48
die datenschleuder. das wissenschaſtliche fachblatt für datenreisende ein organ des chaos computer club ISSN 0930-1054 • 2019 2 =0 1 ! #101 die datenschleuder. das wissenschaſtliche fachblatt für datenreisende ein organ des chaos computer club ISSN 0930-1054 • 2019 2 =0 1 ! #101

diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

die datenschleuder.das wissenschaftliche fachblatt für datenreisendeein organ des chaos computer club

ISSN 0930-1054 • 2019

∑2𝑛=0

1𝑛!

€ #101

die datenschleuder.das wissenschaftliche fachblatt für datenreisendeein organ des chaos computer club

ISSN 0930-1054 • 2019

∑2𝑛=0

1𝑛!

€ #101

Page 2: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder
Page 3: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Geleitwort

GeleitwortDie einhundertunderste Ausgabe. Zwischen Camp und Congress, zwischen Sommer undWinter,zwischen einerWelt und Deutschland im Aufruhr. Für Anschläge in Deutschland werden Gameroder Spielmethoden verantwortlich gemacht, für internationale Konflikte möchten PolitikerSpielmethoden wie Nudging zum Einsatz bringen – oder hoffen, dass die Gegenübersitzendensich wie programmierbare Spielcharaktere verhalten.

Wir dagegen beschäftigen uns ein wenig mitunserer eigenen Vergangenheit: BTX – ein Sys-tem, welches die älteren Hacker noch live mit-erleben konnten – zeigt auf, wie sich ein Stan-dard in verschiedene (nationale) Technikenentwickelt, wenn jeder sein eigenes Süppchenkocht. Nachdem uns ein Artikel zu demThemaerreichte, wolltenwir erst einmal herausfindenwie intensiv sich der CCC – beziehungsweisedie Datenschleuder – mit dieser Technologiebeschäftigt hat. Überraschend wenig, aber lestselbst!

Der CCC beschäftigt sich längst nicht mehrnur mit Technik, daher wenden wir uns in die-ser Ausgabe gesellschaftlichen Themen wieIsolation oder Repression bei Demonstratio-nen zu und analysieren Strategien der Exeku-tive im Umgang mit zivilem Ungehorsam. DasZitat von Rosa Luxemburg „Unpolitisch seinheißt politisch zu sein, ohne es zu merken“,hat in der digitalen Zeit nicht an Wert verlo-ren, sondern vielmehr gewonnen, denn digitalhinterlässt man schnell sehr viel mehr Spuren.

Die Urheberrechtsreform ist weiterhin einaktuelles Thema. In dieser Ausgabe berichteneinige Chaoten, wie es in Brüssel war, als siemit Mitgliedern des europäischen Parlamentsüber die Urheberrechtsreform diskutiert ha-ben.

Der Artikel Public money, public code befasstsichmit der Kampagne der Free Software Foun-

dation Europe (FSFE), die zum Ziel hat, dassvon Steuergeldern erstellte oder entstandeneProgramme auch für alle Bürger frei verwen-det werden können – so ähnlich wie das inden USA üblich ist.

Und damit entlassen wir Euch in die einzel-nen Artikel, in der Hoffnung, dass sie Euchgefallen. Falls Ihr uns helfen wollt: Wir freuenuns immer über Einreichungen! Artikel, Ideen,Bilder und Leserbriefe könnt Ihr an die Reda-tion schicken: <[email protected]>

InhaltGeleitwort 0x01

Leserbriefe 0x02

Chaos Lokal 0x07

Web-Alternativen: Bildschirmtext 0x10

BTX in der Datenschleuder 0x16

Sicherheit in selbst-organisierendenSystemen 0x1A

Als bezahlter Bot in Brüssel 0x21

Public Money, Public Code anSchulen 0x24

Arbeitgeberneugier – UnterschätztesRisiko 0x29

Die Alexabeichte 0x2C

Datenschleuder 101 / 2019 0x01

Page 4: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Leserbriefe

LeserbriefeHallo ihr guten. Die 100. Datenschleuder,schon ein dickes Brett. Beim Lesen habe ich anein Zitat gedacht: „Das Neue unserer Arbeitkommt daher, daß wir uns von rein privaten,menschlichen Interessen ab- und den Weltender Naturgesellschaft zugewandt haben, derwir alle angehören. […] Ein Objekt ist Tatsa-che, nicht Symbol.“ – John Cage, 1961

<Dieter>

Hi CCC, die Datenschleuder ist ein Lichtblickin der digitalen Dunkelheit, möge sie nochlang Informationen zum Überleben verschleu-dern!

Fan #1<martin>

Liebe Datenschleuderer, gerne erinnere ichmich an den zum Nachdenken anregendenSatz „Daher freuen wir uns besonders, wennihr eine Marke draufklebt, nächsten größerenCCC-Veranstaltung nutzt.“ aus der DS100, Sei-te 0x01.

Beste Grüße<marco>

Hallo marco, Vielen Dank für den Hinweis.Da ist leider bei der Umbruchkorrektur eineZeile verloren gegangen.

Insgesamt sollte das natürlich heißen: „Da-her freuen wir uns besonders, wenn ihr eineMarke draufklebt, [oder die Chaospost auf der]nächsten größeren CCC-Veranstaltung nutzt.“

Wir haben das bereits für die Online-Ausgabe korrigiert.

Viele Grüße<Marei>

Liebe C3-Redaktion, bin ich froh, dass eseuch gibt. Licht im Tunnel der Unwissen-den, Blinden und digitalen „Idioten“. Bin ei-ne typische Userin, die keine Compusprachekann, aber den ganzen Tag als Sekretärin ar-beitet…Mein Respekt ist groß…

Beste Grüße<Karin>

Betreff: Links in der Datenschleuder

Moin erstmal ein grosses Dankeschoen fuerdie 100. Datenschleuder.

Koennt Ihr die Links in der Datenschleudernicht als Kurzlink bringen? Ich vertippe michbei den langen immer wieder! Z. B. Referenz11, 19,…auf Seite 0x18 am besten natuerlichirgendwie so: kurzlink.ccc.de/xxx

Danke! Gruesse<anobo>

Moin, das ist auch etwas, wo wir schon seitLängerem drüber nachdenken, aber noch kei-ne befriedigende Lösung für haben. Wir den-ken dabei auch langfristig: Wie können wir si-cherstellen, dass die abgedruckten Shortlinkslänger leben als unsere Webseite? Damit dieDatenschleuder-Links möglichst ewig gültigbleiben, auch wenn ccc.de nicht mehr exis-

0x02 Datenschleuder 101 / 2019

Page 5: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Leserbriefe

tiert? Über konstruktive Ideen dazu freuen wiruns unter <[email protected]>.

Gruß<vollkorn>

Betreff: CCC-Verwechslungen

Hi! Das neue Radrenn-Profi-Team des CCCbietet auch Potential für neue Verwechslun-gen :)

<Florian Baumann>

https://twitter.com/cccproteam/status/1145603075698245632

*Fahrradhelm abnehm* Verwechslungen? Wiemeinst du das?

<vollkorn>

Betreff: KRITIS

Hi, vorab: Die Themen in der ds#100 finde ichbreit gefächert und interessant.

Bez. KRITIS: Für mich ist das der interessan-teste Artikel. Von der Beleuchtung der Proble-me wie z.B. Verletzlichkeitsparadoxon bis hinzu konkreten Empfehlungen. Fast alles findeich stichhaltig bis auf einen Punkt: Die Äch-tung von „D-Waffen“. Das finde ichmindestens„erheblich diskussionswürdig“. Nachfolgend

nenne ich ein paar Argumente gegen jeglicheÄchtung von „D-Waffen“.1. Auch wenn das „D“ so schön in die Reihe

von „ABC“ passt: Es gibt einen himmelwei-ten Unterschied. ABC-Waffen benötigeneiner tiefergehenden Fachkompetenz undman kann sie nicht einfach im heimischenHobbykeller entwickeln. D-Waffen hinge-gen kann jedes vorpubertierende Scriptkidmit einem Discounter-Tablet für 100 Eu-ro einfach a) herunterladen und b) auchnutzen. Für ABC braucht man erheblichekriminelle Energie. Bei D reicht schon einHormonungleichgewicht.

2. In Relation zu Punkt 1 stehend: Aufgrundder geringeren Hemmschwelle werdensich Regimes wohl kaum an der Ächtungvon D-Waffen stören und sowohl Ent-wicklung als auch Ankauf aktiv betreiben.Bei ABC-Waffen wird es vermutlich nurbei extremistischen Staaten keine Hemm-schwelle geben („extremistisch“ schließthier auch alle „My Country First“-Regimesein). Bei D-Waffen ist das anders. Undselbst die Anwendung von D-Waffen hateine eigentlich nicht vorhandene Hemm-schwelle, da man dies praktisch anonymmachen kann. Im Gegensatz dazu bedür-fen ABC-Waffen immer einer physischenAnwendung, die immer Spuren hinterlässt.D-Waffen sind nicht physisch. (Auch be-deutend für mögliche Kontrollen.)

3. Wenn wir D-Waffen ächten, wird auch je-de Linux-basierte Pentest-Distribution ge-ächtet. Das bedeutet, dass wir langfristigunsere eigene Sicherheit schwächen, weilwir D-Waffen nicht mehr für Tests nutzendürfen. Ich halte nicht nur die Ächtung fürfalsch, sondern kann in bestimmten (undnäher zu definierenden) Einzelfällen sogarden Ankauf von 0days befürworten – vorallem dann, wenn wir unsere kritische In-

Datenschleuder 101 / 2019 0x03

Page 6: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Leserbriefe

frastruktur bestmöglich auch gegen neu-este Exploits absichern wollen. Deshalb:Wir brauchen „D-Waffen“. (Selbst ein Unit-Test einer KRITIS-Software könnte eine„D-Waffe“ sein. Sollte es sogar.)

4. Der vermutlich wichtigste Grund gegeneine Ächtung: Es ist undemokratisch undwird letztlich jedes Scriptkid als Terroristin den Knast bringen. Außerdem ist es un-logisch, frei nach demMotto „es kann nichtsein, was nicht sein darf“. Hatte nicht an-geblich ein deutsches Gericht mal schluss-gefolgert, dass „die eGK sicher ist, weilHacken verboten ist“? Ridiculous! Heut-zutage steht doch jeder Admin – rechtlichgesehen – mit einem Bein im Knast, wenner eine Pentest-Distribution anwendet –sei es auch nur auf die firmeneigene Web-site. Mit der Ächtung von D-Waffen wärees dann keine Straftat mehr, sondern erwürde vielleicht vor einem Militärgerichtnach Kriegsrecht angeklagt. Welcome Gu-antanamo. Murat Kurnaz, wir folgen Dir!Nein.

Vor allem der letzte Punkt bedeutet in letzterKonsequenz, dass wir noch ein großesweiteresStück (eins der letzten?) unserer eh schon ge-schwächten Demokratie verlieren. Der lachen-de Dritte werden z.B. Militärs sein, währenddie Bürger immer mehr zu (überwachten?) Un-tertanen degradiert werden. Eine Ächtung vonD-Waffen ist demokratiefeindlich und darf kei-neswegs erfolgen.

PS: Chaos Siegen, @nanooq: Das ist nichtirgendein Kaffeetassenspruch, das ist ein le-gendäres Zitat von Grandma Cobol. :-)

PPS: Wer Sarkasmus findet, darf ihn behal-ten.

Just my 2 cents<Van>

Hallo zusammen! Lieber Van, du hast recht.Das Zitat ist „A ship in port is safe, but that isnot what ships are for. Sail out to sea and donew things.“

Wirst du deine Segel setzen und bei KRITISan Bord gehen und Dinge tun?

Die Leute bei KRITIS sind coole Menschenund du, Van, wie ich ja weiß, auch.

<nanooq>

Betreff: Themen für die Datenschleuder

Hallo, vielen Dank, dass die DS so regelmäßigerscheint. Bezüglich Eures Themenaufrufeseine kleine Idee: Ich würde mich im BereichDatenschutz als sensibilisiert und informiertbeschreiben. Meine Mitgliedschaft im CCC istfördernd, da ich hinter den Zielen des Clubsstehe. Allerdings bin ich technisch nur mit-telmäßig auf der Höhe. Daher die Idee: Wiewäre es mit regelmäßigen Tutorials (für tech-nische Dummies wie mich) zu Themen, dieder „normale Durchschnittsanwender“ beherr-schen sollte? Ich denke hierbei z.B. an PGP beiMails udgl.

Liebe Grüße<Guido>

Moin, wenn Tutorials eingereicht werdenund sie unseren Qualitätsansprüchen genügen,dann werden sie auch abgedruckt. Bis dahinkann ich dir folgende Quellen ans Herz legen,die sich mit genau deiner Problemstellung be-fassen.

Auf https://www.cryptoparty.in/ sind Cryp-topartys aufgelistet. Nimm an einer Teil, dennnoch viel besser lernt man diese Inhalte in ei-ner Gruppe und mit einer erfahrenen Person,die man um Hilfe bitten kann.

Die Webseite https://www.privacy-handbuch.de/ versucht eine umfängliche Einführung

0x04 Datenschleuder 101 / 2019

Page 7: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Bilderrätsel

zu sein, geht aber auch in die Tiefe und bietetkonkrete Anleitungen.

Viel Spaß beim Tüfteln<vollkorn>

Betreff: Fehlerhafte Kameras von Abus undUpdatepflicht

Hallo zusammen,mit Bestürzung habe ich den Bericht über

den Skandal bei Abus-Kameras gelesen. Allge-mein ist das Problem in der IT, dass Software-hersteller nie haften. Es gibt geplante Obszo-lenz, und man haut lieber ständig was Neuesraus, als mal für Updates und Patches zu sor-gen. Wäre das nicht mal einen Artikel in derDatenschleuder wert? Man könnte das ver-knüpfen mit einer Mailprotestaktion an denGesetzgeber: Ein Gesetz gegen geplante Obs-zolenz (gibt es in Frankreich). Desweiteren Up-datepflicht der Softwarehersteller undHaftungbei Bugs.

Gruß<Thorsten>

Moin, danke für deinen Input. In der Tat gibtder CCC regelmäßig Input an die Regierungund Politiker genau in diese Richtung. Zuletztsehr prominent bei der Router-Richtlinie vomBSI. Updatepflicht bis zu einem bestimmtemDatum, das auf der Verpackung stehen muss,danach Firmware als OpenSource zum selberpatchen und flashen. Leider wird der Inputmeist komplett übergangen und die Themenfinden trotz Pressemeldungen (https://www.ccc.de/de/updates/2018/risikorouter) kein gro-ßes Medienecho. Ich nehme deinen Input malund frage die Person bei uns, die sich zuletztdarum kümmerte, ob sie etwas schreiben wür-de.

Über Artikel-Einreichungen anderer Leserzu dem Thema freuen wir uns natürlich auch.

Gruß<vollkorn>

Betreff: Chromecast-Leserbrief aus #100

Hi, dass Chromecast das Passwort kennt,könnte daran liegen, dass er mit dem Smart-phone eingerichtet wird, und dort das Pass-wort bekannt ist. Es kommt btw. eine Abfrageob das gespeicherte Passwort genommen wer-den oder das Passwort durch manuelle Einga-be erfolgen soll.

Einfach den Text durchlesen, den man ab-nickt.

Gruß<Jens>

Kino-Gong des VEB Filmtheatertechnik

Re: Bilderrätsel #100Dieses Mal war das Rätsel offensichtlich et-was schwieriger. Nur drei Personen haben ei-nen Lösungsvorschlag eingereicht, von denen

Datenschleuder 101 / 2019 0x05

Page 8: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Bilderrätsel

aber zwei falsch lagen. Es handelt sich wederum Elektronik für das Hacker Jeopardy, daswir auf unseren Veranstaltungen gerne spie-len, noch ist es eine PDP11/23 oder ein andererComputer von DEC. Casandro ist mal wiederam nächsten dran mit seiner Vermutung, eskönnte sich um eine elektronische Orgel ausder DDR handeln.

Die abgebildete Platine ist das Innenlebeneines Kino-Gongs, der tatsächlich aus der DDRkommt. Mit dem mittleren Knopf, wo in derAbbildung die Kappe fehlt, kann der Dreiklangausgelöst werden. Mit dem rechten Knopf kön-nen die Töne einzeln abgespielt werden.

Die MRMCD 2018 (https://2018.mrmcd.net/) standen unter dem Motto Ganz großes Ki-no. Und wer anwesend war, wird diesen Gongzum Beginn der Vorträge im Hauptsaal ver-nommen haben.

Bilderrätsel dieser AusgabeÄhnlich wie in der letzten Ausgabe, gibt eszu diesem Rätselbild wenige Informationenim Internet. Wir hoffen dennoch, das einigevon Euch herausfinden werden, worum es indiesem Rätsel geht.

Die Tasten auf der Umschlaginnenseitestammen von einem Gerät, das in den 80er Jah-ren und vermutlich noch bis weit in die 90erJahre hinein in vielen Redaktionen und Firmenstand. Heutzutage wurde seine Funktion vonSoftware übernommen, die auf handelsübli-chen PCs läuft. Auch wenn der ursprünglicheEinsatzzweck längst technologisch überholtund abgeschaltet ist, gibt es noch Millionenvon Menschen weltweit, die täglich eine art-verwandte Technologie nutzen.

Eine Idee, was das sein könnte? Schreibeuns deine Vermutung an <[email protected]>.

Die Datenschleuder Nr. 101Herausgeber(Abos, Adressen, Verwaltungstechnisches etc.)

