0:00:00.000,0:00:19.360 35c3 Vorspannmusik[br] 0:00:21.060,0:00:26.550 Herald: Jetzt geht's aber los. Herzlich[br]willkommen zum Talk Hackerethik - Eine 0:00:26.550,0:00:34.090 Einführung. Gehackt wird viel. Ob aus[br]Spaß, aus Aktivismus oder aus reiner 0:00:34.090,0:00:39.140 Neugier. Aber man muss auch immer wieder[br]mal in sich kehren und überlegen: "okay, 0:00:39.140,0:00:45.610 wie weit kann ich eigentlich gehen? Was[br]ist okay und was nicht?" Klar, die AfD ist 0:00:45.610,0:00:50.809 scheiße. Aber darf man deswegen die[br]persönlichen Daten aller, die mal 0:00:50.809,0:00:54.659 irgendeine Webseite von denen irgendwo bei[br]Facebook geliked haben, veröffentlichen? 0:00:54.659,0:00:57.680 Ruf aus dem Publikum: Ja![br]Gelächter 0:00:57.680,0:00:59.790 Herald: Da hat schon mal einer eine[br]Meinung. 0:00:59.790,0:01:04.379 Es gibt viele Fälle, wo es nicht[br]immer ganz klar ist, wie wir vorgehen 0:01:04.379,0:01:08.720 wollen. Es ist nicht wie in Hollywood, wo[br]wir den White und den Black Hat Hacker 0:01:08.720,0:01:12.240 haben, den Guten und den Bösen, sondern[br]wir befinden uns immer wieder in 0:01:12.240,0:01:16.470 Grauzonen, wo wir überlegen müssen: wie[br]weit geht es? Und da kann uns die Hacker 0:01:16.470,0:01:21.930 Ethik helfen. Etwas was es schon lange[br]gibt. Und da bekommen wir heute eine 0:01:21.930,0:01:27.500 Einführung von Frank. Frank ist schon seit[br]vielen Jahren Sprecher des CCC und noch 0:01:27.500,0:01:33.220 seit viel viel längeren Jahren aktives[br]Mitglied in unseren Reihen. Und ich freue 0:01:33.220,0:01:38.180 mich sehr, ihn heute hier zu haben und[br]auch für mich nochmal eine erneute 0:01:38.180,0:01:43.340 Einführung die Hacker Ethik zu bekommen.[br]Also begrüßt ihn mit einem großen, 0:01:43.340,0:01:53.770 herzlichen Applaus![br]Applaus 0:01:53.770,0:02:00.160 Frank: Ja, vielen Dank. Die Hackerethik.[br]Die Hackerethik, die der CCC verwendet, 0:02:00.160,0:02:07.210 ist schon ein bisschen älter. Die ist[br]ursprünglich mal entworfen worden, bzw. 0:02:07.210,0:02:11.110 aufgezeichnet worden von Steven Levy,[br]einem amerikanischen Journalist. Der hat 0:02:11.110,0:02:17.069 ein Buch über die Hackerkultur am MIT in[br]den Achtzigern geschrieben. Das hat den 0:02:17.069,0:02:26.470 schönen Titel "Hackers", es wurde 1984[br]passenderweise verlegt. Und viele von den 0:02:26.470,0:02:31.420 Regeln oder Punkten die wir in der CCC[br]Hackeretik verwenden, gehen darauf zurück. 0:02:32.740,0:02:40.500 Allerdings nicht alle. Wir haben einige[br]dieser Regeln oder Anhaltspunkte, die wir 0:02:40.500,0:02:44.430 ja so ein bisschen hochhalten, als[br]Orientierung verwenden wollen, adaptiert. 0:02:44.430,0:02:49.511 Insbesondere Wau Holland hat das damals[br]getan. Und darüber will ich heute ein 0:02:49.511,0:02:56.710 bisschen reden. Warum? Warum brauchen wir[br]so etwas wie eine Hackerethik? Was ist 0:02:56.710,0:03:02.170 eigentlich der Sinn davon? Kann man nicht[br]einfach machen, was man will? So einfach 0:03:02.170,0:03:13.049 Spaß am Gerät haben und nicht länger[br]drüber nachdenken? Unser Impuls dazu ist, 0:03:13.049,0:03:21.120 dass Macht Verantwortung schafft. Wenn wir[br]gucken wer so sich in der Hacker Community 0:03:21.120,0:03:26.780 bewegt, dann sind es häufig Menschen, die[br]können mehr. Die wissen mehr als der 0:03:26.780,0:03:32.400 Durchschnitt, sind häufig energetischer,[br]auch wenn es manchmal nicht so aussieht. 0:03:32.400,0:03:39.620 Haben einen Drang zu wissen, zu forschen,[br]rauszubekommen, eine unbändige Neugier, 0:03:39.620,0:03:46.320 eine endlose Geduld, mit der es dann[br]möglich ist, Dinge zu schaffen die von 0:03:46.320,0:03:56.130 außen aussehen wie Magie. Techno Magier.[br]Und daraus resultiert aber eben auch die 0:03:56.130,0:04:01.959 Möglichkeit Dinge zu tun, die nicht so[br]toll sind, die schlecht sind, die andere 0:04:01.959,0:04:08.569 Menschen ins Unrecht setzen, sie[br]missbrauchen, dafür sorgen, dass sie ein 0:04:08.569,0:04:12.569 schlechteres Leben haben. Und dem[br]versuchen wir ein bisschen uns etwas 0:04:12.569,0:04:16.940 entgegenzustellen. Diese Idee dass Macht[br]Verantwortung schafft, ist in der heutigen 0:04:16.940,0:04:22.370 Gesellschaft mittlerweile nicht mehr ganz[br]so populär wieder. Wir haben ja eher 0:04:22.370,0:04:27.960 gerade eine Tendenz weg von den Werten der[br]Aufklärung, von Freiheit, Gleichheit, 0:04:27.960,0:04:35.530 Brüderlichkeit hin zu Trennung, hin zu dem[br]Versuch, zu spalten und hin zu dem 0:04:35.530,0:04:40.320 Versuch, irgendwie zu sagen so Hauptsache[br]ich kann mich selber durchsetzen, ist mir 0:04:40.320,0:04:47.130 doch egal was die anderen tun. Wir hier -[br]auf diesem Kongress zeigt sich das immer 0:04:47.130,0:04:51.350 besonders - denken dass das der falsche[br]Weg ist, sondern dass eben die Werte der 0:04:51.350,0:04:58.270 Aufklärung, Faktenbasierte Kommunikation,[br]denken nicht anhand von Wunschträumen 0:04:58.270,0:05:05.590 sondern von dem was wirklich ist. Der Weg[br]vorwärts in eine bessere Zukunft. Was wir 0:05:05.590,0:05:11.950 dazu brauchen ist natürlich Wissen. Und[br]eine der ersten Regeln aus der alten 0:05:11.950,0:05:16.240 Hackerethik ist der Zugang zu Computern[br]und allem, was einem zeigen kann, wie die 0:05:16.240,0:05:20.020 Welt funktioniert, sollte unbegrenzt und[br]vollständig sein. Und hier haben wir genau 0:05:20.020,0:05:24.740 diesen Punkt diese... diesen Wert der[br]Aufklärung, dass die Zugänglichkeit von 0:05:24.740,0:05:30.470 Information, wissen können wie ein System[br]funktioniert, die Verfügbarkeit von 0:05:30.470,0:05:34.530 wissenschaftlichen Ergebnissen, von[br]Dokumentationen. Und dazu gehört auch 0:05:34.530,0:05:36.460 manchmal seinen Source Code zu[br]dokumentieren. 