aktuelle artikel, nicht gegengelesen!

This commit is contained in:
koeart 2013-07-23 01:25:07 +02:00
parent bf67b07191
commit 064b5499a5
6 changed files with 712 additions and 0 deletions

71
artikel/gendaten.tex Normal file
View File

@ -0,0 +1,71 @@
%%%===gekuerzt und einmal gegengelesen=== <conz>
%%%
%%%==Nationale Mobilmachung==
\useclass{datenschleuder}
\begin{DSarticle}[
title=Nationale Kohorte,
author={Uta Wagenmann},
DSabstract={Daten und Bioproben von 200.000 Menschen sollen ab 2012 bundesweit in der sogenannten ``nationalen Kohorte'' gesammelt werden. Eine Sammlung in dieser Form und Größe wirft nicht nur Fragen nach ihrem medizinischen Sinn oder zum Datenschutz auf, sondern auch zu ihrer biopolitischen Bedeutung.}
]
Wie staatliche und medizinische Institutionen zusammenspielen, zeigt sich derzeit in Leipzig, wo im Oktober ein auf 30.000 Menschen ausgerichtetes Projekt angelaufen ist. Während die britische "UK Biobank" jahrelang Auseinandersetzungen in der Öffentlichkeit provozierte, geht hierzulande ein ähnliches Großprojekt trotz 200.000 zu erfassenden Menschen beinahe lautlos an den Start. Um Repräsentativität herzustellen, werden in dreizehn Bundesländern nach dem Zufallsprinzip aus dem Datenbestand der Meldeämter Adressen gezogen. [1]
Die ausgewählten Menschen bekommen einen Brief von einem der achtzehn Studienzentren der ``nationalen Kohorte'' mit dem sie zur freiwilligen Teilnahme an dem Großprojekt gebeten werden. Nach Aufklärung und Zustimmung sollen sie Blutproben abgeben, sich verschiedenen Untersuchungen unterziehen und Fragen zur Ernährung, zum Lebenswandel, zu eigenen Erkrankungen, zu Krankheiten in der Familie und zu ihrem sozialen Hintergrund beantworten.
Für die folgenden Jahrzehnte sind Nachuntersuchungen geplant. Die Proben und Daten derjenigen untersuchten Menschen, die im Laufe der Zeit krank werden, sollen dann Aufschluß über Krankheitsursachen geben. Denn das Großprojekt startet wie auch die ``UK Biobank'' vorgeblich, um ``Ursachen weit verbreiteter Erkrankungen aufzuklären'' und ``Risikofaktoren zu identifizieren''. Explizit genannt werden auf der Webseite der ``nationalen Kohorte'' Herz-Kreislauf-, Demenzerkrankungen, Krebs, Diabetes und Infektionskrankheiten. [2]
\section{Reduktionistische Praxis}
Der Ansatz, die Entstehung komplexer Erkrankungen durch statistische Korrelationen mit biologischen und sozialen Daten erklären zu wollen, wurde in der Diskussion um die "UK Biobank" vehement kritisiert. Allein aus zeitlichen Gründen muß sich die Erhebung bei einem so breiten Spektrum an Erkrankungen, wie es die „nationale Kohorte“ abdecken will, auf leicht quantifizierbare Informationen beschränken: Für die bisher vorgesehenen Messungen und Befragungen sind insgesamt drei Stunden veranschlagt und das, obwohl ausnahmslos Routineuntersuchungen etwa des Blutdrucks oder des Körpergewichtes geplant sind und standardisierte Fragebögen verwendet werden. [3]
Besonders eindringlich demonstriert das Beispiel der „Umweltfaktoren“ die reduzierte Perspektive des Ansatzes: Gefragt wird nach der Häufigkeit von Röntgenuntersuchungen und nach den Adressen von Arbeitsplatz und Wohnort, so daß ein Abgleich mit verfügbaren Umweltdaten möglich ist. Aus diesen beiden Angaben wird schwerlich auf Beziehungen zwischen einzelnen Umwelteinflüssen und der Entstehung bestimmter, komplexer Erkrankungen zu schließen sein.
Realistischer als die in Aussicht gestellte Erklärung von Krankheitsursachen klingt da schon das Ziel des Projektes: Entwickelt werden sollen „Modelle zur Risikoabschätzung, um Personen mit erhöhtem Risiko für chronische Erkrankungen zu identifizieren“. Insbesondere wolle man Marker aller Art „für die Früherkennung von Krankheiten und subklinischen Phänotypen“ bewerten. [4] Mit anderen Worten: Blutproben spielen eine zentrale Rolle in der "nationalen Kohorte".
\section{Präventiver Wahn}
Die von der Helmholtz-Gemeinschaft mit zwanzig Millionen Euro finanzierte Vorbereitungsphase des Großprojektes hatte bereits vor mehr drei Jahren begonnen. [5] Nun erhält das Projekt vom Bundesforschungsministerium (BMBF) eine Grundfinanzierung in Höhe von zweihundert Millionen Euro, und zwar verteilt auf zehn Jahre.
Der lange Förderzeitraum ist ohne Beispiel in der Forschungspolitik: In den vergangenen Jahrzehnten wurden Projekte zum Aufbau von Proben- und Datensammlungen gewöhnlich zwei bis vier Jahre gefördert. Möglicherweise zielt das BMBF bei der Finanzierung von Aufbau und Betrieb der ``nationalen Kohorte'' nur in zweiter Linie auf die wirtschaftlich orientierte ``Stärkung'' des ``Standortes Deutschland''. ``Alle sind sich einig, dass wir eine Nationale Kohorte brauchen'', sagt Andrea Lindner vom Referat Gesundheitsforschung im BMBF. Das Projekt habe ein enormes Potential.
Mit Hilfe der Kohorten-Daten sollen Fragen zur Entstehung einzelner Erkrankungen ebenso bearbeitet werden wie epidemiologische Problemstellungen und Wechselwirkungen zwischen Erbanlagen und Umwelteinflüssen oder Beziehungen zwischen Lebensalter und Krankheitsausbruch. Langfristig sei hier viel zu erwarten für eine effektive Prävention von Krankheiten. ``Und wenn die Menschen gesund bleiben, hat das ja auch den angenehmen Nebeneffekt, dass das Gesundheitssystem entlastet wird'', so Lindner. ``Die Nationale Kohorte ist wirklich vielseitig nutzbar. Das ist, wenn Sie so wollen, eine Art Eier legende Wollmilchsau.''
\section{Ein Kuchen für viele}
Welcher Wert der ``nationalen Kohorte'' beigemessen wird, verdeutlichen die Eigentumsbestimmungen in dem fast 350 Seiten umfassenden wissenschaftlichen Konzept des Projektes. [6] Dort heißt es unmißverständlich, daß der eingetragene Trägerverein ``der juristische Eigentümer aller von den Teilnehmern zur Verfügung gestellten Daten und biologischen Proben ist''. Der Zugang zu der mit öffentlichen Mitteln finanzierten Sammlung soll grundsätzlich zwar für alle Forschungsprojekte gewährleistet werden, allerdings will man Gebühren zur Deckung der Kosten erheben. Von ``Organisationen, die finanzielle Vorteile aus der Nutzung der Daten erwarten'', können zudem höhere Gebühren verlangt werden. [7]
Auch die Liste der beteiligten ``Cluster'' zeugt davon, daß viele ein Stück vom Kuchen wollen: Neben diversen Helmholtz-Zentren, verschiedenen Abteilungen des Deutschen Krebsforschungszentrums, dem Berliner Max-Delbrück-Centrum für Molekulare Medizin und dem Robert-Koch-Institut sind mehrere medizinische Fakultäten großer Universitäten an Aufbau und Betrieb der regionalen Studienzentren beteiligt. Derzeit sollen an diesen Studienzentren ``Machbarkeitsstudien zur Testung verschiedener innovativer Erhebungsinstrumente'' stattfinden. [8]
\section{LIFE in Leipzig}
Beteiligt ist auch die medizinische Fakultät der Universität Leipzig, wo im Oktober bereits ein Studienzentrum mit der Erfassung begonnen hat allerdings zunächst für ein anderes Großprojekt: die aus Mitteln der Europäischen Regionalförderung und des Freistaates Sachsen finanzierte ``Gesundheitsstudie LIFE''. [9] Geplant ist hier, neben 10.000 bereits Erkrankten jeweils 10.000 gesunde Erwachsene und 10.000 gesunde Kinder für die Teilnahme zu gewinnen, die über einen Zeitraum von zunächst zehn Jahren regelmäßig zu Untersuchungen und Befragungen erscheinen und Urin- und Blutproben abgeben sollen. Auch 2.000 Schwangere werden gesucht, um bereits pränatal mit den Messungen beginnen zu können.
Hier werden ganz neue Methoden der Probandengewinnung erprobt. So erfreut sich das Teilprojekt ``LIFE Child'' der Unterstützung durch die Schulverwaltung: Zu Beginn des laufenden Schuljahres wurden staatliche Schulen in Leipzig ausführlich über das Projekt informiert, auch Elternabende fanden statt, 50.000 Flyer wurden verteilt. Ganze Klassenverbände bekommen schulfrei, um im Rahmen eines Projekttages den Untersuchungsparcours im Leipziger Studienzentrum zu durchlaufen.
Auch die so genannte ``Rekrutierung'' der rund 10.000 gesunden Erwachsenen, die bei LIFE mitwirken sollen, scheint zu funktionieren. Sie werden aus dem Adreßbestand der Meldeämter per Zufallsziehung ausgewählt ganz so wie bei der ``nationalen Kohorte''. Seit dem Start der Ziehungen Anfang Oktober hätten sich 35 bis 40 Prozent der Angeschriebenen zur Teilnahme gemeldet, berichtet Professor Markus Löffler, Vorstand bei LIFE und zugleich Mitglied des epidemiologischen Planungskomitees der ``nationalen Kohorte''. ``Ein Drittel antwortet, sie wollen nicht mitmachen, und ein Drittel antwortet gar nicht, die schreiben wir ein zweites Mal an.''
Die Erfahrungen bei der Probandengewinnung für LIFE sind für den Aufbau des nationalen Großprojektes sicherlich verwertbar. In jedem Fall steht die Leipziger Infrastruktur dafür zur Verfügung. ``Wir werden unsere Studienambulanz einige Jahre lang für die Nationale Kohorte nutzen'', kündigt Löffler an. ``Dann kommen unsere LIFE-Nachuntersuchungen, und dann die Nachuntersuchungen für die Kohorte, so dass das hintereinander ineinander geschachtelt ist.''
Daß die von menschlichen LIFE-Datengeber in das bundesweite Großprojekt eingeschlossen werden, ist aber eher unwahrscheinlich. ``Die Kohorten überlappen nicht hundert Prozent, zum Beispiel hat LIFE keine Leute zwischen 20 und 40 Jahren, und die Nationale Kohorte hat keine zwischen 70 und 80'', erklärt Löffler. ``Außerdem gehen eine Reihe unserer Untersuchungen über das Programm der Nationalen Kohorte hinaus. Da, wo ein Abgleich herstellbar ist, machen wir den aber.''
In einem Punkt allerdings geht die ``nationale Kohorte'' deutlich weiter als LIFE: Geplant ist für die 200.000 Menschen umfassende Sammlung, zusätzlich zu Untersuchungsergebnissen und biologischen Proben auch Daten der Sozialversicherungen und der Krankenkassen einzubeziehen. Im wissenschaftlichen Konzept des Großprojektes heißt es, für solche sogenannten sekundären Daten solle ein ``Kompetenzzentrum'' eingerichtet werden, weil sie ``nach besonderen Datenschutzbestimmungen verlangen''. [7]
In der Tat sind diese Informationen besonders sensibel. Verknüpft mit Bioproben, daraus gewonnenen genetischen Informationen und Angaben zu Krankheiten und Lebensgewohnheiten lassen sich Versichertendaten vielseitig nutzen heute für Kalkulationen von Gesundheitsökonomen oder für Marktanalysen von Pharmaunternehmen, morgen dann vielleicht für Präventions- und Kontrollsysteme anderer Art.
\section{Referenzen}
[1] Die Kriterien, denen eine für die deutsche Wohnbevölkerung repräsentative Stichprobe genügen muß, lassen sich nur schwer bestimmen. Es bestehen jedenfalls erhebliche Zweifel, daß das Zufallsprinzip diese Repräsentativität herzustellen vermag. Vgl. Fußnote 5.
[2] www.nationale-kohorte.de/index.html
[3] Zu den Fragen und Untersuchungen vgl. die Tabellen und Erläuterungen im wissenschaftlichen Konzept der „nationalen Kohorte“ (Fußnote 7), S. 68 ff., 74 ff. und 86 ff.
[4] Vgl. www.nationale-kohorte.de/content/ziele.pdf
Der Begriff der „subklinischen Phänotypen“ meint Menschen, die nicht krank sind, aber es möglicherweise einmal werden. Er zeugt von dem Krankheitsmodell, das der Konzeption der „nationalen Kohorte“ zugrundeliegt und von genetisch vorprogrammierten Potenzialen ausgeht, die dann im „Wechselspiel“ mit Umwelteinflüssen, Ernährung und Lebensstil aktiviert werden.
[5] GID Nr.191, Dezember 2008, S.45-47.
[6] Die wissenschaftliche Konzeption der „nationalen Kohorte“ liegt nur in englischer Sprache vor. Sie wurde zum Teil eng mit dem grenzüberschreitenden Großprojekt „Biobanking and Biomolecular Resources Research Infrastructure" (BBMRI) abgestimmt und ist auf eine europäische Einbindung ausgerichtet. Der Aufbau des BBMRI wurde von 2008 bis 2011 durch die EU-Kommission gefördert und soll der Standardisierung und Vernetzung europäischer Biobanken dienen. Der europäischen Forschungsinfrastruktur gehörten im September 2011 225 Einrichtungen an, darunter die "UK Biobank" oder die deutsche Sammlung "Popgen" (Universität Kiel). Auch die „nationale Kohorte“ wird sich hier angliedern.
