============== Page 1/1 ============== die datenschleuder. das wissenschaftliche fachblatt für datenreisende ein organ des chaos computer club ISSN 0930-1054 • 2018 1+1+1/(1+1) € #99 Geleitwort Geleitwort Das Jahr neigt sich dem Ende zu und wir freuen uns, euch mittlerweile die zweite Ausgabe der Datenschleuder in neuer Besetzung der Redaktion präsentieren zu können. Seit Veröffentlichung der letzten Ausgabe haben uns zahlreiche Artikel und Zuschriften erreicht, was uns nicht davon abhalten soll, gleich zu Beginn unseren Aufruf zur aktiven Teilnahme nochmals zu bekräftigen. Macht weiter so, lasst den Strom nicht abreißen und schickt uns eure Beiträge. Egal ob es um tagesaktuelle Geschehnisse, alte Bekannte, euren Hackerspace, euer Veranstaltungsresümee oder um ganz andere Themen geht, die vielleicht aufs Erste nur euch faszinieren oder bewegen, aber einer breiteren Öffentlichkeit nicht vorenthalten werden sollten. Und lasst euch nicht entmutigen, falls wir die erste Version eurer Einreichung mal nicht auf Anhieb akzeptieren. Wir möchten am Ende nur sicherstellen, dass es in den großen Kontext der Datenschleuder passt und unsere Leser auch etwas davon haben. Ein Thema, das uns alle sehr bewegt, wenn nicht sogar ein Stück weit verängstigt hat, waren die Hausdurchsuchungen innerhalb unserer Community. Deshalb war es uns wichtig, einen Schwerpunkt dieser Ausgabe auf die notwendige Aufarbeitung zu setzen. Wir haben uns mit Jens Kubieziel unterhalten, einem der Zwiebelfreunde, die durch den, mittlerweile sogar von offizieller Seite als rechtswidrig eingestuften Zugriff, direkt betroffen waren (Seite 0x19). Genauso darf aber eine Auseinandersetzung mit diesem Thema von jemanden nicht fehlen, der die Geschehnisse nur aus externer Perspektive verfolgt hat. Sozusagen aus zweiter Reihe (Seite 0x1E). Und sollte es bei euch zu Hause mal an der Tür klopfen, dann Datenschleuder 99 / 2018 habt ihr hoffentlich bereits den beiliegenden Sticker am Türstock angebracht. Vielen Dank an das Chaotikum e. V. für das Erstellen und zur Verfügung stellen der Vorlage [1]. Ähnlich heiß diskutiert, aber mit nicht ganz so schwerwiegenden Folgen für die Betroffenen: die Datenschutz-Grundverordnung (DSGVO). Es gibt geteilte Meinungen, ob sie zu einem Blog-Sterben geführt oder einen weiteren Geschäftsbereich für die Abmahnindustrie eröffnet hat. Wir haben dazu eine Meinung für euch, die sich um die Gestaltung eines Webservers auf Augenhöhe dreht und warum es eigentlich keine Ausreden gibt, dies nicht zu tun (Seite 0x26). Neben dem Erfahrungsaustausch übers Netz, über den Äther (Seite 0x18), auf größeren Events und Organen des Gesamtvereins, wie der Datenschleuder, bilden auch die unzähligen lokalen Gruppen und Treffpunkte (Seite 0x0A) einen essentiellen Teil von uns. Auch hier gibt es Neues. Der Hackerspace dezentrale hat sich in Leipzig aus den Resten des sublabs geründet (Seite 0x10). Der Nobreakspace in Lübeck ist in ein neues Zuhause gezogen und berichtet im Detail vom Umzug und den notwendigen Vorbereitungen (Seite 0x0C). Nachdem wir in der letzten Ausgabe einen ausführlichen Artikel über Chaos macht Schule hatten, haben wir in dieser Ausgabe einen persönlichen Erfahrungsbericht einer Referentin aus dem Umfeld des CCC Stuttgart e. V., der anschaulich zeigt wie die Umsetzung in einem Erfa aussehen kann (Seite 0x12). Der Tradition folgend, wurde mit Erscheinen dieser Ausgabe die vorherige auf https://ds.ccc.de/ verfügbar. Und wenn wir schon beim Übergang von analog zu digital sind, haben wir auch noch ein besonderes 0x01 Geleitwort Schmankerl: Ein Überblick über das gute alte Fax und mit welchen Herausforderungen man zu kämpfen hat, wenn man damit über paketvermittelte Netzwerke kommunizieren möchte (Seite 0x2D). Nicht nur in Bayern ist die Grenzsicherung ein populäres Thema und so werfen wir schon mal einen Blick in die Zukunft: Smart Borders (Seite 0x24). Auch wenn manche schon einen Abgesang auf die guten alten Flimmerkästen und die öffentlichen Rundfunkanstalten angestimmt haben, so gibt es sie doch noch. Aber viel wichtiger, auch Menschen die sich dafür einsetzen, sie ins moderne Zeitalter zu überführen. So berichtet Leonhard Dobusch aus dem ZDFFernsehrat (Seite 0x29). Also, habt Spaß und Freude beim Lesen. Aber lasst es uns auch wissen, wenn ihr anderer Meinung seid. Zum Beispiel in Form eines Leserbriefes oder einer Gegendarstellung an . Inhalt Geleitwort 0x01 Leserbriefe 0x03 Chaos Lokal 0x0A Nbsp 301 – Permanently Moved 0x0C Vorstellung: dezentrale.space 0x10 Chaos macht Schule – Warum der CCC in und an Schulen helfen kann 0x12 Hausdurchsuchungen – Ein Blick aus der zweiten Reihe 0x1E DSGVO 0x26 Fernsehrat 0x29 Die Freuden von T.30 und die Leiden in der Welt von T.38 0x2D Referenzen [1] Vorlage des Chaotikum e. V. zum „Verhalten bei Hausdurchsuchung“ (wenn ihr es selber drucken wollt, idealerweise im Format 18 × 20 cm): https://chaotikum. org/project/hausdurchsuchung/ Kidsspace, 34C3. 0x02 Datenschleuder 99 / 2018 Leserbriefe Leserbriefe Moin Datenschleuderredaktion, in der Ausgabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhö hung der Verschlü sselungsquote“ veröffentlicht. Leider hat sich da bei Euch ein Druckfehler eingeschlichen, meine E-Mail-Adresse endet auf .me, nicht auf .de, lautet also richtig: . Viele Grüße Dein Feedback zur Chaosnummer auf dem Adressaufkleber ist vollkommen berechtigt. Deshalb haben wir ab dieser Ausgabe eine Sendungsnummer, die für jede Sendung einmalig benutzt wird, eingeführt. So können wir nach wie vor tracken welche Datenschleudern zurück an uns gehen, aber wir können uns den Abdruck der Chaosnummer sparen. Moin Moritz, huch, da sind wir bei unserem Review deines Artikels offensichtlich übergründlich gewesen. Vielen Dank für deinen Hinweis. Um solche Fehler in Zukunft zu verhindern haben wir in unseren Review-Guidelines eingefügt, dass wir E-MailAdressen vorher immer durch senden einer E-Mail prüfen. Außerdem haben wir den Fehler für die Veröffentlichung der Ausgabe 98 als PDF auf https://ds.ccc.de/ korrigiert. Sg. Team, Ab sofort bitte um Abmeldung meiner Kundenkarte, da sich meine Anschrift […] aufgelöst hat. Bitte keine Post schicken. Mfg. Moin, vielen Dank für deine Mail an den Chaos Computer Club e. V. Wir haben keine Kundenkarten. Wolltest du vielleicht an diesen neuen Schuhladen nebenan auf ccc.eu schreiben? Hallo Datenreisende, ich hatte mit meiner Sparkasse einen heftigen Disput wegen der Empfehlung die Bezahl-App und den NFCChip ständig an zu haben. Das kann doch nicht im Sinne des Erfinders sein. Ich wünsche mir ein automatisches Ausschalten von beidem, wenn ich mal in der Hektik vergesse das Programm und den Chip auszuschalten. Habt ihr die Möglichkeit diesen Missstand an die große Moin Holger, deine Postleitzahl-Korrektur Glocke zu hängen? Freundliche digitale Grüße haben wir an weitergeleitet, wo alle Anliegen zu Datenschleuder-Abos (außer Bestellungen) und Mitgliedschaften bearbeitet werden. Moin, zuerst einmal vielen lieben Dank für die neue Datenschleuder! Super! Und dann ist meine Addresse falsch gewesen, genauer […] (und dann verstehe ich auch nicht, wieso meine Mitgliedsnummer auf dem Addressaufdruck stand, wg. Datensparsamkeit, wissen schon! :) Datenschleuder 99 / 2018 0x03 Leserbriefe Moin Frank, das finde ich tatsächlich auch einen sinnvollen Vorschlag. Das Einschalten des NFC-Chips nur dann anzufordern, wenn es zum Beispiel für einen Bezahlvorgang nötig ist, reduziert das Risiko unerwünschter Bezahlvorgänge. Allerdings gibt es da auch technische Begrenzungen. Auf Android zum Beispiel ist es einer App nicht möglich den NFC-Chip abzuschalten, da er vom Betriebssystem gesteuert wird. Da bleibt der App nichts anderes übrig als darauf hinzuweisen, dass der NFC-Chip nicht mehr benötigt wird und wieder manuell abgeschaltet werden kann. Hallo, In 2015 besuchte ich mit meiner Familie London und dort auch den Vorplatz des Buckingham-Palast. Zu diesen Zeitpunkt wurde ein Auto in den Palast eingelassen, die Menschenmenge rief „Harry“. Wir konnten zwar nichts konkretes erkennen, nahmen aber an, daß Prinz Harry im Fahrzeug saß. Meine Frau hatte das Fahrzeug gefilmt – seltsamerweise war die Aufnahme nicht auf dem iPhone (damals vermutlich noch ein iPhone 5) zu finden. Ich ging von einen Aufnahmefehler aus, meine Frau dachte eher, daß der Palast „irgendwie“ das Fotografieren verhindern konnte. Heute war eines meiner Kinder erneut in London vor dem Buckingham-Palast. Zufälligerweise fuhr wieder ein Mitglied der Königsfamilie ein. Und wieder waren Fotos der Fahrzeuge anschließend nicht auf dem iPhone 5c zu finden. Kann natürlich Zufall sein. Allerdings kennen wir diesen Effekt sonst nicht, unsere Geräte fotografieren immer dann, wenn wir das wollen (inkl. Aufnahmen vor den BuckinghamPalast ohne Mitglieder der Königsfamilie :) Ich hatte zu dem Thema im Internet nichts gefunden, bis auf die Meldung über ein Pa- 0x04 tent der Firma Apple, welches diese Funktion unterstützt: http://www.patentlyapple. com/patently-apple/2016/06/apple-wins-apatent-for-an-infrared-camera-system-thatoriginally-caused-some-controversy.html Andere Meldungen, daß diese Technik eventuell eingesetzt wird, konnte ich nicht finden. Sehr geehrte Damen und Herren, Sie wissen sicher vom Regierungsprojekt hinsichtlich der Anbindung der Gruppen der Ärzte und Apotheker an die Krankenkassenstruktur. Der Widerstand dieser Fachgruppen wurde ignoriert und gesetzlich unter materielle Pönalen gestellt, falls sich Einzelne weigern sollten sich an die Struktur anschließen zu lassen. Ein wichtiger, lukrativer Punkt ist die erforderliche neue Hardwareausstattung aller deutschen Praxen und Notfallambulanzen etc. (ca. 2.500 € pro Anschluss) für die beteiligten Firmen. Interessante Details wie die vorgesehene Lebensdauer der Konnektoren, etc. Bisher wurden von der Regierung etwa 600 Mio. € ausgegeben ohne, dass das System bisher das Vertrauen der „Betroffenen“ hat, heißt funktioniert. Die Hardware ist jedenfalls von der Industrie nicht wie erforderlich zu den Stichtagen auch nur nenneswert im Umfang lieferbar gewesen. Telekom war schließlich ausgestiegen… etc. Als Arzt soll man, nachdem man an die Struktur angebunden wurde, die Chipkarten der Patienten über die praxiseigenen Lesegeräte den Krankenkassenservern zur Überprüfung mittels VPN(?) übertragen und Rückmeldung erhalten, ob der Patient überhaupt „gesetzlich versichert“ behandelt werden darf. Dazu müssen für die Praxisstelle und den Mitarbeiter ebenfalls jeweils Chipkarten ins Termi- Datenschleuder 99 / 2018 Leserbriefe nal „gesteckt“ werden um die Berechtigung nachzuweisen. Viele der Beteiligten bezweifeln die Sicherheit des Verfahrens hinsichtlich der Zukunft, wenn die Begehrlichkeiten hinsichtlich der Gesundheitsdaten erst mal breiter verständlich geweckt wurden. Es wird dann sicher entsprechende professionelle Versuche geben in Praxisrechner oder Übertragungskanäle einzudringen. Als Abnehmer für die Patientendaten kommen große Firmen, wie auch für rechtliche, politische, finanziell-staatliche oder andere Belange zuständige Stellen in Frage. Für das Arztgeheimnis als Basis der vertraulichen Unterredung eine fatale Entwicklung, da diese Grundlage des gegenseitigen Vertrauens spätestens nach dem ersten großen Hack ausgehebelt sein wird. Für unsere Arbeit als Ärzte ein GAU. Nachdem ich von Erfolgen des CCC hinsichtlich der elektronischen Übertragung der Akten von den Anwälten zu den Gerichten erfahren habe, möchte ich Sie bitten auch die Anbindung der Ärzte an die krankenKassen mit Ihren wachen Augen zu beobachten und Hilfestellungen zu geben, damit die Privatheit der Patienten über die Selbstbestimmung hinsichtlich ihrer Gesundheits- und anderer höchst privater Informationen gewahrt bleiben kann… Am besten bevor alle das Geld für eine Ausrüstung ausgeben mussten, die dann zweifelhaft wird. Mit freundlichen Grüßen Sehr geehrter Herr Doktor, vielen Dank für Ihre Zuschrift. Wie passend, da wir in der letzten Ausgabe bereits einen Überblick zu diesem Thema gebracht haben. In der Tat schreit die Telematik-Infrastruktur förmlich danach, u. a. in Bezug auf Sicherheit und Vertrauenswürdigkeit von unabhän- Datenschleuder 99 / 2018 giger Stelle auditiert zu werden. Mit Sicherheit wird dieses Projekt auch von Mitgliedern des CCC mit (sehr) kritischen Augen beobachtet. Für eine detaillierte Analyse benötigt man aber am Ende Zugang zu der Hard- und Software, aber noch viel wichtiger, Leute mit entsprechender Expertise, die Zeit und Interesse haben dies – zusätzlich zu ihren Alltagsverpflichtungen – zu tun. Eigentlich gibt es für solche Aufgaben genug Dienstleistungsangebote und die Gematik scheint ja ein nahezu unbegrenztes Budget zu haben. Leider stellt sich dann aber immer die berechtigte Frage, wie unabhängig die bestellten Auditoren von ihrem Auftraggeber eigentlich agieren können, um ein wirklich neutrales Gutachten zu erstellen. Es freut uns zu hören, dass der CCC in dieser Hinsicht einen so guten Ruf genießt. Mit freundlichen Grüßen Sehr geehrte Damen und Herren, ich schreibe meine Diplomarbeit zum Thema globale Gerechtigkeit vielleicht könnten Sie mir weiterhelfen und zwar geht es darum, wer im Internet über die meisten Daten verfügt. Dies stell ich mir in etwa wie mit Geldströmen vor. Wenn Sie dazu Daten hätten, wäre [es] schön, wenn Sie mir diese übersenden könnten. Mit freundlichen Grüßen Sehr geehrter Benjamin B., Robert. Ich glaube der Mensch heißt Robert. Der besitzt mehr Daten als NSA, Karin Schaller und Rumpelstilzchen zusammen. Und Robert hat es zudem echt drauf, andere für sich arbeiten zu lassen. Freundliche Grüße 0x05 Leserbriefe irgendwas machen. Meiner Freundin ist dieser Account wircklich mega-wichtig. Und wenn NEPP + daenklau konto läßt sich NICHT sie uns in irgendeiner Art und Weise helfen löschen……gemeinnützigkeit des vereins ab- könnten, würden Sie zwei 14-jährige Jugenderkennen liche mega-glücklich machen. Ich kann verhttps://www.mein-grundeinkommen.de/ stehen, wenn Sie sagen, dass sie daran nichts me + Bento = FAKE machen können. Aber ich bedanke mich trotz dem jetzt schon für Ihre Mühe. Ganze Sätze! Sehr geehrter Jonathan W., Wie Du schon ahntest, können wir da nicht helfen. Nicht SPAM ist grundeinkommen.de yoda sagt traurig sein. Das ist zwar voll Moppelkotze, so einen Account zu verlieren; aber es ist Teil des Lebens, dass man an und für sich wichtige Spam du bist. Dinge verliert. Es wird wieder ;) Freundliche Grüße Hallo, Mein Name ist Jonathan W. Ich komme aus S. Dies liegt in der Nähe der Stadt A. Ich bin 14 Jahre alt und ein riesen Fan des CCC. Auf meiner Schule bin ich der beste in Informatik, ich helfe in meiner Schule manchmal mit Sicherheitslücken am WLAN oder andere Geräten zu optimieren. Wenn ich 18 bin möchte ich unbedingt in den CCC. Aber weshalb ich mich eigentlich an Sie wende ist eine andere Sache. Ich habe eine sehr gute Freundin, die mich gestern ganz verzweifelt anrief, dass ihr Snapchat-Account gehackt wurde und sie ihr Passwort nicht zurücksetzen kann, weil sie ihre E-Mail leider nicht verifiziert hat. In dem Account geht es ihr nicht um ihre Chats oder so, sondern um ihre ganzen Bilder. Man kann mich nicht als Hacker bezeichnen, ich kann zwar den Code von dem PC meines Vater knacken aber mehr nicht. Wir wissen leider nicht wer ihren Account gehackt hat. Ich war so verzweifelt, dass ich beinahe im Darknet einen Hacker angeheuert hätte. Aber ich dachte mir, ich schreibe mal Sie an – vielleicht könne sie