Vortrag: Open Commons Region Dresden

Vortragsfolien: PDF (6,7 MB)

LaTeX, SVG, Screenshots: 20131013_umundu_commons.zip (10 MB)

Audioaufzeichnung: mitschnitt.mp3 (130 Minuten / 48 MB)

Folien als Einzelbilder:

Hier noch eine mehr oder weniger sortierte Linkliste, auch wenn diese Links wahrscheinlich anderswo schon in einer ähnlichen Zusammenstellung zu finden sind und ich keinen Anspruch auf Vollständigkeit erheben kann:

Lobby:

Wie’s gemacht wird:

Beispiele aus Deutschland:

Internationale Beispiele:

Open Commons Region Linz:

Beispiele aus Dresden:

Der Freifunk nach dem BGH-Urteil

Ein drahtloser Netzzugang ist in Deutschland für Gäste in Cafés, Hochschulen, Jugendherbergen und Hotels bereits selbstverständlich geworden. Diese Einrichtungen haften sinnvollerweise nicht für die Netznutzung ihrer Gäste, so wie die Post auch nicht für den Inhalt von Paketen haftbar gemacht wird.
Wenn ich mich jedoch als Privatperson gastfreundlich zeige und meinen Gästen anbiete, Datenpakete über mein WLAN-Vertriebsnetz in die weite Welt zu verschicken, kann ich laut dem BGH-Urteil dafür zur Rechenschaft gezogen werden. Schlimmer noch: die Beweislast meiner Unschuld liegt bei mir. Glück hat, wer, wie der Beklagte, seine physische Abwesenheit während der Tatzeit durch Urlaub o.ä. beweisen kann.

Treuglaube an sichere Technik
Neben einem “Vergehen gegen sich selbst” wird hier das “Vergehen gegen andere” angeführt und dem Staatsbürger eine neue Pflicht auferlegt:

Auch Privatpersonen, die einen WLAN-Anschluss in Betrieb nehmen, ist es zuzumuten zu prüfen, ob dieser Anschluss durch angemessene Sicherungsmaßnahmen hinreichend dagegen geschützt ist, von außenstehenden Dritten für die Begehung von Rechtsverletzungen missbraucht zu werden. Die Zumutbarkeit folgt schon daraus, dass es regelmäßig im wohlverstandenen eigenen Interesse des Anschlussinhabers liegt, seine Daten vor unberechtigtem Eingriff von außen zu schützen. Zur Vermeidung von Urheberrechtsverletzungen durch unberechtigte Dritte ergriffene Sicherungsmaßnahmen am WLAN-Zugang dienen zugleich diesem Eigeninteresse des Anschlussinhabers.

Das Argument des Selbstschutzes ist m. E. für den Freifunk hinfällig, denn aus der Bereitstellung eines offenen Netzzugangs folgt nicht, dass (a) der Zugangsprovider diesen auch selbst (unverschlüsselt) nutzt und (b) er damit seine persönlichen Daten preisgibt.

Wer willentlich oder adäquat kausal die Verletzung geschützten Rechts herbeiführt und weder Täter noch Opfer ist, gilt laut Definition des BGH als Störer und kann zur Unterlassung gezwungen werden.
Dem WLAN-Betreiber trifft die Pflicht sein WLAN einmal ordnungsgemäß zu konfigurieren. Absurder Weise hatte der Angeklagte sein WLAN mit einer vergleichsweise sicheren Technik (WPA1, 16-Stelliges randomisiertes Passwort) ordnungsgemäß konfiguriert und fiel trotzdem einem Hack zum Opfer (oder doch nicht?). Es bleibt offen, welche Prüfungspflichten zumutbar sind und in welchem Maße sie auszuführen sind. Veraltete Hardware kann man beispielsweise nicht immer sicher konfigurieren, jedoch sehr wohl willentlich einsetzen.
Fraglich ist darüber hinaus die Tragweite dieses Urteils, wenn etwa Windows-Nutzer als Störer gelten, deren Rechner als Teil eines Bot-Netzes agieren, Spam versenden oder sich an DOS-Attaken beteiligen. Wer seinen PC nicht ausreichend vor Schadsoftware schützt, handelt willentlich und kann adäquat kausal gesetzwidrig handeln.

