moved articles from old git

This commit is contained in:
John 2017-02-20 20:47:33 +01:00
parent 6fd7025d15
commit 83653607c8
9 changed files with 877 additions and 0 deletions

View File

@ -0,0 +1,61 @@
\begin{DSarticle}[
runninghead=Smart Insurer,
title=Die Welt von morgen: Smart Insurer - die persönliche Versicherung,
author={maha},
DSabstract={Die Welt von morgen: Smart Insurer die persönliche Versicherung}
]
%von maha
\subsection{Aus dem Prospekt der Mitro-Versicherer vom 23. Mai 2023}
Smart Insurer ist die intelligente Versicherung für intelligente Menschen: die erste Versicherung, die sich Ihrem persönlichen Risiko anpasst sekundengenau! Mit Hilfe Ihrer Smart Watch ermittelt Smart Insurer jederzeit ihr persönliches Risikoprofil und passt die Versicherungsprämie sofort an. Wenn Ihr Risiko auf Erkrankung sinkt, zum Beispiel wenn Sie sich gesund ernähren, fällt auch die Prämie, und zwar schon während des Essens oder Ihnen wird sogar Geld gutgeschrieben. Wenn kaum ein Schadensrisiko besteht, dann sinkt auch die Risikoprämie zum Beispiel wenn Sie mit ihrem selbstfahrenden Auto auf Straßen fahren, auf denen nur Selbstfahrer zugelassen sind.
\subsection{Häufig gestellte Fragen (FAQ)}
\textbf{Gegen was kann ich mich versichern?}\\
Das Smart-Insurer-Paket umfasst eine Kranken- und Unfallversicherung und ist erweiterbar auf alle individuellen Risikoversicherungen aus unserem Angebot.\\
\textbf{Woher weiß Smart Insurer, wie gesund ich lebe?}\\
Nach einer gründlichen Gesundheitsprüfung zu Versicherungsbeginn übermittelt die Smart Watch sekundengenau Gesundheitsdaten an den Versicherer. Diese Gesundheitsdaten geben nicht nur Aufschluss über den aktuellen Gesundheitszustand, sondern auch darüber, welche Nahrungs- und Genussmittel gerade in den Körper aufgenommen wurden und welche körperliche Tätigkeit ausgeübt wird. Natürlich wird auch wie bisher übermittelt, wo sich der Träger der Smart Watch befindet. Aus all diesen Daten kann dann ein persönliches aktuelles Risikoprofil errechnet werden. Das Risikoprofil wird ständig angepasst und hat einen unmittelbaren Einfluss auf die Prämienberechnung.\\
\textbf{Ist diese Form der Gebührenberechnung für mich ungünstig, wenn ich ungesund lebe?}\\
Im Vergleich zu einer Flatrate-Versicherung mit Prämienpauschale ist die sekundengenau berechnete persönliche Risikoprämie in der Regel günstiger. Es zahlt sich allerdings auch aus, gesünder und risikoarmer zu leben, da dann automatisch weniger berechnet wird. Ab sofort gilt nicht nur: „Jeder Gang macht schlank“, sondern auch einen dickeren Geldbeutel.\\
\textbf{Wann werden mir Prämien erstattet?}\\
Prämien werden immer dann gut geschrieben, wenn sich Risiken nachhaltig durch das Verhalten des Versicherungsnehmers gesenkt haben. Zu viel gezahlte Prämien werden mit zukünftig anfallenden Prämien verrechnet. Entsteht dabei ein Guthaben für den Versicherungsnehmer, kann dieses auch ausgezahlt werden.\\
\textbf{Was passiert, wenn gerade keine Daten übertragen werden können?}\\
Dieser Fall ist äußerst selten. Das Risiko wird dann vorläufig geschätzt und später angepasst. Bei längerem Ausfall treten Default-Werte ein. Ist der Ausfall der Datenübertragung vom Träger verschuldet, wurde zum Beispiel vergessen, die Smart Watch zu laden, so wird ein Aufschlag berechnet. Im Übrigen greift der Versicherer auf alle Daten zu, derer er habhaft werden kann, also nicht nur auf die Smart Watch, sondern auch auf die E-Call-Daten von Ihnen genutzter Autos, Mautdaten, Smart Phone-Daten, Payback-Daten, Kreditkartendaten, Flugdaten, Vorratsdaten usw. Der Versicherer betreibt zudem Drohnenschwärme, die der Datenerhebung dienen.\\
\textbf{Sind meine Daten sicher?}\\
Der Versicherer schützt die Daten gemäß seiner Datenschutzerklärung. Versicherungsnehmer, die der Weitergabe der Daten zu Werbezwecken zustimmen, erhalten großzügige Prämienvergünstigungen. Selbstverständlich garantieren wir allen Sicherheitsbehörden vollumfänglichen Zugriff auf unsere Daten zu Ihrer Sicherheit!\\
\textbf{Gibt es Tätigkeiten, die ich nicht unternehmen darf?}\\
Nein! Dank der intelligenten Risikoberechnung gibt es keine Einschränkung, selbst hochriskante Tätigkeiten, wie ein Auto selbst zu steuern, Wingsuit-Sprünge, Pizza-Essen, Alkoholkonsum usw. werden unterstützt. Der Versicherungsnehmer muss dann geringfügig höhere Prämien in Kauf nehmen jedoch nur solange das Risiko andauert. Die Risikoeinordnung und der Prämienstand kann jederzeit auf der Smart Watch oder dem Smart Phone abgerufen werden.\\
\textbf{Darf ich meine Smart Watch abnehmen?}\\
Selbstverständlich! Die Smart Watch erkennt das sofort und die Risikoprämie wird auf einen Default-Wert gesetzt. Wird die Smart Watch längere Zeit nicht getragen, wird der Flatrate-Tarif berechnet. Eine Rückkehr auf den Flatrate-Tarif ist ebenfalls vorgesehen, wenn eine andere Person die Smart Watch trägt. Am besten ist es jedoch, sie tragen die Smart Watch ständig.\\
\textbf{Zusätzliche Dienste}\\
Da die Smart Watch ständig ihre Gesundheitsdaten überwacht, kann sie Ihnen auch Ernährungs- und Fitnesstipps geben und Arztbesuche nahelegen. Kochrezepte können Ihren individuellen Bedürfnissen angepasst werden. Gesundheitsdaten können vom Arzt problemlos ausgelesen werden. Notfälle können automatisch erkannt und Ärzte, Angehörige oder die Polizei verständigt werden (ohne Gewähr). Sollten Sie mit dem Gesetz in Konflikt gekommen sein, ist eine Fußfessel überflüssig.\\
\end{DSarticle}

View File

@ -0,0 +1,55 @@
== Die Welt von morgen: Smart Insurer die persönliche Versicherung ==
von maha
=== Aus dem Prospekt der Mitro-Versicherer vom 23. Mai 2023 ===
Smart Insurer ist die intelligente Versicherung für intelligente Menschen: die erste Versicherung, die sich Ihrem persönlichen Risiko anpasst sekundengenau! Mit Hilfe Ihrer Smart Watch ermittelt Smart Insurer jederzeit ihr persönliches Risikoprofil und passt die Versicherungsprämie sofort an. Wenn Ihr Risiko auf Erkrankung sinkt, zum Beispiel wenn Sie sich gesund ernähren, fällt auch die Prämie, und zwar schon während des Essens oder Ihnen wird sogar Geld gutgeschrieben. Wenn kaum ein Schadensrisiko besteht, dann sinkt auch die Risikoprämie zum Beispiel wenn Sie mit ihrem selbstfahrenden Auto auf Straßen fahren, auf denen nur Selbstfahrer zugelassen sind.
=== Häufig gestellte Fragen (FAQ) ===
Gegen was kann ich mich versichern?
Das Smart-Insurer-Paket umfasst eine Kranken- und Unfallversicherung und ist erweiterbar auf alle individuellen Risikoversicherungen aus unserem Angebot.
Woher weiß Smart Insurer, wie gesund ich lebe?
Nach einer gründlichen Gesundheitsprüfung zu Versicherungsbeginn übermittelt die Smart Watch sekundengenau Gesundheitsdaten an den Versicherer. Diese Gesundheitsdaten geben nicht nur Aufschluss über den aktuellen Gesundheitszustand, sondern auch darüber, welche Nahrungs- und Genussmittel gerade in den Körper aufgenommen wurden und welche körperliche Tätigkeit ausgeübt wird. Natürlich wird auch wie bisher übermittelt, wo sich der Träger der Smart Watch befindet. Aus all diesen Daten kann dann ein persönliches aktuelles Risikoprofil errechnet werden. Das Risikoprofil wird ständig angepasst und hat einen unmittelbaren Einfluss auf die Prämienberechnung.
Ist diese Form der Gebührenberechnung für mich ungünstig, wenn ich ungesund lebe?
Im Vergleich zu einer Flatrate-Versicherung mit Prämienpauschale ist die sekundengenau berechnete persönliche Risikoprämie in der Regel günstiger. Es zahlt sich allerdings auch aus, gesünder und risikoarmer zu leben, da dann automatisch weniger berechnet wird. Ab sofort gilt nicht nur: „Jeder Gang macht schlank“, sondern auch einen dickeren Geldbeutel.
Wann werden mir Prämien erstattet?
Prämien werden immer dann gut geschrieben, wenn sich Risiken nachhaltig durch das Verhalten des Versicherungsnehmers gesenkt haben. Zu viel gezahlte Prämien werden mit zukünftig anfallenden Prämien verrechnet. Entsteht dabei ein Guthaben für den Versicherungsnehmer, kann dieses auch ausgezahlt werden.
Was passiert, wenn gerade keine Daten übertragen werden können?
Dieser Fall ist äußerst selten. Das Risiko wird dann vorläufig geschätzt und später angepasst. Bei längerem Ausfall treten Default-Werte ein. Ist der Ausfall der Datenübertragung vom Träger verschuldet, wurde zum Beispiel vergessen, die Smart Watch zu laden, so wird ein Aufschlag berechnet. Im Übrigen greift der Versicherer auf alle Daten zu, derer er habhaft werden kann, also nicht nur auf die Smart Watch, sondern auch auf die E-Call-Daten von Ihnen genutzter Autos, Mautdaten, Smart Phone-Daten, Payback-Daten, Kreditkartendaten, Flugdaten, Vorratsdaten usw. Der Versicherer betreibt zudem Drohnenschwärme, die der Datenerhebung dienen.
Sind meine Daten sicher?
Der Versicherer schützt die Daten gemäß seiner Datenschutzerklärung. Versicherungsnehmer, die der Weitergabe der Daten zu Werbezwecken zustimmen, erhalten großzügige Prämienvergünstigungen. Selbstverständlich garantieren wir allen Sicherheitsbehörden vollumfänglichen Zugriff auf unsere Daten zu Ihrer Sicherheit!
Gibt es Tätigkeiten, die ich nicht unternehmen darf?
Nein! Dank der intelligenten Risikoberechnung gibt es keine Einschränkung, selbst hochriskante Tätigkeiten, wie ein Auto selbst zu steuern, Wingsuit-Sprünge, Pizza-Essen, Alkoholkonsum usw. werden unterstützt. Der Versicherungsnehmer muss dann geringfügig höhere Prämien in Kauf nehmen jedoch nur solange das Risiko andauert. Die Risikoeinordnung und der Prämienstand kann jederzeit auf der Smart Watch oder dem Smart Phone abgerufen werden.
Darf ich meine Smart Watch abnehmen?
Selbstverständlich! Die Smart Watch erkennt das sofort und die Risikoprämie wird auf einen Default-Wert gesetzt. Wird die Smart Watch längere Zeit nicht getragen, wird der Flatrate-Tarif berechnet. Eine Rückkehr auf den Flatrate-Tarif ist ebenfalls vorgesehen, wenn eine andere Person die Smart Watch trägt. Am besten ist es jedoch, sie tragen die Smart Watch ständig.
Zusätzliche Dienste
Da die Smart Watch ständig ihre Gesundheitsdaten überwacht, kann sie Ihnen auch Ernährungs- und Fitnesstipps geben und Arztbesuche nahelegen. Kochrezepte können Ihren individuellen Bedürfnissen angepasst werden. Gesundheitsdaten können vom Arzt problemlos ausgelesen werden. Notfälle können automatisch erkannt und Ärzte, Angehörige oder die Polizei verständigt werden (ohne Gewähr). Sollten Sie mit dem Gesetz in Konflikt gekommen sein, ist eine Fußfessel überflüssig.

