Das erste, was mir an der SigInt auffiel, war die Größe: es war zwar klar, dass sie kleiner würde als der ebenfalls vom Chaos Computer Club organisierte Congress, aber das klein-familiäre Flair überraschte mich dann doch. Einmal abgesehen davon, dass dadurch mangels Repräsentativität nie so das „Wir Hacker“-Gefühl aufkam wie beim Congress (man denke nur an den großartigen WikiLeaks-Vortrag), hatte das aber mehr Vor- als Nachteile: man kam leichter miteinander ins Gespräch, besonders auch mit den Referenten (manchmal machte es fast den Eindruck, als seien mehr Referenten als Nur-Besucher anwesend), es gab keine überfüllten Säle und keine Ticketknappheit.
Die Auswahl der Vorträge war recht gut gelungen – eine gute Mischung aus technischen und netzpolitischen Vorträgen, Diskussionspanels, abgespacter Betrachtungen und Rants.
1. Tag
Michael „mspro“ Seelmann eröffnete den ersten Tag mit einer Keynote über Netzneutralität, wobei es weniger um die aktuell geführte Debatte ging als viel mehr um die grundsätzliche Idee hinter Netzneutralität – respektive dem Paradoxon, dass letztlich einer Regulierung des Netzes durch die ISPs eben wiederum durch Regulierung vorgebeugt werden soll. Er weitete die Idee, ausgehend vom OSI-Schichtenmodell auf verschiedene andere Bereiche aus: auf höhere Schichten, die auf der Schicht 7 (insb. HTTP) aufbauen, andererseits auf Schichten unterhalb der Hardwareschicht, die er als ökonomisch-soziale Schichten bezeichnete. Die Überlegungen sind einerseits ein recht interessantes Gedankenspiel – andererseits ist es dann eventuell doch etwas übertrieben, aus der Netzneutralität die Abschaffung des dreigliedrigen Schulsystems, einen Demokratisierungsprozess in Farmville und das bedingungslose Grundeinkommen abzuleiten…
Malte Spitz und Simon Edwin Dittrich hielten anschließend einen Vortrag über die Kulturflatrate. Vieles war mir freilich schon bekannt, besonders aus ihrem gemeinsamen Artikel zum selben Thema im copy.right.now-Reader. Etwas konkreter wurde es immerhin zur Erfassung des tatsächlichen Medienkonsums, welche ja immer noch eines der großen Probleme der Kulturflatrate ist. Ihrer Meinung nach soll die Mediennutzung durch eine Kombination verschiedener Messmethoden erfasst werden: ein klassisches repräsentatives Nutzerpanel, das aber größer als bei der Erfassung der Fernsehnutzung sein müsste, ergänzt durch durch Umfragen von Forschungsinstituten und der Auswertungen von Logfiles.
In „Praktische Anti-Zensur“ stellte Scusi erst verschiedene Möglichkeiten der Internetzensur vor – DNS-Sperren, IP-Sperren, Routing-basierte Sperren, Zwangsproxys und hybride Verfahren. Dann ging es um Möglichkeiten, diese zu umgehen, was auch jeder im Raum dann auch gleich testen konnte (zumindest solang die Technik mitspielte). Im Fall der DNS-Sperren reicht bekanntermaßen der Eintrag eines zensurfreien Nameservers wie z.B. die beiden Google-Nameserver 8.8.8.8 oder 8.8.4.4. Für andere Sperren eignen sich Tunnels, VPNs, Anonymisierungsdienste wie Tor oder Anonymisierungs-Proxys wie bei ixQuick.com. Auch Dienste wie lowband und Google Translate lassen sich dafür benutzen. Schließlich gibt es noch obskurere Umgehungsmöglichkeit wie web2email-Dienste oder das Tunneling von HTTP über DNS-Anfragen.
