es richtig Sch... ohne Computer. Oder soll ich doch zur Polizei gehen? Vielen Dank im Voraus und schöne Woche! Alexandra Vielen Dank aus Norbayern ! Ihr solltet eine Partei Gründen !!! - Roland Nee, laß mal. Wir waren bis jetzt auch ohne parteidemokratische Erfindungen wie dem Fraktionszwang immer recht glücklich. Sehr geehrte Damen und Herren, ich habe mehrfach von Ihnen und Ihrem Club in den Medien gehört.[...] 3. Ich habe nicht viel Ahnung vom Computer vielleicht kann ich mein Wissen in Ihrem Club aneignen. Ich habe ein enwandfreies polizeiliches Führungszeugnis. Nehmen sie noch Mitglieder auf? Ich habe auch schon Themen, die den Chaoscomputerclub auch reizen bzw. interessieren könnte. weshalb gibt es den CCC überhaupt noch, wenn teamviewer 4 oder 6 jahrelang schon draussen sind. All das Geschwätz bestätigt nur eines. CCC ist wohl ein Teil der Bundesregierung. Welchem Ministerium unterliegen Sie denn. Der Bundeswehr dem Innern? - Holger 5 5 Leserbriefe 6 6 die datenschleuder. #96 / 2011 Leserbriefe Hallo, ich habe zur Zeit ein grosses Problem. Gestern am 10.10.2010 gegen ca. 7.15 – 7.25 Uhr ist mir an mein stehenden PKW ein Auto gefahren. Dabei wurde mein linkes Rücklicht u. die Fonttür am Auto beschädigt. Mein Auto ist gerade 1 Monat alt u. der Schädiger hat sich weder gemeldet noch eine Anzeige od. eine Nachricht hinterlassen. Ich sitze nun auf den Kosten u. muss aufgrund von SB in der Vollkaskoversicherung einen Betrag selbst tragen. Ich habe schon alle Nachbarn befragt u. auch die Polizei verständigt, aber ich habe keine Hoffnung den Täter zu ermitteln. Ich weiß aber, dass es wohl eine Möglichkeit gibt über einen Live Satellit über Echtzeit nachträglich den Täter möglicherweise zu ermitteln. Habt ihr dazu eine Möglichkeit, oder weiß jemand wer dies kann, bzw. wer ein solches Programm besitzt. Ich möchte den Unfallflüchtigen ermitteln. Könnt Ihr mir helfen? Grüsse Udo Mist, auch wenn das, was Dir passiert ist, sehr bedauerlich ist, da können wir selber leider gar nichts tun. Aber vielleicht kann der amer ikanische Geheimdienst NSA, der unter anderem das weltweite Über- die datenschleuder. #96 / 2011 wachunssystem ECHELON betreibt, Dir weiterhelfen? Vielleicht kannst Du denen ja als Gegenleistung anbieten, Deine Nachbarn und Kolleginnen und Geheimnisse aus Deiner Firma auszuspionieren. Im Ernst: Auch wenn wir mal selber Betroffene sind, sollten wir nicht unsere Freiheit, Demokratie und Rechtsstaat über den Haufen werfen. Sehr geehrte Damen und Herren !! Bitte erklären Sie mir,warum ich als normaler Bürger,der nichts zu verbergen hat,gegen die Überwachung von Verdächtigen sein soll ???? Ich bin der Meinung,nur wer selber Pädophil,Terrorist oder Verbrecher ist,kann sich über diese möglichkeit des Staates,verdächtige genauer unter die Lupe zu nehmen,aufregen !!! Warum zum Beispiel habe ich noch nie davon gehört dass Häcker ihres Clubs,sich in Computer von Pädophilen eingehäckt haben und diese dann der Polizei übergeben !!!! Das wäre doch mal eine sinvolle Aufgabe !!!!!!! Oder ist da die Angst etwa bei Freunden und Bekannten etwas zu finden !!!!!!! Es ist für mich als Norma lo einfach nich nach 7 7 Leserbriefe zu vollziehen,warum Häcker immer nur gegen Recht und Gesetz arbeiten aber nie mit Ihnen. Ich habe nichts zu verbergen und Cam und Micro am PC ?? Naja das ist wohl zwar jedem selbst überlassen aber ich frage mich,wozu braucht man das ?????? Videotelephonie ? So ein Blödsinn !!!! Camsex ???? Dann wäre ich auch gegen Überwachung !!!!!!!!! Da ich weder Cam noch Micro am PC angeschlossen habe und auch nie anschließen werde,sehe ich keinen Grund mich darüber zu beschweren. Ich bin kein Pädophiler Ich bin kein Terrorist Ich bin kein Verbrecher Deshalb nochmals meine Bitte,klären sie mich auf,denn vielleicht bin ich ja auch nur zu blöd !!!!!!!!!!! könnte – weshalb der Einsatz des Behördentrojaners evident rechtswidrig ist.“ Vermutlich sind Sie deshalb im Irrtum, weil Sie möglicherweise gar nicht wissen, daß das höchste deutsche Gericht den Einsatz solcher Software verboten hat, mit einer sehr guten Begründung. Tut mir leid, die Stasi hat in Deutschland nichts mehr verloren. Das findet der Deutsche Bundestag. Das findet vor allem das Bundesverfassungsgericht. Und das finden auch wir. Und dazu stehen wir. Viele Grüße, ich schreibe zzt. ein Fantasy/Sci-Fi Buch wäre es möglich das ich den Chaos Computer Club als Geheime Organisation (was sie in echt ja auch ungefähr ist) einbaue? Du kannst selbstverständlich schreiben, was Du willst, aber der CCC ist keine “geheime Organisation”. Unsere Treffen sind öffentlich, komm halt mal vorbei! Viele Grüße, Steffen läßt nicht locker... Die treffen der Freimaurer sind au öffentlicht und ist ne Geheime Organisation ;)... Meinte das mit ‚geheim‘ im Sinne von ‚nicht für jeden zugänglich‘ ^^ Wir sind wirklich kein Geheimbund. Ich weiß nicht, wie ich Dich da überzeugen kann. Viele Grüße. Der Fachanwalt für Online-Recht Thomas Stadler äußert sich wie folgt: „Die rechtliche Bewertung ist übrigens sehr eindeutig. Für eine (heimliche) Onlinedurchsuchung existiert in Deutschland derzeit überhaupt keine Rechtsgrundlage – und es wäre auch fraglich, ob eine solche verfassungskonform ausgestaltet werden 8 8 ist schon in Ordnung ;)... www.[].de meine Webseite wenn du Sie mal anschaun willst =)... Aber net cracken ;)... Wenn Du aber in einem Buch schreibst, daß es ein Geheimbund ist, dann vergiß bitte nicht zu erwähnen, daß ich der (geheime) wirkliche Leiter dieses Geheimbundes bin. Alles andere kann die Gefahr abstruser Küchenunfälle signifikant erhöhen! Gruß, die datenschleuder. #96 / 2011 Leserbriefe Guten abend CCC team,mein name ist T ich wohne in FaM und wotle fragen, was eine mitgliedschaft bei euch so kostet, und ob ihr mir das hacken lehren koentet.Sorry auch, ich weiss es sind absolute anfaenger fragen, aber ich bin ein unglaublich grosser fan davon,und wolte euch noch fragen, was es kosten wuerde, wenn ihr mein Facebook acc loschen koentet da da die reaktivirung immer erlaubt ist,und ich es als risiko ansehe dass da jemand meine daten haben koennte.Erbitte um antwort , wenn ihr ein bischen zeit fuer mich ubrig habt, sage ich vielen herzlichen dank.!wolte noch fragen,wie lange eine ausbildung bei euch als hacker andauert. erfüllt ihr ja wünsche - ich war so naiv zu glauben , dass es Gott gibt und ER seine versprechen hält und so etwas tut.... aber nun zu euch. guten tag, ich weiss dass ihr das eigentlich aus eurer hackerethik heraus nicht mehr macht, aber könntet ihr nicht mal die die hypovereinsbank in münchen und insbesondere die filiale in * für mindestens 24 stunden lahmlegen und zwar so , dass alle konten den betrag 0,00 Euro anzeigen und keine transaktionen/abhebungen etc möglich sind? maximale verwirrung (shreddern wäre auch geil - aber ich wäre nicht s o gemein....), telefone die sturm laufen, kleine und grosse verluste (ein traum!)..... die datenschleuder. #96 / 2011 während dessen sollten dann über alle bildschirme der sachbearbeiter folgende sätze laufen: „hilflosigkeit ist nur ein gefühl - das ist ein test- viel glück für die zukunft.“ geht aber nicht oder? grüsse von otto aus * ps: an alle mitleser: man meint zu wissen, dass der das und das getan hat und es wieder tun würde - deshalb hat er es verdient....oder vielleicht auch nciht.....wer weiss zu was er fähig ist......ihr könnt mich mal am arsch lecken! aber ich weiss , es geht euch nur darum dass deutschland weiterhin tore schiesst....fussball ist nunmal das wichtigste. pps: mein plan meine schuld Hallo, kein Thema, sollen wir noch was machen? Kennedy erschießen z. B.? Mal im Ernst: Glaubst Du ernsthaft, daß jemand für Dich ein paar sehr schwere Straftaten begeht, die unglaublich aufwendig sind und tausenden Leuten Probleme in ihrem Leben bereitet? Mach doch etwas Sinnvolles mit Deiner Zeit. Geh raus, genieße die Sonne. Oder guck Dir auf media.ccc.de Vorträge von unseren Events an und überlege, was Du Kreatives mit Technik anstellen kannst. Dann kommst Du auf andere Gedanken. Gruß, 9 9 Leserbriefe Hallo CCC Ich Manfred * habe diese kriminelle Software auf meinem Rechner. G5 Mac OS X 10.5.8 Etwa seit Weihnachten 2010. Mutmaßliche Programmiererin ist Dr. Gertrud M., Föhrstr. 23, Unterdorf. War mal meine Freundin. Eine der gefährlichsten Staatshacker. Die Dame hat das Ding beschissen programmiert. Rechner stürzt andauernd ab. Zugang zu Diskussionsforen. Etc. kaum noch möglich. Der Unterzeichner war so frei die Hintergründe des Stuxnet, des Pristinaattentates, des Panzerdeals mit den Saudis und die Sache mit den Schweizer Banken zumindest teilweise durch genaues lesen von Tageszeitungen und Internetveröffentlichungen insbesondere bei Ralph Langner Hamburg (Stuxnettagebuch vom 07.10.10) zu erfassen. Weder die Bundesanwaltschaft noch die StA Karlsruhe noch die StA Duisburg haben Interesse. Ist doch klar, auch diese dort beschäftigten Damen und Herren haben den ominösen Zweitberuf als Kölner. Mit freundlichen Grüßen Manfred Liebe Freunde! Intelligente Menschen haben erkannt, dass Korruption, Lobbyismus und ungerechte Verteilung der Reichtümer immerfort existieren werden, solange Menschen, egal welcher Partei oder Ideologie, die politischen Entscheidungen treffen. Denn: Jeder Mensch hat seinen Preis. Wir glauben: Es gibt nur eine einzige logische Konsequenz: Die Erschaffung einer unkorrumpierbaren künstlichen Intelligenz, der wir schrittweise die Entscheidungsgewalt übergeben. 10 10 Unsere Kampagne bietet allen unvoreingenommenen Menschen die Möglichkeit, völlig neue Wege zu gehen. Wir freuen uns über euer Feedback in Form konstruktiver Kritik oder eine Empfehlung an eure facebook-Freunde. facebook: [name] Alles Liebe. Hi, Ich hatte im November versucht ein CCC Ticket zu erwerben, aber zu dem Zeitpunkt war die Presale-Seite noch nicht online.Jetzt, am 5.12.11 (nahezu 1 Monat vor der Veranstaltung) habe ich es nochmal versucht. Ich bekomme als Rückmeldung dass all Ticketkategorien nicht mehr verfügbar sind. Bitte lassen Sie mich wissen wie ich ein Ticket erwerben kann? Das Ticket benötige ich für einen lange geplanten Businesstrip zum CCC. K**** M**** Security Program Manager Microsoft Security Engineering Center (MSEC) Microsoft Main Campus, Building 27 Die Redaktion behält sich vor, Leserbriefe zu entstellen, verfnorden und sie zu leugnen. die datenschleuder. #96 / 2011 C Chaos lokal ::: Impressum Aachen, CCCAC, Voidspace, Martinstr. 10-12, dienstags ab 20 Uhr, http://aachen.ccc.de/ :: mail@aachen.ccc.de Berlin, CCCB e. V. (Club Discordia), Marienstr. 11, donnerstags ab 17 Uhr, http://berlin.ccc.de/ :: mail@berlin.ccc.de CCC Bremen, Buchtstr. 14/15, erster & dritter Dienstag ab 20 Uhr, http://www.ccchb.de/ :: mail@ccchb.de Chaos Darmstadt e. V., Trollhöhle, Wilhelm-Leuschner-Str. 36, 64293 Darmstadt, dienstags ab 20 Uhr, http://chaos-darmstadt.de/cda :: info@chaos-darmstadt.de Dresden, C3D2, Treffpunkt unter http://www.c3d2.de/muc.html zu erfragen, http://www.c3d2.de/ :: mail@c3d2.de Düsseldorf, Chaos-Hochburg am Rhein, Hüttenstr. 25, freitags ab 18 Uhr, https://www.chaosdorf.de/ :: mail@chaosdorf.de Erlangen/Nürnberg/Fürth, Bits‘n‘Bugs e. V., E-Werk Erlangen, Fuchsenwiese 1, Gruppenraum 5, dienstags ab 19:30 Uhr, http:// erlangen.ccc.de/ :: mail@erlangen.ccc.de Frankfurt, Restaurant Ponte, Am Weingarten 5, jeden Donnerstag ab 19 Uhr, http://ccc-ffm.de/ :: noreply@ccc-ffm.de CCC Göttingen e. V., NOKLAB, Neustadt 7, jeden Dienstag ab 20 Uhr, http://cccgoe.de/ :: hallo@cccgoe.de Hamburg, CCCHH e. V., Mexikoring 21, 2. bis 5. Dienstag ab 20 Uhr, http://hamburg.ccc.de/ :: mail@hamburg.ccc.de Hannover, Leitstelle 511 e. V., Bürgerschule, Klaus-Müller-Kilian-Weg 2 (Schaufelder Str.), 30167 Hannover, jeden Monat am zweiten Mittwoch um 20 Uhr und am letzten Sonntag ab 16 Uhr, http://hannover.ccc.de :: kontakt@hannover.ccc.de Karlsruhe, Entropia e. V., Steinstr. 23 (Gewerbehof), sonntags ab 19:30 Uhr, http://www.entropia.de/ :: info@entropia.de Uni Kassel, Wilhelmshöher Allee 71 (Ing.-Schule), erster Donnerstag ab 18 Uhr, http://kassel.ccc.de/ :: info@kassel.ccc.de Köln, CCC Cologne (C4) e. V., Vogelsanger Str. 286, letzter Donnerstag, 19:30 Uhr, https://koeln.ccc.de :: mail@koeln.ccc.de CCC Mannheim e. V., Postfach 10 06 08, 68006 Mannheim, http://www.ccc-mannheim.de/ Mainz, Kreativfabrik, Murnaustr. 2, 65189 Wiesbaden, dienstags ab 19 Uhr & sonntags ab 15 Uhr, http://www.cccmz.de/ :: kontakt@cccmz.de CCC München e. V., Balanstr. 166, jeden zweiten Dienstag ab 19:30 Uhr, https://muc.ccc.de/ :: talk@lists.muc.ccc.de Trier, Paulinstr. 123, 54292 Trier, mittwochs ab 20 Uhr, http://ccc-trier.de/ :: anfrage@ccc-trier.de Ulm, Café Einstein an der Uni Ulm, montags ab 19:30 Uhr, http://ulm.ccc.de/ :: mail@ulm.ccc.de Wien, Metalab, Rathausstr. 6, 1010 Wien, alle zwei Wochen freitags ab 19 Uhr, http://www.metalab.at/ :: core@metalab.at Chaostreff Zürich, bei revamp-it! an der Zeughausstr. 60 in Zürich, mittwochs ab 19 Uhr, http://www.ccczh.ch/ Aus Platzgründen können wir die Details aller Chaostreffs hier nicht abdrucken. Es gibt aber in den folgenden Städten Chaostreffs: Aargau, Augsburg, Basel, Bochum, Bristol, Brugg, Dortmund, Freiburg im Breisgau, Gießen/Marburg, Hanau, Heidelberg, Ilmenau, Kiel, Leipzig, Mülheim an der Ruhr, Münster/Osnabrück, Offenbach am Main, Paderborn, Regensburg, Rheintal in Dornbirn, Stuttgart, Weimar, Wetzlar, Wuppertal, Würzburg. Detailinformationen unter http://www.ccc.de/regional/ Die Datenschleuder Nr. 96 Herausgeber (Abos, Adressen, Verwaltungstechnisches, etc.) CCC e. V., Postfach 60 04 80, 22204 Hamburg, ☎ +49.40.401801‑0, Fax: +49.40.401801-41, Fingerprint: 48F3 5EF0 AB54 B08D E7EC 1C1F A673 Redaktion dieser Ausgabe 46halbe, Alessa Becker, erdgeist, Hans-Christian Espérer, Alexander Lorz, Sascha Manns, Mathias Dalheimer, Alexander ‚alech‘ Klink, Lars, Unicorn, Jan Wulfes, Volker Birk E2F6 95DA 3699 Nachdruck Redaktion (Artikel, Leserbriefe, Inhaltliches, Geldspenden, etc.) Abdruck für nicht-gewerbliche Zwecke bei Quellenangabe erlaubt Redaktion Datenschleuder, Postfach 64 02 36, 10048 Berlin, ☎ +49.40.401801-44, Fax: +49.40.401801-54, Druck Pinguindruck Berlin, http://pinguindruck.de/ ViSdP Dirk Engling Chefredaktion Eigentumsvorbehalt Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persönlich ausgehändigt worden ist. Zurhabenahme ist keine persönliche Aushändigung im Sinne des Vorbehaltes. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nicht-Aushändigung in Form eines rechtsmittelfähigen Bescheides zurückzusenden. 46halbe, Hans-Christian Espérer, erdgeist Layout Unicorn, hukl, erdgeist die datenschleuder. #96 / 2011 11 11 Altgriechisch für Leakingplattformer C Schwarze Magie made in Schweden von Hans-Christian Espérer „Erlang ist esoterisch“ – „Erlang braucht man für die Programmierung von Telefonanlagen oder zum Schreiben von per definitionem obfuskiertem Leakingplattform-Code“ – „Was ist Erlang?“ – So oder so ähnlich klingen verschiedene Vorurteile gegen eine gänzlich ungefährliche Erfindung namens Erlang. Gegen undifferenzierten Vorurteilen geschuldete Verurteilung und allgemeinen Aberglauben hilft bekanntlich Allgemeinbildung, daher ist es empfehlenswert, sich mit der Programmiersprache Erlang einmal näher zu beschäftigen. Einen ersten Anstoß versucht dieser Artikel zu liefern. Prozessorunabhängige Parallelität Erlang kommt tatsächlich aus dem Telekommunikationsumfeld: Von Ericsson entwickelt, diente Erlang einst dazu, Telefonanlagen zu programmieren. 