Here be dragons – 26C3 – Tag 1

26C3 LogoBereits am ersten Tag des 26. Chaos Communication Congress wurde klar, dass der Besucherandrang alle bisherigen Rekorde brechen würde. Bereits eine Stunde vor der Eröffnungsrede von Frank Rieger waren die Tickets ausverkauft. Als Konsequenz des letztjährigen Besucheraufkommens wurde sichergestellt, dass alle Vorträge als Stream im Internet mitverfolgt werden können. Ausserdem können Vorträge und Workshops auf über 35 verteilten Minikonferenzen – “Dragons everywhere” – zwischen Vancouver und Moskau mit anderen Interessierten zusammen mitverfolgt werden. Somit ist der 26C3 wohl der erste Chaos Communication Congress, bei dem deutlich mehr Besucher an den Vorträgen teilnehmen, als es tatsächlich Platz im Kongresszentrum hat.

Das Motto des Kongress “Here be dragons” kommt aus der Entdeckerzeit, als Landkarten noch unvollständig waren und Expeditionen ins Ungewisse führten. Frank Rieger glaubt, dass auch wir uns auf eine ungewisse Reise in die Zukunft befinden – sei es ökologisch (Klimaerwärmung usw), sei es sicherheitspolitisch (beispielsweise China als aufstrebende globale Macht) oder sei es technologisch (Bundestrojaner, Vorratsdatenspeicherung, Zugangserschwerungsgesetz usw.). Auch im nächsten Jahr ist es wichtig, dass sich die “Hackergemeinde” sich auf einige zentrale Themen konzentrieren muss. Die Zeit des staatlichen Broadcastens ist definitiv vorbei, denn jeder Einzelne kann heutzutage seine Sichtweise der Dinge im Internet publizieren. Dieses Recht zur freien Meinungsäusserung und das Recht zur freien Kommunikation generell muss auch in Zukunft geschützt werden. Darunter fällt auch das Recht zur Verschlüsselung seiner Kommunikation und auch seiner Daten. Erste Herausforderungen im Bereich der Cryptoregulierungen wurden bereits gewonnen (Versuch von Verschlüsselungsverboten, Zwang zur Schlüsselhinterlegung usw.), doch auch in Zukunft muss Verschlüsselung frei anwendbar sein.

Öffentliche Daten nützen, private Daten schützen. — aus der Hackerethik.

Die Daten des Bürgers müssen noch intensiver geschützt werden. Ein definiertes Ziel des CCC ist die Einführung eines Datenbriefs, bei dem staatliche bzw. wirtschaftliche Datensammler verpflichtet werden, alljährliche den in ihren Datenbanken registrierten Personen mitzuteilen, welche Daten über sie gespeichert sind. Ausserdem sollen Verstösse gegen den Datenschutz mit saftigen Schadenersatzpflichten geahndet werden,

Dieser seltsame "Troll" taucht auf der Sperrseite der Vereinigten Arabischen Emiraten auf.Jens Kubieziel machte in seinem Vortrag “Eine Zensur findet statt” eine interessante Weltreise durch die verschiedenen staatlichen Zensurmassnahmen (Handout; Website zum Vortrag). In Deutschland beispielsweise stimmte der Bundestag am 18. Juni 2009 dem Zugangserschwerungsgesetz zu, welches den Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen mit der Einblendung eines Stoppschilds erschweren bzw. verunmöglichen soll. Die Sperrliste wird durch das Bundeskriminalamt geführt und alle Zugangsprovider mit mehr als 10.000 Kunden werden gesetzlich verpflichtet, den Zugriff auf die in der Sperrliste indizierten Schriften mindestens auf der DNS-Ebene zu sperren, Zur Zeit ist das Gesetz jedoch noch nicht in Kraft, weil Bundespräsident Horst Köhler seine Unterschrift wegen Bedenken zur Vereinbarkeit des Gesetztes mit dem Grundgesetz verweigerte und die Bundesregierung um ergänzende Informationen gebeten hat (Quelle: “Köhler verweigert Unterschrift fürs Internetsperren-Gesetz“, Spiegel Online, 28.11.09). Wie schnell solche Gesetze gegen Kinderpornographie auf andere Bereiche ausgeweitet werden könnten, zeigte die Forderung des niedersächsischen Innenminister Uwe Schünemann, welcher forderte, dass die Sperren auch im Falle von Jugendpornographie eingesetzt werden sollen. Was kommt als Nächstes? Schutz der Benutzer vor “Killerspielen” oder vor islamistischen Webseiten (vgl.: “CDU-Bundestagsabgeordneter erwägt Internetsperren für Online-Gewaltspiele“, Heise online, 11.06.09)?

