52
die datenschleuder. das wissenschaſtliche fachbla für datenreisende ein organ des chaos computer club ISSN 0930-1054 • 2018 1+1+1/(1+1) € #99 die datenschleuder. das wissenschaſtliche fachbla für datenreisende ein organ des chaos computer club ISSN 0930-1054 • 2018 1+1+1/(1+1) € #99

diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

die datenschleuder.das wissenschaftliche fachblatt für datenreisendeein organ des chaos computer club

ISSN 0930-1054 • 2018

1+1+1/(1+1) € #99

die datenschleuder.das wissenschaftliche fachblatt für datenreisendeein organ des chaos computer club

ISSN 0930-1054 • 2018

1+1+1/(1+1) € #99

Page 2: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-
Page 3: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Geleitwort

GeleitwortDas Jahr neigt sich dem Ende zu und wir freu-en uns, euch mittlerweile die zweite Ausgabeder Datenschleuder in neuer Besetzung derRedaktion präsentieren zu können. Seit Ver-öffentlichung der letzten Ausgabe haben unszahlreiche Artikel und Zuschriften erreicht,was uns nicht davon abhalten soll, gleich zuBeginn unseren Aufruf zur aktiven Teilnah-me nochmals zu bekräftigen. Macht weiter so,lasst den Strom nicht abreißen und schicktuns eure Beiträge. Egal ob es um tagesaktu-elle Geschehnisse, alte Bekannte, euren Ha-ckerspace, euer Veranstaltungsresümee oderum ganz andere Themen geht, die vielleichtaufs Erste nur euch faszinieren oder bewegen,aber einer breiteren Öffentlichkeit nicht vor-enthalten werden sollten. Und lasst euch nichtentmutigen, falls wir die erste Version eurerEinreichung mal nicht auf Anhieb akzeptieren.Wir möchten am Ende nur sicherstellen, dasses in den großen Kontext der Datenschleuderpasst und unsere Leser auch etwas davon ha-ben.

Ein Thema, das uns alle sehr bewegt, wennnicht sogar ein Stück weit verängstigt hat, wa-ren die Hausdurchsuchungen innerhalb un-serer Community. Deshalb war es uns wich-tig, einen Schwerpunkt dieser Ausgabe auf dienotwendige Aufarbeitung zu setzen. Wir ha-ben uns mit Jens Kubieziel unterhalten, einemder Zwiebelfreunde, die durch den, mittlerwei-le sogar von offizieller Seite als rechtswidrigeingestuften Zugriff, direkt betroffen waren(Seite 0x19). Genauso darf aber eine Auseinan-dersetzung mit diesem Thema von jemandennicht fehlen, der die Geschehnisse nur aus ex-terner Perspektive verfolgt hat. Sozusagen auszweiter Reihe (Seite 0x1E). Und sollte es beieuch zu Hause mal an der Tür klopfen, dann

habt ihr hoffentlich bereits den beiliegendenSticker am Türstock angebracht. Vielen Dankan das Chaotikum e. V. für das Erstellen undzur Verfügung stellen der Vorlage [1].

Ähnlich heiß diskutiert, aber mit nichtganz so schwerwiegenden Folgen für die Be-troffenen: die Datenschutz-Grundverordnung(DSGVO). Es gibt geteilte Meinungen, ob sie zueinem Blog-Sterben geführt oder einen weite-ren Geschäftsbereich für die Abmahnindustrieeröffnet hat. Wir haben dazu eine Meinung füreuch, die sich um die Gestaltung eines Web-servers auf Augenhöhe dreht und warum eseigentlich keine Ausreden gibt, dies nicht zutun (Seite 0x26).

Neben dem Erfahrungsaustausch übersNetz, über den Äther (Seite 0x18), auf größe-ren Events und Organen des Gesamtvereins,wie der Datenschleuder, bilden auch die unzäh-ligen lokalen Gruppen und Treffpunkte (Sei-te 0x0A) einen essentiellen Teil von uns. Auchhier gibt es Neues. Der Hackerspace dezen-trale hat sich in Leipzig aus den Resten dessublabs geründet (Seite 0x10). Der Nobreaks-pace in Lübeck ist in ein neues Zuhause gezo-gen und berichtet im Detail vom Umzug undden notwendigen Vorbereitungen (Seite 0x0C).Nachdemwir in der letzten Ausgabe einen aus-führlichen Artikel über Chaos macht Schulehatten, haben wir in dieser Ausgabe einen per-sönlichen Erfahrungsbericht einer Referentinaus dem Umfeld des CCC Stuttgart e. V., deranschaulich zeigt wie die Umsetzung in einemErfa aussehen kann (Seite 0x12).

Der Tradition folgend, wurde mit Er-scheinen dieser Ausgabe die vorherige aufhttps://ds.ccc.de/ verfügbar. Und wenn wirschon beim Übergang von analog zu digitalsind, haben wir auch noch ein besonderes

Datenschleuder 99 / 2018 0x01

Page 4: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Geleitwort

Schmankerl: Ein Überblick über das gute al-te Fax und mit welchen Herausforderungenman zu kämpfen hat, wenn man damit überpaketvermittelte Netzwerke kommunizierenmöchte (Seite 0x2D).

Nicht nur in Bayern ist die Grenzsicherungein populäres Thema und so werfen wir schonmal einen Blick in die Zukunft: Smart Borders(Seite 0x24).

Auch wenn manche schon einen Abgesangauf die guten alten Flimmerkästen und die öf-fentlichen Rundfunkanstalten angestimmt ha-ben, so gibt es sie doch noch. Aber viel wichti-ger, auch Menschen die sich dafür einsetzen,sie ins moderne Zeitalter zu überführen. Soberichtet Leonhard Dobusch aus dem ZDF-Fernsehrat (Seite 0x29).

Also, habt Spaß und Freude beim Lesen.Aber lasst es uns auch wissen, wenn ihr ande-rer Meinung seid. Zum Beispiel in Form einesLeserbriefes oder einer Gegendarstellung an<[email protected]>.

Referenzen[1] Vorlage des Chaotikum e. V. zum „Verhal-

ten bei Hausdurchsuchung“ (wenn ihres selber drucken wollt, idealerweise imFormat 18 × 20 cm): https://chaotikum.org/project/hausdurchsuchung/

InhaltGeleitwort 0x01

Leserbriefe 0x03

Chaos Lokal 0x0A

Nbsp 301 – Permanently Moved 0x0C

Vorstellung: dezentrale.space 0x10

Chaos macht Schule – Warum derCCC in und an Schulen helfen kann 0x12

Hausdurchsuchungen – Ein Blick ausder zweiten Reihe 0x1E

DSGVO 0x26

Fernsehrat 0x29

Die Freuden von T.30 und die Leidenin der Welt von T.38 0x2D

Kidsspace, 34C3.

0x02 Datenschleuder 99 / 2018

Page 5: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Leserbriefe

LeserbriefeMoinDatenschleuderredaktion, in der Aus-gabe #98 habt Ihr meinen Artikel „WhiteChamber – Ein Vorschlag zur Erhohungder Verschlusselungsquote“ veröffentlicht. Lei-der hat sich da bei Euch ein Druckfehlereingeschlichen, meine E-Mail-Adresse endetauf .me, nicht auf .de, lautet also richtig:<[email protected]>.

Viele Grüße<Moritz>

Moin Moritz, huch, da sind wir bei un-serem Review deines Artikels offensichtlichübergründlich gewesen. Vielen Dank fürdeinen Hinweis. Um solche Fehler in Zu-kunft zu verhindern haben wir in unserenReview-Guidelines eingefügt, dass wir E-Mail-Adressen vorher immer durch senden einerE-Mail prüfen.

Außerdem haben wir den Fehler für dieVeröffentlichung der Ausgabe 98 als PDF aufhttps://ds.ccc.de/ korrigiert.

<vollkorn>

Moin, zuerst einmal vielen lieben Dank fürdie neue Datenschleuder! Super!

Und dann ist meine Addresse falsch gewe-sen, genauer […] (und dann verstehe ich auchnicht, wieso meine Mitgliedsnummer auf demAddressaufdruck stand, wg. Datensparsam-keit, wissen schon! :)

<Holger>

Moin Holger, deine Postleitzahl-Korrekturhaben wir an <[email protected]> weitergeleitet,wo alle Anliegen zu Datenschleuder-Abos (au-ßer Bestellungen) und Mitgliedschaften bear-beitet werden.

Dein Feedback zur Chaosnummer auf demAdressaufkleber ist vollkommen berechtigt.Deshalb haben wir ab dieser Ausgabe eine Sen-dungsnummer, die für jede Sendung einmaligbenutzt wird, eingeführt. So können wir nachwie vor tracken welche Datenschleudern zu-rück an uns gehen, aber wir können uns denAbdruck der Chaosnummer sparen.

<vollkorn>

Sg. Team, Ab sofort bitte um Abmeldung mei-ner Kundenkarte, da sich meine Anschrift […]aufgelöst hat. Bitte keine Post schicken.

Mfg.<Anonym>

Moin, vielen Dank für deine Mail an den Cha-os Computer Club e. V.

Wir haben keine Kundenkarten. Wolltest duvielleicht an diesen neuen Schuhladen neben-an auf ccc.eu schreiben?

<vollkorn>

Hallo Datenreisende, ich hatte mit meinerSparkasse einen heftigen Disput wegen derEmpfehlung die Bezahl-App und den NFC-Chip ständig an zu haben. Das kann doch nichtim Sinne des Erfinders sein. Ich wünsche mirein automatisches Ausschalten von beidem,wenn ich mal in der Hektik vergesse das Pro-gramm und den Chip auszuschalten. Habt ihrdie Möglichkeit diesen Missstand an die großeGlocke zu hängen?

Freundliche digitale Grüße<Frank Hocke>

Datenschleuder 99 / 2018 0x03

Page 6: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Leserbriefe

Moin Frank, das finde ich tatsächlich aucheinen sinnvollen Vorschlag. Das Einschaltendes NFC-Chips nur dann anzufordern, wenn eszumBeispiel für einen Bezahlvorgang nötig ist,reduziert das Risiko unerwünschter Bezahlvor-gänge. Allerdings gibt es da auch technischeBegrenzungen. Auf Android zumBeispiel ist eseiner App nicht möglich den NFC-Chip abzu-schalten, da er vom Betriebssystem gesteuertwird. Da bleibt der App nichts anderes übrigals darauf hinzuweisen, dass der NFC-Chipnicht mehr benötigt wird und wieder manuellabgeschaltet werden kann.

<vollkorn>

Hallo, In 2015 besuchte ich mit meiner Fa-milie London und dort auch den Vorplatz desBuckingham-Palast. Zu diesen Zeitpunkt wur-de ein Auto in den Palast eingelassen, die Men-schenmenge rief „Harry“. Wir konnten zwarnichts konkretes erkennen, nahmen aber an,daß Prinz Harry im Fahrzeug saß. Meine Frauhatte das Fahrzeug gefilmt – seltsamerweisewar die Aufnahme nicht auf dem iPhone (da-mals vermutlich noch ein iPhone 5) zu finden.Ich ging von einen Aufnahmefehler aus, meineFrau dachte eher, daß der Palast „irgendwie“das Fotografieren verhindern konnte.

Heute war eines meiner Kinder erneut inLondon vor dem Buckingham-Palast. Zufäl-ligerweise fuhr wieder ein Mitglied der Kö-nigsfamilie ein. Und wieder waren Fotos derFahrzeuge anschließend nicht auf dem iPho-ne 5c zu finden.

Kann natürlich Zufall sein. Allerdings ken-nen wir diesen Effekt sonst nicht, unsere Ge-räte fotografieren immer dann, wenn wir daswollen (inkl. Aufnahmen vor den Buckingham-Palast ohne Mitglieder der Königsfamilie :)

Ich hatte zu dem Thema im Internet nichtsgefunden, bis auf die Meldung über ein Pa-

tent der Firma Apple, welches diese Funk-tion unterstützt: http://www.patentlyapple.com/patently-apple/2016/06/apple-wins-a-patent-for-an-infrared-camera-system-that-originally-caused-some-controversy.html

Andere Meldungen, daß diese Technik even-tuell eingesetzt wird, konnte ich nicht finden.

<Anonym>

Sehr geehrte Damen und Herren, Sie wis-sen sicher vom Regierungsprojekt hinsichtlichder Anbindung der Gruppen der Ärzte undApotheker an die Krankenkassenstruktur.

Der Widerstand dieser Fachgruppen wur-de ignoriert und gesetzlich unter materiellePönalen gestellt, falls sich Einzelne weigernsollten sich an die Struktur anschließen zu las-sen. Ein wichtiger, lukrativer Punkt ist die er-forderliche neue Hardwareausstattung allerdeutschen Praxen und Notfallambulanzen etc.(ca. 2.500 € pro Anschluss) für die beteiligtenFirmen. Interessante Details wie die vorgesehe-ne Lebensdauer der Konnektoren, etc. Bisherwurden von der Regierung etwa 600 Mio. €ausgegeben ohne, dass das System bisher dasVertrauen der „Betroffenen“ hat, heißt funk-tioniert. Die Hardware ist jedenfalls von derIndustrie nicht wie erforderlich zu den Stichta-gen auch nur nenneswert im Umfang lieferbargewesen. Telekom war schließlich ausgestie-gen… etc.

Als Arzt soll man, nachdem man an dieStruktur angebunden wurde, die Chipkartender Patienten über die praxiseigenen Lesege-räte den Krankenkassenservern zur Überprü-fung mittels VPN(?) übertragen und Rückmel-dung erhalten, ob der Patient überhaupt „ge-setzlich versichert“ behandelt werden darf. Da-zu müssen für die Praxisstelle und den Mitar-beiter ebenfalls jeweils Chipkarten ins Termi-

0x04 Datenschleuder 99 / 2018

Page 7: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Leserbriefe

nal „gesteckt“ werden um die Berechtigungnachzuweisen.

Viele der Beteiligten bezweifeln die Sicher-heit des Verfahrens hinsichtlich der Zukunft,wenn die Begehrlichkeiten hinsichtlich der Ge-sundheitsdaten erst mal breiter verständlichgeweckt wurden.

Es wird dann sicher entsprechende profes-sionelle Versuche geben in Praxisrechner oderÜbertragungskanäle einzudringen.

Als Abnehmer für die Patientendaten kom-men große Firmen, wie auch für rechtliche,politische, finanziell-staatliche oder andere Be-lange zuständige Stellen in Frage. Für das Arzt-geheimnis als Basis der vertraulichen Unterre-dung eine fatale Entwicklung, da diese Grund-lage des gegenseitigen Vertrauens spätestensnach dem ersten großenHack ausgehebelt seinwird. Für unsere Arbeit als Ärzte ein GAU.

Nachdem ich von Erfolgen des CCC hin-sichtlich der elektronischen Übertragung derAkten von den Anwälten zu den Gerichten er-fahren habe, möchte ich Sie bitten auch die An-bindung der Ärzte an die krankenKassen mitIhren wachen Augen zu beobachten und Hilfe-stellungen zu geben, damit die Privatheit derPatienten über die Selbstbestimmung hinsicht-lich ihrer Gesundheits- und anderer höchst pri-vater Informationen gewahrt bleiben kann…

Am besten bevor alle das Geld für eine Aus-rüstung ausgeben mussten, die dann zweifel-haft wird.

Mit freundlichen Grüßen<Niedergelassener Arzt>

Sehr geehrter Herr Doktor, vielen Dank fürIhre Zuschrift. Wie passend, da wir in der letz-ten Ausgabe bereits einen Überblick zu diesemThema gebracht haben.

In der Tat schreit die Telematik-Infrastruk-tur förmlich danach, u. a. in Bezug auf Sicher-heit und Vertrauenswürdigkeit von unabhän-

giger Stelle auditiert zu werden. Mit Sicher-heit wird dieses Projekt auch von Mitgliederndes CCC mit (sehr) kritischen Augen beobach-tet. Für eine detaillierte Analyse benötigt manaber am Ende Zugang zu der Hard- und Soft-ware, aber noch viel wichtiger, Leute mit ent-sprechender Expertise, die Zeit und Interessehaben dies – zusätzlich zu ihren Alltagsver-pflichtungen – zu tun.

Eigentlich gibt es für solche Aufgaben ge-nug Dienstleistungsangebote und die Gematikscheint ja ein nahezu unbegrenztes Budget zuhaben. Leider stellt sich dann aber immer dieberechtigte Frage, wie unabhängig die bestell-ten Auditoren von ihrem Auftraggeber eigent-lich agieren können, um ein wirklich neutralesGutachten zu erstellen. Es freut uns zu hören,dass der CCC in dieser Hinsicht einen so gutenRuf genießt.

Mit freundlichen Grüßen<apfelkraut>

Sehr geehrte Damen und Herren, ichschreibe meine Diplomarbeit zum Thema glo-bale Gerechtigkeit vielleicht könnten Sie mirweiterhelfen und zwar geht es darum, wer imInternet über die meisten Daten verfügt. Diesstell ich mir in etwa wie mit Geldströmen vor.Wenn Sie dazu Daten hätten, wäre [es] schön,wenn Sie mir diese übersenden könnten.

Mit freundlichen Grüßen<Benjamin B.>

Sehr geehrter Benjamin B., Robert. Ich glau-be der Mensch heißt Robert. Der besitzt mehrDaten als NSA, Karin Schaller und Rumpel-stilzchen zusammen. Und Robert hat es zudemecht drauf, andere für sich arbeiten zu lassen.

Freundliche Grüße<padeluun>

Datenschleuder 99 / 2018 0x05

Page 8: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Leserbriefe

NEPP + daenklau konto läßt sich NICHTlöschen……gemeinnützigkeit des vereins ab-erkennen

https://www.mein-grundeinkommen.de/me + Bento = FAKE

<Thorsten M.>

Ganze Sätze!<vollkorn>

SPAM ist grundeinkommen.de yoda sagt<Thorsten M.>

Spam du bist.<vollkorn>

Hallo,Mein Name ist JonathanW. Ich kommeaus S. Dies liegt in der Nähe der Stadt A. Ichbin 14 Jahre alt und ein riesen Fan des CCC.Auf meiner Schule bin ich der beste in Infor-matik, ich helfe in meiner Schule manchmalmit Sicherheitslücken am WLAN oder andereGeräten zu optimieren. Wenn ich 18 bin möch-te ich unbedingt in den CCC. Aber weshalbich mich eigentlich an Sie wende ist eine an-dere Sache. Ich habe eine sehr gute Freundin,die mich gestern ganz verzweifelt anrief, dassihr Snapchat-Account gehackt wurde und sieihr Passwort nicht zurücksetzen kann, weil sieihre E-Mail leider nicht verifiziert hat. In demAccount geht es ihr nicht um ihre Chats oderso, sondern um ihre ganzen Bilder. Man kannmich nicht als Hacker bezeichnen, ich kannzwar den Code von dem PC meines Vater kna-cken aber mehr nicht. Wir wissen leider nichtwer ihren Account gehackt hat. Ich war so ver-zweifelt, dass ich beinahe im Darknet einenHacker angeheuert hätte. Aber ich dachte mir,ich schreibe mal Sie an – vielleicht könne sie ja

irgendwas machen. Meiner Freundin ist dieserAccount wircklich mega-wichtig. Und wennsie uns in irgendeiner Art und Weise helfenkönnten, würden Sie zwei 14-jährige Jugend-liche mega-glücklich machen. Ich kann ver-stehen, wenn Sie sagen, dass sie daran nichtsmachen können. Aber ich bedanke mich trotz-dem jetzt schon für Ihre Mühe.

