============== Page 1/1 ============== die datenschleuder. das wissenschaftliche fachblatt für datenreisende ein organ des chaos computer club ISSN 0930-1054 • 2019 250000000 μcent #100 Das große Datenschleuder-Leser-Bilderrätsel (Seite 0x22) Geleitwort [redaktion@zentrifuge ~/Datenschleuder]$ echo 'Endlich! ist die erste Ausgabe der "datenschleuder" fertig. Du hälst sie in Händen.' | sed ' s/erste/hundertste/ ; s/\"\([a-z]\+\)\" /\\enquote\{\1\}/; s/hälst/hältst/' Geleitwort Endlich! ist die hundertste Ausgabe der „datenschleuder“ fertig. Du hältst sie in Händen. Das muss uns erst einmal einer nachmachen, den ersten Satz der ersten Ausgabe für die hundertste (fast) zu kopieren. Wie man sieht, ist das mit dem „Endlich“ so geblieben. Das gilt definitiv und wird wohl auch weiterhin so sein. Wir als Datenschleuder-Redaktion haben in den letzten Monaten ganz klar gelernt, wie schwierig es ist, diese Zeitung am Leben zu erhalten. Aber so ist das mit Leidenschaften, man muss sie im Alltag pflegen, damit sie nicht untergehen. Trotzdem – oder vielleicht auch gerade deswegen – ist hier die #100. Und wir werden weiter daran arbeiten, dass die Reanimation nicht umsonst war. Immerhin – um kurz die Eckdaten zu nennen – haben unsere Vorgänger und wir es geschafft diese Zeitschrift in 35 Jahren von einer knapp dreistelligen zu einer Auflage von 9200 Schleudern zu bringen. In der Zwischenzeit wurde mehrfach der Produktionsprozess umgestellt und mittlerweile schreiben das hier Menschen, die die erste Ausgabe nicht einmal erlebt haben. Wir haben uns also ein bisschen umgesehen und, passend zum Motto des 35C3, „Refreshing Memories“ weitergeführt. Dabei haben wir viele neue Entdeckungen gemacht und festgestellt, dass jeder Blickwinkel andere Schätze offenbart. Angesichts dieser Erfahrungen wollen wir euch, unsere Leser*innen, herzlichst dazu einladen, eure Erinnerungen an die ersten 100 Datenschleuder 100 / 2019 Ausgaben mit uns zu teilen. Schreibt uns eine E-Mail an oder verwendet die Bastel-Postkarte am Ende des Hefts. Die Postkarte benötigt innerhalb Deutschlands keine Briefmarke. Allerdings muss dann der Club für das Porto aufkommen. Daher freuen wir uns besonders, wenn ihr eine Marke draufklebt, oder die Chaospost auf der nächsten größeren CCC-Veranstaltung nutzt. Wir freuen uns auf jede Art von Feedback, aber auch einfach darauf, unterschiedliche Wahrnehmungen zu sehen. ↪ Inhalt Geleitwort 0x01 Zum „Schweizer“ Cybervoting 0x04 Wahlbeobachtung Cybervoting 0x0B Die Unvereinbarkeit in Wien 0x10 Datenschutz im CCC 0x15 tuwat: KRITIS 0x19 Leserbriefe 0x1F Danke CCC (Shoes & Bags) 0x23 Das Textsatzsystem groff 0x25 Chaos Lokal 0x29 2⁴. Datenspuren in Dresden 0x2B Hackspace und Chaos in Siegen 0x31 0x01 Geleitwort Um euch auf diesen Rückblick einzustimmen, haben wir in dieser Ausgabe zwei zurückschauende Artikel für euch. Der eine bedankt sich äußerst herzlich bei der Schuhandelskette „CCC“ für die Erkenntnis der Dringlichkeit zur Behebung des Namenskonfliktes (Seite 0x23). Der zweite Artikel zu dieser Gruppe der Rückblicke befasst sich mit „groff“, ein Textsatzsystem, dass seine Arbeit heutzutage meist im Verborgenen tut. Jeder nutzt es und kaum einer weiß, dass er es tut. Ein Beitrag darüber, wieso ein Rückblick auch auf Softwareebene lohnend sein könnte (Seite 0x25). Da der Rückblick die Welt jedoch nicht anhält, haben wir selbstverständlich auch brandaktuelle Themen im Repertoire. So haben wir einige Diskussionen vom 35C3 mitgenommen: Der C3W hat die Gelegenheit genutzt und möchte gerne einige Punkte seiner neuen Unvereinbarkeitserklärung in den Zusammenhang der Entwicklungen in Österreich stellen und erläutern (Seite 0x10). Insgesamt passt sie die Gedanken der Unvereinbarkeitserklärung des Clubs an die aktuelle örtliche Lage an: „Ideen von Rassismus, Ausgrenzung und damit verbundener struktureller und körperlicher Gewalt“ [1] haben im Club und somit auch in den Erfas keinen Platz. Neben dieser festen Einstellung ist der Club jedoch glücklicherweise so bunt wie eh und je. Einen kleinen Einblick über die unterschiedlichen Aktivitäten haben wir ebenfalls zusammengestellt. So zeigt unsere Datenschutzbeauftragte, was bei den Strukturen im Club bezüglich der DSGVO zu beachten ist und wie sich die Umsetzung auswirkt (Seite 0x15). Neben dem Papierkram, der zur Strukturverwaltung gehört, hat sich auch eine der „tuwat“Arbeitsgruppen nicht nehmen lassen, ihre Arbeit bei uns zu präsentieren. Die Gruppe KRITIS beschreibt den Grund für ihre Existenz und die Forderungen, die sie nach Betrachtung 0x02 der Situation für kritische Infrastrukturen in Deutschland vorgefunden haben, entwickelten. Die politische Arbeit, die im Club und den Erfas passiert, ist wertvoll und wichtig. Dennoch ist sie nur ein Teil des Chaos. Wir wollen auch einen Blick auf die lokalen Entwicklungen in den Erfas und Chaostreffs werfen. Dies ist ja meistens der Grund dafür, dass die Chaosfamilie weiterhin Zuwachs bekommt: Potsdam hat einen neuen, eigenen Chaostreff. Da haben wir natürlich direkt mal nachgefragt, um euch zu zeigen, was da so läuft (Seite 0x2C). Außerdem stellt sich das Chaos in Siegen, neuster Bewerber um den Status eines Erfa-Kreises, vor (Seite 0x31). Wenn ihr daraufhin Lust bekommen habt, in anderer Orte Chaos zu schnuppern, findet ihr wieder alle Erfas und Chaostreffs in unserer Übersicht (Seite 0x29). Neben direkten Besuchen lohnt sich natürlich auch immer die Verknüpfung mit einer lokalen Veranstaltung. Der CCC Dresden lädt beispielsweise herzlichst zu den Datenspuren zum Thema „Patch gehabt“ ein (Seite 0x2B). Patches können tatsächlich ein nützliches Mittel sein, um Fehler zu beheben. Allerdings beschleicht uns nach der Lektüre der übrigen Artikel in dieser Aufgabe der Verdacht, dass das nicht für das Schweizer E-Voting gilt. In einem Artikel stellt der CCC-CH daher einmal grundlegend die Problematik vor und diskutiert ausführlich die Schwierigkeiten „Sicherheit“ zu garantieren (Seite 0x04). Anschließend werdet ihr jedoch feststellen, dass die Probleme in der Praxis an ganz anderen Stellen zu finden sind … (Seite 0x0B) Wie ihr seht, haben wir wieder einmal ein vielseitiges Programm quer durch den Club und das, was ihn bewegt, zusammengestellt. Wenn ihr darüber hinaus Themen im Kopf habt, die ihr gerne einmal in der Datenschleuder finden würdet oder aber selbst etwas zu Datenschleuder 100 / 2019 Geleitwort berichten habt, gilt der obige Aufruf auch über Erinnerungen hinaus. Wir freuen uns sehr auf den Dialog mit euch. Aber jetzt erst einmal viel Freude beim Lesen und Stöbern. Referenzen [1] Vorstand des CCC e. V.: „Farbe bekennen gegen Rechts“ (08.05.2005), https://www.ccc.de/de/updates/2005/ unvereinbarkeitserklaerung Wichtige Information des CCC e. V. Seit einigen Monaten bietet der CCC e. V. seinen Mitgliedern an, aktuelle Informationen über den Verein zu erhalten. Wenn du Mitglied bist und – außer der Einladung zur Mitgliederversammlung und der Bestätigung deiner Beitragszahlung oder Datenänderung – diese Nachrichten bekommen möchtest, sende eine Mail an und bitte darum das Informieren-Flag auf True zu setzen. Die Datenschleuder Nr. 100 Herausgeber (Abos, Adressen, Verwaltungstechnisches etc.) Chaos Computer Club e. V., Zeiseweg 9, 22765 Hamburg PGP: 2A75 2EB3 D0A0 5FA9 2726 2B8A A917 2CC7 B794 A17A Titelbild: Via Lewandowsky: Fazit, 2011 © VG Bild-Kunst, Bonn 2019 Rückseite: Robert Anders LATEX-Backend, Satz & Layout Kontaktadresse „TEXhackse“ Marei Peischl (Artikel, Leserbriefe, Inhaltliches) Redaktion Datenschleuder, Chaos Computer Club e. V., Zeiseweg 9, 22765 Hamburg https://ds.ccc.de/ Pinguin Druck Berlin http://pinguindruck.de/ Redaktion dieser Ausgabe Druck Nachdruck Abdruck für nicht-gewerbliche Zwecke bei Quellenangabe erlaubt Jan „vollkorn“ Girlich, dome, TVLuke, Hanno „Rince“ Eigentumsvorbehalt Wagner, Marei Peischl Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persönlich ausgehändigt worV. i. S. d. P. den ist. Zurhabenahme ist keine persönliche AushänHanno „Rince“ Wagner digung im Sinne des Vorbehaltes. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nicht-Aushändigung in Form eines rechtsmittelfähigen Bescheides zurückzusenden. Datenschleuder 100 / 2019 0x03 Zum „Schweizer“ Cybervoting Zum „Schweizer“ Cybervoting: das Vertrauensproblem bleibt ungelöst von Claudio Luck und Hernâni Marques Vorstände und Pressesprecher CCC Schweiz Das Projekt mit offiziellem Namen „Vote électronique“ (auch E-Voting oder weniger positiv konnotiert Cybervoting) läuft seit dem Jahr 2000. Es handelt sich dabei um ein Projekt der Bundeskanzlei – eine Stabsstelle der Schweizer Landesregierung (bekannt als Bundesrat), ganz ähnlich wie in Deutschland das Bundeskanzleramt. [1] Das primär vorgegebene Ziel ist es, das elektronische Abstimmen und Wählen der Zeit anzupassen – eine besondere Not dafür ist nicht angezeigt; insbesondere da das Abstimmen und Wählen in der Schweiz als Urnen- und Briefwahl akzeptiert ist. Hochrechnungen liegen an Abstimmungssonntagen unmittelbar nach Urnenschluss um 12 Uhr vor und Endergebnisse sind schon nach wenigen Stunden bekannt: einzelne Kantone oder Städte benötigen immer wieder länger oder haben auch einmal Probleme, doch an den Endergebnissen insgesamt ändert das nichts. Die aktuellen Verfahren genießen Vertrauen. Daran rütteln nun der Bundesrat und die Regierungen der Kantone (wie in Deutschland Bundesländer) verstärkt. Ähnlich wie bei Wahlcomputern oder Wahlstiften [2] in Deutschland sehen wir uns in der Schweiz damit konfrontiert, dass Computerwahlen immer stärker verbreitet werden. Dabei handelt es sich bei der Form von E-Voting, die wir in der Schweiz haben, zusätzlich noch um wesentlich komplexeres E-Voting. Es wird über das Internet durchgeführt und ist somit – wie treffend im Logbuch:Netzpolitik Ausgabe 286 gesagt wurde [3] – tatsächliches Cybervoting, welches zudem „zeitsouverän“ ist, 0x04 weil grundsätzlich von überall her abgestimmt werden kann. In den ersten Jahren hat die Bundeskanzlei zusammen mit interessierten Kantonen Grundlagen erarbeitet und seit 2004 finden praktische Versuche mit Cybervoting statt. Die daraus resultierenden Stimmabgaben fließen summarisch in die Endergebnisse ein. Von den ursprünglich 22 137 zugelassenen Cybervotern alleine im Kanton Genf (September 2004), waren für die Abstimmungen vom 10. Februar 2019 bereits 226 635 Credentials auf zehn Kantone verteilt, um Stimmen vollelektronisch ohne jeden Papertrail einzuspeisen. Widerstand nötiger denn je Der Erfakreis Zürich (CCCZH) hat sich 2013 erstmals öffentlich gegen Cybervoting geäußert – mit einem offenen Brief an das Zürcher Kantonsparlament, um den Kanal „elektronische Stimmabgabe“ aus dem Wahlgesetz streichen und Cybervoting somit verbieten zu lassen. [4] Der Antrag aus linken und rechten Kreisen scheiterte. Vordringlich wird die Lage seit April 2017 – da verkündet der Bundesrat per Medienmitteilung „[…] nächste Schritte zur Ausbreitung der elektronischen Stimmabgabe“ beschlossen zu haben. Ziel ist es, bis zu den Parlamentswahlen 2019 zwei Drittel der Kantone (Gesamtzahl Kantone: 26) mit dem Cybervoting zu beglücken [5]. Dieses Ziel konnten wir torpedieren [6]. Beginnend mit 2018 haben wir, nach längeren Mailthreads mit der Bundeskanzlei und einem Gespräch vor Ort, nicht nur die medialen Interventionen massiv verschärft [sie- Datenschleuder 100 / 2019 Zum „Schweizer“ Cybervoting he 7], sondern auch angefangen demonstrative Hacks durchzuführen, um auf die grundsätzlichen Probleme des Cybervotings in WebVoting-Form hinzuweisen: Danilo Bargen vom Coredump Rapperswil [8], ein Hackerspace des CCC-CH, hat beispielsweise gezeigt, wie auf den Endgeräten durch ein malignes AddOn das Stimmgeheimnis aufgehoben werden kann: abgesehen davon ist der Angriff geeignet, um Abstimmende an der Ausübung des Stimmrechts zu hindern – sollte beispielsweise die „falsche“ Wahl getroffen werden. [9] Symbolbild „Trojanisches Pferd“ von Míka Eríksdóttir Im November 2018 haben Volker Birk und andere Aktivisten des CCCZH [10] schließlich einen DNS-Spoofing-Angriff auf das Genfer System demonstriert, was durch den Umstand begünstigt wurde, dass weder HSTSPreloading von Google noch DNSSEC der IETF aktiviert war [11]. Die Betreiber haben den Missstand, bekannte Angriffe dieser Art zu verteuern, auch in der Folge nicht behoben, wohingegen das System der Schweizer Post unter evoting.ch beide Technologien im Einsatz hat – DNSSEC seit Februar 2019; wenn auch die Unterstützung auf Ebene der Resol- Datenschleuder 100 / 2019 ver für DNSSEC auch in der Schweiz mager (bei rund 10 %) bleibt. Wichtiger ist aber die politische Ebene: Aktivisten des CCC-CH ist es zusammen mit ExponentInnen praktisch des gesamten Parteienspektrums gelungen, ein Initiativkomitee auf die Beine zu stellen, das ein fünfjähriges Moratorium für das Cybervoting fordert [12]. Die Diversität des Komitees, das von ganz links bis ganz rechts über das demokratische Spektrum reicht, ist auch für Schweizer Verhältnisse, wo es immer wieder parteiübergreifend sachpolitisch zu temporären Seilschaften kommt (vgl. beispielsweise den Kampf gegen das Überwachungsgesetz BÜPF [13]) erstaunlich. Andererseits wird damit klargemacht, dass es kein typisch parteipolitisches Thema mit LinksRechts-Schema ist, sondern eines, wo es um alles geht: das Vertrauen in das politische System der Schweiz. Und: weil es offenkundig ist, dass die Bundeskanzlei zusammen mit einigen kantonalen Regierungen das Cybervoting verbreiten möchten, ist es unabdingbar, dass der politische Druck schweizweit erhöht wird, um dies zu verhindern. Die effektive Unterschriftensammlung, um eine Volksabstimmung über das Thema Cybervoting zu erzwingen, hat schließlich am Samstag, 16. März begonnen. Nun haben wir zusammen mit den parteipolitischen und anderen Akteuren 18 Monate Zeit, um 100 000 gültige Unterschriften zu sammeln und (ironischerweise) bei der Bundeskanzlei einzureichen, die das Zustandekommen der Volksinitiative prüfen muss. Genauso ironisch ist, dass der Initiativtext von der Bundeskanzlei geprüft wurde – allerdings muss betont werden, dass es innerhalb der höchsten Stabsstelle auf Bundesebene diverse Abteilungen gibt. Das Cybervoting ist eine eigene Abteilung. Im Wesentlichen fordert die Initiative, dass Abstimmungen und Wahlen nicht nur ohne besondere Sachkenntnisse nachvollziehbar 0x05 Zum „Schweizer“ Cybervoting sind – ähnlich wie beim Urteil des Deutschen Bundesverfassungsgerichts gegen Wahlcomputer, sondern auch, dass die Möglichkeit von Manipulationen nicht höher als bei Papierwahlen sein darf. Außerdem wird die Möglichkeit echter Nachzählungen gefordert – insgesamt Anforderungen, die mit heutigen uns bekannten ICT-Grundlagen äußerst schwierig zu erfüllen sein dürften, falls dies überhaupt je möglich sein sollte. Schließlich nimmt die Komplexität von ICT-Systemen tendenziell immer weiter zu und nicht etwa ab, wie dies nötig wäre, um IT-Sicherheit beherrschbar(er) zu machen. Wie funktioniert das „Schweizer“ Cybervoting grundsätzlich? Das Cybervoting der Schweiz soll flächendeckend als Web-Voting eingeführt werden. Abgestimmt wird mit beliebigen browserfähigen Geräten auf zentralen Webseiten der Schweizer Post oder der Genfer Staatskanzlei, wobei das Genfer System voraussichtlich zum letzten Mal im Februar 2020 zum Einsatz kommen wird. Genf wirft – aufgrund der Notwendigkeit 2,3 Millionen Schweizer Franken zu investieren – schlichtweg das Handtuch. Und das, obwohl Genf seit mehr als zehn Jahre lang an ihrem Cybervoting-System gefeilt hat [14]. Die Schweizer Post baut unterdessen ihr System im Kern nicht selber, sondern hat dafür eine Kooperation mit der spanischen Firma Syctl, deren Motto „We Power Democracy“ lautet. Die Firma bietet elektronische Abstimmungslösungen (auch in Form von Wahlcomputern) in 