0:05:36.460,0:05:43.740 Lachen[br]Frank: Ja, ich weiß... Dass das 0:05:43.740,0:05:51.500 ein Kern unseres Wesens ist. Die[br]Verfügbarkeit von Informationen war lange 0:05:51.500,0:05:56.229 Zeit ein Problem. Na, also wir erinnern[br]uns: 1984. So ich kann mich noch erinnern 0:05:56.229,0:06:00.010 so Mitte der 80er Jahre. Wenn ich[br]irgendwie Informationen darüber wollte wie 0:06:00.010,0:06:04.320 man irgendwie Computer benutzt und[br]bedient, die jetzt über sagen wir mal 0:06:04.320,0:06:08.300 irgendwie das Handbuch zu der in der DDR[br]raubkopierten Software aus dem Westen 0:06:08.300,0:06:13.820 hinausging, musste ich in ne Bibliothek[br]fahren. Es gab kein Netz. Es gab 0:06:13.820,0:06:18.729 Informationen, die waren schwierig zu[br]beschaffen. Mitte der Achtziger überlegen 0:06:18.729,0:06:23.550 wir uns kurz. Da war es so, dass[br]Informationen tatsächlich ein heißes Eisen 0:06:23.550,0:06:29.520 war, die Zugänglichkeit dazu... davon war[br]bei Weitem nicht selbstverständlich. Ich 0:06:29.520,0:06:35.181 kann mich noch genau erinnern, wie ich[br]nach den illegalen Opcodes im Zilog Z80 0:06:35.181,0:06:38.889 Mikroprozessor suchte, den die DDR damals[br]kopiert hatte. Und da musste ich mich 0:06:38.889,0:06:42.830 durch diverse Bücher wälzen, bis ich die[br]dann gefunden habe. Und das hat eine Weile 0:06:42.830,0:06:46.600 gedauert. Heutzutage will man einfach ein[br]Telefon aus der Hosentasche ziehen und 0:06:46.600,0:06:50.610 irgendwie kurz in die Suchmaschine seiner[br]Wahl benutzen und hätte das Ergebnis in 30 0:06:50.610,0:06:57.830 Sekunden. Und trotzdem ist es so dass wir[br]diese Frage, den Zugang zu Information, 0:06:57.830,0:07:03.199 immer noch zum Gegenstand politischen[br]Aktivismus' machen müssen, weil wir jetzt 0:07:03.199,0:07:08.130 das Problem haben, dass Information[br]entweder mit Daten bezahlt wird, wenn wir 0:07:08.130,0:07:13.930 Suchmaschinen wie Google benutzen, oder[br]für viel Geld gehandelt wird, wenn wir uns 0:07:13.930,0:07:17.600 irgendwie diese Wissenschaftsverlage[br]angucken, die Forschungsergebnisse, die 0:07:17.600,0:07:21.260 wir mit unseren Steuergeldern bezahlt[br]haben, versuchen uns teuer wieder zu 0:07:21.260,0:07:26.660 verkaufen. Das heißt dieser Zugang sowohl[br]zu den Computern als auch zum Wissen über 0:07:26.660,0:07:34.280 die Welt ist immer noch ein wichtiges[br]Thema. Die radikale Formulierung davon 0:07:34.280,0:07:39.420 ist: "Alle Informationen müssen frei[br]sein". Und... 0:07:39.420,0:07:47.930 Applaus[br] 0:07:47.930,0:07:49.920 Frank: ... Eine Zeitlang, ich weiß nicht, 0:07:49.920,0:07:55.070 wer sich noch daran erinnert, auf dem[br]Chaos Communication Congress wenn wir die 0:07:55.070,0:08:01.139 Netzwerk Statistiken gezeigt haben, dann[br]hatten wir immer so einen schönen Graph, 0:08:01.139,0:08:04.449 der zeigte, dass wir mehr ins Netz[br]hochgeladen haben als aus dem Netz 0:08:04.449,0:08:10.880 runtergeladen haben. Das waren gute[br]Kongresse, wo das so war. Es gibt 0:08:10.880,0:08:15.730 natürlich die Kehrseite dabei: alle[br]Informationen? Alle, wirklich alle 0:08:15.730,0:08:21.340 Informationen? Deswegen kam die Regel[br]dazu, die damals Wau Holland dazu 0:08:21.340,0:08:25.000 geschrieben hat: "Öffentliche Daten[br]nützen, private Daten schützen". 0:08:25.000,0:08:30.490 Privatsphäre ist Handlungsfreiheit. Jeder[br]von uns hat etwas zu verbergen. Das ist 0:08:30.490,0:08:36.679 auch gut so, das ist sein gutes Recht.[br]Niemand ist gezwungen sich zu offenbaren. 0:08:36.679,0:08:42.569 Und es ist auch falsch so zu tun, als wäre[br]es normal, als wäre es vollkommen in 0:08:42.569,0:08:46.420 Ordnung, dass man nur wenn man einen neuen[br]Messenger installiert, sein gesamtes 0:08:46.420,0:08:52.590 Telefonbuch hochlädt. Als wäre es total in[br]Ordnung, Menschen auf Fotos zu taggen, die 0:08:52.590,0:08:56.371 davon irgendwie nichts wissen und es[br]eigentlich auch nicht wollen. So zu tun 0:08:56.371,0:09:02.110 als wäre nur weil man selber noch nicht[br]verstanden hat, dass seine eigenen Daten 0:09:02.110,0:09:06.920 möglicherweise einen Wert haben, und zwar[br]für die eigene persönliche 0:09:06.920,0:09:15.380 Handlungsfreiheit, für den eigenen[br]Spielraum im Leben, als könnte man dieses 0:09:15.380,0:09:22.320 Denken auf andere extrapolieren. Diese...[br]wir erinnern uns, wir reden hier von 1984. 0:09:22.320,0:09:28.860 Diese Dualität zu sagen, öffentliche[br]Daten. Daten, die uns allen nützen. 0:09:28.860,0:09:35.640 Wissen, was um uns herum passiert. Wissen,[br]wie die Verkehrsflüsse sind zum Beispiel. 0:09:35.640,0:09:42.399 Wann es möglich ist, zum Beispiel mit der[br]Bahn zu fahren. Also einfach so simple 0:09:42.399,0:09:47.089 Sachen wie Fahrplandaten. Darum schlagen[br]wir uns immer noch herum. Gibt auch Talks 0:09:47.089,0:09:51.260 auf dem Kongress darüber. Das heißt[br]diese... dieses Thema wird irgendwie nicht 0:09:51.260,0:09:56.560 alt. Der Staat und die großen[br]Konzerne sitzen auf den Daten, auf den 0:09:56.560,0:10:01.950 öffentlichen Daten, die uns möglicherweise[br]ein schöneres Leben eine bessere Zukunft 0:10:01.950,0:10:09.320 ermöglichen können. Aber unsere privaten[br]Daten, wo wir wann gewesen sind, mit wem 0:10:09.320,0:10:13.601 wir kommuniziert haben, was wir gerne[br]haben, wie wir bezahlen, was wir kaufen, 0:10:13.601,0:10:21.970 was wir bezahlen, was unsere Suchbegriffe[br]sind. Diese höchst privaten Daten, die 0:10:21.970,0:10:26.730 werden von denen privatisiert und[br]meistbietend vermarktet. Wir hatten dieses 0:10:26.730,0:10:31.230 Jahr eine Reihe von Skandalen, wo es genau[br]darum ging, dass insbesondere Facebook 0:10:31.230,0:10:40.830 aber auch Google und andere Unternehmen in[br]großem Maße persönliche Daten erhoben und 0:10:40.830,0:10:46.360 verhökert haben und damit sogar politische[br]Manipulationen begangen haben. Und das 0:10:46.360,0:10:53.589 zeigt, dass dieses Feld immer noch aktuell[br]ist. Und wenn man jetzt so schöpferisch 0:10:53.589,0:10:59.840 kritisch mit Technologie unterwegs ist,[br]dann tritt man ziemlich häufig in so einen 0:10:59.840,0:11:05.899 Konfliktfall genau an diesem Punkt. Gerade[br]heute schon wieder in meiner Inbox jemand 0:11:05.899,0:11:13.700 der gestolpert ist über eine Datenbank mit[br]tausenden Daten von Menschen, die höchst 0:11:13.700,0:11:17.610 privat sind und jetzt natürlich fragt,[br]okay, was mache ich denn jetzt? Wie gehe 0:11:17.610,0:11:23.190 ich denn jetzt damit um? Soll ich die[br]veröffentlichen? Soll ich versuchen mit 0:11:23.190,0:11:28.830 dem Betreiber dieses Dienstes zu reden?