ja 0x06 Wenn du dich dauerhaft für deine Freunde einsetzen möchtest, engagiere lieber keine Menschen für solche Zwecke. Wenn Schwachstellen existieren, sollte man umsichtig auf deren Schließung hinwirken statt sie für eigene Zwecke auszunutzen. Und Social-Media scheint manchen sehr wichtig, wird aber total überschätzt. > Wenn ich 18 bin möchte ich unbedingt in den CCC. Laut § 3 der Satzung gibt es kein Mindestalter. Sofern deine Eltern den Antrag für dich mittragen, kannst du ihn ab 14 Jahren selbst stellen. Aber auch ohne formelle Mitgliedschaft kannst du über eine regionale Gruppe in deiner Nähe teilhaben. Gude CCC, Vor ca. einer Stunde blieb ich bei Arte’s „THEMA“ hängen. Es ging um Internet, Datenschutz, Manipulation usw. Datenschleuder 99 / 2018 Leserbriefe Als der eine Vorsitzende von Euch (peinlich, ich weiß den Namen nicht mehr) interviewt wurde, dachte ich mir – wie so oft seid bald einem Jahr – „schlimmer als ein Nein kannst du nicht bekommen“. Aber hätte ich nicht immer so gedacht, könnte ich den nächsten Absatz so nicht schreiben. Gut… Ihr könnt mich Haxxen… wenn ihr wollt zieht Euch die Datei „Timo F. 3 Seiten“ von meinem Samsung S6. Dann wisst ihr was für ein Typ ich bin und warum ich Euch bitten würde. Wäre nice, wenn Ihr Euch bei mir meldet. Gn8 und P34c3 tiger davon komme. Die Angebote, die ich bis jetzt bekommen habe, sind alle zwischen 300 und 500 Euro, und das kommt mir recht teuer vor. Dafür, dass es nur rein private Dinge sind, die darauf sind. Bilder, Filme, Bewerbungsunterlagen usw. Deshalb habe ich gefragt, ob sich bei euch vllt. einer mit der Rettung der Daten auskennt, und mir gegebenenfalls weiter helfen kann. Gruß Lieber Rene, ich habe, nachdem ich etwa 30 Jahre den CCC unterstütze und wie ein Blöder Zeit und Energie und Geld in Treffen und Kongresse gesteckt habe, einige Bekannte oder gar Freunde im CCC, die so eine Datenrettung maLieber Timo, wir sind zwar irgendwie auch chen können und sogar machen würden. Und cool – aber doch nicht cool genug für Dich. auch denen würde ich die 3–5 hundert Euro Wir machen unser Ding, verbessern die Welt gönnen, wenn sie das von mir nehmen wollen mit Hacken und haben uns zeitlebens von Kli- würden. scheehackern ferngehalten. Wir gehn nicht in Mit 3–5 hundert Euro bist Du sehr günsDein Telefon rein. tig dabei. Und der CCC ist definitiv nicht der Freundliche Grüße ADAC für Computermuggel ;) Ich wünsch Dir, dass Du die Platte gut wiederhergestellt bekommst (und eine Zweitplatte für zukünftige Backups ;) Hallo, ich wollte mich mal erkundigen, ob ihr Freundliche Grüße euch auch in Sachen Festplatten und Datenret tung auskennt. Meine Externe gibt seit heute kaum mehr einen Mux von sich. Mfg Hallo, in dem Verein, bei dem ich Mitglied bin, stehen demnächst Vorstandswahlen an. Da nicht alle Vereinsmitglieder bei der Wahl Lieber Rene, da stellen wir uns doch mal janz vor Ort sein werden, wird überlegt, die Wahl dumm: Schon mal „Datenrettung“ in eine Such- elektronisch (über das Internet) durchzufühmaschine eingegeben? ren. […] Freundliche Grüße Gibt es eine Möglichkeit eine solche Wahl (geheim) manipulationssicher elektronisch Ja sicher habe ich das getan. Mir geht es eher darum, ob ich über den Club vllt. etwas güns- Datenschleuder 99 / 2018 0x07 Bilderrätsel über das Internet durchzuführen? Könnt ihr irgendeine Platform empfehlen? Vielen Dank und viele Grüße porters Frank Lehmann: „Ab heute herrscht also bei der Post ein neuer Ton, nicht in dem Amtsstuben – am Telefon, der Dauerton“. Lieber Bernhard, diese Möglichkeit gibt es nicht. Freundliche Grüße Richtig. Da haben sogar wir noch etwas gelernt, denn von der Geschichte des Dauertons hatten wir bisher auch noch nichts gehört. Bei der abgebildeten Ruf- und Signalmaschine handelt es sich um eine RU 607/46a. Da Rufund Signalmaschine oft mit RSM abgekürzt Hi Leute, ich wollte fragen, ob ihr mir bei ei- wird, spricht man auch von der RSM 607/46a. nem Problem behilflich sein könnt. Und zwar Wie der Name schon andeutet wurden diese der FB Account [von] 2 Leute[n]. Ich will nur Maschinen in den Vermittlungsstellen dazu beEinblick darin (GhostModus). nutzt um die verschiedenen Ruf- und Signal töne, die man am Telefon hörte, zu generieren. Dazu drehte sich die Nockenwelle und hob die Lieber Hans! Oh, das ist ganz einfach: Frag anliegenden Schalter hoch oder herunter, so doch einfach die beiden Personen, ob diese dass ein Kontakt entstand oder wieder unterDich in ihren Account reingucken lassen. Falls brochen wurde. Die dritte Scheibe von rechts nicht, dann musst Du das akzeptieren. Alles zum Beispiel hat drei kurze Töne und eine lanandere wäre strafbar. ge Pause generiert. Freundliche Grüße Bilderrätsel dieser Ausgabe Re: Bilderrätsel #98 Gleich fünf korrekte Antworten fanden ihren Weg zur Datenschleuder-Redaktion. Die Antwort von Casandro lehrte uns auch noch etwas, weshalb wir sie hier abdrucken. Servus, das Bilderrätsel war diesmal ja wirklich einfach. Das sind die Schalter einer Rufund Signalmaschine. Die Nockenscheiben geben den Takt für die Hörtöne vor. Der 2. Schalter von links wurde übrigens am 27.09.1979 gegen Mittag überbrückt. Die Tagesschau berichtete darüber. Zitat des Re- 0x08 Nachdem wir mehrfach die Kritik bekamen, dass das letzte Bilderrätsel zu einfach war, hoffen wir, dass wir dieses Mal ein angemessen schwieriges Rätselbild auf der Umschlaginnenseite für euch abgedruckt haben. Vor 50 Jahren hätte man behaupten können, dass so gut wie jeder schon mal Geld ausgegeben hat um mit diesem oder einem vergleichbaren Mechanismus zu interagieren, auch wenn er ihn nicht zu Gesicht bekommen würde. Die „unequalled proven dependability“ des in Mexiko von einer US-Firma produzierten Gerätes lässt sich inzwischen eigentlich nur noch bei privat betriebenen Exemplaren testen. Eine Idee, was das sein könnte? Schreibe uns deine Vermutung an . Datenschleuder 99 / 2018 Bilderrätsel CCC-Installation, 34C3. Die Datenschleuder Nr. 99 Herausgeber Titelbild vorletzte Seite Rückseite (Abos, Adressen, Verwaltungstechnisches etc.) Chaos Computer Club e. V. Zeiseweg 9, 22765 Hamburg, PGP: 7845 0E35 3C70 05BA E2E7 CDDA 5E71 40C3 0426 8556 (korrigiert) Henning Hahn CCC e. V. Stella Schiffczyk Kontaktadresse Marei „TEXhackse“ Peischl (Artikel, Leserbriefe, Inhaltliches) Redaktion Datenschleuder, Chaos Computer Club e. V. Zeiseweg 9, 22765 Hamburg, PGP: 2A75 2EB3 D0A0 5FA9 2726 2B8A A917 2CC7 B794 A17A https://ds.ccc.de/ Redaktion dieser Ausgabe Bilderrätsel Bilderrätsel Ausgabe 98 TVLuke Johann Hartl LATEX-Backend, Satz & Layout Druck Pinguin Druck Berlin http://pinguindruck.de/ Nachdruck Abdruck für nicht-gewerbliche Zwecke bei Quellenangabe erlaubt Eigentumsvorbehalt Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persönlich ausgehändigt worApfelkraut, Janine „sharon“ Frisch, Jan „vollkorn“ Girlich, Jens „qbi“ Kubieziel, Philipp „fiveop“ Schäfer, den ist. Zurhabenahme ist keine persönliche Aushändigung im Sinne des Vorbehaltes. Wird die Zeitschrift TVLuke, Hanno „Rince“ Wagner dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nicht-Aushändigung in V. i. S. d. P. Form eines rechtsmittelfähigen Bescheides zurückzuHanno „Rince“ Wagner senden. Datenschleuder 99 / 2018 0x09 Chaos Lokal Erfahrungsaustauschkreise Aachen :: CCCAC :: Chaos Computer Club Aachen e. V. https://aachen.ccc.de/ Mi u. Fr 20 Uhr :: Jülicher Straße 191, 52070 Aachen Bamberg :: backspace e. V. https://www.hackerspace-bamberg.de/ Di 19 Uhr :: backspace, Spiegelgraben 41, 96052 Bamberg Basel :: Chaos Computer Club Basel https://www.chaostreff.ch/ Di, 19:30 Uhr :: Birsfelderstrasse 6, 4132 Muttenz Berlin :: CCCB :: Chaos Computer Club Berlin e. V. https://berlin.ccc.de/ Di u. Do 19 Uhr :: Club Discordia, Marienstraße 11, 10117 Berlin Bremen :: CCCHB :: Chaos Computer Club Bremen e. V. https://ccchb.de/ Di 20 Uhr :: FabLab Bremen (Postamt 5), An der Weide 50a, 28195 Bremen Darmstadt :: Chaos Computer Club Darmstadt e. V. https://www.chaos-darmstadt.de/ Di 19 Uhr u. Fr 18 Uhr :: Trollhöhle, Wilhelminenstraße 17, 64283 Darmstadt Dortmund :: Chaos Computer Club Dortmund e. V. https://www.chaostreff-dortmund.de/ Di u. Do 19 Uhr :: Langer August, Braunschweiger Strasse 22, 44145 Dortmund Dresden :: C3D2 :: Netzbiotop Dresden e. V. https://c3d2.de/ Di u. Do 19 Uhr :: HQ, Riesaer Straße 32//B1.04.01, 01127 Dresden Düsseldorf :: Chaosdorf e. V. https://chaosdorf.de/ Fr 18 Uhr :: Chaosdorf, Hüttenstraße 25, 40215 Düsseldorf Erlangen :: Bits’n’Bugs e. V. https://www.erlangen.ccc.de/ Di 19:30 Uhr :: E-Werk Erlangen, Fuchsenwiese 1 // Gruppenraum 5, 91054 Erlangen Essen :: foobar e. V. https://chaospott.de/ Mi 19 Uhr u. So 16 Uhr :: foobar, Sibyllastraße 9, 45136 Essen Frankfurt am Main :: CCCFFM :: CCCFFM e. V. https://ccc-ffm.de/ Di u. Do 19 Uhr :: Hackquarter ccc-ffm, Häuser Gasse 2, 60487 Frankfurt am Main Freiburg :: CCCFr :: Chaos Computer Club Freiburg e. V. https://cccfr.de/ Mo u. Di 19 Uhr :: Hackspace, Adlerstraße 12a, 79098 Freiburg im Breisgau Göttingen :: CCCGoe :: Chaostreff Göttingen e. V. https://www.cccgoe.de/ 2. Di 20 Uhr :: Neotopia, Von-Bar-Straße 2-4, 37075 Göttingen Hamburg :: CCCHH :: CCC Hansestadt Hamburg e. V. letzter Di 20 Uhr :: Viktoria-Kaserne, Zeiseweg 9 // Raum 119, 22765 Hamburg Hannover :: C3H :: Leitstelle 511 - Chaos Computer Club Hannover e. V. https://hannover.ccc.de/ 2. Mi 20 Uhr u. letzter So 16 Uhr :: Leitstelle511, Klaus-Müller-Kilian-Weg 2, 30167 Hannover Kaiserslautern :: Chaos inKL. e. V. http://www.chaos-inkl.de Sa 19 Uhr :: Klubraum, Rudolf-Breitscheid-Straße 65, 67655 Kaiserslautern Karlsruhe :: Entropia e. V. https://entropia.de/ Sa 19:30 Uhr :: Entropia, Steinstrasse 23, 76133 Karlsruhe Kassel :: flipdot e. V. https://flipdot.org/ Di 19 Uhr :: flipdot, Franz-Ulrich-Straße 18, 34117 Kassel 0x0A Datenschleuder 99 / 2018 Chaos Lokal Köln :: C4 :: Chaos Computer Club Cologne e. V. https://koeln.ccc.de/ letzter Do 20 Uhr :: Chaoslabor, Heliosstraße 6a, 50825 Köln Mannheim :: CCC² :: Chaos Computer Club Mannheim e. V. https://www.ccc-mannheim.de/ Fr 19 Uhr :: Neckarauer Str. 106-116 // 3. OG, Raum 2.4.15, 68163 Mannheim München :: µc³ :: Chaos Computer Club München e. V. https://www.muc.ccc.de/ 2. Di 20 Uhr :: muc, Schleißheimerstraße 39, 80797 München Paderborn :: C3PB e. V. https://c3pb.de/ Mi 19 Uhr, 1. So ab 12 Uhr :: Westernmauer 12-16, 33098 Paderborn Salzburg :: Chaos Computer Club Salzburg https://sbg.chaostreff.at/ Fr 20 Uhr :: Ulrike-Gschwandtner-Strasse 5, 5020 Salzburg Stuttgart :: CCCS :: Chaos Computer Club Stuttgart e. V. https://cccs.de/ 1. Di 18 Uhr (Lichtblick), 3. Mi (shackspace) :: Lichtblick, shackspace, Stuttgart Ulm :: Hackerspace Ulm e. V. https://ulm.ccc.de/ oft :: Freiraum, Platzgasse 18, 89073 Ulm Wien :: C3W :: Chaos Computer Club Wien (C3W) https://c3w.at/ 3. Di 19 Uhr :: Metalab, Rathausstraße 6, 1010 Wien Wiesbaden :: cccwi :: Chaos Computer Club Wiesbaden e. V. https://cccwi.de/ Di 19 Uhr :: Sedanplatz 7, 65183 Wiesbaden Würzburg :: Nerd2Nerd e. V. https://nerd2nerd.org/ Do 18:30 Uhr :: FabLab Würzburg, Veitshöchheimer Str. 14, 97080 Würzburg Zürich :: CCCZH :: Chaos Computer Club Zürich https://www.ccczh.ch/ Mi 19 Uhr :: Röschibachstrasse 26, 8037 Zürich Es gibt in den folgenden Städten Chaostreffs: Aalen, Aargau, Amsterdam, Augsburg, Aschaffenburg, Bayreuth, Bern, Bielefeld, Budapest, Chemnitz, Coburg, Flensburg, Fulda, Gießen/Marburg, Graz, Halle (Saale), Heidelberg, Hildesheim, Ingolstadt, Innsbruck, Iserlohn, Itzehoe, Jena, Kiel, Konstanz, Leipzig, Lübeck, Luxemburg, Markdorf, Münster, Neuss, Nürnberg, Offenburg, Osnabrück, Potsdam, Recklinghausen, Regensburg, Rothenburg ob der Tauber, Rotterdam, Schwerin, Siegen, Trier, Unna, Villingen-Schwenningen, Wetzlar, Winterthur, Wuppertal Detailinformationen siehe https://www.ccc.de/regional Datenschleuder 99 / 2018 0x0B Chaotikum Nbsp301 Nbsp 301 – Permanently Moved von Malte und Lukas Der Nobreakspace, der Lübecker Hackspace des Chaotikums, ist umgezogen. Wie plant und gestaltet man einen Umzug in einem fairen und kommunikativen Prozess? Ein Erfahrungsbericht. „Hier passen wir doch nie alle rein.“ Der Nobreakspace in Lübeck braucht ein neues Zuhause und wir sind schon seit Monaten auf der Suche. Jetzt stehen wir in schönen und bezahlbaren Souterrain-Räumen direkt neben dem Lübecker Hauptbahnhof. Allerdings sind die mit 65 Quadratmetern zu klein für uns. Wir haben die Besichtigung gerade als eine der vielen vergeblichen abgehakt, da fällt dem Vermieter noch etwas ein: „Da ist auch noch ein weiterer Kellerraum direkt daneben, ich könnte da auch eine Tür in die Wand setzen.“ Plötzlich werden es über 90 Quadratmeter und alles beginnt, sich zu fügen. Bislang war der vom Chaotikum betriebene Nobreakspace (kurz Nbsp) beim Museum Buddenbrookhaus in Lübeck zu einer vernachlässigbaren Miete untergekommen. Unser altes Loft bot 125 Quadratmeter in der Lübecker Altstadt, aber im Zuge einer Neugestaltung des Museums wird das Haus demnächst abgerissen. Deswegen brauchen wir jetzt recht dringend neue Räume und stehen vor dem Problem, dass wir diese Räume auch zum ersten Mal zu einem normalen Preis mieten müssen. 0x0C Entsprechend haben wir viel kalkuliert und ganz lange gesucht. Nun hat das Chaotikum also neue Räume gefunden. Diese bieten zwar weniger Platz, aber durch die stärkere Aufteilung bieten sich viele neue Möglichkeiten. Jetzt beginnt die eigentliche Arbeit: Wie wollen wir den neuen Space gestalten? Wie findet man als große heterogene Gruppe von Chaoten hier einen Konsens, der für alle funktioniert? Kurz: Wie plant und gestaltet man einen Umzug in einem fairen und kommunikativen Prozess? Erste Erkenntnis der frühen Debatten: Ein Hackspace ist für jeden etwas anderes! Wer zum Space kommt, um in kleiner Gruppe konzentriert zu arbeiten, braucht Tageslicht, Schreibtische und Stühle und vor allem Ruhe. Wer zum Basteln kommt, braucht gute Werk- Datenschleuder 99 / 2018 Nbsp301 zeuge, eine stabile Werkbank und muss Krach machen dürfen. Schließlich ist der Space für viele auch ein Ort zum Entspannen, Klönen, Pizzaessen oder Videoschauen. Dafür muss er gemütlich und einladend eingerichtet sein. Fazit: Kein Anspruch an den Hackspace ist falsch, solange er die Ansprüche anderer nicht unverhältnismäßig einschränkt. Der fast finale Plan im Modell auf dem maßstabsgetreuen Grundriss. Raumplanung im Konsens Wie plant man die Einrichtung des neuen Spaces so, dass alle mitmachen können und insbesondere auch alle mitbekommen, was der aktuelle Plan ist? Ein virtuelles 3D-Modell wäre cool, dann könnte jeder stets die aktuelle Idee sehen. Während wir noch überlegt haben, wie man am besten gemeinsam ein 3D-Modell editieren kann, hat einfach mal jemand den Grundriss auf unserem Plotter in A0 ausgedruckt und auf einem Tisch ausgebreitet. Über diesem Tisch haben wir dann diverse Ideen diskutiert und im Laufe der Zeit kamen auch immer mehr 3D-Drucke und Skizzen von Möbeln im richtigen Maßstab dazu. Eine Webcam über dem Tisch hat alle 15 Minuten ein Foto gemacht. Auf dem Plan konnten nun alle Möbel aufstellen, umstellen verschieben oder wieder Datenschleuder 99 / 2018 wegstellen um eine Vorstellung zu entwickeln, was wie in welchem Raum stehen sollte oder könnte. Jede Person hatte das gleiche Recht alles über den Haufen zu werfen und einen völlig neuen Vorschlag zu machen und zu schauen, was davon übrig bleibt. So setzten sich langsam gewisse Ideen durch: Der durch die neue Tür vom Vermieter angebundene Kellerraum wird unsere Werkstatt, dann können wir endlich hämmern, bohren und fräsen ohne alle anderen zu stören. Der Eingangsbereich wird zu einem gemütlichen Raum mit schummrigem Licht und Sofas und entlang der Fensterfront entsteht ein heller Arbeits- und Vortragsbereich. Mit den ersten konkreten Plänen konnte die Arbeit beginnen. Unser Anspruch war und ist, dass bei uns niemand Dinge einfach bestimmt, sondern sich alles aus der Gruppe ergibt. Trotzdem muss aber irgendwann auch einfach mal mit dem Streichen der Räume begonnen werden. Wir können nicht ewig über die Farbe der Wände diskutieren. Also haben wir folgende Planungsbürokratie erfunden: Jeder, der aktiv loslegen will, schreibt einen formlosen Antrag über unsere Mailingliste. Dann können alle die Idee eine Zeit lang diskutieren und wenn sich allgemeine Zustimmung breit macht, bestätigt der Vorstand, dass die Kosten vom Verein übernommen werden. Der Antragsteller kann dann loslegen und Möbel kaufen, streichen oder Netzwerkkabel verlegen. Gemeinsam gestalten heißt nicht stressfrei gestalten Es war nicht immer einfach, das richtige Maß und die richtige Form an Kommunikation zu finden. Wer einen Antrag schreibt, ist mit Herzblut dabei und findet seine Idee super. Wenn es dann Kritik hagelt, fühlt sich das nicht gut an: Die anderen müssen doch sehen wie genial die 0x0D Nbsp301 Idee ist. Warum nörgeln alle nur an überwindbaren Kleinigkeiten herum, statt die kreative Idee weiterzuentwickeln? Die Debatten waren nicht immer stressfrei. Ganz im Gegenteil: Vorschläge, die von einigen besonders gewollt und von anderen strikt abgelehnt wurden, drohten das Projekt als ganzes zu verzögern. Handfester Streit, Enttäuschung und Frustration waren auch Teil der Planungsphase. Für die meisten war es aber möglich, sich letztendlich zu einigen und zu einem Ergebnis zu kommen, dass sie gemeinsam tragen konnten. Wandkunst entsteht. Vor dieser Wand wird später die gemütliche Sofaecke entstehen. regelmäßigen Blogposts berichteten wir auf unserer Website von unserem Umzug, den aktualisierten Plänen und dem Fortschritt. Die nächste Herausforderung ist die praktische Umsetzung der Pläne. Es fehlt nie an Freiwilligen und helfenden Händen. Die spontane Ansage „Wir sind jetzt im neuen Space und streichen, wer macht mit?