[7] The national cohort. A prospective epidemiologic study resource for health and disease research in Germany, Februar 2011, S. 199ff. Download unter www.nationale-kohorte.de/wissenschaftliches-konzept.html
\end{DSarticle}

96
artikel/homesweethome.tex Normal file
View File

@ -0,0 +1,96 @@
\documentclass{datenschleuder}
\begin{DSarticle}[
author={Ralf Thomas Klar <ralf@entropia.de>},
title={Home, sweet home},
%\license{cc-by}
DSabstract={Gebäudeautomation gibt es schon viele Jahre, aber lange Zeit gab es in preislich erschwinglichen Bereichen für den kleinen Privateinsatz nur Bastellösungen, bevor einige Firmen den Sektor als Chance begriffen und mit eigenen, günstigen Entwicklungen begannen.}
]
Wer sich eine aktuelle Marktübersicht im Bereich Heimautomation verschaffen und das geeignete System für sich auswählen möchte, hat viel zu tun, zumal dieser Bereich gerade sehr in Bewegung ist. Anfang 2010 wurde ich vor die Aufgabe gestellt, im Rahmen einer Kernsanierung die Heimautomation für eine Wohnung zu planen sowie den Einbau vorzunehmen. Ich hoffe, mit dieser Schilderung Tipps, Anregungen und Anreize zu geben.
\section{Systemauswahl}
Aus Zeitgründen kamen Selbstbaulösungen nicht infrage. Kabelgebundene Lösungen wie KNX, LCN oder Dali scheiterten aus zwei Gründen: Einerseits war durch einige Stahlbetondecken und -wände zu wichtigen Stellen keine (bezahlbare) nachträgliche Kabelführung möglich, andererseits überstiegen professionelle Lösungen, wie sie beispielsweise auch etablierte Schalterhersteller anbieten, den gegebenen Finanzrahmen deutlich. Als grober Richtwert für professionelle Automatisierung bei Neubauten/Sanierungen sind fünf bis acht Prozent der Bausumme anzusetzen.
Weitere Nachforschungen führten zu Angeboten bei diversen Elektronikanbietern, exemplarisch seien Conrad und ELV genannt. Wie ausgeführt, kam nur ein Funksystem in Frage. Als weitere wichtige Randbedingung galt es, ein System zu finden, das möglichst einfach mittels eines Linuxsystems zu steuern sei.
Schlussendlich bestand die Auswahl aus zwei Systemen des Herstellers eQ-3: FS20 und HomeMatic. Beide Systeme arbeiten mit 868 MHz. Das FS20-System benutzt Amplitudenmodulation mit einer Bandbreite von 1kHZ, hat keine Fehlerkorrektur (weswegen jeder Befehl einfach dreimal nacheinander gesendet wird), hat keinerlei Authentifizierung, keine Verschlüsselung und bietet keinen Rückkanal. Diesen Nachteilen steht eine sehr große Auswahl an Aktoren, Sensoren und Schaltern gegenüber, sowie mehrere OpenSource-Projekte zur Ansteuerung.
Das HomeMatic-System benutzt Frequenzmodulation, verschlüsselte Challenge-Response-Authentifizierung und hat einen Rückkanal. Die Aktoren waren zum damaligen Zeitpunkt im Schnitt doppelt so teuer wie bei FS20, die Auswahl wesentlich kleiner, und man benötigte eine damals 500 Euro teure Zentrale.
So fiel die Entscheidung recht schnell für das FS20-System. Inwieweit die ungeschützte Datenübertragung ein Problem ist, muss jeder im Einzelfall entscheiden und hängt auch von den baulichen Gegebenheiten ab. Bei dicken Wänden ist die Dämpfung so gross, dass ein potentieller Störer nur Erfolg hat, wenn er direkt vor der Wohnungstür steht. Dass man das FS20 besser nicht für das Wohnungstürschloss verwendet, versteht sich von selbst.
Die Entscheidung für das FS20 erforderte prinzipiell keine Eingriffe in die bestehende Elektroinstallation. Um einen potentiellen späteren Umstieg auf ein beliebiges anderes System zu erleichtern, wurde jedoch der vorhandene Wohnungsunterverteiler mit 2x8TE durch einen mit 3x12TE ersetzt, zwei weitere Unterverteiler (3x12TE und 1x12TE) in der Wohnung montiert und die Installation im Rahmen der Möglichkeiten auf die drei Unterverteiler zentralisiert. Jeder dieser Unterverteiler bekam noch ein Netzwerkkabel sowie eine universelle 24V-Gleichspannungsversorgung vom geplanten zentralen Server-/Steuerstandort spendiert, ebenso wurde die Zuleitung zur Türsprechstelle dorthin verlängert.
\section{Systemaufbau}
Die ersten Komponenten, die in der Wohnung Einzug hielten, waren Heizungssteuerungen vom Typ FHT80B/FHT8v. Letztere sind Stellregler, welche anstelle normaler Heizkörperthermostate montiert werden, FHT80B sind frei im Raum platzierbare Steuereinheiten mit bis zu vier Schaltzeiten pro Tag, drei Betriebsmodi, sowie einer Party-/Urlaubsfunktion. Damit war das Bad morgens nach dem Aufstehen gleich mal kuschelig warm, und das Wohnzimmer wurde erst gegen Abend aufgeheizt. Liegt nichts Besonderes an, ist keinerlei Aktion an den Steuereinheiten nötig, also einmal Einstellen und dann (bis zum Batteriewechsel nach circa 2 Jahren) vergessen.
Als nächstes kamen ein paar Unterputz- und Zwischendeckendimmer (DI20-3 und DU-2 für Hochvolt-Halogenlampen, DI22-3 für Niedervolt-Halogenlampen mit elektronischem Trafo). Die Unterputzdimmer haben Anschlüße für einen Taster zur direkten Bedienung herausgeführt, bei den Zwischendeckendimmern ist nur ein versenkter Taster am Gehäuse, welcher hauptsächlich zur Programmierung verwendet werden soll, eine Bedienung über einen anschliessbaren Taster ist nicht vorgesehen.
Im Klartext: Liegt der Dimmer in der Zwischendecke und es gibt Funkstörungen, geht nichts. Ich führte also die Anschlüsse des eingebauten Tasters nach aussen. Da dieser direkt an einen hochohmigen Pin des Prozessors angeschlossen ist, funktioniert eine Verlängerung über ein paar Meter bis zum nächsten Wandtaster erwartungsgemäß wegen Störeinstrahlung nicht. So kam direkt neben den Funkdimmer ein Relais, an welches die herausgeführten, kurzen Leitungen angeschlossen werden und das seinerseits über den Wandtaster gesteuert wird.
Nachdem noch ein paar Steckdosenschalter und -dimmer verbaut wurden (DI-3, ST-3), konnte mit den FS20-Fernbedienungen (S4, S8) sowie den direkt oder per Relais angeschlossenen Tastern fast die gesamte Lichtinstallation gesteuert werden. Alle Dimmer (bis auf den LED-Zwischendeckendimmer FS20LD) besitzen drei Timer, mit denen beispielsweise Ein- und Ausschaltfadezeiten eingestellt werden können. Alleine für das langsame Ein- und Ausfaden hat sich der Aufwand schon rentiert.
\section{Rechneranbindung}
Im nächsten Schritt kam die FHZ1000 zum Einsatz, ein per USB anzusteuerndes Funkmodul, das die Kommunikation mit den Heizungsreglern sowie anderen FS20-Komponenten ermöglicht und das ich im Vorfeld schon an anderer Stelle erfolgreich getestet hatte. In der sanierten Wohnung jedoch hing sich das Modul immer nach wenigen Sekunden auf, eine Kommunikation mit den Heizungsreglern oder FS20-Schaltern/Dimmern war nicht möglich. Die Ursachensuche zog sich in die Länge. Dank eines befreundeten Funkamateurs wurde eine starke GSM-Station in der Nachbarschaft als Ursache ausgemacht. Eine Abschirmung des Funkmoduls durch Bleiakkus in Richtung der GSM-Station brachte leichte Besserung, aber keinen stabilen Betrieb.
Das Ingenieurbüro Tostmann ([1] \url{http://busware.de} ) entwickelt nette Projekte, unter anderem ein USB-Funkmodul mit einem AT90USB162-Prozessor und einem CC1101 ISM-Transceiver. Mittels einer speziellen Firmware kann dieses Modul für das FS20-System nutzbar gemacht werden -- damit lief es dann.
Die Firmware ist Teil eines OpenSource-Projektes namens fhem ( [2] \url{http://fhem.de} ) . Damit lassen sich u.a. FS20-Komponenten ansteuern und auswerten. Das Ganze ist in Perl geschrieben, hat eine funktionale Weboberfläche, erzeugt hübsche Diagramme (siehe letzte Seite) und bietet eine TCP-Schnittstelle zum Steuern und Abfragen.
Spätestens an dieser Stelle merkt man, dass es sinnvoll gewesen wäre, sich etwas früher mit der Adressierung innerhalb des FS20-Systems auseinanderzusetzen, da ein nachträgliches Ändern der vergebenen Adressen zwar möglich, aber aufwendig ist. FS20-Aktoren können mit bis zu vier Adressen versehen werden. Dadurch kann man Gruppen bilden, und zum Beispiel alle Deckenlampen in der Wohnung oder alle Lampen eines Raumes in einer Gruppe zusammenfassen und die Lampen der Gruppe mittels eines Befehles ein- oder ausschalten. Eine spezielle Adresse ist fest als globale Gruppe des gesamten Systems vorgegeben. Diese ist geeignet, um beim Verlassen der Wohnung alles (was für diese Gruppe konfiguriert wurde) auszuschalten.
Gruppenbildung kann bei größeren Installationen auch deshalb notwendig werden, weil das FS20-System im SRD-Band sendet, und bei der gegebenen Frequenz ein Tastgrad von einem Prozent nicht überschritten werden darf. Die CUL-/CUN-Devices überwachen die Sendezeiten und verzögern im Bedarfsfall die Signalsendung.
\section{Erste Spielerei}
Bei der Wohnungssanierung wurde versehentlich ein Kabel durchtrennt, was nicht rechtzeitig bemerkt wurde. So kam es, dass eine Unterputzdose mit zwei Tastern direkt neben der Eingangstür tot war. Mit dem S4UB aus der FS20-Serie kein Problem: Es handelt sich um eine Platine, die hinter die Schalter in eine Installationsdose passt, und an die bis zu vier Taster angeschlossen werden können. Die Batterielaufzeit soll dabei bis zu 10 Jahre betragen.
Dieser Sender wurde nun nicht direkt für Aktoren oder Gruppen konfiguriert, sondern bekam eigenen Code und wurde über fhem an ein Bash-Script gekoppelt. Beim Drücken des linken Tasters startet Bash-Script eins, bei Drücken des rechten Tasters Bash-Script zwei. Zu Anfang startet Script eins das Radio:
\begin{verbatim}
/usr/bin/sudo -u fhem -b mpg123 -@http://www.friskyradio.com/frisky.m3u
/bin/echo "set Sound on" | /bin/nc -w1 127.0.0.1 7072
\end{verbatim}
Script zwei schaltet dagegen alles aus:
\begin{verbatim}
/bin/echo "set Alles off" | /bin/nc -w1 127.0.0.1 7072
/usr/bin/killall mpg123
\end{verbatim}
Sound ist dabei eine in fhem konfigurierte Schaltsteckdose, an der ein kleines Surroundsystem angeschlossen ist, Alles ist hierbei die oben erwähnte globale Gruppe. Die Scripte wurden bald größer. Je nach Uhrzeit wurde ein anderer Radiosender gewählt, und je nach Uhrzeit und Bewölkung das Licht geschaltet. Ausserdem pflegten die Scripts Statusdateien, anhand derer ein Cronjob zu erkannte, ob Personen anwesend waren. Dieser schaltete dann - falls ja bei beginnender Dämmerung nach und nach ein paar Lampen zur Grundbeleuchtung hinzu.
\section{Weitere Spielereien}
Recht schnell sammelten sich am zentralen Verteiler Steckdosenschalter, was zu Problemen führte. FS20-Aktoren sollen einen Mindestabstand von 15cm zueinander haben, sonst kommt es zu Übertragungsstörungen. Abhilfe schaffte hier ein FS20SM8, eine 8-fach Schaltplatine mit Open Drain-Ausgängen, die die Endgeräte per Relais steuerte. Da die Relais mit 24V betrieben werden, die Ausgänge aber nur bis 12V spezifiziert sind, wurde noch eine 74HCT540/ULN2803-Kombination eingeschleift, um auf der sicheren Seite zu sein.
Wie bei FS20-Schaltaktoren üblich, gibt es für jeden Kanal drei Timer, mit denen verschiedene Betriebsmodi programmiert werden können. Zwei der Ausgänge wurden so programmiert, dass sie bei einem Einschaltbefehl für nur vier Sekunden einschalten. An diese Ausgänge wurde zum einen der Haustüröffner und zum anderen das dritte, ungenutzte Klingeltonsignal (Dreiklanggong) der Türsprechstelle angeschlossen.
Ein auf dem gleichen Rechner laufender Asterisk wurde nun so konfiguriert, dass beim Anruf von hinterlegten Nummern ein Script gestartet wird, das den Haustüröffner schaltet. Ein Cronjob schaltete sofern gemäß Statusfile die Wohnung belegt ist abends zur vollen Stunde den Gong, der somit als Ersatz für eine Standuhr diente.
Bauliche Gegebenheiten erforderten es, dass in der Küche der Heizkörper hinter der Spüle montiert wurde und die warme Luft über einen Schlitz in der Arbeitsplatte nach oben strömte. Erwartungsgemäß ist die Konvektion etwas schwach. In das Schutzgitter wurden deswegen vier Papstlüfter eingebaut, die mittels eines Relais an dem FS20SM8 ein- und ausgeschaltet werden. Ein kleines, per cron gesteuertes Perlscript liest den aktuellen Wert des Heizungsstellreglers aus fhem aus und schaltet die Lüfter ein, sobald der Stellwert zehn Prozent überschreitet - und nun klappt das auch mit der Küchenheizung.
