1
00:00:00,000 --> 00:00:19,360
35c3 Vorspannmusik
2
00:00:21,060 --> 00:00:26,550
Herald: Jetzt geht's aber los. Herzlich
willkommen zum Talk Hackerethik - Eine
3
00:00:26,550 --> 00:00:34,090
Einführung. Gehackt wird viel. Ob aus
Spaß, aus Aktivismus oder aus reiner
4
00:00:34,090 --> 00:00:39,140
Neugier. Aber man muss auch immer wieder
mal in sich kehren und überlegen: "okay,
5
00:00:39,140 --> 00:00:45,610
wie weit kann ich eigentlich gehen? Was
ist okay und was nicht?" Klar, die AfD ist
6
00:00:45,610 --> 00:00:50,809
scheiße. Aber darf man deswegen die
persönlichen Daten aller, die mal
7
00:00:50,809 --> 00:00:54,659
irgendeine Webseite von denen irgendwo bei
Facebook geliked haben, veröffentlichen?
8
00:00:54,659 --> 00:00:57,680
Ruf aus dem Publikum: Ja!
Gelächter
9
00:00:57,680 --> 00:00:59,790
Herald: Da hat schon mal einer eine
Meinung.
10
00:00:59,790 --> 00:01:04,379
Es gibt viele Fälle, wo es nicht
immer ganz klar ist, wie wir vorgehen
11
00:01:04,379 --> 00:01:08,720
wollen. Es ist nicht wie in Hollywood, wo
wir den White und den Black Hat Hacker
12
00:01:08,720 --> 00:01:12,240
haben, den Guten und den Bösen, sondern
wir befinden uns immer wieder in
13
00:01:12,240 --> 00:01:16,470
Grauzonen, wo wir überlegen müssen: wie
weit geht es? Und da kann uns die Hacker
14
00:01:16,470 --> 00:01:21,930
Ethik helfen. Etwas was es schon lange
gibt. Und da bekommen wir heute eine
15
00:01:21,930 --> 00:01:27,500
Einführung von Frank. Frank ist schon seit
vielen Jahren Sprecher des CCC und noch
16
00:01:27,500 --> 00:01:33,220
seit viel viel längeren Jahren aktives
Mitglied in unseren Reihen. Und ich freue
17
00:01:33,220 --> 00:01:38,180
mich sehr, ihn heute hier zu haben und
auch für mich nochmal eine erneute
18
00:01:38,180 --> 00:01:43,340
Einführung die Hacker Ethik zu bekommen.
Also begrüßt ihn mit einem großen,
19
00:01:43,340 --> 00:01:53,770
herzlichen Applaus!
Applaus
20
00:01:53,770 --> 00:02:00,160
Frank: Ja, vielen Dank. Die Hackerethik.
Die Hackerethik, die der CCC verwendet,
21
00:02:00,160 --> 00:02:07,210
ist schon ein bisschen älter. Die ist
ursprünglich mal entworfen worden, bzw.
22
00:02:07,210 --> 00:02:11,110
aufgezeichnet worden von Steven Levy,
einem amerikanischen Journalist. Der hat
23
00:02:11,110 --> 00:02:17,069
ein Buch über die Hackerkultur am MIT in
den Achtzigern geschrieben. Das hat den
24
00:02:17,069 --> 00:02:26,470
schönen Titel "Hackers", es wurde 1984
passenderweise verlegt. Und viele von den
25
00:02:26,470 --> 00:02:31,420
Regeln oder Punkten die wir in der CCC
Hackeretik verwenden, gehen darauf zurück.
26
00:02:32,740 --> 00:02:40,500
Allerdings nicht alle. Wir haben einige
dieser Regeln oder Anhaltspunkte, die wir
27
00:02:40,500 --> 00:02:44,430
ja so ein bisschen hochhalten, als
Orientierung verwenden wollen, adaptiert.
28
00:02:44,430 --> 00:02:49,511
Insbesondere Wau Holland hat das damals
getan. Und darüber will ich heute ein
29
00:02:49,511 --> 00:02:56,710
bisschen reden. Warum? Warum brauchen wir
so etwas wie eine Hackerethik? Was ist
30
00:02:56,710 --> 00:03:02,170
eigentlich der Sinn davon? Kann man nicht
einfach machen, was man will? So einfach
31
00:03:02,170 --> 00:03:13,049
Spaß am Gerät haben und nicht länger
drüber nachdenken? Unser Impuls dazu ist,
32
00:03:13,049 --> 00:03:21,120
dass Macht Verantwortung schafft. Wenn wir
gucken wer so sich in der Hacker Community
33
00:03:21,120 --> 00:03:26,780
bewegt, dann sind es häufig Menschen, die
können mehr. Die wissen mehr als der
34
00:03:26,780 --> 00:03:32,400
Durchschnitt, sind häufig energetischer,
auch wenn es manchmal nicht so aussieht.
35
00:03:32,400 --> 00:03:39,620
Haben einen Drang zu wissen, zu forschen,
rauszubekommen, eine unbändige Neugier,
36
00:03:39,620 --> 00:03:46,320
eine endlose Geduld, mit der es dann
möglich ist, Dinge zu schaffen die von
37
00:03:46,320 --> 00:03:56,130
außen aussehen wie Magie. Techno Magier.
Und daraus resultiert aber eben auch die
38
00:03:56,130 --> 00:04:01,959
Möglichkeit Dinge zu tun, die nicht so
toll sind, die schlecht sind, die andere
39
00:04:01,959 --> 00:04:08,569
Menschen ins Unrecht setzen, sie
missbrauchen, dafür sorgen, dass sie ein
40
00:04:08,569 --> 00:04:12,569
schlechteres Leben haben. Und dem
versuchen wir ein bisschen uns etwas
41
00:04:12,569 --> 00:04:16,940
entgegenzustellen. Diese Idee dass Macht
Verantwortung schafft, ist in der heutigen
42
00:04:16,940 --> 00:04:22,370
Gesellschaft mittlerweile nicht mehr ganz
so populär wieder. Wir haben ja eher
43
00:04:22,370 --> 00:04:27,960
gerade eine Tendenz weg von den Werten der
Aufklärung, von Freiheit, Gleichheit,
44
00:04:27,960 --> 00:04:35,530
Brüderlichkeit hin zu Trennung, hin zu dem
Versuch, zu spalten und hin zu dem
45
00:04:35,530 --> 00:04:40,320
Versuch, irgendwie zu sagen so Hauptsache
ich kann mich selber durchsetzen, ist mir
46
00:04:40,320 --> 00:04:47,130
doch egal was die anderen tun. Wir hier -
auf diesem Kongress zeigt sich das immer
47
00:04:47,130 --> 00:04:51,350
besonders - denken dass das der falsche
Weg ist, sondern dass eben die Werte der
48
00:04:51,350 --> 00:04:58,270
Aufklärung, Faktenbasierte Kommunikation,
denken nicht anhand von Wunschträumen
49
00:04:58,270 --> 00:05:05,590
sondern von dem was wirklich ist. Der Weg
vorwärts in eine bessere Zukunft. Was wir
50
00:05:05,590 --> 00:05:11,950
dazu brauchen ist natürlich Wissen. Und
eine der ersten Regeln aus der alten
51
00:05:11,950 --> 00:05:16,240
Hackerethik ist der Zugang zu Computern
und allem, was einem zeigen kann, wie die
52
00:05:16,240 --> 00:05:20,020
Welt funktioniert, sollte unbegrenzt und
vollständig sein. Und hier haben wir genau
53
00:05:20,020 --> 00:05:24,740
diesen Punkt diese... diesen Wert der
Aufklärung, dass die Zugänglichkeit von
54
00:05:24,740 --> 00:05:30,470
Information, wissen können wie ein System
funktioniert, die Verfügbarkeit von
55
00:05:30,470 --> 00:05:34,530
wissenschaftlichen Ergebnissen, von
Dokumentationen. Und dazu gehört auch
56
00:05:34,530 --> 00:05:36,460
manchmal seinen Source Code zu
dokumentieren.
