0:00:00.000,0:00:19.360
35c3 Vorspannmusik[br]
0:00:21.060,0:00:26.550
Herald: Jetzt geht's aber los. Herzlich[br]willkommen zum Talk Hackerethik - Eine
0:00:26.550,0:00:34.090
Einführung. Gehackt wird viel. Ob aus[br]Spaß, aus Aktivismus oder aus reiner
0:00:34.090,0:00:39.140
Neugier. Aber man muss auch immer wieder[br]mal in sich kehren und überlegen: "okay,
0:00:39.140,0:00:45.610
wie weit kann ich eigentlich gehen? Was[br]ist okay und was nicht?" Klar, die AfD ist
0:00:45.610,0:00:50.809
scheiße. Aber darf man deswegen die[br]persönlichen Daten aller, die mal
0:00:50.809,0:00:54.659
irgendeine Webseite von denen irgendwo bei[br]Facebook geliked haben, veröffentlichen?
0:00:54.659,0:00:57.680
Ruf aus dem Publikum: Ja![br]Gelächter
0:00:57.680,0:00:59.790
Herald: Da hat schon mal einer eine[br]Meinung.
0:00:59.790,0:01:04.379
Es gibt viele Fälle, wo es nicht[br]immer ganz klar ist, wie wir vorgehen
0:01:04.379,0:01:08.720
wollen. Es ist nicht wie in Hollywood, wo[br]wir den White und den Black Hat Hacker
0:01:08.720,0:01:12.240
haben, den Guten und den Bösen, sondern[br]wir befinden uns immer wieder in
0:01:12.240,0:01:16.470
Grauzonen, wo wir überlegen müssen: wie[br]weit geht es? Und da kann uns die Hacker
0:01:16.470,0:01:21.930
Ethik helfen. Etwas was es schon lange[br]gibt. Und da bekommen wir heute eine
0:01:21.930,0:01:27.500
Einführung von Frank. Frank ist schon seit[br]vielen Jahren Sprecher des CCC und noch
0:01:27.500,0:01:33.220
seit viel viel längeren Jahren aktives[br]Mitglied in unseren Reihen. Und ich freue
0:01:33.220,0:01:38.180
mich sehr, ihn heute hier zu haben und[br]auch für mich nochmal eine erneute
0:01:38.180,0:01:43.340
Einführung die Hacker Ethik zu bekommen.[br]Also begrüßt ihn mit einem großen,
0:01:43.340,0:01:53.770
herzlichen Applaus![br]Applaus
0:01:53.770,0:02:00.160
Frank: Ja, vielen Dank. Die Hackerethik.[br]Die Hackerethik, die der CCC verwendet,
0:02:00.160,0:02:07.210
ist schon ein bisschen älter. Die ist[br]ursprünglich mal entworfen worden, bzw.
0:02:07.210,0:02:11.110
aufgezeichnet worden von Steven Levy,[br]einem amerikanischen Journalist. Der hat
0:02:11.110,0:02:17.069
ein Buch über die Hackerkultur am MIT in[br]den Achtzigern geschrieben. Das hat den
0:02:17.069,0:02:26.470
schönen Titel "Hackers", es wurde 1984[br]passenderweise verlegt. Und viele von den
0:02:26.470,0:02:31.420
Regeln oder Punkten die wir in der CCC[br]Hackeretik verwenden, gehen darauf zurück.
0:02:32.740,0:02:40.500
Allerdings nicht alle. Wir haben einige[br]dieser Regeln oder Anhaltspunkte, die wir
0:02:40.500,0:02:44.430
ja so ein bisschen hochhalten, als[br]Orientierung verwenden wollen, adaptiert.
0:02:44.430,0:02:49.511
Insbesondere Wau Holland hat das damals[br]getan. Und darüber will ich heute ein
0:02:49.511,0:02:56.710
bisschen reden. Warum? Warum brauchen wir[br]so etwas wie eine Hackerethik? Was ist
0:02:56.710,0:03:02.170
eigentlich der Sinn davon? Kann man nicht[br]einfach machen, was man will? So einfach
0:03:02.170,0:03:13.049
Spaß am Gerät haben und nicht länger[br]drüber nachdenken? Unser Impuls dazu ist,
0:03:13.049,0:03:21.120
dass Macht Verantwortung schafft. Wenn wir[br]gucken wer so sich in der Hacker Community
0:03:21.120,0:03:26.780
bewegt, dann sind es häufig Menschen, die[br]können mehr. Die wissen mehr als der
0:03:26.780,0:03:32.400
Durchschnitt, sind häufig energetischer,[br]auch wenn es manchmal nicht so aussieht.
0:03:32.400,0:03:39.620
Haben einen Drang zu wissen, zu forschen,[br]rauszubekommen, eine unbändige Neugier,
0:03:39.620,0:03:46.320
eine endlose Geduld, mit der es dann[br]möglich ist, Dinge zu schaffen die von
0:03:46.320,0:03:56.130
außen aussehen wie Magie. Techno Magier.[br]Und daraus resultiert aber eben auch die
0:03:56.130,0:04:01.959
Möglichkeit Dinge zu tun, die nicht so[br]toll sind, die schlecht sind, die andere
0:04:01.959,0:04:08.569
Menschen ins Unrecht setzen, sie[br]missbrauchen, dafür sorgen, dass sie ein
0:04:08.569,0:04:12.569
schlechteres Leben haben. Und dem[br]versuchen wir ein bisschen uns etwas
0:04:12.569,0:04:16.940
entgegenzustellen. Diese Idee dass Macht[br]Verantwortung schafft, ist in der heutigen
0:04:16.940,0:04:22.370
Gesellschaft mittlerweile nicht mehr ganz[br]so populär wieder. Wir haben ja eher
0:04:22.370,0:04:27.960
gerade eine Tendenz weg von den Werten der[br]Aufklärung, von Freiheit, Gleichheit,
0:04:27.960,0:04:35.530
Brüderlichkeit hin zu Trennung, hin zu dem[br]Versuch, zu spalten und hin zu dem
0:04:35.530,0:04:40.320
Versuch, irgendwie zu sagen so Hauptsache[br]ich kann mich selber durchsetzen, ist mir
0:04:40.320,0:04:47.130
doch egal was die anderen tun. Wir hier -[br]auf diesem Kongress zeigt sich das immer
0:04:47.130,0:04:51.350
besonders - denken dass das der falsche[br]Weg ist, sondern dass eben die Werte der
0:04:51.350,0:04:58.270
Aufklärung, Faktenbasierte Kommunikation,[br]denken nicht anhand von Wunschträumen
0:04:58.270,0:05:05.590
sondern von dem was wirklich ist. Der Weg[br]vorwärts in eine bessere Zukunft. Was wir
0:05:05.590,0:05:11.950
dazu brauchen ist natürlich Wissen. Und[br]eine der ersten Regeln aus der alten
0:05:11.950,0:05:16.240
Hackerethik ist der Zugang zu Computern[br]und allem, was einem zeigen kann, wie die
0:05:16.240,0:05:20.020
Welt funktioniert, sollte unbegrenzt und[br]vollständig sein. Und hier haben wir genau
0:05:20.020,0:05:24.740
diesen Punkt diese... diesen Wert der[br]Aufklärung, dass die Zugänglichkeit von
0:05:24.740,0:05:30.470
Information, wissen können wie ein System[br]funktioniert, die Verfügbarkeit von
0:05:30.470,0:05:34.530
wissenschaftlichen Ergebnissen, von[br]Dokumentationen. Und dazu gehört auch
0:05:34.530,0:05:36.460
manchmal seinen Source Code zu[br]dokumentieren.