In Frankreich gilt eine “Three Strikes”-Regelung: wenn ein Benutzer 3 Mal auf eine gesperrte Website gelangt oder 3 Mal wegen Copyrightverletzungen verwarnt wurde, dem wird der Internetzugang für 3-12 Monaten gesperrt. In Bahrein ist es beispielsweise unstatthaft über den Emir oder seine Familie zu berichten. Ein Blogger, welcher ein Foto des Sohnes des Emirs beim “Aufsäbeln” einer Champagnerflasche bei der Formel 1 fotografiert und im Internet veröffentlicht hatte, wurde 15 Tage in Untersuchungshaft gesteckt. Vermutlich durch eine falsche Konfiguration der Filtersoftware sind innerhalb Bahrein neben schiitischer Webseiten auch rund 40% des restlichen Webs unzugänglich, insbesondere Werbung, Kochblogs, Google-Translate und technischer Seiten. Im Iran musste ein Blogger ursprünglich über eine Lizenz verfügen, um etwas im Internet zu veröffentlichen – dies ist heute nicht mehr der Fall. Derzeit sind jedoch innerhalb Irans rund 12 Mio. Webseiten gesperrt. In den Vereinigten Arabischen Emiraten sind alle .il – Seiten gesperrt – interessanterweise sind Porno-Seiten jedoch frei verfügbar. Spitzenreiter bei der Zensur ist jedoch China. Der gesamte Internetverkehr Chinas wird über ein grosses Firewall-System geleitet (Project Golden Shield). Geplant in den nächsten Jahren ist ein Wechsel vom Blacklisting zu einem Whitelisting – dann sollen nur noch diejenigen Seiten verfügbar sein, welche explizit staatlich freigeschaltet wurden. Zu den in China derzeit gesperrten Seiten gehören Google (ausser google.cn), Wikipedia, Youtube, Myspace, Facebook, BBC und andere. Sehr bedenklich ist, dass sich Benutzer bereits selber zensieren, um in keine Schwierigkeiten zu geraten. Für Firefox-Benutzer gibt es übrigens das Addon “China Channel“, um damit selber einmal das Gefühl eines (zensurierten) Internetbenutzers in China erleben zu können.

Jiang Zemin, Tiananmen, Sex (性), Tibet (西藏), Falun gong [verbotene religiöse Bewegung], Playboy (浪子), fuck (操), Mehrparteiensystem, Unabhängigkeit (自主) Taïwan (中华民国), Polizei (警察), Schlampe (母狗), Korruption (腐化), Folter (刑讯,拷问), Staatsfonds (?, „fonds publics“ im Original 公款), Anus (肛门), Jesus Christus (耶稣 基督), Aufruhr/Aufstände (动乱,变乱,叛乱,暴乱,反叛,暴动), Flugkatastrophe, 89, Tyrannei (专制,专制统治,专政), Nordkorea (朝鲜), Hoden (睾,睾丸,阴囊), Diktatur (专制,专政,独裁,独裁政治,独裁统治), Tauben (家鸽,聋子,鸽子), Timeshare, Strafanstalt (监狱,监牢), Voice of America, BH (乳罩,胸衣), Finanzen in Genf, Scheisse (屎,该死!,他妈的,大便,糞便) — eine Auswahl von Wörter, welche durch die Filtersoftware gelöscht werden; die gesamte Liste umfasst rund 1041 Wörter.