72
artikel/gendaten.tex Normal file
View File

@ -0,0 +1,72 @@
%%%===gekuerzt und einmal gegengelesen=== <conz>
%%%
%%%==Nationale Mobilmachung==
%\documentclass{datenschleuder}
\begin{DSarticle}[
runninghead=Gendaten,
title=Nationale Kohorte,
author={Uta Wagenmann},
DSabstract={Daten und Bioproben von 200.000 Menschen sollen ab 2012 bundesweit in der sogenannten ``nationalen Kohorte'' gesammelt werden. Eine Sammlung in dieser Form und Größe wirft nicht nur Fragen nach ihrem medizinischen Sinn oder zum Datenschutz auf, sondern auch zu ihrer biopolitischen Bedeutung.}
]
Wie staatliche und medizinische Institutionen zusammenspielen, zeigt sich derzeit in Leipzig, wo im Oktober ein auf 30.000 Menschen ausgerichtetes Projekt angelaufen ist. Während die britische "UK Biobank" jahrelang Auseinandersetzungen in der Öffentlichkeit provozierte, geht hierzulande ein ähnliches Großprojekt trotz 200.000 zu erfassenden Menschen beinahe lautlos an den Start. Um Repräsentativität herzustellen, werden in dreizehn Bundesländern nach dem Zufallsprinzip aus dem Datenbestand der Meldeämter Adressen gezogen. [1]
Die ausgewählten Menschen bekommen einen Brief von einem der achtzehn Studienzentren der ``nationalen Kohorte'' mit dem sie zur freiwilligen Teilnahme an dem Großprojekt gebeten werden. Nach Aufklärung und Zustimmung sollen sie Blutproben abgeben, sich verschiedenen Untersuchungen unterziehen und Fragen zur Ernährung, zum Lebenswandel, zu eigenen Erkrankungen, zu Krankheiten in der Familie und zu ihrem sozialen Hintergrund beantworten.
Für die folgenden Jahrzehnte sind Nachuntersuchungen geplant. Die Proben und Daten derjenigen untersuchten Menschen, die im Laufe der Zeit krank werden, sollen dann Aufschluß über Krankheitsursachen geben. Denn das Großprojekt startet wie auch die ``UK Biobank'' vorgeblich, um ``Ursachen weit verbreiteter Erkrankungen aufzuklären'' und ``Risikofaktoren zu identifizieren''. Explizit genannt werden auf der Webseite der ``nationalen Kohorte'' Herz-Kreislauf-, Demenzerkrankungen, Krebs, Diabetes und Infektionskrankheiten. [2]
\section{Reduktionistische Praxis}
Der Ansatz, die Entstehung komplexer Erkrankungen durch statistische Korrelationen mit biologischen und sozialen Daten erklären zu wollen, wurde in der Diskussion um die "UK Biobank" vehement kritisiert. Allein aus zeitlichen Gründen muß sich die Erhebung bei einem so breiten Spektrum an Erkrankungen, wie es die „nationale Kohorte“ abdecken will, auf leicht quantifizierbare Informationen beschränken: Für die bisher vorgesehenen Messungen und Befragungen sind insgesamt drei Stunden veranschlagt und das, obwohl ausnahmslos Routineuntersuchungen etwa des Blutdrucks oder des Körpergewichtes geplant sind und standardisierte Fragebögen verwendet werden. [3]
Besonders eindringlich demonstriert das Beispiel der „Umweltfaktoren“ die reduzierte Perspektive des Ansatzes: Gefragt wird nach der Häufigkeit von Röntgenuntersuchungen und nach den Adressen von Arbeitsplatz und Wohnort, so daß ein Abgleich mit verfügbaren Umweltdaten möglich ist. Aus diesen beiden Angaben wird schwerlich auf Beziehungen zwischen einzelnen Umwelteinflüssen und der Entstehung bestimmter, komplexer Erkrankungen zu schließen sein.
Realistischer als die in Aussicht gestellte Erklärung von Krankheitsursachen klingt da schon das Ziel des Projektes: Entwickelt werden sollen „Modelle zur Risikoabschätzung, um Personen mit erhöhtem Risiko für chronische Erkrankungen zu identifizieren“. Insbesondere wolle man Marker aller Art „für die Früherkennung von Krankheiten und subklinischen Phänotypen“ bewerten. [4] Mit anderen Worten: Blutproben spielen eine zentrale Rolle in der "nationalen Kohorte".
\section{Präventiver Wahn}
Die von der Helmholtz-Gemeinschaft mit zwanzig Millionen Euro finanzierte Vorbereitungsphase des Großprojektes hatte bereits vor mehr drei Jahren begonnen. [5] Nun erhält das Projekt vom Bundesforschungsministerium (BMBF) eine Grundfinanzierung in Höhe von zweihundert Millionen Euro, und zwar verteilt auf zehn Jahre.
Der lange Förderzeitraum ist ohne Beispiel in der Forschungspolitik: In den vergangenen Jahrzehnten wurden Projekte zum Aufbau von Proben- und Datensammlungen gewöhnlich zwei bis vier Jahre gefördert. Möglicherweise zielt das BMBF bei der Finanzierung von Aufbau und Betrieb der ``nationalen Kohorte'' nur in zweiter Linie auf die wirtschaftlich orientierte ``Stärkung'' des ``Standortes Deutschland''. ``Alle sind sich einig, dass wir eine Nationale Kohorte brauchen'', sagt Andrea Lindner vom Referat Gesundheitsforschung im BMBF. Das Projekt habe ein enormes Potential.
Mit Hilfe der Kohorten-Daten sollen Fragen zur Entstehung einzelner Erkrankungen ebenso bearbeitet werden wie epidemiologische Problemstellungen und Wechselwirkungen zwischen Erbanlagen und Umwelteinflüssen oder Beziehungen zwischen Lebensalter und Krankheitsausbruch. Langfristig sei hier viel zu erwarten für eine effektive Prävention von Krankheiten. ``Und wenn die Menschen gesund bleiben, hat das ja auch den angenehmen Nebeneffekt, dass das Gesundheitssystem entlastet wird'', so Lindner. ``Die Nationale Kohorte ist wirklich vielseitig nutzbar. Das ist, wenn Sie so wollen, eine Art Eier legende Wollmilchsau.''
\section{Ein Kuchen für viele}
Welcher Wert der ``nationalen Kohorte'' beigemessen wird, verdeutlichen die Eigentumsbestimmungen in dem fast 350 Seiten umfassenden wissenschaftlichen Konzept des Projektes. [6] Dort heißt es unmißverständlich, daß der eingetragene Trägerverein ``der juristische Eigentümer aller von den Teilnehmern zur Verfügung gestellten Daten und biologischen Proben ist''. Der Zugang zu der mit öffentlichen Mitteln finanzierten Sammlung soll grundsätzlich zwar für alle Forschungsprojekte gewährleistet werden, allerdings will man Gebühren zur Deckung der Kosten erheben. Von ``Organisationen, die finanzielle Vorteile aus der Nutzung der Daten erwarten'', können zudem höhere Gebühren verlangt werden. [7]
Auch die Liste der beteiligten ``Cluster'' zeugt davon, daß viele ein Stück vom Kuchen wollen: Neben diversen Helmholtz-Zentren, verschiedenen Abteilungen des Deutschen Krebsforschungszentrums, dem Berliner Max-Delbrück-Centrum für Molekulare Medizin und dem Robert-Koch-Institut sind mehrere medizinische Fakultäten großer Universitäten an Aufbau und Betrieb der regionalen Studienzentren beteiligt. Derzeit sollen an diesen Studienzentren ``Machbarkeitsstudien zur Testung verschiedener innovativer Erhebungsinstrumente'' stattfinden. [8]
\section{LIFE in Leipzig}
Beteiligt ist auch die medizinische Fakultät der Universität Leipzig, wo im Oktober bereits ein Studienzentrum mit der Erfassung begonnen hat allerdings zunächst für ein anderes Großprojekt: die aus Mitteln der Europäischen Regionalförderung und des Freistaates Sachsen finanzierte ``Gesundheitsstudie LIFE''. [9] Geplant ist hier, neben 10.000 bereits Erkrankten jeweils 10.000 gesunde Erwachsene und 10.000 gesunde Kinder für die Teilnahme zu gewinnen, die über einen Zeitraum von zunächst zehn Jahren regelmäßig zu Untersuchungen und Befragungen erscheinen und Urin- und Blutproben abgeben sollen. Auch 2.000 Schwangere werden gesucht, um bereits pränatal mit den Messungen beginnen zu können.
Hier werden ganz neue Methoden der Probandengewinnung erprobt. So erfreut sich das Teilprojekt ``LIFE Child'' der Unterstützung durch die Schulverwaltung: Zu Beginn des laufenden Schuljahres wurden staatliche Schulen in Leipzig ausführlich über das Projekt informiert, auch Elternabende fanden statt, 50.000 Flyer wurden verteilt. Ganze Klassenverbände bekommen schulfrei, um im Rahmen eines Projekttages den Untersuchungsparcours im Leipziger Studienzentrum zu durchlaufen.
Auch die so genannte ``Rekrutierung'' der rund 10.000 gesunden Erwachsenen, die bei LIFE mitwirken sollen, scheint zu funktionieren. Sie werden aus dem Adreßbestand der Meldeämter per Zufallsziehung ausgewählt ganz so wie bei der ``nationalen Kohorte''. Seit dem Start der Ziehungen Anfang Oktober hätten sich 35 bis 40 Prozent der Angeschriebenen zur Teilnahme gemeldet, berichtet Professor Markus Löffler, Vorstand bei LIFE und zugleich Mitglied des epidemiologischen Planungskomitees der ``nationalen Kohorte''. ``Ein Drittel antwortet, sie wollen nicht mitmachen, und ein Drittel antwortet gar nicht, die schreiben wir ein zweites Mal an.''
Die Erfahrungen bei der Probandengewinnung für LIFE sind für den Aufbau des nationalen Großprojektes sicherlich verwertbar. In jedem Fall steht die Leipziger Infrastruktur dafür zur Verfügung. ``Wir werden unsere Studienambulanz einige Jahre lang für die Nationale Kohorte nutzen'', kündigt Löffler an. ``Dann kommen unsere LIFE-Nachuntersuchungen, und dann die Nachuntersuchungen für die Kohorte, so dass das hintereinander ineinander geschachtelt ist.''
Daß die von menschlichen LIFE-Datengeber in das bundesweite Großprojekt eingeschlossen werden, ist aber eher unwahrscheinlich. ``Die Kohorten überlappen nicht hundert Prozent, zum Beispiel hat LIFE keine Leute zwischen 20 und 40 Jahren, und die Nationale Kohorte hat keine zwischen 70 und 80'', erklärt Löffler. ``Außerdem gehen eine Reihe unserer Untersuchungen über das Programm der Nationalen Kohorte hinaus. Da, wo ein Abgleich herstellbar ist, machen wir den aber.''
In einem Punkt allerdings geht die ``nationale Kohorte'' deutlich weiter als LIFE: Geplant ist für die 200.000 Menschen umfassende Sammlung, zusätzlich zu Untersuchungsergebnissen und biologischen Proben auch Daten der Sozialversicherungen und der Krankenkassen einzubeziehen. Im wissenschaftlichen Konzept des Großprojektes heißt es, für solche sogenannten sekundären Daten solle ein ``Kompetenzzentrum'' eingerichtet werden, weil sie ``nach besonderen Datenschutzbestimmungen verlangen''. [7]
In der Tat sind diese Informationen besonders sensibel. Verknüpft mit Bioproben, daraus gewonnenen genetischen Informationen und Angaben zu Krankheiten und Lebensgewohnheiten lassen sich Versichertendaten vielseitig nutzen heute für Kalkulationen von Gesundheitsökonomen oder für Marktanalysen von Pharmaunternehmen, morgen dann vielleicht für Präventions- und Kontrollsysteme anderer Art.
\section{Referenzen}
[1] Die Kriterien, denen eine für die deutsche Wohnbevölkerung repräsentative Stichprobe genügen muß, lassen sich nur schwer bestimmen. Es bestehen jedenfalls erhebliche Zweifel, daß das Zufallsprinzip diese Repräsentativität herzustellen vermag. Vgl. Fußnote 5.
[2] www.nationale-kohorte.de/index.html
[3] Zu den Fragen und Untersuchungen vgl. die Tabellen und Erläuterungen im wissenschaftlichen Konzept der „nationalen Kohorte“ (Fußnote 7), S. 68 ff., 74 ff. und 86 ff.
[4] Vgl. www.nationale-kohorte.de/content/ziele.pdf
Der Begriff der „subklinischen Phänotypen“ meint Menschen, die nicht krank sind, aber es möglicherweise einmal werden. Er zeugt von dem Krankheitsmodell, das der Konzeption der „nationalen Kohorte“ zugrundeliegt und von genetisch vorprogrammierten Potenzialen ausgeht, die dann im „Wechselspiel“ mit Umwelteinflüssen, Ernährung und Lebensstil aktiviert werden.
[5] GID Nr.191, Dezember 2008, S.45-47.
[6] Die wissenschaftliche Konzeption der „nationalen Kohorte“ liegt nur in englischer Sprache vor. Sie wurde zum Teil eng mit dem grenzüberschreitenden Großprojekt „Biobanking and Biomolecular Resources Research Infrastructure" (BBMRI) abgestimmt und ist auf eine europäische Einbindung ausgerichtet. Der Aufbau des BBMRI wurde von 2008 bis 2011 durch die EU-Kommission gefördert und soll der Standardisierung und Vernetzung europäischer Biobanken dienen. Der europäischen Forschungsinfrastruktur gehörten im September 2011 225 Einrichtungen an, darunter die "UK Biobank" oder die deutsche Sammlung "Popgen" (Universität Kiel). Auch die „nationale Kohorte“ wird sich hier angliedern.
[7] The national cohort. A prospective epidemiologic study resource for health and disease research in Germany, Februar 2011, S. 199ff. Download unter www.nationale-kohorte.de/wissenschaftliches-konzept.html
\end{DSarticle}