Die acht Ports des FS20SM8 waren belegt, aber es mussten noch drei Lüfter im Bad, eine Schrankbeleuchtung sowie zwei Kontakte geschaltet und detektiert werden. Ein uraltes ELV M232-Messmodul fand dabei ein neues Einsatzgebiet. Das M232 hat einen RS232-Anschluss, acht GPIOs sowie sechs analoge Eingänge und lässt sich über ein rudimentäres Protokoll steuern. Vier der acht GPIOs dienen als Ausgänge zum Steuern von Relais, vier dienen als Eingang.
fhem beinhaltet auch ein Modul für das M232, jedoch kam hier ein eigener Daemon zum Einsatz: Da drei der Ausgänge die Lüfter steuern, deren Steuerung nicht ganz trivial ist, erschien es sinnvoll, die eigentliche Steuerung vom Daemon übernehmen zu lassen. An den Eingängen des M232 hängt unter anderem ein Magnetkontakt zur Wohnungseingangstür sowie ein Relais, das parallel zum Licht im Bad geschaltet wird. Der Daemon kann über eine Socket per TCP gesteuert werden. Der Begrüssungsstring liefert den aktuellen Status und wird durch ein Nagios-Script ausgewertet.
Erkennt der Daemon das Einschalten des Badlichtes, wird der aktuelle Sonnenstand berechnet und das Licht im Bad entsprechend heller oder dunkler geschaltet. Damit wird verhindert, dass zu nachtschlafender Zeit grelles Badlicht blendet oder tagsüber das Bad zu dunkel ist. Bleibt das Badlicht länger als drei Minuten an, startet der kleinste Lüfter und läuft dann bis zehn Minuten nach Ausschalten des Badlichtes.
Ein Cronjob liest regelmässig die per HMS100TF gemessene Luftfeuchtigkeit im Bad aus. Steigt diese um 15\% wird das als Indiz für Duschen gewertet und die Duschlüfter laufen an, bis die Luftfeuchtigkeit wieder unter einen definierten Schwellwert sinkt.
Der Magnetschalter der Eingangstür triggert ein Perlscript. Dieses prüft zuerst Uhrzeit, Sonnenstand und Bewölkungsgrad und schaltet in Abhängigkeit davon Licht und Radio und setzt den Wohnungsstatus. Das ist nicht nur angenehm, sondern durchaus praktisch, wenn man beispielsweise Einkaufstüten hereinträgt.
Bei den anfänglich erwähnten Tastern neben der Eingangstür war nach Inbetriebnahme des Magnetkontaktes der Starttaster obsolet. Er wurde zum Schlaftaster umgecodet. Das Script schaltet nun alles (Licht, Musik) aus, setzt den Wohnungsmodus auf ``Schlaf'' und schaltet im Schlafzimmer dezentes Licht ein.
Der aktuelle Zustand des Systems ist so, dass ein Ausfall des Steuerrechners zwar keine Probleme mit sich bringt, aber schon einen deutlichen Verlust an gefühltem Komfort zur Folge hat.
Und nun? Morgendliches Wecken mit Musik und langsam ansteigender Helligkeit kann bei Bedarf schnell gescriptet werden. Komplizierter wird es mit der Einbindung der Rolläden im Rahmen einer Beschattungsautomatik. Das verwendete Zweiwege-Funkprotokoll benutzt eine 128-bittige Verschlüsselung, die Rolläden können entweder über ein sündhaft teures PC-Modul oder Funktaster, bei denen direkt die Tastkontakte z.B. per Relais manipuliert werden, bedient werden.
Der Einsatz von Bewegungsmeldern könnte das Ein- und Ausschalten von Licht in bestimmten Wohnungsbereichen triggern. Da die Grundbeleuchtung der Räume mit LEDs erfolgt und in der Summe bei unter 10W liegt, ist das nicht dringlich. Interessanter ist das Überwachen der Batteriestände der FHT- und HMS-Komponenten über ein Nagios-Script. Ebenso kann man die Daten der HMS100TF für Schimmelwarnungen an schwer oder nicht zugänglichen Stellen aufbereiten.
Es gibt FS20-Komponenten für fast jeden Zweck. Neben den bisher genannten zum Beispiel ein Unterputzradio, eine Infrarot-Fernbedienung (dieser lehrt man die IR-Codes eigener Geräte wie der Hifi-Anlage, die man anschließend per FS20 steuern kann), danaben gibt es noch Komponenten zur Klingelsignalerkennung, einen Erschütterungssensor, einen Regensensor, und so weiter. Speziell für Bastler ist interessant, dass es mehrere FS20-Komponenten als Bausatz oder kleine Fertigplatinen gibt, die man schön in eigene Basteleien integrieren kann. Wenn die Grundstruktur einmal vorhanden ist, steht dem Spieltrieb kaum etwas im Weg.
Der anfänglich erwähnte fehlende Rückkanal mit der Option zur Statusabfrage von Aktoren ist unschön, ebenso die sehr störanfällige Amplitudenmodulation, aber das liegt an der Preisklasse. Da muß jeder überlegen, was er bereit ist zu zahlen, und wo die persönlichen Schwerpunkte gesetzt werden. Aber dann kann man mit Hausautomation Spass haben. Und ja, man kann damit auch eine Kaffeemaschine einschalten und Kartoffelbrei machen.
\end{DSarticle}

206
artikel/leserbriefe.txt Normal file
View File

@ -0,0 +1,206 @@
Durchgestrichene Leserbriefe koennen am ehesten weggelassen werden, sollte der Platz nicht reichen.
Bilderrätsel #96
Die Redaktion war höchst erfreut, denn wir bekamen gleich mehrere korrekte Antworten auf unser letztes Bilderrätsel. Am detailliertesten beschreibt Casandro, was da zu sehen war:
Servus, das ist ein EBT 430 der Firma Schiederwerk aus Nürnberg. Ich glaube, das ist die Version mit Blindstopfen anstelle des Schlüsselschalters, da bin ich mir aber nicht sicher.
Das davor ist natürlich ein Inspizientensystem von der Firma Salzbrenner Stagetec aus Buttenheim. Ich vermute, das ist aus einem Theater. Das Grundgerät ist, glaube ich, eine Stage 300 oder ein Vorgängermodell. Die Geräte werden individuell gebaut. Das Inspizientensystem ermöglicht es dem Inspizienten im Theater, Signale an die anderen Abteilungen weiterzugeben. Beispielsweise ist da ein 100V-Rufsystem drin, mit dem man die Schauspieler in den Umkleidekabinen rufen kann. (100 Volt, damit man lange dünne Drähte verwenden kann.) Der Inspizient kann den Abteilungen auch Lichtsignale geben, anscheinend leuchtet dann eine rote Lampe in der entsprechenden Abteilung auf, kurz bevor die was machen müssen.
Ich denke, daß hier ganz konkret oben die Intercom- und Mithöranlage abgebildet ist, über die der Inspizient das Geschehen auf der Bühne verfolgen und Leute rufen kann. Vermutlich kann er über das Tastenfeld bestimmen, welche Lautsprecher er ansprechen will. Die Plätze für die Bildschirme sind wohl für die Mitschauanlage, die zu den Kameras führt, über die der Inspizient das Geschehen vor und hinter der Bühne [und den Dirigenten, Anm. d. Red] verfolgen kann. Über den Joystick (rechts auf dem Tisch) kann er eine Kamera steuern. Das ist aber nicht mein Fachgebiet, mit so was kenne ich mich nicht wirklich aus. <Casandro>
Herzlichen Glückwunsch, Casandro, Du hast schon wieder gewonnen! Wie man Casandros Ausführungen entnehmen kann, ist ein Inspizient so ein Art Fluglotse am Theater, mit dem Unterschied, dass er es nicht mit unbeständigem Wetter, hohen Gagen und dem ein oder anderen denkresistenten Piloten, sondern mit launischen Intendantinnen und (mitunter lampenfiebrigen) (Sänger-)Darstellern zu tun hat. Casandro, da Du in letzter Zeit jedes Bildrätsel gelöst hast, drucken wir in dieser DS-Ausgabe das von Dir eingesandte Bilderrätsel ab!
Textunterschrift neues Bilderrätsel: ( https://dsred.ccc.de/Image:DS097-Bilderraetsel.jpeg )
Casandro erläutert: "Das Gerät ist, wie man unschwer erkennen kann, ein deutsches Fabrikat aus Darmstadt. Es wurden ungefähr 100 bis 200 zum Listenpreis von etwa 250.000 DM gebaut und verkauft. Die Amerikaner haben damals grob 5000 Stück von ihren etwa gleichwertigen Geräten verkauft. In der Billigversion kennt das Teil fast jeder, wobei diese Datenverarbeitungsanlagen immer seltener vorkommen."
==================================================================
Leserbriefe
Sehr geehrte Damen und Herren, der Torfkurier hat im März das Schwerpunktthema "Menschen ohne PC". Wir werden in einer Reihe von Artikeln unter verschiedenen Gesichtspunkten diesem Thema nachgehen und würden gerne dafür auch einen Vertreter des chaos computer clubs interviewen. Stünde jemand kurzfristig dafür bereit? Wenn ja, melden Sie sich doch bitte unter 0621-4193966. Vielen Dank, mit freundlichen Grüßen <Nicolas S.>
'''Antwort:''' Sehr geehrte Damen und Herren. leider können wir Ihnen zum Thema "Menschen ohne PC" nichts sagen, das ist nicht unser Fachgebiet. viele grüße, <michael hirdes>
-----
Sehr geehrte Damen und Herren, hallo mein Nachbar wollte mir in der letzten Woche Skype schmackhaft machen,nach sehr kurzer Überlegung habe ich mich dort eingeloggt. Und schon wieder sind Daten von mir im Netz, was ich im Nachhinein eigentlich nicht wollte. Und als ich mein Namen googelte oh Schreck gab es von mir eine Facebookseite. Meine Frage: Gibt es ein Zusammenhang zwischen Skype und Facebook, und hat diese Facebookseite wirklich was mit mir zu tun ? Hab mich mit meinen Daten versucht bei Facebook einzuloggen bekomme aber kein Zugang. Ich habe den Verdacht das die beiden Skype und Facebook sich die Daten zu schieben. Vielleicht hat der ccc. eine Antwort Wenn ja vielen Dank und schöne Weihnachten. <Stephan>
Antwort: Lieber Stephan, nach kurzer Überlegung habe ich Deine E-Mail als Leserbrief aufgenommen. Und schon wieder sind ein paar Textzeilen mehr zu setzen, wieder eine Seite mehr, die deshalb gedruckt werden muß, was ich im Nachhinein eigentlich nicht wollte. Eine Frage: Gibt es eigentlich einen Zusammenhang zwischen dem Computer-ADAC und dem CCC? Habe den Verdacht, daß der eine dem anderen Leute zuschiebt. Vielleicht weißt Du. ja eine Wenn ja vielen Dank und schöne Weihnachten. <hc>
rt 30674, noch ohne antwort
hallo, könntet Ihr einmal in der "datenschleuder" nahfragen, wer an 33 Mio. domainnamen ggf. Interesse hat? 12 Mio. domains stammen von vor ca. 8. Jahren und haben je eine PIN. Jetzt habe ih 33 Mio. domains, aber die Prüfung mit PING ist doch sehr aufwendig. Mehrere Programme und Prozeduren liefern die PIN und auch eine Umleitung über eine andere domain und deren PIN, bzw. einen Fehler, wenn der DNS die domain nicht kennt. Diese Programme und Prozeduren und den bisher gesammelten Datenbestand könnte ich Euch bei Interesse überlassen. Herzliche Grüße und viel Erfolg im neuen Jahr! <Erhard>
Antwort: Na klar, hiermit geschehen. Wir übermitteln Dir dann die Liste der Interessenten. <hc>
rt 27369, noch ohne antwort
Hallo Caos Computer Club, Sehr verehrte Damen und Herren, Lassen Sie den Datenverkehr im Inside fehlerfrei arbeiten. Mit Ihrer Internetkriminaltät und Bedrohungen wird das mal unberechenbar enden. Arbeiten Sie lieber an der Entwicklung eines uralten neuen Zeichens, das in die Betriebesysteme in den Zeichensatz integriert werden soll mit. " Die Null mit zwei schräg zueinander paralell angeordneten Strichen in der Null ". [ (\\) so in etwa. ] siehe auch Dateianhang Mit freundlichen Grüßen <Jürgen B.>
Antwort: Wir haben uns in den letzten Monaten verstärkt bemüht, den Datenverkehr im Inside korrekt arbeiten zu lassen. Unsere Internetkriminalität konnte im selben Zeitraum gegenüber der Autokriminalität, der Telefonkriminalität, der Briefkriminalität und der Wirtschaftskriminalität zurückgedrängt werden. Wir bedauern allerdings mitteilen zu müssen, bei den Betriebesystemen gescheitert zu sein. <conz>
rt 29519
Subject: Presse-Anfrage
Hallo, mein Name ist Thomas Röthemeier von der BILD-Hamburg. Habe eine Frage zum Thema passwortgeschütze Festplatten. Vielleicht könnte mich der Presse-Sprecher oder ein Experte für die aktuelle Ausgabe zurückrufen. Mit freundlichen Grüßen <Thomas Röthemeier Axel Springer AG BILD Hamburg Axel-Springer-Platz 1>
Antwort: ...und mein Name ist Constanze von dieser Hackergruppe da. Leider übernehmen wir keinen Support für Boulevard-Blätter. <conz>
Freitagsrätsel der FAZ
"Homerisches Gelächter beim Chaos Computer Club gab es bei dieser Staatsattacke" - 15 Buchstaben)
conz hat mal nach einem bildbeweis gefragt
(frank wird das vermutlich besorgen koennen)
rt 30305
Hallo CCC, eine Frage: Gibt es einen GEMA-Trojaner im Verbund mit Microsoft unter Win.32.GEMA - angezeigt von Spybot - ? <M.Sp.>
Antwort: Sicher nicht, denn Trojaner schreiben ist streng verboten. <hc>
rt 31461
Sehr geehrte Damen und Herren, ich habe am 03.11.2012 im Auftrag der Foo Bar AG, 8 Ausgaben der Datenschleuder bei Ihnen bestellt. Am 12.12.2011 erhielt ich von Ihrem Mitarbeiter Herr starbug eine Mail, mit dem Hinweis, dass der Betrag in Höhe von 32,00 € erst beglichen werden muss, bevor uns eine Rechnung bzw. die Ausgaben der Datenschleuder zu geschickt werden können.