Lösungen für den Freifunk
Die Freifunk-Firmware basiert auf dem OLSR-Protokoll und funktioniert somit im ad-hoc-Modus, statt nach dem Client-Server-Prinzip der üblichen Router-Konfiguration. Die Übertragung zwischen einzelnen Knoten in ad-hoc-Netzwerken lässt sich nicht direkt verschlüsseln. Per se kann man mittels der Basisversion der Freifunk-Firmware den Anforderungen des BGH-Urteils nicht gerecht werden und auf kommende juristische Auseinandersetzungen sollte man besser nicht warten. Gesucht sind also technische oder juristisch-organisatorische Lösungen, damit geschütztes Recht, wie z.B. das Urheberrecht bzw. die Ausnutzung desselben durch die Musikindustrie, nicht verletzt werden kann. Solche Lösungen braucht es um mittels Freifunk die Digitale Gastfreundschaft für Notebook-Nomaden aufrecht zu halten und das bürgerschaftliche Engagement für den Freifunk nicht zu verspielen.

Für den Freifunk ergeben sich meines Erachtens nur drei technische und eine organisatorische Lösung:

  1. Whitelist: durch die Zugriffsbeschränkung auf bestimmter IP-Adressen bzw. URLs ließen sich Gesetzeskonflikte weitgehend vermeiden. Nachteil: Der Freifunk wäre nicht mehr frei.
  2. Öffentliche Proxy-Server: sämtlicher Datenverkehr erfolgt indirekt über einen Proxy, wie etwa Google Translate. Nachteil: Der Zugang wird langsam.
  3. Kombination aus Whitlist und Proxy Server.
  4. Der Freifunk agiert unter dem Dach einer größeren Organisation und stellt sich nach Außen als Bildungseinrichtung dar.

Innerhalb der Zittauer Freifunk-Initiative werden diese Lösungsmöglichkeiten bereits seit längerem diskutiert. Umständlich sind sie allemal.

Identifikation via IP-Adresse ist unsicher

In der Wochenzeitung Die Zeit erschien ein ausgezeichneter Artikel, der sowohl die Praxis der Vorratsdatenspeicherung, als auch die kläglichen Netzsperren ad absurdum führt. Beide Ansätze basieren auf der Annahme Verdächtige bzw. straffällig gewordene Personen anhand ihrer IP-Adresse zu identifizieren. Die IP-Adresse wird dynamisch vom Internetanbieter bei der Einwahl ins Internet vergeben und spätestens nach 24 Stunden geändert. Lediglich den Providern ist also bekannt, wem zu welchem Zeitpunkt eine bestimmte IP-Adresse zugewiesen wurden. Im Falle einer im Internet begangenen Straftat oder eines ähnlich begründeten Verdachts, können Strafverfolgungsbehörden die Zuordnung von Anschlussinhaber und IP-Adresse beim Provider erfragen (UrG §101), da dieser selbige über sechs Monate auf Vorrat speichern muss. Die Schlussfolgerung, dass der Anschlussinhaber anhand der IP-Adresse für eine wie auch immer geartete Straftat verantwortlich gemacht werden kann, vernachlässigt die Realität in der Nutzung des Internets, weil:

(more…)

Piraten Kreisverband Görlitz gegründet

Es ging flott über die Bühne. Um viertel vor acht trafen wir uns im Kulturpunkt Görlitz und eine dreiviertel Stunde später hatten wir, dank der Unterstützung vom Landesvorstand, eine Satzung verabschiedet und unsere Vorstände gewählt. Dr. Daniel Ludwig wurde zum Vorstand, und ich zu seinem Stellvertreter gewählt. In dieser Funktion wende ich mich fortan der inhaltlichen Arbeit im Kreisverband zu. Wie bereits erwähnt, geht es zunächst um den technischen und organisatorischen Aufbau eines Freifunk-Netzes in der Hochschulstadt Zittau.

Freifunk in Zittau

Freifunk ist das Mittel der Wahl, um dem Ziel vom freien Zugang zu Wissen und Bildung ein Stück näher zu kommen. Wie der Name vermuten lässt, geht es um ein frei zugängliches Funknetz (WLAN), dass jedermann in Zittau einen Internetzugang gewähren soll. Die dafür notwendige Infrastruktur plant und realisiert derzeit die AG Freifunk Zittau unter meiner Leitung. Der aktuelle Stand des Zittauer Freifunks kann im Wiki live mitverfolgt und kommentiert werden. Interessierte Bürger sind herzlich eingeladen sich an der Diskussion und Ausarbeitung zu beteiligen.
Ein erster frei zugängliche Knoten existiert derzeit schon hier bei mir in der Weststadt.

Power over Ethernet (PoE) für den WRT54-GL Router

Was machen, wenn da, wo der Router steht keine Steckdose vorhanden ist? Einfach den Strom durch das Netzwerkkabel leiten. Die gebräuchlichen Cat5 Kabel haben vier ungenutzete Adern, die es zu gebrauchen gilt. Ziel ist es also an einem Ende des Netzwerkkabels den Strom aus dem Netzteil des Routers hineinzuspeisen und am anderen Ende wieder in die Netzbuchse einzuspeisen.

Was bracht man dazu?