0:05:36.460,0:05:43.740
Lachen[br]Frank: Ja, ich weiß... Dass das
0:05:43.740,0:05:51.500
ein Kern unseres Wesens ist. Die[br]Verfügbarkeit von Informationen war lange
0:05:51.500,0:05:56.229
Zeit ein Problem. Na, also wir erinnern[br]uns: 1984. So ich kann mich noch erinnern
0:05:56.229,0:06:00.010
so Mitte der 80er Jahre. Wenn ich[br]irgendwie Informationen darüber wollte wie
0:06:00.010,0:06:04.320
man irgendwie Computer benutzt und[br]bedient, die jetzt über sagen wir mal
0:06:04.320,0:06:08.300
irgendwie das Handbuch zu der in der DDR[br]raubkopierten Software aus dem Westen
0:06:08.300,0:06:13.820
hinausging, musste ich in ne Bibliothek[br]fahren. Es gab kein Netz. Es gab
0:06:13.820,0:06:18.729
Informationen, die waren schwierig zu[br]beschaffen. Mitte der Achtziger überlegen
0:06:18.729,0:06:23.550
wir uns kurz. Da war es so, dass[br]Informationen tatsächlich ein heißes Eisen
0:06:23.550,0:06:29.520
war, die Zugänglichkeit dazu... davon war[br]bei Weitem nicht selbstverständlich. Ich
0:06:29.520,0:06:35.181
kann mich noch genau erinnern, wie ich[br]nach den illegalen Opcodes im Zilog Z80
0:06:35.181,0:06:38.889
Mikroprozessor suchte, den die DDR damals[br]kopiert hatte. Und da musste ich mich
0:06:38.889,0:06:42.830
durch diverse Bücher wälzen, bis ich die[br]dann gefunden habe. Und das hat eine Weile
0:06:42.830,0:06:46.600
gedauert. Heutzutage will man einfach ein[br]Telefon aus der Hosentasche ziehen und
0:06:46.600,0:06:50.610
irgendwie kurz in die Suchmaschine seiner[br]Wahl benutzen und hätte das Ergebnis in 30
0:06:50.610,0:06:57.830
Sekunden. Und trotzdem ist es so dass wir[br]diese Frage, den Zugang zu Information,
0:06:57.830,0:07:03.199
immer noch zum Gegenstand politischen[br]Aktivismus' machen müssen, weil wir jetzt
0:07:03.199,0:07:08.130
das Problem haben, dass Information[br]entweder mit Daten bezahlt wird, wenn wir
0:07:08.130,0:07:13.930
Suchmaschinen wie Google benutzen, oder[br]für viel Geld gehandelt wird, wenn wir uns
0:07:13.930,0:07:17.600
irgendwie diese Wissenschaftsverlage[br]angucken, die Forschungsergebnisse, die
0:07:17.600,0:07:21.260
wir mit unseren Steuergeldern bezahlt[br]haben, versuchen uns teuer wieder zu
0:07:21.260,0:07:26.660
verkaufen. Das heißt dieser Zugang sowohl[br]zu den Computern als auch zum Wissen über
0:07:26.660,0:07:34.280
die Welt ist immer noch ein wichtiges[br]Thema. Die radikale Formulierung davon
0:07:34.280,0:07:39.420
ist: "Alle Informationen müssen frei[br]sein". Und...
0:07:39.420,0:07:47.930
Applaus[br]
0:07:47.930,0:07:49.920
Frank: ... Eine Zeitlang, ich weiß nicht,
0:07:49.920,0:07:55.070
wer sich noch daran erinnert, auf dem[br]Chaos Communication Congress wenn wir die
0:07:55.070,0:08:01.139
Netzwerk Statistiken gezeigt haben, dann[br]hatten wir immer so einen schönen Graph,
0:08:01.139,0:08:04.449
der zeigte, dass wir mehr ins Netz[br]hochgeladen haben als aus dem Netz
0:08:04.449,0:08:10.880
runtergeladen haben. Das waren gute[br]Kongresse, wo das so war. Es gibt
0:08:10.880,0:08:15.730
natürlich die Kehrseite dabei: alle[br]Informationen? Alle, wirklich alle
0:08:15.730,0:08:21.340
Informationen? Deswegen kam die Regel[br]dazu, die damals Wau Holland dazu
0:08:21.340,0:08:25.000
geschrieben hat: "Öffentliche Daten[br]nützen, private Daten schützen".
0:08:25.000,0:08:30.490
Privatsphäre ist Handlungsfreiheit. Jeder[br]von uns hat etwas zu verbergen. Das ist
0:08:30.490,0:08:36.679
auch gut so, das ist sein gutes Recht.[br]Niemand ist gezwungen sich zu offenbaren.
0:08:36.679,0:08:42.569
Und es ist auch falsch so zu tun, als wäre[br]es normal, als wäre es vollkommen in
0:08:42.569,0:08:46.420
Ordnung, dass man nur wenn man einen neuen[br]Messenger installiert, sein gesamtes
0:08:46.420,0:08:52.590
Telefonbuch hochlädt. Als wäre es total in[br]Ordnung, Menschen auf Fotos zu taggen, die
0:08:52.590,0:08:56.371
davon irgendwie nichts wissen und es[br]eigentlich auch nicht wollen. So zu tun
0:08:56.371,0:09:02.110
als wäre nur weil man selber noch nicht[br]verstanden hat, dass seine eigenen Daten
0:09:02.110,0:09:06.920
möglicherweise einen Wert haben, und zwar[br]für die eigene persönliche
0:09:06.920,0:09:15.380
Handlungsfreiheit, für den eigenen[br]Spielraum im Leben, als könnte man dieses
0:09:15.380,0:09:22.320
Denken auf andere extrapolieren. Diese...[br]wir erinnern uns, wir reden hier von 1984.
0:09:22.320,0:09:28.860
Diese Dualität zu sagen, öffentliche[br]Daten. Daten, die uns allen nützen.
0:09:28.860,0:09:35.640
Wissen, was um uns herum passiert. Wissen,[br]wie die Verkehrsflüsse sind zum Beispiel.