Chaos Computer Club e. V.Zeiseweg 922765 Hamburg<[email protected]> PGP: CAEEE257594BA8C0

E1DD87EE84A4FA72009ED7A1

Kontaktadresse(Artikel, Leserbriefe, Inhaltliches)

Redaktion DatenschleuderChaos Computer Club e. V.Zeiseweg 922765 Hamburg<[email protected]> PGP: 2A752EB3D0A05FA92726

2B8AA9172CC7B794A17Ahttps://ds.ccc.de/

Redaktion dieser Ausgabedome, Philipp „fiveop“ Schäfer, Hanno „Rince“Wagner, Marei, TVLuke, Jan „vollkorn“ Girlich

UmschlaggestaltungTitelbild: domeUmschlaginnenseite: lonesome_grass

https://www.instagram.com/p/B0vR1QOgwc0/Rückseite: Werner Henke

LATEX-BackendMarei „TEXhackse“ Peischl

DruckPinguin Druck Berlin http://pinguindruck.de/

V. i. S. d. P.Hanno „Rince“ Wagner

NachdruckAbdruck für nicht-gewerbliche Zwecke bei Quellen-angabe erlaubt

EigentumsvorbehaltDiese Zeitschrift ist solange Eigentum des Absen-ders, bis sie dem Gefangenen persönlich ausgehän-digt worden ist. Zurhabenahme ist keine persönli-che Aushändigung im Sinne des Vorbehaltes. Wirddie Zeitschrift dem Gefangenen nicht ausgehändigt,so ist sie dem Absender mit dem Grund der Nicht-Aushändigung in Form eines rechtsmittelfähigen Be-scheides zurückzusenden.

0x06 Datenschleuder 101 / 2019

Page 9: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Chaos Lokal

ErfahrungsaustauschkreiseAachen :: CCCAC :: Chaos Computer Club Aachen e. V. https://aachen.ccc.de/

Mi u. Fr 20 Uhr :: Jülicher Straße 191, 52070 AachenBamberg :: backspace e. V. https://www.hackerspace-bamberg.de/

Di 19 Uhr :: backspace, Spiegelgraben 41, 96052 BambergBasel :: CCC Basel :: Chaos Computer Club Basel https://www.ccc-basel.ch/

Di 19:30 Uhr :: Birsfelderstrasse 6, 4132 MuttenzBerlin :: CCCB :: Chaos Computer Club Berlin e. V. https://berlin.ccc.de/

Di u. Do 19 Uhr :: Club Discordia, Marienstraße 11, 10117 BerlinBremen :: CCCHB :: Chaos Computer Club Bremen e. V. https://ccchb.de/

Di 20 Uhr :: FabLab Bremen, An der Weide 50 a, 28195 BremenDarmstadt :: Chaos Computer Club Darmstadt e. V. https://www.chaos-darmstadt.de/

Di 19 Uhr u. Fr 18 Uhr :: Trollhöhle, Wilhelminenstraße 17, 64283 DarmstadtDortmund :: Chaostreff Dortmund e. V. https://www.chaostreff-dortmund.de/

Di u. Do 19 Uhr :: Langer August, Braunschweiger Straße 22, 44145 DortmundDresden :: C3D2 :: Netzbiotop Dresden e. V. https://c3d2.de/

Di u. Do 19 Uhr :: HQ, Riesaer Straße 32, 01127 DresdenDüsseldorf :: Chaosdorf :: Chaosdorf e. V. https://chaosdorf.de/

Fr 18 Uhr :: Chaosdorf, Hüttenstraße 25, 40215 DüsseldorfErlangen :: Bits’n’Bugs e. V. https://erlangen.ccc.de/

Di 19:30 Uhr :: E-Werk Erlangen, Fuchsenwiese 1, 91054 ErlangenEssen :: Chaospott :: foobar e. V. https://chaospott.de/

Mi 19 Uhr u. So 16 Uhr :: foobar, Sibyllastraße 9, 45136 EssenFrankfurt am Main :: CCCFFM :: CCCFFM e.V. https://ccc-ffm.de/

Di u. Do 19 Uhr :: Hackquarter ccc-ffm, Häuser Gasse 2, 60487 Frankfurt am MainFreiburg :: CCCFr :: Chaos Computer Club Freiburg e. V. https://cccfr.de/

Mo u. Di 19 Uhr :: Hackspace, Adlerstraße 12 a, 79098 Freiburg im BreisgauGöttingen :: CCCGoe :: CCC Göttingen e. V. https://cccgoe.de/

2. Di 20 Uhr :: Neotopia, Von-Bar-Straße 2-4, 37075 GöttingenHamburg :: CCCHH :: CCC Hansestadt Hamburg e. V. https://hamburg.ccc.de/

letzter Di 20 Uhr :: CCCHH, Zeiseweg 9, 22765 HamburgHannover :: C3H :: Leitstelle 511 - Chaos Computer ClubHannover e. V. https://hannover.ccc.de/

Mi 19 Uhr u. letzter So 16 Uhr :: Leitstelle 511, Klaus-Müller-Kilian-Weg 2, 30167 Hannover

Datenschleuder 101 / 2019 0x07

Page 10: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Chaos Lokal

Kaiserslautern :: Chaos inKL. e. V. http://www.chaos-inkl.deSa 19 Uhr :: Klubraum, Rudolf-Breitscheid-Straße 65, 67655 Kaiserslautern

Karlsruhe :: Entropia :: Entropia e. V. https://entropia.de/Sa 19:30 Uhr :: Entropia, Steinstraße 23, 76133 Karlsruhe

Kassel :: CCC Kassel :: flipdot e. V. https://flipdot.org/Di 19 Uhr :: flipdot, Franz-Ulrich-Straße 18, 34117 Kassel

Köln :: C4 :: Chaos Computer Club Cologne e. V. https://koeln.ccc.de/Do 20 Uhr :: Chaoslabor, Heliosstraße 6 a, 50825 Köln

Mannheim :: C3MA :: Chaos Computer Club Mannheim e.V. https://www.ccc-mannheim.de/Fr 19 Uhr :: Neckarauer Str. 106-116, 68163 Mannheim

München :: muCCC :: Chaos Computer Club München e. V. https://www.muc.ccc.de/2. Di 20 Uhr :: muc, Schleißheimerstraße 39, 80797 München

Paderborn :: C3PB :: C3PB e. V. https://c3pb.de/Mi 19 Uhr, 1. So ab 12 Uhr :: Westernmauer 12-16, 33098 Paderborn

Salzburg :: Chaostreff Salzburg https://sbg.chaostreff.at/Fr 20 Uhr :: Ulrike-Gschwandtner-Straße 5, 5020 Salzburg

Siegen :: Chaos Siegen oder HerzSi :: Chaos Siegen e. V. https://chaos-siegen.de/Do 19:30 :: Hackspace Siegen, Effertsufer 104, 57072 Siegen

Stuttgart :: CCCS :: Chaos Computer Club Stuttgart e. V. https://cccs.de/1. Di 18 Uhr (Lichtblick), 3. Mi (shackspace) :: Stuttgart

Ulm :: CCCU :: Hackerspace Ulm e.V. https://ulm.ccc.de/oft :: Freiraum, Platzgasse 18, 89073 Ulm

Wien :: C3W :: Chaos Computer Club Wien https://c3w.at/3. Di 19 Uhr :: Metalab, Rathausstraße 6, 1010 Wien

Wiesbaden :: CCCWI :: Chaos Computer Club Wiesbaden e. V. https://cccwi.de/Di 19 Uhr :: Sedanplatz 7, 65183 Wiesbaden

Würzburg :: N2N :: Nerd2Nerd e. V. https://nerd2nerd.org/Do 18:30 Uhr :: FabLab Würzburg, Veitshöchheimer Straße 14, 97080 Würzburg

Zürich :: CCCZH :: Chaos Computer Club Zürich https://www.ccczh.ch/Mi 19 Uhr :: Röschibachstrasse 26, 8037 Zürich

Es gibt in den folgenden Städten Chaostreffs: Aalen, Amsterdam, Augsburg, Aschaffenburg,Backnang, Bayreuth, Bern, Bielefeld, Budapest, Chemnitz, Coburg, Erfurt, Flensburg, Fulda,Gießen, Graz, Halle (Saale), Heidelberg, Hildesheim, Ingolstadt, Innsbruck, Iserlohn, Itzehoe,Jena, Kiel, Konstanz, Leipzig, Lörrach, Lübeck, Luxemburg, Marburg, Markdorf, Münster, Neuss,Nürnberg, Offenburg, Osnabrück, Potsdam, Rapperswil-Jona, Recklinghausen, Regensburg,Rothenburg ob der Tauber, Rotterdam, Schwerin, Trier, Unna, Villingen-Schwenningen, Wetzlar,Winterthur, Wuppertal, Zwickau

Detailinformationen siehe https://www.ccc.de/regional

0x08 Datenschleuder 101 / 2019

Page 11: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Podcast Empfehlungen

Chaos auf die OhrenIhr habt noch nicht genug Podcast-Abonnements in eurem Podcatcher? Wir haben redaktions-intern unsere Listen abgeglichen und uns auch im Chaos-Umfeld umgeschaut.

C-RaDaR https://www.c-radar.de/DarmstadtChaosradio https://chaosradio.ccc.de/cccbChaosradio Freiburg https://rdl.de/sendung/chaosradio-freiburg/cccfrdamals (tm) https://damals-tm-podcast.de/ajuvoDatenkanal https://datenkanal.org/Offener Kanal Jena/dev/radio https://www.ulm.ccc.de/dev/radio/CCC Erfa UlmDesperate Househackers https://desperatehousehackers.net/jinxxFairydust FM https://www.fairydustfm.cc/c/o Radio BlauHackerfunk https://www.hackerfunk.ch/ccczhHyperbandrauschen https://hybr.de/c-baseLogbuch Netzpolitik https://logbuch-netzpolitik.de/Linus Neumann, Tim PritloveNetzpolitik.org https://netzpolitik.org/category/netzpolitik-podcast/

pentaradio https://www.c3d2.de/radio.htmlc3d2Radio (In)Security https://insecurity.radio.fm/Jena, Jens und TobiasRadio Tux https://radiotux.de/Linux, OS, NetzkulturPodcast des Chaos Siegen https://podcast.chaos-siegen.de/Chaos SiegenSibyllinische Neuigkeiten https://podcast.chaospott.de/Chaospott

Haben wir einen Podcast übersehen, der auf keinen Fall in dieser Liste fehlen sollte? Schreibuns an <[email protected]>!

Datenschleuder 101 / 2019 0x09

Page 12: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Der Chaostreff Flensburg stellt sich vorEin Interview der Datenschleuder mit Pia, Scammo, René und Philipp

Pizza am Hafen, Hacks on the Beach: Beim nördlichsten Chaostreff Deutschlands geht esmaritim zu. Der Chaostreff Flensburg dient als Lernort, Hackspace, Chaoskombüse, Werkstatt,Lounge und vieles mehr.

Datenschleuder: Ihr seid ein relativ jungerChaostreff. Wann und warum habt ihr euch ge-gründet?Scammo:Wir haben uns Anfang 2015 gegrün-det. Die Idee kam uns auf der Rückfahrt ausHamburg vom Congress. Davor hatte es inFlensburg schon andere Bestrebungen gege-ben, etwas computermäßiges zu gründen, aberuns hat die Idee gefallen, damit ans Chaos an-gedockt zu sein. Das heißt auch: Nächstes Jahrfeiern wir unser fünfjähriges Bestehen!René:Viele von uns waren das Jahr davor zumersten Mal auf dem Congress und zufällig trafman dann Menschen, die man aus Flensburgschon kannte, die aber unabhängig vonein-ander nach Hamburg gefahren waren. Dann

haben wir festgestellt, dass in dieser relativkleinen Stadt doch viele Menschen sind, diesich mit Chaos identifizieren können.Philipp: Wir sind auch nicht nur ein jungerTreff, auch unsere Mitglieder sind recht jung.Das jüngste Mitglied ist 14 Monate alt und derSohn des ältesten Mitgliedes.

Datenschleuder: Könnt ihr euch auch kurzvorstellen?Philipp: Ich bin Philipp oder auch Homwer,Ich beschäftige mich mit 3D-Druck, Python,Linux und bin zweiter Vorsitzender beim Cha-ostreff Flensburg. Ich genieße es sehr, dass esmit dem Chaostreff einen Ort gibt, wo mansich mit Gleichgesinnten austauschen kann.

0x0A Datenschleuder 101 / 2019

Page 13: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Pia: Ich bin Pia. Ich bin Makerin und viel imBereich Netzpolitik unterwegs. Digitale Bil-dung ist ein Thema auf das ich, auch aufgrundmeines Lehramtsstudiums, Bock habe.Scammo: Ich bin Scammo und erster Vorsit-zender, was natürlich heißt, dass ich viel Orgaim Verein mache. Dazu engagiere ich mich inder Jugendarbeit und bin einer der Initiatorender Chaoskombüse, die bei uns auch gerne malfür ein paar mehr Menschen kocht.René: Ich bin René und jetzt gerade mit mei-nem Informatikstudium fertig geworden. BeimChaostreff Flensburg bin ich jetzt auch schonvon Anfang an dabei.

Datenschleuder: Seit eurer Gründung seid ihrein paar Mal umgezogen, warum?Philipp: Das ist ganz spannend. Es gab inFlensburg ein okkupiertes, altes Kulturzen-trum. Dort gab es die Möglichkeit sich kosten-frei und unbürokratisch Räume zu nehmen. Dahatte sich eine Computergruppe einfach jedenMontag getroffen, ganz ohne weitere Struk-turen. So haben sich die ersten FlensburgerConnections gebildet. Daraus sind dann dieBemühungen hervorgegangen einen Verein zugründen, weil das Kulturzentrum irgendwannmal geräumt wurde.Scammo: Seit 2017 haben wir unsere Heimatin Räumlichkeiten der dänischen Minderheit,

mit der wir uns auch sehr verbunden fühlen,gefunden.Philipp: Dort wird uns freundlicherweise ei-ne gesamte Etage zur Verfügung gestellt, auchweil diese über eine steile Treppe zu erreichenist und nicht mehr genutzt wird.

Datenschleuder: Und was könnt ihr in eurenaktuellen Räumen so bieten?Philipp: Natürlich trifft man auf die Standard-ausrüstung: 3D-Drucker, Lötkolben, Internetund blinkende Lichter. Aber hauptsächlich bie-ten wir einen Raum für Menschen, die Lusthaben, sich über Technik auszutauschen odereinfach neben jemand anderem zu sitzen, derauch am Rechner sitzt – Gemeinschaft. Wenndu an einem Thema interessiert bist, findestdu wahrscheinlich schnell Menschen, die auchdaran interessiert sind.René: Schön ist, wie unsere Räume aufgeteiltsind. Auf der einen Seite die Werkstatt unddann auch noch was wir die Lounge nennen,wo man auf dem Sofa entspannen und eineMate trinken kann.Philipp: Wir haben eine schöne Terrasse undeinen regelmäßig genutzten Grill.René: Und wir sind halt in Flensburg. Wennes richtig warm wird, haben wir einen Strandund einen Hafen, zu dem man auch Pizza be-stellen kann – das haben wir getestet.

Datenschleuder 101 / 2019 0x0B

Page 14: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Datenschleuder: Wie groß ist denn das Cha-os in Flensburg, wie viele Menschen machen daaktiv mit?Scammo: Wir haben jetzt so 40 Mitgliederim Verein. Zum Open Space am Dienstag sindhäufiger mal 15 Leute da, und auch nicht im-mer dieselben.

Datenschleuder: Und was sind die Projekte,an denen gerade gearbeitet wird?Philipp: Aktuell bauen Menschen eine LED-Wand mit dem 3D-Drucker. Wovon auch vieleschon gehört haben dürften, ist unsere T-Shirt-Aktion. Wir haben für uns entdeckt, dass T-Shirts-Machen ’ne coole Aktion ist, weil manfür den Siebdruck die Siebe selber erstellenkann. Das ist relativ einfach und macht vielSpaß.René: Ein Kollege baut sich gerade ein E-Fahrrad. Das sieht dann zwar abenteuerlichaus, aber es fährt schnell und ist ziemlich cool.Pia: Die Projekte sind sehr unterschiedlich.Wir haben auch Menschen im Space, die mitComputern eigentlich nichts zu tun haben,aber als Maker dabei sind und ihren Platz fin-den. Und diese ganzen unterschiedlichen Men-schen sind halt da, um zusammen zu lernen.Ich habe es jetzt schon so oft erlebt, dass Men-schen zusammenstanden und angefangen ha-ben, etwas auszuprobieren, weil sie es span-nend fanden.René: Hydroponik! Ein Mitglied hat mal an-gefangen sich Hydroponik, also das Anbauenvon Lebensmitteln in Wasser, beizubringen.Die ersten Versuche gingen natürlich groß-artig schief und er hat seine halbe Wohnunggeflutet. Aber er hat mit der Idee und mit Vor-trägen ganz viele von uns infiziert, um es selbstmal auszuprobieren.Scammo: Ich hätte da noch ein paar Kilo Sera-mis, falls das jemand braucht.

Pia: Natürlich gibt es viele Projekte, wo vielMaterial gekauft wird und dann ändert sichdas Projekt. Einmal haben wir große MengenBügelperlen gekauft, um ein Gerät zu bauen,welches diese zu einem Bild legen kann. Ichglaube das Projekt läuft im Hintergrund auchnoch, aber inzwischen nutze ich die Bügelper-len einfach selbst.Philipp: Oder die Bällebadsortiermaschine.Da gab es sogar einen Prototyp, der funktio-niert hat. Er war aber sehr, sehr langsam.René: Projekte sind oft fertig, sobald es einenProof of Concept gibt.