Wieder sehr eigen war der Vortrag von Christian Heller, dessen spritzig-provokanten Thesen zum Datenschutz ich auf dem Politcamp schon recht anregend fand. Diesmal ging es um die „Identitäts-Kriege – vom Ende Menschlicher Gesellschaftsform“. Ich traue mich an dieser Stelle gar nicht, diese epischen Gedankengänge, angefangen von der Ursuppe, über sexuelle Identitätsprobleme, Festlegungsprozesse normativer Gruppeneigenschaften, Ressourcenkämpfe um Identitätsrollen, amorphe Netzwolken, Bürgerrechte für Clippy hin zu einer neuen Informations-Ursuppe wiedergeben zu versuchen und verweise daher nur auf die sicher bald folgende Videoaufzeichnung.
Der für mich spannendste Vortrag des ersten Tages war „The Fine Art of Hari Kari (.JS)“, in dem sich Dan Kaminsky ausgiebig und in recht deutlichen Worten über die Sicherheit von Webanwendungen ausließ – insbesondere auch darüber, warum es Webentwicklern nach wie vor so schwer gemacht wird, sichere Webanwendungen zu schreiben. Sehr ausführlich legte er dar, dass das Absichern von Web-Anwendungen gegen XSS- und XSRF-Attacken immer noch ein ungelöstes Problem ist und auch noch kein neuer wirksamer Mechanismus dagegen in Sicht ist. Schließlich stellte er noch Ideen vor, XML, JSON und SQL-Statements zukünftig gegen Injections zu schützen, wobei er es auch hier sichtlich genoss, gegen Unicode, Prepared Statements und überhaupt gegen so ziemlich alles mitunter recht derb zu schießen.
2. Tag
Der zweite Tag wurde mit einer Keynote von Nick Farr eröffnet, einem amerikanischen Hacker, der in Washington im Finanz-Bereich arbeitet. Unter dem Motto „Yes We Could: Hackers in Government“ erklärte er, warum seiner Meinung nach Hacker an der Regierung eine große Besserung gegenüber der normalen Politiker-Kaste darstellen würde. Die wesentliche Behauptung dabei war, dass Hacker Probleme offener ansprechen würden und generell mehr Wert darauf legten, ein defektes System zu reparieren als unbedingt möglichst viel Macht anzusammeln.
Ein sehr ansprechender Vortrag folgte von RA Udo Vetter (vom Lawblog) über die Strafverfolgung im Netz. Mit reichlich Anekdoten und einer guten Prise Rechtsanwaltshumor versehen berichtete er zunächst, wie die Strafverfolgung seitens der Polizei in der Praxis aussieht (die meisten Polizisten hätten beabsichtigterweise nicht standardmäßig Zugriff auf einen internetfähigen PC), welche Ermittlungsformen es gibt (normale Strafanzeige, Onlinewache; anlassunabhängig nur seitens der LKAs / des BKAs) und welche Möglichkeiten zur Verfügung stehen (die IP-Adresse spielt nach wie vor eine wichtige Rolle; allein die Tatsache, dass der Wegfall der Vorratsdatenspeicherung beklagt werde, zeige, dass diese großteils fast schon rechtsmissbräuchlich eingesetzt wurde). Nach einigen Beschwerden über das Vorgehen von jugendschutz.net ging er zum Thema Hausdurchsuchung über, die wohl nach wie vor auch bei kleineren Delikten recht häufig eingesetzt werde. Hierzu gab er einige wichtige Tipps zur Vorsorge und zum Verhalten während einer Durchsuchung. Ich kann nur sehr empfehlen, sich einmal die Videoaufzeichnung des Vortrags anzuschauen.