[br]Soll ich es ignorieren? Soll ich 0:11:28.830,0:11:32.899 versuchen, all diesen Menschen eine Mail[br]zu schreiben und zu sagen: "Hier guck mal, 0:11:32.899,0:11:37.600 deine Daten liegen übrigens da offen im[br]Internet rum" und es sind keine einfachen 0:11:37.600,0:11:43.230 Abwägungen. Also man hat eine große Macht,[br]man kann an so einer Stelle ne Menge Mist 0:11:43.230,0:11:48.960 bauen, der das Leben von Menschen stark[br]negativ beeinträchtigt. Und diese... mit 0:11:48.960,0:11:53.410 dieser Verantwortung umzugehen, ist nicht[br]immer einfach. Wir hatten auf vergangenen 0:11:53.410,0:11:59.300 Kongressen mal eine Telefonnummer, die[br]Hackerethik Hotline, wo wir gesagt haben: 0:11:59.300,0:12:03.230 "okay wenn du zufällig im Internet über[br]Dinge gestolpert bist, wo du dir denkst 0:12:03.230,0:12:07.250 naja das könnte möglicherweise jetzt ein[br]bisschen schwierig werden", ruf uns an. 0:12:07.250,0:12:13.300 Und die Fälle, die wir da bekommen haben[br]drehten sich eigentlich fast immer darum, 0:12:13.300,0:12:18.160 dass Daten irgendwie schlecht geschützt[br]waren, dass auch Daten erhoben wurden, die 0:12:18.160,0:12:23.190 nicht erhoben hätten werden sollen und man[br]befindet sich da natürlich in so einer 0:12:23.190,0:12:29.840 gewissen Zwickmühle. Am Ende ist unser Rat[br]da immer zu sagen: Tu das, was am 0:12:29.840,0:12:35.800 wenigsten Schaden macht, aber dafür sorgt[br]dass dieser Missstand abgestellt wird. Und 0:12:35.800,0:12:41.670 ist in der Regel natürlich etwas was[br]irgendwie mit den... darauf hinausläuft, 0:12:41.670,0:12:45.970 mit dem Betreiber dieser Systeme zu reden.[br]Was wir auch gerne tun. Also wenn ihr in 0:12:45.970,0:12:51.370 solch einer Situation seid, kommt zu uns[br]wir helfen da gerne weiter, weil es ist in 0:12:51.370,0:12:55.110 der Regel sehr viel einfacher wenn der[br]Anruf so geht: "Guten Tag. Frank Rieger, 0:12:55.110,0:12:58.680 Chaos Computer Club. Ich hätte gerne mal[br]den technischen Geschäftsführer 0:12:58.680,0:13:01.850 gesprochen." In der Regel werde ich sofort[br]durchgestellt. 0:13:01.850,0:13:06.910 Gelächter[br]Als wenn sie da versuchen irgendwie... 0:13:06.910,0:13:12.991 "Guten Tag, ich bin John Doe Hacker, ich[br]hab da ihre Daten." Das geht in der Regel 0:13:12.991,0:13:18.800 schief. Heise Security macht auch so etwas[br]ähnliches, die helfen auch in solchen 0:13:18.800,0:13:23.540 Fällen. Also wir sind da nicht alleine.[br]Wir versuchen halt irgendwie, da möglichst 0:13:23.540,0:13:28.910 auch Andere, die irgendwie mit solchen[br]Fällen qualifiziert umgehen können, zu 0:13:28.910,0:13:35.089 helfen und voranzubringen. Letzten Endes[br]geht es darum: haben solche Unternehmen 0:13:35.089,0:13:40.700 eigentlich ein Unrechtsbewusstsein? Sind[br]die willens und in der Lage, da zu handeln 0:13:40.700,0:13:48.740 oder ist es denen eigentlich total egal?[br]Und was wir da häufiger jetzt haben, ist 0:13:48.740,0:13:52.830 so eine Art Umarmungsstrategie. "Schön,[br]dass Sie anrufen. Wir wollen natürlich 0:13:52.830,0:13:56.649 sofort gerne alles helfen, aber wir[br]brauchen leider ein halbes Jahr dafür." 0:13:56.649,0:14:02.500 Solche Probleme stellen sich tatsächlich[br]heutzutage in der Realität, dass versucht 0:14:02.500,0:14:06.639 wird, möglichst auf Zeit zu spielen,[br]möglichst viel Zeit raus zu schinden. 0:14:06.639,0:14:10.310 Während dieser Zeit liegen die Daten[br]häufiger dann immer noch ein halbes Jahr 0:14:10.310,0:14:17.050 im Internet, und sowas ist natürlich[br]inakzeptabel. Das heißt, das Abstellen von 0:14:17.050,0:14:25.769 solchen Missständen ist tatsächlich[br]oberste Priorität. Die Frage, wie wir 0:14:25.769,0:14:30.050 dafür sorgen können, dass möglichst viele[br]öffentliche Daten zur Verfügung stehen, 0:14:30.050,0:14:35.359 also die etwas abgemilderte Form von "Alle[br]Informationen sollen frei sein". Hat 0:14:35.359,0:14:39.279 natürlich auch eine Menge mit zivilem[br]Ungehorsam zu tun. Ein schönes Beispiel, 0:14:39.279,0:14:47.520 was wir dieser Tage hatten, war die[br]Öffentlichmachung alle Gesetzblätter im 0:14:47.520,0:14:51.519 Internet. Man denkt sich so Deutschland,[br]Gesetze, na ja klar sind die im Internet. 0:14:51.519,0:14:55.990 Stellt sich raus: die sind bisher...[br]gehören die dem Bundesanzeiger Verlag, 0:14:55.990,0:15:00.750 einer privaten Organisation, die[br]profitabel betrieben wird von einem 0:15:00.750,0:15:04.699 Verlag. Und nachdem dann eine Initiative[br]die Daten halt einfach mal ins Netz getan 0:15:04.699,0:15:08.490 hat und gesagt hat "Entschuldigung wir[br]sind hier Deutsche, wir müssen doch wohl 0:15:08.490,0:15:12.360 unsere Gesetze haben können, ohne dass wir[br]irgendwie dafür Geld bezahlen, hallo?", 0:15:12.360,0:15:16.209 ging es dann plötzlich ganz schnell und[br]die Justizministerin hat verkündet, dass 0:15:16.209,0:15:20.670 die Daten, also diese Gesetze und[br]Verordnungen demnächst kostenfrei digital 0:15:20.670,0:15:24.910 zur Verfügung stehen. Also da sieht man[br]tatsächlich: es funktioniert. 0:15:24.910,0:15:41.279 Applaus[br]Und diese Aussicht darauf, dass die eigene 0:15:41.279,0:15:47.110 Aktivität was zum Besseren verändert, dass[br]das eigene Handeln nicht bedeutungslos 0:15:47.110,0:15:54.210 ist, dass das, was wir tun mit dem was wir[br]können und wissen einen Unterschied macht. 