Positiv überrascht war ich vom Vortrag “Leyen-Rethorik” des Bamberger Linguistik-Professor Martin Haase. Anhand des (Negativ-)Beispiel von Ursula von der Leyen, die sich vehement für das Zugangserschwerungsgesetz einsetzte, zeigt er rhetorische Mittel von Politiker auf. Eigentlich wären handfeste Argumente das stärkste verfügbare rhetorische Mittel. Wenn jedoch schlagende Argumente fehlten, greifen Politiker gerne auf Übertreibungen, Verunglimpfungen Andersdenkender und Verdrehung von Tatsachen zurück. Bereits letztes Jahr hielt Haase einen interessanten Vortrag über “Neusprech im Überwachungsstaat” (Videomittschnitt), in dem er aufzeigte, wie Politiker sprachliche Mittel nutzen, um Massnahmen durchzusetzen: negativ besetzte Wörter werden durch positive ersetzt und rhetorische Muster werden verwendet, um negative Aspekte auszublenden.

Mit viel Spannung habe ich auf den Vortrag “WikiLeaks Release 1.0” gewartet. Ich habe mich insbesondere für die Neuerungen interessiert, welche mit dem Release 1.0 eingeführt werden sollen. Der Vortrag wurde wie letztes Jahr (Videomittschnitt) professionell durchgeführt, enthielt jedoch wenig von den bereits in der Chaosradio Sendung 149 angedeuteten Neuerungen. WikiLeaks fiel 2009 insbesondere durch folgende Veröffentlichungen auf:

Mit dem Release 1.0 will WikiLeaks einer Quelle zukünftig die Möglichkeit einräumen mit sog. Code Snipets auf der eigenen Website, direkter von den Veröffentlichungen auf WikiLeaks zu profitieren. Wenn erwünscht will WikiLeaks einer Quelle auch ein temporären Exklusivrecht zur Veröffentlichung einräumen, was besonders für Medienschaffende interessant sein könnte. Ausserdem ist WikiLeaks dran, in Island eine Art Offshore-Publishing-Center (vergleichbares Konzept wie beim Offshore-Banking) aufzubauen (siehe dazu Markus Beckedahl, “Island zum Datenfreihafen machen“, Netzpolitik, 28.12.09).

Pressereviews

Weitere Informationen

This entry was posted in General Knowledge.

4 Responses to Here be dragons – 26C3 – Tag 1

  1. Baldur says:

    Als Konsequenz des letztjährigen Besucheraufkommens wurde sichergestellt, dass alle Vorträge als Stream im Internet mitverfolgt werden können.

    Sichergestellt? Schön wär’s gewesen. Wir haben nach 2,5 Stunden aufgegeben. Die Streams waren entweder nicht oder nur in miserabler Qualität verfügbar.

    Somit ist der 26C3 wohl der erste Chaos Communication Congress, bei dem deutlich mehr Besucher an den Vorträgen teilnehmen, als es tatsächlich Platz im Kongresszentrum hat.

    Streams gab es schon immer (allerdings auch schon immer mit Problemen). Die Aufzeichnungen sind seit einigen Jahren aber zuverlässig. So ist es garantiert nicht der erste CCC mit deutlich mehr «Besuchern» als vor Ort sind.

    Peinlich war, dass der Wikipedia-Vortrag nicht aufgezeichnet wurde. Solche Redner sollte man gar nicht zulassen. Auch sollte man jeden Redner verpflichten, seine Folien online zu stellen. So wie es jetzt lief, ist Dragons Everywhere ein riesiger Flop.

  2. @Baldur
    Danke für Dein Feedback. Weil ich selber in Berlin bin, kann ich die Qualität der Streams an den Aussenstandorten nicht beurteilen.

  3. Baldur says:

    Danke Dir für Deine akkurate Berichterstattung!

    Mir war eigentlich klar, dass das Streaming wieder problematisch sein würde. Es geht vermutlich nicht anders. Allerdings hätte dies auch dem CCC klar sein müssen und doch wurde Dragons Everywhere ins Leben gerufen. Ich freue mich umso mehr auf die Aufzeichungen (minus Wikipedia-Vortrag)! :)

  4. Thomas says:

    Das Streaming funktioniert laut Aussagen von Kollegen in der Schweiz sosolala.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Comment Spam Protection by WP-SpamFree