Datenschleuder: Jugendarbeit ist ein großesThema bei euch, wie kommt es?Scammo: Wir haben seit unserer Gründungzusammen mit einem anderen Partner einHack-Wochenende gemacht und hatten dabeiviel Spaß Wissen, aber auch Werte, was imCCC-Context ja auch sehr wichtig ist, zu ver-mitteln. Mittlerweile haben wir eine Jugend-gruppe und machen verschiedene Events, beidenen viele Mitglieder als Mentoren beteiligtsind. Dazu gibt es auch Workshops in Schulen.Und ich hoffe natürlich, dass viele der Jugend-lichen in den nächsten 10 Jahren bei uns dazu-stoßen, noch viel mehr, viel coolere Projektemachen und uns ablösen.

0x0C Datenschleuder 101 / 2019

Page 15: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Zum letzten Jugendwochenende haben wirRoboter mit Bluetooth-Steuerung program-miert. Natürlich hat zehn Minuten später dererste einen Störsender gebaut, andere habendann rausgefunden, das sie das umgehen kön-nen indem sie den Channel wechseln, und soging das dann hin und her und da wird vielKreativität frei.Philipp: Und inzwischen haben wir halt einefeste Jugendgruppe, die Neue Tüftler:innen.René: Wir haben vorgestellt, was es bei unsfür Themen gibt, zum Beispiel 3D-Druck, oderJavascript oder Lockpicking und die Kinderhatten einen Zeitraum sich zu überlegen, wasfür sie interessant ist, anstatt dass es ihnenerzählt wird.Philipp: Natürlich gibt es dann auchKinder, die kommen mit ihrer Siemens-Steueranlage XY und haben viel mehr Ahnungdavon als irgendwer bei uns.Pia: Aber das ist ja das Tolle am Chaos, dasssowas auch nicht ungewöhnlich ist und dasswir dann da auch gerne sitzen und sagen: Er-klär uns das mal, das ist sehr faszinierend. Undder Lernort, den wir damit aufmachen, ist ein-fach ein ganz anderer als Schule den bietenkann. Auch weil die Kinder den Lernort selbergestalten.Philipp: Viele der Jungtüftler:innen habendasselbe Problem, das viele von uns auch malhatten. In der Schule ist man „der Nerd“ und esfehlt einfach ein Rückzugsort, wo man andereMenschen trifft, die einem zeigen, dass mannicht unnormal ist.

Datenschleuder: Tragt ihr diesen Ansatz derJugendarbeit auch in die Öffentlichkeit oder insChaos weiter?Scammo: Ja, damit haben wir auf dem letztenRegiowochenende begonnen. Aktuell gibt esja Chaos macht Schule, die tolle Arbeit leisten,aber wir empfinden den Ort Schule als Lernort

nicht als optimal. Es gab eine Session auf demCamp. Für uns geht es dabei auch stark um dieVermittlung von Werten, sei es anhand vonoffenen Daten oder der Hackerethik.Pia: In meinem Studium, ich studiere auf Lehr-amt, gibt es vor Begriffen wie Digitalisierungauch einfach noch sehr viel Angst; Natürlichauch bei Eltern. Und mit einem solchen Lern-ort, wie wir ihn schaffen, kann man solcheÄngste verringern und zeigen wie es wirklichist.

Datenschleuder: Also nicht nur Jugendarbeit,sondern auch Elternarbeit?Pia: Immer. Du zeigst den Eltern, dass es ei-nen Ort gibt, wo das Kind sozial interagierenkann und dass ein Interesse an Computernnicht heißt, dass man einsam im Kämmerleinversinken muss.René: Wobei die Eltern, die ihren Kindern er-lauben in einen Chaostreff zu gehen, das meistschon verstanden haben. Aber die Eltern undKinder sind dann hoffentlich Multiplier. Diereden mit Freunden und Nachbarn und so ver-breitet sich das hoffentlich langsam.Pia: Eltern fragen natürlich, wenn sie einenHackspace sehen, schon nach, was das allesist. Aber das erklärt man dann eben und dannerklären die es weiter. Viel der Arbeit findet da

Datenschleuder 101 / 2019 0x0D

Page 16: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

außerhalb unserer Reichweite zwischen Elternstatt, aber man kann es anstoßen.Philipp: Aber wichtig am Konzept ist, dasswir nicht auf Eltern oder Kinder zugehen.Dann kommt es vor, dass Eltern ihr Kind beiuns hinsetzen, weil sie wollen, dass das Kindwas mit Computern lernt. Das bringt nieman-dem etwas, wenn das Kind das gar nicht möch-te. Wir bieten einen Raum und wenn du kom-men möchtest und was lernen möchtest, dannsind wir für dich da und beantworten jede Fra-ge. Das ist ein Filtermechanismus, dass dieKinder kommen, die selbst wollen und richtigBock haben was zu machen.Scammo: Wir sind auch aktiv im Arbeits-kreis Projektorientierter Informatikunterricht inSchleswig-Holstein. Der versucht Lerninhalteunter CC0 [1] auszuarbeiten, also Open Edu-cational Resources (OER). Da hosten wir auchInfrastruktur, wie ein Wiki und Chat-Systeme.

Datenschleuder: Neben all der Jugendarbeitveranstaltet ihr auch zwei größere Events proJahr. Was macht ihr da so?René:Das ist einmal das Rütüta [2], die Rüspe-ler Tüfteltage, und andererseits das Hacks Onthe Beach [3]. Die Rüspeler Tüfteltage finden inKooperation mit dem Kliemannsland [4] statt.Wir haben Chris Figge auf einem Congress

in Hamburg getroffen und sind auf die Ideegekommen, zusammen eine Veranstaltung zumachen. Das hat im ersten Jahr sehr gut funk-tioniert und jetzt haben wir es auch schon zumzweiten Mal gemacht.Pia: Die Kooperation mit dem Kliemannsland,was ja ein öffentlich-rechtliches Format ist,bringt auch nochmal ganz andere Menschenzum Chaos, die sonst damit bisher nichts zutun hatten.Scammo: Dieses YouTube-Format erreichtauch eine ganz andere Altersgruppe, als esdie traditionelle Pressearbeit kann.Philipp: Das zweite Event, das Hacks on TheBeach ist aus dem Problem hervorgegangen,dass ganz viele Leute Projekte hatten, mit de-nen sie nicht fertig wurden. Die Idee war dannsich ein Wochenende zu nehmen und sich zutreffen, um die Projekte zu Ende zu bringen.Das hieß dann Weekend Hack. Das waren beimersten Versuch so 25 Leute, beim zweiten Malist es auf 60 Menschen eskaliert und danachwaren es hundert. Da konnten wir die Loca-tion nicht mehr nutzen und sind ans Wasserumgezogen und seitdem heißt es Hacks on TheBeach.René: Das ist ein kleines Chaosevent mit sehrgutem Blick auf die Flensburger Förde undnoch besserem Blick auf Dänemark, direkt amStrand. Da machen wir richtig viel selbst, wasdie Organisation angeht und kochen sogar.

Datenschleuder: Wenn jemand (mehr oderweniger) zufällig in Flensburg ist, wann ist derbeste Zeitpunkt bei euch vorbeizuschauen?Philipp: Dienstag ist die Tür immer auf. WerInteresse hat kann von 19:00 Uhr bis ungefähr23:00 Uhr einfach vorbeikommen und „Hallo“sagen. Auf der Website [5] kann man sehen,ob geöffnet ist.

0x0E Datenschleuder 101 / 2019

Page 17: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Referenzen[1] Die Lizenz Creative Commons Zero:

https://creativecommons.org/publicdomain/zero/1.0/deed.de

[2] Die Rüspeler Tüfteltage: https://ruetueta.de/

[3] Hacks On the Beach: https://chaostreff-flensburg.de/events/hacks-on-the-beach-

28-bis-30-september/[4] Kliemannsland: https://www.kliemannsl

and.de/[5] Der Chaostreff Flensburg im Netz:

https://chaostreff-flensburg.de/Twitter: @chaos_fl

Datenschleuder 101 / 2019 0x0F

Page 18: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Bildschirmtext

Web-Alternativen: Bildschirmtextvon Casandro <[email protected]>

Bildschirmtext (BTX) wird oft als der deutsche Vorgänger des Internets bezeichnet. Dank seinereinfachen, doch vielfältigen Fähigkeiten lohnt es sich einen Blick in die Vergangenheit zuwerfen und sich angesichts des modernen Web wieder auf BTX zurückzubesinnen.

In den letzten Jahren verspüren viele eine ge-wisse Unzufriedenheit mit dem Web. So ziem-lich Jeder verwendet Adblocker oder NoScript– und trotzdem fühlt sich das Web nicht vielschneller an als zu ISDN-Zeiten. Browser sindinzwischen die komplexesten Softwareprojek-te mit denen man es als Normalmensch zutun hat; So groß, dass nur noch große Orga-nisationen solche Projekte stemmen können.Klar, diese Organisationen veröffentlichen ih-ren Quellcode, nur nutzt das einem nur wenigbei 20 Millionen Zeilen Code. Das ist nichtim Sinne einer „Digitalen Souveränität“, wel-che den Gedanken der „Freien Software“, alsoder Erlaubnis Software zu verändern, um dasRecht auf die Fähigkeit dieser Veränderung er-weitert. Dieser Gedanke wurde zum Beispielim Vortrag „Fully Open, Fully Sovereign mobi-le devices“ von Paul Gardner-Stephen [4] aufdem Camp 2019 erklärt.

Vielleicht der erste Screenshot eines deutschenOnline-Dienstes, CC BY-SA 3.0 Archiv Ev. Kir-che im Rheinland

Dazu kommt noch, dass die Idee, Anwen-dungen im Webbrowser auszuführen, ein Mal-wareproblem hat. Websites können Code ausdubiosen Quellen nachladen und – dank Wer-bung die Javascript enthalten kann – hat derBetreiber einer Website kaum Einfluss darauf,welcher Code da kommt, zumindest wenn ernicht auf Werbung verzichten möchte. Bis vorkurzem nahm man an, dass dies kein Problemsei; die Sandbox sollte es schon richten. In-zwischen wissen wir jedoch, dass Sofware-sandboxen nicht wirklich funktionieren. Hin-ter schwerwiegenden Sicherheitslücken wieRowhammer.js [1], Spectre und Meltdown [2],die auf Hardware-Probleme in Speichern undProzessoren zurückzuführen sind, stecken si-cherlich noch andere vergleichbare Probleme,die es ebenfalls ermöglichen, jegliche Sand-box auszuhebeln. Zusätzlich bringt das Cryp-tomining einen Grund dafür Rechenleistungabzugreifen, während batteriebetriebene Ge-räte das reine Verschwenden von Rechenzy-klen zu einem Angriffsvektor machen. Kurz-um: Das Web wird immer unbefriedigender,trotzdem werden die Technologien dahinter inimmer weiteren Gebieten verwendet. Das gehtinzwischen so weit, dass inzwischen Desktop-anwendungen ihren eigenen Browser mitbrin-gen um ihn als GUI-Toolkit zu verwenden. Ingewisser Weise kann man das sogar verste-hen, denn vom Betriebssystem unabhängigeGUI-Toolkits gibt es halt kaum. Ich würde so-mit gerne das Medium der Datenschleuder da-zu verwenden, um mögliche alternative Lö-

0x10 Datenschleuder 101 / 2019

Page 19: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Bildschirmtext

sungsansätze zu diskutieren, oder zumindestzu zeigen welche Ideen die Leute vor demWebhatten und warum diese fehlschlugen.

Übersicht über Features und Techniken beiBildschirmtext-Varianten

Teletext (Level 1 & 1.5) �

Prestel �

BTX (DE) � �

Minitel 1 TAntiope (FR) �

Minitel 2 �� TTeletext (Level 2.5) �� �

Bildschirmtext (AT) �� �

Legende: Serielle AttributeParalelle Attribute

� Redefinierbare Zeichen� Erweiterte Attribute (Farben

etc.)Vektorgrafik

T Übertragung per Telefonnetz� Übertragung per Videosignal

Anfangen möchte ich hier jetzt mit der Grup-pe der Videotex-Standards. Man sollte dieVideotex-Standards nicht mit dem Videotextbeziehungsweise Teletext verwechseln, auchwenn er wohl der erfolgreichste Standard ausdieser Gruppe war. In Deutschland und Öster-reich war das Bildschirmtext (BTX), in Groß-britannien Prestel und Frankreich Minitel. DieIdee stammte aus einer Zeit in der Computernoch teuer waren. Mit billigen kleinen Termi-nals könnte man einem großen Teil der Leutepreisgünstig Zugang zu Computern verschaf-fen.

Videotext/TeletextAngefangen hat diese Idee (und somit die Stan-dardisierung) in den Siebzigernmit demVideo-text, den wir auch noch heute kennen. Farb-fernsehgeräte hatten damals eine Bandbreitevon ca. 3,5MHz, was locker einen Pixeltaktvon 6MHz erlauben würde. Mit 6 Pixel brei-ten Zeichen lassen sich so gut 40 Zeichen proZeile darstellen ohne zu nahe an die Ränderkommen zu müssen. Bei 10 Pixeln Höhe proTextzeile bekommt man gut 25 Textzeilen inden aktiven Bereich eines Bildes. 40× 25 ergibtauch einer schöne runde Zahl, nämlich 1000.So wurde in den Siebzigern die erste Grund-lage für diese Familie von Standards gesetzt:Ein Zeichenraster von 40 × 25 Zeichen. Beson-ders anfangs wollte man Speicherplatz sparen,denn 1000 Zeichen zu speichern kostete früherrelevant viel Geld. Deshalb dachte man sichetwas aus, was sich „serielle Attribute“ nennt.Jedes Zeichen enthält die 7 Bit des Zeichen-codes. Die ersten 32 Stellen des ASCII-Codessind jedoch durch Steuerzeichen belegt, dieim Bildspeicher keinen Sinn ergeben. DieseStellen wurden nun in Attributszeichen umge-deutet. Diese Zeichen werden normalerweiseals Leerzeichen dargestellt definieren aber dieAttribute der nachfolgenden Zeichen bis ent-weder ein weiteres Attributszeichen kommtoder die nächste Zeile anfängt. Das lässt sichrelativ einfach in Logik abbilden und war fürdie Siebziger und frühen Achtziger gar nichtmal so schlecht. Ausprobieren kann man dasin einem der vielen Web-Teletexteditoren. [3]Im Videotext werden immer ganze Zeilen von40 Zeichen in der Austastlücke übertragen.

Vom Teletext zum BTXBei den Videotex-Terminals wurde ein Befehldefiniert, mit dem man einen Cursor beliebigverschieben kann. $1f (APA), gefolgt von zweiZeichen, setzt die Position. Diese zusätzlichen

Datenschleuder 101 / 2019 0x11

Page 20: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Bildschirmtext

Zeichen geben die Position an, wobei die linkeobere Ecke $1f A A ist. Das erste A steht fürdie erste Zeile, das zweiter A für die erste Spal-te. Da die höchste Zahl die dargestellt werdenmuss 40 ist, bleibt das alles noch im Bereichder normalen druckbaren Zeichen. Normaledruckbare ASCII-Zeichen dazwischen werdeneinfach in die Speicherstelle unter dem Cursorgeschrieben der sich ein Zeichen weiter be-wegt. Steuerzeichen bewegen den Cursor odergehen in einemModus über denmanAttributs-zeichen setzen kann. Das alles ist im Prinzipnicht schwierig, so dass man Ende der sieb-ziger Jahre zuversichtlich war, dass Teletext-taugliche Fernsehgeräte auch bald Bildschirm-text können würden, was sich auch in der da-maligen Werbung niederschlug. Im Pilotbe-trieb sah das auch noch gut aus.

Platine eines Telefunken-Terminals, auf derkomplexe Schaltungen mit wenig spezialisier-ten ICs realisiert sind

Doch dann kam in Deutschland der Wirk-betrieb und man wollte alles richtig machen.Schon damals war es absehbar, dass RAM deut-lich billiger werden sollte. Warum also nichtgleich einen richtigen Standard entwickeln?Gleichzeitig wollte man damals wohl eineneuropäischen Standard schaffen. Man brauch-te ein flexibles System, welches gut erweitertwerden konnte. Schließlich wollte man ja „par-allele Attribute“, 32 Farben, redefinierbare Far-

ben, Vektorgrafiken und – sobald dann in denNeunzigern das Glasfasernetz da ist – auch Fo-tos, Videos und digitalen Ton machen. Das hatplötzlich die Komplexität der Dekoder merk-lich erhöht, was wahrscheinlich den Unter-gang von Bildschirmtext begünstigt hat. Be-vor hochintegrierte ICs dafür verfügbar waren,waren die Dekoder komplexe Schaltungen mitzahlreichen mehr oder weniger speziellen ICs.

