1 00:00:00,000 --> 00:00:19,360 35c3 Vorspannmusik 2 00:00:21,060 --> 00:00:26,550 Herald: Jetzt geht's aber los. Herzlich willkommen zum Talk Hackerethik - Eine 3 00:00:26,550 --> 00:00:34,090 Einführung. Gehackt wird viel. Ob aus Spaß, aus Aktivismus oder aus reiner 4 00:00:34,090 --> 00:00:39,140 Neugier. Aber man muss auch immer wieder mal in sich kehren und überlegen: "okay, 5 00:00:39,140 --> 00:00:45,610 wie weit kann ich eigentlich gehen? Was ist okay und was nicht?" Klar, die AfD ist 6 00:00:45,610 --> 00:00:50,809 scheiße. Aber darf man deswegen die persönlichen Daten aller, die mal 7 00:00:50,809 --> 00:00:54,659 irgendeine Webseite von denen irgendwo bei Facebook geliked haben, veröffentlichen? 8 00:00:54,659 --> 00:00:57,680 Ruf aus dem Publikum: Ja! Gelächter 9 00:00:57,680 --> 00:00:59,790 Herald: Da hat schon mal einer eine Meinung. 10 00:00:59,790 --> 00:01:04,379 Es gibt viele Fälle, wo es nicht immer ganz klar ist, wie wir vorgehen 11 00:01:04,379 --> 00:01:08,720 wollen. Es ist nicht wie in Hollywood, wo wir den White und den Black Hat Hacker 12 00:01:08,720 --> 00:01:12,240 haben, den Guten und den Bösen, sondern wir befinden uns immer wieder in 13 00:01:12,240 --> 00:01:16,470 Grauzonen, wo wir überlegen müssen: wie weit geht es? Und da kann uns die Hacker 14 00:01:16,470 --> 00:01:21,930 Ethik helfen. Etwas was es schon lange gibt. Und da bekommen wir heute eine 15 00:01:21,930 --> 00:01:27,500 Einführung von Frank. Frank ist schon seit vielen Jahren Sprecher des CCC und noch 16 00:01:27,500 --> 00:01:33,220 seit viel viel längeren Jahren aktives Mitglied in unseren Reihen. Und ich freue 17 00:01:33,220 --> 00:01:38,180 mich sehr, ihn heute hier zu haben und auch für mich nochmal eine erneute 18 00:01:38,180 --> 00:01:43,340 Einführung die Hacker Ethik zu bekommen. Also begrüßt ihn mit einem großen, 19 00:01:43,340 --> 00:01:53,770 herzlichen Applaus! Applaus 20 00:01:53,770 --> 00:02:00,160 Frank: Ja, vielen Dank. Die Hackerethik. Die Hackerethik, die der CCC verwendet, 21 00:02:00,160 --> 00:02:07,210 ist schon ein bisschen älter. Die ist ursprünglich mal entworfen worden, bzw. 22 00:02:07,210 --> 00:02:11,110 aufgezeichnet worden von Steven Levy, einem amerikanischen Journalist. Der hat 23 00:02:11,110 --> 00:02:17,069 ein Buch über die Hackerkultur am MIT in den Achtzigern geschrieben. Das hat den 24 00:02:17,069 --> 00:02:26,470 schönen Titel "Hackers", es wurde 1984 passenderweise verlegt. Und viele von den 25 00:02:26,470 --> 00:02:31,420 Regeln oder Punkten die wir in der CCC Hackeretik verwenden, gehen darauf zurück. 26 00:02:32,740 --> 00:02:40,500 Allerdings nicht alle. Wir haben einige dieser Regeln oder Anhaltspunkte, die wir 27 00:02:40,500 --> 00:02:44,430 ja so ein bisschen hochhalten, als Orientierung verwenden wollen, adaptiert. 28 00:02:44,430 --> 00:02:49,511 Insbesondere Wau Holland hat das damals getan. Und darüber will ich heute ein 29 00:02:49,511 --> 00:02:56,710 bisschen reden. Warum? Warum brauchen wir so etwas wie eine Hackerethik? Was ist 30 00:02:56,710 --> 00:03:02,170 eigentlich der Sinn davon? Kann man nicht einfach machen, was man will? So einfach 31 00:03:02,170 --> 00:03:13,049 Spaß am Gerät haben und nicht länger drüber nachdenken? Unser Impuls dazu ist, 32 00:03:13,049 --> 00:03:21,120 dass Macht Verantwortung schafft. Wenn wir gucken wer so sich in der Hacker Community 33 00:03:21,120 --> 00:03:26,780 bewegt, dann sind es häufig Menschen, die können mehr. Die wissen mehr als der 34 00:03:26,780 --> 00:03:32,400 Durchschnitt, sind häufig energetischer, auch wenn es manchmal nicht so aussieht. 35 00:03:32,400 --> 00:03:39,620 Haben einen Drang zu wissen, zu forschen, rauszubekommen, eine unbändige Neugier, 36 00:03:39,620 --> 00:03:46,320 eine endlose Geduld, mit der es dann möglich ist, Dinge zu schaffen die von 37 00:03:46,320 --> 00:03:56,130 außen aussehen wie Magie. Techno Magier. Und daraus resultiert aber eben auch die 38 00:03:56,130 --> 00:04:01,959 Möglichkeit Dinge zu tun, die nicht so toll sind, die schlecht sind, die andere 39 00:04:01,959 --> 00:04:08,569 Menschen ins Unrecht setzen, sie missbrauchen, dafür sorgen, dass sie ein 40 00:04:08,569 --> 00:04:12,569 schlechteres Leben haben. Und dem versuchen wir ein bisschen uns etwas 41 00:04:12,569 --> 00:04:16,940 entgegenzustellen. Diese Idee dass Macht Verantwortung schafft, ist in der heutigen 42 00:04:16,940 --> 00:04:22,370 Gesellschaft mittlerweile nicht mehr ganz so populär wieder. Wir haben ja eher 43 00:04:22,370 --> 00:04:27,960 gerade eine Tendenz weg von den Werten der Aufklärung, von Freiheit, Gleichheit, 44 00:04:27,960 --> 00:04:35,530 Brüderlichkeit hin zu Trennung, hin zu dem Versuch, zu spalten und hin zu dem 45 00:04:35,530 --> 00:04:40,320 Versuch, irgendwie zu sagen so Hauptsache ich kann mich selber durchsetzen, ist mir 46 00:04:40,320 --> 00:04:47,130 doch egal was die anderen tun. Wir hier - auf diesem Kongress zeigt sich das immer 47 00:04:47,130 --> 00:04:51,350 besonders - denken dass das der falsche Weg ist, sondern dass eben die Werte der 48 00:04:51,350 --> 00:04:58,270 Aufklärung, Faktenbasierte Kommunikation, denken nicht anhand von Wunschträumen 49 00:04:58,270 --> 00:05:05,590 sondern von dem was wirklich ist. Der Weg vorwärts in eine bessere Zukunft. Was wir 50 00:05:05,590 --> 00:05:11,950 dazu brauchen ist natürlich Wissen. Und eine der ersten Regeln aus der alten 51 00:05:11,950 --> 00:05:16,240 Hackerethik ist der Zugang zu Computern und allem, was einem zeigen kann, wie die 52 00:05:16,240 --> 00:05:20,020 Welt funktioniert, sollte unbegrenzt und vollständig sein. Und hier haben wir genau 53 00:05:20,020 --> 00:05:24,740 diesen Punkt diese... diesen Wert der Aufklärung, dass die Zugänglichkeit von 54 00:05:24,740 --> 00:05:30,470 Information, wissen können wie ein System funktioniert, die Verfügbarkeit von 55 00:05:30,470 --> 00:05:34,530 wissenschaftlichen Ergebnissen, von Dokumentationen. Und dazu gehört auch 56 00:05:34,530 --> 00:05:36,460 manchmal seinen Source Code zu dokumentieren. 