0:15:54.210,0:16:00.130 Darum geht es in der Hackerethik. Es ist[br]nicht egal, was ihr tut, es ist nicht so 0:16:00.130,0:16:04.850 dass da draußen in der Welt sich nichts[br]verändert, wenn man nicht an der richtigen 0:16:04.850,0:16:15.700 Stelle das richtige tut. Ein ganz[br]wichtiger Punkt, den wir seit Anbeginn des 0:16:15.700,0:16:23.089 Chaos Computer Clubs haben, ist: Wir[br]wollen Hacker und Hackerinnen nicht danach 0:16:23.089,0:16:27.120 beurteilen, wie sie aussehen oder wo sie[br]herkommen oder aus welcher sozialen 0:16:27.120,0:16:32.650 Schicht sie kommen oder wie viel Geld sie[br]haben oder was auch immer. Eigentlich 0:16:32.650,0:16:37.540 interessiert nur, was sie können und was[br]sie wissen, was sie für Energie haben, was 0:16:37.540,0:16:44.620 ihr Ziel ist. Und man muss sich immer mal[br]wieder vergegenwärtigen dass das ein 0:16:44.620,0:16:52.220 ziemlich radikaler Anspruch ist. Zu sagen,[br]wir sind eine Meritokratie. Wir möchten 0:16:52.220,0:16:57.370 eigentlich nicht aus irgendeiner anderen[br]Grundlage über Menschen urteilen als 0:16:57.370,0:17:04.169 darüber, was sie tun. Dieser Ansatz ist[br]natürlich umstritten. Einerseits von den 0:17:04.169,0:17:10.510 Konservativen, die sagen "So aber hoher[br]Status muss doch irgendwie sein Privileg 0:17:10.510,0:17:16.589 haben." Andererseits von Leuten die sagen[br]"Ja ne, Menschen können doch gar nicht so 0:17:16.589,0:17:24.499 verschieden sein." Man muss sich wieder[br]vergegenwärtigen 1984 ist eine Zeit, in 0:17:24.499,0:17:30.989 der die Nerds in der Regel in den Klassen[br]noch im Papierkorb steckten. An denen 0:17:30.989,0:17:36.880 Leute die irgendwie besser waren in Mathe[br]nicht so richtig die populären Kids in der 0:17:36.880,0:17:43.429 Schule waren. Als jemand der sich für[br]Computer interessierte und Netze und all 0:17:43.429,0:17:51.789 diese Dinge, war man jetzt nicht so[br]unbedingt so der Held in der Klasse. Und 0:17:51.789,0:17:57.740 der Chaos Computer Club war schon immer[br]eine Heimat für solche Menschen. Die 0:17:57.740,0:18:02.550 meisten von uns sind dahin gekommen genau[br]weil wir da zum ersten Mal Leute getroffen 0:18:02.550,0:18:06.549 haben, die dieselben Interessen hatten,[br]die genauso weird und verrückt und schräg 0:18:06.549,0:18:11.390 waren, wie wir selber. Und das[br]vorherrschende Gefühl, wenn man auf so 0:18:11.390,0:18:17.991 einen Kongress kommt so... ankommt und[br]denkt so: "Endlich zu Hause. Endlich unter 0:18:17.991,0:18:23.639 den Menschen die wissen, dass das was mich[br]interessiert auch wichtig ist." Und die 0:18:23.639,0:18:29.020 genauso daran interessiert sind, was ich[br]tue, wie interessiert daran bin, was sie 0:18:29.020,0:18:37.119 tun. Und diese... diesen Grundsatz, diese[br]Gleichheit in unserem Tun und unseren 0:18:37.119,0:18:41.840 Interessen ist es, was den Kern des Clubs[br]ausmacht. Wo wir nicht von abweichen 0:18:41.840,0:18:53.739 werden. "Misstraue Autoritäten - fördere[br]Dezentralisierung". Der Chaos Computer 0:18:53.739,0:19:00.079 Club ist schon immer eine Organisation[br]gewesen, wo die Zentrale "Dezentrale" 0:19:00.079,0:19:03.980 hieß, aus dem einfachen Grund weil wir[br]gesagt haben, okay wir wollen eigentlich 0:19:03.980,0:19:08.889 nicht so viel Zentralisierung haben. Klar[br]gibt es Erfakreise, die ein bisschen 0:19:08.889,0:19:14.010 wichtiger sind, die ein bisschen aktiver[br]sind, wo mehr Menschen sind so. Aber es 0:19:14.010,0:19:18.720 gibt jetzt nicht das Hauptquartier oder[br]so. Und wenn man sich diesen Congress 0:19:18.720,0:19:24.929 anguckt und wie dieser Congress[br]organisiert ist, gibt es eine große Menge 0:19:24.929,0:19:31.779 von Teams, von Freiwilligen, die hier ihre[br]Zeit und ihre Energie reinstecken und die 0:19:31.779,0:19:37.210 sich eine Aufgabe suchen. Die sich ein[br]Ziel setzen und sagen, so "Wir wollen 0:19:37.210,0:19:45.889 dafür sorgen, dass dieser Teilbereich[br]bestmöglich erledigt wird. Da stecken wir 0:19:45.889,0:19:50.009 unsere Kreativität, unsere Energie, unser[br]Tun rein." Und genauso funktioniert der 0:19:50.009,0:19:54.690 Chaos Computer Club auch insgesamt. Das[br]heißt, es gibt da nicht irgendwie ein 0:19:54.690,0:20:01.129 Organigramm oder irgendwie den großen[br]Verein der irgendwie schön strukturiert 0:20:01.129,0:20:05.139 ist wie eine Pyramide, sondern das ist[br]halt eher so ein Gewusel. Wir versuchen zu 0:20:05.139,0:20:10.581 sagen, so, denk für dich selber, werd[br]selber aktiv, versuch selber das zu tun 0:20:10.581,0:20:16.229 was nötig ist ohne darauf zu warten, dass[br]dir irgendjemand sagt, wo vorne ist. Die 0:20:16.229,0:20:21.220 Strukturen, die wir haben sind ein[br]bisschen schwierig zu verstehen wenn man 0:20:21.220,0:20:25.149 aus so einer... Da gibt's ja so ein Verein[br]und so ein Verein hat so einen Vorstand 0:20:25.149,0:20:29.110 und der Vorstand hat so einen Vorsitzenden[br]und der Vorsitzende sagt wo's lang geht - 0:20:29.110,0:20:34.809 Denke kommt, ist man am Computer Club ein[br]bisschen falsch. Ist nicht das was wir 0:20:34.809,0:20:41.259 tun. Der Chaos Computer Club funktioniert[br]so, dass wir sagen: Es gibt Gruppen, die 0:20:41.259,0:20:46.779 machen Dinge. Und da wird dann schon[br]irgendwie zusammen wuseln. Wir haben Chaos 0:20:46.779,0:20:54.190 auch im Namen stehen, nicht ohne Grund.[br]Wir haben ja festgestellt über die Zeit 0:20:54.190,0:20:58.419 funktioniert mal gut mal weniger gut. Hat[br]natürlich auch Nachteile. Wir sind nicht 0:20:58.419,0:21:02.330 besonders gut daran, zum Beispiel sehr[br]lange an irgendeinem Thema dranzubleiben. 