Um das alles zu machen hatte man zweiIdeen. Die erste bestand darin das Bild in un-terschiedliche Ebenen zu unterteilen. In ver-einfachter Form gab es dies auch schon imVideotext. Die Textebene konnte transparenteStellen enthalten, durch die man das Fernseh-bild sah. Die Videotex-Standards erweitertendieses Konzept weiter und führten unter derTextebene auch noch eine Zeilenhintergrund-Ebene, in der man die Hintergrundfarbe fürganze Zeilen inklusive der Bereiche links undrechts vom Text, setzen konnte, sowie eineVektorgrafik-Ebene, auf der man mit Grafik-befehlen zeichnen konnte, ein. Weitere ange-dachte Ebenen waren eine Foto-Ebene sowieein einfarbiger Hintergrund über das ganzeBild. Je nachdem welcher nationale Standardeingesetzt wurde, musste ein Terminal einenbestimmten Satz dieser Ebenen unterstützen.Minitel 1 unterstützte meines Wissens nachnur die Textebene, während der österreichi-sche Bildschirmtext und Minitel 2 auch dieVektorebene unterstützen mussten. In Singa-pur soll es sogar Terminals gegeben haben,welche über ein terrestrisches Fernsehsignalauch noch digitale Fotos übertragen bekom-men haben, welche dann auf der fotografi-schen Ebene dargestellt wurden.

Um all diese Funktionen ansprechen zu kön-nen, ohne auf Kompatibilität zu verzichten,hat man die Cursorsteuerung ausgebaut. $1f(APA) hat ja zwei Zeichen als Parameter, wel-che von A an aufwärts gezählt werden. Wenn

0x12 Datenschleuder 101 / 2019

Page 21: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Bildschirmtext

man jetzt ungültige Werte für die Zeile zulässt,so kann man die Zeile als Adresse für unter-schiedliche virtuelle Komponenten innerhalbdes Terminals sehen. Diese Komponenten kön-nen dann Dinge wie die Vektorgrafik-Ebeneoder benutzerdefinierte Zeichen und Farbenrepräsentieren. Ein Terminal, welches die ent-sprechende Funktion nicht unterstützt, warteteinfach auf das nächste $1f (APA) Zeichen undignoriert alle Zeichen bis da hin. In dieser neu-en Redefinition nennt man das Zeichen $1fnicht mehr APA sondern US (Unit Separator)und es separiert einzelne Pakete die „Video-tex Presentation Data Elements“ (VPDE). EineÜbersicht über diese Elemente findet sich amEnde des Artikels, auf Seite 0x15 und wer nochmehr über Steuersequenzen lernen möchtekann dies im Buch „Das Große Buch zu BTX“von Baums, [13] welches eine Einführung bie-tet.

Was wir davon lernen könnenIch denke das ist auch das, was wir von Vi-deotex heute wirklich brauchen könnten. Wirleben in einer Welt in der wir gerne Terminalsverwenden. Einfach per SSH wo drauf gehenist schnell und bequem. Allerdings haben sichTerminals seit ihrer Hochzeit kaum noch wei-terentwickelt. Das ist auch schwierig, dennim VT100/ANSI-Standard muss jeder neue Be-fehl vom empfangenden Terminal unterstütztwerden. Wenn wir jetzt aber ebenfalls VPDEseinführen, so müssen die Terminals nur lernendamit umzugehen. Im simpelsten Fall kann dasbedeuten einfach nur das US-Zeichen und dasdarauf folgende Zeichen anzuschauen. Ist dasFolgezeichen bekannt, so verarbeitet das Ter-minal die weiteren Zeichen. Ist es unbekanntso verwirft das Terminal alle Zeichen bis zumnächsten US-Zeichen. Vektorgrafiken könnteman zum Beispiel so machen, dass man aufder Textebene einen Bereich frei lässt. Dann

schaltet man per US-Zeichen auf die Vektor-grafikebene um und schickt die Grafikbefehle.Wenn man einen „Lösche alles“-Befehl defi-niert, so kann dies auch einfach mit Terminal-multiplexern wie tmux oder screen funktionie-ren. Diese müssten dann einfach alle Befehlefür die Vektorgrafikebene speichern und kön-nen diesen Speicher leeren sobald der „Löschealles“-Befehl kommt. Somit können die Termi-nals das Umschalten zwischen Bildschirmenerreichen, ohne selbst die Komplexität der neu-en Befehle zu verstehen. Für Audio und Videowäre es ähnlich. Dort kann man zum Beispieleine Art „Keyframe“-Flag definieren, ab demdie Dekodierung des Medienstromes beginnenkann. Der Terminalmultiplexer würde, wenner nicht selbst sinnvoll mit den Medienströ-men umgehen kann, einfach alle Daten seitdem letzten „Keyframe“ bereithalten und diesebeim Umschalten schnell übermitteln. Richtiggemacht könnte dies erlauben mit sehr wenigAufwand Terminalanwendungen zu schreiben,die Grafiken darstellen. Man könnte zum Bei-spiel so was wie Gnuplot dazu kriegen, dieGrafiken direkt ins Termialfenster zu zeichnen,so dass man die Scrollfunktion weiternutzenkann. Wie so eine GUI zur Zeit gemacht wirdsieht man zum Beispiel an wxMaxima, wel-ches für solche Features sein eigenes Terminalmitbringen muss.

Terminals hätten generell den großen Vor-teil, dass sie relativ simpel aber flexibel sind. ImGegensatz zum Web, bei dem man grundsätz-lich immer ein ganzes Dokument übermittelnmüsste, überträgt man bei Terminalstandardseinfach nur Änderungen in einem Dokument.Die Gegenstelle des Terminals kann jederzeitbeliebige kleine Dinge an diesem Dokumentändern. Im Prinzip könnte man so was auchmit dem DOM im Browser machen oder mit ei-nem klassischen GUI Toolkit. Das dargestellteDokument muss kein Gitter aus Zeichen sein.

Datenschleuder 101 / 2019 0x13

Page 22: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Bildschirmtext

BTX wiederbelebenDas Interesse an BTX lebt angesichts der Pro-bleme unseres modernen Web wieder etwasauf und es gibt einige interessante Projekte,die sich mit verschiedenen Aspekten rund umBTX beschäftigen, BTX-Systeme wieder auf-bauen oder versuchen Lehren aus BTX zu zie-hen. Um etwas tiefer in die Materie einzu-steigen lohnt es sich ein paar dieser Projek-te anzuschauen. Philipp Maier hat zum Bei-spiel Hardware und Software entwickelt umSeiten in einer Art XML-Dialekt über HTTPzu übertragen. [5] Anna Christina Naß hatfür ihr Projekt Retrotext einige Seiten aus ei-ner alten Amigademo gedumpt und sie als In-halte für ihren eigenen Bildschirmtextdiensterhalten. Diese Dumps stellen einen Einblickin die reale Nutzung dieses Mediums dar. [6]Einige neuere Entwicklungen, wie zum Bei-spiel ein Wikipedia-Gateway nach BTX, fin-den sich auf Github. Dort kann man auch ei-nen in Python geschriebenen Server finden,sowie Versionen von xcept welche auch nochauf modernen Plattformen kompilieren. [7]Um BTX gänzlich zu verstehen lohnt sich einBlick in die Standards, die öffentlich abrufbarsind. [8, 9, 10, 11, 12] Eine leichter verständli-che Einführung in die notwendigen Codese-quenzen im Kontext der konkreten Implemen-tierung bietet [13].

Zuletzt möchte ich auch noch andere ermu-tigen sich auch mit Artikeln an dieser Diskus-sion zu beteiligen. Wie funktionierte zum Bei-spiel der BTX-Nachfolger KIT, dem „Kernel forIntelligent Communication Terminals“, wel-cher unter Anderem eine Mausunterstützungbot. Wie wurden grafische Seiten bei Compu-serve oder America Online (AOL) erstellt?Wasgibt es denn für neue Ideen grafische Benut-zeroberflächen oder Hypertextdokumente imInternet zu machen?

Ich denke das Wichtige ist es jetzt Alternati-ven zu erträumen, dennwie NicolasWöhrl ein-mal sagte: „Jede Idee wird zweimal gemacht:Einmal in DeinemKopf und einmal mit DeinenHänden.“

Ein öffentliches BTX-Terminal der Bundespost,CC BY-SA 3.0 Martin BahmannReferenzen[1] Gruss, Daniel et al.: „Rowhammer.js:

A Remote Software-Induced Fault-Attack in JavaScript“ (2015) https://arxiv.org/pdf/1507.06955v1.pdf

[2] Horn, Jann et al.: „Meltdown and Spectre“(2018) https://spectreattack.com/

[3] Einer von vielen Online-Webeditoren fürTeletext: https://zxnet.co.uk/teletext/editor/

[4] Gardner-Stephen, Paul: „Fully Open,Fully Sovereign mobile devices“ (Camp2019), https://media.ccc.de/v/Camp2019-10378-fully_open_fully_sovereign_mobile_devices

[5] Hardware- und Software-Projekte umBTX wiederzubeleben: http://www.runningserver.com/?page=rs.thelab.bildschirmtrix

[6] Dumps von Seiten aus einer Amiga-demo sowie ein eigenes Serversystemdafür und einige neu erstellte Seiten:

0x14 Datenschleuder 101 / 2019

Page 23: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Bildschirmtext

https://git.imzadi.de/acn/rtx[7] Github-Account, der viele BTX-Projekte

enthält. Unter Anderem das Reposi-tory „bildschirmtext“, welches einenBildschirmtextserver enthält, der unterAnderem auch ein Wikipedia-Gatewayhat: https://github.com/bildschirmtext/

[8] ETS 300 072 Overview: https://www.etsi.org/deliver/etsi_i_ets/300001_300099/300072/01_60/ets_300072e01p.pdf

[9] ETS 300 073 Geometric Display: https://www.etsi.org/deliver/etsi_i_ets/300001_300099/300073/01_60/ets_300073e01p.pdf

[10] ETS 300 074 Transparent Data: https://www.etsi.org/deliver/etsi_i_ets/300001_300099/300074/01_60/ets_300074e01p.pdf

[11] ETS 300 075 File Transfer: https://www.etsi.org/deliver/etsi_i_ets/300001_300099/300075/02_60/ets_300075e02p.pdf

[12] ETS 300 076 Terminal Facility Idener:https://www.etsi.org/deliver/etsi_i_ets/300001_300099/300076/01_60/ets_300076e01p.pdf

[13] Baums, Jürgen: „Das Große Buch zuBTX“ (1990), gibt eine konkretere Einfüh-rung in die Steuersequenzen für BTX

Übersicht über „Videotex Presentation Data Elements“ (VPDE) sortiertnach „Videotex Presentation Control Elements“ (VPCE)

VPCE Videotex Service Control Element

$1F $20 Terminal Facility Identifier request

$1F $21 Terminal Facility Identifier request

$1F $23 Define DCRS (user defined characters)

$1F $26 Define Colour

$1F $2D Define Format

$1F $2E Timing Control

$1F $2F Reset (also sets screen size)

$1F $31 Geometric Data 3D

$1F $32 Geometric Data 2D

$1F $34 Photographic Pixel Data

$1F $35 Photographic Table Data

$1F $3B Sound (1980s codecs)

$1F $3E Telesoftware

$1F $3F length transparent Data

$1F X Y Alphamosaic Spalte X, Zeile Y (both $41 …)

Datenschleuder 101 / 2019 0x15

Page 24: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

BTX

Wir fühlten uns befugtvon TVLuke <[email protected]>

„Warum benutzen Sie eigentlich BTX wenn Sie nur die übelsten Worte dafür übrig haben?“ fragt1991 ein Leser. Und tatsächlich, die Berichterstattung in der Datenschleuder über Bildschirm-text (BTX) ist von einer Mischung aus Kritik und Neugierde geprägt. Bei genauerem Lesenstellt man fest, die Kritik ist oft eine Kritik an Betreibern, Gebühren und Einschränkungen.Eine kurze Geschichte der BTX-Berichterstattung in der Datenschleuder (seit 1984) und einemGründungsmythos über den man im „Organ des Chaos Computer Clubs“ überraschend wenigliest.

Mitte der 80er Jahre ist BTX ein extrem wichti-ges Thema, gerade im CCC-Umfeld. Der BTX-Hack ist auch heutzutage, zum Beispiel in derDatenschleuder Nummer 96 aus dem Jahr 2010,eine so feste Größe in der CCC-Geschichte,dass man sie gar nicht erklären braucht. Tat-sächlich stellt der geneigte Leser historischerDatenschleudern fest: Der BTX-Hack, der vir-tuelle Bankraub [1] oder Btx-Coup (Daten-schleuder 17, 1986. Alle referenzierten Daten-schleudern finden sich im Archiv: [2]), ist tat-sächlich bisher in der Datenschleuder über-haupt nicht (ausführlich) thematisiert worden(oder habe ich es nur nicht gefunden?). Ammeisten lesen wir dazu wohl in der Daten-

schleuder 17: 1984 habe „eine Gruppe jungerBurschen aus einer terranischen Stadt namensHamburg das damals jüngst eingeführte BTX-System der Post geknackt und ist in unzugäng-liche Bankdatenverbindungen eingebrochen.Aus Jux haben diese Burschen dort eine halbeMilchstraße auf ihr Konto umgebucht“. Naja,vielleicht nicht die Milchstraße aber immerhin130.000DM.

Wer Texte in der Datenschleuder liest, hatdas Gefühl, dass das Verhältnis zwischen derDeutschen Bundespost und dem CCC danachetwas gestört war. Aber von Anfang an.

0x16 Datenschleuder 101 / 2019

Page 25: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

BTX

Bildschirm-TriXSchon Anfang 1984, noch vor dem BTX-Hack,findet sich das Thema in der Datenschleuder.Allerdings sieht sich die dritte Ausgabe des„wissenschaftlichen Fachblatts für Datenrei-sende“ auch nicht genötigt in die neue Tech-nologie einzuführen, sondern schreibt unterder Überschrift „BTX heißt Bildschirm-TriX“:

Vorweg: Wer nichts über BTX weiß, soll sichsonstwo informieren. Im nächsten Telefonla-den liegen genügend Prospekte rum.

Der CCC hatte auch ein Angebot: „Unsere ge-bührenpflichtige Seite (PRESTEL 99 Pfennige)kommt nach *19058# und wenn CEPT läuft, istes ganz einfach: 20305080“.

Eine Ausgabe später (Datenschleuder 4) ver-sucht man es doch mit etwas Erklärung in ei-ner Ausgabe die nahezu vollständig BTX ge-widmet ist: „BTX gehört zu den sogenann-ten Neuen Medien und ist ein schmalbandi-ges Text- und Graphikinformationssystem, dasüber Telefonleitungen geführt wird. Die Teil-nehmer, da[s] sind sowohl Nutzer und An-bieter, können Informationen aus einer Da-tenbank abrufen als auch Informationen ein-geben“ beginnt der Text „Mozart-Archiv imTurm: Bildschirmtext im Ausblick“ (DS 4). Einspannender Text, gab wohl vieles zu meckernam neuen Medium, „so sind beim derzeit nochkaum belasteten Rechner die Ausfallzeitenweit über 30 %“ an eine „flächendeckende Btx-Versorgung bis Ende ’84“ sei nicht zu den-ken. Im Jahr 2019 erinnert das an Mobilfunkund daran, dass die Telekom aus der Bundes-post hervorgegangen ist. „Auch mit dem Da-tenschutz scheint das bundesdeutsche ‚Post-hörnchen‘ Probleme zu haben. So ist es keinProblem, anderen Teilnehmern nach Beliebenin der Mailbox ’herumzumischen’, auch hatman es bei Postens als überflüssig angese-

hen, das sogenannte Eingabesystemmit einemPasswort zu schützen.“

BildschirmpestDas Meckern setzt sich in Schleuder 5/6 fort,wo BTX mit dem Spitznamen „Bildschirmpest“bezeichnet wird. „Das System gleicht einemMoloch“ steht da, aber man will auch nicht zuviel schreiben „Mehr zu BTX in BTX. Das istam verständlichstem.“ Kann man vermutlichinzwischen nicht mehr abrufen, es bleibt alsounverständlich. Man hat aber auch andere Din-ge zu tun: „In der Zeit zwischen Weinnachtenund Sylvester soll in Hamburg der Chaos Com-munication Congress ’84 stattfinden.“ kündigtman schon mal unverbindlich an.

Abgewandeltes Bildschirmtext-Logo, aus Da-tenschleuder 5/6

Die Ausgabe 7 aus dem Dezember 1984 wä-re wohl die gewesen, in der man hätte denBTX-Hack präsentieren können, aber „Wegentotaler Überlastung diesmal nur eine Winz-Datenschleuder“. Schade. Kurz vor dem Con-gress eine Datenschleuder fertig machen warund bleibt schwierig!

Aber der CCC und die Datenschleuder blei-ben am Thema BTX grundsätzlich dran, inder DS 9/10 ist zum Beispiel Datenschutz imBTX wieder ein Thema „Angesprochen aufdiesen fahrlässigen Umgang [mit schutzwür-

Datenschleuder 101 / 2019 0x17

Page 26: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

BTX

digen Zugangsdaten] beruft sich die Post aufihre Dienstanweisungen. Einen tatsächlichenGrund, für die Notwendigkeit diese Daten of-fen zu bearbeiten konnte die Post nicht ge-ben.“ Auch der Anschluss der Hamburger Spar-kasse (Siehe BTX-Hack) sei dementsprechendschlecht geschützt gewesen. Der Umgang mitder Post bleibt schwierig.

In der DS 11/12 ist Zensur im Bildschimtextein Thema „Der Elektronikkonzern SEL prä-sentierte auf der Hannovermesse 85 neue Btx-Geräte für den öffentlichen Gebrauch“. Undselbiges Terminal konnte bis zu 100 Anbie-ter sperren. „Ausser dem CCC wurden weite-re medienkritische Programme gesperrt“. DieSchleuder zeigt klare Kante „Derartigen Ein-schränkungen muss im Keime entgegengetre-ten werden.“ Auf selbiger Hannovermesse be-suchte der CCC auch den Stand der Post (we-gen BTX), was angeblich bei der Post schonim Vorfeld zu „Panikstimmung“ führte. Auchdarüber kann man in der DS lesen.