57 00:05:36,460 --> 00:05:43,740 Lachen Frank: Ja, ich weiß... Dass das 58 00:05:43,740 --> 00:05:51,500 ein Kern unseres Wesens ist. Die Verfügbarkeit von Informationen war lange 59 00:05:51,500 --> 00:05:56,229 Zeit ein Problem. Na, also wir erinnern uns: 1984. So ich kann mich noch erinnern 60 00:05:56,229 --> 00:06:00,010 so Mitte der 80er Jahre. Wenn ich irgendwie Informationen darüber wollte wie 61 00:06:00,010 --> 00:06:04,320 man irgendwie Computer benutzt und bedient, die jetzt über sagen wir mal 62 00:06:04,320 --> 00:06:08,300 irgendwie das Handbuch zu der in der DDR raubkopierten Software aus dem Westen 63 00:06:08,300 --> 00:06:13,820 hinausging, musste ich in ne Bibliothek fahren. Es gab kein Netz. Es gab 64 00:06:13,820 --> 00:06:18,729 Informationen, die waren schwierig zu beschaffen. Mitte der Achtziger überlegen 65 00:06:18,729 --> 00:06:23,550 wir uns kurz. Da war es so, dass Informationen tatsächlich ein heißes Eisen 66 00:06:23,550 --> 00:06:29,520 war, die Zugänglichkeit dazu... davon war bei Weitem nicht selbstverständlich. Ich 67 00:06:29,520 --> 00:06:35,181 kann mich noch genau erinnern, wie ich nach den illegalen Opcodes im Zilog Z80 68 00:06:35,181 --> 00:06:38,889 Mikroprozessor suchte, den die DDR damals kopiert hatte. Und da musste ich mich 69 00:06:38,889 --> 00:06:42,830 durch diverse Bücher wälzen, bis ich die dann gefunden habe. Und das hat eine Weile 70 00:06:42,830 --> 00:06:46,600 gedauert. Heutzutage will man einfach ein Telefon aus der Hosentasche ziehen und 71 00:06:46,600 --> 00:06:50,610 irgendwie kurz in die Suchmaschine seiner Wahl benutzen und hätte das Ergebnis in 30 72 00:06:50,610 --> 00:06:57,830 Sekunden. Und trotzdem ist es so dass wir diese Frage, den Zugang zu Information, 73 00:06:57,830 --> 00:07:03,199 immer noch zum Gegenstand politischen Aktivismus' machen müssen, weil wir jetzt 74 00:07:03,199 --> 00:07:08,130 das Problem haben, dass Information entweder mit Daten bezahlt wird, wenn wir 75 00:07:08,130 --> 00:07:13,930 Suchmaschinen wie Google benutzen, oder für viel Geld gehandelt wird, wenn wir uns 76 00:07:13,930 --> 00:07:17,600 irgendwie diese Wissenschaftsverlage angucken, die Forschungsergebnisse, die 77 00:07:17,600 --> 00:07:21,260 wir mit unseren Steuergeldern bezahlt haben, versuchen uns teuer wieder zu 78 00:07:21,260 --> 00:07:26,660 verkaufen. Das heißt dieser Zugang sowohl zu den Computern als auch zum Wissen über 79 00:07:26,660 --> 00:07:34,280 die Welt ist immer noch ein wichtiges Thema. Die radikale Formulierung davon 80 00:07:34,280 --> 00:07:39,420 ist: "Alle Informationen müssen frei sein". Und... 81 00:07:39,420 --> 00:07:47,930 Applaus 82 00:07:47,930 --> 00:07:49,920 Frank: ... Eine Zeitlang, ich weiß nicht, 83 00:07:49,920 --> 00:07:55,070 wer sich noch daran erinnert, auf dem Chaos Communication Congress wenn wir die 84 00:07:55,070 --> 00:08:01,139 Netzwerk Statistiken gezeigt haben, dann hatten wir immer so einen schönen Graph, 85 00:08:01,139 --> 00:08:04,449 der zeigte, dass wir mehr ins Netz hochgeladen haben als aus dem Netz 86 00:08:04,449 --> 00:08:10,880 runtergeladen haben. Das waren gute Kongresse, wo das so war. Es gibt 87 00:08:10,880 --> 00:08:15,730 natürlich die Kehrseite dabei: alle Informationen? Alle, wirklich alle 88 00:08:15,730 --> 00:08:21,340 Informationen? Deswegen kam die Regel dazu, die damals Wau Holland dazu 89 00:08:21,340 --> 00:08:25,000 geschrieben hat: "Öffentliche Daten nützen, private Daten schützen". 90 00:08:25,000 --> 00:08:30,490 Privatsphäre ist Handlungsfreiheit. Jeder von uns hat etwas zu verbergen. Das ist 91 00:08:30,490 --> 00:08:36,679 auch gut so, das ist sein gutes Recht. Niemand ist gezwungen sich zu offenbaren. 92 00:08:36,679 --> 00:08:42,569 Und es ist auch falsch so zu tun, als wäre es normal, als wäre es vollkommen in 93 00:08:42,569 --> 00:08:46,420 Ordnung, dass man nur wenn man einen neuen Messenger installiert, sein gesamtes 94 00:08:46,420 --> 00:08:52,590 Telefonbuch hochlädt. Als wäre es total in Ordnung, Menschen auf Fotos zu taggen, die 95 00:08:52,590 --> 00:08:56,371 davon irgendwie nichts wissen und es eigentlich auch nicht wollen. So zu tun 96 00:08:56,371 --> 00:09:02,110 als wäre nur weil man selber noch nicht verstanden hat, dass seine eigenen Daten 97 00:09:02,110 --> 00:09:06,920 möglicherweise einen Wert haben, und zwar für die eigene persönliche 98 00:09:06,920 --> 00:09:15,380 Handlungsfreiheit, für den eigenen Spielraum im Leben, als könnte man dieses 99 00:09:15,380 --> 00:09:22,320 Denken auf andere extrapolieren. Diese... wir erinnern uns, wir reden hier von 1984. 100 00:09:22,320 --> 00:09:28,860 Diese Dualität zu sagen, öffentliche Daten. Daten, die uns allen nützen. 101 00:09:28,860 --> 00:09:35,640 Wissen, was um uns herum passiert. Wissen, wie die Verkehrsflüsse sind zum Beispiel. 102 00:09:35,640 --> 00:09:42,399 Wann es möglich ist, zum Beispiel mit der Bahn zu fahren. Also einfach so simple 103 00:09:42,399 --> 00:09:47,089 Sachen wie Fahrplandaten. Darum schlagen wir uns immer noch herum. Gibt auch Talks 104 00:09:47,089 --> 00:09:51,260 auf dem Kongress darüber. Das heißt diese... dieses Thema wird irgendwie nicht 105 00:09:51,260 --> 00:09:56,560 alt. Der Staat und die großen Konzerne sitzen auf den Daten, auf den 106 00:09:56,560 --> 00:10:01,950 öffentlichen Daten, die uns möglicherweise ein schöneres Leben eine bessere Zukunft 107 00:10:01,950 --> 00:10:09,320 ermöglichen können. Aber unsere privaten Daten, wo wir wann gewesen sind, mit wem 108 00:10:09,320 --> 00:10:13,601 wir kommuniziert haben, was wir gerne haben, wie wir bezahlen, was wir kaufen, 109 00:10:13,601 --> 00:10:21,970 was wir bezahlen, was unsere Suchbegriffe sind. Diese höchst privaten Daten, die 110 00:10:21,970 --> 00:10:26,730 werden von denen privatisiert und meistbietend vermarktet. Wir hatten dieses 111 00:10:26,730 --> 00:10:31,230 Jahr eine Reihe von Skandalen, wo es genau darum ging, dass insbesondere Facebook 112 00:10:31,230 --> 00:10:40,830 aber auch Google und andere Unternehmen in großem Maße persönliche Daten erhoben und 113 00:10:40,830 --> 00:10:46,360 verhökert haben und damit sogar politische Manipulationen begangen haben. Und das 114 00:10:46,360 --> 00:10:53,589 zeigt, dass dieses Feld immer noch aktuell ist. Und wenn man jetzt so schöpferisch 115 00:10:53,589 --> 00:10:59,840 kritisch mit Technologie unterwegs ist, dann