42 (!) Ländern an: die Firmengeschichte ist, wie eine umfassende Recherche des Schweizer Online-Magazins Republik enthüllt hat, äußerst fragwürdig und schafft wenig Vertrauen [15]. Es ist ebenso wenig hilf- 0x06 reich, dass die Schweizer Post, zusätzlich zu ihrer Firmengeschichte als (Quasi-)Monopolist, in jüngerer Zeit mit Korruption aufgefallen ist: konkret wurde die Buchhaltung des Teilbetriebs PostAuto systematisch frisiert [16]. Die vorgeschlagene Spezifikation für ein „sicheres“ Cybervoting stammt von der Berner Fachhochschule (BFH), welche eng mit der Bundeskanzlei zusammenarbeitet: Es kommen Zero-Knowledge-Proofs, homomorphe Verschlüsselung und als zweiter Faktor ein Papierversand mit den Credentials (und Vergleichssowie Bestätigungscodes) zum Einsatz. Das Cybervoting der Schweiz kommt somit zur Zeit auch nicht ohne Papier aus [17]. Allerdings wurden bei anderen Systemen, wie in Estland, wo die Authentifikation mittels Personalausweis erfolgt, bereits erhebliche Sicherheitsprobleme durch Alex J. Halderman (akademisch spezialisiert auf Cybervoting) aufgezeigt [18, 19]. Trotzdem gehört die teilweise oder gar vollständige „Dematerialisierung“ zu den Zielen des Bundesrates, wie das aus dem Bericht der „Expertengruppe Vote électronique“ (EXVE) hervorgeht. [20] Alleine der Umstand, dass für die elektronische Stimmabgabe weder besonders gesicherte Geräte noch ein persönlicher privater Schlüssel (z. B. im Personalausweis) zum Einsatz kommt, macht deutlich, dass skalierende Manipulationen, bei denen massenhaft Impersonation geübt wird, eine reale Gefahr sind: dies wird auch von den BFH-Forschenden nicht totgeschwiegen (vgl. S.134 der Spezifikation). Das „kryptografische Monster“ – wie das Republik-Magazin in einem weiteren Artikel treffend schreibt [21] – hängt sklavisch davon ab, dass die Credentials nicht abfließen bzw. in Kopie verkauft oder erhackt werden. Angesichts der Tatsache, dass es sich bei den Druckzentren für den Druck der Credentials um kantonale Betriebe ohne besondere elek- Datenschleuder 100 / 2019 Zum „Schweizer“ Cybervoting tronische Abschirmung oder erhöhten Sicherheitsvorkehrungen handeln dürfte, sind das kühne Annahmen. Zumal hier quasi hundertprozentige Sicherheit unabdingbar ist. Korruption ist ebenfalls ein Problem, das nicht ausgeschlossen werden kann – schließlich kann durch das gewählte Verfahren auch massenweise für Nichtwählende abgestimmt werden (vgl. zu den grundsätzlichen Sicherheitsproblemen einschließlich der Einschätzungen einiger namhafter internationaler KryptoexpertInnen wie [22] und [23]). zu stellen: in der Schweiz kommt es häufiger zu emotionsgeladenen Abstimmungskämpfen. Beispiele hierfür sind die Selbstbestimmungsinitiative oder die Masseneinwanderungsinitiative der SVP. Letztere wurde im Februar 2014 nur sehr knapp angenommen. Obwohl es spontan zu Protestkundgebungen linker Gruppierungen kam, hat niemand die Endergebnisse in globo angezweifelt. Solche Szenarien sind bei stärker verbreitetem Cybervoting, wie das geplant ist, sehr viel wahrscheinlicher, weil nur noch sehr wenige Akteure im Gesamtprozess involviert sind. Eine Auszählung bzw. ernstzunehmende Wahlbeobachtung wie bei der Papierwahl entfällt. Brisant ist, dass schon bei der heutigen Cybervoting-Verbreitung enge Abstimmungen und Wahlen knapp gekippt werden können. Eine wirkliche Gewissheit, dass dies nicht geschehen ist, gibt es nicht: man ist dem Prinzip Hoffnung ausgeliefert. Beim Cybervoting besteht das grundsätzliche Problem, das die gesamte Kette im Ergebnis für einen normalen Bürger, aber auch für eine Kryptoexpertin nicht nachvollziehbar ist. Beispielsweise ist die Schweizer Post gezwungen, den Quellcode frei verfügbar zu machen, will sie ihr in Spanien eingekauftes Cybervotingsystem für 100 % des Elektorats eines Kantons zum Einsatz bringen. Dabei handelt es sich um rund 250 000 Codezeilen in der Programmiersprache Java, die von sehr hoher Komplexität geprägt sind [24]. Welcher Symbolbild „Abgründe“ von Míka Eríksdóttir Programmierer, welcher Kryptoexperte kann den gesamten Quellcode prüfen? Wie kann eine Bürgerin prüfen, ob dieser Code komplett Zum eigentlichen Kern: unverändert läuft? Wie kann eine Bürgerin Vertrauensprobleme ohne Ende prüfen, ob die Toolchain, mit deren Hilfe der Des Pudels Problemkern beim Cybervoting ist Quellcode in Bytecode übersetzt wurde, unveraber nicht Sicherheit, sondern Vertrauen. Eine ändert war? Wie kann ausgeschlossen werden, demokratische Abstimmung und Wahl muss dass im letzten Schritt eine Hintertür eingedazu geeignet sein, nicht nur die Gewinnersei- führt wird (Problem von „Reflections on Truste, sondern auch eine Verliererpartei zufrieden ting Trust“ [25])? Baut die Schweizer Post den Datenschleuder 100 / 2019 0x07 Zum „Schweizer“ Cybervoting Quellcode überhaupt selber oder kommt das Kompilat direkt aus Barcelona, wo Scytl den Hauptsitz hat? Der Chaos Computer Club Schweiz (CCCCH) ist der Ansicht, dass solcher Raum für Misstrauen und Spekulationen bei einem Abstimmungs- und Wahlsystem Gift für die Demokratie ist: Wir lehnen damit die Einführung von Cybervoting in der Schweiz resolut ab [26]. Wir machen hiermit auch klar, dass wir dezidiert sind, die Einführung von Cybervoting auf allen Ebenen zu bekämpfen und freuen uns hierbei auch um jede Unterstützung aus den CCC-Dezentralen in Deutschland und Österreich, denn: wird flächendeckendes Cybervoting in der Schweiz salonfähig, besteht akut die Gefahr, dass das auch in anderen Ländern Fuß fasst. Schließlich hat die Schweiz den Ruf einer stabilen und funktionierenden Demokratie mit umfassenden Mitbestimmungsrechten. Das Signal einer Schweiz, die Cybervoting einführt, ist für uns fatal. Wir möchten das verhindern und möchten erreichen, dass die Bundeskanzlei das Projekt nach fast 20 Jahren einstellt. Happy Hacking! [5] Mitteilung des Bundesrates über nächste Schritte zum E-Voting, https://www.ad min.ch/gov/de/start/dokumentation/ medienmitteilungen/bundesrat.msg-id66273.html [6] https://www.watson.ch/ [7] Medienspiegel des CCC-CH: https://ww w.ccc-ch.ch/category_pressreview.html [8] Website des Hackerspace Rapperswil: https://www.coredump.ch/ [9] Danilo (17.06.2018): „Verletzung Stimmgeheimnis E-Voting SG“, https://www. coredump.ch/2018/06/17/verletzungstimmgeheimnis-e-voting-st-gallen/ [10] Website des Chaos Computer Clubs Zürich: https://www.ccczh.ch/ [11] https://www.srf.ch/news/schweiz/elek tronische-abstimmungen-hacker-findenschwachstelle-im-groessten-schweizer-evoting-system [12] https://e-voting-moratorium.ch/ [13] https://stopbuepf.ch/ [14] https://www.nzz.ch/schweiz/e-votinggenf-will-eigenes-system-nicht-weiterfu ehren-ld.1440276 [15] Adrienne Fichter: „Das heikle Geschäft mit der Demokratie“ (31.01.2019), Referenzen https://www.republik.ch/2019/01/31/das[1] Bundeskanzlei BK: „Vote électronique“, heikle-geschaeft-mit-der-demokratie https://www.bk.admin.ch/bk/de/home/p [16] Florian Imbach: „Postauto-Skandal – So olitische-rechte/e-voting.html lief der Offerten-Schwindel“ (14.02.2018), [2] Website Kampagne gegen Wahlcomputer, https://www.srf.ch/news/schweiz/postau https://wahlcomputer.ccc.de/ to-skandal-so-lief-der-offerten-schwindel [3] Tim Pritlove (14.02.2019): „LNP286 Zeit- [17] „Cryptology ePrint Archive: Report souveränes Cybervoting“, https://logbuc 2017/325“, https://eprint.iacr.org/2017/ h-netzpolitik.de/lnp286-zeitsouveraenes325 cybervoting [18] https://estoniaevoting.org/ [4] Fabian Vogt (11.11.2013): „E-Voting in [19] https://media.ccc.de/v/31c3_-_6344_Zürich soll verboten werden“ https: _en_-_saal_1_-_201412281400_-_securit //www.computerworld.ch/business/digi y_analysis_of_estonia_s_internet_votin talisierung/e-voting-in-zuerich-verboteng_system_-_j_alex_halderman 1332552.html 0x08 Datenschleuder 100 / 2019 Zum „Schweizer“ Cybervoting [20] https://www.bk.admin.ch/bk/de/home dem-Haertetest-ihres-E-Voting-Systems/politische-rechte/e-voting/berichte-und4316841.html studien.html [24] Piratenpartei Zentralschweiz: „Piraten[21] Patrick Recher: „Ctrl-Alt-R – 10 neue partei Zentralschweiz republiziert den Erkenntnisse zum E-Voting der Post“ Source Code des E-Voting“ (03.03.2019), (01.03.2019), https://www.republik.ch/ https://ppzs.ch/2019/03/piratenpartei2019/03/01/10-neue-erkenntnisse-zum-ezentralschweiz-republiziert-den-sourcevoting-der-post code-des-e-voting/ [22] Christoph Krummenacher: „E-Voting [25] Ken Thompson: „Reflections on trusting der Post lässt sich nicht schützen sagt trust“ (1984), https://dl.acm.org/citation. Chaos Computer Club“ (19.02.2019), cfm?id=358210 https://www.nau.ch/politik/bundeshaus/ [26] CCC-CH: „CCC-CH ruft zum Boye-voting-der-post-lasst-sich-nicht-schutz kott vom E-Voting-Stimmkanal auf en-sagt-chaos-computer-club-65486021 und fordert statistisch kontrolliertes [23] Tom Sperlich: „Die Schweiz kurz vor E-Counting“, https://www.ccc-ch.ch/cccdem Härtetest ihres E-Voting-Systems“ ch-ruft-zum-boykott-vom-e-voting(23.03.2019), https://www.heise.de/new stimmkanal-auf-und-fordert-statistischsticker/meldung/Die-Schweiz-kurz-vorkontrolliertes-e-counting.html Datenschleuder 100 / 2019 0x09 Zum „Schweizer“ Cybervoting 0x0A Datenschleuder 100 / 2019 Wahlbeobachtung Cybervoting Vertrauensverlust nach Cybervoting-Wahlbeobachtung von Claudio Luck und Hernâni Marques Vorstände und Pressesprecher CCC Schweiz Die Schweizer Cybervoting-Systeme (auch E-Voting-Systeme) bauen stark auf Kryptographie auf. Die Wahlkommission – bestehend aus gewählten Politiker und Beamten – soll die Sicherheitselemente initialisieren und handhaben. Die Sicherheitsannahme der ganzen Abstimmung oder Wahl hängt vom vorsichtigen Umgang damit ab. Das verunsicherte zwei Hacker vom CCC Schweiz, die sich darauf als Wahlbeobachter beim „Genfer System“ empfahlen. Ein Erlebnisbericht. Während unserer Wahlbeobachtung am 23. September 2018 setzten sechs (von 26) Kantone auf das „Genfer System“: Aargau (AG), Basel-Stadt (BS), Bern (BE), Luzern (LU), St. Gallen (SG) und Genf (GE) selbst. Die Kantone lagern die gesamte Abwicklung des Cybervotings an die Staatskanzlei des Kantons GE aus. Sie behalten sich das Recht vor, eigene Leute zu entsenden. Jedoch macht kein Kanton mit Ausnahme vom Kanton SG davon Gebrauch. Die Kantone AG, BS, BE und LU übten im Septem- Datenschleuder 100 / 2019 ber selbst keinerlei für uns sichtbare Kontrolle aus. Das offizielle Setting Wir sind mit über 20 Leuten in einem Saal, die meisten haben eine offizielle Rolle inne. Einige hingegen überwachen offenbar uns. Auch die Notizen, die wir auf Papier kritzeln, finden diskret zugeneigte LeserInnen. Der Überblick ist von unserem Sitz aus hervorragend. Direkt vor uns ist eine Kamera auf- 0x0B Wahlbeobachtung Cybervoting gebaut. So sehen wir drumherum direkt auf den Kabelsalat. Ein Laptop zeigt eine E-Mail mit einem Passwort in großen roten Lettern. Sowieso sind die ganzen Laptops bereits aufgebaut, wenn die Wahlkommission eintrifft. Ob sie zwischenzeitlich manipuliert wurden, kann sie also nicht ausschließen. Auch wir als Wahlbeobachter sehen uns bei rechtzeitiger Ankunft mit dem fertigen Setup konfrontiert. Im weiteren Verlauf glaubt die Wahlkommission blind den Ergebnissen, die sie von diesen Laptops, via Projektor dargestellt, sieht. Das rote Passwort weicht später einer TeamViewer-Session, womit sich die zwei Repräsentanten vom Kanton St. Gallen zuschalten, der einzige Kanton (außer Genf selbst), der sich um etwas (virtuelle) Kontrolle bemüht. Wir erhalten noch eine Papierkopie des Sollprotokolls, der als „NON PUBLIQUE“ klassifiziert ist, und fragen uns, wer grad über TeamViewer alles mithört. stellvertretend für die Wahlkommission bedienen, ans andere Ende des Saals. Ganz unauffällig hingegen lesen die Kommissäre bei der Eingabe der Passwörter von ihrem Handy ab. Dies ist angesichts der zu erwartenden Angriffe auf genau diese Geheimnisträger grobfahrlässig. Dass die sichere Offline-Verwahrung des geheimen Schlüssels durch den Handyeinsatz komplett dahinfällt, lässt die beobachtende Wahlkommission kalt. Alleine dies wäre ein plausibler Grund um die Fairness und auch die Integrität der Wahl auf der Stelle zu bezweifeln. Die Wahlbeobachtung ist also doch elektrisierend, weil dem durchschnittlich aufmerksamen Hacker bei fast jedem Handgriff gewichtige Mängel im Sicherheitskonzept auffallen. Auf den ersten Blick Die ganze Wahlbeobachtung ist langweilig und repetitiv, weil man Systemadministratoren zuschaut, wie sie Dateien, die alle fast gleich heissen, schrittweise zwischen RemoteDesktops und lokalen Speichermedien kopieren, sie dort vor- und nachbearbeiten sowie zwischendurch auf die Offline-Arbeitsstation transferieren. Währenddessen werden Prüfsummen der verschlüsselten und entschlüsselten elektronischen Wahlurnen vom Bildschirm ins Protokoll geschrieben und später verglichen. Genau genommen nur die ersten und letzten fünf Zeichen davon, was kryptografisch 40-bittiger Schwachsinn ist. Etwas Hektik kommt im Saal auf, sobald die Kommissäre auf der Offline-Konsole die Passwörter zum geheimen Schlüssel preisgeben Schwierige Schlüsselsicherung müssen. Auffallend demonstrativ laufen die Die Sicherheit der elektronischen Urne beSystemadministratoren, die sonst alle Systeme ruht darauf, dass die geheimen Schlüssel ab- 0x0C Datenschleuder 100 / 2019 Wahlbeobachtung Cybervoting solut vom Internet fern gehalten werden („airgapped“) und auch sonst nicht abfließen. Es ist aber anzunehmen, dass das „Offline“-Laptop, das mit Windows bestückt ist und aus dem normalen Beschaffungswesen des Kantons Genfs entstammt, durchaus irgendwie mit Updates aus dem Internet versorgt wird – ein Angriffspunkt, allen voran für staatliche Akteure. Auch das Gebäude ist elektronisch nicht abgeschirmt, so dass mit entsprechendenem Aufwand auch der Airgap keine wirkliche Hürde ist. Die Passworthandhabe ist auch sonst eine Show. Dass die Kommissäre ihre Handys als Gedankenstütze einsetzen, ist bereits der GAU, wenn nicht sogar ein Super-GAU. Die Tastatur ist zwar verdeckt, aber trotzdem anfällig für „Schultersurfen“. Dafür besonders suspekt positioniert ist ein ungenutzter smarter TVFlachbildschirm, der schräg hinten in der Ecke steht und alles spiegelt: wer weiß, ob der auch eine Webcam eingebaut hat. Im öffentlichen Bugtracker zur Genfer Cybervotingsoftware ist ein weiteres Problem dokumentiert: Die Software zeigt die Eingaben in das PasswortFeld offenbar im Klartext an, statt – wie üblich – durch Punkte: Es gäbe dafür ein „Business Requirement“, da diese „political people“ nicht sehr geübt im Umgang mit Computern seien und es sonst wiederholt zu Eingabefehlern käme [1]. Es ist aber sowieso unklar, mit welcher Software hier wirklich gearbeitet wird und konkret die Endergebnisse erzeugt werden. Der veröffentlichte Quellcode des Genfer Systems ist weder vollständig noch auf dem neusten Stand. scheiden. So fällt unter allgemeinem Gelächter plötzlich auf, dass der vorher notierte Hashcode des anderen Laufs verglichen wird – also wohl die falsche Seite des Protokolls abgearbeitet wurde. Die Panne Bei der Nachbearbeitung der ausgezählten Ergebnissen des Kanton St. Gallen wird eine erwartete Datei ohne Fehlermeldung einfach nicht generiert. Auch die Wiederholung der Schritte bringt keine Besserung, so dass die Sitzungsleitung beschließt, diesen Lauf zu unterbrechen und eine Pause einzuberufen. Nach der angekündigten vorübergehenden Verweisung aus dem Saal (die Zwischenergebnisse sind zu dem Zeitpunkt noch Amtsgeheimnis) kommen wir rechtzeitig auf den Anfang der Pause zurück. Die Wahlkommission verweilt draußen bei Kaffee und Croissants, während die Techniker im Saal alleine detaillierte Debug-Logs studieren, von deren Existenz die Wahlkommission wohl keine Kenntnis hat. Keiner dieser Schritte ist im ausgehändigten Protokoll beschrieben. Lockere Pause Gegen Ende der