"Es gibt viele Gruppierungen, die versuchen, sich abzugrenzen. Das kann politisch sein, politische Gruppierungen. Das kann aber auch im technischen Bereich sein, wo es dann auch von Unternehmen getrieben wird. Das heißt, entweder ich entscheide mich für ein Unternehmen, kaufe dort die Produkte und gehöre dann zu einem Kreis, der etwas nutzen kann, aber auch, dass der Anbieter dann eben für mich entscheidet, was draußen bleibt, mit welchen Inhalten ich mich nicht auseinandersetzen soll."
Kloiber: So erklärt Falk Garbsch, einer der Sprecher des Chaos Computer Clubs, das Motto des 32. Chaos Communication Congress, der von Sonntag bis Montag in dieser Woche in Hamburg stattfand. Das Motto des Kongresses lautete ja "Gated Communities". Das kann man zum Beispiel übersetzen mit "behütete Gemeinschaften". Mit "Gated Communities" wollten die Hackerinnen und Hacker zum Ausdruck bringen, das viele Computeranwender, aber auch Bürger, all zu oft ihre Freiheit und ihr Recht auf Selbstbestimmung, und zwar nicht nur auf informationelle Selbstimmung, dass sie dieses recht all zu oft eintauschen gegen den Komfort technischer Plattformen mit ihren neuesten technischen Gadgets. Wohl ziemlich ausschlaggebend für das Motto war eine ganz konkrete Erfahrung einiger Frankfurter Mitglieder des CCC mit Apple. Mein Kollege Peter Welchering war mit mir auf dem Kongress und ist nun zugeschaltet. Peter, was war da in Hessen vorgefallen?
Welchering: "Ja, die hatten eine App programmiert, mit der Smartphone- und Tablet-Nutzer auf die riesige Sammlung an Videos zugreifen können. Da aber in einigen Videos auch ganz konkrete Anleitungen zum Hacken von Geräten gegeben werden, hat Apple diese App nicht zugelassen. Also im behüteten Apple-Garten dürfen diese Videos nicht angeschaut werden. Und diese Art von behüteten Gemeinschaften wollen die Hacker aufbrechen."
Kloiber: Es gibt auch noch eine zweite Übersetzung von "Gated Communities", nämlich die der "geschlossenen Gesellschaft", die sich abschottet. Auch dieser Aspekt wurde auf dem 32C3 intensiv diskutiert. Die Keynote beispielsweise hat Fatuma Mursa Afrah gehalten, keine Hackerin, kein Nerd, sondern eine somalische Menschenrechtlerin, eine Aktivistin, die aus politischen Gründen nach Deutschland floh.
Welchering: "Die Themen Flucht und Integration sind auf zweierlei Weise auf dem Kongress diskutiert worden. Zum einen auf Veranstaltungen wie dem Vortrag Miguel Chaves "Maker Spaces in Favelas". Da ging es darum, wie Hacker Spaces zu Gründerzentren werden können, die etwa in Südamerika dazu beitragen, dass die Abhängigkeit von Technik aus den Industrienationen weniger stark wird, so nach dem Motto: Was man selber herstellt und entwickelt, muss man nicht einführen. Und die dort entwickelte Technik kann dazu beitragen, dass Produkte und Dienstleistungen entwickelt werden, die exportiert werden können. Dagegen schotten sich Industrienationen zum Teil ab, sind also geschlossene Gesellschaft."
Mobilfunkradar zu Flüchtlingsbewegungen
Kloiber: Ein zweiter Punkt war die Diskussion über die Technik, mit der Grenzen gesichert werden sollen, vom Mobilfunkradar über Drohnen bis hin zu einer speziellen Software, mit der sich gerade formierende Flüchtlingsströme sehr frühzeitig erkannt werden.
Welchering: "Gerade bei dieser Software, mit der Flüchtlingsströme in der Entstehung erkannt werden, hat mich die Einfachheit es Ansatzes schon fasziniert. Denn da werden ja im Prinzip Mobilfunkverbindungen ausgewertet, um zu einer Prognose zu gelangen. Und die Hacker haben auch hier auf den Dual Use hingewiesen, darauf, dass diese Technik eingesetzt werden kann, um humanitäre Maßnahmen zu unterstützen, den Flüchtlinge ganz direkt zu helfen oder eben die Grenzen zu schließen, sich abzuschotten."
