35c3 Vorspannmusik
Herald: Jetzt geht's aber los. Herzlich
willkommen zum Talk Hackerethik - Eine
Einführung. Gehackt wird viel. Ob aus
Spaß, aus Aktivismus oder aus reiner
Neugier. Aber man muss auch immer wieder
mal in sich kehren und überlegen: "okay,
wie weit kann ich eigentlich gehen? Was
ist okay und was nicht?" Klar, die AfD ist
scheiße. Aber darf man deswegen die
persönlichen Daten aller, die mal
irgendeine Webseite von denen irgendwo bei
Facebook geliked haben, veröffentlichen?
Ruf aus dem Publikum: Ja!
Gelächter
Herald: Da hat schon mal einer eine
Meinung.
Es gibt viele Fälle, wo es nicht
immer ganz klar ist, wie wir vorgehen
wollen. Es ist nicht wie in Hollywood, wo
wir den White und den Black Hat Hacker
haben, den Guten und den Bösen, sondern
wir befinden uns immer wieder in
Grauzonen, wo wir überlegen müssen: wie
weit geht es? Und da kann uns die Hacker
Ethik helfen. Etwas was es schon lange
gibt. Und da bekommen wir heute eine
Einführung von Frank. Frank ist schon seit
vielen Jahren Sprecher des CCC und noch
seit viel viel längeren Jahren aktives
Mitglied in unseren Reihen. Und ich freue
mich sehr, ihn heute hier zu haben und
auch für mich nochmal eine erneute
Einführung die Hacker Ethik zu bekommen.
Also begrüßt ihn mit einem großen,
herzlichen Applaus!
Applaus
Frank: Ja, vielen Dank. Die Hackerethik.
Die Hackerethik, die der CCC verwendet,
ist schon ein bisschen älter. Die ist
ursprünglich mal entworfen worden, bzw.
aufgezeichnet worden von Steven Levy,
einem amerikanischen Journalist. Der hat
ein Buch über die Hackerkultur am MIT in
den Achtzigern geschrieben. Das hat den
schönen Titel "Hackers", es wurde 1984
passenderweise verlegt. Und viele von den
Regeln oder Punkten die wir in der CCC
Hackeretik verwenden, gehen darauf zurück.
Allerdings nicht alle. Wir haben einige
dieser Regeln oder Anhaltspunkte, die wir
ja so ein bisschen hochhalten, als
Orientierung verwenden wollen, adaptiert.
Insbesondere Wau Holland hat das damals
getan. Und darüber will ich heute ein
bisschen reden. Warum? Warum brauchen wir
so etwas wie eine Hackerethik? Was ist
eigentlich der Sinn davon? Kann man nicht
einfach machen, was man will? So einfach
Spaß am Gerät haben und nicht länger
drüber nachdenken? Unser Impuls dazu ist,
dass Macht Verantwortung schafft. Wenn wir
gucken wer so sich in der Hacker Community
bewegt, dann sind es häufig Menschen, die
können mehr. Die wissen mehr als der
Durchschnitt, sind häufig energetischer,
auch wenn es manchmal nicht so aussieht.
Haben einen Drang zu wissen, zu forschen,
rauszubekommen, eine unbändige Neugier,
eine endlose Geduld, mit der es dann
möglich ist, Dinge zu schaffen die von
außen aussehen wie Magie. Techno Magier.
Und daraus resultiert aber eben auch die
Möglichkeit Dinge zu tun, die nicht so
toll sind, die schlecht sind, die andere
Menschen ins Unrecht setzen, sie
missbrauchen, dafür sorgen, dass sie ein
schlechteres Leben haben. Und dem
versuchen wir ein bisschen uns etwas
entgegenzustellen. Diese Idee dass Macht
Verantwortung schafft, ist in der heutigen
Gesellschaft mittlerweile nicht mehr ganz
so populär wieder. Wir haben ja eher
gerade eine Tendenz weg von den Werten der
Aufklärung, von Freiheit, Gleichheit,
Brüderlichkeit hin zu Trennung, hin zu dem
Versuch, zu spalten und hin zu dem
Versuch, irgendwie zu sagen so Hauptsache
ich kann mich selber durchsetzen, ist mir
doch egal was die anderen tun. Wir hier -
auf diesem Kongress zeigt sich das immer
besonders - denken dass das der falsche
Weg ist, sondern dass eben die Werte der
Aufklärung, Faktenbasierte Kommunikation,
denken nicht anhand von Wunschträumen
sondern von dem was wirklich ist. Der Weg
vorwärts in eine bessere Zukunft. Was wir
dazu brauchen ist natürlich Wissen. Und
eine der ersten Regeln aus der alten
Hackerethik ist der Zugang zu Computern
und allem, was einem zeigen kann, wie die
Welt funktioniert, sollte unbegrenzt und
vollständig sein. Und hier haben wir genau
diesen Punkt diese... diesen Wert der
Aufklärung, dass die Zugänglichkeit von
Information, wissen können wie ein System
funktioniert, die Verfügbarkeit von
wissenschaftlichen Ergebnissen, von
Dokumentationen. Und dazu gehört auch
manchmal seinen Source Code zu
dokumentieren.