97
artikel/homesweethome.tex Normal file
View File

@ -0,0 +1,97 @@
%\documentclass{datenschleuder}
\begin{DSarticle}[
runninghead={Home, sweet home},
author={Ralf Thomas Klar <ralf@entropia.de>},
title={Home, sweet home},
%\license{cc-by}
DSabstract={Gebäudeautomation gibt es schon viele Jahre, aber lange Zeit gab es in preislich erschwinglichen Bereichen für den kleinen Privateinsatz nur Bastellösungen, bevor einige Firmen den Sektor als Chance begriffen und mit eigenen, günstigen Entwicklungen begannen.}
]
Wer sich eine aktuelle Marktübersicht im Bereich Heimautomation verschaffen und das geeignete System für sich auswählen möchte, hat viel zu tun, zumal dieser Bereich gerade sehr in Bewegung ist. Anfang 2010 wurde ich vor die Aufgabe gestellt, im Rahmen einer Kernsanierung die Heimautomation für eine Wohnung zu planen sowie den Einbau vorzunehmen. Ich hoffe, mit dieser Schilderung Tipps, Anregungen und Anreize zu geben.
\section{Systemauswahl}
Aus Zeitgründen kamen Selbstbaulösungen nicht infrage. Kabelgebundene Lösungen wie KNX, LCN oder Dali scheiterten aus zwei Gründen: Einerseits war durch einige Stahlbetondecken und -wände zu wichtigen Stellen keine (bezahlbare) nachträgliche Kabelführung möglich, andererseits überstiegen professionelle Lösungen, wie sie beispielsweise auch etablierte Schalterhersteller anbieten, den gegebenen Finanzrahmen deutlich. Als grober Richtwert für professionelle Automatisierung bei Neubauten/Sanierungen sind fünf bis acht Prozent der Bausumme anzusetzen.
Weitere Nachforschungen führten zu Angeboten bei diversen Elektronikanbietern, exemplarisch seien Conrad und ELV genannt. Wie ausgeführt, kam nur ein Funksystem in Frage. Als weitere wichtige Randbedingung galt es, ein System zu finden, das möglichst einfach mittels eines Linuxsystems zu steuern sei.
Schlussendlich bestand die Auswahl aus zwei Systemen des Herstellers eQ-3: FS20 und HomeMatic. Beide Systeme arbeiten mit 868 MHz. Das FS20-System benutzt Amplitudenmodulation mit einer Bandbreite von 1kHZ, hat keine Fehlerkorrektur (weswegen jeder Befehl einfach dreimal nacheinander gesendet wird), hat keinerlei Authentifizierung, keine Verschlüsselung und bietet keinen Rückkanal. Diesen Nachteilen steht eine sehr große Auswahl an Aktoren, Sensoren und Schaltern gegenüber, sowie mehrere OpenSource-Projekte zur Ansteuerung.
Das HomeMatic-System benutzt Frequenzmodulation, verschlüsselte Challenge-Response-Authentifizierung und hat einen Rückkanal. Die Aktoren waren zum damaligen Zeitpunkt im Schnitt doppelt so teuer wie bei FS20, die Auswahl wesentlich kleiner, und man benötigte eine damals 500 Euro teure Zentrale.
So fiel die Entscheidung recht schnell für das FS20-System. Inwieweit die ungeschützte Datenübertragung ein Problem ist, muss jeder im Einzelfall entscheiden und hängt auch von den baulichen Gegebenheiten ab. Bei dicken Wänden ist die Dämpfung so gross, dass ein potentieller Störer nur Erfolg hat, wenn er direkt vor der Wohnungstür steht. Dass man das FS20 besser nicht für das Wohnungstürschloss verwendet, versteht sich von selbst.
Die Entscheidung für das FS20 erforderte prinzipiell keine Eingriffe in die bestehende Elektroinstallation. Um einen potentiellen späteren Umstieg auf ein beliebiges anderes System zu erleichtern, wurde jedoch der vorhandene Wohnungsunterverteiler mit 2x8TE durch einen mit 3x12TE ersetzt, zwei weitere Unterverteiler (3x12TE und 1x12TE) in der Wohnung montiert und die Installation im Rahmen der Möglichkeiten auf die drei Unterverteiler zentralisiert. Jeder dieser Unterverteiler bekam noch ein Netzwerkkabel sowie eine universelle 24V-Gleichspannungsversorgung vom geplanten zentralen Server-/Steuerstandort spendiert, ebenso wurde die Zuleitung zur Türsprechstelle dorthin verlängert.
\section{Systemaufbau}
Die ersten Komponenten, die in der Wohnung Einzug hielten, waren Heizungssteuerungen vom Typ FHT80B/FHT8v. Letztere sind Stellregler, welche anstelle normaler Heizkörperthermostate montiert werden, FHT80B sind frei im Raum platzierbare Steuereinheiten mit bis zu vier Schaltzeiten pro Tag, drei Betriebsmodi, sowie einer Party-/Urlaubsfunktion. Damit war das Bad morgens nach dem Aufstehen gleich mal kuschelig warm, und das Wohnzimmer wurde erst gegen Abend aufgeheizt. Liegt nichts Besonderes an, ist keinerlei Aktion an den Steuereinheiten nötig, also einmal Einstellen und dann (bis zum Batteriewechsel nach circa 2 Jahren) vergessen.
Als nächstes kamen ein paar Unterputz- und Zwischendeckendimmer (DI20-3 und DU-2 für Hochvolt-Halogenlampen, DI22-3 für Niedervolt-Halogenlampen mit elektronischem Trafo). Die Unterputzdimmer haben Anschlüße für einen Taster zur direkten Bedienung herausgeführt, bei den Zwischendeckendimmern ist nur ein versenkter Taster am Gehäuse, welcher hauptsächlich zur Programmierung verwendet werden soll, eine Bedienung über einen anschliessbaren Taster ist nicht vorgesehen.
Im Klartext: Liegt der Dimmer in der Zwischendecke und es gibt Funkstörungen, geht nichts. Ich führte also die Anschlüsse des eingebauten Tasters nach aussen. Da dieser direkt an einen hochohmigen Pin des Prozessors angeschlossen ist, funktioniert eine Verlängerung über ein paar Meter bis zum nächsten Wandtaster erwartungsgemäß wegen Störeinstrahlung nicht. So kam direkt neben den Funkdimmer ein Relais, an welches die herausgeführten, kurzen Leitungen angeschlossen werden und das seinerseits über den Wandtaster gesteuert wird.
Nachdem noch ein paar Steckdosenschalter und -dimmer verbaut wurden (DI-3, ST-3), konnte mit den FS20-Fernbedienungen (S4, S8) sowie den direkt oder per Relais angeschlossenen Tastern fast die gesamte Lichtinstallation gesteuert werden. Alle Dimmer (bis auf den LED-Zwischendeckendimmer FS20LD) besitzen drei Timer, mit denen beispielsweise Ein- und Ausschaltfadezeiten eingestellt werden können. Alleine für das langsame Ein- und Ausfaden hat sich der Aufwand schon rentiert.
\section{Rechneranbindung}
Im nächsten Schritt kam die FHZ1000 zum Einsatz, ein per USB anzusteuerndes Funkmodul, das die Kommunikation mit den Heizungsreglern sowie anderen FS20-Komponenten ermöglicht und das ich im Vorfeld schon an anderer Stelle erfolgreich getestet hatte. In der sanierten Wohnung jedoch hing sich das Modul immer nach wenigen Sekunden auf, eine Kommunikation mit den Heizungsreglern oder FS20-Schaltern/Dimmern war nicht möglich. Die Ursachensuche zog sich in die Länge. Dank eines befreundeten Funkamateurs wurde eine starke GSM-Station in der Nachbarschaft als Ursache ausgemacht. Eine Abschirmung des Funkmoduls durch Bleiakkus in Richtung der GSM-Station brachte leichte Besserung, aber keinen stabilen Betrieb.
Das Ingenieurbüro Tostmann ([1] \url{http://busware.de} ) entwickelt nette Projekte, unter anderem ein USB-Funkmodul mit einem AT90USB162-Prozessor und einem CC1101 ISM-Transceiver. Mittels einer speziellen Firmware kann dieses Modul für das FS20-System nutzbar gemacht werden -- damit lief es dann.
Die Firmware ist Teil eines OpenSource-Projektes namens fhem ( [2] \url{http://fhem.de} ) . Damit lassen sich u.a. FS20-Komponenten ansteuern und auswerten. Das Ganze ist in Perl geschrieben, hat eine funktionale Weboberfläche, erzeugt hübsche Diagramme (siehe letzte Seite) und bietet eine TCP-Schnittstelle zum Steuern und Abfragen.
Spätestens an dieser Stelle merkt man, dass es sinnvoll gewesen wäre, sich etwas früher mit der Adressierung innerhalb des FS20-Systems auseinanderzusetzen, da ein nachträgliches Ändern der vergebenen Adressen zwar möglich, aber aufwendig ist. FS20-Aktoren können mit bis zu vier Adressen versehen werden. Dadurch kann man Gruppen bilden, und zum Beispiel alle Deckenlampen in der Wohnung oder alle Lampen eines Raumes in einer Gruppe zusammenfassen und die Lampen der Gruppe mittels eines Befehles ein- oder ausschalten. Eine spezielle Adresse ist fest als globale Gruppe des gesamten Systems vorgegeben. Diese ist geeignet, um beim Verlassen der Wohnung alles (was für diese Gruppe konfiguriert wurde) auszuschalten.
Gruppenbildung kann bei größeren Installationen auch deshalb notwendig werden, weil das FS20-System im SRD-Band sendet, und bei der gegebenen Frequenz ein Tastgrad von einem Prozent nicht überschritten werden darf. Die CUL-/CUN-Devices überwachen die Sendezeiten und verzögern im Bedarfsfall die Signalsendung.
\section{Erste Spielerei}
Bei der Wohnungssanierung wurde versehentlich ein Kabel durchtrennt, was nicht rechtzeitig bemerkt wurde. So kam es, dass eine Unterputzdose mit zwei Tastern direkt neben der Eingangstür tot war. Mit dem S4UB aus der FS20-Serie kein Problem: Es handelt sich um eine Platine, die hinter die Schalter in eine Installationsdose passt, und an die bis zu vier Taster angeschlossen werden können. Die Batterielaufzeit soll dabei bis zu 10 Jahre betragen.
Dieser Sender wurde nun nicht direkt für Aktoren oder Gruppen konfiguriert, sondern bekam eigenen Code und wurde über fhem an ein Bash-Script gekoppelt. Beim Drücken des linken Tasters startet Bash-Script eins, bei Drücken des rechten Tasters Bash-Script zwei. Zu Anfang startet Script eins das Radio:
\begin{verbatim}
/usr/bin/sudo -u fhem -b mpg123 -@http://www.friskyradio.com/frisky.m3u
/bin/echo "set Sound on" | /bin/nc -w1 127.0.0.1 7072
\end{verbatim}
Script zwei schaltet dagegen alles aus:
\begin{verbatim}
/bin/echo "set Alles off" | /bin/nc -w1 127.0.0.1 7072
/usr/bin/killall mpg123
\end{verbatim}
Sound ist dabei eine in fhem konfigurierte Schaltsteckdose, an der ein kleines Surroundsystem angeschlossen ist, Alles ist hierbei die oben erwähnte globale Gruppe. Die Scripte wurden bald größer. Je nach Uhrzeit wurde ein anderer Radiosender gewählt, und je nach Uhrzeit und Bewölkung das Licht geschaltet. Ausserdem pflegten die Scripts Statusdateien, anhand derer ein Cronjob zu erkannte, ob Personen anwesend waren. Dieser schaltete dann - falls ja bei beginnender Dämmerung nach und nach ein paar Lampen zur Grundbeleuchtung hinzu.
\section{Weitere Spielereien}
Recht schnell sammelten sich am zentralen Verteiler Steckdosenschalter, was zu Problemen führte. FS20-Aktoren sollen einen Mindestabstand von 15cm zueinander haben, sonst kommt es zu Übertragungsstörungen. Abhilfe schaffte hier ein FS20SM8, eine 8-fach Schaltplatine mit Open Drain-Ausgängen, die die Endgeräte per Relais steuerte. Da die Relais mit 24V betrieben werden, die Ausgänge aber nur bis 12V spezifiziert sind, wurde noch eine 74HCT540/ULN2803-Kombination eingeschleift, um auf der sicheren Seite zu sein.
Wie bei FS20-Schaltaktoren üblich, gibt es für jeden Kanal drei Timer, mit denen verschiedene Betriebsmodi programmiert werden können. Zwei der Ausgänge wurden so programmiert, dass sie bei einem Einschaltbefehl für nur vier Sekunden einschalten. An diese Ausgänge wurde zum einen der Haustüröffner und zum anderen das dritte, ungenutzte Klingeltonsignal (Dreiklanggong) der Türsprechstelle angeschlossen.
Ein auf dem gleichen Rechner laufender Asterisk wurde nun so konfiguriert, dass beim Anruf von hinterlegten Nummern ein Script gestartet wird, das den Haustüröffner schaltet. Ein Cronjob schaltete sofern gemäß Statusfile die Wohnung belegt ist abends zur vollen Stunde den Gong, der somit als Ersatz für eine Standuhr diente.
Bauliche Gegebenheiten erforderten es, dass in der Küche der Heizkörper hinter der Spüle montiert wurde und die warme Luft über einen Schlitz in der Arbeitsplatte nach oben strömte. Erwartungsgemäß ist die Konvektion etwas schwach. In das Schutzgitter wurden deswegen vier Papstlüfter eingebaut, die mittels eines Relais an dem FS20SM8 ein- und ausgeschaltet werden. Ein kleines, per cron gesteuertes Perlscript liest den aktuellen Wert des Heizungsstellreglers aus fhem aus und schaltet die Lüfter ein, sobald der Stellwert zehn Prozent überschreitet - und nun klappt das auch mit der Küchenheizung.
Die acht Ports des FS20SM8 waren belegt, aber es mussten noch drei Lüfter im Bad, eine Schrankbeleuchtung sowie zwei Kontakte geschaltet und detektiert werden. Ein uraltes ELV M232-Messmodul fand dabei ein neues Einsatzgebiet. Das M232 hat einen RS232-Anschluss, acht GPIOs sowie sechs analoge Eingänge und lässt sich über ein rudimentäres Protokoll steuern. Vier der acht GPIOs dienen als Ausgänge zum Steuern von Relais, vier dienen als Eingang.
fhem beinhaltet auch ein Modul für das M232, jedoch kam hier ein eigener Daemon zum Einsatz: Da drei der Ausgänge die Lüfter steuern, deren Steuerung nicht ganz trivial ist, erschien es sinnvoll, die eigentliche Steuerung vom Daemon übernehmen zu lassen. An den Eingängen des M232 hängt unter anderem ein Magnetkontakt zur Wohnungseingangstür sowie ein Relais, das parallel zum Licht im Bad geschaltet wird. Der Daemon kann über eine Socket per TCP gesteuert werden. Der Begrüssungsstring liefert den aktuellen Status und wird durch ein Nagios-Script ausgewertet.
Erkennt der Daemon das Einschalten des Badlichtes, wird der aktuelle Sonnenstand berechnet und das Licht im Bad entsprechend heller oder dunkler geschaltet. Damit wird verhindert, dass zu nachtschlafender Zeit grelles Badlicht blendet oder tagsüber das Bad zu dunkel ist. Bleibt das Badlicht länger als drei Minuten an, startet der kleinste Lüfter und läuft dann bis zehn Minuten nach Ausschalten des Badlichtes.
Ein Cronjob liest regelmässig die per HMS100TF gemessene Luftfeuchtigkeit im Bad aus. Steigt diese um 15\% wird das als Indiz für Duschen gewertet und die Duschlüfter laufen an, bis die Luftfeuchtigkeit wieder unter einen definierten Schwellwert sinkt.
Der Magnetschalter der Eingangstür triggert ein Perlscript. Dieses prüft zuerst Uhrzeit, Sonnenstand und Bewölkungsgrad und schaltet in Abhängigkeit davon Licht und Radio und setzt den Wohnungsstatus. Das ist nicht nur angenehm, sondern durchaus praktisch, wenn man beispielsweise Einkaufstüten hereinträgt.
Bei den anfänglich erwähnten Tastern neben der Eingangstür war nach Inbetriebnahme des Magnetkontaktes der Starttaster obsolet. Er wurde zum Schlaftaster umgecodet. Das Script schaltet nun alles (Licht, Musik) aus, setzt den Wohnungsmodus auf ``Schlaf'' und schaltet im Schlafzimmer dezentes Licht ein.
Der aktuelle Zustand des Systems ist so, dass ein Ausfall des Steuerrechners zwar keine Probleme mit sich bringt, aber schon einen deutlichen Verlust an gefühltem Komfort zur Folge hat.
Und nun? Morgendliches Wecken mit Musik und langsam ansteigender Helligkeit kann bei Bedarf schnell gescriptet werden. Komplizierter wird es mit der Einbindung der Rolläden im Rahmen einer Beschattungsautomatik. Das verwendete Zweiwege-Funkprotokoll benutzt eine 128-bittige Verschlüsselung, die Rolläden können entweder über ein sündhaft teures PC-Modul oder Funktaster, bei denen direkt die Tastkontakte z.B. per Relais manipuliert werden, bedient werden.
Der Einsatz von Bewegungsmeldern könnte das Ein- und Ausschalten von Licht in bestimmten Wohnungsbereichen triggern. Da die Grundbeleuchtung der Räume mit LEDs erfolgt und in der Summe bei unter 10W liegt, ist das nicht dringlich. Interessanter ist das Überwachen der Batteriestände der FHT- und HMS-Komponenten über ein Nagios-Script. Ebenso kann man die Daten der HMS100TF für Schimmelwarnungen an schwer oder nicht zugänglichen Stellen aufbereiten.
Es gibt FS20-Komponenten für fast jeden Zweck. Neben den bisher genannten zum Beispiel ein Unterputzradio, eine Infrarot-Fernbedienung (dieser lehrt man die IR-Codes eigener Geräte wie der Hifi-Anlage, die man anschließend per FS20 steuern kann), danaben gibt es noch Komponenten zur Klingelsignalerkennung, einen Erschütterungssensor, einen Regensensor, und so weiter. Speziell für Bastler ist interessant, dass es mehrere FS20-Komponenten als Bausatz oder kleine Fertigplatinen gibt, die man schön in eigene Basteleien integrieren kann. Wenn die Grundstruktur einmal vorhanden ist, steht dem Spieltrieb kaum etwas im Weg.
Der anfänglich erwähnte fehlende Rückkanal mit der Option zur Statusabfrage von Aktoren ist unschön, ebenso die sehr störanfällige Amplitudenmodulation, aber das liegt an der Preisklasse. Da muß jeder überlegen, was er bereit ist zu zahlen, und wo die persönlichen Schwerpunkte gesetzt werden. Aber dann kann man mit Hausautomation Spass haben. Und ja, man kann damit auch eine Kaffeemaschine einschalten und Kartoffelbrei machen.
\end{DSarticle}

