"Mal eben ausgespäht"

der maschinenlesbare Mensch

@FreakkaerF

(Chaos Computer Club Bremen e.V.)

Chaos Computer Club Bremen e.V. (Logo)

http://ccchb.de/

(CC-BY-NC-SA/3.0/de, Autor: Freak|kaerF / Sebastian Raible)


CCC

  • Gründung September 1981
  • e.V. in Hamburg seit April 1986

Veranstaltungen

Chaos Communication Camp

  • alle vier Jahre
  • Gelände Luftfahrtmuseum in Finowfurt bei Berlin
  • Vorträge, Basteln, Hacking, Grillen, Camping, Chaos-Familientreffen

Chaos Communication Congress

  • jährlich 27.-30.12.
  • Vorträge, Familientreffen, s.o.
  • internationales Publikum

Kunst/Kreativität

  • "kreativer Umgang mit Technik" -> Hackerethik

Blinkenlights

  • Bsp. für Kunstaktionen im Clubumfeld
misc
  • (https://secure.wikimedia.org/wikipedia/de/wiki/Chaos_Computer_Club)

CCC Bremen / ERFAs

  • CCCHB: Chaostreff seit 2005, e.V./ERFA seit 2008
  • ERFAs in allen größeren Städten, auch Schweiz und Österreich
  • Chaostreffs (fast) überall
    • bald auch in Bremerhaven?
  • Vorträge, Veranstaltungen
  • Aktivismus
    • Bsp. Kirchentag 2009: GG Lesen, FoeBuD-Stand-Mitbetreuung usw.
misc

Freiheit statt Angst

  • jährliche Demo
  • seit 2006
  • gegen Vorratsdatenspeicherung und Überwachung

  • AK Vorrat

    • Massen-Verfassungsbeschwerde, Aufhebung der Vorratsdatenspeicherung 2010
  • AK Zensur

    • Zensursula 2009, Nichtanwendung 2010, Aufhebung 2011
  • AKs sind aus dem CCC-Umfeld heraus entstanden


Google Street View

  • Sommerloch-Thema 2010
  • große öffentliche Aufmerksamkeit (Mistgabeln und Fackeln)
  • -> "verpixelte" Häuser (unkenntlich gemacht)

  • nach Street View-Start: Blog von Google-Mitarbeiter: Leute bitten darum, Häuser doch wieder aufzunehmen; Daten sind aber unwiederbringlich gelöscht

  • Sommerloch-Thema? Ja. //Bing Streetside// in den Medien gehört?

misc

Facebook und Gesichtserkennung

misc

"Locationgate"

  • 2011: iPhoneTracker
  • WLAN-Hotspots/GSM-Funkmasten mit Aufenthaltsorten über 1 Jahr gespeichert
    • consolidated.db
  • -> Bewegungsprofil auf iPhone/iPad

    • -> Diebstahl?
  • Apple: "crowd-sourced database"

    • einfacher, sich auch innerhalb von Gebäuden zu lokalisieren
    • bekanntes Feature
    • künftig Einschränkung d. Aufzeichnung auf 7 Tage, keine Backups auf dem Rechner mehr
  • Android auch (ähnlich) betroffen

misc

Datenspuren

  • Browser: Sprache, Betriebssystem, Version
    • Referrer
    • Cookies, JavaScript, Werbung

BDSG: Datensparsamkeit

Bundesdatenschutzgesetz

§ 3a Datenvermeidung und Datensparsamkeit

Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere sind personenbezogene Daten zu anonymisieren oder zu pseudonymisieren, soweit dies nach dem Verwendungszweck möglich ist und keinen im Verhältnis zu dem angestrebten Schutzzweck unverhältnismäßigen Aufwand erfordert.

=> Privacy by Design: Opt-in-Einstellungen

Selbstdatenschutz

=> (Digitale) Mündigkeit erhalten

(Digitale) Mündigkeit

  • (technische) Medienkompetenz nötig
    • Bsp.: GPS (allein) ist kein Überwachungsgerät
  • -> kreativen und unbeschwerten Umgang mit Technik ermöglichen
    • (Hackerethik)
misc

Video: BUUGLE


Bundestrojaner

Staatstrojaner / 0zapftis

  • Oktober 2011: öffentlichkeitswirksam: Veröffentlichung von Assembler-Code in der FASZ: Staatstrojaner

  • Quellen-TKÜ

    • "Skype Capture Unit" -> VoIP überwachen
    • Screenshots (Chatfenster)
    • Keylogger
  • Fall in Bayern:

    • Screenshots von Browserfenstern
    • rechtswidrig
    • -> "Kernbereich privater Lebensgestaltung"

Nachladefunktion

  • -> Sicherheitslücken!
    • -> Backdoors (Integrität?)

=> Beweisverwertbarkeit?

misc

Hans-Peter Uhl (CSU)

  • Aufzeichnung der Rede von Hans-Peter Uhl (CSU) am 19.10.2011 im Bundestag bei YouTube (ca. 4:07-5:45min)

Uhly?

Uhly?

  • Uhl: "kein Beamter hat sich falsch verhalten"

Bundespolizei: "Rache für die Tochter"

[…] Hackerangriff auf die Bundespolizei geht offenbar auf ein kompliziertes Vater-Tochter-Verhältnis zurück. […] Tochter einen Trojaner auf den Rechner gespielt, um ihr Treiben im Internet zu überwachen […] Tochter hatte […] Freund aus der Hacker-Szene, dem die Spionage auffiel […] drang der Hacker in dessen Computer ein […] dienstliche Mails an seinen Privatrechner umgeleitet […] Das ebnete dem Hacker den Weg ins Innere der Bundespolizei. […]

Spiegel Online, 09.01.2012


Macht + Kontrolle

„Das ist mehr Macht, als sie ein anständiger Mann erstreben oder ein schlechter erhalten sollte.“

»This is more power than a good man should want or a bad man should have.«

(Samuel B. Pettengill, 1886-1974)


  • Internet/Web 2.0/Social Media: Möglichkeiten, abseits der Mainstream-Medien Informationen zu verbreiten.
    • beste Beispiele 2011: Arabischer Frühling!
  • ABER: Machtkonzentration beim Anbieter

  • zunehmend vernetzte und politisierte Öffentlichkeit

  • Transparenz und Teilhabe

    • an allen Schritten des politischen Prozesses
  • Kooperation statt Führung