Lachen
Frank: Ja, ich weiß... Dass das
ein Kern unseres Wesens ist. Die
Verfügbarkeit von Informationen war lange
Zeit ein Problem. Na, also wir erinnern
uns: 1984. So ich kann mich noch erinnern
so Mitte der 80er Jahre. Wenn ich
irgendwie Informationen darüber wollte wie
man irgendwie Computer benutzt und
bedient, die jetzt über sagen wir mal
irgendwie das Handbuch zu der in der DDR
raubkopierten Software aus dem Westen
hinausging, musste ich in ne Bibliothek
fahren. Es gab kein Netz. Es gab
Informationen, die waren schwierig zu
beschaffen. Mitte der Achtziger überlegen
wir uns kurz. Da war es so, dass
Informationen tatsächlich ein heißes Eisen
war, die Zugänglichkeit dazu... davon war
bei Weitem nicht selbstverständlich. Ich
kann mich noch genau erinnern, wie ich
nach den illegalen Opcodes im Zilog Z80
Mikroprozessor suchte, den die DDR damals
kopiert hatte. Und da musste ich mich
durch diverse Bücher wälzen, bis ich die
dann gefunden habe. Und das hat eine Weile
gedauert. Heutzutage will man einfach ein
Telefon aus der Hosentasche ziehen und
irgendwie kurz in die Suchmaschine seiner
Wahl benutzen und hätte das Ergebnis in 30
Sekunden. Und trotzdem ist es so dass wir
diese Frage, den Zugang zu Information,
immer noch zum Gegenstand politischen
Aktivismus' machen müssen, weil wir jetzt
das Problem haben, dass Information
entweder mit Daten bezahlt wird, wenn wir
Suchmaschinen wie Google benutzen, oder
für viel Geld gehandelt wird, wenn wir uns
irgendwie diese Wissenschaftsverlage
angucken, die Forschungsergebnisse, die
wir mit unseren Steuergeldern bezahlt
haben, versuchen uns teuer wieder zu
verkaufen. Das heißt dieser Zugang sowohl
zu den Computern als auch zum Wissen über
die Welt ist immer noch ein wichtiges
Thema. Die radikale Formulierung davon
ist: "Alle Informationen müssen frei
sein". Und...
Applaus
Frank: ... Eine Zeitlang, ich weiß nicht,
wer sich noch daran erinnert, auf dem
Chaos Communication Congress wenn wir die
Netzwerk Statistiken gezeigt haben, dann
hatten wir immer so einen schönen Graph,
der zeigte, dass wir mehr ins Netz
hochgeladen haben als aus dem Netz
runtergeladen haben. Das waren gute
Kongresse, wo das so war. Es gibt
natürlich die Kehrseite dabei: alle
Informationen? Alle, wirklich alle
Informationen? Deswegen kam die Regel
dazu, die damals Wau Holland dazu
geschrieben hat: "Öffentliche Daten
nützen, private Daten schützen".
Privatsphäre ist Handlungsfreiheit. Jeder
von uns hat etwas zu verbergen. Das ist
auch gut so, das ist sein gutes Recht.
Niemand ist gezwungen sich zu offenbaren.
Und es ist auch falsch so zu tun, als wäre
es normal, als wäre es vollkommen in
Ordnung, dass man nur wenn man einen neuen
Messenger installiert, sein gesamtes
Telefonbuch hochlädt. Als wäre es total in
Ordnung, Menschen auf Fotos zu taggen, die
davon irgendwie nichts wissen und es
eigentlich auch nicht wollen. So zu tun
als wäre nur weil man selber noch nicht
verstanden hat, dass seine eigenen Daten
möglicherweise einen Wert haben, und zwar
für die eigene persönliche
Handlungsfreiheit, für den eigenen
Spielraum im Leben, als könnte man dieses
Denken auf andere extrapolieren. Diese...
wir erinnern uns, wir reden hier von 1984.
Diese Dualität zu sagen, öffentliche
Daten. Daten, die uns allen nützen.
Wissen, was um uns herum passiert. Wissen,
wie die Verkehrsflüsse sind zum Beispiel.
Wann es möglich ist, zum Beispiel mit der
Bahn zu fahren. Also einfach so simple
Sachen wie Fahrplandaten. Darum schlagen
wir uns immer noch herum. Gibt auch Talks
auf dem Kongress darüber. Das heißt
diese... dieses Thema wird irgendwie nicht
alt. Der Staat und die großen
Konzerne sitzen auf den Daten, auf den
öffentlichen Daten, die uns möglicherweise
ein schöneres Leben eine bessere Zukunft
ermöglichen können. Aber unsere privaten
Daten, wo wir wann gewesen sind, mit wem
wir kommuniziert haben, was wir gerne
haben, wie wir bezahlen, was wir kaufen,
was wir bezahlen, was unsere Suchbegriffe
sind. Diese höchst privaten Daten, die
werden von denen privatisiert und
meistbietend vermarktet. Wir hatten dieses
Jahr eine Reihe von Skandalen, wo es genau
darum ging, dass insbesondere Facebook
aber auch Google und andere Unternehmen in
großem Maße persönliche Daten erhoben und
verhökert haben und damit sogar politische
Manipulationen begangen haben. Und das
zeigt, dass dieses Feld immer noch aktuell
ist. Und wenn man jetzt so schöpferisch
kritisch mit Technologie unterwegs ist,
dann tritt man ziemlich häufig in so einen
Konfliktfall genau an diesem Punkt. Gerade
heute schon wieder in meiner Inbox jemand
der gestolpert ist über eine Datenbank mit
tausenden Daten von Menschen, die höchst
privat sind und jetzt natürlich fragt,
okay, was mache ich denn jetzt? Wie gehe
ich denn jetzt damit um? Soll ich die
veröffentlichen? Soll ich versuchen mit
dem Betreiber dieses Dienstes zu reden?