Unter dem Titel „Kommunismus oder Kummunitarismus?“ folgte ein Diskussionspanel über das Urheberrecht, bei dem sowohl Kritiker als auch Verteidiger des aktuellen Prinzips diskutierten. Für die „Contentmafia“ argumentierte der Indie-Label-Vertreter Stefan Herwig und der Musiker Lukas Schneider, prominentester Kritiker war der „Pirat“ Jens Seipenbusch. Inhaltlich war das Panel nur vereinzelt ergiebig, insbesondere war die anfangs geforderte Lösungsorientierung kaum anzutreffen. Seipenbusch gab sich anfangs als kompromissbereiter, besonnener Schlichter. Aber nach einiger Kritik, er rede zwar viel aber sage wenig, respektive der süffisanten Bemerkung, die Piraten seien damit endlich wirklich in der Politik angekommen, wurde er dann doch sehr deutlich: „Kopien verkaufen ist tot“, „Künstler, schaut selbst wo ihr bleibt!“. Ein anderer Kritiker auf dem Panel formulierte das so: „Mein Lösungsvorschlag ist, nicht aufs Geld zu schauen“. Einige Zwischenrufer aus dem Publikum sahen das wohl ähnlich, insbesondere der Abmahnwahn einiger größerer Labels wurde mehrfach angesprochen. Stefan Herwig verteidigte das Urheberrecht in seinen Grundsätzen, gab aber auch zu, dass es viele Probleme mit der Transparenz gäbe, was zu vielen Vorurteilen führe. Die Labels müssten deutlicher herausstellen, welche Arbeit zur Erzeugung von Musik, Filmen, aber auch Zeitungen erledigt werden müsse und wie die Erlössituation tatsächlich aussehe. Gern werde übersehen, , dass ein Großteil der Musik-Veröffentlichung von den über tausend Indie-Labels und nicht den Majors ausgehe, und dass die Umsätze über Live-Auftritte gerade für die weniger großen Bands eben nicht gestiegen seien, wie dies oft behauptet werde. Musiker Lukas Schneider betonte, dass nur wenige Musiker und kleinere Labels ein Interesse an ganzen Abmahnungen hätten, er auch nichts gegen Remixes wie AMVs basierend auf seinen Werken habe, er aber auch für eine „Kultur des vorher Fragens“ sei.
Nach dieser Veranstaltung wollte ich mir ursprünglich noch das Diskussionspanel „Women and Geek Culture“ geben, da das Thema bei uns ja zurzeit gerade im Zusammenhang mit der Piratenpartei recht kontrovers diskutiert wird. Irgendwie schaffte mich die erste Hälfte des Panels aber nicht so recht zu interessieren, weswegen ich dann zum parallel stattfindenden Vortrag „The road to hell is paved with best practices“ ging. Über Twitter wurde das Gender-Panel zum Teil recht beißend kommentiert, was auch kein sonderlich gutes Bild auf ein paar Leute wirft – wobei der Konsens momentan wohl eher auf „Ich glaube, dass wir kein Genderproblem, sondern ein „Umgang-mit-Menschen“-Problem haben.“ hinausläuft.
Einen recht streitbaren Vortrag hielt Manuel Barkhau über „Imaginäres Eigentum“, in dem er versuchte, auf rein logischen Ableitungen basierend zu beweisen, warum es geistiges Eigentum nicht geben könne. Diese Vorgehensweise ist sicher recht interessant, und vielleicht lag meine Unfähigkeit, im Präsentierten eine wirklich logische Vorgehensweise zu erkennen auch darin begründet, dass nicht genügend Zeit zur Ausführung aller Gedanken blieb. Nichtsdestotrotz waren mir in dieser Form zu viele unbewiesene und implizite Prämissen vorhanden und zu viele Argumente liefen nach dem „There is no Alternative“-Prinzip (wenn alle anderen Schlussfolgerungen zu einem Paradoxon führen ist diese eine automatisch richtig), als dass ich einen wirklichen Erkenntnisgewinn aus dem Vortrag ziehen hätte können. Der Vollständigkeit halber füge ich aber an, dass das einige andere im Publikum auch ganz anders sahen als ich.
