CCC-Hack- und Verschlüsselungsproblem

Januar 17, 2016
Lichtgeschwindigkeit 6185

Vom Sonntag, 17. Januar 2016

.

IMG_7610

.

Aus dem OFF des CCC erreichen mich folgende Inhalte per E-Mail und ich gebe sie hier einfach weiter an MAJOR TOMs GROUND CONTROL:

.

CCC-Comm. schreibt, 17.01.2016 um 9:26 Uhr:

>>>

ich glaube, die Mail ging heute Nacht nicht raus.

——– Forwarded Message ——–
Subject: Re: verzweifelte Suche nach einer Lösung gegen
Ransomeware-Verschlüsselung der privaten Dateien
Date: Sun, 17 Jan 2016 02:41:11 +0100
From: CCC-Comm.
To: Herr HARRY HOSTE

Danke.

> Was ist Deine Meinung, Herr CCC-Comm, sollte ich auch eine undelete-Software (z.B. GetDataBack for NTFS) versuchen, über die Festplatte laufen zu lassen? Würde das nun etwas bringen?
Hast du inzwischen ein Backup gemacht? Also von den verschlüsselten
Dateien? Nur für den Fall, dass bei Experimenten etwas schief geht.
Außerdem, wie BCCC schon sagte, manchmal werden diese Kerle gefasst und die Polizei prügelt ein Entschlüsselungstool aus ihnen heraus, manchmal
finden Cryptoexperten eine Lösung, manchmal findet technischer
Fortschritt statt (selbst wenn es ein paar Jahre oder Jahrzehnte
dauert). Die Dateien aufheben ist sicher keine schlechte Idee.
.
Und ich sage es mal rein vorsichtshalber:

.

Dieses Notebook/PC wurde von Kriminellen gekapert. Dementsprechend sollte damit nicht mehr gearbeitet werden, es sollte keine Verbindung zum Internet hergestellt werden.
Sofern EMail-Programme auf dem Notebook waren, ein Internet-Browser in
dem Passworte gespeichert sind oder Onlinebanking betrieben wurde, etc.,
dann wäre jetzt ein sehr guter Zeitpunkt alle betroffenen Passworte,
Pin-Nummern, … zu ändern. Irgendwann sollte das Ding platt gemacht
werden (komplette Formatierung der Festplatte und Neuinstallation des
Betriebssystems von sauberen Installationsmedien).

Das mit dem undelete wird – vermute ich mal – nicht klappen. Wie gesagt,
wenn ein Backup erstellt wurde, dann kann man auf der originalen
Festplatte schon einmal herumspielen. Aber ich denke es bringt nichts.
In der Tat sind nur die ersten 64k verschlüsselt. Eine Datei wird also
nicht neu erzeugt, sodass eine alte Datei übrigbleibt, sondern es wird
nur ein bestehender Teil der Datei verschlüsselt. Von daher kann ein
undelete nichts ausrichten.
.
Aber du könntest mal versuchen die Virendatei zu finden. Wenn du sie
findest, dann bitte mit einem zip-Programm komprimieren und ein Passwort
vergeben (kann etwas simples sein, z.B. „1234“ oder so. Es geht nur
darum, dass die Mail nicht von Virenscannern gelöscht wird. Diese Datei
dann bitte nur direkt an mich schicken und nicht die E-Mail-Liste!). Die Datei
soll sich in einem temporären Verzeichnis befinden, davon gibt es aber
relativ viele, z.B. c:\temp, c:\tmp, d:\temp, … aber auch in
c:\documents\<username>\…. oder c:\windows. Ich denke, dass Einfachste
ist es, folgendes zu tun:

1) jeweils im Verzeichnis c:\windows, c:\dokumente (ich habe gerade den
exakten Namen für das Userverzeichnis nicht) nach allen Dateien zu
suchen (-> suche nach „*“ )
2) das Resultat nach dem Datum zu sortieren
3) sich bei den neuesten Dateien umzusehen nach einer Datei mit ca 200kb
Größe und deren Namen ähnlich ist zu „17f.tmp“*.
*****Die Datei wird garantiert anders heißen, aber vermutlich einfach
nur eine andere Zahl oder Buchstaben haben.

Wie gesagt, wenn du sie findest, nicht an die Liste schicken.

Allgemein: Ich will nicht zu viel Hoffnung machen, aber mir scheint, die
Verschlüsselung ist wohl eher schwach. Wie gesagt, es ist nur ein erster
grober Blick, aber ich denke, man kann da eventuell etwas machen. Die
Details sind ziemlich technisch und ich habe sie unten unter Punkt 2
geschrieben.
.
Hier mal ein paar technische Details für alle, die mitspielen wollen
———————————————————————————–

1) nur <64k sind verschlüsselt

Das ist mal ein Vergleich von 020.jpg
Und zwar die 32 Byte vor der 64k Grenze und die 32Byte nach der 64k Grenze.
a sind 16 Byte aus der unverschlüsselten Datei, b von der verschlüsselten.
Bis 64k unterscheiden sich die Dateien, ab 64k sind sie gleich

a 0000ffe0 ba ea 9f 30 65 89 13 d0 18 a5 37 7f 79 ae 48 c5
|…0e…..7.y.H.|
b |0000ffe0 21 92 65 80 ba e0 a9 99 3e 19 c6 19 67 5c de 5e
|!.e…..>…g\.^|
a 0000fff0 4a 94 a7 08 87 09 e3 18 f9 9b 9c da 4a a7 c0 c8
|J………..J…|
b |0000fff0 37 85 38 9b c8 18 ee 3d bf 91 49 9e ae 65 cc ee
|7.8….=..I..e..|

ab hier > 64k

a 00010000 88 e8 0e 9b 16 12 94 87 ba 82 0f cd 92 b7 5e af
|…………..^.|
b |00010000 88 e8 0e 9b 16 12 94 87 ba 82 0f cd 92 b7 5e af
|…………..^.|
a 00010010 0a 31 f0 f0 90 92 0f 70 b2 56 d8 44 b8 6e 89 f0
|.1…..p.V.D.n..|
b |00010010 0a 31 f0 f0 90 92 0f 70 b2 56 d8 44 b8 6e 89 f0
|.1…..p.V.D.n..|
a 00010020 14 13 91 91 0b 93 21 2a 39 9a 33 22 e2 87 82 6e
|……!*9.3″…n|
b |00010020 14 13 91 91 0b 93 21 2a 39 9a 33 22 e2 87 82 6e
|……!*9.3″…n|

sämtliche Bytes hinter der 64k Grenze sind gleich.