Soll ich es ignorieren? Soll ich
versuchen, all diesen Menschen eine Mail
zu schreiben und zu sagen: "Hier guck mal,
deine Daten liegen übrigens da offen im
Internet rum" und es sind keine einfachen
Abwägungen. Also man hat eine große Macht,
man kann an so einer Stelle ne Menge Mist
bauen, der das Leben von Menschen stark
negativ beeinträchtigt. Und diese... mit
dieser Verantwortung umzugehen, ist nicht
immer einfach. Wir hatten auf vergangenen
Kongressen mal eine Telefonnummer, die
Hackerethik Hotline, wo wir gesagt haben:
"okay wenn du zufällig im Internet über
Dinge gestolpert bist, wo du dir denkst
naja das könnte möglicherweise jetzt ein
bisschen schwierig werden", ruf uns an.
Und die Fälle, die wir da bekommen haben
drehten sich eigentlich fast immer darum,
dass Daten irgendwie schlecht geschützt
waren, dass auch Daten erhoben wurden, die
nicht erhoben hätten werden sollen und man
befindet sich da natürlich in so einer
gewissen Zwickmühle. Am Ende ist unser Rat
da immer zu sagen: Tu das, was am
wenigsten Schaden macht, aber dafür sorgt
dass dieser Missstand abgestellt wird. Und
ist in der Regel natürlich etwas was
irgendwie mit den... darauf hinausläuft,
mit dem Betreiber dieser Systeme zu reden.
Was wir auch gerne tun. Also wenn ihr in
solch einer Situation seid, kommt zu uns
wir helfen da gerne weiter, weil es ist in
der Regel sehr viel einfacher wenn der
Anruf so geht: "Guten Tag. Frank Rieger,
Chaos Computer Club. Ich hätte gerne mal
den technischen Geschäftsführer
gesprochen." In der Regel werde ich sofort
durchgestellt.
Gelächter
Als wenn sie da versuchen irgendwie...
"Guten Tag, ich bin John Doe Hacker, ich
hab da ihre Daten." Das geht in der Regel
schief. Heise Security macht auch so etwas
ähnliches, die helfen auch in solchen
Fällen. Also wir sind da nicht alleine.
Wir versuchen halt irgendwie, da möglichst
auch Andere, die irgendwie mit solchen
Fällen qualifiziert umgehen können, zu
helfen und voranzubringen. Letzten Endes
geht es darum: haben solche Unternehmen
eigentlich ein Unrechtsbewusstsein? Sind
die willens und in der Lage, da zu handeln
oder ist es denen eigentlich total egal?
Und was wir da häufiger jetzt haben, ist
so eine Art Umarmungsstrategie. "Schön,
dass Sie anrufen. Wir wollen natürlich
sofort gerne alles helfen, aber wir
brauchen leider ein halbes Jahr dafür."
Solche Probleme stellen sich tatsächlich
heutzutage in der Realität, dass versucht
wird, möglichst auf Zeit zu spielen,
möglichst viel Zeit raus zu schinden.
Während dieser Zeit liegen die Daten
häufiger dann immer noch ein halbes Jahr
im Internet, und sowas ist natürlich
inakzeptabel. Das heißt, das Abstellen von
solchen Missständen ist tatsächlich
oberste Priorität. Die Frage, wie wir
dafür sorgen können, dass möglichst viele
öffentliche Daten zur Verfügung stehen,
also die etwas abgemilderte Form von "Alle
Informationen sollen frei sein". Hat
natürlich auch eine Menge mit zivilem
Ungehorsam zu tun. Ein schönes Beispiel,
was wir dieser Tage hatten, war die
Öffentlichmachung alle Gesetzblätter im
Internet. Man denkt sich so Deutschland,
Gesetze, na ja klar sind die im Internet.
Stellt sich raus: die sind bisher...
gehören die dem Bundesanzeiger Verlag,
einer privaten Organisation, die
profitabel betrieben wird von einem
Verlag. Und nachdem dann eine Initiative
die Daten halt einfach mal ins Netz getan
hat und gesagt hat "Entschuldigung wir
sind hier Deutsche, wir müssen doch wohl
unsere Gesetze haben können, ohne dass wir
irgendwie dafür Geld bezahlen, hallo?",
ging es dann plötzlich ganz schnell und
die Justizministerin hat verkündet, dass
die Daten, also diese Gesetze und
Verordnungen demnächst kostenfrei digital
zur Verfügung stehen. Also da sieht man
tatsächlich: es funktioniert.
Applaus
Und diese Aussicht darauf, dass die eigene
Aktivität was zum Besseren verändert, dass
das eigene Handeln nicht bedeutungslos
ist, dass das, was wir tun mit dem was wir
können und wissen einen Unterschied macht.