57
00:05:36,460 --> 00:05:43,740
Lachen
Frank: Ja, ich weiß... Dass das
58
00:05:43,740 --> 00:05:51,500
ein Kern unseres Wesens ist. Die
Verfügbarkeit von Informationen war lange
59
00:05:51,500 --> 00:05:56,229
Zeit ein Problem. Na, also wir erinnern
uns: 1984. So ich kann mich noch erinnern
60
00:05:56,229 --> 00:06:00,010
so Mitte der 80er Jahre. Wenn ich
irgendwie Informationen darüber wollte wie
61
00:06:00,010 --> 00:06:04,320
man irgendwie Computer benutzt und
bedient, die jetzt über sagen wir mal
62
00:06:04,320 --> 00:06:08,300
irgendwie das Handbuch zu der in der DDR
raubkopierten Software aus dem Westen
63
00:06:08,300 --> 00:06:13,820
hinausging, musste ich in ne Bibliothek
fahren. Es gab kein Netz. Es gab
64
00:06:13,820 --> 00:06:18,729
Informationen, die waren schwierig zu
beschaffen. Mitte der Achtziger überlegen
65
00:06:18,729 --> 00:06:23,550
wir uns kurz. Da war es so, dass
Informationen tatsächlich ein heißes Eisen
66
00:06:23,550 --> 00:06:29,520
war, die Zugänglichkeit dazu... davon war
bei Weitem nicht selbstverständlich. Ich
67
00:06:29,520 --> 00:06:35,181
kann mich noch genau erinnern, wie ich
nach den illegalen Opcodes im Zilog Z80
68
00:06:35,181 --> 00:06:38,889
Mikroprozessor suchte, den die DDR damals
kopiert hatte. Und da musste ich mich
69
00:06:38,889 --> 00:06:42,830
durch diverse Bücher wälzen, bis ich die
dann gefunden habe. Und das hat eine Weile
70
00:06:42,830 --> 00:06:46,600
gedauert. Heutzutage will man einfach ein
Telefon aus der Hosentasche ziehen und
71
00:06:46,600 --> 00:06:50,610
irgendwie kurz in die Suchmaschine seiner
Wahl benutzen und hätte das Ergebnis in 30
72
00:06:50,610 --> 00:06:57,830
Sekunden. Und trotzdem ist es so dass wir
diese Frage, den Zugang zu Information,
73
00:06:57,830 --> 00:07:03,199
immer noch zum Gegenstand politischen
Aktivismus' machen müssen, weil wir jetzt
74
00:07:03,199 --> 00:07:08,130
das Problem haben, dass Information
entweder mit Daten bezahlt wird, wenn wir
75
00:07:08,130 --> 00:07:13,930
Suchmaschinen wie Google benutzen, oder
für viel Geld gehandelt wird, wenn wir uns
76
00:07:13,930 --> 00:07:17,600
irgendwie diese Wissenschaftsverlage
angucken, die Forschungsergebnisse, die
77
00:07:17,600 --> 00:07:21,260
wir mit unseren Steuergeldern bezahlt
haben, versuchen uns teuer wieder zu
78
00:07:21,260 --> 00:07:26,660
verkaufen. Das heißt dieser Zugang sowohl
zu den Computern als auch zum Wissen über
79
00:07:26,660 --> 00:07:34,280
die Welt ist immer noch ein wichtiges
Thema. Die radikale Formulierung davon
80
00:07:34,280 --> 00:07:39,420
ist: "Alle Informationen müssen frei
sein". Und...
81
00:07:39,420 --> 00:07:47,930
Applaus
82
00:07:47,930 --> 00:07:49,920
Frank: ... Eine Zeitlang, ich weiß nicht,
83
00:07:49,920 --> 00:07:55,070
wer sich noch daran erinnert, auf dem
Chaos Communication Congress wenn wir die
84
00:07:55,070 --> 00:08:01,139
Netzwerk Statistiken gezeigt haben, dann
hatten wir immer so einen schönen Graph,
85
00:08:01,139 --> 00:08:04,449
der zeigte, dass wir mehr ins Netz
hochgeladen haben als aus dem Netz
86
00:08:04,449 --> 00:08:10,880
runtergeladen haben. Das waren gute
Kongresse, wo das so war. Es gibt
87
00:08:10,880 --> 00:08:15,730
natürlich die Kehrseite dabei: alle
Informationen? Alle, wirklich alle
88
00:08:15,730 --> 00:08:21,340
Informationen? Deswegen kam die Regel
dazu, die damals Wau Holland dazu
89
00:08:21,340 --> 00:08:25,000
geschrieben hat: "Öffentliche Daten
nützen, private Daten schützen".
90
00:08:25,000 --> 00:08:30,490
Privatsphäre ist Handlungsfreiheit. Jeder
von uns hat etwas zu verbergen. Das ist
91
00:08:30,490 --> 00:08:36,679
auch gut so, das ist sein gutes Recht.
Niemand ist gezwungen sich zu offenbaren.
92
00:08:36,679 --> 00:08:42,569
Und es ist auch falsch so zu tun, als wäre
es normal, als wäre es vollkommen in
93
00:08:42,569 --> 00:08:46,420
Ordnung, dass man nur wenn man einen neuen
Messenger installiert, sein gesamtes
94
00:08:46,420 --> 00:08:52,590
Telefonbuch hochlädt. Als wäre es total in
Ordnung, Menschen auf Fotos zu taggen, die
95
00:08:52,590 --> 00:08:56,371
davon irgendwie nichts wissen und es
eigentlich auch nicht wollen. So zu tun
96
00:08:56,371 --> 00:09:02,110
als wäre nur weil man selber noch nicht
verstanden hat, dass seine eigenen Daten
97
00:09:02,110 --> 00:09:06,920
möglicherweise einen Wert haben, und zwar
für die eigene persönliche
98
00:09:06,920 --> 00:09:15,380
Handlungsfreiheit, für den eigenen
Spielraum im Leben, als könnte man dieses
99
00:09:15,380 --> 00:09:22,320
Denken auf andere extrapolieren. Diese...
wir erinnern uns, wir reden hier von 1984.
100
00:09:22,320 --> 00:09:28,860
Diese Dualität zu sagen, öffentliche
Daten. Daten, die uns allen nützen.
101
00:09:28,860 --> 00:09:35,640
Wissen, was um uns herum passiert. Wissen,
wie die Verkehrsflüsse sind zum Beispiel.
102
00:09:35,640 --> 00:09:42,399
Wann es möglich ist, zum Beispiel mit der
Bahn zu fahren. Also einfach so simple
103
00:09:42,399 --> 00:09:47,089
Sachen wie Fahrplandaten. Darum schlagen
wir uns immer noch herum. Gibt auch Talks
104
00:09:47,089 --> 00:09:51,260
auf dem Kongress darüber. Das heißt
diese... dieses Thema wird irgendwie nicht
105
00:09:51,260 --> 00:09:56,560
alt. Der Staat und die großen
Konzerne sitzen auf den Daten, auf den
106
00:09:56,560 --> 00:10:01,950
öffentlichen Daten, die uns möglicherweise
ein schöneres Leben eine bessere Zukunft
107
00:10:01,950 --> 00:10:09,320
ermöglichen können. Aber unsere privaten
Daten, wo wir wann gewesen sind, mit wem
108
00:10:09,320 --> 00:10:13,601
wir kommuniziert haben, was wir gerne
haben, wie wir bezahlen, was wir kaufen,
109
00:10:13,601 --> 00:10:21,970
was wir bezahlen, was unsere Suchbegriffe
sind. Diese höchst privaten Daten, die
110
00:10:21,970 --> 00:10:26,730
werden von denen privatisiert und
meistbietend vermarktet. Wir hatten dieses
111
00:10:26,730 --> 00:10:31,230
Jahr eine Reihe von Skandalen, wo es genau
darum ging, dass insbesondere Facebook
112
00:10:31,230 --> 00:10:40,830
aber auch Google und andere Unternehmen in
großem Maße persönliche Daten erhoben und
113
00:10:40,830 --> 00:10:46,360
verhökert haben und damit sogar politische
Manipulationen begangen haben. Und das
114
00:10:46,360 --> 00:10:53,589
zeigt, dass dieses Feld immer noch aktuell
ist. Und wenn man jetzt so schöpferisch
115
00:10:53,589 --> 00:10:59,840
kritisch mit Technologie unterwegs ist,
dann tritt man ziemlich häufig in so einen
116
00:10:59,840 --> 00:11:05,899
Konfliktfall genau an diesem Punkt. Gerade
heute schon wieder in meiner Inbox jemand
117
00:11:05,899 --> 00:11:13,700
der gestolpert ist über eine Datenbank mit
tausenden Daten von Menschen, die höchst
118
00:11:13,700 --> 00:11:17,610
privat sind und jetzt natürlich fragt,
okay, was mache ich denn jetzt? Wie gehe
119
00:11:17,610 --> 00:11:23,190
ich denn jetzt damit um? Soll ich die
veröffentlichen? Soll ich versuchen mit
120
00:11:23,190 --> 00:11:28,830
dem Betreiber dieses Dienstes zu reden?