0:09:35.640,0:09:42.399
Wann es möglich ist, zum Beispiel mit der[br]Bahn zu fahren. Also einfach so simple
0:09:42.399,0:09:47.089
Sachen wie Fahrplandaten. Darum schlagen[br]wir uns immer noch herum. Gibt auch Talks
0:09:47.089,0:09:51.260
auf dem Kongress darüber. Das heißt[br]diese... dieses Thema wird irgendwie nicht
0:09:51.260,0:09:56.560
alt. Der Staat und die großen[br]Konzerne sitzen auf den Daten, auf den
0:09:56.560,0:10:01.950
öffentlichen Daten, die uns möglicherweise[br]ein schöneres Leben eine bessere Zukunft
0:10:01.950,0:10:09.320
ermöglichen können. Aber unsere privaten[br]Daten, wo wir wann gewesen sind, mit wem
0:10:09.320,0:10:13.601
wir kommuniziert haben, was wir gerne[br]haben, wie wir bezahlen, was wir kaufen,
0:10:13.601,0:10:21.970
was wir bezahlen, was unsere Suchbegriffe[br]sind. Diese höchst privaten Daten, die
0:10:21.970,0:10:26.730
werden von denen privatisiert und[br]meistbietend vermarktet. Wir hatten dieses
0:10:26.730,0:10:31.230
Jahr eine Reihe von Skandalen, wo es genau[br]darum ging, dass insbesondere Facebook
0:10:31.230,0:10:40.830
aber auch Google und andere Unternehmen in[br]großem Maße persönliche Daten erhoben und
0:10:40.830,0:10:46.360
verhökert haben und damit sogar politische[br]Manipulationen begangen haben. Und das
0:10:46.360,0:10:53.589
zeigt, dass dieses Feld immer noch aktuell[br]ist. Und wenn man jetzt so schöpferisch
0:10:53.589,0:10:59.840
kritisch mit Technologie unterwegs ist,[br]dann tritt man ziemlich häufig in so einen
0:10:59.840,0:11:05.899
Konfliktfall genau an diesem Punkt. Gerade[br]heute schon wieder in meiner Inbox jemand
0:11:05.899,0:11:13.700
der gestolpert ist über eine Datenbank mit[br]tausenden Daten von Menschen, die höchst
0:11:13.700,0:11:17.610
privat sind und jetzt natürlich fragt,[br]okay, was mache ich denn jetzt? Wie gehe
0:11:17.610,0:11:23.190
ich denn jetzt damit um? Soll ich die[br]veröffentlichen? Soll ich versuchen mit
0:11:23.190,0:11:28.830
dem Betreiber dieses Dienstes zu reden?[br]Soll ich es ignorieren? Soll ich
0:11:28.830,0:11:32.899
versuchen, all diesen Menschen eine Mail[br]zu schreiben und zu sagen: "Hier guck mal,
0:11:32.899,0:11:37.600
deine Daten liegen übrigens da offen im[br]Internet rum" und es sind keine einfachen
0:11:37.600,0:11:43.230
Abwägungen. Also man hat eine große Macht,[br]man kann an so einer Stelle ne Menge Mist
0:11:43.230,0:11:48.960
bauen, der das Leben von Menschen stark[br]negativ beeinträchtigt. Und diese... mit
0:11:48.960,0:11:53.410
dieser Verantwortung umzugehen, ist nicht[br]immer einfach. Wir hatten auf vergangenen
0:11:53.410,0:11:59.300
Kongressen mal eine Telefonnummer, die[br]Hackerethik Hotline, wo wir gesagt haben:
0:11:59.300,0:12:03.230
"okay wenn du zufällig im Internet über[br]Dinge gestolpert bist, wo du dir denkst
0:12:03.230,0:12:07.250
naja das könnte möglicherweise jetzt ein[br]bisschen schwierig werden", ruf uns an.
0:12:07.250,0:12:13.300
Und die Fälle, die wir da bekommen haben[br]drehten sich eigentlich fast immer darum,
0:12:13.300,0:12:18.160
dass Daten irgendwie schlecht geschützt[br]waren, dass auch Daten erhoben wurden, die
0:12:18.160,0:12:23.190
nicht erhoben hätten werden sollen und man[br]befindet sich da natürlich in so einer
0:12:23.190,0:12:29.840
gewissen Zwickmühle. Am Ende ist unser Rat[br]da immer zu sagen: Tu das, was am
0:12:29.840,0:12:35.800
wenigsten Schaden macht, aber dafür sorgt[br]dass dieser Missstand abgestellt wird. Und
0:12:35.800,0:12:41.670
ist in der Regel natürlich etwas was[br]irgendwie mit den... darauf hinausläuft,
0:12:41.670,0:12:45.970
mit dem Betreiber dieser Systeme zu reden.[br]Was wir auch gerne tun. Also wenn ihr in
0:12:45.970,0:12:51.370
solch einer Situation seid, kommt zu uns[br]wir helfen da gerne weiter, weil es ist in
0:12:51.370,0:12:55.110
der Regel sehr viel einfacher wenn der[br]Anruf so geht: "Guten Tag. Frank Rieger,
0:12:55.110,0:12:58.680
Chaos Computer Club. Ich hätte gerne mal[br]den technischen Geschäftsführer
0:12:58.680,0:13:01.850
gesprochen." In der Regel werde ich sofort[br]durchgestellt.
0:13:01.850,0:13:06.910
Gelächter[br]Als wenn sie da versuchen irgendwie...
0:13:06.910,0:13:12.991
"Guten Tag, ich bin John Doe Hacker, ich[br]hab da ihre Daten." Das geht in der Regel
0:13:12.991,0:13:18.800
schief. Heise Security macht auch so etwas[br]ähnliches, die helfen auch in solchen
0:13:18.800,0:13:23.540
Fällen. Also wir sind da nicht alleine.[br]Wir versuchen halt irgendwie, da möglichst
0:13:23.540,0:13:28.910
auch Andere, die irgendwie mit solchen[br]Fällen qualifiziert umgehen können, zu
0:13:28.910,0:13:35.089
helfen und voranzubringen. Letzten Endes[br]geht es darum: haben solche Unternehmen
0:13:35.089,0:13:40.700
eigentlich ein Unrechtsbewusstsein? Sind[br]die willens und in der Lage, da zu handeln
0:13:40.700,0:13:48.740
oder ist es denen eigentlich total egal?[br]Und was wir da häufiger jetzt haben, ist
0:13:48.740,0:13:52.830
so eine Art Umarmungsstrategie. "Schön,[br]dass Sie anrufen. Wir wollen natürlich
0:13:52.830,0:13:56.649
sofort gerne alles helfen, aber wir[br]brauchen leider ein halbes Jahr dafür."
0:13:56.649,0:14:02.500
Solche Probleme stellen sich tatsächlich[br]heutzutage in der Realität, dass versucht
0:14:02.500,0:14:06.639
wird, möglichst auf Zeit zu spielen,[br]möglichst viel Zeit raus zu schinden.
0:14:06.639,0:14:10.310
Während dieser Zeit liegen die Daten[br]häufiger dann immer noch ein halbes Jahr
0:14:10.310,0:14:17.050
im Internet, und sowas ist natürlich[br]inakzeptabel. Das heißt, das Abstellen von
0:14:17.050,0:14:25.769
solchen Missständen ist tatsächlich[br]oberste Priorität. Die Frage, wie wir
0:14:25.769,0:14:30.050
dafür sorgen können, dass möglichst viele[br]öffentliche Daten zur Verfügung stehen,
0:14:30.050,0:14:35.359
also die etwas abgemilderte Form von "Alle[br]Informationen sollen frei sein". Hat
0:14:35.359,0:14:39.279
natürlich auch eine Menge mit zivilem[br]Ungehorsam zu tun. Ein schönes Beispiel,
0:14:39.279,0:14:47.520
was wir dieser Tage hatten, war die[br]Öffentlichmachung alle Gesetzblätter im
0:14:47.520,0:14:51.519
Internet. Man denkt sich so Deutschland,[br]Gesetze, na ja klar sind die im Internet.
0:14:51.519,0:14:55.990
Stellt sich raus: die sind bisher...[br]gehören die dem Bundesanzeiger Verlag,
0:14:55.990,0:15:00.750
einer privaten Organisation, die[br]profitabel betrieben wird von einem
0:15:00.750,0:15:04.699
Verlag. Und nachdem dann eine Initiative[br]die Daten halt einfach mal ins Netz getan
0:15:04.699,0:15:08.490
hat und gesagt hat "Entschuldigung wir[br]sind hier Deutsche, wir müssen doch wohl
0:15:08.490,0:15:12.360
unsere Gesetze haben können, ohne dass wir[br]irgendwie dafür Geld bezahlen, hallo?",
0:15:12.360,0:15:16.209
ging es dann plötzlich ganz schnell und[br]die Justizministerin hat verkündet, dass
0:15:16.209,0:15:20.670
die Daten, also diese Gesetze und[br]Verordnungen demnächst kostenfrei digital
0:15:20.670,0:15:24.910
zur Verfügung stehen. Also da sieht man[br]tatsächlich: es funktioniert.
0:15:24.910,0:15:41.279
Applaus[br]Und diese Aussicht darauf, dass die eigene
0:15:41.279,0:15:47.110
Aktivität was zum Besseren verändert, dass[br]das eigene Handeln nicht bedeutungslos
0:15:47.110,0:15:54.210
ist, dass das, was wir tun mit dem was wir[br]können und wissen einen Unterschied macht.