tritt man ziemlich häufig in so einen 116 00:10:59,840 --> 00:11:05,899 Konfliktfall genau an diesem Punkt. Gerade heute schon wieder in meiner Inbox jemand 117 00:11:05,899 --> 00:11:13,700 der gestolpert ist über eine Datenbank mit tausenden Daten von Menschen, die höchst 118 00:11:13,700 --> 00:11:17,610 privat sind und jetzt natürlich fragt, okay, was mache ich denn jetzt? Wie gehe 119 00:11:17,610 --> 00:11:23,190 ich denn jetzt damit um? Soll ich die veröffentlichen? Soll ich versuchen mit 120 00:11:23,190 --> 00:11:28,830 dem Betreiber dieses Dienstes zu reden? Soll ich es ignorieren? Soll ich 121 00:11:28,830 --> 00:11:32,899 versuchen, all diesen Menschen eine Mail zu schreiben und zu sagen: "Hier guck mal, 122 00:11:32,899 --> 00:11:37,600 deine Daten liegen übrigens da offen im Internet rum" und es sind keine einfachen 123 00:11:37,600 --> 00:11:43,230 Abwägungen. Also man hat eine große Macht, man kann an so einer Stelle ne Menge Mist 124 00:11:43,230 --> 00:11:48,960 bauen, der das Leben von Menschen stark negativ beeinträchtigt. Und diese... mit 125 00:11:48,960 --> 00:11:53,410 dieser Verantwortung umzugehen, ist nicht immer einfach. Wir hatten auf vergangenen 126 00:11:53,410 --> 00:11:59,300 Kongressen mal eine Telefonnummer, die Hackerethik Hotline, wo wir gesagt haben: 127 00:11:59,300 --> 00:12:03,230 "okay wenn du zufällig im Internet über Dinge gestolpert bist, wo du dir denkst 128 00:12:03,230 --> 00:12:07,250 naja das könnte möglicherweise jetzt ein bisschen schwierig werden", ruf uns an. 129 00:12:07,250 --> 00:12:13,300 Und die Fälle, die wir da bekommen haben drehten sich eigentlich fast immer darum, 130 00:12:13,300 --> 00:12:18,160 dass Daten irgendwie schlecht geschützt waren, dass auch Daten erhoben wurden, die 131 00:12:18,160 --> 00:12:23,190 nicht erhoben hätten werden sollen und man befindet sich da natürlich in so einer 132 00:12:23,190 --> 00:12:29,840 gewissen Zwickmühle. Am Ende ist unser Rat da immer zu sagen: Tu das, was am 133 00:12:29,840 --> 00:12:35,800 wenigsten Schaden macht, aber dafür sorgt dass dieser Missstand abgestellt wird. Und 134 00:12:35,800 --> 00:12:41,670 ist in der Regel natürlich etwas was irgendwie mit den... darauf hinausläuft, 135 00:12:41,670 --> 00:12:45,970 mit dem Betreiber dieser Systeme zu reden. Was wir auch gerne tun. Also wenn ihr in 136 00:12:45,970 --> 00:12:51,370 solch einer Situation seid, kommt zu uns wir helfen da gerne weiter, weil es ist in 137 00:12:51,370 --> 00:12:55,110 der Regel sehr viel einfacher wenn der Anruf so geht: "Guten Tag. Frank Rieger, 138 00:12:55,110 --> 00:12:58,680 Chaos Computer Club. Ich hätte gerne mal den technischen Geschäftsführer 139 00:12:58,680 --> 00:13:01,850 gesprochen." In der Regel werde ich sofort durchgestellt. 140 00:13:01,850 --> 00:13:06,910 Gelächter Als wenn sie da versuchen irgendwie... 141 00:13:06,910 --> 00:13:12,991 "Guten Tag, ich bin John Doe Hacker, ich hab da ihre Daten." Das geht in der Regel 142 00:13:12,991 --> 00:13:18,800 schief. Heise Security macht auch so etwas ähnliches, die helfen auch in solchen 143 00:13:18,800 --> 00:13:23,540 Fällen. Also wir sind da nicht alleine. Wir versuchen halt irgendwie, da möglichst 144 00:13:23,540 --> 00:13:28,910 auch Andere, die irgendwie mit solchen Fällen qualifiziert umgehen können, zu 145 00:13:28,910 --> 00:13:35,089 helfen und voranzubringen. Letzten Endes geht es darum: haben solche Unternehmen 146 00:13:35,089 --> 00:13:40,700 eigentlich ein Unrechtsbewusstsein? Sind die willens und in der Lage, da zu handeln 147 00:13:40,700 --> 00:13:48,740 oder ist es denen eigentlich total egal? Und was wir da häufiger jetzt haben, ist 148 00:13:48,740 --> 00:13:52,830 so eine Art Umarmungsstrategie. "Schön, dass Sie anrufen. Wir wollen natürlich 149 00:13:52,830 --> 00:13:56,649 sofort gerne alles helfen, aber wir brauchen leider ein halbes Jahr dafür." 150 00:13:56,649 --> 00:14:02,500 Solche Probleme stellen sich tatsächlich heutzutage in der Realität, dass versucht 151 00:14:02,500 --> 00:14:06,639 wird, möglichst auf Zeit zu spielen, möglichst viel Zeit raus zu schinden. 152 00:14:06,639 --> 00:14:10,310 Während dieser Zeit liegen die Daten häufiger dann immer noch ein halbes Jahr 153 00:14:10,310 --> 00:14:17,050 im Internet, und sowas ist natürlich inakzeptabel. Das heißt, das Abstellen von 154 00:14:17,050 --> 00:14:25,769 solchen Missständen ist tatsächlich oberste Priorität. Die Frage, wie wir 155 00:14:25,769 --> 00:14:30,050 dafür sorgen können, dass möglichst viele öffentliche Daten zur Verfügung stehen, 156 00:14:30,050 --> 00:14:35,359 also die etwas abgemilderte Form von "Alle Informationen sollen frei sein". Hat 157 00:14:35,359 --> 00:14:39,279 natürlich auch eine Menge mit zivilem Ungehorsam zu tun. Ein schönes Beispiel, 158 00:14:39,279 --> 00:14:47,520 was wir dieser Tage hatten, war die Öffentlichmachung alle Gesetzblätter im 159 00:14:47,520 --> 00:14:51,519 Internet. Man denkt sich so Deutschland, Gesetze, na ja klar sind die im Internet. 160 00:14:51,519 --> 00:14:55,990 Stellt sich raus: die sind bisher... gehören die dem Bundesanzeiger Verlag, 161 00:14:55,990 --> 00:15:00,750 einer privaten Organisation, die profitabel betrieben wird von einem 162 00:15:00,750 --> 00:15:04,699 Verlag. Und nachdem dann eine Initiative die Daten halt einfach mal ins Netz getan 163 00:15:04,699 --> 00:15:08,490 hat und gesagt hat "Entschuldigung wir sind hier Deutsche, wir müssen doch wohl 164 00:15:08,490 --> 00:15:12,360 unsere Gesetze haben können, ohne dass wir irgendwie dafür Geld bezahlen, hallo?", 165 00:15:12,360 --> 00:15:16,209 ging es dann plötzlich ganz schnell und die Justizministerin hat verkündet, dass 166 00:15:16,209 --> 00:15:20,670 die Daten, also diese Gesetze und Verordnungen demnächst kostenfrei digital 167 00:15:20,670 --> 00:15:24,910 zur Verfügung stehen. Also da sieht man tatsächlich: es funktioniert. 168 00:15:24,910 --> 00:15:41,279 Applaus Und diese Aussicht darauf, dass die eigene 169 00:15:41,279 --> 00:15:47,110 Aktivität was zum Besseren verändert, dass das eigene Handeln nicht bedeutungslos 170 00:15:47,110 --> 00:15:54,210 ist, dass das, was wir tun mit dem was wir können und wissen einen Unterschied macht. 