langen Pause flanieren wir nochmals an der ganzen IT-Ausrüstung vorbei und versuchen nachzuvollziehen was mit welchem Kabel verbunden ist. Plötzlich fällt uns auf, dass wir ja ganz alleine im Saal stehen. In diesem Moment hätten wir beliebige Handlungen an allen Geräten vornehmen können – z. B. präparierte USBSticks einstecken, um nach Wiederaufnahme der Sitzung mittels autorun ein Chaos zu stifWeiter in den Hash-Spielen ten. Da gleichzeitig Abstimmungen auf BundesEs stellt sich beispielsweise die Frage, was ebene und eine freie Personenwahl im Kanton eigentlich wäre, wenn plötzlich ein lächelnSt. Gallen durchgeführt werden, wiederholen der Putin oder Trump projiziert würde. Wie sich viele Schritte, die sich nur in Details unter- würde das in Social-Media ankommen? Wür- Datenschleuder 100 / 2019 0x0D Wahlbeobachtung Cybervoting de jemand den Ergebnissen der Kantone mit elektronischen Abstimmungen noch trauen? Wir realisieren, dass das Cybervoting in jedem Schritt an einem seidenen Faden hängt – und das kantonsübergreifend. Außerplanmässige Lösung Während der Pause kommt es mit der Staatskanzlei St. Gallen zur Absprache, dass man ohne die fehlende Datei auskomme. Der Plan ist also, weiterzumachen als ob nichts geschehen wäre. Unbegründeterweise wird angenommen, dass das Programm schlicht den Dienst verweigert hat, die Ergebnisse aber nicht verfälscht wurden. Kopie zwecks Analyse Zwecks weiteren Untersuchungen zur Panne wird aber noch eine Kopie eines der Speichermedien angefertigt und mit einer offiziellen Plombe (Kabelbinder) versehen. Auch das ist im Protokoll nicht vorgesehen. Es existiert nun 0x0E also ein zusätzliches Speichermedium mit Daten über die Wahl. Vertrauen entsteht nicht Insgesamt fällt auf, dass es in der Praxis kein echtes Sicherheitskonzept gibt. Es mangelt bereits am Fundament für den Aufbau eines systematischen Information-SecurityManagement-Systems (ISMS). Ein Bewusstsein für die Risiken scheint wenig ausgeprägt. Es gibt keine systematische Integration von baulichen, organisatorischen, personellen und technischen Mittel. Würde man das ISMS systematisch aufbauen, würde man die Zielkonflikte erkennen, die das Cybervoting inne hat. Es verlagert und konzentriert die Absicherung der Wahlen hin zur Wahlkommission, die jedoch wie die Bevölkerung selbst keine besondere IT-Kenntnisse hat, und mit praktisch völlig ungesicherten Geräten hantiert. Die Staatskanzleien üben zudem keine effektive Kontrolle aus. Es liegt uns hierbei auch E-MailKorrespondenz mit am Genfer System beteiligten Kantone vor, die bestätigen, dass sie üblicherweise alles dem Kanton Genf und seiner Wahlkommission überlassen. Die Öffentlichkeit erfährt über abenteuerliche Operational-Security-Zustände und Pannen gar nichts. Offiziell zählt dieser Anlass nun offenbar zu den 200 und mehr „erfolgreichen Versuchen“ – wie die Bundeskanzlei gerne in den Medien betont und in einem „Faktenblatt – Vote électronique“ herausstreicht [2]. Wir haben bisher nur diese einzige Cybervoting-Wahlbeoachtung durchgeführt und sind schonmal entsetzt; wobei auch bei anderen Wahlbeobachtungen nicht immer alles reibungslos abläuft, wie ein vorhergehender Erlebnisbericht vom Journalisten Christoph Lenz im Tages-Anzeiger zeigt [3]. Datenschleuder 100 / 2019 Wahlbeobachtung Cybervoting Dort hat zumindest das Word von Microsoft gestreikt, eine proprietäre Software, die in einer derart sensiblen Umgebung, wo Endergebnisse vollelektronisch ohne Nachzählungsmöglichkeit erzeugt werden, gar nicht erst zum Einsatz kommen sollte. Der Versuch auch den Einsatz des zweiten Cybervoting Systems zu beobachten (das der Post) wurde uns im Februar von diversen Kantonen verwehrt – u. a. vom Kanton Thurgau, der sich auf das Amtsgeheimnis (!) berufen hat. Dies trägt weiterhin nicht zu unserem Vertrauen in Teilergebnisse, die mit Cybervoting generiert werden, bei [vgl. 4, 5]. Datenschleuder 100 / 2019 Referenzen [1] https://github.com/republique-et-cantonde-geneve/chvote-1-0/issues/20 [2] https://www.bk.admin.ch/dam/bk/de/do kumente/pore/Faktenblatt%20E-Voting.p df.download.pdf/Faktenblatt_DE.pdf [3] https://www.tagesanzeiger.ch/schweiz /standard/Was-wenn-der-Tresorraumder-Schweizer-Demokratie-geknacktwird/story/29881888 [4] https://www.woz.ch/-958c [5] https://www.tagblatt.ch/ostschweiz/fra uenfeld/hacker-wenden-sich-wegen-evoting-an-den-thurgauer-rechtsdienstld.1091346 0x0F Die Unvereinbarkeit in Wien Die Unvereinbarkeit in Wien von fredl und pascoda Wir sind fredl und pascoda und schuld daran, dass Wien eine Unvereinbarkeitserklärung (UE) [1] hat. Pascoda studiert „Media and Human Centered Computing“ an der TU Wien, und fredl ist irgendwo in der IT unterwegs. Wir sind beide Vorstand im Chaos Computer Club Wien (C3W) und hatten auf einer Demo die Idee, die UE des CCC e. V. aus dem Jahre 2005 [2] in neuem Glanz erstrahlen zu lassen. Diese Idee fand sofort sehr viel Zuspruch im C3W und so haben wir, mit sehr viel großartiger Hilfe unserer Mitglieder, nicht nur die UE selbst geschrieben, sondern vielleicht sogar für etwas Frühlingswind in weiteren Erfas gesorgt. Seither ist vieles passiert: Die Veröffentlichung hat weite Kreise gezogen [3]; Einige Erfas haben sich entschieden, es uns gleich zu tun; Viele haben sich bedankt. Deshalb, aber auch aus vielen anderen Gründen, wollen wir mit diesem Artikel die ganze Geschichte Revue passieren lassen. Wer ganz ohne Umschweife unsere Erklärung zu unserer Unvereinbarkeitserklärung lesen möchte und wissen will, warum sie uns wichtig ist, ist im ersten Teil zu Hause. Wer den Kontext verstehen möchte, ist im zweiten Teil dieses Artikel richtig aufgehoben. Und diverse Ausdrücke, die außerhalb von Österreich (potentiell auch in Wien) schwierig zu verste- 0x10 hen sein könnten, haben wir für euch in einer Infobox gesammelt (Seite 0x14). Unsere Unvereinbarkeitserklärung Wir wollen mit unserer Unvereinbarkeitserklärung vor allem eine klare rote Linie für Vereinsveranstaltungen, wie unsere monatliche Treffen (das „Chaos. Communication. Caffeine.“), sowie die PrivacyWeek [4], etablieren. Sie soll aber auch ein klares Statement in Zeiten setzen, in denen Menschlichkeit mehr und mehr zu fehlen scheint. Immer wieder sind viele Organisationen und auch Personen(grup- Datenschleuder 100 / 2019 Die Unvereinbarkeit in Wien pen) im Umfeld des C3W, aber auch des großen Cs, sowie in lokalen Hackspaces der Meinung, dass der CCC unpolitisch wäre. Tatsächlich sind wir aber der Meinung: wer sich als „neutral“ oder aber auch unpolitisch positioniert, unterstützt den Status Quo, und damit die existierende Ungleichheit und Ungerechtigkeit unserer Gesellschaft. Deshalb können wir als Verein nur eines tun: Position beziehen, gegen Rechts. Wir haben im Folgenden einige Teile unserer UE zitiert und versuchen zugleich unsere Beweggründe zu erklären. Es ist keine vollständige Auflistung der wichtigsten Punkte, sondern viel mehr eine Zusammenstellung jener Teile, die Erklärung benötigen könnten. Der Chaos Computer Club Wien erklärt das Vertreten von Rassismus und die Verharmlosung der historischen sowie aktuellen rechten Gewalt für unvereinbar mit einer Mitgliedschaft. Dazu zählt für uns die Mitgliedschaft in entsprechenden Gruppierungen ebenso wie die Unterstützung derselben (etwa durch Mitarbeit im Wahlkampf oder bei Demonstrationen). Auch das „passive“ Befürworten rechten Gedankenguts stellt für uns ein absolutes „No Go“ dar und ist daher mit einer Mitgliedschaft im C3W nicht vereinbar. [1] Rechts gemacht hat. Wer aber Handlungsmöglichkeiten relativiert („es gab ja nichts besseres zu wählen“ oder „ich habe ja nur das geringste Übel gewählt“) oder Organisationen Reichweite gibt (etwa durch Sticker, Buttons, T-Shirts, …) muss sich im Klaren sein, dass damit sehr wohl Ziele unterstützt werden, die eine*r*m selbst vielleicht nicht ganz passen. Ebenso muss beachtet werden, dass diese Ziele in letzter Konsequenz mit einer Mitgliedschaft im CCC nicht vereinbar sind. Wer Verantwortung über staatliche Infrastruktur trägt, hat sich auch den Mitgliedern der Gesellschaft gegenüber für Fehlverhalten zu verantworten. Handlungen im Rahmen dieser Verantwortung müssen transparent und von allen Mitgliedern der Gesellschaft nachvollziehbar sein. Diese Machtposition darf nicht missbraucht werden. [1] Zugegeben, die Forderung nach Transparenz und dem verantwortungsvollen Umgang mit Macht ist in Österreich etwas naiv. So etwas wie eine Rücktrittskultur haben wir nicht. Politiker*innen bleiben trotz schlimmer verbaler Entgleisungen [5] oder Mitgliedschaften in rechtsextremen Verbindungen [6] im Amt. Mit dem Wehrrechtsänderungsgesetz 2019 erhält das Bundesheer umfassende ZugriffsrechWir haben hier im Grunde das Hauptstatement te auf Stamm- und Metadaten. Alles, was es der UE des CCC e. V. übernommen und mit ei- dafür braucht, ist die Berufung auf die „nationer für uns wichtigen Komponente ergänzt: nale Sicherheit“. Richter oder Staatsanwälte Das „passive Befürworten“. Warum? braucht es nicht. [7] Während öffentlicher Widerstand zwar nicht jeder Person möglich ist, ist es durchÜberwachung bedeutet nicht Sicherheit, sie aus machbar, etwa durch demokratische Mitbleibt Überwachung. Sie bedeutet Einschräntel (zum Beispiel: die Teilnahme an Wahlen) kung und Repression für jede*n. Besonoder auch auf anderen Wegen, für ein besders hart betroffen davon sind ohnehin die seres Miteinander einzustehen. Wichtig ist: schwächsten Teile der Gesellschaft, benachteiEs ist keine*r dazu verpflichtet offenzulegen ligte und marginalisierte Gruppen, von denen wer wie gewählt hat, oder wer etwas gegen einige in der aktuellen politischen Rhetorik Datenschleuder 100 / 2019 0x11 Die Unvereinbarkeit in Wien pauschal als Gefährder*innen gebrandmarkt und vorverurteilt werden. Der im aktuellen Regierungsprogramm skizzierte Kurs deutet auf einen weiteren massiven Ausbau derartiger diskriminierender und erniedrigender Praktiken hin. Diese lehnen wir entschieden ab. [1] Mit dieser Formulierung beziehen wir uns vor allem auf die Rhetorik und den Inhalt des berühmten, nicht tot zu bekommenden, Überwachungspakets [8]. Undefinierte „Gefährder“, die einfach so auch in bisher privat geltenden Bereichen überwacht werden sollen und die Aussage, „nur Verbrecher benutzen PrepaidSimkarten“ (wenn tatsächlich oft einfach die finanziellen Ressourcen für einen Vertrag fehlen), seien als Beispiele erwähnt. Mittlerweile hat die Regierung eine Ausweispflicht beim Kauf von Prepaid-Simkarten erlassen. Warum, unter anderem, der pauschale Generalverdacht so problematisch ist, ist bereits in einer Stellungnahme [9] aus 2017 durch epicenter.works passend ausformuliert. Die Besetzung der Regierungsposten im Kabinett durch den aktuellen Bundeskanzler und seinen Stellvertreter zeigt außerdem eine starke Tendenz zu nationalistischem, rassistischem und antisemitischem Gedankengut. Weiter ist anzumerken, dass die Rhetorik dieser Regierung gegenüber marginalisierten Gruppen üblicherweise von rechten bis rechtsextremen Gruppierungen verwendet wird. [1] delschaften vernetzen sich aktiv international mit diversen Vertreter*innen der Identitären Bewegung und der Alt-Right. Weitere Details sammelt die „Forschungsgruppe Ideologien und Politiken der Ungleichheit“ (FIPU) z. B. in ihrem Korporiertenkarrieren-Tracker [10]. Um nur einige Personalien der Regierung Kurz zu nennen, die brisante Verflechtungen nach Rechts besitzen und schon im Dezember 2017 bekannt waren: Vizekanzler/Minister für Sport und Öffentlichen Dienst ist HC Strache, Innenminister ist Norbert Hofer – beide sind Mitglieder in pennalen Burschenschaften (also Schülerverbindungen). Die 3. Nationalratspräsidentin Anneliese Kitzmüller ist Mitglied in einer Mädelschaft, also einer der wenigen Studentinnenverbindungen. Im Kabinett des Innenministers finden sich ebenfalls mehrere Mitglieder von Burschen- bzw. Mädelschaften. Wer sich tiefer in die österreichische Politik Mitte-Rechts und etwa die Geschichte von FPÖ und Burschenschaften einlesen will, ist mit der Broschüre „Völkische Verbindungen“ der Hochschüler*innenschaft der Universität Wien gut versorgt [11]. Einen kurzen Einblick in die Entstehung der Regierung Kurz und unserer Unvereinbarkeitserklärung liefern wir im nächsten Abschnitt. Vergangenheit Tag der Nationalratswahl 15.10.2017, etwa 17 Uhr: Die ersten Hochrechnungen für die Nationalratswahl werden veröffentlicht. Österreich atmet auf, denn ein gefühlt endloser Wahlkampf geht zu Ende – für viele jeBurschen- und Mädelschaften in Österreich doch mit Schrecken. Die Wahlen wurden um vertreten meist reaktionäres, teils rechtes bis ziemlich genau ein Jahr vorgezogen, denn die rechtsextremes Gedankengut. Sie stellen Seil- SPÖVP-Koalition hatte sich quasi unheilbar schaften dar, durch die Gleichgesinnte einan- zerrüttet. Und schon die Inhalte im Wahlkampf der in ihren Karrieren unterstützen. Einige haben klar gemacht, in welche Richtung die Mitglieder österreichischer Burschen- und Mä- ÖVP (jetzt: „Team Kurz – Die neue ÖVP“) ge- 0x12 Datenschleuder 100 / 2019 Die Unvereinbarkeit in Wien hen würde: ein Eintreten gegen Vermögensund Erbschaftssteuern und eine „Mindestsicherung light“ für Menschen ohne österreichische Staatsbürgerschaft, Einsparungen bei „Bürokratie und fehlgeleiteten Sozialleistungen“, härtere Umsetzung des Dublin-Abkommens (aka Erschwerung der Flucht nach Österreich). Auf der Demonstration gegen die Angelobung, zu der relativ kurzfristig an einem Montagvormittag im Dezember offiziell etwa 5.500 Personen erscheinen, unterhalten sich die beiden Autoren über die öffentliche Haltung des C3W. Und eines wird klar: Wir müssen uns positionieren. Die Idee des Bedarfs für eine erneuerte Unvereinbarkeitserklärung entsteht. Nach den Wahlen ist klar: Schon am nächsten Tag, am monatlichen eine Mehrheit im Parlament gibt es de fac- Caffeine, wird die Idee besprochen und anto nur durch eine schwarz-rote oder eine genommen. Es findet sich rasch eine Gruppe, schwarz-blaue Koalition. und binnen weniger Stunden steht ein erster Am 25.10.17 beginnen die Verhandlungen Textvorschlag. für schwarz-blau. Im Verhandlungsteam der Wie am Caffeine beschlossen, wird die FPÖ finden sich einige problematische Perso- Unvereinbarkeitserklärung als Weihnachtsgenen, etwa Christian Höbart, der als Mitglied schenk pünktlich um 19 Uhr am 24.12.2017 auf des Nationalrats auf Facebook Asylbewerber der Website [1] veröffentlicht. Die Wiener Unals „Erd- und Höhlenmenschen“ bezeichne- vereinbarkeitserklärung ist geboren und wird te [5]. mit sehr viel positivem Feedback angenommen. Nur zwei Monate nach der Wahl, am Zukunft 18.12.2017, ist bereits Tag X: die Angelobung der {schwarz|türkis}-{blau| Was uns die Zukunft bringt ist natürlich ungebraun}en Regierung durch den Bundespräsi- wiss, doch als Erfa des CCC werden wir weidenten steht an. Dies ist die zweite Regierung terhin Position gegen Rechts beziehen, denn: von FPÖVP nach 2000–2003 bzw. 2003–2007 (Teile der FPÖ hatten sich abgespalten, es entWir sind eine galaktische Gemeinschaft von stand das „Bündnis Zukunft Österreich“, kurz Lebewesen, unabhängig von Alter, Geschlecht BZÖ, die Regierung musste umgebaut werund Abstammung sowie gesellschaftlicher den). Von Februar bis September 2000 wurStellung, offen für alle mit neuen Ideen. Wer den Sanktionen seitens der damaligen EUjedoch mit Ideen von Rassismus, Ausgrenzung Mitgliedsstaaten gegen Österreich verhängt, und damit verbundener struktureller und körweil befürchtet wurde, dass der Rassismus der perlicher Gewalt auf uns zukommt, hat sich FPÖ auf die Regierungsarbeit abfärben würvom Dialog verabschiedet und ist jenseits der de. Eine Erläuterung, warum die FPÖ nicht Akzeptanzgrenze. Wer es darauf anlegt, das nur als rassistisch, sondern sogar als rechtsexZusammenleben in dieser Gesellschaft zu zertrem