Die Dateien sind exakt gleich lang, dementsprechend wurde keine Nonce
(IV) generiert
und gespeichert.

2)
Was man dann ohne jede statistische Analyse sieht, rein durch hinkucken und
durch das Vorbeirauschen lassen der Zahlen vor dem geübten Auge (also
genauso wie
Harvey Nash im Film „A Beautiful Mind“ oder James Bond in „Skyfall“ 😀 )
ist, dass
an mehreren Stellen 16/32 Nullen wieder 16/32 Nullen erzeugen. Und das
kann, wenn
ich mich nicht täusche, nur im ECB-Modus von AES auftreten. Und ECB ist
eigentlich keine Verschlüsselung.

https://de.wikipedia.org/wiki/Electronic_Code_Book_Mode

Ich habe noch mehr Beispiele in die *txt Datei gepackt, da vermutlich
der Zeilenumbruch
hier alles zunichte macht.

00000270 14 0f 10 11 12 13 13 13 0b 0e 15 16 15 12 16 11
|…………….|
|00000270 ec c0 b1 ec 81 6d e0 41 9c b9 07 aa 1f 36 f9 86
|…..m.A…..6..|
00000280 12 13 12 01 04 05 05 06 05 06 0d 07 07 0d 1b 12
|…………….|
|00000280 64 2d 67 7f 7f 40 b4 0d da 0c c8 18 24 a0 92 d0
|d-g..@……$…|
00000290 0f 12 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b
|…………….|
|00000290 23 70 b7 f0 5b c1 53 83 b5 f1 48 2e 21 e0 18 76
|#p..[.S…H.!..v|
000002a0 1b db 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b 1b
|…………….|
|000002a0 20 c2 a7 85 3b 51 45 98 bd 39 af 79 c4 15 29 1e |
…;QE..9.y..).|
*
|*
000002c0 1b 1b 1b 1b ff c4 01 a2 00 00 01 05 01 01 01 01
|…………….|
|000002c0 93 d5 06 36 3b 04 73 67 6f 4e 90 c5 80 86 fc 88
|…6;.sgoN……|
000002d0 01 01 00 00 00 00 00 00 00 00 01 02 03 04 05 06
|…………….|
|000002d0 aa af 23 24 ac 5b cf 5b 37 5e 2a 8d 64 ef f9 a0
|..#$.[.[7^*.d…|
000002e0 07 08 09 0a 0b 10 00 02 01 03 03 02 04 03 05 05
|…………….|
|000002e0 e2 fd e7 1c ce 29 da 69 5a 68 05 b7 93 b7 b0 82
|…..).iZh……|
000002f0 04 04 00 00 01 7d 01 02 03 00 04 11 05 12 21 31
|…..}……..!1|
|000002f0 3c fb 35 a3 b1 54 8f fa 3e 8f 50 6c ff b8 73 73
|<.5..T..>.Pl..ss|
00000300 41 06 13 51 61 07 22 71 14 32 81 91 a1 08 23 42
|A..Qa.“q.2….#B|
|00000300 af 71 79 48 f8 dc 18 c2 ad 0b 79 68 37 ad bc 40
|.qyH……yh7..@|

<<<

.

CCC-Comm. schreibt, 17.01.2016 um 12:26 Uhr:

.

Ich sehe gerade, dass die Mail von HARRY HOSTE mitsamt den Beispieldateien (Paare von cipher/plaintexts) den E-Mail-Verteiler nicht erreicht/passiert hat. Da waren einige Megabytes an Dateien drin. Falls die jemand auch sehen will, kann ich sie direkt schicken. (Über die allgemeine E-MAIL_Liste diese Datenmenge zu schicken wäre vermutlich etwas nervig).

Gruß“

.

Bildschirmfoto vom 2016-01-08 13:41:44

.

Dietmar Moews meint: Wer hier mitliest, kann locker mitspielen. Man lernt immer etwas Brauchbares.

.

Ich möchte alle Mitleser, die nicht so richtig hineinkommen in den Zahlenspaß von L und NULL, nur mit der Idee impfen:

.

So etwa ist es, wenn Sie Google oder Facebopck mitmachen, Datenverrat betreiben, ohne zu wissen, welcher bezahlte Kuckuck hinter ausgewählten Menschen har ist: EDWARD SNOWEN, JULIAN ASSENGE oder NSA Prism?

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_7517

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein

 


CCC Tagung 32C3 – das Projekt „Let’s Encrypt“ oder „KuckucksUse“

Dezember 28, 2015
Lichtgeschwindigkeit 6133

Vom Montag, 28. Dezember 2015

.

Bildschirmfoto vom 2015-12-13 13:09:52

Wie geistreich IT-Politik diskutiert wird, hängt von der Kompetenz ab. Zuckerberg, der eine gewisse Kompetenz hat, beteiligt sich nicht an den it-politischen Fragen der AUFKLÄRUNG, der DEMOKRATIE und der FREIHEIT. Zuckerberg ist it-politisch ebenso eine NULL wie jeder internationale Finanzmakler.

.

Einen Vorgeschmack auf die Themen gab es bereits: IT-Forscher berichteten von Lücken bei der Absicherung von terminals für Karten-Zahlungenund einer inzwischen geschlossene Schwachstelle bei Internet-Routern eines Kabelanbieters.

Zudem wurden im Code des Betriebssystems von Firewall-Geräten des Netztechnik-Herstellers Juniper für die Absicherung des Internet-Datenverkehrs eingeschmuggelte Befehlszeiten gefunden, die als Einfallstor für einen Lauschangriff geeignet sind.

.

Die Verschlüsselung des Datenverkehrs ist ständiges Thema beim CCC.

.