Zum Abschluss des zweiten Tages gab ich mir noch den wirklich genialen Rant „Reach Out and Touch Face – A rant about failing“ von Johannes Grenzfurthner. Der ein wenig an Powerpoint-Karaoke erinnernde Vortrag ging um das subversive Elemente der Technikverweigerung von DAUs sowie um die Entfremdung Hollywoods von der neuen Computer-Wirklichkeit. Höhepunkt des Vortrags – und des gesamten Tages – war dann ein Hacker-Massenkaraoke zum 70er-Jahre-Song „Good old Hollywood is Dying“. Hoch emotional und ähnlich schräg wie das Massenkaraoke zu „Hubba Hubba Zoot Zoot“ auf der Connichi 2002.
3. Tag
Der dritte Tag begann mit einer Keynote von Andreas Bogk (CCC), in der er verschiedene aktuelle netzpolitische Themen kommentierte. Bei der Diskussion um die Netzneutralität sah er ein völliges Verbot von Paketpriorisierung als nicht der technischen Wirklichkeit entsprechend: gerade QoS, z.B. bei VoIP müsse weiterhin möglich sein, was auch im Interesse der Nutzer sei. Den Jugendmedienstaatsvertrag sah er als kaum mehr aufhaltbar, betonte aber, dass hier die Proteste dazu beigetragen hätten, den Entwurf zu entschärfen. Und da viele Teile recht schwammig und unklar formuliert sind bleibe zumindest eine gewisse Chance, dass es nicht so schlimm kommt wie befürchtet. Während sich die Netzcommunity auf Bundesebene offenbar bereits recht gut durchsetzen könne (siehe das Internetzensurgesetz), fehle es auf Länderebene offensichtlich also noch an Kampagnenfähigkeit. Ebenfalls müsse man die Kampagnenfähigkeit auf europäischer Ebene verbessern um zu verhindern, dass die Internetzensur nun über diesen Umweg eingeführt werden könne, wie dies derzeit versucht wird. Als weiteres aktuelles Thema kommentierte er die Kulturflatrate – statt der Kulturflatrate solle man sich doch lieber gleich um ein Bedingungsloses Grundeinkommen kümmern. Mit einer kurzen Kritik am Umgang der Piratenpartei mit der Gender-Debatte schloss er schließlich ab.
Technisch recht interessant war der Vortrag „Anonymous Internet – Communication Done Right“, bei dem diverse Möglichkeiten der Zuordnung von Webseitenaufrufen zu konkreten Nutzern vorgestellt wurden, sowie Möglichkeiten, nichtsdestotrotz anonym zu surfen. Der Referent ging insbesondere auf das Anonymisierungsnetzwerk Tor ein, das seiner Meinung nach aber zu diesem Zweck recht überbewertet sei: als Beobachter ließen sich durch Paket-Fingerprinting etwa 80% der real in Tor vorkommenden HTTP-Aufrufe den korrekten Seiten zuordnen, die Exit-Nodes können den Traffic mitlesen (sofern dieser nicht zusätzlich durch SSL verschlüsselt ist) und der Seitenbetreiber könne allein anhand der HTTP-Header eine recht sichere Zuordnung zu vorangegangenen Aufrufen ohne Tor machen (sofern es diese gab). Daneben decke Tor auch keine DNS-Auflösung ab und sei anfällig für Konfigurationsfehler. Andere Systeme als Tor seien entweder wenig besser oder schrecklich unzuverlässig und langsam. Er stellte einige Maßnahmen zur Sicherung der Anonymität vor, darunter die Nutzung einer dedizierten Tor-VM oder schlicht und ergreifend die Nutzung eines Internetcafes. Außerdem gebe es esoterische Maßnahmen wie die anonyme Kommunikation mit einem Dritten über PGP-verschlüsselte Nachrichten in Newsgroups wie alt.anonymous.messages, oder uach Steganografie in Bildern – idealerweise in selbst erstellten Porn-Dateien, um dem Empfänger ein Maximum an Deniability zu ermöglichen.