einzustufen ist, liefert die Gruppierung stören und auf eine alternative Gesellschaft „Stoppt die Rechten“ [12]. Einige Altlasten von hinarbeitet, deren Grundsätze auf Chauvidamals beschäftigen die österreichische Justiz nismus und Nationalismus beruht, arbeitet noch heute: Etwa der Eurofighter-Skandal um gegen die moralischen Grundsätze, die uns die Anschaffung neuer Abfangjäger, oder die als Club verbinden. [2] Privatisierung der BUWOG [13]. Datenschleuder 100 / 2019 0x13 Die Unvereinbarkeit in Wien Infobox Austriazismen: In Österreich werden Parteien oft mit „ihrer“ Farbe referenziert. Koalitionen erhalten entsprechende Kombi-Bezeichnungen. Blau: die Farbe und somit eine Bezeichnung für die Freiheitliche Partei Österreichs (FPÖ), die aus dem Verband der Unabhängigen (VdU) hervorgegangen ist. Die FPÖ ist seit jeher ein Sammelbecken für Alt- und Neonazis, deshalb oft Bezeichnungen/Wortspiele mit „braun“. Rot: Farbe und somit Bezeichnung für die Sozialdemokratische Partei Österreichs (SPÖ). Schwarz: war früher die Farbe und somit Bezeichnung der ÖVP. Mit Parteiübernahme durch Sebastian Kurz im Jahr 2017 erhielt die Partei ein neues Image als „Team Kurz – Die neue ÖVP“. Seither ist die neue Farbe (für alten Inhalt) Türkis, entsprechend auch hier die Wortspiele. Referenzen [1] Unvereinbarkeitserklärung des C3W https://c3w.at/posts/2017/unvereinbarkei tserklaerung/ [2] Vorstand des CCC e. V.: „Farbe bekennen gegen Rechts“ (08.05.2005), https://www.ccc.de/de/updates/2005/ unvereinbarkeitserklaerung [3] Tweet zur UE des C3W: https://twitter.co m/c3wien/status/944991256031186945 [4] https://privacyweek.at/ [5] ORF.at: „Asyl: Mikl-Leitner kritisiert ‚Scharfmacher‘ Höbart und Babler“ (08.11.2014), https://orf.at/v2/stories/ 2252956 [6] Wikipediaeintrag Udo Landbauer, https: //de.wikipedia.org/wiki/Udo_Landbauer [7] Erich Moechel: „Bundesheer erhält Zugriff auf Daten bei Providern“ (24.02.2019), https://fm4.orf.at/stories /2965986/ [8] https://xn--berwachungspaket-izb.at/ 0x14 [9] Angelika Adensamer, Alexander Czadilek, Thomas Lohninger und Christof Tschohl für epicenter.works „Stellungnahme [zum Sicherheitspolizeigesetz]“ (18.08.2017) https://epicenter.works/sites/ default/files/epicenter.works_-_spg_bst mg_stvo_und_tkg_326_me_xxv_gp.pdf [10] Forschungsgruppe Ideologien und Politiken der Ungleichheit (FIPU): Korporiertenkarrieren-Tracker (20.12.2017), https://forschungsgruppefi pu.wordpress.com/2017/12/20/korporiert en-karrieren-tracker/ [11] Broschüre „Völkische Verbindungen“ (2009), https://www.oeh.univie.ac.at/con tent/broschuerevoelkischeverbindungen [12] Verein Stoppt die Rechten: „Ist die FPÖ rechtsextrem?“, https://www.stopptdierec hten.at/think/warum-ist-er-rechts/ [13] Florian Klenk: „Supernaked: Die Akte Grasser als Film“ (12.12.2017), https: //www.falter.at/archiv/wp/supernakeddie-akte-grasser-als-film Datenschleuder 100 / 2019 Datenschutz im Chaos Computer Club Datenschutz im Chaos Computer Club von FrauHase Vieles wurde über den Datenschutz, die Datenschutzgrundverordnung (DSGVO) und das Bundesdatenschutzgesetz (BDSG) in den letzten Monaten und Jahren geschrieben. Man könnte fast meinen, dass es sich um eine völlig neue gesetzliche Regelung handelt. Doch was den Datenschutz angeht, war Deutschland Vorreiter. de im Urteil auch klargestellt, dass auch durch legitimierte Datenverarbeitung auf unzulässige Weise in die Grundrechte der betroffenen Häufig wird im Rahmen des Datenschutzes das Personen eingegriffen werden kann. Volkszählungsurteil von 1983 als Beginn des Übrigens verabschiedeten die Amerikaner Datenschutzes genannt. Doch die Debatte um den Privacy Act 1974, in dem nur staatliche einen Schutz von persönlichen Daten auf au- Stellen reguliert wurden. Auf europäischer tomatisierte Art und Weise geht zurück in die Ebene gab es seit 1995 die Datenschutzrichtsechziger Jahre des vorherigen Jahrhunderts. linie 1995/46/EG, welche 25. Mai 2018 durch In den USA plante man die zentrale Registrie- die DSGVO abgelöst wurde. rung aller US-Bürger und da es in den USA bis dahin kein zentrales Meldewesen gab, stieß die Regierung unter John F. Kennedy auf eine rege Debatte und letztlich scheiterte das Vorhaben. Doch der Ruf nach einem Gesetz zum Schutze der persönlichen Daten blieb und endete auch nicht vor Staatsgrenzen. Aufgrund der weltweiten Diskussionen rund um den Datenschutz wurde im Jahr 1970 in Hessen das weltweit erste Datenschutzgesetz verabschiedet. Das erste Bundesdatenschutzgesetz folgte dann 1977. Nach den ersten deutschen Datenschutzgesetzen durften per[3] sönliche Daten nur dann verarbeitet werden, wenn eine gesetzliche Grundlage vorhanden war. Daher durften beispielsweise die persön- Was gilt … lichen Daten durch das Meldegesetz in den Damit wird klar, dass der Datenschutz kein Meldebehörden automatisiert verarbeitet wer- neues Thema ist, auch wenn dies in den letzden. Diese Interpretation wurde dann durch ten Monaten und Jahren so geklungen haben das Volkszählungsurteil von 1983 korrigiert. mag. Die gesetzlichen Vorgaben gelten, sobald Im Urteil wurde aus dem allgemeinen Persön- Daten, die einer bestimmten oder bestimmlichkeitsrecht ein „Recht auf informationelle baren natürlichen Person zugeordnet werden Selbstbestimmung“ abgeleitet und damit wur- können, automatisiert oder teilautomatisiert Woher kommt der Datenschutz? Datenschleuder 100 / 2019 0x15 Datenschutz im Chaos Computer Club verarbeitet werden. Diese Daten nennt man auch personenbezogene oder personenbeziehbare Daten. Sobald also personenbezogene Daten in einem Dateisystem gespeichert werden, fällt diese Erfassung, Speicherung, Änderung etc. unter die DSGVO und das BDSG. Dabei ist es unerheblich, ob man ein eingetragener Verein ist oder nicht. Entsprechend der ursprünglichen Idee des Datenschutzes darf nicht einfach mal alles gespeichert werden. Für die Speicherung oder Weitergabe von personenbezogenen Daten bedarf es entweder einer gesetzlichen Grundlage (z. B. bei der Speicherung von Mitgliedername und Kontaktadresse vorhanden) oder einer gesonderten Einwilligung. Diese Einwilligung muss freiwillig sein und ein Widerruf muss jederzeit möglich sein. Damit eine Einwilligung auch auf der freien Entscheidung einer Person beruhen kann, muss diese die Möglichkeit gehabt haben, sich ausreichend und auf verständliche Weise informieren zu können. Im Gegensatz zum alten BDSG kann eine Einwilligung auch mündlich oder elektronisch erfolgen. einsvorstand für die Einhaltung des Datenschutzes verantwortlich. So kommt es häufig vor, dass doch ein Datenschutzbeauftragter benannt wird, auch wenn es dazu keine formale Verpflichtung gibt. Der Datenschutzbeauftragte sollte aufgrund seiner beruflichen Qualifikation und des Fachwissens benannt werden. Zu den Aufgaben des Datenschutzbeauftragten zählen unter anderem: Beratung der Mitglieder hinsichtlich Fragen und Pflichten zum Datenschutz, Überwachung der Einhaltung der datenschutzrechtlichen Vorgaben und die Beantwortung von Auskunftsersuchen. Papiertiger Das Verzeichnis von Verarbeitungstätigkeiten muss erst ab 250 Mitgliedern geführt werden. Insbesondere um einen Überblick über die Dienste zu erlangen, in denen personenbezogene Daten verarbeitet werden, kann es durchaus als sinnvoll erachtet werden, wenn das Verzeichnis auch bei weniger als 250 Mitgliedern erstellt und gepflegt wird. Die Angaben, die im Verzeichnis aufzuführen sind, werden in Artikel 30 Absatz 1 DSGVO beschrieben. Hierzu gehören der Name und die Kontaktdaten Wer ist zuständig? des Verantwortlichen, die Zwecke der VerarSobald zehn oder mehr Personen mit der Ver- beitung und die Beschreibung der Kategorien arbeitung von personenbezogenen Daten auf personenbezogener Daten usw. automatisierte oder teilautomatisierte Art und Weise befasst sind, wird ein Datenschutzbeauftragter gesetzlich vorgeschrieben. Die automatisierte oder teilautomatisierte Datenverarbeitung von personenbezogenen Daten kann dabei Tätigkeiten wie die Pflege der Mitgliederdatenbank und das Beantworten von Anfragen per E-Mail einschließen. Sofern kein Datenschutzbeauftragter notwendig ist, heißt dies jedoch nicht, dass keiner für den Datenschutz verantwortlich ist. In einem Verein ist dann automatisch der Ver[4] 0x16 Datenschleuder 100 / 2019 Datenschutz im Chaos Computer Club Eine Datenschutzfolgeabschätzung wird in unserem Umfeld vermutlich weniger notwendig sein, da wir im Club-Umfeld weder Scoring oder automatisierte Entscheidungsfindung vornehmen, noch eine systematische Überwachung durchführen. Die Landesbehörden haben in der Regel Positivlisten veröffentlicht, also Listen in denen Tätigkeiten beschrieben werden, zu denen eine Datenschutzfolgeabschätzung durchzuführen ist. Über diese Positivlisten kann abgeglichen werden, ob eine Datenschutzfolgeabschätzung durchzuführen ist. gung geltend zu machen. Vor der Beantwortung einer Anfrage muss überprüft werden, ob überhaupt personenbezogene Daten über den Anfragenden verarbeitet wurden. Neben der Mitgliederdatenbank, sind hier auch Wikis, Mailinglisten und E-Mail-Postfächer mögliche Quellen. Das Ergebnis ist dann dem Anfragenden mitzuteilen. Sofern personenbezogene Daten verarbeitet werden, dann ist auch das eigentliche Auskunftsersuchen zu beantworten. Dieses kann beispielsweise Angaben über die Verarbeitungszwecke, die geplante Speicherdauer, Informationen zu den Betroffenenrechten wie Berichtigung, Löschung oder Einschränkung der Verarbeitung, einen Hinweis Informationspflichten und auf das Beschwerderecht bei der AufsichtsbeAuskunftsrechte hörde etc. beinhalten. Der Grundsatz der Transparenz, wie dieser Es ist bei der Bearbeitung eines Auskunftsin Art. 5 der DSGVO genannt wird, führt ersuchens wichtig zu beachten, dass die Auszu Informationspflichten (Art. 12–14), dem kunft binnen eines Monats zu erfolgen hat und der Club/Verein nachzukommen hat, denn es nur in Ausnahmefällen eine Verlängerung der kann bei Verletzung dieser Pflichten durch Frist möglich ist. die zuständige Datenschutzbehörde ein BußAn dieser Stelle möchte ich einmal den Club geld ausgerufen werden. So sollten auf dem lohnend erwähnen, da dieser jährlich an seiMitgliedsantrag und jedem anderen Formular, ne Mitglieder einen Auszug der über das Mitüber das personenbezogene Daten erhoben glied gespeicherten Daten versendet. Diesen werden, mindestens die in Art. 13 DSGVO ge- Datenbrief [2] fordern wir als CCC übrigens nannten Informationen aufgeführt sein. Wer seit 2010, um die informationelle Selbstverteinun nicht selbst die Muße hat, um einen ei- digung des Bürgers zu stärken und die Anhäugenen Text auszuarbeiten, kann auch auf das fung von personenbezogenen Daten möglichst Muster im Praxisratgeber [1] „Datenschutz im unattraktiv zu machen. Verein nach der DSGVO“, der vom Landesbeauftragten für Datenschutz und Informations- Rechte Betroffener wahren freiheit Baden-Württemberg herausgegeben Neben den zuvor genannten Rechten gibt es wird, zurückgreifen. auch ein Recht auf Berichtigung, Sperrung Auch das Auskunftsrecht, das jeder Bürger oder Löschung. Das Recht auf Berichtigung gegenüber einer Institution durch die DSGVO kann ein Betroffener ausüben, wenn Daten eingeräumt bekommt, basiert auf dem Grund- fehlerhaft sind. Auch kann ein Betroffener die satz der Transparenz. Und das ist auch gut Löschung seiner Daten verlangen. In diesem so, denn wie will man sonst wissen, wo Da- Fall ist dann zu prüfen, ob die Daten noch ten gespeichert sind, um gegebenenfalls wei- aufgrund einer Rechtsgrundlage gespeichert tere Rechte, wie beispielsweise eine Berichti- bleiben müssen. So kann beispielsweise ein Datenschleuder 100 / 2019 0x17 Datenschutz im Chaos Computer Club Mitglied nicht verlangen, dass sein Mitgliedsdatensatz gelöscht wird. Aber es können Informationen, die rechtlich nicht notwendig sind, aus dem Datensatz gelöscht werden. Immer dann, wenn die Daten nicht gelöscht werden können, besteht ein Recht auf einen Sperrvermerk. Auftragsverarbeitung Wenn der Club einem Dienstleister Aufgaben überträgt und dabei auch die Weitergabe von Mitgliederdaten notwendig ist, dann ist ein Vertrag über diese Auftragsverarbeitung abzuschließen. Beispielsweise ist ein Vertrag abzuschließen, wenn durch einen Dienstleister der Versand von Mitgliederschreiben oder Datenschleudern durchgeführt wird. Auch wenn die Mitgliederdaten bei einem Dienstleister gehostet werden, ist zu prüfen, ob ein Auftragsverarbeitungsvertrag abzuschließen ist. Der Club muss dabei darauf achten, dass zur Absicherung der Mitgliederdaten ein ausreichender Schutz vorhanden ist. Es müssen dem Schutzbedarf der personenbezogenen Daten angemessene technische und organisatorische Maßnahmen ergriffen werden. Technische und organisatorische Maßnahmen Doch nicht nur bei der Auftragsverarbeitung, sondern auch bei der Verarbeitung von personenbezogenen Daten im Club-Umfeld sind diese technischen und organisatorischen Maßnahmen anzuwenden. Zu den technischen Maßnahmen gehören beispielsweise Maßnahmen wie Alarmanlage, Verschlüsselung sowie die Protokollierung von Erfassung und Änderung personenbezogener Daten. Zu den organisatorischen Maßnahmen gehören beispiels- 0x18 weise das Führen eines Gästebuchs, das VierAugenprinzip und ein Berechtigungskonzept. Die Art der jeweiligen Maßnahme ist vom Schutzbedarf der zu schützenden Daten abhängig. D. h. es sind die Auswirkungen bei Nichtgreifen einer Maßnahme auf den Betroffenen zu bewerten. So sind bei Bekanntwerden einer Erkrankung die möglichen Auswirkungen für einen Betroffenen in der Regel höher als wenn der Name unbeabsichtigt veröffentlicht werden würde. Fazit Der Club, die lokalen Erfa-Kreise und die Chaostreffs sollten ihre Augen nicht vor den regulatorischen Vorgaben rund um den Datenschutz verschließen. Die Regelungen des Datenschutzes gelten auch für nicht eingetragene Vereine und ein Nichteinhalten kann zu Auflagen oder Bußgeldern gegenüber dem Club, aber auch gegenüber den Verantwortlichen führen. Zum Start sind einige „Papiertiger“Tätigkeiten durchzuführen, die dann kontinuierlich weitergeführt werden sollten. Wer hierzu Rückfragen hat oder Hilfestellung benötigt darf sich gerne an mich wenden, ich unterstütze gerne die lokale Umsetzung. Referenzen [1] „Praxisratgeber für Vereine“ (2018), https://www.baden-wuerttemberg.d atenschutz.de/wp-content/uploads/2018/ 05/Praxisratgeber-f%C3%BCr-Vereine.pdf [2] „Forderung Datenbrief des CCC“, https://www.ccc.de/datenbrief [3] Bildquelle: https://de.m.wikipedia.org/w iki/Datei:Herne_Stadtarchiv_alte_Akten.j pg [4] Bildquelle: https://www.flickr.com/p hotos/mennonitechurchusa-archives /6987770030/ Datenschleuder 100 / 2019 tuwat: KRITIS CCC tuwat Arbeitsgruppe „Kritische Infrastrukturen“ von HonkHase und ijon Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Hinweis: eine Übersicht über die verwendeten Akronyme findet sich auf Seite 0x1D. Im Sinne des BSI-Gesetz [1] werden Kritische Infrastrukturen wie folgt definiert: Kritische Infrastrukturen […] sind Einrichtungen, Anlagen oder Teile davon, die 1. den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen angehören und 2. von hoher Bedeutung für das Funktionieren des Gemeinwesens sind, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden. […] BSIG § 2, Abs. 10 Dazu kommen noch die Sektoren „Staat und Verwaltung“ sowie „Medien und Kultur“. Genaueres dazu definiert über das BSIG hinaus die „Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz“ [BSIKritisV; 2]. Wir als Bürger sind gegenüber Kritischer Infrastruktur machtlos. Wir haben keinen direkten und unmittelbaren Einfluss auf den Betrieb im Regelfall oder im Krisenfall. Das Vertrauen in dieses hohe Gut der Verantwortung haben wir an den Staat abgegeben. Datenschleuder 100 / 2019 Kritische Infrastruktur wird natürlich ebenfalls durch IT umgesetzt, die nie 100 %ig sicher betrieben