0:15:54.210,0:16:00.130
Darum geht es in der Hackerethik. Es ist[br]nicht egal, was ihr tut, es ist nicht so
0:16:00.130,0:16:04.850
dass da draußen in der Welt sich nichts[br]verändert, wenn man nicht an der richtigen
0:16:04.850,0:16:15.700
Stelle das richtige tut. Ein ganz[br]wichtiger Punkt, den wir seit Anbeginn des
0:16:15.700,0:16:23.089
Chaos Computer Clubs haben, ist: Wir[br]wollen Hacker und Hackerinnen nicht danach
0:16:23.089,0:16:27.120
beurteilen, wie sie aussehen oder wo sie[br]herkommen oder aus welcher sozialen
0:16:27.120,0:16:32.650
Schicht sie kommen oder wie viel Geld sie[br]haben oder was auch immer. Eigentlich
0:16:32.650,0:16:37.540
interessiert nur, was sie können und was[br]sie wissen, was sie für Energie haben, was
0:16:37.540,0:16:44.620
ihr Ziel ist. Und man muss sich immer mal[br]wieder vergegenwärtigen dass das ein
0:16:44.620,0:16:52.220
ziemlich radikaler Anspruch ist. Zu sagen,[br]wir sind eine Meritokratie. Wir möchten
0:16:52.220,0:16:57.370
eigentlich nicht aus irgendeiner anderen[br]Grundlage über Menschen urteilen als
0:16:57.370,0:17:04.169
darüber, was sie tun. Dieser Ansatz ist[br]natürlich umstritten. Einerseits von den
0:17:04.169,0:17:10.510
Konservativen, die sagen "So aber hoher[br]Status muss doch irgendwie sein Privileg
0:17:10.510,0:17:16.589
haben." Andererseits von Leuten die sagen[br]"Ja ne, Menschen können doch gar nicht so
0:17:16.589,0:17:24.499
verschieden sein." Man muss sich wieder[br]vergegenwärtigen 1984 ist eine Zeit, in
0:17:24.499,0:17:30.989
der die Nerds in der Regel in den Klassen[br]noch im Papierkorb steckten. An denen
0:17:30.989,0:17:36.880
Leute die irgendwie besser waren in Mathe[br]nicht so richtig die populären Kids in der
0:17:36.880,0:17:43.429
Schule waren. Als jemand der sich für[br]Computer interessierte und Netze und all
0:17:43.429,0:17:51.789
diese Dinge, war man jetzt nicht so[br]unbedingt so der Held in der Klasse. Und
0:17:51.789,0:17:57.740
der Chaos Computer Club war schon immer[br]eine Heimat für solche Menschen. Die
0:17:57.740,0:18:02.550
meisten von uns sind dahin gekommen genau[br]weil wir da zum ersten Mal Leute getroffen
0:18:02.550,0:18:06.549
haben, die dieselben Interessen hatten,[br]die genauso weird und verrückt und schräg
0:18:06.549,0:18:11.390
waren, wie wir selber. Und das[br]vorherrschende Gefühl, wenn man auf so
0:18:11.390,0:18:17.991
einen Kongress kommt so... ankommt und[br]denkt so: "Endlich zu Hause. Endlich unter
0:18:17.991,0:18:23.639
den Menschen die wissen, dass das was mich[br]interessiert auch wichtig ist." Und die
0:18:23.639,0:18:29.020
genauso daran interessiert sind, was ich[br]tue, wie interessiert daran bin, was sie
0:18:29.020,0:18:37.119
tun. Und diese... diesen Grundsatz, diese[br]Gleichheit in unserem Tun und unseren
0:18:37.119,0:18:41.840
Interessen ist es, was den Kern des Clubs[br]ausmacht. Wo wir nicht von abweichen
0:18:41.840,0:18:53.739
werden. "Misstraue Autoritäten - fördere[br]Dezentralisierung". Der Chaos Computer
0:18:53.739,0:19:00.079
Club ist schon immer eine Organisation[br]gewesen, wo die Zentrale "Dezentrale"
0:19:00.079,0:19:03.980
hieß, aus dem einfachen Grund weil wir[br]gesagt haben, okay wir wollen eigentlich
0:19:03.980,0:19:08.889
nicht so viel Zentralisierung haben. Klar[br]gibt es Erfakreise, die ein bisschen
0:19:08.889,0:19:14.010
wichtiger sind, die ein bisschen aktiver[br]sind, wo mehr Menschen sind so. Aber es
0:19:14.010,0:19:18.720
gibt jetzt nicht das Hauptquartier oder[br]so. Und wenn man sich diesen Congress
0:19:18.720,0:19:24.929
anguckt und wie dieser Congress[br]organisiert ist, gibt es eine große Menge
0:19:24.929,0:19:31.779
von Teams, von Freiwilligen, die hier ihre[br]Zeit und ihre Energie reinstecken und die
0:19:31.779,0:19:37.210
sich eine Aufgabe suchen. Die sich ein[br]Ziel setzen und sagen, so "Wir wollen
0:19:37.210,0:19:45.889
dafür sorgen, dass dieser Teilbereich[br]bestmöglich erledigt wird. Da stecken wir
0:19:45.889,0:19:50.009
unsere Kreativität, unsere Energie, unser[br]Tun rein." Und genauso funktioniert der
0:19:50.009,0:19:54.690
Chaos Computer Club auch insgesamt. Das[br]heißt, es gibt da nicht irgendwie ein
0:19:54.690,0:20:01.129
Organigramm oder irgendwie den großen[br]Verein der irgendwie schön strukturiert
0:20:01.129,0:20:05.139
ist wie eine Pyramide, sondern das ist[br]halt eher so ein Gewusel. Wir versuchen zu
0:20:05.139,0:20:10.581
sagen, so, denk für dich selber, werd[br]selber aktiv, versuch selber das zu tun
0:20:10.581,0:20:16.229
was nötig ist ohne darauf zu warten, dass[br]dir irgendjemand sagt, wo vorne ist. Die
0:20:16.229,0:20:21.220
Strukturen, die wir haben sind ein[br]bisschen schwierig zu verstehen wenn man
0:20:21.220,0:20:25.149
aus so einer... Da gibt's ja so ein Verein[br]und so ein Verein hat so einen Vorstand
0:20:25.149,0:20:29.110
und der Vorstand hat so einen Vorsitzenden[br]und der Vorsitzende sagt wo's lang geht -
0:20:29.110,0:20:34.809
Denke kommt, ist man am Computer Club ein[br]bisschen falsch. Ist nicht das was wir
0:20:34.809,0:20:41.259
tun. Der Chaos Computer Club funktioniert[br]so, dass wir sagen: Es gibt Gruppen, die
0:20:41.259,0:20:46.779
machen Dinge. Und da wird dann schon[br]irgendwie zusammen wuseln. Wir haben Chaos
0:20:46.779,0:20:54.190
auch im Namen stehen, nicht ohne Grund.[br]Wir haben ja festgestellt über die Zeit
0:20:54.190,0:20:58.419
funktioniert mal gut mal weniger gut. Hat[br]natürlich auch Nachteile. Wir sind nicht
0:20:58.419,0:21:02.330
besonders gut daran, zum Beispiel sehr[br]lange an irgendeinem Thema dranzubleiben.