171 00:15:54,210 --> 00:16:00,130 Darum geht es in der Hackerethik. Es ist nicht egal, was ihr tut, es ist nicht so 172 00:16:00,130 --> 00:16:04,850 dass da draußen in der Welt sich nichts verändert, wenn man nicht an der richtigen 173 00:16:04,850 --> 00:16:15,700 Stelle das richtige tut. Ein ganz wichtiger Punkt, den wir seit Anbeginn des 174 00:16:15,700 --> 00:16:23,089 Chaos Computer Clubs haben, ist: Wir wollen Hacker und Hackerinnen nicht danach 175 00:16:23,089 --> 00:16:27,120 beurteilen, wie sie aussehen oder wo sie herkommen oder aus welcher sozialen 176 00:16:27,120 --> 00:16:32,650 Schicht sie kommen oder wie viel Geld sie haben oder was auch immer. Eigentlich 177 00:16:32,650 --> 00:16:37,540 interessiert nur, was sie können und was sie wissen, was sie für Energie haben, was 178 00:16:37,540 --> 00:16:44,620 ihr Ziel ist. Und man muss sich immer mal wieder vergegenwärtigen dass das ein 179 00:16:44,620 --> 00:16:52,220 ziemlich radikaler Anspruch ist. Zu sagen, wir sind eine Meritokratie. Wir möchten 180 00:16:52,220 --> 00:16:57,370 eigentlich nicht aus irgendeiner anderen Grundlage über Menschen urteilen als 181 00:16:57,370 --> 00:17:04,169 darüber, was sie tun. Dieser Ansatz ist natürlich umstritten. Einerseits von den 182 00:17:04,169 --> 00:17:10,510 Konservativen, die sagen "So aber hoher Status muss doch irgendwie sein Privileg 183 00:17:10,510 --> 00:17:16,589 haben." Andererseits von Leuten die sagen "Ja ne, Menschen können doch gar nicht so 184 00:17:16,589 --> 00:17:24,499 verschieden sein." Man muss sich wieder vergegenwärtigen 1984 ist eine Zeit, in 185 00:17:24,499 --> 00:17:30,989 der die Nerds in der Regel in den Klassen noch im Papierkorb steckten. An denen 186 00:17:30,989 --> 00:17:36,880 Leute die irgendwie besser waren in Mathe nicht so richtig die populären Kids in der 187 00:17:36,880 --> 00:17:43,429 Schule waren. Als jemand der sich für Computer interessierte und Netze und all 188 00:17:43,429 --> 00:17:51,789 diese Dinge, war man jetzt nicht so unbedingt so der Held in der Klasse. Und 189 00:17:51,789 --> 00:17:57,740 der Chaos Computer Club war schon immer eine Heimat für solche Menschen. Die 190 00:17:57,740 --> 00:18:02,550 meisten von uns sind dahin gekommen genau weil wir da zum ersten Mal Leute getroffen 191 00:18:02,550 --> 00:18:06,549 haben, die dieselben Interessen hatten, die genauso weird und verrückt und schräg 192 00:18:06,549 --> 00:18:11,390 waren, wie wir selber. Und das vorherrschende Gefühl, wenn man auf so 193 00:18:11,390 --> 00:18:17,991 einen Kongress kommt so... ankommt und denkt so: "Endlich zu Hause. Endlich unter 194 00:18:17,991 --> 00:18:23,639 den Menschen die wissen, dass das was mich interessiert auch wichtig ist." Und die 195 00:18:23,639 --> 00:18:29,020 genauso daran interessiert sind, was ich tue, wie interessiert daran bin, was sie 196 00:18:29,020 --> 00:18:37,119 tun. Und diese... diesen Grundsatz, diese Gleichheit in unserem Tun und unseren 197 00:18:37,119 --> 00:18:41,840 Interessen ist es, was den Kern des Clubs ausmacht. Wo wir nicht von abweichen 198 00:18:41,840 --> 00:18:53,739 werden. "Misstraue Autoritäten - fördere Dezentralisierung". Der Chaos Computer 199 00:18:53,739 --> 00:19:00,079 Club ist schon immer eine Organisation gewesen, wo die Zentrale "Dezentrale" 200 00:19:00,079 --> 00:19:03,980 hieß, aus dem einfachen Grund weil wir gesagt haben, okay wir wollen eigentlich 201 00:19:03,980 --> 00:19:08,889 nicht so viel Zentralisierung haben. Klar gibt es Erfakreise, die ein bisschen 202 00:19:08,889 --> 00:19:14,010 wichtiger sind, die ein bisschen aktiver sind, wo mehr Menschen sind so. Aber es 203 00:19:14,010 --> 00:19:18,720 gibt jetzt nicht das Hauptquartier oder so. Und wenn man sich diesen Congress 204 00:19:18,720 --> 00:19:24,929 anguckt und wie dieser Congress organisiert ist, gibt es eine große Menge 205 00:19:24,929 --> 00:19:31,779 von Teams, von Freiwilligen, die hier ihre Zeit und ihre Energie reinstecken und die 206 00:19:31,779 --> 00:19:37,210 sich eine Aufgabe suchen. Die sich ein Ziel setzen und sagen, so "Wir wollen 207 00:19:37,210 --> 00:19:45,889 dafür sorgen, dass dieser Teilbereich bestmöglich erledigt wird. Da stecken wir 208 00:19:45,889 --> 00:19:50,009 unsere Kreativität, unsere Energie, unser Tun rein." Und genauso funktioniert der 209 00:19:50,009 --> 00:19:54,690 Chaos Computer Club auch insgesamt. Das heißt, es gibt da nicht irgendwie ein 210 00:19:54,690 --> 00:20:01,129 Organigramm oder irgendwie den großen Verein der irgendwie schön strukturiert 211 00:20:01,129 --> 00:20:05,139 ist wie eine Pyramide, sondern das ist halt eher so ein Gewusel. Wir versuchen zu 212 00:20:05,139 --> 00:20:10,581 sagen, so, denk für dich selber, werd selber aktiv, versuch selber das zu tun 213 00:20:10,581 --> 00:20:16,229 was nötig ist ohne darauf zu warten, dass dir irgendjemand sagt, wo vorne ist. Die 214 00:20:16,229 --> 00:20:21,220 Strukturen, die wir haben sind ein bisschen schwierig zu verstehen wenn man 215 00:20:21,220 --> 00:20:25,149 aus so einer... Da gibt's ja so ein Verein und so ein Verein hat so einen Vorstand 216 00:20:25,149 --> 00:20:29,110 und der Vorstand hat so einen Vorsitzenden und der Vorsitzende sagt wo's lang geht - 217 00:20:29,110 --> 00:20:34,809 Denke kommt, ist man am Computer Club ein bisschen falsch. Ist nicht das was wir 218 00:20:34,809 --> 00:20:41,259 tun. Der Chaos Computer Club funktioniert so, dass wir sagen: Es gibt Gruppen, die 219 00:20:41,259 --> 00:20:46,779 machen Dinge. Und da wird dann schon irgendwie zusammen wuseln. Wir haben Chaos 220 00:20:46,779 --> 00:20:54,190 auch im Namen stehen, nicht ohne Grund. Wir haben ja festgestellt über die Zeit 221 00:20:54,190 --> 00:20:58,419 funktioniert mal gut mal weniger gut. Hat natürlich auch Nachteile. Wir sind nicht 222 00:20:58,419 --> 00:21:02,330 besonders gut daran, zum Beispiel sehr lange an irgendeinem Thema dranzubleiben. 223 00:21:02,330 --> 00:21:06,049 Es sei denn jemand interessiert sich dafür. Immer wenn ihr denkt so der Chaos 224 00:21:06,049 --> 00:21:10,401 Computer Club müsste doch jetzt zu diesem Thema unbedingt mal was sagen und er tut 225 00:21:10,401 --> 00:21:15,909 es nicht, dann kann es entweder zwei Gründe haben: Entweder es gibt da keine 226 00:21:15,909 --> 00:21:20,220 irgendwie geartete Konsensfindung zu. Wir sind uns darüber nicht einig. Ein Beispiel 227 00:21:20,220 --> 00:21:24,739 dazu war zum Beispiel Google Streetview. Oder es interessiert einfach niemanden. 