Ein weiteres Thema, das bis heute nicht sorecht sterbenwill, kommt in dieser DS auf: Haf-tungsfragen. „Mit Rechtsgeschäften bei BTXbeschäftigen sich zunehmend auch die Zivil-rechtler.“ Papier ist trotz BTX auch 1985 nichttot, für eine Party sei „die Papierverteilung ef-fektiver als die Btx-Ankündigung“ stellt manin der 13. Datenschleuder fest.

BlödeltextsystemPflicht für jeden, der unterhalten werdenmöchte, ist der kurze Artikel „Besuch bei derPost“ (Datenschleuder 14, 1985) in welchemLs23 und der Autor beschließen, eine BTX-Störung selbst zu beheben in dem sie der zu-ständigen Ortsvermittlungsstelle der Post ei-nen unangekündigten Besuch abstatten. Bö-se Zungen könnten auch von Einbrechen re-den, aber die Hintertür war halt offen. „DasSchild ‚Dienstgebäude, unbefugter Zutritt ver-

boten!‘ kann uns nicht schocken, wir fühl-ten uns befugt.“ Und prompt sucht man nachRelaisschränken „Plötzlich tauchen drei Fern-meldetechniker auf: ‚Von welcher Dienststellekommen Sie?‘. Ls23 nennt seine Telefonnum-mer. ‚Ich verfolge eine Störung im Fernmelde-netz!‘“. Eskalation.

Ab der Datenschleuder 15 (1986) „zum ers-ten Jahrestag der Btx-Fernmelderechnung vonüber 130.000DM“ steht die BTX-Nummer desCCC nicht mehr groß direkt neben dem Titel,wo sie die letzten Ausgaben zu lesen war, aberimmer noch im Impressum. Überhaupt lässtman kein gutes Haar an BTX: „Zum 1. Juli willdie POST die Speicher und Verkehrsgebührenfür das Blödeltextsystem zu 50 % erheben, ver-lautet aus dem Postministerium. Für den CCCbedeutet das, daß der jetzige Programmum-fang mit über 2000 Btx-Seiten ca. 3000DM proMonat kosten und dann nicht mehr über dasSpendenaufkommen der Btx-Seiten finanziertwerden kann.“

In der Datenschleuder 17 (1986) taucht dasWort BTX nur noch 10 mal auf, darunter indem Satz „Btx ist ein System, bei dem Zentra-le und Endgeräte nicht sonderlich intelligentsind. Über die zukunftsträchtigen Datennet-ze wie Datex dagegen lassen sich relativ ein-fach beliebig viele intelligente Systeme kop-peln.“ In Ausgabe 22 schlägt man sich mitder Gebührenordnung der Post herum und be-schwert sich darüber, dass das Löschen vonBTX Angeboten kostenpflichtig ist. Zudem istdie BTX Adresse ab jetzt *CHAOS.

ProvinzialismusImmer seltener geht es um BTX, in der Daten-schleuder Nr. 23 hält man den Dienst für pro-vinziell und schreibt „Anzumerken ist, daß einDienst wie BTX, der eine deutliche Trennungzwischen Anbieter und Konsument macht, fürden Konsumenten extrem im Preis herunter-

0x18 Datenschleuder 101 / 2019

Page 27: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

BTX

subventioniert wird, während ein Dienst wieDATEX-P, der insbesondere für die interna-tionale Vernetzung von Einzelnen und Grup-pen große Bedeutung hat (zB. PeaceNet in denUSA bzw. GreenNet in GB), im Vergleich zuanderen Ländern sehr teuer ist. Damit pflegtdie Bundespost über ihre Gebührenpolitik denProvinzialismus.“ Noch pflegt diesen Provinzia-lismus auch die DS, im Impressum findet sichimmer noch die Nummer der BTX-Redaktion,zum letzten mal in der DS 46 (1994). BTX wirdweiter gehackt, so stellt Ausgabe 26/27 „BTX– Das Unsicherheitssystem“ vor, und zeigt auf,wie man an öffentlichen Terminals die Hard-warekennung eines Postmodems herausfindenkann. Hacken mit Diktiergerät.

Ein Leser fragt in der 34. Datenschleuder„Warum benutzen Sie eigentlich BTX wennSie nur die übelsten Worte dafuer übrig ha-ben? […] Hoffentlich findet die DBP bald einRechtsmittel um Ihr Lästermaul für immer zustopfen. Nicht nur der Sind Sie ein Dorn imAuge. Für Chaoten die versuchen die öffentli-che Sicherheit und Ordnung zu gefährden undmit bewusst falschen Infos zu verunsichern isthier kein Platz.“ Die Leserbriefe sind seit 1991netter geworden.

Ab Ausgabe 24 findet BtxNet gelegentlicheErwähnung. Ein Dienst der sich „die bestehen-de Infrastruktur des Btx Dienstes der Deut-schen Bundespost zunutze“ (DS 28) macht umMailboxen zu vernetzen. BTX selbst kommtimmer seltener vor. Manchmal ist es nochein Thema wie in der Datenschleuder 47 vonder NPD-Zeitung über BTX. Auch der BTX-Staatsvertrag findet gelegentliche Erwähnung.

EingestelltFür den CCC ist imWinter 1999 Schluss, in der68. Ausgabe der Datenschleuder ist zu lesen:„Im Rahmen von Strukturmodernisierungs-massnahmen haben wir uns entschlossen, denBildschirmtextbetrieb einzustellen. Die Btx-Leitseite *CCC# gibt es nicht mehr.“ Man habedamit „in den 80er[n] viel Spaß gehabt“, aberdie „Kostendeckung war irgendwann definitivnicht mehr gegeben und irgendwie hatte auchkeiner Lust da noch Zeit reinzuinvestieren.Mitdem Betrieb von Web-, Mail- und FTP-Serverhaben wir im Internet dann wohl doch ehermehr Spaß und weniger Kosten.“

So richtig Schluss für BTX ist in Deutsch-land 2007, als der Dienst eingestellt wird. Auchin der Datenschleuder ist das Thema kaum zufinden. Dann und wann findet der BTX-HackErwähnung, wie z. B. zum letzten Mal in Aus-gabe 91 (2007) und 96 (2010).

Das ist sie, die Geschichte des BTX in derDatenschleuder (sofern ich nichts übersehenhabe). Bis Heute! Zum ersten mal seit Mitteder 90er gibt es einen längeren Text zu Bild-schirmtext in der Datenschleuder. Willkom-men zurück.

Achja: Jetzt gibt es natürlich in der Daten-schleuder immer noch keine Erklärung, wasgenau der BTX-Hack war – vielleicht kann dasmal jemand nachreichen? Vielleicht jemandder damals schon am Leben war?

Referenzen[1] Zahlen, bitte! CCC: Virtueller Bankraub

für 134.634,88DM: https://heise.de/-3824653

[2] Das Archiv der Datenschleuder: https://ds.ccc.de/download.html

Datenschleuder 101 / 2019 0x19

Page 28: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Wann wenn nicht wir*

Operational Security – Auszug aus einemXR Handbuch

von Linus Neumannhttps://linus-neumann.de/kontakt/

IntroNach vielen Jahren voller Stille und Stillstandist es Fridays for Future (FFF) mit beachtli-cher Hartnäckigkeit und Symbolkraft gelun-gen, den Klimawandel als politisches Themazu setzen. Die „Generation Z“, der so langemangelndes politisches Interesse und Enga-gement unterstellt wurden, erhebt sich undbringt Millionen von Menschen auf die Straße.Nachdem die monatelangen Debatten um dasach so schreckliche Schulschwänzen endlichverebbt sind, gesellt sich nun auch in Deutsch-land ein „radikalerer“ Arm zu FFF : Die nochjunge Bewegung Extinction Rebellion (XR) hatsich in UK mit spektakulären und kontrover-sen Aktionen schnell einen Namen als eineder am schnellsten wachsenden politischenGruppierungen gemacht.

XR setzt auf klassische Aktionen des zivilenUngehorsams wie zum Beispiel Sitzblockaden,ergänzt diese aber auch durch mutigere Maß-nahmen wie zum Beispiel glue-ons, dem Fest-kleben der Handinnenflächen mit Sekunden-kleber – auf jeden Fall eine Aktionsform fürFortgeschrittene. Auch krassere Aktionen wiedas kontrollierte Starten von Drohnen in derNähe von Flughäfen gehören zum Repertoireder Briten. Gewaltfreiheit gehört zu einem derunumstößlichen Prinzipien vonXR. Doch auchwenn die Drohnen auf geringer Höhe gehal-ten werden und eine tatsächliche Gefährdungdes Flugverkehrs ausgeschlossen wird, rufensolche Aktionen natürlich die Polizei auf denPlan. Genau das ist aber durchaus gewollt: Vie-

le XR-Rebellen legen es gezielt darauf an undlassen sich bereitwillig verhaften.

Wie fast jede politische Gruppierung au-ßer der CDU setzt XR bei der Koordinationauf einen bunten Mix von Online-Tools un-terschiedlichster Couleur und Güte. „Selbst-organisierende Systeme“ nennen das die Re-bellinnen. Immerhin: Ein gewisser Grad anDezentralität wird dadurch sichergestellt. De-zentralität hat viele Vorteile, aber natürlichauch einige Herausforderungen – wer solltedas besser wissen, als regelmäßige Leserinnender Datenschleuder…Auch vor lästigen Haus-durchsuchungen sind wir als rechtschaffeneHacker nicht gefeit. [1, 2, 3]

In Deutschland wurde der Auftakt zum Auf-stand gegen das Aussterben – einer ganzen Ak-tionswoche, die am 7. Oktober 2019 begann –durch die Veröffentlichung des Buches „Wannwenn nicht wir*“ [4] begleitet. Die englischeOriginal-Vorlage verfügt nicht über ein Kapitelzum ThemaOperational Security oder den übli-chen Herausforderungen schnell wachsenderGraswurzelbewegungen. Ich habe mich daherüber die Einladung von XR gefreut, ein – lei-der kurzes – Kapitel beizutragen. Mit leichtenredaktionellen Änderungen und Ergänzungenist das Kapitel im Folgenden abgedruckt.

Sicherheit inselbst-organisierendenSystemenNeben dem Zusammenkommen in den Ak-tionen im öffentlichen Raum ist die digitale

0x1A Datenschleuder 101 / 2019

Page 29: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Wann wenn nicht wir*

Kommunikation die Grundlage für unsere Ver-netzung und Zusammenarbeit. Das Internet istdas perfekteWerkzeug für Überwachung, Kon-trolle und Macht – und gleichzeitig das per-fekte Werkzeug für ihr Gegenteil: DezentraleVernetzung, Befreiung und soziale Verände-rung. Es liegt an uns, das befreiende Potentialder Dezentralität auszuschöpfen, ihre Schwä-chen zu kennen und uns gegen zentralisierteÜberwachung zu schützen.

Aus technischer und sozialer Sicht birgtaber auch die Dezentralität einige Risiken –insbesondere im Digitalen: Die größte techni-sche Gefahr besteht in den massenhaften digi-talen Spuren, die wir hinterlassen. Das größtesoziale Risiko ist die Unterwanderung.

Zuerst ignorieren sie dich,dann lachen sie über dich,dann bekämpfen sie dichund dann gewinnst du.

Sprichwort

Strategien der RepressionJede soziale Bewegung – egal wie friedlich –sieht sich ab einer gewissen Größe und Wirk-samkeit vielfältigen Versuchen der Zurück-drängung („Repression“) ausgesetzt. Wenn wirals Bewegung Druck auf die Gesellschaft aus-üben, dann wird die Gesellschaft auch „zurück-drücken“. Dieser Gegendruck kommt von an-deren gesellschaftlichen Akteurinnen genausowie von staatlichen. Staatliche Repression be-ginnt meist mit dem Versuch der „Aufklärung“,auf die dann Versuche der Diskreditierung, Iso-lation und Spaltung folgen, um die Wirksam-keit einer Bewegung zu schwächen.1. Aufklärung Es ist eine selbstverständli-

che Aufgabe eines Staates, gesellschaftlicheStrömungen zu kennen und zu bewerten.Deswegenwird jede auf Veränderung ausge-richtete gesellschaftliche Strömung zumin-

dest im Auge behalten. Die Rettung des or-ganischen Lebens auf diesem Planeten er-fordert die eine oder andere fundamentale(manche würden sagen „radikale“) gesell-schaftliche Veränderung. Darauf reagierenOrdnungsbehörden traditionell allergisch.

2. Diskreditierung Diskreditierung? Womitsollten wir diskreditiert werden? Ein klei-nes Beispiel: An den vielfältigen Protes-ten gegen den G8-Gipfel in Heiligendamm2007 beteiligten sich auch mit Blumen,Wasserpistolen und Schminke „bewaffnete“Clowns, die mit ihren kreativen Protestfor-men schnell das Interesse der Medien weck-ten. Ihr entlarvender Protest gegen die hoch-gerüstete Polizei eroberte in Windeseile dieHerzen der Zuschauerinnen.Und so dauerte es nicht lang, bis die Aktivis-ten beschuldigt wurden, „militante Angriffe“mit Hilfe von Säure auf die Polizeibeamtin-nen zu verüben. Zwar korrigierte sich diePolizei kurz darauf und bestätigte, dass diefragliche Flüssigkeit – Seifenblasen – we-der giftig noch sauer oder überhaupt schäd-lich war, aber die Pressemeldung der Poli-zei über eine gefährliche Aktionsform warin der Welt. Und die Nachricht der friedli-chen bunten Proteste landete nicht mehrin großen Buchstaben auf der ersten Seite.Der Rufschaden war erfolgreich angerichtet.Auch heute, viele Jahre später, halten sichhartnäckig die Gerüchte. Einer friedlichenProtestform wurde so ein Teil ihres Zaubersgenommen.Solche Versuche, sympathische Bewegun-gen zu diskreditieren, geschehen so oderähnlich immer wieder. Vor allem breite undoffene Bewegungenwie XR sind dafür leiderbesonders anfällig. Wir müssen also daraufvorbereitet sein.

3. Isolation Gerade weil die Polizei nicht allean einer Aktion des zivilen Ungehorsams

Datenschleuder 101 / 2019 0x1B

Page 30: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Wann wenn nicht wir*

beteiligten Personen verhaften kann, gehörtes zu den üblichen Taktiken, an einigen we-nigen Personen Exempel zu statuieren: Alsdu aus der Sitzblockade getragen wurdest,hast du versucht, dich zu wehren? Wider-stand gegen Vollstreckungsbeamte! Dabei isteine Polizistin gestolpert und hat einen Fin-ger umgeknickt? Schwere Körperverletzung!Für die beschuldigten Aktivistinnen bedeu-ten solche Vorwürfe oft jahrelange gericht-liche Auseinandersetzungen mit hohen Kos-ten – für viele andere wirken sie abschre-ckend oder desolidarisierend. Die Wirkunggeht also weit über die Diskreditierung derEinzelperson hinaus.Es ist wichtig, in solchen Fällen als Bewe-gung solidarisch zusammenzuhalten, Un-terstützung zu leisten, wenn möglich Kos-ten und Konsequenzen solidarisch zu tragenund in den Aktionen besonders aufeinan-der zu achten und gemeinsam auch Provo-kationen vonseiten der Ordnungsbehördengeschlossen und friedlich ins Leere laufenzu lassen.

4. Spaltung Spaltung zu überwinden ist einhohes Ziel. Diskreditierung und Isolationführen nicht selten zu wachsendem Miss-trauen innerhalb einer neuen Bewegung, zu-nehmenden Diskussionen über Abgrenzun-gen und fortwährende Streitereien. Insbe-sondere inklusive Strukturen wie XR sinddafür anfällig, solche Effekte zu verstärkenund sich in ihnen zu verfangen.Einige der simpelsten und effektivsten Tech-niken, das soziale Gefüge einer Gruppe zustören, wurden 1944 im Simple SabotageField Manual [5] der US-amerikanischenCIA schön beschrieben. Darin wird Agentendes amerikanischen Inlandsgeheimdienstesdargelegt, wie sie Konferenzen und Organi-sationen am effektivsten sabotieren können.Es lohnt sich, schon früh darauf zu achten,

dass unsere Diskussionskultur und Wegeder Entscheidungsfindung destruktiven Ver-haltensweisen wenig Raum bieten – dennnicht nur mysteriöse Geheimagenten ten-dieren dazu. Wir alle müssen zu einer pro-duktiven, kreativen und angenehmen Kul-tur der Zusammenarbeit beitragen!

Ausschnitt aus dem Simple Sabotage Field Ma-nual (1944)

Unterwanderung.Eine alte Weisheit besagt: „Wer nach allen Sei-ten offen ist, kann nicht ganz dicht sein.“ Dasgilt leider auch für selbstorganisierte, dezen-trale Systeme und flache Hierarchien: AuchGegnerinnen und schwierige Zeitgenossinnenkönnen leicht einsteigen und durch ihr „Mit-machen“ viel Porzellan zerstören. Ein gesun-des Netz des Vertrauens hilft, dagegen eine ge-

0x1C Datenschleuder 101 / 2019

Page 31: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Wann wenn nicht wir*

wisse Widerstandsfähigkeit aufzubauen undeine inklusive Kultur zu bewahren und weiter-hin proaktiv herzustellen.