Der Laserzaun auf dem 32C3
Eine Raumstation ist abgestürzt und mitten im Hamburger Congress Centrum gelandet. Die Bewohner der Raumstation haben sofort reagiert und ihr Camp in leicht befremdlicher Umgebung mit einem Laserzaun und einem Scanner gegen Cyberkriminelle, Cyberterroristen, Cyberanhänger, Cyberbusiness und andere Bedrohungen aus dem Cyberspace geschützt. Die DLF-Reporter haben sich zur laserzaun-gesicherten abgestürzten Raumstation der c-base durchgekämpft.
Eine Raumstation ist abgestürzt und mitten im Hamburger Congress Centrum gelandet. Die Bewohner der Raumstation haben sofort reagiert und ihr Camp in leicht befremdlicher Umgebung mit einem Laserzaun und einem Scanner gegen Cyberkriminelle, Cyberterroristen, Cyberanhänger, Cyberbusiness und andere Bedrohungen aus dem Cyberspace geschützt. Die DLF-Reporter haben sich zur laserzaun-gesicherten abgestürzten Raumstation der c-base durchgekämpft.
Kloiber: Diesen Aspekt hat auch UK mit seinen seinen Kollegen aufgenommen. UK ist ein Pseudonym für einen der Hacker aus der Berliner C-Base, die im Assembly-Space, also dort, wo sich die Hacker auf dem Congress für gemeinsame Projekten treffen, einen Laserzaun aufgebaut.
"Wir haben versucht, das Kongressmotto ein bisschen umzusetzen hier. Als Raumstation kann man natürlich für seine Gated Community nicht einfach einen Zaun aufbauen, sondern man braucht einen Laserzaun. Und das haben wir hier gemacht. Wir schalten den im Moment auf den Ruhemodus. Wenn der Cybernotfall kommt, dann schalten wir den ein, drehen den Strom hoch, und dann kann man hier auch zerschnitten werden."
Lichtbildausweis in Eigenproduktion
Kloiber: In der Ausstellung waren diesmal ohnehin enorm viele Installationen und Aktionen zu sehen, aus denen klar hervorgeht: Der CCC versteht sich zunehmend als digitale Bürgerrechtsbewegung. So etwa auch am Stand von Digitalcourage. Aktionskünstler Padeluun, auch er hat einen bürgerlichen Namen, lebt aber seit vielen Jahren nur noch unter und mit seinem Künstlernamen, Padeluun hat Lichtbildausweise ausgegeben, die dem Personalausweis frappierend ähnlich sehen.
"Ausweise sind halt genauso Schwindel, wie alles auf dieser Welt. Also, Sicherheit ist eine Illusion, die wir natürlich aufbauen, aber auch unterlaufen können. Es ist ja auch kein amtlicher Lichtbildausweis, also ein Personalausweis, den wir hier herstellen, sondern einfach ein Lichtbildausweis. Jeder Mensch darf so etwas tun. Jeder Mensch kann sich mit jedem beliebigen Ausweis ausweisen. Sei es der Hausausweis vom Sender oder der Ausweis hier für das Kongresszentrum. Das ist halt ein universell einsetzbarer Lichtbildausweis. Und je tougher man drauf ist, desto mehr kann man ihn auch verwenden."
Der Lichtbildausweis von digitalcourage
Nicht nur Kleider machen Leute, sondern auch Ausweise. Oft wird nach einer amtlichen Legitimation in Form einer Plastikkarte gefragt, obwohl es gar nicht notwendig ist, die Identität einer Person festzustellen. Deshalb hat der Datenschutzverein digitalcourage den Lichtbildausweis erfunden. Eine Plastikkarte wie ein offizieller Ausweis, auf dem der Ausweisinhaber beliebige Daten seiner Wahl ausweisen lassen kann. Mehr als nur ein Joke, erklärt padeluun von digitalcourage im Deutschlandfunk-Interview.
