< Return to Video

35C3 - Hackerethik - eine Einführung

  • 0:00 - 0:19
    35c3 Vorspannmusik
  • 0:21 - 0:27
    Herald: Jetzt geht's aber los. Herzlich
    willkommen zum Talk Hackerethik - Eine
  • 0:27 - 0:34
    Einführung. Gehackt wird viel. Ob aus
    Spaß, aus Aktivismus oder aus reiner
  • 0:34 - 0:39
    Neugier. Aber man muss auch immer wieder
    mal in sich kehren und überlegen: "okay,
  • 0:39 - 0:46
    wie weit kann ich eigentlich gehen? Was
    ist okay und was nicht?" Klar, die AfD ist
  • 0:46 - 0:51
    scheiße. Aber darf man deswegen die
    persönlichen Daten aller, die mal
  • 0:51 - 0:55
    irgendeine Webseite von denen irgendwo bei
    Facebook geliked haben, veröffentlichen?
  • 0:55 - 0:58
    Ruf aus dem Publikum: Ja!
    Gelächter
  • 0:58 - 1:00
    Herald: Da hat schon mal einer eine
    Meinung.
  • 1:00 - 1:04
    Es gibt viele Fälle, wo es nicht
    immer ganz klar ist, wie wir vorgehen
  • 1:04 - 1:09
    wollen. Es ist nicht wie in Hollywood, wo
    wir den White und den Black Hat Hacker
  • 1:09 - 1:12
    haben, den Guten und den Bösen, sondern
    wir befinden uns immer wieder in
  • 1:12 - 1:16
    Grauzonen, wo wir überlegen müssen: wie
    weit geht es? Und da kann uns die Hacker
  • 1:16 - 1:22
    Ethik helfen. Etwas was es schon lange
    gibt. Und da bekommen wir heute eine
  • 1:22 - 1:28
    Einführung von Frank. Frank ist schon seit
    vielen Jahren Sprecher des CCC und noch
  • 1:28 - 1:33
    seit viel viel längeren Jahren aktives
    Mitglied in unseren Reihen. Und ich freue
  • 1:33 - 1:38
    mich sehr, ihn heute hier zu haben und
    auch für mich nochmal eine erneute
  • 1:38 - 1:43
    Einführung die Hacker Ethik zu bekommen.
    Also begrüßt ihn mit einem großen,
  • 1:43 - 1:54
    herzlichen Applaus!
    Applaus
  • 1:54 - 2:00
    Frank: Ja, vielen Dank. Die Hackerethik.
    Die Hackerethik, die der CCC verwendet,
  • 2:00 - 2:07
    ist schon ein bisschen älter. Die ist
    ursprünglich mal entworfen worden, bzw.
  • 2:07 - 2:11
    aufgezeichnet worden von Steven Levy,
    einem amerikanischen Journalist. Der hat
  • 2:11 - 2:17
    ein Buch über die Hackerkultur am MIT in
    den Achtzigern geschrieben. Das hat den
  • 2:17 - 2:26
    schönen Titel "Hackers", es wurde 1984
    passenderweise verlegt. Und viele von den
  • 2:26 - 2:31
    Regeln oder Punkten die wir in der CCC
    Hackeretik verwenden, gehen darauf zurück.
  • 2:33 - 2:40
    Allerdings nicht alle. Wir haben einige
    dieser Regeln oder Anhaltspunkte, die wir
  • 2:40 - 2:44
    ja so ein bisschen hochhalten, als
    Orientierung verwenden wollen, adaptiert.
  • 2:44 - 2:50
    Insbesondere Wau Holland hat das damals
    getan. Und darüber will ich heute ein
  • 2:50 - 2:57
    bisschen reden. Warum? Warum brauchen wir
    so etwas wie eine Hackerethik? Was ist
  • 2:57 - 3:02
    eigentlich der Sinn davon? Kann man nicht
    einfach machen, was man will? So einfach
  • 3:02 - 3:13
    Spaß am Gerät haben und nicht länger
    drüber nachdenken? Unser Impuls dazu ist,
  • 3:13 - 3:21
    dass Macht Verantwortung schafft. Wenn wir
    gucken wer so sich in der Hacker Community
  • 3:21 - 3:27
    bewegt, dann sind es häufig Menschen, die
    können mehr. Die wissen mehr als der
  • 3:27 - 3:32
    Durchschnitt, sind häufig energetischer,
    auch wenn es manchmal nicht so aussieht.
  • 3:32 - 3:40
    Haben einen Drang zu wissen, zu forschen,
    rauszubekommen, eine unbändige Neugier,
  • 3:40 - 3:46
    eine endlose Geduld, mit der es dann
    möglich ist, Dinge zu schaffen die von
  • 3:46 - 3:56
    außen aussehen wie Magie. Techno Magier.
    Und daraus resultiert aber eben auch die
  • 3:56 - 4:02
    Möglichkeit Dinge zu tun, die nicht so
    toll sind, die schlecht sind, die andere
  • 4:02 - 4:09
    Menschen ins Unrecht setzen, sie
    missbrauchen, dafür sorgen, dass sie ein
  • 4:09 - 4:13
    schlechteres Leben haben. Und dem
    versuchen wir ein bisschen uns etwas
  • 4:13 - 4:17
    entgegenzustellen. Diese Idee dass Macht
    Verantwortung schafft, ist in der heutigen
  • 4:17 - 4:22
    Gesellschaft mittlerweile nicht mehr ganz
    so populär wieder. Wir haben ja eher
  • 4:22 - 4:28
    gerade eine Tendenz weg von den Werten der
    Aufklärung, von Freiheit, Gleichheit,
  • 4:28 - 4:36
    Brüderlichkeit hin zu Trennung, hin zu dem
    Versuch, zu spalten und hin zu dem
  • 4:36 - 4:40
    Versuch, irgendwie zu sagen so Hauptsache
    ich kann mich selber durchsetzen, ist mir
  • 4:40 - 4:47
    doch egal was die anderen tun. Wir hier -
    auf diesem Kongress zeigt sich das immer
  • 4:47 - 4:51
    besonders - denken dass das der falsche
    Weg ist, sondern dass eben die Werte der
  • 4:51 - 4:58
    Aufklärung, Faktenbasierte Kommunikation,
    denken nicht anhand von Wunschträumen
  • 4:58 - 5:06
    sondern von dem was wirklich ist. Der Weg
    vorwärts in eine bessere Zukunft. Was wir
  • 5:06 - 5:12
    dazu brauchen ist natürlich Wissen. Und
    eine der ersten Regeln aus der alten
  • 5:12 - 5:16
    Hackerethik ist der Zugang zu Computern
    und allem, was einem zeigen kann, wie die
  • 5:16 - 5:20
    Welt funktioniert, sollte unbegrenzt und
    vollständig sein. Und hier haben wir genau
  • 5:20 - 5:25
    diesen Punkt diese... diesen Wert der
    Aufklärung, dass die Zugänglichkeit von
  • 5:25 - 5:30
    Information, wissen können wie ein System
    funktioniert, die Verfügbarkeit von
  • 5:30 - 5:35
    wissenschaftlichen Ergebnissen, von
    Dokumentationen. Und dazu gehört auch
  • 5:35 - 5:36
    manchmal seinen Source Code zu
    dokumentieren.