Auf dem Hamburger Kongress wird das Projekt „Let’s Encrypt“ (Lasst uns verschlüsseln) vorgestellt, das kostenlose Zertifikate für das TLS-Protokoll zur Verschlüsselung des Datenverkehrs mit einem Web-Angebot vergibt. (dpa)

.

Bildschirmfoto vom 2015-11-25 13:56:35

.

Dietmar Moews meint: Die 32C3-Aktivisten sind vollkommen freie Freizeitler.

.

Es sind überwiegend professionelle Informatiker, die aber ausgerechnet in ihrem kleinen Freundeskreis von Gleichgesinnten, wie auch in informellen Aktionsfusionen, eigentlich prinzipiell auf eigene Rechnung und als GbR vollhaften, für Alles, was sie anstellen.

.

Deshalb ist selbst die Diskussion mit solchen Freizeit-Spezialisten völlig freiwillig – meist hat dazu keiner der Hacker, der Codierer, der Bastler, der Schrauber und Löter, keine Lust und keine Zeit übrig.

.

Auch der international bekannte CCC (Chaos Computer Club) hat keine Bestimmungsmacht über die Aktivitäten der Mitglieder bzw. viele CCCler sind gar nicht Mitglied in einer Ortsgruppe des CCC. Wer hackt, macht das aus eigenem Impetus und nutzt den Anschluss und die Gleichgesinnten treffen zu können. SPRECHER des CCC sprechen ganz eigentlich für sich selbst. Die Ansagen der Sprecher stehen überhaupt nicht mit imperativem Mandat, sondern durch fachliche Gültigkeit.

.

Wenn Anonymous oder Nerds oder Hacker oder Guy Fawkes dransteht, handelt es sich um AMATEURE im IT-Bereich.Und wie bei den meisten Hobby-Clubs finden sich selten Freiwillige, die sich mit Verbandsführung oder Fachpolitik befassen:

.

IT-Politik ist nicht das Leiblingsthema des CCC. Eher beschweren sie sich über Dummheit und Brutalität des Monopolismus in Hardware und Software, in Datenschutz und IT-Politik-Gesetzschreibungen.

 

Woher können heute Problemlösungen kommen?

.

Wer nährt der voranhastenden Modernmenschheit die Hoffnung?

.

Steuerbetrügende Geldspieler, wie Uli Hoeness?

.

Wir sollten uns beim alljährlichen CHAOS-Treffen, wie jetzt 32C3, für die Themen und Bereitstellungen des Kongresses interessieren. Der CCC und auch Heise.de informieren sehr gründlich – sie streamen Vieles frei empfangbar.

.

Dietmar Moews sieht den immer noch beim CCC tabuisierten Verstand der Soziologie (was, wie machen Menschen mit Menschen im interdependierenden Verhalten?), gegenüber der harten TECHNIK, dem Positivismus der Naturwissenschaftler.

.

Ein Hacker empfängt keine Befehle – er checkt die Naturgesetze.

.

Dabei fehlt der klare Blick der Abgrenzung zwischen den Zwängen NATUR und der Freiheit der KULTUR:

.

Wo beginnt die Freiheit, in der Menschen eine Verhaltenskultur entfalten können, die daraufhin das praktisches Verhalten nützlich einspielt?

.

Was man an Sicherheitssoftware verschlüsseln kann – das wissen wir seit ENIGMA und Allan Turing – lässt sich auch wieder entschlüsseln.

.

Dagegen kann der KuckucksUse, der sozialen Gegenseitigkeit, eine perfekte Kommunikation im Internetz sichern, die nicht verschlüsselt werden muss, die nicht entschlüsselt werden muss, sondern die nur die „Eingeweihten“ lesen können. Nur ein menschlicher Kriminalist, mit Manpower, kann ausspionieren,wer, was, mit wem E-mailt oder, wer welche VERBINDUNGEN WIRKLICH NUTZT, ODER NUR Halterhaftung dokumentiert:

.

Indem die User einfach die ECHTNAMEN und die Grußformeln, die Codes und Nicknames, die Passwörter und IP und PINS veröffentlichen, so dass jeder Fremde damit kommunizieren könnte.

.

Im KuckucksUse gehören eben Geheimnisse nicht ins Telefon, nicht in Netz, nicht ins Profilierbarem, nicht auf die Chip-Spuren. Ich schreibe Echtnamen nicht in verfänglich in E-Mails.

.

Bei 32C3 wird dieses Jahr die MODE des Projekts „Let’s Encrypt“ verstärkt . Ich rufe ihnen zu: Nur zu – munter voran.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_7517

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


GnuPG hält die CLI Referenzimplementation

Dezember 12, 2015
Lichtgeschwindigkeit 6101

Vom Samstag, 12. Dezember 2015

.

Bildschirmfoto vom 2015-11-25 13:56:35

.

Wir fragen uns lange bereits nach Sicherheit und Schutz vor Datenmissbrauch.

.

Viele experimentieren und hacken bereits bekannte Programme um Schwachstellen zu finden.

.

Andere meinen, lieber eigene unangreifbare Verschlüsselungs-Methoden zu entwickeln, statt an anderen Fehler zu suchen.

.

Dietmar Moews ist seit anbeginn aus tiefster Einsicht in das Menschliche und das Soziale der Meinung, man solle anerkennen, dass es nur eine Sicherheit gibt:

.

Die eigene soziale Intelligenz in der Kommunikationserwartung. Und das bedeutet einfach:

.

Bildschirmfoto vom 2015-11-06 12:12:01

.

EINS So wenig bzw. keine Echt- bzw. Klarnamen in das Internetz eintippen oder einpasten.

.

ZWEI Das KuckucksUse nutzen!!! – Das heißt, man schreibt wenig Redundantes, sondern bringt seine Innovation „exakt auf Naht“, indem man an das beim Adressaten bereits vorhandene Kommunikationsvorwissen inhaltlich anknüpft.

.

DREI Man tauscht seine Hardware bzw. überlässt seine eigene Hardware weiteren Nutzern, die ebenfalls anonym Inhalte kommunizieren, damit der Traffic nicht mehr einer exklusiven Halterperson zugerechnet werden kann.

.