228 00:21:24,739 --> 00:21:32,119 Das kann auch passieren. Die Möglichkeiten, die wir dadurch haben oder 229 00:21:32,119 --> 00:21:37,320 nicht haben, ergänzen sich mit anderen NGOs natürlich ganz gut, die halt ein 230 00:21:37,320 --> 00:21:41,350 bisschen mehr Kontinuität da reinbringen, aber wir denken, dass genau diese 231 00:21:41,350 --> 00:21:46,249 Unabhängigkeit zu sagen "Es gibt eben keine Zentrale die sagt: Jetzt machen wir 232 00:21:46,249 --> 00:21:52,249 aber das", sondern Themen werden beackert oder angegangen, wenn Leute Bock drauf 233 00:21:52,249 --> 00:21:58,149 haben. Wenn sie das Gefühl haben ist es notwendig, wenn es ihnen Spaß macht. Dass 234 00:21:58,149 --> 00:22:02,149 es uns einfach die Möglichkeit gibt, solche Dinge wie diesen Wahnsinns Kongress 235 00:22:02,149 --> 00:22:06,140 hier zu stemmen. Überlegen wir mal kurz, 17 000 Leute und das Ganze wird von 236 00:22:06,140 --> 00:22:19,630 Freiwilligen gemanaged? Applaus 237 00:22:19,630 --> 00:22:25,700 F: Autoritäten führen in der Regel dazu, dass sich Dinge verfestigen, dass es keine 238 00:22:25,700 --> 00:22:29,710 Bewegung gibt, dass Neues es schwieriger hat. Deswegen versuchen wir das irgendwie 239 00:22:29,710 --> 00:22:40,039 zu vermeiden, wenn es geht. Ja der Teil, den Carina vorhin so schön mit irgendwie 240 00:22:40,039 --> 00:22:44,869 Black Hat, White Hat, Grauhut oder wie auch immer beschrieb, den hat Wau damals 241 00:22:44,869 --> 00:22:47,590 als "Mülle nicht in den Daten anderer Leute" beschrieben. 242 00:22:47,590 --> 00:22:51,279 Ruf aus dem Publikum: Falsch, der ist von mir! 243 00:22:51,279 --> 00:22:54,159 Frank: Entschuldigung Rufer: Der ist von Mir! 244 00:22:54,159 --> 00:22:58,269 Frank: OK Tschuldigung, war ich falsch informiert. 245 00:22:58,269 --> 00:23:05,990 Gelächter Applaus 246 00:23:05,990 --> 00:23:09,090 Frank: Ihr seht, der Vorteil von Dezentralität und Misstrauen von 247 00:23:09,090 --> 00:23:12,562 Autoritäten ist, dass manchmal die Autoritäten im Saal sitzen und einem 248 00:23:12,562 --> 00:23:21,240 korrigieren, finde ich gut. Ja, "Mülle nicht in den Daten anderer Leute". Die 249 00:23:21,240 --> 00:23:27,749 Frage was passiert wenn man so ein System gehackt hat und man steht jetzt vor so 250 00:23:27,749 --> 00:23:32,950 einer Datenbank. Oder man hat jetzt plötzlich die Macht, Dinge zu tun die man 251 00:23:32,950 --> 00:23:38,609 vorher nicht tun konnte, ist natürlich so alt wie dieser Club. So alt wie die 252 00:23:38,609 --> 00:23:43,879 Fähigkeit, in anderer Leute Systeme einzudringen und sie zu manipulieren. 253 00:23:43,879 --> 00:23:47,809 Hacking definieren wir als den schöpferisch kritischen Umgang mit 254 00:23:47,809 --> 00:23:51,800 Technologie. Wir definieren uns nicht als das Einbrechen in anderer Leute Systeme, 255 00:23:51,800 --> 00:23:57,749 um damit Schindluder zu treiben, wie es im Rest der Welt so gerne definiert wird. Und 256 00:23:57,749 --> 00:24:04,169 die Frage "Wie geht man in so einem Fall vor?" ist natürlich nicht ohne weiteres 257 00:24:04,169 --> 00:24:12,580 und nicht ohne... nicht ganz so einfach zu beantworten. Wir versuchen... in der 258 00:24:12,580 --> 00:24:16,379 Regel, wenn wir mit solchen Fällen konfrontiert sind, nicht zu sagen "okay, 259 00:24:16,379 --> 00:24:21,029 und dann machst du das oder das oder das oder das" sondern wir versuchen Fragen zu 260 00:24:21,029 --> 00:24:28,500 stellen. Die wichtigste Frage ist: Und was passiert dann? Wie geht es denn weiter 261 00:24:28,500 --> 00:24:35,619 danach? Wenn du was auch immer du gerade vorhast getan hast. Überraschenderweise 262 00:24:35,619 --> 00:24:40,740 stellen sich die meisten Leute diese Frage nicht. Man denkt erst einmal nur bis zu 263 00:24:40,740 --> 00:24:45,559 dem "Und dann veröffentliche ich die Daten und schreib' eine Pressemitteilung dazu 264 00:24:45,559 --> 00:24:50,739 und dann wird schon alles gut werden." In der Regel ist das nicht der Fall. Die 265 00:24:50,739 --> 00:24:54,899 Erfahrung zeigt, meistens geht das Leben danach weiter und es wird dann halt 266 00:24:54,899 --> 00:25:02,119 schwieriger. Das heißt die Frage "Was passiert dann?" ist die, die man sich in 267 00:25:02,119 --> 00:25:08,729 solchen Fällen immer mehrfach hintereinander stellen sollte. Wir haben 268 00:25:08,729 --> 00:25:13,679 diese Verantwortung, die damit kommt dass man zum Beispiel andere Leute in das Thema 269 00:25:13,679 --> 00:25:20,700 einbringen kann, oder dass man Systeme manipulieren kann, mittlerweile in 270 00:25:20,700 --> 00:25:26,659 Skalierungsfaktoren, die wir früher für quasi unmöglich gehalten hatten. Auf dem 271 00:25:26,659 --> 00:25:35,610 letzten Kongress kam jemand zu mir. Die hatten einen Botnet gebaut, eigentlich 272 00:25:35,610 --> 00:25:43,160 mehr so aus Versehen. Die hatten... ja tatsächlich! Es lief halt so, die hatten 273 00:25:43,160 --> 00:25:50,249 halt einen Fehler in einem beliebten IoT- Gerät gefunden und haben dann halt einen 274 00:25:50,249 --> 00:25:53,889 Bot dafür gebaut, der sich halt so ein bisschen verbreitete. Und dann dachten 275 00:25:53,889 --> 00:25:57,529 sie, ach naja, es wäre doch eigentlich ganz schön, wenn der auch noch gucken 276 00:25:57,529 --> 00:26:01,290 könnte, ob andere Geräte in demselben Netzwerk auch dieselbe Schwachstelle haben 277 00:26:01,290 --> 00:26:05,249 und sich dann da auch installiert. Und der Bot hat nichts weiter getan, der hat halt 278 00:26:05,249 --> 00:26:09,899 nur sich installiert, also hat kein DDoS gemacht oder irgendwas. So einfach nur... 279 00:26:09,899 --> 00:26:13,809 hat sich einfach nur propagiert. Und nach Hause telefoniert und gesagt "Hier bin 280 00:26:13,809 --> 00:26:19,799 ich". Und... naja dann saßen die halt so auf einer niedrigen sechsstelligen Anzahl 281 00:26:19,799 --> 00:26:35,590 von IoT-Geräten und dachten sich so: "Hm, und nu? Was machen wir denn jetzt?" Und 282 00:26:35,590 --> 00:26:39,009 oft genug gibts dann halt