1998 wurde Erlang Open Source, großes Vorbild war Netscape/Mozilla. Parallelität ist in Telefonanlagen lebenswichtig. In Erlang gibt es daher sogenannte leichtgewichtige Prozesse, die in einer Erlang-VM laufen und von denen sehr viele gleichzeitig gestartet werden können. Die Parallelität hängt nicht vom Hostsystem und dessen Prozessor ab. Andererseits werden Features moderner Prozessoren wie SMP für Erlang-Anwendungen dank der Erlang-VM transparent verwendet. Erlang-Prozesse teilen sich keine Speicherbereiche: Die Kommunikation zwischen zwei Erlang-Prozessen erfolgt ausschließlich durch das Senden und Empfangen von Nachrichten. Dieser Nachrichtenaustausch ist tief in der Sprache verwurzelt und sehr einfach zu nutzen (und dies übrigens auch transparent über verschiedene Hosts hinweg). Verteiltheit fördernde Funktionalität Erlang ist einigermaßen funktional innerhalb eines Prozesses. Ganz pragmatische Gründe bedingen dies: Parallelität und Seiteneffektfreiheit ergänzen sich gut, meinte der schönen 12 12 Sprache Erfinder, Joe Armstrong, seinerzeit. So ist beispielsweise der Unterschied zwischen Parallelisierung eines Programms durch SMP und Parallelisierung vermittels Verwendung verschiedener Hardware-Nodes marginal. Der Austausch von Nachrichten zwischen zwei Erlang-Prozessen ist elementar, beliebige Erlang-Datentypen können Nachrichten sein. Greift man auf eine Variable zu, kann man sicher sein, daß sich deren Wert nicht ändert. Filehandles und Sockets behalten in Erlang übrigens über verschiedene verbundene Hardwarenodes hinweg ihre Gültigkeit. Die gesamte Erlang-Standardbibliothek ist von Anfang an funktional geschrieben, auf verteilte und parallele Ausführung ausgelegt, für Probleme der Praxis gestrickt und intensiv getestet. Ein Vorteil, den Nutzer der Erlang-Standardbibliothek Nutzern anderer Sprachen, denen dieses Nachrichten-Konzept nachträglich aufgedrängt wurde, voraus haben. Hochlast standhaltende Heuristiken Erlang hält Lastspitzen gut stand: Man nehme beispielsweise die Situation, wenn ein Prozeß von vielen anderen Prozessen mit Nachrichten bombardiert wird und diese nicht zeitnah abarbeiten kann. Beispiel: Ein Datenbank-Prozeß wird von vielen Webserver-Prozessen, von denen jeder einem Client zugeordnet ist, bom- die datenschleuder. #96 / 2011 Altgriechisch für Leakingplattformer bardiert. Seine „Message-Queue“ füllt sich also mehr und mehr, das System würde überlastet. Erlang macht nun einfach die Operation des Nachrichten-Schickens „teurer“. Dadurch wird dem die Nachrichten abarbeitenden Prozeß mehr Rechenzeit zugeteilt, den Prozessen, die stets neue Nachrichten senden, dagegen weniger. Überlastungssituationen werden so erheblich entschärft. Wie wir sehen, wird bei Python explizit eine serialisierte Abarbeitung erzwungen, während dies bei Erlang implizit geschieht und daher weniger Fehler auf sich zieht. So wird in unserem Beispiel das explizit akquirierte Lock in Python aufgrund einer Unachtsamkeit unsererseits im Fehlerfall nicht freigegeben. Explizite Synchronisation nur selten erforderlich Da Erlang-Prozesse selbst entscheiden, wann sie in ihre Prozeß-Queue eingegangene Nachrichten abarbeiten, oder anders ausgedrückt: wann sie von anderen Prozessen herrührende Seiteneffekte zulassen, sind explizite Locks zumeist nicht nötig. Ich zeige hier einen ZählProzeß, einmal in Erlang, einmal in Python. class counter: def __init__(self): self.mutex = threading.Lock() self.c = 0 def increase(self): self.mutex.acquire_lock() if self.c > 1024: return ETOOMUCH self.c = self.c + 1 self.mutex.release_lock() return OK def getcounter(self): return self.c counter() -> counter(0). counter(N) -> receive {increase, P} -> if N > 1024 -> P ! too_much, counter(N); true -> P ! ok, counter(N + 1) end; {getcounter, P} -> % Send current counter value % to the asking process P P ! {counter, N}, counter(N) end. die datenschleuder. #96 / 2011 Fehler sind von vornherein vorgesehen In Erlang läßt man die fehlerbehandelnden Codepfade erstmal weg – als könne es keine Fehler geben. Anstelle einer ordentlichen, zeitraubenden und Unübersichtlichkeit schaffenden Fehlerbehandlung werden Abstürze von Teilen des Systems stattdessen in dessen Gesamtstruktur fest vorgesehen. Ob nun eine Hardwarenode ausfällt, sich ein Bug manifestiert oder eine unerwartete Nutzereingabe ins System dringt. Ein Absturz löst leicht alle auftretenden Probleme: Der einem jeden Prozeß anhaftende Garbage Collector sorgt in jedem Fall schnell für 13 13 Altgriechisch für Leakingplattformer Sauberkeit; Supervisoren genannte Spezial-Prozesse starten abgestürzte Teile des Systems nach Bedarf wieder neu. Wie so oft kommt auch hier die Funktionalität dem Ganzen wieder zugute: Der letzte oder vorletzte Zustand des vom Absturz betroffenen Prozesses vor diesem Absturz kann oftmals wegen der von vornherein nicht vorhandenen Seiteneffekte einem neuen Prozeß zur Weiternutzung überlassen werden. Ausnahmen bestätigen die Regel; referenziert ein Prozeß etwa externe, nicht seiteneffektfreie Resourcen, so ist eine Zustandswiederherstellung womöglich sehr müßig oder gar nicht machbar. Präzise Planung minimiert solche Fehlerbehandlung erschwerenden Fälle. Hot Code Upgrade genanntes, vielfach unterschätztes Erlang-Feature Der gewiefte php-Programmierer kennt das cool klingende Konzept leicht anders: Man ändert seinen Code, lädt eine neue Version der .php-Datei auf den Webserver und schwupps: Code-Upgrade geglückt. Das funktioniert frei- lich nur, weil die typische .php-Datei möglichst schnell abgearbeitet wird. Länger andauernde Verbindungen können natürlich nicht so einfach mittendrin auf eine neuere Version eines Scripts upgraden. Hot Code Upgrade in Erlang: helloworld(Count) -> io:format(“Hello World ~p.~n”, [Count]), timer:sleep(1000), ?MODULE:helloworld(Count + 1). Um diesen üblen Tippfehler zu korrigieren und künftig ‚Hello‘ statt ‚Helo‘ auszugeben, wird einfach eine neue Version des Binaries in Erlangs ebin-Path kopiert. Anschließend teilt man der ausführenden VM mit, daß eine neue Version des Erlang-Bytecodes vorliegt. An der wohldefinierten Stelle, an der sich die Funktion selbst aufruft, wird in die neue Version des Codes gesprungen. Auch hier kommt die Funktionalität Erlangs wieder zum Tragen: Zu übergebene Parameter können bedenkenlos an die neue Version des Codes übergeben werden, während parallel alte Versionen des Codes bis zur entscheidenden Sprungstelle weiterlaufen können; auf störende Seiteneffekte stoßen wir hierbei schönerweise nicht. Was bringt Erlang im web(2.0)? Was also bringt Erlang nun im Web? Im „klassischen“ Web bringt es durchaus eher wenig – hier reicht ein Web-Server, der Anfragen artig 14 14 die datenschleuder. #96 / 2011 Altgriechisch für Leakingplattformer sequentiell abarbeitet. Interessant wird es im „web2.0“: Comet Long Poll und Websockets [1] heißen zwei Buzzwords, vermittels der dahinterstehenden Technologien längerfristige Verbindungen zwischen Webserver und Webbrowser aufgebaut werden können. Hier wird Erlangs ursprünglich für Telefonanlagen-Upgrades vorgesehenes, ‚Hot Code Swapping‘ genanntes Feature unverhofft wieder aktuell. Auch kann Code, der die meiste Zeit idle ist, aber für viele tausende Nutzer parallel ausgeführt werden muß, in Erlang streßlos realisiert werden: Ein Erlang-Prozeß belegt nicht viele Ressourcen. Auf meinem T61-Laptop kann ich problemlos in wenigen Sekunden eine Million Erlang-Prozesse anlegen, die auch noch reagieren. Von Anfang an absehbar lang idelnde Prozesse können auch explizit in den Ruhezustand geschickt werden. Jeder Erlang-Prozeß hat übrigens seinen eigenen Garbage-Collector, so daß ein zwei Gigabyte belegender AI-Prozeß einer 20 Kilobyte benötigenden Web-Anfrage nicht in dessen Garbage-Collection pfuscht und umgekehrt. Erlang-Web2.0-Server und -Frameworks Ich kenne derer drei: nitrogen[2], mit dessen Hilfe man komplett serverseitig ajax-lastige Webapplikationen schreiben kann. zotonic[3], eine CMS-Software, die Konzepte aus unter anderem django und nitrogen übernimmt und auf diesen auf baut. (So werden beispielsweise django-ähnliche Templates on the fly zu Erlang-Bytecode kompiliert und müssen daher pro Änderung nur einmal geparst werden.) yaws[4], ein universell einsetzbarer Webserver, der auf vielfältige Weise durch eigenen ErlangCode erweiterbar ist. auch noch vor, ejabberd und tsung in einem Nebensatz zu erwähnen; hiermit geschehen. Und couchdb kennt ja wohl auch jeder, sogar der Autor, der allerdings zugeben muß, mit zotonic und Co. zwar viel, dafür mit ejabberd und couchdb noch nie gearbeitet zu haben. Tsung kann man schön auf seine zotonic- oder yaws-Webseite loslassen, sobald sie läuft. [1] http://armstrongonsoftware.blogspot.com/2009/12/ comet-is-dead-long-live-websockets.html Schaut‘s Euch an, es lohnt sich! Der Autor bedankt sich herzlich bei BeF fürs freundliche Korrekturlesen! Und BeF schlägt die datenschleuder. #96 / 2011 [2] http://nitrogenproject.com [3] http://zotonic.com [4] http://yaws.hyber.org/ 15 15 Original Dresdener Kleingehacktes C Junghacker von Jan Wulfes und Alexander Lorz In der letzten Datenschleuder (DS) standen sie noch bevor, in dieser sind sie bereits passé: die Datenspuren (DS) [1] in Dresden (DD), organisiert vom ortsansässigen Erfa c3d2 [2]. Daß die Veranstaltung „Die Datenspuren“ die dank freiem Eintritt wohl kostengünstigste und „kuscheligste“ aus dem CCC-Umfeld ist, dürfte sich mittlerweile herumgesprochen haben. Ein wichtiges Anliegen der DS ist es, eine möglichst breite Öffentlichkeit für Themen rund um Datenschutz, Hackerkultur und Medienkompetenz zu begeistern. Daher haben die DS, wohl im Gegensatz zur DS, nicht nur Vollnerds und assoziierte Lebensformen als Zielgruppe, sondern richten sich auch ausdrücklich an richtige Menschen aus dem Echten Leben™. Dies wird unter anderem dadurch implementiert, dass neben HardcoreVorträgen auch immer wieder Einführungsworkshops zu den für uns relevanten Themen angeboten werden. Eine ganz besondere Neuerung stand bei bei den diesjährigen DS an: Neben den Vorträgen und Workshops für die Großen wurde ein speziell auf Junghacker zugeschnittenes Programm angeboten. Dies bescherte der Veranstaltung ein ganz neues Flair und könnte als Ermutigung dienen, bei Euren Veranstaltungen ebenfalls dem jungen Publikum mehr Aufmerksamkeit zu schenken. Junghacker ernsthaft als Veranstaltungspublikum einzubeziehen führt zu einer ganzen Reihe wünschenswerter Effekte: Zum einen gestaltet es die Veranstaltung familienfreundlicher. So können Nerds mit Kind und Kinect zur Veranstaltung kommen und Vorträgen lauschen, während die Sprößlinge noch am basteln, hacken und entdecken sind. Zusätzlich wird die Veranstaltung für Nicht-Nerds interessanter, die ihre Familie nicht für Nerd-Events und Technik außen vor lassen würden. Nicht zuletzt kann 16 16 der CCC mit solchen Angeboten Nachwuchs für wichtige Themen und Fragestellungen begeistern und seine Ideen und Werte zukünftigen Wählerschaften näherbringen. Hier in Dresden gab es während der DS an jedem Veranstaltungstag vier Stationen, an denen sich die Junghacker und -häcksen abarbeiten konnten. Diese Stationen liefen im Gegensatz zu den Vorträgen ununterbrochen fast über den ganzen Veranstaltungstag. Im Voraus fanden sich glücklicherweise genügend Freiwillige, um die recht umfangreichen Vorbereitungen und die Betreuung der Stände personell zu wuppen. Gerade beim Umgang mit Werkzeugen ist eine intensive Betreuung (ungefähr im Verhältnis eins zu eins) unverzichtbar, insbesondere wenn die Junghacker ohne elterlichen Beistand aktiv werden. Basteln Mama und Papa mit und passen auf, ist aber auch die Betreuung von zwei bis drei Arbeitsplätzen pro Helfer möglich. Genügend kindertaugliche Geeks zur Betreuung der Stände zu finden, ist jedoch nur ein Teil der notwendigen Organisation. Nicht zu vernachlässigende Chunks des Etats und der geleisteten Arbeit flossen bereits mehrere Wochen vor der Veranstaltung in die Öffentlichkeitsarbeit, darunter speziell auf jüngeres Publikum zugeschnittene Flyer und Poster. Hauptsächlich ging es beim Junghackerprogramm um technische Basteleien. So hat die schräge Runde [3] Noise-Amps bereits mit Vierjährigen gelötet. Das Ergebnis war unmittelbar auf der ganzen Veranstaltung zu hören und erfreut die Eltern sicherlich noch heute. Aus den Reihen des c3d2 selbst gab es mit dem Pentalight [4] neben anderen Stationen ebenfalls ein junghackertaugliches Elektronikprojekt. Bei dem Pentalight handelt es sich um eine micro- die datenschleuder. #96 / 2011 Original Dresdener Kleingehacktes controllergesteuerte 4x5 LED-Matrix mit zwei Tastern. Selbst für ein so kleines Display gelang es, ein paar coole Spiele zu coden. Die Ingenieure ohne Grenzen [5] setzten das Motto des diejährigen Camps um und bastelten an ihrer Station Raketen aus Hausmitteln. Essener Hacker spielten Geburtshelfer für elektronische Haustiere, die jetzt in einigen Dresdner Kinderzimmern ihr Unwesen treiben dürfen. Alle Stände wurden hervorragend angenommen und waren zeitweise heftigst umlagert. Allein von den Pentalights wurden im Laufe eines Tages bis zu vierzig Bausätze verlötet. Für die etwas Älteren gab es einen PrivacyStand, der die verschiedenen Aspekte von Privatsphäre mit Bezug zu den Machenschaften bekannter Datenkraken thematisierte. Weiterhin wurde ein Kommunikationssicherheitsstand angeboten, an dem über Paßwortsicherheit und Verschlüsselung aufgeklärt wurde. Auch diese Stände waren gut besucht, jedoch sollte man sich gerade für den Privacy-Stand noch einmal Gedanken machen, wie man mehr die datenschleuder. #96 / 2011 junge Menschen für das Thema sensibilisieren kann. Um das Ganze abzurunden, erhielten alle Junghäcksen und -hacker einen unbefristet gültigen Junghackerpaß auf reißfestem Superpapier und mit einem kindergerecht formulierten Hackerkodex, in dem jede erarbeitete Station vermerkt und so der Weg vom Novizen zum Padawan dokumentiert wurde. Der Paß ist ebenfalls unter einer CC-Lizenz als git-Repository verfügbar [6]. Zwar sind auch einige Euro an Spenden für den Junghackertrack eingegangen, doch konnten die Bausätze und Ausweise hauptsächlich dank der Unterstützung der Wau-Holland-Stiftung [7] kostenfrei herausgegeben werden. Sie scheint dem CmS-Projekt recht aufgeschlossen gegenüber zu stehen, so daß Ihr für Eure CmSVeranstaltungen dort auch mal anfragen könnt. Um im Vorfeld bereits an Junghacker heranzukommen, war dem c3d2 jedes Mittel recht. 17 17 Original Dresdener Kleingehacktes Plakate gingen als PDF an die lokalen Schulen und wurden dort auch tatsächlich ausgehängt, wie eine gründliche und statistisch signifikante Überprüfung per Stippvisite ergab. Weiterhin konnten über eine Mailingliste alle sächsischen Informatiklehrer erreicht werden. Dadurch wurden sogar Gäste gewonnen, die extra aus Leipzig und Chemnitz für den Junghackertrack anreisten. Die Jugendtreffs der Umgebung wurden einzeln angefahren und mit Papiervarianten der Poster bestückt und beflyert. In der Woche vor dem tatsächlichen Event erfolgte die Verteilung von auf den Junghackertrack spezialisierten Flyern an einem hochfrequentierten Platz in der Nähe des Veranstaltungsortes. Als nicht sinnvoll erwies es sich, Schüler im Alter von zehn bis zwölf Jahren direkt anzusprechen. Diese können und dürfen noch nicht eigenverantwortlich genug über ihre Zeitplanung entscheiden. Zielführender war es dagegen, Erwachsene für die Datenspuren zu werben, aber noch einmal explizit auf den Junghackertrack hinzuweisen. Jugendliche ab zwölf bis dreizehn Jahren verfügen hingegen bereits in viel größerem Maße über Spielräume zur Gestaltung ihrer eigenen Zeit. Sie lassen sich 18 18 auf der Straße auf Diskussionen ein und zeigen sowohl intrinsisches Interesse am Thema als auch an der Veranstaltung. Für den c3d2 steht auf Grund der vielen positiven Erfahrungen auf den diesjährigen DS fest, daß sich im nächsten Jahr wieder intensiv um den Nachwuchs gekümmert wird. Und wie oben bereits geschrieben: Probiert es doch bei Eurer Veranstaltung auch einmal aus! Es wird sich lohnen. Falls Ihr bis jetzt von Chaos macht Schule noch gar nichts mitbekommen habt, bietet sich auf dem Congress sicherlich eine gute Möglichkeit, einmal persönlich Kontakt zu machen und Feuer zu fangen. Wie es aussieht, werden wieder dedizierte Junghacker-Bastelstationen im Kindergarten angeboten werden. [1] https://datenspuren.de [2] https://c3d2.de [3] http://schraegerunde.blogspot.com/ [4] https://github.com/sebseb7/PentaLight [5] https://www.ingenieure-ohne-grenzen.org/ [6] https://codetu.be/c3d2/junghackerpass [7] http://www.wauland.de/ die datenschleuder. #96 / 2011 C Die perfekte Welle Alle Facebook oder was?! von Alessa Becker Dienstag, 3. August Am Ende unserer Unterhaltung lächelt er mich an und fragt: „Hast Du Facebook?“. Ich lächle zurück – stolz. „Nein, ich habe kein Facebook.“ Jetzt habe ich ihn merklich aus dem Konzept gebracht. Er lächelt, diesmal unsicher: „Ich dachte, das hätte heutzutage jeder.“ „Ja und genau deshalb hab ich‘s nicht“, sage ich, noch ein bißchen selbstbewußter als zuvor. Ich, die Widerstandskämpferin! Gegen den Sog des Internets, gegen Gruppenzwang, gegen Facebook. „Naja“, er scheint es plötzlich ganz eilig zu haben, „man sieht sich ja immer zweimal im Leben!“ „Bestimmt“. Plötzlich ist der Stolz weg. Kein Facebook. Verloren. Dienstag, 24. August Das traumatische Erlebnis mit meiner Ferienbekanntschaft gerade verdrängt, bekomme ich eine E-Mail von Facebook: Meine ehemalige Austauschpartnerin aus Frankreich lädt mich ein, meinen Widerstand die datenschleuder. #96 / 2011 aufzugeben. In der E-Mail werden mir weitere Facebookfreunde vorgeschlagen. Ich bin schockiert: Woher kennt Facebook meine ehemalige Französischlehrerin? Ich hätte gern Kontakt mit meiner Austauschpartnerin, aber Facebook? Nein, danke! Ich schreibe ihr eine lange Mail, in der ich die Gründe meiner Abneigung darlege. Sie antwortet nicht. Montag, 30. August Warum wehre ich mich eigentlich so gegen Facebook? Es scheint auf den ersten Blick nur Vorteile zu haben, mich dort zu registrieren: Ich könnte mit Freunden in Kontakt stehen, flüchtige Urlaubsbekanntschaften vertiefen und sogar mein Französisch verbessern. Aber irgendwas in mir wehrt sich. Ich will mich nicht öffentlich machen. Ich brauche keine zweite Identität im Netz. Ich lebe in der Realität und lege viel Wert auf meine Privatsphäre. 