82
artikel/leserbriefe.tex Normal file
View File

@ -0,0 +1,82 @@
%Durchgestrichene Leserbriefe koennen am ehesten weggelassen werden, sollte der Platz nicht reichen.
%% Beispielbrief
%\begin{letter}
% text
%\par
%\begin{question}
% lorem ipsum
%\end{question}
%\begin{answer}
% lorem ipsum
%\end{answer}
%\end{letter}
%
%% Ende Beispielbrief
\begin{letter}
https://rt.ccc.de/Ticket/Display.html?id=49957
\par
\begin{question}
Thorsten F.-H. <tfranke@chip.de>\\
Sehr geehrte Damen und Herren,\\
in unserem nächsten Linux-Sonderheft gibt es einen Artikel zu o.g. Thema. Hier gehen wir der Frage nach, warum sich ausgerechnet in der Open Source Gemeinde vergleichsweise wenig Frauen finden, teilweise weniger als bei Projekten proprietärer Software. Anspruch und Wirklichkeit scheinen da in der Community auseinanderzudriften. Derzeit haben wir Material von den Kollegen aus UK und würden das Ganze aber gerne noch einmal von deutscher Seite aus beleuchten. Wenn Sie uns eine Gesprächspartnerin vermitteln könnten, wären wir daher sehr dankbar (auch natürlich für alle sonstigen Hinweise und Tipps).\\
Mit freundlichen Grüßen,\\
----------------------------------------------------\\
Thorsten Franke-Haverkamp
Redaktionsleiter
\end{question}
\begin{answer}
Sehr geehrter Herr Franke-Haverkamp,\\
leider koennen wir Ihnen nicht weiterhelfen.\\
Ich hab ein wenig rumgefragt bei verschiedenen Hackern, die sich beruflich oder privat im Open-Source-Bereich engagieren. Leider fuehlte sich niemand kompetent, etwas Fundiertes zur Genderforschung sagen zu koennen. Ich bin selber auch in meiner Freizeit an einem Open-Source-Projekt beteiligt, habe aber bisher ebenfalls keine Forschung im Bereich Geschlechterunterschiede betrieben.\\
Dann fiel mir eben auf, dass Sie explizit nach einer Gespraechspartnerin fragten, was den Kreis der Befragten reduziert und auf allgemeines Unverstaendnis stiess.\\
Wir sind ein Hackerverein, unsere wesentliche Kompetenz liegt bei technischen Themen.\\
Mit freundlichem Gruss, Constanze Kurz\\
Chaos Computer Club
\end{answer}
\end{letter}
\begin{letter}
https://rt.ccc.de/Ticket/Display.html?id=50507
\begin{question}
Hallo CCC,\\
in 3 Monaten benoetige ich einen neuen Reisepass. Ich bin aber ein
ueberzeugter Gegner von biometrischen Daten auf Ausweisdokumenten.
Natuerlich werde ich den RFID-Chip spaeter deaktivieren bzw. zerstoeren.
Jedoch will verhindern, dass ich ueberhaupt einen brauchbaren
Fingerabdruck abgebe, der dann in einer staatlichen Datenbank landet.
Koennt Ihr mir helfen?\\
MfG\\
H.\\
\end{question}
\begin{answer}
Heyho H.,\\
was die biometrischen Paßbilder angeht, kann man oft schon beim Fotographen Manipulationen vornehmen lassen (stauchen oder sonstiges Verzerren der Proportionen, die dem menschlichen Auge gar nicht auffallen) oder das am Rechner zuhause machen.\\
Bei den Fingerabdrucken hilft nach unserer Erfahrung nur Sekundenkleber, der zuverlässig dazu führt, daß keine Abdrücke vom Sensor aufgenommen werden können. Allerdings braucht man eine gewisse Geduld, da meistens mehrfach versucht wird, Abdrücke zu nehmen, bis der Beamte auf dem Bürgeramt dann den "Keine Finger"-Button drückt. Es schadet auch nicht, auf häufigen beruflichen Kontakt mit Chemikalien hinzuweisen. Man könnte beispielsweise behaupten, daß man als Friseurin arbeite.\\
Wenn man sich das nicht traut, kann man sich auch eine Hand oder mehrere Finger verbinden, um eben nur den übriggebliebenen Ringfinger einer Hand abgeben zu müssen oder sowas.\\
Grüße, Conz\\
Chaos Computer Club
\end{answer}
\end{letter}