  • 5:36 - 5:44
    Lachen
    Frank: Ja, ich weiß... Dass das
  • 5:44 - 5:52
    ein Kern unseres Wesens ist. Die
    Verfügbarkeit von Informationen war lange
  • 5:52 - 5:56
    Zeit ein Problem. Na, also wir erinnern
    uns: 1984. So ich kann mich noch erinnern
  • 5:56 - 6:00
    so Mitte der 80er Jahre. Wenn ich
    irgendwie Informationen darüber wollte wie
  • 6:00 - 6:04
    man irgendwie Computer benutzt und
    bedient, die jetzt über sagen wir mal
  • 6:04 - 6:08
    irgendwie das Handbuch zu der in der DDR
    raubkopierten Software aus dem Westen
  • 6:08 - 6:14
    hinausging, musste ich in ne Bibliothek
    fahren. Es gab kein Netz. Es gab
  • 6:14 - 6:19
    Informationen, die waren schwierig zu
    beschaffen. Mitte der Achtziger überlegen
  • 6:19 - 6:24
    wir uns kurz. Da war es so, dass
    Informationen tatsächlich ein heißes Eisen
  • 6:24 - 6:30
    war, die Zugänglichkeit dazu... davon war
    bei Weitem nicht selbstverständlich. Ich
  • 6:30 - 6:35
    kann mich noch genau erinnern, wie ich
    nach den illegalen Opcodes im Zilog Z80
  • 6:35 - 6:39
    Mikroprozessor suchte, den die DDR damals
    kopiert hatte. Und da musste ich mich
  • 6:39 - 6:43
    durch diverse Bücher wälzen, bis ich die
    dann gefunden habe. Und das hat eine Weile
  • 6:43 - 6:47
    gedauert. Heutzutage will man einfach ein
    Telefon aus der Hosentasche ziehen und
  • 6:47 - 6:51
    irgendwie kurz in die Suchmaschine seiner
    Wahl benutzen und hätte das Ergebnis in 30
  • 6:51 - 6:58
    Sekunden. Und trotzdem ist es so dass wir
    diese Frage, den Zugang zu Information,
  • 6:58 - 7:03
    immer noch zum Gegenstand politischen
    Aktivismus' machen müssen, weil wir jetzt
  • 7:03 - 7:08
    das Problem haben, dass Information
    entweder mit Daten bezahlt wird, wenn wir
  • 7:08 - 7:14
    Suchmaschinen wie Google benutzen, oder
    für viel Geld gehandelt wird, wenn wir uns
  • 7:14 - 7:18
    irgendwie diese Wissenschaftsverlage
    angucken, die Forschungsergebnisse, die
  • 7:18 - 7:21
    wir mit unseren Steuergeldern bezahlt
    haben, versuchen uns teuer wieder zu
  • 7:21 - 7:27
    verkaufen. Das heißt dieser Zugang sowohl
    zu den Computern als auch zum Wissen über
  • 7:27 - 7:34
    die Welt ist immer noch ein wichtiges
    Thema. Die radikale Formulierung davon
  • 7:34 - 7:39
    ist: "Alle Informationen müssen frei
    sein". Und...
  • 7:39 - 7:48
    Applaus
  • 7:48 - 7:50
    Frank: ... Eine Zeitlang, ich weiß nicht,
  • 7:50 - 7:55
    wer sich noch daran erinnert, auf dem
    Chaos Communication Congress wenn wir die
  • 7:55 - 8:01
    Netzwerk Statistiken gezeigt haben, dann
    hatten wir immer so einen schönen Graph,
  • 8:01 - 8:04
    der zeigte, dass wir mehr ins Netz
    hochgeladen haben als aus dem Netz
  • 8:04 - 8:11
    runtergeladen haben. Das waren gute
    Kongresse, wo das so war. Es gibt
  • 8:11 - 8:16
    natürlich die Kehrseite dabei: alle
    Informationen? Alle, wirklich alle
  • 8:16 - 8:21
    Informationen? Deswegen kam die Regel
    dazu, die damals Wau Holland dazu
  • 8:21 - 8:25
    geschrieben hat: "Öffentliche Daten
    nützen, private Daten schützen".
  • 8:25 - 8:30
    Privatsphäre ist Handlungsfreiheit. Jeder
    von uns hat etwas zu verbergen. Das ist
  • 8:30 - 8:37
    auch gut so, das ist sein gutes Recht.
    Niemand ist gezwungen sich zu offenbaren.
  • 8:37 - 8:43
    Und es ist auch falsch so zu tun, als wäre
    es normal, als wäre es vollkommen in
  • 8:43 - 8:46
    Ordnung, dass man nur wenn man einen neuen
    Messenger installiert, sein gesamtes
  • 8:46 - 8:53
    Telefonbuch hochlädt. Als wäre es total in
    Ordnung, Menschen auf Fotos zu taggen, die
  • 8:53 - 8:56
    davon irgendwie nichts wissen und es
    eigentlich auch nicht wollen. So zu tun
  • 8:56 - 9:02
    als wäre nur weil man selber noch nicht
    verstanden hat, dass seine eigenen Daten
  • 9:02 - 9:07
    möglicherweise einen Wert haben, und zwar
    für die eigene persönliche
  • 9:07 - 9:15
    Handlungsfreiheit, für den eigenen
    Spielraum im Leben, als könnte man dieses
  • 9:15 - 9:22
    Denken auf andere extrapolieren. Diese...
    wir erinnern uns, wir reden hier von 1984.
  • 9:22 - 9:29
    Diese Dualität zu sagen, öffentliche
    Daten. Daten, die uns allen nützen.
  • 9:29 - 9:36
    Wissen, was um uns herum passiert. Wissen,
    wie die Verkehrsflüsse sind zum Beispiel.
  • 9:36 - 9:42
    Wann es möglich ist, zum Beispiel mit der
    Bahn zu fahren. Also einfach so simple
  • 9:42 - 9:47
    Sachen wie Fahrplandaten. Darum schlagen
    wir uns immer noch herum. Gibt auch Talks
  • 9:47 - 9:51
    auf dem Kongress darüber. Das heißt
    diese... dieses Thema wird irgendwie nicht
  • 9:51 - 9:57
    alt. Der Staat und die großen
    Konzerne sitzen auf den Daten, auf den
  • 9:57 - 10:02
    öffentlichen Daten, die uns möglicherweise
    ein schöneres Leben eine bessere Zukunft
  • 10:02 - 10:09
    ermöglichen können. Aber unsere privaten
    Daten, wo wir wann gewesen sind, mit wem
  • 10:09 - 10:14
    wir kommuniziert haben, was wir gerne
    haben, wie wir bezahlen, was wir kaufen,
  • 10:14 - 10:22
    was wir bezahlen, was unsere Suchbegriffe
    sind. Diese höchst privaten Daten, die
  • 10:22 - 10:27
    werden von denen privatisiert und
    meistbietend vermarktet. Wir hatten dieses
  • 10:27 - 10:31
    Jahr eine Reihe von Skandalen, wo es genau
    darum ging, dass insbesondere Facebook
  • 10:31 - 10:41
    aber auch Google und andere Unternehmen in
    großem Maße persönliche Daten erhoben und
  • 10:41 - 10:46
    verhökert haben und damit sogar politische
    Manipulationen begangen haben. Und das
  • 10:46 - 10:54
    zeigt, dass dieses Feld immer noch aktuell
    ist. Und wenn man jetzt so schöpferisch
  • 10:54 - 11:00
    kritisch mit Technologie unterwegs ist,
    dann tritt man ziemlich häufig in so einen
  • 11:00 - 11:06
    Konfliktfall genau an diesem Punkt. Gerade
    heute schon wieder in meiner Inbox jemand
  • 11:06 - 11:14
    der gestolpert ist über eine Datenbank mit
    tausenden Daten von Menschen, die höchst
  • 11:14 - 11:18
    privat sind und jetzt natürlich fragt,
    okay, was mache ich denn jetzt? Wie gehe
  • 11:18 - 11:23
    ich denn jetzt damit um? Soll ich die
    veröffentlichen? Soll ich versuchen mit
  • 11:23 - 11:29
    dem Betreiber dieses Dienstes zu reden?