19 19 Die perfekte Welle Mittwoch, 1. September Ich bekomme einen Brief und freue mich. Brieffreundschaften sind in meiner Online-Generation etwas Exotisches. Diese dauert nun schon fünf Jahre. Mein Brieffreund schreibt von seinem Urlaub an der Nordsee, eine kleine Muschel fällt aus dem Briefumschlag und macht mich glücklich. Ich bin nicht konservativ, aber ich mag das. So persönlich. Gespannt lese ich den Text. Am Schluß ist noch etwas angefügt. Ich kann meinen Augen nicht trauen: „P.S.: Bist Du eigentlich bei Facebook?“ Donnerstag, 2. September Der Brief von Max hat mich zum Nachdenken gebracht. Haben alle Facebook oder was?! Ich starte ein Experiment. Es beginnt mit einem Einkauf bei Edeka. Die Verkäufer bei Edeka lieben Lebensmittel, so heißt es. Aber lieben sie auch Facebook? Mein Lieblingsverkäufer an der Käsetheke heißt Christi­a n Müller. Ist Christian Müller wohl auch im Netz? Ich frage eine Freundin nach ihren Facebook-Zugangsdaten. Nach etwas Betteln verrät sie sie mir. Es kann losgehen! Freitag, 3. September Mit klopfendem Herzen melde ich mich auf dem Account von Maja an. Ich bin gespannt, was mich erwartet, und ich bin überrascht: Die Homepage von Facebook sieht schlicht aus. Ohne Pomp, nur in Blau, Weiß und Grün, lädt sie mich ein, mich zu registrieren. Und sie verspricht: „Facebook ist kostenlos und wird es auch immer bleiben.“ Kann so eine Seite schaden? Facebook erklärt mir, warum ich beitreten möchte. Es läßt keine Frage offen. Trotzdem weiß ich, daß es mir bis jetzt auch ohne ein Profil im Internet möglich war, mit den Menschen in meinem Leben in Verbindung zu treten. Man muß sich nur mehr anstrengen. Ich bin auf Majas Namen angemeldet und erstmal verwirrt. Dauernd werde ich, das heißt Maja, angechattet und bekomme Einladungen zu Spielen. Auf ihrer Profilseite erfahre ich so einiges, das sie mir in elf Jahren Freundschaft noch nicht erzählt hat. Auch auf den Seiten gemeinsamer Freunde von uns finde ich Überraschendes und Dinge, die ich eigentlich gar nicht wissen möchte: „Michael just joined the Bakery Delivery job in FarmVille and is ready to help out!“, „Maan Kühlschrank leer!“, „Es ist 6:50 Uhr, ich bin krassest verstrahlt, 20 20 höre Azad, Frank schläft, Becks in der Kehle geht weiter...“ Und noch mehr: Jens hat ein Foto gepostet, auf dem er nackt auf dem Klo sitzt, Alex gefällt das. Sandra hat die Anwendung „How good ar u in bed?“ heruntergeladen. Und Simone, die schwanger ist, hat ein Ultraschallbild von jedem Stadium ihres ungeborenen Kindes hochgeladen. Auf ihrer Pinnwand verfolge ich eine rege Diskussion über den zukünftigen Namen des Sprößlings. Geht das nicht zu weit, frage ich mich? Da sind Menschen schon im Netz, bevor sie überhaupt geboren sind. Ungefragt. So wie ich auch: Mit Entsetzen sehe ich, daß Tina Fotos von unserem letzten Diskobesuch hochgeladen hat. Jetzt fühle ich mich bestätigt. Ich muß was tun! Dienstag, 6. September Ich suche nach Christian Müller. Es gibt viele Christian Müllers, aber dank seines auffälligen Profilbilds muß ich mir nicht viel Mühe geben. Sein Profil auf Facebook ist für jeden sichtbar. Er ist Fan eines Sängers, der sich „Blockflöte des Todes“ nennt. Seine Lieblingsdisco ist „Perkins Park“ und sein Beziehungsstatus steht auf „kompliziert“… Mittwoch, 7. September Ich gehe eigentlich gern bei Edeka einkaufen, und ich liebe Ziegenkäse. Doch heute frage ich mich, ob ich ihn mir nach dieser Aktion jemals wieder an der Käsetheke bei Edeka holen kann. Christian Müller bedient. Ich hätte gern hundert Gramm von dem Ziegenkäse. Bei Fragen kann man sich ans Personal wenden. Ich habe Fragen. Christian Müller lächelt, als er mir das Käsepaket über die Theke schiebt – noch. „Warum ist deine Beziehung gerade so kompliziert? Ist das, weil Du am Wochenende bei Veronika gepennt hast?“ „Wie bitte?“ „Falls Du jetzt nicht darüber reden willst, können wir auch gern mal zusammen in den Perkins Park gehen!“ Christians Gesichtszüge werden verkrampft: „Ähm, nein! Und das geht Dich auch gar nichts an! Hör auf, mir hinterherzuspionieren oder ich zeig‘ Dich an, okay?!“ „Aber ich spioniere doch gar nicht, Du schreibst das doch im Netz!“ „Auf Facebook hast Du das gelesen, oder was? Das war nicht für Dich bestimmt!“, Christian Müller ist sauer. Oder schämt er sich? „Oh, achso, ja dann…“, ich die datenschleuder. #96 / 2011 Die perfekte Welle trete schnellstmöglich den Rückzug an. Mein Experiment ist geglückt! Freitag, 9. September Mein Experiment hat gezeigt, daß sich manche Facebook-Nutzer gar nicht im Klaren darüber sind, was sie da ins Netz stellen. Wenn ich mir die Sicherheitseinstellungen von Majas Profil anschaue, kann man die Privatsphäre schon schützen – es sieht nur furchtbar kompliziert aus. Sind manche Leute einfach zu faul, sich im Dschungel der Einstellungsmöglichkeiten zurechtzufinden? Vielleicht sollte ich anfangen, mich mehr zu informieren. Ich beginne meine Suche nach Informationen – natürlich im Netz. Dort stoße ich auf klicksafe.de. Klicksafe ist eine Initiative für mehr Sicherheit im Internet und wird gemeinsam von der Landeszentrale für Medien und Kommunikation Rheinland-Pfalz sowie der Landesanstalt für Medien Nordrhein-Westfalen umgesetzt. Laut Klicksafe ist die Grundidee eines sozialen Netzwerkes, ein Profil der eigenen Person anzulegen, das möglichst informativ ist und eine Vernetzung mit alten Bekannten und neuen Menschen ermöglicht. Durch die vielfältigen Angaben zu Interessen und Vorlie- die datenschleuder. #96 / 2011 ben kann man sich also eine ganz neue Identität im Netz schaffen. Persönliche Schwächen, die im realen Leben schnell aufgedeckt werden könnten, kann der Facebook-Nutzer verschweigen. Man kann sich im Netz so darstellen, wie man gern sein möchte: Der Partylöwe, der im echten Leben eigentlich sehr schüchtern ist, lädt einfach ein paar Fotos von der letzten Eskalation hoch, um vor seinen Freunden „cool“ dazustehen. Aber ob das wirklich jedem seiner über zweihundert Kontakte gefällt? Dienstag, 14. September Ich habe eine neue Lieblingsbeschäftigung: Facebook-Prof ile durchstöbern! Es ist irre interessant, was man da alles über andere erfährt. Da gibt es Infos, nicht nur über meine Freunde, sondern auch über Freunde von Freunden und ihren Freundinnen. Ich kenne jetzt zum Beispiel die Handy­ nummer vom Freund eines Mädchens meiner Stufe. Ob er mir die bei einem zufälligen Treffen auch so schnell verraten hätte? Donnerstag, 16. September Simone hat 423 Freunde auf Facebook. Selbst wenn ich mir die größte Mühe gebe, fallen mir nur knapp 130 21 21 Die perfekte Welle Found on Geek & Poke Menschen ein, mit denen ich innerhalb eines Jahres regelmäßig Kontakt habe. Sind das also wirklich alles Simones Freunde? Müßte sie nicht rund um die Uhr ausgebucht sein mit Verabredungen? Was sind wahre Freunde? Im wahren Leben bedeutet Freundschaft für mich mehr als Austausch von Informationen: Verständnis und Vertrauen nämlich. Findet man das auf Facebook? Für Simone sind ihre 423 Freunde sicherlich ein Beweis für Beliebtheit. Je mehr Freunde, desto mehr Selbstbestätigung. Ich zumindest kenne niemanden, der unbeliebt sein möchte. Wer ist der beliebteste Mensch der Welt? Mit über zehn Millionen Facebook-Freunden scheint die US-amerikanische Sängerin Lady Gaga der Mensch zu sein, der weltweit am meisten Freunde hat. Und noch etwas ist mir aufgefallen: Man kann bei Facebook als Kommentar den Button „Gefällt mir“ anklicken. Warum aber gibt es kein „Gefällt mir nicht“? Durch häufige Klicks auf „Gefällt mir nicht“ würde das gute Selbstbild vieler Nutzer wohl 22 22 zerstört werden. Die Veröffentlichung des Privaten im Netz hat also auch etwas mit Psychologie zu tun. Mich würde es sehr interessieren, darüber mal mit einem Experten zu sprechen! Freitag, 17. September Ich habe Geburtstag! Wäre ich bei Facebook angemeldet, würden mir jetzt sicherlich alle meine Freunde auf der Pinnwand gratulieren. So müssen sie mich eben anrufen. Ich telefoniere heute außerdem mit dem Psychologen Dr. Preuß-Ruf aus Asperg. „Bei Kommunikation mit Freunden online kann man nicht so leicht verletzt werden“, sagt er, „solche virtuellen Gespräche sind bequemer als eine Kontaktaufnahme im realen Leben.“ Die Suchtgefahr sei jedoch groß, so Preuß-Ruf. Selbst das Durchsuchen anderer Profile könne schnell zur Sucht werden und man beginne, sehr viel Zeit darin zu investieren. Während des Gesprächs muß ich an meine neue Lieblingsbeschäftigung denken. Ich schließe aber aus, daß ich süchtig bin! die datenschleuder. #96 / 2011 Die perfekte Welle Samstag,18. September USA. Im Bundesstaat Pennsylvania bricht ein 19-jähriger in eine Wohnung ein und klaut zwei Diamantohrringe. Während seiner Tat kommt er auf die Idee, auf dem Computer der Bestohlenen auf sein Facebook-Profil zu gehen, vielleicht um sich ein Alibi zu verschaffen. In der Hektik der angespannten Situation vergißt er, sich wieder abzumelden. Der Polizei ist es ein Leichtes, ihn zu ermitteln. Sonntag, 19. September Heute habe ich Facebook Places kennengelernt. Durch diese Funktion kann man auf Facebook veröffentlichen, wo man sich gerade befindet. Nutzt man es als Applikation mit dem Smartphone, aktualisiert sich der Standort sogar von allein. Auch Freunde können einen in einer Karte markieren. Man kann dann sehen, wer zur selben Zeit am selben Ort ist. Das ist quasi wie ein Überwachungssystem! Montag, 20. September England. Ein 14-jähriges Mädchen aus der Stadt Harpenden in der Grafschaft Hertfordshire will via Facebook fünfzehn Freunde zu ihrem Geburtstag im Oktober einladen. Sie macht jedoch einen folgenschweren Fehler: Beim Verfassen der Einladung kreuzt sie ein Kästchen an, das sämtlichen Mitgliedern von Facebook Einblick in das anstehende Ereignis gewährt. Das junge Mädchen hat die größte Party ihres Lebens vor sich, denn sie hat über 21.000 Zusagen bekommen. Die Polizei wird die Straßen vor ihrem Haus bewachen. Freitag, 24. September Großer Ausfall bei Facebook. Die Homepage war für viele Nutzer zweieinhalb Stunden lang nicht erreichbar. Über dieses Ereignis wird heute in der Stuttgarter Zeitung berichtet. Freitag, 15. Oktober „The Social Network“ kommt im Kino, und meine Freunde wollen rein. Der Saal ist voll, klar, mindestens jeder fünfte Deutsche hat sich für diesen Film zu interessieren. Die Handlung basiert auf der Gründung von Facebook: Der 26-jährige USamerikanische Gründer, Mark Zuckerberg, und sein Kompagnon, Dustin Muskovitz, sind die jüngsten lebenden Self-made-Milliardäre der die datenschleuder. #96 / 2011 Welt. Im Film heißt es: „Einst lebten wir auf dem Land. Und dann lebten wir in Städten. Und von jetzt an leben wir im Netz!“ Donnerstag, 21. Oktober Mama wollte mich mal wieder überreden, mit zum Yogakurs zu gehen. Auf dem Flyer, den sie mir angedreht hat, ist mir etwas aufgefallen: Durch das Zeichen „Daumen hoch“ möchte der Yogakurs mich dazu bringen, ihn mit „Gefällt mir“ auf Facebook zu kommentieren. So etwas heißt „soziales Plug-in“. Ein „Gefällt mir“ sehe ich, da ich darauf achte, immer öfter und in allen möglichen Bereichen des Lebens. Klicksafe sagt, daß all die Informationen über meine Vorlieben in der FacebookDatenbank gespeichert und zu Werbezwecken verkauft werden. Montag, 25. Oktober Im Radio ein Hörspiel. Es heißt „Kennst du schon Ken?“ und handelt von Freundschaft in sozialen Netzwerken: Was passiert, wenn alle Kontakte plötzlich mit jemandem befreundet sind, den man nicht kennt? Was passiert, wenn beliebte Leute für eine Freundschaft im sozialen Netzwerk anfangen, Geld zu verlangen? Daß sich schon der Rundfunk mit solchen Fragen auseinandersetzt, zeigt, welche Bedeutung soziale Netzwerke erreicht haben. Donnerstag, 11. November Ich verbringe immer mehr Zeit im Netz. Schule und das alles muß für meine Recherchen über Facebook mal ein bißchen zurücktreten. Schließlich ist das, was ich mache, auch Bildung. Sogar zu einem wichtigen Thema: ich im Netz. Ich bin fast verführt, mit Majas Profil eine der Anwendungen herunterzuladen. Ich würde gern ein Spiel spielen oder mir ein bißchen meine Zukunft voraussagen lassen. Ich brauche jetzt definitiv eine kompetente Meinung zu dem Thema: Ist eine Mitgliedschaft bei Facebook und das Runterladen von Spielen dort riskant oder nicht? Mittwoch, 24. November Ich wende mich an den Berufsverband der Datenschutzbeauftragten Deutschlands und befrage Thomas Floß. Er ist im Vorstand und Leiter des Arbeitskreises „Datenschutz geht zur Schule”. Thomas Floß ist voller Tatendrang. Er sagt, er habe sich zum 23 23 Die perfekte Welle Ziel gesetzt, etwas zu verändern, in den Schulen Auf klärungsarbeit zum Thema Datenschutz zu leisten. Und er zeigt sich optimistisch: „Auf klärung kann sehr hilfreich sein! Wenn junge Leute wissen, was für Gefahren das Netz birgt, werden sie vorsichtiger.“ Wie alles im Leben hätten soziale Netzwerke positive und negative Seiten, meint er: „Wenn man sie gezielt für sich einsetzt, kann das sehr positiv sein. Dies wird jedoch sehr selten genutzt, im Gegenteil werden eher negative Infos veröffentlicht. Soziale Netze sind wichtig, aber man darf nur Informationen hineinsetzen, die einem nicht schaden.“ Ich frage nach den Gefahren einer Identität im Netz. Thomas Floß erzählt die Geschichte von der Tochter seines besten Freundes: Die hübsche Elftklässlerin meldet sich, wie fast jeder ihrer Schulfreunde, in einem sozialen Netzwerk an. Als Profilbild sucht sie ein besonders schönes Bild von sich heraus, um einen guten Eindruck zu machen. Dieses Bild kann man heute auf „pornforyou“ finden. Andere haben das Bild einfach kopiert und sie dort als Pornodarstellerin angepriesen. „Man bekommt das Bild nie wieder aus dem Netz heraus, weil der Server im europäischen Ausland steht, wo es in diesem Bereich kein Datenschutzrecht gibt“, sagt Thomas Floß. „Das kann bedeutende Konsequenzen für die Zukunft des Mädchens haben. Sehr viele Unternehmen suchen im Netz nach ihren Bewerbern.“ Hört sich beunruhigend an, ich frage Herrn Floß, warum sich Jugendliche denn überhaupt im Netz öffentlich machen. „Jugendliche von heute wollen ihr Leben mit anderen teilen. Viele kennen jedoch die Konsequenzen nicht“, erklärt er. „Das, was man nicht morgens über sich in der Zeitung lesen möchte, gehört auch nicht ins Netz!“ Am Ende unserer Unterhaltung sagt er dann noch etwas, das mich mal wieder ins Grübeln bringt: „Wir hatten schon mal Zeiten, da hat ein Mensch alle kontrolliert. Hier steht auch nur ein Mensch dahinter, das ist Mark Zuckerberg. Ein Mensch, dem all die Daten gehören. Darüber sollte man mal nachdenken.“ 24 24 Samstag, 27. November Nach dem Gespräch mit Thomas Floß bin ich sofort ins Netz gegangen und habe versucht, auf Facebook Fotos meiner Freunde zu kopieren. Lol, das funktioniert tatsächlich ohne Probleme! Seitdem lege ich einen Ordner mit den besten Fotos meiner Freunde und einen mit Fotos von Majas coolem Bruder an: Gefällt mir! Freitag, 10. Dezember Ich höre Neuigkeiten von Thomas Floß, diesmal über das Fernsehen: Er hat im Juli die Spähattacke eines Cyber-Spanners aufgedeckt: Gefällt mir! Freitag, 17. Dezember Auch meine französische Austauschpartnerin hat meine E-Mailadresse an Facebook verraten. Ich bekomme eine Erinnerungsmail, daß sie mich um eine Registrierung gebeten hat. Übel! Montag, 20. Dezember Wir haben heute in der Schule über unser Abimotto abgestimmt. „Abi 2011 – Gefällt mir!“ ist es schließlich geworden. Es ist eine Anspielung auf unseren Jahr- die datenschleuder. #96 / 2011 Die perfekte Welle gang, der maßgeblich von Facebook beeinflußt wird. Fast alle haben dafür gestimmt – gefällt ihnen! –, denn wer ist heutzutage kein Nutzer von Facebook?! Samstag, 1. Januar Silvester war megageil. Ich würd‘ übel gern meinen Freunden auf Facebook die Fotos zeigen. Aber auf Majas Account geht das natürlich nicht. Och man, life is hard! Freitag, 24. Dezember Mein Dad hat den WLAN-Server ausgeschaltet, weil ich an Heiligabend den ganzen Tag im Netz bin. Maaan, versteht der nicht, daß das nur zu Recherchezwecken ist?? Dienstag, 4. Januar Wow, Jörg Klingbeil, der Landesbeauftragte für den Datenschutz in Baden-Württemberg, ist bereit, ein Gespräch mit mir zu führen: Gefällt mir! Er äußert sich positiv und haut raus, daß die chances einer digitalen Vernetzung größer seien als die risks. „Wer sich jedoch eines Tages um einen Arbeitsplatz bewerben möchte – und welcher junge Mensch will das nicht? –, sollte darauf achten, daß im Internet nur vorteilhafte Informationen über ihn zu finden sind“, meint er. „Facebook ist das am meisten verbreitete soziale Netzwerk. Deswegen sind hier die Möglichkeiten, Kontakte aufzubauen und zu pflegen, statistisch betrachtet am größten. Allerdings war das Bewußtsein, das Facebook in Bezug auf die Privatsphäre seiner Nutzer an den Tag legt, in der Vergangenheit häufig nur schwach ausgeprägt. Insbesondere die Benutzereinstellungen waren nicht immer datenschutzgerecht. Facebook ist deswegen von Datenschützern und Verbraucherschützern heftig kritisiert worden.“ Ich frage Jörg Klingbeil, wie man sich im Netz schützen könne. Er erwidert: „Generell ist zu beachten, daß das Unternehmen die Verantwortung für die hochgeladenen Daten beim Benutzer sieht. Wer sich nicht hundertprozentig sicher ist, daß alle seine Kontakte mit einem Upload der Daten auf Facebook einverstanden sind, sollte davon absehen. Schließlich kann und sollte jeder auch seine Nutzereinstellungen bei Facebook genau überprüfen und sich die Folgen der einzelnen Einstellungen klarmachen.