0:21:02.330,0:21:06.049 Es sei denn jemand interessiert sich[br]dafür. Immer wenn ihr denkt so der Chaos 0:21:06.049,0:21:10.401 Computer Club müsste doch jetzt zu diesem[br]Thema unbedingt mal was sagen und er tut 0:21:10.401,0:21:15.909 es nicht, dann kann es entweder zwei[br]Gründe haben: Entweder es gibt da keine 0:21:15.909,0:21:20.220 irgendwie geartete Konsensfindung zu. Wir[br]sind uns darüber nicht einig. Ein Beispiel 0:21:20.220,0:21:24.739 dazu war zum Beispiel Google Streetview.[br]Oder es interessiert einfach niemanden. 0:21:24.739,0:21:32.119 Das kann auch passieren. Die[br]Möglichkeiten, die wir dadurch haben oder 0:21:32.119,0:21:37.320 nicht haben, ergänzen sich mit anderen[br]NGOs natürlich ganz gut, die halt ein 0:21:37.320,0:21:41.350 bisschen mehr Kontinuität da reinbringen,[br]aber wir denken, dass genau diese 0:21:41.350,0:21:46.249 Unabhängigkeit zu sagen "Es gibt eben[br]keine Zentrale die sagt: Jetzt machen wir 0:21:46.249,0:21:52.249 aber das", sondern Themen werden beackert[br]oder angegangen, wenn Leute Bock drauf 0:21:52.249,0:21:58.149 haben. Wenn sie das Gefühl haben ist es[br]notwendig, wenn es ihnen Spaß macht. Dass 0:21:58.149,0:22:02.149 es uns einfach die Möglichkeit gibt,[br]solche Dinge wie diesen Wahnsinns Kongress 0:22:02.149,0:22:06.140 hier zu stemmen. Überlegen wir mal kurz,[br]17 000 Leute und das Ganze wird von 0:22:06.140,0:22:19.630 Freiwilligen gemanaged?[br]Applaus 0:22:19.630,0:22:25.700 F: Autoritäten führen in der Regel dazu,[br]dass sich Dinge verfestigen, dass es keine 0:22:25.700,0:22:29.710 Bewegung gibt, dass Neues es schwieriger[br]hat. Deswegen versuchen wir das irgendwie 0:22:29.710,0:22:40.039 zu vermeiden, wenn es geht. Ja der Teil,[br]den Carina vorhin so schön mit irgendwie 0:22:40.039,0:22:44.869 Black Hat, White Hat, Grauhut oder wie[br]auch immer beschrieb, den hat Wau damals 0:22:44.869,0:22:47.590 als "Mülle nicht in den Daten anderer[br]Leute" beschrieben. 0:22:47.590,0:22:51.279 Ruf aus dem Publikum: Falsch, der ist von[br]mir! 0:22:51.279,0:22:54.159 Frank: Entschuldigung[br]Rufer: Der ist von Mir! 0:22:54.159,0:22:58.269 Frank: OK Tschuldigung, war ich falsch[br]informiert. 0:22:58.269,0:23:05.990 Gelächter[br]Applaus 0:23:05.990,0:23:09.090 Frank: Ihr seht, der Vorteil von[br]Dezentralität und Misstrauen von 0:23:09.090,0:23:12.562 Autoritäten ist, dass manchmal die[br]Autoritäten im Saal sitzen und einem 0:23:12.562,0:23:21.240 korrigieren, finde ich gut. Ja, "Mülle[br]nicht in den Daten anderer Leute". Die 0:23:21.240,0:23:27.749 Frage was passiert wenn man so ein System[br]gehackt hat und man steht jetzt vor so 0:23:27.749,0:23:32.950 einer Datenbank. Oder man hat jetzt[br]plötzlich die Macht, Dinge zu tun die man 0:23:32.950,0:23:38.609 vorher nicht tun konnte, ist natürlich so[br]alt wie dieser Club. So alt wie die 0:23:38.609,0:23:43.879 Fähigkeit, in anderer Leute Systeme[br]einzudringen und sie zu manipulieren. 0:23:43.879,0:23:47.809 Hacking definieren wir als den[br]schöpferisch kritischen Umgang mit 0:23:47.809,0:23:51.800 Technologie. Wir definieren uns nicht als[br]das Einbrechen in anderer Leute Systeme, 0:23:51.800,0:23:57.749 um damit Schindluder zu treiben, wie es im[br]Rest der Welt so gerne definiert wird. Und 0:23:57.749,0:24:04.169 die Frage "Wie geht man in so einem Fall[br]vor?" ist natürlich nicht ohne weiteres 0:24:04.169,0:24:12.580 und nicht ohne... nicht ganz so einfach zu[br]beantworten. Wir versuchen... in der 0:24:12.580,0:24:16.379 Regel, wenn wir mit solchen Fällen[br]konfrontiert sind, nicht zu sagen "okay, 0:24:16.379,0:24:21.029 und dann machst du das oder das oder das[br]oder das" sondern wir versuchen Fragen zu 0:24:21.029,0:24:28.500 stellen. Die wichtigste Frage ist: Und was[br]passiert dann? Wie geht es denn weiter 0:24:28.500,0:24:35.619 danach? Wenn du was auch immer du gerade[br]vorhast getan hast. Überraschenderweise 0:24:35.619,0:24:40.740 stellen sich die meisten Leute diese Frage[br]nicht. Man denkt erst einmal nur bis zu 0:24:40.740,0:24:45.559 dem "Und dann veröffentliche ich die Daten[br]und schreib' eine Pressemitteilung dazu 0:24:45.559,0:24:50.739 und dann wird schon alles gut werden." In[br]der Regel ist das nicht der Fall. Die 0:24:50.739,0:24:54.899 Erfahrung zeigt, meistens geht das Leben[br]danach weiter und es wird dann halt 0:24:54.899,0:25:02.119 schwieriger. Das heißt die Frage "Was[br]passiert dann?" ist die, die man sich in 0:25:02.119,0:25:08.729 solchen Fällen immer mehrfach[br]hintereinander stellen sollte. Wir haben 0:25:08.729,0:25:13.679 diese Verantwortung, die damit kommt dass[br]man zum Beispiel andere Leute in das Thema 0:25:13.679,0:25:20.700 einbringen kann, oder dass man Systeme[br]manipulieren kann, mittlerweile in 0:25:20.700,0:25:26.659 Skalierungsfaktoren, die wir früher für[br]quasi unmöglich gehalten hatten. Auf dem 0:25:26.659,0:25:35.610 letzten Kongress kam jemand zu mir. Die[br]hatten einen Botnet gebaut, eigentlich 0:25:35.610,0:25:43.160 mehr so aus Versehen. Die hatten... ja[br]tatsächlich! Es lief halt so, die hatten 0:25:43.160,0:25:50.249 halt einen Fehler in einem beliebten IoT-[br]Gerät gefunden und haben dann halt einen 0:25:50.249,0:25:53.889 Bot dafür gebaut, der sich halt so ein[br]bisschen verbreitete. Und dann dachten 0:25:53.889,0:25:57.529 sie, ach naja, es wäre doch eigentlich[br]ganz schön, wenn der auch noch gucken 0:25:57.529,0:26:01.290 könnte, ob andere Geräte in demselben[br]Netzwerk auch dieselbe Schwachstelle haben 0:26:01.290,0:26:05.249 und sich dann da auch installiert. Und der[br]Bot hat nichts weiter getan, der hat halt 0:26:05.249,0:26:09.899 nur sich installiert, also hat kein DDoS[br]gemacht oder irgendwas. So einfach nur... 0:26:09.899,0:26:13.809 hat sich einfach nur propagiert. Und nach[br]Hause telefoniert und gesagt "Hier bin 0:26:13.809,0:26:19.799 ich". Und... naja dann saßen die halt so[br]auf einer niedrigen sechsstelligen Anzahl 0:26:19.799,0:26:35.590 von IoT-Geräten und dachten sich so: "Hm,[br]und nu? Was machen wir denn jetzt?" Und 0:26:35.590,0:26:39.009 oft genug gibts dann halt so[br]Komplikationen. Man wird jetzt sagen so In 0:26:39.009,0:26:43.029 einer idealen Welt, Hollywood-Szenario,[br]würde man sagen "Na ja, dann benutzt du 0:26:43.029,0:26:46.849 diesen Bot halt, um irgendwie diese Lücke[br]zu schließen und sich danach selber zu 0:26:46.849,0:26:52.629 löschen und wenn du damit fertig bist dann[br]sagen wir dem Hersteller Bescheid." Stellt 0:26:52.629,0:26:59.389 sich raus: dat geht nicht schadensfrei.