168
artikel/leserbriefe.wiki Normal file
View File

@ -0,0 +1,168 @@
= Leserbriefe =
https://rt.ccc.de/Ticket/Display.html?id=49957
Thorsten F.-H. <tfranke@chip.de>
Sehr geehrte Damen und Herren,
in unserem nächsten Linux-Sonderheft gibt es einen Artikel zu o.g. Thema. Hier gehen wir der Frage nach, warum sich ausgerechnet in der Open Source Gemeinde vergleichsweise wenig Frauen finden, teilweise weniger als bei Projekten proprietärer Software. Anspruch und Wirklichkeit scheinen da in der Community auseinanderzudriften. Derzeit haben wir Material von den Kollegen aus UK und würden das Ganze aber gerne noch einmal von deutscher Seite aus beleuchten. Wenn Sie uns eine Gesprächspartnerin vermitteln könnten, wären wir daher sehr dankbar (auch natürlich für alle sonstigen Hinweise und Tipps).
Mit freundlichen Grüßen,
----------------------------------------------------
Thorsten Franke-Haverkamp
Redaktionsleiter
Sehr geehrter Herr Franke-Haverkamp,
leider koennen wir Ihnen nicht weiterhelfen.
Ich hab ein wenig rumgefragt bei verschiedenen Hackern, die sich beruflich oder privat im Open-Source-Bereich engagieren. Leider fuehlte sich niemand kompetent, etwas Fundiertes zur Genderforschung sagen zu koennen. Ich bin selber auch in meiner Freizeit an einem Open-Source-Projekt beteiligt, habe aber bisher ebenfalls keine Forschung im Bereich Geschlechterunterschiede betrieben.
Dann fiel mir eben auf, dass Sie explizit nach einer Gespraechspartnerin fragten, was den Kreis der Befragten reduziert und auf allgemeines Unverstaendnis stiess.
Wir sind ein Hackerverein, unsere wesentliche Kompetenz liegt bei technischen Themen.
Mit freundlichem Gruss, Constanze Kurz
Chaos Computer Club
-----------
https://rt.ccc.de/Ticket/Display.html?id=50507
Hallo CCC,
in 3 Monaten benoetige ich einen neuen Reisepass. Ich bin aber ein
ueberzeugter Gegner von biometrischen Daten auf Ausweisdokumenten.
Natuerlich werde ich den RFID-Chip spaeter deaktivieren bzw. zerstoeren.
Jedoch will verhindern, dass ich ueberhaupt einen brauchbaren
Fingerabdruck abgebe, der dann in einer staatlichen Datenbank landet.
Koennt Ihr mir helfen?
MfG
H.
-------
Heyho H.,
was die biometrischen Paßbilder angeht, kann man oft schon beim Fotographen Manipulationen vornehmen lassen (stauchen oder sonstiges Verzerren der Proportionen, die dem menschlichen Auge gar nicht auffallen) oder das am Rechner zuhause machen.
Bei den Fingerabdrucken hilft nach unserer Erfahrung nur Sekundenkleber, der zuverlässig dazu führt, daß keine Abdrücke vom Sensor aufgenommen werden können. Allerdings braucht man eine gewisse Geduld, da meistens mehrfach versucht wird, Abdrücke zu nehmen, bis der Beamte auf dem Bürgeramt dann den "Keine Finger"-Button drückt. Es schadet auch nicht, auf häufigen beruflichen Kontakt mit Chemikalien hinzuweisen. Man könnte beispielsweise behaupten, daß man als Friseurin arbeite.
Wenn man sich das nicht traut, kann man sich auch eine Hand oder mehrere Finger verbinden, um eben nur den übriggebliebenen Ringfinger einer Hand abgeben zu müssen oder sowas.
Grüße, Conz
Chaos Computer Club
------
Lieber Chaos Computer Club,
dadurch, dass ich einem Pflegedienst und einem Arzt bei der Erstellung von Webseiten helfe, wurde ich mit zwei Dingen konfrontiert, die ich euch mitteilen möchte.
Falls Ihr diese Dinge (oder eins davon) als problematisch und als wichtig genug einschätzt, könnte z.B. schon eine öffentliche Stellungnahme von euch hilfreich sein.
(1) Pflegedienste fragen detaillierte Daten zu Pflegebedürftigen ab, die über Webformulare unverschlüsselt verschickt werden und auch keine Hinweise enthalten, dass die Pflegebedürftigen da irgendwie
mitzureden haben.
Beispiel: http://www.pflegeathome.de/anfrageformular.html
"Mein" Pflegedienst wollte nun auch so ein Formular. Es zeichnet sich ab, dass sowas um sich greift.
Ich habe erstmal gesagt: über SSL und nur die PLZ der Pflegebedürftigen, nicht Namen/Adressen, abfragen, was für Preiskalkulationen ausreichen sollte.
Aber mir mangelt es an Kompetenz, um das wirklich einschätzen zu können, und der Pflegedienst hat, wenn er diese Dinge berücksichtigt, erhöhten Aufwand gegenüber anderen Pflegediensten.
Hierzu habe ich den Bundesdatenschutzbeauftragten kontaktiert. Er bzw. sein Sekretariat hat Nichtzuständigkeit erklärt und scheint das auch nicht an irgendwie zuständige Stellen weitervermitteln zu
wollen (falls es die überhaupt gibt).
(2) Patienten werden animiert, kommerziell interessierten Unternehmen mitzuteilen, wann sie welche Art von Arzt konsultieren:
https://www.arztbuchen24.de/
Ein Arzt bat mich, ihn da einzutragen, falls das "etwas wäre". Ich habe erstmal gesagt: nicht, wenn er den Schutz der Daten seiner Patienten ernst nimmt, u.a. wegen unverschlüsselter Übermittlung per
Email und Unklarheit, wer eigentlich Zugriff auf die Datenbank hat oder bei Verkauf des Portals bekommt:
https://www.arztbuchen24.de/terms.html
Ob ich das übertrieben sehe? Und auch hier wieder: dem Arzt entstehen Wettbewerbsnachteile, wenn er dabei nicht mitmacht.
Mit freundlichen Grüßen,
M.
------
Sehr geehrte Damen und Herren,
seit Jahren wird auf krimineller Basis, aus Wohnungen, Doppelhäuser etc.
Vertreibungen durch hochfrequente - äußerst unangenehme- Töne, das Pfeifen
in den Ohren erzeugt (gibt es zu kaufen, beispielsweise bei Conrad) oder
Mikrowellen, wo Bauanleitungen im Internet zu sichten waren - und nachts,
wenn die Menschen schlafen, regelrecht überfallen werden. Sie bekommen
Hitzewellen, spüren schmerzhafte einzelne oder kreisförmige brauseartige
Stiche, die je Stärke wie Pickel aufgehen.
Darüber wird in Medien nicht berichtet!
Wohl aus politischen wirtschaftlichen Gründen?
Seit Jahren schreibt ein Dr. Munzert darüber, der zu unrecht nicht ernst
genommen wird.
Ein Ex-Ermittler der Kriminalpolizei Berlin und ein Mitarbeiter zum oben
genannten Unternehmen konnten Details und mehr erzählen.
Oder auch ein Anwalt westlich in Deutschland, der einer Frau wegen Versagen
der deutschen Justiz nicht unterstützen konnte - schon vor 6 Jahren und
Deutschland verlassen hat.
Ist auf seiner Homepage nachzulesen.
Wir selbst sind Betroffene im hohen Alter, die sich keinen Rat wissen und
mehrmals vom Pech verfolgt, umziehen mußten.
Ordnungsamt, Polizei oder Ärzte wissen, kennen diese Art ja, des
Terrorismus nicht.
Sie stehen im Deutschland allein da, und dies ist verbreiteter, als viele
vermuten.
Wer hat einmal den Mut darüber zu berichten?
Printmedien u. a. bisher nicht.
Mit freundlichen Grüßen
H.F.
------
Ohai,
wir hatten Heute Morgen einen etwas lustigen Einbruch in unsere
Clubräume. Und das Protokoll der geklauten (und uns von der Polizei
wieder zurückgegebenen Dinge hat durchaus humoristischen Wert.
Der Einbruch selber wurde von einigen Leuten, die anscheinend sehr
viel von den richtigen Drogen genommen hatten durchgeführt. Leider
hatten Sie (wir gehen von einer durchfeierten Nacht aus) mit 9 Uhr
Morgens einen Zeitraum gewählt, zu dem das Gebäude in dem sich unsere
Clubräume befinden durchaus belebt ist und wurden dann auch direkt
gepackt. Auf jeden Fall hatten die halt anstatt sich wertvolle Dinge
wie unseren neuen Beamer oder so zu schnappen die Kiste mit
Pickmaterial und gefunden und den Inhalt eingesteckt. Das
Übergabeprotokoll der Polizei hat bei uns also für Erheiterung
gesorgt. Und falls ihr das irgendwie als kleinen Witz in der nächsten
Datenschleuder einbauen wollt schicke ich euch nen Foto mal mit.
Liebe Grüße,
lubiana
[[Image:Liste.jpg]]
------
https://rt.ccc.de/Ticket/Display.html?id=51708
Sehr geehrte Damen und Herren,
für unsere Sendung am, das Morgenmagazin Weck Up in Sat.1, zum Thema Zukunftsforschung suchen wir für den 19.07 eine Expertin auf diesem Gebiet, die wir als zweiten Gast ins Studio einladen können. Wir möchten vor allem auf technische Entwicklungen in der Zukunft eingehen in jeglicher Hinsicht. Zum Beispiel alternative mobile Schulkonzepte, Fortbewegungsmittel der Zukunft usw. Noch stehen wir am Anfang der Planung und können detaillierte Informationen erst im Laufe der Woche geben.
Können Sie mir jemanden empfehlen, der für dieses Thema in Frage kommen könnte? Wichtig wäre, dass es eine Frau ist.
Ich freue mich über jeden Hinweis. Vielen Dank!
Mit freundlichen Grüßen
Isabel Heine
Antwort:
sehr geehrte frau heine,
es tut mir leid, ihnen mitteilen zu muessen, dass wir keine frauen vermitteln.
mit freundlichem gruss, constanze kurz
chaos computer club
== Bilderrätsel ==
http://www.bayern-online.com/v2261/artikel.cfm/203/RSM-RU607-46-Nockenwelle.html