VIER Man gibt mehreren Mitnutzer seine LOGIN-Kürzel (PINs / Codeworte / Geheimworte – Und sollte dennoch nicht die Inhalte der Mitbenutzer anschauen). Wer nachweisen kann, dass er seinen Internetzanschluss nicht exklusiv nutzt und dass seine Teilnahme mehreren anderen Nutzern offensteht, muss sich keiner belastbaren Halterhaftung durch Nutzung unterwerfen.

.

IMG_4807

.

Dietmar Moews meint: Die IT-Revolution ist die wesentliche Strukturveränderung von epochalem Ausmaß, die bislang von den politischen Akteuren nicht so epochal wahrgenommen und verstanden wird, dass auf der Höhe der neuen Aufgaben gedacht wird:

.

Alle sozialen Funktionen der fortlaufenden Reproduktionsstrukturen nehmen unter den Bedingungen der Echtzeit-Telematik und unter der bedingung, dass es nunmehr IT-Techies gibt, die davon etwas verstehen und datenproduzierende massenhafte Konsumenten, die das Verhängnis durch unkritisches mitmachen bereits entschieden haben.

.

Folglich nimmt die IT-Weiterentwicklung immer diejenigen profitablen Entscheidungen, die durch die große Zahl bestätigt werden.

.

Keinesfalls werden im Konflikt zwischen Profit und Humanum Menschenwürde und soziale Imperative ausreichend berücksichtigt.

.

Selbst hinsichtlich der Profitziele werden kostspieligere kurzfristige Profitziele gegen längerfristige kostengünstigere finanzpolitisch durchgesetzt. Casinodenken wird zur irektuve der IT-Revolution.

.

IMG_4349

.

Wenn IT eines unglaublich gut übersteht, dann Katastrophen.

.

Am Ende dieser Welt werden sich eine Kakerlake und ein Bildschirm
gegenüberstehen.

.

IMG_3825

.

Man darf nur wetten, ob da gerade der Flash Player zu sehen ist oder Emacs… oder Freisler und Heydrich mit ihren Spürhunden.

.

IMG_3360
.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_7517

.

 

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein

 


Windows 10 das Störerbetriebssystem

August 3, 2015
Lichtgeschwindigkeit 5787

vom Montag, 3. August 2015

.

IMG_3360

.

Erstaunlich, in welch kurzer Zeit ein WELT-MONOPOLIST und gigantischer KAPITALIST wie die Firma Microsoft die stilbildende Dominanz verlieren kann.

.

Noch nicht lange, verstand der normale zivile Computerbenutzer unter dem Systemzwang MICROSOFT / IBM – PC. Das Wort für Computer hieß „PC“. Der Personalcomputer von IBM, eng verbunden mit dem Software-Betriebssystem von Microsoft. Jeder, der zu hause Computer nutzen wollte, musste Microsoft-Lizenzen zahlen und die idiotischen Kinkerlitzchen der WINDOWS-Programme mitmachen, einschließlich datenvermüllte Festplatte, endlose Rechnerzeiten, Viren und Systemabstürze.

.

Inzwischen wurde die kostspielige Luxusfirma APPLE auf Microsoft-Niveau hin verändert. Wobei bestimmte Software und Hardware-Vorteile (keine Viren) von Apple noch gehalten wurden, aber die Gerätschaften überteuert und kostspielig sind.

.

Der Hit ist selbstverständlich die freie Software LINUX, die eine „soziale Leistung“ der IT-Intelligenz der westlichen Welt ist, inzwischen weitgehend systeme-kompatibel und fehlerfrei läuft (inzwischen Linux 14.)

.

Jetzt versucht also Microsoft den inzwischen verlorenen Anschluss bei den mobilen Smart-Computern (z. B. Smart-Phones oder Pads) und den komplexen Systemsoftware-Konzepten mit dem neuen Betriebssystem WINDOWS 10 zu beantworten.

.

WINDOWS 10 – das Betriebssystem für Rechner und Mobilvernetzungen – soll angeblich alle Nutzungen bieten, die Apple und Google und andere in den eigenen Kombinationssystemen bereits bieten.

.

IMG_3360

.

Dietmar Moews meint: Nun hat sich inzwischen herumgesprochen, dass Windows 10 da sei. Heute, 3. August 2015, berichtete der Deutschlandfunk, allerdings ohne kritische Anmerkungen, die nun DRINGEND GEBOTEN SIND, über Windows 10:

.

Es ist bekannt, dass zwischen den Datenkraken Google, Facebook, Apple, Microfsoft usw. und solchen staatlichen Geheimdiensten wie CIA und NSA, MI5 und MI6, Five Eyes, BND oder BfV ein unglaublich menschenrechtsverletzender Wettlauf des Datenklaus und der Datenschutzverletzungen jedes einzelnen Menschen – sogar von Menschen, die gar nicht persönlich im Internetz auftreten, läuft.

.

Markt und Staat wettlaufen um die Herrschaft der telematischen Robotik 4.0 – durch Computer-Chips in Plastikkarten, durch Bio-Metrie von öffentlichen Überwachungskameras, durch Mauterfassung im Straßenverkehr, durch Total-Sample und Größtrechner, die unvorstellbare algorithmisch operationallisierte Massendaten in Profit und Macht umsetzen.

.

Und es gibt durch die neuartigen staatsgrenzenüberschreitende technischen Anwendungen per Internetz durchaus neue Formen des Missbrauchs dieser Techniken für die „normale Kriminalität“.

.

Wer sein Automobli nicht abschließt und den Zündschlüssel stecken lässt, läuft Gefahr, dass Unbefugte sich des Autos bedienen, um damit kriminelle Taten auszuführen. Daher kennt jeder den Begriff „Halterhaftung“.

.

Halterhaftung bedeutet, wenn ein fremder Fahrer mit einem angemeldeten Auto ein Straßenverkehrsordnungs-Straftat, -Vergehen oder eine Ordnungswidrigkeit begeht, muss der offizielle Halter, auch wenn er nicht selbst der Straftäter ist, als Halter seines Autos gewissermaßen nicht außerhalb der Haftpflicht haften.

.