Am 13.12.2011 antwortete ich Herrn starbug mit der Bitte um Zusendung der Rechnung, da es uns nicht möglich ist, in unserer Verwaltung eine Zahlung anzuweisen ohne Rechnung. Bis zum 13.01.2012 erhielt ich weder eine Information von Herrn starbug, noch eine Rechnung oder Lieferung. Daraufhin schrieb ich Herrn starbug nochmals an, mit der Bitte um Antwort bzw. Bearbeitung. Bis zum heutigen Tag erhielt ich immer noch keine Antwort. Die Kollegen benötigen die Ausgaben der Datenschleuder für Ihre dienstliche Arbeit. Somit möchte ich Sie nochmals um Antwort oder Stellungnahme bitten bzw. Zusendung der Rechnung und den 8 Ausgaben der Datenschleuder zum Stand ab 03.11.2011. Mit freundlichen Grüßen <am>
Antwort: Liebe potentielle Abonnenten, wir bitten um Verzeihung für unseren Mitarbeiter, den wir aufgrund der Pflichtverletzung ins Darknet entlassen mußten. Jedoch ist der von Ihnen gewünschte Service leider nur in der Datenschleuder-Gold-Edition enthalten, die Sie gern bei uns in Auftrag geben können. Zu diesem Zwecke überweisen Sie bitte die Aufnahmegebühr in Höhe von nur 2998,98 € auf unser Verlagskonto. Unmittelbar nach Verbuchung und Vereinnahmung geht Ihnen neben der Datenschleuder von der Sie alte Ausgaben als Premium-Mitglied übrigens exklusiv per https und gopher von ds.ccc.de herunterladen können natürlich auch unser hochwertiger Präsentkorb als persönliches Dankeschön zu. <die Redaktion>
rt 32533
ich werde auf den tag an dem ihr etwas schafft worauf ihr ein urheberrecht beanspruchen könnt das euch erlaubt anständig zu leben - da werdet ihr aufheulen wenn jeder dann sagt, ihr könnt euch eure tantiemen in den arsch stecken - bis dahin seid ihr unkreative leute die zwar einen sozialen zweck erfüllen aber zur produktivität in der gesellschaft herzlich wenig beitragen - von was leben eigentlich all die freiwilligen, die bei euch mitmachen? von den eltern, von der stütze, teilweise ja auch von (sogar zum teil erheblichen) erbschaften! da muss also jemand etwas produziert haben, damit all diese "freiwilligen" "uneigennützig" bei euch mitmachen können - in zehn jahren wird jeder merken, was ihr heute schon seit, die grössten spiesser - ihr produziert nichts, ihr redet viel scheisse, ihr lebt vom geld der anderen und derer die euch mit geld unterstützen - wo kommt die kohle denn her? einer muss ja arbeiten, ihr seid das nicht - die welt braucht euch nicht, denkt mal daran - - also überlegt mal gefälligst ehe ihr euren blödsinn verzapft - nur weil man hacken kann ist kein zeichen von intelligenz, und schon garnicht von sozialer relevanz - ps: habt ihr schon mal daran gedacht, dass ihr euch euer brot beim bäcker gratis downloaden könnt? und eure klamotten? - not a dime anymore, never again! <John T.>
Antwort: Lieber John, es tut uns außerordentlich leid, eine solche Verzweiflung aus Deinem Brief herauslesen zu müssen. Auch Deine Wortwahl sowie Orthographie lässt uns innehalten. Aber da Du konkrete Fragen stellst, möchte ich Dir auch konkret antworten: Ja, ich denke oft daran, mir Brot oder Klamotten zu downloaden. Ich fände das ungemein praktisch. Du etwa nicht?! Und weißt Du, wer an genau solchen Technologien arbeitet, die dieses und ähnliches bald möglich machen werden? Und an den Technologien, die möglich gemacht haben, dass Du uns diesen Brief schreibst? Richtig. Wir. Die, die nichts produktives beizutragen haben. Herzliche Grüße <Bine>
rt 32891
Hallo Datenschleuder-Redaktion, ich bin auch Mitglied beim CCC (Chaos-Nr.: 4223) und sehe das Thema immaterielle Monopolrechte auch aus Sicht des Wissenschaftlers sowie eines Kreativen, der neben Skripten und Programmen nicht nur Zeitschriften-Artikel und Bücher geschrieben hat, sondern auch Patente und Marken hat und daher auch Mitglied ist bei VG Wort und DEV (Deutscher Erfinder-Verband). An dem offenen Brief der Tatort-Drehbuchschreiber und ähnlicher Urheberrechts-Propaganda finde ich am meisten empörend, dass diese einfachen Urheber möchten, dass so ziemlich alles bezahlt wird und der Eindruck erweckt wird, dass Kostenloses illegal ist, aber dabei sind die einfachen
Urheber selber die schlimmsten Kostenlos-Fanatiker, denn die zahlen keine Anmeldegebühr, keine Prüfungsgebühr und keine Jahresgebühr - obwohl selbst ein kleiner Erfinder all diese Gebühren für sein immaterielles Monopolrecht (Patent) zahlen muss, wobei u.a. noch hinzu kommt, dass der Erfinder Anmelden und Offenlegen muss und er nur im jeweiligen Land für relativ kurze Zeit das Monopolrecht erhält. Ähnlich ist es mit Marken und vielen anderen immateriellen Monopolrechten. Aus Sicht der Erfinder, Markeninhaber usw. leben die einfachen Urheber in einer Umsonstkultur und begehen mit ihrem kostenlosen und weltweiten Urheberrecht eine neokoloniale gewerbliche Gebührenhinterziehung und Rechteerschleichung auf chaotische und anarchistische Weise. Umgekehrt ist es nicht selten gesetzlich vorgeschrieben, dass kostenlos und ohne einschränkende Nutzungsbedingungen zur Verfügung gestellt werden muss. Ein Beispiel sind Doktorarbeiten, die nicht nur arbeitsmäßig aufwendig sind, sondern auch eine wissenschaftliche Schöpfungshöhe nachweisen müssen und kostenlos der Universitätsbibliothek zur Verfügung gestellt werden müssen. Beispielsweise kann man meine Dissertation, die ich nach der Promotionsordnung auch an die Universitätsbibliothek geben musste,barrierefrei von http://vts.uni-ulm.de/docs/2007/5887/vts_5887_7873.pdf downloaden, wie viele andere Dissertationen auch. Zu dem Thema habe ich deshalb einen Aufsatz geschrieben: http://www.true-random.com/homepage/projects/liberal/zensur/urheberrecht_digital.odf Mit freundlichen Grüßen, <Dr. Rolf Freitag>
Antwort: [kein Kommentar, der Leserbrief sagt mehr über den Leser als über die Tatort-Drehbuchschreiber]
rt 32815
Hallo Freunde, ich habe Probleme mit einem Gericom Hummer Laptop. Ich bin webdesigner und auch für politische Aktionen und Kampagnen aktiv die den Bundesfaschisten gar nicht gefallen. Jedenfalls ist 100% das ich terrorisiert und von BRD Faschistengeheimdiensten überwacht werde. Vor allem die Internetaktivitäten, um an die Zugangsdaten ranzukommen und alles zu sabotieren.
Aufe jedenfall gibt es eine Unstimmigkeit mit https und uploads. Nachdem ich nun den Laptop (XP Service Pack 2 und ohne probiert) zum Upload mit einsetzen wollte, habe ich festgestellt das bei Uploads von dokumenten die https Verbindung geblockt wird. Alle Browser (Firefox, IE, Safari) gehen nicht! Auf den anderen PC's geht das. Auch auf intranet webserver geht der Upload ohne Verschlüsselung.
Über Verschlüsselung geht auch die Anmeldung via urlencoded aber sobald die Formulare muti-part/formdata sind, wird die Verbindung gekappt, als ob versucht wird in Echtzeit zu entschlüsseln und den Traffic umzuleiten. Anscheinend ist der Schnüffel-Proxy fehlerhaft entwickelt worden. Das ist aus meiner Sicht die einzige Erklärung. Oder das der TCP/IP Fingerprint des laptop als Filter genutzt wird mich zu sabotieren und zu verarschen.
Es handelt sich um ein Phänomen was durch Logik nicht zu erklären ist, sondern eindeutig von außerhalb verursacht wird.
Vielleicht könnt ihr euch mal umhören. Ob jemand was weis.
rt 32697
Na toll - da hätte ich 1984 wohl doch die Informatik-AG besuchen sollen. Allerdings gingen da nur die flaumbärtigen Casio-Fetischisten Dirk und Stefan hin. Beim Schnupperbesuch im Lochkartenleser hängen geblieben - das war's. Spätere Lötversuche am Vectrex und Atari habe die Sache auch nicht mehr raus gerissen. Jetzt habe ich den Salat - oder besser gesagt wir haben es. Das Netz, das Kopfkino, gestern noch kostenlos und frei, heute dann - wir staunen - doch schon 2.0 und mit abgesteckten Claims und USPs gespickt. Scheiße - so war das nicht geplant. Aber wenn wir es "haben" - dann können wir es auch - ganz nach Paul Watzlawick - in der U-Bahn stehen lassen. Wie einen alten Regenschirm. Was meint Ihr? Gruß <Christian>
Antwort: What? <Jim Hacker>
rt 30155
Hallo DS-Team, hallo Herr Palm, endlich hat sich jemand dem Thema "KV-SafeNet" angenommen. Sollten Sie weiterhin an dem Thema dran bleiben, hier ein paar Infos:
- KV-SafeNet ist tot (gescheitert) -> "Alternative 2012" ist das neue Thema zusammen mit der eGK - Mit DGN haben Sie leider den falschen Provider im Fokus gehabt (wurde nur aus kartellrechtlichen Gründen nicht von dem wirklichen Proviteur gekauft - siehe weiter Unten). DGN wurde inzwischen "geparkt" und wird von den Gesellschaftern der "Frey ADV GmbH" (GUS Box - lol) geführt. - 23 (25) Provider waren eindeutig 22 zu viel, darum wird sich das ändern und ein echtes Monopol geschaffen - Für das "neue" SafeNet (eGK-Netz) wird es nur noch einen Hersteller für Konnektoren geben KoCo-Box: http://www.kococonnector.com
cui bono? Seit 10 Jahren konsulidiert ein Unternehmen den gesamten "IT-technischen" Medizinmarkt: http://www.cgm.com Gewinn 2010: 67 Millionen Euro Dort tummeln sich unter anderem:
Frank Gotthardt Vorstandsvorsitzender, CEO Prof. Dr. Klaus Steffens, Vorsitzender ehem. Geschäftsführer der MTU Aero Engines GmbH Dr. Klaus Esser, stellv. Vorsitzender ehem. Vorstandsvorsitzender der Mannesmann AG
Martanteil Deutschland >60%
Die KoCo Connector AG hat als einziges Unternehmen einen eGK Connector auf dem Markt, der in Step 2 der "alternative 2012" zum Einsatz kommen kann. Frank Gotthardt ist an der KoCo Connector AG (!vermutlich! -- sehr vermutlich ;-) ) beteiligt (ursprünglich gemeinsames Projekt von Gottahrd und dem ehemaligen Siemens Verantwortlichen für das KV-SafeNet Norbert Kollack), diese taucht aber seit 2009 nicht mehr in dem Geschäftsbericht der CGM auf. Der einzige deutsche ernst zu nehmende Konkurrent "MCS" arbeitet über die Schweiz bereits mit "seinem größten Rivalen" im Bereich EGK-Konnektor zusammen. Alle Unternehmen der Compugroup werden massiv bedrängt, die KoCo-Box zu promoten (Konventionalstrafen, bei nicht erreichen der Vorgabeziele).
KV-SafeNet ist im Übrigen löchrig wie ein schweizer Käse. Die Passworte für die konfiguration der "BlackBoxen" kennt so zimlich jeder, der die teile vor Ort einrichten muss. Die Fernadministration hat leider einen anderen Hintergrund - die Techniker vor Ort wären zum Großteil damit einfach überfordert. Es geht bei KV-SafeNet bzw. der eGK nicht um besseren Service, Mehrwert, bessere Gesundheitsversorgung (lol), abhören von Arztpraxen oder irgendeinem anderen Thema, es geht nur und ausschließlich um Martmacht!
Wenn ihr weiter an dem Thema dran bleiben wollt, schaut euch mal die "KoCo-Box" der KoCo Connector AG genauer an. Und ich meine nicht nur unbedingt technisch - sondern eher "politisch". Offiziell hat die KoCo-Box nichts mit der CGM zu tun, ist aber dennoch die Schnittstelle, die alle miteinander verbindet. Aber daran denken, wer anfängt in der Scheisse zu rühren...
Noch ein Goodie zum Schluss: Macht ja nicht die Batterie aus der KoCo-Box, falls ihr eine in die Finger bekommt, ihr werdet sehen warum (und nicht schütteln!). Falls ihr ein Gerät haben wollt, sollte das kein Problem sein, denn der CCC Berlin und die KoCo Connector AG sind ja Nachbarn.
Schöne Grüße DS Leser
P.S: Hallo Herr Palm, aus ihrer Perspektive (und technisch) war der Artikel richtig aber er kratzt noch nicht einmal am Lack des eigentlichen Skandals. Leider ist er auch nicht mehr ganz up to date - trotzdem ein Dankeschön.