Soll ich es ignorieren? Soll ich
121
00:11:28,830 --> 00:11:32,899
versuchen, all diesen Menschen eine Mail
zu schreiben und zu sagen: "Hier guck mal,
122
00:11:32,899 --> 00:11:37,600
deine Daten liegen übrigens da offen im
Internet rum" und es sind keine einfachen
123
00:11:37,600 --> 00:11:43,230
Abwägungen. Also man hat eine große Macht,
man kann an so einer Stelle ne Menge Mist
124
00:11:43,230 --> 00:11:48,960
bauen, der das Leben von Menschen stark
negativ beeinträchtigt. Und diese... mit
125
00:11:48,960 --> 00:11:53,410
dieser Verantwortung umzugehen, ist nicht
immer einfach. Wir hatten auf vergangenen
126
00:11:53,410 --> 00:11:59,300
Kongressen mal eine Telefonnummer, die
Hackerethik Hotline, wo wir gesagt haben:
127
00:11:59,300 --> 00:12:03,230
"okay wenn du zufällig im Internet über
Dinge gestolpert bist, wo du dir denkst
128
00:12:03,230 --> 00:12:07,250
naja das könnte möglicherweise jetzt ein
bisschen schwierig werden", ruf uns an.
129
00:12:07,250 --> 00:12:13,300
Und die Fälle, die wir da bekommen haben
drehten sich eigentlich fast immer darum,
130
00:12:13,300 --> 00:12:18,160
dass Daten irgendwie schlecht geschützt
waren, dass auch Daten erhoben wurden, die
131
00:12:18,160 --> 00:12:23,190
nicht erhoben hätten werden sollen und man
befindet sich da natürlich in so einer
132
00:12:23,190 --> 00:12:29,840
gewissen Zwickmühle. Am Ende ist unser Rat
da immer zu sagen: Tu das, was am
133
00:12:29,840 --> 00:12:35,800
wenigsten Schaden macht, aber dafür sorgt
dass dieser Missstand abgestellt wird. Und
134
00:12:35,800 --> 00:12:41,670
ist in der Regel natürlich etwas was
irgendwie mit den... darauf hinausläuft,
135
00:12:41,670 --> 00:12:45,970
mit dem Betreiber dieser Systeme zu reden.
Was wir auch gerne tun. Also wenn ihr in
136
00:12:45,970 --> 00:12:51,370
solch einer Situation seid, kommt zu uns
wir helfen da gerne weiter, weil es ist in
137
00:12:51,370 --> 00:12:55,110
der Regel sehr viel einfacher wenn der
Anruf so geht: "Guten Tag. Frank Rieger,
138
00:12:55,110 --> 00:12:58,680
Chaos Computer Club. Ich hätte gerne mal
den technischen Geschäftsführer
139
00:12:58,680 --> 00:13:01,850
gesprochen." In der Regel werde ich sofort
durchgestellt.
140
00:13:01,850 --> 00:13:06,910
Gelächter
Als wenn sie da versuchen irgendwie...
141
00:13:06,910 --> 00:13:12,991
"Guten Tag, ich bin John Doe Hacker, ich
hab da ihre Daten." Das geht in der Regel
142
00:13:12,991 --> 00:13:18,800
schief. Heise Security macht auch so etwas
ähnliches, die helfen auch in solchen
143
00:13:18,800 --> 00:13:23,540
Fällen. Also wir sind da nicht alleine.
Wir versuchen halt irgendwie, da möglichst
144
00:13:23,540 --> 00:13:28,910
auch Andere, die irgendwie mit solchen
Fällen qualifiziert umgehen können, zu
145
00:13:28,910 --> 00:13:35,089
helfen und voranzubringen. Letzten Endes
geht es darum: haben solche Unternehmen
146
00:13:35,089 --> 00:13:40,700
eigentlich ein Unrechtsbewusstsein? Sind
die willens und in der Lage, da zu handeln
147
00:13:40,700 --> 00:13:48,740
oder ist es denen eigentlich total egal?
Und was wir da häufiger jetzt haben, ist
148
00:13:48,740 --> 00:13:52,830
so eine Art Umarmungsstrategie. "Schön,
dass Sie anrufen. Wir wollen natürlich
149
00:13:52,830 --> 00:13:56,649
sofort gerne alles helfen, aber wir
brauchen leider ein halbes Jahr dafür."
150
00:13:56,649 --> 00:14:02,500
Solche Probleme stellen sich tatsächlich
heutzutage in der Realität, dass versucht
151
00:14:02,500 --> 00:14:06,639
wird, möglichst auf Zeit zu spielen,
möglichst viel Zeit raus zu schinden.
152
00:14:06,639 --> 00:14:10,310
Während dieser Zeit liegen die Daten
häufiger dann immer noch ein halbes Jahr
153
00:14:10,310 --> 00:14:17,050
im Internet, und sowas ist natürlich
inakzeptabel. Das heißt, das Abstellen von
154
00:14:17,050 --> 00:14:25,769
solchen Missständen ist tatsächlich
oberste Priorität. Die Frage, wie wir
155
00:14:25,769 --> 00:14:30,050
dafür sorgen können, dass möglichst viele
öffentliche Daten zur Verfügung stehen,
156
00:14:30,050 --> 00:14:35,359
also die etwas abgemilderte Form von "Alle
Informationen sollen frei sein". Hat
157
00:14:35,359 --> 00:14:39,279
natürlich auch eine Menge mit zivilem
Ungehorsam zu tun. Ein schönes Beispiel,
158
00:14:39,279 --> 00:14:47,520
was wir dieser Tage hatten, war die
Öffentlichmachung alle Gesetzblätter im
159
00:14:47,520 --> 00:14:51,519
Internet. Man denkt sich so Deutschland,
Gesetze, na ja klar sind die im Internet.
160
00:14:51,519 --> 00:14:55,990
Stellt sich raus: die sind bisher...
gehören die dem Bundesanzeiger Verlag,
161
00:14:55,990 --> 00:15:00,750
einer privaten Organisation, die
profitabel betrieben wird von einem
162
00:15:00,750 --> 00:15:04,699
Verlag. Und nachdem dann eine Initiative
die Daten halt einfach mal ins Netz getan
163
00:15:04,699 --> 00:15:08,490
hat und gesagt hat "Entschuldigung wir
sind hier Deutsche, wir müssen doch wohl
164
00:15:08,490 --> 00:15:12,360
unsere Gesetze haben können, ohne dass wir
irgendwie dafür Geld bezahlen, hallo?",
165
00:15:12,360 --> 00:15:16,209
ging es dann plötzlich ganz schnell und
die Justizministerin hat verkündet, dass
166
00:15:16,209 --> 00:15:20,670
die Daten, also diese Gesetze und
Verordnungen demnächst kostenfrei digital
167
00:15:20,670 --> 00:15:24,910
zur Verfügung stehen. Also da sieht man
tatsächlich: es funktioniert.
168
00:15:24,910 --> 00:15:41,279
Applaus
Und diese Aussicht darauf, dass die eigene
169
00:15:41,279 --> 00:15:47,110
Aktivität was zum Besseren verändert, dass
das eigene Handeln nicht bedeutungslos
170
00:15:47,110 --> 00:15:54,210
ist, dass das, was wir tun mit dem was wir
können und wissen einen Unterschied macht.