“ mobilisierte fast immer einige Leute. Schwieriger ist es da schon, auch immer alle einzubinden, die mitmachen wollen: „Ach, ihr seid schon fertig? Warum habt ihr denn nicht Bescheid gesagt?“ Klare Termine und klare Ansagen, was genau eigentlich gemacht werden soll, erlauben es allen, sich einzubringen. Das ist aber nicht immer so einfach, denn wir wissen alle: Die guten Ideen kommen spontan und nicht gemäß Projektplan. Je näher das Wochenende des Umzugs rückte, desto vielfältiger und dringender wurden die Aufgaben. Auch die Frage, was mit umgezogen soll und was direkt entsorgt werden kann, wurde langsam akut. Der allgemeine Konsens, dass wir uns von einigen Sachen trennen müssen, war schnell gefunden. Die neuen Räume sind deutlich kleiner als die alten. In unserem Space gab und gibt es aber sehr viele private Sachen, die nicht dem Verein gehören. Da muss jeder selber aussortieren und es halfen nur regelmäßige Ermahnungen. So kamen am Ende über 300 kg Elektroschritt zusammen, die schon mal nicht mehr mit umziehen mussten. Trotzdem gibt es auch im neuen Space noch viel zu viele Dinge, von denen wir noch nicht so genau wissen, was das eigentlich ist, wem das gehört und wofür wir das brauchen. Wegschmeißen hat immer so etwas beunruhigend endgültiges. Renovieren, streichen, über 1 km Netzwerkkabel verlegen, Server erneuern, neue Möbel bauen und kaufen, all das will natürlich auch finanziert werden. Über eine Kampagne bei Betterplace und andernorts haben wir über 2.200 Euro gesammelt. Dabei haben wir gelernt, dass Menschen am liebsten für eine ganz konkrete Sache spenden. Man kann zwar auch für eine abstrakte Sache wie einen Umzug Spenden sammeln, aber für einen neuen leistungsstarken und stromsparenden Server klappt das viel besser. Ein kleines erreichbares Ziel wie 90 Euro für Mehrfachsteckdosen für die neuen Arbeitstische motiviert besonders zum Spenden. Entsprechend wichtig war Es geht los, wir ziehen um es, alle Pläne vernünftig zu kommunizieren Schließlich kam der große Tag des eigentliund detailliert öffentlich zu beschreiben: In chen Umzugs und alles war gut vorbereitet. 0x0E Datenschleuder 99 / 2018 Nbsp301 Mit roten Aufklebern waren Möbel und Elektronik markiert, die entsorgt werden sollen. Alles, was mit umzieht, hat einen grünen Aufkleber. So wussten auch jene, die bei den Planungen nicht dabei waren, genau Bescheid. Bis die Frage kam: „Wieso habt ihr denn den ganzen Kram mit den gelben Aufklebern auch eingepackt? Das sollte doch verschenkt werden!“ Nach kurzer Verwirrung wurde klar: Es gab auch noch gelbe Aufkleber. Gelb war alles markiert, was nicht mitgenommen werden soll, aber auch nicht direkt entsorgt. Vielleicht kann das ja noch jemand gebrauchen. Leider sahen die gelben Aufkleber im falschen Licht schon grün genug aus. lich viele Helfer, nicht nur aus Lübeck sondern auch zum Beispiel aus Schwerin – an dieser Stelle vielen Dank! Von den geplanten 16 Stunden haben wir 2 gebraucht. Was wir durch den Umzug gelernt haben: Wir können viele Helfer mobilisieren und zusammen konnten wir den neuen Space sehr schnell in einen einsatzbereiten Zustand versetzen. Der Drang, alles gemeinsam und sehr schnell zu erledigen, hat zu vielen spontanen Improvisationen geführt. Nachdem der Aktionismus des Umzugs jetzt ein wenig verflogen ist, fangen wir an, uns dauerhaft an diese Übergangslösungen zu gewöhnen. Nichts hält länger als ein Provisorium. Hätten wir kurzfristig doch schlechtere Lösungen schaffen sollen? Was alle so sehr nervt, dass es nicht auf Dauer so bleiben kann, wird vielleicht irgendwann noch mal richtig gut gemacht. Der spontan angeschlossene Monitor und die erst mal in die Ecke gestellten Kisten hingegen bleiben durchaus länger so stehen als ursprünglich geplant. Die Plastikboxen, die auch für dauerhafte Aufbewahrung taugen, als Umzugskartons zu verwenden, ist gar nicht so schlau: Wir haben einfach alles sehr zufällig in gut stapelbare Wenn alles ordentlich beschriftet ist, dann Plastikboxen verpackt. In unserem Lager ist kommt auch alles wieder da an, wo es hin- auch jetzt noch einiges genauso zufällig auf diverse Boxen verteilt. Aus echten Umzugskargehört. tons hätte man es vermutlich längst auspacken Trotz kleinere Pannen ging am Ende dank und gut einsortieren müssen. guter Vorbereitung alles viel schneller als geDas ist nun die nächste Herausforderung, plant. Ganz eifrige mussten am Tag vor dem aus einem Provisorium genau den Nbsp zu maeigentlichen Umzug schon gestoppt werden: chen, den wir uns wünschen. Auch wieder mit „Da kommen morgen ganz viele Leute, die bei dem Anspruch, Entscheidungen in der Gruppe einem Umzug helfen wollen. Lasst denen noch zu treffen und alle einzubeziehen. was vom Umzug übrig.“ Und es kamen wirk- Datenschleuder 99 / 2018 0x0F Vorstellung: dezentrale.space Vorstellung: dezentrale.space von Georg Wie sich Leipziger weder durch Gentrifizierung noch andere Probleme von der Gestaltung des eigenen Spaces abhalten lassen. Im Dezember 2016 war absehbar, dass das sublab [1] aus dem Westwerk ausziehen muss. Letztlich waren die Räume durch Änderungen der Mietbedingungen nicht mehr haltbar. Zudem ließen sie sich im Winter nicht adäquat heizen und im Sommer war es brütend heiß. Dies durch Umbau zu ändern, wäre zu aufwendig und nicht finanzierbar gewesen. Auch hatte sich innerhalb der Gruppe über die Jahre eine Fragmentierung entwickelt. Die Organisationsarbeit wurde nur noch durch wenige Kernmember gestemmt. für Interessierte und Gleichgesinnte existieren sollte. Zu diesem Zeitpunkt waren wir ca. 5–7 Leute. Die neuen Räume haben wir im August 2017 bezogen. Gerade noch rechtzeitig um NochBrauchbares in den neuen Space retten zu können, da es ansonsten nach Schließung des sublabs im Container gelandet wäre. Seitdem organisieren wir den Space weiter, bauen diesen Stück für Stück aus und halten diverse Veranstaltungen ab. Unsere größten Einzelveranstaltungen waren bisher die Eröffnungsfeier, zwei kleinere Adventshacks und ein cooles Geekend im Mai 2018. Regelmäßige Veranstaltungen sind die Fortführung eines Repair-Cafés, welches bei uns schon zu Zeiten des sublabs Techniksprechstunde hieß. Außerdem haben wir dem FreeCodeCamp Leipzig [2] eine Zeit lang unsere Räume zur Verfügung gestellt. Dezentrale-Banner Letzten Endes geriet das Projekt sublab in eine Situation, in der eine Umstrukturierung des Vereins mit Umzug in andere Räume ähnlich aufwendig gewesen wäre, wie eine Neugründung. Eine Teilmenge der Member des sublab und neue Leute haben sich deshalb Anfang 2017 zusammen gesetzt, um einen neuen Space [3] hochzuziehen. Die Hauptmotivation dazu war, dass in Leipzig weiterhin ein Hack-Space als Anlaufpunkt 0x10 Die erste offizielle dezentrale-Platine für unseren Hacker-Nachwuchs. Jeden Dienstagabend treffen wir uns zur Hardwarebastelrunde, bei welcher wir an Hard- und Softwareprojekten arbeiten und Datenschleuder 99 / 2018 Vorstellung: dezentrale.space uns gegenseitig unterstützen. Das sind zumeist Projekte mit Arduino oder Raspberry. Zudem gibt es regelmäßige Treffen der Leipziger Community rund um Bitcoin und Blockchain-Technologien. [4] Freitags setzen wir uns gemütlich zusammen, um gechillt ins Wochenende zu starten. Seit Mitte Oktober 2018 findet am Freitag auch der Chaostreff Leipzig bei uns statt. Wenn wir uns sonst treffen oder so im Space aufhalten, bauen wir in erster Linie den Space weiter aus: LED-Lichter, Türschließsystem und Elektronikwerkstatt. Unser Vermieter ist ziemlich entspannt, was das Verlegen von Kabeln durch Wände und Decken angeht. Deswegen haben wir seit Kurzem sogar eine Antenne für inverses GPS auf dem Dach. Demnächst feiern wir bereits unseren 0x200ten Geburtstag, an dem unser Space seit 512 Tagen existiert. Das ist schon ziemlich cool, wenn man bedenkt, welche Untiefen und Unwägbarkeiten wir zur Gründung und in Rich- tung Betrieb umschiffen mussten und wir nun erfolgreich auf einem guten Weg sind. Als Nächstes steht der 35c3 an, für welchen wir uns vorbereiten. Da sind wir bei der ChaosZone mit dabei. Ihr könnt uns dort auch persönlich kennen lernen und mit uns quatschen. Bekanntlich hat man ja zum Congress die meiste Zeit den Rechner aus, um mit Gleichgesinnten ins Gespräch zu kommen. Referenzen [1] Seit Mitte August 2017 leider discontinued http://sublab.org/ [2] FreeCodeCamp Leipzig war eine Zeit lang Gast https://www.meetup.com/deDE/codeSocialLeipzig/ [3] Die Webpräsenz der dezentrale informiert u. a. über Events https://dezentrale.space/ [4] Seit 2013 ist der Bitcoin-Stammtisch in Leipzig etabliert und wird inzwischen durch Themenabende in der dezentrale ergänzt http://bitcoin-leipzig.de/ Ein Meilenstein im Space-Aufbau: Der Multifunktions-Löttisch. Datenschleuder 99 / 2018 0x11 CmS-Bericht aus Stuttgart Chaos macht Schule – Warum der CCC in und an Schulen helfen kann von Andrea „Princess“ Wardzichowski „Wenn ich nicht für meinen Lebensunterhalt arbeiten müsste, würde ich morgens Schüler aufklären, nachmittags die Lehrer und abends die Eltern“ sage ich gerne, um die unsere Situation zu beschreiben. Während man heute die Jugendlichen als „Digital Natives“ bezeichnet, die mit Internet und Smartphone aufgewachsen sind, möchte ich diese Bezeichnung eher meinem Umfeld zukommen lassen: Den Menschen, die Ende der 80er/Anfang der 90er an den Universitäten ins Internet gelangten und die Entwicklung bis heute verfolgen. Im September 1990 stolperte ich an der Uni Passau in die Weiten des Internets. „Die Weiten“ waren E-Mail, Chat (IRC) und die Usenet Newsgroups (Diskussionsgruppen zu allen Themen des Lebens) und einer Anbindung von 64 kbit/s, also ISDN. Für die gesamte Hochschule. Das WWW zwar schon „erfunden“, aber nicht implementiert und das Versenden von Fotos sehr aufwändig (angefangen von Digitalisierung und den eben dünnen Leitungen). Aber selbst in E-Mails und erst recht in den öffentlichen Newsgroups fanden Dinge statt, die wir auch heute kennen: Wir machten uns zum Teil durch unsere Äußerungen noch tüchtig „zum Brot“. Auch ging uns schon damals die Frage durch den Kopf, ob es sinnvoll sei, in der vier Zeilen umfassenden „Signature“ unter E-Mails und Newsartikeln seine Wohnadresse zu hinterlassen. Wir befanden uns immer noch in einem kleinen, allerdings weltumspannenden akademischen Netzwerk. Es ahnte noch keiner, dass die Bedienung des Internets kurze Zeit später für schier Jeden möglich sein würde. 0x12 Der Datenschutzgedanke war durchaus bereits vorhanden. Auch, dass wir wenigen Frauen natürlich einigermaßen exponiert waren und wir schon damals einer anderen Aufmerksamkeit unterlagen als die männlichen Kommilitonen. Eine ethische und datenschutzrechtliche Einführung in die Dinge erhielt natürlich niemand von uns. Es gab technische Kurse zur Bedienung der verschiedenen Software, aber dann war auch schon Schluss. Fast möchte ich sagen „und daran hat sich bis heute quasi nichts geändert, außer dass die Menschen heute viel jünger sind und alle noch viel weniger wissen“, und das klingt hart. Allerdings wurde auf dem Weg bis heute auch vieles versäumt. Vor etwa 20 Jahren fing ich dann beruflich an, mich mit Schulvernetzung zu befassen. Wie leider oft in diesem unserem Lande wurde an den falschen Stellen gespart. Die Computerräume in den Schulen hingen vom Geschick und dem Engagement einiger Lehrer und älterer Schüler ab, die dafür oft nicht einmal Entlastungsstunden erhielten. Statt zu planen, mittelfristig pro Schule einen System- und Netzwerkadministrator einzustellen (und vielleicht eine Art „Springer“ für die kleineren Schulen) war ich dabei, wie auf Schulmessen propagiert wurde: „In wenigen Jahren gibt es wartungsfreie Computer, da braucht man dann niemanden mehr, der sich um sowas kümmert“. Ich wollte schon damals Datenschleuder 99 / 2018 CmS-Bericht aus Stuttgart wissen, unter welchen Drogen solche Aussagen von IT-Laien zustande kamen. Weder die technische noch die didaktische Seite der Medaille schienen damals eine Rolle zu spielen. Vielerorten wurden z. B. auch Smartboards beschafft, aber wie man diese sinnvoll in den Unterricht einbindet, wurde kaum vermittelt. Hauptsache, die Schule hatte einen Internetanschluss und vielleicht eine Homepage und ein paar Mailadressen. Heute redet man von Laptop-Klassen oder von der Nutzung des Smartphones im Unterricht, aber außer hehren Zielen in den Bildungsplänen und dem Anspruch „Medienkompetenz“ in allen Schulfächern zu vermitteln, gibt es wenig konkrete Anleitungen für die Lehrerinnen und Lehrer. Wie kann CmS bei Elternabenden helfen? Wie an vielen Stellen springen also Ehrenamtliche in die Bresche. Dabei ist es sehr schwierig, die vielen Anfragen der Schulen überhaupt zu bedienen: Soll es Vorträge für Schüler geben, finden diese morgens oder tagsüber statt. Zu einer Zeit also, zu der auch aufrechte CCCler meist einer Erwerbstätigkeit nachgehen. Jeder von uns opfert also Urlaubstage oder Überstunden, um solche Termine wahrzunehmen. Etwas einfacher ist es, Lehrer abends fortzubilden, nur das wird wenig angefragt. Gelegentlich werden wir zu Elternabenden eingeladen, aber auch hier passieren interessante Dinge: Wenn man im Vorhinein das Thema „Datenschutz und Medienkompetenz“ oder „Wieviel Smartphone braucht das Kind?