130
artikel/tatort.tex Normal file
View File

@ -0,0 +1,130 @@
%\useclass{datenschleuder}
\begin{DSarticle}[
runninghead=Antwortschreiben,
author={Michael Wogh, mowgh@t-online.de},
title={Antwort auf die Antwort auf den Brief von 51 Tatortautoren},
DSabstract={
%FIXME==noch nicht gegengelesen==
%via rt 32551, unten den briefwechsel dazu beachten
Dieser Brief erschien als Antwort auf die Antwort an den offenen Brief von 51 Tatortautoren*innen. Der Autor möchte in diesem Brief nicht für die Tatort-Autoren sprechen, sondern lediglich seine private Meinung wiedergeben. Die Antwort ist in voller Länge wieder\-gegeben, lediglich die Rechtschreibung wurde korrigiert.}
]
Hallo CCC (via Datenschleuder) -
danke für Eure Antwort auf den Offenen Brief, dessen Mitunterzeichner
ich bin. Vorab eines: Über die Antwort war ich glücklicher als über den
Brief selber, der imho den falschen Ton erwischt. Böser Fehler, die
Netzgemeinde in einen großen Topf zu werfen, ohne nachzusehen, was da
alles drinnen schwimmt.
Reden wir über Realitäten. Autor sein ist keine Nebenbeschäftigung.
Geschichten zu finden und zu erzählen braucht Zeit und einen freien
Kopf. Der lässt sich deutlich leichter herstellen, wenn man nicht Sorge
haben muss, dass einem gleich der Strom abgestellt wird. Die Frage ist,
ob diese Art der Geschichten noch erwünscht ist. Ich rede ausdrücklich
nicht über Tatort-Autoren, sondern über unsere Kultur. Alles was uns aus
der Vergangenheit geblieben ist, was wir erinnern, was uns vielleicht
davon abhält, uns gegenseitig mit großen Keulen die Köpfe einzuschlagen,
sind die Werke, die irgendwann einmal von jemandem erschaffen wurden,
der sich einen geistigen Freiraum erschaffen hat. Was passiert, wenn es
keine Geschichten mehr gibt, keine Songs, keine Filme, weil diejenigen,
die sie erschaffen, sich einen anderen Lebenserwerb suchen müssen? Klar
sind wir im digitalen Zeitalter angekommen, keine Frage. Nur - ist es
sinnvoll, die Freiheit der Netz-Kommunikation gleich zu setzen mit
einem: "Es bedarf keiner Schöpfer mehr, die Community liefert die
Inhalte kostenfrei?" Ich frage mich, was von dem ganzen täglichen
elektronischen Grundrauschen für meine Urenkel erhalten bleiben wird.
Vermutlich wenig. Nicht dass Ihr jetzt denkt, ich würde "Tatorte" zum
Kulturgut der Menschheit rechnen. Aber eine langsame Aufweichung und
Zerstörung der Lebensgrundlagen betrifft ja nicht nur die
Tatort-Autoren, sondern alle, die ihre Lebenszeit investieren, um etwas
Bleibendes, Weitergebbares, ein paar helle Gedanken in einen stupiden
Alltag Zauberndes zu erschaffen.
Ich persönlich glaube nicht, dass die Netzgemeinde samt und sonders
daran interessiert ist, eine "apokalyptische Zeit der Kulturlosigkeit"
einzuläuten. Im Gegenteil. Ich brauche die Freiheit des Netzes und ihre
mühelose und atemberaubend fortschrittliche Möglichkeit, die Welt
endlich neu zu begreifen. Ich bin überzeugt davon, dass sich neben dem
ganzen Gelabere heute die hellsten und klarsten Gedanken im Netz finden.
Aber wird das bleiben, was an Ideen, Anregungen, Veränderungen täglich
verschossen wird? Ihr habt möglicherweise recht mit Eurer Sicht, dass
die meisten Autoren anderen Tribut schulden, auf deren Schultern sie
stehen. Nicht unbedingt nur E. A. Poe, wie Sir Conan Doyle meint. Aber
jedes Buch, jedes Musikstück, jeder Film und vermutlich auch jede
Software baut auf den Gedanken anderer auf. Nur muss sich jemand
hinsetzen, seinen Verstand benutzen, sein Wissen, sein Erfahrenes und
Erlesenes, um aus dieser kulturellen Ursuppe Neues erschaffen zu können.
Wenn unsere Gesellschaft insgesamt davon profitiert, dass sie auf so
Erschaffenes zurück greifen kann, dann frage ich mich schon, wer
eigentlich ein Interesse daran haben kann, diesen Sammlern und Schöpfern
unserer Kultur die Lebensberechtigung abzusprechen. Wer meinen kann,
dass man sie einfach einsparen sollte und durch das kollektive
Austauschen der Community ersetzen. Denn: Auch wenn diese Community
überragende Arbeit darin leistet, alle Gedanken der Welt zu sammeln,
Enzyklopädien des menschlichen Wissens zu erschaffen - irgendwann kommt
der Punkt, an dem alles Wissen eingesammelt, alles Vorhandene vernetzt
ist. Und dann? Gibt es dann noch große, neue Ideen? Gibt es Romane, die
die gemeinsame Fantasie in neue Welten führen, Filme, die jeder Mensch
sehen möchte, Musik, die viele tauschen und die sie zusammen glücklich
macht? Gibt es dann den einen, großen, singulären Input, den auch die
Community braucht, um ihre eigenen Ideen entwickeln zu können?
Was hat das mit ACTA zu tun? ACTA ist einfach ein rundum unglücklicher
Weg, sich quasi per Erlass in die immanente Unterschiedlichkeit der
Interessen zwischen Schaffen und Teilen einzumischen. Wie immer, wenn
Staat und Gesellschaft versuchen, etwas festzuschreiben, kommt dabei
eine Verkürzung heraus, die eher schadet als nützt. Viel wichtiger wären
grundsätzliche Überlegungen: Wer verdient an der Freiheit des Netzes?
Wer schafft sich Milliardenvermögen dadurch, dass er anderer Menschen
Geist und Arbeit für seine Zwecke einsetzt? Und, vor allem: Wieso
bedienen wir alle, mich eingeschlossen, uns jeden Tag so klammheimlich
und bedenkenlos all dessen, was Andere erschaffen haben? Ich fürchte die
Anonymisierung und Vergemeinschaftung geistiger Werke könnte eines Tages
zum großen Problem unserer Kultur werden. Wenn eine Gesellschaft keinen
Respekt mehr zeigt vor dem, was einzelne ihrer Mitglieder leisten, dann
verliert sie womöglich auch insgesamt den Respekt vor den Individuen,
aus denen sie sich zusammensetzt.
Man kann lange über Schutzfristen und deren Notwendigkeit diskutieren.
Es gibt Beispiele, in denen Enkelgenerationen gedankenlos von Vermögen
zehren, die ein Vorfahre mit einem geistigen Werk erarbeitet hat. Es
gibt die Gegenbewegung der völligen Ausbeutung durch gnadenlose
Stückverträge, an denen nur noch clevere Vermarkter profitieren. All das
geht am Kern der Diskussion vorbei. Der da wäre: Warum geben wir ohne
Murren unsere Kohle an Immobilienbesitzer, Mineralölkonzerne,
Lebensmittelgiganten, stehlen uns aber einfach zusammen, was wir an
geistiger Grundausstattung benötigen? Leisten wir uns Kultur, auch wenn
sie schutzloser ist als eine panzerglasgesicherte Bank und deutlich
nahrhafter als das tägliche Fast Food unserer (!) Community?
LG
Michael Wogh
[1] \url{https://www.ccc.de/de/updates/2012/drehbuchautoren}
[2] \url{http://www.drehbuchautoren.de/nachrichten/2012/03/offener-brief-von-51-tatort-autoren-0}
\end{DSarticle}
%-------------
%
%Lieber Herr Wogh,
%
%vielen Dank fuer Ihren Brief an die Redaktion der "Datenschleuder", den wir ueber die internen CCC-Mailinglisten auch einigen CCC-Mitgliedern zur Kenntnis gegeben haben.
%
%Haetten Sie Einwaende, wenn wir Ihren Brief in unserer naechsten Ausgabe der "Datenschleuder" in voller Laenge abdrucken wuerden?
%
%Wenn es Sie nicht stoert, wuerden wir ihn nur orthographisch korrigieren und in alte Rechtschreibung ueberfuehren, da die "Datenschleuder" in alter Rechtschreibung erscheint? Ansonsten wuerden wir ihn natuerlich auch genauso uebernehmen, wie er ist.
%
%Beste Gruesse, Constanze Kurz
%Chaos Computer Club
%
%-----------------------
%
%Hallo Frau Kurz,
%
%selbstverständlich spreche ich nicht für die Tatort-Autoren, sondern
%gebe in dieser Antwort meine Privatmeinung wieder. Es wäre nett, wenn
%ihr darauf hinweisen könntet. Ansonsten dürft ihr gerne abdrucken (und
%korrigieren).

118
artikel/torbridges.bib Normal file
View File

@ -0,0 +1,118 @@
@online{enemies,
author = {Radack, Jesselyn {and} Drake, Thomas {and} Binney, William},
title = {Enemies of the State: What Happens When Telling the Truth about Secret US Government Power Becomes a Crime.},
url = {https://events.ccc.de/congress/2012/Fahrplan/events/5338.en.html},
date = {2012-12-27}
}
@inproceedings{wright2008spot,
title={Spot me if you can: Uncovering spoken phrases in encrypted VoIP conversations},
author={Wright, Charles V and Ballard, Lucas and Coull, Scott E and Monrose, Fabian and Masson, Gerald M},
booktitle={Security and Privacy, 2008. SP 2008. IEEE Symposium on},
pages={35--49},
year={2008},
organization={IEEE}
}
@article{wright2010uncovering,
title={Uncovering spoken phrases in encrypted voice over IP conversations},
author={Wright, Charles V and Ballard, Lucas and Coull, Scott E and Monrose, Fabian and Masson, Gerald M},
journal={ACM Transactions on Information and System Security (TISSEC)},
volume={13},
number={4},
pages={35},
year={2010},
publisher={ACM}
}
@online{herman2010contemporary,
author={Herrmann, D.},
title={Contemporary Profiling of Web Users},
subtitle={On Using Anonymizers and Still Get Fucked},
url={https://events.ccc.de/congress/2010/Fahrplan/events/4140.en.html},
date={2012-12-27}
}
@article{chaum1981untraceable,
title={Untraceable electronic mail, return addresses, and digital pseudonyms},
author={Chaum, David L},
journal={Communications of the ACM},
volume={24},
number={2},
pages={84--90},
year={1981},
publisher={ACM}
}
@online{ritter2913remailer,
title={What is a Remailer?},
author={Tom Ritter},
date={2013-01},
url={https://crypto.is/blog/}
}
@inproceedings{goldschlag1996hiding,
title={Hiding routing information},
author={Goldschlag, David M and Reed, Michael G and Syverson, Paul F},
booktitle={Information Hiding},
pages={137--150},
year={1996},
organization={Springer}
}
@article{fu2009one,
title={One cell is enough to break tors anonymity},
author={Fu, Xinwen and Ling, Zhen and Luo, J and Yu, W and Jia, W and Zhao, W},
journal={Proc. Black Hat DC},
year={2009}
}
@inproceedings{dingledine2006anonymity,
title={Anonymity Loves Company: Usability and the Network Effect.},
author={Dingledine, Roger and Mathewson, Nick},
booktitle={WEIS},
year={2006}
}
@inproceedings{dingledine2006blending,
title={Blending different latency traffic with alpha-mixing},
author={Dingledine, Roger and Serjantov, Andrei and Syverson, Paul},
booktitle={Privacy Enhancing Technologies},
pages={245--257},
year={2006},
organization={Springer}
}
@online{Matthewson2012changes,
title={Top changes in Tor since the 2004 design paper (Part 1)},
author={Matthewson, N},
date={2012-10},
url={https://blog.torproject.org/blog/top-changes-tor-2004-design-paper-part-1}
}
@online{unknown,
title={Tor: Volunteer},
author={unknown},
date={},
url={https://www.torproject.org/getinvolved/volunteer.html.en}
}
@misc{applebaum2012Tor,
title={The Tor Software Ecosystem},
author={Applebaum, Jacob and Dingledine, Roger},
addendum={29c3, Chaos Communication Congress},
date={2012-12-28},
url={https://events.ccc.de/congress/2012/Fahrplan/events/5306.en.html}
}
@online{Wilde2012Knockin,
title={Knock Knock Knockin' on Bridges' Doors},
author={Wilde, T.},
date={2012-01},
url={https://blog.torproject.org/blog/knock-knock-knockin-bridges-doors}
}