Nicht nur Kleider machen Leute, sondern auch Ausweise. Oft wird nach einer amtlichen Legitimation in Form einer Plastikkarte gefragt, obwohl es gar nicht notwendig ist, die Identität einer Person festzustellen. Deshalb hat der Datenschutzverein digitalcourage den Lichtbildausweis erfunden. Eine Plastikkarte wie ein offizieller Ausweis, auf dem der Ausweisinhaber beliebige Daten seiner Wahl ausweisen lassen kann. Mehr als nur ein Joke, erklärt padeluun von digitalcourage im Deutschlandfunk-Interview.
Kloiber: Tja, Padeluun hat mir beim Anfertigen meines Lichtbildausweises mit Fantasieadresse und ziemlich geschönten Geburtsdatum, gesagt, dass einige Clubmitglieder mit den Lichtbildausweisen ohne Probleme in Hochsicherheitszonen gekommen sind. Aber seine Botschaft lautet: Achtet darauf, wem ihr eure persönlichen Daten, auch die Daten auf einem Personalausweis oder andere Ausweisen, gebt.
Welchering: "Und bums war auch der Kongress wieder in der Diskussion über den neuen Personalausweis, Melderegister, wie Nachrichtendienste auf dieser Daten zugreifen und dass wir auch in Europa noch viel für den Datenschutz tun müssen."
Kloiber: Dazu fand in unserem Deutschlandfunk-Studio auch eine ganz spannende Diskussion mit dem Europaabgeordneten der Grünen, Jan-Philipp Albrecht, und Frank Rieger vom CCC über die EU-Datenschutzgrundverordnung statt. Jan-Philipp Albrecht war der Berichterstatter des letzten Europaparlamentes für diese EU-Datenschutz-Grundverordnung. Das Parlament wurde zwischendurch planmäßig neu gewählt, bevor das Gesetzgebungsverfahren abgeschlossen war. Deshalb wollten wir wissen, wie es nun weiter geht, mit dieser Verordnung, bei der zwei Themen wirklich neu sind im Datenschutzrecht. Das Recht auf Vergessenwerden und das Marktort-Prinzip, wie Albrecht erklärt.
Was bringt die EU-Datenschutzgrundverordnung?
Darüber haben im DLF-Studio auf dem 32C3 Jan-Philipp Albrecht, Manfred Kloiber, Frank Rieger und Peter Welchering am 29. Dezember diskutiert.
Darüber haben im DLF-Studio auf dem 32C3 Jan-Philipp Albrecht, Manfred Kloiber, Frank Rieger und Peter Welchering am 29. Dezember diskutiert.
Algorithmen verstehen und aufdecken
Welchering: "Das Kongressmotto "Gated Communities" ist übrigen noch in einer dritten Bedeutung diskutiert worden. Und die hat auch sehr stark mit dem Selbstverständnis der Hackerszene als digitale Bürgerrechtsbewegung zu tun. Politik ist für viele Hacker die Fortsetzung von technischer Entwicklung mit anderen Mitteln. Wenn sie hacken, also Technik auseinandernehmen, wollen sie wissen, wie sie funktioniert, aber auch, was die Mächtigen im Lande damit so vorhaben. Das war beim Staatstrojaner so, der mehr konnte als er gesetzlich durfte. Das war und ist bei der Diskussion um Überwachung durch Sicherheitsbehörden. Hacker wollen da so ein paar Lecks in die Dunkelkammern der Mächtigen schlagen und nachschauen, was machen die denn da so."
Kloiber: Und dabei kommen überraschende Ergebnisse heraus. So wurde auf dem Kongress ganz offen der Algorithmus gezeigt und diskutiert, den Automobilhersteller in ihren Motorsteuerungen verwendeten, um den Schadstoffausstoß bei Tests auf den Prüfständen gering zu halten. Da wurde fast schon nebenher in einer Frage, die die Republik seit Wochen umtreibt, einfach gezeigt: So funktioniert das, so machen die das. Diese direkte Art, technisch hochkomplexe Probleme einfach aufzudecken, das ist typisch für die Hacker vom CCC. Felix von Leitner, bekannt als Fefe, hat das Selbstverständnis der Hacker, mit dem die ihren Jahreskongress planen, so auf den Punkt gebracht.