“ ansagt, kommt so gut wie niemand von den Eltern. Ich stelle (zusammen mit meinem Umfeld) fest, dass auch viele Eltern sich natürlich nicht gut auskennen (wie auch, es können ja nicht alle ITler sein), aber sie stecken auch lieber den Datenschleuder 99 / 2018 Kopf in den Sand, weil sie sich ja sonst selber auch mit ihrem eigenen Medienverhalten auseinandersetzen und hinterfragen müssten, ob alles was sie bei Facebook und WhatsApp ablassen, so richtig, gut und wichtig ist. Als ich dann die Gelegenheit hatte, zwei Elternabende in einer Grundschule zu bestreiten, hatte niemand den Eltern verraten, dass ich quasi als „Vorgruppe“ zum eigentlichen Elternabend aufspielen würde. Ich versuchte zu vermitteln, dass Kinder sich sehr viel von den Eltern abgucken, viel mehr als man ihnen verbal mitteilen, erlauben oder verbieten kann. So ist es beispielsweise nicht verwunderlich, dass das Smartphone quasi am Kind angewachsen scheint, wenn es bei den Eltern nicht anders ist (nach Nachrichten gucken selbst beim Essen oder im Gespräch). Eine Dreijährige beschrieb einmal Smartphone wie folgt: „Muss man immer mal hingucken“. Das trifft es ganz genau. Desweiteren „lernen“ Kinder auch Klatsch, Tratsch, Gerüchte und eben auch Mobbing. Wenn es am Abendbrottisch normal ist, über Nachbarn, Verwandte und Kollegen zu tratschen und herzuziehen, lernen Kinder, dass das wohl okay ist, wenn sie über Lehrer oder Klassenkameraden reden – nur dass sie das dann unter Umständen im Netz tun, bei Facebook, in WhatsApp-Gruppen der Klasse und der Ton leidet. Und dass diese Äußerungen nicht vergessen werden, sondern lange im Netz nachlesbar sind. Hier ist folgender Grundsatz wichtig, für Eltern wie für Kinder: Schreibe nichts im Netz, was du nicht jemandem auch ins Gesicht sagen würdest. Dies ist nicht neu, das findet man in der sogenannten NETiquette, die zumindest ich kenne, seitdem ich im Netz bin. Besonders betretenes Schweigen erntete ich aber für das, was ich mal als menschliche „Ausweichtaktik“ bezeichnen möchte: Wenn der Nachbar zu laut ist, gehe ich direkt zu ihm/ihr, 0x13 CmS-Bericht aus Stuttgart und bitte um etwas mehr Ruhe, weil ich morgen auch wieder raus muss, oder beschwere ich mich anderntags „hintenrum“ bei der Hausverwaltung oder beim Vermieter? Gebe ich jemandem direkt die Gelegenheit, einen Missstand zu beheben, oder lasse ich das gleich bei Dritten eskalieren? Auch dies sehen sich Kinder von den Eltern ab. Kurz: So entsteht Mobbing. Es wird nicht mit dem Betroffenen geredet, sondern über ihn. Was ist heute wichtig und was kann der CCC Kindern und Jugendlichen näherbringen? Nicht nur im CCC Stuttgart gehen sicher immer mehr Anfragen für unsere Teilnahme an Unterricht oder Projekttagen ein. Neben den bereits erwähnten terminlichen Hürden kommen andere Aspekte hinzu: Viele der CCCReferenten machen in der Regel Erwachsenenbildung, d. h. sie bieten Vorträge an und Zuhörer kommen freiwillig. In einer Schule ist die Freiwilligkeit schon einmal nicht gegeben, auch wenn meiner Erfahrung nach eine solche Abwechslung im Schulalltag fast immer positiv aufgenommen wird. Allerdings muss man Schulunterricht, gerade für Kinder unter Klassenstufe 10 einfach ganz anders vorbereiten als einen Vortrag für Erwachsene. Erwachsenen macht es nicht unbedingt etwas aus, wenn nicht pausenlos Zwischenfragen des Referenten an das Publikum kommen. Wenn man sich vor eine Schulklasse stellt und „ex cathedra“ herunterpredigt, hat man die Schüler schnell abgehängt. Es erfordert also einiges Geschick auch von einem gestandenen Referenten, damit die Inhalte auch ankommen. Und was könnten diese Inhalte sein? Zweifellos sind heute die Kernkompetenzen im Umgang mit dem Internet: 0x14 • Gut suchen zu können (d. h. nicht von den Suchergebnissen erschlagen zu werden, sondern schon die Anfrage gezielt zu stellen). • Quellen bewerten (kann das denn sein, was auf dieser Internetseite steht, von wem kommt die, wie aktuell ist sie, finde ich andere Belege für die dort angegeben Fakten). Also eigentlich das, was man schon im Geschichtsunterricht gelernt haben sollte. Hier sind wir auch gleich bei der Bewertung von verschiedenen Medien und der Medienkompetenz. Dadurch aber, dass man mit einem Smartphone einen ungebremsten Zugang zum Internet hat, können auch jüngere Kinder problemlos aktiv an allen Sorten von „social media“ teilnehmen. Da die Datenschutzgesetze aber nur personenbezogene Daten schützen, die dritte Stellen (staatliche, kommerzielle) verarbeiten und nicht, was man selber veröffentlicht, muss man zweifellos vermitteln: • Was sind personenbezogene Daten? • Warum sollte ich nur wenig davon in „social media“ preisgeben? • Was sind die Folgen und Konsequenzen in der Zukunft, wenn wir zuviel preisgeben? Dies müssen sich aber auch Erwachsene oft noch bewusstmachen! Auch müssen Kinder und Jugendliche lernen, dass der „Filter“ im eigenen Kopf sitzt. Niemand ist verpflichtet, Dinge zu lesen oder Bilder anzusehen, bei denen man sich gruselt oder sogar ekelt. Nun führen findige Menschen an dieser Stelle an, dass es ja sicher mehr oder weniger geeignete Jugendschutzfilter gäbe. Dies halte ich jedoch für problematisch. Wie soll ein Kind zu einem demokratischen und mündigen Bürger heranwachsen, wenn es mit einem Zensurme- Datenschleuder 99 / 2018 CmS-Bericht aus Stuttgart dium aufwächst? Und lernt, diesen Zustand als normal zu empfinden? Zumal diese Software ja auch nicht permanent aktualisiert werden kann, d. h. es wird immer Seiten geben, die von ihr noch nicht erfasst sind (aber vielleicht jugendgefährdend sein könnten) oder sie wird zuviel wegfiltern, so dass man vielleicht beim Versandhandel keine Unterwäsche mehr angezeigt bekommt. In Baden-Württemberg stellt das Landesnetz, das auch die Schulen mit Internet versorgt, allerdings einen solchen Filter zur Verfügung. Ich verstehe an dieser Stelle die Lehrer, die befürchten, „mit einem Bein im Knast“ zu stehen, wenn sie ihrer Aufsichtspflicht bei 30 Bildschirmen kaum nachkommen können. Auf der anderen Seite wird eben nicht gelernt, wie mit fragwürdigen Inhalten umzugehen ist. Außerdem muss man sich natürlich fragen, wie die Eltern eigentlich mit ihrer Aufsichtspflicht umgehen und ob dies heute mit der Aushändigung eines Smartphones überhaupt noch zu leisten ist. Was konnte ich bisher erreichen? Als Referentin des CCC Stuttgart e. V. habe ich in den letzten Jahren einige Veranstaltungen bestritten, die „Chaos macht Schule“ zuzuordnen sind (alle Vorträge finden sich unter http://www.querulantin.de/Vortraege/) und ich kann sagen: Man lernt natürlich immer dazu. Zu Beginn war ich einmal auf einen Projekttag eingeladen, ca. 25 Schüler von Klasse 7–9. Was ich nicht geahnt hatte: Der Lehrer ließ mich mit der Meute alleine! Das war so meinerseits nicht geplant und seitdem frage ich so etwas auch immer nach. Hier habe ich auch gemerkt, dass ich die jüngeren Schüler schwer erreiche (ich bin einfach keine Lehre- Datenschleuder 99 / 2018 rin). Sie fingen an, Unsinn zu machen und zu stören und ich stellte sie vor die Wahl: Klappe halten oder raus. Ob das sehr pädagogisch war, weiß ich nicht. Zumindest war dann Ruhe, vor allem weil ich auch am Ende der Stunde die Anwesenheitszettel unterschreiben musste. Etwas bessere Erfahrungen machte ich dann am Stuttgarter Mädchengymnasium. Auch hier war die Aufgabe komplex, denn ich sollte in der Aula eine Stunde für vier 8. Klassen halten. Ich besprach mich mit dem Lehrer und gab zu bedenken, dass ich eigentlich nur noch Vorträge ab Klasse 9, besser 10 übernehmen würde, aber ich konnte auch schwer Nein sagen, da ich selber auf einem Mädchengymnasium war und dies für meine Entwicklung und meinen Werdegang als positiv empfunden habe. Also gab ich mir sehr viel Mühe, den Vortrag mit ganz vielen Zwischenfragen zu gestalten, so dass ich die Schülerinnen auch „mitnehme“ und nicht abhänge. Erschwerend kam hinzu, dass der Lehrer nicht zu unrecht anführte, eigentlich sei 8. Klasse schon „zu spät“, weil die ja alle schon mit Smartphone und Internet hantierten. Also sagte ich zu. Nach dem Vortrag war ich ganz zufrieden, denn es kamen gute Fragen, sehr viele zum Thema Urheberrecht und Recht am eigenen Bild. Das sind Themenbereiche, die sich durch „Fotos machen am Smartphone“ und „irgendwohin hochladen“, sowie „Musik und Filme herunterladen“ geradezu aufdrängen. Ich rate dazu, hier die aktuelle Gesetzeslage als Referent parat zu haben, zumindest in groben Zügen. Das eigentliche Erfolgserlebnis stellte sich aber erst zwei Jahre später ein: Ich traf den Lehrer wieder, der mich damals eingeladen hatte. Es war nicht wie erhofft zu einer Folgeeinladung gekommen. Dafür berichtete er mir von den Mädchen, die damals meinen Vortrag gehört hatten. Sie bewegen sich seitdem 0x15 CmS-Bericht aus Stuttgart umsichtiger als die Anderen im Netz. Selten bekommt man als Referentin Feedback. In diesem Fall habe ich mich wirklich gefreut, dass etwas hängengeblieben ist. Ein ähnlich schönes Erlebnis hatte ich dieses Jahr nach einem Vortrag für eine 12. Klasse am Gymnasium zum Thema „Wie die Medien unsere Meinung beeinflussen“. Ich referierte über verschiedene Medien und wie diese sich auch qualitativ in Recherche und Berichterstattung unterscheiden. Wichtig war mir dabei den Fokus auf das Konzept des „Filters im eigenen Kopf“ zu setzen: Kann ich der eigentlichen Nachricht hinter der Polemik oder Dramatik glauben oder eben nicht? Neben der allgemein positiven Rückmeldung verfasste die Klasse sogar noch einen ausführlichen Bericht für ihre Schulhomepage. Abgesehen davon, dass die Schüler älter waren, muss ich schon sagen, dass die Klasse toll mitgemacht und viel gefragt hat. Dies hat mir die Sache wesentlich erleichtert und die intensive Vorbereitung meinerseits wurde am Ende von Erfolg gekrönt. Logo von Chaos macht Schule. 0x16 Zuletzt ein Hinweis an die Eltern Was bleibt nach alldem zu sagen? Auch Eltern müssen zumindest versuchen, mit der technischen Entwicklung Schritt zu halten und können nicht alles den Lehrern in der Schule überlassen. Der CCC kann an einigen Stellen helfen, aber wir können nicht flächendeckend reparieren, was die Kultusministerien seit Jahrzehnten verschlafen. Zum Beispiel: Eltern, die sich spätestens aufgrund es Konformitätsdrucks aus dem sozialen Umfeld fragen, ob und wann ihr Kind ein Smartphone bekommen sollten, möchte ich einen Rat geben. Dieser ist ein Zitat aus einer Mail, die kürzlich ein Lehrer über unsere Liste schickte: „Sie können Ihrem Kind ein Smartphone geben, wenn Sie bereit sind, mit ihm über Pornografie zu reden.“ Es geht nicht darum, Kinder bei der Netznutzung mit Verboten zu überziehen oder gar Angst zu schüren. Vielmehr gibt es ein paar grundlegende Regeln, die es ermöglichen, sich sicher im Netz zu bewegen und dabei dennoch spannende Menschen kennenzulernen und Spaß zu haben. Diese Regeln sollten von den Kindern eher wie „Straßenverkehrsregeln“ verstanden werden: Man beachtet diese täglich, ohne sie als Last oder gar strenge Verbote zu empfinden. Aber sie helfen einem ungemein, unbeschadet von A nach B zu kommen. Dies scheint mir eine gute Richtschnur zu sein. Datenschleuder 99 / 2018 Sendezentrum auf dem 34C3. Podcast Empfehlungen Chaos für neuartige Rundfunkempfangsgeräte Ihr habt noch nicht genug Podcast-Abonnements in eurem Podcatcher? Wir haben redaktionsintern unsere Listen abgeglichen und uns auch im Chaos-Umfeld umgeschaut. c-radar https://www.c-radar.de/ Darmstadt Chaosradio https://chaosradio.ccc.de/ cccb Chaosradio München https://radio.muc.ccc.de/ muCCC CRE https://cre.fm/ Tim Pritlove damals (tm) https://damals-tm-podcast.de/ ajuvo Datenkanal https://datenkanal.org/ Offener Kanal Jena Hackerfunk https://www.hackerfunk.ch/ ccczh Let’s netz https://sbg.chaostreff.at/projects/letsnetz Chaostreff Salzburg Logbuch Netzpolitik https://logbuch-netzpolitik.de/ Linus Neumann, Tim Pritlove Netzpolitik.org https://netzpolitik.org/category/netzpolitik-podcast/ pentaradio https://www.c3d2.de/radio.html c3d2 Radio (In)Security https://insecurity.radio.fm/ Jena, qbi und towo Radio Tux https://radiotux.de/ Linux, OS, Netzkultur Sicherheitshinweise https://shw.rickmer.org/ ccchh, raa und plushkatze Sibyllinische Neuigkeiten https://podcast.chaospott.de/ Chaospott Haben wir einen Podcast übersehen, der auf keinen Fall in dieser Liste fehlen sollte? Schreib uns an ! 0x18 Datenschleuder 99 / 2018 Interview Zwiebelfreund Hausdurchsuchung! – Zwiebelfreund im Interview Jens Kubieziel Jens Kubieziel setzt sich seit vielen Jahren für Privatsphäre und Datenschutz ein. Als Gründungsmitglied der Zwiebelfreunde betreibt er Server zur sicheren und anonymen Kommunikation, zählt zum Kernteam des Tor-Projektes und hilft Aktivisten frei von Zensur zu kommunizieren. Datenschleuder: Viele Leser der Datenschleuder haben es vor ein paar Monaten sicher mitbekommen: Gegen den Verein Zwiebelfreunde wurde ermittelt, auch bei Dir persönlich stand die Polizei vor der Tür. Zunächst mal: Nach was suchten die Ermittler? Jens Kubieziel: Die Ermittler suchten nach Informationen zu unserem Verein, Zwiebelfreunde e. V. [1] Genauer ging es um Nutzer- und Spenderdaten des Vereins. Sie wollten sowohl Papierunterlagen haben als auch „elektronische Unterlagen“. Datenschleuder: Du bist nicht nur Mitglied des Vereins, sondern einer der Vorstände. War das der Grund, warum sie auch zuhause bei Dir anrückten? Jens Kubieziel: Ja. Sie haben die Räume aller Vorstände sowie unseren Vereinssitz durchsucht. Datenschleuder 99 / 2018 Datenschleuder: Welche Grund hatten die Ermittler, an Eure Nutzer- und Spenderdaten heranzuwollen? Jens Kubieziel: Keinen. :-) Für den Grund muss man etwas ausholen. Datenschleuder: Bitte! Jens Kubieziel: Ende Juni 2018 sollte in Augsburg der Bundesparteitag der AfD stattfinden. Hier kündigten verschiedene Gruppen Widerstand an. Unter anderem wurde ein Artikel [2] im Blog „AUGSBURG für Krawalltouristen“ veröffentlicht. Datenschleuder: Aber was hat der Verein Zwiebelfreunde und was hast Du mit all dem zu tun? Jens Kubieziel: Auf der Webseite wurden neben Anleitungen zum Widerstand und Aufrufen gegen die AfD aktiv zu werden auch Adressen von Hotels, bei denen AfD-Mitglieder vermutlich absteigen würden, genannt. Die Polizei deutete dies als einen Aufruf zu Straftaten. 