0:21:02.330,0:21:06.049
Es sei denn jemand interessiert sich[br]dafür. Immer wenn ihr denkt so der Chaos
0:21:06.049,0:21:10.401
Computer Club müsste doch jetzt zu diesem[br]Thema unbedingt mal was sagen und er tut
0:21:10.401,0:21:15.909
es nicht, dann kann es entweder zwei[br]Gründe haben: Entweder es gibt da keine
0:21:15.909,0:21:20.220
irgendwie geartete Konsensfindung zu. Wir[br]sind uns darüber nicht einig. Ein Beispiel
0:21:20.220,0:21:24.739
dazu war zum Beispiel Google Streetview.[br]Oder es interessiert einfach niemanden.
0:21:24.739,0:21:32.119
Das kann auch passieren. Die[br]Möglichkeiten, die wir dadurch haben oder
0:21:32.119,0:21:37.320
nicht haben, ergänzen sich mit anderen[br]NGOs natürlich ganz gut, die halt ein
0:21:37.320,0:21:41.350
bisschen mehr Kontinuität da reinbringen,[br]aber wir denken, dass genau diese
0:21:41.350,0:21:46.249
Unabhängigkeit zu sagen "Es gibt eben[br]keine Zentrale die sagt: Jetzt machen wir
0:21:46.249,0:21:52.249
aber das", sondern Themen werden beackert[br]oder angegangen, wenn Leute Bock drauf
0:21:52.249,0:21:58.149
haben. Wenn sie das Gefühl haben ist es[br]notwendig, wenn es ihnen Spaß macht. Dass
0:21:58.149,0:22:02.149
es uns einfach die Möglichkeit gibt,[br]solche Dinge wie diesen Wahnsinns Kongress
0:22:02.149,0:22:06.140
hier zu stemmen. Überlegen wir mal kurz,[br]17 000 Leute und das Ganze wird von
0:22:06.140,0:22:19.630
Freiwilligen gemanaged?[br]Applaus
0:22:19.630,0:22:25.700
F: Autoritäten führen in der Regel dazu,[br]dass sich Dinge verfestigen, dass es keine
0:22:25.700,0:22:29.710
Bewegung gibt, dass Neues es schwieriger[br]hat. Deswegen versuchen wir das irgendwie
0:22:29.710,0:22:40.039
zu vermeiden, wenn es geht. Ja der Teil,[br]den Carina vorhin so schön mit irgendwie
0:22:40.039,0:22:44.869
Black Hat, White Hat, Grauhut oder wie[br]auch immer beschrieb, den hat Wau damals
0:22:44.869,0:22:47.590
als "Mülle nicht in den Daten anderer[br]Leute" beschrieben.
0:22:47.590,0:22:51.279
Ruf aus dem Publikum: Falsch, der ist von[br]mir!
0:22:51.279,0:22:54.159
Frank: Entschuldigung[br]Rufer: Der ist von Mir!
0:22:54.159,0:22:58.269
Frank: OK Tschuldigung, war ich falsch[br]informiert.
0:22:58.269,0:23:05.990
Gelächter[br]Applaus
0:23:05.990,0:23:09.090
Frank: Ihr seht, der Vorteil von[br]Dezentralität und Misstrauen von
0:23:09.090,0:23:12.562
Autoritäten ist, dass manchmal die[br]Autoritäten im Saal sitzen und einem
0:23:12.562,0:23:21.240
korrigieren, finde ich gut. Ja, "Mülle[br]nicht in den Daten anderer Leute". Die
0:23:21.240,0:23:27.749
Frage was passiert wenn man so ein System[br]gehackt hat und man steht jetzt vor so
0:23:27.749,0:23:32.950
einer Datenbank. Oder man hat jetzt[br]plötzlich die Macht, Dinge zu tun die man
0:23:32.950,0:23:38.609
vorher nicht tun konnte, ist natürlich so[br]alt wie dieser Club. So alt wie die
0:23:38.609,0:23:43.879
Fähigkeit, in anderer Leute Systeme[br]einzudringen und sie zu manipulieren.
0:23:43.879,0:23:47.809
Hacking definieren wir als den[br]schöpferisch kritischen Umgang mit
0:23:47.809,0:23:51.800
Technologie. Wir definieren uns nicht als[br]das Einbrechen in anderer Leute Systeme,
0:23:51.800,0:23:57.749
um damit Schindluder zu treiben, wie es im[br]Rest der Welt so gerne definiert wird. Und
0:23:57.749,0:24:04.169
die Frage "Wie geht man in so einem Fall[br]vor?" ist natürlich nicht ohne weiteres
0:24:04.169,0:24:12.580
und nicht ohne... nicht ganz so einfach zu[br]beantworten. Wir versuchen... in der
0:24:12.580,0:24:16.379
Regel, wenn wir mit solchen Fällen[br]konfrontiert sind, nicht zu sagen "okay,
0:24:16.379,0:24:21.029
und dann machst du das oder das oder das[br]oder das" sondern wir versuchen Fragen zu
0:24:21.029,0:24:28.500
stellen. Die wichtigste Frage ist: Und was[br]passiert dann? Wie geht es denn weiter
0:24:28.500,0:24:35.619
danach? Wenn du was auch immer du gerade[br]vorhast getan hast. Überraschenderweise
0:24:35.619,0:24:40.740
stellen sich die meisten Leute diese Frage[br]nicht. Man denkt erst einmal nur bis zu
0:24:40.740,0:24:45.559
dem "Und dann veröffentliche ich die Daten[br]und schreib' eine Pressemitteilung dazu
0:24:45.559,0:24:50.739
und dann wird schon alles gut werden." In[br]der Regel ist das nicht der Fall. Die
0:24:50.739,0:24:54.899
Erfahrung zeigt, meistens geht das Leben[br]danach weiter und es wird dann halt
0:24:54.899,0:25:02.119
schwieriger. Das heißt die Frage "Was[br]passiert dann?" ist die, die man sich in
0:25:02.119,0:25:08.729
solchen Fällen immer mehrfach[br]hintereinander stellen sollte. Wir haben
0:25:08.729,0:25:13.679
diese Verantwortung, die damit kommt dass[br]man zum Beispiel andere Leute in das Thema
0:25:13.679,0:25:20.700
einbringen kann, oder dass man Systeme[br]manipulieren kann, mittlerweile in
0:25:20.700,0:25:26.659
Skalierungsfaktoren, die wir früher für[br]quasi unmöglich gehalten hatten. Auf dem
0:25:26.659,0:25:35.610
letzten Kongress kam jemand zu mir. Die[br]hatten einen Botnet gebaut, eigentlich
0:25:35.610,0:25:43.160
mehr so aus Versehen. Die hatten... ja[br]tatsächlich! Es lief halt so, die hatten
0:25:43.160,0:25:50.249
halt einen Fehler in einem beliebten IoT-[br]Gerät gefunden und haben dann halt einen
0:25:50.249,0:25:53.889
Bot dafür gebaut, der sich halt so ein[br]bisschen verbreitete. Und dann dachten
0:25:53.889,0:25:57.529
sie, ach naja, es wäre doch eigentlich[br]ganz schön, wenn der auch noch gucken
0:25:57.529,0:26:01.290
könnte, ob andere Geräte in demselben[br]Netzwerk auch dieselbe Schwachstelle haben
0:26:01.290,0:26:05.249
und sich dann da auch installiert. Und der[br]Bot hat nichts weiter getan, der hat halt
0:26:05.249,0:26:09.899
nur sich installiert, also hat kein DDoS[br]gemacht oder irgendwas. So einfach nur...