Darum geht es in der Hackerethik. Es ist
nicht egal, was ihr tut, es ist nicht so
dass da draußen in der Welt sich nichts
verändert, wenn man nicht an der richtigen
Stelle das richtige tut. Ein ganz
wichtiger Punkt, den wir seit Anbeginn des
Chaos Computer Clubs haben, ist: Wir
wollen Hacker und Hackerinnen nicht danach
beurteilen, wie sie aussehen oder wo sie
herkommen oder aus welcher sozialen
Schicht sie kommen oder wie viel Geld sie
haben oder was auch immer. Eigentlich
interessiert nur, was sie können und was
sie wissen, was sie für Energie haben, was
ihr Ziel ist. Und man muss sich immer mal
wieder vergegenwärtigen dass das ein
ziemlich radikaler Anspruch ist. Zu sagen,
wir sind eine Meritokratie. Wir möchten
eigentlich nicht aus irgendeiner anderen
Grundlage über Menschen urteilen als
darüber, was sie tun. Dieser Ansatz ist
natürlich umstritten. Einerseits von den
Konservativen, die sagen "So aber hoher
Status muss doch irgendwie sein Privileg
haben." Andererseits von Leuten die sagen
"Ja ne, Menschen können doch gar nicht so
verschieden sein." Man muss sich wieder
vergegenwärtigen 1984 ist eine Zeit, in
der die Nerds in der Regel in den Klassen
noch im Papierkorb steckten. An denen
Leute die irgendwie besser waren in Mathe
nicht so richtig die populären Kids in der
Schule waren. Als jemand der sich für
Computer interessierte und Netze und all
diese Dinge, war man jetzt nicht so
unbedingt so der Held in der Klasse. Und
der Chaos Computer Club war schon immer
eine Heimat für solche Menschen. Die
meisten von uns sind dahin gekommen genau
weil wir da zum ersten Mal Leute getroffen
haben, die dieselben Interessen hatten,
die genauso weird und verrückt und schräg
waren, wie wir selber. Und das
vorherrschende Gefühl, wenn man auf so
einen Kongress kommt so... ankommt und
denkt so: "Endlich zu Hause. Endlich unter
den Menschen die wissen, dass das was mich
interessiert auch wichtig ist." Und die
genauso daran interessiert sind, was ich
tue, wie interessiert daran bin, was sie
tun. Und diese... diesen Grundsatz, diese
Gleichheit in unserem Tun und unseren
Interessen ist es, was den Kern des Clubs
ausmacht. Wo wir nicht von abweichen
werden. "Misstraue Autoritäten - fördere
Dezentralisierung". Der Chaos Computer
Club ist schon immer eine Organisation
gewesen, wo die Zentrale "Dezentrale"
hieß, aus dem einfachen Grund weil wir
gesagt haben, okay wir wollen eigentlich
nicht so viel Zentralisierung haben. Klar
gibt es Erfakreise, die ein bisschen
wichtiger sind, die ein bisschen aktiver
sind, wo mehr Menschen sind so. Aber es
gibt jetzt nicht das Hauptquartier oder
so. Und wenn man sich diesen Congress
anguckt und wie dieser Congress
organisiert ist, gibt es eine große Menge
von Teams, von Freiwilligen, die hier ihre
Zeit und ihre Energie reinstecken und die
sich eine Aufgabe suchen. Die sich ein
Ziel setzen und sagen, so "Wir wollen
dafür sorgen, dass dieser Teilbereich
bestmöglich erledigt wird. Da stecken wir
unsere Kreativität, unsere Energie, unser
Tun rein." Und genauso funktioniert der
Chaos Computer Club auch insgesamt. Das
heißt, es gibt da nicht irgendwie ein
Organigramm oder irgendwie den großen
Verein der irgendwie schön strukturiert
ist wie eine Pyramide, sondern das ist
halt eher so ein Gewusel. Wir versuchen zu
sagen, so, denk für dich selber, werd
selber aktiv, versuch selber das zu tun
was nötig ist ohne darauf zu warten, dass
dir irgendjemand sagt, wo vorne ist. Die
Strukturen, die wir haben sind ein
bisschen schwierig zu verstehen wenn man
aus so einer... Da gibt's ja so ein Verein
und so ein Verein hat so einen Vorstand
und der Vorstand hat so einen Vorsitzenden
und der Vorsitzende sagt wo's lang geht -
Denke kommt, ist man am Computer Club ein
bisschen falsch. Ist nicht das was wir
tun. Der Chaos Computer Club funktioniert
so, dass wir sagen: Es gibt Gruppen, die
machen Dinge. Und da wird dann schon
irgendwie zusammen wuseln. Wir haben Chaos
auch im Namen stehen, nicht ohne Grund.
Wir haben ja festgestellt über die Zeit
funktioniert mal gut mal weniger gut. Hat
natürlich auch Nachteile. Wir sind nicht
besonders gut daran, zum Beispiel sehr
lange an irgendeinem Thema dranzubleiben.