    Soll ich es ignorieren? Soll ich
  • 11:29 - 11:33
    versuchen, all diesen Menschen eine Mail
    zu schreiben und zu sagen: "Hier guck mal,
  • 11:33 - 11:38
    deine Daten liegen übrigens da offen im
    Internet rum" und es sind keine einfachen
  • 11:38 - 11:43
    Abwägungen. Also man hat eine große Macht,
    man kann an so einer Stelle ne Menge Mist
  • 11:43 - 11:49
    bauen, der das Leben von Menschen stark
    negativ beeinträchtigt. Und diese... mit
  • 11:49 - 11:53
    dieser Verantwortung umzugehen, ist nicht
    immer einfach. Wir hatten auf vergangenen
  • 11:53 - 11:59
    Kongressen mal eine Telefonnummer, die
    Hackerethik Hotline, wo wir gesagt haben:
  • 11:59 - 12:03
    "okay wenn du zufällig im Internet über
    Dinge gestolpert bist, wo du dir denkst
  • 12:03 - 12:07
    naja das könnte möglicherweise jetzt ein
    bisschen schwierig werden", ruf uns an.
  • 12:07 - 12:13
    Und die Fälle, die wir da bekommen haben
    drehten sich eigentlich fast immer darum,
  • 12:13 - 12:18
    dass Daten irgendwie schlecht geschützt
    waren, dass auch Daten erhoben wurden, die
  • 12:18 - 12:23
    nicht erhoben hätten werden sollen und man
    befindet sich da natürlich in so einer
  • 12:23 - 12:30
    gewissen Zwickmühle. Am Ende ist unser Rat
    da immer zu sagen: Tu das, was am
  • 12:30 - 12:36
    wenigsten Schaden macht, aber dafür sorgt
    dass dieser Missstand abgestellt wird. Und
  • 12:36 - 12:42
    ist in der Regel natürlich etwas was
    irgendwie mit den... darauf hinausläuft,
  • 12:42 - 12:46
    mit dem Betreiber dieser Systeme zu reden.
    Was wir auch gerne tun. Also wenn ihr in
  • 12:46 - 12:51
    solch einer Situation seid, kommt zu uns
    wir helfen da gerne weiter, weil es ist in
  • 12:51 - 12:55
    der Regel sehr viel einfacher wenn der
    Anruf so geht: "Guten Tag. Frank Rieger,
  • 12:55 - 12:59
    Chaos Computer Club. Ich hätte gerne mal
    den technischen Geschäftsführer
  • 12:59 - 13:02
    gesprochen." In der Regel werde ich sofort
    durchgestellt.
  • 13:02 - 13:07
    Gelächter
    Als wenn sie da versuchen irgendwie...
  • 13:07 - 13:13
    "Guten Tag, ich bin John Doe Hacker, ich
    hab da ihre Daten." Das geht in der Regel
  • 13:13 - 13:19
    schief. Heise Security macht auch so etwas
    ähnliches, die helfen auch in solchen
  • 13:19 - 13:24
    Fällen. Also wir sind da nicht alleine.
    Wir versuchen halt irgendwie, da möglichst
  • 13:24 - 13:29
    auch Andere, die irgendwie mit solchen
    Fällen qualifiziert umgehen können, zu
  • 13:29 - 13:35
    helfen und voranzubringen. Letzten Endes
    geht es darum: haben solche Unternehmen
  • 13:35 - 13:41
    eigentlich ein Unrechtsbewusstsein? Sind
    die willens und in der Lage, da zu handeln
  • 13:41 - 13:49
    oder ist es denen eigentlich total egal?
    Und was wir da häufiger jetzt haben, ist
  • 13:49 - 13:53
    so eine Art Umarmungsstrategie. "Schön,
    dass Sie anrufen. Wir wollen natürlich
  • 13:53 - 13:57
    sofort gerne alles helfen, aber wir
    brauchen leider ein halbes Jahr dafür."
  • 13:57 - 14:02
    Solche Probleme stellen sich tatsächlich
    heutzutage in der Realität, dass versucht
  • 14:02 - 14:07
    wird, möglichst auf Zeit zu spielen,
    möglichst viel Zeit raus zu schinden.
  • 14:07 - 14:10
    Während dieser Zeit liegen die Daten
    häufiger dann immer noch ein halbes Jahr
  • 14:10 - 14:17
    im Internet, und sowas ist natürlich
    inakzeptabel. Das heißt, das Abstellen von
  • 14:17 - 14:26
    solchen Missständen ist tatsächlich
    oberste Priorität. Die Frage, wie wir
  • 14:26 - 14:30
    dafür sorgen können, dass möglichst viele
    öffentliche Daten zur Verfügung stehen,
  • 14:30 - 14:35
    also die etwas abgemilderte Form von "Alle
    Informationen sollen frei sein". Hat
  • 14:35 - 14:39
    natürlich auch eine Menge mit zivilem
    Ungehorsam zu tun. Ein schönes Beispiel,
  • 14:39 - 14:48
    was wir dieser Tage hatten, war die
    Öffentlichmachung alle Gesetzblätter im
  • 14:48 - 14:52
    Internet. Man denkt sich so Deutschland,
    Gesetze, na ja klar sind die im Internet.
  • 14:52 - 14:56
    Stellt sich raus: die sind bisher...
    gehören die dem Bundesanzeiger Verlag,
  • 14:56 - 15:01
    einer privaten Organisation, die
    profitabel betrieben wird von einem
  • 15:01 - 15:05
    Verlag. Und nachdem dann eine Initiative
    die Daten halt einfach mal ins Netz getan
  • 15:05 - 15:08
    hat und gesagt hat "Entschuldigung wir
    sind hier Deutsche, wir müssen doch wohl
  • 15:08 - 15:12
    unsere Gesetze haben können, ohne dass wir
    irgendwie dafür Geld bezahlen, hallo?",
  • 15:12 - 15:16
    ging es dann plötzlich ganz schnell und
    die Justizministerin hat verkündet, dass
  • 15:16 - 15:21
    die Daten, also diese Gesetze und
    Verordnungen demnächst kostenfrei digital
  • 15:21 - 15:25
    zur Verfügung stehen. Also da sieht man
    tatsächlich: es funktioniert.
  • 15:25 - 15:41
    Applaus
    Und diese Aussicht darauf, dass die eigene
  • 15:41 - 15:47
    Aktivität was zum Besseren verändert, dass
    das eigene Handeln nicht bedeutungslos
  • 15:47 - 15:54
    ist, dass das, was wir tun mit dem was wir
    können und wissen einen Unterschied macht.