0:26:09.899,0:26:13.809
hat sich einfach nur propagiert. Und nach[br]Hause telefoniert und gesagt "Hier bin
0:26:13.809,0:26:19.799
ich". Und... naja dann saßen die halt so[br]auf einer niedrigen sechsstelligen Anzahl
0:26:19.799,0:26:35.590
von IoT-Geräten und dachten sich so: "Hm,[br]und nu? Was machen wir denn jetzt?" Und
0:26:35.590,0:26:39.009
oft genug gibts dann halt so[br]Komplikationen. Man wird jetzt sagen so In
0:26:39.009,0:26:43.029
einer idealen Welt, Hollywood-Szenario,[br]würde man sagen "Na ja, dann benutzt du
0:26:43.029,0:26:46.849
diesen Bot halt, um irgendwie diese Lücke[br]zu schließen und sich danach selber zu
0:26:46.849,0:26:52.629
löschen und wenn du damit fertig bist dann[br]sagen wir dem Hersteller Bescheid." Stellt
0:26:52.629,0:26:59.389
sich raus: dat geht nicht schadensfrei.[br]Also ein Teil der Fälle wäre es dazu -
0:26:59.389,0:27:02.449
bei bestimmten Firmware-Versionen oder[br]Hardware-Versionen - wäre es dazu
0:27:02.449,0:27:07.080
gekommen, dass es da halt dann zu einem[br]Geräteverlust gekommen wäre. Was jetzt
0:27:07.080,0:27:10.609
nicht so unbedingt das Tollste ist. Auf[br]der anderen Seite kann man jetzt sagen:
0:27:10.609,0:27:16.779
"Aaja, wäre jetzt andererseits auch denkbar,[br]dass irgendjemand anders dieselbe Lücke
0:27:16.779,0:27:21.890
findet und da halt ein DDoS Netzwerk[br]daraus baut. Was machen wir jetzt?" Am
0:27:21.890,0:27:27.450
Ende hat sich die Sache relativ einfach[br]geklärt, weil die Lücke dem Hersteller
0:27:27.450,0:27:30.099
offensichtlich auch irgendwie aufgefallen[br]ist, und der dann halt mit der nächsten
0:27:30.099,0:27:34.059
Firmware-Version von sich aus einen Patch[br]nachgeschoben hat. Deswegen ist die Sache
0:27:34.059,0:27:38.700
nicht öffentlich geworden und es gibt[br]immer noch ein paar Tausend Geräte da
0:27:38.700,0:27:42.149
draußen, die angreifbar sind, aber nicht[br]mehr in der Dimension. Aber es war
0:27:42.149,0:27:47.650
ganz interessant genau dieses Mal zu[br]durchdenken, weil in der Regel haben wir
0:27:47.650,0:27:51.369
jetzt wirklich das Problem, wenn wir eine[br]Sicherheitslücke haben, dass wir nicht
0:27:51.369,0:27:56.029
mehr davon reden, dass man mal einen[br]Server aufmacht. Wir können mittlerweile
0:27:56.029,0:27:59.249
mit den Bandbreiten, die wir haben das[br]vollständige Internet enumerieren. Wir
0:27:59.249,0:28:03.009
können alle Server im Internet finden, die[br]eine bestimmte Lücke haben. Es gibt
0:28:03.009,0:28:07.830
genügend Suchmaschinen, mit denen man,[br]wenn man die Muster nach denen man fragt
0:28:07.830,0:28:12.799
für eine Sicherheitslücke entsprechend gut[br]aufbaut, wirklich fast alle Maschinen im
0:28:12.799,0:28:17.289
Internet findet, oder alle IoT-Geräte[br]findet, die diese Lücke aufweisen. Das
0:28:17.289,0:28:21.549
heißt, auf einer Sicherheitslücke zu[br]sitzen, die plötzlich Zehntausende,
0:28:21.549,0:28:26.769
Hunderttausende oder gar Millionen Geräte[br]betrifft, ist nicht unwahrscheinlich. Es
0:28:26.769,0:28:31.110
ist nicht so, dass einem das nicht[br]passieren kann. Manchmal guckt man auch
0:28:31.110,0:28:34.739
lieber gar nicht nach, gibt es auch. Also[br]ich kenne Leute, die sagen: "Okay ich habe
0:28:34.739,0:28:37.529
hier eine Lücke gefunden, ich geb die mal[br]lieber nicht in so eine Suchmaschine ein,
0:28:37.529,0:28:43.609
weil ich will es eigentlich gar nicht[br]wissen." Kann man machen, ist aber
0:28:43.609,0:28:47.710
eigentlich verantwortungslos, weil man[br]dann nicht dafür sorgt, dass das Problem
0:28:47.710,0:28:55.729
aus der Welt geht. Wir reden jetzt bisher[br]immer davon, Systeme aufzumachen und
0:28:55.729,0:29:02.240
Sicherheitslücken zu finden. Viele von uns[br]sind aber auch damit beschäftigt, Systeme
0:29:02.240,0:29:10.610
zu bauen. Also dafür zu sorgen, dass[br]wir... unsere Computer funktionieren, dass
0:29:10.610,0:29:13.739
Datenbanken funktionieren und so weiter[br]und so fort. Neben der offensichtlichen
0:29:13.739,0:29:17.779
Verantwortung, dafür zu sorgen dass die[br]Systeme halbwegs sicher sind, soweit es
0:29:17.779,0:29:21.349
halt eben die Technologie erlaubt, gibt es[br]auch eine andere Verantwortung. Und das
0:29:21.349,0:29:28.139
ist die Verantwortung dafür, was die[br]Systeme tun. Und wir haben genau dieses
0:29:28.139,0:29:32.690
Skalierungsproblem auch auf der anderen[br]Seite. Wenn wir heute ein System bauen,
0:29:32.690,0:29:38.200
nehmen wir mal, ganz harmlos, ein[br]Datingportal, dann fallen in diesem
0:29:38.200,0:29:44.039
Datingportal tonnenweise Daten an, höchst[br]sensible Daten. Will man es? Will man,
0:29:44.039,0:29:48.290
dass diese Daten so gespeichert sind, dass[br]sie irgendwann mal jemand, der über eine
0:29:48.290,0:29:51.450
Sicherheitslücke stolpert, zum Opfer[br]fallen und der die möglicherweise
0:29:51.450,0:29:59.289
kriminell verwendet oder für Erpressung[br]verwendet? Will man Systeme bauen, die ein
0:29:59.289,0:30:03.580
hohes Schadenspotenzial haben? Oder will[br]man seine Energie vielleicht lieber darauf
0:30:03.580,0:30:07.450
verwenden, Systeme zu bauen, die das [br]Leben besser machen, in dem z. B. Daten
0:30:07.450,0:30:10.269
ordnungsgemäß verschlüsselt sind, in dem[br]die Daten vielleicht gar nicht erst
0:30:10.269,0:30:14.939
erhoben werden, in dem dafür gesorgt wird,[br]dass die Menschen, die diese Systeme
0:30:14.939,0:30:18.109
verwenden, nicht im Unklaren darüber[br]gelassen werden, was mit ihren Daten
0:30:18.109,0:30:24.969
eigentlich passiert. Und immer wenn ich so[br]gucke - es gibt so jedes Jahr so eine
0:30:24.969,0:30:31.650
Landkarte der Firmen, die in der[br]Werbeindustrie tätig sind. Das sind
0:30:31.650,0:30:36.830
Tausende. Firmen, die nichts weiter tun[br]als dafür sorgen, dass wenn man auf eine
0:30:36.830,0:30:44.339
Webseite geht, die Daten aus den Cookies[br]und aus sonstigen Identifikationsmerkmalen
0:30:44.339,0:30:49.340
möglichst schnell weitergeleitet werden[br]und Leute darauf bieten können, welche
0:30:49.340,0:30:54.509
Werbung sie einem jetzt irgendwie[br]reinspielen. Und ich denke mir immer so:
0:30:54.509,0:31:00.090
da müssen Leute sitzen, die programmieren[br]den Scheiß. Da müssen Leute sitzen, die
0:31:00.090,0:31:03.999
ihren Tag damit verbringen, dafür zu[br]sorgen, dass die Bilder von dramatisch
0:31:03.999,0:31:11.349
ausgeleuchteten Zahnpastatuben schneller[br]bei mir im Browser landen und die wissen,
0:31:11.349,0:31:16.029
dass ich lieber Pfefferminz Zahnpasta mag,[br]als welche mit Himbeergeschmack. Ist das
0:31:16.029,0:31:20.899
ein Lebenszweck? Fühlt man sich [br]dabei irgendwie gut?