<Jonathan W.>

Sehr geehrter Jonathan W., Wie Du schonahntest, können wir da nicht helfen. Nichttraurig sein. Das ist zwar voll Moppelkotze,so einen Account zu verlieren; aber es ist Teildes Lebens, dass man an und für sich wichtigeDinge verliert. Es wird wieder ;)

Freundliche Grüße<padeluun>

Wenn du dich dauerhaft für deine Freunde ein-setzen möchtest, engagiere lieber keine Men-schen für solche Zwecke. Wenn Schwachstel-len existieren, sollte man umsichtig auf derenSchließung hinwirken statt sie für eigene Zwe-cke auszunutzen. Und Social-Media scheintmanchen sehr wichtig, wird aber total über-schätzt.

> Wenn ich 18 bin möchte ich unbedingt inden CCC.

Laut § 3 der Satzung gibt es kein Mindest-alter. Sofern deine Eltern den Antrag für dichmittragen, kannst du ihn ab 14 Jahren selbststellen.

Aber auch ohne formelle Mitgliedschaftkannst du über eine regionale Gruppe in dei-ner Nähe teilhaben.

<vv01f>

Gude CCC, Vor ca. einer Stunde blieb ich beiArte’s „THEMA“ hängen. Es ging um Internet,Datenschutz, Manipulation usw.

0x06 Datenschleuder 99 / 2018

Page 9: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Leserbriefe

Als der eine Vorsitzende von Euch (peinlich,ich weiß den Namen nicht mehr) interviewtwurde, dachte ich mir – wie so oft seid baldeinem Jahr – „schlimmer als ein Nein kannstdu nicht bekommen“.

Aber hätte ich nicht immer so gedacht,könnte ich den nächsten Absatz so nichtschreiben.

Gut… Ihr könnt mich Haxxen… wenn ihrwollt zieht Euch die Datei „Timo F. 3 Seiten“von meinem Samsung S6. Dann wisst ihr wasfür ein Typ ich bin und warum ich Euch bittenwürde.

Wäre nice, wenn Ihr Euch bei mir meldet.Gn8 und P34c3

<Timo F.>

Lieber Timo, wir sind zwar irgendwie auchcool – aber doch nicht cool genug für Dich.Wir machen unser Ding, verbessern die Weltmit Hacken und haben uns zeitlebens von Kli-scheehackern ferngehalten. Wir gehn nicht inDein Telefon rein.

Freundliche Grüße<padeluun>

Hallo, ich wollte mich mal erkundigen, ob ihreuch auch in Sachen Festplatten und Datenret-tung auskennt. Meine Externe gibt seit heutekaum mehr einen Mux von sich.

Mfg<Rene D.>

Lieber Rene, da stellen wir uns doch mal janzdumm: Schonmal „Datenrettung“ in eine Such-maschine eingegeben?

Freundliche Grüße<padeluun>

Ja sicher habe ich das getan. Mir geht es eherdarum, ob ich über den Club vllt. etwas güns-

tiger davon komme. Die Angebote, die ich bisjetzt bekommen habe, sind alle zwischen 300und 500 Euro, und das kommt mir recht teuervor. Dafür, dass es nur rein private Dinge sind,die darauf sind. Bilder, Filme, Bewerbungsun-terlagen usw. Deshalb habe ich gefragt, ob sichbei euch vllt. einer mit der Rettung der Datenauskennt, und mir gegebenenfalls weiter hel-fen kann.

Gruß<Rene D.>

Lieber Rene, ich habe, nachdem ich etwa 30Jahre den CCC unterstütze und wie ein BlöderZeit und Energie und Geld in Treffen und Kon-gresse gesteckt habe, einige Bekannte oder garFreunde im CCC, die so eine Datenrettung ma-chen können und sogar machen würden. Undauch denen würde ich die 3–5 hundert Eurogönnen, wenn sie das von mir nehmen wollenwürden.

Mit 3–5 hundert Euro bist Du sehr güns-tig dabei. Und der CCC ist definitiv nicht derADAC für Computermuggel ;)

Ich wünsch Dir, dass Du die Platte gut wie-derhergestellt bekommst (und eine Zweitplat-te für zukünftige Backups ;)

Freundliche Grüße<padeluun>

Hallo, in dem Verein, bei dem ich Mitgliedbin, stehen demnächst Vorstandswahlen an.Da nicht alle Vereinsmitglieder bei der Wahlvor Ort sein werden, wird überlegt, die Wahlelektronisch (über das Internet) durchzufüh-ren. […]

Gibt es eine Möglichkeit eine solche Wahl(geheim) manipulationssicher elektronisch

Datenschleuder 99 / 2018 0x07

Page 10: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Bilderrätsel

über das Internet durchzuführen? Könnt ihrirgendeine Platform empfehlen?

Vielen Dank und viele Grüße<Bernhard O.>

Lieber Bernhard, diese Möglichkeit gibt esnicht.

Freundliche Grüße<padeluun>

Hi Leute, ich wollte fragen, ob ihr mir bei ei-nem Problem behilflich sein könnt. Und zwarder FB Account [von] 2 Leute[n]. Ich will nurEinblick darin (GhostModus).

<Hans P.>

Lieber Hans! Oh, das ist ganz einfach: Fragdoch einfach die beiden Personen, ob dieseDich in ihren Account reingucken lassen. Fallsnicht, dann musst Du das akzeptieren. Allesandere wäre strafbar.

Freundliche Grüße<padeluun>

Re: Bilderrätsel #98Gleich fünf korrekte Antworten fanden ihrenWeg zur Datenschleuder-Redaktion. Die Ant-wort von Casandro lehrte uns auch noch etwas,weshalb wir sie hier abdrucken.

Servus, das Bilderrätsel war diesmal ja wirk-lich einfach. Das sind die Schalter einer Ruf-und Signalmaschine. Die Nockenscheiben ge-ben den Takt für die Hörtöne vor.

Der 2. Schalter von links wurde übrigensam 27.09.1979 gegen Mittag überbrückt. DieTagesschau berichtete darüber. Zitat des Re-

porters Frank Lehmann: „Ab heute herrschtalso bei der Post ein neuer Ton, nicht in demAmtsstuben – am Telefon, der Dauerton“.

<Casandro>

Richtig. Da haben sogar wir noch etwas ge-lernt, denn von der Geschichte des Dauertonshatten wir bisher auch noch nichts gehört.

Bei der abgebildeten Ruf- und Signalmaschi-ne handelt es sich um eine RU 607/46a. Da Ruf-und Signalmaschine oft mit RSM abgekürztwird, spricht man auch von der RSM 607/46a.Wie der Name schon andeutet wurden dieseMaschinen in den Vermittlungsstellen dazu be-nutzt um die verschiedenen Ruf- und Signal-töne, die man am Telefon hörte, zu generieren.Dazu drehte sich die Nockenwelle und hob dieanliegenden Schalter hoch oder herunter, sodass ein Kontakt entstand oder wieder unter-brochen wurde. Die dritte Scheibe von rechtszum Beispiel hat drei kurze Töne und eine lan-ge Pause generiert.

<vollkorn>

Bilderrätsel dieser AusgabeNachdem wir mehrfach die Kritik bekamen,dass das letzte Bilderrätsel zu einfach war, hof-fen wir, dass wir dieses Mal ein angemessenschwieriges Rätselbild auf der Umschlaginnen-seite für euch abgedruckt haben.

Vor 50 Jahren hätte man behaupten können,dass so gut wie jeder schon mal Geld ausgege-ben hat ummit diesem oder einem vergleichba-ren Mechanismus zu interagieren, auch wenner ihn nicht zu Gesicht bekommen würde. Die„unequalled proven dependability“ des in Me-xiko von einer US-Firma produzierten Geräteslässt sich inzwischen eigentlich nur noch beiprivat betriebenen Exemplaren testen.

Eine Idee, was das sein könnte? Schreibeuns deine Vermutung an <[email protected]>.

0x08 Datenschleuder 99 / 2018

Page 11: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Bilderrätsel

CCC-Installation, 34C3.

Die Datenschleuder Nr. 99

Herausgeber(Abos, Adressen, Verwaltungstechnisches etc.)

Chaos Computer Club e. V.Zeiseweg 9, 22765 Hamburg, <[email protected]>PGP: 78450E353C7005BAE2E7

CDDA5E7140C304268556

Kontaktadresse(Artikel, Leserbriefe, Inhaltliches)

Redaktion Datenschleuder, Chaos ComputerClub e. V.Zeiseweg 9, 22765 Hamburg, <[email protected]>PGP: 2A752EB3D0A05FA92726

2B8AA9172CC7B794A17Ahttps://ds.ccc.de/

Redaktion dieser AusgabeApfelkraut, Janine „sharon“ Frisch, Jan „vollkorn“Girlich, Jens „qbi“ Kubieziel, Philipp „fiveop“ Schäfer,TVLuke, Hanno „Rince“ Wagner

V. i. S. d. P.Hanno „Rince“ Wagner

Titelbild(korrigiert)Henning Hahn

vorletzte SeiteCCC e. V.

RückseiteStella Schiffczyk

BilderrätselTVLuke

Bilderrätsel Ausgabe 98Johann Hartl

LATEX-Backend, Satz & LayoutMarei „TEXhackse“ Peischl

DruckPinguin Druck Berlin http://pinguindruck.de/

NachdruckAbdruck für nicht-gewerbliche Zwecke bei Quellenan-gabe erlaubt

EigentumsvorbehaltDiese Zeitschrift ist solange Eigentum des Absenders,bis sie dem Gefangenen persönlich ausgehändigt wor-den ist. Zurhabenahme ist keine persönliche Aushän-digung im Sinne des Vorbehaltes. Wird die Zeitschriftdem Gefangenen nicht ausgehändigt, so ist sie demAbsender mit dem Grund der Nicht-Aushändigung inForm eines rechtsmittelfähigen Bescheides zurückzu-senden.

Datenschleuder 99 / 2018 0x09

Page 12: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Chaos Lokal

ErfahrungsaustauschkreiseAachen :: CCCAC :: Chaos Computer Club Aachen e. V. https://aachen.ccc.de/

Mi u. Fr 20 Uhr :: Jülicher Straße 191, 52070 AachenBamberg :: backspace e. V. https://www.hackerspace-bamberg.de/

Di 19 Uhr :: backspace, Spiegelgraben 41, 96052 BambergBasel :: Chaos Computer Club Basel https://www.chaostreff.ch/

Di, 19:30 Uhr :: Birsfelderstrasse 6, 4132 MuttenzBerlin :: CCCB :: Chaos Computer Club Berlin e. V. https://berlin.ccc.de/

Di u. Do 19 Uhr :: Club Discordia, Marienstraße 11, 10117 BerlinBremen :: CCCHB :: Chaos Computer Club Bremen e. V. https://ccchb.de/

Di 20 Uhr :: FabLab Bremen (Postamt 5), An der Weide 50a, 28195 BremenDarmstadt :: Chaos Computer Club Darmstadt e. V. https://www.chaos-darmstadt.de/

Di 19 Uhr u. Fr 18 Uhr :: Trollhöhle, Wilhelminenstraße 17, 64283 DarmstadtDortmund :: Chaos Computer Club Dortmund e. V. https://www.chaostreff-dortmund.de/

Di u. Do 19 Uhr :: Langer August, Braunschweiger Strasse 22, 44145 DortmundDresden :: C3D2 :: Netzbiotop Dresden e. V. https://c3d2.de/

Di u. Do 19 Uhr :: HQ, Riesaer Straße 32//B1.04.01, 01127 DresdenDüsseldorf :: Chaosdorf e. V. https://chaosdorf.de/

Fr 18 Uhr :: Chaosdorf, Hüttenstraße 25, 40215 DüsseldorfErlangen :: Bits’n’Bugs e. V. https://www.erlangen.ccc.de/

Di 19:30 Uhr :: E-Werk Erlangen, Fuchsenwiese 1 // Gruppenraum 5, 91054 ErlangenEssen :: foobar e. V. https://chaospott.de/

Mi 19 Uhr u. So 16 Uhr :: foobar, Sibyllastraße 9, 45136 EssenFrankfurt am Main :: CCCFFM :: CCCFFM e.V. https://ccc-ffm.de/

Di u. Do 19 Uhr :: Hackquarter ccc-ffm, Häuser Gasse 2, 60487 Frankfurt am MainFreiburg :: CCCFr :: Chaos Computer Club Freiburg e. V. https://cccfr.de/

Mo u. Di 19 Uhr :: Hackspace, Adlerstraße 12a, 79098 Freiburg im BreisgauGöttingen :: CCCGoe :: Chaostreff Göttingen e. V. https://www.cccgoe.de/

2. Di 20 Uhr :: Neotopia, Von-Bar-Straße 2-4, 37075 GöttingenHamburg :: CCCHH :: CCC Hansestadt Hamburg e. V.

letzter Di 20 Uhr :: Viktoria-Kaserne, Zeiseweg 9 // Raum 119, 22765 HamburgHannover :: C3H :: Leitstelle 511 - Chaos Computer ClubHannover e. V. https://hannover.ccc.de/

2. Mi 20 Uhr u. letzter So 16 Uhr :: Leitstelle511, Klaus-Müller-Kilian-Weg 2, 30167 HannoverKaiserslautern :: Chaos inKL. e. V. http://www.chaos-inkl.de

Sa 19 Uhr :: Klubraum, Rudolf-Breitscheid-Straße 65, 67655 KaiserslauternKarlsruhe :: Entropia e. V. https://entropia.de/

Sa 19:30 Uhr :: Entropia, Steinstrasse 23, 76133 KarlsruheKassel :: flipdot e. V. https://flipdot.org/

Di 19 Uhr :: flipdot, Franz-Ulrich-Straße 18, 34117 Kassel

0x0A Datenschleuder 99 / 2018

Page 13: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Chaos Lokal

Köln :: C4 :: Chaos Computer Club Cologne e. V. https://koeln.ccc.de/letzter Do 20 Uhr :: Chaoslabor, Heliosstraße 6a, 50825 Köln

Mannheim :: CCC² :: Chaos Computer Club Mannheim e.V. https://www.ccc-mannheim.de/Fr 19 Uhr :: Neckarauer Str. 106-116 // 3. OG, Raum 2.4.15, 68163 Mannheim

München :: µc³ :: Chaos Computer Club München e. V. https://www.muc.ccc.de/2. Di 20 Uhr :: muc, Schleißheimerstraße 39, 80797 München

Paderborn :: C3PB e. V. https://c3pb.de/Mi 19 Uhr, 1. So ab 12 Uhr :: Westernmauer 12-16, 33098 Paderborn

Salzburg :: Chaos Computer Club Salzburg https://sbg.chaostreff.at/Fr 20 Uhr :: Ulrike-Gschwandtner-Strasse 5, 5020 Salzburg

Stuttgart :: CCCS :: Chaos Computer Club Stuttgart e. V. https://cccs.de/1. Di 18 Uhr (Lichtblick), 3. Mi (shackspace) :: Lichtblick, shackspace, Stuttgart

Ulm :: Hackerspace Ulm e.V. https://ulm.ccc.de/oft :: Freiraum, Platzgasse 18, 89073 Ulm

Wien :: C3W :: Chaos Computer Club Wien (C3W) https://c3w.at/3. Di 19 Uhr :: Metalab, Rathausstraße 6, 1010 Wien

Wiesbaden :: cccwi :: Chaos Computer Club Wiesbaden e. V. https://cccwi.de/Di 19 Uhr :: Sedanplatz 7, 65183 Wiesbaden

Würzburg :: Nerd2Nerd e. V. https://nerd2nerd.org/Do 18:30 Uhr :: FabLab Würzburg, Veitshöchheimer Str. 14, 97080 Würzburg

Zürich :: CCCZH :: Chaos Computer Club Zürich https://www.ccczh.ch/Mi 19 Uhr :: Röschibachstrasse 26, 8037 Zürich

Es gibt in den folgenden Städten Chaostreffs: Aalen, Aargau, Amsterdam, Augsburg, Aschaffen-burg, Bayreuth, Bern, Bielefeld, Budapest, Chemnitz, Coburg, Flensburg, Fulda, Gießen/Marburg,Graz, Halle (Saale), Heidelberg, Hildesheim, Ingolstadt, Innsbruck, Iserlohn, Itzehoe, Jena, Kiel,Konstanz, Leipzig, Lübeck, Luxemburg, Markdorf, Münster, Neuss, Nürnberg, Offenburg, Osna-brück, Potsdam, Recklinghausen, Regensburg, Rothenburg ob der Tauber, Rotterdam, Schwerin,Siegen, Trier, Unna, Villingen-Schwenningen, Wetzlar, Winterthur, Wuppertal

Detailinformationen siehe https://www.ccc.de/regional

Datenschleuder 99 / 2018 0x0B

Page 14: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Nbsp301Ch

aotik

um

Nbsp 301 – Permanently Movedvon Malte <[email protected]> und Lukas <[email protected]>

Der Nobreakspace, der Lübecker Hackspace des Chaotikums, ist umgezogen. Wie plant und ge-staltet man einen Umzug in einem fairen und kommunikativen Prozess? Ein Erfahrungsbericht.

„Hier passen wir doch nie alle rein.“ Der No-breakspace in Lübeck braucht ein neues Zu-hause und wir sind schon seit Monaten aufder Suche. Jetzt stehen wir in schönen undbezahlbaren Souterrain-Räumen direkt nebendem Lübecker Hauptbahnhof. Allerdings sinddie mit 65 Quadratmetern zu klein für uns.Wir haben die Besichtigung gerade als eineder vielen vergeblichen abgehakt, da fällt demVermieter noch etwas ein: „Da ist auch nochein weiterer Kellerraum direkt daneben, ichkönnte da auch eine Tür in die Wand setzen.“Plötzlich werden es über 90Quadratmeter undalles beginnt, sich zu fügen.

Bislang war der vom Chaotikum betriebe-ne Nobreakspace (kurz Nbsp) beim MuseumBuddenbrookhaus in Lübeck zu einer vernach-lässigbaren Miete untergekommen. Unser al-tes Loft bot 125 Quadratmeter in der LübeckerAltstadt, aber im Zuge einer Neugestaltungdes Museums wird das Haus demnächst ab-gerissen. Deswegen brauchen wir jetzt rechtdringend neue Räume und stehen vor dem Pro-blem, dass wir diese Räume auch zum erstenMal zu einem normalen Preis mieten müssen.

Entsprechend haben wir viel kalkuliert undganz lange gesucht.