  • 15:54 - 16:00
    Darum geht es in der Hackerethik. Es ist
    nicht egal, was ihr tut, es ist nicht so
  • 16:00 - 16:05
    dass da draußen in der Welt sich nichts
    verändert, wenn man nicht an der richtigen
  • 16:05 - 16:16
    Stelle das richtige tut. Ein ganz
    wichtiger Punkt, den wir seit Anbeginn des
  • 16:16 - 16:23
    Chaos Computer Clubs haben, ist: Wir
    wollen Hacker und Hackerinnen nicht danach
  • 16:23 - 16:27
    beurteilen, wie sie aussehen oder wo sie
    herkommen oder aus welcher sozialen
  • 16:27 - 16:33
    Schicht sie kommen oder wie viel Geld sie
    haben oder was auch immer. Eigentlich
  • 16:33 - 16:38
    interessiert nur, was sie können und was
    sie wissen, was sie für Energie haben, was
  • 16:38 - 16:45
    ihr Ziel ist. Und man muss sich immer mal
    wieder vergegenwärtigen dass das ein
  • 16:45 - 16:52
    ziemlich radikaler Anspruch ist. Zu sagen,
    wir sind eine Meritokratie. Wir möchten
  • 16:52 - 16:57
    eigentlich nicht aus irgendeiner anderen
    Grundlage über Menschen urteilen als
  • 16:57 - 17:04
    darüber, was sie tun. Dieser Ansatz ist
    natürlich umstritten. Einerseits von den
  • 17:04 - 17:11
    Konservativen, die sagen "So aber hoher
    Status muss doch irgendwie sein Privileg
  • 17:11 - 17:17
    haben." Andererseits von Leuten die sagen
    "Ja ne, Menschen können doch gar nicht so
  • 17:17 - 17:24
    verschieden sein." Man muss sich wieder
    vergegenwärtigen 1984 ist eine Zeit, in
  • 17:24 - 17:31
    der die Nerds in der Regel in den Klassen
    noch im Papierkorb steckten. An denen
  • 17:31 - 17:37
    Leute die irgendwie besser waren in Mathe
    nicht so richtig die populären Kids in der
  • 17:37 - 17:43
    Schule waren. Als jemand der sich für
    Computer interessierte und Netze und all
  • 17:43 - 17:52
    diese Dinge, war man jetzt nicht so
    unbedingt so der Held in der Klasse. Und
  • 17:52 - 17:58
    der Chaos Computer Club war schon immer
    eine Heimat für solche Menschen. Die
  • 17:58 - 18:03
    meisten von uns sind dahin gekommen genau
    weil wir da zum ersten Mal Leute getroffen
  • 18:03 - 18:07
    haben, die dieselben Interessen hatten,
    die genauso weird und verrückt und schräg
  • 18:07 - 18:11
    waren, wie wir selber. Und das
    vorherrschende Gefühl, wenn man auf so
  • 18:11 - 18:18
    einen Kongress kommt so... ankommt und
    denkt so: "Endlich zu Hause. Endlich unter
  • 18:18 - 18:24
    den Menschen die wissen, dass das was mich
    interessiert auch wichtig ist." Und die
  • 18:24 - 18:29
    genauso daran interessiert sind, was ich
    tue, wie interessiert daran bin, was sie
  • 18:29 - 18:37
    tun. Und diese... diesen Grundsatz, diese
    Gleichheit in unserem Tun und unseren
  • 18:37 - 18:42
    Interessen ist es, was den Kern des Clubs
    ausmacht. Wo wir nicht von abweichen
  • 18:42 - 18:54
    werden. "Misstraue Autoritäten - fördere
    Dezentralisierung". Der Chaos Computer
  • 18:54 - 19:00
    Club ist schon immer eine Organisation
    gewesen, wo die Zentrale "Dezentrale"
  • 19:00 - 19:04
    hieß, aus dem einfachen Grund weil wir
    gesagt haben, okay wir wollen eigentlich
  • 19:04 - 19:09
    nicht so viel Zentralisierung haben. Klar
    gibt es Erfakreise, die ein bisschen
  • 19:09 - 19:14
    wichtiger sind, die ein bisschen aktiver
    sind, wo mehr Menschen sind so. Aber es
  • 19:14 - 19:19
    gibt jetzt nicht das Hauptquartier oder
    so. Und wenn man sich diesen Congress
  • 19:19 - 19:25
    anguckt und wie dieser Congress
    organisiert ist, gibt es eine große Menge
  • 19:25 - 19:32
    von Teams, von Freiwilligen, die hier ihre
    Zeit und ihre Energie reinstecken und die
  • 19:32 - 19:37
    sich eine Aufgabe suchen. Die sich ein
    Ziel setzen und sagen, so "Wir wollen
  • 19:37 - 19:46
    dafür sorgen, dass dieser Teilbereich
    bestmöglich erledigt wird. Da stecken wir
  • 19:46 - 19:50
    unsere Kreativität, unsere Energie, unser
    Tun rein." Und genauso funktioniert der
  • 19:50 - 19:55
    Chaos Computer Club auch insgesamt. Das
    heißt, es gibt da nicht irgendwie ein
  • 19:55 - 20:01
    Organigramm oder irgendwie den großen
    Verein der irgendwie schön strukturiert
  • 20:01 - 20:05
    ist wie eine Pyramide, sondern das ist
    halt eher so ein Gewusel. Wir versuchen zu
  • 20:05 - 20:11
    sagen, so, denk für dich selber, werd
    selber aktiv, versuch selber das zu tun
  • 20:11 - 20:16
    was nötig ist ohne darauf zu warten, dass
    dir irgendjemand sagt, wo vorne ist. Die
  • 20:16 - 20:21
    Strukturen, die wir haben sind ein
    bisschen schwierig zu verstehen wenn man
  • 20:21 - 20:25
    aus so einer... Da gibt's ja so ein Verein
    und so ein Verein hat so einen Vorstand
  • 20:25 - 20:29
    und der Vorstand hat so einen Vorsitzenden
    und der Vorsitzende sagt wo's lang geht -
  • 20:29 - 20:35
    Denke kommt, ist man am Computer Club ein
    bisschen falsch. Ist nicht das was wir
  • 20:35 - 20:41
    tun. Der Chaos Computer Club funktioniert
    so, dass wir sagen: Es gibt Gruppen, die
  • 20:41 - 20:47
    machen Dinge. Und da wird dann schon
    irgendwie zusammen wuseln. Wir haben Chaos
  • 20:47 - 20:54
    auch im Namen stehen, nicht ohne Grund.
    Wir haben ja festgestellt über die Zeit
  • 20:54 - 20:58
    funktioniert mal gut mal weniger gut. Hat
    natürlich auch Nachteile. Wir sind nicht
  • 20:58 - 21:02
    besonders gut daran, zum Beispiel sehr
    lange an irgendeinem Thema dranzubleiben.
  • 21:02 - 21:06
    Es sei denn jemand interessiert sich
    dafür. Immer wenn ihr denkt so der Chaos
  • 21:06 - 21:10
    Computer Club müsste doch jetzt zu diesem
    Thema unbedingt mal was sagen und er tut
  • 21:10 - 21:16
    es nicht, dann kann es entweder zwei
    Gründe haben: Entweder es gibt da keine
  • 21:16 - 21:20
    irgendwie geartete Konsensfindung zu. Wir
    sind uns darüber nicht einig. Ein Beispiel
  • 21:20 - 21:25
    dazu war zum Beispiel Google Streetview.