"Der Kongress ist eine Art Korrektiv, weil wir Themen aufgreifen, wo Leute eben nicht die Wahrheit gesagt haben oder überhaupt nichts gesagt haben. Und wir finden aber schon, dass da die Daten mal öffentlich werden sollten. Open Government ist ein Thema hier. Auf der einen Seite versuchen wir, ein offenes Forum zu bieten, auf der anderen Seite versuchen wir aber auch, Transparenz schaffen in der bestehenden Gesellschaft. Und ich glaube, es gehört beides dazu."
Welchering: "Kritische Rationalität ist so ein Grundantrieb der Hackerbewegung. Die fängt bei der Technik an, ganz klar. Das war auch beim ersten Hackerkongress 1984 im Eidelstedter Bürgerhaus in Hamburg so. Da haben Wau Holland und seine Kollegen via Bildschirmtext munter von einem Konto der Hamburger Sparkasse abgebucht, weil sie zeigen wollten: Eure Technik ist unsicher. Und das hat sich in den 30 Jahren als so eine Art roter Faden durch das Handeln der Mitglieder des CCC durchgezogen. Die Hacker wollen ganz genau wissen, welche Folgen denn mit dem Einsatz einer bestimmten Technik verbunden sind. Und dieser Folgen wollen sie aufzeigen."
CCC als digitale Bürgerrechtsbewegung
Kloiber: Der Ansatz hat sich ja auch noch einmal deutlich in einer Podiumsdiskussion des Deutschlandfunks am letzten Kongresstag gezeigt. Unter dem Titel "Experten, Nerds, politische Akteure" haben da der internetpolitische Sprecher der CDU/CSU-Bundestagsfraktion Thomas Jarzombek, Constanze Kurz vom CCC und der Datenschützer Thilo Weichert über die Rolle von Hackern in der Gesellschaft gesprochen. Und eines wurde dabei klar: Mit der gesellschaftspolitischen Umsetzung ihrer Hackerethik sind die Hackerinnen und Hacker des CCC sehr nah bei den Bürgerrechtsaktivisten der Electronic Frontier Foundation in den USA und sehr weit weg von Hackern, die in Systeme einbrechen, um zu spionieren, auszuspähen oder Überwachung ins Werk zu setzen. Constanze Kurz hat die Rolle des Chaos Computer Clubs in der Gesellschaft so beschrieben:
"Ich glaube schon, dass wir dazu beigetragen haben, auch technisch aufzuklären. Wir haben in den vergangenen Jahren bei vielen dieser Überwachungsprojekte auch eine Aufklärung geleistet, im Detail, manchmal aber auch, um Folgen von Technik abzuschätzen – beim Trojaner oder bei der Vorratsdatenspeicherung, damit eben Menschen verstehen, wie funktioniert eine Mobilfunktechnik, aber auch, um Schwachstellen aufzudecken. Ich glaube schon, dass die Hacker-Community dazu beigetragen hat."
Welchering: "Und dazu gehört auch, dass die Hacker eine immer intensivere Medienarbeit betreiben. Wenn man sich mal die Skandale der vergangenen Jahre anschaut, dann sind die nicht nur ganz oft von Hackern aufgedeckt worden, sondern Hacker haben auf ihren Blogs, in ihren Podcasts auch als erste darüber berichtet. Besonders deutlich wird das gegenwärtig an der Berichterstattung über den NSA-Untersuchungsausschuss des Deutschen Bundestages. Da stehen die wirklich spannenden Aussagen auch von Geheimdienstlern dann eher in den Livetickern oder in den Blogs als in er Tageszeitung oder das sie als Nachricht in Radio und Fernsehen vorgetragen werden. Fefe hat sich da ja richtig aufgeregt."