werden kann. Wir haben es hier leider nicht mit einer konkreten EinzelfallBetrachtung zu tun wie bei PC-Wahl[3] oder O’Zapftis [Staatstrojaner; 4], sondern mit Anlagen, die beispielsweise sehr komplex, Jahrzehnte alt, von einem Monopolisten betrieben, Unikate, SCADA oder auch IoT sind. Oftmals unterliegen die Systeme sogar mehreren der genannten problematischen Umstände. Angegriffene kritische Infrastruktur [12] Derzeit laufen die Systeme bei uns in Deutschland so zuverlässig, dass (fast) niemand mehr intensive Vorsorge betreibt. Oder fällt Dir spontan ein, wo der nächste öffentliche Trinkwasserbrunnen ist und hast Du 0x19 tuwat: KRITIS Trinkwasser-geeignete Kanister im Keller? Oder die empfohlene Menge Notfallrationen an Lebensmitteln zu Hause gelagert? Die Mehrheit der Menschen in Deutschland kann Dir diese Fragen spontan eher nicht beantworten, weil es Wissen ist, dass aufgrund der extremen Seltenheit solcher Ausfälle nicht gebraucht wird [Stichwort „Verletzlichkeitsparadoxon“; 6]. Solche Ausfälle gehören hier in Deutschland nicht zur Lebensrealität, daher hat die Bevölkerung kaum für solche Situationen vorgesorgt. Wenn also diese Unmenge an Sicherheitslücken in unterschiedlichsten kritischen Systemen wirklich ausgenutzt werden würde und infolgedessen Teile unserer Kritischen Infrastrukturen umfangreich ausfallen, wäre die Bevölkerung hier in Deutschland darauf noch schlechter vorbereitet als in anderen Teilen der Welt. Dort sind Ausfälle grundlegender Infrastruktur ein wiederkehrendes und somit bekanntes Ereignis. Nehmen wir mal an, dass dieser Fall eintritt. Also jemand (Drittstaaten, Geheimdienste, Terroristen, Blackhats, Script Kiddies …) nutzt vorhandene Sicherheitslücken aus und schaltet eine signifikante Menge Kritischer Infrastrukturen destruktiv ab… Wir haben es also nicht nur mit fehlendem Problembewusstsein zu tun, sondern auch mit einem konkreten Mangel an Ressourcen auf allen Seiten. Ressourcen umfasst hier: Menschen Zu wenige Menschen wollen was mit Computern für den Staat tun. Geld Betreiber kritischer Infrastruktur müssen investieren, der Staat muss auch Geld für defensive Schutzmaßnahmen ausgeben, tut er aber bisher nur in zu geringem Maße. Strukturen Welche Struktur/Organisation käme dann eigentlich und hilft der Bevölkerung? Prozesse Was tut so eine Struktur/Organisation dann eigentlich als erstes, als zweites, usw. wenn „die Scheiße den Ventilator getroffen“ hat? Da es hier noch Handlungsspielraum und Potential nach oben gibt haben wir uns als tuwat Gruppe Kritische Infrastrukturen zusammengetan, uns ausgetauscht, diskutiert und recherchiert. Und anschließend einen Forderungskatalog zur Verbesserung der Gesamtsituation erarbeitet, den wir euch nicht vorenthalten wollen. Liste unserer politischen Wer kommt dann eigentlich der Bevölke- Forderungen rung zu Hilfe? Es hat den Anschein, als ob die Ressourcen die in dieser Republik vorhanden sind, bei einer Cyberapokalypse nur ein Tropfen auf den heißen Stein wären und vornehmlich nur einen „Staats und Regierungsbetrieb sicherstellen“ sollen oder können. Kapazitäten und Ressourcen, die sich um das (nachrangigere?) Ziel von Krisenbewältigung/Krisenschutz (engl. „Disaster Relief“ fühlt sich treffender an) gegenüber der Bevölkerung kümmern, sind kaum existent. 0x1A Unabhängigkeit des BSI! Wir fordern die Unabhängigkeit des BSI vom BMI. Man könnte das BSI wie den Bundesbeauftragten für den Datenschutz direkt dem Bundestag unterstellen. Oder die Rechtsaufsicht verbleibt beim BMI, die Fachaufsicht aber dem BSI, denn die Fach- und Rechtsaufsicht lassen sich teilen – demokratisch. Diese Struktur ist Voraussetzung, dass 3–5-Letter Behörden wie z. B. BfV, BKA, BND, ZITIS und CODE der UniBw oder die von BMVg und BMI ge- Datenschleuder 100 / 2019 tuwat: KRITIS meinsam neu gegründete „Cyber-militärische Agentur der Bundesregierung“ (neudeutsch auch „Agentur für Innovation in der Cybersicherheit“ ADIC genannt), nicht von den Mängelberichten, die Betreiber an das BSI melden müssen, profitieren können. Dies ist derzeit z. B. bei Terrorgefahr oder Verdacht auf die Spionagetätigkeit einer fremden Macht der Fall. So würde das Vertrauen der Bürger in das BSI gestärkt und das Amt auch seinem Namen noch besser gerecht werden, denn dann könnte das BSI mit anderen unabhängigen Aufsichtsbehörden wie z. B. der BaFin oder der BNetzA auf Augenhöhe agieren und mehr im Benehmen statt im Einvernehmen agieren. Selbstverständlich dürfen die Know-HowTräger im BSI trotzdem nicht zu anderen Behörden wie z. B. ZITIS, CODE und UniBw abgeworben werden. Personalausstattung relevanter Behörden! Wir fordern mehr personelle Ressourcen und fachliche Kompetenzen für BSI, BBK und THW zum Schutz von IT-Komponenten in kritischen Infrastrukturen. Dies erfordert: • Angemessene Budgets • Kontinuierliche Ausbildungen und Weiterbildungen • Nachwuchsförderung Kompetente Mitarbeiter bekommen die oben genannten nur neu angeworben und gehalten, wenn eine Anpassung des Dienstrechts und der Vergütungsstrukturen vorgenommen wird, um Fachkräfte auch im Wettbewerb mit der Wirtschaft gewinnen zu können. Das bestehende Dienstrecht ist sehr formal und erlaubt die Verbeamtung selbst fähigster ITFachkräfte nur in niederen Laufbahngruppen, sofern die notwendigen formalen Laufbahnvoraussetzungen nicht erfüllt sind. Dadurch kann vielen IT-Fachkräften nur eine verhält- Datenschleuder 100 / 2019 nismäßig niedrige Besoldung angeboten werden, die am Arbeitsmarkt nicht konkurrenzfähig ist. Eine Flexibilisierung des Laufbahnrechts könnte dieses Problem entschärfen. Im Bereich der Tarifbeschäftigten muss die Möglichkeit der Zahlung konkurrenzfähiger Vergütungen ebenfalls geschaffen werden, z. B. durch Anpassung des Tarifvertrags für den Öffentlichen Dienst (TVöD). Die bisherige Möglichkeit, zeitlich begrenzte Zulagen zu zahlen, genügen auf Dauer nicht. Nachwuchsförderung ist dringend notwendig, denn mit jeder digitalisierten Anlage verschwindet über die Jahre auch das Fachwissen, wie die Anlage (z. B. im Bereich Wasser und Energie) notfalls auch ohne Computersysteme betrieben werden kann. Nicht nur durch Digitalisierung, sondern auch durch Renteneintritt der alten Hasen verschwindet solche, in der Krise unschätzbar wertvolle, Fähigkeiten. Open Source in KRITIS! Im KRITIS-Umfeld eingesetzte Software muss grundsätzlich als Open Source bereitgestellt werden oder der Quellcode muss zumindest in treuhänderische Verwaltung gegeben werden. Software für den Betrieb der Anlagen aus den Anlagenkategorien der BSI-KritisV von kritischen Infrastrukturen muss frei sein, oder der Quellcode in treuhänderischer Verwaltung gehalten werden, damit diese auch viele Jahre und Jahrzehnte sicher betrieben werden kann. Auch wenn der Hersteller die Software nicht mehr unterstützt oder selbst nicht mehr existiert. Dies folgt als Teil-Lösung für das Problem, dass (Hardware-)Komponenten, z. B. in Produktionsanlagen, nicht ohne weiteres ausgetauscht werden können. Dies fordern wir in Anlehnung an das vom CCC unterstützte Public Money, Public Code.[7, 8] Für SCADA- und PLC-Systeme, die bei Kritischen Infrastrukturen angewendet werden, 0x1B tuwat: KRITIS gibt es bereits in einer Bundestags-Drucksache 17/12541, unter einen Beschluss der Enquete Kommission für digitale Infrastruktur: schutz fängt bei der Kommunikation vorhandener Schwachstellen an den Hersteller zu ihrer Behebung an. Der Open-Source-Weg, also das KerckhoffPrinzip, ist daher für Kritische Infrastrukturen ein geeigneter Weg. […] Wie in der Wirtschaft üblich, sollte gerade gegenüber Herstellern von Software für bestimmte Kritische Infrastrukturen zwingend darauf geachtet werden, dass der Source Code zur Überprüfung zugänglich gemacht wird. [9, S. 98, Abschnitt 4b)] Strikt defensive Cybersicherheitsstrategie! Wir setzen uns ein für eine strikt defensive Cybersicherheitsstrategie[10]. Wir verurteilen den Einsatz und die Bereitstellung offensiver Wirkmittel im Cyberraum. Insbesondere kritische Infrastrukturen sind anfällig für Angriffe von Cyberkriminellen oder von Drittstaaten – egal ob feindlich gesinnt oder „Freunde“. Da eine zweifelsfreie Attribution der Herkunft eines Cyberangriffs nach dem Stand der Technik ausgeschlossen ist, muss davon ausgegangen werden, das sowohl der Angriff wie auch ein Gegenangriff immer auch zivile Infrastruktur treffen kann. Dies ist laut den Zusatzprotokollen der Genfer Konvention von 1977 klar ausgeschlossen [vgl. Art. 52 und 54 ZP I 11]. Auch die deutlich ältere Haager Landkriegsordnung untersagt Angriffe auf zivile Infrastruktur im weiteren Sinne. Wir fordern daher ein internationales Abkommen, dass jegliche offensive Wirkmittel im digitalen Raum als Digitalwaffen (D-Waffen) einstuft und diese im Rahmen eines Sperrvertrags international verbietet, ähnlich wie die vorhandenen ABCWaffensperrverträge. Im Idealfall kann man dann zukünftig nur noch von ABCDWaffensperrverträgen sprechen. Weiterhin sind wir der Meinung, dass Deutschland mit gutem Beispiel vorangehen muss und solche Waffen weder entwickeln noch einsetzen darf. Die geplanten Gesetzesänderungen zum Einsatz offensiver Wirkmittel im Cyberraum, an denen das BMI arbeitet, dürfen nicht durchgeführt werden. Wir erkennen an, dass wir unsere (Kritische) Infrastrukturen bisher nicht ausreichend Regulierung, Aufsicht, Kontrolle! Kritische Infrastruktur sollte bestenfalls nicht unter vollständiger Kontrolle der Privatwirtschaft stehen. Für jeden KRITIS-Sektor betrachten wir als Arbeitsgruppe derzeit einzeln, wie die notwendigen Kontrollmechanismen implementiert werden könnten und welche genau notwendig sind. Grundsätzlich müssen kritische Infrastrukturen sorgsamer und ausfallsicherer betrieben und ausgebaut werden, als andere Infrastrukturen. Dies widerspricht grundsätzlich den Bestrebungen des freien Marktes. Detaillierte Regulierungen, unabhängige Kontrollinstanzen und kompetente Aufsichtsbehörden für die einzelnen Sektoren sind daher notwendig. Wir fordern, keine Budgets für Behörden, Dienste und Agenturen bereitzustellen, um damit Sicherheitslücken für einen Hackback (neudeutsch wird dies freundlich als „aktive Cyber-Abwehr“ bezeichnet), Staatstrojaner zu entwickeln oder zu kaufen. Weiterhin müssen alle Behörden, Dienste und Agenturen verpflichtet werden, ihnen bekannt gewordene Schwachstellen über das BSI als neutrale und unabhängige Stelle an den Hersteller zu melden, denn der Bevölkerungs- 0x1C Datenschleuder 100 / 2019 tuwat: KRITIS schützen und fordern daher, alle informationstechnischen Systeme mit dem Gedanken „Security by Design“ zu gestaltet. Dies schützt proaktiv gegen erfolgreiche Angriffe aus dem Cyberraum. Alle Programmierer und Administratoren müssen konstant weitergebildet werden, was der aktuelle Stand der Technik ist. Dies gilt nicht nur im Bereich des Betriebs sondern auch in der Entwicklung und der Gestaltung sicherer Systeme. Dazu fordern wir die Einrichtung mehrerer Lehrstühle zur defensiven IT-Sicherheitsforschung und -Lehre. Übersicht über Akronyme ADIV: Agentur für Innovation in der Cybersicherheit BaFin: Bundesanstalt für Finanzdienstleistungsaufsicht BBK: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe BfV: Bundesamt für Verfassungsschutz BKA: Bundeskriminalamt BMI: Bundesministerium des Innern, für Bau und Heimat BMVg: Bundesministerium der Verteidigung BND: Bundesnachrichtendienst BNetzA: Bundesnetzagentur BSI: Bundesamt für Sicherheit in der Informationstechnik CODE: Forschungsinstitut Cyber Defence der Universität der Bundeswehr München IoT: Internet of Things PLC: Programmable Logic Controller SCADA: Supervisory Control and Data Acquisition THW: Technisches Hilfswerk ZITIS: Zentrale Stelle für Informationstechnik im Sicherheitsbereich Referenzen [1] Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG): https://www.gesetze-im-internet.de/bsig _2009/BJNR282110009.html [2] Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-KritisV): https://www.gesetze-iminternet.de/bsi-kritisv/ [3] 46halbe: „PC-Wahl – Open-SourceSpende: CCC schließt größte Schwachstelle in PC-Wahl“ (18.09.2017), https: //www.ccc.de/de/updates/2017/pc-wahlagain Datenschleuder 100 / 2019 [4] Presseteam des CCC: „Chaos Computer Club analysiert aktuelle Version des Staatstrojaners“ (26.10.2011), https://www.ccc.de/de/updates/2011/anal ysiert-aktueller-staatstrojaner [5] Checkliste des BBK: https://www.bbk.bu nd.de/DE/Ratgeber/VorsorgefuerdenKatfall/Checkliste/Checkliste.html [6] BSI: „BSI Orientierungshilfe zu Inhalten und Anforderungen an branchenspezifische Sicherheitsstandards (B3S) gemäß § 8a Abs. 2 BSIG“ (2017), https://www.bsi.bund.de/SharedDocs/D ownloads/DE/BSI/IT_SiG/b3s_Orientier 0x1D tuwat: KRITIS ungshilfe_1_0.pdf?__blob=publicationFile [10] Erdgeist: „Chaos Computer Club [7] 46halbe: „Offener Brief: Public Mofordert strikt defensive Cyberney? Public Code!“ (12.09.2017), https: Sicherheitsstrategie“ (29.08.2018), https: //www.ccc.de/de/updates/2017/public//www.ccc.de/de/updates/2018/defensivemoney-public-code cyber-strategie [8] Projekt Public Money, Public Code: [11] Wikipedia, Zusatzprotokolle der https://publiccode.eu/de/ Genfer Konvention von 1977 https: [9] Neunter Zwischenbericht der Enquete//de.wikipedia.org/wiki/Genfer_Kon Kommission „Internet und digitale Gesellventionen#Zusatzprotokolle_von_1977 schaft“ http://dipbt.bundestag.de/doc/btd [12] Bildquelle: CC-BY-SA 2.0 https: /17/125/1712541.pdf //www.flickr.com/photos/dougbecker s/33520117275 Clemens Grünewald 0x1E Datenschleuder 100 / 2019 Leserbriefe Leserbriefe Hallo liebes Team, wie mir zu meinem Erschrecken und großem Bedauern erfahren musste (und von selber hätte merken müssen!), ist das Foto auf der aktuellen DS-Ausgabe nicht von mir, sondern von Henning Hahn (@Schmierwurst, Mail siehe CC). Henning hat mir zu Recht schon den Kopf abgerissen und ich habe vollkorn bereits informiert. Bitte stellt in der Online-Ausgabe sicher, dass dort die richtigen Credits stehen und vollkorn sagte mir schon, dass er sich über einen „Leserbrief / Klarstellung“ von Henning freuen würde. Ich bin mir sicher ihr findet da zusammen eine Lösung. Es tut mir sehr Leid, dass ihr unter meiner Verpeilung leiden müsst, ich hätte das ganz klar besser prüfen und meinem Verpeilerhirn misstrauen müssen (Henning hatte mir das Bild in nem Threema-Chat geschickt und von dort hat es den Weg in „meine Fotos“ gefunden :( und es wurde noch nie ein Foto von mir veröffentlicht und ich hätte mal eine Minute länger darüber nachdenken sollen, was es bedeutet ein Foto auf dem DS Cover zu veröffentlichen …). Besonders Leid tut es mir natürlich für Henning, aber ich hoffe durch Richtigstellung und Namensnennung in der OnlineAusgabe wird wenigstens etwas Gerechtigkeit wiederhergestellt. Ich geh mal in die Ecke mich schämen. Liebe Grüße Hi Henning, Natürlich werden wir das in der DS100, die dieses Jahr erscheint, gut sichtbar korrigieren – bitte nimm auch von uns eine Datenschleuder 100 / 2019 Entschuldigung an, dass so etwas passieren konnte. Viele Grüße Moin rixx, danke für Deine Mail und sorry für meine verspätete Antwort. Wenn Ihr das in der noch ausstehenden Online-Ausgabe der DS99 korrigieren könntet und, wie Du vorschlägst, in der DS100 gut sichtbar eine Gegendarstellung bringt, dann bin ich als Urheberrechtsverletzter doch weitestgehend besänftigt und werde von weiteren Schritten absehen. Allerdings lasse ich mir noch offen, bei günstiger Gelegenheit von besagtem Hr. Lasse mein Lebendgewicht in feinstem Tschunk und/oder reinstem Bier aufwiegen zu lassen! Grüße Hallo liebe Datenschleuder-Redaktion, Sehr verehrte CCC-Mitglieder, in der aktuell heiklen Urheberrechtsreform und ihrer offenen Fragen ließ mich eine konkrete Aussage nicht mehr los: In Zukunft soll es möglich sein einen urheberrechtlichen Anspruch auf beliebige Drei-Wort-Kombinationen