[br]Also ein Teil der Fälle wäre es dazu - 0:26:59.389,0:27:02.449 bei bestimmten Firmware-Versionen oder[br]Hardware-Versionen - wäre es dazu 0:27:02.449,0:27:07.080 gekommen, dass es da halt dann zu einem[br]Geräteverlust gekommen wäre. Was jetzt 0:27:07.080,0:27:10.609 nicht so unbedingt das Tollste ist. Auf[br]der anderen Seite kann man jetzt sagen: 0:27:10.609,0:27:16.779 "Aaja, wäre jetzt andererseits auch denkbar,[br]dass irgendjemand anders dieselbe Lücke 0:27:16.779,0:27:21.890 findet und da halt ein DDoS Netzwerk[br]daraus baut. Was machen wir jetzt?" Am 0:27:21.890,0:27:27.450 Ende hat sich die Sache relativ einfach[br]geklärt, weil die Lücke dem Hersteller 0:27:27.450,0:27:30.099 offensichtlich auch irgendwie aufgefallen[br]ist, und der dann halt mit der nächsten 0:27:30.099,0:27:34.059 Firmware-Version von sich aus einen Patch[br]nachgeschoben hat. Deswegen ist die Sache 0:27:34.059,0:27:38.700 nicht öffentlich geworden und es gibt[br]immer noch ein paar Tausend Geräte da 0:27:38.700,0:27:42.149 draußen, die angreifbar sind, aber nicht[br]mehr in der Dimension. Aber es war 0:27:42.149,0:27:47.650 ganz interessant genau dieses Mal zu[br]durchdenken, weil in der Regel haben wir 0:27:47.650,0:27:51.369 jetzt wirklich das Problem, wenn wir eine[br]Sicherheitslücke haben, dass wir nicht 0:27:51.369,0:27:56.029 mehr davon reden, dass man mal einen[br]Server aufmacht. Wir können mittlerweile 0:27:56.029,0:27:59.249 mit den Bandbreiten, die wir haben das[br]vollständige Internet enumerieren. Wir 0:27:59.249,0:28:03.009 können alle Server im Internet finden, die[br]eine bestimmte Lücke haben. Es gibt 0:28:03.009,0:28:07.830 genügend Suchmaschinen, mit denen man,[br]wenn man die Muster nach denen man fragt 0:28:07.830,0:28:12.799 für eine Sicherheitslücke entsprechend gut[br]aufbaut, wirklich fast alle Maschinen im 0:28:12.799,0:28:17.289 Internet findet, oder alle IoT-Geräte[br]findet, die diese Lücke aufweisen. Das 0:28:17.289,0:28:21.549 heißt, auf einer Sicherheitslücke zu[br]sitzen, die plötzlich Zehntausende, 0:28:21.549,0:28:26.769 Hunderttausende oder gar Millionen Geräte[br]betrifft, ist nicht unwahrscheinlich. Es 0:28:26.769,0:28:31.110 ist nicht so, dass einem das nicht[br]passieren kann. Manchmal guckt man auch 0:28:31.110,0:28:34.739 lieber gar nicht nach, gibt es auch. Also[br]ich kenne Leute, die sagen: "Okay ich habe 0:28:34.739,0:28:37.529 hier eine Lücke gefunden, ich geb die mal[br]lieber nicht in so eine Suchmaschine ein, 0:28:37.529,0:28:43.609 weil ich will es eigentlich gar nicht[br]wissen." Kann man machen, ist aber 0:28:43.609,0:28:47.710 eigentlich verantwortungslos, weil man[br]dann nicht dafür sorgt, dass das Problem 0:28:47.710,0:28:55.729 aus der Welt geht. Wir reden jetzt bisher[br]immer davon, Systeme aufzumachen und 0:28:55.729,0:29:02.240 Sicherheitslücken zu finden. Viele von uns[br]sind aber auch damit beschäftigt, Systeme 0:29:02.240,0:29:10.610 zu bauen. Also dafür zu sorgen, dass[br]wir... unsere Computer funktionieren, dass 0:29:10.610,0:29:13.739 Datenbanken funktionieren und so weiter[br]und so fort. Neben der offensichtlichen 0:29:13.739,0:29:17.779 Verantwortung, dafür zu sorgen dass die[br]Systeme halbwegs sicher sind, soweit es 0:29:17.779,0:29:21.349 halt eben die Technologie erlaubt, gibt es[br]auch eine andere Verantwortung. Und das 0:29:21.349,0:29:28.139 ist die Verantwortung dafür, was die[br]Systeme tun. Und wir haben genau dieses 0:29:28.139,0:29:32.690 Skalierungsproblem auch auf der anderen[br]Seite. Wenn wir heute ein System bauen, 0:29:32.690,0:29:38.200 nehmen wir mal, ganz harmlos, ein[br]Datingportal, dann fallen in diesem 0:29:38.200,0:29:44.039 Datingportal tonnenweise Daten an, höchst[br]sensible Daten. Will man es? Will man, 0:29:44.039,0:29:48.290 dass diese Daten so gespeichert sind, dass[br]sie irgendwann mal jemand, der über eine 0:29:48.290,0:29:51.450 Sicherheitslücke stolpert, zum Opfer[br]fallen und der die möglicherweise 0:29:51.450,0:29:59.289 kriminell verwendet oder für Erpressung[br]verwendet? Will man Systeme bauen, die ein 0:29:59.289,0:30:03.580 hohes Schadenspotenzial haben? Oder will[br]man seine Energie vielleicht lieber darauf 0:30:03.580,0:30:07.450 verwenden, Systeme zu bauen, die das [br]Leben besser machen, in dem z. B. Daten 0:30:07.450,0:30:10.269 ordnungsgemäß verschlüsselt sind, in dem[br]die Daten vielleicht gar nicht erst 0:30:10.269,0:30:14.939 erhoben werden, in dem dafür gesorgt wird,[br]dass die Menschen, die diese Systeme 0:30:14.939,0:30:18.109 verwenden, nicht im Unklaren darüber[br]gelassen werden, was mit ihren Daten 0:30:18.109,0:30:24.969 eigentlich passiert. Und immer wenn ich so[br]gucke - es gibt so jedes Jahr so eine 0:30:24.969,0:30:31.650 Landkarte der Firmen, die in der[br]Werbeindustrie tätig sind. Das sind 0:30:31.650,0:30:36.830 Tausende. Firmen, die nichts weiter tun[br]als dafür sorgen, dass wenn man auf eine 0:30:36.830,0:30:44.339 Webseite geht, die Daten aus den Cookies[br]und aus sonstigen Identifikationsmerkmalen 0:30:44.339,0:30:49.340 möglichst schnell weitergeleitet werden[br]und Leute darauf bieten können, welche 0:30:49.340,0:30:54.509 Werbung sie einem jetzt irgendwie[br]reinspielen. Und ich denke mir immer so: 0:30:54.509,0:31:00.090 da müssen Leute sitzen, die programmieren[br]den Scheiß. Da müssen Leute sitzen, die 0:31:00.090,0:31:03.999 ihren Tag damit verbringen, dafür zu[br]sorgen, dass die Bilder von dramatisch 0:31:03.999,0:31:11.349 ausgeleuchteten Zahnpastatuben schneller[br]bei mir im Browser landen und die wissen, 0:31:11.349,0:31:16.029 dass ich lieber Pfefferminz Zahnpasta mag,[br]als welche mit Himbeergeschmack. Ist das 0:31:16.029,0:31:20.899 ein Lebenszweck? Fühlt man sich [br]dabei irgendwie gut? 0:31:20.899,0:31:23.909 Arbeitet hier jemand in so einer Branche? [br]Gelächter 0:31:23.909,0:31:25.909 Nein. Kennt jemand jemanden,[br]der in so einer Branche arbeitet? 