“ Dann erzählt auch er mir noch eine Geschichte: Israel. Über tausend Frauen Montag, 27. Dezember Maja wird langsam sauer, weil ich dauernd unter ihrem Namen online gehe. Ich würde ihr Profil mittlerweile häufiger nutzen als sie selbst, behauptet sie. Das finde ich ziemlich übertrieben von ihr! die datenschleuder. #96 / 2011 25 25 Die perfekte Welle verweigern aus religiösen Gründen den Wehrdienst. Die israelische Armee jedoch prüft ihre Facebook-Profile. Viele der Frauen haben dort Fotos von Besuchen in nicht koscheren Restaurants oder in freizügiger Kleidung eingestellt. Sie bekommen Probleme, ihre Dienstverweigerung zu rechtfertigen. Soundtrack auf – in einer blaugestreiften Unterhose! Seine friends finden das total cool und schreiben Kommis wie: „:D hahha zu geil man!“ „Überragend! Weiter soooo....“ Einer rät ihm sogar, noch mehr Clips davon zu drehen und damit Youtube-Star zu werden. Zehn Personen gefällt das. Montag, 17. Januar Gestern Nacht wurden in Beverly Hills die Golden Globes verliehen. Krasse Ehre. Das ist der zweitwichtigste Filmpreis nach dem Oskar! Ein Film war der große Renner und hat als bestes Drama, für die Regie, das Drehbuch und die Filmmusik gleich vier Golden Globes abgecheckt: The Social Network. Donnerstag, 28. Januar Es ist passiert. Ich wollte mich einloggen, und es ging nicht. Üübäälst! Maja hat ihr Paßwort geändert. Grr, wie kann sie das tun? Hab‘ mit ihr krassen Streß deswegen. Sie heult rum, ich soll mir ein eigenes Profil erstellen. Ich fühl‘ mich out. Schon seit über einer Woche vegetiere ich vor mich hin, ohne Infos. Ey maan, mir ist langweilig, ich habe das Gefühl, daß ich nicht mehr mitreden kann, meine friends ignorieren mich: Alle Verabredungen werden über Facebook getroffen. Ich bekomme von Partys erst etwas mit, wenn meine Mädels mich am WE anrufen und fragen, ob ich fahren kann. Aus dem Abizeitungskomitee, in dem ich so lässig mitgearbeitet habe, fühle ich mich ausgeschlossen. Alle Entscheidungen werden in der Group auf Facebook getroffen. Neue love affairs meiner Leute kann ich nicht mehr anhand des Beziehungsstatus ausmachen. Kurz gesagt: Ich bin draußen. Kein Facebook. Lost. Dienstag, 18. Januar Hehe, sowas Verrücktes: Chris hat ein Video gepostet, das er unter dem Namen „Hörman Dance“ bei Youtube veröffentlicht hat. Er führt darin einen total crazy dance zu einem Remix vom „Fluch der Karibik“- Samstag, 30. Januar All right: Ich sollte mir einfach weniger Gedanken machen. Die anderen tun das ja auch nicht. Das Thema Datenschutz ist weitläufig und unbequem, ziemlich heavy. Das Leben ist kurz und wenn man immer nur auf seine Sicherheit achten wollte, dürfte man morgens nicht mehr auf die Straße gehen – no risk, no fun. Lol, das sagt man doch so. Gefällt mir! Deshalb habe ich beschlossen, nicht mehr zu denken. Und nun bin ich. Seit zwei Tagen schon. Im Netz. Politische Einstellung: Grün Beziehungsstatus: Single Handy: +49 1747xxxxxx 26 26 die datenschleuder. #96 / 2011 C Datenbrief selbstgemacht Call for Contribution: Die Datenkrake auspressen von Sascha Manns Was als kleines Uni-Projekt begann, wurde in den letzten Jahren immer größer: Die Rede ist von Facebook. Bei jeder Webseite, die den Like-Button benutzt, werden Nutzerdaten an Facebook gesandt. Zusätzlich zu den Daten, die man selbst mit dem eigenen Benutzer-Account preisgeben, kommt also eine Menge an weiteren Daten zusammen. Der folgende Artikel beleuchtet, wie wir einen Einblick in – immerhin unsere eigenen – Daten bekommen. Wie die Frankfurter Rundschau am 30. September 2011 berichtete, ebnete uns ein einundzwanzigjähriger Jurastudent aus Wien namens Max Schrems den Weg: Er stellte fest, daß alle Kunden außerhalb der USA ausschließlich mit der Tochterfirma „Facebook Ireland Limited“ einen verbindlichen Vertrag haben. Somit könnten siebzig Prozent der weltweit achthundert Millionen Facebook-Nutzer nach europäischem Recht gegen Facebook vorgehen. die datenschleuder. #96 / 2011 Schrems nutzte dieses Recht, forderte Dateneinsicht und erhielt zusammen mit seinem Kollegen mehrere CD-Roms mit Daten. Nach erster Sichtung stellte sich heraus, daß es sich um mehr als tausend DIN-A4-Seiten handelte. Außerdem stellten die beiden fest, daß nicht alle Informationen herausgerückt wurden, da etwa die Like-Funktion und die Gesichtserkennung nicht in den Datensätzen vorhanden waren. Dafür aber waren „gelöschte“ Freunde 27 27 Datenbrief selbstgemacht aus ihren Profilen dort zu finden; auch gelöschte Chat-Protokolle, E-Mails, Postings und Freundschaftsanfragen waren darunter. „Was also tun?“, sprach Zeus. Also erstellten Schrems und seine Kollegen eine kleine To-DoListe. Wir gingen genauso vor: Ganz zu Anfang scannen wir die Vorder- und Rückseite unseres Bundespersonalausweises zur Authentifizierung ein und machen daraus ein PDF. Dann geht es wie folgt weiter: Geburtsdatum, Telefonnummer und die Facebook-Webadresse des eigenen Profils eingibt. 2.) Bei der Aufforderung „Zitiere das Gesetz, wonach Du die Daten beanspruchst“ muß man folgendes angeben: „Section 4 DPA oder Art. 12 Directive 95/46/EG“. 3.) Anschließend laden wir den Scan unseres Personalausweis-PDFs hoch und erklären eidesstattlich mit unserem Mausklick, daß alle gemachten Angaben wahr sind. 1.) Auf den folgenden Link klicken: https://www.facebook.com/help/contact.php?show_form = data_requests (Sie haben also schonmal ein For- mular dafür entworfen.) Nun erscheint der „Antrag auf Herausgabe persönlicher Daten“, eine Eingabemaske, in der man Namen und 4.) Nun sollte Facebook normalerweise per E-Mail den Eingang des Antrags bestätigen. Falls nicht, wären die Schritte eins bis drei zu wiederholen. Falls Facebook behauptet, man könne seine Daten selbst abrufen (hierbei meinen sie die Archiv-Funktion), sollte man beharrlich auf eine postalische Zustellung bestehen. Nun müßte einige Wochen später eine CDROM aus den USA eintreffen, die fast alle (siehe Einleitung) Daten enthält. 5.) Wer Hinweise auf Datenschutzverstöße findet, kann sich bei der irischen Datenschutzbehörde beschweren: Office of the Data Protection Comissioner, Canal House, Station Road, Portarlington, Co. Laois, Ireland. E-Mail: info@dataprotection.ie; Telefon: 0035 3 57 868 48 00. Der Autor hat zeitgleich mit der Verfassung dieses Artikels „seine“ CD-ROM bestellt und ist gespannt. Wer ebenfalls möchte, daß Facebook seine Millionen mal für etwas Nützliches verwendet, in Form von Arbeitszeit und Rohlingen, ist herzlich eingeladen mitzumachen. Klärt Eure Freunde auf und motiviert sie mitzumachen. Vielleicht bringt dieses blaue Auge Facebook dazu, etwas sorgsamer zu sein. 28 28 die datenschleuder. #96 / 2011 C Totale Kriegnetzverweigerung Militärisches Sperrgebiet Internet vom mobilen Interviewkommando Mit dem aufkommenden Mythos „Cyberwar“ muß sich die Redaktion Datenschleuder nun schon seit einiger Zeit herumschlagen. Nun ist es uns gelungen, den bedeutendsten Kybernetikkriegsberater der NATO zum Thema zu interviewen. Lesen Sie hier einen exklusiven Vorabdruck unseres Interviews mit dem Cyberwarspezialexperten Major a. D. Georg-U. U., Nato-Berater für strategische Fragen, Stabsabteilungsleiter Militärpolitik a. D., Fellow der Deutschen Atlantischen Gesellschaft. Datenschleuder: Herr U. U., Sie haben die Führung des Government Service Cyberwar Center … wie sagt man eigentlich auf Deutsch? … des Kybernetikkriegsregierungszentrums der deutschen Streitkräfte beraten, wie sie die deutschen Handelswege und Rohstoffinteressen auch in den digitalen Netzen vor kriegerischen, terroristischen und piratigen Angriffen verteidigen können. Zuerst die Frage: Was denken Sie, ist der wichtigste Grund für das Militär, auch im Internet Stärke und Präsenz zu zeigen? U. U.: Der Charakter des aufziehenden Cyber Warfare verändert die strategische Ausrichtung unserer Heimatarmeen in dem Maße, wie die Vernetzung Einzug in die Waffengattungen nimmt. Das im vorigen Jahr mit meiner Hilfe verabschiedete neue strategische Konzept der NATO zur Sicherheitspolitik stellt klar, daß die Bedrohungen der Zukunft Cyberwar und Cybercrime heißen. Mein Neffe, seit über fünf Jahren erfolgreich im Internet unterwegs, hatte es mir bereits im Jahr zuvor gemeldet, daß kaum ein Tag vergeht, an dem nicht neue Angriffe entdeckt werden. die datenschleuder. #96 / 2011 Es droht der Zukunftskrieg auf der Datenautobahn. Datenschleuder: Können Sie die Bedrohungen konkretisieren, Herr Major? U. U.: Der internationale Terrorismus hält auch die Netze in Atem. Er beeinflußt unsere militärische Handlungsfähigkeit zunehmend durch Propaganda in Krisengebieten wie dem Hindukusch, in denen wir unsere Sicherheit verteidigen. Die kriegerischen Attacken auf unsere Infrastruktur bedrohen die militärischen und geheimdienstlichen Kommunikationskanäle. Und denken Sie auch an die Strom- und Wasserversorgung, alles durch diese Attacken bedroht, 29 29 Totale Kriegnetzverweigerung denn jedes Computersystem kann von DigitalTerroristen gehackt und mit Datensprengsätzen angegriffen werden. Deswegen bauen wir in Zukunft vermehrt auf Vorwärtsverteidigungsviren statt nur konventionelle Bomben! Datenschleuder: Können Sie noch konkreter werden? Was droht uns und mit welchen Mitteln wird der Gegner zuschlagen? U. U.: Ich sage nur Stuxnet und Duqu! Glauben Sie denn, unsere Kernkraftwerke sind davor sicher? Und glauben Sie wirklich, der gemeine Zivilist könnte uns vor dieser neuen Bedrohung schützen? Sie müssen verstehen: In unserem CyberwarLagezentrum kann ich doch die GefahrenlagenTafel jeden Tag sehen, die allgemeine Bedrohungs- und Überwachungslage hat sich seit Jahren nicht mehr aus dem tiefroten Bereich herausbewegt. Nicht weniger schlimm sieht es bei unseren Partnern im Pentagon aus. Und was mir allein mein Norton-Antivirus tagtäglich – ach, was sag ich? – stündlich! an erfolgreich abgewehrten Feindbewegungen meldet … Wissen Sie, ich habe mir die deutsche Sprach­ anpassung des Programms von den Experten bei den Streitkräften anfertigen lassen – in Worten, die ich verstehe! Und um das richtige Gefühl für die feindliche Bedrohung auch in der Bevölkerung zu schärfen, muß dieses – wie ich finde, sehr präzise – Vokabular auch verstärkt in die Umgangssprache Einzug halten. All diesen Gefahren für d ie Wir t- schaft, Bevölkerung und Internetpornographie muß man doch qualifiziert begegnen! Datenschleuder: Was kann das Militär dagegen unternehmen? U. U.: Wir brauchen kleine, schlagkräftige Tiger-Teams, wahrscheinlich nach dem Geruch so benannte Raubtierkleingruppen aus fähigen Informatikern, die wir zusammenstellen werden, um zurückzuschlagen. Diese werden wir mit dem Modernsten ausstatten, was die digitale Kriegsführung momentan anzubieten hat – und ich spreche hier nicht allein von Schulungen in, ich zitiere: „Kontrastrike“ und „Ketschur, the fläg“ – nein! Wir werden ein Arsenal an Even-Less-Than-Zero-Days, also Trojanerwurmviren, die erst übermorgen entwickelt werden, vom Netzwaffenmarkt einkaufen. Mittelfristig werden wir diesen Markt für unsere pro-aktiven Abwehrstrategien komplett leerkaufen, um dem Feind das Wasser abzugraben. Besonders stolz sind wir hierbei auf einen schon 1995 testweise eingekauften Wurm, mit dem wir sämtliche im Umlauf befindliche Netscape Navigators im Handstreich unter unsere Kontrolle bringen können. Hiermit steht uns ein Untotennetzwerk umgedrehter feindlicher sogenannter Juser-Agenten ungeahnten Ausmaßes zur Verfügung! Datenschleuder: Aber unterstützt man mit dem Einkauf solcher sogenannter Weaponized Exploits nicht eine doch eher schattige Szene, die im Allgemeinen mit Internetkriminalität in Verbindung gebracht wird? U. U.: Sehen Sie, die Situation ist doch dieselbe wie mit der deutschen Schwerindustrie. Um 30 30 die datenschleuder. #96 / 2011 Totale Kriegnetzverweigerung nicht unter den (von mir maßgeblich vorangetriebenen) Hackerparagraphen zu fallen, bleibt deutschen „Sicherheitsforschern“ inzwischen ja nichts anderes mehr übrig, als mit den autorisierten Verteidigungsorganen und deren zertifizierten und sicherheitsgeprüften Lieferanten zu kooperieren. Und unter uns: Für in ‚Tarngrün‘ gelieferten Code wird doch inzwischen deutlich mehr Geld gezahlt, als Jevgeni und Dmitri für ihre Banking-Trojaner je in die Hand nehmen könnten. Denn die Vorbereitung auf den dritten Weltkrieg in unseren Cyberkasernen können wir uns etwas kosten lassen. Gut, die ersten zwei, dreimal ist nach dem Eingeben der Kreditkartennummer in dem per E-Mail bereitgestellten Formular nicht soviel passiert, außer daß von den lustigsten Orten ein paar krumme Beträge von unserem Konto abgebucht wurden. Dafür bekamen wir aber wenig später schöne Werbegeschenke mit unbekannten blauen Pillen, die wir mit Hilfe von ein paar als Leihgabe von der Bundeswehr gestellten Grundwehrdienstleistenden zu identifizieren versuchten. Abgesehen von schmerzhaften Dauer­erektionen gab es darüber jedoch nichts Relevantes zu berichten. Da wir uns über die Werbegeschenke sehr gefreut haben, nahmen wir diesen Lieferanten auch als ersten in unsere Freundesliste beim „De-Mail“-Programm auf. Nachdem wir später dann ausschließlich über De-Mail kommunizierten, konnten wir sicher sein, daß die wenigen Firmen, die uns in dieser abgeschotteten Benutzergruppe Nachrichten zukommen lassen können, seriös sein müssen. Die hier angekauften ErstschlagsExploits werden natürlich nach der Lieferung in gut gesicherten und von patroullierenden Cyber-Wachsoldaten bewachten Waffenkammern untergebracht. Die Ausbildungen zu phpSchutz-Ingenieuren laufen auf Hochtouren. Datenschleuder: Die zuletzt aufgetauchten Beispiele behördlicher deutscher Trojanerkunst gaben ja nun nicht sonderlich viel Anlaß zur Hoffnung … U. U.: Zumindest war die Sicherheitsüberprüfung des Zulieferes ta-del-los! Alle digital signierten Zertifikate lagen uns vor. Wir die datenschleuder. #96 / 2011 können uns nur schwerlich erklären, was hier schiefgehen konnte. Das müssen Sie unsere Kollegen bei den Polizeien fragen. Pannen solcher Natur kommen natürlich höchstens bei den Kriminalämtern, viel unwahrscheinlicher bei den Nachrichtendiensten und wirklich nie beim Militär vor. Datenschleuder: Von Netzfriedensaktivisten wird gern vorgebracht, daß das Internet eher ein Raum des friedlich-kooperativen Zusammenlebens und Teilens ist als ein Schlachtfeld … U. U.: Hören Sie mal! Was ein Schlachtfeld ist, bestimmt ja wohl immernoch das Militär! Churchill hätte sich gewiß auch nie träumen lassen, daß Coventry zum militärisch-strategischen Einsatzziel aufgewertet werden würde. Genau, wie die Wirtschaft jüngst den ungewaschenen langhaarigen Hippies das Internet streitig machen konnte, wird zwangsläufig auch das Militär zum Schaffen von Ordnung und zur Sicherung der virtuellen Grenzen Einzug halten. Das Internet ist ja schon von der Struktur her sehr diszipliniert und hierarchisch angelegt! Ganz oben kann man aus Google-InternetLageplänen den Tagesbesuchsplan für Internetseiten zusammenstellen, dann kommt man von Google aus ja auch zu Facebook, wo man wiederum Truppenstärke und -zustand für befreundete Verbände meldet. Und nebenan bei Twitter gibt es immer hochaktuelle Meldungen von den zivilen Streitkräften. Einzig in Terrorraubkopier-Freischärlernetzen herrschen noch chaotische Zustände. Das nennt sich neumodisch „Peer-to-Peer“ und heißt auf deutsch, daß da jeder mit jedem spricht! Keinerlei Funkdisziplin. Hier wird offenbar, daß ohne die ordnende Kraft des Militärs ständig das Faustrecht und bürgerkriegsähnliche Zustände ausbrechen. Sehen Sie, so ein im Internet gewonnener Krieg macht sich in den Abendnachrichten doch viel schöner, das müssen doch auch die Friedenstauben begreifen! Wer will schon Bilder von durch Granaten zerfetzten Kindern sehen, die sich im eigenen Blute suhlen und deren Gedärm… Entschuldigung, ich schweife ab. Können denn 31 31 Totale Kriegnetzverweigerung spiel sein. Ein paar Katastrophenund Alarmübungen sind natürlich ebenso unerläßlich. Zweifelsohne müssen auch Tricks und Kniffe aus der konventionellen Kriegsführung im Internet Einzug halten. Eine abendliche Verdunklung ab 1800 wird ja beispielsweise schon von einigen Sparkassen erfolgreich erprobt. diese in ihrer Blümchenwiesen-Phantasiewelt verhafteten Nerds mit ihrem Gewissen vereinbaren, daß die Armeen sich weiter in der realen Welt blutige Gefechte liefern? Ich denke nicht! Und ob nun Chinesen auf Bundesregierungscomputern Spionagebrückenköpfe einrichten oder dies eher israelische Militär-zero­ overload-forces über Chinaproxies sind, spielt ja für die Legitimierung eines NATO-Abwehrzentrums erstmal keine Rolle. Datenschleuder: Aber besteht denn bei Vergeltungshandlungen gegen Akte unbekannter Urheber nicht die Gefahr exponentieller militärischer Eskalation, die sich im Zweifel auch wieder durch Militärschläge in der realen Welt manifestiert? Bilder von demotivierten und geschlagenen Gruppen feindlicher Computerkrieger kann man leicht