so Komplikationen. Man wird jetzt sagen so In 283 00:26:39,009 --> 00:26:43,029 einer idealen Welt, Hollywood-Szenario, würde man sagen "Na ja, dann benutzt du 284 00:26:43,029 --> 00:26:46,849 diesen Bot halt, um irgendwie diese Lücke zu schließen und sich danach selber zu 285 00:26:46,849 --> 00:26:52,629 löschen und wenn du damit fertig bist dann sagen wir dem Hersteller Bescheid." Stellt 286 00:26:52,629 --> 00:26:59,389 sich raus: dat geht nicht schadensfrei. Also ein Teil der Fälle wäre es dazu - 287 00:26:59,389 --> 00:27:02,449 bei bestimmten Firmware-Versionen oder Hardware-Versionen - wäre es dazu 288 00:27:02,449 --> 00:27:07,080 gekommen, dass es da halt dann zu einem Geräteverlust gekommen wäre. Was jetzt 289 00:27:07,080 --> 00:27:10,609 nicht so unbedingt das Tollste ist. Auf der anderen Seite kann man jetzt sagen: 290 00:27:10,609 --> 00:27:16,779 "Aaja, wäre jetzt andererseits auch denkbar, dass irgendjemand anders dieselbe Lücke 291 00:27:16,779 --> 00:27:21,890 findet und da halt ein DDoS Netzwerk daraus baut. Was machen wir jetzt?" Am 292 00:27:21,890 --> 00:27:27,450 Ende hat sich die Sache relativ einfach geklärt, weil die Lücke dem Hersteller 293 00:27:27,450 --> 00:27:30,099 offensichtlich auch irgendwie aufgefallen ist, und der dann halt mit der nächsten 294 00:27:30,099 --> 00:27:34,059 Firmware-Version von sich aus einen Patch nachgeschoben hat. Deswegen ist die Sache 295 00:27:34,059 --> 00:27:38,700 nicht öffentlich geworden und es gibt immer noch ein paar Tausend Geräte da 296 00:27:38,700 --> 00:27:42,149 draußen, die angreifbar sind, aber nicht mehr in der Dimension. Aber es war 297 00:27:42,149 --> 00:27:47,650 ganz interessant genau dieses Mal zu durchdenken, weil in der Regel haben wir 298 00:27:47,650 --> 00:27:51,369 jetzt wirklich das Problem, wenn wir eine Sicherheitslücke haben, dass wir nicht 299 00:27:51,369 --> 00:27:56,029 mehr davon reden, dass man mal einen Server aufmacht. Wir können mittlerweile 300 00:27:56,029 --> 00:27:59,249 mit den Bandbreiten, die wir haben das vollständige Internet enumerieren. Wir 301 00:27:59,249 --> 00:28:03,009 können alle Server im Internet finden, die eine bestimmte Lücke haben. Es gibt 302 00:28:03,009 --> 00:28:07,830 genügend Suchmaschinen, mit denen man, wenn man die Muster nach denen man fragt 303 00:28:07,830 --> 00:28:12,799 für eine Sicherheitslücke entsprechend gut aufbaut, wirklich fast alle Maschinen im 304 00:28:12,799 --> 00:28:17,289 Internet findet, oder alle IoT-Geräte findet, die diese Lücke aufweisen. Das 305 00:28:17,289 --> 00:28:21,549 heißt, auf einer Sicherheitslücke zu sitzen, die plötzlich Zehntausende, 306 00:28:21,549 --> 00:28:26,769 Hunderttausende oder gar Millionen Geräte betrifft, ist nicht unwahrscheinlich. Es 307 00:28:26,769 --> 00:28:31,110 ist nicht so, dass einem das nicht passieren kann. Manchmal guckt man auch 308 00:28:31,110 --> 00:28:34,739 lieber gar nicht nach, gibt es auch. Also ich kenne Leute, die sagen: "Okay ich habe 309 00:28:34,739 --> 00:28:37,529 hier eine Lücke gefunden, ich geb die mal lieber nicht in so eine Suchmaschine ein, 310 00:28:37,529 --> 00:28:43,609 weil ich will es eigentlich gar nicht wissen." Kann man machen, ist aber 311 00:28:43,609 --> 00:28:47,710 eigentlich verantwortungslos, weil man dann nicht dafür sorgt, dass das Problem 312 00:28:47,710 --> 00:28:55,729 aus der Welt geht. Wir reden jetzt bisher immer davon, Systeme aufzumachen und 313 00:28:55,729 --> 00:29:02,240 Sicherheitslücken zu finden. Viele von uns sind aber auch damit beschäftigt, Systeme 314 00:29:02,240 --> 00:29:10,610 zu bauen. Also dafür zu sorgen, dass wir... unsere Computer funktionieren, dass 315 00:29:10,610 --> 00:29:13,739 Datenbanken funktionieren und so weiter und so fort. Neben der offensichtlichen 316 00:29:13,739 --> 00:29:17,779 Verantwortung, dafür zu sorgen dass die Systeme halbwegs sicher sind, soweit es 317 00:29:17,779 --> 00:29:21,349 halt eben die Technologie erlaubt, gibt es auch eine andere Verantwortung. Und das 318 00:29:21,349 --> 00:29:28,139 ist die Verantwortung dafür, was die Systeme tun. Und wir haben genau dieses 319 00:29:28,139 --> 00:29:32,690 Skalierungsproblem auch auf der anderen Seite. Wenn wir heute ein System bauen, 320 00:29:32,690 --> 00:29:38,200 nehmen wir mal, ganz harmlos, ein Datingportal, dann fallen in diesem 321 00:29:38,200 --> 00:29:44,039 Datingportal tonnenweise Daten an, höchst sensible Daten. Will man es? Will man, 322 00:29:44,039 --> 00:29:48,290 dass diese Daten so gespeichert sind, dass sie irgendwann mal jemand, der über eine 323 00:29:48,290 --> 00:29:51,450 Sicherheitslücke stolpert, zum Opfer fallen und der die möglicherweise 324 00:29:51,450 --> 00:29:59,289 kriminell verwendet oder für Erpressung verwendet? Will man Systeme bauen, die ein 325 00:29:59,289 --> 00:30:03,580 hohes Schadenspotenzial haben? Oder will man seine Energie vielleicht lieber darauf 326 00:30:03,580 --> 00:30:07,450 verwenden, Systeme zu bauen, die das Leben besser machen, in dem z. B. Daten 327 00:30:07,450 --> 00:30:10,269 ordnungsgemäß verschlüsselt sind, in dem die Daten vielleicht gar nicht erst 328 00:30:10,269 --> 00:30:14,939 erhoben werden, in dem dafür gesorgt wird, dass die Menschen, die diese Systeme 329 00:30:14,939 --> 00:30:18,109 verwenden, nicht im Unklaren darüber gelassen werden, was mit ihren Daten 330 00:30:18,109 --> 00:30:24,969 eigentlich passiert. Und immer wenn ich so gucke - es gibt so jedes Jahr so eine 331 00:30:24,969 --> 00:30:31,650 Landkarte der Firmen, die in der Werbeindustrie tätig sind. Das sind 332 00:30:31,650 --> 00:30:36,830 Tausende. Firmen, die nichts weiter tun als dafür sorgen, dass wenn man auf eine 333 00:30:36,830 --> 00:30:44,339 Webseite geht, die Daten aus den Cookies und aus sonstigen Identifikationsmerkmalen 334 00:30:44,339 --> 00:30:49,340 möglichst schnell weitergeleitet werden und Leute darauf bieten können, welche 335 00:30:49,340 --> 00:30:54,509 Werbung sie einem jetzt irgendwie reinspielen. Und ich denke mir immer so: 336 00:30:54,509 --> 00:31:00,090 da müssen Leute sitzen, die programmieren den Scheiß. Da müssen Leute sitzen, die 337 00:31:00,090 --> 00:31:03,999 ihren Tag damit verbringen, dafür zu sorgen, dass die Bilder von dramatisch 338 00:31:03,999 --> 00:31:11,349 ausgeleuchteten Zahnpastatuben schneller bei mir im Browser landen und die wissen, 339 00:31:11,349 --> 00:31:16,029 dass ich lieber Pfefferminz Zahnpasta mag, als welche mit Himbeergeschmack. Ist das 340 00:31:16,029 --> 00:31:20,899 ein Lebenszweck? Fühlt man sich dabei irgendwie gut? 341 00:31:20,899 --> 00:31:23,909 Arbeitet hier jemand in so einer Branche? Gelächter 342 00:31:23,909 --> 00:31:25,909 Nein. Kennt jemand jemanden, der in so einer Branche arbeitet? 