0:31:25.909,0:31:27.139 Gelächter 0:31:27.139,0:31:37.899 Geht's denen gut irgendwie? Und ich denke,[br]dass wir... dass Hackerethik auch bedeutet, 0:31:37.899,0:31:41.639 sich zu überlegen, was man mit seiner[br]Lebenszeit anfängt. Wofür man seine Zeit 0:31:41.639,0:31:47.009 verwendet, was die Dinge sind, die man[br]hinterlässt oder die Bewegung, die man in 0:31:47.009,0:31:51.210 Gang setzt, die Trends die man schafft.[br]Und ich glaube, da sollte man ein bisschen 0:31:51.210,0:31:53.769 länger drüber nachdenken. Ich verurteile[br]niemanden, der in so einer Branche 0:31:53.769,0:31:58.169 arbeitet. Wir müssen alle irgendwie unsere[br]Miete bezahlen, aber möglicherweise kann 0:31:58.169,0:32:01.909 man seine Talente auch anders verwenden,[br]da wo sie tatsächlich einen positiven 0:32:01.909,0:32:06.620 Unterschied machen. Viele von uns tun das[br]hier. Ich kenne auch etliche, die sagen: 0:32:06.620,0:32:10.600 "Okay, ich arbeite in so einer eher etwas[br]schattigen Branche, wo es nicht so schön 0:32:10.600,0:32:13.750 ist, aber dafür habe ich irgendwie mehr[br]Freizeit, die ich halt in gute Dinge tun 0:32:13.750,0:32:18.859 kann." Ist auch ein Tradeoff, der aus[br]meiner Sicht jetzt nicht völlig falsch 0:32:18.859,0:32:23.440 ist, aber darüber nachzudenken, das eigene[br]Handeln zu reflektieren, infrage zu 0:32:23.440,0:32:27.690 stellen, zu gucken, ob das was man da[br]gerade macht, noch das ist, was man 0:32:27.690,0:32:31.219 eigentlich tun sollte und wollte, ob die[br]Ideale mit denen man mal angefangen hat 0:32:31.219,0:32:36.659 noch irgendwas damit zu tun haben, ist auf[br]jeden Fall gelegentlich ein ganz guter... 0:32:36.659,0:32:48.559 ganz gute Übung.[br]Applaus 0:32:48.559,0:32:53.700 Wenn man, egal ob man in Systeme eindringt[br]oder über Sicherheitslücken stolpert oder 0:32:53.700,0:32:58.980 Systeme baut... eine gute Frage ist:[br]"Heiligt hier eigentlich gerade der Zweck 0:32:58.980,0:33:08.119 die Mittel?" Oder konkreter: "Was wäre,[br]wenn das, was du da gerade tust, dir jemand 0:33:08.119,0:33:11.370 zufügen würde, wenn du davon betroffen[br]wärst, wär's dann immer noch okay? 0:33:11.370,0:33:16.549 Würdest du denken, okay, unter den und den[br]Voraussetzungen ist es eine legitime 0:33:16.549,0:33:22.379 Handlung, ist es ein Vorgehen, was du[br]irgendwie gutheißen würdest, auch wenn du 0:33:22.379,0:33:28.389 selber betroffen wärst?" Und kann man[br]natürlich irgendwie sich schönreden oder 0:33:28.389,0:33:32.840 so. Aber einer dieser Fälle ist halt: was[br]passiert eigentlich, wenn man Technologie 0:33:32.840,0:33:40.780 verwendet gegen echte oder [br]wahrgenommene politische Gegner und 0:33:40.780,0:33:47.220 sie damit quasi legitimiert. Was passiert [br]denn, wenn das selbe mit deinen Freunden 0:33:47.220,0:33:52.049 passiert? Bist du dann immer noch der [br]Meinung, dass das eine coole Sache war? 0:33:52.049,0:33:55.149 Die Antwort darauf kann "ja" sein. Also es [br]kann sein, dass man sagt: "Okay, es ist 0:33:55.149,0:33:59.130 vollkommen in Ordnung" oder man kann [br]sagen: "Naja vielleicht hätte man dann 0:33:59.130,0:34:04.809 doch nochmal einen Moment länger [br]drüber nachdenken sollen." 0:34:04.809,0:34:08.459 Eine Variante davon ist: "Schießen wir [br]gerade mit Kanonen auf Spatzen?" 0:34:08.459,0:34:11.472 Wir haben häufiger mal so Fälle, [br]wo Menschen kommen und sagen so: 0:34:11.472,0:34:16.519 "Hier, ich hab hier diesen Online-Shop [br]aufgemacht und da war das PHP ein 0:34:16.519,0:34:24.710 bisschen älter und hab da irgendwie [br]2600 Leute gefunden, die Lebkuchen gekauft 0:34:24.710,0:34:29.820 haben. Na ja gut okay man muss halt etwas[br]damit tun. Wenn das nun der erste Online- 0:34:29.820,0:34:34.279 Shop ist den, der oder diejenige gerade[br]aufgemacht hat, dann ist natürlich der 0:34:34.279,0:34:41.260 Puls noch ein bisschen höher und irgendwie[br]die Aufregung groß. Aber gut, dann muss 0:34:41.260,0:34:44.668 man halt sagen okay, ja dann reden wir[br]halt mit dem Anbieter, helfen ihm sein PHP 0:34:44.668,0:34:48.239 upzudaten, sorgen dafür, dass die Daten[br]nicht ins Netz gehen und kriegen 0:34:48.239,0:34:54.230 vielleicht noch eine Packung Lebkuchen[br]geschenkt, wenn alles gut gegangen ist. Da 0:34:54.230,0:34:56.699 müssen wir jetzt kein großes Fass draus[br]machen. Also wir müssen jetzt nicht 0:34:56.699,0:35:01.400 irgendwie da eine Pressemitteilung draus[br]machen, dass irgendwie... keine Ahnung... 0:35:01.400,0:35:07.980 lebkuchen24.now (fiktive adresse) seine[br]Daten im Netz hatte. Also wir machen nicht 0:35:07.980,0:35:12.140 aus allem was uns was zu uns kommt[br]irgendwie tatsächlich eine 0:35:12.140,0:35:18.990 Pressemitteilung, sondern nur dann wenn es[br]darum geht, dass entweder wirklich mit 0:35:18.990,0:35:24.119 sehr sensitiven Daten hochgradig schlampig[br]umgegangen wird und auch sagen wir mal 0:35:24.119,0:35:30.089 die Betreiber von solchen Systemen dann [br]auch so eine gewisse Beratungsresistenz 0:35:30.089,0:35:34.650 zeigen, dann kann es halt schon passieren, [br]dass es dann auch eine Pressemitteilung 0:35:34.650,0:35:38.230 wird. Aber in der Regel versuchen wir, [br]möglichst die Sachen zu erledigen, ohne 0:35:38.230,0:35:43.190 dass da jemand zu Schaden kommt [br]und niemand dabei heult. 