durch im Netz verfügbare Fotos von LAN-Parties visualisieren. Der Trend geht doch schon seit Jahren zum grünstichigen Bild, auf dem man Bomben quasi wie im Killerspiel aus der eigenen Perspektive beim Zerstören von ein paar hilflos herumflitzenden Bildpunkten auf dem Boden verfolgen kann. Wäre es nicht viel schöner, wenn dies einfach nur Computergegner sein könnten? U. U.: Wundervoll, nicht wahr? Genau dies ist doch die asymmetrische Kriegsführung, mit der konventionelle Armeen in den letzten Jahrzehnten genug Erfahrungen sammeln konnten. Wer sonst sollte sich denn bitteschön damit auskennen? Datenschleuder: Wie definieren Sie in diesen „Kriegs“-szenarien den Feind? Und unter vier Augen: Ein bißchen Kollateralschwund ist doch immer. (kichert jovial) U. U.: Dazu muß man doch erst einmal festhalten, wer überhaupt angefangen hat! Meines Erachtens war doch schon Rick Astley ein feiger kriegerischer Angriffsakt, der nicht unvergolten bleiben kann. Datenschleuder: Ist denn ein Ende eines solchen kybernetischen Krieges überhaupt vorstellbar? Und auch die Mengen feindlich-negativer Propaganda, die aus unkontrollierten Rechenzentren der gesamten Welt auf unsere Bevölkerung eintrommeln, sollten uns nachdenklich stimmen. Hier benötigen wir dringend Erstschlagskapazität! Diese müßten wir natürlich zuerst an eigener Infrastruktur testen. Der Vorschlag des Notaus-Knopfs für das Deutsche Internet kann dabei doch nur ein zukunftsweisendes Bei- 32 32 U. U.: Nein! Und gerade das ist doch das Schöne! Man erinnere sich nur, welche wundervollen technischen Neuerungen alleine das Wettrüsten während des Kalten Krieges hervorgebracht hat. Und auch nach der erfolgreichen Niederschlagung des Feindes aus dem Kalten Krieg hat die NATO einen ungeheuren Erfahrungsschatz gesammelt, der durch einen plötzlichen Frieden nur unnötig gefährdet würde. Datenschleuder: Herr Major, wir danken Ihnen für das Gespräch und Ihre entwaffnende Offenheit. die datenschleuder. #96 / 2011 C Wie ich dir, so du mir Dezentraler Postdienst Von Lars Pakettransport, auch wenn Deine Kommunikationsinfrastruktur und der regionale Tyrann gegen Dich sind: Wenn die vorhandene Infrastruktur nicht mitspielt, muß man sich seine eigene bauen. Das ist in den hiesigen Leserkreisen vermutlich nicht unbekannt, und Beispiele wie Mesh-Netze sind Legende. Mesh-Netze brachten Internet in die überfluteten Häuser von New Orleans[1], oder auch in deutsche DSL-Wüsten[2]. Positionierung kann auch ohne Satelliten im Mesh möglich sein[3]. Und Store-and-Forward, von Filesharing bis Usenet, ist fast am liebsten dezentral organisiert. Im Gegensatz dazu stehen Systeme, die nicht ohne zentrale Server auskommen wollen: Webdienste wie Facebook, welche die eigentlich dezentrale Struktur an zentraler Stelle bündeln, bieten zumindest „single points of failure“ und sind im Sinne des Titels besonders leicht zu kontrollieren und sehr abhängig von der Kommunikationsinfrastruktur. Allein die Kontrolle eines einzigen Punktes, dem zentralen Server, gibt dem regionalen Tyrannen globale Kontrolle über den Dienst. Dezentrale Systeme, wie zum Beispiel Mesh-Netze, sind in der Regel weniger anfällig gegenüber lokalen Angriffen. Davon, daß in Ägypten 2011 das Internet abgeschaltet wurde, hat der Rest der Welt nicht viel mitbekommen. Für Random J. Hacker ist das alles nicht neu: Das Internet ist schwer zu zensieren, entsprechende Versuche werden gern belächelt. Interessanter wurde es in den letzten Jahren, weil neben der Datenwelt verstärkt die physische Welt behackt wird; Fablabs und Open Design werden, nicht zuletzt, in vielen Hackerspaces vorangetrieben. Und spätestens seit auf Hackerveranstaltungen der Bau von Windkraftanlagen und das Ende der Ölvorräte diskutiert werden, ist die physische Welt auch hier angekommen. Zeit vielleicht, einen weiteren Berührungspunkt von Kommunikationstechnik und der physischen Welt in Angriff zu nehmen: den Transport physischer Objekte. Transport gibt es schon lange: Üblicherweise werden Dinge dabei von einer Organisation die datenschleuder. #96 / 2011 mit gelben Autos von einer lokalen Sammelstelle abgeholt, und zu einem zentralen Verteilzentrum gebracht und dort über maximal ein zweites Verteilzentrum sowie lokale Verteilstationen an lokale Empfangsboxen verbracht. Das System ist in weiten Strecken hierarchisch und zentralistisch organisiert, mit den oben erwähnten Nachteilen. Will man Transport tyrannensicher organisieren, muß der Transport möglichst ohne solche Zentren auskommen. Am besten wäre es in diesem Sinne, wenn die Pakete direkt von den einzelnen Transporteuren an andere Transporteure weitergereicht würden, ähnlich wie Pakete im Internet von Router zu Router weitergereicht werden. Gut, dort gibt es auch zentrale und weniger zentrale Router, aber vom Prinzip her kann das Internet auch dezentral arbeiten. Ohne jegliche Art von globaler Kommunikationsinfrastruktur würden sich Transporteure meist zufällig treffen und könnten für die Routing-Entscheidung ausschließlich auf lokale Informationen zurückgreifen. In Datennetzen kennt man diese Form des opportunistischen Routings schon. Verfahren, die sich zum Beispiel MoVe [4] nennen, verwenden eine Vorhersage zukünftiger Bewegung. Der Transporteur mit dem prospektiv kürzeren Abstand vom Ziel bekommt eine Kopie der Daten. Daß der Mangel an Duplizierbarkeit den Transport mit physischen Objekten nicht nennenswert beeinträchtigt, kann man vermuten, wenn man sich eine kleine Simulation baut [5]. 33 33 Wie ich dir, so du mir Präzisionserhöhung in mehreren Verhandlungsrunden eine Routing-Entscheidung mit minimaler Informationspreisgabe durchführen. Arbeit gibt es auch ansonsten genug: Damit eine kritische Masse von Teilnehmern erreicht wird, müssen möglichst viele mobile Plattformen integriert werden. Jenseits von POST könnte man auch schon mal anfangen, die Chaospost aufzubauen. Hackerspaces könnten Dropboxes aufstellen, in denen Pakete für andere Hackerspaces abgelegt werden können. Auch ohne POST sind altruistische Transportereignisse schon in der freien Wildbahn beobachtet worden; es gibt keine Gründe, das nicht noch ein wenig besser zu organisieren. Dezentrale Systeme leben nur, wenn es rege Beteiligung gibt. Aktuell besteht das Projekt „Physical Objects Sneaker Transport“, kurz POST[6], aus dem Autor, etwas Code, einer Liste von offenen Problemen und einigen Protokollentwürfen. Neben einem gründlichen Feldtest verschiedener Routing-Verfahren gilt es insbesondere, Privatheits- und Sicherheitsprobleme zu klären: Wie können auf der einen Seite die Objekte vor Diebstahl geschützt werden, aber wie kann gleichzeitig verhindert werden, daß sich die Transporteure überwachen lassen müssen? Natürlich hat POST schon einen gewissen Privatheitsvorteil, weil jegliche Kommunikation nur lokal zwischen zwei Transporteuren stattfindet. Zentrale Überwachung ist so grundsätzlich nicht möglich. Allerdings müssen Informationen über zukünftige Bewegungen mit Unbekannten ausgetauscht werden. Das ist vielen möglichen Transporteuren sicherlich unangenehm. POST soll deshalb über inkrementelle 34 34 POST soll physische (oder auch digitale) Objekte im Huckepackverfahren transportieren. Es kann nicht direkt angenommen werden, daß opportunistisches Routing schneller ist als die klassisch gelbe, zentral organisierte Konkurrenz. Dafür schaffen wir eine Transportmethode, die mit wenig oder gar gänzlich ohne Infrastruktur arbeitet und die vor allem tyrannensicher ist. [1] http://www.computerworld.com/s/article/109662/ New_Orleans_Wi_ Fi_network_now_a_lifeline [2] http://start.freifunk.net/ [3] Zum Beispiel: Capkun, S.; Hamdi, M., Hubaux, J.-P 2001: GPS-Free Positioning in Mobile ad-hoc Networks. [4] Ilias Leontiadis, Cecilia Mascolo 2007: GeOpps: Geographical Opportunistic Routing for Vehicular Networks. [5] Quellcode auf direkte Anfrage beim Autor, Veröffentlichung in Kürze geplant. [6] Lars Fischer 2011: Evolving Logistics: Physical-Objects Sneaker Transport (POST). die datenschleuder. #96 / 2011 C Baut eigene Strömlingsfarmen Power to the People Das Stromnetz der Zukunft Mathias Dalheimer Wenn morgens in Deutschland die Kaffeemaschinen angeschaltet werden, sorgt ein komplexes System dafür, daß der Tag gut anfängt: unser Stromnetz. Das deutsche Stromnetz ist über die vergangenen hundert Jahre gewachsen und transportiert den Strom von Kraftwerken zu den Verbrauchern. Bildlich kann man sich das anhand des „Stromsees“ vor Augen führen: Die Erzeugung muß zu jedem Zeitpunkt dem Verbrauch entsprechen – kleinere Abweichungen führen zur Änderung der Netzfrequenz, größere Abweichungen können zu großflächigen Stromausfällen führen. Es ist die Aufgabe der Stromnetzbetreiber, einen zuverlässigen Betrieb sicherzustellen. Dazu wird die Stromerzeugung permanent dem Verbrauch angeDer Stromsee: Kraftwerke erzeugen Strom, der in den gemeinsamen Stromsee engespeist wird. Alle Verbraucher beziehen ihren Strom aus diesem Netz. paßt. Es ist nicht möglich, beliebige Kapazitäten bei Bedarf an- und abzuschalDie einzelnen Kraftwerke produzieren aus ten: Die Anfahrvorgänge von Kraftwerken verschiedenen Energiequellen elektrischen dauern je nach Kraftwerkstyp zwischen weniStrom. Der Strom wird im Netz gesammelt, bis gen Minuten (Wasserkraft- und Gasturbinenein beliebiger Verbraucher den Strom benö- kraftwerke) und mehreren Stunden (Kohletigt. Streng genommen wird Strom natürlich kraftwerke). Umgekehrt ist es auch nicht ohne nicht verbraucht, ich bleibe allerdings bei die- weiteres möglich, die Leistung innerhalb von ser umgangssprachlichen Formulierung. Kon- kurzer Zeit beliebig zu reduzieren. ventionelle Kohlekraftwerke tragen genauso wie Atomkraftwerke und Photovoltaik-Systeme zur Stromerzeugung bei. Das Stromnetz wird mit einem Wasserleitungssystem verglichen. So anschaulich dieses Modell ist, so vereinfacht es leider zu stark: (1) Der Stromsee suggeriert, daß der „Wasserstand“ im See steigen und fallen kann. Das ist im Stromnetz nicht möglich, es gibt keinen Speicher, der Abweichungen zwischen Erzeugung und Verbrauch kompensieren könnte: Erzeugung( t ) = Verbrauch( t ) + ε die datenschleuder. #96 / 2011 ∀t (1) Lastkurve. Quelle: http://de.wikipedia.org/w/index.php ?title= Datei:Stromnetz_Lastkurve.png 35 35 Baut eigene Strömlingsfarmen Die Netzbetreiber müssen also die Schwankungen des Stromverbrauchs vorhersagen und auch kurzfristig auf Änderungen reagieren. Dabei unterscheidet man zwischen Grund-, Mittelund Spitzenlast: Die Grundlast ist der Bedarf, der über 24 Stunden hinweg konstant bleibt, quasi der Grundverbrauch. Dieser wird üblicherweise durch Grundlastkraftwerke wie Braunkohle- und Atomkraftwerke erzeugt. Auch Laufwasserkraftwerke werden üblicherweise zu den Grundlastkraftwerken gerechnet. Die Regelfähigkeit dieser Kraftwerke spielt eine untergeordnete Rolle, die Stückkosten stehen im Vordergrund: Die Erzeugung einer Kilowattstunde ist in diesen Kraftwerken am billigsten. Daher werden diese Kraftwerke wenn möglich rund um die Uhr unter Vollast betrieben. Die Mittellast entspricht den grundlegenden Schwankungen im Tagesablauf: Nachts wird erheblich weniger Energie verbraucht als tagsüber. Die Mittellast ist relativ gut planbar und wird daher z. B. mittels Steinkohlekraftwerken abgedeckt. Die Spitzenlast ist zwar auch planbar, aber mit erheblich mehr Unsicherheit verbunden. Diese Spitzenlast muß kurzfristig durch das Zuschalten von Spitzenlastkraftwerken wie Gasturbinenkraftwerken, Pumpspeicherkraftwerken oder Druckluftspeicherkraftwerke abgedeckt werden. Spitzenlastkraftwerke können ihre Leistung zum Teil bis zu 20% ihrer Nennleistung innerhalb einer Minute ändern. Da Spitzenlastkraftwerke nur selten unter Volllast betrieben werden, ist der erzeugte Strom relativ teuer: Je nach Versorgungslage kann eine Kilowattstunde 1, 50 Euro kosten. Nicht in die aktive Netzregelung einbezogen sind Industriebetriebe mit eigener Stromerzeugung, Windkraftanlagen, Photovoltaik-Systeme und auch Blockheizkraftwerke. Für die Regelung hat das „European Network of Transmission System Operators for Electricity“ (ENTSO-E) Standards geschaffen. Im „UCTE Operation Handbook“ sind die Verfahren der Netzregelung im Abschnitt „Load Frequency Control and Performance“ beschrieben. Als 36 36 Regelgröße dient die Netzfrequenz: Dieser Wert muß bei 50 Hz liegen. Wenn ein elektrischer Verbraucher eingeschaltet wird, dann sinkt die Netzfrequenz. Wird umgekehrt ein Verbraucher ausgeschaltet, so steigt die Netzfrequenz. Genau umgekehrt wird die Netzfrequenz von der Leistung der Kraftwerke beeinflußt: Wird zusätzliche Leistung eingespeist, so steigt die Netzfrequenz. Drei aufeinanderfolgende Stufen sind an der Regelung beteiligt: a) Für die Primärregelung müssen Netzbetreiber innerhalb von dreißig Sekunden zwei Prozent ihrer aktuellen Erzeugung als Reserve bereitstellen bzw. die Erzeugung reduzieren können. Die Kraftwerke müssen bis zu 15 Minuten lang diese Leistungserhöhung liefern können. Die Primärregelung hat die Aufgabe, die Netzfrequenz im Höchstspannungsnetz auf europäischer Ebene stabil zu halten. b) Die Sekundärregelung kann zeitgleich zur Primärregelung anlaufen und hat die Aufgabe, die Frequenzstabilität in einer Regelzone sicherzustellen. Dazu werden zusätzliche Spitzenlastkraftwerke benutzt. Die Sekundärregelung soll nach 15 Minuten abgeschlossen sein. c) Auch bei der Tertiärregelung oder auch Minutenreserve ist das Ziel, die Netzfrequenz zu stabilisieren. Hierbei werden zusätzliche Reserven vom Übertragungsnetzbetreiber bei den Lieferanten angefordert. Dies geschieht üblicherweise telefonisch. Die veränderte Lastsituation wird dann permanent durch die Kraftwerke abgedeckt, die Regelung ist abgeschlossen. (II) Der Stromsee vernachlässigt auch, daß die Erzeugung und der Verbrauch von Strom geographisch verteilt sind. Eine Kilowattstunde aus einem Grundlastkraftwerk wird normalerweise in das Höchstspannungsnetz (220 und 380 Kilovolt) eingespeist, vgl. Tabelle oben. Die Aufgabe des Höchstspannungsnetzes ist die Verteilung des Stroms über größere Distanzen, auch in das europäische Ausland. Nahe den Verbrauchszentren wird der Strom in das Hochspannungsnetz transformiert, von dort aus die datenschleuder. #96 / 2011 Baut eigene Strömlingsfarmen Installierte Länge (km) Spannung (kV) auch in das MitHinzu kommen 36.000 220 und 380 Höchstspannung telspannungsnoch ca. 900 Ver75.200 60-220 Hochspannung netz. Mittelgroße teilnetzbetreiber 493.000 6-60 Mittelspannung Kraftwerke speiin Deutschland, sen in das Hochwelche die Mit1.067.100 0,4 Niederspannung spannungsnetz tel- und NiederStromkreise in Deutschland. Quelle: BMWi [2] ei n , w ä h rend spannungsnetStadtwerke und große Windkraft- bzw. Photo- ze betreiben. Diese agieren lokal und stellen voltaikanlagen auch direkt in das Mittelspan- die Versorgung der Haushalte in ihrem Versornungsnetz einspeisen können. gungsgebiet sicher. Oft sind diese Verteilnetzbetreiber in der Hand der Kommunen. Über Umspannwerke in den Gemeinden wird das Mittelspannungsnetz an das Niederspan- Alle Netzbetreiber kaufen – direkt oder indirekt nungsnetz angeschlossen. Hier wird der Strom – ihren Strom auf zwei Märkten ein: Der Terschließlich durch private Haushalte und Gewer- min- und der Spotmarkt an der European Enerbebetriebe verbraucht. Eine Ausnahme stellen gy Exchange (EEX) in Leipzig. Auf dem TerminIndustrieabnehmer dar: Diese können ihren markt werden längerfristige Lieferkontrakte Strom auch aus dem Mittelspannungsnetz gehandelt. Der Spotmarkt dient hingegen dem beziehen. An- und Verkauf von Strommengen für den folgenden oder auch laufenden Tag. Hier könDie Einspeisung von Solaranlagen auf den nen kurzfristig Strommengen ge- und Dächern der Privathaushalte kann zu Problemen bei der Netzregulierung führen: Da auf der Niederspannungsebene keine Regelenergie zur Verfügung steht, können signifikante Photovoltaikeinspeisungen die Netzfrequenz nach oben treiben. Darüber hinaus kann eine Einspeisung von dezentral erzeugtem Solarstrom auch die Leitungen als solche überlasten. Daher kommt es schon heute – vor allem in ländlichen Regionen – vor, daß die Netzbetreiber den Anschluß von Photovoltaikanlagen verweigern. (III) Der Stromsee stellt schließlich auch die Organisationsstruktur des Stromnetzes nicht dar. Hier sind zunächst die vier großen Übertragungsnetzbetreiber Amprion (RWE/VEW), EnBW Transportnetze AG, Transpower Stromübertragungs GmbH (TenneT) sowie 50Hertz Transmission (Vattenfall) zu nennen. Die vier großen Übertragungsnetzbetreiber sind am ENTSO-E beteiligt und damit auch an der aktiven Netzregelung. Sie betreiben die Höchstund Hochspannungsnetze. Überblick über die Regelzonen im deutschen Stromnetz. CC-BY-SA Ice gixxe die datenschleuder. #96 / 2011 37 37 Baut eigene Strömlingsfarmen verkauft werden für den Fall, daß die bisherigen Käufe nicht mit dem erwarteten Verbrauch übereinstimmen. sungen auf Tagesfrist recht genau vorhergesagt werden können und daher eine Abschaltung von Kohle- und Atomkraftwerken machbar ist. Die Erzeugung des Stroms wird in Deutschland von den vier