343 00:31:25,909 --> 00:31:27,139 Gelächter 344 00:31:27,139 --> 00:31:37,899 Geht's denen gut irgendwie? Und ich denke, dass wir... dass Hackerethik auch bedeutet, 345 00:31:37,899 --> 00:31:41,639 sich zu überlegen, was man mit seiner Lebenszeit anfängt. Wofür man seine Zeit 346 00:31:41,639 --> 00:31:47,009 verwendet, was die Dinge sind, die man hinterlässt oder die Bewegung, die man in 347 00:31:47,009 --> 00:31:51,210 Gang setzt, die Trends die man schafft. Und ich glaube, da sollte man ein bisschen 348 00:31:51,210 --> 00:31:53,769 länger drüber nachdenken. Ich verurteile niemanden, der in so einer Branche 349 00:31:53,769 --> 00:31:58,169 arbeitet. Wir müssen alle irgendwie unsere Miete bezahlen, aber möglicherweise kann 350 00:31:58,169 --> 00:32:01,909 man seine Talente auch anders verwenden, da wo sie tatsächlich einen positiven 351 00:32:01,909 --> 00:32:06,620 Unterschied machen. Viele von uns tun das hier. Ich kenne auch etliche, die sagen: 352 00:32:06,620 --> 00:32:10,600 "Okay, ich arbeite in so einer eher etwas schattigen Branche, wo es nicht so schön 353 00:32:10,600 --> 00:32:13,750 ist, aber dafür habe ich irgendwie mehr Freizeit, die ich halt in gute Dinge tun 354 00:32:13,750 --> 00:32:18,859 kann." Ist auch ein Tradeoff, der aus meiner Sicht jetzt nicht völlig falsch 355 00:32:18,859 --> 00:32:23,440 ist, aber darüber nachzudenken, das eigene Handeln zu reflektieren, infrage zu 356 00:32:23,440 --> 00:32:27,690 stellen, zu gucken, ob das was man da gerade macht, noch das ist, was man 357 00:32:27,690 --> 00:32:31,219 eigentlich tun sollte und wollte, ob die Ideale mit denen man mal angefangen hat 358 00:32:31,219 --> 00:32:36,659 noch irgendwas damit zu tun haben, ist auf jeden Fall gelegentlich ein ganz guter... 359 00:32:36,659 --> 00:32:48,559 ganz gute Übung. Applaus 360 00:32:48,559 --> 00:32:53,700 Wenn man, egal ob man in Systeme eindringt oder über Sicherheitslücken stolpert oder 361 00:32:53,700 --> 00:32:58,980 Systeme baut... eine gute Frage ist: "Heiligt hier eigentlich gerade der Zweck 362 00:32:58,980 --> 00:33:08,119 die Mittel?" Oder konkreter: "Was wäre, wenn das, was du da gerade tust, dir jemand 363 00:33:08,119 --> 00:33:11,370 zufügen würde, wenn du davon betroffen wärst, wär's dann immer noch okay? 364 00:33:11,370 --> 00:33:16,549 Würdest du denken, okay, unter den und den Voraussetzungen ist es eine legitime 365 00:33:16,549 --> 00:33:22,379 Handlung, ist es ein Vorgehen, was du irgendwie gutheißen würdest, auch wenn du 366 00:33:22,379 --> 00:33:28,389 selber betroffen wärst?" Und kann man natürlich irgendwie sich schönreden oder 367 00:33:28,389 --> 00:33:32,840 so. Aber einer dieser Fälle ist halt: was passiert eigentlich, wenn man Technologie 368 00:33:32,840 --> 00:33:40,780 verwendet gegen echte oder wahrgenommene politische Gegner und 369 00:33:40,780 --> 00:33:47,220 sie damit quasi legitimiert. Was passiert denn, wenn das selbe mit deinen Freunden 370 00:33:47,220 --> 00:33:52,049 passiert? Bist du dann immer noch der Meinung, dass das eine coole Sache war? 371 00:33:52,049 --> 00:33:55,149 Die Antwort darauf kann "ja" sein. Also es kann sein, dass man sagt: "Okay, es ist 372 00:33:55,149 --> 00:33:59,130 vollkommen in Ordnung" oder man kann sagen: "Naja vielleicht hätte man dann 373 00:33:59,130 --> 00:34:04,809 doch nochmal einen Moment länger drüber nachdenken sollen." 374 00:34:04,809 --> 00:34:08,459 Eine Variante davon ist: "Schießen wir gerade mit Kanonen auf Spatzen?" 375 00:34:08,459 --> 00:34:11,472 Wir haben häufiger mal so Fälle, wo Menschen kommen und sagen so: 376 00:34:11,472 --> 00:34:16,519 "Hier, ich hab hier diesen Online-Shop aufgemacht und da war das PHP ein 377 00:34:16,519 --> 00:34:24,710 bisschen älter und hab da irgendwie 2600 Leute gefunden, die Lebkuchen gekauft 378 00:34:24,710 --> 00:34:29,820 haben. Na ja gut okay man muss halt etwas damit tun. Wenn das nun der erste Online- 379 00:34:29,820 --> 00:34:34,279 Shop ist den, der oder diejenige gerade aufgemacht hat, dann ist natürlich der 380 00:34:34,279 --> 00:34:41,260 Puls noch ein bisschen höher und irgendwie die Aufregung groß. Aber gut, dann muss 381 00:34:41,260 --> 00:34:44,668 man halt sagen okay, ja dann reden wir halt mit dem Anbieter, helfen ihm sein PHP 382 00:34:44,668 --> 00:34:48,239 upzudaten, sorgen dafür, dass die Daten nicht ins Netz gehen und kriegen 383 00:34:48,239 --> 00:34:54,230 vielleicht noch eine Packung Lebkuchen geschenkt, wenn alles gut gegangen ist. Da 384 00:34:54,230 --> 00:34:56,699 müssen wir jetzt kein großes Fass draus machen. Also wir müssen jetzt nicht 385 00:34:56,699 --> 00:35:01,400 irgendwie da eine Pressemitteilung draus machen, dass irgendwie... keine Ahnung... 386 00:35:01,400 --> 00:35:07,980 lebkuchen24.now (fiktive adresse) seine Daten im Netz hatte. Also wir machen nicht 387 00:35:07,980 --> 00:35:12,140 aus allem was uns was zu uns kommt irgendwie tatsächlich eine 388 00:35:12,140 --> 00:35:18,990 Pressemitteilung, sondern nur dann wenn es darum geht, dass entweder wirklich mit 389 00:35:18,990 --> 00:35:24,119 sehr sensitiven Daten hochgradig schlampig umgegangen wird und auch sagen wir mal 390 00:35:24,119 --> 00:35:30,089 die Betreiber von solchen Systemen dann auch so eine gewisse Beratungsresistenz 391 00:35:30,089 --> 00:35:34,650 zeigen, dann kann es halt schon passieren, dass es dann auch eine Pressemitteilung 392 00:35:34,650 --> 00:35:38,230 wird. Aber in der Regel versuchen wir, möglichst die Sachen zu erledigen, ohne 393 00:35:38,230 --> 00:35:43,190 dass da jemand zu Schaden kommt und niemand dabei heult. 