Nun hat das Chaotikum also neue Räume ge-funden. Diese bieten zwar weniger Platz, aberdurch die stärkere Aufteilung bieten sich vieleneue Möglichkeiten. Jetzt beginnt die eigentli-che Arbeit: Wie wollen wir den neuen Spacegestalten? Wie findet man als große heteroge-ne Gruppe von Chaoten hier einen Konsens,der für alle funktioniert? Kurz: Wie plant undgestaltet man einen Umzug in einem fairenund kommunikativen Prozess?

Erste Erkenntnis der frühen Debatten: EinHackspace ist für jeden etwas anderes! Werzum Space kommt, um in kleiner Gruppekonzentriert zu arbeiten, braucht Tageslicht,Schreibtische und Stühle und vor allem Ruhe.Wer zum Basteln kommt, braucht gute Werk-

0x0C Datenschleuder 99 / 2018

Page 15: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Nbsp301

zeuge, eine stabile Werkbank und muss Krachmachen dürfen. Schließlich ist der Space fürviele auch ein Ort zum Entspannen, Klönen,Pizzaessen oder Videoschauen. Dafür muss ergemütlich und einladend eingerichtet sein. Fa-zit: Kein Anspruch an den Hackspace ist falsch,solange er die Ansprüche anderer nicht unver-hältnismäßig einschränkt.

Der fast finale Plan im Modell auf dem maß-stabsgetreuen Grundriss.

Raumplanung im KonsensWie plant man die Einrichtung des neuenSpaces so, dass alle mitmachen können undinsbesondere auch alle mitbekommen, was deraktuelle Plan ist? Ein virtuelles 3D-Modell wä-re cool, dann könnte jeder stets die aktuelleIdee sehen. Während wir noch überlegt haben,wie man am besten gemeinsam ein 3D-Modelleditieren kann, hat einfach mal jemand denGrundriss auf unserem Plotter in A0 ausge-druckt und auf einem Tisch ausgebreitet. Überdiesem Tisch haben wir dann diverse Ideendiskutiert und im Laufe der Zeit kamen auchimmer mehr 3D-Drucke und Skizzen von Mö-beln im richtigen Maßstab dazu. Eine Webcamüber dem Tisch hat alle 15 Minuten ein Fotogemacht.

Auf dem Plan konnten nun alle Möbel auf-stellen, umstellen verschieben oder wieder

wegstellen um eine Vorstellung zu entwickeln,was wie in welchem Raum stehen sollte oderkönnte. Jede Person hatte das gleiche Recht al-les über denHaufen zuwerfen und einen völligneuen Vorschlag zu machen und zu schauen,was davon übrig bleibt. So setzten sich lang-sam gewisse Ideen durch: Der durch die neueTür vom Vermieter angebundene Kellerraumwird unsere Werkstatt, dann können wir end-lich hämmern, bohren und fräsen ohne alle an-deren zu stören. Der Eingangsbereich wird zueinem gemütlichen Raum mit schummrigemLicht und Sofas und entlang der Fensterfrontentsteht ein heller Arbeits- und Vortragsbe-reich. Mit den ersten konkreten Plänen konntedie Arbeit beginnen.

Unser Anspruch war und ist, dass bei unsniemand Dinge einfach bestimmt, sondernsich alles aus der Gruppe ergibt. Trotzdemmuss aber irgendwann auch einfach mal mitdem Streichen der Räume begonnen werden.Wir können nicht ewig über die Farbe derWände diskutieren. Also haben wir folgendePlanungsbürokratie erfunden: Jeder, der aktivloslegen will, schreibt einen formlosen Antragüber unsere Mailingliste. Dann können alle dieIdee eine Zeit lang diskutieren und wenn sichallgemeine Zustimmung breit macht, bestä-tigt der Vorstand, dass die Kosten vom Vereinübernommen werden. Der Antragsteller kanndann loslegen und Möbel kaufen, streichenoder Netzwerkkabel verlegen.

Gemeinsam gestalten heißtnicht stressfrei gestaltenEs war nicht immer einfach, das richtige Maßund die richtige Form an Kommunikation zufinden.Wer einenAntrag schreibt, ist mit Herz-blut dabei und findet seine Idee super. Wenn esdann Kritik hagelt, fühlt sich das nicht gut an:Die anderen müssen doch sehen wie genial die

Datenschleuder 99 / 2018 0x0D

Page 16: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Nbsp301

Idee ist. Warum nörgeln alle nur an überwind-baren Kleinigkeiten herum, statt die kreativeIdee weiterzuentwickeln? Die Debatten warennicht immer stressfrei. Ganz im Gegenteil: Vor-schläge, die von einigen besonders gewollt undvon anderen strikt abgelehnt wurden, drohtendas Projekt als ganzes zu verzögern. Handfes-ter Streit, Enttäuschung und Frustrationwarenauch Teil der Planungsphase. Für die meistenwar es aber möglich, sich letztendlich zu eini-gen und zu einem Ergebnis zu kommen, dasssie gemeinsam tragen konnten.

Wandkunst entsteht. Vor dieser Wand wirdspäter die gemütliche Sofaecke entstehen.

Renovieren, streichen, über 1 km Netzwerk-kabel verlegen, Server erneuern, neue Möbelbauen und kaufen, all das will natürlich auchfinanziert werden. Über eine Kampagne beiBetterplace und andernorts haben wir über2.200 Euro gesammelt. Dabei haben wir ge-lernt, dass Menschen am liebsten für eineganz konkrete Sache spenden. Man kann zwarauch für eine abstrakte Sache wie einen Um-zug Spenden sammeln, aber für einen neuenleistungsstarken und stromsparenden Serverklappt das viel besser. Ein kleines erreichba-res Ziel wie 90 Euro für Mehrfachsteckdosenfür die neuen Arbeitstische motiviert beson-ders zum Spenden. Entsprechend wichtig wares, alle Pläne vernünftig zu kommunizierenund detailliert öffentlich zu beschreiben: In

regelmäßigen Blogposts berichteten wir aufunserer Website von unserem Umzug, den ak-tualisierten Plänen und dem Fortschritt.

Die nächste Herausforderung ist die prak-tische Umsetzung der Pläne. Es fehlt nie anFreiwilligen und helfenden Händen. Die spon-tane Ansage „Wir sind jetzt im neuen Spaceund streichen, wer macht mit?“ mobilisiertefast immer einige Leute. Schwieriger ist es daschon, auch immer alle einzubinden, die mit-machen wollen: „Ach, ihr seid schon fertig?Warum habt ihr denn nicht Bescheid gesagt?“Klare Termine und klare Ansagen, was genaueigentlich gemacht werden soll, erlauben esallen, sich einzubringen. Das ist aber nicht im-mer so einfach, denn wir wissen alle: Die gu-ten Ideen kommen spontan und nicht gemäßProjektplan.

Je näher das Wochenende des Umzugs rück-te, desto vielfältiger und dringender wurdendie Aufgaben. Auch die Frage, wasmit umgezo-gen soll und was direkt entsorgt werden kann,wurde langsam akut. Der allgemeine Konsens,dass wir uns von einigen Sachen trennen müs-sen, war schnell gefunden. Die neuen Räumesind deutlich kleiner als die alten. In unseremSpace gab und gibt es aber sehr viele priva-te Sachen, die nicht dem Verein gehören. Damuss jeder selber aussortieren und es halfennur regelmäßige Ermahnungen. So kamen amEnde über 300 kg Elektroschritt zusammen, dieschon mal nicht mehr mit umziehen mussten.Trotzdem gibt es auch im neuen Space nochviel zu viele Dinge, von denen wir noch nichtso genau wissen, was das eigentlich ist, wemdas gehört und wofür wir das brauchen. Weg-schmeißen hat immer so etwas beunruhigendendgültiges.

Es geht los, wir ziehen umSchließlich kam der große Tag des eigentli-chen Umzugs und alles war gut vorbereitet.

0x0E Datenschleuder 99 / 2018

Page 17: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Nbsp301

Mit roten Aufklebern waren Möbel und Elek-tronik markiert, die entsorgt werden sollen.Alles, was mit umzieht, hat einen grünen Auf-kleber. So wussten auch jene, die bei den Pla-nungen nicht dabei waren, genau Bescheid.Bis die Frage kam: „Wieso habt ihr denn denganzen Kram mit den gelben Aufklebern aucheingepackt? Das sollte doch verschenkt wer-den!“ Nach kurzer Verwirrung wurde klar: Esgab auch noch gelbe Aufkleber. Gelb war al-les markiert, was nicht mitgenommen werdensoll, aber auch nicht direkt entsorgt. Vielleichtkann das ja noch jemand gebrauchen. Leidersahen die gelben Aufkleber im falschen Lichtschon grün genug aus.

Wenn alles ordentlich beschriftet ist, dannkommt auch alles wieder da an, wo es hin-gehört.

Trotz kleinere Pannen ging am Ende dankguter Vorbereitung alles viel schneller als ge-plant. Ganz eifrige mussten am Tag vor demeigentlichen Umzug schon gestoppt werden:„Da kommen morgen ganz viele Leute, die beieinem Umzug helfen wollen. Lasst denen nochwas vom Umzug übrig.“ Und es kamen wirk-

lich viele Helfer, nicht nur aus Lübeck sondernauch zum Beispiel aus Schwerin – an dieserStelle vielen Dank! Von den geplanten 16 Stun-den haben wir 2 gebraucht.

Was wir durch den Umzug gelernt haben:Wir können viele Helfer mobilisieren und zu-sammen konnten wir den neuen Space sehrschnell in einen einsatzbereiten Zustand ver-setzen. Der Drang, alles gemeinsam und sehrschnell zu erledigen, hat zu vielen spontanenImprovisationen geführt. Nachdem der Aktio-nismus des Umzugs jetzt ein wenig verflogenist, fangen wir an, uns dauerhaft an diese Über-gangslösungen zu gewöhnen. Nichts hält län-ger als ein Provisorium. Hätten wir kurzfristigdoch schlechtere Lösungen schaffen sollen?Was alle so sehr nervt, dass es nicht auf Dauerso bleiben kann, wird vielleicht irgendwannnoch mal richtig gut gemacht. Der spontanangeschlossene Monitor und die erst mal indie Ecke gestellten Kisten hingegen bleibendurchaus länger so stehen als ursprünglich ge-plant. Die Plastikboxen, die auch für dauerhaf-te Aufbewahrung taugen, als Umzugskartonszu verwenden, ist gar nicht so schlau: Wir ha-ben einfach alles sehr zufällig in gut stapelbarePlastikboxen verpackt. In unserem Lager istauch jetzt noch einiges genauso zufällig aufdiverse Boxen verteilt. Aus echten Umzugskar-tons hätte man es vermutlich längst auspackenund gut einsortieren müssen.

Das ist nun die nächste Herausforderung,aus einem Provisorium genau den Nbsp zu ma-chen, den wir uns wünschen. Auch wieder mitdem Anspruch, Entscheidungen in der Gruppezu treffen und alle einzubeziehen.

Datenschleuder 99 / 2018 0x0F

Page 18: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Vorstellung: dezentrale.space

Vorstellung: dezentrale.spacevon Georg <[email protected]>

Wie sich Leipziger weder durch Gentrifizierung noch andere Probleme von der Gestaltung deseigenen Spaces abhalten lassen.

Im Dezember 2016 war absehbar, dass das sub-lab [1] aus dem Westwerk ausziehen muss.Letztlich waren die Räume durch Änderungender Mietbedingungen nicht mehr haltbar. Zu-dem ließen sie sich im Winter nicht adäquatheizen und im Sommer war es brütend heiß.Dies durch Umbau zu ändern, wäre zu auf-wendig und nicht finanzierbar gewesen. Auchhatte sich innerhalb der Gruppe über die Jahreeine Fragmentierung entwickelt. Die Organi-sationsarbeit wurde nur noch durch wenigeKernmember gestemmt.

Dezentrale-Banner

Letzten Endes geriet das Projekt sublab in ei-ne Situation, in der eine Umstrukturierung desVereins mit Umzug in andere Räume ähnlichaufwendig gewesen wäre, wie eine Neugrün-dung.

Eine Teilmenge der Member des sublab undneue Leute haben sich deshalb Anfang 2017zusammen gesetzt, um einen neuen Space [3]hochzuziehen.

Die Hauptmotivation dazu war, dass in Leip-zig weiterhin ein Hack-Space als Anlaufpunkt

für Interessierte und Gleichgesinnte existierensollte. Zu diesem Zeitpunkt waren wir ca. 5–7Leute.

Die neuen Räume haben wir imAugust 2017bezogen. Gerade noch rechtzeitig um Noch-Brauchbares in den neuen Space retten zu kön-nen, da es ansonsten nach Schließung des sub-labs im Container gelandet wäre.

Seitdem organisieren wir den Space weiter,bauen diesen Stück für Stück aus und haltendiverse Veranstaltungen ab. Unsere größtenEinzelveranstaltungen waren bisher die Eröff-nungsfeier, zwei kleinere Adventshacks undein cooles Geekend im Mai 2018. RegelmäßigeVeranstaltungen sind die Fortführung einesRepair-Cafés, welches bei uns schon zu Zeitendes sublabs Techniksprechstunde hieß. Außer-dem haben wir dem FreeCodeCamp Leipzig [2]eine Zeit lang unsere Räume zur Verfügunggestellt.

Die erste offizielle dezentrale-Platine für unse-ren Hacker-Nachwuchs.

Jeden Dienstagabend treffen wir uns zurHardwarebastelrunde, bei welcher wir anHard- und Softwareprojekten arbeiten und

0x10 Datenschleuder 99 / 2018

Page 19: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Vorstellung: dezentrale.space

uns gegenseitig unterstützen. Das sind zumeistProjekte mit Arduino oder Raspberry.

Zudem gibt es regelmäßige Treffen derLeipziger Community rund um Bitcoin undBlockchain-Technologien. [4]

Freitags setzen wir uns gemütlich zusam-men, um gechillt ins Wochenende zu starten.Seit Mitte Oktober 2018 findet am Freitag auchder Chaostreff Leipzig bei uns statt.

Wenn wir uns sonst treffen oder so imSpace aufhalten, bauen wir in erster Linie denSpace weiter aus: LED-Lichter, Türschließsys-tem und Elektronikwerkstatt.

Unser Vermieter ist ziemlich entspannt, wasdas Verlegen von Kabeln durchWände und De-cken angeht. Deswegen habenwir seit Kurzemsogar eine Antenne für inverses GPS auf demDach.

Demnächst feiern wir bereits unseren0x200ten Geburtstag, an dem unser Space seit512 Tagen existiert. Das ist schon ziemlich cool,wenn man bedenkt, welche Untiefen und Un-wägbarkeiten wir zur Gründung und in Rich-

tung Betrieb umschiffen mussten und wir nunerfolgreich auf einem guten Weg sind.

Als Nächstes steht der 35c3 an, für welchenwir uns vorbereiten. Da sind wir bei der Cha-osZone mit dabei. Ihr könnt uns dort auch per-sönlich kennen lernen und mit uns quatschen.Bekanntlich hatman ja zumCongress diemeis-te Zeit den Rechner aus, um mit Gleichgesinn-ten ins Gespräch zu kommen.

Referenzen[1] Seit Mitte August 2017 leider disconti-

nued http://sublab.org/[2] FreeCodeCamp Leipzig war eine Zeit

lang Gast https://www.meetup.com/de-DE/codeSocialLeipzig/

[3] Die Webpräsenz der dezentrale informiertu. a. über Events https://dezentrale.space/

[4] Seit 2013 ist der Bitcoin-Stammtisch inLeipzig etabliert und wird inzwischendurch Themenabende in der dezentraleergänzt http://bitcoin-leipzig.de/

Ein Meilenstein im Space-Aufbau: Der Multifunktions-Löttisch.

Datenschleuder 99 / 2018 0x11

Page 20: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

CmS-Bericht aus Stuttgart

Chaos macht Schule – Warum der CCC inund an Schulen helfen kann

von Andrea „Princess“ Wardzichowski <[email protected]>

„Wenn ich nicht für meinen Lebensunterhalt arbeiten müsste, würde ich morgens Schüleraufklären, nachmittags die Lehrer und abends die Eltern“ sage ich gerne, um die unsere Situationzu beschreiben.

Während man heute die Jugendlichen als „Di-gital Natives“ bezeichnet, die mit Internet undSmartphone aufgewachsen sind, möchte ichdiese Bezeichnung eher meinem Umfeld zu-kommen lassen: Den Menschen, die Ende der80er/Anfang der 90er an den Universitäten insInternet gelangten und die Entwicklung bisheute verfolgen.

Im September 1990 stolperte ich an der UniPassau in die Weiten des Internets. „Die Wei-ten“ waren E-Mail, Chat (IRC) und die Use-net Newsgroups (Diskussionsgruppen zu allenThemen des Lebens) und einer Anbindung von64 kbit/s, also ISDN. Für die gesamte Hoch-schule. Das WWW zwar schon „erfunden“,aber nicht implementiert und das Versendenvon Fotos sehr aufwändig (angefangen von Di-gitalisierung und den eben dünnen Leitungen).Aber selbst in E-Mails und erst recht in den öf-fentlichen Newsgroups fanden Dinge statt, diewir auch heute kennen: Wir machten uns zumTeil durch unsere Äußerungen noch tüchtig„zum Brot“.

Auch ging uns schon damals die Frage durchden Kopf, ob es sinnvoll sei, in der vier Zeilenumfassenden „Signature“ unter E-Mails undNewsartikeln seine Wohnadresse zu hinter-lassen. Wir befanden uns immer noch in ei-nem kleinen, allerdings weltumspannendenakademischen Netzwerk. Es ahnte noch keiner,dass die Bedienung des Internets kurze Zeitspäter für schier Jeden möglich sein würde.

Der Datenschutzgedankewar durchaus bereitsvorhanden. Auch, dass wir wenigen Frauennatürlich einigermaßen exponiert waren undwir schon damals einer anderen Aufmerksam-keit unterlagen als die männlichen Kommilito-nen. Eine ethische und datenschutzrechtlicheEinführung in die Dinge erhielt natürlich nie-mand von uns. Es gab technische Kurse zurBedienung der verschiedenen Software, aberdann war auch schon Schluss.

Fast möchte ich sagen „und daran hat sichbis heute quasi nichts geändert, außer dass dieMenschen heute viel jünger sind und alle nochviel weniger wissen“, und das klingt hart.

Allerdings wurde auf dem Weg bis heuteauch vieles versäumt. Vor etwa 20 Jahren fingich dann beruflich an, mich mit Schulvernet-zung zu befassen. Wie leider oft in diesem un-serem Lande wurde an den falschen Stellengespart. Die Computerräume in den Schulenhingen vom Geschick und dem Engagementeiniger Lehrer und älterer Schüler ab, die da-für oft nicht einmal Entlastungsstunden erhiel-ten. Statt zu planen, mittelfristig pro Schuleeinen System- und Netzwerkadministrator ein-zustellen (und vielleicht eine Art „Springer“für die kleineren Schulen) war ich dabei, wieauf Schulmessen propagiert wurde: „In weni-gen Jahren gibt es wartungsfreie Computer, dabraucht man dann niemanden mehr, der sichum sowas kümmert“. Ich wollte schon damals

0x12 Datenschleuder 99 / 2018

Page 21: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

CmS-Bericht aus Stuttgart

wissen, unter welchen Drogen solche Aussa-gen von IT-Laien zustande kamen.