    Oder es interessiert einfach niemanden.
  • 21:25 - 21:32
    Das kann auch passieren. Die
    Möglichkeiten, die wir dadurch haben oder
  • 21:32 - 21:37
    nicht haben, ergänzen sich mit anderen
    NGOs natürlich ganz gut, die halt ein
  • 21:37 - 21:41
    bisschen mehr Kontinuität da reinbringen,
    aber wir denken, dass genau diese
  • 21:41 - 21:46
    Unabhängigkeit zu sagen "Es gibt eben
    keine Zentrale die sagt: Jetzt machen wir
  • 21:46 - 21:52
    aber das", sondern Themen werden beackert
    oder angegangen, wenn Leute Bock drauf
  • 21:52 - 21:58
    haben. Wenn sie das Gefühl haben ist es
    notwendig, wenn es ihnen Spaß macht. Dass
  • 21:58 - 22:02
    es uns einfach die Möglichkeit gibt,
    solche Dinge wie diesen Wahnsinns Kongress
  • 22:02 - 22:06
    hier zu stemmen. Überlegen wir mal kurz,
    17 000 Leute und das Ganze wird von
  • 22:06 - 22:20
    Freiwilligen gemanaged?
    Applaus
  • 22:20 - 22:26
    F: Autoritäten führen in der Regel dazu,
    dass sich Dinge verfestigen, dass es keine
  • 22:26 - 22:30
    Bewegung gibt, dass Neues es schwieriger
    hat. Deswegen versuchen wir das irgendwie
  • 22:30 - 22:40
    zu vermeiden, wenn es geht. Ja der Teil,
    den Carina vorhin so schön mit irgendwie
  • 22:40 - 22:45
    Black Hat, White Hat, Grauhut oder wie
    auch immer beschrieb, den hat Wau damals
  • 22:45 - 22:48
    als "Mülle nicht in den Daten anderer
    Leute" beschrieben.
  • 22:48 - 22:51
    Ruf aus dem Publikum: Falsch, der ist von
    mir!
  • 22:51 - 22:54
    Frank: Entschuldigung
    Rufer: Der ist von Mir!
  • 22:54 - 22:58
    Frank: OK Tschuldigung, war ich falsch
    informiert.
  • 22:58 - 23:06
    Gelächter
    Applaus
  • 23:06 - 23:09
    Frank: Ihr seht, der Vorteil von
    Dezentralität und Misstrauen von
  • 23:09 - 23:13
    Autoritäten ist, dass manchmal die
    Autoritäten im Saal sitzen und einem
  • 23:13 - 23:21
    korrigieren, finde ich gut. Ja, "Mülle
    nicht in den Daten anderer Leute". Die
  • 23:21 - 23:28
    Frage was passiert wenn man so ein System
    gehackt hat und man steht jetzt vor so
  • 23:28 - 23:33
    einer Datenbank. Oder man hat jetzt
    plötzlich die Macht, Dinge zu tun die man
  • 23:33 - 23:39
    vorher nicht tun konnte, ist natürlich so
    alt wie dieser Club. So alt wie die
  • 23:39 - 23:44
    Fähigkeit, in anderer Leute Systeme
    einzudringen und sie zu manipulieren.
  • 23:44 - 23:48
    Hacking definieren wir als den
    schöpferisch kritischen Umgang mit
  • 23:48 - 23:52
    Technologie. Wir definieren uns nicht als
    das Einbrechen in anderer Leute Systeme,
  • 23:52 - 23:58
    um damit Schindluder zu treiben, wie es im
    Rest der Welt so gerne definiert wird. Und
  • 23:58 - 24:04
    die Frage "Wie geht man in so einem Fall
    vor?" ist natürlich nicht ohne weiteres
  • 24:04 - 24:13
    und nicht ohne... nicht ganz so einfach zu
    beantworten. Wir versuchen... in der
  • 24:13 - 24:16
    Regel, wenn wir mit solchen Fällen
    konfrontiert sind, nicht zu sagen "okay,
  • 24:16 - 24:21
    und dann machst du das oder das oder das
    oder das" sondern wir versuchen Fragen zu
  • 24:21 - 24:28
    stellen. Die wichtigste Frage ist: Und was
    passiert dann? Wie geht es denn weiter
  • 24:28 - 24:36
    danach? Wenn du was auch immer du gerade
    vorhast getan hast. Überraschenderweise
  • 24:36 - 24:41
    stellen sich die meisten Leute diese Frage
    nicht. Man denkt erst einmal nur bis zu
  • 24:41 - 24:46
    dem "Und dann veröffentliche ich die Daten
    und schreib' eine Pressemitteilung dazu
  • 24:46 - 24:51
    und dann wird schon alles gut werden." In
    der Regel ist das nicht der Fall. Die
  • 24:51 - 24:55
    Erfahrung zeigt, meistens geht das Leben
    danach weiter und es wird dann halt
  • 24:55 - 25:02
    schwieriger. Das heißt die Frage "Was
    passiert dann?" ist die, die man sich in
  • 25:02 - 25:09
    solchen Fällen immer mehrfach
    hintereinander stellen sollte. Wir haben
  • 25:09 - 25:14
    diese Verantwortung, die damit kommt dass
    man zum Beispiel andere Leute in das Thema
  • 25:14 - 25:21
    einbringen kann, oder dass man Systeme
    manipulieren kann, mittlerweile in
  • 25:21 - 25:27
    Skalierungsfaktoren, die wir früher für
    quasi unmöglich gehalten hatten. Auf dem
  • 25:27 - 25:36
    letzten Kongress kam jemand zu mir. Die
    hatten einen Botnet gebaut, eigentlich
  • 25:36 - 25:43
    mehr so aus Versehen. Die hatten... ja
    tatsächlich! Es lief halt so, die hatten
  • 25:43 - 25:50
    halt einen Fehler in einem beliebten IoT-
    Gerät gefunden und haben dann halt einen
  • 25:50 - 25:54
    Bot dafür gebaut, der sich halt so ein
    bisschen verbreitete. Und dann dachten
  • 25:54 - 25:58
    sie, ach naja, es wäre doch eigentlich
    ganz schön, wenn der auch noch gucken
  • 25:58 - 26:01
    könnte, ob andere Geräte in demselben
    Netzwerk auch dieselbe Schwachstelle haben
  • 26:01 - 26:05
    und sich dann da auch installiert. Und der
    Bot hat nichts weiter getan, der hat halt
  • 26:05 - 26:10
    nur sich installiert, also hat kein DDoS
    gemacht oder irgendwas. So einfach nur...