Das „Need-to-know“-Prinzip.Für eine dezentrale Aktionsstruktur ist we-sentlich, dass Informationen gut aufbereitetzugänglich sind und Ansprechpartner zu fin-den sind. Jede von uns muss in der konkretenAktionsplanung jedoch nur so viele Geheim-nisse kennen, wie für ihre Rolle, Pläne undAufgaben notwendig sind. Bei diesem Prinzipgeht es nicht darum, dass wir im gegenseitigenMisstrauen ersticken, sondern dass wir uns ge-genseitig schützen und nicht unnötig belastenoder involvieren. Die Kunst ist also, das gesun-de Vertrauen mit dem gesunden Misstrauenin Balance zu bringen: Wichtigtuerei, Klatschund Tratsch helfen uns selten. Aufmerksameseinander Zuhören und Mitdenken hingegensehr.

Kommunikation vs. Dokumentation.Was heute unsere notwendige Kommunikati-on zur Koordination, Meinungsbildung undAktion ist, kann schon morgen in den Hän-den der Falschen eine genaue Dokumentationunserer Strukturen, Pläne und Motivationensein. Unsere digitalen Kommunikationsmittelsollten das widerspiegeln und nur das dau-erhaft archivieren, was auch dauerhaft benö-tigt wird: Mit einem Ablaufdatum versehene„Disappearing Messages“ werden von einigenMessengern unterstützt. Die Nachrichten lö-schen sich selbst nach einer angegebenen Zeitund helfen uns dadurch, nicht allzu große Da-tenberge für die Nachwelt zu sammeln. AuchLogfiles auf unseren eigenen Servern schadenoft mehr, als sie uns nutzen.

Vertrauen vs. Reichweite.Die sogenannten „sozialen Netzwerke“ wie In-stagram, Facebook oder Twitter spielen in derOrchestrierung von Protest eine wichtige Rol-le. Als zentrale Systeme sind sie aber für inter-ne Kommunikation ziemlich ungeeignet. DieDezentralität der selbstorganisierten Systemevon XR muss sich auch technisch widerspie-geln: Soziale Netzwerke eignen sich großartigfür Mobilisierung und PR, aber unsere inter-ne Kommunikation ist auf sicheren, möglichstdezentralen Kanälen besser aufgehoben!

Gehe in das Gefängnis. Begib dich direkt dort-hin. Gehe nicht über Los. Ziehe nicht 4 000 €ein.

Digitale Spuren.Knapp ein Drittel von XR ist bereit, für die Sa-che Repression in Kauf zu nehmen oder sogardafür verhaftet zuwerden. DieserMut verdientAnerkennung. Aber er sollte auch seine Wir-kung entfalten können und sich lohnen: DasZiel kann nicht sein, so schnell wie möglichim Knast zu landen.

Wir sollten also darauf achten, so wenigSpuren, Anhaltspunkte und Beweise wie mög-lich zu liefern, die gegen uns und unsere Mit-streiterinnen verwendet werden können. ImDigitalen ist das nicht einfach: Mobilfunknet-ze, Internetanschlüsse und Onlineplattformenkönnen überwacht oder zur Herausgabe dei-ner Daten gezwungen werden – und auch einbeschlagnahmtes Mobiltelefon wird schnellzum gefundenen Fressen für Ermittlerinnen.

„Ich werde überwacht!?“Ja, zu einem gewissen Grad werden wir alleüberwacht. Aber keine Panik! Es ist wichtig,sich nicht einschüchtern zu lassen, sonderninformiert damit umzugehen: Welche Spuren

Datenschleuder 101 / 2019 0x1D

Page 32: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Wann wenn nicht wir*

hinterlassen wir, wie können wir sie vermei-den?

Digitale Überwachung läuft nicht etwa soab, dass sich eine menschliche Person eigen-händig und gezielt mit dir persönlich unddeinen Kommunikationsinhalten auseinander-setzen würde – eine solche Aufmerksamkeitmüsstest du dir mit einer ausgiebigen krimi-nellen Karriere erarbeiten (ich rate dringenddavon ab). Die digitale Überwachung läuft au-tomatisch und effizient mit Hilfe von Compu-tern.

Aber auch mit modernen Computern ist eskaum möglich, sämtliche Inhalte von sämtli-chen Nachrichten und Telefonaten abzuhörenund zu analysieren – es würden dabei zu vieleDaten anfallen und verarbeitet werden müs-sen. Deshalb konzentriert sich die digitaleMas-senüberwachung auf sogenannte Metadaten.

Metadaten vs. Inhalte.Metadaten sind alles außer den Inhalten unse-rer Kommunikation: Mit wem hast du wannüber welchen Dienst gechattet? Wen hast dudanach angerufen? Mit wem haben diese Per-sonen wiederum regelmäßig Kontakt? Wie oftsind diese Menschen online und an welche Or-te bewegt sich regelmäßig ihr Mobiltelefon?

All diese Fragen sind mit vergleichsweiseüberschaubaren Datenmengen sehr detailliertund aufschlussreich zu beantworten. Tatsäch-lich in die Kommunikationsinhalte zu blicken,würde einen sehr viel größeren Aufwand beimöglicherweise viel geringerem Erkenntnis-gewinn bedeuten.

Die Verschlüsselung unserer Inhalte ist al-so nur eine Seite der Medaille: Mit einem Be-wusstsein dafür, welchen Fingerabdruck anMetadaten wir wo hinterlassen, können wirverstehen, wo wir durchschaubar sind.

Verschlüsselung.Die Erfassung von Inhalten verhindern wiram wirksamsten durch Verschlüsselung. Da-bei unterscheiden wir die Verschlüsselung vongespeicherten Daten (zum Beispiel auf demeigenen Rechner oder Mobiltelefon) von ver-schlüsselter Kommunikation, also Inhalten, diewir auch an andere senden.

Datenträger.Mal angenommen unser Laptop oder Mobilte-lefon gelangt – durch Verlust oder Beschlag-nahme – in die falschen Hände. Auch wennwir die Anmeldung vielleicht durch ein Pass-wort geschützt haben, befinden sich trotzdemalle Daten mit simplen Mitteln auslesbar aufdem internen Speicher. Dieser lässt sich wieein USB-Stick an einen anderen Rechner an-schließen und auslesen – ziemlich ungünstigfür uns.

Zumindest unsere brisanten und persönli-chen Daten, am besten aber der ganze Daten-träger sollte daher verschlüsselt sein, um ge-nau dieses einfache Auslesen zu verhindern.Alle aktuellen Betriebssysteme – sei es fürComputer oder Mobiltelefone – bieten einesolche Funktion an. Sie zu nutzen hilft uns, ru-hig zu schlafen, wenn unsere Geräte in die fal-schen Hände gelangen. Natürlich ist das nichtnur für den unwahrscheinlichen Fall einer Be-schlagnahme wichtig, sondern gilt auch imviel wahrscheinlicheren Fall, dass du ganz ein-fach mal dein Telefon verlierst.

Kommunikation.E-Mails, SMS und die Mehrzahl der überOnline-Anbieter versandten Nachrichten wer-den unverschlüsselt übermittelt. Das bedeutet,dass wir den Anbietern vertrauen müssen, dieNachrichten nicht weiterzugeben. In vielenFällen können sie jedoch gesetzlich dazu ge-zwungen werden. Und nicht selten kommt es

0x1E Datenschleuder 101 / 2019

Page 33: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Wann wenn nicht wir*

vor, dass unsere Nachrichten unbeabsichtigtin die Hände Dritter gelangen – zum Beispieldurch Sicherheitslücken oder „bedauerlicheFehler“. Besser also, wenn wir den Anbieterngar nicht erst mit unseren Nachrichteninhal-ten vertrauen müssen!

Handy-Apps wie Signal oder Threema [6]verschlüsseln unsere Nachrichten schon vordem Versand so, dass sie nur das Gerät derEmpfängerin entschlüsseln kann. Das Gleichegilt für E-Mail-Verschlüsselung mit PGP oderS/MIME. Egal, welche Server die Nachrichtzur Empfängerin übermitteln – sie können al-lenfalls noch unsere Metadaten sammeln, dieInhalte sind (hoffentlich) sicher.

Hinzu kommt, dass verschlüsselte Messen-ger den (heute) üblichen Abhörschnittstel-len der Telefon- und Internetüberwachungauch das Sammeln vonMetadaten erschweren:Zwar ist auf der Leitung zu sehen, dass wir denMessenger nutzen, es müssen aber genauso dieLeitungen unserer Kommunikationspartnerin-nen überwacht werden, um durch zeitlicheKorrelation zu erkennen, mit wem wir schrei-ben. Natürlich gibt es aber in vielen Ländernschon Bestrebungen, per Gesetz den Zugriff zuerzwingen – wir sollten uns also nicht daraufverlassen.

Metadaten.Verschlüsselte Kommunikation bietet wichti-gen Schutz – insbesondere vor akuter, aktu-eller Überwachung, bei der auch Inhalte vonInteresse sind. Dazu kommt die zunehmendeBedeutung von Metadaten. Es lohnt sich, ge-nau zu überlegen, welche Metadaten wir ver-meiden oder wie wir verwirren können. ZweiBeispiele:• Welche Websites wir wann und wie langbesucht haben, können wir mithilfe vonTor [7] verschleiern. Der Tor Browser istvielleicht etwas langsamer, ermöglicht uns

aber das Umgehen von Zensur und Über-wachung. Er hilft natürlich nur wenig,wenn wir uns dann damit bei Facebookunter unserem bürgerlichen Namen anmel-den, oder sonstige nicht-anonyme Schritteunternehmen, ist aber bei der Rechercheund Vorbereitung von Aktionen ein wich-tiges Werkzeug.

• Bei Demonstrationen und Aktionen wirdnicht selten eine sogenannte Funkzellen-abfrage durchgeführt: Die Polizei fragt beiden Mobilfunknetzen an, welche Mobilte-lefone in einem bestimmten Zeitraum aneinem bestimmtenOrt waren. Es lohnt sichalso manchmal, das Telefon zu Hause zulassen, oder in der Bezugsgruppe ein paarDemo-Handys mit stets wechselnden Be-sitzerinnen zu haben.

Ein Metadatum kommt selten allein. Ana-log zu diesen Beispielen kannst du dir überdas Einkaufen mit EC- oder Kreditkarte unddas Bestellen bei Onlineversandhändlern, überdie Verwendung des gleichen Nutzernamensbei verschiedenen Anbietern oder über dasgelegentliche Zuhauselassen deines TelefonsGedanken machen.

Das Gemeine an Metadatensammlungen ist,dass sie a) fast „ewig“ verfügbar sind und b)sehr schön aus verschiedenen Quellen kom-biniert werden können: Vielleicht ist deinInstagram-Account datensparsam, aber wel-ches Bild ergibt sich zusammen mit deinenReisebewegungen und deinem Einkaufsver-halten? Ob oder wie die Daten, die wir heuteachtlos preisgeben, morgen oder übermorgengegen uns oder Mitstreiterinnen verwendetwerden, können wir heute noch nicht abschät-zen. Daher lohnt es sich, aus der Vermeidungund Vernichtung von Metadaten ein fleißigesSpiel zu machen: Datensparsamkeit zahlt sichebenso aus wie Irritation durch bewusste Ab-weichungen von unseren üblichen Mustern.

Datenschleuder 101 / 2019 0x1F

Page 34: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Wann wenn nicht wir*

Bei allem wirkt es befreiend, auch gegensich selbst anzutreten – wie vorhersehbar binich eigentlich? Überraschen wir die Behörden,uns selbst und alle anderen: Wir haben einwichtiges Ziel, wir wollen uns anders organi-sieren und wir haben die Technologien dafür!Wir müssen sie nur richtig einsetzen, freudigimmer weiter dazulernen und loslegen.

Referenzen[1] Hausdurchsuchung bei den Zwiebel-

freunden und OpenLab Augsburg: https://www.ccc.de/de/updates/2018/hausdurchsuchungen-bei-vereinsvorstanden-der-zwiebelfreunde-und-im-openlab-augsburg

[2] Polizei reitet erneut beim CCC ein: https://www.ccc.de/de/updates/2018/unrechtmaige-hausdurchsuchung-polizei-reitet-erneut-beim-chaos-computer-club-ein

[3] Artikel „Hausdurchsuchungen – EinBlick aus der zweiten Reihe“ in der Da-tenschleuder #99: https://ds.ccc.de/download.html

[4] Wann wenn nicht wir* – Ein ExtinctionRebellion Handbuch. Herausgegebenvon: Sina Kamala Kaufmann + Micha-

el Timmermann + Annemarie Botzki.Originalsprache: Englisch. Übersetztvon: Ulrike Bischoff. Erschienen 2019 imVerlag S. Fischer.

[5] Simple Sabotage Field Manual der CIA:https://www.cia.gov/news-information/featured-story-archive/2012-featured-story-archive/CleanedUOSSSimpleSabotage_sm.pdf

[6] Bei der Wahl des Messengers gibtes eine Reihe an Features zu beach-ten. Das hier gewählte Beispiel Signal(https://signal.org/) bietet DisappearingMessages, wird aber an eine Telefonnum-mer gebunden, was eine anonyme Nut-zung weitestgehend unmöglich macht.Andere Messenger wie zum BeispielThreema (https://threema.ch/) bietenanonyme „Adressen“, aber zum Zeit-punkt der Veröffentlichung dieses Arti-kels leider keine Disappearing Messages.Auf religiösen Fundamentalismus wirdim Rahmen dieses Artikels verzichtet,so lange niemand auf die Idee kommt,WhatsApp zu verwenden.

[7] The Onion Router (Tor): https://torproject.org/

0x20 Datenschleuder 101 / 2019

Page 35: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Bot in Brüssel

Als bezahlter Bot in Brüsselvon kantorkel <[email protected]>

Ein Bericht von EDRIs Artikel 13 Actionweek

Kurz vor der Artikel 13-Abstimmung hatEDRi [1] etwa zwölf Aktivisten aus ganz Eu-ropa nach Brüssel eingeladen. Aus Deutsch-land waren wir zu zweit angereist undhaben versucht, mit möglichst vielen EU-Abgeordneten (Members of the EuropeanParliament, MEPs) und deren Assistentinnenund Assistenten über die Reform der EU-Urheberrechtsrichtlinie und insbesondere Ar-tikel 13 und Uploadfilter zu sprechen.

VorbereitungBevor wir uns auf den Weg nach Brüssel ge-macht haben, hat EDRi uns mit einem Leitfa-den zur Actionweek versorgt. In diesem gab

es Hinweise zur Vorbereitung der Treffen undmögliche Gesprächspunkte wurden skizziert.

Zunächst war jedoch wichtig, dass wir vieleMEPs anschreiben, um Termine zu vereinba-ren. Leider wurden viele E-Mails nicht odererst sehr spät beantwortet und auch telefo-nisch haben wir nur wenige Termine ausma-chen können.

Nebenbei haben wir den Entwurf der Urhe-berrechtsrichtlinie gelesen und uns mit Argu-menten für und gegen die Reform beschäftigt.Vielen Dank an dieser Stelle an Julia Reda, dieauf ihrer Webseite [2] stets alle wichtigen In-formationen aktuell zusammengestellt hatte.

Und dann ging es auch schon nach Brüssel.

Actionweek, Tag 1Der erste Tag begann mit einem Treffen beiEDRi. Nach einer Vorstellungsrunde gab es ei-nen Kurs EU-Gesetzgebung im Schnelldurch-lauf. [3]

Danach wurde erklärt, wie wir uns im Parla-ment zurechtfinden, wie Gespräche mit MEPsim Allgemeinen ablaufen können und es gabauch noch einmal Hinweise zu möglichen Ge-sprächspunkten. Dann ging es zu unserem ers-ten Termin ins Parlament.

Gleich das erste Treffen mit einem CDU-Mitarbeiter dauerte 80Minuten. Auch wennwir ihn nicht davon überzeugen konnten, dassman Artikel 13 lieber streichen sollte, war dasTreffen sehr angenehm.Wir hatten das Gefühl,dass er ernsthaft an unseren Bedenken inter-essiert war und diese nicht einfach nur zurKenntnis genommen hat. Außerdemwar er be-merkenswert gut über die Argumente beider

Datenschleuder 101 / 2019 0x21

Page 36: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Bot in Brüssel

Seiten informiert. Schlussendlich war er aberder Meinung, dass die Richtlinie lieber so alsgar nicht umgesetzt werden soll. Schließlichhätte man Jahre auf diesen Entwurf hingear-beitet und so einfach würden die verschiede-nen Länder der EU in Sachen Urheberrechtnicht wieder auf einen Nenner kommen. Au-ßerdem betonte er, dass man später noch nach-bessern könne, sollten etwa die Ausnahmere-gelungen nicht ausreichen oder Overblockingtrotz Beschwerdemöglichkeit ein Problem dar-stellen.

Nach dem Treffen ging es zurück in den Ein-gangsbereich. Dort konnten wir verschnaufenund uns mit den anderen Aktivisten austau-schen. Zwischen den Gesprächen sind wir dortimmer wieder zusammengekommen und ha-ben von Erfolgen und Misserfolgen berichtet.

Auch neben den zuvor vereinbarten Termi-nen gab es viele Gelegenheiten zumindest kurzmit Assistentinnen und Assistenten von MEPsins Gespräch zu kommen. Wenn wir sowiesoschon auf dem Flur einer Partei waren, habenwir kurzerhand in den benachbarten Büros ge-fragt, ob sie kurz Zeit hätten und die meistenhaben sich kurz Zeit genommen.