Weder die technische noch die didaktischeSeite der Medaille schienen damals eine Rol-le zu spielen. Vielerorten wurden z. B. auchSmartboards beschafft, aber wie man diesesinnvoll in den Unterricht einbindet, wurdekaum vermittelt. Hauptsache, die Schule hat-te einen Internetanschluss und vielleicht eineHomepage und ein paar Mailadressen.

Heute redet man von Laptop-Klassen odervon der Nutzung des Smartphones im Unter-richt, aber außer hehren Zielen in den Bil-dungsplänen und dem Anspruch „Medienkom-petenz“ in allen Schulfächern zu vermitteln,gibt es wenig konkrete Anleitungen für dieLehrerinnen und Lehrer.

Wie kann CmS beiElternabenden helfen?Wie an vielen Stellen springen also Ehrenamt-liche in die Bresche. Dabei ist es sehr schwierig,die vielen Anfragen der Schulen überhaupt zubedienen: Soll es Vorträge für Schüler geben,finden diese morgens oder tagsüber statt. Zueiner Zeit also, zu der auch aufrechte CCClermeist einer Erwerbstätigkeit nachgehen. Jedervon uns opfert also Urlaubstage oder Über-stunden, um solche Termine wahrzunehmen.Etwas einfacher ist es, Lehrer abends fortzu-bilden, nur das wird wenig angefragt. Gele-gentlich werden wir zu Elternabenden eingela-den, aber auch hier passieren interessante Din-ge: Wenn man im Vorhinein das Thema „Da-tenschutz und Medienkompetenz“ oder „Wie-viel Smartphone braucht das Kind?“ ansagt,kommt so gut wie niemand von den Eltern.Ich stelle (zusammen mit meinem Umfeld) fest,dass auch viele Eltern sich natürlich nicht gutauskennen (wie auch, es können ja nicht alleITler sein), aber sie stecken auch lieber den

Kopf in den Sand, weil sie sich ja sonst sel-ber auch mit ihrem eigenen Medienverhaltenauseinandersetzen und hinterfragen müssten,ob alles was sie bei Facebook und WhatsAppablassen, so richtig, gut und wichtig ist.

Als ich dann die Gelegenheit hatte, zweiElternabende in einer Grundschule zu bestrei-ten, hatte niemand den Eltern verraten, dassich quasi als „Vorgruppe“ zum eigentlichen El-ternabend aufspielen würde. Ich versuchte zuvermitteln, dass Kinder sich sehr viel von denEltern abgucken, viel mehr als man ihnen ver-bal mitteilen, erlauben oder verbieten kann. Soist es beispielsweise nicht verwunderlich, dassdas Smartphone quasi am Kind angewachsenscheint, wenn es bei den Eltern nicht anders ist(nach Nachrichten gucken selbst beim Essenoder im Gespräch). Eine Dreijährige beschriebeinmal Smartphone wie folgt: „Muss man im-mer mal hingucken“. Das trifft es ganz genau.

Desweiteren „lernen“ Kinder auch Klatsch,Tratsch, Gerüchte und eben auch Mobbing.Wenn es am Abendbrottisch normal ist, überNachbarn, Verwandte und Kollegen zu trat-schen und herzuziehen, lernen Kinder, dassdas wohl okay ist, wenn sie über Lehrer oderKlassenkameraden reden – nur dass sie dasdann unter Umständen im Netz tun, bei Face-book, in WhatsApp-Gruppen der Klasse undder Ton leidet. Und dass diese Äußerungennicht vergessen werden, sondern lange imNetz nachlesbar sind. Hier ist folgender Grund-satz wichtig, für Eltern wie für Kinder:

Schreibe nichts im Netz, was du nicht jeman-dem auch ins Gesicht sagen würdest.

Dies ist nicht neu, das findet man in dersogenannten NETiquette, die zumindest ichkenne, seitdem ich im Netz bin.

Besonders betretenes Schweigen erntete ichaber für das, was ich mal als menschliche „Aus-weichtaktik“ bezeichnen möchte: Wenn derNachbar zu laut ist, gehe ich direkt zu ihm/ihr,

Datenschleuder 99 / 2018 0x13

Page 22: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

CmS-Bericht aus Stuttgart

und bitte um etwas mehr Ruhe, weil ich mor-gen auch wieder raus muss, oder beschwereichmich anderntags „hintenrum“ bei der Haus-verwaltung oder beim Vermieter? Gebe ichjemandem direkt die Gelegenheit, einen Miss-stand zu beheben, oder lasse ich das gleichbei Dritten eskalieren? Auch dies sehen sichKinder von den Eltern ab. Kurz: So entstehtMobbing. Es wird nicht mit dem Betroffenengeredet, sondern über ihn.

Was ist heute wichtig und waskann der CCC Kindern undJugendlichen näherbringen?Nicht nur im CCC Stuttgart gehen sicher im-mer mehr Anfragen für unsere Teilnahme anUnterricht oder Projekttagen ein. Neben denbereits erwähnten terminlichen Hürden kom-men andere Aspekte hinzu: Viele der CCC-Referenten machen in der Regel Erwachsenen-bildung, d. h. sie bieten Vorträge an und Zu-hörer kommen freiwillig. In einer Schule istdie Freiwilligkeit schon einmal nicht gegeben,auch wenn meiner Erfahrung nach eine solcheAbwechslung im Schulalltag fast immer posi-tiv aufgenommen wird. Allerdings muss manSchulunterricht, gerade für Kinder unter Klas-senstufe 10 einfach ganz anders vorbereitenals einen Vortrag für Erwachsene. Erwachse-nen macht es nicht unbedingt etwas aus, wennnicht pausenlos Zwischenfragen des Referen-ten an das Publikum kommen. Wenn man sichvor eine Schulklasse stellt und „ex cathedra“herunterpredigt, hat man die Schüler schnellabgehängt. Es erfordert also einiges Geschickauch von einem gestandenen Referenten, da-mit die Inhalte auch ankommen.

Und was könnten diese Inhalte sein? Zwei-fellos sind heute die Kernkompetenzen im Um-gang mit dem Internet:

• Gut suchen zu können (d. h. nicht von denSuchergebnissen erschlagen zu werden,sondern schon die Anfrage gezielt zu stel-len).

• Quellen bewerten (kann das denn sein,was auf dieser Internetseite steht, vonwemkommt die, wie aktuell ist sie, finde ichandere Belege für die dort angegeben Fak-ten).

Also eigentlich das, was man schon im Ge-schichtsunterricht gelernt haben sollte. Hiersind wir auch gleich bei der Bewertung vonverschiedenen Medien und der Medienkompe-tenz.

Dadurch aber, dass man mit einem Smart-phone einen ungebremsten Zugang zum Inter-net hat, können auch jüngere Kinder problem-los aktiv an allen Sorten von „social media“teilnehmen.

Da die Datenschutzgesetze aber nur perso-nenbezogene Daten schützen, die dritte Stel-len (staatliche, kommerzielle) verarbeiten undnicht, wasman selber veröffentlicht, mussmanzweifellos vermitteln:• Was sind personenbezogene Daten?• Warum sollte ich nur wenig davon in „so-cial media“ preisgeben?

• Was sind die Folgen und Konsequenzen inder Zukunft, wenn wir zuviel preisgeben?Dies müssen sich aber auch Erwachseneoft noch bewusstmachen!

Auch müssen Kinder und Jugendliche ler-nen, dass der „Filter“ im eigenen Kopf sitzt.Niemand ist verpflichtet, Dinge zu lesen oderBilder anzusehen, bei denen man sich gruseltoder sogar ekelt.

Nun führen findigeMenschen an dieser Stel-le an, dass es ja sicher mehr oder weniger ge-eignete Jugendschutzfilter gäbe. Dies halte ichjedoch für problematisch. Wie soll ein Kind zueinem demokratischen und mündigen Bürgerheranwachsen, wenn es mit einem Zensurme-

0x14 Datenschleuder 99 / 2018

Page 23: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

CmS-Bericht aus Stuttgart

dium aufwächst? Und lernt, diesen Zustand alsnormal zu empfinden? Zumal diese Softwareja auch nicht permanent aktualisiert werdenkann, d. h. es wird immer Seiten geben, dievon ihr noch nicht erfasst sind (aber vielleichtjugendgefährdend sein könnten) oder sie wirdzuviel wegfiltern, so dass man vielleicht beimVersandhandel keine Unterwäsche mehr ange-zeigt bekommt.

In Baden-Württemberg stellt das Landes-netz, das auch die Schulen mit Internet ver-sorgt, allerdings einen solchen Filter zur Ver-fügung. Ich verstehe an dieser Stelle die Leh-rer, die befürchten, „mit einem Bein im Knast“zu stehen, wenn sie ihrer Aufsichtspflicht bei30 Bildschirmen kaum nachkommen können.Auf der anderen Seite wird eben nicht gelernt,wie mit fragwürdigen Inhalten umzugehen ist.Außerdem muss man sich natürlich fragen,wie die Eltern eigentlich mit ihrer Aufsichts-pflicht umgehen und ob dies heute mit derAushändigung eines Smartphones überhauptnoch zu leisten ist.

Was konnte ich bishererreichen?Als Referentin des CCC Stuttgart e. V. habeich in den letzten Jahren einige Veranstaltun-gen bestritten, die „Chaos macht Schule“ zu-zuordnen sind (alle Vorträge finden sich unterhttp://www.querulantin.de/Vortraege/) undich kann sagen: Man lernt natürlich immerdazu.

Zu Beginn war ich einmal auf einen Pro-jekttag eingeladen, ca. 25 Schüler von Klasse7–9. Was ich nicht geahnt hatte: Der Lehrerließ mich mit der Meute alleine! Das war someinerseits nicht geplant und seitdem frageich so etwas auch immer nach. Hier habe ichauch gemerkt, dass ich die jüngeren Schülerschwer erreiche (ich bin einfach keine Lehre-

rin). Sie fingen an, Unsinn zu machen und zustören und ich stellte sie vor die Wahl: Klappehalten oder raus. Ob das sehr pädagogisch war,weiß ich nicht. Zumindest war dann Ruhe, vorallem weil ich auch am Ende der Stunde dieAnwesenheitszettel unterschreiben musste.

Etwas bessere Erfahrungenmachte ich dannam Stuttgarter Mädchengymnasium. Auchhier war die Aufgabe komplex, denn ich solltein der Aula eine Stunde für vier 8. Klassen hal-ten. Ich besprachmichmit dem Lehrer und gabzu bedenken, dass ich eigentlich nur noch Vor-träge ab Klasse 9, besser 10 übernehmen wür-de, aber ich konnte auch schwer Nein sagen,da ich selber auf einem Mädchengymnasiumwar und dies für meine Entwicklung und mei-nen Werdegang als positiv empfunden habe.Also gab ich mir sehr viel Mühe, den Vortragmit ganz vielen Zwischenfragen zu gestalten,so dass ich die Schülerinnen auch „mitnehme“und nicht abhänge. Erschwerend kam hinzu,dass der Lehrer nicht zu unrecht anführte, ei-gentlich sei 8. Klasse schon „zu spät“, weil dieja alle schonmit Smartphone und Internet han-tierten. Also sagte ich zu.

Nach dem Vortrag war ich ganz zufrieden,denn es kamen gute Fragen, sehr viele zumThema Urheberrecht und Recht am eigenenBild. Das sind Themenbereiche, die sich durch„Fotos machen am Smartphone“ und „irgend-wohin hochladen“, sowie „Musik und Filmeherunterladen“ geradezu aufdrängen. Ich ra-te dazu, hier die aktuelle Gesetzeslage als Re-ferent parat zu haben, zumindest in grobenZügen.

Das eigentliche Erfolgserlebnis stellte sichaber erst zwei Jahre später ein: Ich traf denLehrer wieder, der mich damals eingeladenhatte. Es war nicht wie erhofft zu einer Fol-geeinladung gekommen. Dafür berichtete ermir von den Mädchen, die damals meinen Vor-trag gehört hatten. Sie bewegen sich seitdem

Datenschleuder 99 / 2018 0x15

Page 24: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

CmS-Bericht aus Stuttgart

umsichtiger als die Anderen im Netz. Seltenbekommt man als Referentin Feedback. In die-sem Fall habe ich mich wirklich gefreut, dassetwas hängengeblieben ist.

Ein ähnlich schönes Erlebnis hatte ich die-ses Jahr nach einem Vortrag für eine 12. Klasseam Gymnasium zum Thema „Wie die Medienunsere Meinung beeinflussen“. Ich referierteüber verschiedene Medien und wie diese sichauch qualitativ in Recherche und Berichterstat-tung unterscheiden. Wichtig war mir dabeiden Fokus auf das Konzept des „Filters im eige-nen Kopf“ zu setzen: Kann ich der eigentlichenNachricht hinter der Polemik oder Dramatikglauben oder eben nicht?

Neben der allgemein positiven Rückmel-dung verfasste die Klasse sogar noch einenausführlichen Bericht für ihre Schulhomepage.Abgesehen davon, dass die Schüler älter wa-ren, muss ich schon sagen, dass die Klasse tollmitgemacht und viel gefragt hat. Dies hat mirdie Sache wesentlich erleichtert und die inten-sive Vorbereitung meinerseits wurde am Endevon Erfolg gekrönt.

Logo von Chaos macht Schule.

Zuletzt ein Hin-weis an die ElternWas bleibt nach alldem zu sagen? Auch Elternmüssen zumindest versuchen, mit der techni-schen Entwicklung Schritt zu halten und kön-nen nicht alles den Lehrern in der Schule über-lassen.

Der CCC kann an einigen Stellen helfen,aber wir können nicht flächendeckend reparie-ren, was die Kultusministerien seit Jahrzehn-ten verschlafen.

Zum Beispiel: Eltern, die sich spätestens auf-grund es Konformitätsdrucks aus dem sozia-len Umfeld fragen, ob und wann ihr Kind einSmartphone bekommen sollten, möchte icheinen Rat geben. Dieser ist ein Zitat aus einerMail, die kürzlich ein Lehrer über unsere Listeschickte:

„Sie können Ihrem Kind ein Smartphonegeben, wenn Sie bereit sind, mit ihm über Por-nografie zu reden.“Es geht nicht darum, Kinder bei der Netznut-zung mit Verboten zu überziehen oder garAngst zu schüren. Vielmehr gibt es ein paargrundlegende Regeln, die es ermöglichen, sichsicher im Netz zu bewegen und dabei den-noch spannende Menschen kennenzulernenund Spaß zu haben. Diese Regeln sollten vonden Kindern eher wie „Straßenverkehrsregeln“verstanden werden: Man beachtet diese täg-lich, ohne sie als Last oder gar strenge Verbotezu empfinden. Aber sie helfen einem unge-mein, unbeschadet von A nach B zu kommen.

Dies scheint mir eine gute Richtschnur zusein.

0x16 Datenschleuder 99 / 2018

Page 25: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Sendezentrum auf dem 34C3.

Page 26: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Podcast Empfehlungen

Chaos für neuartigeRundfunkempfangsgeräteIhr habt noch nicht genug Podcast-Abonnements in eurem Podcatcher? Wir haben redaktions-intern unsere Listen abgeglichen und uns auch im Chaos-Umfeld umgeschaut.

c-radar https://www.c-radar.de/DarmstadtChaosradio https://chaosradio.ccc.de/cccbChaosradio München https://radio.muc.ccc.de/muCCCCRE https://cre.fm/Tim Pritlovedamals (tm) https://damals-tm-podcast.de/ajuvoDatenkanal https://datenkanal.org/Offener Kanal JenaHackerfunk https://www.hackerfunk.ch/ccczhLet’s netz https://sbg.chaostreff.at/projects/letsnetzChaostreff SalzburgLogbuch Netzpolitik https://logbuch-netzpolitik.de/Linus Neumann, Tim PritloveNetzpolitik.org https://netzpolitik.org/category/netzpolitik-podcast/

pentaradio https://www.c3d2.de/radio.htmlc3d2Radio (In)Security https://insecurity.radio.fm/Jena, qbi und towoRadio Tux https://radiotux.de/Linux, OS, NetzkulturSicherheitshinweise https://shw.rickmer.org/ccchh, raa und plushkatzeSibyllinische Neuigkeiten https://podcast.chaospott.de/Chaospott

Haben wir einen Podcast übersehen, der auf keinen Fall in dieser Liste fehlen sollte? Schreibuns an <[email protected]>!

0x18 Datenschleuder 99 / 2018

Page 27: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Interview Zwiebelfreund

Hausdurchsuchung! – Zwiebelfreund imInterview

Jens Kubieziel <[email protected]>

Jens Kubieziel setzt sich seit vielen Jahren für Privatsphäre und Datenschutz ein. Als Gründungs-mitglied der Zwiebelfreunde betreibt er Server zur sicheren und anonymen Kommunikation,zählt zum Kernteam des Tor-Projektes und hilft Aktivisten frei von Zensur zu kommunizieren.

Datenschleuder: Viele Leser der Datenschleu-der haben es vor ein paar Monaten sicher mit-bekommen: Gegen den Verein Zwiebelfreundewurde ermittelt, auch bei Dir persönlich standdie Polizei vor der Tür. Zunächst mal: Nach wassuchten die Ermittler?Jens Kubieziel:Die Ermittler suchten nach In-formationen zu unserem Verein, Zwiebelfreun-de e. V. [1] Genauer ging es um Nutzer- undSpenderdaten des Vereins. Sie wollten sowohlPapierunterlagen haben als auch „elektroni-sche Unterlagen“.

Datenschleuder: Du bist nicht nur Mitglieddes Vereins, sondern einer der Vorstände. Wardas der Grund, warum sie auch zuhause bei Diranrückten?Jens Kubieziel: Ja. Sie haben die Räume allerVorstände sowie unseren Vereinssitz durch-sucht.

Datenschleuder: Welche Grund hatten die Er-mittler, an Eure Nutzer- und Spenderdaten her-anzuwollen?Jens Kubieziel: Keinen. :-) Für den Grundmuss man etwas ausholen.

Datenschleuder: Bitte!Jens Kubieziel: Ende Juni 2018 sollte in Augs-burg der Bundesparteitag der AfD stattfinden.Hier kündigten verschiedene Gruppen Wider-stand an. Unter anderem wurde ein Artikel [2]im Blog „AUGSBURG für Krawalltouristen“veröffentlicht.

Datenschleuder: Aber was hat der VereinZwiebelfreunde und was hast Du mit all demzu tun?Jens Kubieziel: Auf der Webseite wurden ne-ben Anleitungen zum Widerstand und Aufru-fen gegen die AfD aktiv zu werden auch Adres-sen von Hotels, bei denen AfD-Mitglieder ver-mutlich absteigen würden, genannt. Die Poli-zei deutete dies als einen Aufruf zu Straftaten.