94
artikel/torbridges.tex Normal file
View File

@ -0,0 +1,94 @@
%\useclass{datenschleuder}
\begin{DSarticle}[
runninghead=Tororists,
author={Moritz, <moritz@zwiebelfreunde.de>},
title={We Need More Tororists},
DSabstract={Der ehemalige NSA-Analyst Thomas Drake forderte ``We need more Tororists'' auf dem letzten Chaos Communication Congress 29C3. [1] Hierfür erntete er großen Applaus. Höchste Zeit, erneut einen Blick auf das Anonymisierungswerkzeug Tor zu werfen.}
]
Anonymisierung ist nicht gleich Verschlüsselung. Dank langsam aber stetig um sich greifender Verschlüsselungsverfahren stützt sich die Arbeit von Geheimdiensten heutzutage immer weniger auf den Inhalt von Kommunikation, als auf die Erfassung und Analyse von Beziehungsstrukturen selbst: Wer hat mit wem wie lange und wie häufig kommuniziert? Studien aus den Jahren 2008 [2] und 2010 [3] nutzen Verfahren aus der künstlichen Intelligenz und Sprachverarbeitung, um im verschlüsselten Datenstrom von Voice-over-IP-Gesprächen Sätze zu identifizieren, mit einer Erkennungsrate von durchschnittlich 50\% und für einige häufige Wörter mit über 90\% Trefferquote. Eine weitere Studie beschäftigt sich mit der Erkennung abgerufener Inhalte auf Webseiten, anhand der Größe und den Zeitabständen zwischen den einzelnen Requests. [4] Bei der Anonymisierung von Kommunikation geht es hingegen darum, den Kommunikationspfad selbst zu verschleiern, es also Angreifern zu erschweren, überhaupt nachvollziehen zu können, wer mit wem wann Informationen austauscht. Angreifer können prinzipiell auf jedem Abschnitt der Wegstrecke zwischen Sender und Empfänger lauern: Sie können gezielt den Sender oder den Empfänger überwachen, oder einen oder mehrere der dazwischen liegenden Kommunikationseinrichtungen.
\section{Mixes}
Der Mathematiker David Chaum formulierte 1981 ein grundlegendes Modell für anonyme Kommunikation via E-Mail. [5] Ein ``Mix'' wird beschrieben als ein Mailserver, der Mails nicht sofort weiterreicht, sondern eine Weile ``anstaut'' und dann in anderer Reihenfolge weitergibt. Eine ``Mix-Kaskade'', also mehrere solcher Mailserver hintereinander, verschleiern so effektiv den eigentlichen Sender und Empfänger. Chaum beschreibt auch Ideen für anonymisierte Rückantworten. Mit einigen Ausnahmen wie Andreas Pfitzmanns Mixes für ISDN beschäftigte sich der Forschungsbereich in der Folge die nächsten 20 Jahre vor allem mit diesem Bereich, der verzögerten anonymisierten Kommunikation (``high latency anonymity'', Anonymität mit hoher Latenz). Eine schöne, aktuelle und gut lesbare Einführung in die später Remailer genannten Technologien hat Tom Ritter für das Crypto Project geschrieben. [6]
%FIXME---GRAFIK---
\section{Onion Routing}
Onion Routing als Begriff wurde 1996 von Forschern der US Navy geprägt. [7] Die Idee ist recht simpel: Statt direkt zu kommunizieren, schaltet man Proxies (``Stellvertreter'') dazwischen. Damit ein einzelner Proxy die übertragenen Inhalte nicht mit Sender und Empfänger korrelieren kann, wählt man mindestens zwei solcher Proxies, und verschlüsselt wie folgt: Der erste Proxy, später in der Literatur ``entry node'' genannt, sieht den Sender und weiß, an welchen zweiten Proxy er das verschlüsselte Paket weiterreichen soll kennt aber weder Inhalt noch Zieladresse. Der letzte Proxy, später ``exit node'' genannt, spricht mit dem eigentlichen Empfänger, kann aber nicht nachvollziehen, woher die Anfrage ursprünglich stammt, da er sie nicht direkt vom Sender erhalten hat. Die gegebenenfalls dazwischen liegenden weiteren Proxies reichen nur verschlüsselte Inhalte weiter. Der Sender präpariert die eigentlichen Inhalte also für den gesamten Pfad und legt so pro Proxy eine Schicht an Verschlüsselung um diese Inhalte ähnlich den Schichten einer Zwiebel.
%FIXME---GRAFIK---
Im Gegensatz zu Mixes wird also auf eine Verzögerung und Vermischung von Paketen verzichtet. Der wesentliche Vorteil ist, daß sich Onion Routing somit für Dienste wie Web, XMPP und sogar VoIP eignet, die auf niedrigere Latenz angewiesen sind. Der große Nachteil ist, daß das Verfahren keinen Schutz vor ``Ende-zu-Ende-Traffickorrelation'' bietet: Wird sowohl in das Anonymisierungsnetz eingehender Verkehr als auch aus dem Anonymisierungsnetz austretender Verkehr überwacht, lässt sich die Anonymisierung aushebeln. Eine gute Übersicht über aktive und passive Verfahren findet sich im Torproject-Blog. [8]
Trotz der offensichtlich ``besseren'' Anonymisierung durch Mixes und hohe Latenz sieht man das Remailer-Modell heute größtenteils als gescheitert an: Es ist für viele Nutzer und Einsatzzwecke nicht geeignet, und auch das beste Anonymisierungsverfahren hilft nichts, wenn die Nutzer fehlen. Nur dann nämlich kann ein ``Untertauchen in der Masse'' gewährleistet sein. [9] Spannend bleibt das Feld aber durchaus, neuere Ansätze wie das ``Alpha-Mixing'' wollen beide Verfahren verschmelzen. Aber dazu an anderer Stelle oder in einer Fortsetzung mehr. [10]
\section{Tor: Der Prototyp mit 500.000 Nutzern täglich}
Natürlich wollte man sich nicht mit theoretischer Forschung zufriedengeben, bereits 1996 gab es erste Prototypen. Tor wurde dann 2004 als ``Second Generation Onion Routing'' vorgestellt und seitdem beständig weiterentwickelt. Auf die einzelnen Änderungen im Protokoll einzugehen wäre zu umfangreich für diesen Artikel, einen guten Einblick in die Details bieten drei Blog-Artikel von 2012. [11] Was als weiterer Prototyp und als Forschungsspielfeld gedacht war, wurde bald zu einem auch für reale Szenarios eingesetzten Werkzeug. Auch für die Forschung braucht man möglichst echte Daten als Grundlage. Tor versteht sich auch heute noch als ein Forschungsprojekt, jedes Jahr werden neue Papers veröffentlicht, die sich mit Tor auseinandersetzen.
An der Grundidee von Tor hat sich im Laufe der Jahre nichts geändert: Ein generischer Proxy nimmt lokal Anwendungsverkehr entgegen, schleust ihn durch das Tor-Netzwerk und gibt Antworten an die Anwendung zurück. Tor kann dabei immer nur ein Baustein zur anonymen Kommunikation sein. In den ersten Jahren war den Anwendern, zumeist aus unseren Kreisen, klar, daß Ende-zu-Ende-Verschlüsselung und umsichtige Nutzung dazu gehört. Tor manipuliert den Inhalt der Kommunikation nicht es ist wenig hilfreich, wenn im Datenstrom selbst identifizierende Merkmale enthalten sind. Inzwischen haben auch eine Menge unbedarfter Nutzer berechtigtes Interesse an Anonymisierung, weshalb im Dunstkreis von Tor weitere Entwicklungen entstanden sind, um Nutzer zu schützen. Kursierten lange Zeit Anleitungen, um einen Browser einigermaßen zu härten, damit nicht z.B. externe Plugins wie Java oder Flash von Webseiten eingesetzt werden können um lokale Eigenschaften zu sammeln und zu übertragen, versuchte man es zuletzt erst mit einer Browser-Extension (TorButton) und, nachdem klar wurde daß man leider den Browsern einige gefährliche Dinge (noch) nicht per Extension abgewöhnen kann, mit einem speziell gepatchten Firefox. Chromium eignet sich als Basis momentan nicht, andere Browser schon gar nicht, weil sie nicht Open Source sind.
Eine weitere hilfreiche Extension, die vom EFF und Tor-Entwicklern betreut wird, ist ``HTTPS Everywhere'', im Tor Browser integriert und auch als als eigenständige Extension wichtig: Umfangreiche Regelsätze bringen den Browser dazu, HTTPS-gesicherte Verbindungen zu Webseiten zu bevorzugen. Leider ist es ja immer noch gang und gäbe, ungesicherte Protokolle über Tor oder beispielsweise in offenen WLANs einzusetzen. Bei Tor ist dies besonders problematisch: Da der letzte Proxy, der „exit node“, die ursprüngliche Anfrage ins Internet absetzt, kann er Inhalte mitschneiden (Nicht: den Absender identifizieren, es sei denn, der Inhalt selbst lässt Rückschlüsse zu, wie etwa Login-Informationen). Man munkelt ja, daß ein solcher Mitschnitt zur Gründung von WikiLeaks geführt hat\ldots Die Überzeugungsarbeit geht weiter. Immerhin hat Facebook inzwischen TLS sowohl für die Webseite als auch für den Chat auf XMPP-Basis eingeführt. Lange genug hats gedauert.
Anonymisierung ist über die Jahre zu einem umfangreichen Ökosystem geworden. Die Torproject-Website listet aktuell über 35 Komponenten, die alle um Mitarbeit werben. [12] Einige davon wurden auf dem 29C3 vorgestellt, der einstündige Vortrag sei jedem ans Herz gelegt, der tiefer in die Materie einsteigen will. [13]
\section{Internetzensur und gegenseitige Aufrüstung}
Immer interessanter wurde Tor auch als effektives Werkzeug zur Zensurumgehung, die heutzutage mehr und mehr um sich greift auch weil Internetzugang langsam in alle möglichen und unmöglichen Weltregionen sickert. Zunächst einmal bieten die öffentlich zugänglichen Tor-Proxies (``Tor Relays'') eine große Anzahl an erreichbaren IPs, und eingehende Verbindungen werden ja sowieso bereits designmässig verschlüsselt. Da der letzte Proxy in der Kette, der ``exit (relay)'', hoffentlich irgendwo wenig oder gar nicht zensiert steht, bietet Tor schon von klein auf einen freien und schwer überwachbaren Internetzugang. Und eine Anonymisierung des Kommunikationspfades liegt im Regelfall durchaus im Interesse derjenigen, die von Zensur betroffen sind. Auch dann, wenn sie am anderen Ende ``nur'' eine aus anderen Gründen negativ zu beurteilende zentralisierte US-Plattform wie Facebook erreichen wollen\ldots
Ohne ins Detail zu gehen, wird ein Probleme deutlich: Damit Tor auf Clientseite einen Pfad durch das Tor-Netz bestimmen und die Pakete entsprechend verschlüsseln kann, müssen alle beteiligten Relays, also deren IP-Adresse, Port und Public Key, für die Verschlüsselung öffentlich bekannt sein. Das macht es Zensoren relativ leicht, Tor zu blockieren: Man besorge sich regelmässig die Liste aller Torknoten und blockiere ausgehende Verbindungen dorthin. Bonuspunkt, wenn der entsprechende Teilnehmeranschluss für genauere Beobachtungen geflagged wird\ldots Prompt liefern westliche und östliche Firewall-Hersteller entsprechende Regelsätze aus, die dann in repressiven Staaten und genauso repressiven Unternehmen zum Einsatz kommen. Oft auch gar nicht bewusst, sondern weil der Admin bequem den Haken setzt und ``gut ist''.