Wer einen Menschen mit einem fremden Auto totfährt, ist dennoch der Täter und nicht der Fahrzeughalter – es gibt eine solche „Halterhaftung“ nicht. Keiner wird verurteilt, der nicht nachweislich Täter ist.

.

Anders nunmehr bei MICROSOFT 10:

.

Wer Microsoft 10 installiert erhält alle möglichen Bereitstellungen von Funktionen der Nutzung. Er kann alle möglichen Netzwerkverbindungen, Kabel, Modem, Funk, W-Lan, WiFi und wie das Alles heißt, über seine IP (die Computer-Nutzer-Anmeldenummer – wie eine Autonummer) benutzen.

.

Egal ob Smart-Phone, Tablet, Laptop, Handy, egal wo, über Steckdose, aus der Luft oder wo er Zugang findet, und sei es über fremde W-Lans, wenn diese offen sind.

.

Hier kommt jetzt der WAHNSINN: Microsoft WINDOWS 10 loggt nach Start automatisch ins W-Lan ein. Der Halter-Nutzer kann dann jeder sonstige von Windows 10 angebotene Nutzungsform oder Applikation durch einfachen Click aktivieren, aber dann:

.

Alles, was der Nutzer aktiviert hat auch die Öffnung gegenüber Microsoft zur Folge – wer WINDOWS 10 benutzt, wird quasi gleichzeitig durch die eigenen Startclicks von Microsoft „gehackt“.

.

Alle Zugangsdaten und Inhalte sind für Microsoft und werden von Microsoft zu eigenen Zwecken gespeichert und Dritten zugänglich.

.

Zugänge werden Dritten zur Verfügung gestellt – ohne Kontrollmöglichkeit für den „Halter“ der Original-WINDOS10-Schnittstelle.

.

Und der Hammer ist: Sollte über diesen Zugang über die bestimmte Halter-IP von unbefugten Dritten Kriminalität ausgehen (Störer), dann ist der Halter haftbar.

.

Ich teile folgende Ansicht, die in der Netzdiskussion von Insidern gepostet wurde:

.

> Es geht ja eher darum, daß der unbedarfte Windows 10 Nutzer Dein WLAN
> Passwort verteilt ohne dass er wirklich weiss was er tut bzw. dass ers
> an seinem Rechner nich verhindern kann so im ersten Moment.

Das wär doch mal die Diskussion für „Chaos macht Schule – Elternabend“.

Wobei ich es immer noch unerhört finde, dass die Entscheidung nicht im
Einflußbereich des Netzbetreibers liegt, sondern beim Netznutzer.

Im schlechtesten, aber vermutlich häufigsten Fall hat der Netzbetreiber
keine Kenntnis darüber, dass die Zugangsdaten automatisiert an Dritte
weitergegeben werden.

In Zukunft also kommt nach der Facebook-Partysause zum Schaden an der
Wohnung auch noch ein Abmahnschreiben der Content-Multis dazu.

Insofern, wenn SSID-Ändern, dann auf _optout. Das _nomap hat ne andere
Qualität, meiner bescheidenen Meinung nach kann man damit noch eher
leben, wenn $Firma die Lokation einer ausgestrahlten Funkaussendung
kartografiert.

Das Äquivalent zu wifisense wäre ja, wenn google streetmap nicht nur das
Bild der Haustür, sondern gleich nen Abdruck vom Schlüssel mitspeichern
und verteilen würde.

.

Kein vernünftiger Mensch wird noch WINDOWS 10 benutzen, selbst, wenn Microsoft es derzeit kostenfrei bereitstellt.

.

LINUX 14 und die diversen UBUNTU-Varianten stehen zur vernünftigen vollwertigen „Freifunk“-Verfügung.

.

Die politische Absicht der Polizeistaaten, die freie W-Lan-Nutzung zu kriminalisieren, geht mit WINDOWS 10 auf. Und, dass der DLF darauf heute nicht hingewiesen hat, ist ebenfalls ein Skandal.

.

Ich empfehle dazu die Kommentare zum Thema „Störer“ / Wifi-Sense bei Windows 10 bei Heise.de.

.

Es sollte das Internetz überall frei zugänglich sein. Und wenn bei mir zu hause jemand mit seinem Computer ins Netz will, muss das ohne Nachteile möglich bleiben: Mit WINDOWS 10 gehen aber mit Freigabe eines W-Lans im Wohnungsfestnetz-Anschluss die gesamte Störer-Kriminalisierung für den Halter des Festnetzanschlusses los.

.

Natürlich können Krimelle auch anders das Netz benutzen als durch mein W-Lan. Was man will, ist die ausschließliche persönliche Nutzung eines Anschlusses (eines Autos). man will das freie SHARING verhindern – (das Auto), das Handy, den Internetz-Zugang, die man nicht verleihen soll, sodass jeder Nutzervorgang der konkreten Halter-Person zugeordnet werden kann.

.

Die Datenkraken wollen, dass also alle Daten und Verkehrsdaten zur Voll-Profilierung eines jeden Nutzers total personfiziert, dokumentiert und instrumentalisiert werden kann, ZIEL:

.

Vollüberwachung und Telematik: Der Mensch erhält das Diktat für seine Lebensregungen (auch dank WINDOWS10).

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

 IMG_3360

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


De Maizières Märchenstunde zur Computersicherheit beim BSI-Kongress

Mai 19, 2015

Lichtgeschwindigkeit 5593

vom Dienstag, 19. Mai 2015

.

IMG_4722

.

Seit Jahren begleite ich als Soziologe die Diskussionen über Datenschutz und Sicherheitstechniken in der IT-Revolution.

.

Heute erklärte der deutsche Bundesinnenminister Thomas De Maizière, den ich vor Jahren noch gelobt habe, weil er sich überhaupt der IT zuwendete, während die Parteiprogramme der Blockparteien und die gesamte maßgebliche Parteienpolitik von Ahnungslosigkeit nur so prankten:

.

Und heute prankt de Maizière selbst über digitale Sorglosigkeit beim 14. deutschen BSI-Kongress in der Stadthalle Bonn-Bad Godesberg:

.