Und ganz zum Schluss: Warum ich euch das schreibe? Weil ich keinen Bock darauf habe, dass meine Gesundheit zukünftig von einem einzigen Konzern abhängt! Seit nicht zu erfogreich, sonst bin ich arbeitslos.
rt 28116
Hallo, da ich auf der Internetseite von CCC keine andere Kontaktadresse gefunden habe, schreibe ich eben dem Vereinsblatt. Ich bin froh, dass die Polizei ein Instrument in der Hand hatte (das hat CCC ja toll ausposaunt) mit dem sie den Verbrechern und Terroristen unter Umständen einen Schritt voraus sein konnte. Denkt bei euch eigentlich mal jemand über die Konsequenzen eurer illegalen Tätigkeit nach?????? Durch die Veröffentlichung der Erkenntnis über die Überwachungssoftware gefährdet ihr uns alle ! Ihr zwingt unsere Einrichtung für unsere Sicherheit in Deutschland (=Polizei) mit der Steinschleuder gegen die Maschinenpistolen der Mafia und den Sprengsätzen der Terroristen vorzugehen. Wer von euch traut sich solche Erkenntnisse über die Mafia oder Terroristenvereinigungen öffentlich in der Presse zu bringen?
Ich möchte es noch mal sagen: was CCC hier gemacht hat ist unverantwortlich und gefährdet uns normale Bürger. Menschen mit soviel Intelligenz sollten auch mal Verstand und Gehirn benutzen. Sollten Sie nicht der richtige Adressat sein, wäre es nett von Ihnen, wenn Sie dieses Mail an den Computerclub weiterleiten würden. Gruß <Renate> P.S. Ich bin eine 50 jährige Durchschnittsbürgerin
Antwort Hallo Renate, wir sind schon der richtige Adressat für gehaltvolle Leserbriefe. Leider müssen wir Ihnen mitteilen, daß die Polizei mit dem Instrument Staatstrojaner in der vorliegenden Form niemandem einen Schritt voraus ist, schon gar nicht "Terroristen mit Sprengsätzen". Daß wir nach Ihrer Ansicht nur ein paar dümmliche Gestalten sind, wenn wir fragen, was die Tatsachen bei staatlicher Spionagesoftware und bei der Einhaltung der Grundrechte sind, bedauern wir sehr. Aus Ihrem Brief geht aber unzweifelhaft hervor, daß eine Diskussion hierüber wenig erfolgversprechend ist. Ihren Vorschlag, statt Intelligenz mal Verstand und Gehirn zu benutzen, haben wir jedoch vereinsintern weitergeleitet, und er wird nun in unseren Ausschüssen und Unterausschüssen sehr ernstgenommen und kontrovers diskutiert. <hc>
mail@ccc.de <HZdfAQU2OcScw53zFA2HL7O9u29b4eHZ@Mailoffice.srv>
^M schrieb uns ganz aufgebracht:
Hallo liebe Leute,^M ^Mleider passiert mir zu wenig bei und über euch. Nicht mal die Datenschleuder bekomme ich gesendet.^MStaubig ist die Webseite und wohl der Rest auch. ach naja, ich hatte mit das anders vorgestellt.^M ^MIch bitte um ^MKündigung der Mitgliedschaft^Mzum nächstmöglichen Termin.^M ^MBitte bestätigen, danke.^M^MMit freundlichen Grüßen aus Oberursel,^M<^Marcus>
Antwort: Sehr geehrter ^Marcus, Sie erhalten diese Nachricht, weil Sie sich über unseren Service beschwert haben. Mit Bedauern bestätigen wir Ihnen die Durchführung des
Auftrages zur Mitgliedschaftskündigung unter Ihrer Chaosnummer 2342. Die Kündigung der Mitgliedschaft wurde vollständig durch uns bearbeitet. Unter Umständen hat etwas nicht so funktioniert, wie Sie es sich gewünscht hätten, oder waren Sie unzufrieden? Wenn wir etwas besser hätten machen können oder wir Sie doch weiterhin betreuen dürfen, freuen wir uns über eine kurze Nachricht. <CCC Support>
mail@ccc.de: <BAY149-W21C80AF240DFF54AC090DF60F0@phx.gbl>
Sehr geheerter Empfänger des CCC Ich würde gerne Hacken lernen, aber ich weis nicht wie!Muss ich eine Programmiersprache können-Wenn JA welche (Java, C, C++ etc.)Welche Kenntnisse sollte ich habe um Hacker zu +werden? <Jaro>
[Zweiseitige Antwort von <lars>; es geht unter anderem um die Frage, was Jaro unter 'Hacken' verstehe]
Ich würde gerne in PC's mit Windows oder mac hacken können und Webserver hacken und pc's austricksen können! <Jaro>
["Antwort" von <hc>, er möge Haskell lernen und dann weiterfragen]; Lars dagegen antwortet:
0x20 Plonk!
0x10 Du bist kein Troll.
0x08 Du bist in der Lage, eine Suchmaschine zu benutzen.
0x04 Du hast die Dir gegebenen Hinweise verstanden.
0x02 Du bist hier falsch.
0x01 Ich würde gerne zaubern können.
set_flag(you, 0x13);
Komm wieder, wenn Du verstehst, warum eine Bitinvertierung Dir an dieser Stelle weiterhilft, aber vorsichtig verwendet werden sollte.<lars>
Doch Jaro läßt nicht locker:
HAllo... Ich möchte gerne Hacken lernen, unter 'hacken' verstehe ich : - In fremde PC's & Server eindringen +- Windows7 und mac Passworteingabe umgehenWas muss ich können? -Programmiersprachen(Java, C++, c, asp, php, vb, Assembler, php, sql, Haskell)?? Wenn JA welche und WO kann ich +die ausführlich lernen??-Systemanforderungen(Windows 32 oder 64 bit)??-Bei Windows Ahnung mit CMD und batch?? In wiefern ist hacken legal?? Post Scriptum:-ich kann die Batch grunglagen reichen diese?Ich wäre froh so schnell wie möchlich auf meine FRagen antworten zubekommen <Jaro>
[Dem aufmerksamen Leser wird nicht entgangen sein, daß er 'Haskell' in die Liste seiner Programmiersprachen aufgenommen hat und außerdem nun erklärt, was er unter 'hacken' versteht, dafür aber leider auf Lars' Bitinvertierung überhaupt nicht eingeht. :]
Michael Wogh <mwogh@t-online.de>
Hallo CCC (via Datenschleuder) - danke für Eure Antwort auf den Offenen Brief, dessen Mitunterzeichner ich bin. Vorab eines: Über die Antwort war ich glücklicher als über den Brief selber, der imho den falschen Ton erwischt. Böser Fehler, die Netzgemeinde in einen großen Topf zu werfen, ohne nachzusehen, was da alles drinnen schwimmt.
Reden wir über Realitäten. Autor sein ist keine Nebenbeschäftigung. Geschichten zu finden und zu erzählen braucht Zeit und einen freien Kopf. Der lässt sich deutlich leichter herstellen, wenn man nicht Sorge haben muss, dass einem gleich der Strom abgestellt wird. Die Frage ist, ob diese Art der Geschichten noch erwünscht ist. Ich rede ausdrücklich nicht über Tatort-Autoren, sondern über unsere Kultur. Alles was uns aus der Vergangenheit geblieben ist, was wir erinnern, was uns vielleicht davon abhält, uns gegenseitig mit großen Keulen die Köpfe einzuschlagen, sind die Werke, die irgendwann einmal von jemandem erschaffen wurden, der sich einen geistigen Freiraum erschaffen hat. Was passiert, wenn es keine Geschichten mehr gibt, keine Songs, keine Filme, weil diejenigen, die sie erschaffen, sich einen anderen Lebenserwerb suchen müssen? Klar sind wir im digitalen Zeitalter angekommen, keine Frage. Nur - ist es sinnvoll, die Freiheit der Netz-Kommunikation gleich zu setzen mit einem: "Es bedarf keiner Schöpfer mehr, die Community liefert die Inhalte kostenfrei?" Ich frage mich, was von dem ganzen täglichen elektronischen Grundrauschen für meine Urenkel erhalten bleiben wird. Vermutlich wenig. Nicht dass Ihr jetzt denkt, ich würde "Tatorte" zum Kulturgut der Menschheit rechnen. Aber eine langsame Aufweichung und Zerstörung der Lebensgrundlagen betrifft ja nicht nur die Tatort-Autoren, sondern alle, die ihre Lebenszeit investieren, um etwas Bleibendes, Weitergebbares, ein paar helle Gedanken in einen stupiden Alltag Zauberndes zu erschaffen.
Ich persönlich glaube nicht, dass die Netzgemeinde samt und sonders daran interessiert ist, eine "apokalyptische Zeit der Kulturlosigkeit" einzuläuten. Im Gegenteil. Ich brauche die Freiheit des Netzes und ihre mühelose und atemberaubend fortschrittliche Möglichkeit, die Welt endlich neu zu begreifen. Ich bin überzeugt davon, dass sich neben dem ganzen Gelabere heute die hellsten und klarsten Gedanken im Netz finden. Aber wird das bleiben, was an Ideen, Anregungen, Veränderungen täglich verschossen wird? Ihr habt möglicherweise recht mit Eurer Sicht, dass die meisten Autoren anderen Tribut schulden, auf deren Schultern sie stehen. Nicht unbedingt nur E. A. Poe, wie Sir Conan Doyle meint. Aber jedes Buch, jedes Musikstück, jeder Film und vermutlich auch jede Software baut auf den Gedanken anderer auf. Nur muss sich jemand hinsetzen, seinen Verstand benutzen, sein Wissen, sein Erfahrenes und Erlesenes, um aus dieser kulturellen Ursuppe Neues erschaffen zu können.
Wenn unsere Gesellschaft insgesamt davon profitiert, dass sie auf so Erschaffenes zurück greifen kann, dann frage ich mich schon, wer eigentlich ein Interesse daran haben kann, diesen Sammlern und Schöpfern unserer Kultur die Lebensberechtigung abzusprechen. Wer meinen kann, dass man sie einfach einsparen sollte und durch das kollektive Austauschen der Community ersetzen. Denn: Auch wenn diese Community überragende Arbeit darin leistet, alle Gedanken der Welt zu sammeln, Enzyklopädien des menschlichen Wissens zu erschaffen - irgendwann kommt der Punkt, an dem alles Wissen eingesammelt, alles Vorhandene vernetzt ist. Und dann? Gibt es dann noch große, neue Ideen? Gibt es Romane, die die gemeinsame Fantasie in neue Welten führen, Filme, die jeder Mensch sehen möchte, Musik, die viele tauschen und die sie zusammen glücklich macht? Gibt es dann den einen, großen, singulären Input, den auch die Community braucht, um ihre eigenen Ideen entwickeln zu können?
Was hat das mit ACTA zu tun? ACTA ist einfach ein rundum unglücklicher Weg, sich quasi per Erlass in die immanente Unterschiedlichkeit der Interessen zwischen Schaffen und Teilen einzumischen. Wie immer, wenn Staat und Gesellschaft versuchen, etwas festzuschreiben, kommt dabei eine Verkürzung heraus, die eher schadet als nützt. Viel wichtiger wären grundsätzliche Überlegungen: Wer verdient an der Freiheit des Netzes? Wer schafft sich Milliardenvermögen dadurch, dass er anderer Menschen Geist und Arbeit für seine Zwecke einsetzt? Und, vor allem: Wieso bedienen wir alle, mich eingeschlossen, uns jeden Tag so klammheimlich und bedenkenlos all dessen, was Andere erschaffen haben? Ich fürchte die Anonymisierung und Vergemeinschaftung geistiger Werke könnte eines Tages zum großen Problem unserer Kultur werden. Wenn eine Gesellschaft keinen Respekt mehr zeigt vor dem, was einzelne ihrer Mitglieder leisten, dann verliert sie womöglich auch insgesamt den Respekt vor den Individuen, aus denen sie sich zusammensetzt.
Man kann lange über Schutzfristen und deren Notwendigkeit diskutieren. Es gibt Beispiele, in denen Enkelgenerationen gedankenlos von Vermögen zehren, die ein Vorfahre mit einem geistigen Werk erarbeitet hat. Es gibt die Gegenbewegung der völligen Ausbeutung durch gnadenlose Stückverträge, an denen nur noch clevere Vermarkter profitieren. All das geht am Kern der Diskussion vorbei. Der da wäre: Warum geben wir ohne Murren unsere Kohle an Immobilienbesitzer, Mineralölkonzerne, Lebensmittelgiganten, stehlen uns aber einfach zusammen, was wir an geistiger Grundausstattung benötigen? Leisten wir uns Kultur, auch wenn sie schutzloser ist als eine panzerglasgesicherte Bank und deutlich nahrhafter als das tägliche Fast Food unserer (!) Community? <LG Michael Wogh>
[Dieser Leserbrief stellt die persönliche Meinung Michael Woghs dar. Anm. d. Red.]
rt 33453
Sehr geehrte Damen und Herren, mit Interesse (und auch ein paar Wochen Verspätung) habe ich die Replik des CCC auf den offenen Brief der Tatort-Autoren zum Thema Urheberrecht gelesen. Eine Sache hat mich dabei irritiert: Während der Brief der 51 Autoren mit 51 leicht zuzuordnenden Namen unterschrieben war, vermisse ich Selbiges bei Ihrer Antwort. Explizit verweisen Sie in Ihrer Replik darauf, dass dies eine Erwiederung von 51 Persönlichkeiten sei, die ebenfalls Urheber sind. Hacker, Musiker usw.