Konzernen Vattenfall, RWE, e-on und EnBW dominiert. Daneben gibt es eine große Anzahl von Stadtwerken, die mit eigenen Kraftwerken Strom erzeugen. Hinzu kommt noch eine Vielzahl von kleinen Erzeugern, die mittels BHKW und Photovoltaik lokal Strom in das Netz einspeisen. Die Monopolkommission der Bundesregierung stellte in ihrem Gutachten „Strom und Gas 2009“ fest, daß insbesondere im Bereich der Stromerzeugung signifikante Wettbewerbsprobleme aufgrund der hohen Marktkonzentration vorliegen. Sie empfiehlt unter anderem eine Zusammenlegung der vier Regelzonen zu einer einzigen, unter einer unabhängigen Regelinstanz operierenden Regelzone. Klar ist in jedem Fall, daß sich durch den zunehmenden Anteil regenerativer Energien im deutschen Strommix Grundlastkraftwerke immer schlechter auslasten lassen. Es verändert sich auch die finanzielle Grundlage für den Betrieb von Grundlastkraftwerken: Diese sind darauf optimiert, möglichst permanent mit hoher Auslastung Strom zu produzieren. Unser Stromnetz ist also weit komplexer, als der Stromsee suggeriert. Der Ausbau der erneuerbaren Energien verändert dabei viele der Grundannahmen, unter denen unser Stromnetz gebaut wurde. Da der Netzbetreiber die Einspeisungen von Solaranlagen entgegennehmen und vergüten muß, sind sowohl technische Änderungen als auch organisatorische Anpassungen nötig. Die Stromerzeugung aus Wind, Photovoltaik und Biomasse hat einen steigenden Anteil, im Jahr 2009 betrug er 15,6 %. Die Tendenz ist weiter steigend, einzelne Studien gehen von einem Anteil zwischen mindestens 20 % und 47 % der erneuerbaren Energien bis 2020 aus. Grundsätzlich macht dieser Trend aus ökologischer Sicht Sinn. Die unregelmäßige Verfügbarkeit des EE-Stromes führt dazu, daß z. B. in Phasen starken Windes Grundlastkraftwerke heruntergefahren werden müssen, um die zusätzlichen Strommengen aufzunehmen. Die Machbarkeit ist hier umstritten: Gegner der erneuerbaren Energien weisen darauf hin, daß Grundlastkraftwerke nicht ohne weiteres innerhalb von Stunden heruntergefahren werden können. Befürworter halten dagegen, daß aufgrund von speziellen Windprognosen die Stromeinspei- 38 38 Das derzeit praktizierte Anhalten von Windkraftanlagen in Phasen starken Windes durch die Netzbetreiber ist aus ökologischer Sicht nicht wünschenswert. Die Gründe hierfür liegen laut der Bundesregierung zum einen an Verzögerungen im Netzausbau und andererseits im Fehlen von Energiespeichern. Der Anteil des nicht eingespeisten regenerativen Stroms wird derzeit nicht erfaßt. Dies ist umso bedauerlicher, als daß die Netzbetreiber als auch Betreiber von Grundlastkraftwerken sind und so ein Zielkonflikt entsteht. Zusammenfassend läßt sich festhalten: Erneuerbare Energien – so wünschenswert ihr Einsatz ist – führen zu Veränderungen im Stromnetz. Neben technischen Anpassungen sind auch ökonomische Anpassungen notwendig. Wohin also mit dem „grünen“ Strom? Wie kann unser Stromnetz angepaßt werden? Flexibel durch Demand-Side Management Klar ist, daß unser Stromnetz flexibler werden muß. Prinzipiell gibt es zwei Möglichkeiten, dies zu schaffen: Einerseits können Speichermöglichkeiten für Strom im Netz geschaffen werden. In Pumpspeicherkraftwerken kann Strom zwischengespeichert werden, indem Wasser von einem niedrigen Reservoir in ein höhergelegenes gepumpt wird. Wird der Strom wieder benötigt, so wird die in der Höhe gespeicherte Energie über ein Wasserkraftwerk wieder in Strom verwandelt. Üblicherweise werden Pumpspeicherkraftwerke so dimensioniert, daß sie über vier bis acht Stunden ihre Lei- die datenschleuder. #96 / 2011 Baut eigene Strömlingsfarmen stung abgeben können. Dabei steht die Leistung innerhalb von Minuten zur Verfügung und kann in weiten Bereichen geregelt werden. Der Wirkungsgrad liegt bei ca. 80 %. Eine zweite Möglichkeit zur Stromspeicherung liegt in modernen Batteriespeichern. Es gibt derzeit erste Projekte, die den großtechnischen Einsatz von Lithion-Ionen-Batterien erproben. Dabei werden dezentral Batteriespeicher installiert, die im Falle eines Überschusses Strom aufnehmen und später wieder abgeben können. In die gleiche Kategorie fallen auch Elektrofahrzeuge, die ihre Batteriekapazität nach außen hin zugänglich machen. Technisch sind stationäre Systeme jedoch einfacher zu betreiben: Die Lade- und Entladeregelung muß nicht die hohen Leistungen zur Verfügung stellen, die in einem Elektroauto notwendig sind. Darüber hinaus werden stationäre Systeme auch nur bis zu 30 % ihrer Kapazität entladen. Mit aktuell verfügbaren Technologien können so Batterielebenszeiten von 25 Jahren erreicht werden. Dezentrale Batteriespeicher haben auch den Vorteil, daß sie direkt am Niederspannungsnetz hängen und so z. B. die Einspeisungen von privaten Photovoltaiksystemen aufnehmen können. Der so zwischengespeicherte Strom belastet die Übertragungsnetze nicht, sondern verbleibt lokal in einem Versorgungsnetz, bis der Strom dort benötigt wird. Die zweite Möglichkeit, das Stromnetz flexibler zu machen, liegt im Demand-Side Management. Statt auf der Seite der Stromerzeugung und -verteilung Änderungen vorzunehmen, wird der Verbrauch von Strom beeinf lußt. Damit ist jedoch zunächst nicht die Reduzierung des Stromverbrauchs gemeint, obwohl dies natürlich eine sinnvolle Anstrengung ist. Stattdessen wird der Stromverbrauch auf der Zeitachse verschoben. Das Ziel ist es, Stromverbraucher dann zu betreiben, wenn sowieso viel Strom erzeugt wird. Umgekehrt laufen diese Verbraucher nicht, wenn zu einem anderen Zeitpunkt weniger Strom erzeugt wird. Im Industriebereich ist diese Herangehensweise schon lange Standard – unter dem Stichwort „Lastabwurf“ hat ein Netzbetreiber die Möglich- die datenschleuder. #96 / 2011 keit, den Stromverbrauch von einzelnen Industriebetrieben gezielt zu reduzieren, um Engpässe zu vermeiden. Im Gegenzug erhält der Industriebetrieb bessere Bezugskonditionen für Strom. Ein Verteilnetzbetreiber ist so in der Lage, relativ schnell erhebliche Lasten im Netz der momentanen Erzeugung anzupassen. Üblicherweise sind – unter anderen – die folgenden Eingriffe möglich: 1. Lastspitzenreduzierung: Dabei werden einzelne Lastspitzen gekappt, indem zur Spitzenzeit Verbraucher abgeschaltet werden. In den Spitzenzeiten werden so höhere Kosten zur Stromerzeugung vermieden. 2. Lasttalauffüllung: Falls Strom zu Grenz­kosten angeboten werden kann, lohnt es sich, Verbraucher zu diesem Zeitpunkt zu betreiben. Ein Beispiel hierfür ist das Aufladen von Nachtspeicherheizungen, da nachts die Last im Netz gering ist. 3. Lastverschiebung: Generell können natürlich Lasten im Stromnetz auf einen anderen Zeitpunkt verschoben werden, um vielfältige Ziele zu erreichen. Speziell bei kurzfristigen Lastveränderungen („Flexible Load Shaping“) wird kurzfristig Regelenergie durch einen Lastabwurf frei. Allen Eingriffen gemein ist, Lastspitzen zu glätten oder zu verschieben, um den Einsatz teurer Spitzenlastkraftwerke zu verhindern. Bei entsprechenden Prognosen können diese Techniken auch dazu eingesetzt werden, Strom aus den erneuerbaren Energiequellen aufzunehmen und gezielt zu nutzen. Im Jahr 2007 nutzten die europäischen Übertragungsnetzbetreiber Demand Side Management-KapaziJahr Kapazität in GW täten im Bereich von 2008 11,45 mehreren GWh. Tor2010 11,50 riti et al. gehen von 2013 12,15 einem stetigen Wachs2015 12,82 tum der Kapazitäten 2020 13,32 in Europa aus, vgl. Tabelle rechts. ZusamPrognose der Demand Side Management-Kapazitäten im mengenommen könBereich der UCTE. Angaben in GW nen momentan 2,9 % 39 39 Baut eigene Strömlingsfarmen der Spitzenlast durch Demand Side Management verschoben werden. Im Privathaushalt ist Demand Side Management jedoch noch nicht im Einsatz, hier können noch erhebliche Kapazitäten erschlossen werden. Die Gründe hierfür sind vielfältig: 1. Die notwendige Regelungstechnik ist in nur wenigen Haushalten vorhanden. Die Grundlage für die Steuerung von Geräten ist ein Hausbus, über den Steuersignale kommuniziert werden. Die gegenwärtig verfügbaren Systeme (KNX, EIB) sind recht aufwendig und teuer, so daß hier noch weitere Entwicklungen notwendig sind. 2. In die Haushaltsgeräte ist normalerweise kein Zugang für ein Energiemanagementsystem eingebaut. Zum Beispiel gibt es bei einer Spülmaschine üblicherweise keine Schnittstelle, um ein Startkommando zu übermitteln. 3. Es gibt kaum finanzielle Anreize für Privathaushalte, um in diese Technologien zu investieren. Gegenwärtig sind einzig Nachtstromtarife darauf zugeschnitten, den Verbrauch in Nebenzeiten zu fördern. Im Rahmen der E-Energy-Initiative der Bundesregierung arbeiten diverse Projekte daran, Demand Side Management-Technologien in Haushalte zu integrieren. Auch Gerätehersteller wie Miele integrieren spezielle Energiemanagementschnittstellen in ihre Gerät. Allen diesen Lösungen gemein ist jedoch, daß sie modellhaften Charakter haben und allenfalls in Pilotprojekten getestet werden. In diesen Pilotprojekten ist neben den Managementtechnologien vor allem die Einführung von intelligenten Stromzählern (Smart Metern) ein Thema. Smart Meter sind elektronische Stromzähler, welche die bekannten schwarzen Ferraris-Zähler ersetzen. Sie bieten neben der Anzeige des Gesamtzählerstandes auch die Möglichkeit, den Momentanverbrauch oder den Wochenverbrauch anzuzeigen. Einige Modelle bieten zudem auch die Möglichkeit, den Stromverbrauch an den Netzbetreiber zurückzumel- 40 40 den, oft in 15-minütigen Intervallen. Stromkunden können, wenn Informationen zum Momentanverbrauch unmittelbar zur Verfügung stehen, ihr Verhalten direkt verändern und so ihren Strombezug um 15-20 % reduzieren. Ebenso ist es denkbar, mit den gesammelten Strombezugsinformationen weiterführende Analysen durchzuführen. Diese können zum Beispiel Geräte identifizieren, die einen erheblichen Anteil am Stromverbrauch haben. Darauf hin können automatisiert Hinweise gegeben werden, daß sich z. B. die Anschaffung eines energiesparenden Kühlschranks schon nach einem Jahr amortisiert hätte. Für die Netzbetreiber bzw. den Meßstellenbetreiber ist dies eine Herausforderung, da Kunden nicht bereit sind, für die neue Meßtechnik zu bezahlen. Zwar sind durch die direkte Rückmeldung von Stromverbrauchsdaten Einsparungen zu erwarten, jedoch stehen diese Einsparpotentiale in keinem Verhältnis zu den Mehrkosten der Smart Meter: Die Bundesnetz­ agentur geht von einem Einsparpotential von zwölf Euro bis 50 Euro im Jahr aus. Zudem erlauben gerade zeitlich eng aufgelöste Daten im 15-Minuten-Bereich erhebliche Rückschlüsse auf die Lebensgewohnheiten der Anschlußinhaber. Datenschutz Einerseits sind diese Daten natürlich für den Stromkunden interessant, da er den Einfluß seines Verhaltens auf den Stromverbrauch vor Augen geführt bekommt und so insgesamt weniger verbrauchen wird. Andererseits sind die Stromverbrauchsdaten aus Netzbetreibersicht auch sehr interessant, da sich hier völlig neue Möglichkeiten für Preismodelle und auch für das Marketing ergeben. Momentan werden Privathaushalte über Standardlastprofile abgerechnet, d. h. ein Verteilnetzbetreiber wird nicht für die real gelieferte Strommenge bezahlt, sondern auf der Basis eines durchschnittlichen Lastprofils und der Anzahl der versorgten Haushalte wird eine Pauschale abgerechnet. Mit Smart Metern kann nun der reale Verbrauch bestimmt werden und wird in Zukunft wohl zur Grundlage der Abrechnung werden. Ent- die datenschleuder. #96 / 2011 Baut eigene Strömlingsfarmen sprechende Änderungen werden derzeit von der Bundesnetz­agentur diskutiert. Um diese Abrechnung vorzunehmen, gehen die Netzbetreiber davon aus, daß die Stromverbrauchsdaten in hoher zeitlicher Auflösung an sie übertragen werden, um dann eine verbrauchsgenaue Abrechnung gegenüber den Stromanbietern machen zu können. Diese Daten sind jedoch als sehr sensibel einzustufen, da hieraus auf Lebens- und Konsumgewohnheiten geschlossen werden kann. Ein beispielhafter Tagesverlauf des Autors ist in folgender Abbildung dargestellt. Meßintervallen einen recht spezifischen Spitzenverbrauch von 1400 Watt für ca. eine Minute. Wenn die Werte jedoch als Durchschnittsverbrauch der letzten fünf Minuten dargestellt werden, bleibt davon nur noch eine kleine Spitze übrig. Derzeit sehen die Smart Meter-Infrastrukturen eine zeitnahe Übermittlung von 15-MinutenIntervallwerten an die Meßstellenbetreiber vor. Daraus lassen sich immer noch einzelne Geräte identifizieren, wobei natürlich wenig charakteristische Signaturen herausgemittelt werden. Auch hier gilt natürlich das Nyquist-Theorem. Dennoch ergeben sich hier erhebliche Privacy-Probleme: Durch statistische Verfahren läßt sich recht einfach entscheiden, wie oft und wie lange ein Bewohner in der Wohnung ist. Daraus kann zum Beispiel abgeleitet werden, ob der Bewohner einer regelmäßigen Tätigkeit nachgeht. Die Kurve gibt den Stromverbrauch in fünfminütigen Intervallen wieder. Bei Markierung (1) ist der Autor aufgestanden, weil er aufgrund einer Kanada-Reise an Jetlag litt. Die Benutzung von Wasserkocher und des Rechners schlägt sich deutlich nieder. Gegen 4:00 Uhr wurde weitergeschlafen. Um acht Uhr morgens (2) läuft die kleine Senseo-Kaffeemaschine, tagsüber war der Autor arbeiten. Während dieser Zeit führt der Kühlschrank zu regelmäßigen Ausschlägen (3). Gegen 18:00 Uhr kam der Autor nach Hause und benutzte die Mikrowelle. Die Gerätesignaturen sind natürlich spezifisch für einzelne Geräte bzw. Betriebszustände. Eine Waschmaschine bietet verschiedene Programme, die auch zu leicht unterschiedlichen Signaturen führen. Zusätzlich führt die Reduktion auf – in diesem Beispiel – fünf-Minuten-Meßintervalle zum Verlust von Information. Die Senseo-Kaffeemaschine (2) zeigt bei einminütigen die datenschleuder. #96 / 2011 Derzeit argumentieren die Meßstellenbetreiber, daß die Installation von Zählern und die Übertragung und Speicherung von Verbrauchsdaten für die Abrechnung notwendig ist. Die Einwilligung zur Datenverarbeitung lassen sie sich durch den Anschlußinhaber bestätigen. Da dieser jedoch üblicherweise gar keine andere Wahl hat, steht diese Argumentation juristisch auf tönernen Füßen. Auch wenn die Daten anonymisiert werden würden, lassen sich unter Umständen die Datenbestände wieder auf einzelne Personen bzw. Meßstellen beziehen. So weisen Narayanan und Shmtikov auf die Möglichkeiten der “De-Anonymisierung” von Datensätzen hin. Sie beschreiben dabei die prinzipielle Unmöglichkeit, einmal erhobene Daten zu anonymisieren und dabei die Rückverfolgbarkeit auszuschließen. Ebenso argumentiert Shapiro und weist darauf hin, daß Privacy als nichtfunktionale Anforderung nur als Designkriterium am Anfang in die Systementwicklung integriert werden kann. Eine nachträgliche Integration von Privacy in ein bereits existierendes System ist quasi nicht möglich. 