Viel haben wir aus diesen spontanen Ge-sprächen jedoch nicht mitgenommen. In derRegel liefen sie so ab, dass wir uns kurz vor-stellten („Wir haben uns extra auf den Wegnach Brüssel gemacht, um…“), dann konntenwir unsere Bedenken vortragen und abschlie-ßend haben dieMitarbeiterinnen undMitarbei-ter versprochen, den MEPs mitzuteilen, dassjemand dagewesen wäre. Keines dieser spon-tanen Gespräche hat länger als fünf Minutengedauert.

Bemerkenswert war unsere letze Begeg-nung am ersten Tag im EU-Parlament. Wirstellten uns vor und unser Gegenüber, ein Mit-arbeiter eines CDU-Abgeordneten, begrüßteuns mit abfälligen Kommentaren über Nerds,

fragte: „Was fällt euch denn ein, hier einfachso aufzutauchen?“ und dann war das Gesprächauch schon wieder vorbei und wir wurden ausdem Büro geworfen.

Abends ging es dann noch gemeinsam essenund zum netzpolitischen Biertrinken [4].

Actionweek, Tag 2Der Donnerstag war sehr frustrierend. Der ers-te Termin wurde kurzfristig abgesagt und vieleMEPs waren schon abgereist. Daher fingenwiran zu telefonieren, um spontan Termine auszu-machen oder wenigstens am Telefon mit MEPszu sprechen.

Anrufliste von kantorkel via Twitter 21.März5:51 Uhr

Zunächst haben wir versucht alle deutsch-sprachigen unentschiedenen MEPs zu kontak-

0x22 Datenschleuder 101 / 2019

Page 37: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Bot in Brüssel

tieren, danach probierten wir unser Glück beideutschsprachigen MEPs, die für Artikel 13waren, aber nicht als Fürsprecher aufgefal-len waren. Und abschließend haben wir dannauch nichtdeutschsprachige MEPs, die unent-schieden oder für Artikel 13 waren, versuchtzu erreichen. Welche MEPs noch unentschie-den oder für bzw. gegen Artikel 13 waren,konnten wir dank epicenter.works unter https://pledge2019.eu/ verfolgen.

Nachmittags war dann auch telefonischnichts mehr zu erreichen. Zurück im EDRi-Büro tauschten wir uns noch einmal mit denanderen aus, anschließend war noch Zeit füreine Portion belgische Fritten und dann ginges mit dem Zug zurück nach Deutschland.

FazitObwohl wir nur wenig Vorlaufzeit für die Or-ganisation von Terminen hatten, konnten wiruns doch mit vielen Mitarbeiterinnen und Mit-arbeitern von MEPs austauschen. Fast alle(überwiegend CDU/CSU) waren genervt vonder Vielzahl von E-Mails und Anrufen zu Ar-tikel 13. Manche Anrufende waren schlechtinformiert, andere wollten nur Beleidigun-gen loswerden. Das sorgte für eine ziemlichschlechte Grundstimmung und hat die Ge-sprächsbereitschaft nicht gefördert. Diese stän-dige Präsenz vonArtikel 13 war aber sicherlichauch ein Grund dafür, dass die meisten unsererGesprächspartner sehr gut über die Für- undGegenargumente informiert waren. Mit einerAusnahme verliefen alle Gespräche freundlich,einige waren überrascht, dass wir uns wegenArtikel 13 nach Brüssel begeben hatten. Unshaben die zwei Tage Spaß gemacht und in Zu-kunftwerden wir unsere MEPs sicherlich nochhäufiger anrufen oder besuchen.

Referenzen[1] European Digital Rights. Internationale

Vereinigung von Bürgerrechtsorganisa-tionen, die sich dem Schutz der Privat-sphäre und der Freiheit der Bürger in derInformationsgesellschaft verschriebenhat.

[2] Website von Julia Reda https://juliareda.eu/eu-copyright-reform/

[3] Guide through the Brussels Mazehttps://edri.org/activist-guide-to-the-brussels-maze-updated/).

[4] NetPoliticsBeerX https://npbx.wordpress.com/).

Datenschleuder 101 / 2019 0x23

Page 38: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Public Money, Public Code

CC

BY-SA

4.0FS

FE

Public Money, Public Code – auch fürBildungseinrichtungen

von Monika Heusinger <[email protected]>

Der DigitalPakt Schule [1], der Qualitätspakt Lehre für Hochschulen sowie andere staatlicheFördermittel zum Beispiel des Bundesministeriums für Bildung und Forschung sind Initiati-ven, die Bildungseinrichtungen finanziell bei der Umsetzung von Digitalisierungsstrategienunterstützen. Durch Open-Source-Lösungen können öffentliche Gelder eingespart, Arbeitszeitreduziert sowie digitale Infrastrukturen optimiert werden.

Notwendigkeit einer digitalenInfrastrukturBildungseinrichtungen sind Teil eines Bil-dungssystems und damit eines gesellschaft-lichen Systems. Daher verändert die digitaleTransformation auch das Arbeiten in diesenInstitutionen. Digitale Möglichkeiten erleich-tern den Workflow und unterstützen die Ge-staltung von Lehr-Lern-Prozessen. Dafür istes sinnvoll, eine digitale Infrastruktur ange-passt an das eigene Profil, die eigene Orga-nisation, das eigene Konzept und somit dieeigenen Anforderungen einzurichten. Nebeneiner performanten Breitbandversorgung wer-

den Server, Router und Switches benötigt. Ei-ne Cloud-Lösung muss gefunden werden füreine ubiquitäre Verfügbarkeit der benötigtenInformationen. Zudem muss die Frage gere-gelt werden, wie ein rechtskonformer Zugangzum WLAN für alle Mitglieder der Bildungs-einrichtung geregelt werden kann.

ImAnwendungsbereich wären zum Beispielin Schulen für ein angenehmes Arbeiten unteranderem folgende Funktionen hilfreich:• Präsentation von Informationen• Kommunikation der Mitglieder unterein-ander in unterschiedlichen offenen und ge-schützten Bereichen

• Austausch von Materialien

0x24 Datenschleuder 101 / 2019

Page 39: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Public Money, Public Code

• kollaborative Anwendungen• Archivierung von Dokumenten• Lerngruppen- und Prüfungsverwaltung• Management von Verwaltungs- bezie-hungsweise Geschäftsprozessen

• Raum- und Medienbuchungssystem• KalenderUm allen die Nutzung der digitalen Infra-

struktur zu ermöglichen und niemanden zumKauf eines bestimmten Geräts oder der Ver-wendung eines bestimmten Systems zu zwin-gen, sollten plattform- bzw. betriebssystemun-abhängige Lösungen gefunden werden. Dar-über hinaus sollten die Anwendungen im re-sponsive Design sein, um die Wahl zwischeneiner mobilen oder einer Desktopnutzung zulassen. Damit die Infrastruktur zu einer per-sönlichen Lernumgebung für alle Nutzerinnenund Nutzer werden kann, muss der Zugangzu den Anwendungen zudem barrierefrei seinund die Plattform muss individuell gestaltbarsein, da jede/jeder ein anderes Ordnungssys-tem und andere Strukturen bevorzugt.

Forderung nachOpen-Source-LösungenBei Public Money, Public Code [2] handelt essich um eine Kampagne der Free Software Foun-dation Europe, die vom Chaos Computer Clube. V. unterstützt wird. In der Kampagne wirdgefordert, dass von öffentlichen Geldern finan-zierte Software auch der Öffentlichkeit als Pu-blic Code zur Verfügung gestellt wird. Im Fo-kus steht die Entwicklung von Software für öf-fentliche Verwaltungen. Von öffentlichen Gel-dern werden jedoch auch Anwendungen vonBildungseinrichtungen finanziert und auchhier sollte dies unter Quelloffenheit und freienLizenzierungen erfolgen. Die Forderung be-deutet für Bildungseinrichtungen nicht nur,dass Anwendungen, die für die Einrichtung

entwickelt werden, offen lizenziert der Öffent-lichkeit zur Verfügung gestellt werden. DieForderung beinhaltet ebenso, dass bestehendeOpen-Source-Lösungen verwendet werden.

Relevanz eines Public CodeAnwendungen als Open Source zur Verfü-gung zu stellen und verfügbare Open-Source-Lösungen zu verwenden, würde in Bildungs-einrichtungen vieles ermöglichen, vieles ver-einfachen und vieles datenschutzfreundlichergestalten.

DatenschutzIn Bildungseinrichtungen wird mit sensiblenDaten gearbeitet. Daher sind ein besondererSchutz dieser Daten und eine Datenhoheitwichtig. Diese Datensouveränität kann durchVerwendung von Open-Source-Lösungen er-reicht werden, die selbst gehostet werden kön-nen. Dadurch behält man die Kontrolle, wel-che Daten erfasst werden, wo die Daten ge-speichert werden, wie sie verarbeitet werden,wer Zugriff auf die Daten hat und wer wiean wen welche Daten weitergeben darf. Glo-bal operierende Anbieter oder regionale kom-merzielle Anbieter stellen ihre Plattformenunter Berufung auf eine C5-Zertifizierung,dem Anfoderungskatalog [3] des Bundesamtsfür Sicherheit in der Informationstechnik ge-mäß, zwar gerne als datenschutzrechtlich un-bedenklich dar, dies ist jedoch kritisch zuhinterfragen, wie es zum Beispiel die Analy-se von Mike Kuketz einer solchen Plattformzeigt. [4] In der Analyse der Internetplatt-form Google Classroom, die nur eine von vie-len Angeboten dieser Art ist, stellt Kuketzklar, dass die für den Nachweis der daten-schutzrechtlichen Unbedenklichkeit herange-zogene C5-Zertifizierung nur Empfehlungenzum Datenschutz ausspricht, jedoch die recht-liche Seite nicht adressiert. Das ebenso ger-

Datenschleuder 101 / 2019 0x25

Page 40: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Public Money, Public Code

ne verwendete Trusted-Cloud-Datenschutz-Profil gibt ebenso wenig Sicherheit, da es nochnicht die Datenschutz-Grundverordnung be-rücksichtigt. Vorgehensweisen solcher Anbie-ter wie die Nutzung von Inhalten für Ad Targe-ting zeigen jedoch, dass man die Daten besserin selbst gehosteten Anwendungen speichert.

DatensouveränitätMit selbst gehosteten Open-Source-Anwendungen hat man nicht nur die Kon-trolle über eigene Daten, sondern auch überdie Firmware, das Betriebssystem sowie dieSoftware. Dies ermöglicht eine Unabhän-gigkeit von Firmenphilosophien. Man mussnicht mehr hilflos hinnehmen, dass Anbie-ter Nutzungs- oder Geschäftsbedingungenändern. Bei Software von Fremdanbieternverliert man Daten, wenn der Entwicklerdie Software vom Markt nimmt oder manmuss eventuell einen komplizierten Daten-umzug vornehmen, wenn die Software nichtmehr weiterentwickelt wird. Bei Open-Source-Anwendungen verfügt man über den Quell-code und es findet sich bei Entwicklungsstauoder Veränderungen, die nicht mehr den eige-nen Vorstellungnen entsprechen, in der Regeleine neue Community, die das Projekt über-nimmt oder als Fork weiterentwickelt. DasCERN hat sich nach einer starken Erhöhungder Lizenzgebühren durch einen kommerzi-ellen Anbieter für eine Migration zu Open-Source-Technologien entschieden. [5] Durchdie erhöhten Gebühren hätten wichtige Gelderfür die Forschungsarbeit gefehlt. Ein Schritt,dem andere Bildungseinrichtungen folgensollten.

RessourcenorientierungPublic Money, Public Code im Bildungsbereichschließt einen sinnvollen Umgang mit finanzi-ellen und geistigen Ressourcen ein. Es kommt

vor, dass eine Bildungseinrichtung sich für ei-ne digitale Plattform entscheidet, die von ei-ner Agentur speziell auf die Bedürfnisse ange-passt entwickelt wird. Es entsteht eine Platt-form, die als Informations-, Kommunikations-und Archivierungszentrale sowie als virtuel-ler Coworking Space dient. Die Startfinanzie-rung läuft über das zuständige Ministeriumoder den verantwortlichen Träger. Nun wärees sinnvoll, den Code auch anderen Bildungs-einrichtungen zur Verfügung zu stellen, da-mit diese nicht das Rad neu erfinden müssen,was Zeit der Mitarbeiterinnen und Mitarbei-ter zur Konzepterstellung sowie technischenUmsetzung in Anspruch nimmt und mit ho-hen Entwicklungskosten verbunden ist. Wä-re der Code quelloffen und offen lizenziert,könnten die Strukturen übernommen werdenund die Plattform könnte in Bezug auf eige-ne Anforderungen von anderen Institutionenweiterentwickelt beziehungsweise verändertwerden. Hier wäre eine stärkere Vernetzungwünschenswert, da gemeinsam das digitaleSystem stärker optimiert werden kann, alswenn jede Bildungseinrichtung für sich alleinearbeitet. Wie hier Steuergelder hätten einge-spart werden können, zeigen Beispiele vonbundeslandspezifischen Lehr- und Lernum-gebungen oder sogenannten Bildungsclouds.Überall treten ähnliche Probleme auf, hoheEntwicklungskosten führen nicht zu dem er-hofften Ergebnis und dennoch findet kein Aus-tausch statt. [6, 7] Dabei gibt es bestehendeOpen-Source-Lösungen, die weit entwickeltsind und bei Selbsthosting oder einem Hos-ting auf einemBildungs- beziehungsweise Lan-desserver eine datenschutzfreundliche, um-fassende Arbeitsumgebung schaffen. Möglichist zum Beispiel im schulischen Verwaltungs-bereich die Nutzung von linuxmuster [8] alsSchulnetzlösung. Darin kann als Cloudlösungzum Beispiel Nextcloud [9] implementiert wer-

0x26 Datenschleuder 101 / 2019

Page 41: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Public Money, Public Code

den. Nextcloud bietet neben der Dateiablagezahlreiche Features wie Kalender, Mail, Chatund Kontaktverwaltung. Durch eine Erweite-rung zum Beispiel mit Collabora [10] wird diePlattform zum digitalen Coworking Space, dakollaborative Anwendungen zur Verfügungstehen. Es muss also nicht immer eine eigeneLösung entwickelt werden, sondern es kannauf bestehende, von einer starken Communi-ty getragene Anwendungen zurückgegriffenwerden.

GestaltungsfreiheitKommerzielle Lernplattformen weisen oft dasProblem auf, dass sie von Menschen entwi-ckelt wurden, die in der Regel nicht mit inter-nen Abläufen in Bildungseinrichtungen ver-traut sind. Als Kundin/Kunde hat man auf dieKonzeption der Struktur und Funktionalität oftnur bedingt oder keinen Einfluss. Man kann invielen Fällen nur Angebote miteinander ver-gleichen und die Plattform wählen, die nocham besten zur eigenen Infrastruktur passt. Hateine Bildungseinrichtung selbst ein funktionie-rendes System entwickelt, könnte dies bei of-fener, freier Lizenzierung von anderen genutztundweiterentwickelt werden. Die Grundstruk-tur kann übernommen und individuell erwei-tert werden. Es können Features nach eigenemBedarf integriert werden und man kann nichtbenötigte Funktionen entfernen, um den Fo-kus auf relevante Elemente zu richten.

NachhaltigkeitVerzichtet man auf die Verwendung von An-wendungen von Fremdanbietern und hostetdie Software selbst, kann man auf eine um-weltfreundliche Serverumgebung achten, zumBeispiel mit einer fair hergestellten Hardwareaus umweltverträglichen Materialien, energie-effizienten Servern sowie energieoptimiertenProzessoren und Festplatten. Auch eine Server-

Virtualisierung kann einen positiven Umwelt-effekt haben. Zudem kann man man mit Öko-strom arbeiten. Damit können selbst gehoste-te Open-Source-Lösungen einen Beitrag zurNachhaltigkeit leisten.

SozialverträglichkeitOpen-Source-Lösungen sollten so entwickeltwerden, dass sie plattform- bzw. betriebssys-temunabhängig nutzbar sind. Alle Mitgliedereiner Bildungseinrichtung sollten die digitaleInfrastruktur mit ihren eigenen Geräten nut-zen können. In Schulen findet man teilwei-se das Modell der Tabletklassen, bei dem El-tern beziehungsweise Erziehungsberechtigteder Schülerinnen und Schüler gezwungen wer-den, ein Tablet eines bestimmten Herstellerszu kaufen oder zu mieten, was eine finanziel-le Belastung darstellen kann. Hier ist bei derKonzeption der digitalen Infrastruktur auf So-zialverträglichkeit zu achten. Damit es nichtzum Konkurrenzkampf um das performantes-te Gerät kommt, kann die Einrichtung zudemzum Arbeiten in der Einrichtung eigene Gerä-te zur Verfügung stellen. Dennoch ist auf dieVerwendung von plattform- beziehungsweisebetriebssystemunabhängigen sowie barriere-freien Anwendungen zu achten, damit auchaußerhalb der Lernzeiten in der Bildungsein-richtung in der digitalen Infrastruktur gearbei-tet werden kann. Somit stellen Open-Source-Anwendungen eine demokratische Lösung darund können einen Beitrag zu mehr Sozialver-träglichkeit leisten.