Nun ist ja der Witz von Gemeinschaftsbriefen der, dass sie gemeinschaftlich unterzeichnet werden. Ansonsten könnte ja jeder behaupten, dass er hier einen offenen Brief im Namen von z.Bsp 51 Komponisten schreibe, die alle spektakulär die Abschaffung des Urheberrechts fordern. Mich würde also interessieren, wer denn nun wirklich mit seinem Namen (und damit auch, soweit googlable, seiner Biographie) für die von Ihnen geschriebene Replik einsteht. Dass man Urheber, Musiker dazu, im Boot hat, ist irgendwie halt auch leicht gesagt. Man kann den Tatort-Brief für einiges schelten, aber er wurde immerhin mit offenem Visier geschrieben. Beste Grüsse, <Helge von Niswandt>
Antwort:
Sehr geehrter Herr von Niswandt, Sie haben Ihre E-Mail an die Redaktion der "Datenschleuder" gerichtet, die Vereinszeitschrift des CCC. An dem offenen Brief haben sich auch Datenschleuder-Redakteure beteiligt, sie sind sowohl Urheber als auch Hacker. Eine namentliche Nennung aller 51 Hacker war jedoch nicht geplant, einige der Hacker haben das allerdings von sich aus getan.
Natürlich könnte jeder behaupten, er schriebe im Namen anderer. Allerdings fiele es ihm dann schwer, das auf ccc.de zu tun. Anders als vielleicht unter hauptberuflichen Künstlern ist es in der Hackerszene nicht immer üblich, offen mit seinem Namen zu agieren. Das hat verschiedene Gründe: berufliche, politische, strafrechtliche, private. Daher hat sich in den drei Jahrzehnten des Bestehens des CCC eine Kultur der Pseudonyme etabliert, auch der Kampf um das Recht auf Anonymität hat bei uns eine lange Tradition. Im Unterschied dazu agieren allerdings die Sprecher des CCC in der Außenkommunikation mit ihren bürgerlichen Namen.
Ob es eine Namensliste der Unterzeichner gibt, ist der Redaktion der Datenschleuder nicht bekannt. Würde uns eine vorliegen, würden wir sie nicht öffentlich machen. Ich selbst zähle mich zu den Unterstützern des offenen Briefes. Sie können mich nun googeln, wenn Sie das möchten. Mit freundlichem Gruß, <conz>
Hackerin, Urheberin, Autorin, Wissenschaftlerin, Datenschleuder-Redakteurin
Die Leiden des ehrgeizigen Bachelorstudenten
Sehr geehrte Damen und Herren, mein Name ist Matthias M, ich habe am 23.09.2012 eine Anfrage zwecks Beantwortung meines Fragenkataloges (Bachelorthesis) an Frau Constanze Kurz gesendet. Am 23.09.2012 15:40, schrieb Frau Constanze Kurz:
"Sehr geehrter Herr Münster, das koennen wir gern machen, sofern die Beantwortung keine fuenf Seiten Text sind. Mit freundlichem Gruss aus Berlin, Constanze Kurz Chaos Computer Club "
Daraufhin habe ich am 24.09.2012 meinen Fragenkatalog an presse@ccc.de (z.Hd. Frau Constanze Kurz) gesendet. Ich hatte eine Bearbeitungszeit bis zum 10.10.2012 gesetzt, bis dahin sollte der Fragenkatalog beantwortet an obige Emailadresse zurückgesendet werden.
Am 09.10.2012 habe ich versucht Frau Kurz mittels einer erneuten Email zu kontaktieren: "Hallo Frau Kurz,kamen Sie zurecht mit der Beantwortung meines Ihnen zugesendeten Fragebogens (Elektronischer Personalausweis)? Ich bitte um kurze Rückmeldung (Haben Sie eine telefonische Direktwahl für Rückfragen ?) mit freundlichen Grüßen M."
Jedoch ohne Erfolg. Ich habe bis jetzt noch keine Rückmeldung. Wenn ich eine Telefonnummer von Frau Kurz hätte, könnte ich Sie selbst telefonisch anrufen und nachfragen. Da ich dies jedoch nicht habe schicke ich diese Email an den oben aufgelisteten Verteiler in der Hoffnung dass meine Nachricht schnellstmöglichst bei Frau Kurz ankommt, da ich unter massivem Zeitdruck stehe. Ich bitte den oder diejenige die diese Email ließt, freundlicherweise Frau Kurz mein Darliegen zu schildern und mich bitte per EMail oder Handy zu kontaktieren, sodass ich überhaupt weis, wie der aktuelle Stand ist, bzw. ob ein Problem besteht.[Diverse Kontaktadressen weggelassen, d.Red.]ich bedanke mich im voraus und warte auf eine Antwort <Matthias M.>
Antwort: Hallo Matthias, hui, so formuliert mein zustaendiges Finanzamt immer, wenn ich meine Steuererklaerung nicht rechtzeitig gemacht habe. Ich kann dir nur anbieten, deine E-Mail ggf. als (und ggf. gekuerzeten) Leserbrief in der naechsten DS zu veroeffentlichen, um sie auf dein Anliegen aufmerksam zu machen... Was meinst du? Cheers, <HC>
Zweite E-Mail: Hallo Herr [<hc>], ich danke für die Rückmeldung. Ich bevorzuge es vorerst zu versuchen, Frau Kurz anderweitig zu erreichen. Zumal wurde das mit dem Fragenkatalog mit Frau Kurz so abgemacht und vereinbart. Deswegen verstehe ich nicht, warum ich von Ihr keine Rückmeldung bekomme. Vielleicht ist sie im Urlaub, ich weis es nicht. Ich werde auf Sie zurückgreifen, wenn sich keine andere Möglichkeit mehr eröffnet. Vielen Dank <M.>
Antwort: Hallo Matthias, viel Zeit ist vergangen, und Du hast noch immer nicht auf mich zurückgegriffen, aber Du nimmst es mir hoffentlich nicht übel, wenn ich hier auf dein Geschreibsel hier als Stoff für einen Leserbrief zurückgreife? Danke schonmal, gell! <hc>

130
artikel/tatort.tex Normal file
View File

@ -0,0 +1,130 @@
\useclass{datenschleuder}
\begin{DSarticle}[
runninghead=Antwortschreiben,
author={Michael Wogh, mowgh@t-online.de},
title={Antwort auf die Antwort auf den Brief von 51 Tatortautoren},
DSabstract={
%FIXME==noch nicht gegengelesen==
%via rt 32551, unten den briefwechsel dazu beachten
Dieser Brief erschien als Antwort auf die Antwort[1] an den offenen Brief von 51 Tatortautoren*innen[2]. Der Autor möchte in diesem Brief nicht für die Tatort-Autoren sprechen, sondern lediglich seine private Meinung wiedergeben. Die Antwort ist in voller Länge wiedergegeben, lediglich Rechtschreibung wurde korrigiert.}
]
Hallo CCC (via Datenschleuder) -
danke für Eure Antwort auf den Offenen Brief, dessen Mitunterzeichner
ich bin. Vorab eines: Über die Antwort war ich glücklicher als über den
Brief selber, der imho den falschen Ton erwischt. Böser Fehler, die
Netzgemeinde in einen großen Topf zu werfen, ohne nachzusehen, was da
alles drinnen schwimmt.
Reden wir über Realitäten. Autor sein ist keine Nebenbeschäftigung.
Geschichten zu finden und zu erzählen braucht Zeit und einen freien
Kopf. Der lässt sich deutlich leichter herstellen, wenn man nicht Sorge
haben muss, dass einem gleich der Strom abgestellt wird. Die Frage ist,
ob diese Art der Geschichten noch erwünscht ist. Ich rede ausdrücklich
nicht über Tatort-Autoren, sondern über unsere Kultur. Alles was uns aus
der Vergangenheit geblieben ist, was wir erinnern, was uns vielleicht
davon abhält, uns gegenseitig mit großen Keulen die Köpfe einzuschlagen,
sind die Werke, die irgendwann einmal von jemandem erschaffen wurden,
der sich einen geistigen Freiraum erschaffen hat. Was passiert, wenn es
keine Geschichten mehr gibt, keine Songs, keine Filme, weil diejenigen,
die sie erschaffen, sich einen anderen Lebenserwerb suchen müssen? Klar
sind wir im digitalen Zeitalter angekommen, keine Frage. Nur - ist es
sinnvoll, die Freiheit der Netz-Kommunikation gleich zu setzen mit
einem: "Es bedarf keiner Schöpfer mehr, die Community liefert die
Inhalte kostenfrei?" Ich frage mich, was von dem ganzen täglichen
elektronischen Grundrauschen für meine Urenkel erhalten bleiben wird.
Vermutlich wenig. Nicht dass Ihr jetzt denkt, ich würde "Tatorte" zum
Kulturgut der Menschheit rechnen. Aber eine langsame Aufweichung und
Zerstörung der Lebensgrundlagen betrifft ja nicht nur die
Tatort-Autoren, sondern alle, die ihre Lebenszeit investieren, um etwas
Bleibendes, Weitergebbares, ein paar helle Gedanken in einen stupiden
Alltag Zauberndes zu erschaffen.
Ich persönlich glaube nicht, dass die Netzgemeinde samt und sonders
daran interessiert ist, eine "apokalyptische Zeit der Kulturlosigkeit"
einzuläuten. Im Gegenteil. Ich brauche die Freiheit des Netzes und ihre
mühelose und atemberaubend fortschrittliche Möglichkeit, die Welt
endlich neu zu begreifen. Ich bin überzeugt davon, dass sich neben dem
ganzen Gelabere heute die hellsten und klarsten Gedanken im Netz finden.
Aber wird das bleiben, was an Ideen, Anregungen, Veränderungen täglich
verschossen wird? Ihr habt möglicherweise recht mit Eurer Sicht, dass
die meisten Autoren anderen Tribut schulden, auf deren Schultern sie
stehen. Nicht unbedingt nur E. A. Poe, wie Sir Conan Doyle meint. Aber
jedes Buch, jedes Musikstück, jeder Film und vermutlich auch jede
Software baut auf den Gedanken anderer auf. Nur muss sich jemand
hinsetzen, seinen Verstand benutzen, sein Wissen, sein Erfahrenes und
Erlesenes, um aus dieser kulturellen Ursuppe Neues erschaffen zu können.
Wenn unsere Gesellschaft insgesamt davon profitiert, dass sie auf so
Erschaffenes zurück greifen kann, dann frage ich mich schon, wer
eigentlich ein Interesse daran haben kann, diesen Sammlern und Schöpfern
unserer Kultur die Lebensberechtigung abzusprechen. Wer meinen kann,
dass man sie einfach einsparen sollte und durch das kollektive
Austauschen der Community ersetzen. Denn: Auch wenn diese Community
überragende Arbeit darin leistet, alle Gedanken der Welt zu sammeln,
Enzyklopädien des menschlichen Wissens zu erschaffen - irgendwann kommt
der Punkt, an dem alles Wissen eingesammelt, alles Vorhandene vernetzt
ist. Und dann? Gibt es dann noch große, neue Ideen? Gibt es Romane, die
die gemeinsame Fantasie in neue Welten führen, Filme, die jeder Mensch
sehen möchte, Musik, die viele tauschen und die sie zusammen glücklich
macht? Gibt es dann den einen, großen, singulären Input, den auch die
Community braucht, um ihre eigenen Ideen entwickeln zu können?
Was hat das mit ACTA zu tun? ACTA ist einfach ein rundum unglücklicher
Weg, sich quasi per Erlass in die immanente Unterschiedlichkeit der
Interessen zwischen Schaffen und Teilen einzumischen. Wie immer, wenn
Staat und Gesellschaft versuchen, etwas festzuschreiben, kommt dabei
eine Verkürzung heraus, die eher schadet als nützt. Viel wichtiger wären
grundsätzliche Überlegungen: Wer verdient an der Freiheit des Netzes?
Wer schafft sich Milliardenvermögen dadurch, dass er anderer Menschen
Geist und Arbeit für seine Zwecke einsetzt? Und, vor allem: Wieso
bedienen wir alle, mich eingeschlossen, uns jeden Tag so klammheimlich
und bedenkenlos all dessen, was Andere erschaffen haben? Ich fürchte die
Anonymisierung und Vergemeinschaftung geistiger Werke könnte eines Tages
zum großen Problem unserer Kultur werden. Wenn eine Gesellschaft keinen
Respekt mehr zeigt vor dem, was einzelne ihrer Mitglieder leisten, dann
verliert sie womöglich auch insgesamt den Respekt vor den Individuen,
aus denen sie sich zusammensetzt.
Man kann lange über Schutzfristen und deren Notwendigkeit diskutieren.
Es gibt Beispiele, in denen Enkelgenerationen gedankenlos von Vermögen
zehren, die ein Vorfahre mit einem geistigen Werk erarbeitet hat. Es
gibt die Gegenbewegung der völligen Ausbeutung durch gnadenlose
Stückverträge, an denen nur noch clevere Vermarkter profitieren. All das
geht am Kern der Diskussion vorbei. Der da wäre: Warum geben wir ohne
Murren unsere Kohle an Immobilienbesitzer, Mineralölkonzerne,
Lebensmittelgiganten, stehlen uns aber einfach zusammen, was wir an
geistiger Grundausstattung benötigen? Leisten wir uns Kultur, auch wenn
sie schutzloser ist als eine panzerglasgesicherte Bank und deutlich
nahrhafter als das tägliche Fast Food unserer (!) Community?
LG
Michael Wogh
[1] \url{https://www.ccc.de/de/updates/2012/drehbuchautoren}
[2] \url{http://www.drehbuchautoren.de/nachrichten/2012/03/offener-brief-von-51-tatort-autoren-0}
\end{DSarticle}
%-------------
%
%Lieber Herr Wogh,
%
%vielen Dank fuer Ihren Brief an die Redaktion der "Datenschleuder", den wir ueber die internen CCC-Mailinglisten auch einigen CCC-Mitgliedern zur Kenntnis gegeben haben.
%
%Haetten Sie Einwaende, wenn wir Ihren Brief in unserer naechsten Ausgabe der "Datenschleuder" in voller Laenge abdrucken wuerden?
%
%Wenn es Sie nicht stoert, wuerden wir ihn nur orthographisch korrigieren und in alte Rechtschreibung ueberfuehren, da die "Datenschleuder" in alter Rechtschreibung erscheint? Ansonsten wuerden wir ihn natuerlich auch genauso uebernehmen, wie er ist.