zu erheben. Zu diesem Zweck kam mir die Idee eines kubischen Duden. In ihm würden alle DreiWort-Kombinationen der deutschen Sprache enthalten sein und so künftig eine Inanspruchnahme der Urheberrechtsreform, zumindest in diesem speziellen Fall, verhindert werden. Realisierbar wäre ein solcher Duden3 indem eine Datenbank alle Duden-Wörter erfasst, diese pro Datensatz um eine Datenbank aller Duden-Wörter erweitert, deren Datensät- 0x1F Leserbriefe ze wiederum mit einer Datenbank aller DudenWörter erweitert werden. Die Datenmenge ist erstmal gigantisch, eben Anzahl aller Wörter3 , aber gespeichert werden müsste lediglich eine Duden-Datenbank und die relativen Verweise zu den zu verkettenden Worten. Würde man eine so generierte Datenbank abfragen, erhielte man eine Liste mit allen Möglichkeiten drei Worte der deutschen Sprache zu verketten und somit ein Werk, das sowohl gegen bestehendes Urheberrecht verstößt, gleichzeitig aber auch weitere Ansprüche auf Drei-Wort-Kombinationen verhindert. Diese Methode lässt sich auf alle Sprachen ausweiten, mit oder ohne Satzzeichen, die WortKetten auf 4, 5, n erweitern, etc. Übergibt man das Recht an diesem Werk einer Art „GNU General Public License“ (oder einem eigens geschaffenen Indie-Verlag, der Herrn Voss bei jedem dritten Wort eine Rechnung ausstellen könnte höhö) machen sich alle Menschen, die Sprache verwenden an sich selbst straf/haftbar und die Reform offenbart ihre Unsinnigkeit. Ich hoffe euch von dieser Idee überzeugen zu können und warte gespannt auf eure Reaktion. Habt einen schönen Tag Moin Felix, hach, das ist feinstes NerdSniping. Wie viel Speicherplatz bräuchte so ein Werk? Wir sind auf konservative Schätzungen von 3, 18 ⋅ 1016 Bytes (~28 Petabytes) bis zu umfangreicheren Schätzungen von 1, 03823 ⋅ 1029 Bytes (viel) gekommen. Und das ist noch immer ohne Austriazismen, Pennsylvania Dutch, bayerische Bergdörfer und all sowas. Was war noch gleich die Frage? Gruß 0x20 Hallo, Ich wollte mal fragen ob es möglich wäre die Datenschleuder-Downloads auch per RSS-Feed zu erhalten? Hallo Nick, Ganz neu stellen wir die Download-Links auch als RSS-Feed zur Verfügung. Die Adresse lautet https://ds.ccc.de/dsfeed.xml. Hallo, mir ist nicht klar geworden, weshalb durch ein Fax ein Hackerangriff stattfinden soll. Eher glaube ich, dass man das Medium schlecht machen will, worin ich durch den Aufruf „The world must stop using FAX!“ eher bestätigt werde. Hallo, Das ist recht einfach: Inzwischen ist ein Fax(gerät) nicht mehr das analoge Gerät, das es früher mal war; Faxen ist inzwischen eine von vielen Funktionen eines MultifunktionsDruckers. Diese Drucker beinhalten einen kleinen Computer, der den Ausdruck koordiniert, aber auch die Daten für den Ausdruck vorbereitet. Dem ist (fast) egal woher die Daten kommen – er bekommt die Daten geliefert und bereitet sie für den Druckteil auf. Wenn in der entsprechenden Software Fehler sind, ist der Drucker darüber angreif- und ausnutzbar. Der Angriff kann ein einfacher Denial-of-ServiceAngriff sein (der Drucker druckt nicht mehr), kann aber auch soweit gehen, dass er die Daten der internen Speicher (wo die Daten zum Druck aufbereitet werden) an eine InternetAdresse weiterleiten soll. Das mag im internen Netz (reine Druckeraufgaben) noch akzeptiert Datenschleuder 100 / 2019 Leserbriefe sein, weil das Ausnutzen nur lokal möglich ist und den Mitarbeitern vertraut – aber dadurch, dass ein Faxgerät üblicherweise an einem Telefonanschluss hängt, über den die ganze Welt dieses Faxgerät anrufen kann, ist dieser Multifunktionsdrucker von außen kompromittierbar. So wie ein Webserver, der schutzlos im Internet steht, ist ein Faxgerät von jedem Telefon der Welt aus anrufbar – und im Gegensatz zu Webservern ist so ein Faxgerät nicht gegen bösartige Angriffe geschützt. Zwei kritische Leser Hallo Datenschleuder, vor wenigen Tagen habe ich bei Bekannten ein Chromecast-Gerät installiert. Zuvor natürlich die notwendigen Daten wie SSID und WLAN-Schlüssel bereitgelegt. Diese Mühe war überflüssig, die Einrichtung des Chromecast lief fast automatisch ab. Dem Mister Google waren schon SSID und WLAN-Schlüssel bekannt und damit stehen ihm weltweit alle Netzwerke offen wie Scheu- Datenschleuder 100 / 2019 nentore. Dazu ist sicher nicht die Installation eines Chromecast-Gerätes notwendig. Möglichst lange und komplizierte Passwörter sind somit nur ein Witz. Das ist sicher auch den Mitstreitern des Mister Google bekannt. Politik, Wirtschaft, Banken usw. faseln über Datensicherheit und viele Bürger „haben ja nichts zu verbergen“. Alles also harmlos? Moin Ernst, vorerst entschuldige bitte die dreimonatige Reaktionszeit. Das könnte daran liegen, dass niemand von uns einen Chromecast benutzt und nachvollziehen kann wie die WLAN-Daten in den Chromecast kamen. Aber die dahinterliegende Frage scheint mir zu sein: „Wie kam Google jemals an diese Daten?“ Und damit sind wir genau bei der Debatte, die du ansprichst: Wir müssen auf politischer, wirtschaftlicher und privater Ebene dafür Sorge tragen, dass unsere Daten unsere bleiben und nicht hinter unserem Rücken gesammelt, gespeichert und verwendet werden. Vielen Dank für dieses schöne Beispiel weshalb wir uns, unter anderem, regelmäßig im CCC engagieren. Hallo vollkorn, danke für die Mail. Ich weiß das zu schätzen was [der] CCC an Arbeit leistet. Jedenfalls sollten alle User vorsichtiger sein. Betreff: CCC ist nicht der ADAC für Datenmuggel (Datenschleuder #99, Seite 7) Sehr geehrte Damen und Herren, dann bin ich wohl falsch hier. Ich kündige hiermit meine Mitgliedschaft mit sofortiger Wirkung (Kontaktdaten weiter unten). Mein Dauerauftrag wird gekündigt. 0x21 Bilderrätsel Für eine kurze Bestätigung wären wir Ihnen dankbar. Und zwar ist es genau der „Speicher“ wo die Seiten der Singles vorgewählt werden können. Ist der Stift rausgeschoben erkennt er das beim „Scan“ (ein Umlauf um diese Trommel) und spielt die A bzw. B Seite der Platte. hoffe das stimmt :-) Zu sehen ist das Innere einer Rock-Ola 1478 120 Selection-Jukebox (ca 1959). Das Rad in der Mitte repräsentiert die Warteschlange an als nächstes abzuspielenden Songs. Jeder Stift steht für eine Plattenseite; wenn der Stift innen steht, hält ein umfahrender „Schlitten“ an dieser Stelle an und die Maschine holt die entsprechende Platte. Bilderrätsel dieser Ausgabe Auf der Umschlaginnenseite dieser Ausgabe http://www.jukebox- sieht man ein aufgeschraubtes Gerät. Oben anworld.de/Forum/Bilder/Rock-Ola/1488.jpg geordnet sind die sehr charakteristischen Bedienelemente und auf dem Board gibt es auch ein paar Hinweise auf die Herkunft dieses ApRe: Bilderrätsel #99 Im Bilderrätsel der letzten Ausgabe ist das In- parats, der jahrzehntelang eng verknüpft mit nere einer Rock-Ola 1478 120 Selection-Jukebox Unterhaltung war. Eine Idee, was das sein könnte? Schreibe (ca. 1959) zu sehen. Das Rad in der Mitte repräsentiert die Warteschlange der als nächstes uns deine Vermutung an . abzuspielenden Songs. Jeder Stift steht für eine Plattenseite; wenn der Stift innen steht, hält ein umfahrender „Schlitten“ an dieser Stelle an und die Maschine holt die entsprechende Platte. Nur zwei korrekte Antworten von Alexander Eschler und st0ne fanden ihren Weg zur Datenschleuder-Redaktion. Folgend die Nachricht von st0ne, der auch gleich ein Bild der JukeBox mitgeliefert hat. Hallo, ich vermute es ist eine Rockola MusikDatenschleudern beim Versand. box. 0x22 benni Datenschleuder 100 / 2019 Danke CCC (Shoes & Bags) Danke CCC (Shoes & Bags) von vollkorn Ein Schuhladen sorgte fünf Jahre lang für ein wenig Verwirrung. Doch das ist jetzt wieder vorbei. Eine Danksagung. Der CCC – wer kennt nicht diese drei Buchstaben und wofür sie stehen? Die sich in leuchtendem Orange in unseren Köpfen eingebrannt und auf deutsche Stadtbilder abgezeichnet haben? „Cena czyni cuda“, zu Deutsch etwa „Der Preis bewirkt Wunder“. Der polnische Schuhund Modeladen, im Jahr 1999 gegründet, trat an seinen Aktionären viel Geld einzubringen. Ein Tempel der „Geiz ist geil“-Kultur, der seit 2013 in Deutschland auf fruchtbaren Boden fiel und schnell viele Anhänger fand. Ein weiterer Träger der drei Cs, der um das platzbeschränkte Markengedächtnis von Menschen ringt, der Begegnungsorte für seine Anhänger in allen größeren Städten eröffnet. Die 30 Erfahrungsaustauschkreise des Clubs waren schnell übertroffen. Immerhin 75 Filialen wurden innerhalb von fünf Jahren in Deutschland eröffnet und ambitionierte Pläne für über 1000 Läden wurden geschmiedet [1]. Ein wichtiger Eckstein deutscher Shopping-Kultur wurde erfolgreich etabliert. Den Chaos Computer Club stellte dieser kometenhafte Aufstieg des Neulings aus dem Off natürlich vor neue Herausforderungen, die sich hauptsächlich in der Außenkommunikation widerspiegelten. Zum Beispiel in Austrittserklärungen aus dem Verein mit sehr langen Chaosnummern. Wie sich herausstellte gibt es auch einen CCC-Club für treue Kunden mit vielen Vorteilen und langen Mitgliedsnummern. Oder ausführliche, klagende Berichte über kaputte Schuhe und unbarmherzige Verkäufer, die keinesfalls Kulanz walten lassen Datenschleuder 100 / 2019 wollten, obwohl der Schuh doch nur einmal getragen wurde. Wie viele Zeitungsleser:innen sich wohl wunderten warum denn jetzt schon wieder ein:e Vertreter:in eines Schuhladens beim Bundesverfassungsgericht war? Ach, und all die Spam-Mails, die versuchen uns Rucksäcke zu verkaufen. Nun, sowas passiert eben, wenn man einfach an die erstbeste Mailadresse zum Stichwort „ccc“ bei Google schreibt, denn der Schuhladen hat es immer nur auf die letzten Plätze der ersten Ergebnisseite geschafft. Wir können nur erahnen wie viele Computerprobleme im Gegenzug von den Mitarbeitenden des Schuhladens gelöst wurden. An dieser Stelle ein großes Danke an diese anonymen Helfer:innen! 0x23 Danke CCC (Shoes & Bags) Am 9. November 2018 erschien die Meldung, dass CCC Shoes & Bags sich aus Deutschland zurückziehen wird. Die Filialen werden, wie sich später aufklärte, von Reno übernommen. Erleichterung ging durch die Reihen der Chaot:innen, die sich um die zahlreichen Mailadressen des Clubs kümmern. Und vielleicht haben auch ein paar Schuhverkäufer:innen aufgeatment, als sie merkten, dass sie in Zukunft weniger Fragen zur DSGVO gestellt bekommen werden. Endlich hat der Schuhladen eingesehen, dass die drei Cs in Deutschland schon vorbelegt sind und haben das einzig vernünftige getan: sie uns wieder überlassen. Was sie uns leider nicht überlassen wollen sind die großen, orangefarbenen CCC-Schilder, wie ich von einigen Leuten hörte, die sich die Ohren wund telefonierten um so ein Schild für ihren Hackspace zu ergattern. Möglicherweise gibt es einen ungeborgenen Schatz an Anekdoten über CCC- Verwechslungen. Chaot:innen, die sich mit ihren nicht-Nerd-Freund:innen „vorm CCC“ verabredet haben und nicht trafen? Verwirrende, aber erheiternde Mailverkehre? HackspaceBesucher:innen mit unerfüllbaren Erwartungen? Schreib deine Verwechslungsgeschichte an für die Leserbriefe. Danke CCC Shoes & Bags, für fünf Jahre an Verwechslungen, die oft einer gewissen Komik nicht entbehren konnten, und der Einsicht, dass „CCC“ in Deutschland einfach schon vergeben ist. Referenzen [1] Schuhkette verschwindet aus Deutschland: Reno schnappt sich die Filialen https://www.chip.de/news/Schuhketteverschwindet-aus-Deutschland-Reno-sc hnappt-sich-die-Filialen_152568583.html vollkorn 0x24 Datenschleuder 100 / 2019 groff groff – Ein praktischer Einstieg und historischer Abriss von Marco Bakera Wie bei vielen alten und in Vergessenheit geratenen Technologien, lohnt sich häufig ein Blick und Abgleich mit der Gegenwart – so auch bei groff. Der schnelle Arbeitsprozess, die einfache Syntax und die Allgegenwart von groff auf Linux-Systemen machen es in vielen Fällen zu einem würdigen Ersatz für LATEX oder andere Textsysteme. Ein langer Weg Wie lassen sich technische Dokumente besonders ansprechend auf Computern darstellen? Diese Kernfrage beschäftigte schon in den 1960er Jahren viele Techniker und Ingenieure. Dinge, die uns heute selbstverständlich erscheinen, mussten irgendwann einmal erfunden werden. Wie verteile ich etwa die Wörter so auf eine Zeile, dass sie gut gefüllt aussieht? Wie platziert man Absätze ansprechend auf einer Seite? Wie kann ich die Silbentrennung von Wörtern realisieren? Wie sollen Tabellen oder mathematische Formeln gesetzt werden? Wie lassen sich Schriftarten in einem Dokumenten mischen und wie Sonderzeichen ausgeben? Als erster Entwurf für die Lösung dieser Probleme entstand Mitte der 1960er Jahre am Massachusetts Institute of Technology (MIT) ein Programm mit dem Namen „RUNOFF“. Der Name war eine Anlehnung an den Ausspruch „I’ll run off a document“ und eines der ersten Programme, das versuchte, aus dem Buchdruck bekannte Ansprüche des Textsatzes auf Computerbildschirme zu übertragen. Erstmals versuchte man, mit Computern Zeichen und Absätze günstig auf mehrere Seite zu verteilen und Wörter auf Zeilen so anzuordnen, wie wir es heute durch linksbündigen und rechtsbündigen Text sowie Blocksatz gewohnt sind. Datenschleuder 100 / 2019 Eine spätere Portierung des Programms wurde nur noch mit „roff“ abgekürzt, gefolgt von einer weiteren Implementierung, die den Namen „nroff“ erhielt – für „newer roff“. Das Versionswirrwarr ist aber noch längst nicht beendet. Es gab noch eine Version, die den Namen „troff“ erhielt – für „typewriter roff“. Sie erfreute sich so großer Beliebtheit, dass sie noch bis 1994 stetig weiterentwickelt wurde. Eine spätere Implementierung für die GNUSoftwaresammlung erhielt schließlich den Namen „groff“ – sie ist bis heute in jeder LinuxInstallation vorhanden und für die Darstellung von man-Pages verantwortlich. Zwei Wege nach Rom Bevor wir in die Tiefen von groff einsteigen, halten wir jedoch kurz inne. Überlegen wir zunächst einmal, auf welche Weise Texte über- 0x25 groff haupt am Computer erstellt werden können. Es existieren im Wesentlichen zwei technische Möglichkeiten: Entweder wird der Text direkt in einem Programm wie Word oder LibreOffice verfasst, oder man schreibt eine Textdatei mit Steuerzeichen (auch: Auszeichnungssprache), die im Anschluss interpretiert wird und die endgültige Darstellung liefert. Beide Wege haben ihre Vor- und Nachteile. Bei dem direkten Weg sieht man das Ergebnis sofort und hat eine gute Vorstellung davon, wie das Endergebnis aussehen wird. Der Weg über eine Textdatei mit Formatierungsinformationen hat dagegen den Vorteil, dass man einen beliebigen bekannten Texteditor hierfür verwenden kann und den Text auch in anderen Programmen leichter weiterverarbeiten kann. Zudem ist die Wahrscheinlichkeit hoch, dass man ihn auch noch Jahrzehnte später lesen kann. Beispiele für die textbasierten Formate sind LATEX, HTML oder Markdown – und eben auch groff. Von troff zu groff Doch troff ist eigentlich nur der Unterbau, der die volle Kontrolle über jedes Zeichen und jeden Pixel auf der Ausgabeseite ermöglicht. So ähnlich wie TeX der Unterbau für LATEX ist: Erst das Makropaket LATEX ermöglichte die einfache Nutzung des TeX-Systems für größere Dokumente. groff wiederum fasst troff, verschiedene weitere Programme und Makrosysteme zusammen und vereinfacht die Nutzung. Es existieren verschiedene Makrosysteme für beide Programme, die alle mit kryptischen Abkürzungen benannt wurden: ms, mom, me, man und weitere. Sie unterscheiden sich in ihren Einsatzgebieten, der Komplexität und der Verbreitung. Das Makropaket mom vergleicht sich selbst als „LATEX für groff“ und spezialisiert sich auf die Erstellung von PDF-Dokumenten. 