41 41 Baut eigene Strömlingsfarmen Als Fazit läßt sich festhalten, daß einmal in Umlauf gebrachte Daten wieder auf individuelle Verbraucher zurückgeführt werden können. Stromverbrauchswerte sind in ihrer Sensibilität mit Bankdaten gleichzusetzen. Es ist unverständlich, daß hier keine besonderen Anforderungen an die Verarbeitung von solchen Daten vorgesehen sind. Generell ist die Datenübertragung zum Meßstellenbetreiber natürlich nicht zur Abrechnung erforderlich. Moderne Zähler sind mit mehreren „Zählregistern“ ausgestattet. Abhängig von einzelnen Tarifstufen werden gemessene Kilowattstunden auf den verschiedenen Zählregistern erfaßt. Einmal im Monat können diese Zählregisterstände dann an den Meßstellenbetreiber übertragen werden, ohne daß Rückschlüsse auf die Lebensgewohnheiten des Anschlußinhabers möglich sind. Auch die Bundesnetzagentur hat die Anforderungen an Smart Meter kürzlich konkretisiert: Eine zeitnahe Übertragung der Meßwerte an den Meßstellenbetreiber ist nicht erforderlich, wohl aber eine Kundenschnittstelle, mit der Kunden herstellerübergreifend die Verbrauchsdaten auslesen können. dezentralen Speicherung von PV-Strom kann auch Demand Side Management dabei helfen, mehr PV-Anlagen an das Netz zu bringen. Im Projekt mySmartGrid, erreichbar unter http://www.mysmartgrid.de, wird zur Zeit in Kaisers- lautern eine entsprechende Infrastruktur aufgebaut. Das Projekt wird vom Land RheinlandPfalz im Rahmen des Konjunkturprogramm II gefördert. Alle Technologien werden in enger Zusammenarbeit sowohl mit den Stromverbrauchern als auch mit den Verteilnetzbetreibern aus der Region (Technische Werke Kaiserslautern, Pfalzwerke) entwickelt. Unser Ziel ist es, ein Ökosystem von freien Komponenten aufzubauen, aus denen dann für einen konkreten Anwendungsfall eine Lösung kombiniert werden kann. Bei der Hardware setzen wir auf modifizierte Consumer-Geräte, die einen hohen Verbreitungsgrad haben. Ein möglichst großer Anteil der Funktionen soll in Software implementiert werden, da diese quasi ohne weitere Kosten vervielfältigt werden kann. Selbstverständlich werden alle Projektresultate (Soft- und Hardware) unter einer Open-SourceLizenz veröffentlicht. In den Niederlanden wurde der f lächendeckende Rollout der Smart-Metering-Infrastuktur nach Bekanntwerden der Datenschutz-Problematik gestoppt. Die Installation der Smart Meter ist nun freiwillig – damit sind die erwarteten Kosteneinsparungen für den Betrieb des Zählwesens nicht mehr zu erreichen. Es bleibt zu hoffen, daß es in Deutschland nicht zu einer vergleichbaren Situation kommt. Im Projekt wird die Kommunikation nicht über Techniken wie Powerline oder GPRS-Verbindungen umgesetzt, sondern wir benutzen die bereits existierende Internet-Flatrate unserer Teilnehmer. Die Größe der übertragenen Daten ist dabei sehr gering. Die anfängliche Idee, das Mobilfunknetz zur Datenübertragung zu benutzen, wurde schnell verworfen – es wäre schlicht zu teuer. Open-Source Demand Side Management: mySmartGrid Momentan werden bis zu eintausend Haushalte in Kaiserslautern und Umgebung mit der Technik ausgerüstet. Die Geräte müssen sich also im Praxiseinsatz bewähren. Da die Installation von Geräten durch Handwerker aus der Region erfolgt, ist eine möglichst gute Installationsunterstützung durch Softwarewerkzeuge notwendig. Die bisherigen Erfahrungen zeigen, daß vor allem die Integration der Geräte in die privaten Heimnetzwerke unserer Projektteilnehmer aufwendig ist. Wie oben bereits dargestellt, ist Demand Side Management eine interessante Technik vor allem für die Verteilnetzbetreiber. Diese müssen den Strom von privaten Photovoltaikanlagen aufnehmen und verteilen. In der Westpfalz kommt es momentan in den ersten Gemeinden zu einem Anschlußstop für neue PV-Anlagen, weil das Leitungsnetz die zusätzlichen Einspeisungen nicht aufnehmen kann. Neben der 42 42 die datenschleuder. #96 / 2011 Baut eigene Strömlingsfarmen Messen und Verstehen umgesetzt und liefert die verfügbaren Daten im In der ersten Projektphase geht es darum, den JSON-Format. Teilnehmern ein Verständnis für den individuellen Stromverbrauch zu geben. Hierzu Die Webseite bietet auch die Möglichkeit, benutzen wir den „Flukso“, um seine eigenen Stromverbrauchswerte anden Stromverbrauch eines Hausderen Benutzern der Webseite zugänglich halts zentral zu messen, vgl. Abb. zu machen. Diese können dann die eigerechts. Technisch ist der Fluknen Stromkurven mit denen von so ein modifizierter WLAN-Rouanderen Benutzern vergleiter. Das System besteht aus zwei chen. Obwohl dies erhebTeilen: Ein kleiner Mikrocontrolliche Privacy-Implikatioler kümmert sich um die Meßnen hat, geben die meisten werterfassung. Die Installation Benutzer ihre Stromvererfordert keine Neuverkabelung, brauchswerte frei. da die Messung indirekt über Halleffektsensoren erfolgt. Diese Der Vergleich des eigenen können mit einfach um die exiStromverbrauchs mit andestierenden Phasenzuleitunren Teilnehmern wird Der Flukso ist ein Strommeßgerät. An den im Forum diskutiert. gen gelegt werden. Die SenSchraubklemmen an der Oberseite werden die soren geben eine Spannung Sensoren angeschlossen. Für die Kommunikation zwischen 0 V und 5 V aus, die Natürlich kann man sind eine WLAN-Schnittstelle und eine Ethernetproportional zum Strom in Schnittstelle integriert. Quelle: CC-BY-SA-NC nun argumentieren, Mathias Dalheimer. daß die Daten eigentden Phasenleitungen ist. Der Mikrocontroller mißt diese lich nicht übertragen Spannung und rekonstruiert den aktuellen werden müssen. Wir gehen diesen Weg, damit Stromverbrauch. Über die serielle Schnittstelle auch unbedarfte Projektteilnehmer eine schnelwerden diese Meßwerte an das WLAN-Router- le Visualisierung ihrer Daten in Anspruch nehboard übertragen. men können, ohne eine eigene Infrastruktur betreiben zu müssen. Mit dem Volkszähler ist Das Routerboard basiert auf einem Atheros- eine Alternative zum Flukso verfügbar, bei der Chipsatz und läuft unter OpenWRT. Die Meß- die anonyme Speicherung von Daten im Vorderdaten des Mikrocontrollers werden von einem grund steht. Lua-Script entgegengenommen, auf bereitet und dann zur mySmartGrid-Webseite übertra- Aber auch die kommerziellen und von den Meßgen, wo sie visualisiert werden können. Außer- stellenbetreibern eingesetzten Smart Meter dem können die Meßwerte auch lokal abgefragt müssen eine lokal auslesbare Kundenschnittwerden. stelle bieten. Prinzipiell ist es natürlich möglich, die Smart Meter in die mySmartGrid-InfraDie Daten werden auf der mySmartGrid-Websei- struktur anzubinden. Über die optische serielle te nicht dauerhaft gespeichert, sondern nach Kundenschnittstelle wird jede Sekunde ein und nach vergessen. Für die erste Stunde sind Datagramm mit allen relevanten Informationen Minutenwerte gespeichert, für die letzten 24 gesendet. Ein Mikrocontroller mit zugehöriger Stunden nur noch fünfminütige Werte. Danach Fotodiode ist prinzipiell alles, was zum Auslesinkt die Auflösung rapide. Wer die Daten den- sen benötigt wird – eine Open-Source Lösung noch in hoher Auflösung haben möchte, muß hierfür fehlt derzeit. Die momentan verfügbadie API der Webseite benutzen. Weil viele Teil- ren Ausleseköpfe sind entweder als USB-Adapnehmer dies tun möchten, haben wir auch ter oder auch als Wireless MBUS-Komponenten einen „Rekorder-Dienst“ implementiert, wel- ausgelegt. Eine direkte Übermittlung der Daten cher die Daten in höchster Auflösung mitschrei- zur mySmartGrid-Webseite erfordert also noch ben kann. Die API ist als RESTful Webservice weitere Komponenten. Die Erfassung über den die datenschleuder. #96 / 2011 43 43 Baut eigene Strömlingsfarmen Flukso ist momentan die preiswerteste Variante. Hinzu kommt, daß die Umsetzung der Kundenschnittstelle zunächst dem Hersteller des Stromzählers überlassen ist. Viele Hersteller setzen auf den elektronischen Einheitszähler, der vom VDE standardisiert wird. Aber selbst hier finden sich Inkompatibilitäten in den Umsetzungen – derzeit ist kein einheitlicher Übertragungsstandard für die lokale Schnittstelle absehbar. Das Messen ist allerdings zumeist nicht genug, um eine nachhaltige Änderung des Stromverbrauchsverhaltens anzuregen. Dazu setzen wir auf zwei Ansätze: 1. Automatisierte Analysen helfen, den eigenen Stromverbrauch zu beurteilen. Dazu sind zunächst recht fein aufgelöste Stromverbrauchswerte nötig, um einzelne Verbraucher erkennen zu können. Daher muß dieses Verfahren optional bleiben und nur bei Bedarf vorgenommen werden. Wir schneiden dann für zwei Wochen die Stromverbrauchswerte mit und identifizieren einzelne Verbraucher. Basierend auf dieser Analyse ist es dann recht einfach, konkrete Handlungsempfehlungen zu geben, z. B. „Tauschen Sie Ihren Kühlschrank aus – das amortisiert sich nach 2,4 Jahren.“ Diese Analysen sind im Moment noch im Forschungsstadium. 2. Weiterhin ist es für Stromkunden hilfreich, den Effekt i h re r Ha nd lu n gen unmittelbar zu sehen. Ein Wasserkocher verbraucht in etwa 2 kW – das führt zu einem gut sichtbaren Sprung in der Stromverbrauchskurve. Die logische Konsequenz 44 44 wäre es, nur die wirklich benötigte Menge Wasser in den Wasserkocher zu füllen und das Wasser wirklich zu benutzen. Zur lokalen Anzeige der Verbrauchsinformationen bekommen die Teilnehmer zusätzlich auch einen „Chumby“. Der Chumby basiert technisch ebenso wie der Flukso auf einem WLANRouter, hat allerdings einen integrierten Touchscreen und einen Lautsprecher. Es sind schon viele Applikationen für den Chumby verfügbar, so daß das Gerät neben Stromverbrauchsinformationen auch den Wetterbericht anzeigen und Internetradio abspielen kann. Da der Chumby permanent angeschaltet ist, kann er im Hintergrund Informationen anzeigen. Diese müssen auf einen Blick verständlich sein. Das Ziel ist hier, eine permanente Verbrauchsanzeige zu realisieren. Welche Darstellungsformen für die Strominformationen am Sinnvollsten sind, werden wir in der kommenden Zeit zusammen mit unseren Projektteilnehmern erarbeiten. Zusätzlich wird der Chumby auch als Schaltzentrale für den Haushalt genutzt, siehe den nächsten Abschnitt. Auch für andere Anwendungen ist die Messung von Stromverbräuchen interessant. Für die Eigentümer von Photovoltaik-Anlagen werden wir in Zukunft spezielle Monitoring-Möglichkeiten anbieten. Dabei wird über eine lokale Wettervorhersage der mögliche Ertrag für den kommenden Tag prognostiziert und dann mit der tatsächlichen Produktion verglichen. Kommt es hier zu größeren Abweichungen, kann der Eigentümer der Anlage verständigt Der Chumby zeigt kleine Widgets an: Wetterbericht, Nachrichten und zukünftig auch den Stromverbrauch. Mit dem integrierten werden. Internetradio ist er optimal als Küchenradio einzusetzen. die datenschleuder. #96 / 2011 Baut eigene Strömlingsfarmen Regelung von Verbrauchern Der nächste Schritt ist das Steuern von Verbrauchern im Haushalt. Mit Hilfe von meteorologischen Modellen ist es möglich, die Stromproduktion auf Tagesfrist recht genau vorherzusagen. Wenn also morgen Mittag der Wind weht oder die Sonne scheint, führt dies auch zu einer erhöhten Stromproduktion. Diese Information kann dann einen Tag im Voraus zu den Haushalten transportiert werden. Die Nutzer können sich diese Information dann anzeigen lassen werden und ihr Verhalten entsprechend anpassen – für eine Spülmaschine ist es meist recht egal, ob sie morgens oder mittags läuft. prietäre Lösung, die nur von einem Anbieter angeboten wird. Langfristig ist eine Lösung wünschenswert, die eine IP-basierte Kommunikationsinfrastruktur auf kleinen Mikrocontrollern umsetzt. Eine solche Lösung wäre bezahlbar, gleichzeitig könnte durch die Verwendung von IPv6 das Problem der Adreßvergabe an die Endgeräte gelöst werden. Meine eigenen Experimente mit 6LoWPAN und funkbasierter Kommunikation auf der Basis von 868 MHz zeigen, dass eine solche Lösung sehr wohl kostengünstig umzusetzen ist. Eine komplette Dokumentation inklusive Kalkulation der Materialkosten des Prototyps ist unter http://developer.mysmartgrid.de/ doku.php?id=project_octobus beschrieben. Natürlich ist dies aber nicht genug, denn eigentlich sollte diese Regelung automatisch passieren. Leider bieten die meisten Haushaltsgerä- Der Prototyp „OctoBus“ kann derzeit von beliete keine Möglichkeit, Steuerbefehle à la „heute bigen IPv6-Rechnern aus ein Relais schalten. mittag um 14:00 Strom verbrauchen“ zu ver- Als Betriebs­s ystem benutzt OctoBus Contiki. arbeiten. Ebenso ungelöst ist die Frage Alternativ ist auch mit Ethersex eine etanach einem universellen und nachblierte Lösung verfügbar. rüstbaren Bussystem, welches Da hochintegrierdiese Steuerinformationen zu te Fu n kc h ipsätden Verbrauchern transporze sowie leitiert. Bussysteme wie stungsfähige EIB und KNX sind nur 8Bit-Mikrodann sinnvoll einsetzcontroller bar, wenn gleichzeitig verfügbar größere Umbauten an sind, halte ich der Wohnung vorgees für realistisch, nommen werden. Dareine Funkschaltstecküber hinaus sind diese dose für zwanzig Euro Systeme auch recht Materialkosten Logikteil des OctoBus-Prototyps, basierend auf dem AVR Raven herstellen zu könteuer. Dies schließt alle Evalua- tion Kit. Auf dem Kit läuft Contiki. Ein externes Relais Leute aus, die in einer wird geschaltet, wenn ein entsprechendes UDP-Paket empfangen nen. Mietwohnung wohnen, wird. Bild: CC-BY-NC-SA Mathias Dalheimer denn beim Auszug ist Fü r d as P ro es nicht ohne weiteres möglich, das Bussystem jekt optimal sind Haushaltsgeräte, die einermitzunehmen. seits recht viel Strom im Betrieb verbrauchen und bei denen andererseits das Verzögern des Mit „digitalStrom“ wird derzeit ein anderes Betriebs möglich ist. Realistische Geräte für System entwickelt, welches mit relativ gerin- diese Anwendung sind also Waschmaschinen gem Aufwand nachrüstbar ist und Steuerin- und Spülmaschinen, aber auch Tief kühlgeräte formationen über das Stromnetz transportiert. oder Wärmepumpen. Sowohl Waschmaschinen Dieses System ist jedoch noch nicht am Markt als auch Spülmaschinen sind allerdings nicht verfügbar – die Markteinführung wurde in den einfach einzubinden, da diese vor dem Betrieb vergangenen Jahren immer wieder verschoben. natürlich beladen werden müssen und eventuAußerdem ist das digitalStrom-System eine pro- ell auch ein Wasserhahn geöffnet werden muß. die datenschleuder. #96 / 2011 45 45 Baut eigene Strömlingsfarmen Daher liegt der Schwerpunkt unserer Arbeit zunächst einmal auf Tief kühltruhen und Wärmepumpen. Die Einbindung von weiteren Geräten ist aber vorgesehen. Wir greifen dabei nicht in die interne Regelung der Geräte ein. (Es wäre für unsere Teilnehmer wohl nicht akzeptabel, wenn ich mit meinem Lötkolben an ihren Kühlschränken herumbastele ;-) Für Kühlschränke und Gefriertruhen funktioniert folgenden Ansatz: Die Geräte werden über einen Zwischenstecker von der Stromversorgung getrennt. In der Folge steigt die Innentemperatur an. Wenn nun der Stromverbrauch zu einem Zeitpunkt t maximiert werden soll, muß die Innentemperatur zu diesem Zeitpunkt also recht hoch sein. Dann wird das Kühlgerät wieder ans Netz angeschlossen. Die Regelung des Kühlgerätes wird nun aufgrund der (relativ) hohen Innentemperatur den Kompressor anschalten und wie gewünscht Strom verbrauchen. Diese Herangehensweise darf jedoch nicht dazu führen, daß Lebensmittel verderben oder Tief kühlware auftaut. Eine einfache Lösung wäre, die Innenraumtemperatur des Kühlgerätes über einen Sensor zu überwachen. Dieser Sensor verursacht jedoch Zusatzkosten. Daher prognostizieren wir das Verhalten der internen Regelung des Gerätes und übersteuern diese gezielt. Das setzt eine Systemidentifikation und eine Einrichtungsprozedur voraus. Diese ermittelt dann Regelparameter, die dazu benutzt werden, das Kühlgerät gezielt vor dem geplanten Anschaltzeitpunkt auszuschalten. Gleichzeitig ist gewährleistet, daß die Kühlkette nicht unterbrochen wird. Aus den Strommessungen läßt sich lokal auch feststellen, ob der Kompressor eines Kühlgerätes anläuft. Durch kurzes Einschalten ist es auch ohne Temperatursensor möglich, Rückschlüsse auf die Innentemperatur des Kühlgerätes zu ziehen. Die Technik hierfür funktioniert schon. Da aber im Moment noch kein brauchbares Hausbussystem zur Verfügung steht, sind derzeit nur zwei Testkühlschränke entsprechend ausgerüstet. Für Wärmepumpen funktioniert der gleiche Ansatz, die entsprechende Regelungstechnik wird derzeit entwickelt. 46 46 Der wichtigste Faktor ist jedoch die Akzeptanz der Technologie bei den Anwendern: Diese müssen jederzeit in der Lage sein, die vorgeschlagenen Regeleingriffe abzulehnen. Da die Regelungsalgorithmen sowieso auf dem Chumby laufen werden, ist hier auch der logische Platz, um den Benutzer über die aktuelle Planung zu informieren. Dort wird es dann auch die Möglichkeit geben, die Regelung zu beeinflussen oder auch zu deaktivieren. Sobald entsprechende Schnittstellen zu weiteren Geräten verfügbar sind, spricht natürlich auch nichts dagegen, diese einzubinden. Schließlich ist eine weitere Gruppe von Stromkunden sehr interessant für den Einsatz von Haussteuerungen: Für Photovoltaikanlagenbesitzer ist seit letztem Sommer der Eigenverbrauch des selbst erzeugten Stroms die rentabelste Option, wenn die Anlage nach dem 1. Juli 2010 ans Netz ging. Dafür ist es notwendig, Haushaltsgeräte möglichst dann zu betreiben, wenn die Photovoltaikanlage auf dem Dach gerade Strom liefert. Für jede selbst erzeugte und selbst verbrauchte Kilowattstunde (am 30 % Eigenverbrauchsanteil) bekommt der Anlagenbesitzer 0,22 Euro / kW h. Dazu kommen natürlich noch circa 0,20 Euro / kW h, die gespart werden, weil der Strom nicht über den Hausanschluß von außen eingekauft werden muß. Im Vergleich dazu bekommt der Anlagenbesitzer maximal 0,34 Euro / kW h, wenn eine Kilowattstunde selbst erzeugten Stroms in das Netz eingespeist wird. Unter dem Strich kann der Anlagenbesitzer also 0,12 Euro / kW h mehr einnehmen, wenn der Strom selbst verbraucht wird. In Zukunft werden die Zuschüsse weiter sinken, die Relationen zwischen Einspeisung und Eigenverbrauch werden jedoch gleichbleiben. Dies macht auch ökonomisch Sinn, denn der selbstverbrauchte Strom muß nicht über das Stromnetz transportiert werden und entlastet es. Ein teurer Netzausbau kann so vielleicht nicht ganz vermieden, aber doch verzögert bzw. reduziert werden. Praxistauglich ist so ein System nur, wenn vorab bekannt ist, wann die Photovoltaikanlage Strom liefert und wann nicht. Daher müssen Wetter- die datenschleuder. #96 / 2011 Baut eigene Strömlingsfarmen prognosen in die Regelung der Geräte einbezogen werden, um den optimalen Betriebszeitpunkt zu ermitteln. Diese können dann auch auf dem Chumby angezeigt werden, so daß die Haushaltsbewohner diese Informationen bewußt in ihr Nutzungsverhalten einbeziehen können. Die Hersteller von Wechselrichtern für Solaranlagen sind dabei, entsprechende Managementfunktionen in ihre Geräte zu integrieren. Dabei rechnen sie damit, daß zwischen 30 % und 50 % des eigenen Solarstroms selbst verbraucht werden können. Die Geräte hierfür werden zwischen 700 Euro und 900 Euro kosten und zusätzlich zum Wechselrichter installiert werden. Auch hier werden Tief kühlgeräte als regelbare Geräte eingebunden. Virtueller Verbraucher Natürlich ist es für einen einzelnen Haushalt nicht möglich, signifikanten Einfluß auf das Stromnetz zu haben. Allerdings gibt es ja recht viele Haushalte, auf die man potentiell Einfluß nehmen könnte. Alle Teilnehmer rufen also einen Tag im Voraus die Prognose für den nächsten Tag ab und versuchen, diese umzusetzen. Zusammen genommen sind eintausend Haushalte dann in der Lage, vielleicht 1 MWh zu verschieben. Die genaue Modellierung ist hier ein statistisches Problem, denn nicht jeder Haushalt wird sich an die Handlungsempfehlungen halten. Zusammengenommen dürfte es jedoch möglich sein, einen signifikanten Einfluß auf das lokale Stromnetz zu haben. Dieser Eingriff bietet Chancen für die lokalen Netzbetreiber. Diese können dieses Regelpotential in ihre kurzfristige Planung mit einbeziehen. Wenn normalerweise Lastspitzen durch den teuren, kurzfristigen Zukauf von Strom abgedeckt werden müssen, können sie durch die Verschiebung von Lasten Geld sparen. Diesen Profit können sie sich dann mit den teilnehmenden Haushalten teilen. Hier sind zwei Modelle denkbar: 1. Die Haushalte schließen sich zu einer Genossenschaft zusammen und verhandeln direkt mit die datenschleuder. #96 / 2011 dem lokalen Netzbetreiber. Die Vermarktung des Regelpotentials ist nicht an einen Stromlieferanten gebunden, d. h. die Eigner der Genossenschaft können ihren Strom bei unterschiedlichen Lieferanten einkaufen. Die Einnahmen der Genossenschaft können zur Finanzierung der Geräte verwendet werden. Dieses Modell macht dort Sinn, wo kleinere Netzbetreiber wie unabhängige Stadtwerke den Netzbetrieb organisieren. 