%
%Beste Gruesse, Constanze Kurz
%Chaos Computer Club
%
%-----------------------
%
%Hallo Frau Kurz,
%
%selbstverständlich spreche ich nicht für die Tatort-Autoren, sondern
%gebe in dieser Antwort meine Privatmeinung wieder. Es wäre nett, wenn
%ihr darauf hinweisen könntet. Ansonsten dürft ihr gerne abdrucken (und
%korrigieren).

118
artikel/torbridges.bib Normal file
View File

@ -0,0 +1,118 @@
@online{enemies,
author = {Radack, Jesselyn {and} Drake, Thomas {and} Binney, William},
title = {Enemies of the State: What Happens When Telling the Truth about Secret US Government Power Becomes a Crime.},
url = {https://events.ccc.de/congress/2012/Fahrplan/events/5338.en.html},
date = {2012-12-27}
}
@inproceedings{wright2008spot,
title={Spot me if you can: Uncovering spoken phrases in encrypted VoIP conversations},
author={Wright, Charles V and Ballard, Lucas and Coull, Scott E and Monrose, Fabian and Masson, Gerald M},
booktitle={Security and Privacy, 2008. SP 2008. IEEE Symposium on},
pages={35--49},
year={2008},
organization={IEEE}
}
@article{wright2010uncovering,
title={Uncovering spoken phrases in encrypted voice over IP conversations},
author={Wright, Charles V and Ballard, Lucas and Coull, Scott E and Monrose, Fabian and Masson, Gerald M},
journal={ACM Transactions on Information and System Security (TISSEC)},
volume={13},
number={4},
pages={35},
year={2010},
publisher={ACM}
}
@online{herman2010contemporary,
author={Herrmann, D.},
title={Contemporary Profiling of Web Users},
subtitle={On Using Anonymizers and Still Get Fucked},
url={https://events.ccc.de/congress/2010/Fahrplan/events/4140.en.html},
date={2012-12-27}
}
@article{chaum1981untraceable,
title={Untraceable electronic mail, return addresses, and digital pseudonyms},
author={Chaum, David L},
journal={Communications of the ACM},
volume={24},
number={2},
pages={84--90},
year={1981},
publisher={ACM}
}
@online{ritter2913remailer,
title={What is a Remailer?},
author={Tom Ritter},
date={2013-01},
url={https://crypto.is/blog/}
}
@inproceedings{goldschlag1996hiding,
title={Hiding routing information},
author={Goldschlag, David M and Reed, Michael G and Syverson, Paul F},
booktitle={Information Hiding},
pages={137--150},
year={1996},
organization={Springer}
}
@article{fu2009one,
title={One cell is enough to break tors anonymity},
author={Fu, Xinwen and Ling, Zhen and Luo, J and Yu, W and Jia, W and Zhao, W},
journal={Proc. Black Hat DC},
year={2009}
}
@inproceedings{dingledine2006anonymity,
title={Anonymity Loves Company: Usability and the Network Effect.},
author={Dingledine, Roger and Mathewson, Nick},
booktitle={WEIS},
year={2006}
}
@inproceedings{dingledine2006blending,
title={Blending different latency traffic with alpha-mixing},
author={Dingledine, Roger and Serjantov, Andrei and Syverson, Paul},
booktitle={Privacy Enhancing Technologies},
pages={245--257},
year={2006},
organization={Springer}
}
@online{Matthewson2012changes,
title={Top changes in Tor since the 2004 design paper (Part 1)},
author={Matthewson, N},
date={2012-10},
url={https://blog.torproject.org/blog/top-changes-tor-2004-design-paper-part-1}
}
@online{unknown,
title={Tor: Volunteer},
author={unknown},
date={},
url={https://www.torproject.org/getinvolved/volunteer.html.en}
}
@misc{applebaum2012Tor,
title={The Tor Software Ecosystem},
author={Applebaum, Jacob and Dingledine, Roger},
addendum={29c3, Chaos Communication Congress},
date={2012-12-28},
url={https://events.ccc.de/congress/2012/Fahrplan/events/5306.en.html}
}
@online{Wilde2012Knockin,
title={Knock Knock Knockin' on Bridges' Doors},
author={Wilde, T.},
date={2012-01},
url={https://blog.torproject.org/blog/knock-knock-knockin-bridges-doors}
}

91
artikel/torbridges.tex Normal file
View File

@ -0,0 +1,91 @@
\useclass{datenschleuder}
\author{Moritz, moritz@zwiebelfreunde.de}
\title{We Need More Tororists}
\license{unknown}
\abstract{Der ehemalige NSA-Analyst Thomas Drake forderte ``We need more Tororists'' auf dem letzten Chaos Communication Congress 29C3. [1] Hierfür erntete er großen Applaus. Höchste Zeit, erneut einen Blick auf das Anonymisierungswerkzeug Tor zu werfen.}
Anonymisierung ist nicht gleich Verschlüsselung. Dank langsam aber stetig um sich greifender Verschlüsselungsverfahren stützt sich die Arbeit von Geheimdiensten heutzutage immer weniger auf den Inhalt von Kommunikation, als auf die Erfassung und Analyse von Beziehungsstrukturen selbst: Wer hat mit wem wie lange und wie häufig kommuniziert? Studien aus den Jahren 2008 [2] und 2010 [3] nutzen Verfahren aus der künstlichen Intelligenz und Sprachverarbeitung, um im verschlüsselten Datenstrom von Voice-over-IP-Gesprächen Sätze zu identifizieren, mit einer Erkennungsrate von durchschnittlich 50\% und für einige häufige Wörter mit über 90\% Trefferquote. Eine weitere Studie beschäftigt sich mit der Erkennung abgerufener Inhalte auf Webseiten, anhand der Größe und den Zeitabständen zwischen den einzelnen Requests. [4] Bei der Anonymisierung von Kommunikation geht es hingegen darum, den Kommunikationspfad selbst zu verschleiern, es also Angreifern zu erschweren, überhaupt nachvollziehen zu können, wer mit wem wann Informationen austauscht. Angreifer können prinzipiell auf jedem Abschnitt der Wegstrecke zwischen Sender und Empfänger lauern: Sie können gezielt den Sender oder den Empfänger überwachen, oder einen oder mehrere der dazwischen liegenden Kommunikationseinrichtungen.
\section{Mixes}
Der Mathematiker David Chaum formulierte 1981 ein grundlegendes Modell für anonyme Kommunikation via E-Mail. [5] Ein ``Mix'' wird beschrieben als ein Mailserver, der Mails nicht sofort weiterreicht, sondern eine Weile ``anstaut'' und dann in anderer Reihenfolge weitergibt. Eine ``Mix-Kaskade'', also mehrere solcher Mailserver hintereinander, verschleiern so effektiv den eigentlichen Sender und Empfänger. Chaum beschreibt auch Ideen für anonymisierte Rückantworten. Mit einigen Ausnahmen wie Andreas Pfitzmanns Mixes für ISDN beschäftigte sich der Forschungsbereich in der Folge die nächsten 20 Jahre vor allem mit diesem Bereich, der verzögerten anonymisierten Kommunikation (``high latency anonymity'', Anonymität mit hoher Latenz). Eine schöne, aktuelle und gut lesbare Einführung in die später Remailer genannten Technologien hat Tom Ritter für das Crypto Project geschrieben. [6]
%FIXME---GRAFIK---
\section{Onion Routing}
Onion Routing als Begriff wurde 1996 von Forschern der US Navy geprägt. [7] Die Idee ist recht simpel: Statt direkt zu kommunizieren, schaltet man Proxies (``Stellvertreter'') dazwischen. Damit ein einzelner Proxy die übertragenen Inhalte nicht mit Sender und Empfänger korrelieren kann, wählt man mindestens zwei solcher Proxies, und verschlüsselt wie folgt: Der erste Proxy, später in der Literatur ``entry node'' genannt, sieht den Sender und weiß, an welchen zweiten Proxy er das verschlüsselte Paket weiterreichen soll kennt aber weder Inhalt noch Zieladresse. Der letzte Proxy, später ``exit node'' genannt, spricht mit dem eigentlichen Empfänger, kann aber nicht nachvollziehen, woher die Anfrage ursprünglich stammt, da er sie nicht direkt vom Sender erhalten hat. Die gegebenenfalls dazwischen liegenden weiteren Proxies reichen nur verschlüsselte Inhalte weiter. Der Sender präpariert die eigentlichen Inhalte also für den gesamten Pfad und legt so pro Proxy eine Schicht an Verschlüsselung um diese Inhalte ähnlich den Schichten einer Zwiebel.
%FIXME---GRAFIK---
Im Gegensatz zu Mixes wird also auf eine Verzögerung und Vermischung von Paketen verzichtet. Der wesentliche Vorteil ist, daß sich Onion Routing somit für Dienste wie Web, XMPP und sogar VoIP eignet, die auf niedrigere Latenz angewiesen sind. Der große Nachteil ist, daß das Verfahren keinen Schutz vor ``Ende-zu-Ende-Traffickorrelation'' bietet: Wird sowohl in das Anonymisierungsnetz eingehender Verkehr als auch aus dem Anonymisierungsnetz austretender Verkehr überwacht, lässt sich die Anonymisierung aushebeln. Eine gute Übersicht über aktive und passive Verfahren findet sich im Torproject-Blog. [8]
Trotz der offensichtlich ``besseren'' Anonymisierung durch Mixes und hohe Latenz sieht man das Remailer-Modell heute größtenteils als gescheitert an: Es ist für viele Nutzer und Einsatzzwecke nicht geeignet, und auch das beste Anonymisierungsverfahren hilft nichts, wenn die Nutzer fehlen. Nur dann nämlich kann ein ``Untertauchen in der Masse'' gewährleistet sein. [9] Spannend bleibt das Feld aber durchaus, neuere Ansätze wie das ``Alpha-Mixing'' wollen beide Verfahren verschmelzen. Aber dazu an anderer Stelle oder in einer Fortsetzung mehr. [10]
\section{Tor: Der Prototyp mit 500.000 Nutzern täglich}
Natürlich wollte man sich nicht mit theoretischer Forschung zufriedengeben, bereits 1996 gab es erste Prototypen. Tor wurde dann 2004 als ``Second Generation Onion Routing'' vorgestellt und seitdem beständig weiterentwickelt. Auf die einzelnen Änderungen im Protokoll einzugehen wäre zu umfangreich für diesen Artikel, einen guten Einblick in die Details bieten drei Blog-Artikel von 2012. [11] Was als weiterer Prototyp und als Forschungsspielfeld gedacht war, wurde bald zu einem auch für reale Szenarios eingesetzten Werkzeug. Auch für die Forschung braucht man möglichst echte Daten als Grundlage. Tor versteht sich auch heute noch als ein Forschungsprojekt, jedes Jahr werden neue Papers veröffentlicht, die sich mit Tor auseinandersetzen.
An der Grundidee von Tor hat sich im Laufe der Jahre nichts geändert: Ein generischer Proxy nimmt lokal Anwendungsverkehr entgegen, schleust ihn durch das Tor-Netzwerk und gibt Antworten an die Anwendung zurück. Tor kann dabei immer nur ein Baustein zur anonymen Kommunikation sein. In den ersten Jahren war den Anwendern, zumeist aus unseren Kreisen, klar, daß Ende-zu-Ende-Verschlüsselung und umsichtige Nutzung dazu gehört. Tor manipuliert den Inhalt der Kommunikation nicht es ist wenig hilfreich, wenn im Datenstrom selbst identifizierende Merkmale enthalten sind. Inzwischen haben auch eine Menge unbedarfter Nutzer berechtigtes Interesse an Anonymisierung, weshalb im Dunstkreis von Tor weitere Entwicklungen entstanden sind, um Nutzer zu schützen. Kursierten lange Zeit Anleitungen, um einen Browser einigermaßen zu härten, damit nicht z.B. externe Plugins wie Java oder Flash von Webseiten eingesetzt werden können um lokale Eigenschaften zu sammeln und zu übertragen, versuchte man es zuletzt erst mit einer Browser-Extension (TorButton) und, nachdem klar wurde daß man leider den Browsern einige gefährliche Dinge (noch) nicht per Extension abgewöhnen kann, mit einem speziell gepatchten Firefox. Chromium eignet sich als Basis momentan nicht, andere Browser schon gar nicht, weil sie nicht Open Source sind.
Eine weitere hilfreiche Extension, die vom EFF und Tor-Entwicklern betreut wird, ist ``HTTPS Everywhere'', im Tor Browser integriert und auch als als eigenständige Extension wichtig: Umfangreiche Regelsätze bringen den Browser dazu, HTTPS-gesicherte Verbindungen zu Webseiten zu bevorzugen. Leider ist es ja immer noch gang und gäbe, ungesicherte Protokolle über Tor oder beispielsweise in offenen WLANs einzusetzen. Bei Tor ist dies besonders problematisch: Da der letzte Proxy, der „exit node“, die ursprüngliche Anfrage ins Internet absetzt, kann er Inhalte mitschneiden (Nicht: den Absender identifizieren, es sei denn, der Inhalt selbst lässt Rückschlüsse zu, wie etwa Login-Informationen). Man munkelt ja, daß ein solcher Mitschnitt zur Gründung von WikiLeaks geführt hat\ldots Die Überzeugungsarbeit geht weiter. Immerhin hat Facebook inzwischen TLS sowohl für die Webseite als auch für den Chat auf XMPP-Basis eingeführt. Lange genug hats gedauert.