Auf www.heise.de finden sich heute, 19. Mai 2015, Agenturinformationen zu BSI, wie folgt: „um für die Digitale Agenda der Bundesregierung und verstärkte Kompetenzen seines Ministeriums zu werben, versuchte de Maizière die Enthüllungen um die Spionageprogramme der NSA und anderer Geheimdienste herunterzuspielen: „Wir diskutieren in diesen Tagen viel über Aktivitäten der USA“, sagte der Innenminister. Dies sei zwar berechtigt, führe aber in die Irre: „Beim Thema Ausspähung sind grundsätzlich ganz andere Länder eine Bedrohung“, betonte der Bundesinnenminister.

.

De Maizière beklagte ein allgemein zu geringes Sicherheitsbewussstesein in der Wirtschaft und der Bevölkerung. So teilten Menschen bedenkenlos Privatfotos, versperrten sich aber zum Beispiel der E-Mail-Verschlüsselung, obwohl es inzwischen nutzbare Lösungen auf dem Markt gebe. Gleichzeitig betonte er die staatliche Mitverantwortung: „Internet sollte für alle zugänglich sein und zuverlässig funktionieren“, betonte der Minister.

.

Vor dem Hintergrund verteidigte er das geplante IT-Sicherheitsgesetz. Zwar sei die Meldepflicht für die Wirtschaft ein heikler Punkt, doch ohne eine solche Regelung könne die Sicherheit für alle langfristig nicht gewährleistet werden. „IT-Sicherheit und Schutz der IT richtet sich gegen niemanden und schützt alle“, sagte der Minister. Er zeigte sich optimistisch, dass das Gesetz noch vor der Sommerpause den Bundestag passieren werde.

.

De Maizière bestätigte die kürzlich bekannt gewordenen Pläne, die IT-Netze des Bundes zu begradigen und ein Bundesrechenzentrum, zu schaffen. Bereits am Mittwoch werde er die Pläne im Bundeskabinett einbringen. Mit der Umsetzung soll bereits im Sommer begonnen werden, die Bundesbeauftragte für IT Cornelia Rogall-Grothe soll die Federführung übernehmen. 2016 sollen mehrere IT-Zentren der Bundesregierung in einem Bundesrechenzentrum zusammengezogen werden – welche Rechtsform dieses Konstrukt annehmen soll, ist allerdings noch unklar.

.

Gleichzeitig will der Minister auch die Einrichtung einer Bundes-Cloud voranbringen. Auch die IT-Beschaffung will das Innenministerium zentralisieren und dabei der eigenen IT-Beschaffung eine Führungsrolle zukommen lassen. (Torsten Kleinz)“

.

Der Originalität halber füge ich noch einige externe Kommentare auf heise an, was heise-benutzer – meist hoch/best-Informierte – meinen:

.

Und noch heute benutzen die meisten Politiker die Erleichterungsfloskel vom Markt: Die Entwicklungen der IT-Revolution bestimmt die Nachfrage am Markt und auf der CeBit-Messe schauen wir die nützlichen Neuigkeiten an.“

.

Seit wann befürwortet der denn die konsequente Ende-zu-Ende Verschlüsselung privater Kommunikation?

Diese Rede war bestimmt nicht mit der Polizeiführung und den Geheimdiensten abgesprochen, und bestimmt auch nicht mit Mutti.“

.

Dieser Clown ist selbst total verlogen und inkompetent und will hier noch appellieren….

Wie kommt er dazu zu entscheiden, dass die USA keine Gefahr sind? Hat er den Imperialismus der USA nicht verstanden?

Wie sorglos geht er mit den ganzen Skandalen aus seinen früheren und aktuellen Ministerzeiten um? Wo der am Werkeln war, wächst ja scheinbar kein Gras mehr“

.

Begrifflichkeit

Hat der tatsächlich „Bundes-Cloud“ gesagt?

Nicht zu fassen. Dann fordere ich eine Government-Wolke.

.

Hierzulande geht die Bedrohung primär von BND, BKA und Verfassungsschutz aus

Immerhin befinden wir uns hier nicht in den „anderen“ Ländern

Wobei die Fähigkeit eine Landkarte zu lesen oder gar richtig herum zu halten, seit George W. Bush den Konservativen ja abhanden gekommen zu sein scheint.“

.

Ausgerechnet das Ministerium mit dem geringstem IT Know How? ROTFL

Ausgerechnet die, die beim Billigheimer um die Ecke, 50 Euro Drucker gekauft haben, um dann Millionen in überteuerte Tinte und Treiberentwicklung für Linux auszugeben.
Ausgerechnet die, die es nicht einmal geschafft haben solide auf Linux umzusteigen und am liebsten die nächsten 100 Jahre bei Windows 2000 und Windows XP bleiben würden, ausgerechnet die sollen mehr Kompetenzen erhalten.

ROTFL

Wenn ein Bundesministerium von IT und IT Sicherheit so absolut überhaupt keine Ahnung hat, dann doch das von Herrn de Maizière.

Dass er mit seinen ständigen Big Brother Vorschlägen und Taten die Sicherheit der Deutschen Bürger und Firmen ständig topediert, macht es nicht besser.“

.

VB Guck & Horch beklagt digitale Sorglosigkeit

„Beim Thema Ausspähung sind grundsätzlich ganz andere Länder eine Bedrohung“, betonte der Bundesinnenminister.

Übersetzung: Hey, wir sind die Guten, andere sind die Bösen.

De Maizière beklagte ein allgemein zu geringes Sicherheitsbewusstsein in der Wirtschaft und der Bevölkerung.

Fachkräftemangel, ick hör Dich trapsen….
Wie war das als 134’000+ Bürger die Online-Petition unterschrieben? „Das sind Spinner!“, „Die haben was zu verbergen!“ und ähnliche böswillige Unterstellungen waren auch von Politiker zu hören.

Egal was für Drogen er auch nehmen mag, er soll(te) die Dosis ändern und gleichentags zurücktreten.

rgds
nichtglauben“

.

Auch Constanze Kurz, Prominente vom Chaos Computer Club Berlin, durfte sich gestern mal wieder in der FAZ, Seite 12, „Aus dem Maschinenraum“ zu Wort melden:

.