  • 26:10 - 26:14
    hat sich einfach nur propagiert. Und nach
    Hause telefoniert und gesagt "Hier bin
  • 26:14 - 26:20
    ich". Und... naja dann saßen die halt so
    auf einer niedrigen sechsstelligen Anzahl
  • 26:20 - 26:36
    von IoT-Geräten und dachten sich so: "Hm,
    und nu? Was machen wir denn jetzt?" Und
  • 26:36 - 26:39
    oft genug gibts dann halt so
    Komplikationen. Man wird jetzt sagen so In
  • 26:39 - 26:43
    einer idealen Welt, Hollywood-Szenario,
    würde man sagen "Na ja, dann benutzt du
  • 26:43 - 26:47
    diesen Bot halt, um irgendwie diese Lücke
    zu schließen und sich danach selber zu
  • 26:47 - 26:53
    löschen und wenn du damit fertig bist dann
    sagen wir dem Hersteller Bescheid." Stellt
  • 26:53 - 26:59
    sich raus: dat geht nicht schadensfrei.
    Also ein Teil der Fälle wäre es dazu -
  • 26:59 - 27:02
    bei bestimmten Firmware-Versionen oder
    Hardware-Versionen - wäre es dazu
  • 27:02 - 27:07
    gekommen, dass es da halt dann zu einem
    Geräteverlust gekommen wäre. Was jetzt
  • 27:07 - 27:11
    nicht so unbedingt das Tollste ist. Auf
    der anderen Seite kann man jetzt sagen:
  • 27:11 - 27:17
    "Aaja, wäre jetzt andererseits auch denkbar,
    dass irgendjemand anders dieselbe Lücke
  • 27:17 - 27:22
    findet und da halt ein DDoS Netzwerk
    daraus baut. Was machen wir jetzt?" Am
  • 27:22 - 27:27
    Ende hat sich die Sache relativ einfach
    geklärt, weil die Lücke dem Hersteller
  • 27:27 - 27:30
    offensichtlich auch irgendwie aufgefallen
    ist, und der dann halt mit der nächsten
  • 27:30 - 27:34
    Firmware-Version von sich aus einen Patch
    nachgeschoben hat. Deswegen ist die Sache
  • 27:34 - 27:39
    nicht öffentlich geworden und es gibt
    immer noch ein paar Tausend Geräte da
  • 27:39 - 27:42
    draußen, die angreifbar sind, aber nicht
    mehr in der Dimension. Aber es war
  • 27:42 - 27:48
    ganz interessant genau dieses Mal zu
    durchdenken, weil in der Regel haben wir
  • 27:48 - 27:51
    jetzt wirklich das Problem, wenn wir eine
    Sicherheitslücke haben, dass wir nicht
  • 27:51 - 27:56
    mehr davon reden, dass man mal einen
    Server aufmacht. Wir können mittlerweile
  • 27:56 - 27:59
    mit den Bandbreiten, die wir haben das
    vollständige Internet enumerieren. Wir
  • 27:59 - 28:03
    können alle Server im Internet finden, die
    eine bestimmte Lücke haben. Es gibt
  • 28:03 - 28:08
    genügend Suchmaschinen, mit denen man,
    wenn man die Muster nach denen man fragt
  • 28:08 - 28:13
    für eine Sicherheitslücke entsprechend gut
    aufbaut, wirklich fast alle Maschinen im
  • 28:13 - 28:17
    Internet findet, oder alle IoT-Geräte
    findet, die diese Lücke aufweisen. Das
  • 28:17 - 28:22
    heißt, auf einer Sicherheitslücke zu
    sitzen, die plötzlich Zehntausende,
  • 28:22 - 28:27
    Hunderttausende oder gar Millionen Geräte
    betrifft, ist nicht unwahrscheinlich. Es
  • 28:27 - 28:31
    ist nicht so, dass einem das nicht
    passieren kann. Manchmal guckt man auch
  • 28:31 - 28:35
    lieber gar nicht nach, gibt es auch. Also
    ich kenne Leute, die sagen: "Okay ich habe
  • 28:35 - 28:38
    hier eine Lücke gefunden, ich geb die mal
    lieber nicht in so eine Suchmaschine ein,
  • 28:38 - 28:44
    weil ich will es eigentlich gar nicht
    wissen." Kann man machen, ist aber
  • 28:44 - 28:48
    eigentlich verantwortungslos, weil man
    dann nicht dafür sorgt, dass das Problem
  • 28:48 - 28:56
    aus der Welt geht. Wir reden jetzt bisher
    immer davon, Systeme aufzumachen und
  • 28:56 - 29:02
    Sicherheitslücken zu finden. Viele von uns
    sind aber auch damit beschäftigt, Systeme
  • 29:02 - 29:11
    zu bauen. Also dafür zu sorgen, dass
    wir... unsere Computer funktionieren, dass
  • 29:11 - 29:14
    Datenbanken funktionieren und so weiter
    und so fort. Neben der offensichtlichen
  • 29:14 - 29:18
    Verantwortung, dafür zu sorgen dass die
    Systeme halbwegs sicher sind, soweit es
  • 29:18 - 29:21
    halt eben die Technologie erlaubt, gibt es
    auch eine andere Verantwortung. Und das
  • 29:21 - 29:28
    ist die Verantwortung dafür, was die
    Systeme tun. Und wir haben genau dieses
  • 29:28 - 29:33
    Skalierungsproblem auch auf der anderen
    Seite. Wenn wir heute ein System bauen,
  • 29:33 - 29:38
    nehmen wir mal, ganz harmlos, ein
    Datingportal, dann fallen in diesem
  • 29:38 - 29:44
    Datingportal tonnenweise Daten an, höchst
    sensible Daten. Will man es? Will man,
  • 29:44 - 29:48
    dass diese Daten so gespeichert sind, dass
    sie irgendwann mal jemand, der über eine
  • 29:48 - 29:51
    Sicherheitslücke stolpert, zum Opfer
    fallen und der die möglicherweise
  • 29:51 - 29:59
    kriminell verwendet oder für Erpressung
    verwendet? Will man Systeme bauen, die ein
  • 29:59 - 30:04
    hohes Schadenspotenzial haben? Oder will
    man seine Energie vielleicht lieber darauf
  • 30:04 - 30:07
    verwenden, Systeme zu bauen, die das
    Leben besser machen, in dem z. B. Daten
  • 30:07 - 30:10
    ordnungsgemäß verschlüsselt sind, in dem
    die Daten vielleicht gar nicht erst
  • 30:10 - 30:15
    erhoben werden, in dem dafür gesorgt wird,
    dass die Menschen, die diese Systeme
  • 30:15 - 30:18
    verwenden, nicht im Unklaren darüber
    gelassen werden, was mit ihren Daten
  • 30:18 - 30:25
    eigentlich passiert. Und immer wenn ich so
    gucke - es gibt so jedes Jahr so eine
  • 30:25 - 30:32
    Landkarte der Firmen, die in der
    Werbeindustrie tätig sind. Das sind
  • 30:32 - 30:37
    Tausende. Firmen, die nichts weiter tun
    als dafür sorgen, dass wenn man auf eine
  • 30:37 - 30:44
    Webseite geht, die Daten aus den Cookies
    und aus sonstigen Identifikationsmerkmalen
  • 30:44 - 30:49
    möglichst schnell weitergeleitet werden
    und Leute darauf bieten können, welche
  • 30:49 - 30:55
    Werbung sie einem jetzt irgendwie
    reinspielen. Und ich denke mir immer so:
  • 30:55 - 31:00
    da müssen Leute sitzen, die programmieren
    den Scheiß. Da müssen Leute sitzen, die
  • 31:00 - 31:04
    ihren Tag damit verbringen, dafür zu
    sorgen, dass die Bilder von dramatisch
  • 31:04 - 31:11
    ausgeleuchteten Zahnpastatuben schneller
    bei mir im Browser landen und die wissen,
  • 31:11 - 31:16
    dass ich lieber Pfefferminz Zahnpasta mag,
    als welche mit Himbeergeschmack. Ist das
  • 31:16 - 31:21
    ein Lebenszweck? Fühlt man sich
    dabei irgendwie gut?