394 00:35:43,190 --> 00:35:46,960 Einer der schönsten Teile der Hackerethik ist: 395 00:35:46,960 --> 00:35:51,260 man kann mit einem Computer Kunst und Schönheit schaffen. Und für uns ist es 396 00:35:51,260 --> 00:35:54,150 vielleicht mittlerweile selbstverständlich, weil die meiste Kunst 397 00:35:54,150 --> 00:35:59,470 die wir kennen kommt aus dem Computer, wenn man zum Beispiel Filme anguckt. 398 00:35:59,470 --> 00:36:05,719 Schönheit kann man vielleicht drüber reden, aber wenn wir runtergehen in die 399 00:36:05,719 --> 00:36:09,890 Assemblies und das Hackcenter und gucken, was die Leute so machen mit ihren 400 00:36:09,890 --> 00:36:13,870 Computern und wie schön es ist und wie viel Ästhetik und wie viel Charme da drin 401 00:36:13,870 --> 00:36:18,490 steckt, ist eigentlich vollkommen klar, dass es selbstverständlich geworden ist. 402 00:36:18,490 --> 00:36:23,900 Und das Interessante daran ist: damals war das nicht so. Damals waren Computer diese 403 00:36:23,900 --> 00:36:27,369 Dinger die halt irgendwie an Text Terminals hingen und wenn man sie echt 404 00:36:27,369 --> 00:36:31,230 gequält hat und wirklich viel Zeit hatte und vielleicht sogar schon eine 405 00:36:31,230 --> 00:36:35,019 Grafikkarte hatte, konnte man vielleicht mal so etwas wie irgendwie eine Mandelbrot 406 00:36:35,019 --> 00:36:41,700 Grafik rendern, die sehr schön war, dauerte halt nur sehr lange. Und wenn man 407 00:36:41,700 --> 00:36:44,710 Glück hatte, konnte man sie auf seinem neuen Nadeldrucker auch noch ausdrucken 408 00:36:44,710 --> 00:36:49,099 und an die Wand hängen. Ja, das ist so '84, wir müssen davon zurückgehen. 409 00:36:49,099 --> 00:36:55,359 Trotzdem, es ist tatsächlich eines der Dinge, die mich immer wieder angenehm 410 00:36:55,359 --> 00:37:00,880 berührt, dass Menschen immer noch daran denken, dass man mit Computern auch 411 00:37:00,880 --> 00:37:08,680 wirklich Kunst und Schönheit schaffen kann. Der letzte Punkt ist einer der 412 00:37:08,680 --> 00:37:16,710 kontroversesten. Wenn man aus der IT- Security kommt. Da stellt sich dann so 413 00:37:16,710 --> 00:37:21,980 Montagmorgen beim News lesen häufiger schon mal so dieses: "Will ich nicht 414 00:37:21,980 --> 00:37:26,819 vielleicht doch lieber irgendwas mit Holz oder Metall machen oder Schafe züchten 415 00:37:26,819 --> 00:37:34,030 oder Orchideen oder Rosen oder so?" Und man kann ja schon so ein bisschen zynisch 416 00:37:34,030 --> 00:37:39,529 werden. Gerade so IT-Security ist ja so ein Feld, wo man so dem... immer das Gefühl 417 00:37:39,529 --> 00:37:46,040 hat wird halt nicht besser außer man kümmert sich selber drum. Aber wir sollten 418 00:37:46,040 --> 00:37:52,930 nicht so zynisch sein. Tatsächlich ist es so, dass Computer für viele Menschen das 419 00:37:52,930 --> 00:37:57,440 Leben wirklich sehr viel besser gemacht haben. Ich habe mit vielen Menschen 420 00:37:57,440 --> 00:38:01,910 kommuniziert auf dem Congress hier und im Vorfeld und mir einfach erzählen lassen, 421 00:38:01,910 --> 00:38:07,230 wie Computer ihr Leben besser gemacht haben. Und da sind Menschen dabei, die 422 00:38:07,230 --> 00:38:12,541 können nicht sehen, die hören schlecht, die haben Orientierungsprobleme, die sind 423 00:38:12,541 --> 00:38:17,540 schon ein bisschen älter. Und für diese Menschen sind computergestützte Systeme 424 00:38:17,540 --> 00:38:21,940 um ihren Alltag besser zu bewältigen essenziell und lebenswichtig. Die haben 425 00:38:21,940 --> 00:38:25,850 ihr Leben wirklich besser gemacht. Die meisten von uns wüssten gar nicht mehr, 426 00:38:25,850 --> 00:38:31,000 wie sie ihr Leben ohne Computer wirklich bewältigen sollten. Wir wissen nicht mehr 427 00:38:31,000 --> 00:38:34,789 so richtig wie es geht ohne Computer uns Informationen zu beschaffen. Ich weiß 428 00:38:34,789 --> 00:38:41,630 nicht: Wer war irgendwie in den letzten vier Wochen in einer Bibliothek? Wer kennt 429 00:38:41,630 --> 00:38:45,950 jemand, der in der Bibliothek war? Okay, immerhin ein paar. Wir sind nach der 430 00:38:45,950 --> 00:38:50,930 Zombie-Apokalypse nicht vollständig verloren. Merkt euch die Hände. 431 00:38:50,930 --> 00:38:56,490 Gelächter Ja, aber die Realität ist nicht nur 432 00:38:56,490 --> 00:39:03,299 Informationsbeschaffung, sondern auch Kommunikation, alle Dinge, bei denen wir 433 00:39:03,299 --> 00:39:08,450 uns orientieren, sowas wie digitale Landkarten, sowas wie die Wikipedia in der 434 00:39:08,450 --> 00:39:12,420 Hosentasche. Sowas wie digitale Bücher, die es möglich machen in Urlaub zu fahren 435 00:39:12,420 --> 00:39:17,550 ohne dass man einen zweiten Rucksack braucht. Diese Dinge haben wir alle mit 436 00:39:17,550 --> 00:39:23,559 Computern gebaut und dafür zu sorgen, dass es so bleibt, dass wir die positiven 437 00:39:23,559 --> 00:39:30,710 Aspekte davon weiter haben und weiter ausbauen können. Die negativen Aspekte, 438 00:39:30,710 --> 00:39:34,790 all die ganzen Probleme, die wir gerade haben mit irgendwie schon schwindenden 439 00:39:34,790 --> 00:39:39,970 Aufmerksamkeitsspannen. Mit dem Hass in den sozialen Medien, mit der Spaltung der 440 00:39:39,970 --> 00:39:43,390 Gesellschaft in Segmente, die nicht mehr miteinander reden können, weil sie nicht 441 00:39:43,390 --> 00:39:49,520 einmal dieselbe Faktenbasis haben, sollten uns nicht davon ablenken, dass wir eine 442 00:39:49,520 --> 00:39:53,670 Menge sehr positive Sachen haben und wir vielleicht bestimmte Sachen einfach 443 00:39:53,670 --> 00:39:56,730 abschalten sollten. Ich meine, niemand stirbt, wenn Facebook morgen abgeschaltet 444 00:39:56,730 --> 00:40:05,059 wird. Applaus 445 00:40:05,059 --> 00:40:09,079 Aber wir sollten nicht den Fehler begehen, zu sagen: "Ach diese Computer, sind doch 446 00:40:09,079 --> 00:40:13,549 alle doof!" Wie gesagt, wenn man ein IT- Security arbeitet: so ein Hobby mit Holz 447 00:40:13,549 --> 00:40:19,260 ist eine gute Sache. Kann ich sehr empfehlen. Auch Löten ist ganz gut. Aber 448 00:40:19,260 --> 00:40:26,590 im Prinzip hat dieser Satz immer noch seine Gültigkeit. In diesem Sinne vielen 449 00:40:26,590 --> 00:40:34,630 Dank für's Zuhören und viel Spaß am Gerät. Applaus 450 00:40:34,630 --> 00:40:40,764 35c3 Abspannmusik 451 00:40:40,764 --> 00:40:58,000 Untertitel erstellt von c3subtitles.de im Jahr 2019. Mach mit und hilf uns!