0:35:43.190,0:35:46.960 Einer der schönsten Teile [br]der Hackerethik ist: 0:35:46.960,0:35:51.260 man kann mit einem Computer Kunst und[br]Schönheit schaffen. Und für uns ist es 0:35:51.260,0:35:54.150 vielleicht mittlerweile[br]selbstverständlich, weil die meiste Kunst 0:35:54.150,0:35:59.470 die wir kennen kommt aus dem Computer,[br]wenn man zum Beispiel Filme anguckt. 0:35:59.470,0:36:05.719 Schönheit kann man vielleicht drüber[br]reden, aber wenn wir runtergehen in die 0:36:05.719,0:36:09.890 Assemblies und das Hackcenter und gucken,[br]was die Leute so machen mit ihren 0:36:09.890,0:36:13.870 Computern und wie schön es ist und wie[br]viel Ästhetik und wie viel Charme da drin 0:36:13.870,0:36:18.490 steckt, ist eigentlich vollkommen klar,[br]dass es selbstverständlich geworden ist. 0:36:18.490,0:36:23.900 Und das Interessante daran ist: damals war[br]das nicht so. Damals waren Computer diese 0:36:23.900,0:36:27.369 Dinger die halt irgendwie an Text[br]Terminals hingen und wenn man sie echt 0:36:27.369,0:36:31.230 gequält hat und wirklich viel Zeit hatte[br]und vielleicht sogar schon eine 0:36:31.230,0:36:35.019 Grafikkarte hatte, konnte man vielleicht[br]mal so etwas wie irgendwie eine Mandelbrot 0:36:35.019,0:36:41.700 Grafik rendern, die sehr schön war,[br]dauerte halt nur sehr lange. Und wenn man 0:36:41.700,0:36:44.710 Glück hatte, konnte man sie auf seinem[br]neuen Nadeldrucker auch noch ausdrucken 0:36:44.710,0:36:49.099 und an die Wand hängen. Ja, das ist so[br]'84, wir müssen davon zurückgehen. 0:36:49.099,0:36:55.359 Trotzdem, es ist tatsächlich eines der[br]Dinge, die mich immer wieder angenehm 0:36:55.359,0:37:00.880 berührt, dass Menschen immer noch daran[br]denken, dass man mit Computern auch 0:37:00.880,0:37:08.680 wirklich Kunst und Schönheit schaffen[br]kann. Der letzte Punkt ist einer der 0:37:08.680,0:37:16.710 kontroversesten. Wenn man aus der IT-[br]Security kommt. Da stellt sich dann so 0:37:16.710,0:37:21.980 Montagmorgen beim News lesen häufiger[br]schon mal so dieses: "Will ich nicht 0:37:21.980,0:37:26.819 vielleicht doch lieber irgendwas mit Holz[br]oder Metall machen oder Schafe züchten 0:37:26.819,0:37:34.030 oder Orchideen oder Rosen oder so?" Und[br]man kann ja schon so ein bisschen zynisch 0:37:34.030,0:37:39.529 werden. Gerade so IT-Security ist ja so[br]ein Feld, wo man so dem... immer das Gefühl 0:37:39.529,0:37:46.040 hat wird halt nicht besser außer man[br]kümmert sich selber drum. Aber wir sollten 0:37:46.040,0:37:52.930 nicht so zynisch sein. Tatsächlich ist es[br]so, dass Computer für viele Menschen das 0:37:52.930,0:37:57.440 Leben wirklich sehr viel besser gemacht[br]haben. Ich habe mit vielen Menschen 0:37:57.440,0:38:01.910 kommuniziert auf dem Congress hier und im[br]Vorfeld und mir einfach erzählen lassen, 0:38:01.910,0:38:07.230 wie Computer ihr Leben besser gemacht[br]haben. Und da sind Menschen dabei, die 0:38:07.230,0:38:12.541 können nicht sehen, die hören schlecht,[br]die haben Orientierungsprobleme, die sind 0:38:12.541,0:38:17.540 schon ein bisschen älter. Und für diese[br]Menschen sind computergestützte Systeme 0:38:17.540,0:38:21.940 um ihren Alltag besser zu bewältigen[br]essenziell und lebenswichtig. Die haben 0:38:21.940,0:38:25.850 ihr Leben wirklich besser gemacht. Die[br]meisten von uns wüssten gar nicht mehr, 0:38:25.850,0:38:31.000 wie sie ihr Leben ohne Computer wirklich[br]bewältigen sollten. Wir wissen nicht mehr 0:38:31.000,0:38:34.789 so richtig wie es geht ohne Computer uns[br]Informationen zu beschaffen. Ich weiß 0:38:34.789,0:38:41.630 nicht: Wer war irgendwie in den letzten[br]vier Wochen in einer Bibliothek? Wer kennt 0:38:41.630,0:38:45.950 jemand, der in der Bibliothek war? Okay,[br]immerhin ein paar. Wir sind nach der 0:38:45.950,0:38:50.930 Zombie-Apokalypse nicht vollständig[br]verloren. Merkt euch die Hände. 0:38:50.930,0:38:56.490 Gelächter[br]Ja, aber die Realität ist nicht nur 0:38:56.490,0:39:03.299 Informationsbeschaffung, sondern auch[br]Kommunikation, alle Dinge, bei denen wir 0:39:03.299,0:39:08.450 uns orientieren, sowas wie digitale[br]Landkarten, sowas wie die Wikipedia in der 0:39:08.450,0:39:12.420 Hosentasche. Sowas wie digitale Bücher,[br]die es möglich machen in Urlaub zu fahren 0:39:12.420,0:39:17.550 ohne dass man einen zweiten Rucksack[br]braucht. Diese Dinge haben wir alle mit 0:39:17.550,0:39:23.559 Computern gebaut und dafür zu sorgen, dass[br]es so bleibt, dass wir die positiven 0:39:23.559,0:39:30.710 Aspekte davon weiter haben und weiter[br]ausbauen können. Die negativen Aspekte, 0:39:30.710,0:39:34.790 all die ganzen Probleme, die wir gerade[br]haben mit irgendwie schon schwindenden 0:39:34.790,0:39:39.970 Aufmerksamkeitsspannen. Mit dem Hass in[br]den sozialen Medien, mit der Spaltung der 0:39:39.970,0:39:43.390 Gesellschaft in Segmente, die nicht mehr[br]miteinander reden können, weil sie nicht 0:39:43.390,0:39:49.520 einmal dieselbe Faktenbasis haben, sollten[br]uns nicht davon ablenken, dass wir eine 0:39:49.520,0:39:53.670 Menge sehr positive Sachen haben und wir[br]vielleicht bestimmte Sachen einfach 0:39:53.670,0:39:56.730 abschalten sollten. Ich meine, niemand[br]stirbt, wenn Facebook morgen abgeschaltet 0:39:56.730,0:40:05.059 wird.[br]Applaus 0:40:05.059,0:40:09.079 Aber wir sollten nicht den Fehler begehen,[br]zu sagen: "Ach diese Computer, sind doch 0:40:09.079,0:40:13.549 alle doof!" Wie gesagt, wenn man ein IT-[br]Security arbeitet: so ein Hobby mit Holz 0:40:13.549,0:40:19.260 ist eine gute Sache. Kann ich sehr[br]empfehlen. Auch Löten ist ganz gut. Aber 0:40:19.260,0:40:26.590 im Prinzip hat dieser Satz immer noch[br]seine Gültigkeit. In diesem Sinne vielen 0:40:26.590,0:40:34.630 Dank für's Zuhören und viel Spaß am Gerät.[br]Applaus 0:40:34.630,0:40:40.764 35c3 Abspannmusik 0:40:40.764,0:40:58.000 Untertitel erstellt von c3subtitles.de[br]im Jahr 2019. Mach mit und hilf uns!