Es sei denn jemand interessiert sich
dafür. Immer wenn ihr denkt so der Chaos
Computer Club müsste doch jetzt zu diesem
Thema unbedingt mal was sagen und er tut
es nicht, dann kann es entweder zwei
Gründe haben: Entweder es gibt da keine
irgendwie geartete Konsensfindung zu. Wir
sind uns darüber nicht einig. Ein Beispiel
dazu war zum Beispiel Google Streetview.
Oder es interessiert einfach niemanden.
Das kann auch passieren. Die
Möglichkeiten, die wir dadurch haben oder
nicht haben, ergänzen sich mit anderen
NGOs natürlich ganz gut, die halt ein
bisschen mehr Kontinuität da reinbringen,
aber wir denken, dass genau diese
Unabhängigkeit zu sagen "Es gibt eben
keine Zentrale die sagt: Jetzt machen wir
aber das", sondern Themen werden beackert
oder angegangen, wenn Leute Bock drauf
haben. Wenn sie das Gefühl haben ist es
notwendig, wenn es ihnen Spaß macht. Dass
es uns einfach die Möglichkeit gibt,
solche Dinge wie diesen Wahnsinns Kongress
hier zu stemmen. Überlegen wir mal kurz,
17 000 Leute und das Ganze wird von
Freiwilligen gemanaged?
Applaus
F: Autoritäten führen in der Regel dazu,
dass sich Dinge verfestigen, dass es keine
Bewegung gibt, dass Neues es schwieriger
hat. Deswegen versuchen wir das irgendwie
zu vermeiden, wenn es geht. Ja der Teil,
den Carina vorhin so schön mit irgendwie
Black Hat, White Hat, Grauhut oder wie
auch immer beschrieb, den hat Wau damals
als "Mülle nicht in den Daten anderer
Leute" beschrieben.
Ruf aus dem Publikum: Falsch, der ist von
mir!
Frank: Entschuldigung
Rufer: Der ist von Mir!
Frank: OK Tschuldigung, war ich falsch
informiert.
Gelächter
Applaus
Frank: Ihr seht, der Vorteil von
Dezentralität und Misstrauen von
Autoritäten ist, dass manchmal die
Autoritäten im Saal sitzen und einem
korrigieren, finde ich gut. Ja, "Mülle
nicht in den Daten anderer Leute". Die
Frage was passiert wenn man so ein System
gehackt hat und man steht jetzt vor so
einer Datenbank. Oder man hat jetzt
plötzlich die Macht, Dinge zu tun die man
vorher nicht tun konnte, ist natürlich so
alt wie dieser Club. So alt wie die
Fähigkeit, in anderer Leute Systeme
einzudringen und sie zu manipulieren.
Hacking definieren wir als den
schöpferisch kritischen Umgang mit
Technologie. Wir definieren uns nicht als
das Einbrechen in anderer Leute Systeme,
um damit Schindluder zu treiben, wie es im
Rest der Welt so gerne definiert wird. Und
die Frage "Wie geht man in so einem Fall
vor?" ist natürlich nicht ohne weiteres
und nicht ohne... nicht ganz so einfach zu
beantworten. Wir versuchen... in der
Regel, wenn wir mit solchen Fällen
konfrontiert sind, nicht zu sagen "okay,
und dann machst du das oder das oder das
oder das" sondern wir versuchen Fragen zu
stellen. Die wichtigste Frage ist: Und was
passiert dann? Wie geht es denn weiter
danach? Wenn du was auch immer du gerade
vorhast getan hast. Überraschenderweise
stellen sich die meisten Leute diese Frage
nicht. Man denkt erst einmal nur bis zu
dem "Und dann veröffentliche ich die Daten
und schreib' eine Pressemitteilung dazu
und dann wird schon alles gut werden." In
der Regel ist das nicht der Fall. Die
Erfahrung zeigt, meistens geht das Leben
danach weiter und es wird dann halt
schwieriger. Das heißt die Frage "Was
passiert dann?" ist die, die man sich in
solchen Fällen immer mehrfach
hintereinander stellen sollte. Wir haben
diese Verantwortung, die damit kommt dass
man zum Beispiel andere Leute in das Thema
einbringen kann, oder dass man Systeme
manipulieren kann, mittlerweile in
Skalierungsfaktoren, die wir früher für
quasi unmöglich gehalten hatten. Auf dem
letzten Kongress kam jemand zu mir. Die
hatten einen Botnet gebaut, eigentlich
mehr so aus Versehen. Die hatten... ja
tatsächlich! Es lief halt so, die hatten
halt einen Fehler in einem beliebten IoT-
Gerät gefunden und haben dann halt einen
Bot dafür gebaut, der sich halt so ein
bisschen verbreitete. Und dann dachten
sie, ach naja, es wäre doch eigentlich
ganz schön, wenn der auch noch gucken
könnte, ob andere Geräte in demselben
Netzwerk auch dieselbe Schwachstelle haben
und sich dann da auch installiert. Und der
Bot hat nichts weiter getan, der hat halt
nur sich installiert, also hat kein DDoS
gemacht oder irgendwas. So einfach nur...
hat sich einfach nur propagiert. Und nach
Hause telefoniert und gesagt "Hier bin
ich". Und... naja dann saßen die halt so
auf einer niedrigen sechsstelligen Anzahl
von IoT-Geräten und dachten sich so: "Hm,
und nu? Was machen wir denn jetzt?" Und
oft genug gibts dann halt so
Komplikationen. Man wird jetzt sagen so In
einer idealen Welt, Hollywood-Szenario,
würde man sagen "Na ja, dann benutzt du
diesen Bot halt, um irgendwie diese Lücke
zu schließen und sich danach selber zu
löschen und wenn du damit fertig bist dann
sagen wir dem Hersteller Bescheid." Stellt
sich raus: dat geht nicht schadensfrei.