Schnorcheln an den Glasfasern … Die reaktionen der deutschen verantwortlichen Politiker ähneln dem hinlänglich Bekannten: wegducken, schweigen, kleinreden.. Wenn es überhaupt Kommentare von Regierungsseite gibt, dann wird vor allem verniedlicht und beschwichtigt, Hysterie“ bescheinigt oder das alte Lied gesungen, dass man die Geheimnisse der geheimen nur in geheimen Gremien kommentiere. Und Bundeskanzlerin Merkel wirbt ohne jedes Pathos um verständnis für die Arbeit von Geheimdiensten beim Schnorcheln an den Glasfasern, immer mit Verweis auf den internationalen Terrorismus, der offenbar auch aus Österreich, Tschechien und Luxemburg droht. Eine gewisse Denkabstinenz scheint sie dem Wahlvolk zu unterstellen …“

.

IMG_4414

.

Dietmar Moews meint: Bundesrechenzentrum und Bundes-Cloud – wer sich der deutschen Bundesregierung anvertraut, vertraut sich NSA / CIA an – FIVE EYES and so on –

.

Ich finde das gesamte Daddel-Konzept unnötigund zeitvernichtend. Wer rechnet das mal konkret durch – was er sparte, als er einmal die Woche zum analogen Bankschalter ging, um zu erledigen, was man wegen Fernfuchtelei noch nicht auf Barverkehr umgestellt hat.

.

Wieso sollte man den Berufsmissbrauchlern auch nur einen abgebrochenen Fingernagel schenken? De Maizière lügt, denn er weiß, dass die IT in jedem Fall, immer zugleich der Erfassung, Kontrolle und Telematik dient.

.

Wer sich als Strippenpuppe fortpflanzen will, sollte darauf achten, beim Vögeln nicht zu verheddern: Die armen Kindeskinder. Dem STAAT mehr zu vertrauen als sich selbst – NEIN Herr De Maizière, das tut ein vernünftiger Mensch nicht. Es ist bei uns verfasstes Gesetz, dass die Regierung nicht die Vernunft, sondern die Mehrheit zu organisieren hat.

.

IMG_1881

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

.

IMG_1884

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

.

IMG_1897

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


Freifunk – ein Erfolgsprojekt der freien gesellschaftlichen IT-Intelligenz

Februar 9, 2015
Lichtgeschwindigkeit 5336

vom Montag, 9. Februar 2015

.

22010-03-14-180737

.

Heute kann es sein, man fährt hinter einem Fernbus auf der Autobahn her und da steht es aussen dick drauf: „Free WLAN“: Wer mal zufällig „etwas hacken“ möchte, ohne dabei ermittelt werden zu können, könnte mal versuchen sich einzuloggen..

.

Vor etwa zehn Jahren gab es selbst noch in den deutschen Großstädten schwarze Flecken für Internetz-Anschlüsse auf der deutschen Landkarte, die ein schönes Ozelotmuster bildeten.

.

OLYMPUS DIGITAL CAMERA

.

Damals wurden in zahlreichen intelligenten Großstadtszenerien erste konkrete Freifunk-Installationen eingerichtet. Insbesondere wo die Monopolisten, wie damals die Telekom, sich nicht um marktwirtschaftlichen Bedarf kümmerten, wurde der Chaos Computer Club oder die Piraten aktiv. Sie trieben mit eigenen Freifunk-Projekten die IT-Revolution basisdemokratisch und teils sogar informell an.

.

OLYMPUS DIGITAL CAMERA

.

Teils unlizensiert, von Relais auf privaten Fensterbrettern, dann bald auch durch Vereinsgründung und ordentlichen Mietverträgen mit Eignern hoher Gebäude, Türme, Kirchtürme, wo die Internet-Interessenten sich mit ihrem eigenen Computer unangemeldet frei einloggen konnten. Wenn dort ein Internet-Kabel-Hauptanschluss war, konnte man ein Relais, wie eine Antenne, ein Modem ansteuerbar, möglichst hoch gelegen und baulich frei erreichbar installieren.

.

Wer also keinen Anschluss hatte oder aus einem anderen Ort daherkam, konnte seinen Computer ein Relais suchen lassen – wo eine offene Leitung erreichbar war, war es möglich – quasi als Gast – sich einzuloggen, ohne große Anmeldung.

.

In Dresden haben die CCCD-Hacker ein so leistungsfähiges Freifunk-“Netz“ eingerichtet, dass es nur wenige Jahre dauerte, bis die Marktanbieter von Internet-Angeboten ziemlich bald mit Kampfangeboten auf den Endverbrauchermarkt Dresdens kamen. Denn nicht nur, welcher Fremde gerade mal von irgend einer Parkbank oder Bushaltestelle sich einloggen wollte, auch Dresdner selbst nutzten den Freifunk.

.

Inzwischen sind die Flatrate-Tarife und der Anbieterwettbewerb – bis auf einige nichtverkabelte Dorfwinkel-Funklöcher Deutschlands, die weiterhin Schwarz sind – dass die CCC-Freifunker sich nicht mehr ganz so vehement für eine Freifunk-Vollkultur engagiert hatten.

.

IMG_3616

.

Inzwischen laufen nunmehr neue Anregungen durch die IT-Revolution. Die totalitäre US-NSA-Telematik und -Vollüberwachung, sowie Volldatenspeicherung, zu geheimdienstlich-politischen und gewerblichen Entmündigungszwecken, lässt die IT-Gemeinde, auch den CCC wie auch Anonymous neudenken.

.

U-Bahn für die mainzer (auch als Bunker im Alarmfall)

U-Bahn für die mainzer (auch als Bunker im Alarmfall)

.

Und schon kommen die Einwände von politischer und staatlicher Seite: Es soll die Verfolgung von Netzbenutzern möglich sein. Dabei ginge es um Gefahrenabwehr, Kriminalitätsverhinderung und -aufklärung.

.

IMG_3825

.

Man übergeht aber die in der EU, besonders in Deutschland geltenden Gesetzesregelungen des „DATENSCHUTZES“, des Rechts an den privaten Daten und der privaten Kommunikation (habeas Corpus).

.

IMG_3825

.