171
00:15:54,210 --> 00:16:00,130
Darum geht es in der Hackerethik. Es ist
nicht egal, was ihr tut, es ist nicht so
172
00:16:00,130 --> 00:16:04,850
dass da draußen in der Welt sich nichts
verändert, wenn man nicht an der richtigen
173
00:16:04,850 --> 00:16:15,700
Stelle das richtige tut. Ein ganz
wichtiger Punkt, den wir seit Anbeginn des
174
00:16:15,700 --> 00:16:23,089
Chaos Computer Clubs haben, ist: Wir
wollen Hacker und Hackerinnen nicht danach
175
00:16:23,089 --> 00:16:27,120
beurteilen, wie sie aussehen oder wo sie
herkommen oder aus welcher sozialen
176
00:16:27,120 --> 00:16:32,650
Schicht sie kommen oder wie viel Geld sie
haben oder was auch immer. Eigentlich
177
00:16:32,650 --> 00:16:37,540
interessiert nur, was sie können und was
sie wissen, was sie für Energie haben, was
178
00:16:37,540 --> 00:16:44,620
ihr Ziel ist. Und man muss sich immer mal
wieder vergegenwärtigen dass das ein
179
00:16:44,620 --> 00:16:52,220
ziemlich radikaler Anspruch ist. Zu sagen,
wir sind eine Meritokratie. Wir möchten
180
00:16:52,220 --> 00:16:57,370
eigentlich nicht aus irgendeiner anderen
Grundlage über Menschen urteilen als
181
00:16:57,370 --> 00:17:04,169
darüber, was sie tun. Dieser Ansatz ist
natürlich umstritten. Einerseits von den
182
00:17:04,169 --> 00:17:10,510
Konservativen, die sagen "So aber hoher
Status muss doch irgendwie sein Privileg
183
00:17:10,510 --> 00:17:16,589
haben." Andererseits von Leuten die sagen
"Ja ne, Menschen können doch gar nicht so
184
00:17:16,589 --> 00:17:24,499
verschieden sein." Man muss sich wieder
vergegenwärtigen 1984 ist eine Zeit, in
185
00:17:24,499 --> 00:17:30,989
der die Nerds in der Regel in den Klassen
noch im Papierkorb steckten. An denen
186
00:17:30,989 --> 00:17:36,880
Leute die irgendwie besser waren in Mathe
nicht so richtig die populären Kids in der
187
00:17:36,880 --> 00:17:43,429
Schule waren. Als jemand der sich für
Computer interessierte und Netze und all
188
00:17:43,429 --> 00:17:51,789
diese Dinge, war man jetzt nicht so
unbedingt so der Held in der Klasse. Und
189
00:17:51,789 --> 00:17:57,740
der Chaos Computer Club war schon immer
eine Heimat für solche Menschen. Die
190
00:17:57,740 --> 00:18:02,550
meisten von uns sind dahin gekommen genau
weil wir da zum ersten Mal Leute getroffen
191
00:18:02,550 --> 00:18:06,549
haben, die dieselben Interessen hatten,
die genauso weird und verrückt und schräg
192
00:18:06,549 --> 00:18:11,390
waren, wie wir selber. Und das
vorherrschende Gefühl, wenn man auf so
193
00:18:11,390 --> 00:18:17,991
einen Kongress kommt so... ankommt und
denkt so: "Endlich zu Hause. Endlich unter
194
00:18:17,991 --> 00:18:23,639
den Menschen die wissen, dass das was mich
interessiert auch wichtig ist." Und die
195
00:18:23,639 --> 00:18:29,020
genauso daran interessiert sind, was ich
tue, wie interessiert daran bin, was sie
196
00:18:29,020 --> 00:18:37,119
tun. Und diese... diesen Grundsatz, diese
Gleichheit in unserem Tun und unseren
197
00:18:37,119 --> 00:18:41,840
Interessen ist es, was den Kern des Clubs
ausmacht. Wo wir nicht von abweichen
198
00:18:41,840 --> 00:18:53,739
werden. "Misstraue Autoritäten - fördere
Dezentralisierung". Der Chaos Computer
199
00:18:53,739 --> 00:19:00,079
Club ist schon immer eine Organisation
gewesen, wo die Zentrale "Dezentrale"
200
00:19:00,079 --> 00:19:03,980
hieß, aus dem einfachen Grund weil wir
gesagt haben, okay wir wollen eigentlich
201
00:19:03,980 --> 00:19:08,889
nicht so viel Zentralisierung haben. Klar
gibt es Erfakreise, die ein bisschen
202
00:19:08,889 --> 00:19:14,010
wichtiger sind, die ein bisschen aktiver
sind, wo mehr Menschen sind so. Aber es
203
00:19:14,010 --> 00:19:18,720
gibt jetzt nicht das Hauptquartier oder
so. Und wenn man sich diesen Congress
204
00:19:18,720 --> 00:19:24,929
anguckt und wie dieser Congress
organisiert ist, gibt es eine große Menge
205
00:19:24,929 --> 00:19:31,779
von Teams, von Freiwilligen, die hier ihre
Zeit und ihre Energie reinstecken und die
206
00:19:31,779 --> 00:19:37,210
sich eine Aufgabe suchen. Die sich ein
Ziel setzen und sagen, so "Wir wollen
207
00:19:37,210 --> 00:19:45,889
dafür sorgen, dass dieser Teilbereich
bestmöglich erledigt wird. Da stecken wir
208
00:19:45,889 --> 00:19:50,009
unsere Kreativität, unsere Energie, unser
Tun rein." Und genauso funktioniert der
209
00:19:50,009 --> 00:19:54,690
Chaos Computer Club auch insgesamt. Das
heißt, es gibt da nicht irgendwie ein
210
00:19:54,690 --> 00:20:01,129
Organigramm oder irgendwie den großen
Verein der irgendwie schön strukturiert
211
00:20:01,129 --> 00:20:05,139
ist wie eine Pyramide, sondern das ist
halt eher so ein Gewusel. Wir versuchen zu
212
00:20:05,139 --> 00:20:10,581
sagen, so, denk für dich selber, werd
selber aktiv, versuch selber das zu tun
213
00:20:10,581 --> 00:20:16,229
was nötig ist ohne darauf zu warten, dass
dir irgendjemand sagt, wo vorne ist. Die
214
00:20:16,229 --> 00:20:21,220
Strukturen, die wir haben sind ein
bisschen schwierig zu verstehen wenn man
215
00:20:21,220 --> 00:20:25,149
aus so einer... Da gibt's ja so ein Verein
und so ein Verein hat so einen Vorstand
216
00:20:25,149 --> 00:20:29,110
und der Vorstand hat so einen Vorsitzenden
und der Vorsitzende sagt wo's lang geht -
217
00:20:29,110 --> 00:20:34,809
Denke kommt, ist man am Computer Club ein
bisschen falsch. Ist nicht das was wir
218
00:20:34,809 --> 00:20:41,259
tun. Der Chaos Computer Club funktioniert
so, dass wir sagen: Es gibt Gruppen, die
219
00:20:41,259 --> 00:20:46,779
machen Dinge. Und da wird dann schon
irgendwie zusammen wuseln. Wir haben Chaos
220
00:20:46,779 --> 00:20:54,190
auch im Namen stehen, nicht ohne Grund.
Wir haben ja festgestellt über die Zeit
221
00:20:54,190 --> 00:20:58,419
funktioniert mal gut mal weniger gut. Hat
natürlich auch Nachteile. Wir sind nicht
222
00:20:58,419 --> 00:21:02,330
besonders gut daran, zum Beispiel sehr
lange an irgendeinem Thema dranzubleiben.
223
00:21:02,330 --> 00:21:06,049
Es sei denn jemand interessiert sich
dafür. Immer wenn ihr denkt so der Chaos
224
00:21:06,049 --> 00:21:10,401
Computer Club müsste doch jetzt zu diesem
Thema unbedingt mal was sagen und er tut
225
00:21:10,401 --> 00:21:15,909
es nicht, dann kann es entweder zwei
Gründe haben: Entweder es gibt da keine
226
00:21:15,909 --> 00:21:20,220
irgendwie geartete Konsensfindung zu. Wir
sind uns darüber nicht einig. Ein Beispiel
227
00:21:20,220 --> 00:21:24,739
dazu war zum Beispiel Google Streetview.