Also ein Teil der Fälle wäre es dazu -
bei bestimmten Firmware-Versionen oder
Hardware-Versionen - wäre es dazu
gekommen, dass es da halt dann zu einem
Geräteverlust gekommen wäre. Was jetzt
nicht so unbedingt das Tollste ist. Auf
der anderen Seite kann man jetzt sagen:
"Aaja, wäre jetzt andererseits auch denkbar,
dass irgendjemand anders dieselbe Lücke
findet und da halt ein DDoS Netzwerk
daraus baut. Was machen wir jetzt?" Am
Ende hat sich die Sache relativ einfach
geklärt, weil die Lücke dem Hersteller
offensichtlich auch irgendwie aufgefallen
ist, und der dann halt mit der nächsten
Firmware-Version von sich aus einen Patch
nachgeschoben hat. Deswegen ist die Sache
nicht öffentlich geworden und es gibt
immer noch ein paar Tausend Geräte da
draußen, die angreifbar sind, aber nicht
mehr in der Dimension. Aber es war
ganz interessant genau dieses Mal zu
durchdenken, weil in der Regel haben wir
jetzt wirklich das Problem, wenn wir eine
Sicherheitslücke haben, dass wir nicht
mehr davon reden, dass man mal einen
Server aufmacht. Wir können mittlerweile
mit den Bandbreiten, die wir haben das
vollständige Internet enumerieren. Wir
können alle Server im Internet finden, die
eine bestimmte Lücke haben. Es gibt
genügend Suchmaschinen, mit denen man,
wenn man die Muster nach denen man fragt
für eine Sicherheitslücke entsprechend gut
aufbaut, wirklich fast alle Maschinen im
Internet findet, oder alle IoT-Geräte
findet, die diese Lücke aufweisen. Das
heißt, auf einer Sicherheitslücke zu
sitzen, die plötzlich Zehntausende,
Hunderttausende oder gar Millionen Geräte
betrifft, ist nicht unwahrscheinlich. Es
ist nicht so, dass einem das nicht
passieren kann. Manchmal guckt man auch
lieber gar nicht nach, gibt es auch. Also
ich kenne Leute, die sagen: "Okay ich habe
hier eine Lücke gefunden, ich geb die mal
lieber nicht in so eine Suchmaschine ein,
weil ich will es eigentlich gar nicht
wissen." Kann man machen, ist aber
eigentlich verantwortungslos, weil man
dann nicht dafür sorgt, dass das Problem
aus der Welt geht. Wir reden jetzt bisher
immer davon, Systeme aufzumachen und
Sicherheitslücken zu finden. Viele von uns
sind aber auch damit beschäftigt, Systeme
zu bauen. Also dafür zu sorgen, dass
wir... unsere Computer funktionieren, dass
Datenbanken funktionieren und so weiter
und so fort. Neben der offensichtlichen
Verantwortung, dafür zu sorgen dass die
Systeme halbwegs sicher sind, soweit es
halt eben die Technologie erlaubt, gibt es
auch eine andere Verantwortung. Und das
ist die Verantwortung dafür, was die
Systeme tun. Und wir haben genau dieses
Skalierungsproblem auch auf der anderen
Seite. Wenn wir heute ein System bauen,
nehmen wir mal, ganz harmlos, ein
Datingportal, dann fallen in diesem
Datingportal tonnenweise Daten an, höchst
sensible Daten. Will man es? Will man,
dass diese Daten so gespeichert sind, dass
sie irgendwann mal jemand, der über eine
Sicherheitslücke stolpert, zum Opfer
fallen und der die möglicherweise
kriminell verwendet oder für Erpressung
verwendet? Will man Systeme bauen, die ein
hohes Schadenspotenzial haben? Oder will
man seine Energie vielleicht lieber darauf
verwenden, Systeme zu bauen, die das
Leben besser machen, in dem z. B. Daten
ordnungsgemäß verschlüsselt sind, in dem
die Daten vielleicht gar nicht erst
erhoben werden, in dem dafür gesorgt wird,
dass die Menschen, die diese Systeme
verwenden, nicht im Unklaren darüber
gelassen werden, was mit ihren Daten
eigentlich passiert. Und immer wenn ich so
gucke - es gibt so jedes Jahr so eine
Landkarte der Firmen, die in der
Werbeindustrie tätig sind. Das sind
Tausende. Firmen, die nichts weiter tun
als dafür sorgen, dass wenn man auf eine
Webseite geht, die Daten aus den Cookies
und aus sonstigen Identifikationsmerkmalen
möglichst schnell weitergeleitet werden
und Leute darauf bieten können, welche
Werbung sie einem jetzt irgendwie
reinspielen. Und ich denke mir immer so:
da müssen Leute sitzen, die programmieren
den Scheiß. Da müssen Leute sitzen, die
ihren Tag damit verbringen, dafür zu
sorgen, dass die Bilder von dramatisch
ausgeleuchteten Zahnpastatuben schneller
bei mir im Browser landen und die wissen,
dass ich lieber Pfefferminz Zahnpasta mag,
als welche mit Himbeergeschmack. Ist das
ein Lebenszweck? Fühlt man sich
dabei irgendwie gut?