2. Ein anderes Modell wäre die Finanzierung der Geräte etc. über den Stromvertrieb, d. h. ein Stromkunde bekommt andere Lieferkonditionen, wenn er mit der Regelung seiner Geräte einverstanden ist. Hier hat der Stromkunde gegenüber dem Genossenschaftsmodell eine schwächere Position. Zudem ist dieses Modell aufgrund der Organisation des Strommarkts schwierig umzusetzen. Für mySmartGrid favorisieren wir das Genossenschaftsmodell. Nach Projektende werden wir die Geräte aus dem Projekt bei den Teilnehmern belassen und die Gründung einer Genossenschaft fördern. Derzeit sind wir jedoch noch nicht soweit, daß wir ein abschließendes Konzept für ein Geschäftsmodell haben. Nicht vergessen darf man an dieser Stelle auch die Probleme des Systemdesigns: Als großes verteiltes System muß die Umsetzung zu einem stabilen Systemverhalten führen. Ausfälle von einzelnen Systemkomponenten dürfen nicht zu Störungen des Gesamtsystems führen. Wir favorisieren einen dezentralen Ansatz: Steuergeräte in den einzelnen Haushalten verhalten sich dabei autonom und lassen sich jederzeit von den Bewohnern beeinflussen. Lediglich ein gewünschtes Lastprofil wird den Haushalten vorgegeben. Die einzelnen Haushalte entscheiden dann autonom, wie einzelne Geräte zu steuern sind. Die Verteilung des Lastprofils kann dabei durch standardisierte Protokolle über das Internet erfolgen. Schlussfolgerungen Das Smart Grid, „intelligentes Stromnetz“, ist eines der Themen, welche von der Politik und 47 47 Baut eigene Strömlingsfarmen natürlich auch der Stromwirtschaft immer wieder in den Vordergrund gestellt werden. Das Potential der erneuerbaren Energien reicht aus, um Deutschland und Europa zuverlässig mit Strom zu versorgen. Der Umbau der Stromnetze ist dabei von zentraler Bedeutung und bedarf einer Anstrengung der gesamten Gesellschaft. Leider kommt dabei der Stromkunde zu kurz – die Bedürfnisse von Stromkunden werden weitgehend ignoriert und der Datenschutz wird oft außer acht gelassen. Aber auch kleinere Stadtwerke haben mit dieser Entwicklung Probleme: Aufgrund politischer Vorgaben müssen sie zum Beispiel Smart Meter einführen, obwohl ihnen dadurch Kosten entstehen, die sie nicht direkt auf den Kunden umlegen können. Die Bereitschaft der Kunden, für ein Smart Grid mehr Geld zu bezahlen, ist wohl kaum vorhanden. Gleichzeitig ist es aber notwendig, die bestehenden Stromnetze zu flexibilisieren und auf einen weiter steigenden Anteil von erneuerbaren Energiequellen vorzubereiten. Damit dieser Wandel funktionieren kann, müssen viele Rahmenbedingungen beachtet werden: 1. Kunden müssen im Endeffekt diesen Wandel bezahlen. Daher sollten alle Änderungen auch im Sinne des Kunden gestaltet werden. Die im Moment verfügbaren Hacken ist… Lösungen sind oft zu teuer und werden eher als Lifestyle-Produkt vermarktet. Hier gibt es noch erhebliches Potential. 3. Schließlich müssen auch rechtliche Rahmenbedingungen im Interesse der Kunden gestaltet werden. Die derzeitige Debatte um die Laufzeitverlängerungen für Atomkraftwerke zeigt, daß politische Entscheidungen nicht immer zu langfristig guten Lösungen führen und auch die meisten Expertenaussagen nicht beachtet wurden. Die Einführung von „intelligenten“ Technologien in das Stromnetz ist aber auch eine hervorragende Spielwiese für alle Hacker und Nerds. Hier gilt es, Gedanken umzusetzen, die sowieso in den Hackerspaces dieser Welt diskutiert werden. (Warum definiert jeder Hackerspace ein eigenes Hausbussystem?) Das Problem rein technologisch anzugehen, wäre allerdings zu wenig. Sowohl ökonomische, ökologische als auch gesellschaftliche Überlegungen müssen mit einbezogen werden. Es wird auch immer mehr als eine Lösung geben. Insofern sind die idealen Voraussetzungen für ein Open-SourceÖkosystem gegeben – laßt uns diese Spielwiese nutzen! Der Autor hat eine umfangreiche Literatur- und Quellenliste angegeben. Aus Platzgründen kann diese in der Papierausgabe der Datenschleuder nicht abgedruckt werden. Auf http://ds.ccc.de/ ist ein pdf mit vollständiger Literaturliste verlinkt. – die redaktion 2. Die Rolle der Stadtwerke und kleinen Verteilnetzbetreiber wird wichtiger werden. Hier besteht wiederum die Chance, daß diese – oft in kommunaler Hand befindlichen – Unternehmen par tnerschaftlich mit Kunden und kleineren Energieerzeugern kreative Lösungen erarbeiten. 48 48 die datenschleuder. #96 / 2011 C Verschiedene Congressvorträge vermittels Datenschleuder vorgestellt Vorsicht Congress von hc Deceiving Authorship Detection Eigentlich wollte ich nur kurz anonym meinen Unmut über, na, sagen wir, die Ticketsituation beim Congress kundtun. Also surfte ich via Tor, hatte einen privoxy dazwischen geschaltet; JavaScript war natürlich aus, liken kann man ja morgen wieder, heute wird mal gedacht. Gepostet wird selbstverständlich ohne Account. Und doch – man hat mich erkannt! Nicht die Leute vom CCC, die sind viel zu beschäftigt, den Congress vorzubereiten, wohl aber der Forenbetreiber, der meine etwas polemische Art mich zu artikulieren arglistig zur Anzeige bringen will. Klingt nach einem Märchen? Nicht ganz: Stylometry nennt sich die Disziplin, die mit wissenschaftlichen Mitteln wie denen der Statistik die menschliche Sprache zu untersuchen versucht, und genau damit beschäftigen sich die beiden Referenten des Vortrags «Deceiving Authorship Detection», Michael Brennan und Rachel Greenstadt, voraussichtlich am 29. Dezember um 16 Uhr in Saal drei. Dabei wird es nicht nur um die Theorie gehen, man wird auch zwei Open-Source-Zero-DayUtilities auf und für die Hackergemeinde loslassen: Zum einen Stylo, das einen Text nach neuesten wissenschaftlichen Erkenntnissen quantitativ kategorisiert und damit eine Zuordnung des Autors mit hoher Treffsicherheit ermöglicht. Zum anderen Anonymouth, mit dem man Text anonymisieren kann, so daß mit Stylo anschließend der Autor nicht mehr zugeordnet werden kann – Rocket Science at its best. Wobei einige Autoren über die vorgeschlagenen Änderungen nicht so erfreut sein dürften – was dann aber wiederum eine stilistische Frage ist. Und wer weiß, vielleicht tragen diese beiden die datenschleuder. #96 / 2011 Tools ja sogar dazu bei, das allgemeine Sprachniveau zu heben – das fänd‘ ich ganz wunderbar! The coming war on general computation «There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers[...]», so beschreibt Cory Doctorow seinen 28c3-Vortrag selbst. Er spricht damit ein großes Problem an, das uns in naher Zukunft mehr und mehr beschäftigen dürfte: Was ist, wenn die Funktion eines – welchen Zweck auch immer erfüllendes – Gerätes nicht mehr von dessen Konstruktion abhängt, sondern nur noch von der aufgespielten Software? Für einen Hacker klingt‘s vermutlich cool, denn das bedeutet ja strenggenommen nicht weniger als eine Unreal-Console im Gottmodus für‘s RL. (Wann wird die Unreal-Engine eigentlich endlich mal Open Source?) Andererseits sind die Gefahren und die Macht, die man mit omnipotenter Hardware erlangen kann, schier grenzenlos. Denn wenn Kenntnis von und Kontrolle über Informationen gleichzusetzen sind mit Kenntnis und Kontrolle der echten Welt im unmittelbaren Sinne – na ja, das soll dann doch Cory Doctorow erzählen. Ich weiß ja nicht, in welche Richtung sein Vortrag genau gehen wird; höchst spannend wird‘s denke ich aber in jedem Fall. Bleibt nur zu hoffen, daß weder sein Präsentationscomputer noch sein Speaker-Mikrofon in der Zwischenzeit von einem Virus befallen wird. Be there: Voraussichtlich am 27.12. um 17:15 Uhr in Saal eins. 49 49 Vorsicht Congress What is in a name? Was wissen wir über Christoph Engemann? Ehrlich gesagt: nichts. Ich habe nur seinen Namen. Und daß mir eine Person mit Namen «Christoph Engemann» auf dem Congress im Rahmen eines Vortrags etwas über die Bedeutung von (bürgerlichen Klar-)Namen erzählen wird, das hätte ich auch in Kenntnis seines Namens als Vortragender nicht zu deduzieren vermocht. Wie dem auch sei, in Christoph Engemanns 28c3-Vortrag wird es um die Bedeutung des eigenen Namens gehen: Daß wir nämlich einen eigenen, «bürgerlichen» Namen besitzen, das ist so selbstverständlich für uns, daß uns gar nicht bewußt ist, für wie selbstverständlich wir dies eigentlich hinnehmen. Denn: Es geht auch anders. Darum wird es in Engemanns Vortrag gehen: Angefangen im fünfzehnten Jahrhundert wird die Bedeutung und die Nutzung des eigenen Namens durch Staat, Machthaber und Familie bis hin zur Gegenwart, zur Klarnamen-Debatte von Google+ und zur Anti-AnonymitätsHetzkampagne Randi Zuckerbergs, erläutert werden. Dabei wird unter anderem auch auf Social-Engineering-Taktiken eingegangen, im Rahmen derer einer Person der eigene Name «aberkannt» wird. Wenn alles gutgeht und der Autor dieser Zusammenfassung alles richtig verstanden hat, wird das Publikum anschließend vom eigenen bürgerlichen Namen entfremdet sein, denn Engemann will zeigen, wie wenig ein Name doch mit der eigenen Person zu tun hat. Geschehen wird dies voraussichtlich am 27.12. ab 20:30 Uhr in Saal zwei. How governments have tried to block Tor Roger Dingledine and Jacob Appelbaum have been doing a lot of thinking on explaining to their audiences how various «[...]governments are doing the blocking». Hier geht‘s um Tor. Nun dürften die meisten Appelbaum und Dingledine mit dem Tor-Projekt assoziieren: Noch immer gilt‘s vieles zu lösen, Tor ist ein weites Feld mit vielen Problemen, Herausforderungen und Chancen. Der 28c3-Tor-Talk widmet sich speziell den Blockierungsversuchen 50 50 verschiedener Regierungen sowie Ansätzen, diese im Keim – vermittels technischer Verfahren – zu ersticken. Hier geht es also wirklich darum, soziale Probleme mit Technik zu lösen. Daß das nicht immer schlecht ist, dürfte nicht zuletzt daran liegen, daß es mehr hochintelligente Techniker gibt, als «sozial handelnde» Regierungen. So zumindest mein naiver Erklärungsansatz dieses Phänomens. Los geht‘s mit dem Vortrag am 28.12. um 18:30 in Saal eins. Keynote: Marriage From Hell: On the Secret Love Affair Between Dictators and Western Technology Companies «[...] KGB, and not just KGB, used to torture in order to actually get this data [on activists], now it‘s all available online.» – das stach hervor, als ich mir kürzlich Evgeny Morozovs TED-Talk mit dem Titel: «Is the internet what Orwell feared?» [1] ansah. Evgeny Morozov wird dieses Jahr die Congress-Keynote halten. Im erwähnten TEDVortrag geht es – anders als bei vielen anderen Vorträgen dieser Art – nicht um die Frage, wie das Internet für mehr Demokratie sorgt, sondern um das genaue Gegenteil: Wie das Internet Diktatoren hilft. In gekonnter Kürze von fünfzehn Minuten dürfte er es geschafft haben, durch präzis argumentierend vorgetragene Rhetorik zumindest kleine Zweifel bei so manchem Internet-Revoluzzer zu wecken. Besonders auffallend und ganz wunderbar sind dabei seine schlagfertig anmutenden, die Dinge präzise auf den Punkt bringenden und nicht zuletzt auch für Erheiterung sorgenden Formulierungen wie etwa kürzlich in der FAZ über Jeff Jarvis‘ neuestes Buch: «Dieses Buch wäre besser ein Tweet geblieben» [2]. Insofern bin ich dieses Jahr wirklich außerordentlich gespannt auf die Keynote. Ob Morozov wohl den Krieg für verloren hält? [1] http://www.ted.com/talks/evgeny_morozov_is_the_ internet_what_orwell_feared.html [2] http://www.faz.net/aktuell/feuilleton/netzdiskurs-daselend-der-internetintellektuellen-11504372.html die datenschleuder. #96 / 2011 C Metagelaber Bei Anruf Fahrplan. Voicebarf auf dem 27C3 von Alexander ‘alech’ Klink Auch auf dem 28C3 wird es wieder ein Voicebarf-System geben. Voicebarf liefert Euch aktuelle Informationen über die gerade laufenden und kommenden Vorträge über Euer Telefon. Ihr erreicht es über das Congress-eigene DECTund GSM-Netz unter zwei Rufnummern: Wenn Ihr die 8255 (Vanity: TALK) wählt, bekommt Ihr Informationen über die gerade stattfindenden Veranstaltungen. Dort könnt Ihr auch eine Bewertung der Vorträge für das Pentabarf-Konferenzplanungssystem hinterlassen (analog zu der Bewertung über die Fahrplan-Webseite). Diese Bewertungen helfen dem Content-Team bei der Konferenzplanung für das nächste Jahr. Unter der Nummer 7666 (Vanity: SOON) werden die nachfolgenden Veranstaltungen angesagt. Ob Ihr nun unter chronischer oder an akuter Verpeilung leidet, hier könnt Ihr Euch vom Voicebarf-System an Euren Lieblingsvortrag erinnern lassen. Ihr werdet dann fünf Minuten vor Beginn des entsprechenden Vortrags zurückgerufen. Wenn Ihr nur an der Funktionalität interessiert seid, könnt Ihr hier aufhören zu lesen. Doch für den geneigten Nerd folgt an dieser Stelle noch ein wenig Historie und Technik. Es begann im Oktober 2009. Ich hatte gerade begonnen, mich etwas tiefer mit Ruby auseinanderzusetzen und mich ein wenig umzuschauen, was man damit so alles machen kann. Dabei stolperte ich über das Telefonie-Framework „Adhearsion“, mit dem man mit Hilfe von Asterisk sowie dessen Schnittstellen Asterisk Gateway Interface (AGI) und Asterisk Management Interface (AMI) in Ruby recht schnell und einfach Telefonie-Anwendungen basteln kann. die datenschleuder. #96 / 2011 51 51 Metagelaber Schnell war gemeinsam mit HC die Idee geboren, ein System zu entwickeln, mit dem man sich auf dem Congress über die aktuellen Talks informieren kann. Warum? Zum einen natürlich „Because we can”, zum anderen, weil es uns praktisch erschien. Oft laufe ich zum Beispiel durch das bcc, ohne einen Laptop oder Smartphone griff bereit zu haben – das DECT ist jedoch immer am Mann. Mit ungefähr fünf hundert Zeilen Ruby-Code und rund dreihundert Audioaufnahmen der einzelnen Talks, Speaker, Räume – you get the idea –, die wir zum einen mit HCs OldschoolMikrophon und zum anderen in letzter Minute in der Metaebene, dem Studio von Tim Pritlove, aufzeichneten, war eine erste Version am Start, die auf dem 26C3 in den produktiven Betrieb genommen wurde. Dabei war es natürlich hilfreich, daß das Phone Operation Center (POC) nicht nur die DECT-Anbindung an das interne Telefonsystem ermöglicht, sondern sich der Asterisk auch via SIP anbinden ließ. Auch auf dem 27C3 war das System wieder am Start und dort besonders hilfreich, als zum ungünstigsten Zeitpunkt Hardware des events. ccc.de-Servers verstarb und der Fahrplan als Webseite nicht mehr erreichbar war. Wir hatten für diesen Fall vorgesorgt und die Aktualisierung der Fahrplandaten optional gestaltet: Wenn der Webserver erreichbar ist und neue Fahrplandaten zur Verfügung stehen, aktualisiert sich das System auf den neuesten Datenbestand. Gerade auf dem 27C3 gab es noch während des Congress einige Verschiebungen und fortlaufend neue Fahrplanversionen. Ist der Server jedoch nicht erreichbar, wird mit dem alten Datenbestand weitergearbeitet. So konnte man trotz Downtime nachschauen beziehungsweise ­hören, welche Vorträge als nächstes anstanden. Da der Voicebarf-Server jedoch an der TU Darmstadt auf dem Server von Chaos Darmstadt gehostet wurde, hatten wir aber auch irgendwann verloren, als die komplette Außenanbindung zusammenbrach. Für dieses Jahr ist daher geplant, den Server im Congress-Netz zu hosten, so daß Ihr Euch selbst bei der Zombie­ apokalypse mit Internetausfall noch informieren könnt, welcher Vortrag der letzte Eures Lebens sein wird – und welcher der Erste als Untoter. Für diejenigen, die sich für weitere Details interessieren: Der Quellcode befindet sich unter git://git.alech.de/voicebarf.git . Fragen und Anregungen nehme ich immer gern via Twitter (@alech) oder unter obiger E-MailAdresse oder Jabber (alech@jabber.ccc.de) entgegen. Und nicht vergessen (Redundanz ist gut, denn Redundanz ist gut): 8255 (TALK) und 7666 (SOON). 52 52 die datenschleuder. #96 / 2011