0:31:20.899,0:31:23.909
Arbeitet hier jemand in so einer Branche? [br]Gelächter
0:31:23.909,0:31:25.909
Nein. Kennt jemand jemanden,[br]der in so einer Branche arbeitet?
0:31:25.909,0:31:27.139
Gelächter
0:31:27.139,0:31:37.899
Geht's denen gut irgendwie? Und ich denke,[br]dass wir... dass Hackerethik auch bedeutet,
0:31:37.899,0:31:41.639
sich zu überlegen, was man mit seiner[br]Lebenszeit anfängt. Wofür man seine Zeit
0:31:41.639,0:31:47.009
verwendet, was die Dinge sind, die man[br]hinterlässt oder die Bewegung, die man in
0:31:47.009,0:31:51.210
Gang setzt, die Trends die man schafft.[br]Und ich glaube, da sollte man ein bisschen
0:31:51.210,0:31:53.769
länger drüber nachdenken. Ich verurteile[br]niemanden, der in so einer Branche
0:31:53.769,0:31:58.169
arbeitet. Wir müssen alle irgendwie unsere[br]Miete bezahlen, aber möglicherweise kann
0:31:58.169,0:32:01.909
man seine Talente auch anders verwenden,[br]da wo sie tatsächlich einen positiven
0:32:01.909,0:32:06.620
Unterschied machen. Viele von uns tun das[br]hier. Ich kenne auch etliche, die sagen:
0:32:06.620,0:32:10.600
"Okay, ich arbeite in so einer eher etwas[br]schattigen Branche, wo es nicht so schön
0:32:10.600,0:32:13.750
ist, aber dafür habe ich irgendwie mehr[br]Freizeit, die ich halt in gute Dinge tun
0:32:13.750,0:32:18.859
kann." Ist auch ein Tradeoff, der aus[br]meiner Sicht jetzt nicht völlig falsch
0:32:18.859,0:32:23.440
ist, aber darüber nachzudenken, das eigene[br]Handeln zu reflektieren, infrage zu
0:32:23.440,0:32:27.690
stellen, zu gucken, ob das was man da[br]gerade macht, noch das ist, was man
0:32:27.690,0:32:31.219
eigentlich tun sollte und wollte, ob die[br]Ideale mit denen man mal angefangen hat
0:32:31.219,0:32:36.659
noch irgendwas damit zu tun haben, ist auf[br]jeden Fall gelegentlich ein ganz guter...
0:32:36.659,0:32:48.559
ganz gute Übung.[br]Applaus
0:32:48.559,0:32:53.700
Wenn man, egal ob man in Systeme eindringt[br]oder über Sicherheitslücken stolpert oder
0:32:53.700,0:32:58.980
Systeme baut... eine gute Frage ist:[br]"Heiligt hier eigentlich gerade der Zweck
0:32:58.980,0:33:08.119
die Mittel?" Oder konkreter: "Was wäre,[br]wenn das, was du da gerade tust, dir jemand
0:33:08.119,0:33:11.370
zufügen würde, wenn du davon betroffen[br]wärst, wär's dann immer noch okay?
0:33:11.370,0:33:16.549
Würdest du denken, okay, unter den und den[br]Voraussetzungen ist es eine legitime
0:33:16.549,0:33:22.379
Handlung, ist es ein Vorgehen, was du[br]irgendwie gutheißen würdest, auch wenn du
0:33:22.379,0:33:28.389
selber betroffen wärst?" Und kann man[br]natürlich irgendwie sich schönreden oder
0:33:28.389,0:33:32.840
so. Aber einer dieser Fälle ist halt: was[br]passiert eigentlich, wenn man Technologie
0:33:32.840,0:33:40.780
verwendet gegen echte oder [br]wahrgenommene politische Gegner und
0:33:40.780,0:33:47.220
sie damit quasi legitimiert. Was passiert [br]denn, wenn das selbe mit deinen Freunden
0:33:47.220,0:33:52.049
passiert? Bist du dann immer noch der [br]Meinung, dass das eine coole Sache war?
0:33:52.049,0:33:55.149
Die Antwort darauf kann "ja" sein. Also es [br]kann sein, dass man sagt: "Okay, es ist
0:33:55.149,0:33:59.130
vollkommen in Ordnung" oder man kann [br]sagen: "Naja vielleicht hätte man dann
0:33:59.130,0:34:04.809
doch nochmal einen Moment länger [br]drüber nachdenken sollen."
0:34:04.809,0:34:08.459
Eine Variante davon ist: "Schießen wir [br]gerade mit Kanonen auf Spatzen?"
0:34:08.459,0:34:11.472
Wir haben häufiger mal so Fälle, [br]wo Menschen kommen und sagen so:
0:34:11.472,0:34:16.519
"Hier, ich hab hier diesen Online-Shop [br]aufgemacht und da war das PHP ein
0:34:16.519,0:34:24.710
bisschen älter und hab da irgendwie [br]2600 Leute gefunden, die Lebkuchen gekauft
0:34:24.710,0:34:29.820
haben. Na ja gut okay man muss halt etwas[br]damit tun. Wenn das nun der erste Online-
0:34:29.820,0:34:34.279
Shop ist den, der oder diejenige gerade[br]aufgemacht hat, dann ist natürlich der
0:34:34.279,0:34:41.260
Puls noch ein bisschen höher und irgendwie[br]die Aufregung groß. Aber gut, dann muss
0:34:41.260,0:34:44.668
man halt sagen okay, ja dann reden wir[br]halt mit dem Anbieter, helfen ihm sein PHP
0:34:44.668,0:34:48.239
upzudaten, sorgen dafür, dass die Daten[br]nicht ins Netz gehen und kriegen
0:34:48.239,0:34:54.230
vielleicht noch eine Packung Lebkuchen[br]geschenkt, wenn alles gut gegangen ist. Da
0:34:54.230,0:34:56.699
müssen wir jetzt kein großes Fass draus[br]machen. Also wir müssen jetzt nicht
0:34:56.699,0:35:01.400
irgendwie da eine Pressemitteilung draus[br]machen, dass irgendwie... keine Ahnung...
0:35:01.400,0:35:07.980
lebkuchen24.now (fiktive adresse) seine[br]Daten im Netz hatte. Also wir machen nicht
0:35:07.980,0:35:12.140
aus allem was uns was zu uns kommt[br]irgendwie tatsächlich eine
0:35:12.140,0:35:18.990
Pressemitteilung, sondern nur dann wenn es[br]darum geht, dass entweder wirklich mit
0:35:18.990,0:35:24.119
sehr sensitiven Daten hochgradig schlampig[br]umgegangen wird und auch sagen wir mal
0:35:24.119,0:35:30.089
die Betreiber von solchen Systemen dann [br]auch so eine gewisse Beratungsresistenz
0:35:30.089,0:35:34.650
zeigen, dann kann es halt schon passieren, [br]dass es dann auch eine Pressemitteilung
0:35:34.650,0:35:38.230
wird. Aber in der Regel versuchen wir, [br]möglichst die Sachen zu erledigen, ohne
0:35:38.230,0:35:43.190
dass da jemand zu Schaden kommt [br]und niemand dabei heult.