Arbeitet hier jemand in so einer Branche?
Gelächter
Nein. Kennt jemand jemanden,
der in so einer Branche arbeitet?
Gelächter
Geht's denen gut irgendwie? Und ich denke,
dass wir... dass Hackerethik auch bedeutet,
sich zu überlegen, was man mit seiner
Lebenszeit anfängt. Wofür man seine Zeit
verwendet, was die Dinge sind, die man
hinterlässt oder die Bewegung, die man in
Gang setzt, die Trends die man schafft.
Und ich glaube, da sollte man ein bisschen
länger drüber nachdenken. Ich verurteile
niemanden, der in so einer Branche
arbeitet. Wir müssen alle irgendwie unsere
Miete bezahlen, aber möglicherweise kann
man seine Talente auch anders verwenden,
da wo sie tatsächlich einen positiven
Unterschied machen. Viele von uns tun das
hier. Ich kenne auch etliche, die sagen:
"Okay, ich arbeite in so einer eher etwas
schattigen Branche, wo es nicht so schön
ist, aber dafür habe ich irgendwie mehr
Freizeit, die ich halt in gute Dinge tun
kann." Ist auch ein Tradeoff, der aus
meiner Sicht jetzt nicht völlig falsch
ist, aber darüber nachzudenken, das eigene
Handeln zu reflektieren, infrage zu
stellen, zu gucken, ob das was man da
gerade macht, noch das ist, was man
eigentlich tun sollte und wollte, ob die
Ideale mit denen man mal angefangen hat
noch irgendwas damit zu tun haben, ist auf
jeden Fall gelegentlich ein ganz guter...
ganz gute Übung.
Applaus
Wenn man, egal ob man in Systeme eindringt
oder über Sicherheitslücken stolpert oder
Systeme baut... eine gute Frage ist:
"Heiligt hier eigentlich gerade der Zweck
die Mittel?" Oder konkreter: "Was wäre,
wenn das, was du da gerade tust, dir jemand
zufügen würde, wenn du davon betroffen
wärst, wär's dann immer noch okay?
Würdest du denken, okay, unter den und den
Voraussetzungen ist es eine legitime
Handlung, ist es ein Vorgehen, was du
irgendwie gutheißen würdest, auch wenn du
selber betroffen wärst?" Und kann man
natürlich irgendwie sich schönreden oder
so. Aber einer dieser Fälle ist halt: was
passiert eigentlich, wenn man Technologie
verwendet gegen echte oder
wahrgenommene politische Gegner und
sie damit quasi legitimiert. Was passiert
denn, wenn das selbe mit deinen Freunden
passiert? Bist du dann immer noch der
Meinung, dass das eine coole Sache war?
Die Antwort darauf kann "ja" sein. Also es
kann sein, dass man sagt: "Okay, es ist
vollkommen in Ordnung" oder man kann
sagen: "Naja vielleicht hätte man dann
doch nochmal einen Moment länger
drüber nachdenken sollen."
Eine Variante davon ist: "Schießen wir
gerade mit Kanonen auf Spatzen?"
Wir haben häufiger mal so Fälle,
wo Menschen kommen und sagen so:
"Hier, ich hab hier diesen Online-Shop
aufgemacht und da war das PHP ein
bisschen älter und hab da irgendwie
2600 Leute gefunden, die Lebkuchen gekauft
haben. Na ja gut okay man muss halt etwas
damit tun. Wenn das nun der erste Online-
Shop ist den, der oder diejenige gerade
aufgemacht hat, dann ist natürlich der
Puls noch ein bisschen höher und irgendwie
die Aufregung groß. Aber gut, dann muss
man halt sagen okay, ja dann reden wir
halt mit dem Anbieter, helfen ihm sein PHP
upzudaten, sorgen dafür, dass die Daten
nicht ins Netz gehen und kriegen
vielleicht noch eine Packung Lebkuchen
geschenkt, wenn alles gut gegangen ist. Da
müssen wir jetzt kein großes Fass draus
machen. Also wir müssen jetzt nicht
irgendwie da eine Pressemitteilung draus
machen, dass irgendwie... keine Ahnung...
lebkuchen24.now (fiktive adresse) seine
Daten im Netz hatte. Also wir machen nicht
aus allem was uns was zu uns kommt
irgendwie tatsächlich eine
Pressemitteilung, sondern nur dann wenn es
darum geht, dass entweder wirklich mit
sehr sensitiven Daten hochgradig schlampig
umgegangen wird und auch sagen wir mal
die Betreiber von solchen Systemen dann
auch so eine gewisse Beratungsresistenz
zeigen, dann kann es halt schon passieren,
dass es dann auch eine Pressemitteilung
wird. Aber in der Regel versuchen wir,
möglichst die Sachen zu erledigen, ohne
dass da jemand zu Schaden kommt
und niemand dabei heult.