Schließlich gibt es das Recht sich anonym im Internet zu bewegen:
http://www.lfd.niedersachsen.de/portal/live.php navigation_id=13023&article_id=55988&_psmand=48

.
Das hat auch der Gesetzgeber erkannt, der im

.
Teledienstedatenschutzgesetz

.

jedem das Recht eingeräumt hat, sich anonym durch das Netz zu bewegen. § 4 Abs. 6 Teledienstedatenschutzgesetz schreibt vor: „Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren“.

.

IMG_3838
.

Dietmar Moews meint: Allein die technisch erfolgreiche private informelle Fähigkeit von IT-Hackern und Freifunkern, eine zureichende Netzanbindung einrichten zu können, macht den Freifunk erfolgreich, als Druckmittel auf die Marktmächtigen und auf die staatlich durch Netzbehörden ausgebremste IT-Revolution zu machen. Ähnliche Verdienste hat LINUX und die Ubuntu-Free-Software-Projekte, die absolut wettbewerbsfähig und „kritisch“ arbeiten.

.

IMG_3811

.

Das ist ja genau das was Freifunk – recht erfolgreich – macht. Damit
macht man aber kein Geschäft, damit kann man keine Nutzer tracken oder
sonstigen „Gewinn“ machen, weswegen Freifunk bei solchen Projekten gerne
ignoriert wird.

.

IMG_3769

.

Ich möchte zu all diesen echten ALTERNATIV-Initiativen ermuntern und auch den IT-Laien anraten, sich dafür zu engagieren:

.

Ob LINUX, Freifunk oder BIT-COIN – es gibt die emanzipatorische Konzeption von: WISSEN IST MACHT – und Gegenmacht.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

NDZ050226

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


CCC-Chaostreffen mit sensationeller Neuigkeit in Hamburg

Januar 5, 2015

Lichtgeschwindigkeit 5234

am Montag, 5. Januar 2015

.

IMG_4116

.

Insider des CCC berichten und kommentieren begeistert eine, beim sogenannten Chaostreffen, Ende 2014 in Hamburg, erlebte Neuigkeit:

.

Es habe Schlangen vor den Damentoiletten gegeben.

.

IMG_4113

.

Demnach habe das teils informelle, teils in ephemeren Aktions-und Projektgruppen, teils in „Jours fixes“-Treffen, teils in Vereinsleben (e. V.), stattfindende Chaos Computer Club-Leben überwiegend Mitglieder (im Sinne des Wortes: also männlichen Geschlechts) und nur ausnahmsweise, in erheblicher Minderheit weibliche Mitglieder.

.

Die allgemeine Ausrichtung der Hacker- und Nerd-Attitüden ist zwar vorwiegend nicht geschlechtsspezifisch festgelegt, wird aber aufgrund der überwiegenden Zahl männlicher „Chaoten“ von jüngeren Männern bestimmt, deren ganze Begeisterung – neben der Sexualität – und alle verfügbare Zeit den IT-Themen gilt.

.

Bei den erwachsenen CCC-Mitgliedern sind allgemeine Nerd-Attitüden nur nachrangig und nicht auf Ausgrenzung von weiblichen „Chaoten“ gerichtet. Überwiegend gelten emanzipierte Geschlechterbilder und prinzipiell Rücksichtnahme auf Schwächere.

.

CCC-„Jungmänner“, die die IT-Welt als „Männersache“ behandeln, wachsen zwar stets nach, gelten aber nicht als satzungsmäßige Vereinszwecke.

.

Tatsächlich sind junge Frauen und Mädchen sowohl beruflich wie in ihrer Freizeit nur ausnahmsweise besonders IT-interessiert. Frauen sind vergleichsweise selten als hingebungsvolle und ehrgeizige Gamer, als Netzwerker, als Hacker, als Bastler, als Mathematiker, als Informatiker, als Organisatoren, IT-Politiker oder allgemein als Nerds zu beobachten, eher schon im angrenzenden IT-Marketing und „Medien-Design“.

.

IMG_4113

.

Dietmar Moews meint: Immerhin sind der Chaos Computer Club und die „Chaostreffen“ und internationalen CCC-Kongresse freiwillige, zivile Körperschaften, bei gesatzter Rechtsgleichheit der Geschlechter und der vielfältigen Aktionsfelder.

.

Bei der Nachricht „Schlangen vor Damentoilette“ fällt sofort auf, dass es solche geschlechtsspezifischen Schlangen in der allgemeinen Jugendkultur ohnehin oft nicht gibt. Dadurch, dass „Männlein und Weiblein“, bei Veranstaltungen mit Andrang vor Toiletten, oft die Geschlechtertrennung nicht praktizieren bzw. ignorieren, verteilt sich der Andrang (Open-Air, Volksfeste, Kunstgewerbe- und Weihnachtsmärkte). Man benutzt alle Toiletten, nach Bedarf und Möglichkeit. Kaum noch sieht man, dass bei leerer ungenutzter „Herrentoilette“ daneben eine „Damenschlange“ von einem Bein aufs andere tritt.

.

Die Interessenten – außer solche erwerbsberuflichen vom Verfassungsschutz – kommen zum CCC freiwillig.

.

Entsprechend begleiten aber auch zahlreiche nicht CCC-Mitglieder das alljährliche Chaostreffen, wie Journalistinnen und Marketingfrauen aus der Hardware und Software-Branche usw. und stärken die Frauenquote vor „Damentoiletten“. (Sie sind diejenigen, die es nicht gewohnt sind das freie Männerklo zu nutzen).

.

Diesbezügliche hätten Stichproben, ob diese beobachteten Damenschlangendamen CCC-Damen waren oder Gastbesucherinnen, nähere Kenntnis geben können, ob zukünftig im allgemeinen CCC-Wesen stärkere Frauenbeteiligung entfaltet werden wird.

.

Selbst das Vorurteil der „dreckigeren Damentoiletten“ wird bei Mischbenutzung verwischt und nicht feststellbar: Eine neue, geschlechtsneutrale Bezeichnung für „Sündenbock“ wird fällig.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 10.-, Schüler bei Selbstabholung EURO 2.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein

.