0:35:43.190,0:35:46.960
Einer der schönsten Teile [br]der Hackerethik ist:
0:35:46.960,0:35:51.260
man kann mit einem Computer Kunst und[br]Schönheit schaffen. Und für uns ist es
0:35:51.260,0:35:54.150
vielleicht mittlerweile[br]selbstverständlich, weil die meiste Kunst
0:35:54.150,0:35:59.470
die wir kennen kommt aus dem Computer,[br]wenn man zum Beispiel Filme anguckt.
0:35:59.470,0:36:05.719
Schönheit kann man vielleicht drüber[br]reden, aber wenn wir runtergehen in die
0:36:05.719,0:36:09.890
Assemblies und das Hackcenter und gucken,[br]was die Leute so machen mit ihren
0:36:09.890,0:36:13.870
Computern und wie schön es ist und wie[br]viel Ästhetik und wie viel Charme da drin
0:36:13.870,0:36:18.490
steckt, ist eigentlich vollkommen klar,[br]dass es selbstverständlich geworden ist.
0:36:18.490,0:36:23.900
Und das Interessante daran ist: damals war[br]das nicht so. Damals waren Computer diese
0:36:23.900,0:36:27.369
Dinger die halt irgendwie an Text[br]Terminals hingen und wenn man sie echt
0:36:27.369,0:36:31.230
gequält hat und wirklich viel Zeit hatte[br]und vielleicht sogar schon eine
0:36:31.230,0:36:35.019
Grafikkarte hatte, konnte man vielleicht[br]mal so etwas wie irgendwie eine Mandelbrot
0:36:35.019,0:36:41.700
Grafik rendern, die sehr schön war,[br]dauerte halt nur sehr lange. Und wenn man
0:36:41.700,0:36:44.710
Glück hatte, konnte man sie auf seinem[br]neuen Nadeldrucker auch noch ausdrucken
0:36:44.710,0:36:49.099
und an die Wand hängen. Ja, das ist so[br]'84, wir müssen davon zurückgehen.
0:36:49.099,0:36:55.359
Trotzdem, es ist tatsächlich eines der[br]Dinge, die mich immer wieder angenehm
0:36:55.359,0:37:00.880
berührt, dass Menschen immer noch daran[br]denken, dass man mit Computern auch
0:37:00.880,0:37:08.680
wirklich Kunst und Schönheit schaffen[br]kann. Der letzte Punkt ist einer der
0:37:08.680,0:37:16.710
kontroversesten. Wenn man aus der IT-[br]Security kommt. Da stellt sich dann so
0:37:16.710,0:37:21.980
Montagmorgen beim News lesen häufiger[br]schon mal so dieses: "Will ich nicht
0:37:21.980,0:37:26.819
vielleicht doch lieber irgendwas mit Holz[br]oder Metall machen oder Schafe züchten
0:37:26.819,0:37:34.030
oder Orchideen oder Rosen oder so?" Und[br]man kann ja schon so ein bisschen zynisch
0:37:34.030,0:37:39.529
werden. Gerade so IT-Security ist ja so[br]ein Feld, wo man so dem... immer das Gefühl
0:37:39.529,0:37:46.040
hat wird halt nicht besser außer man[br]kümmert sich selber drum. Aber wir sollten
0:37:46.040,0:37:52.930
nicht so zynisch sein. Tatsächlich ist es[br]so, dass Computer für viele Menschen das
0:37:52.930,0:37:57.440
Leben wirklich sehr viel besser gemacht[br]haben. Ich habe mit vielen Menschen
0:37:57.440,0:38:01.910
kommuniziert auf dem Congress hier und im[br]Vorfeld und mir einfach erzählen lassen,
0:38:01.910,0:38:07.230
wie Computer ihr Leben besser gemacht[br]haben. Und da sind Menschen dabei, die
0:38:07.230,0:38:12.541
können nicht sehen, die hören schlecht,[br]die haben Orientierungsprobleme, die sind
0:38:12.541,0:38:17.540
schon ein bisschen älter. Und für diese[br]Menschen sind computergestützte Systeme
0:38:17.540,0:38:21.940
um ihren Alltag besser zu bewältigen[br]essenziell und lebenswichtig. Die haben
0:38:21.940,0:38:25.850
ihr Leben wirklich besser gemacht. Die[br]meisten von uns wüssten gar nicht mehr,
0:38:25.850,0:38:31.000
wie sie ihr Leben ohne Computer wirklich[br]bewältigen sollten. Wir wissen nicht mehr
0:38:31.000,0:38:34.789
so richtig wie es geht ohne Computer uns[br]Informationen zu beschaffen. Ich weiß
0:38:34.789,0:38:41.630
nicht: Wer war irgendwie in den letzten[br]vier Wochen in einer Bibliothek? Wer kennt
0:38:41.630,0:38:45.950
jemand, der in der Bibliothek war? Okay,[br]immerhin ein paar. Wir sind nach der
0:38:45.950,0:38:50.930
Zombie-Apokalypse nicht vollständig[br]verloren. Merkt euch die Hände.
0:38:50.930,0:38:56.490
Gelächter[br]Ja, aber die Realität ist nicht nur
0:38:56.490,0:39:03.299
Informationsbeschaffung, sondern auch[br]Kommunikation, alle Dinge, bei denen wir
0:39:03.299,0:39:08.450
uns orientieren, sowas wie digitale[br]Landkarten, sowas wie die Wikipedia in der
0:39:08.450,0:39:12.420
Hosentasche. Sowas wie digitale Bücher,[br]die es möglich machen in Urlaub zu fahren
0:39:12.420,0:39:17.550
ohne dass man einen zweiten Rucksack[br]braucht. Diese Dinge haben wir alle mit
0:39:17.550,0:39:23.559
Computern gebaut und dafür zu sorgen, dass[br]es so bleibt, dass wir die positiven
0:39:23.559,0:39:30.710
Aspekte davon weiter haben und weiter[br]ausbauen können. Die negativen Aspekte,
0:39:30.710,0:39:34.790
all die ganzen Probleme, die wir gerade[br]haben mit irgendwie schon schwindenden
0:39:34.790,0:39:39.970
Aufmerksamkeitsspannen. Mit dem Hass in[br]den sozialen Medien, mit der Spaltung der
0:39:39.970,0:39:43.390
Gesellschaft in Segmente, die nicht mehr[br]miteinander reden können, weil sie nicht
0:39:43.390,0:39:49.520
einmal dieselbe Faktenbasis haben, sollten[br]uns nicht davon ablenken, dass wir eine
0:39:49.520,0:39:53.670
Menge sehr positive Sachen haben und wir[br]vielleicht bestimmte Sachen einfach
0:39:53.670,0:39:56.730
abschalten sollten. Ich meine, niemand[br]stirbt, wenn Facebook morgen abgeschaltet
0:39:56.730,0:40:05.059
wird.[br]Applaus
0:40:05.059,0:40:09.079
Aber wir sollten nicht den Fehler begehen,[br]zu sagen: "Ach diese Computer, sind doch
0:40:09.079,0:40:13.549
alle doof!" Wie gesagt, wenn man ein IT-[br]Security arbeitet: so ein Hobby mit Holz
0:40:13.549,0:40:19.260
ist eine gute Sache. Kann ich sehr[br]empfehlen. Auch Löten ist ganz gut. Aber
0:40:19.260,0:40:26.590
im Prinzip hat dieser Satz immer noch[br]seine Gültigkeit. In diesem Sinne vielen
0:40:26.590,0:40:34.630
Dank für's Zuhören und viel Spaß am Gerät.[br]Applaus
0:40:34.630,0:40:40.764
35c3 Abspannmusik
0:40:40.764,0:40:58.000
Untertitel erstellt von c3subtitles.de[br]im Jahr 2019. Mach mit und hilf uns!