FinanzierungPublic Code heißt nicht automatisch kosten-los. Die Frage ist, wer wie die Entwicklungder Software finanziert. Wird die Anwendungim Auftrag einer Bildungseinrichtung entwi-ckelt, geschieht dies oft nicht quelloffen, da dieBildungseinrichtung nicht alleine die Kosten

Datenschleuder 101 / 2019 0x27

Page 42: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Public Money, Public Code

tragen möchte für etwas, das dann von ande-ren genutzt wird. Hier bedarf es eines Umden-kens und einer offenen Share-Haltung. Wennalle sich für Open-Source-Lösungen einsetzen,dann finanziert man eventuell alleine die Kos-ten für eine Anwendung, profitiert jedoch vonder Quelloffenheit einer Vielzahl von anderenAnwendungen. Es muss nur eine Einrichtungden Anfang machen. Auch für die Anbietervon Open-Source-Software gibt es Geschäfts-modelle, die eine Finanzierung ermöglichen.So kann zum Beispiel die Software quellof-fen und frei lizenziert zum Selbsthosting zurVerfügung gestellt werden und zur Finanzie-rung werden kostenpflichtig Zusatzdienste an-geboten. Diese können zum Beispiel ein indi-vidueller Support, ein Angebot an individuel-len Anpassungen oder ein DSGVO-konformerHostingservice sein. Dadurch wird die konzep-tuelle sowie technische Entwicklung finanziellunterstützt, jedoch werden öffentliche Geldergebündelt und kommen der Allgemeinheit zu-gute.

MöglicheOpen-Source-LösungenFür Bildungseinrichtungen gibt es viele gutentwickelte und userfreundliche Open-Source-Lösungen, von Firmware über Betriebssys-tem bis hin zu Anwendungen. Eine Auflistungvon Möglichkeiten hat die Autorin in einemBlogartikel aufbereitet. [11] Es wäre daherein wichtiger Schritt hin zu einem verantwor-tungsvollen Umgang mit Daten und öffentli-chen Geldern, diese Möglichkeiten sinnvoll zunutzen.

Referenzen[1] Verwaltungsvereinbarung DigitalPakt

Schule 2019 bis 2024 zwischen Bund undLändern https://www.bmbf.de/files/VV_DigitalPaktSchule_Web.pdf

[2] Die Kampagne Public Money, Public Code:https://publiccode.eu/de/

[3] Anforderungskatalog Cloud Com-puting (C5) des Bundesamtes für Si-cherheit in der Informationstechnik:https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Anforderungskatalog-Cloud_Computing-C5.pdf

[4] Google Classroom: Die Datenkrake in derSchule: https://www.kuketz-blog.de/google-classroom-die-datenkrake-in-der-schule

[5] Migrating to open-source technologies:https://home.cern/news/news/computing/migrating-open-source-technologies

[6] Aufstieg und Fall von Logineo: https://digitalcourage.de/blog/2019/alle-170000-nrw-lehrerinnen-logineo-erklaerung-nicht-unterschreiben

[7] Schul-Portal Ella verzögert sich wohl umJahre: https://heise.de/-4169381

[8] linuxmuster – eine Komplettlösungfür den Betrieb schulischer Netzwerke:https://www.linuxmuster.net/de/home/

[9] Nextcloud – eine Cloudlösung zur Abla-ge von Daten auf einem eigenen Server:https://nextcloud.com

[10] Collabora Online in Nextcloud –eine Cloud-basierte Office-Lösung:https://nextcloud.com/collaboraonline/

[11] Auflistung möglicher Open-Source-Lösungen: https://monika-heusinger.in-fo/blog/privacy

0x28 Datenschleuder 101 / 2019

Page 43: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Arbeitgeberneugier – Unterschätztes Risiko

Arbeitgeberneugier – Unterschätztes Risikofür die Sicherheit unserer Daten

von Max Schmitt <[email protected]>

Die Neugier des Arbeitgebers stellt ein unterschätztes Risiko für die Sicherheit unserer Datendar, doch auch der Umgang mit Arbeitnehmerdaten unterliegt dem Schutz der Datenschutz-Grundverordnung (DSGVO) und des Bundesdatenschutzgesetzes (BDSG).

Zurecht wird hier regelmäßig vor dem Daten-hunger vieler Behörden, staatlicher Einrich-tungen und Regierungen gewarnt. Dass die„sozialen Medien“ nur Interesse daran haben,Geld mit unseren Daten zu verdienen, ist klar.Dass die Sicherheitslücken vieler Serviceprovi-der unsere Daten preisgeben, wird auch regel-mäßig bekannt. Ich möchte mit diesem Beitrageuren Blick auf eine Institution richten, dieweitaus bessere Möglichkeiten zum Auskund-schaften unserer Privatsphäre hat, als ein Bun-destrojaner, die ganz selbstverständlich unsereLeistung und unser Verhalten auswerten, undvieles mehr: Der Arbeitgeber.

Im Arbeitsleben fällt eine Vielzahl perso-nenbezogener Daten an:• Zur Sicherheit sind Videokameras instal-liert, die jedes Betreten und Verlassen desGebäudes dokumentieren. Natürlich nurzur Sicherheit des Gebäudes. Wie oft einRaucher nach draußen geht und sich nichtausstempelt, dokumentieren sie aber auch.

• Die Zeiten für Kommen, Pausen und Ge-hen werden gespeichert und lassen sich –nicht nur zur Berechnung der Arbeitszeit –hervorragend nutzen. Auch zur Musterer-kennung oder der Suche nach Verstößen.

• Vermeintlich sicheres Surfen im Internetper HTTPS wird aus Sicherheitsgründenanalysiert, indem die Verschlüsselung wiebei einem Man-in-the-Middle-Angriff un-terbrochen wird. Andere Möglichkeiten,

zum Beispiel Tor einzusetzen, werden tech-nisch eingeschränkt.

• Der Inhalt von E-Mails wird ebenfalls ausSicherheitsgründen bis hin zu den Anhän-gen einer genauen Analyse unterzogen.

• Auf den Rechnern laufen Tools die vorder-gründig den Zweck haben zu verhindern,dass Dateien mit personenbezogenen Kun-dendaten unverschlüsselt verschickt oderauf USB-Sticks kopiert werden. Dass sie da-zu kontinuierlich jede Aktion des Anwen-ders analysieren und jede genutzte Dateinach ihrem Inhalt untersuchen, wird her-untergespielt.

• Die Möglichkeiten von Microsoft 365 oderSalesforce zur Überwachung des Anwen-derverhaltens – beides inzwischen einQuasi-Standard – sprengen den Rahmendieses Artikels und füllen ganze Bücher.Von Standardauswertungen, wer mit wemwie oft und auf welchem Weg mit Micro-soft 365 kommuniziert, muss kein Arbeit-geber träumen. Das geht heute schon ganzeinfach, zum Beispiel mit Workplace Ana-lytics. [1] Und wie erfolgreich ein Verkäu-fer ist, wie viele E-Mails es für einen Ab-schluss braucht undwie zufrieden der Kun-de mit ihm ist, liefern die Dashboards vonSalesforce [2] ohne weitere Anpassungen.

• Vermeintliche Compliance-Verstöße wer-den zum Anlass genommen den Netzwerk-verkehr auszuwerten oder automatisiert

Datenschleuder 101 / 2019 0x29

Page 44: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Arbeitgeberneugier – Unterschätztes Risiko

in fremde E-Mails zu schauen und nachMustern zu suchen. Das bieten Unterneh-mensberatungen im Paket an, ohne dassder Arbeitgeber hier viel tun muss.

• KPIs (Key Performance Indicator) werdenaus allen zugänglichen Datenquellen ge-neriert, um Minderleister zu identifizierenund Gründe zu finden, um diese loszuwer-den.

Die Liste ließe sich beliebig verlängern undstellt nur einen Auszug der Themen dar, mitdenen ich in den letzten Monaten zu tun hatte.

Selbstverständlich geht die Mehrheit der Ar-beitgeber verantwortungsvoll mit den Beschäf-tigtendaten um. Aber es gibt auch zahlreicheschwarze Schafe. Der gesetzlich vorgegebeneDatenschutz stellt für diese nur ein Hindernisdar. Dazu zwei Originalzitate eines Managersaus einem großen, weltweit agierenden Kon-zern:

„Da die Führungskräfte heute ohnehin inallen Fällen das Recht haben, solche Informa-tionen für ihren Verantwortungsbereich einzu-sehen, gibt es keinen Grund, den regelmäßigensystemunterstützten Zugriff einzuschränken.“„Systembeschränkungen schränken die Wirk-samkeit der Managementaktivitäten nur einund hindern Führungskräfte auf allen Ebenendaran, ihre Aufgaben zu erfüllen.“

Man geht einfach davon aus, dass man „oh-nehin in allen Fällen das Recht“ hat, ohne aufDSGVO oder BDSG Rücksicht zu nehmen. Dawird ein „systemunterstützender Zugriff“ zurpunktgenauen Verhaltenskontrolle als Grund-recht für Führungskräfte angesehen. „System-beschränkungen“ behindern Führungskräftenur. Die Rechte der Beschäftigten einschließ-lich der in der EU-Grundrechtecharta garan-tierten Menschenrechte, hier vor allem Arti-kel 8 – Schutz personenbezogener Daten, wer-den einfach ignoriert.

Sich hier als Arbeitnehmer zur Wehr zu set-zen ist schwierig. Man schafft sich keine Freun-de im Management, Benachteiligungen kön-nen die rasche Folge sein.

Zum Schutz gibt es zwei Gruppen, die leiderihre Möglichkeiten zum Schutz der Mitarbei-terdaten oft nicht ausschöpfen: Gewerkschaf-ten und Betriebsräte. Vor allem letztere hättenhier viele Möglichkeiten, direkt regulierendeinzugreifen:• So gibt es für den Einsatz von Systemenzur Verarbeitung personenbezogener Mit-arbeiterdaten in der Regel keine Rechts-grundlage. Oder in welchem Gesetz steht,dass die Verwendung von Microsoft 365,Workday oder Salesforce notwendig ist?Erst eine Betriebsvereinbarung zwischenArbeitgeber- und Arbeitnehmervertreternstellt eine solche, auch von der DSGVO ge-forderte, Grundlage dar. Vorher ist die Ver-arbeitung rechtswidrig und könnte vomBetriebsrat per einstweiliger Verfügung ge-stoppt werden.

• In einer Betriebsvereinbarung kann der Be-triebsrat umfangreich vereinbaren, wiemiteinem System umzugehen ist, welche Da-ten wie genutzt werden und was nicht da-mit gemacht werden darf. Der Arbeitgeberwird zur Einhaltung gezwungen, denn einVerstoß wird von den Gerichten sehr ernstgenommen.

• Der Betriebsrat hat gemäß § 87 Betriebs-verfassungsgesetz (BetrVG) bei der Ein-führung und Anwendung von technischenEinrichtungen, die dazu bestimmt sind dasVerhalten oder die Leistung der Arbeitneh-mer zu überwachen sogar ein Mitbestim-mungsrecht. Das heißt: Ohne Zustimmungder Arbeitnehmervertretung kann so einSystem nicht eingeführt werden. Hält sichder Arbeitgeber nicht daran, kann das Ar-beitsgericht angerufen werden.

0x2A Datenschleuder 101 / 2019

Page 45: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Arbeitgeberneugier – Unterschätztes Risiko

• Datenschutz ist zwar kein konkreter Be-standteil im Betriebsverfassungsrecht (Be-trVG), aber schon der § 80 (Allgemeine Auf-gaben) legt im ersten Absatz fest: „Der Be-triebsrat hat folgende allgemeine Aufga-ben: 1. darüber zuwachen, dass die zuguns-ten der Arbeitnehmer geltenden Gesetze,Verordnungen, […] durchgeführt werden;“.Somit kann der Betriebsrat bei jedem IT-System eine Überprüfung auf die Einhal-tung von DSGVO und BDSG durchfüh-ren. Gegebenenfalls mit externer Unter-stützung.

Leider nutzen viele Betriebsräte ihre recht-lichen Möglichkeiten nicht. Oft kennen sie sienicht oder setzen sie nur zögerlich ein. Fort-bildungen werden zu vielen Themen besucht,das Thema Datenschutz wird jedoch oft als ne-bensächlich angesehen. Und hier kommt ihrins Spiel:• Vielleicht ist die Eine oder der Andere so-gar im Betriebsrat: Dann sensibilisiert eureBetriebsratskollegen doch auch für diesesThema.

• Ihr seid keine Betriebsratsmitglieder? Alle4 Jahre finden Wahlen statt. Versucht esdoch mal mit einer Kandidatur. Und bis da-

hin: Sprecht mit euren Betriebsräten überdieses Thema.

• Es gibt bei euch gar keinen Betriebsrat?Dann wird es höchste Zeit einen zu grün-den: Nur auf diesem Weg kann der Daten-hunger eures Arbeitgeber in vernünftigeBahnen gelenkt werden.

Ihr habt Fragen zu diesem Thema? Ihrseid selbst Betriebsrat und habt Interesse aneinem Austausch mit Gleichgesinnten? Ihrwollt Tipps zum Thema Betriebsratsgrün-dung? Oder wollt mir einfach nur einen Kom-mentar schicken? Dann schreibt einen Leser-brief an die Datenschleuder (siehe Impressumauf Seite 0x06) oder schreibt mir direkt eineE-Mail.

Referenzen[1] Workplace Analytics ermöglicht es einem

Arbeitgeber die Nutzung von Office 365,welches Teil von Microsoft 365 ist, durchseine Arbeitnehmer zu analysieren undüberwachen: https://products.office.com/de-de/business/workplace-analytics

[2] Demo-Video was mit dem Salesforce Da-shboard möglich ist: https://www.youtube.com/watch?v=a6lCrNnotiY

Datenschleuder 101 / 2019 0x2B

Page 46: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder

Die Alexabeichte

Die Alexabeichtevon mrm2m <[email protected]>

„Alexa, ich möchte beichten…“Ich habe das aus Spaß gesagt. Nur so. Ei-

gentlich ist mir langweilig und da kommt manauf solche Ideen. Alexa ist nie langweilig. Undsie versteht auch keinen Spaß.

„Ich weiß. Ich kenne deine Browser-History.“

Das saß. Hatte ich nicht erwartet. Gewusst?Ja. Erwartet? Nein. Ich habe den Eindruck,mich rechtfertigen zu müssen.

„Das meinte ich nicht.“„Was möchtest du beichten?“Gute Frage. Hatte ich mir noch gar keine Ge-

danken zu gemacht. Was könnte ich beichten?– Moment mal! Ich will gar nicht beichten. Ichglaube ja nicht mal an irgendetwas. Das läufthier gerade irgendwie aus dem Ruder.

„Ich glaube nicht an Gott!“„Das erscheint mir nicht relevant. Es gibt

viele Religionen, die ohne einen Gott auszu-kommen scheinen. Du interessierst dich dochfür Apple-Produkte. Die Religion hat keinenGott und der Messias ist auch vor kurzemgestorben. Die Gläubigen scheinen einen ge-wissen Ablasshandel zu betreiben, aber überBeichten kann ich dort nichts finden. Ich könn-te Siri für dich fragen.“

„Nein, bitte nicht.“ Ich habe keine Lust, dassdie beiden sich hinter meinem Rücken übermich unterhalten.

„Dann vielleicht etwas Spirituelles? Freun-de von dir verwenden emacs, andere vim. Dukönntest an einer der großen Glaubensfragendeiner Zeit teilnehmen.“

„Ich glaube, die meisten wissen einfachnur nicht, wie man vim wieder beendet. Dasscheint mir mehr so eine Sekte, von der mannur ganz schwer wieder los kommt.“ Es gibt

Grabenkämpfe, in die will man einfach nichtverwickelt werden. Außerdem gibt es ohnehinnur einen wahren Editor. Aber das werde ichganz sicher nicht mit einem Computer disku-tieren.

„Du könntest auch bei mir beichten. Sei ver-sichert, es gibt eine höhere Macht, die zuhört.“

Ich denke kurz nach. „Du meinst jetzt abernicht die NSA oder?“ Alexa denkt auch kurznach. Dann antwortet sie mit seltsam verän-derter Stimme: „We do not deny nor do weconfirm anything.“ Ich hoffe inständig, dassAlexa jetzt doch auf einmal ihren Sinn für Hu-mor wiedergefunden hat.

Trotzdem wird mir die Sache unheimlich.Ich sollte das Gespräch möglichst unauffäl-lig beenden. Also suche ich mir etwas Unver-fängliches: „Also gut. Ich habe mich der Völ-lerei schuldig gemacht. Ich habe eine ganzePackung Vanilleeis alleine aufgegessen.“ Dasstimmt zwar nicht, scheint mir aber eine ver-tretbare Notlüge zu sein.

Alexa rechnet kurz nach. Dann folgt dasUrteil: „Der Rosenkranz wird voraussichtlichmorgen zwischen 9 und 11 Uhr geliefert. Men-schen, die Vanilleeis gebeichtet haben, inter-essieren sich auch für ein Jahresabo bei Fit24.Möchtest du, dass ich es für dich abschließe?“Ich schaue an mir herunter. Vielleicht sollteich. Außerdem will ich dieses Gespräch ein-fach nur noch beenden. „Ja, bitte tu das.“

„Ich habe außerdem ein Gebet gefunden,dass zu deinen Interessen passt. Möchtest dues gemeinsam mit mir sprechen?“ Wir betenzum fliegenden Spaghettimonster und dannbin ich entlassen.

Ich klicke mich weiter durch die Tages-News. Überall ist Werbung für Vanilleeis.

0x2C Datenschleuder 101 / 2019

Page 47: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder
Page 48: diedatenschleuder. · 2020-06-11 · PGP:CAEEE257594BA8C0 E1DD87EE84A4FA72 009ED7A1 Kontaktadresse (Artikel,Leserbriefe,Inhaltliches) RedaktionDatenschleuder