"Das finde ich den eigentlich untragbaren Zustand: Warum haben die Redaktionen nicht auch die Primärquellen wie netzpolitik.org einfach in ihrem Tickersystem drin und sehen das direkt, wenn es passiert, sodass man nicht erst über die dpa gehen muss. Und ich würde mich auch anschließen, zu sagen, netzpolitik.org ist eigentlich ein schlechtes Zeichen, dass die Nerds das selber machen müssen. Das ist nicht unsere Aufgabe, finde ich. Also die Bewertung von bestehenden Sachen ist unsere Aufgabe. Da können wir viel helfen. Aber dass wir jetzt so ein redaktionelles Programm zusammenstellen müssen, finde ich eigentlich kein gutes Zeichen. Denn das heißt, jemand anders hat das nicht getan. Und diese anderen, deren Aufgabe ist das."
Forderungen an die Medien
Kloiber: Allerdings kam bei dieser Diskussion ja durchaus auch heraus, dass die Hacker mit ihren Medien gar nicht die besseren Journalisten sein wollen. Sie wollen gut recherchierte Beiträge in der Presse lesen und gut gemachte Sendungen im Rundfunk hören. Und da wollen sie zuliefern, helfen, ihren technischen Sachverstand einbringen, aber nicht die Journalisten ersetzen.
Welchering: "Das war in der Tat erstaunlich: So viele Aufforderungen an die Medien, ihr müsst besser werden, so viele Plädoyers für Meinungspluralismus in den Medien oder auch die Forderung nach tieferer Recherche würde ich mir auf so manchem Journalisten- oder Verlegerkongress wünschen, gehört habe ich sie auf dem 32C3. Allerdings war da eben auch zu vernehmen, wie die Blogosphäre und die traditionellen Medien sich aufeinander zu bewegen. Der Podcaster Tim Pritlove hat den Trend so beschrieben:"
"Im Prinzip wachsen einfach diese beiden Welten langsam aufeinander zu. Da ist noch sehr viel Spielraum dazwischen. Und teilweise klaffen da Löcher. An vielen Stellen hat es sich auch ganz gut berührt. Und das wird auch so weitergehen. Letzten Endes müssen beide Seiten da voneinander lernen. Der alte Journalismus, der eben basierend auf den alten technischen Formaten erwachsen ist, kann sehr viel von dieser Flexibilität, der Persönlichkeit und auch der Meinungshaftigkeit der Berichterstattung lernen, wo auch die Autoren, die Journalisten sehr viel mehr als Personen in den Vordergrund treten werden in Zukunft. Das sieht man ja auch bei alternativen Formaten wie Correctiv und ähnlichen Initiativen. Während eben die Leute, die so spielerisch und experimentell von unten in dieses Feld reinziehen, eben sich über kurz oder lang sehr viel mehr von dieser Verantwortung und in gewisser Hinsicht von der Recherche und Formatvielfalt aneignen müssen."
Sind Hacker die besseren Journalisten?
Über diese Frage diskutieren Manfred Kloiber, Felix von Leitner, Tim Pritlove und Peter Welchering. Die wirklich relevanten Geschichten der vergangenen Jahre sind oft über Hacker geleakt worden. Hacker haben das Know-how, in den digitalen Welten zu recherchieren. Da liegt natürlich die Frage nahe, ob Hacker nicht inzwischen die besseren Journalisten geworden sind. Die Runde ist zu einem überraschenden Ergebnis gekommen.
Über diese Frage diskutieren Manfred Kloiber, Felix von Leitner, Tim Pritlove und Peter Welchering. Die wirklich relevanten Geschichten der vergangenen Jahre sind oft über Hacker geleakt worden. Hacker haben das Know-how, in den digitalen Welten zu recherchieren. Da liegt natürlich die Frage nahe, ob Hacker nicht inzwischen die besseren Journalisten geworden sind. Die Runde ist zu einem überraschenden Ergebnis gekommen.