Äußerst gelungen war das Diskussionspanel „Computer.Spiele.Politik“, das sich über zwei Stunden erstreckte. Hier diskutierten Bastian Dietz (ein Pädagoge, der bereits auf dem letzen Chaos Computer Congress einen sehr sehenswerten Vortrag über dieses Thema hielt), Ibrahim Mazari (Electronic Sports League), der Spieleentwickler Krystian Majewstki und der Journalist Max von Malotki. Kernfragen waren, inwieweit Computerspiele bereits in der Mitte der Gesellschaft angekommen seien (der Konsens war hier, dass ja), wie die Politik damit umgeht, was von den immer wiederkehrenden „Killerspiel“-Debatten zu halten sei und wie sich diese auf die Spiele-Community und -industrie auswirken. Der ungefähre Konsens war dabei, dass der Aspekt der Spielesucht generell der wichtigere sei, von der Überbetonung der Gewaltdiskussion – die fast ausschließlich in Deutschland, fast gar nicht in anderen Ländern stattfinde – verdrängt wäre. Mazari forderte, dass sich die seriöse Medienwirkungsforschung stärker an die Öffentlichkeit wenden sollte, damit nicht immer wieder Politiker und Öffentlichkeit „dem Pfeifer auf den Leim gehen“. Gleichsam betonte er, dass er durchaus daran glaube, dass Medienkonsum Auswirkungen habe, die es zu erforschen gelte, und auch hinter dem deutschen Jugendschutz-System stehe, das dann aber nicht durch politischen Aktivismus unterlaufen werden solle (Counterstrike-Verbot). Dietz betonte, dass jüngere Politiker bei allen Parteien aufgeschlossener gegenüber dem Thema sind und er diesbezüglich auch bei der CSU positive Erfahrungen gemacht habe. Direkt an den Landtagen gebe es zum einen gute Aufklärungsaktionen, die auch viel dazu beitragen, Politikern Spiele näherzubringen, andererseits gebe es auch Anhörungen, die „den Unterhaltungswert des Heise-Forums“ habe. Ein inhärentes Problem sei aber, dass Videospieler eine deutlich schwächere Lobby aufbauen könnten, da ein großer Teil der Betroffenen noch nicht wählen könne. Das äußere sich auch auf vielen anderen Gebieten, z.B. dem Sonnenbankverbot für Jugendliche. Das Suchtproblem sei ernst zu nehmen, aber auch nicht überzudramatisieren: während es zwar noch keine belastbaren Zahlen gäbe (unseriöse dafür umso mehr), dürfte die Anteil der Betroffenen in ähnlichen Dimensionen wie bei anderen nicht-stoffgebundenen Suchten sein (1,8 – 3%). Alle Diskussionsteilnehmer waren sich auch einig darüber, dass die Chancen von Spielen stärker thematisiert werden sollten, auch hinsichtlich der „Serious games“. Aber auch erzieherisch gemeinte Spiele sollten auch einen spielerischen Anspruch haben und nicht „den Charme von Socken-Sortieren in der Kommode“ haben.
In mehreren Vorträgen ging es um Überwachung und Zensur in Europa:
- In „(Dis-)connected World“ sprach Christian Bahls (vom MOGiS-Verein) über die Hintergründe der neuen europäischen Initiative für Netzsperre und wie man sich möglichst effektiv dagegen mobilisieren kann.
- Es folgte ein Vortrag über INDECT, ein europäisches Forschungsprojekt zur lückenlosen Überwachung städtischer Gebiete, bei dem insbesondere auch Überwachungs-Drohnen, automatische Internet-Überwachungs-Tools und Heuristiken für „abormales Verhalten“ zum Einsatz kommen sollen.
- In „Das Leben der anderen“ versuchte die frühere MI5-Mitarbeiterin Annie Machon, die sich nach einigen Skandale um den britischen Geheimdienst als Whistleblowerin einen Namen machte (Buchveröffentlichung; CCC-Vortrag), die Eigenschaften eines Polizeistaats zu systematisieren und zu analysieren, inwieweit gerade ihr Heimatland Großbritannien schon diesen Kriterien genügt – ihrer Meinung nach schon erschreckend weit gehend.