Das erste und universelle Design gegen eine solche Blockade sind ``Tor Bridges'', 2007 eingeführt. Tor Bridges sind Relays, die nicht im öffentlichen Verzeichnis gelistet werden. Sie lassen sich dem eigenen Tor Client manuell beibringen, und dienen als alternative Einstiegspunkte ins Tor-Netz (als ``entry node''). Wie kommt man als Nutzer nun an Bridges, und das, ohne dem Zensor alle Bridge-Adressen auf dem Tablett zu liefern? Ein Bridge-Betreiber kann wählen, ob die eigene Bridge automatisch verteilt werden soll (etwa per Webformular, Email oder [echte] soziale Netze), oder ob er selbst für eine Weitergabe sorgen will. Limitierungen wie ein CAPTCHA und die Herausgabe von immer nur einer Handvoll Adressen sollen dafür sorgen, daß ein Zensor nicht einfach an eine große Menge an Bridges herankommt.
Als nächster Schritt im Zensurwettrüsten blieb den Zensoren und Filter-Herstellern der etwas ressourcenintensivere Weg, sich die Pakete genauer anzuschauen (Deep Packet Inspection). Tor versucht zwar, den Verbindungsaufbau einigermaßen wie den gängiger Browser aussehen zu lassen, ganz verhindern lässt sich aber eine Erkennung der Pakete nicht. China legte bald eine erstaunliche Methode nach, um Torverbindungen zu erkennen: Wird ein generischer TLS-Handshake erkannt, verbindet sich die Große Böse Firewall aktiv mit der Zieladresse und spricht dabei das Tor-Protokoll. Antwortet der Relay, kappen sie die Verbindungen und blockieren die Ziel-IP für einige Zeit. [14] Egal wie sehr man also den Handshake anpasst, China muss sich nur den Gegebenheiten anpassen und das jeweils aktuelle ``Tor sprechen''. Ein dauerhafterer Weg, eine Erkennung zu erschweren, führte zur Entwicklung der sogenannten ``pluggable transports''.
Die Idee hinter ``pluggable transports'' ist, verschiedene erweiterbare Verschleierungsalgorithmen über die Verbindung zu legen und so eine Erkennung per DPI zu erschweren. Idealerweise entstehen so im Laufe der Zeit möglichst vielfältige Methoden der Verschleierung. Experimentell gibt es beispielsweise den SkypeMorph-Transport, der Tor-Verkehr in Skype-Pakete einbettet. [15] Dabei sinkt zwar die Datenrate, eine Blockade von Tor ohne Seiteneffekte wie z.B. auf Skype sind dann auf Firewallseite nicht mehr auszuschließen. StegoTorus ist ein generisches Framework und bringt ein steganographisches Modul, das dann ``wie HTTP aussieht''.
Zum Einsatz kommen aktuell die einfachen und effizienten Verfahren ``obfs2'' und ``obfs3''. Es gibt ein fertiges Paket mit Tor Browser, Tor und eben einem ``pluggable transport'' der diese Protokolle spricht (Obfsproxy Bundle, [16]), und bislang hat kein Land geschafft, diese Verbindungen zu blockieren (das wird aber sicher kommen).
Auch China sollten diese Methoden Probleme bereiten. Kann man den Verbindungsaufbau nicht mehr eindeutig Tor zuordnen, müss(t)en sie aktive Tests für praktisch alle Verbindungen überhaupt durchführen.
\section{Nutzerzahlen}
Auf der Metrics-Seite gibt es aktuelle Zahlen zum Netzwerk und zu den Nutzern aus den verschiedenen Ländern. [17] Ende Januar 2013 waren es grob geschätzt 500.000 tägliche sich direkt verbindende Nutzer, die führenden Länder waren dabei USA, Italien, Deutschland, Spanien, Frankreich, Iran, Brasilien und Russland (in absteigender Reihenfolge). Iran wird da bald rausfliegen, da sie inzwischen Tor und Bridges blockieren (Das Obfsproxy-Bundle funktioniert noch wunderbar). Bridge-Nutzer sah Tor im Januar 2013 etwa 25.000 täglich, führende Länder hier Iran, Italien, USA, Syrien, China, Spanien und Frankreich.
Auch die Zahl der Relays im Tor-Netz nimmt langsam aber stetig zu. Im Januar 2013 gab es etwa 3000 Relays und 1000 Bridges. Die Gesamtkapazität betrug rund 23 Gbit. Dabei fallen knapp über 30\% der (wesentlichen) Exitkapazität auf die USA, 27\% auf Deutschland, 11\% auf Schweden, gefolgt von 3\% auf Dänemark. [18]
\section{Wer betreibt das Tor-Netz?}
Die Basis einer erfolgreichen Anonymisierung ist Diversität, je vielfältiger die Nutzer, desto besser. Allerdings gilt dies auch auf Betreiberseite, denn wie bereits erwähnt, kann ein Angreifer die Anonymität aushebeln, wenn er gleichzeitig eingehenden und ausgehenden Verkehr überwachen kann, oder wenn er ``entry node'' und ``exit node'' gar selbst betreibt. Wichtig ist also neben einer breiten geographischen Verteilung eine hohe Anzahl unabhängiger Betreiber, und daß der Datenverkehr über viele Provider läuft.
Traditionell spielt der CCC dabei keine unwesentliche Rolle. Momentan läuft über 20\% des Exittraffics über einen Provider in Deutschland (AS39138 rrbone), administriert wird der Server vom CCC e.V. Die Bandbreite wird gebraucht: Je langsamer das Anonymisierungsnetz, desto mehr Nutzer springen ab und wählen unsicherere Alternativen. Allerdings sind über 20\% in den Händen einer einzelnen Organisation, eines einzelnen Providers und eines Landes aus genannten Gründen ungünstig.
Zweitgrößter Betreiber von Tor Exits ist der vom mir ins Leben gerufene gemeinnützige Verein Zwiebelfreunde e.V. mit seiner Plattform \url{torservers.net} ebenfalls in Deutschland beheimatet. Dank Eurer Spenden und der Unterstützung durch die Wau-Holland-Stiftung pumpen wir momentan etwa 4 Gbit/s, verteilt auf mehrere Provider in die unterschiedlichen Ländern.
Ich würde mir wünschen, daß sich mehr Gruppierungen aktiv am Betrieb beteiligen würden. Es wäre ein Leichtes, auf dem Mitgliedsformular eines Hackerspaces die Möglichkeit zur regelmäßigen Zusatzspende für Exits vorzusehen. Der Hackerspace Noisebridge macht das mit dem Projekt NoiseTor, speziell dafür gegründete Organisationen nach Zwiebelfreunde-Vorbild entstehen oder existieren momentan in Frankreich (Nos Oignons), Schweden (DFRI), Luxemburg (Frënn vun der Ënn), Schweiz (Swiss Privacy Foundation) und Holland. Schon ein wenig schade, daß wir das in den Erfas bislang nicht hinkriegen. Sollte sich lokal niemand finden, der die Administration übernimmt, oder reichen die Geldbeträge nicht aus, kann man die Spenden immer noch an andere Organisationen weitergeben (aber natürlich wäre das nicht ganz im Sinne der Aktion). Hilfreich sind für potentielle Betreiber die ``Tor Exit Guidelines'', die ich im Laufe der Zeit zusammengetragen habe. [19] Ich helfe gerne auch persönlich weiter, wenn es konkrete Fragen gibt.
Potentielle Sponsoren wurden bislang von Torproject abgewiesen, weil die Anzahl möglicher vertrauenswürdiger Betreiber nicht ausgereicht hat, um Geldmittel sinnvoll zu verteilen. Bald wird es die Möglichkeit geben, finanzielle Unterstützung zu erhalten. An der Diskussion darüber kann man sich gerne beteiligen. [20]
Es gibt sicher unter Euch auch einige mit Kontakten in die ISP-Branche. Übrige Kapazitäten verteilen wir gerne unter den existierenden Organisationen, und der ISP muss sich über eventuelle Haftungsfragen keine Sorgen machen, wenn wir das übernehmen.
Mit dem Tor Cloud-Projekt existiert eine einfache Möglichkeit, ganz ohne Geldeinsatz und ohne technisches Vorwissen Bridges hochzuziehen: Amazon bietet ein Jahr kostenlose Nutzung ihrer Infrastruktur, ein fertiges Betriebssystemabbild wird zur Verfügung gestellt. [21] Für einen dauerhaften Betrieb von Bridges und Relays eigenen sich billige VPS-Provider, wie sie beispielsweise bei LowEndBox vorgestellt werden. [22]
\section{Referenzen}
Hier stehen ganz viele Referenzen
%\begin{thebibliography}
% \bibitem {1}
%% [1] Enemies of the State: What Happens When Telling the Truth about Secret US Government Power Becomes a Crime. Vortrag 27.12.2012 Chaos Communication Congress Hamburg. \url{https://events.ccc.de/congress/2012/Fahrplan/events/5338.en.html}
%% [2] Ballard, L.; Coull, S.E.; Monrose, F.; Masson, G.M.: Spot Me if You Can: Uncovering Spoken Phrases in Encrypted VoIP Conversations, IEEE Symposium on Security and Privacy, May 2008. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4531143
%% [3] Wright, C.; Ballard, L.; Coull, S.; Monrose, F; Masson, G.: Uncovering Spoken Phrases in Encrypted Voice over IP Conversations, ACM Transactions on Information and System Security, Dez 2010. https://dl.acm.org/citation.cfm?doid=1880022.1880029
%% [4] zum Beispiel vorgestellt auf dem 27C3: Herrmann, D.: Contemporary Profiling of Web Users - On Using Anonymizers and Still Get Fucked. Vortrag 27.12.2010 Chaos Communication Congress Berlin. https://events.ccc.de/congress/2010/Fahrplan/events/4140.en.html
%% [5] Chaum, D.: Untraceable Electronic Mail, Return addresses, and Digital Pseudonyms. Communications of the ACM, Feb 1981. https://dl.acm.org/citation.cfm?id=358563
%% [6] Tom Ritter: What is a Remailer? und weitere Artikel. Jan 2013. https://crypto.is/blog/
%% [7] Goldschlag, D.; Reed, G.; Syverson, P.: Hiding Routing Information. Springer-Verlag LLNCS 1174, Mai 1996. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=569678
%% [8] Dingledine, R.: "One cell is enough to break Tor's anonymity". Feb 2009. https://blog.torproject.org/blog/one-cell-enough
%% [9] Dingledine, R.; Matthewson, N.: Anonymity Loves Company: Usability and the Network Effect. Proceedings of the Fifth Workshop on the Economics of Information Security. 2006. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.61.510
%% [10] Dingledine, R.; Serjantov, A.; Syverson, P.: Blending different latency traffic with alpha-mixing. Proceedings of the 6th international conference on Privacy Enhancing Technologies. 2006. https://dl.acm.org/citation.cfm?id=2166535
%% [11] Matthewson, N.: Top changes in Tor since the 2004 design paper (Part 1). Okt 2012. https://blog.torproject.org/blog/top-changes-tor-2004-design-paper-part-1
%%[12] Tor: Volunteer https://www.torproject.org/getinvolved/volunteer.html.en
%%[13] The Tor Software Ecosystem. Vortrag 28.12.2012 Chaos Communication Congress 29C3. https://events.ccc.de/congress/2012/Fahrplan/events/5306.en.html
%%[14] Wilde, T.: Knock Knock Knockin' on Bridges' Doors. Jan 2012. https://blog.torproject.org/blog/knock-knock-knockin-bridges-doors
%[15] Moghaddam, H.; Li, B.; Derakhshani, M.; Goldberg, I.: SkypeMorph: protocol obfuscation for Tor bridges. Proceedings of the 2012 ACM conference on Computer and communications security. 2012. https://dl.acm.org/citation.cfm?id=2382210
%[16] Torproject: Obfsproxy https://www.torproject.org/projects/obfsproxy.html.en
%[17] Tor Metrics Portal https://metrics.torproject.org/
%[18] Tor Compass https://compass.torproject.org/
%[19] Tor Exit Guidelines https://trac.torproject.org/projects/tor/wiki/doc/TorExitGuidelines
%[20] Call for discussion: turning funding into more exit relays. Jan 2013. https://lists.torproject.org/pipermail/tor-relays/2013-January/001827.html
%[21] Tor Cloud https://cloud.torproject.org/
%[22] Low End Box Cheap VPS Hosting http://www.lowendbox.com/
%\end{thebibliography}
\end{DSarticle}