0x19 Interview Zwiebelfreund Nun wurde dort auch eine Möglichkeit gegeben, mit der Gruppe Kontakt aufzunehmen. Die genannte Adresse lautet . Die Ermittler der Polizei verfolgten diese Spur und stellten fest, dass das E-Mail-Konto bei Riseup geführt wird. Und fanden einen Spendenaufruf auf der Seite von Riseup, wo unter anderem ein Konto bei einer deutschen Bank genannt wird. Sie stellten weiterhin fest, dass unser Verein dieses Konto führt. Daraus schlussfolgerten sie messerscharf, dass wir wissen müssen, wer hinter den „Krawalltouristen“ steht. Jens Kubieziel: Meine Anwältin hat Beschwerde gegen die Maßnahme eingelegt. Hierüber wurde zuerst am Amtsgericht und später am Landgericht München entschieden. Das LG München I stellte fest, dass die Maßnahme rechtswidrig war und die Hardware sofort zurückzugeben ist. Datenschleuder: Gerichtsverfahren kosten Geld, Zeit und Nerven. Hattest Du Hilfe? Jens Kubieziel: Anfang Juli 2018 wurde unser Fall sehr breit in der Presse diskutiert und wir bekamen dadurch sehr viel Unterstützung und Hilfsangebote. Dies hat mir geholfen, die Datenschleuder: Aber niemand aus dem Ver- Situation besser zu verarbeiten. ein hat die Mailadresse benutzt? Jens Kubieziel: Also ich bzw. der Verein hat Datenschleuder: Aber war es nicht dennoch weder die Webseite gegründet noch die E-Mail- ein Problem sich zu wehren, wenn man seine Adresse genutzt. Wir waren ohnehin nur als Hardware nicht mehr verfügbar hat? Zeugen durchsucht worden. Wir als Verein Jens Kubieziel: Wir bekamen finanzielle Hilbieten einfach die Möglichkeit an, Riseup über fe, die uns half neue Rechner anzuschaffen, um Spenden zu unterstützen. Niemand der Vor- erstmal wieder arbeitsfähig zu werden. Aber stände hat die Adresse benutzt. Ich kann natür- ja, das ist ein großes Problem. Gefühlt ging lich nicht ausschließen, dass es nicht irgendein mindestens die erste Woche dafür drauf, HardVereinsmitglied gewesen sein könnte. ware zu besorgen, Backups einzuspielen und halbwegs wieder arbeitsfähig zu werden. Ich Datenschleuder: Das ist ja eine gewagte Kon- arbeite als Selbständiger und habe mindestens struktion, dafür bei einem Verein und seinen zwei Wochen nicht an meinen Projekten arbeiVorständen einzureiten! Ist es richtig, dass ihr ten können. Einige der Nachwirkungen spüre euch dagegen mit juristischen Mitteln gewehrt ich heute noch. habt? Jens Kubieziel: Ja. Nach dem ersten Schock Datenschleuder: Wenn das Landgericht später haben wir Kontakt zu Anwälten aufgenom- entschieden hat, dass die Maßnahme rechtswidmen und diese gebeten, dagegen vorzugehen. rig war, wird man für den Neukauf der Rechner Neben der Durchsuchung wurde ein Vorstand und die Arbeitszeit dann entschädigt? auch noch festgenommen und benötigte einen Jens Kubieziel: Diese Frage kann ich noch Anwalt. nicht beantworten. Wir haben erst Gespräche mit unseren Anwälten, die uns dann erklären, Datenschleuder: Nun sind einige Monate ver- was gefordert werden kann und was realistisch gangen. Gab es ein Ergebnis durch die Bemü- gezahlt wird. hungen der Anwälte? 0x1A Datenschleuder 99 / 2018 Interview Zwiebelfreund Datenschleuder: Also besteht noch die Chance, einen Teil der Kosten wiederzubekommen. Aber ist denn auch der Schreck über die Durchsuchungen verdaut, auch für Deine Familie und Kinder und für die anderen betroffenen Vereinsvorstände? Jens Kubieziel: Naja, ich bin da nur vorsichtig optimistisch. Mir wurde von anderen erzählt, dass man recht wenig an Geld zurückbekommt. Meine Familie und insbesondere die Kinder haben nach meinem Eindruck den Schreck aber mittlerweile verdaut. Es dauerte jedoch mehrere Wochen, bis sie das mit Abstand betrachten konnten. Datenschleuder: Habt Ihr die Hardware nun endlich wieder zurück bekommen? In welchem Zustand war sie? Kann oder besser gefragt sollte man sie noch nutzen? Jens Kubieziel: Die Hardware wurde an uns zurückgegeben. Es gab vereinzelt Beschädigungen. Meine Hardware war unbeschädigt. Soweit ich es beurteilen kann, wurde keine meiner Hardware geöffnet bzw. Teile aus dem Innern entfernt. Die forensische Analyse dauert noch an (Mache ich derzeit selbst und nur, wenn ich genügend Ruhe dafür habe). Ich mache immer wieder Projekte mit Kindern, wo die Rechner auseinander bauen, das Innenleben erkunden etc. Dafür werde ich die Rechner verwenden. Wenn die kaputt gespielt sind, dann gehen die auf den Wertstoffhof. weiterhin Tor-Relays und unterstützen sichere, anonyme Kommunikation. Datenschleuder: Durch die Berichterstattung, auch international, wurde euer recht kleiner Verein ja auch bekannter. Gab es mehr Spenden oder mehr Mitglieder als Zeichen der Solidarität? Jens Kubieziel: Es haben viel mehr Menschen Kontakt zu uns aufgenommen und Hilfe angeboten. Einige haben auch Geld gespendet. Allerdings verwaltet unser Finanzvorstand die Gelder, ich kann derzeit nicht genau sagen, ob es viel mehr Spenden als sonst gab. Datenschleuder: Würdest Du sagen, dass ihr insgesamt gestärkt aus diesen unangenehmen, aber immerhin als rechtswidrig festgestellten Vorfall, hervorgeht und mit neuem Schwung an die Arbeit gehen könnt; oder bleibt ein Gefühl der Ohnmacht und Ungerechtigkeit zurück? Jens Kubieziel: Eine schwere Frage. Als Verein hatten und haben wir die Herausforderung, dass wir die Vereinstätigkeiten neben Beruf und Familie als Ehrenamtliche in der Freizeit machen. Insofern hat die Durchsuchung uns definitiv in vielen Bereichen behindert. Langfristig hat sich an der grundsätzlichen Herausforderung nichts geändert. Ich würde mich freuen, wenn sich Freiwillige finden, die uns bei unserer Vereinsarbeit unterstützen. Datenschleuder: Wie kann man euch denn unterstützen? Datenschleuder: Hat sich für die Aktivitäten Jens Kubieziel: Ich würde mich über Leudes Vereins etwas verändert, vielleicht sogar et- te freuen, die beim Betrieb von Tor-Servern was in die positive Richtung? unterstützen können, Wissen über zentrales Jens Kubieziel: Wir betrachten das Thema Konfigurationsmanagement haben bzw. allge(physische) Sicherheit nochmal mit anderen mein Systeme sicher administrieren können. Augen und versuchen, die Maßnahmen noch- Auf der anderen Seite werden die Server nicht mal etwas anzuziehen. In Richtung Vereins- kostenlos betrieben. Das heißt, wir benötigen arbeit hat sich da wenig getan. Wir betreiben Spendengelder. Hier wären Geldspenden gut, Datenschleuder 99 / 2018 0x1B Interview Zwiebelfreund aber auch Unterstützung hinsichtlich der Be- es nicht öfter zu Durchsuchungen kommen soll. schaffung von Fördergeldern. Denkst du, dass sich generell das Klima für Anomynisierungsdienste und die dazugehörigen AkDatenschleuder: Wieviele Tor-Server betreibt tivisten verschlechtert hat? ihr derzeit? Jens Kubieziel: In der letzten Zeit habe ich Jens Kubieziel: Wir betreiben derzeit noch aus verschiedenen europäischen Ländern von sechs Exits mit hoher Bandbreite. Aktionen gegen Betreiber von Tor-Servern gehört. Das hat aus meiner Sicht immer noch den Datenschleuder: Was plant ihr künftig, sollen Charakter von Einzelfällen. Aber ich denke, es das mehr werden? hilft, hier vorsichtig zu sein. Im Allgemeinen Jens Kubieziel: Wir haben früher noch sehr sind die Polizeibeamten immer kritisch gegenviele Bridges betrieben. Allerdings stellt sich über Tor und anderen Anonymisierungsdienshier das Problem, dass wir im schlimmsten Fall ten. Das ist quasi ein Dauerzustand, und wir sowohl Eingang in das Tor-Netz als auch Aus- haben immer versucht, Leute aufzuklären und gang darstellen könnten. Daher haben wir das dem abzuhelfen. Das werde ich auch in der nicht fortgesetzt. Neben dem Betrieb unterstüt- Zukunft weiter probieren. zen wir unsere Partner auf verschiedenen Wegen. Wir haben geplant, und es in der Vergan- Datenschleuder: Was können wir alle dazu genheit auch schon realisiert, Fördergelder ein- beitragen, damit Anomynisierungsdienste und zuwerben. Diese Fördergelder werden dann an ihre Betreiber künftig nicht mehr kriminalisiert die Partner verteilt, um diese beim Betrieb zu werden? unterstützen. Generell ist es anscheinend eine Jens Kubieziel: Ich würde sagen: Nutzt mehr gute Idee, viele kleinere Vereine oder ähnliche solche Dienste und betreibt mehr solche SerVereine zu unterstützen, um Tor zu betreiben. ver und redet darüber! Insbesondere der Punkt Dadurch wird Zentralisierung vermindert. Wir Aufklärung erscheint mir sehr wichtig. Ich hahaben die Partner in der Vergangenheit immer be es immer wieder erlebt, wie kritisch Polizeiwieder durch organisatorischen Rat, mit finan- beamte Tor und andere Technologien sehen. ziellen Hilfen, aber auch mit juristischem Rat Wenn ich aber erkläre, wie das funktioniert unterstützt. Gerade letzterer Punkt wäre auch und vor allem, wer das warum benutzt, änfür die Zukunft überlegenswert. Denn falls es dert sich die Betrachtungsweise. Ich denke, hier vermehrt zu Aktionen gegen Betreiber wir brauchen mehr Menschen, die hier Aufkläkommt, so wäre eine Organisation, die Zugriff rungsarbeit machen. auf Anwälte hat und gegebenenfalls mit Geld unterstützen kann, sehr hilfreich. Datenschleuder: Das ist doch mal etwas, was die Datenschleuder und ihre Leser angehen könDatenschleuder: Wegen des Betriebs von Tor- nen! Lieber Jens, vielen Dank für das Interview Servern hattet ihr in der Vergangenheit leider ja und Grüße an die anderen Zwiebelfreunde! schon häufiger Kontakt mit Ermittlungsbehörden. Während der Durchsuchung bei Dir zuhau- Referenzen se musste Deine Frau eine unangenehme Erfah- [1] https://www.zwiebelfreunde.de/ rung machen. Einer der Polizisten gab ihr den [2] https://augsburgfuerkrawalltouristen. Rat, dass du deine ehrenamtliche Arbeit für die noblogs.org/augsburg-furZwiebelfreunde besser einstellen solltest, wenn krawalltouristen/ 0x1C Datenschleuder 99 / 2018 Interview Zwiebelfreund Schlüssel-Installation, 33C3. Datenschleuder 99 / 2018 0x1D Zweite Reihe Hausdurchsuchungen – Ein Blick aus der zweiten Reihe von Moritz L. Den Titel habe ich gewählt, weil ich selbst nicht direkt von den Hausdurchsuchungen [1] bei den Zwiebelfreunden und dem OpenLab betroffen war, sie mir aber dennoch sehr nahe gingen, weil ich einige der betroffenen Personen und Räume persönlich kenne. Im Folgenden schildere ich zunächst, welche Wirkung die Hausdurchsuchungen auf indirekt betroffene Personen hatte, diskutiere anschließend einige offene Fragen und schließe mit Lehren, die ich aus dem Vorfall ziehe. Für mich teilt sich die Zeit nach den Hausdurchsuchungen in drei Phasen. Die erste Phase vom 20. Juni bis zum 4. Juli war gekennzeichnet von Verunsicherung. Von den Hausdurchsuchungen hatten ich und viele andere noch am selben Tag über die Mailingliste des OpenLabs erfahren. Die Begründung für die Hausdurchsuchungen bei den Zwiebelfreunden war hanebüchen. Die Konsequenzen für die betroffenen Zeugen, wie die Beschlagnahmung der Hardware, waren drastisch. War das die neue Realität? Ich musste mir vorstellen, wie man mit derart an den Haaren herbei gezogenen Vorwänden Hausdurchsuchungen bei mir und vielen meiner Freunde durchführen könnte. In Augsburg ansässige Vereine/NGOs waren in Panikstimmung. Dies beschränkte sich nicht nur auf politisch aktive Organisationen, sondern traf auch solche, die beispielsweise alternative Kulturangebote bieten, wie ein Schock. Wenn selbst das als eher unpolitisch geltende OpenLab im Vorfeld des AfDParteitags durchsucht worden ist, dann musste jeder von ihnen die nächste Hausdurchsuchung bei sich selbst befürchten. Verstärkt wurde diese Verunsicherung mit Sicherheit durch die Beobachtung, dass die Hürde für die Beschlagnahmung von Hard- 0x1E ware inzwischen so niedrig war, dass sie Zeugen ohne direkten Zusammenhang zur Tat oder Täter betreffen konnte, und derart weit ausgelegt wurde, dass die gesamte Hardware von Zeugen beschlagnahmt werden konnte, was vielfach die Handlungsunfähigkeit einer Organisation oder Arbeitsunfähigkeit einer Privatperson garantiert. Ebenso wurde zur Kenntnis genommen, dass eine Hausdurchsuchung wegen eines Grundes wie einer Kiste mit der Aufschrift „Chemikalien“ und einer Notiz auf einem Whiteboard spontan auf weitere Gebäude ausgeweitet werden konnte. Die Hausdurchsuchungen hatten eine einschüchternde Wirkung. Dies bemerkte ich besonders krass, als ich versuchte meine Gedanken zu dem Thema aufzuschreiben, um mich bei Diskussionen auf öffentlichen Mailinglisten zu beteiligen. Liest die Polizei auf den Mailinglisten mit? Könnte man mir Aussagen über Inkompetenz oder Böswilligkeit der an der Aktion beteiligten Beamten als Beamtenbeleidigung auslegen? Mit diesen Bedenken im Hinterkopf bekam ich tagelang nichts geschrieben. Am 2. Juli war der AfD-Parteitag dann endlich vorüber. Der befürchtete große Krawall blieb aus, aber die Polizei wollte die beschlagnahmte Hardware der „Zeugen“ immer noch nicht zurückgeben. Datenschleuder 99 / 2018 Zweite Reihe Nachdem aus meiner Perspektive nach den Hausdurchsuchungen über eine Woche lang nichts passiert war, war ich dann angenehm überrascht, wie darüber am 4. und 5. Juli medial im In- wie auch im Ausland berichtet wurde. Der CCC [3] und Reporter ohne Grenzen [4] hatten Stellungnahmen herausgegeben. Besonders gut gefiel mir, dass nicht alle Berichte Abdrucke der gleichen dpa-Meldung waren. Dadurch zeigte sich in dieser zweiten Phase erfreulicherweise, dass es keine allgemein akzeptierte neue Realität war. Die Berichterstattung in den Medien kritisierte durchweg das Vorgehen der Polizei. Andererseits wurde aber auch bekannt, dass ein Chaostreff in Dortmund unter ähnlichen Vorwänden durchsucht worden war. Auch in dieser Phase hatte ich noch Bedenken meine Gedanken in einer öffentlichen Diskussion auf öffentlichen Mailinglisten mitzuteilen. Die dritte und letzte Phase wurde dadurch eingeleitet, dass das Landgericht München I die Rechtswidrigkeit der Hausdurchsuchungen feststellte. Diese hätten also gar nicht stattfinden dürfen. Trotzdem ist nicht alles wieder wie vor den Hausdurchsuchungen. Zwar schreibt Netzpolitik.org von einer „juristischen Ohrfeige“ [6] für die Staatsanwaltschaft. Allerdings scheinen die Konsequenzen für Staatsanwalt, Richterin und Polizeibeamte, die die Hausdurchsuchungen zu verantworten haben, relativ harmlos verglichen mit den Folgen für die betroffenen Zeugen. Ein Staatsanwalt musste die Hausdurchsuchungen beantragen, eine Richterin musste sie genehmigen und mehrere Beamte sie durchführen; niemand schien im Vorfeld ein Problem mit dem eigenen Beitrag an den Hausdurchsuchungen beziehungsweise Zweifel an deren Rechtmäßigkeit zu haben. Mechanismen, die zukünftige Vorfälle dieser Art vorzeitig unterbinden, sind nicht in Sicht. Konse- Datenschleuder 99 / 2018 quenzen rechtswidriger Hausdurchsuchungen beschränken sich im Wesentlichen auf solche für die Zeugen. Offene Fragen Da der Chaostreff in Dortmund unter ähnlicher Überschreitung von Polizeibefugnissen durchsucht wurde, drängt sich eine Frage auf: Handelt es sich um unabhängige Einzelfälle, verbirgt sich dahinter eine deutschlandweite Agenda oder steckt dahinter eine neue alte Mentalität, die Hacker zum Feindbild erklärt und sich in den Strafverfolgungsbehörden ausbreitet? Klar ist, dass es einen breiten gesellschaftlichen Konsens braucht, um derartige Probleme anzugehen. Wie kann man die an den Haaren herbeigezogene Argumentation hinter dem Durchsuchungsbeschluss aber Menschen ohne jegliches Wissen über Informationstechnologie verständlich machen? Mein bisher bester Versuch ist folgender Vergleich: Es ist als hätte man in einer kostenlosen, öffentlichen Bibliothek ein Buch gefunden, dessen Seiten in der Form einer Waffe ausgehöhlt worden waren. Es ist nicht einmal bekannt, ob sich jemals eine Waffe in dem Buch befunden hat oder es sich dabei einfach um einen Scherz eines Kindes mit Taschenmesser gehandelt hat. Und aufgrund des Fundes werden nun Hausdurchsuchungen und Beschlagnahmungen bei Personen durchgeführt, die Spenden für den Erhalt der Bibliothek gesammelt haben. Dabei ist allgemein bekannt, dass auch Menschen, die nie gespendet haben, die Bibliothek nutzen und Menschen, die die Bibliothek nie betreten oder benutzt haben, spenden. Das Landgericht München I hat am 23. August die Rechtswidrigkeit der Hausdurchsuchungen festgestellt. Nur worin besteht das Fehlverhalten von Polizei/Staatsanwaltschaft im Fall der Zwiebelfreunde? Was 0x1F Zweite Reihe ist der wahre Grund für die Hausdurchsuchungen? Das ist eine ernst gemeinte Frage, denn ich bin mir tatsächlich nicht sicher. Es gibt mehrere Vermutungen. Nur was davon war es nun wirklich? Andere Personen können da vielleicht mehr dazu sagen. Ich kann nur einige Indizien für vier unterschiedliche Theorien nennen: 1. Es war Inkompetenz seitens Polizei/Staatsanwaltschaft. Diese hatten die Zusammenhänge zwischen dem Blog „Augsburg für Krawalltouristen“, Riseup und den Zwiebelfreunden nicht verstanden und dachten, dass sie durch die Durchsuchung tatsächlich Hinweise auf die Blogverantwortlichen finden könnten. Dafür spräche, dass es dem Klischee entspricht. Allerdings wissen wir aus Interviews [2] mit Vorstandsmitgliedern der Zwiebelfreunde, dass die Polizisten bereits erwarteten nichts zu finden, und dies durch Kommentare während den Durchsuchungen angedeutet haben. 