  • 31:21 - 31:24
    Arbeitet hier jemand in so einer Branche?
    Gelächter
  • 31:24 - 31:26
    Nein. Kennt jemand jemanden,
    der in so einer Branche arbeitet?
  • 31:26 - 31:27
    Gelächter
  • 31:27 - 31:38
    Geht's denen gut irgendwie? Und ich denke,
    dass wir... dass Hackerethik auch bedeutet,
  • 31:38 - 31:42
    sich zu überlegen, was man mit seiner
    Lebenszeit anfängt. Wofür man seine Zeit
  • 31:42 - 31:47
    verwendet, was die Dinge sind, die man
    hinterlässt oder die Bewegung, die man in
  • 31:47 - 31:51
    Gang setzt, die Trends die man schafft.
    Und ich glaube, da sollte man ein bisschen
  • 31:51 - 31:54
    länger drüber nachdenken. Ich verurteile
    niemanden, der in so einer Branche
  • 31:54 - 31:58
    arbeitet. Wir müssen alle irgendwie unsere
    Miete bezahlen, aber möglicherweise kann
  • 31:58 - 32:02
    man seine Talente auch anders verwenden,
    da wo sie tatsächlich einen positiven
  • 32:02 - 32:07
    Unterschied machen. Viele von uns tun das
    hier. Ich kenne auch etliche, die sagen:
  • 32:07 - 32:11
    "Okay, ich arbeite in so einer eher etwas
    schattigen Branche, wo es nicht so schön
  • 32:11 - 32:14
    ist, aber dafür habe ich irgendwie mehr
    Freizeit, die ich halt in gute Dinge tun
  • 32:14 - 32:19
    kann." Ist auch ein Tradeoff, der aus
    meiner Sicht jetzt nicht völlig falsch
  • 32:19 - 32:23
    ist, aber darüber nachzudenken, das eigene
    Handeln zu reflektieren, infrage zu
  • 32:23 - 32:28
    stellen, zu gucken, ob das was man da
    gerade macht, noch das ist, was man
  • 32:28 - 32:31
    eigentlich tun sollte und wollte, ob die
    Ideale mit denen man mal angefangen hat
  • 32:31 - 32:37
    noch irgendwas damit zu tun haben, ist auf
    jeden Fall gelegentlich ein ganz guter...
  • 32:37 - 32:49
    ganz gute Übung.
    Applaus
  • 32:49 - 32:54
    Wenn man, egal ob man in Systeme eindringt
    oder über Sicherheitslücken stolpert oder
  • 32:54 - 32:59
    Systeme baut... eine gute Frage ist:
    "Heiligt hier eigentlich gerade der Zweck
  • 32:59 - 33:08
    die Mittel?" Oder konkreter: "Was wäre,
    wenn das, was du da gerade tust, dir jemand
  • 33:08 - 33:11
    zufügen würde, wenn du davon betroffen
    wärst, wär's dann immer noch okay?
  • 33:11 - 33:17
    Würdest du denken, okay, unter den und den
    Voraussetzungen ist es eine legitime
  • 33:17 - 33:22
    Handlung, ist es ein Vorgehen, was du
    irgendwie gutheißen würdest, auch wenn du
  • 33:22 - 33:28
    selber betroffen wärst?" Und kann man
    natürlich irgendwie sich schönreden oder
  • 33:28 - 33:33
    so. Aber einer dieser Fälle ist halt: was
    passiert eigentlich, wenn man Technologie
  • 33:33 - 33:41
    verwendet gegen echte oder
    wahrgenommene politische Gegner und
  • 33:41 - 33:47
    sie damit quasi legitimiert. Was passiert
    denn, wenn das selbe mit deinen Freunden
  • 33:47 - 33:52
    passiert? Bist du dann immer noch der
    Meinung, dass das eine coole Sache war?
  • 33:52 - 33:55
    Die Antwort darauf kann "ja" sein. Also es
    kann sein, dass man sagt: "Okay, es ist
  • 33:55 - 33:59
    vollkommen in Ordnung" oder man kann
    sagen: "Naja vielleicht hätte man dann
  • 33:59 - 34:05
    doch nochmal einen Moment länger
    drüber nachdenken sollen."
  • 34:05 - 34:08
    Eine Variante davon ist: "Schießen wir
    gerade mit Kanonen auf Spatzen?"
  • 34:08 - 34:11
    Wir haben häufiger mal so Fälle,
    wo Menschen kommen und sagen so:
  • 34:11 - 34:17
    "Hier, ich hab hier diesen Online-Shop
    aufgemacht und da war das PHP ein
  • 34:17 - 34:25
    bisschen älter und hab da irgendwie
    2600 Leute gefunden, die Lebkuchen gekauft
  • 34:25 - 34:30
    haben. Na ja gut okay man muss halt etwas
    damit tun. Wenn das nun der erste Online-
  • 34:30 - 34:34
    Shop ist den, der oder diejenige gerade
    aufgemacht hat, dann ist natürlich der
  • 34:34 - 34:41
    Puls noch ein bisschen höher und irgendwie
    die Aufregung groß. Aber gut, dann muss
  • 34:41 - 34:45
    man halt sagen okay, ja dann reden wir
    halt mit dem Anbieter, helfen ihm sein PHP
  • 34:45 - 34:48
    upzudaten, sorgen dafür, dass die Daten
    nicht ins Netz gehen und kriegen
  • 34:48 - 34:54
    vielleicht noch eine Packung Lebkuchen
    geschenkt, wenn alles gut gegangen ist. Da
  • 34:54 - 34:57
    müssen wir jetzt kein großes Fass draus
    machen. Also wir müssen jetzt nicht
  • 34:57 - 35:01
    irgendwie da eine Pressemitteilung draus
    machen, dass irgendwie... keine Ahnung...
  • 35:01 - 35:08
    lebkuchen24.now (fiktive adresse) seine
    Daten im Netz hatte. Also wir machen nicht
  • 35:08 - 35:12
    aus allem was uns was zu uns kommt
    irgendwie tatsächlich eine
  • 35:12 - 35:19
    Pressemitteilung, sondern nur dann wenn es
    darum geht, dass entweder wirklich mit
  • 35:19 - 35:24
    sehr sensitiven Daten hochgradig schlampig
    umgegangen wird und auch sagen wir mal
  • 35:24 - 35:30
    die Betreiber von solchen Systemen dann
    auch so eine gewisse Beratungsresistenz
  • 35:30 - 35:35
    zeigen, dann kann es halt schon passieren,
    dass es dann auch eine Pressemitteilung
  • 35:35 - 35:38
    wird. Aber in der Regel versuchen wir,
    möglichst die Sachen zu erledigen, ohne
  • 35:38 - 35:43
    dass da jemand zu Schaden kommt
    und niemand dabei heult.
