34C3: Tuwat

26. Dezember 2017

Morgen öffnet der Chaos Communication Congress in Leipzig den 34C3. Der Veranstalter Chaos Computer Clubs (CCC) erwartet 15.000 Besucher. Es ist die 34. Auflage des einst von den Medien als „Hackertreffen“ beargwöhnten Treffens und findet dieses Jahr erstmals in Leipzig statt. Das Programm bilden weit über 100 Vorträge, zahlreiche Workshops. „Die Grenze zwischen Veranstaltern, Besuchern und Beitragenden ist fließend“, sagte CCC-Sprecher zum lokalen Sender MDR.

raditionell ist die IT_Sicherheit der Schwerpunkt des Kongresses. Erwartet werden in diesem Jahr u.a. Beiträge zur Un-Sicherheit von Banking-Apps und  über Sicherheitsprobleme bei Stromtankstellen für E-Autos, deren Ladekarten offenbar manipuliert werden können. Daneben finden auch gesellschaftliche Debatten Platz, wie die politischen Folgen der Digitalisierung, der Widerstand in Nordkorea, Kuba und China oder das Indymedia-Verbot durch einen Erlass von Ex-Innenminister Wolfgang Schäuble (CDU).

Markus Beckedahl von netzpolitik.org bewertete gegenüber dem Mitteldeutschen Rundfunk, 34C3 als „globalen Treffpunkt für Aktivisten und Journalisten, die über digitale Grundrechte und IT-Sicherheit berichteten. Beckedahl: „IT-Sicherheit ist zu Recht in der politischen Debatte angekommen. Leider werden hier aber trotz der Bedeutung und Wichtigkeit von Seiten der Politik falsche Weichenstellungen getroffen“ und meinte damit sog. Staatstrojaner, durch die massive Unsicherheit entstehe. Netzpolitik.org ist selbst mit fünf Vorträgen dabei und kommt mit einem Anliegen: „Wir würden uns freuen, wenn mehr Hacker und Nerds mit ihrer Expertise motiviert werden, sich in diese Debatten aus einer Grundrechtsperspektive mit technischem Know-How  einzumischen“, so Beckedahl.

Das Motto des 34 X3 lautet Tuwat und erinnert an C3-Anfänge. Im September 1981 luden „Komputerfrieks“  mit dem Aufruf „tuwat.txt“ interessierte Gleichgesinnte zu einem Treffen in die Redaktionsräume der Berliner taz ein. Damals ging es um Themen wie Bildschirmtext und PC, aber auch schon um Fragen von Daten- und Urheberrecht. „Heute“, so sagt es CCC-Sprecher Neumann, „ist der Aufruf so aktuell wie eh und je“.

Hier ein Rückblick auf 33C3 vom vergangenen Jahr:

Staatstrojaner

19. Februar 2012

Bei Indymedia -meldete am Freitagabend netzpolitik.org– „ist ein 66 Seiten langer Bericht vom Bundesdatenschutzbeauftragten Peter Schaarüber Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes” gelandet (PDF). Kurz: Ein Bericht über den Staatstrojaner.

Aus der Zusammenfassung:

Aus den vorhandenen Unterlagen ergab sich jedoch, dass die bei Maßnahmen der Quellen-TKÜ eingesetzte Software nicht den Anforderungen der gemäß §9 Bundesdatenschutzgesetz erforderlichen technischen und organisatorischen Maßnahmen zur Gewährleistung des Datenschutzes Rechnung getragen haben. Dies gilt insbesondere für die unzureichende Verschlüsselung der anlässlich der Quellen-TKÜ ausgeleiteten Daten und die mangelnde Authentifizierung der an den Prozessen beteiligten Personen und Systeme. Mehr lesen…“ 

fefe kommentiert:

Der Schaar-Bericht zum Bundestrojaner ist geleakt. Und es ist ungefähr so schlimm, wie man sich das vorstellt. Von wegen Kernbereich:

Verwundert zeigte sich Schaar darüber, dass er zumindest in einem Fall auch Daten aus dem Kernbereich privater Lebensgestaltung in den Akten fand. Dabei hatte ein mutmaßlicher Drogendealer jeweils mit seiner Freundin telefoniert. „Kurzes erotisches Gespräch“ heißt es etwa in den Akten, „Liebesbeteuerungen“, „danach Sexgespräche“, „Ab 15.22.20 h bis 16.01.00 finden offensichtlich Selbstbefriedigungshandlungen statt“.

Haben wir ja gleich gesagt! Aber hey, wieso hat das BKA denn diese, sie inkriminierenden Beweise nicht diskret vernichtet? Damit hat die Polizei sonst kein Problem. Nun, das liegt daran, dass das eingesetzte Digitask-Produkt dafür zu ranzig ist:

Auch die zugehörigen Tonspuren waren noch vorhanden. Das BKA hätte sie zwar gern gelöscht, doch die digitask-Software ließ keine punktuelle Löschung zu.

m(

Nicht mal eine kreative Ausrede kriegen die Spezialexperten vom BKA hin. Das mit dem „die Software kann das nicht“ ist schon vom Arbeitsamt verbrannt.“

und ergänzt:

„Es gibt eine alternative Begründung, wieso das BKA die Kernbereichsdaten nicht löschen konnte. Weil sie die Löschfunktion nicht mitgekauft haben. Denn das ist bei Schnüffel-Technologie durchaus üblich:

Das Problem: Die Ermittlungsbehörden mussten die Funktion „löschen“ bei der Herstellerfirma Syborg extra bestellen. Die Kosten dafür belaufen sich auf 130.000 Euro.

Da weiß man gar nicht, wen man mehr verachten soll, das BKA, Digitask oder die Politiker, die für diese Gesetze verantwortlich sind.“

Noch Fragen?