Betrugsszenarien beim Onlinebanking
Kloiber: Bei vielen Themen bleiben die Hacker natürlich einfach vorne dran, weil sie sehr früh eine bestimmte technische Entwicklung mitbekommen. Oder weil sie sich eben so intensiv mit einer bestimmten Technik beschäftigen, dass sie die Risiken und potenziellen Gefahren einfach sehr zeitig mitbekommen und dann in den gesellschaftlichen Diskurs einbringen. Die Risiken beim Onlinebanking, das ist so eine Art Dauerbrenner, die von den Hackern ja seit vielen Jahren immer wieder thematisiert wird. Wie leicht Kartenlesegeräte in den Geschäften und Restaurants angegriffen werden können, mit wie wenig Aufwand Onlinekriminelle dann mit den Kreditkarten oder EC-Karten anderer Kunden bezahlen können, das hat Karsten Nohl in seinem Vortrag auf 32C3 aufgedeckt.
Welchering: "Ja, das war ein Klassiker, aber es ist eben ganz nachdrücklich noch einmal klar geworden, mit welch einfachen Mitteln unsere digitale Infrastruktur anzugreifen ist. Und das sind nicht nur so abstrakte Gefahren, sondern die gehen uns direkt an, etwa, wenn wir im Krankenhaus operiert werden müssen und der dabei eingesetzte Narkoseapparat hat einen Softwarefehler oder kann ganz leicht von außen manipuliert werden. Ganz eindrücklich wurde das ja auf dem Kongress am Beispiel eines Herzschrittmachers gezeigt. Und dabei ist klar geworden, dass die eben nicht nur manipuliert werden können, weil ein Mensch einem Herzschrittmacher Böses will, sondern dass es hier noch viele Schwachstellen gibt, die ganz einfach damit zu tun haben, dass Menschen beim Programmieren und beim Entwickeln von Hardware Fehler machen."
Kloiber: Neu in den Blick gekommen sind dabei Fehler in der Hardware, die beim Design ganz bewusst eingeschleust werden. Hardware-Trojaner nennen die Experten solche bewusst gesetzten Schachstellen in Schaltplänen. Darüber haben Peter Laackmann und Markus Janke vor einem riesengroßen interessierten Publikum gesprochen, nämlich über die Gefahren dieser Hardware-Trojaner in Sicherheitschips. Danach waren die beiden bei uns im Deutschlandfunk-Studio auf dem 32C3. Und ich habe Peter Laackmann dazu erst mal grundsätzlich gefragt, was man unter Hardware-Trojanern versteht.
Welchering: "Damit werden wir in den nächsten Monaten auch noch viel zu tun haben, zumal ja auch Militärs Hardware-Trojaner und andere Hardwaremanipulationen als digitale Waffe entdeckt haben. Das amerikanische Verteidigungsministerium hat deshalb ja sogar den Befehl rausgegeben, keine Hardware aus chinesischer Produktion in kritischen Bereichen von Waffensystemen einzusetzen. Dann haben sie allerdings nach wenigen Wochen gesehen, dass sich das nicht durchhalten lässt. Das sollte ja eigentlich dazu führen, dass solche digitalen Waffen weltweit geächtet werden, aber das steht wohl in den Sternen. Mich hat da sehr beeindruckt, wie pessimistisch die Chancen von digitaler Rüstungsbegrenzung oder gar Abrüstung eingeschätzt werden. Das hat allerdings der Lebensfreude auf dem Kongress keinen Abbruch getan."
Wie funktionieren Hardware-Trojaner
Was sich hinter einem Trojaner verbirgt, das kann man seit der Debatte um den Staatstrojaner fast schon als Allgemeinwissen bezeichnen. Doch die Computerschädlinge tauchen nicht nur in Form von Software auf, die zu Spionagezwecken auf fremden Rechnern installiert wird. Auch Hardware-Trojaner verbreiten sich immer mehr. Dabei wird schon bei der Herstellung von Elektronikchips manipuliert: Zusätzliche Leiterbahnen und Logikfunktionen werden beim Chipdesign in die elektronische Schaltung geschmuggelt, um später einmal Kreditkartenchips, elektronische Ausweise oder Netzwerkhardware illegal anzapfen zu können. Wie solche Hardwaremanipulationen genau aussehen und was Hersteller dagegen unternehmen können, das erklären Peter Laackmann und Markus Janke.