  • 35:43 - 35:47
    Einer der schönsten Teile
    der Hackerethik ist:
  • 35:47 - 35:51
    man kann mit einem Computer Kunst und
    Schönheit schaffen. Und für uns ist es
  • 35:51 - 35:54
    vielleicht mittlerweile
    selbstverständlich, weil die meiste Kunst
  • 35:54 - 35:59
    die wir kennen kommt aus dem Computer,
    wenn man zum Beispiel Filme anguckt.
  • 35:59 - 36:06
    Schönheit kann man vielleicht drüber
    reden, aber wenn wir runtergehen in die
  • 36:06 - 36:10
    Assemblies und das Hackcenter und gucken,
    was die Leute so machen mit ihren
  • 36:10 - 36:14
    Computern und wie schön es ist und wie
    viel Ästhetik und wie viel Charme da drin
  • 36:14 - 36:18
    steckt, ist eigentlich vollkommen klar,
    dass es selbstverständlich geworden ist.
  • 36:18 - 36:24
    Und das Interessante daran ist: damals war
    das nicht so. Damals waren Computer diese
  • 36:24 - 36:27
    Dinger die halt irgendwie an Text
    Terminals hingen und wenn man sie echt
  • 36:27 - 36:31
    gequält hat und wirklich viel Zeit hatte
    und vielleicht sogar schon eine
  • 36:31 - 36:35
    Grafikkarte hatte, konnte man vielleicht
    mal so etwas wie irgendwie eine Mandelbrot
  • 36:35 - 36:42
    Grafik rendern, die sehr schön war,
    dauerte halt nur sehr lange. Und wenn man
  • 36:42 - 36:45
    Glück hatte, konnte man sie auf seinem
    neuen Nadeldrucker auch noch ausdrucken
  • 36:45 - 36:49
    und an die Wand hängen. Ja, das ist so
    '84, wir müssen davon zurückgehen.
  • 36:49 - 36:55
    Trotzdem, es ist tatsächlich eines der
    Dinge, die mich immer wieder angenehm
  • 36:55 - 37:01
    berührt, dass Menschen immer noch daran
    denken, dass man mit Computern auch
  • 37:01 - 37:09
    wirklich Kunst und Schönheit schaffen
    kann. Der letzte Punkt ist einer der
  • 37:09 - 37:17
    kontroversesten. Wenn man aus der IT-
    Security kommt. Da stellt sich dann so
  • 37:17 - 37:22
    Montagmorgen beim News lesen häufiger
    schon mal so dieses: "Will ich nicht
  • 37:22 - 37:27
    vielleicht doch lieber irgendwas mit Holz
    oder Metall machen oder Schafe züchten
  • 37:27 - 37:34
    oder Orchideen oder Rosen oder so?" Und
    man kann ja schon so ein bisschen zynisch
  • 37:34 - 37:40
    werden. Gerade so IT-Security ist ja so
    ein Feld, wo man so dem... immer das Gefühl
  • 37:40 - 37:46
    hat wird halt nicht besser außer man
    kümmert sich selber drum. Aber wir sollten
  • 37:46 - 37:53
    nicht so zynisch sein. Tatsächlich ist es
    so, dass Computer für viele Menschen das
  • 37:53 - 37:57
    Leben wirklich sehr viel besser gemacht
    haben. Ich habe mit vielen Menschen
  • 37:57 - 38:02
    kommuniziert auf dem Congress hier und im
    Vorfeld und mir einfach erzählen lassen,
  • 38:02 - 38:07
    wie Computer ihr Leben besser gemacht
    haben. Und da sind Menschen dabei, die
  • 38:07 - 38:13
    können nicht sehen, die hören schlecht,
    die haben Orientierungsprobleme, die sind
  • 38:13 - 38:18
    schon ein bisschen älter. Und für diese
    Menschen sind computergestützte Systeme
  • 38:18 - 38:22
    um ihren Alltag besser zu bewältigen
    essenziell und lebenswichtig. Die haben
  • 38:22 - 38:26
    ihr Leben wirklich besser gemacht. Die
    meisten von uns wüssten gar nicht mehr,
  • 38:26 - 38:31
    wie sie ihr Leben ohne Computer wirklich
    bewältigen sollten. Wir wissen nicht mehr
  • 38:31 - 38:35
    so richtig wie es geht ohne Computer uns
    Informationen zu beschaffen. Ich weiß
  • 38:35 - 38:42
    nicht: Wer war irgendwie in den letzten
    vier Wochen in einer Bibliothek? Wer kennt
  • 38:42 - 38:46
    jemand, der in der Bibliothek war? Okay,
    immerhin ein paar. Wir sind nach der
  • 38:46 - 38:51
    Zombie-Apokalypse nicht vollständig
    verloren. Merkt euch die Hände.
  • 38:51 - 38:56
    Gelächter
    Ja, aber die Realität ist nicht nur
  • 38:56 - 39:03
    Informationsbeschaffung, sondern auch
    Kommunikation, alle Dinge, bei denen wir
  • 39:03 - 39:08
    uns orientieren, sowas wie digitale
    Landkarten, sowas wie die Wikipedia in der
  • 39:08 - 39:12
    Hosentasche. Sowas wie digitale Bücher,
    die es möglich machen in Urlaub zu fahren
  • 39:12 - 39:18
    ohne dass man einen zweiten Rucksack
    braucht. Diese Dinge haben wir alle mit
  • 39:18 - 39:24
    Computern gebaut und dafür zu sorgen, dass
    es so bleibt, dass wir die positiven
  • 39:24 - 39:31
    Aspekte davon weiter haben und weiter
    ausbauen können. Die negativen Aspekte,
  • 39:31 - 39:35
    all die ganzen Probleme, die wir gerade
    haben mit irgendwie schon schwindenden
  • 39:35 - 39:40
    Aufmerksamkeitsspannen. Mit dem Hass in
    den sozialen Medien, mit der Spaltung der
  • 39:40 - 39:43
    Gesellschaft in Segmente, die nicht mehr
    miteinander reden können, weil sie nicht
  • 39:43 - 39:50
    einmal dieselbe Faktenbasis haben, sollten
    uns nicht davon ablenken, dass wir eine
  • 39:50 - 39:54
    Menge sehr positive Sachen haben und wir
    vielleicht bestimmte Sachen einfach
  • 39:54 - 39:57
    abschalten sollten. Ich meine, niemand
    stirbt, wenn Facebook morgen abgeschaltet
  • 39:57 - 40:05
    wird.
    Applaus
  • 40:05 - 40:09
    Aber wir sollten nicht den Fehler begehen,
    zu sagen: "Ach diese Computer, sind doch
  • 40:09 - 40:14
    alle doof!" Wie gesagt, wenn man ein IT-
    Security arbeitet: so ein Hobby mit Holz
  • 40:14 - 40:19
    ist eine gute Sache. Kann ich sehr
    empfehlen. Auch Löten ist ganz gut. Aber
  • 40:19 - 40:27
    im Prinzip hat dieser Satz immer noch
    seine Gültigkeit. In diesem Sinne vielen
  • 40:27 - 40:35
    Dank für's Zuhören und viel Spaß am Gerät.
    Applaus
  • 40:35 - 40:41
    35c3 Abspannmusik
  • 40:41 - 40:58
    Untertitel erstellt von c3subtitles.de
    im Jahr 2019. Mach mit und hilf uns!
Title:
35C3 - Hackerethik - eine Einführung
Description:

more » « less
Video Language:
German
Duration:
40:58

German subtitles

Revisions