Datenschleuder 99 / 2018 0x19

Page 28: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Interview Zwiebelfreund

Nun wurde dort auch eine Möglichkeit gege-ben, mit der Gruppe Kontakt aufzunehmen.Die genannte Adresse lautet <[email protected]>. Die Ermittlerder Polizei verfolgten diese Spur und stelltenfest, dass das E-Mail-Konto bei Riseup geführtwird. Und fanden einen Spendenaufruf auf derSeite von Riseup, wo unter anderem ein Kontobei einer deutschen Bank genannt wird. Siestellten weiterhin fest, dass unser Verein die-ses Konto führt. Daraus schlussfolgerten siemesserscharf, dass wir wissen müssen, werhinter den „Krawalltouristen“ steht.

Datenschleuder: Aber niemand aus dem Ver-ein hat die Mailadresse benutzt?Jens Kubieziel: Also ich bzw. der Verein hatweder dieWebseite gegründet noch die E-Mail-Adresse genutzt. Wir waren ohnehin nur alsZeugen durchsucht worden. Wir als Vereinbieten einfach die Möglichkeit an, Riseup überSpenden zu unterstützen. Niemand der Vor-stände hat die Adresse benutzt. Ich kann natür-lich nicht ausschließen, dass es nicht irgendeinVereinsmitglied gewesen sein könnte.

Datenschleuder: Das ist ja eine gewagte Kon-struktion, dafür bei einem Verein und seinenVorständen einzureiten! Ist es richtig, dass ihreuch dagegen mit juristischen Mitteln gewehrthabt?Jens Kubieziel: Ja. Nach dem ersten Schockhaben wir Kontakt zu Anwälten aufgenom-men und diese gebeten, dagegen vorzugehen.Neben der Durchsuchung wurde ein Vorstandauch noch festgenommen und benötigte einenAnwalt.

Datenschleuder: Nun sind einige Monate ver-gangen. Gab es ein Ergebnis durch die Bemü-hungen der Anwälte?

Jens Kubieziel: Meine Anwältin hat Be-schwerde gegen die Maßnahme eingelegt.Hierüber wurde zuerst am Amtsgericht undspäter am Landgericht München entschieden.Das LG München I stellte fest, dass die Maß-nahme rechtswidrig war und die Hardwaresofort zurückzugeben ist.

Datenschleuder: Gerichtsverfahren kostenGeld, Zeit und Nerven. Hattest Du Hilfe?Jens Kubieziel: Anfang Juli 2018 wurde un-ser Fall sehr breit in der Presse diskutiert undwir bekamen dadurch sehr viel Unterstützungund Hilfsangebote. Dies hat mir geholfen, dieSituation besser zu verarbeiten.

Datenschleuder: Aber war es nicht dennochein Problem sich zu wehren, wenn man seineHardware nicht mehr verfügbar hat?Jens Kubieziel: Wir bekamen finanzielle Hil-fe, die uns half neue Rechner anzuschaffen, umerstmal wieder arbeitsfähig zu werden. Aberja, das ist ein großes Problem. Gefühlt gingmindestens die erste Woche dafür drauf, Hard-ware zu besorgen, Backups einzuspielen undhalbwegs wieder arbeitsfähig zu werden. Icharbeite als Selbständiger und habe mindestenszwei Wochen nicht an meinen Projekten arbei-ten können. Einige der Nachwirkungen spüreich heute noch.

Datenschleuder:Wenn das Landgericht späterentschieden hat, dass die Maßnahme rechtswid-rig war, wird man für den Neukauf der Rechnerund die Arbeitszeit dann entschädigt?Jens Kubieziel: Diese Frage kann ich nochnicht beantworten. Wir haben erst Gesprächemit unseren Anwälten, die uns dann erklären,was gefordert werden kann undwas realistischgezahlt wird.

0x1A Datenschleuder 99 / 2018

Page 29: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Interview Zwiebelfreund

Datenschleuder: Also besteht noch die Chan-ce, einen Teil der Kosten wiederzubekommen.Aber ist denn auch der Schreck über die Durch-suchungen verdaut, auch für Deine Familie undKinder und für die anderen betroffenen Vereins-vorstände?JensKubieziel:Naja, ich bin da nur vorsichtigoptimistisch. Mir wurde von anderen erzählt,dassman rechtwenig anGeld zurückbekommt.Meine Familie und insbesondere die Kinder ha-ben nach meinem Eindruck den Schreck abermittlerweile verdaut. Es dauerte jedoch mehre-re Wochen, bis sie das mit Abstand betrachtenkonnten.

Datenschleuder: Habt Ihr die Hardware nunendlich wieder zurück bekommen? In welchemZustand war sie? Kann oder besser gefragt sollteman sie noch nutzen?Jens Kubieziel: Die Hardware wurde an unszurückgegeben. Es gab vereinzelt Beschädi-gungen. Meine Hardware war unbeschädigt.Soweit ich es beurteilen kann, wurde keinemeiner Hardware geöffnet bzw. Teile aus demInnern entfernt. Die forensische Analyse dau-ert noch an (Mache ich derzeit selbst und nur,wenn ich genügend Ruhe dafür habe). Ich ma-che immer wieder Projekte mit Kindern, wodie Rechner auseinander bauen, das Innenle-ben erkunden etc. Dafür werde ich die Rech-ner verwenden. Wenn die kaputt gespielt sind,dann gehen die auf den Wertstoffhof.

Datenschleuder: Hat sich für die Aktivitätendes Vereins etwas verändert, vielleicht sogar et-was in die positive Richtung?Jens Kubieziel: Wir betrachten das Thema(physische) Sicherheit nochmal mit anderenAugen und versuchen, die Maßnahmen noch-mal etwas anzuziehen. In Richtung Vereins-arbeit hat sich da wenig getan. Wir betreiben

weiterhin Tor-Relays und unterstützen sichere,anonyme Kommunikation.

Datenschleuder: Durch die Berichterstattung,auch international, wurde euer recht kleiner Ver-ein ja auch bekannter. Gab esmehr Spenden odermehr Mitglieder als Zeichen der Solidarität?Jens Kubieziel: Es haben viel mehrMenschenKontakt zu uns aufgenommen und Hilfe an-geboten. Einige haben auch Geld gespendet.Allerdings verwaltet unser Finanzvorstand dieGelder, ich kann derzeit nicht genau sagen, obes viel mehr Spenden als sonst gab.

Datenschleuder: Würdest Du sagen, dass ihrinsgesamt gestärkt aus diesen unangenehmen,aber immerhin als rechtswidrig festgestelltenVorfall, hervorgeht und mit neuem Schwung andie Arbeit gehen könnt; oder bleibt ein Gefühlder Ohnmacht und Ungerechtigkeit zurück?Jens Kubieziel: Eine schwere Frage. Als Ver-ein hatten und haben wir die Herausforderung,dass wir die Vereinstätigkeiten neben Berufund Familie als Ehrenamtliche in der Freizeitmachen. Insofern hat die Durchsuchung unsdefinitiv in vielen Bereichen behindert. Lang-fristig hat sich an der grundsätzlichen Her-ausforderung nichts geändert. Ich würde michfreuen, wenn sich Freiwillige finden, die unsbei unserer Vereinsarbeit unterstützen.

Datenschleuder: Wie kann man euch dennunterstützen?Jens Kubieziel: Ich würde mich über Leu-te freuen, die beim Betrieb von Tor-Servernunterstützen können, Wissen über zentralesKonfigurationsmanagement haben bzw. allge-mein Systeme sicher administrieren können.Auf der anderen Seite werden die Server nichtkostenlos betrieben. Das heißt, wir benötigenSpendengelder. Hier wären Geldspenden gut,

Datenschleuder 99 / 2018 0x1B

Page 30: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Interview Zwiebelfreund

aber auch Unterstützung hinsichtlich der Be-schaffung von Fördergeldern.

Datenschleuder: Wieviele Tor-Server betreibtihr derzeit?Jens Kubieziel: Wir betreiben derzeit nochsechs Exits mit hoher Bandbreite.

Datenschleuder: Was plant ihr künftig, sollendas mehr werden?Jens Kubieziel: Wir haben früher noch sehrviele Bridges betrieben. Allerdings stellt sichhier das Problem, dass wir im schlimmsten Fallsowohl Eingang in das Tor-Netz als auch Aus-gang darstellen könnten. Daher haben wir dasnicht fortgesetzt. Neben demBetrieb unterstüt-zen wir unsere Partner auf verschiedenen We-gen. Wir haben geplant, und es in der Vergan-genheit auch schon realisiert, Fördergelder ein-zuwerben. Diese Fördergelder werden dann andie Partner verteilt, um diese beim Betrieb zuunterstützen. Generell ist es anscheinend einegute Idee, viele kleinere Vereine oder ähnlicheVereine zu unterstützen, um Tor zu betreiben.Dadurchwird Zentralisierung vermindert.Wirhaben die Partner in der Vergangenheit immerwieder durch organisatorischen Rat, mit finan-ziellen Hilfen, aber auch mit juristischem Ratunterstützt. Gerade letzterer Punkt wäre auchfür die Zukunft überlegenswert. Denn falls eshier vermehrt zu Aktionen gegen Betreiberkommt, so wäre eine Organisation, die Zugriffauf Anwälte hat und gegebenenfalls mit Geldunterstützen kann, sehr hilfreich.

Datenschleuder: Wegen des Betriebs von Tor-Servern hattet ihr in der Vergangenheit leider jaschon häufiger Kontakt mit Ermittlungsbehör-den. Während der Durchsuchung bei Dir zuhau-se musste Deine Frau eine unangenehme Erfah-rung machen. Einer der Polizisten gab ihr denRat, dass du deine ehrenamtliche Arbeit für dieZwiebelfreunde besser einstellen solltest, wenn

es nicht öfter zu Durchsuchungen kommen soll.Denkst du, dass sich generell das Klima für Ano-mynisierungsdienste und die dazugehörigen Ak-tivisten verschlechtert hat?Jens Kubieziel: In der letzten Zeit habe ichaus verschiedenen europäischen Ländern vonAktionen gegen Betreiber von Tor-Servern ge-hört. Das hat aus meiner Sicht immer noch denCharakter von Einzelfällen. Aber ich denke, eshilft, hier vorsichtig zu sein. Im Allgemeinensind die Polizeibeamten immer kritisch gegen-über Tor und anderen Anonymisierungsdiens-ten. Das ist quasi ein Dauerzustand, und wirhaben immer versucht, Leute aufzuklären unddem abzuhelfen. Das werde ich auch in derZukunft weiter probieren.

Datenschleuder: Was können wir alle dazubeitragen, damit Anomynisierungsdienste undihre Betreiber künftig nicht mehr kriminalisiertwerden?Jens Kubieziel: Ich würde sagen: Nutzt mehrsolche Dienste und betreibt mehr solche Ser-ver und redet darüber! Insbesondere der PunktAufklärung erscheint mir sehr wichtig. Ich ha-be es immer wieder erlebt, wie kritisch Polizei-beamte Tor und andere Technologien sehen.Wenn ich aber erkläre, wie das funktioniertund vor allem, wer das warum benutzt, än-dert sich die Betrachtungsweise. Ich denke,wir brauchen mehr Menschen, die hier Aufklä-rungsarbeit machen.

Datenschleuder: Das ist doch mal etwas, wasdie Datenschleuder und ihre Leser angehen kön-nen! Lieber Jens, vielen Dank für das Interviewund Grüße an die anderen Zwiebelfreunde!

Referenzen[1] https://www.zwiebelfreunde.de/[2] https://augsburgfuerkrawalltouristen.

noblogs.org/augsburg-fur-krawalltouristen/

0x1C Datenschleuder 99 / 2018

Page 31: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Interview Zwiebelfreund

Schlüssel-Installation, 33C3.

Datenschleuder 99 / 2018 0x1D

Page 32: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Zweite Reihe

Hausdurchsuchungen – Ein Blick aus derzweiten Reihe

von Moritz L. <[email protected]>

Den Titel habe ich gewählt, weil ich selbst nicht direkt von den Hausdurchsuchungen [1] beiden Zwiebelfreunden und dem OpenLab betroffen war, sie mir aber dennoch sehr nahe gingen,weil ich einige der betroffenen Personen und Räume persönlich kenne. Im Folgenden schildereich zunächst, welche Wirkung die Hausdurchsuchungen auf indirekt betroffene Personen hatte,diskutiere anschließend einige offene Fragen und schließe mit Lehren, die ich aus dem Vorfallziehe.

Für mich teilt sich die Zeit nach den Haus-durchsuchungen in drei Phasen.

Die erste Phase vom 20. Juni bis zum 4. Juliwar gekennzeichnet von Verunsicherung. Vonden Hausdurchsuchungen hatten ich und vieleandere noch am selben Tag über die Mailing-liste des OpenLabs erfahren. Die Begründungfür die Hausdurchsuchungen bei den Zwiebel-freunden war hanebüchen. Die Konsequenzenfür die betroffenen Zeugen, wie die Beschlag-nahmung der Hardware, waren drastisch.

War das die neue Realität? Ich musste mirvorstellen, wie man mit derart an den Haarenherbei gezogenen Vorwänden Hausdurchsu-chungen bei mir und vielen meiner Freundedurchführen könnte.

In Augsburg ansässige Vereine/NGOs wa-ren in Panikstimmung. Dies beschränkte sichnicht nur auf politisch aktive Organisatio-nen, sondern traf auch solche, die beispiels-weise alternative Kulturangebote bieten, wieein Schock. Wenn selbst das als eher unpoli-tisch geltende OpenLab im Vorfeld des AfD-Parteitags durchsucht worden ist, dann muss-te jeder von ihnen die nächste Hausdurchsu-chung bei sich selbst befürchten.

Verstärkt wurde diese Verunsicherung mitSicherheit durch die Beobachtung, dass dieHürde für die Beschlagnahmung von Hard-

ware inzwischen so niedrig war, dass sie Zeu-gen ohne direkten Zusammenhang zur Tatoder Täter betreffen konnte, und derart weitausgelegt wurde, dass die gesamte Hardwarevon Zeugen beschlagnahmt werden konnte,was vielfach die Handlungsunfähigkeit einerOrganisation oder Arbeitsunfähigkeit einerPrivatperson garantiert.

Ebenso wurde zur Kenntnis genommen,dass eine Hausdurchsuchung wegen einesGrundes wie einer Kiste mit der Aufschrift„Chemikalien“ und einer Notiz auf einemWhiteboard spontan auf weitere Gebäude aus-geweitet werden konnte. Die Hausdurchsu-chungen hatten eine einschüchternde Wir-kung. Dies bemerkte ich besonders krass, alsich versuchte meine Gedanken zu dem Themaaufzuschreiben, ummich bei Diskussionen auföffentlichen Mailinglisten zu beteiligen. Liestdie Polizei auf den Mailinglisten mit? Könn-te man mir Aussagen über Inkompetenz oderBöswilligkeit der an der Aktion beteiligten Be-amten als Beamtenbeleidigung auslegen? Mitdiesen Bedenken im Hinterkopf bekam ich ta-gelang nichts geschrieben. Am 2. Juli war derAfD-Parteitag dann endlich vorüber. Der be-fürchtete große Krawall blieb aus, aber die Po-lizei wollte die beschlagnahmte Hardware der„Zeugen“ immer noch nicht zurückgeben.

0x1E Datenschleuder 99 / 2018

Page 33: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Zweite Reihe

Nachdem aus meiner Perspektive nach denHausdurchsuchungen über eine Woche langnichts passiert war, war ich dann angenehmüberrascht, wie darüber am 4. und 5. Juli medi-al im In- wie auch im Ausland berichtet wurde.Der CCC [3] und Reporter ohne Grenzen [4]hatten Stellungnahmen herausgegeben. Beson-ders gut gefiel mir, dass nicht alle BerichteAbdrucke der gleichen dpa-Meldung waren.Dadurch zeigte sich in dieser zweiten Phase er-freulicherweise, dass es keine allgemein akzep-tierte neue Realität war. Die Berichterstattungin den Medien kritisierte durchweg das Vorge-hen der Polizei. Andererseits wurde aber auchbekannt, dass ein Chaostreff in Dortmund un-ter ähnlichen Vorwänden durchsucht wordenwar. Auch in dieser Phase hatte ich noch Be-denken meine Gedanken in einer öffentlichenDiskussion auf öffentlichen Mailinglisten mit-zuteilen.

Die dritte und letzte Phase wurde dadurcheingeleitet, dass das Landgericht München Idie Rechtswidrigkeit der Hausdurchsuchun-gen feststellte. Diese hätten also gar nicht statt-finden dürfen. Trotzdem ist nicht alles wiederwie vor den Hausdurchsuchungen.

Zwar schreibt Netzpolitik.org von einer „ju-ristischen Ohrfeige“ [6] für die Staatsanwalt-schaft. Allerdings scheinen die Konsequenzenfür Staatsanwalt, Richterin und Polizeibeamte,die die Hausdurchsuchungen zu verantwor-ten haben, relativ harmlos verglichen mit denFolgen für die betroffenen Zeugen.

Ein Staatsanwalt musste die Hausdurchsu-chungen beantragen, eine Richterin musste siegenehmigen und mehrere Beamte sie durch-führen; niemand schien im Vorfeld ein Pro-blem mit dem eigenen Beitrag an den Haus-durchsuchungen beziehungsweise Zweifel anderen Rechtmäßigkeit zu haben. Mechanis-men, die zukünftige Vorfälle dieser Art vor-zeitig unterbinden, sind nicht in Sicht. Konse-

quenzen rechtswidriger Hausdurchsuchungenbeschränken sich im Wesentlichen auf solchefür die Zeugen.

Offene FragenDa der Chaostreff in Dortmund unter ähnli-cher Überschreitung von Polizeibefugnissendurchsucht wurde, drängt sich eine Frage auf:Handelt es sich um unabhängige Einzelfälle,verbirgt sich dahinter eine deutschlandweiteAgenda oder steckt dahinter eine neue alteMentalität, die Hacker zum Feindbild erklärtund sich in den Strafverfolgungsbehörden aus-breitet?

Klar ist, dass es einen breiten gesellschaftli-chen Konsens braucht, um derartige Problemeanzugehen. Wie kann man die an den Haarenherbeigezogene Argumentation hinter demDurchsuchungsbeschluss aberMenschen ohnejegliches Wissen über Informationstechnolo-gie verständlich machen? Mein bisher besterVersuch ist folgender Vergleich:

Es ist als hätte man in einer kostenlosen, öf-fentlichen Bibliothek ein Buch gefunden, des-sen Seiten in der Form einer Waffe ausgehöhltworden waren. Es ist nicht einmal bekannt, obsich jemals eine Waffe in dem Buch befundenhat oder es sich dabei einfach um einen Scherzeines Kindes mit Taschenmesser gehandelt hat.Und aufgrund des Fundes werden nun Haus-durchsuchungen und Beschlagnahmungen beiPersonen durchgeführt, die Spenden für denErhalt der Bibliothek gesammelt haben. Dabeiist allgemein bekannt, dass auch Menschen,die nie gespendet haben, die Bibliothek nutzenund Menschen, die die Bibliothek nie betretenoder benutzt haben, spenden.