Oder es interessiert einfach niemanden.
228
00:21:24,739 --> 00:21:32,119
Das kann auch passieren. Die
Möglichkeiten, die wir dadurch haben oder
229
00:21:32,119 --> 00:21:37,320
nicht haben, ergänzen sich mit anderen
NGOs natürlich ganz gut, die halt ein
230
00:21:37,320 --> 00:21:41,350
bisschen mehr Kontinuität da reinbringen,
aber wir denken, dass genau diese
231
00:21:41,350 --> 00:21:46,249
Unabhängigkeit zu sagen "Es gibt eben
keine Zentrale die sagt: Jetzt machen wir
232
00:21:46,249 --> 00:21:52,249
aber das", sondern Themen werden beackert
oder angegangen, wenn Leute Bock drauf
233
00:21:52,249 --> 00:21:58,149
haben. Wenn sie das Gefühl haben ist es
notwendig, wenn es ihnen Spaß macht. Dass
234
00:21:58,149 --> 00:22:02,149
es uns einfach die Möglichkeit gibt,
solche Dinge wie diesen Wahnsinns Kongress
235
00:22:02,149 --> 00:22:06,140
hier zu stemmen. Überlegen wir mal kurz,
17 000 Leute und das Ganze wird von
236
00:22:06,140 --> 00:22:19,630
Freiwilligen gemanaged?
Applaus
237
00:22:19,630 --> 00:22:25,700
F: Autoritäten führen in der Regel dazu,
dass sich Dinge verfestigen, dass es keine
238
00:22:25,700 --> 00:22:29,710
Bewegung gibt, dass Neues es schwieriger
hat. Deswegen versuchen wir das irgendwie
239
00:22:29,710 --> 00:22:40,039
zu vermeiden, wenn es geht. Ja der Teil,
den Carina vorhin so schön mit irgendwie
240
00:22:40,039 --> 00:22:44,869
Black Hat, White Hat, Grauhut oder wie
auch immer beschrieb, den hat Wau damals
241
00:22:44,869 --> 00:22:47,590
als "Mülle nicht in den Daten anderer
Leute" beschrieben.
242
00:22:47,590 --> 00:22:51,279
Ruf aus dem Publikum: Falsch, der ist von
mir!
243
00:22:51,279 --> 00:22:54,159
Frank: Entschuldigung
Rufer: Der ist von Mir!
244
00:22:54,159 --> 00:22:58,269
Frank: OK Tschuldigung, war ich falsch
informiert.
245
00:22:58,269 --> 00:23:05,990
Gelächter
Applaus
246
00:23:05,990 --> 00:23:09,090
Frank: Ihr seht, der Vorteil von
Dezentralität und Misstrauen von
247
00:23:09,090 --> 00:23:12,562
Autoritäten ist, dass manchmal die
Autoritäten im Saal sitzen und einem
248
00:23:12,562 --> 00:23:21,240
korrigieren, finde ich gut. Ja, "Mülle
nicht in den Daten anderer Leute". Die
249
00:23:21,240 --> 00:23:27,749
Frage was passiert wenn man so ein System
gehackt hat und man steht jetzt vor so
250
00:23:27,749 --> 00:23:32,950
einer Datenbank. Oder man hat jetzt
plötzlich die Macht, Dinge zu tun die man
251
00:23:32,950 --> 00:23:38,609
vorher nicht tun konnte, ist natürlich so
alt wie dieser Club. So alt wie die
252
00:23:38,609 --> 00:23:43,879
Fähigkeit, in anderer Leute Systeme
einzudringen und sie zu manipulieren.
253
00:23:43,879 --> 00:23:47,809
Hacking definieren wir als den
schöpferisch kritischen Umgang mit
254
00:23:47,809 --> 00:23:51,800
Technologie. Wir definieren uns nicht als
das Einbrechen in anderer Leute Systeme,
255
00:23:51,800 --> 00:23:57,749
um damit Schindluder zu treiben, wie es im
Rest der Welt so gerne definiert wird. Und
256
00:23:57,749 --> 00:24:04,169
die Frage "Wie geht man in so einem Fall
vor?" ist natürlich nicht ohne weiteres
257
00:24:04,169 --> 00:24:12,580
und nicht ohne... nicht ganz so einfach zu
beantworten. Wir versuchen... in der
258
00:24:12,580 --> 00:24:16,379
Regel, wenn wir mit solchen Fällen
konfrontiert sind, nicht zu sagen "okay,
259
00:24:16,379 --> 00:24:21,029
und dann machst du das oder das oder das
oder das" sondern wir versuchen Fragen zu
260
00:24:21,029 --> 00:24:28,500
stellen. Die wichtigste Frage ist: Und was
passiert dann? Wie geht es denn weiter
261
00:24:28,500 --> 00:24:35,619
danach? Wenn du was auch immer du gerade
vorhast getan hast. Überraschenderweise
262
00:24:35,619 --> 00:24:40,740
stellen sich die meisten Leute diese Frage
nicht. Man denkt erst einmal nur bis zu
263
00:24:40,740 --> 00:24:45,559
dem "Und dann veröffentliche ich die Daten
und schreib' eine Pressemitteilung dazu
264
00:24:45,559 --> 00:24:50,739
und dann wird schon alles gut werden." In
der Regel ist das nicht der Fall. Die
265
00:24:50,739 --> 00:24:54,899
Erfahrung zeigt, meistens geht das Leben
danach weiter und es wird dann halt
266
00:24:54,899 --> 00:25:02,119
schwieriger. Das heißt die Frage "Was
passiert dann?" ist die, die man sich in
267
00:25:02,119 --> 00:25:08,729
solchen Fällen immer mehrfach
hintereinander stellen sollte. Wir haben
268
00:25:08,729 --> 00:25:13,679
diese Verantwortung, die damit kommt dass
man zum Beispiel andere Leute in das Thema
269
00:25:13,679 --> 00:25:20,700
einbringen kann, oder dass man Systeme
manipulieren kann, mittlerweile in
270
00:25:20,700 --> 00:25:26,659
Skalierungsfaktoren, die wir früher für
quasi unmöglich gehalten hatten. Auf dem
271
00:25:26,659 --> 00:25:35,610
letzten Kongress kam jemand zu mir. Die
hatten einen Botnet gebaut, eigentlich
272
00:25:35,610 --> 00:25:43,160
mehr so aus Versehen. Die hatten... ja
tatsächlich! Es lief halt so, die hatten
273
00:25:43,160 --> 00:25:50,249
halt einen Fehler in einem beliebten IoT-
Gerät gefunden und haben dann halt einen
274
00:25:50,249 --> 00:25:53,889
Bot dafür gebaut, der sich halt so ein
bisschen verbreitete. Und dann dachten
275
00:25:53,889 --> 00:25:57,529
sie, ach naja, es wäre doch eigentlich
ganz schön, wenn der auch noch gucken
276
00:25:57,529 --> 00:26:01,290
könnte, ob andere Geräte in demselben
Netzwerk auch dieselbe Schwachstelle haben
277
00:26:01,290 --> 00:26:05,249
und sich dann da auch installiert. Und der
Bot hat nichts weiter getan, der hat halt
278
00:26:05,249 --> 00:26:09,899
nur sich installiert, also hat kein DDoS
gemacht oder irgendwas. So einfach nur...