Was sich hinter einem Trojaner verbirgt, das kann man seit der Debatte um den Staatstrojaner fast schon als Allgemeinwissen bezeichnen. Doch die Computerschädlinge tauchen nicht nur in Form von Software auf, die zu Spionagezwecken auf fremden Rechnern installiert wird. Auch Hardware-Trojaner verbreiten sich immer mehr. Dabei wird schon bei der Herstellung von Elektronikchips manipuliert: Zusätzliche Leiterbahnen und Logikfunktionen werden beim Chipdesign in die elektronische Schaltung geschmuggelt, um später einmal Kreditkartenchips, elektronische Ausweise oder Netzwerkhardware illegal anzapfen zu können. Wie solche Hardwaremanipulationen genau aussehen und was Hersteller dagegen unternehmen können, das erklären Peter Laackmann und Markus Janke.
MateLight-Installation
Kloiber: Diese Freude an der Technik, die hat sich auch bei einigen Installationen in der Ausstellung gezeigt, zum Beispiel beim MateLight, einem Display von drei mal 1,5 Metern bestehend aus vier mal acht Kästen Mate-Leergut, jeweils befüllt mit 20 leeren Flaschen. Und in jeder Matze-Flasche steckte ein kleines Lämpchen, das jeweils einzeln angesteuert werden konnte. Grafik, Videos und Schriftbänder konnten auf dieses riesige, aus Leergut zusammengesetzte Display gezaubert werden. Und zwar von potenziell jedem – denn klar – das Display war mit dem Internet verbunden. Wer den Chaos Communication Congress schon einmal besucht hat, der weiß, Hacker lieben blinkende und leuchtende Installationen, sie haben Tradition. Jaseg vom Hackerclub C-Base habe ich gefragt, ob der Bau der Installation nur Spaß war oder auch einen Hintersinn hatte:
"Das ist definitiv nur Spaß. Ist halt einfach ein nettes Projekt. Es besteht aus relativ vielen Komponenten halt. Einmal dem mechanischen Aufbau, dass man irgendwie 640 Mate-Flasche mit Aluminiumfolie einwickeln muss. Und zum anderen der Softwarekomplexität, dass man es halt hinkriegen muss, diese schlangenlinienförmig durch diese Kästen laufenden Lichterketten dann dazu bringen, ein sinnvoll aussehendes Bild darzustellen."
Welchering: " Auf dem Kongress trifft sich eben nicht nur die digitale Bürgerrechtsbewegung, sondern da findet eben auch Clubleben statt. Und zum Clubleben des CCC gehört ganz elementar, dass gebastelt wird. Zu zeigen, dass eine bestimmte Anwendung, die man sich überlegt hat, funktioniert, das ist ganz wichtig."
Kloiber: Und mich persönlich, Peter, hat ganz besonders die extrem hohe Lötkolben-Dichte erfreut. Und nun zum Schluss wie immer bei Computer und Kommunikation: das Logbuch.
Leere Mate-Kästen voller Licht
Mate-Eistee - das ist das Lieblingsgetränk vieler Hacker, auch hier auf dem 32C3, dem Chaos Communication Congress in Hamburg. Das gesamte Kongresscenter wimmelt nur so von leeren Mate-Flaschen und den nötigen Getränkekisten. Doch jaseg und seine Freunde vom c.base e. V. in Berlin haben die leeren Flaschen und Kästen zum leuchtenden Kunstwerk verwandelt. Das MateLight.
Mate-Eistee - das ist das Lieblingsgetränk vieler Hacker, auch hier auf dem 32C3, dem Chaos Communication Congress in Hamburg. Das gesamte Kongresscenter wimmelt nur so von leeren Mate-Flaschen und den nötigen Getränkekisten. Doch jaseg und seine Freunde vom c.base e. V. in Berlin haben die leeren Flaschen und Kästen zum leuchtenden Kunstwerk verwandelt. Das MateLight.