Das Landgericht München I hat am23. August die Rechtswidrigkeit der Haus-durchsuchungen festgestellt. Nur worin be-steht das Fehlverhalten von Polizei/Staatsan-waltschaft im Fall der Zwiebelfreunde? Was

Datenschleuder 99 / 2018 0x1F

Page 34: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Zweite Reihe

ist der wahre Grund für die Hausdurchsuchun-gen? Das ist eine ernst gemeinte Frage, dennich bin mir tatsächlich nicht sicher. Es gibtmehrere Vermutungen. Nur was davon wares nun wirklich? Andere Personen können davielleicht mehr dazu sagen. Ich kann nur eini-ge Indizien für vier unterschiedliche Theoriennennen:1. Es war Inkompetenz seitens Polizei/Staats-

anwaltschaft. Diese hatten die Zusammen-hänge zwischen dem Blog „Augsburg fürKrawalltouristen“, Riseup und den Zwie-belfreunden nicht verstanden und dach-ten, dass sie durch die Durchsuchung tat-sächlich Hinweise auf die Blogverantwort-lichen finden könnten.Dafür spräche, dass es dem Klischee ent-spricht. Allerdings wissen wir aus Inter-views [2] mit Vorstandsmitgliedern derZwiebelfreunde, dass die Polizisten be-reits erwarteten nichts zu finden, und diesdurch Kommentare während den Durch-suchungen angedeutet haben.

2. Es war purer Aktionismus. Es gab Druckdurch besorgte Bürger, Anrufer, Politikerusw., dass etwas gegen diesen Krawalltou-ristenblog gemacht werden muss. Die Ak-tion gegen die Zwiebelfreunde hat zwarnichts direkt damit zu tun, aber immerhinkann die Polizei/Staatsanwaltschaft dannmitteilen, dass man tatsächlich aktiv etwasunternimmt.Tatsächlich berichteten Augsburger Allge-meine und andere bereits im Mai und Juniüber den Krawalltouristenblog. Gerüchte-weise gab es dadurch Handlungsdruck.

3. Es war eine Einschüchterungsaktion. Dasmuss nicht unbedingt heißen, dass sich Be-amten böswilligerweise vorgenommen ha-ben mal ein paar Leute einzuschüchtern.Es gibt etliche mögliche Narrative, mit de-nen man eine derartige Aktion vor sich

selbst rechtfertigen könnte. Beispielsweisekönnte man sie als Präventionsmaßnah-me darstellen. Durch ein hartes Vorgehenvor dem Parteitag schickt man eventuelleinige Personen auf den rechten Weg zu-rück/schreckt sie von geplanten Straftatenab und verhindert so möglicherweise grö-ßere Ausschreitungen beim Parteitag selbst.Aus Sicht der Betroffenen ist es natürlichtrotzdem eine Einschüchterungsaktion.Es war definitiv einschüchternd. Ich den-ke kein direkt Beteiligter wird das leugnen.Auch bei vielen nicht direkt beteiligten Per-sonen in Augsburg war der Effekt spürbar.Wenn die Zwiebelfreunde unter einem sol-chen Vorwand durchsucht werden können,dann kann dies jeden in irgendeiner Formzivilgesellschaftlich tätigen Verein treffen.Auch der Kommentar[2] eines Polizistengegenüber der Frau eines Vorstandsmit-glieds der Zwiebelfreunde, dass ihr Manndoch besser seine Vorstandstätigkeit blei-ben lassen solle, deutet in diese Richtung.

4. Der Krawalltouristenblog war nur ein Vor-wand. Ziel waren Daten der Zwiebelfreun-de sowie ihres sozialen Netzwerkes.Es wurden viele Dokumente mitgenom-men, die man nicht mit den Krawalltouris-ten begründen kann. Auch wurden unterfadenscheinigen Begründungen alle Daten-träger mitgenommen und über zwei Mo-nate lang nicht zurückgegeben. Außerdemwurde ein enormer Aufwand wegen eineskleinen, albernen Blogs betrieben.Allerdings wäre für einen guten, kompe-tenten Geheimdienst ein so offenes Vorge-hen unnötig und kontraproduktiv. [Wennich genau überlege, ist es damit kein Ge-genindiz. ;) Hier wieder ein Klischee. :D ]Und es scheint gar nicht so unüblich zusein, dass die Polizei erstmal alles mit-nimmt. Es gibt in Deutschland meinesWis-

0x20 Datenschleuder 99 / 2018

Page 35: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Zweite Reihe

sens nach kein umfassendes Verbot für dieVerwendung von rechtswidrig erlangtenBeweisen, während die Konsequenzen fürrechtswidriges Vorgehen für die Beamtenfast vernachlässigbar zu sein scheinen.

Haben wir irgendeine Möglichkeit heraus-zufinden, was tatsächlich die Hintergründewaren? In keinem Fall kommen die beteilig-ten Beamten gut weg. Einige Personen, mitdenen ich geredet habe, vermuten eine Kombi-nation aus mehreren dieser Gründe. In jedemFall halte ich es in einer Demokratie für wich-tig, dass die Hintergründe dieser Fehlentschei-dung öffentlich werden. Dabei geht es weni-ger um die Bestrafung der Verantwortlichenals darum sicherzustellen, dass sich so etwasnicht wiederholt – möglicherweise aber nichtzwangsläufig auch durch personelle Konse-quenzen und Strafen für die Verantwortlichen.Ein Großteil der Gesellschaft wird durch posi-tives und negatives Feedback reguliert. Wennes für einen Beamten kein negatives Feedbackfür derartige Fehlentscheidungen gibt, dannfürchte ich, dass wir diese viel öfter sehen wer-den als uns lieb ist. (Nachtrag: Mehr als Witzdenn ernst gemeint schlug jemand vor, dassman den verantwortlichen Staatsanwalt zu ei-nem Chaostreff einladen könnte, wo dieserdann seine Sicht auf den Vorfall darlegen darf.Natürlich geht das nicht, solange es sich umein laufendes Ermittlungsverfahren handelt,und es ist unwahrscheinlich, dass es je dazukommen wird, falls dort Offenbartes dienst-rechtliche Konsequenzen für jemanden habenkönnte. Aber es ist eine schöne Idee und po-tenziell sehr lehrreich. Vielleicht würde es inkleineren moderierten Runde funktionieren,wo der Staatsanwalt dann weniger direkterEmpörung ausgesetzt ist.)

Was ich mich dabei auch frage, ist, ob sichPolizei und Staatsanwaltschaft bewusst sind,wie sehr sie sich damit in das eigene Bein schie-

ßen. Da gibt es eine Gruppe von begeister-ten Technikexperten, die motiviert sind derbreiten Gesellschaft zu helfen, indem sie ihr(Experten-)Wissen vermitteln, und dabei auchPolizeibehörden nicht ausnehmen. Und nunstößt die Polizei diese Menschen vor den Kopf?Wenn nicht Personen wie die Zwiebelfreundeversuchen den Beamten Wissen zu vermitteln,wer dann?

Was sind nun mögliche Folgen von Aktio-nen wie diesen unbegründeten (Es wurde zwareine Angabe über den Zweck der Hausdurch-suchungen gemacht, aber dabei handelt es sichnicht um eine Begründung, weil keine Kausal-kette existiert, die ausgehend vom angegebe-nen Zweck die Hausdurchsuchungen und Be-schlagnahmungen rechtfertigt.) Hausdurchsu-chungen und Beschlagnahmungen? Es könntesein, dass Menschen keine Lust mehr auf dieZusammenarbeit mit der Polizei haben. OderMenschen könnten gar zu dem Schluss kom-men, dass es moralisch nicht zu verantwor-ten sei, das Gleichgewicht zwischen Zivilge-sellschaft und Exekutivgewalt noch mehr inRichtung der Exekutivgewalt zu verschieben.Wenn die Behörden schon die Befugnisse und denWillen haben, Personen derart zu drangsalieren,dann sollte man ihnen wenigstens die eigenenFähigkeiten und Kompetenzen, die technikbe-geisterte, moralisch gefestigte Menschen entwi-ckeln, vorenthalten. Wenn kein anderer Schutzverbleibt, dann wenigstens die Inkompetenz derBehörden in Bezug auf digitale Technologien.Al-lerdings schadet das Vorenthalten von Wissenlangfristig auch wieder uns. Denn den Grundfür die vielen planlosen Überwachungs- undPolizeibefugnisverfehlungen, gerade im Bezugauf moderne Kommunikationstechnologien,sehe ich in einer „Das-verstehen-wir-nicht.-Das-macht-uns-Angst.“-Mentalität, die wir mitder Vermittlung von Wissen behandeln wol-len.

Datenschleuder 99 / 2018 0x21

Page 36: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Zweite Reihe

Auch, wenn man alles Digitale mal Außenvor lässt, schaden sich die Strafverfolgungs-behörden damit selbst. Wer, der tatsächlichZeuge eines Verbrechens wird, ist noch bereitsich bei der Polizei zu melden, wenn er ein der-artiges Verhalten durch die Polizei zu erwartenhat? („Wie? Sie haben das Verbrechen mit ih-rem Smartphone dokumentiert. Das Smartpho-ne übernehmen wir. Sie erhalten es in ein paarMonaten bis ein paar Jahren zurück. Haben sieauch Kopien davon auf ihremComputer?“) DieFähigkeit der Polizei ihre Arbeit zu verrichtenberuht kaum auf Ausrüstung und Befugnissen.Sie beruht im Wesentlichen darauf, dass diePolizei von der Bevölkerung akzeptiert undrespektiert wird. In Gesellschaftsschichten, indenen die Polizei Akzeptanz und Respekt nichtmehr vorfindet, ist auch eine Aufklärung vonVerbrechen nur erschwert möglich und Men-schen geraten in Versuchung Parallelstruktu-ren zu bilden. Die Rechtschaffenheitsvermu-tung bei Polizisten wird in ähnlichemMaße zu-nehmend in Frage gestellt, wie die Unschulds-vermutung unbescholtener Bürger in Fragegestellt wird. Das ist der Fall, obwohl ich ver-mute, dass noch ein Großteil der Polizistenrechtschaffene Menschen sind. Es sind ja auchdie meisten Bürger anständige Menschen undtrotzdem deuten zunehmende Videoüberwa-chung und Vorratsdatenspeicherung an, dassdie Unschuldsvermutung für diese nicht mehrgilt. Dass nun auch Zeugen wie Verdächtigebehandelt werden, leistet ebenfalls seinen Bei-trag.

Fazit und LehrenDas Vertrauen in den Rechtsstaat hat Schadengenommen, nicht nur bei den direkt Betroffe-nen, sondern bei all jenen, die die Ereignissegespannt mitverfolgt haben und zuvor nochVertrauen hatten.

Allein schon die noch so abstrakte Angst vorbehördlichen Konsequenzen ist ausreichend,um massive Denk- und Arbeitsblockaden zuverursachen.

Um den Schaden zu begrenzen muss meinerMeinung nach Folgendes geschehen:1. Die wichtigsten (Das liegt vor allem daran,

dass ich diejenigen Medien als die wich-tigsten definiere, die über derartige Bege-benheiten berichten.)deutschen sowie ei-nige internationale Medien haben das Vor-gehen bereits kritisiert. Ich vermisse aberimmer noch die Meldungen auf den On-lineauftritten von sogenannten Leitmedi-en wie FAZ, Tagesschau, Zeit und anderen.Zu dieser Zeit gab es tonnenweise Berichteüber irrelevante Sportereignisse, aber dem,was ihre eigentliche Aufgabe ist, nämlichder Arbeit als Kontrollorgan, kommen siekaum nach.

2. Das Landgericht München I hat fest-gestellt, dass die Hausdurchsuchungenrechtswidrig waren. Trotzdem muss auchder Gesetzgeber die Sicherheit seiner Bür-ger sicherstellen und ist dafür verantwort-lich, dass keine Behörde die Fähigkeit hat,das Leben unbescholtener Bürger derartaus der Bahn zu werfen. Die Beschlagnah-mung der gesamten Hardware kann einganzes Leben ins Chaos – schlechtes Cha-os, nicht das gute Chaos des Chaos Com-puter Clubs – stürzen und den finanziel-len Ruin bedeuten und die Situation derMachtlosigkeit gegen diese behördlicheWillkür kann schwerwiegende psycholo-gische Folgen nach sich ziehen. Das alleskann einfach so gesetzestreuen „Zeugen“blühen? Ich vermisse an dieser Stelle dieInnenminister, die laut „SCHUTZLÜCKE!SCHUTZLÜCKE!“ rufen und sich für eineRegulierung und Schutz der Bürger vor der

0x22 Datenschleuder 99 / 2018

Page 37: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Zweite Reihe

Möglichkeit behördlicher Willkür einset-zen.

Was sollten wir tun?Wer momentan noch glaubt, dass er niemalsvon einer Maßnahme wie diesen Hausdurch-suchungen und Beschlagnahmungen als Zeu-ge betroffen sein wird, sollte unbedingt denArtikel „Wider den Zeitgeist“ [5] von JosephWeizenbaum durchlesen oder, falls ihm eineSeite Text zu viel ist, über das bekannte Zitatvon Martin Niemöller nachsinnen. Wir solltenuns nicht freuen und es nicht tolerieren, wennMaßnahmen, die wir nicht gutheißen kön-nen, jemanden anderen treffen, egal ob es sichbeispielsweise um eine der Linken oder derAfD nahestehende Person handelt. Als nächs-tes oder übernächstes oder überübernächsteskönnten diese Maßnahmen uns treffen, ganzgleich wer wir sind und welche gesellschaft-liche Stellung wir innehaben. Dann aber sinddieseMaßnahmen bereits so etabliert und „nor-mal“, dass es für Widerstand zu spät ist. Ak-tuell sehe ich eine Gefahr darin, dass Dingewie Hackerspaces, NGOs, echte Oppositionenusw. dem Vorwand der Stabilität und Stärkeund der Bekämpfung vermeintlicher äußererFeinde (Update: Aktuell sind es islamistischeTerroristen und „Cyberkriminelle“. Die Feind-bilder sind praktischerweise so definiert, dassman sie niemals besiegen kann.) zum Opferfallen könnten. Unsere wahre Stärke als Ge-sellschaft ist aber unsere Vielfalt, solange wiruns nur über unsere Werte einig sind. Dahergilt:• Nicht einschüchtern lassen.• Menschen und Organisationen, die zu un-recht drangsaliert werden, unterstützen.Wenn davon auszugehen ist, dass auch zu-künftig Hausdurchsuchungen bei chaos-nahen Personen und Vereinen stattfinden,

dann sollten wir über die Schaffung undPflege eigener Strukturen nachdenken, diedie Konsequenzen für die Betroffenen zu-mindest teilweise auffangen können.

• Uns bei unserer Arbeit und unseren Pro-jekten gegenseitig unterstützen.

• Hackerspaces im Umgang mit Strafverfol-gungsbehörden schulen. Und Strafverfol-gungsbehörden im Umgang mit Hacker-spaces schulen.

• Sich entsprechend seinen Möglichkeitenin die Politik einbringen. Gestalte selbstmit oder du wirst gestaltet.

• Was wir besonders gut können: Techni-sche Übergangslösung für soziale und ge-sellschaftliche Probleme entwickeln, bisdie sozialen und gesellschaftlichen Proble-me in einer besseren Zukunft mal gelöstwurden.

Referenzen[1] https://blog.torservers.net/20180704/

coordinated-raids-of-zwiebelfreunde-at-various-locations-in-germany.html

[2] https://netzpolitik.org/2018/zwiebelfreunde-durchsuchungen-wenn-zeugen-wie-straftaeter-behandelt-werden/

[3] https://www.ccc.de/de/updates/2018/hausdurchsuchungen-bei-vereinsvorstanden-der-zwiebelfreunde-und-im-openlab-augsburg

[4] https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/solidaritaet-mit-netzaktivisten/

[5] https://www.fiff.de/Members/BertholdSchroeder/fiff_sonderausgabe_2007.pdf

[6] https://netzpolitik.org/2018/gericht-urteilt-durchsuchung-bei-zwiebelfreunden-war-rechtswidrig/

Datenschleuder 99 / 2018 0x23

Page 38: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Die Welt von morgen: Smart Frontiermaha <[email protected]>

Ein Gespräch mit dem Innenminister über das Konzept der intelligenten Grenze oder SmartFrontier, das bis Ende 2023 ausgerollt sein soll.

Fragender: Herr Innenminister, können Siekurz Ihr neues Grenzkonzept umreißen?Innenminister: Ja, das ist ganz einfach:Grenzkontrollen sind allen lästig und perso-nalintensiv. In einem freien Europa wollen wirkeine Grenzkontrollen mehr, aber aus Sicher-heitsgründen soll natürlich unkontrolliertesReisen verhindert werden. Da setzt unser Kon-zept an. Wir sind dabei, überall um unser schö-nes Land und an besonderen Verkehrsknoten-punkten auch im Land in etwa drei bis vierMetern Höhe eine Art Brücke zu errichten,manche nennen sie auch Zaun, an der biome-trische Kameras aufgehängt sind, so dass jederGrenzübertritt automatisch überwacht und re-gistriert werden kann.

Fragender: Es handelt sich also um eine Artvirtuelle Mauer?Innenminister: Nein, das sehen Sie völligfalsch: Niemand hat die Absicht eine Mauerzu bauen. Eine Mauer ist ja dazu da, Menschenaufzuhalten. Unsere Einrichtungen dagegensind mehr eine Art eiserner Vorhang, der nie-manden aufhält, sondern biometrisch also mitGesichtserkennung bestimmt, wer da die Gren-

ze passiert. Sollte das Überschreiten der Gren-ze illegal sein, werden wir die entsprechendePerson schon aufspüren und aus dem Verkehrziehen. Die Vorteile liegen auf der Hand: Pässeund Visa gehören der Vergangenheit an. Jederidentifiziert sich durch sein Gesicht.

Fragender: Ja, aber funktioniert denn die Ge-sichtserkennung immer einwandfrei?Innenminister: Wir arbeiten an dieser Tech-nik schon sehr lange. Umfangreiche Tests wur-den durchgeführt, zum Beispiel an einem Ber-liner Bahnhof. Wissen Sie, ich verstehe janichts davon, das wäre ja noch schöner, wennder Innenminister ein Computerexperte wäre,und eigentlich versteht niemand etwas davon,denn das funktioniert mit künstlicher Intelli-genz und wird immer besser. Das sind lernen-de Maschinen. Nur in seltenen Fällen kommtes zu Fehl-Erkennungen, oft wenn sich Men-schen vermummen, was natürlich an unse-rer intelligenten Grenze verboten ist. Auf Ver-mummte wird daher auch sofort zugegriffen.