2. Es war purer Aktionismus. Es gab Druck durch besorgte Bürger, Anrufer, Politiker usw., dass etwas gegen diesen Krawalltouristenblog gemacht werden muss. Die Aktion gegen die Zwiebelfreunde hat zwar nichts direkt damit zu tun, aber immerhin kann die Polizei/Staatsanwaltschaft dann mitteilen, dass man tatsächlich aktiv etwas unternimmt. Tatsächlich berichteten Augsburger Allgemeine und andere bereits im Mai und Juni über den Krawalltouristenblog. Gerüchteweise gab es dadurch Handlungsdruck. 3. Es war eine Einschüchterungsaktion. Das muss nicht unbedingt heißen, dass sich Beamten böswilligerweise vorgenommen haben mal ein paar Leute einzuschüchtern. Es gibt etliche mögliche Narrative, mit denen man eine derartige Aktion vor sich 0x20 selbst rechtfertigen könnte. Beispielsweise könnte man sie als Präventionsmaßnahme darstellen. Durch ein hartes Vorgehen vor dem Parteitag schickt man eventuell einige Personen auf den rechten Weg zurück/schreckt sie von geplanten Straftaten ab und verhindert so möglicherweise größere Ausschreitungen beim Parteitag selbst. Aus Sicht der Betroffenen ist es natürlich trotzdem eine Einschüchterungsaktion. Es war definitiv einschüchternd. Ich denke kein direkt Beteiligter wird das leugnen. Auch bei vielen nicht direkt beteiligten Personen in Augsburg war der Effekt spürbar. Wenn die Zwiebelfreunde unter einem solchen Vorwand durchsucht werden können, dann kann dies jeden in irgendeiner Form zivilgesellschaftlich tätigen Verein treffen. Auch der Kommentar[2] eines Polizisten gegenüber der Frau eines Vorstandsmitglieds der Zwiebelfreunde, dass ihr Mann doch besser seine Vorstandstätigkeit bleiben lassen solle, deutet in diese Richtung. 4. Der Krawalltouristenblog war nur ein Vorwand. Ziel waren Daten der Zwiebelfreunde sowie ihres sozialen Netzwerkes. Es wurden viele Dokumente mitgenommen, die man nicht mit den Krawalltouristen begründen kann. Auch wurden unter fadenscheinigen Begründungen alle Datenträger mitgenommen und über zwei Monate lang nicht zurückgegeben. Außerdem wurde ein enormer Aufwand wegen eines kleinen, albernen Blogs betrieben. Allerdings wäre für einen guten, kompetenten Geheimdienst ein so offenes Vorgehen unnötig und kontraproduktiv. [ Wenn ich genau überlege, ist es damit kein Gegenindiz. ;) Hier wieder ein Klischee. :D ] Und es scheint gar nicht so unüblich zu sein, dass die Polizei erstmal alles mitnimmt. Es gibt in Deutschland meines Wis- Datenschleuder 99 / 2018 Zweite Reihe sens nach kein umfassendes Verbot für die Verwendung von rechtswidrig erlangten Beweisen, während die Konsequenzen für rechtswidriges Vorgehen für die Beamten fast vernachlässigbar zu sein scheinen. Haben wir irgendeine Möglichkeit herauszufinden, was tatsächlich die Hintergründe waren? In keinem Fall kommen die beteiligten Beamten gut weg. Einige Personen, mit denen ich geredet habe, vermuten eine Kombination aus mehreren dieser Gründe. In jedem Fall halte ich es in einer Demokratie für wichtig, dass die Hintergründe dieser Fehlentscheidung öffentlich werden. Dabei geht es weniger um die Bestrafung der Verantwortlichen als darum sicherzustellen, dass sich so etwas nicht wiederholt – möglicherweise aber nicht zwangsläufig auch durch personelle Konsequenzen und Strafen für die Verantwortlichen. Ein Großteil der Gesellschaft wird durch positives und negatives Feedback reguliert. Wenn es für einen Beamten kein negatives Feedback für derartige Fehlentscheidungen gibt, dann fürchte ich, dass wir diese viel öfter sehen werden als uns lieb ist. (Nachtrag: Mehr als Witz denn ernst gemeint schlug jemand vor, dass man den verantwortlichen Staatsanwalt zu einem Chaostreff einladen könnte, wo dieser dann seine Sicht auf den Vorfall darlegen darf. Natürlich geht das nicht, solange es sich um ein laufendes Ermittlungsverfahren handelt, und es ist unwahrscheinlich, dass es je dazu kommen wird, falls dort Offenbartes dienstrechtliche Konsequenzen für jemanden haben könnte. Aber es ist eine schöne Idee und potenziell sehr lehrreich. Vielleicht würde es in kleineren moderierten Runde funktionieren, wo der Staatsanwalt dann weniger direkter Empörung ausgesetzt ist.) Was ich mich dabei auch frage, ist, ob sich Polizei und Staatsanwaltschaft bewusst sind, wie sehr sie sich damit in das eigene Bein schie- Datenschleuder 99 / 2018 ßen. Da gibt es eine Gruppe von begeisterten Technikexperten, die motiviert sind der breiten Gesellschaft zu helfen, indem sie ihr (Experten-)Wissen vermitteln, und dabei auch Polizeibehörden nicht ausnehmen. Und nun stößt die Polizei diese Menschen vor den Kopf? Wenn nicht Personen wie die Zwiebelfreunde versuchen den Beamten Wissen zu vermitteln, wer dann? Was sind nun mögliche Folgen von Aktionen wie diesen unbegründeten (Es wurde zwar eine Angabe über den Zweck der Hausdurchsuchungen gemacht, aber dabei handelt es sich nicht um eine Begründung, weil keine Kausalkette existiert, die ausgehend vom angegebenen Zweck die Hausdurchsuchungen und Beschlagnahmungen rechtfertigt.) Hausdurchsuchungen und Beschlagnahmungen? Es könnte sein, dass Menschen keine Lust mehr auf die Zusammenarbeit mit der Polizei haben. Oder Menschen könnten gar zu dem Schluss kommen, dass es moralisch nicht zu verantworten sei, das Gleichgewicht zwischen Zivilgesellschaft und Exekutivgewalt noch mehr in Richtung der Exekutivgewalt zu verschieben. Wenn die Behörden schon die Befugnisse und den Willen haben, Personen derart zu drangsalieren, dann sollte man ihnen wenigstens die eigenen Fähigkeiten und Kompetenzen, die technikbegeisterte, moralisch gefestigte Menschen entwickeln, vorenthalten. Wenn kein anderer Schutz verbleibt, dann wenigstens die Inkompetenz der Behörden in Bezug auf digitale Technologien. Allerdings schadet das Vorenthalten von Wissen langfristig auch wieder uns. Denn den Grund für die vielen planlosen Überwachungs- und Polizeibefugnisverfehlungen, gerade im Bezug auf moderne Kommunikationstechnologien, sehe ich in einer „Das-verstehen-wir-nicht.Das-macht-uns-Angst.“-Mentalität, die wir mit der Vermittlung von Wissen behandeln wollen. 0x21 Zweite Reihe Auch, wenn man alles Digitale mal Außen vor lässt, schaden sich die Strafverfolgungsbehörden damit selbst. Wer, der tatsächlich Zeuge eines Verbrechens wird, ist noch bereit sich bei der Polizei zu melden, wenn er ein derartiges Verhalten durch die Polizei zu erwarten hat? („Wie? Sie haben das Verbrechen mit ihrem Smartphone dokumentiert. Das Smartphone übernehmen wir. Sie erhalten es in ein paar Monaten bis ein paar Jahren zurück. Haben sie auch Kopien davon auf ihrem Computer?“) Die Fähigkeit der Polizei ihre Arbeit zu verrichten beruht kaum auf Ausrüstung und Befugnissen. Sie beruht im Wesentlichen darauf, dass die Polizei von der Bevölkerung akzeptiert und respektiert wird. In Gesellschaftsschichten, in denen die Polizei Akzeptanz und Respekt nicht mehr vorfindet, ist auch eine Aufklärung von Verbrechen nur erschwert möglich und Menschen geraten in Versuchung Parallelstrukturen zu bilden. Die Rechtschaffenheitsvermutung bei Polizisten wird in ähnlichem Maße zunehmend in Frage gestellt, wie die Unschuldsvermutung unbescholtener Bürger in Frage gestellt wird. Das ist der Fall, obwohl ich vermute, dass noch ein Großteil der Polizisten rechtschaffene Menschen sind. Es sind ja auch die meisten Bürger anständige Menschen und trotzdem deuten zunehmende Videoüberwachung und Vorratsdatenspeicherung an, dass die Unschuldsvermutung für diese nicht mehr gilt. Dass nun auch Zeugen wie Verdächtige behandelt werden, leistet ebenfalls seinen Beitrag. Allein schon die noch so abstrakte Angst vor behördlichen Konsequenzen ist ausreichend, um massive Denk- und Arbeitsblockaden zu verursachen. Um den Schaden zu begrenzen muss meiner Meinung nach Folgendes geschehen: 1. Die wichtigsten (Das liegt vor allem daran, dass ich diejenigen Medien als die wichtigsten definiere, die über derartige Begebenheiten berichten.)deutschen sowie einige internationale Medien haben das Vorgehen bereits kritisiert. Ich vermisse aber immer noch die Meldungen auf den Onlineauftritten von sogenannten Leitmedien wie FAZ, Tagesschau, Zeit und anderen. Zu dieser Zeit gab es tonnenweise Berichte über irrelevante Sportereignisse, aber dem, was ihre eigentliche Aufgabe ist, nämlich der Arbeit als Kontrollorgan, kommen sie kaum nach. 2. Das Landgericht München I hat festgestellt, dass die Hausdurchsuchungen rechtswidrig waren. Trotzdem muss auch der Gesetzgeber die Sicherheit seiner Bürger sicherstellen und ist dafür verantwortlich, dass keine Behörde die Fähigkeit hat, das Leben unbescholtener Bürger derart aus der Bahn zu werfen. Die Beschlagnahmung der gesamten Hardware kann ein ganzes Leben ins Chaos – schlechtes Chaos, nicht das gute Chaos des Chaos Computer Clubs – stürzen und den finanziellen Ruin bedeuten und die Situation der Machtlosigkeit gegen diese behördliche Willkür kann schwerwiegende psycholoFazit und Lehren gische Folgen nach sich ziehen. Das alles Das Vertrauen in den Rechtsstaat hat Schaden kann einfach so gesetzestreuen „Zeugen“ genommen, nicht nur bei den direkt Betroffeblühen? Ich vermisse an dieser Stelle die nen, sondern bei all jenen, die die Ereignisse Innenminister, die laut „SCHUTZLÜCKE! gespannt mitverfolgt haben und zuvor noch SCHUTZLÜCKE!“ rufen und sich für eine Vertrauen hatten. Regulierung und Schutz der Bürger vor der 0x22 Datenschleuder 99 / 2018 Zweite Reihe Möglichkeit behördlicher Willkür einsetzen. Was sollten wir tun? Wer momentan noch glaubt, dass er niemals von einer Maßnahme wie diesen Hausdurchsuchungen und Beschlagnahmungen als Zeuge betroffen sein wird, sollte unbedingt den Artikel „Wider den Zeitgeist“ [5] von Joseph Weizenbaum durchlesen oder, falls ihm eine Seite Text zu viel ist, über das bekannte Zitat von Martin Niemöller nachsinnen. Wir sollten uns nicht freuen und es nicht tolerieren, wenn Maßnahmen, die wir nicht gutheißen können, jemanden anderen treffen, egal ob es sich beispielsweise um eine der Linken oder der AfD nahestehende Person handelt. Als nächstes oder übernächstes oder überübernächstes könnten diese Maßnahmen uns treffen, ganz gleich wer wir sind und welche gesellschaftliche Stellung wir innehaben. Dann aber sind diese Maßnahmen bereits so etabliert und „normal“, dass es für Widerstand zu spät ist. Aktuell sehe ich eine Gefahr darin, dass Dinge wie Hackerspaces, NGOs, echte Oppositionen usw. dem Vorwand der Stabilität und Stärke und der Bekämpfung vermeintlicher äußerer Feinde (Update: Aktuell sind es islamistische Terroristen und „Cyberkriminelle“. Die Feindbilder sind praktischerweise so definiert, dass man sie niemals besiegen kann.) zum Opfer fallen könnten. Unsere wahre Stärke als Gesellschaft ist aber unsere Vielfalt, solange wir uns nur über unsere Werte einig sind. Daher gilt: • Nicht einschüchtern lassen. • Menschen und Organisationen, die zu unrecht drangsaliert werden, unterstützen. Wenn davon auszugehen ist, dass auch zukünftig Hausdurchsuchungen bei chaosnahen Personen und Vereinen stattfinden, Datenschleuder 99 / 2018 dann sollten wir über die Schaffung und Pflege eigener Strukturen nachdenken, die die Konsequenzen für die Betroffenen zumindest teilweise auffangen können. • Uns bei unserer Arbeit und unseren Projekten gegenseitig unterstützen. • Hackerspaces im Umgang mit Strafverfolgungsbehörden schulen. Und Strafverfolgungsbehörden im Umgang mit Hackerspaces schulen. • Sich entsprechend seinen Möglichkeiten in die Politik einbringen. Gestalte selbst mit oder du wirst gestaltet. • Was wir besonders gut können: Technische Übergangslösung für soziale und gesellschaftliche Probleme entwickeln, bis die sozialen und gesellschaftlichen Probleme in einer besseren Zukunft mal gelöst wurden. Referenzen [1] https://blog.torservers.net/20180704/ coordinated-raids-of-zwiebelfreunde-atvarious-locations-in-germany.html [2] https://netzpolitik.org/2018/ zwiebelfreunde-durchsuchungen-wennzeugen-wie-straftaeter-behandeltwerden/ [3] https://www.ccc.de/de/updates/ 2018/hausdurchsuchungen-beivereinsvorstanden-der-zwiebelfreundeund-im-openlab-augsburg [4] https://www.reporter-ohne-grenzen.de/ pressemitteilungen/meldung/solidaritaetmit-netzaktivisten/ [5] https://www.fiff.de/Members/ BertholdSchroeder/fiff_sonderausgabe_ 2007.pdf [6] https://netzpolitik.org/2018/ gericht-urteilt-durchsuchung-beizwiebelfreunden-war-rechtswidrig/ 0x23 Die Welt von morgen: Smart Frontier maha Ein Gespräch mit dem Innenminister über das Konzept der intelligenten Grenze oder Smart Frontier, das bis Ende 2023 ausgerollt sein soll. Fragender: Herr Innenminister, können Sie kurz Ihr neues Grenzkonzept umreißen? Innenminister: Ja, das ist ganz einfach: Grenzkontrollen sind allen lästig und personalintensiv. In einem freien Europa wollen wir keine Grenzkontrollen mehr, aber aus Sicherheitsgründen soll natürlich unkontrolliertes Reisen verhindert werden. Da setzt unser Konzept an. Wir sind dabei, überall um unser schönes Land und an besonderen Verkehrsknotenpunkten auch im Land in etwa drei bis vier Metern Höhe eine Art Brücke zu errichten, manche nennen sie auch Zaun, an der biometrische Kameras aufgehängt sind, so dass jeder Grenzübertritt automatisch überwacht und registriert werden kann. Fragender: Es handelt sich also um eine Art virtuelle Mauer? Innenminister: Nein, das sehen Sie völlig falsch: Niemand hat die Absicht eine Mauer zu bauen. Eine Mauer ist ja dazu da, Menschen aufzuhalten. Unsere Einrichtungen dagegen sind mehr eine Art eiserner Vorhang, der niemanden aufhält, sondern biometrisch also mit Gesichtserkennung bestimmt, wer da die Gren- 0x24 ze passiert. Sollte das Überschreiten der Grenze illegal sein, werden wir die entsprechende Person schon aufspüren und aus dem Verkehr ziehen. Die Vorteile liegen auf der Hand: Pässe und Visa gehören der Vergangenheit an. Jeder identifiziert sich durch sein Gesicht. Fragender: Ja, aber funktioniert denn die Gesichtserkennung immer einwandfrei? Innenminister: Wir arbeiten an dieser Technik schon sehr lange. Umfangreiche Tests wurden durchgeführt, zum Beispiel an einem Berliner Bahnhof. Wissen Sie, ich verstehe ja nichts davon, das wäre ja noch schöner, wenn der Innenminister ein Computerexperte wäre, und eigentlich versteht niemand etwas davon, denn das funktioniert mit künstlicher Intelligenz und wird immer besser. Das sind lernende Maschinen. Nur in seltenen Fällen kommt es zu Fehl-Erkennungen, oft wenn sich Menschen vermummen, was natürlich an unserer intelligenten Grenze verboten ist. Auf Vermummte wird daher auch sofort zugegriffen. Datenschleuder 99 / 2018 Fragender: Natürlich verfügen Sie über alle biometrischen Daten der einheimischen Bevölkerung, aber was ist mit anderen Personen? Innenminister: Sehen Sie, wir arbeiten da seit Jahren mit den großen internationalen Internetfirmen zusammen, die uns ihre biometrischen Daten zur Verfügung stellen. Google hat es sich ja ins Stammbuch geschrieben, den Menschen das Leben zu erleichtern. Dazu gehört natürlich auch der erleichterte Grenzübertritt und die damit verbundene Reisefreiheit. Facebook heißt ja nicht umsonst Facebook, da liegt