279
00:26:09,899 --> 00:26:13,809
hat sich einfach nur propagiert. Und nach
Hause telefoniert und gesagt "Hier bin
280
00:26:13,809 --> 00:26:19,799
ich". Und... naja dann saßen die halt so
auf einer niedrigen sechsstelligen Anzahl
281
00:26:19,799 --> 00:26:35,590
von IoT-Geräten und dachten sich so: "Hm,
und nu? Was machen wir denn jetzt?" Und
282
00:26:35,590 --> 00:26:39,009
oft genug gibts dann halt so
Komplikationen. Man wird jetzt sagen so In
283
00:26:39,009 --> 00:26:43,029
einer idealen Welt, Hollywood-Szenario,
würde man sagen "Na ja, dann benutzt du
284
00:26:43,029 --> 00:26:46,849
diesen Bot halt, um irgendwie diese Lücke
zu schließen und sich danach selber zu
285
00:26:46,849 --> 00:26:52,629
löschen und wenn du damit fertig bist dann
sagen wir dem Hersteller Bescheid." Stellt
286
00:26:52,629 --> 00:26:59,389
sich raus: dat geht nicht schadensfrei.
Also ein Teil der Fälle wäre es dazu -
287
00:26:59,389 --> 00:27:02,449
bei bestimmten Firmware-Versionen oder
Hardware-Versionen - wäre es dazu
288
00:27:02,449 --> 00:27:07,080
gekommen, dass es da halt dann zu einem
Geräteverlust gekommen wäre. Was jetzt
289
00:27:07,080 --> 00:27:10,609
nicht so unbedingt das Tollste ist. Auf
der anderen Seite kann man jetzt sagen:
290
00:27:10,609 --> 00:27:16,779
"Aaja, wäre jetzt andererseits auch denkbar,
dass irgendjemand anders dieselbe Lücke
291
00:27:16,779 --> 00:27:21,890
findet und da halt ein DDoS Netzwerk
daraus baut. Was machen wir jetzt?" Am
292
00:27:21,890 --> 00:27:27,450
Ende hat sich die Sache relativ einfach
geklärt, weil die Lücke dem Hersteller
293
00:27:27,450 --> 00:27:30,099
offensichtlich auch irgendwie aufgefallen
ist, und der dann halt mit der nächsten
294
00:27:30,099 --> 00:27:34,059
Firmware-Version von sich aus einen Patch
nachgeschoben hat. Deswegen ist die Sache
295
00:27:34,059 --> 00:27:38,700
nicht öffentlich geworden und es gibt
immer noch ein paar Tausend Geräte da
296
00:27:38,700 --> 00:27:42,149
draußen, die angreifbar sind, aber nicht
mehr in der Dimension. Aber es war
297
00:27:42,149 --> 00:27:47,650
ganz interessant genau dieses Mal zu
durchdenken, weil in der Regel haben wir
298
00:27:47,650 --> 00:27:51,369
jetzt wirklich das Problem, wenn wir eine
Sicherheitslücke haben, dass wir nicht
299
00:27:51,369 --> 00:27:56,029
mehr davon reden, dass man mal einen
Server aufmacht. Wir können mittlerweile
300
00:27:56,029 --> 00:27:59,249
mit den Bandbreiten, die wir haben das
vollständige Internet enumerieren. Wir
301
00:27:59,249 --> 00:28:03,009
können alle Server im Internet finden, die
eine bestimmte Lücke haben. Es gibt
302
00:28:03,009 --> 00:28:07,830
genügend Suchmaschinen, mit denen man,
wenn man die Muster nach denen man fragt
303
00:28:07,830 --> 00:28:12,799
für eine Sicherheitslücke entsprechend gut
aufbaut, wirklich fast alle Maschinen im
304
00:28:12,799 --> 00:28:17,289
Internet findet, oder alle IoT-Geräte
findet, die diese Lücke aufweisen. Das
305
00:28:17,289 --> 00:28:21,549
heißt, auf einer Sicherheitslücke zu
sitzen, die plötzlich Zehntausende,
306
00:28:21,549 --> 00:28:26,769
Hunderttausende oder gar Millionen Geräte
betrifft, ist nicht unwahrscheinlich. Es
307
00:28:26,769 --> 00:28:31,110
ist nicht so, dass einem das nicht
passieren kann. Manchmal guckt man auch
308
00:28:31,110 --> 00:28:34,739
lieber gar nicht nach, gibt es auch. Also
ich kenne Leute, die sagen: "Okay ich habe
309
00:28:34,739 --> 00:28:37,529
hier eine Lücke gefunden, ich geb die mal
lieber nicht in so eine Suchmaschine ein,
310
00:28:37,529 --> 00:28:43,609
weil ich will es eigentlich gar nicht
wissen." Kann man machen, ist aber
311
00:28:43,609 --> 00:28:47,710
eigentlich verantwortungslos, weil man
dann nicht dafür sorgt, dass das Problem
312
00:28:47,710 --> 00:28:55,729
aus der Welt geht. Wir reden jetzt bisher
immer davon, Systeme aufzumachen und
313
00:28:55,729 --> 00:29:02,240
Sicherheitslücken zu finden. Viele von uns
sind aber auch damit beschäftigt, Systeme
314
00:29:02,240 --> 00:29:10,610
zu bauen. Also dafür zu sorgen, dass
wir... unsere Computer funktionieren, dass
315
00:29:10,610 --> 00:29:13,739
Datenbanken funktionieren und so weiter
und so fort. Neben der offensichtlichen
316
00:29:13,739 --> 00:29:17,779
Verantwortung, dafür zu sorgen dass die
Systeme halbwegs sicher sind, soweit es
317
00:29:17,779 --> 00:29:21,349
halt eben die Technologie erlaubt, gibt es
auch eine andere Verantwortung. Und das
318
00:29:21,349 --> 00:29:28,139
ist die Verantwortung dafür, was die
Systeme tun. Und wir haben genau dieses
319
00:29:28,139 --> 00:29:32,690
Skalierungsproblem auch auf der anderen
Seite. Wenn wir heute ein System bauen,
320
00:29:32,690 --> 00:29:38,200
nehmen wir mal, ganz harmlos, ein
Datingportal, dann fallen in diesem
321
00:29:38,200 --> 00:29:44,039
Datingportal tonnenweise Daten an, höchst
sensible Daten. Will man es? Will man,
322
00:29:44,039 --> 00:29:48,290
dass diese Daten so gespeichert sind, dass
sie irgendwann mal jemand, der über eine
323
00:29:48,290 --> 00:29:51,450
Sicherheitslücke stolpert, zum Opfer
fallen und der die möglicherweise
324
00:29:51,450 --> 00:29:59,289
kriminell verwendet oder für Erpressung
verwendet? Will man Systeme bauen, die ein
325
00:29:59,289 --> 00:30:03,580
hohes Schadenspotenzial haben? Oder will
man seine Energie vielleicht lieber darauf
326
00:30:03,580 --> 00:30:07,450
verwenden, Systeme zu bauen, die das
Leben besser machen, in dem z. B. Daten
327
00:30:07,450 --> 00:30:10,269
ordnungsgemäß verschlüsselt sind, in dem
die Daten vielleicht gar nicht erst
328
00:30:10,269 --> 00:30:14,939
erhoben werden, in dem dafür gesorgt wird,
dass die Menschen, die diese Systeme
329
00:30:14,939 --> 00:30:18,109
verwenden, nicht im Unklaren darüber
gelassen werden, was mit ihren Daten
330
00:30:18,109 --> 00:30:24,969
eigentlich passiert. Und immer wenn ich so
gucke - es gibt so jedes Jahr so eine
331
00:30:24,969 --> 00:30:31,650
Landkarte der Firmen, die in der
Werbeindustrie tätig sind. Das sind
332
00:30:31,650 --> 00:30:36,830
Tausende. Firmen, die nichts weiter tun
als dafür sorgen, dass wenn man auf eine
333
00:30:36,830 --> 00:30:44,339
Webseite geht, die Daten aus den Cookies
und aus sonstigen Identifikationsmerkmalen
334
00:30:44,339 --> 00:30:49,340
möglichst schnell weitergeleitet werden
und Leute darauf bieten können, welche
335
00:30:49,340 --> 00:30:54,509
Werbung sie einem jetzt irgendwie
reinspielen. Und ich denke mir immer so:
336
00:30:54,509 --> 00:31:00,090
da müssen Leute sitzen, die programmieren
den Scheiß. Da müssen Leute sitzen, die
337
00:31:00,090 --> 00:31:03,999
ihren Tag damit verbringen, dafür zu
sorgen, dass die Bilder von dramatisch
338
00:31:03,999 --> 00:31:11,349
ausgeleuchteten Zahnpastatuben schneller
bei mir im Browser landen und die wissen,
339
00:31:11,349 --> 00:31:16,029
dass ich lieber Pfefferminz Zahnpasta mag,
als welche mit Himbeergeschmack. Ist das
340
00:31:16,029 --> 00:31:20,899
ein Lebenszweck? Fühlt man sich
dabei irgendwie gut?