0x24 Datenschleuder 99 / 2018

Page 39: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Fragender: Natürlich verfügen Sie über allebiometrischen Daten der einheimischen Bevöl-kerung, aber was ist mit anderen Personen?Innenminister: Sehen Sie, wir arbeiten daseit Jahren mit den großen internationalen In-ternetfirmen zusammen, die uns ihre biome-trischen Daten zur Verfügung stellen. Googlehat es sich ja ins Stammbuch geschrieben, denMenschen das Leben zu erleichtern. Dazu ge-hört natürlich auch der erleichterte Grenzüber-tritt und die damit verbundene Reisefreiheit.Facebook heißt ja nicht umsonst Facebook, daliegt es ja auf der Hand, dass wir ihre Datenfür die Gesichtserkennung nutzen. So entgehtuns kein Gesicht. Wer ein Smartphone besitzt,wird auch von uns erkannt.

Fragender: Ja, aber der Datenschutz?Innenminister: Das ist alles datenschutzkon-form. Das Gesichtsbild kann ja im Übrigenauch für viele andere Dinge verwendet wer-den, zum Beispiel für das sichere Bezahlenoder als Boarding Card am Flughafen, wo esunser System ja ohnehin überall gibt. Dasist echtes Public-private-Partnership! Mit denAGBs der Firmen stimmen Sie der Benutzungfür die Reise automatisch zu. Die Daten wer-den ja nicht missbraucht, schon gar nicht vonunseren Behörden. Wir sind doch die Guten!Außerdem geht es doch darum, die Terroristen,die Täter und die Kriminellen aufzuhalten.

Fragender: Und was passiert, wenn nun wirk-lich mal jemand nicht erkannt wird?Innenminister: Wie gesagt, das ist sehr sel-ten. Und wenn doch, gibt es einen Alarm.Und was ist eine gute Grenze ohne Selbst-schussanlage? (lacht) Nein, seien Sie unbe-sorgt, wir sind ja kein Unrechtsstaat! Unse-re Selbstschussanlagen verschießen nur einefür das Auge unsichtbare Markierung. Undso markierte Menschen werden bei nächsterGelegenheit kontrolliert und gegebenenfalls

dingfest gemacht. Das ist besser als das in derVergangenheit unseren Behörden immer vor-geworfene Racial Profiling, was es natürlichnie gab.

Fragender: Ist es richtig, dass das Smart-Frontier-Konzept auch in Hinblick auf Flücht-linge eingeführt wurde?Innenminister: Flüchtlinge verwenden jaschon vor ihrem Aufbruch Smartphones undsind daher auch schon biometrisch erfasst. So-bald sie an den europäischen Außengrenzenoder oft schon davor mit Smart Frontier inKontakt kommen, werden sie automatisch alsFlüchtlinge registriert. Das erste Land, das sieinnerhalb von Smart Frontier erreichen, istdann zuständig. Dafür haben wir auch bila-terale Verträge mit den sicheren Drittstaaten,die sich unserem System angeschlossen haben.Das Außenministerium verhandelt gerade mitvielen Staaten auch außerhalb der EU, die sichSmart Frontier anschließenwollen.Wir hoffen,dass es zu einem Exportschlager weltweit wird.Ja, bei Überwachungstechnologie hat Europabald die Nase vorn!

Fragender: Wird über die Weiterentwicklungvon Smart Frontier nachgedacht?Innenminister: Ja, wir fördern gemeinsammit demWirtschaftsministeriummehrere Star-tups, die neue Anwendungen für Smart Fron-tier entwickeln. Alle Arten von Zugangs- oderAusgangsberechtigungen können so geregeltwerden. Fußfesseln werden dank einer flä-chendeckenden Gesichtserkennung überflüs-sig. Auch auf Gefängnisse kann vielleicht ir-gendwann verzichtet werden, naja, nicht aufdie Gebäude, aber auf Wachen, wenn Zu-, Frei-und Ausgang von biometrischen Systemenüberwacht werden.

Fragender: Herr Innenminister, wir danken Ih-nen für dieses Gespräch.

Datenschleuder 99 / 2018 0x25

Page 40: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Der Webserver auf Augenhöhe

Der Webserver auf Augenhöhevon Beata Hubrig <[email protected]>

Über Datenvermeidung im Datenschutz und eine Hymne auf die DSGVO

Wenn ich noch einmal könnte, würde ich lie-ber an Infrastrukturen basteln, als an unse-rem Rechtssystem. Ich glaube, das wäre un-gleich befriedigender. Mit Infrastruktur kannich mir und anderen eine gewisse Unabhängig-keit bauen. Mit meiner Arbeit als Rechtsanwäl-tin immer nur, wenn überhaupt, das Leben voneinzelnen Personen etwas gerechter machen.Dieses Ergebnis ist dann aber noch von vielenVariablen abhängig. Ich bewege mich in einemvorgegebenen System. Mit Infrastruktur dage-gen gebe ich mir und Dritten die Möglichkeit,sich zu entfalten, auszudrücken und teilzuneh-men. Unabhängige Infrastruktur ist ausmeinerSicht die beste Voraussetzung für gleichberech-tigte Teilhabe, die unabhängig von meinemsozialen Status funktioniert.

Aus diesem Grund mache ich mir immerwieder Gedanken über die Tatsache, mit wel-cher Selbstverständlichkeit Content-Anbietermit der Werbebranche zusammenarbeiten undDaten ihrer Nutzer wild speichern und über-mitteln. An dem Beispiel von Webseiten undWebservern möchte ich das Problem, dass ichdamit habe, etwas aufdröseln. Anfangs ungläu-big und in der Folge fasziniert verfolgte ichim Frühling diesen Jahres die öffentlichen Äu-ßerungen von Webseiten-Betreibern zu denAnforderungen der Datenschutzgrundverord-nung (DSGVO). Die Informationspflichten fürdiejenigen, die Nutzerdaten erheben, wurdenals reine Verwaltungsvorschrift abgekanzelt.Webseiten-Betreiber sahen nach ihren eige-nen Aussagen keinen Sinn darin, ihre Nutzerdarüber zu informieren, welche Daten sie vonihnen erheben, zu welchem Zwecke und an

wen sie diese weiter übermitteln. Diese Kritikvertraten soweit ich die sozialen Medien über-schaue, auch diejenigen, die sich grundsätzlichfür Bürgerrechte einsetzen.

Ich begegne dieser Kritik immer noch mitUnwillen. Zwei Punkte stören mich bei dieservertretenen Meinung.

Erstens die Selbstverständlichkeit, von demNutzer personenbezogene Daten zu erheben,um die eigene Webseite zu optimieren. AlsoDaten von Menschen zu verwenden, um damitselbstbezogene Zwecke zu verfolgen. Keinerder mir bekannten Webseiten-Betreiber hatdie DSGVO zum Anlass genommen, darüberzu sinnieren, ob er denn tatsächlich all dieseDaten seiner Nutzer erheben sollte. Obwohldie ganze Struktur unserer Datenschutzregelndarauf ausgelegt ist, dass der für die Datener-hebungVerantwortliche vorher nachzudenkenhat, wieso überhaupt und im Detail welchepersonenbezogenen Daten erhoben werdensollen. Natürlich kann ich einen User Expe-rience Designer beauftragen, die Funktions-weise meiner Webseite zu überprüfen, Besse-rungsvorschläge zu machen und sie intuitiverzu gestalten. Dafür braucht er keine Analyse-daten über das Verhalten seiner Nutzer, denndieser Berufszweig hat viele gut ausgebilde-te Leute. Darüber hinaus behaupte ich, dassdie allermeisten Webseiten-Betreiber so we-nig Ahnung von Webseiten-Programmierunghaben, dass sie tatsächlich mit den erhobenenDaten kaum mehr anfangen können, als sichbei einer heißen Milch mit Espressi ihr Egostreicheln zu lassen. Mir fehlt bis heute dasNachdenken darüber, dass wir der Werbebran-

0x26 Datenschleuder 99 / 2018

Page 41: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Der Webserver auf Augenhöhe

che so selbstverständlich in die Tasche wirt-schaften, da die meisten Analyse-Dienste ent-weder direkt der Werbebranche gehören odermit dieser eng zusammenarbeiten und munterNutzerdaten weiterverkaufen.

Der zweite Punkt, der mich stört, ist die Un-willigkeit die Nutzer – also diejenigen, die sichmit Zeit und Energie meinen Inhalten zuwen-den – darüber zu informieren, was für Datenich von ihnen sammle, was ich damit tue undan wen ich diese weiterübermittle. Die Kritik,Informationspflichten seien nicht mehr als Ver-waltungsvorschriften, unter den die leidendenWebseiten-Betreiber zusammenbrechen, findeich mehr als hart. Schon nahezu unverschämt.Weil sich nur die wenigsten darüber Gedankenmachen, warum es Datenschutzregeln gibt,und warum der europäische Gesetzgeber einesolch strenge Verordnung in diesem Bereicherlassen hat, ist auch nach der monatelangenDiskussion um den Datenschutz doch kaumverbreitet, was Datenschutz eigentlich ist unddass wir es hier mit dem einzigen Rechtsgebietzu tun haben, dem zwei (‼) Grundrechte alsFundament dienen. Wir sprechen hier zum ei-nen vom Recht auf informationelle Selbstbestim-mung und zum anderen von dem Recht auf Ge-währleistung der Vertraulichkeit und Integritätinformationstechnischer Geräte. Beide Grund-rechte wurden vom Bundesverfassungsgerichtins Leben gerufen und sind gültiges Verfas-sungsrecht mit Wirkung auf die Allgemein-heit (unter Juristen: inter omnes). Ich schließemeinen Unmut über den derzeitig mangelhaf-ten Umgang mit dem Datenschutz mit einerHymne auf ihn.

Das Ziel der DSGVO ist der Schutz natürli-cher Personen bei der Verarbeitung personen-bezogener Daten. Die ganze Verordnung hatalleine zum Ziel dafür zu Sorgen, dass perso-nenbezogene Daten nicht missbraucht werdenund Betroffene keinen Schaden durch die Ver-

arbeitung ihrer Daten erleiden. Dabei arbei-tet die DSGVO mit einer Whitelist und pos-tuliert das präventive Verbot mit Erlaubnis-vorbehalt. Aufgrund dieser Struktur ist jedeVerarbeitung personenbezogener Daten verbo-ten und sanktionierbar, wenn die Verarbeitungnicht konkret und, entweder vom Gesetzge-ber oder von dem Betroffenen, explizit erlaubtwurde. Auf dieseWeise installierte der europäi-sche Gesetzgeber eine Kontrollfunktion bevorGefahren entstehen. Für das ganze Informati-onsrecht und insbesondere unser zukünftigesZusammenleben mit künstlicher Intelligenzist im Gesetzestext ein modernster Schutz in-stalliert: Privacy by Design. In jedem informa-tionstechnischem Gerät muss im Code der Da-tenschutz eingeschrieben sein. Produkte wiedie Webschriftarten Google Fonts oder AdobeType Fonts sind seit dem 25.Mai 2018 illegalauf dem europäischen Markt, denn sie leitenautomatisiert Nutzerdaten an Drittherstellerweiter. Die Einbindung dieser Fonts erfolgtdurch einen Serveraufruf beim entsprechen-den Anbieter in den USA. Diese Datenüber-tragung ist nach der DSGVO nicht erlaubt, dahiergegen die Verweigerung der Einwilligungnicht hilft und berechtigte Interessen, die vonder Rechtsordnung gedeckt wären, nicht vor-handen sind. Art. 25 DSGVO normiert den Da-tenschutz durch Technikgestaltung und durchdatenschutzfreundliche Voreinstellungen, wo-bei nur Produkte und Dienstleistungen auf deneuropäischen Markt dürfen, die nicht gegendie DSGVO verstoßen. Ich bin stolz auf dieseWeitsicht des Gesetzgebers. Im Informations-recht werden wir Juristen diesen Gedankenweiterentwickeln und das Rechtssystem nichtmehr nur dazu benutzen, Brände zu löschen,sondern im Vorfeld Bereiche regulieren, damitder Bürger sich nicht selbst in die Fachmaterieeinarbeiten muss. Sonst müsste er zukünftigfeststelle, dass sein Bett so selbstständig gewor-

Datenschleuder 99 / 2018 0x27

Page 42: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Der Webserver auf Augenhöhe

den ist, dass er sich nicht mehr hineinlegenmag.

Meinen Ausführungen zufolge finde ichden Betrieb von Infrastruktur, zum Beispielden eines Webservers, ohne personenbezoge-ne Daten, also mit anonymisierten Daten, sehrhübsch und fortschrittlich. Es geht weder michnoch meinem Umfeld etwas an, was der ge-liebte Nutzer bei mir, vor mir und nach mir

konsumiert. Vielleicht stelle ich auch gar kei-ne Leistungen zum Konsum online, sondernmöchte den Interessierten an meinen Inhal-ten auf Augenhöhe begegnen und sie mit Re-spekt behandeln. Deshalb respektiere ich ihrRecht auf informationelle Selbstbestimmungund fordere diesen Respekt auch von ande-ren mir gegenüber ein. Schöne, der Rechtslageentsprechende Welt.

Chaos Communication Camp, 2015

0x28 Datenschleuder 99 / 2018

Page 43: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

ZDF Fernsehrat

Was ist ein Fernsehrat?von Leonhard Dobusch <[email protected]>

Seit 2016 darf Leonhard Dobusch den Bereich „Internet“ im ZDF Fernsehrat vertreten. EineFAQ zur Halbzeit.

„Der Fernsehrat vertritt die Interessen der All-gemeinheit gegenüber dem ZDF. Deshalb ist erkein Expertengremium, sondern so vielfältigwie die Gesellschaft selbst. Seine Mitgliederwerden von unterschiedlichen gesellschaftli-chen Gruppen entsandt. Der Fernsehrat tagtöffentlich. Sowohl die Tagesordnung als auchdie Zusammenfassungen der wesentlichen Er-gebnisse der Sitzungen werden im Internetveröffentlicht.“

So beschreibt sich der ZDF-Fernsehrat aufseiner Webseite [1] selbst. Nach einem Urteildes Bundesverfassungsgerichts im Jahr 2014mussten die Länder den ZDF-Staatsvertragneu formulieren. Der Fernsehrat ist deshalbseit Juli 2016 neu zusammengesetzt: Nur nochmaximal 20 von 60 Mitgliedern dürfen aktivePolitiker sein, der Rest soll verschiedene ge-sellschaftliche Gruppen repräsentieren. Neuhinzu kamen im Zuge der Neuordnung Ver-treter, die von den Ländern – in der Regel aufVorschlag von Vereinen oder Verbänden – fürBereiche wie Minderheiten, Menschen mit Be-hinderung, Digitales oder LGBTQI nominiertwerden.

Während Bayern das Nominierungsrechtfür den Bereich „Digitales“ an den Bran-chenverband der Telekommunikationsindus-trie BITKOM delegiert hat, wurde ich vomLand Berlin auf gemeinsamen Vorschlag dervier Vereine Chaos Computer Club (CCC), D64– Zentrum für Digitalen Fortschritt e. V., eco –Verband der Internetwirtschaft und media.netberlinbrandenburg e. V. für den Bereich „Inter-net“ nominiert.

Nach gut zwei Jahren ist es Zeit für eineZwischenbilanz in Form kompakter Antwor-ten auf die häufigsten Fragen – eine kurze FAQ.Wen Details und Hintergründe zu den einzel-nen Fragen interessieren, dem empfehle icheinen Blick in die Reihe „Neues aus dem Fern-sehrat“ [2] auf netzpolitik.org zu werfen, mitinzwischen mehr als 25 Einträgen.

Leonhard Dobusch in Kontakt mit der höchs-ten Führungsriege des ZDFs.Wie kommt ein Österreicherdazu, im ZDF Fernsehrat zusitzen?Das ist die mit Abstand häufigste Frage, dieich in den ersten zwei Jahren gestellt bekom-men habe. Und tatsächlich habe ich auch,als ich gefragt wurde, mich zunächst erkun-digt, ob ein Österreicher überhaupt nominiertwerden darf. Das ist aber offenbar kein Pro-blem. Vorteil meines österreichischen Wohn-sitzes ist aber, dass ich aus erster Hand überabsurd-restriktives Geoblocking in der ZDF-Mediathek berichten kann. Hintergrund fürmeine Berufung war aber vor allem, dass ich

Datenschleuder 99 / 2018 0x29

Page 44: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

ZDF Fernsehrat

bis 2016 gut zehn Jahre in Deutschland gelebtund mich in dieser Zeit unter anderem mitThemen wie Creative Commons im öffentlich-rechtlichen Rundfunk beschäftigt habe.

Was macht ein Fernsehrateigentlich so?Das Plenum des Fernsehrats trifft sich vier-mal jährlich, diese Sitzungen sind öffentlich.Ein Besuch lohnt jedoch kaum. Alle wichti-gen Punkte werden mehrfach im Vorfeld be-sprochen, vor allem in den nicht-öffentlichenAusschüssen und in den beiden informellen„Freundeskreisen“. Dementsprechend durch-getaktet sind die Sitzungen. Die wichtigstenEntscheidungen sind die Wahl des/der Inten-danten/Intendantin alle fünf Jahre sowie dieWahl von 8 der 12 Mitglieder des ZDF Ver-waltungsrats. Letzterer ist näher am Tagesge-schäft und entspricht eher einem Aufsichtsratim Unternehmen. Abgesehen davon sind esvor allem strategische Fragen, Studien, Berich-te und Programmbeschwerden, die im Fernseh-rat diskutiert werden. Programmbeschwerdenwerden – zumindest in meiner Periode bis-lang – ausnahmslos zurückgewiesen, wobeivon Seiten des ZDF die ernsthafte Auseinan-dersetzung mit den Beschwerden betont wird.Praxistipp: Den Fernsehrat erreicht eine Pro-grammbeschwerde erst dann, wenn man sichmit der ersten Antwort des Senders nicht zu-frieden gibt und auf der Behandlung im Fern-sehrat besteht.

Und was machst Du alsFernsehrat so?Abgesehen davon, dass ich es mir zur Aufgabegemacht habe, die Transparenz des Fernseh-rats durch konsequentes Bloggen und Twit-tern aus Sitzungen – sofern erlaubt – zu stei-

gern, kümmere ich mich meinem Bereich ent-sprechend vor allem um digitale Themen undbin deshalb auch Mitglied im Ausschuss „Tele-medien“ (das Rundfunkrechtswort für „Inter-net“). Konkret kämpfe ich dafür, dass (mehr)öffentlich-rechtliche Inhalte unter freien Li-zenzen veröffentlicht und so auch z. B. in derWikipedia eingestellt werden können. Außer-dem setze ich mich dafür ein, dass öffentlich-rechtliche Angebote auch im Internet präsentsein dürfen und durch Zeitgemäßheit eine Al-ternative zu primär profitgetriebenen Ange-boten und Plattformen bilden können. Außer-dem gibt es natürlich das netzpolitische „Ta-gesgeschäft“, also mit den Verantwortlichenzu diskutieren ob es gut ist, wenn z. B. der In-tendant des ZDF sich vor den Lobby-Karrender „Deutschen Content Allianz“ spannen lässtoder wenn das ZDF durch Teilnahme an Zero-Rating-Angeboten Netzneutralität unterminie-ren hilft.