0x26 Vorteile von groff Im Vergleich zu LATEX ist der Aufbau eines groff-Dokumentes deutlich einsteigerfreundlicher. groff selbst kann man in wenigen Stunden, ein mächtiges Makropaket wie etwa mom in ein bis zwei Tagen gut erlernen und erste Dokumente damit erzeugen. Ein weiterer großer Vorteil von groff ist, dass es selten nachinstalliert werden muss, da es auf jedem Linux bereits vorhanden ist. Auch die Installationsgröße von wenigen Megabyte ist vergleichsweise klein und die Dokumente werden im Vergleich zu LATEX deutlich schneller erzeugt. Jeder, der schon einmal das Kommando man verwendet hat, spürt diese Geschwindigkeit; schließlich wird bei jedem Aufruf das Dokument aus den Quellen neu gelayoutet und anschließend angezeigt. In der Datei /etc/manpath.config sind die Pfade aufgelistet, in denen sich die groff-Quelltexte der man-Pages befinden – z. B. unter /usr/share/man. Die Syntax der man-Pages ist jedoch wenig einsteigerfreundlich. Ein einfaches Beispiel Nach der langen Vorrede schauen wir uns ein einfaches Dokument an, das mit Hilfe des mom Makropaketes erstellt wurde. Das Paket ist ideal, um PDF-Dokumente zu erstellen. 1 .NUMBER_LINES 1 2 .TITLE "Hallo Welt" 3 .AUTHOR "Max Muster" 4 .PAPER A4 5 .PRINTSTYLE TYPESET 6 .START 7 Hier startet mein Text. Makrobefehle werden mit einem Punkt am Anfang der Zeile eingeleitet und können um Argumente ergänzt werden, die direkt hin- Datenschleuder 100 / 2019 groff ter dem Makronamen stehen. Alles andere ist Text, der so ausgegeben wird, wie er eingegeben wurde. Die ersten drei Zeilen sind noch selbsterklärend und legen den Titel und Autor sowie die Papiergröße des Dokumentes fest. Es folgt mit PRINTSTYLE ein Ausgabeformat, welches entweder TYPESET oder TYPEWRITE sein kann. Mit TYPEWRITE wird eine alte Schreibmaschine nachgeahmt – ein schöneres Layout erhält man jedoch mit der in Zeile 4 gewählten Option. Damit ist das Dokument bereits fertig und kann generiert werden. Der komplex anmutende Aufruf von groff lautet hierfür groff -Tpdf -mom -k -m den groff.mom > groff.pdf Gehen wir die Optionen der Reihe nach durch. Die Option -T legt das Ausgabeformat PDF fest, mit -mom wird das Makropaket mom aktiviert, -m den aktiviert das Makropaket für die deutsche Silbentrennung nach der reformierten deutschen Rechtschreibung und k sorgt für die korrekte Konvertierung von deutschen Umlauten in der Quelldatei, welche in diesem Fall groff.mom heißt. Das fertige PDF-Dokument wird durch eine Umleitung der Ausgabe in der Datei groff.pdf erzeugt. Präprozessoren groff wird mit verschiedenen Präprozessoren ausgeliefert, die für das Erstellen von Diagrammen, mathematischen und chemischen Formeln oder Tabellen eingesetzt werden. Diese kleinen Programme lassen sich eigenständig ausführen oder über einen Kommandozeilenschalter von groff aktivieren: dies wären -t für Tabellen, -e für Formeln (Englisch „equation“) und -p für pic-Diagramme. Datenschleuder 100 / 2019 Schauen wir uns die verschiedenen Präprozessoren einmal beispielhaft an. Formeln mit eqn Mit dem Präprozessor eqn ist es möglich, komplexe Formeln zu setzen. Ein Beispiel soll dies verdeutlichen: f ′(x) = lim x→x 0 f (x) − f (x 0 ) x − x0 Die Formel wurde mit dem folgenden Code und mit Hilfe des EQ- und EN-Makros erstellt. 1 .EQ 2 f' (x) = 3 lim from {x -> x sub 0} 4 {f(x) - f(x sub 0 )} 5 over {x - x sub 0} 6 .EN Brüche werden mit „ZÄHLER over NENNER“ notiert und Zahlen können mit sup hoch- und mit sub tiefgestellt werden. Wenn mehrere Terme hoch- oder tiefgestellt werden sollen, kann dies mit geschweiften Klammern geschehen. Wer den Formeleditor in LibreOffice schon einmal verwendet hat, dem kommt diese Form der Darstellung bekannt vor. Diagramme mit pic Mit Hilfe des Präprozessors „pic“ können Diagramme erzeugt werden, die in einer eigenen Sprache verfasst werden. Diagramme starten mit PS und enden mit PE. Einfache Symbole wie Rechtecke und Ellipsen werden aneinandergereiht und direkt oder über Linien und Pfeile miteinander verbunden. Das folgende Beispielfragment sollt dies verdeutlichen. 0x27 groff Weitere Informationen 1 .PS 2 ellipse "eins" 3 line 4 box "zwei" 5 arrow 6 box "drei" 7 spline right 0.3 8 then 0.3 down 9 then 0.2 left -> 10 ellipse "vier" 11 .PE Es erzeugt folgende Abbildung: eins zwei drei vier Wer Spaß an der Einfachheit von groff gefunden hat, findet in dem Buch „Unix Text Processing“ von Dale Dougherty und Tim O’Reilly viele weitere Anregungen und Informationen. Es beschreibt troff/nroff und verschiedene Präprozessoren. Eine kleine Einführung in die Bedienung des Editors vi rundet das Buch ab. Da es vergriffen ist, muss man sich in Antiquariaten umschauen. Glücklicherweise gibt es auch eine freie Version. [1] Unter Linux findet man auch über das Infosystem nach der Eingabe von info groff viele Details zum groff-System. Hilfe bei der Eingabe von besonderen Zeichen wie Pfeilen (→ ⇒), dem zusammengezogenen o und e (œ), dem polnischem Ł oder dem griechischen � liefert die man-Page von groff_char. Auch die deutschen Anführungszeichen für den Beginn „ und das Ende “ einer wörtlichen Rede sind dort vertreten. Beim Lesen des Quelltext kann man sich das Ergebnis bereits gut vorstellen. Die Spra- Referenzen che hat viele mächtige Konstrukte, mit denen [1] „Unix Text Processing (Hayden Books)“ aufwändige Diagramme erzeugt werden kön(1987), O’Reilly Open Books Project, nen. [2] https://www.oreilly.com/openbook/utp/ [2] „Making Pictures With GNU PIC“, Eric Steven Raymond, https://www.complang .tuwien.ac.at/doc/groff/html/pic.html Anastasia Dulgier über Unsplash https://unsplash.com/photos/pDPe0MYcmbU 0x28 Datenschleuder 100 / 2019 Chaos Lokal Erfahrungsaustauschkreise Aachen :: CCCAC :: Chaos Computer Club Aachen e. V. https://aachen.ccc.de/ Mi u. Fr 20 Uhr :: Jülicher Straße 191, 52070 Aachen Bamberg :: backspace e. V. https://www.hackerspace-bamberg.de/ Di 19 Uhr :: backspace, Spiegelgraben 41, 96052 Bamberg Basel :: Chaos Computer Club Basel https://www.ccc-basel.ch/ Di 19:30 Uhr :: Birsfelderstrasse 6, 4132 Muttenz Berlin :: CCCB :: Chaos Computer Club Berlin e. V. https://berlin.ccc.de/ Di u. Do 19 Uhr :: Club Discordia, Marienstraße 11, 10117 Berlin Bremen :: CCCHB :: Chaos Computer Club Bremen e. V. https://ccchb.de/ Di 20 Uhr :: FabLab Bremen, An der Weide 50 a, 28195 Bremen Darmstadt :: Chaos Computer Club Darmstadt e. V. https://www.chaos-darmstadt.de/ Di 19 Uhr u. Fr 18 Uhr :: Trollhöhle, Wilhelminenstraße 17, 64283 Darmstadt Dortmund :: Chaostreff Dortmund e. V. https://www.chaostreff-dortmund.de/ Di u. Do 19 Uhr :: Langer August, Braunschweiger Straße 22, 44145 Dortmund Dresden :: C3D2 :: Netzbiotop Dresden e. V. https://c3d2.de/ Di u. Do 19 Uhr :: HQ, Riesaer Straße 32, 01127 Dresden Düsseldorf :: Chaosdorf e. V. https://chaosdorf.de/ Fr 18 Uhr :: Chaosdorf, Hüttenstraße 25, 40215 Düsseldorf Erlangen :: Bits’n’Bugs e. V. https://erlangen.ccc.de/ Di 19:30 Uhr :: E-Werk Erlangen, Fuchsenwiese 1, 91054 Erlangen Essen :: Chaospott :: foobar e. V. https://chaospott.de/ Mi 19 Uhr u. So 16 Uhr :: foobar, Sibyllastraße 9, 45136 Essen Frankfurt am Main :: CCCFFM :: CCCFFM e. V. https://ccc-ffm.de/ Di u. Do 19 Uhr :: Hackquarter ccc-ffm, Häuser Gasse 2, 60487 Frankfurt am Main Freiburg :: CCCFr :: Chaos Computer Club Freiburg e. V. https://cccfr.de/ Mo u. Di 19 Uhr :: Hackspace, Adlerstraße 12 a, 79098 Freiburg im Breisgau Göttingen :: CCCGoe :: Chaostreff Göttingen e. V. https://cccgoe.de/ 2. Di 20 Uhr :: Neotopia, Von-Bar-Straße 2-4, 37075 Göttingen Datenschleuder 100 / 2019 0x29 Chaos Lokal Hamburg :: CCCHH :: CCC Hansestadt Hamburg e. V. https://hamburg.ccc.de/ letzter Di 20 Uhr :: CCCHH, Zeiseweg 9, 22765 Hamburg Hannover :: C3H :: Leitstelle 511 - Chaos Computer Club Hannover e. V. https://hannover.ccc.de/ Mi 19 Uhr u. letzter So 16 Uhr :: Leitstelle 511, Klaus-Müller-Kilian-Weg 2, 30167 Hannover Kaiserslautern :: Chaos inKL. e. V. http://www.chaos-inkl.de Sa 19 Uhr :: Klubraum, Rudolf-Breitscheid-Straße 65, 67655 Kaiserslautern Karlsruhe :: Entropia :: Entropia e. V. https://entropia.de/ Sa 19:30 Uhr :: Entropia, Steinstraße 23, 76133 Karlsruhe Kassel :: CCC Kassel :: flipdot e. V. https://flipdot.org/ Di 19 Uhr :: flipdot, Franz-Ulrich-Straße 18, 34117 Kassel Köln :: C4 :: Chaos Computer Club Cologne e. V. https://koeln.ccc.de/ letzter Do 20 Uhr :: Chaoslabor, Heliosstraße 6 a, 50825 Köln Mannheim :: C3MA :: Chaos Computer Club Mannheim e. V. https://www.ccc-mannheim.de/ Fr 19 Uhr :: Neckarauer Str. 106-116, 68163 Mannheim München :: muCCC :: Chaos Computer Club München e. V. https://muc.ccc.de/ 2. Di 20 Uhr :: muc, Schleißheimerstraße 39, 80797 München Paderborn :: C3PB :: C3PB e. V. https://c3pb.de/ Mi 19 Uhr, 1. So ab 12 Uhr :: Westernmauer 12-16, 33098 Paderborn Salzburg :: Chaostreff Salzburg https://sbg.chaostreff.at/ Fr 20 Uhr :: Ulrike-Gschwandtner-Straße 5, 5020 Salzburg Stuttgart :: CCCS :: Chaos Computer Club Stuttgart e. V. https://cccs.de/ 1. Di 18 Uhr (Lichtblick), 3. Mi (shackspace)” :: Stuttgart Ulm :: CCCU :: Hackerspace Ulm e. V. https://ulm.ccc.de/ oft :: Freiraum, Platzgasse 18, 89073 Ulm Wien :: C3W :: Chaos Computer Club Wien https://c3w.at/ 3. Di 19 Uhr :: Metalab, Rathausstraße 6, 1010 Wien Wiesbaden :: CCCWI :: Chaos Computer Club Wiesbaden e. V. https://cccwi.de/ Di 19 Uhr :: Sedanplatz 7, 65183 Wiesbaden Würzburg :: N2N :: Nerd2Nerd e. V. https://nerd2nerd.org/ Do 18:30 Uhr :: FabLab Würzburg, Veitshöchheimer Straße 14, 97080 Würzburg Zürich :: CCCZH :: Chaos Computer Club Zürich https://www.ccczh.ch/ Mi 19 Uhr :: Röschibachstrasse 26, 8037 Zürich Es gibt in den folgenden Städten Chaostreffs: Aalen, Aargau, Amsterdam, Aschaffenburg, Augsburg, Bayreuth, Bern, Bielefeld, Budapest, Chemnitz, Coburg, Erfurt, Flensburg, Fulda, Gießen, Graz, Halle a. d. Saale, Heidelberg, Hildesheim, Ingolstadt, Innsbruck, Iserlohn, Itzehoe, Jena, Kiel, Konstanz, Leipzig, Lörrach, Lübeck, Luxemburg, Marburg, Markdorf, Münster, Neuss, Nürnberg, Offenburg, Osnabrück, Potsdam, Rapperswil-Jona, Recklinghausen, Regensburg, Rothenburg ob der Tauber, Rotterdam, Schwerin, Siegen, Trier, Unna, Villingen-Schwenningen, Wetzlar, Winterthur, Wuppertal Detailinformationen siehe https://www.ccc.de/regional 0x2A Datenschleuder 100 / 2019 2⁴. Datenspuren in Dresden 2⁴. Datenspuren in Dresden von norbert Schauen wir einmal zurück: Als 2004 die ersten Datenspuren stattfanden hieß es: Privatsphäre war gestern. 2004 wurde Facebook gegründet, Google startete seinen Maildienst unter dem Namen Gmail und die Einführung der LKWMaut wurde um ein Jahr verschoben. Themen der Datenspuren damals waren u. a. • „Hinter den Kameras des Mautsystems“ von F. Rosengart • „E-Mail-Verschlüsselung“ von K. Rosenbaum • „Vorratsdatenspeicherung“ von M. Hannich • „Datenschutz in Sachsen und Europa“ von A. Schneider Auf dem Podium wurde diskutiert: „Habe ich etwas zu verbergen?“ Das Internet wird von privaten und staatlichen Akteuren für Sabotage, Spionage und Manipulation genutzt. Niemand kann ohne SpamFilter E-Mail nutzen. Mit Spearfishing wird versucht, auch achtsame Nutzer unter Kontrolle zu bringen und dank „Internet of Crap“ kann jeder für wenig Geld DDoS-Angriffe fahren. China hat sein „Internet“ bereits abgeschottet, Russland macht gerade erste Versuche damit. Wann ziehen die USA oder die EU nach? Steht das Internet vor dem Kollaps? Das BSI will dem jedenfalls nichts entgegensetzen. Router und „Dinge“ dürfen auch weiterhin ohne garantierten Lebenszyklus auf den Markt und ins Internet. Dafür steht die Vorratsdatenspeicherung wieder einmal vor Gericht – und täglich grüßt das Murmeltier. Was hat sich seither verändert? Patch gehabt Die Bundesregierung hat mit der Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) eine Bundesanstalt für Kryptound Big Data Analyse geschaffen. Der BND darf dazu Daten an zentralen Kommunikationsstellen abgreifen – mittlerweile auch legal. Denn der NSA-Unterschuchungsausschuss hat zwar Einblicke in die Arbeit des BND ermöglicht, aber im Endeffekt nichts verändert. Dagegen wurde unser eigenes Sicherheitsgefühl durch mehrere kritische Lücken in Open-Source-Software erschüttert, z. B. Heartbleed in OpenSSL, KRACK in WPA2, Dirty COW im Linux-Kernel. Hinzu kam der ITSuper-GAU in Form von Meltdown und Spectre. Bis heute gibt es keinen Fix, sondern nur Linderung, weil der Fehler tief in den gängigen Prozessorarchitekturen sitzt. Datenschleuder 100 / 2019 Was kommt jetzt noch, wenn 2004 Privatsphäre schon gestern war? Auf dem 34C3 hieß es TUWAT. Was haben wir getan? Technische Patches allein werden uns nicht weiterbringen. Wir brauchen auch politische, rechtliche und gesellschaftliche Patches. Kommt auf die Datenspuren 2019, stellt Eure Patches vor und tauscht Euch aus: Datenspuren 2019 – Patch gehabt! Eintritt frei: am 21./22. September im Zentralwerk, Riesaer Straße 32 Dresden Besonderes Augenmerk wollen wir den Fragen widmen, wie wir ein freies, wertschätzendes und wertschöpfendes Internet erhalten können und wie wir mit unseren Gesundheitsdaten (eGK, eGA) umgehen wollen. 0x2B Auf existierenden Strukturen aufbauen: Das Chaos in Potsdam Ein Interview der Datenschleuder mit Christoph, profemo und tzwenn In Potsdam hat sich jüngst ein neuer Chaostreff mit dem leicht merkbaren Namen CCCP [1] gegründet. Denen wollen wir doch mal auf den Zahn fühlen. Was ist geplant? Wir sprechen mit Christoph, profemo und tzwenn, die sich bereiterklärt haben unsere Fragen zu beantworten. Datenschleuder: Wer hatte eigentlich die Idee, einen Potsdamer Chaostreff zu gründen? alle: profemo! Er hat initial eingeladen. profemo: Mit einem Bekannten hatten wir die Idee, dass in Potsdam ein Chaostreff fehlt. tzwenn: Wir hatten für die Demo einen Infoabend mit Referenten [@presroi] und danach Schilder gebastelt. Datenschleuder: Wenn Ihr von der Demovorbereitung sprecht: Kann man schlussfolgern, Datenschleuder: Und wann wurde aus der dass Ihr sowohl politisch arbeiten wollt als auch Idee ein Plan und dann ein Hackerspace? Werkzeuge und Platz zum Basteln habt? profemo: Im Mai letzten Jahres haben wir Christoph: Genau. Wir hatten auch unseren erstmals alle Interessierten eingeladen. lokalen Wahlcomputer-Skandal an der Uni, wozu tzwenn einen Hack und einen Vortrag Datenschleuder: Wieviele Personen engagie- gemacht hat. ren sich aktuell bei Euch? Christoph: Im Kern-Team sind zehn Men- Datenschleuder: Ein Wahlcomputer-Skandal! schen aktiv. Zu den Treffen hatten wir sogar Worin bestand der? schon mal über dreißig Leute. Für die Demo- tzwenn: Dass die Uni Potsdam jedes Jahr auf vorbereitung gegen die Urheberrechtsrichtli- andere Art die Wahl elektronisch abhalten nie hier in Potsdam waren es etwa 45 Personen. möchte oder zumindest das Wahlberechtigtenverzeichnis digitalisiert per Mensa-Chip-Karte einrichten will. Ich bin durch die Uni-Gremien 0x2C Datenschleuder 100 / 2019 gezogen, bis ich an den Quelltext kam, und habe dann die Exploits gesucht, die ich noch nicht aus dem Binary hatte. Stellt sich raus: unter anderem SQL-Injection in freier Wildbahn, also können beliebige Personen von der Wahl ausgeschlossen werden oder zweimal wählen. Christoph: Gerade Kombucha-Leder (vegan) als Experiment. profemo: Im Labor wird vor allem mit Pilzen gearbeitet. Christoph: Derzeit ist das Lab mit seinen Möglichkeiten aber unserem Wissen krass voraus. Datenschleuder: Welcher RFID-Chip ist auf der Potsdamer Mensakarte? tzwenn: InterCard ist der Hersteller. Wichtiger war aber die selbstgeschriebene serverseitige Software, die das Wählerverzeichnis ersetzen sollte. Inzwischen möchte die Uni beim Online-Wahlen-Anbieter POLYAS eine Komplettlösung einkaufen, wogegen ich ebenfalls arbeite. Datenschleuder: Was sind denn Eure Wünsche für Themen oder für Werkzeuge, die Ihr in naher Zukunft anstrebt? profemo: Die Idee vom CCCP ist es, Aktivitäten einen Rahmen zu geben, damit keiner sich alleine abmühen muss. tzwenn: Ansonsten haben wir auch Bau- und Bastelprojekte. Christoph: Zum Beispiel mach ich gerade mit Datenschleuder: Ist es eigentlich mit der Ha- ein paar Leuten eine alte DDR-Schreibmaschickerethik