341
00:31:20,899 --> 00:31:23,909
Arbeitet hier jemand in so einer Branche?
Gelächter
342
00:31:23,909 --> 00:31:25,909
Nein. Kennt jemand jemanden,
der in so einer Branche arbeitet?
343
00:31:25,909 --> 00:31:27,139
Gelächter
344
00:31:27,139 --> 00:31:37,899
Geht's denen gut irgendwie? Und ich denke,
dass wir... dass Hackerethik auch bedeutet,
345
00:31:37,899 --> 00:31:41,639
sich zu überlegen, was man mit seiner
Lebenszeit anfängt. Wofür man seine Zeit
346
00:31:41,639 --> 00:31:47,009
verwendet, was die Dinge sind, die man
hinterlässt oder die Bewegung, die man in
347
00:31:47,009 --> 00:31:51,210
Gang setzt, die Trends die man schafft.
Und ich glaube, da sollte man ein bisschen
348
00:31:51,210 --> 00:31:53,769
länger drüber nachdenken. Ich verurteile
niemanden, der in so einer Branche
349
00:31:53,769 --> 00:31:58,169
arbeitet. Wir müssen alle irgendwie unsere
Miete bezahlen, aber möglicherweise kann
350
00:31:58,169 --> 00:32:01,909
man seine Talente auch anders verwenden,
da wo sie tatsächlich einen positiven
351
00:32:01,909 --> 00:32:06,620
Unterschied machen. Viele von uns tun das
hier. Ich kenne auch etliche, die sagen:
352
00:32:06,620 --> 00:32:10,600
"Okay, ich arbeite in so einer eher etwas
schattigen Branche, wo es nicht so schön
353
00:32:10,600 --> 00:32:13,750
ist, aber dafür habe ich irgendwie mehr
Freizeit, die ich halt in gute Dinge tun
354
00:32:13,750 --> 00:32:18,859
kann." Ist auch ein Tradeoff, der aus
meiner Sicht jetzt nicht völlig falsch
355
00:32:18,859 --> 00:32:23,440
ist, aber darüber nachzudenken, das eigene
Handeln zu reflektieren, infrage zu
356
00:32:23,440 --> 00:32:27,690
stellen, zu gucken, ob das was man da
gerade macht, noch das ist, was man
357
00:32:27,690 --> 00:32:31,219
eigentlich tun sollte und wollte, ob die
Ideale mit denen man mal angefangen hat
358
00:32:31,219 --> 00:32:36,659
noch irgendwas damit zu tun haben, ist auf
jeden Fall gelegentlich ein ganz guter...
359
00:32:36,659 --> 00:32:48,559
ganz gute Übung.
Applaus
360
00:32:48,559 --> 00:32:53,700
Wenn man, egal ob man in Systeme eindringt
oder über Sicherheitslücken stolpert oder
361
00:32:53,700 --> 00:32:58,980
Systeme baut... eine gute Frage ist:
"Heiligt hier eigentlich gerade der Zweck
362
00:32:58,980 --> 00:33:08,119
die Mittel?" Oder konkreter: "Was wäre,
wenn das, was du da gerade tust, dir jemand
363
00:33:08,119 --> 00:33:11,370
zufügen würde, wenn du davon betroffen
wärst, wär's dann immer noch okay?
364
00:33:11,370 --> 00:33:16,549
Würdest du denken, okay, unter den und den
Voraussetzungen ist es eine legitime
365
00:33:16,549 --> 00:33:22,379
Handlung, ist es ein Vorgehen, was du
irgendwie gutheißen würdest, auch wenn du
366
00:33:22,379 --> 00:33:28,389
selber betroffen wärst?" Und kann man
natürlich irgendwie sich schönreden oder
367
00:33:28,389 --> 00:33:32,840
so. Aber einer dieser Fälle ist halt: was
passiert eigentlich, wenn man Technologie
368
00:33:32,840 --> 00:33:40,780
verwendet gegen echte oder
wahrgenommene politische Gegner und
369
00:33:40,780 --> 00:33:47,220
sie damit quasi legitimiert. Was passiert
denn, wenn das selbe mit deinen Freunden
370
00:33:47,220 --> 00:33:52,049
passiert? Bist du dann immer noch der
Meinung, dass das eine coole Sache war?
371
00:33:52,049 --> 00:33:55,149
Die Antwort darauf kann "ja" sein. Also es
kann sein, dass man sagt: "Okay, es ist
372
00:33:55,149 --> 00:33:59,130
vollkommen in Ordnung" oder man kann
sagen: "Naja vielleicht hätte man dann
373
00:33:59,130 --> 00:34:04,809
doch nochmal einen Moment länger
drüber nachdenken sollen."
374
00:34:04,809 --> 00:34:08,459
Eine Variante davon ist: "Schießen wir
gerade mit Kanonen auf Spatzen?"
375
00:34:08,459 --> 00:34:11,472
Wir haben häufiger mal so Fälle,
wo Menschen kommen und sagen so:
376
00:34:11,472 --> 00:34:16,519
"Hier, ich hab hier diesen Online-Shop
aufgemacht und da war das PHP ein
377
00:34:16,519 --> 00:34:24,710
bisschen älter und hab da irgendwie
2600 Leute gefunden, die Lebkuchen gekauft
378
00:34:24,710 --> 00:34:29,820
haben. Na ja gut okay man muss halt etwas
damit tun. Wenn das nun der erste Online-
379
00:34:29,820 --> 00:34:34,279
Shop ist den, der oder diejenige gerade
aufgemacht hat, dann ist natürlich der
380
00:34:34,279 --> 00:34:41,260
Puls noch ein bisschen höher und irgendwie
die Aufregung groß. Aber gut, dann muss
381
00:34:41,260 --> 00:34:44,668
man halt sagen okay, ja dann reden wir
halt mit dem Anbieter, helfen ihm sein PHP
382
00:34:44,668 --> 00:34:48,239
upzudaten, sorgen dafür, dass die Daten
nicht ins Netz gehen und kriegen
383
00:34:48,239 --> 00:34:54,230
vielleicht noch eine Packung Lebkuchen
geschenkt, wenn alles gut gegangen ist. Da
384
00:34:54,230 --> 00:34:56,699
müssen wir jetzt kein großes Fass draus
machen. Also wir müssen jetzt nicht
385
00:34:56,699 --> 00:35:01,400
irgendwie da eine Pressemitteilung draus
machen, dass irgendwie... keine Ahnung...
386
00:35:01,400 --> 00:35:07,980
lebkuchen24.now (fiktive adresse) seine
Daten im Netz hatte. Also wir machen nicht
387
00:35:07,980 --> 00:35:12,140
aus allem was uns was zu uns kommt
irgendwie tatsächlich eine
388
00:35:12,140 --> 00:35:18,990
Pressemitteilung, sondern nur dann wenn es
darum geht, dass entweder wirklich mit
389
00:35:18,990 --> 00:35:24,119
sehr sensitiven Daten hochgradig schlampig
umgegangen wird und auch sagen wir mal
390
00:35:24,119 --> 00:35:30,089
die Betreiber von solchen Systemen dann
auch so eine gewisse Beratungsresistenz
391
00:35:30,089 --> 00:35:34,650
zeigen, dann kann es halt schon passieren,
dass es dann auch eine Pressemitteilung
392
00:35:34,650 --> 00:35:38,230
wird. Aber in der Regel versuchen wir,
möglichst die Sachen zu erledigen, ohne
393
00:35:38,230 --> 00:35:43,190
dass da jemand zu Schaden kommt
und niemand dabei heult.