es ja auf der Hand, dass wir ihre Daten für die Gesichtserkennung nutzen. So entgeht uns kein Gesicht. Wer ein Smartphone besitzt, wird auch von uns erkannt. dingfest gemacht. Das ist besser als das in der Vergangenheit unseren Behörden immer vorgeworfene Racial Profiling, was es natürlich nie gab. Fragender: Ist es richtig, dass das SmartFrontier-Konzept auch in Hinblick auf Flüchtlinge eingeführt wurde? Innenminister: Flüchtlinge verwenden ja schon vor ihrem Aufbruch Smartphones und sind daher auch schon biometrisch erfasst. Sobald sie an den europäischen Außengrenzen oder oft schon davor mit Smart Frontier in Kontakt kommen, werden sie automatisch als Flüchtlinge registriert. Das erste Land, das sie innerhalb von Smart Frontier erreichen, ist dann zuständig. Dafür haben wir auch bilaFragender: Ja, aber der Datenschutz? terale Verträge mit den sicheren Drittstaaten, Innenminister: Das ist alles datenschutzkon- die sich unserem System angeschlossen haben. form. Das Gesichtsbild kann ja im Übrigen Das Außenministerium verhandelt gerade mit auch für viele andere Dinge verwendet wer- vielen Staaten auch außerhalb der EU, die sich den, zum Beispiel für das sichere Bezahlen Smart Frontier anschließen wollen. Wir hoffen, oder als Boarding Card am Flughafen, wo es dass es zu einem Exportschlager weltweit wird. unser System ja ohnehin überall gibt. Das Ja, bei Überwachungstechnologie hat Europa ist echtes Public-private-Partnership! Mit den bald die Nase vorn! AGBs der Firmen stimmen Sie der Benutzung für die Reise automatisch zu. Die Daten wer- Fragender: Wird über die Weiterentwicklung den ja nicht missbraucht, schon gar nicht von von Smart Frontier nachgedacht? unseren Behörden. Wir sind doch die Guten! Innenminister: Ja, wir fördern gemeinsam Außerdem geht es doch darum, die Terroristen, mit dem Wirtschaftsministerium mehrere Stardie Täter und die Kriminellen aufzuhalten. tups, die neue Anwendungen für Smart Frontier entwickeln. Alle Arten von Zugangs- oder Fragender: Und was passiert, wenn nun wirk- Ausgangsberechtigungen können so geregelt lich mal jemand nicht erkannt wird? werden. Fußfesseln werden dank einer fläInnenminister: Wie gesagt, das ist sehr sel- chendeckenden Gesichtserkennung überflüsten. Und wenn doch, gibt es einen Alarm. sig. Auch auf Gefängnisse kann vielleicht irUnd was ist eine gute Grenze ohne Selbst- gendwann verzichtet werden, naja, nicht auf schussanlage? (lacht) Nein, seien Sie unbe- die Gebäude, aber auf Wachen, wenn Zu-, Freisorgt, wir sind ja kein Unrechtsstaat! Unse- und Ausgang von biometrischen Systemen re Selbstschussanlagen verschießen nur eine überwacht werden. für das Auge unsichtbare Markierung. Und so markierte Menschen werden bei nächster Fragender: Herr Innenminister, wir danken IhGelegenheit kontrolliert und gegebenenfalls nen für dieses Gespräch. Datenschleuder 99 / 2018 0x25 Der Webserver auf Augenhöhe Der Webserver auf Augenhöhe von Beata Hubrig Über Datenvermeidung im Datenschutz und eine Hymne auf die DSGVO Wenn ich noch einmal könnte, würde ich lieber an Infrastrukturen basteln, als an unserem Rechtssystem. Ich glaube, das wäre ungleich befriedigender. Mit Infrastruktur kann ich mir und anderen eine gewisse Unabhängigkeit bauen. Mit meiner Arbeit als Rechtsanwältin immer nur, wenn überhaupt, das Leben von einzelnen Personen etwas gerechter machen. Dieses Ergebnis ist dann aber noch von vielen Variablen abhängig. Ich bewege mich in einem vorgegebenen System. Mit Infrastruktur dagegen gebe ich mir und Dritten die Möglichkeit, sich zu entfalten, auszudrücken und teilzunehmen. Unabhängige Infrastruktur ist aus meiner Sicht die beste Voraussetzung für gleichberechtigte Teilhabe, die unabhängig von meinem sozialen Status funktioniert. Aus diesem Grund mache ich mir immer wieder Gedanken über die Tatsache, mit welcher Selbstverständlichkeit Content-Anbieter mit der Werbebranche zusammenarbeiten und Daten ihrer Nutzer wild speichern und übermitteln. An dem Beispiel von Webseiten und Webservern möchte ich das Problem, dass ich damit habe, etwas aufdröseln. Anfangs ungläubig und in der Folge fasziniert verfolgte ich im Frühling diesen Jahres die öffentlichen Äußerungen von Webseiten-Betreibern zu den Anforderungen der Datenschutzgrundverordnung (DSGVO). Die Informationspflichten für diejenigen, die Nutzerdaten erheben, wurden als reine Verwaltungsvorschrift abgekanzelt. Webseiten-Betreiber sahen nach ihren eigenen Aussagen keinen Sinn darin, ihre Nutzer darüber zu informieren, welche Daten sie von ihnen erheben, zu welchem Zwecke und an 0x26 wen sie diese weiter übermitteln. Diese Kritik vertraten soweit ich die sozialen Medien überschaue, auch diejenigen, die sich grundsätzlich für Bürgerrechte einsetzen. Ich begegne dieser Kritik immer noch mit Unwillen. Zwei Punkte stören mich bei dieser vertretenen Meinung. Erstens die Selbstverständlichkeit, von dem Nutzer personenbezogene Daten zu erheben, um die eigene Webseite zu optimieren. Also Daten von Menschen zu verwenden, um damit selbstbezogene Zwecke zu verfolgen. Keiner der mir bekannten Webseiten-Betreiber hat die DSGVO zum Anlass genommen, darüber zu sinnieren, ob er denn tatsächlich all diese Daten seiner Nutzer erheben sollte. Obwohl die ganze Struktur unserer Datenschutzregeln darauf ausgelegt ist, dass der für die Datenerhebung Verantwortliche vorher nachzudenken hat, wieso überhaupt und im Detail welche personenbezogenen Daten erhoben werden sollen. Natürlich kann ich einen User Experience Designer beauftragen, die Funktionsweise meiner Webseite zu überprüfen, Besserungsvorschläge zu machen und sie intuitiver zu gestalten. Dafür braucht er keine Analysedaten über das Verhalten seiner Nutzer, denn dieser Berufszweig hat viele gut ausgebildete Leute. Darüber hinaus behaupte ich, dass die allermeisten Webseiten-Betreiber so wenig Ahnung von Webseiten-Programmierung haben, dass sie tatsächlich mit den erhobenen Daten kaum mehr anfangen können, als sich bei einer heißen Milch mit Espressi ihr Ego streicheln zu lassen. Mir fehlt bis heute das Nachdenken darüber, dass wir der Werbebran- Datenschleuder 99 / 2018 Der Webserver auf Augenhöhe che so selbstverständlich in die Tasche wirtschaften, da die meisten Analyse-Dienste entweder direkt der Werbebranche gehören oder mit dieser eng zusammenarbeiten und munter Nutzerdaten weiterverkaufen. Der zweite Punkt, der mich stört, ist die Unwilligkeit die Nutzer – also diejenigen, die sich mit Zeit und Energie meinen Inhalten zuwenden – darüber zu informieren, was für Daten ich von ihnen sammle, was ich damit tue und an wen ich diese weiterübermittle. Die Kritik, Informationspflichten seien nicht mehr als Verwaltungsvorschriften, unter den die leidenden Webseiten-Betreiber zusammenbrechen, finde ich mehr als hart. Schon nahezu unverschämt. Weil sich nur die wenigsten darüber Gedanken machen, warum es Datenschutzregeln gibt, und warum der europäische Gesetzgeber eine solch strenge Verordnung in diesem Bereich erlassen hat, ist auch nach der monatelangen Diskussion um den Datenschutz doch kaum verbreitet, was Datenschutz eigentlich ist und dass wir es hier mit dem einzigen Rechtsgebiet zu tun haben, dem zwei (‼) Grundrechte als Fundament dienen. Wir sprechen hier zum einen vom Recht auf informationelle Selbstbestimmung und zum anderen von dem Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Geräte. Beide Grundrechte wurden vom Bundesverfassungsgericht ins Leben gerufen und sind gültiges Verfassungsrecht mit Wirkung auf die Allgemeinheit (unter Juristen: inter omnes). Ich schließe meinen Unmut über den derzeitig mangelhaften Umgang mit dem Datenschutz mit einer Hymne auf ihn. Das Ziel der DSGVO ist der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten. Die ganze Verordnung hat alleine zum Ziel dafür zu Sorgen, dass personenbezogene Daten nicht missbraucht werden und Betroffene keinen Schaden durch die Ver- Datenschleuder 99 / 2018 arbeitung ihrer Daten erleiden. Dabei arbeitet die DSGVO mit einer Whitelist und postuliert das präventive Verbot mit Erlaubnisvorbehalt. Aufgrund dieser Struktur ist jede Verarbeitung personenbezogener Daten verboten und sanktionierbar, wenn die Verarbeitung nicht konkret und, entweder vom Gesetzgeber oder von dem Betroffenen, explizit erlaubt wurde. Auf diese Weise installierte der europäische Gesetzgeber eine Kontrollfunktion bevor Gefahren entstehen. Für das ganze Informationsrecht und insbesondere unser zukünftiges Zusammenleben mit künstlicher Intelligenz ist im Gesetzestext ein modernster Schutz installiert: Privacy by Design. In jedem informationstechnischem Gerät muss im Code der Datenschutz eingeschrieben sein. Produkte wie die Webschriftarten Google Fonts oder Adobe Type Fonts sind seit dem 25. Mai 2018 illegal auf dem europäischen Markt, denn sie leiten automatisiert Nutzerdaten an Dritthersteller weiter. Die Einbindung dieser Fonts erfolgt durch einen Serveraufruf beim entsprechenden Anbieter in den USA. Diese Datenübertragung ist nach der DSGVO nicht erlaubt, da hiergegen die Verweigerung der Einwilligung nicht hilft und berechtigte Interessen, die von der Rechtsordnung gedeckt wären, nicht vorhanden sind. Art. 25 DSGVO normiert den Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen, wobei nur Produkte und Dienstleistungen auf den europäischen Markt dürfen, die nicht gegen die DSGVO verstoßen. Ich bin stolz auf diese Weitsicht des Gesetzgebers. Im Informationsrecht werden wir Juristen diesen Gedanken weiterentwickeln und das Rechtssystem nicht mehr nur dazu benutzen, Brände zu löschen, sondern im Vorfeld Bereiche regulieren, damit der Bürger sich nicht selbst in die Fachmaterie einarbeiten muss. Sonst müsste er zukünftig feststelle, dass sein Bett so selbstständig gewor- 0x27 Der Webserver auf Augenhöhe den ist, dass er sich nicht mehr hineinlegen mag. Meinen Ausführungen zufolge finde ich den Betrieb von Infrastruktur, zum Beispiel den eines Webservers, ohne personenbezogene Daten, also mit anonymisierten Daten, sehr hübsch und fortschrittlich. Es geht weder mich noch meinem Umfeld etwas an, was der geliebte Nutzer bei mir, vor mir und nach mir konsumiert. Vielleicht stelle ich auch gar keine Leistungen zum Konsum online, sondern möchte den Interessierten an meinen Inhalten auf Augenhöhe begegnen und sie mit Respekt behandeln. Deshalb respektiere ich ihr Recht auf informationelle Selbstbestimmung und fordere diesen Respekt auch von anderen mir gegenüber ein. Schöne, der Rechtslage entsprechende Welt. Chaos Communication Camp, 2015 0x28 Datenschleuder 99 / 2018 ZDF Fernsehrat Was ist ein Fernsehrat? von Leonhard Dobusch Seit 2016 darf Leonhard Dobusch den Bereich „Internet“ im ZDF Fernsehrat vertreten. Eine FAQ zur Halbzeit. „Der Fernsehrat vertritt die Interessen der Allgemeinheit gegenüber dem ZDF. Deshalb ist er kein Expertengremium, sondern so vielfältig wie die Gesellschaft selbst. Seine Mitglieder werden von unterschiedlichen gesellschaftlichen Gruppen entsandt. Der Fernsehrat tagt öffentlich. Sowohl die Tagesordnung als auch die Zusammenfassungen der wesentlichen Ergebnisse der Sitzungen werden im Internet veröffentlicht.“ So beschreibt sich der ZDF-Fernsehrat auf seiner Webseite [1] selbst. Nach einem Urteil des Bundesverfassungsgerichts im Jahr 2014 mussten die Länder den ZDF-Staatsvertrag neu formulieren. Der Fernsehrat ist deshalb seit Juli 2016 neu zusammengesetzt: Nur noch maximal 20 von 60 Mitgliedern dürfen aktive Politiker sein, der Rest soll verschiedene gesellschaftliche Gruppen repräsentieren. Neu hinzu kamen im Zuge der Neuordnung Vertreter, die von den Ländern – in der Regel auf Vorschlag von Vereinen oder Verbänden – für Bereiche wie Minderheiten, Menschen mit Behinderung, Digitales oder LGBTQI nominiert werden. Während Bayern das Nominierungsrecht für den Bereich „Digitales“ an den Branchenverband der Telekommunikationsindustrie BITKOM delegiert hat, wurde ich vom Land Berlin auf gemeinsamen Vorschlag der vier Vereine Chaos Computer Club (CCC), D64 – Zentrum für Digitalen Fortschritt e. V., eco – Verband der Internetwirtschaft und media.net berlinbrandenburg e. V. für den Bereich „Internet“ nominiert. Datenschleuder 99 / 2018 Nach gut zwei Jahren ist es Zeit für eine Zwischenbilanz in Form kompakter Antworten auf die häufigsten Fragen – eine kurze FAQ. Wen Details und Hintergründe zu den einzelnen Fragen interessieren, dem empfehle ich einen Blick in die Reihe „Neues aus dem Fernsehrat“ [2] auf netzpolitik.org zu werfen, mit inzwischen mehr als 25 Einträgen. Leonhard Dobusch in Kontakt mit der höchsten Führungsriege des ZDFs. Wie kommt ein Österreicher dazu, im ZDF Fernsehrat zu sitzen? Das ist die mit Abstand häufigste Frage, die ich in den ersten zwei Jahren gestellt bekommen habe. Und tatsächlich habe ich auch, als ich gefragt wurde, mich zunächst erkundigt, ob ein Österreicher überhaupt nominiert werden darf. Das ist aber offenbar kein Problem. Vorteil meines österreichischen Wohnsitzes ist aber, dass ich aus erster Hand über absurd-restriktives Geoblocking in der ZDFMediathek berichten kann. Hintergrund für meine Berufung war aber vor allem, dass ich 0x29 ZDF Fernsehrat bis 2016 gut zehn Jahre in Deutschland gelebt und mich in dieser Zeit unter anderem mit Themen wie Creative Commons im öffentlichrechtlichen Rundfunk beschäftigt habe. Was macht ein Fernsehrat eigentlich so? Das Plenum des Fernsehrats trifft sich viermal jährlich, diese Sitzungen sind öffentlich. Ein Besuch lohnt jedoch kaum. Alle wichtigen Punkte werden mehrfach im Vorfeld besprochen, vor allem in den nicht-öffentlichen Ausschüssen und in den beiden informellen „Freundeskreisen“. Dementsprechend durchgetaktet sind die Sitzungen. Die wichtigsten Entscheidungen sind die Wahl des/der Intendanten/Intendantin alle fünf Jahre sowie die Wahl von 8 der 12 Mitglieder des ZDF Verwaltungsrats. Letzterer ist näher am Tagesgeschäft und entspricht eher einem Aufsichtsrat im Unternehmen. Abgesehen davon sind es vor allem strategische Fragen, Studien, Berichte und Programmbeschwerden, die im Fernsehrat diskutiert werden. Programmbeschwerden werden – zumindest in meiner Periode bislang – ausnahmslos zurückgewiesen, wobei von Seiten des ZDF die ernsthafte Auseinandersetzung mit den Beschwerden betont wird. Praxistipp: Den Fernsehrat erreicht eine Programmbeschwerde erst dann, wenn man sich mit der ersten Antwort des Senders nicht zufrieden gibt und auf der Behandlung im Fernsehrat besteht. gern, kümmere ich mich meinem Bereich entsprechend vor allem um digitale Themen und bin deshalb auch Mitglied im Ausschuss „Telemedien“ (das Rundfunkrechtswort für „Internet“). Konkret kämpfe ich dafür, dass (mehr) öffentlich-rechtliche Inhalte unter freien Lizenzen veröffentlicht und so auch z. B. in der Wikipedia eingestellt werden können. Außerdem setze ich mich dafür ein, dass öffentlichrechtliche Angebote auch im Internet präsent sein dürfen und durch Zeitgemäßheit eine Alternative zu primär profitgetriebenen Angeboten und Plattformen bilden können. Außerdem gibt es natürlich das netzpolitische „Tagesgeschäft“, also mit den Verantwortlichen zu diskutieren ob es gut ist, wenn z. B. der Intendant des ZDF sich vor den Lobby-Karren der „Deutschen Content Allianz“ spannen lässt oder wenn das ZDF durch Teilnahme an ZeroRating-Angeboten Netzneutralität unterminieren hilft. Wie parteipolitisch ist der Fernsehrat (immer) noch? Nach zwei Jahren muss ich sagen, dass der parteipolitische Einfluss auch nach der Begrenzung der Staatsbank auf ein Drittel der Mitglieder immer noch beträchtlich ist. Zwar ist der Anteil der „freien Radikalen“, die parteipolitische nicht klar zuorden- und steuerbar sind, seit 2016 gestiegen, eine kritische Masse ist aber noch nicht erreicht. Da auch auf manchen Plätzen des gesellschaftlichen Bereichs immer wieder klar parteipolitisch zuordenbare Personen nominiert werden, bin ich inzwischen Und was machst Du als davon überzeugt, dass es neben Politik und Fernsehrat so? gesellschaftlichen Bereichen noch eine Dritte Abgesehen davon, dass ich es mir zur Aufgabe Gruppe an Mitgliedern geben sollte: Zufällig gemacht habe, die Transparenz des Fernseh- ausgewählte Haushaltsabgabenzahlende, die rats durch konsequentes Bloggen und Twit- zwei Jahre als Rundfunkschöffen in Fernsehtern aus Sitzungen – sofern erlaubt – zu stei- und Rundfunkräten mitbestimmen. 