vereinbar, den Hack öffentlich zu ma- ne wieder flott: eine Erika 3004 electronic. [2] chen anstatt durch die Manipulation des Ergebnisses Verbesserungen an der Uni herbeizuführen? tzwenn: Der „Probelauf“ im Jahr 2017 ging aus unerklärlichen Gründen schief. Ich finde, wenn ich Elend durch Hinweise vermeiden kann, sollte es vermieden werden. Datenschleuder: Das war natürlich auch keine ernstgemeinte Frage. Aber zurück zum CCCP: War es eigentlich schwer, in Potsdam Räume zu finden? Wieviel Platz habt Ihr derzeit? Christoph: In der „machBar“ haben wir so grob hundert Quadratmeter. Dazu kommt ein benachbartes BioLab. profemo: Die „machBar“ ist ein Fablab, in dem wir uns treffen, die gibt es schon länger und entwickelt sich langsam zu einem schönen Hackerspace. Wir haben vor Ort vom Lasercutter bis zum Biolab alles Mögliche zum Basteln. Datenschleuder: Welche Biowaffen werden in dem BioLab erstellt? Datenschleuder 100 / 2019 Erika 3004 electronic Datenschleuder: Vintage-Projekte! Christoph: Ich hab sie für vierzehn Euro unter Kleinanzeigen bekommen, und sie hat ein Digital-Interface! Also habe ich ein Oszilloskop rangeklemmt und mal geschaut. Stellt sich heraus: Ist fast eine normale UART – nur die DDR hat bei ASCII nicht mitgemacht. Also 0x2D haben wir ein kleines Embedded Board als Dol- dann eine Gruppe im oklab, dann wieder Leute, metscher drin versteckt. Jetzt kann sie auch die sich im Biolab umtun. mit den „Amerikanern“ unter den PCs reden. Datenschleuder: Also war es eine große StartDatenschleuder: Da drängt sich die Frage hilfe, auf existierenden Strukturen aufbauen zu auf, was Ihr so für Hintergründe habt, denn können? das riecht ja nach technischem Vorwissen. Was Christoph: Absolut! Gerade jetzt diesen Winmacht Ihr sonst so im Leben, was mit Technik? ter, wo es richtig losging. Wir kochen zum Christoph: Also im Job bin ich Programmie- Beispiel immer mit ein paar Platten aus dem rer. Als Hobby bring ich Kids das Coden bei, Biolab. Wir hatten auch schon Glühwein vom aber nicht bei Chaos macht Schule, sondern Chemie-Rührkocher. beim CoderDojo. tzwenn: Wir sind auch dankbar für den Bootprofemo: Ich bin Sozialwissenschaftler, aber loader hier, weshalb jetzt die Vereinsbildung in der Wirtschaftsinformatik gelandet. natürlich unseren Kostenbeitrag ermöglichen tzwenn: Ich promoviere Informatik-nah. soll. Allgemein sind viele der Leute im Treff Informatik-Studis. Aber auch Physiker-, Datenschleuder: Nun kann ja jeder ein Lab, Linguist- und Cognitive-Science-Leute sind ein Hacker- oder Makerspace oder ein Biolaanwesend. bor aufmachen. Warum wolltet Ihr das beim CCC andocken, nur wegen des schönen Namens CCCP? profemo: Es war kurios, dass es in Brandenburg noch keine Strukturen gab, die sich mit Hackerethik und Netzpolitik im Sinne des CCC auseinandersetzen. Alles wurde immer ins Schwarze Loch nach Berlin gesogen. Als wir dann mal wieder mit vielen Potsdamern auf dem Congress saßen, haben wir dann beschlossen, das zu ändern. Lockpicking-Session Baumwolltier Christoph: Wir haben uns immer auf dem Congress oder Camp getroffen und erstaunt Datenschleuder: Habt Ihr in den hundert Qua- festgestellt, dass wir alle quasi Nachbarn sind. dratmetern auch eine Küche oder Dusche? Und wie tragt Ihr Euch finanziell bei der noch kleinen profemo: Für den letzten Congress haben wir Aktiven-Menge? uns dann als erste Amtshandlung eine kleine Christoph: Das passiert alles über den Space: Assembly innerhalb der ChaosZone organiWir sind nur circa ein Siebtel der Grüppchen siert. In Potsdam gab es vor dem Chaostreff in der machBar. schon die uplug-Gruppe, Maker, oklab und profemo: Die „machBar“ besteht aus verschie- Freifunker, aber halt keinen Club. denen Gruppen. Es gibt zum Beispiel die Leute, die eher als Maker bezeichnet werden können, Datenschleuder: Mit wievielen Leuten wart Ihr dann in Leipzig? 0x2E Datenschleuder 100 / 2019 Christoph: In Leipzig circa dreißig Leute. Datenschleuder: Wieviel Leute passen bei Euch rein, wenn Ihr das anbietet? Datenschleuder: Wenn Euch jemand besuchen Christoph: Zwanzig Personen locker, für einoder kennenlernen will, wann sollte man am bes- zelne Veranstaltungen gehen bis zu fünfzig. ten vorbeikommen? Habt Ihr Veranstaltungen, die regelmäßig oder unregelmäßig stattfinden? tzwenn: Wir könnten auch Zusatzräume Christoph: Immer mittwochs, 19 Uhr in der spontan anmieten. „machBar“ im Freiland. Es gibt verschiedene profemo: Für größere Veranstaltungen könKanäle, wo man Dinge über uns erfahren kann, nen wir also auf andere Räume auf demselben zum Beispiel radio.ccc-p.org als Podcast. Ist Gelände ausweichen. erstmal nur eine Folge, aber ein Hyperband- Christoph: Da ist dann Platz für bis zu dreirauschen ist in Erstellung. Also schon zwei hundert Menschen. Folgen, tzwenn hat direkt einen Feed programmiert! Datenschleuder: Das soziale Leben in einem profemo: Ansonsten planen wir derzeit mit Space ist ja bekanntlich auch nicht unwichtig. anderen eine Veranstaltungsreihe, aber die Feiert Ihr auch zusammen, gibt es mal Musik wird auch vor allem mittwochs stattfinden. und Party? profemo: Bisher selten. Aber kann ja noch kommen. Christoph: Ich find ja, Cryptoparties haben zu viel Crypto und zu wenig Party. Das muss und wird sich ändern! Datenschleuder: Gibt es Anschaffungen, die Ihr gern hättet, aber zu denen derzeit das Geld nicht reicht? Sucht Ihr noch Unterstützung, finanziell oder ideell? Christoph: Buntes Licht! Eine Werkstatt hat nämlich Vor- und Nachteile: Wir haben zig Lasercutter, 3D-Drucker, Fräsen. Aber dieses fiese weiße Licht… profemo: Neue Deckenlampen und die regelmäßige Miete werden das nächste Projekt. Datenschleuder: Also noch zuviel ZahnarztFlair? Christoph: CNC-Zahnarzt! profemo: Wir müssen das alles noch in das richtige Licht rücken! LED-Leuchtprojekt-Zwischenstand Baumwolltier Datenschleuder 100 / 2019 0x2F Datenschleuder: Wollt Ihr denn wachsen? Eine angenehme und gemütliche Atmosphäre lockt ja hoffentlich neue Leute an. Christoph: Das Kern-Team könnte gestärkt werden. „Besucher“ haben wir viele, netter ist es mit mehr Aktiven. profemo: Der Space hat insgesamt noch Entwicklungspotential, sei es im Chaostreff oder im Biolab. Da sind wir offen für Leute, die sich einbringen wollen. Christoph: Aber wir sind schon über die kritische Masse hinweg, denke ich. Der CCCP ist gekommen, um zu bleiben! profemo: Als nächstes steht an, dass wir uns um die Ehren eines richtigen Erfas bemühen, aber alles Gute muss Weile haben! Datenschleuder: Vielen Dank für das Interview und viel Erfolg für die Zukunft des Space! Habt Ihr noch eine Nachricht, die Ihr den Lesern mitgeben wollt? profemo: Bringt Euch mehr ein, baut stabile Infrastruktur und redet mit den Leuten, damit sie nicht auf dumme Ideen kommen. Zusammen erschaffen wir schöne Dinge! Als Aktive aus der Provinz können wir nur empfehlen, einfach mal den ersten Schritt zu machen. Es kommen viele aus der Deckung und machen mit. Christoph: Geht auf ccc-p.org und kommt vorbei! Und falls Euch das zu weit weg ist, dann ist es ein Zeichen, dass Ihr auch einen lokalen Treff booten müsst. tzwenn: Chaosinteresse findet sich überall! Datenschleuder: Zuletzt, wir sind ja hier im CCC: Was ist für Euch die aus technischer Sicht gefährlichste Idee, die aktuell aus der Politik Referenzen droht? [1] Der CCCP im Netz: https://ccc-p.org/ profemo: Verfassungsschutz-Trojaner und deMastodon: @cccp@chaos.social ren heimliche Installation, also dass sie dafür Twitter: @ChaosPotsdam in die Wohnungen einbrechen dürfen sollen. [2] GitHub-Repo zur Erika 3004; https://gith ub.com/Chaostreff-Potsdam/erika3004 CCCP Congress-Propaganda-Reihe 0x30 Datenschleuder 100 / 2019 Hackspace und Chaos in Siegen Hackspace und Chaos in Siegen von nanooq In Siegen gibt es je einen Verein für den Hackspace und einen für das Chaos. Diese Konstellation ist im Chaos nicht neu, in Siegen beschreibt sie die beiden wichtigsten Vereine. Nun beantragt Chaos Siegen den Erfa-Status und berichtet exklusiv in der Datenschleuder. Ein Bericht von der Gründung des Hackspace, die Wirkung auf die lokale Szene und die Etablierung des Chaostreffs. HaSi e. V.: Hackspace Siegen Nach etwas Warten fand dort das erste Treffen statt. (Eigentlich nur wegen der Mate.) Danach folgte ein Zweites in größerer Runde, um Es gibt keinen Hackspace in Siegen und Chao- Details zu besprechen und beim dritten Mal ten in der Stadt kenne ich auch nicht, also trafen wir uns in einem leeren Schaufensterlagehe ich zum Zelt vom Chaostreff Dortmund, denlokal, der unser erster Vereinsraum wurde. jammere etwas und schnorre Club Mate. Auf dem Camp 2011 spielten wir ein Spiel: Damals war Club Mate noch der heiße Scheiß – und Dortmund lieferte sie en masse (Tun se immer noch.). Irgendwann gab es zur Mate noch ein Du bist schon die dritte Person aus Siegen, die hier vorbei kam. Ihr solltet euch mal kennen lernen. Blinkinvader war unser erstes Projekt. Datenschleuder 100 / 2019 0x31 Hackspace und Chaos in Siegen Unsere Chaosquote war hoch, aber wir waren nicht viele. Um schnell mehr zu werden, gründeten wir einen thematisch breiter aufgestellten Hackspace, das HaSi - von Hackspace Siegen. Wir hielten das für den einfachsten Weg. Denn Siegen, das Siegerland und Südwestfalen bildeten eine große Chaos-Diaspora. Es gibt hier viele Nerds. Vielleicht finden die im Hackspace ihren inneren Chaoten? Wahrscheinlich war die Vermutung genauso richtig, wie sie falsch war… lung wurde sie Progress-Bar genannt) mit allem Schnick und Schnack. Es gibt praktische Deckenmöbel (Seite 0x31) mit darunterliegenden Sofalandschaften und eine Konsolenecke in der ein riesiger Bildschirm thront. Logo des HaSi e. V. Neben der gemütlichen Seite steht ein großer Tisch mit Leinwand und Beamer, Balldachin und Stühle. Es gibt, wie es sich für einen Hackspace gehört, aber auch Internet, Projektkisten in Projektregalen und Drucker. Aber auch einen weiteren Flur, an unserer Holzwerkstatt vorbei zu den Toiletten für Pinguine und Kängurus. Das Känguru-Klo hat auch eine kaputte Dusche. Dann ein kleines Stück Küche, Vorratskammer und den Stillarbeitsraum. Dort befinden sich Laser, 3DDrucker, Harry Plotter, Harry Plätter, die Lötstationen, ewig viele farbige Folienrollen und Button-Maschinen. Läuft bei uns. Der gemeinnützige Verein trägt sich durch Balldachin. Zack TheSystem Mitgliedsbeiträge, organisiert gemeinschaftliche Veranstaltungen und wirbt Neulinge. In den folgenden Jahren entwickelte sich Die personelle Vernetzung reicht von Theater das HaSi weiter und konnte, aus eigener und Künstlern über Aktionisten, Parteien und (Mitgliedsbeitrags-) Kraft in größere Räume Bürgerrechtsgruppen, Datenschutzbeauftragziehen: 140 m2 in einer ehemaligen Pelzfabrik te, Unverpackt-Genossenschaften und Foodsharing bis zum lokalen Fab Lab, Urban Gar– sowas denkst du dir nicht aus! Heute haben wir im Eingangsbereich eine dening, einem Getränkehandel und Weitere. selbst gebastelte Space-Bar (bis zur Fertigstel- Andere Orte zum Treffen und Dinge zu tun sind entstanden: Die lokale Szene trifft sich 0x32 Datenschleuder 100 / 2019 Hackspace und Chaos in Siegen nun nicht nur beim Blinkenlight des HaSi, sonIm Protokoll des Bootstrap-Treffens auf dem dern auch im Fab Lab der Universität Siegen 29C3 definiert inj4n das Chaos in Siegen als oder beim „L’art pour l’art“ im Atelierhaus Schnittstelle zwischen HaSi und dem CCC. Oberstadt. Dies ist auch in unserer Satzung festgehalten [5] und verankert im Vorstandsamt des Erfakreisvertreters. Siegen stellte 1,2 % der Gäste auf der Easterhegg 2019 – wir waren sieben Personen. Chaos Siegen ist regelmäßig bei Chaos West und bastelte für den Kongress, unter anderem, die Palme, die Ananas und die kleine Lounge. Chaos Siegen arbeitet projektorientiert in Arbeitstreffen und präsentiert Ergebnisse in Öktionen (Öffentliche Aktionen) [6] oder Stillarbeitsraum. Blog-Artikeln. Wir pflegen das savoir vivre in unseren Wellnesstreffen, indem wir Essen Chaos Siegen e. V. gehen (Indisch, mongolisch, italienisch, japanisch, türkisch, vietnamesisch …) Eigentlich Im Hafen ist das Schiff sicher, aber dafür wur- wollen wir auch mal in die Sauna gehen – aber de es nicht gebaut. nanooq ist verklemmt. Spruch auf einer mittlerweile Die Arbeitstreffen finden entweder privat zerbrocheen, alten Kaffeetasse oder im HaSi statt. Es gibt keine eigenen Vereinsräume, die Szene versorgt uns damit Nachdem sich das HaSi als ein Hafen für und wir geben zurück: Öffentlichkeitsarbeit, die lokale Szene bewiesen hat, bestiegen ein Werbung für Veranstaltungen, Teilnahme an paar Chaoten ein neues Schiff Chaos Siegen Kunsttagen, Organisation von Demonstratiound stachen in See. Es ist auf politische Aktio- nen und Zugang zu coolen Leuten (uns)! nen und CCC-Veranstaltungen ausgerichtet: Chaos macht Schule, Cryptoparties, ein Laberpodcast zu CCC-Themen [schamlose Eigenwerbung: 3], der Europäische Datenschutztag und eine Vielzahl von Veranstaltungen, Workshops und Demonstrationen [4]. Erwähnenswert ist, dass Chaos Siegen e. V. aufgrund der Logo Chaos-Siegen aktuell kritischen Rechtslage bewusst nicht gemeinnützig ist, um das (politische) EngaJeder kann bei uns mitmachen, eine Mitgement dadurch nicht einschränken zu müs- gliedschaft ist nicht notwendig. Aber wir hasen. Wer der Siegener Szene gegen Quittung ben hier eine Besonderheit: Mitglieder haben spenden möchte, wende sich gerne an das Ha- wir nur wegen der juristischen Form – Die wieSi. Wer CCC-Themen in Siegen voran treiben derum haben wir um nicht als terroristische möchte, wende sich an das Chaos. Vereinigung zu gelten. Einmal im Jahr gibt es eine Mitgliederversammlung und ordentliche Datenschleuder 100 / 2019 0x33 Hackspace und Chaos in Siegen Mitglieder haben Stimmrecht. Um ein solches Mitglied zu werden, muss man in der Lage sein, die eigene Mitgliedschaft im CCC und im HaSi vorzuweisen. Das bedeutet wir haben einen Anteil von 100% CCC-Mitgliedern im Chaos Siegen. Reden wir über Geld. Es gibt keine Miete zu bezahlen, nur Kontoführungsgebühren, Webspace und alle drei Jahre einen Notar für Änderungen im Vereinsregister. Alles andere Geld geben wir für Chaos macht Schule, Cryptopartys und Material für unsere Workshops aus – und für Reisekostenzuschüsse zu CCCVeranstaltungen. Zum Abschluss eine Anekdote über unseren Namen. Die erste Idee war „Meinungsaustausch Siegen“, dann hätten wir uns „MauSi“ abgekürzt. Weil wir auch HaSi-Mitglieder sind, hätten wir uns gegenseitig offiziell mit „HasiMausi“ ansprechen dürfen. Das ist es nun nicht geworden und das ist sehr schade. Aber, wenn wir Erfa sind, dann heißen wir offiziell „Chaos Computer Club Siegen“, also 35C3: Palme, Ananas und Lounge. 0x34 CCC Siegen ⇒ C3 Si ⇒ <3 Si ⇒ ♡ Si ausgesprochen „Herzi“. Wenn du offizielle „Hasi-Herzis“ im Club haben willst, wende dich jetzt an deinen Erfakreisvertreter und fordere „Ja!“ zum Erfa-Antrag von Chaos Siegen. Referenzen [1] Website Hackspace Siegen https://hasi.it/ [2] Website Chaos Siegen im Netz, https: //chaos-siegen.de/ [3] Podcast Chaos Siegen, https://podcast.ch aos-siegen.de [4] Veranstaltungskalender, https://kalender .chaos-siegen.de [5] FAQ zur Satzung des Chaos Siegen e.V.: https://chaos-siegen.de/satzung [6] Gitlab Gruppe des Chaos Siegen: https://gitlab.com/chaos-siegen Simon Budig Datenschleuder 100 / 2019 Chaos Computer Club e. V. Redaktion Datenschleuder Postfach 10 06 08 68006 Mannheim Außerhalb Deutschlands bitte freimachen Antwort-Postkarte zum Ausschneiden, Siehe Geleitwort (Seite 0x01) Beförderung durch die Chaospost ist selbstverständlich kostenlos. Innerhalb Deutschlands muss die Karte auch nicht zwingend frankiert werden, allerdings spart ihr dem Club Geld, indem ihr selbst eine Marke draufklebt. Für Sendungen aus dem Ausland bitte freimachen und die Markierung mit „Deutsche Post, Antwort“ streichen. Datenschleuder 100 / 2019 0x35