  • zwei Ethernetverbinder
  • Schrumpfschläuche
  • Lötkolben
  • Lötzinn und Lötfett
  • Schere, Messer Feuerzeug, feuerfeste Unterlage

Abgesehen von den Werkzeugen, bekommt ihr die meisten Sachen im Elektronikfachhandel für kaum mehr als 4 Euro.
Alles parat? Dann kann’s ja losgehen: Zunächst müsst ihr den Ethernetverbinder in der Mitte auseinander brechen. Das kann etwas Anstrengung kosten, doch keine Angst; er ist nur zusammengesteckt. Als nächstes halbiert ihr das Kabel, was vom Netzstecker am Router zum eigentlichen Netzteil führt. Auchtung (!) – nicht das Kabel zerschneiden, was von der Steckdose zum Netzteil führt. (Wir wollen schließlich keine 220V durch eine Ethernetkabel jagen.) Einfach durchschneiden. (Im schlimmsten Fall verliert ihr dadurch den Garantieanspruch auf euren Router. Bedenkt aber: Wir schrauben hier aber nicht am Router sondern, nur am Netzkabel rum!) Die beiden entstandenen Enden gut 1 cm abisolieren und verzinnen (ich hoffe ihr habt schon mal einen Lötkolben in der Hand gehabt).

Nun schaut mal in den aufgebrochen Ethernetverbinder hinein. da sind ganz paar bunte Drähte drin:

Im folgenden Bild seht ihr, welche Kabel ihr auf einer Seite des verbinders kappen müßt. Orientiert euch an der Position der Kabel und nicht an der Farbe, die ist nämlich je nach Hersteller verschieden. Wichtig ist, dass ihr die Kabel möglichst an der “Wurzel” kappt:

Ich habe jetzt das weiße mit dem braunen Kabel und das grüne mit dem roten Kabel verdrillt und wieder verzink.

Nehmt euch jetzt zunächst mal das abgeschnittene Kabel, wo der Netzwerkstecker vom Router dran ist. Beim Abisolieren und Verzinnen habt ihr hoffentlich schon gemerkt, dass da zwei Adern drin sind. Eine davon ist an der Isolierung durch eine gestrichelte Linie gekennzeichnet. Das ist der Masseleiter. Dieses gilt es nun mit dem grün-roten zu verlöten. Vergesst nicht einen ausreichend langen Schrupfschlauch vorher einzufädeln. Das andere Paar vom Netzkabel mit dem Stecker kommt dann an das weiß-braune Paar. Wieder verlöten und schlussendlich den Schrupfschlauch dürberziehen und mit einem Feuerzeug vorsichtig erwärmen. Am Besten das Feuerzeug hin und herschwenken, damit euch der Gummischlauch nicht verkohlt.

Wenn ihr das habt, greift zum Messer und schnitzt eine Kerbe in das Gehäuse des Ethernetverbinders. Macht sie so groß, dass ihr am Ende den Verbinder noch zumachen könnt. Bevor ihr den Ethernetverbinder wieder zuknipst, müsst ihr noch einen Knoten ins Netzkabel machen – als Zugschutz. Macht den Konten so, dass er mit ins Gehäuse passt. Falls nun jemand übers Kabel stolpert, reißt er nicht gleich die Drähte auseinander.

Die Hälfte wäre geschafft. Das Gleiche wiederholt ihr jetzt mit der anderen Hälfte des abgeschnittenen Kabels und dem zweiten Ethernetverbinder.

blog reloaded

Ja, ich werde weiter bloggen. Nicht mehr primär über’s Reisen, sondern vermehrt über den ganzen Nerd-Kram und die anderen Sachen, die um mich rum passieren.

Derzeit plane ich verstärkte über die Themen Datenschutz und IT Sicherheit zu schreiben und dabei die ein oder andere praktische Anleitung zu geben, wie man sich am vorteilhaftesten im Internet bewegt. Angedacht sind vorerst Beiträge zum TOR, E-Mail Zertifikaten, Datenträgerverschlüsselung, Mailserver und Spam, Datamining in Social Networks, aber auch der Freifunk und Antennenbau wird mit reinspielen. Die Motivation dahinter sind die anhaltenden Beschneidung der vom Grundgesetzt garantierten Grundrechte mit dem Vorwandt gegen den Terrorismus, Kinderpornographie und organisierte Kriminalität vorgehen zu müssen und damit alle Bürger unter Generalverdacht zu stellen.

Dranbleiben werde ich auch an der Aufarbeitung der Nebenlager des KZ Groß-Rosen. Nach der Publikation, meines Buches, über die Außenlager in Rennersdorf, werden hier einige ergänzende Metrialien, wie Häftlingsdatenbanken, Karten, Vortragsfolien zur Verfügung gestellt.