Anonymisierung ist über die Jahre zu einem umfangreichen Ökosystem geworden. Die Torproject-Website listet aktuell über 35 Komponenten, die alle um Mitarbeit werben. [12] Einige davon wurden auf dem 29C3 vorgestellt, der einstündige Vortrag sei jedem ans Herz gelegt, der tiefer in die Materie einsteigen will. [13]
\section{Internetzensur und gegenseitige Aufrüstung}
Immer interessanter wurde Tor auch als effektives Werkzeug zur Zensurumgehung, die heutzutage mehr und mehr um sich greift auch weil Internetzugang langsam in alle möglichen und unmöglichen Weltregionen sickert. Zunächst einmal bieten die öffentlich zugänglichen Tor-Proxies (``Tor Relays'') eine große Anzahl an erreichbaren IPs, und eingehende Verbindungen werden ja sowieso bereits designmässig verschlüsselt. Da der letzte Proxy in der Kette, der ``exit (relay)'', hoffentlich irgendwo wenig oder gar nicht zensiert steht, bietet Tor schon von klein auf einen freien und schwer überwachbaren Internetzugang. Und eine Anonymisierung des Kommunikationspfades liegt im Regelfall durchaus im Interesse derjenigen, die von Zensur betroffen sind. Auch dann, wenn sie am anderen Ende ``nur'' eine aus anderen Gründen negativ zu beurteilende zentralisierte US-Plattform wie Facebook erreichen wollen\ldots
Ohne ins Detail zu gehen, wird ein Probleme deutlich: Damit Tor auf Clientseite einen Pfad durch das Tor-Netz bestimmen und die Pakete entsprechend verschlüsseln kann, müssen alle beteiligten Relays, also deren IP-Adresse, Port und Public Key, für die Verschlüsselung öffentlich bekannt sein. Das macht es Zensoren relativ leicht, Tor zu blockieren: Man besorge sich regelmässig die Liste aller Torknoten und blockiere ausgehende Verbindungen dorthin. Bonuspunkt, wenn der entsprechende Teilnehmeranschluss für genauere Beobachtungen geflagged wird\ldots Prompt liefern westliche und östliche Firewall-Hersteller entsprechende Regelsätze aus, die dann in repressiven Staaten und genauso repressiven Unternehmen zum Einsatz kommen. Oft auch gar nicht bewusst, sondern weil der Admin bequem den Haken setzt und ``gut ist''.
Das erste und universelle Design gegen eine solche Blockade sind ``Tor Bridges'', 2007 eingeführt. Tor Bridges sind Relays, die nicht im öffentlichen Verzeichnis gelistet werden. Sie lassen sich dem eigenen Tor Client manuell beibringen, und dienen als alternative Einstiegspunkte ins Tor-Netz (als ``entry node''). Wie kommt man als Nutzer nun an Bridges, und das, ohne dem Zensor alle Bridge-Adressen auf dem Tablett zu liefern? Ein Bridge-Betreiber kann wählen, ob die eigene Bridge automatisch verteilt werden soll (etwa per Webformular, Email oder [echte] soziale Netze), oder ob er selbst für eine Weitergabe sorgen will. Limitierungen wie ein CAPTCHA und die Herausgabe von immer nur einer Handvoll Adressen sollen dafür sorgen, daß ein Zensor nicht einfach an eine große Menge an Bridges herankommt.
Als nächster Schritt im Zensurwettrüsten blieb den Zensoren und Filter-Herstellern der etwas ressourcenintensivere Weg, sich die Pakete genauer anzuschauen (Deep Packet Inspection). Tor versucht zwar, den Verbindungsaufbau einigermaßen wie den gängiger Browser aussehen zu lassen, ganz verhindern lässt sich aber eine Erkennung der Pakete nicht. China legte bald eine erstaunliche Methode nach, um Torverbindungen zu erkennen: Wird ein generischer TLS-Handshake erkannt, verbindet sich die Große Böse Firewall aktiv mit der Zieladresse und spricht dabei das Tor-Protokoll. Antwortet der Relay, kappen sie die Verbindungen und blockieren die Ziel-IP für einige Zeit. [14] Egal wie sehr man also den Handshake anpasst, China muss sich nur den Gegebenheiten anpassen und das jeweils aktuelle ``Tor sprechen''. Ein dauerhafterer Weg, eine Erkennung zu erschweren, führte zur Entwicklung der sogenannten ``pluggable transports''.
Die Idee hinter ``pluggable transports'' ist, verschiedene erweiterbare Verschleierungsalgorithmen über die Verbindung zu legen und so eine Erkennung per DPI zu erschweren. Idealerweise entstehen so im Laufe der Zeit möglichst vielfältige Methoden der Verschleierung. Experimentell gibt es beispielsweise den SkypeMorph-Transport, der Tor-Verkehr in Skype-Pakete einbettet. [15] Dabei sinkt zwar die Datenrate, eine Blockade von Tor ohne Seiteneffekte wie z.B. auf Skype sind dann auf Firewallseite nicht mehr auszuschließen. StegoTorus ist ein generisches Framework und bringt ein steganographisches Modul, das dann ``wie HTTP aussieht''.
Zum Einsatz kommen aktuell die einfachen und effizienten Verfahren ``obfs2'' und ``obfs3''. Es gibt ein fertiges Paket mit Tor Browser, Tor und eben einem ``pluggable transport'' der diese Protokolle spricht (Obfsproxy Bundle, [16]), und bislang hat kein Land geschafft, diese Verbindungen zu blockieren (das wird aber sicher kommen).
Auch China sollten diese Methoden Probleme bereiten. Kann man den Verbindungsaufbau nicht mehr eindeutig Tor zuordnen, müss(t)en sie aktive Tests für praktisch alle Verbindungen überhaupt durchführen.
\section{Nutzerzahlen}
Auf der Metrics-Seite gibt es aktuelle Zahlen zum Netzwerk und zu den Nutzern aus den verschiedenen Ländern. [17] Ende Januar 2013 waren es grob geschätzt 500.000 tägliche sich direkt verbindende Nutzer, die führenden Länder waren dabei USA, Italien, Deutschland, Spanien, Frankreich, Iran, Brasilien und Russland (in absteigender Reihenfolge). Iran wird da bald rausfliegen, da sie inzwischen Tor und Bridges blockieren (Das Obfsproxy-Bundle funktioniert noch wunderbar). Bridge-Nutzer sah Tor im Januar 2013 etwa 25.000 täglich, führende Länder hier Iran, Italien, USA, Syrien, China, Spanien und Frankreich.
Auch die Zahl der Relays im Tor-Netz nimmt langsam aber stetig zu. Im Januar 2013 gab es etwa 3000 Relays und 1000 Bridges. Die Gesamtkapazität betrug rund 23 Gbit. Dabei fallen knapp über 30\% der (wesentlichen) Exitkapazität auf die USA, 27\% auf Deutschland, 11\% auf Schweden, gefolgt von 3\% auf Dänemark. [18]
\section{Wer betreibt das Tor-Netz?}
Die Basis einer erfolgreichen Anonymisierung ist Diversität, je vielfältiger die Nutzer, desto besser. Allerdings gilt dies auch auf Betreiberseite, denn wie bereits erwähnt, kann ein Angreifer die Anonymität aushebeln, wenn er gleichzeitig eingehenden und ausgehenden Verkehr überwachen kann, oder wenn er ``entry node'' und ``exit node'' gar selbst betreibt. Wichtig ist also neben einer breiten geographischen Verteilung eine hohe Anzahl unabhängiger Betreiber, und daß der Datenverkehr über viele Provider läuft.
Traditionell spielt der CCC dabei keine unwesentliche Rolle. Momentan läuft über 20\% des Exittraffics über einen Provider in Deutschland (AS39138 rrbone), administriert wird der Server vom CCC e.V. Die Bandbreite wird gebraucht: Je langsamer das Anonymisierungsnetz, desto mehr Nutzer springen ab und wählen unsicherere Alternativen. Allerdings sind über 20\% in den Händen einer einzelnen Organisation, eines einzelnen Providers und eines Landes aus genannten Gründen ungünstig.
Zweitgrößter Betreiber von Tor Exits ist der vom mir ins Leben gerufene gemeinnützige Verein Zwiebelfreunde e.V. mit seiner Plattform \url{torservers.net} ebenfalls in Deutschland beheimatet. Dank Eurer Spenden und der Unterstützung durch die Wau-Holland-Stiftung pumpen wir momentan etwa 4 Gbit/s, verteilt auf mehrere Provider in die unterschiedlichen Ländern.
Ich würde mir wünschen, daß sich mehr Gruppierungen aktiv am Betrieb beteiligen würden. Es wäre ein Leichtes, auf dem Mitgliedsformular eines Hackerspaces die Möglichkeit zur regelmäßigen Zusatzspende für Exits vorzusehen. Der Hackerspace Noisebridge macht das mit dem Projekt NoiseTor, speziell dafür gegründete Organisationen nach Zwiebelfreunde-Vorbild entstehen oder existieren momentan in Frankreich (Nos Oignons), Schweden (DFRI), Luxemburg (Frënn vun der Ënn), Schweiz (Swiss Privacy Foundation) und Holland. Schon ein wenig schade, daß wir das in den Erfas bislang nicht hinkriegen. Sollte sich lokal niemand finden, der die Administration übernimmt, oder reichen die Geldbeträge nicht aus, kann man die Spenden immer noch an andere Organisationen weitergeben (aber natürlich wäre das nicht ganz im Sinne der Aktion). Hilfreich sind für potentielle Betreiber die ``Tor Exit Guidelines'', die ich im Laufe der Zeit zusammengetragen habe. [19] Ich helfe gerne auch persönlich weiter, wenn es konkrete Fragen gibt.
Potentielle Sponsoren wurden bislang von Torproject abgewiesen, weil die Anzahl möglicher vertrauenswürdiger Betreiber nicht ausgereicht hat, um Geldmittel sinnvoll zu verteilen. Bald wird es die Möglichkeit geben, finanzielle Unterstützung zu erhalten. An der Diskussion darüber kann man sich gerne beteiligen. [20]
Es gibt sicher unter Euch auch einige mit Kontakten in die ISP-Branche. Übrige Kapazitäten verteilen wir gerne unter den existierenden Organisationen, und der ISP muss sich über eventuelle Haftungsfragen keine Sorgen machen, wenn wir das übernehmen.
Mit dem Tor Cloud-Projekt existiert eine einfache Möglichkeit, ganz ohne Geldeinsatz und ohne technisches Vorwissen Bridges hochzuziehen: Amazon bietet ein Jahr kostenlose Nutzung ihrer Infrastruktur, ein fertiges Betriebssystemabbild wird zur Verfügung gestellt. [21] Für einen dauerhaften Betrieb von Bridges und Relays eigenen sich billige VPS-Provider, wie sie beispielsweise bei LowEndBox vorgestellt werden. [22]
## Referenzen
\begin{thebibliography}
\bibitem {1}
% [1] Enemies of the State: What Happens When Telling the Truth about Secret US Government Power Becomes a Crime. Vortrag 27.12.2012 Chaos Communication Congress Hamburg. \url{https://events.ccc.de/congress/2012/Fahrplan/events/5338.en.html}
% [2] Ballard, L.; Coull, S.E.; Monrose, F.; Masson, G.M.: Spot Me if You Can: Uncovering Spoken Phrases in Encrypted VoIP Conversations, IEEE Symposium on Security and Privacy, May 2008. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4531143
% [3] Wright, C.; Ballard, L.; Coull, S.; Monrose, F; Masson, G.: Uncovering Spoken Phrases in Encrypted Voice over IP Conversations, ACM Transactions on Information and System Security, Dez 2010. https://dl.acm.org/citation.cfm?doid=1880022.1880029
% [4] zum Beispiel vorgestellt auf dem 27C3: Herrmann, D.: Contemporary Profiling of Web Users - On Using Anonymizers and Still Get Fucked. Vortrag 27.12.2010 Chaos Communication Congress Berlin. https://events.ccc.de/congress/2010/Fahrplan/events/4140.en.html
% [5] Chaum, D.: Untraceable Electronic Mail, Return addresses, and Digital Pseudonyms. Communications of the ACM, Feb 1981. https://dl.acm.org/citation.cfm?id=358563
% [6] Tom Ritter: What is a Remailer? und weitere Artikel. Jan 2013. https://crypto.is/blog/
% [7] Goldschlag, D.; Reed, G.; Syverson, P.: Hiding Routing Information. Springer-Verlag LLNCS 1174, Mai 1996. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=569678
% [8] Dingledine, R.: "One cell is enough to break Tor's anonymity". Feb 2009. https://blog.torproject.org/blog/one-cell-enough
% [9] Dingledine, R.; Matthewson, N.: Anonymity Loves Company: Usability and the Network Effect. Proceedings of the Fifth Workshop on the Economics of Information Security. 2006. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.61.510
% [10] Dingledine, R.; Serjantov, A.; Syverson, P.: Blending different latency traffic with alpha-mixing. Proceedings of the 6th international conference on Privacy Enhancing Technologies. 2006. https://dl.acm.org/citation.cfm?id=2166535
% [11] Matthewson, N.: Top changes in Tor since the 2004 design paper (Part 1). Okt 2012. https://blog.torproject.org/blog/top-changes-tor-2004-design-paper-part-1
%[12] Tor: Volunteer https://www.torproject.org/getinvolved/volunteer.html.en
%[13] The Tor Software Ecosystem. Vortrag 28.12.2012 Chaos Communication Congress 29C3. https://events.ccc.de/congress/2012/Fahrplan/events/5306.en.html
%[14] Wilde, T.: Knock Knock Knockin' on Bridges' Doors. Jan 2012. https://blog.torproject.org/blog/knock-knock-knockin-bridges-doors
[15] Moghaddam, H.; Li, B.; Derakhshani, M.; Goldberg, I.: SkypeMorph: protocol obfuscation for Tor bridges. Proceedings of the 2012 ACM conference on Computer and communications security. 2012. https://dl.acm.org/citation.cfm?id=2382210
[16] Torproject: Obfsproxy https://www.torproject.org/projects/obfsproxy.html.en
[17] Tor Metrics Portal https://metrics.torproject.org/
[18] Tor Compass https://compass.torproject.org/
[19] Tor Exit Guidelines https://trac.torproject.org/projects/tor/wiki/doc/TorExitGuidelines
[20] Call for discussion: turning funding into more exit relays. Jan 2013. https://lists.torproject.org/pipermail/tor-relays/2013-January/001827.html
[21] Tor Cloud https://cloud.torproject.org/
[22] Low End Box Cheap VPS Hosting http://www.lowendbox.com/
\end{thebibliography}