0x2A Datenschleuder 99 / 2018 ZDF Fernsehrat Was hat es mit den „Freundeskreisen“ auf sich? Die „Freundeskreise“ sind informelle Vorbesprechungen vor offiziellen Sitzungen. Wobei „informell“ sich alleine darauf bezieht, dass solche Freundeskreise weder im alten noch im neuen ZDF-Staatsvertrag vorgesehen waren bzw. sind. Tatsächlich ist es so, dass nicht nur der Fernsehrat, sondern auch die Freundeskreise über Vorsitzende und Vorstände verfügen. Zumindest im „roten“ Freundeskreis werden diese in geheimer Wahl mit gedruckten Stimmzetteln gewählt. Formelle Aufnahme in die Freundeskreise gibt es nicht, wer zum Treffen geht ist quasi „dabei“. Da die Freundeskreise immer parallel tagen, muss man sich für einen der beiden entscheiden. Im Unterschied zu den vielen Rundfunkräten in der ARD gibt es im ZDF nur zwei: Einen roten und einen schwarzen „Freundeskreis“, benannt nach ihren jeweiligen Vorsitzenden, Gewerkschafter Frank Werneke und Ex-CDU-Minister FranzJosef Jung. Warum machst Du bei diesem Freundeskreis-Spiel überhaupt mit? Bis zu einem gewissen Grad ist es so, dass ich aus dem Freundeskreis besser und offener berichten kann, als aus den verpflichtend vertraulichen Ausschüssen. Da es Freundeskreise offiziell gar nicht gibt, kann es auch keine Verschwiegenheitspflicht geben. So habe ich z. B. detailliert über Freundeskreis-interne Vorwahlen für Verwaltungsräte und ARTE-Beiräte gebloggt. Paradoxerweise finden die bisweilen offensten Diskussionen und demokratischsten Verfahren im Kontext des Fernsehrats abseits der gesetzlich vorgesehenen Gremien in durchaus stark formalisierten „Freundeskreis“- Datenschleuder 99 / 2018 Fraktionssitzungen statt. Bis zu einem gewissen Grad bewahrt die formalisierte Informalität der Freundeskreise davor, dass Entscheidungen ausschließlich in völlig undurchsichtigen, informellen Gruppen fallen – ein Schutz vor der „Tyrannei der Strukturlosigkeit“. Persönlich wäre es mir aber am liebsten, mit dem unwürdigen Versteckspiel formalisierter Informalität aufzuhören und stattdessen Freundeskreise als das zu bezeichnen – und auch zu regeln – was sie sind: Fraktionen. Die müssen bzw. sollten dann gerade nicht entlang politischer Parteien gebildet werden und könnten gerade auf diese Weise die Staatsferne öffentlich-rechtlicher Aufsichtsgremien unterstreichen. Was hast Du bisher erreicht? Prinzipiell wird dem Fernsehrat symbolisch durchaus große Wertschätzung von Seiten „des Hauses“ entgegengebracht. Vom Intendanten abwärts ist die gesamte Führungsriege regelmäßig bei Sitzungen präsent. Gleichzeitig sind die öffentlich-rechtlichen Anstalten auch sehr erfahren und versiert darin, Anliegen und Kritik aus den Aufsichtsgremien wegzumoderieren. Und als einer von 60 ist der Einfluss einzelner Fernsehräte naturgemäß begrenzt. So ist ein Durchbruch bei der Nutzung offener Lizenzen im ZDF noch nicht in Sicht. Aber zumindest für einzelne Sendungen und in ausgewählten Redaktionen werden Wikipedia-kompatible Lizenzierungen inzwischen ernsthaft diskutiert. Wie in allen großen Organisationen passieren Änderungen aber nicht über Nacht. Entscheidend ist deshalb ein langer Atem. Wobei gerade bei digitalen Themen der Handlungsdruck in den letzten Jahren kontinuierlich gestiegen ist, angesichts der rapide schwindenden Bedeutung des klassischlinearen Angebots. Ob aber am Ende auch Inhalte für Wikipedia und nicht nur für kommer- 0x2B ZDF Fernsehrat zielle Plattformen wie YouTube und Facebook für neue digitale Formate? Vorschläge für Inproduziert werden, muss sich erst noch her- halte, die in die Wikipedia gehören? Bloggt, ausstellen. twittert, e-mailt darüber, am besten direkt ans ZDF und gerne mit mir in cc. Zum Abschluss, was können Referenzen netzpolitisch Interessierte tun, [1] „Der ZDF-Fernsehrat – Anwalt des Zuschauers“ https://www.zdf.de/ um Deine Arbeit im Fernsehrat zdfunternehmen/zdf-fernsehrat-funktionzu unterstützen? vorsitz-und-mitglieder-100.html Es ist erstaunlich, wie sensibel die öffentlich- [2] „Neues aus dem Fernsehrat“ bei netzpolirechtlichen Sender auf Anfragen, Kritik und tik.org https://netzpolitik.org/tag/neuesVorschläge von Außen reagieren. Ärger über aus-dem-fernsehrat/ schlechte Usability in der Mediathek? Ideen 0x2C Datenschleuder 99 / 2018 Freuden von T.30 – Leiden mit T.38 Die Freuden von T.30 und die Leiden in der Welt von T.38 von Christian Berger Von vielen Leuten tot gesagt, macht es immer noch einige Prozent des Telefonieverkehrs aus: ITU T.30 besser bekannt als Gruppe 3 Telefax, oder einfach nur Fax. T.38 – angetreten als der Nachfolger in paketvermittelten Netzwerken – hat mit vielen Schwächen zu kämpfen. Eine Einführung und ein Überblick. So ein Fax beginnt meist mit dem Called Terminal Identification (CED) Ton, das ist ein 2,1 kHz Ton. Dieser Ton ist heute besonders wichtig, da er eventuelle Echosperren in den Vermittlungsstellen abschaltet. Ja, aus irgendwelchen wirren Gründen baut die Post wieder Echosperren ein. Die darauf folgenden Botschaften sind V.21 moduliert. Wer V.21 von seinem Datenklo kennt, dem wird auffallen, dass sich das hier anders anhört. Das liegt daran, dass wir hier eine synchrone Übertragung haben und somit der Kanal im Ruhezustand nicht einfach high (niedrigere Frequenz) ist, sondern eine 01111110-Sequenz, auch Flag genannt, überträgt. Die synchrone Übertragung hat den Vorteil, dass ihr Takt vorhersehbar ist und somit die Synchronisation einfacher fällt. Übertragen werden die Botschaften in einem an HighLevel Data Link Control (HDLC) angelehnten Verfahren. Sprich, die Botschaft wird von Flags umrahmt, am Ende ist eine Prüfsumme und am Anfang findet sich ein Adressfeld (immer $ff) und ein Steuerfeld, welches auch angibt, wenn dies die letzte Botschaft ist. Hat die Botschaft fünf 1-en hintereinander, so wird eine 0 eingefügt. Da die Botschaften im Prinzip beliebig groß sein können, ist das ein potentieller Angriffsvektor. Es gibt Faxmodems, die durch defekte Botschaften zum Absturz gebracht werden können. Datenschleuder 99 / 2018 Die eigentlichen Daten werden beim Fax in einer schnelleren Modulationsart übertragen. Diese wird im Vorfeld ausgehandelt, und dann verwendet. Da Fax meist halbduplex und in Echtzeit ist, gibt es so gut wie keine Methoden zur Fehlerkorrektur. Eine Ausnahme bildet der Error Correction Mode (ECM), der aber nur optional ist und daher selten genutzt wird. Eine Zeile wird gescannt, übertragen und beim Empfänger gedruckt. Um irgendwie sicher zu stellen, dass trotzdem Daten durchkommen, wird die Leitung erst einmal geprüft. Der Sender sendet dazu eine große Menge an definierten Bits (einige 1-en und dann viele 0-en), damit der Empfänger die Bitfehler zählen kann. Ist die Bitfehlerrate gering genug, so bestätigt er den Empfang der Bits, sonst ist dieses Training erfolglos. Der Sender wählt dann ggf. eine neue Modulationsart/Geschwindigkeit und macht weiter. Die Bilddaten werden im einfachsten Fall RLE-codiert (Run-length Encoding), wobei die dabei entstehenden Lauflängen in einem Binärcode mit variabler Länge codiert werden. Bytegrenzen gibt es da nicht, es wird grundsätzlich immer in Bits gedacht. Eine Zeile beginnt mit einem End of Line (EOL)-Zeichen: 000000000001. Stimmt die Länge der dekodierten Zeile nicht mit der erwarteten Zeilenlänge überein, ist ein Fehler passiert und man kann beispielsweise die vorherige Zei- 0x2D Freuden von T.30 – Leiden mit T.38 le neu drucken. In den seltenen Fällen, in denen ECM verwendet wird, werden die Daten in HDLC-Rahmen verpackt. Dadurch sind kaputte Rahmen erkennbar und können später nochmals übertragen werden. Durch diese Kodierart werden auch eher unbekannte Dienstmerkmale im Faxdienst unterstützt, wie die Übertragung von Fotos als JPEG, die Übertragung von Texten als Text, die Übertragung von Voicemail via G.726 sowie Binärdateien. Thermodrucker benötigen eine gewisse Mindestzeit um eine Zeile drucken zu können. Bei sehr einfachen Bildinhalten kann es passieren, dass das Bild schneller übertragen wird, als es der Drucker drucken kann. In diesem Fall kann das Empfangsfax bei seinen Fähigkeiten angeben, dass es mindestens x Millisekunden pro Zeile braucht. Um dies zu erreichen, füllt das sendende Fax die Zeit zwischen den Bilddaten einer Zeile und dem EOL mit Nullen. Ist das sendende Fax nicht schnell genug, so tut es das Gleiche. kann das Fax gut zurechtkommen. Schlimmstenfalls ist die Zeile kaputt, das Dokument ist aber noch lesbar. Im Prinzip funktioniert das auch mit VoIP… so lange man halbwegs gute Endgeräte verwendet. Das Problem ist ganz einfach: Während man in Time Division Multiplex (TDM)Netzen wie ISDN einen stabilen Takt hat, der zentral vorgegeben wird, und der von Atomuhren abgeleitet ist, erzeugen VoIP-/Telefoniewandler, sog. Analog Telephone Adapter (ATA), ihren Takt selbst. Dieser Takt muss aber genau sein, sonst sendet eine Station mit 7990 Hz, während die andere mit 8010 Hz empfangen wird. Das Ergebnis sind Aussetzer bei der Sprache sowie abbrechende Modemverbindungen. Die fehlenden oder übrigen Abtastwerte führen zu einem plötzlichen Phasensprung im Modemträger, einer Situation mit der viele Modems nicht zurechtkommen. Um einen genauen Takt zu erhalten muss man entweder Geld ausgeben und einen genauen Quarz kaufen, oder man denkt nach und kalibriert seinen Takt über externe Zeitdienste wie Network Time Protocol (NTP). Aus irgendwelchen Gründen gibt es Hersteller, für die keine der beiden Optionen akzeptabel ist. Deshalb gibt es T.38 [1]. T.38 Die Grundidee hinter T.38 ist ganz interessant. In T.38 werden die Daten übertragen, die das Faxgerät eigentlich nur intern an sein Modem schicken würde. Man verlagert das Modem gewissermaßen in das Netz hinein, oder verWarum funktioniert das heute nicht mehr zichtet gleich ganz darauf. Auch Dinge wie die so gut und warum haben VoIP-Leute Angst Stopfbits, Prüfsummen oder Paddingbits am davor? In klassischen leitungsvermittelnden Ende der Zeile werden so eingefügt. Die Idee Netzen ist das alles einfach. Ein Modem kann dahinter ist, dass man eine zeitliche Entkoppbeliebig Daten schicken, und das Signal wird lung erhält und somit unterschiedliche Abtasthöchstens durch eine kurze Störung unterbro- raten nicht mehr so stark ins Gewicht fallen. chen, läuft dann aber normal weiter. Damit Als kleinen Nebeneffekt kann man damit auch 0x2E Datenschleuder 99 / 2018 Freuden von T.30 – Leiden mit T.38 noch die Daten redundant und mit geringerer Datenrate übertragen. Und man kann Faxe übertragen, ohne die Qualität der Endgeräte verbessern zu müssen. So schön wie T.38 in der Theorie ist, so furchtbar ist das in der Praxis. Ja, es gibt T.38-Faxgeräte, so genannte „Internet Aware“-Faxgeräte, die sind aber ähnlich selten wie ISDN-Faxe oder Farbfaxe. Das bedeutet, dass man in aller Regel ein normales Gruppe 3 Faxgerät an einen ATA anschließt. Dieser hat ein eingebautes Modem und demoduliert die Daten des Faxgerätes. Auf der anderen Seite moduliert das ATA dann wieder die Daten und schickt sie an das Fax. Leider gibt es inzwischen Netzbetreiber die glauben, selbst T.38 intern sprechen zu müssen. Das Ergebnis ist, dass Faxverbindungen mehrmals hintereinander zwischen dem Sprachcodec und T.38 umgewandelt werde, da T.38-Gateways auch innerhalb der Telefonnetze eingesetzt werden. T.38 ist ein Protokoll bei dem man ziemlich viel falsch machen kann: Die Trainingssequenz bekommt Zufallsbits am Ende: Da das T.38-Gateway die Daten des Faxes demodulieren muss und der Träger irgendwann abgeschaltet wird, kann es passieren, dass ein zu spät abgeschaltetes Empfangsmodem nur noch Rauschen sieht und dies zu Zufallsbits demoduliert. Das T.38-Gateway auf der anderen Seite wird allerdings diese Zufallsbits wieder auf einen Träger modulieren, bevor es seinen eigenen Träger abschaltet. Am Ende sieht das Empfangsfax darin Bitfehler und lehnt das Training ab. Implementierungsfehler in T.38: T.38 ist relativ schwierig zu implementieren, da man asynchron auf unterschiedliche Ereignisse, die von zwei Seiten kommen, reagieren muss. Gleichzeitig will man zusätzlich aus späteren Paketen frühere rekonstruieren, sowie Protokollfehler auf der Gegenseite kompensieren. Auch muss Datenschleuder 99 / 2018 in Echtzeit mindestens eine Methode zur Bitratenadaption beherrscht werden. Unterstützt man HDLC in den Nutzdaten nicht, so muss man die Bits für ECM in der Aushandlung zurücksetzen, sprich an der Signalisierung selbst herumpatchen. Das alles wird recht schnell recht komplex und somit fehleranfällig. T.38 und Network Address Translation (NAT): T.30 ist meist ein halb-duplex Protokoll. T.38 bildet dies ab in dem nur relativ selten die Richtung der Pakete wechselt. Bei NAT kann das zum Problem werden. Um die User Datagram Protocol (UDP)-Pakete von T.38 durch das NAT zu bekommen, muss zunächst die Seite hinter dem NAT anfangen, ein Paket zu schicken. Erst dann können die anderen Pakete postwendend geschickt werden. Als Abhilfe kann man immer dann, wenn man nichts zu sagen hat, einfach ein paar „NO-SIGNAL“ T.38-Botschaft verschicken. Diese setzt auch die Pulse Code Modulation (PCM)-Wandlung des T.38-Gateways zurück. Nicht oder falsch unterstützte Modemtypen: Der T.30-Standard [2] ist über Jahre gewachsen und unterstützt unterschiedlichste Modemstandards. Typischerweise hat man zumindest V.17, V.27 und V.29. V.34 ist optional und wird auf Grund von Patentproblemen selten von T.38-Implementationen unterstützt. Manche Hersteller, zum Beispiel der mit einem Frettchen im Logo, sparen da und implementieren nicht alle Modemstandards. Falls nun ein Faxgerät glaubt, es müsse eine der langsameren Modulationsstandards sprechen, zum Beispiel weil vorher ein Anruf zum gleichen Fax nicht funktioniert hat, so wird die Übertragung in Leere laufen. Das Faxgerät wird die Trainingssequenz mit einer noch langsameren Modulationsart senden, und niemals eine schnellere Modulationsart versuchen. Wenn schon V.27 mit 2400 bps nicht geht, dann wird 0x2F V.29 mit 14400 bps erst recht nicht gehen, so die Logik. Trotzdem stellt T.38 ein lohnendes Ziel für Einsteiger in die wundervolle Welt der Protokollarchäologie dar. V.21 ist einfach in Software zu implementieren und auch die Bitsynchronisation und HDLC kriegt man hin. Referenzen [1] T.38: Procedures for real-time Group 3 facsimile communication over IP networks https://www.itu.int/rec/T-RECT.38/en [2] T.30: Procedures for document facsimile transmission in the general switched telephone network https://www.itu.int/rec/TREC-T.30/en 0x30 Der Anfang eines Faxes, oben der Sender, unten der Empfänger. Von links nach rechts CED, CSI/DIS, DCS und Training Freuden von T.30 – Leiden mit T.38 Datenschleuder 99 / 2018