Einer der schönsten Teile
der Hackerethik ist:
man kann mit einem Computer Kunst und
Schönheit schaffen. Und für uns ist es
vielleicht mittlerweile
selbstverständlich, weil die meiste Kunst
die wir kennen kommt aus dem Computer,
wenn man zum Beispiel Filme anguckt.
Schönheit kann man vielleicht drüber
reden, aber wenn wir runtergehen in die
Assemblies und das Hackcenter und gucken,
was die Leute so machen mit ihren
Computern und wie schön es ist und wie
viel Ästhetik und wie viel Charme da drin
steckt, ist eigentlich vollkommen klar,
dass es selbstverständlich geworden ist.
Und das Interessante daran ist: damals war
das nicht so. Damals waren Computer diese
Dinger die halt irgendwie an Text
Terminals hingen und wenn man sie echt
gequält hat und wirklich viel Zeit hatte
und vielleicht sogar schon eine
Grafikkarte hatte, konnte man vielleicht
mal so etwas wie irgendwie eine Mandelbrot
Grafik rendern, die sehr schön war,
dauerte halt nur sehr lange. Und wenn man
Glück hatte, konnte man sie auf seinem
neuen Nadeldrucker auch noch ausdrucken
und an die Wand hängen. Ja, das ist so
'84, wir müssen davon zurückgehen.
Trotzdem, es ist tatsächlich eines der
Dinge, die mich immer wieder angenehm
berührt, dass Menschen immer noch daran
denken, dass man mit Computern auch
wirklich Kunst und Schönheit schaffen
kann. Der letzte Punkt ist einer der
kontroversesten. Wenn man aus der IT-
Security kommt. Da stellt sich dann so
Montagmorgen beim News lesen häufiger
schon mal so dieses: "Will ich nicht
vielleicht doch lieber irgendwas mit Holz
oder Metall machen oder Schafe züchten
oder Orchideen oder Rosen oder so?" Und
man kann ja schon so ein bisschen zynisch
werden. Gerade so IT-Security ist ja so
ein Feld, wo man so dem... immer das Gefühl
hat wird halt nicht besser außer man
kümmert sich selber drum. Aber wir sollten
nicht so zynisch sein. Tatsächlich ist es
so, dass Computer für viele Menschen das
Leben wirklich sehr viel besser gemacht
haben. Ich habe mit vielen Menschen
kommuniziert auf dem Congress hier und im
Vorfeld und mir einfach erzählen lassen,
wie Computer ihr Leben besser gemacht
haben. Und da sind Menschen dabei, die
können nicht sehen, die hören schlecht,
die haben Orientierungsprobleme, die sind
schon ein bisschen älter. Und für diese
Menschen sind computergestützte Systeme
um ihren Alltag besser zu bewältigen
essenziell und lebenswichtig. Die haben
ihr Leben wirklich besser gemacht. Die
meisten von uns wüssten gar nicht mehr,
wie sie ihr Leben ohne Computer wirklich
bewältigen sollten. Wir wissen nicht mehr
so richtig wie es geht ohne Computer uns
Informationen zu beschaffen. Ich weiß
nicht: Wer war irgendwie in den letzten
vier Wochen in einer Bibliothek? Wer kennt
jemand, der in der Bibliothek war? Okay,
immerhin ein paar. Wir sind nach der
Zombie-Apokalypse nicht vollständig
verloren. Merkt euch die Hände.
Gelächter
Ja, aber die Realität ist nicht nur
Informationsbeschaffung, sondern auch
Kommunikation, alle Dinge, bei denen wir
uns orientieren, sowas wie digitale
Landkarten, sowas wie die Wikipedia in der
Hosentasche. Sowas wie digitale Bücher,
die es möglich machen in Urlaub zu fahren
ohne dass man einen zweiten Rucksack
braucht. Diese Dinge haben wir alle mit
Computern gebaut und dafür zu sorgen, dass
es so bleibt, dass wir die positiven
Aspekte davon weiter haben und weiter
ausbauen können. Die negativen Aspekte,
all die ganzen Probleme, die wir gerade
haben mit irgendwie schon schwindenden
Aufmerksamkeitsspannen. Mit dem Hass in
den sozialen Medien, mit der Spaltung der
Gesellschaft in Segmente, die nicht mehr
miteinander reden können, weil sie nicht
einmal dieselbe Faktenbasis haben, sollten
uns nicht davon ablenken, dass wir eine
Menge sehr positive Sachen haben und wir
vielleicht bestimmte Sachen einfach
abschalten sollten. Ich meine, niemand
stirbt, wenn Facebook morgen abgeschaltet
wird.
Applaus
Aber wir sollten nicht den Fehler begehen,
zu sagen: "Ach diese Computer, sind doch
alle doof!" Wie gesagt, wenn man ein IT-
Security arbeitet: so ein Hobby mit Holz
ist eine gute Sache. Kann ich sehr
empfehlen. Auch Löten ist ganz gut. Aber
im Prinzip hat dieser Satz immer noch
seine Gültigkeit. In diesem Sinne vielen
Dank für's Zuhören und viel Spaß am Gerät.
Applaus
35c3 Abspannmusik
Untertitel erstellt von c3subtitles.de
im Jahr 2019. Mach mit und hilf uns!