Wie parteipolitisch ist derFernsehrat (immer) noch?Nach zwei Jahren muss ich sagen, dass derparteipolitische Einfluss auch nach der Begren-zung der Staatsbank auf ein Drittel der Mitglie-der immer noch beträchtlich ist. Zwar ist derAnteil der „freien Radikalen“, die parteipoliti-sche nicht klar zuorden- und steuerbar sind,seit 2016 gestiegen, eine kritische Masse istaber noch nicht erreicht. Da auch auf manchenPlätzen des gesellschaftlichen Bereichs immerwieder klar parteipolitisch zuordenbare Per-sonen nominiert werden, bin ich inzwischendavon überzeugt, dass es neben Politik undgesellschaftlichen Bereichen noch eine DritteGruppe an Mitgliedern geben sollte: Zufälligausgewählte Haushaltsabgabenzahlende, diezwei Jahre als Rundfunkschöffen in Fernseh-und Rundfunkräten mitbestimmen.

0x2A Datenschleuder 99 / 2018

Page 45: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

ZDF Fernsehrat

Was hat es mit den„Freundeskreisen“ auf sich?Die „Freundeskreise“ sind informelle Vorbe-sprechungen vor offiziellen Sitzungen. Wobei„informell“ sich alleine darauf bezieht, dasssolche Freundeskreise weder im alten nochim neuen ZDF-Staatsvertrag vorgesehen wa-ren bzw. sind. Tatsächlich ist es so, dass nichtnur der Fernsehrat, sondern auch die Freun-deskreise über Vorsitzende und Vorstände ver-fügen. Zumindest im „roten“ Freundeskreiswerden diese in geheimer Wahl mit gedruck-ten Stimmzetteln gewählt. Formelle Aufnahmein die Freundeskreise gibt es nicht, wer zumTreffen geht ist quasi „dabei“. Da die Freundes-kreise immer parallel tagen, muss man sich füreinen der beiden entscheiden. Im Unterschiedzu den vielen Rundfunkräten in der ARD gibtes im ZDF nur zwei: Einen roten und einenschwarzen „Freundeskreis“, benannt nach ih-ren jeweiligen Vorsitzenden, GewerkschafterFrank Werneke und Ex-CDU-Minister Franz-Josef Jung.

Warum machst Du bei diesemFreundeskreis-Spiel überhauptmit?Bis zu einem gewissen Grad ist es so, dass ichaus dem Freundeskreis besser und offener be-richten kann, als aus den verpflichtend ver-traulichen Ausschüssen. Da es Freundeskreiseoffiziell gar nicht gibt, kann es auch keine Ver-schwiegenheitspflicht geben. So habe ich z. B.detailliert über Freundeskreis-interne Vorwah-len für Verwaltungsräte und ARTE-Beiräte ge-bloggt. Paradoxerweise finden die bisweilenoffensten Diskussionen und demokratischs-ten Verfahren im Kontext des Fernsehrats ab-seits der gesetzlich vorgesehenen Gremien indurchaus stark formalisierten „Freundeskreis“-

Fraktionssitzungen statt. Bis zu einem gewis-sen Grad bewahrt die formalisierte Informa-lität der Freundeskreise davor, dass Entschei-dungen ausschließlich in völlig undurchsichti-gen, informellen Gruppen fallen – ein Schutzvor der „Tyrannei der Strukturlosigkeit“. Per-sönlich wäre es mir aber am liebsten, mit demunwürdigen Versteckspiel formalisierter Infor-malität aufzuhören und stattdessen Freundes-kreise als das zu bezeichnen – und auch zuregeln – was sie sind: Fraktionen. Die müssenbzw. sollten dann gerade nicht entlang poli-tischer Parteien gebildet werden und könn-ten gerade auf diese Weise die Staatsferneöffentlich-rechtlicher Aufsichtsgremien unter-streichen.

Was hast Du bisher erreicht?Prinzipiell wird dem Fernsehrat symbolischdurchaus große Wertschätzung von Seiten„des Hauses“ entgegengebracht. Vom Inten-danten abwärts ist die gesamte Führungsrie-ge regelmäßig bei Sitzungen präsent. Gleich-zeitig sind die öffentlich-rechtlichen Anstal-ten auch sehr erfahren und versiert darin, An-liegen und Kritik aus den Aufsichtsgremienwegzumoderieren. Und als einer von 60 istder Einfluss einzelner Fernsehräte naturgemäßbegrenzt. So ist ein Durchbruch bei der Nut-zung offener Lizenzen im ZDF noch nicht inSicht. Aber zumindest für einzelne Sendun-gen und in ausgewählten Redaktionen werdenWikipedia-kompatible Lizenzierungen inzwi-schen ernsthaft diskutiert. Wie in allen großenOrganisationen passieren Änderungen abernicht über Nacht. Entscheidend ist deshalb einlanger Atem. Wobei gerade bei digitalen The-men der Handlungsdruck in den letzten Jahrenkontinuierlich gestiegen ist, angesichts der ra-pide schwindenden Bedeutung des klassisch-linearen Angebots. Ob aber am Ende auch In-halte fürWikipedia und nicht nur für kommer-

Datenschleuder 99 / 2018 0x2B

Page 46: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

ZDF Fernsehrat

zielle Plattformen wie YouTube und Facebookproduziert werden, muss sich erst noch her-ausstellen.

Zum Abschluss, was könnennetzpolitisch Interessierte tun,um Deine Arbeit im Fernsehratzu unterstützen?Es ist erstaunlich, wie sensibel die öffentlich-rechtlichen Sender auf Anfragen, Kritik undVorschläge von Außen reagieren. Ärger überschlechte Usability in der Mediathek? Ideen

für neue digitale Formate? Vorschläge für In-halte, die in die Wikipedia gehören? Bloggt,twittert, e-mailt darüber, am besten direkt ansZDF und gerne mit mir in cc.

Referenzen[1] „Der ZDF-Fernsehrat – Anwalt des

Zuschauers“ https://www.zdf.de/zdfunternehmen/zdf-fernsehrat-funktion-vorsitz-und-mitglieder-100.html

[2] „Neues aus dem Fernsehrat“ bei netzpoli-tik.org https://netzpolitik.org/tag/neues-aus-dem-fernsehrat/

0x2C Datenschleuder 99 / 2018

Page 47: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Freuden von T.30 – Leiden mit T.38

Die Freuden von T.30 und die Leiden in derWelt von T.38

von Christian Berger <[email protected]>

Von vielen Leuten tot gesagt, macht es immer noch einige Prozent des Telefonieverkehrs aus:ITU T.30 besser bekannt als Gruppe 3 Telefax, oder einfach nur Fax. T.38 – angetreten als derNachfolger in paketvermittelten Netzwerken – hat mit vielen Schwächen zu kämpfen. EineEinführung und ein Überblick.

So ein Fax beginnt meist mit demCalled Termi-nal Identification (CED) Ton, das ist ein 2,1 kHzTon. Dieser Ton ist heute besonderswichtig, daer eventuelle Echosperren in den Vermittlungs-stellen abschaltet. Ja, aus irgendwelchen wir-ren Gründen baut die Post wieder Echosper-ren ein. Die darauf folgenden Botschaften sindV.21 moduliert. Wer V.21 von seinem Daten-klo kennt, dem wird auffallen, dass sich dashier anders anhört. Das liegt daran, dass wirhier eine synchrone Übertragung haben undsomit der Kanal im Ruhezustand nicht einfachhigh (niedrigere Frequenz) ist, sondern eine01111110-Sequenz, auch Flag genannt, über-trägt. Die synchrone Übertragung hat den Vor-teil, dass ihr Takt vorhersehbar ist und somitdie Synchronisation einfacher fällt. Übertra-gen werden die Botschaften in einem an High-Level Data Link Control (HDLC) angelehntenVerfahren. Sprich, die Botschaft wird von Flagsumrahmt, am Ende ist eine Prüfsumme undam Anfang findet sich ein Adressfeld (immer$ff) und ein Steuerfeld, welches auch angibt,wenn dies die letzte Botschaft ist. Hat die Bot-schaft fünf 1-en hintereinander, so wird eine0 eingefügt. Da die Botschaften im Prinzip be-liebig groß sein können, ist das ein potenti-eller Angriffsvektor. Es gibt Faxmodems, diedurch defekte Botschaften zum Absturz ge-bracht werden können.

Die eigentlichen Daten werden beim Fax ineiner schnelleren Modulationsart übertragen.Diese wird im Vorfeld ausgehandelt, und dannverwendet. Da Fax meist halbduplex und inEchtzeit ist, gibt es so gut wie keine Methodenzur Fehlerkorrektur. Eine Ausnahme bildet derError Correction Mode (ECM), der aber nuroptional ist und daher selten genutzt wird. Ei-ne Zeile wird gescannt, übertragen und beimEmpfänger gedruckt. Um irgendwie sicher zustellen, dass trotzdem Daten durchkommen,wird die Leitung erst einmal geprüft. Der Sen-der sendet dazu eine große Menge an definier-ten Bits (einige 1-en und dann viele 0-en), da-mit der Empfänger die Bitfehler zählen kann.Ist die Bitfehlerrate gering genug, so bestätigter den Empfang der Bits, sonst ist dieses Trai-ning erfolglos. Der Sender wählt dann ggf. ei-ne neue Modulationsart/Geschwindigkeit undmacht weiter.

Die Bilddaten werden im einfachsten FallRLE-codiert (Run-length Encoding), wobei diedabei entstehenden Lauflängen in einem Bi-närcode mit variabler Länge codiert werden.Bytegrenzen gibt es da nicht, es wird grund-sätzlich immer in Bits gedacht. Eine Zeile be-ginnt mit einem End of Line (EOL)-Zeichen:000000000001. Stimmt die Länge der de-kodierten Zeile nicht mit der erwarteten Zei-lenlänge überein, ist ein Fehler passiert undman kann beispielsweise die vorherige Zei-

Datenschleuder 99 / 2018 0x2D

Page 48: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Freuden von T.30 – Leiden mit T.38

le neu drucken. In den seltenen Fällen, in de-nen ECM verwendet wird, werden die Datenin HDLC-Rahmen verpackt. Dadurch sind ka-putte Rahmen erkennbar und können späternochmals übertragen werden. Durch diese Ko-dierart werden auch eher unbekannte Dienst-merkmale im Faxdienst unterstützt, wie dieÜbertragung von Fotos als JPEG, die Übertra-gung von Texten als Text, die Übertragung vonVoicemail via G.726 sowie Binärdateien.

Thermodrucker benötigen eine gewisseMindestzeit um eine Zeile drucken zu können.Bei sehr einfachen Bildinhalten kann es passie-ren, dass das Bild schneller übertragen wird,als es der Drucker drucken kann. In diesem Fallkann das Empfangsfax bei seinen Fähigkeitenangeben, dass es mindestens x Millisekundenpro Zeile braucht. Um dies zu erreichen, fülltdas sendende Fax die Zeit zwischen den Bild-daten einer Zeile und dem EOL mit Nullen. Istdas sendende Fax nicht schnell genug, so tutes das Gleiche.

Warum funktioniert das heute nicht mehrso gut und warum haben VoIP-Leute Angstdavor? In klassischen leitungsvermittelndenNetzen ist das alles einfach. Ein Modem kannbeliebig Daten schicken, und das Signal wirdhöchstens durch eine kurze Störung unterbro-chen, läuft dann aber normal weiter. Damit

kann das Fax gut zurechtkommen. Schlimms-tenfalls ist die Zeile kaputt, das Dokument istaber noch lesbar.

Im Prinzip funktioniert das auch mit VoIP…so lange man halbwegs gute Endgeräte ver-wendet. Das Problem ist ganz einfach: Wäh-rend man in Time Division Multiplex (TDM)-Netzen wie ISDN einen stabilen Takt hat, derzentral vorgegeben wird, und der von Atom-uhren abgeleitet ist, erzeugen VoIP-/Telefo-niewandler, sog. Analog Telephone Adapter(ATA), ihren Takt selbst. Dieser Takt mussaber genau sein, sonst sendet eine Station mit7990Hz, während die andere mit 8010Hz emp-fangen wird. Das Ergebnis sind Aussetzer beider Sprache sowie abbrechende Modemver-bindungen. Die fehlenden oder übrigen Ab-tastwerte führen zu einem plötzlichen Pha-sensprung im Modemträger, einer Situationmit der viele Modems nicht zurechtkommen.Um einen genauen Takt zu erhalten muss manentweder Geld ausgeben und einen genauenQuarz kaufen, oder man denkt nach und kali-briert seinen Takt über externe Zeitdienste wieNetwork Time Protocol (NTP). Aus irgendwel-chen Gründen gibt es Hersteller, für die keineder beiden Optionen akzeptabel ist. Deshalbgibt es T.38 [1].

T.38Die Grundidee hinter T.38 ist ganz interessant.In T.38 werden die Daten übertragen, die dasFaxgerät eigentlich nur intern an sein Modemschicken würde. Man verlagert das Modemgewissermaßen in das Netz hinein, oder ver-zichtet gleich ganz darauf. Auch Dinge wie dieStopfbits, Prüfsummen oder Paddingbits amEnde der Zeile werden so eingefügt. Die Ideedahinter ist, dass man eine zeitliche Entkopp-lung erhält und somit unterschiedliche Abtast-raten nicht mehr so stark ins Gewicht fallen.Als kleinen Nebeneffekt kann man damit auch

0x2E Datenschleuder 99 / 2018

Page 49: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Freuden von T.30 – Leiden mit T.38

noch die Daten redundant und mit geringe-rer Datenrate übertragen. Und man kann Faxeübertragen, ohne die Qualität der Endgeräteverbessern zu müssen.

So schön wie T.38 in der Theorie ist, sofurchtbar ist das in der Praxis. Ja, es gibtT.38-Faxgeräte, so genannte „Internet Awa-re“-Faxgeräte, die sind aber ähnlich selten wieISDN-Faxe oder Farbfaxe. Das bedeutet, dassman in aller Regel ein normales Gruppe 3 Fax-gerät an einen ATA anschließt. Dieser hat eineingebautes Modem und demoduliert die Da-ten des Faxgerätes. Auf der anderen Seite mo-duliert das ATA dann wieder die Daten undschickt sie an das Fax. Leider gibt es inzwi-schen Netzbetreiber die glauben, selbst T.38intern sprechen zu müssen. Das Ergebnis ist,dass Faxverbindungen mehrmals hintereinan-der zwischen dem Sprachcodec und T.38 um-gewandelt werde, da T.38-Gateways auch in-nerhalb der Telefonnetze eingesetzt werden.

T.38 ist ein Protokoll bei dem man ziemlichviel falsch machen kann:

Die Trainingssequenz bekommt Zufallsbitsam Ende: Da das T.38-Gateway die Daten desFaxes demodulieren muss und der Träger ir-gendwann abgeschaltet wird, kann es passie-ren, dass ein zu spät abgeschaltetes Empfangs-modem nur noch Rauschen sieht und dies zuZufallsbits demoduliert. Das T.38-Gateway aufder anderen Seite wird allerdings diese Zufalls-bits wieder auf einen Trägermodulieren, bevores seinen eigenen Träger abschaltet. Am En-de sieht das Empfangsfax darin Bitfehler undlehnt das Training ab.

Implementierungsfehler in T.38: T.38 ist rela-tiv schwierig zu implementieren, da man asyn-chron auf unterschiedliche Ereignisse, die vonzwei Seiten kommen, reagieren muss. Gleich-zeitig will man zusätzlich aus späteren Paketenfrühere rekonstruieren, sowie Protokollfehlerauf der Gegenseite kompensieren. Auch muss

in Echtzeit mindestens eine Methode zur Bitra-tenadaption beherrscht werden. Unterstütztman HDLC in den Nutzdaten nicht, so mussman die Bits für ECM in der Aushandlung zu-rücksetzen, sprich an der Signalisierung selbstherumpatchen. Das alles wird recht schnellrecht komplex und somit fehleranfällig.

T.38 und Network Address Translation (NAT):T.30 ist meist ein halb-duplex Protokoll. T.38bildet dies ab in dem nur relativ selten dieRichtung der Pakete wechselt. Bei NAT kanndas zum Problem werden. Um die User Data-gram Protocol (UDP)-Pakete von T.38 durchdas NAT zu bekommen, muss zunächst dieSeite hinter dem NAT anfangen, ein Paket zuschicken. Erst dann können die anderen Pake-te postwendend geschickt werden. Als Abhil-fe kann man immer dann, wenn man nichtszu sagen hat, einfach ein paar „NO-SIGNAL“T.38-Botschaft verschicken. Diese setzt auchdie Pulse Code Modulation (PCM)-Wandlungdes T.38-Gateways zurück.

Nicht oder falsch unterstützte Modemtypen:Der T.30-Standard [2] ist über Jahre gewach-sen und unterstützt unterschiedlichste Mo-demstandards. Typischerweise hat man zumin-dest V.17, V.27 und V.29. V.34 ist optional undwird auf Grund von Patentproblemen seltenvon T.38-Implementationen unterstützt. Man-che Hersteller, zum Beispiel der mit einemFrettchen im Logo, sparen da und implemen-tieren nicht alle Modemstandards. Falls nunein Faxgerät glaubt, es müsse eine der langsa-meren Modulationsstandards sprechen, zumBeispiel weil vorher ein Anruf zum gleichenFax nicht funktioniert hat, so wird die Über-tragung in Leere laufen. Das Faxgerät wird dieTrainingssequenz mit einer noch langsame-ren Modulationsart senden, und niemals eineschnellere Modulationsart versuchen. Wennschon V.27 mit 2400 bps nicht geht, dann wird

Datenschleuder 99 / 2018 0x2F

Page 50: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-

Freuden von T.30 – Leiden mit T.38

V.29 mit 14400 bps erst recht nicht gehen, sodie Logik.

Trotzdem stellt T.38 ein lohnendes Ziel fürEinsteiger in die wundervolle Welt der Pro-tokollarchäologie dar. V.21 ist einfach in Soft-ware zu implementieren und auch die Bitsyn-chronisation und HDLC kriegt man hin.

Referenzen[1] T.38: Procedures for real-time Group 3

facsimile communication over IP net-works https://www.itu.int/rec/T-REC-T.38/en

[2] T.30: Procedures for document facsimiletransmission in the general switched tele-phone network https://www.itu.int/rec/T-REC-T.30/en

Der

Anfan

geine

sFax

es,o

bende

rSen

der,un

tende

rEmpfän

ger.Vo

nlin

ksna

chrech

tsCE

D,C

SI/D

IS,D

CSun

dTr

aining

0x30 Datenschleuder 99 / 2018

Page 51: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-
Page 52: diedatenschleuder. · Leserbriefe Leserbriefe MoinDatenschleuderredaktion,inderAus-gabe #98 habt Ihr meinen Artikel „White Chamber – Ein Vorschlag zur Erhöhung derVerschlüsselungsquote“veröffentlicht.Lei-