394
00:35:43,190 --> 00:35:46,960
Einer der schönsten Teile
der Hackerethik ist:
395
00:35:46,960 --> 00:35:51,260
man kann mit einem Computer Kunst und
Schönheit schaffen. Und für uns ist es
396
00:35:51,260 --> 00:35:54,150
vielleicht mittlerweile
selbstverständlich, weil die meiste Kunst
397
00:35:54,150 --> 00:35:59,470
die wir kennen kommt aus dem Computer,
wenn man zum Beispiel Filme anguckt.
398
00:35:59,470 --> 00:36:05,719
Schönheit kann man vielleicht drüber
reden, aber wenn wir runtergehen in die
399
00:36:05,719 --> 00:36:09,890
Assemblies und das Hackcenter und gucken,
was die Leute so machen mit ihren
400
00:36:09,890 --> 00:36:13,870
Computern und wie schön es ist und wie
viel Ästhetik und wie viel Charme da drin
401
00:36:13,870 --> 00:36:18,490
steckt, ist eigentlich vollkommen klar,
dass es selbstverständlich geworden ist.
402
00:36:18,490 --> 00:36:23,900
Und das Interessante daran ist: damals war
das nicht so. Damals waren Computer diese
403
00:36:23,900 --> 00:36:27,369
Dinger die halt irgendwie an Text
Terminals hingen und wenn man sie echt
404
00:36:27,369 --> 00:36:31,230
gequält hat und wirklich viel Zeit hatte
und vielleicht sogar schon eine
405
00:36:31,230 --> 00:36:35,019
Grafikkarte hatte, konnte man vielleicht
mal so etwas wie irgendwie eine Mandelbrot
406
00:36:35,019 --> 00:36:41,700
Grafik rendern, die sehr schön war,
dauerte halt nur sehr lange. Und wenn man
407
00:36:41,700 --> 00:36:44,710
Glück hatte, konnte man sie auf seinem
neuen Nadeldrucker auch noch ausdrucken
408
00:36:44,710 --> 00:36:49,099
und an die Wand hängen. Ja, das ist so
'84, wir müssen davon zurückgehen.
409
00:36:49,099 --> 00:36:55,359
Trotzdem, es ist tatsächlich eines der
Dinge, die mich immer wieder angenehm
410
00:36:55,359 --> 00:37:00,880
berührt, dass Menschen immer noch daran
denken, dass man mit Computern auch
411
00:37:00,880 --> 00:37:08,680
wirklich Kunst und Schönheit schaffen
kann. Der letzte Punkt ist einer der
412
00:37:08,680 --> 00:37:16,710
kontroversesten. Wenn man aus der IT-
Security kommt. Da stellt sich dann so
413
00:37:16,710 --> 00:37:21,980
Montagmorgen beim News lesen häufiger
schon mal so dieses: "Will ich nicht
414
00:37:21,980 --> 00:37:26,819
vielleicht doch lieber irgendwas mit Holz
oder Metall machen oder Schafe züchten
415
00:37:26,819 --> 00:37:34,030
oder Orchideen oder Rosen oder so?" Und
man kann ja schon so ein bisschen zynisch
416
00:37:34,030 --> 00:37:39,529
werden. Gerade so IT-Security ist ja so
ein Feld, wo man so dem... immer das Gefühl
417
00:37:39,529 --> 00:37:46,040
hat wird halt nicht besser außer man
kümmert sich selber drum. Aber wir sollten
418
00:37:46,040 --> 00:37:52,930
nicht so zynisch sein. Tatsächlich ist es
so, dass Computer für viele Menschen das
419
00:37:52,930 --> 00:37:57,440
Leben wirklich sehr viel besser gemacht
haben. Ich habe mit vielen Menschen
420
00:37:57,440 --> 00:38:01,910
kommuniziert auf dem Congress hier und im
Vorfeld und mir einfach erzählen lassen,
421
00:38:01,910 --> 00:38:07,230
wie Computer ihr Leben besser gemacht
haben. Und da sind Menschen dabei, die
422
00:38:07,230 --> 00:38:12,541
können nicht sehen, die hören schlecht,
die haben Orientierungsprobleme, die sind
423
00:38:12,541 --> 00:38:17,540
schon ein bisschen älter. Und für diese
Menschen sind computergestützte Systeme
424
00:38:17,540 --> 00:38:21,940
um ihren Alltag besser zu bewältigen
essenziell und lebenswichtig. Die haben
425
00:38:21,940 --> 00:38:25,850
ihr Leben wirklich besser gemacht. Die
meisten von uns wüssten gar nicht mehr,
426
00:38:25,850 --> 00:38:31,000
wie sie ihr Leben ohne Computer wirklich
bewältigen sollten. Wir wissen nicht mehr
427
00:38:31,000 --> 00:38:34,789
so richtig wie es geht ohne Computer uns
Informationen zu beschaffen. Ich weiß
428
00:38:34,789 --> 00:38:41,630
nicht: Wer war irgendwie in den letzten
vier Wochen in einer Bibliothek? Wer kennt
429
00:38:41,630 --> 00:38:45,950
jemand, der in der Bibliothek war? Okay,
immerhin ein paar. Wir sind nach der
430
00:38:45,950 --> 00:38:50,930
Zombie-Apokalypse nicht vollständig
verloren. Merkt euch die Hände.
431
00:38:50,930 --> 00:38:56,490
Gelächter
Ja, aber die Realität ist nicht nur
432
00:38:56,490 --> 00:39:03,299
Informationsbeschaffung, sondern auch
Kommunikation, alle Dinge, bei denen wir
433
00:39:03,299 --> 00:39:08,450
uns orientieren, sowas wie digitale
Landkarten, sowas wie die Wikipedia in der
434
00:39:08,450 --> 00:39:12,420
Hosentasche. Sowas wie digitale Bücher,
die es möglich machen in Urlaub zu fahren
435
00:39:12,420 --> 00:39:17,550
ohne dass man einen zweiten Rucksack
braucht. Diese Dinge haben wir alle mit
436
00:39:17,550 --> 00:39:23,559
Computern gebaut und dafür zu sorgen, dass
es so bleibt, dass wir die positiven
437
00:39:23,559 --> 00:39:30,710
Aspekte davon weiter haben und weiter
ausbauen können. Die negativen Aspekte,
438
00:39:30,710 --> 00:39:34,790
all die ganzen Probleme, die wir gerade
haben mit irgendwie schon schwindenden
439
00:39:34,790 --> 00:39:39,970
Aufmerksamkeitsspannen. Mit dem Hass in
den sozialen Medien, mit der Spaltung der
440
00:39:39,970 --> 00:39:43,390
Gesellschaft in Segmente, die nicht mehr
miteinander reden können, weil sie nicht
441
00:39:43,390 --> 00:39:49,520
einmal dieselbe Faktenbasis haben, sollten
uns nicht davon ablenken, dass wir eine
442
00:39:49,520 --> 00:39:53,670
Menge sehr positive Sachen haben und wir
vielleicht bestimmte Sachen einfach
443
00:39:53,670 --> 00:39:56,730
abschalten sollten. Ich meine, niemand
stirbt, wenn Facebook morgen abgeschaltet
444
00:39:56,730 --> 00:40:05,059
wird.
Applaus
445
00:40:05,059 --> 00:40:09,079
Aber wir sollten nicht den Fehler begehen,
zu sagen: "Ach diese Computer, sind doch
446
00:40:09,079 --> 00:40:13,549
alle doof!" Wie gesagt, wenn man ein IT-
Security arbeitet: so ein Hobby mit Holz
447
00:40:13,549 --> 00:40:19,260
ist eine gute Sache. Kann ich sehr
empfehlen. Auch Löten ist ganz gut. Aber
448
00:40:19,260 --> 00:40:26,590
im Prinzip hat dieser Satz immer noch
seine Gültigkeit. In diesem Sinne vielen
449
00:40:26,590 --> 00:40:34,630
Dank für's Zuhören und viel Spaß am Gerät.
Applaus
450
00:40:34,630 --> 00:40:40,764
35c3 Abspannmusik
451
00:40:40,764 --> 00:40:58,000
Untertitel erstellt von c3subtitles.de
im Jahr 2019. Mach mit und hilf uns!