75 Jahre Journalismus im WWW
This is a modal window.
The media could not be loaded, either because the server or network failed or because the format is not supported.
Formal Metadata
Title |
| |
Subtitle |
| |
Title of Series | ||
Number of Parts | 102 | |
Author | ||
License | CC Attribution 4.0 International: You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor. | |
Identifiers | 10.5446/43232 (DOI) | |
Publisher | ||
Release Date | ||
Language |
Content Metadata
Subject Area | ||
Genre | ||
Abstract |
|
Chaos Communication Camp 201955 / 102
1
6
8
14
17
18
19
20
25
27
28
29
30
34
35
36
39
41
47
52
53
54
55
58
59
63
65
67
71
79
81
84
85
86
87
91
92
93
94
95
96
97
98
99
100
101
00:00
World Wide WebARCHIVE <Programm>JSONXML
00:58
Physical quantityMeeting/InterviewLecture/Conference
02:16
Web pageLecture/ConferenceMeeting/Interview
03:05
ARC <Programmiersprache>MISSDECnetTED <Datenbank>Hacker (term)Gateway (telecommunications)CryptographyInformation technology consultingElektronische ZeitungHacker (term)GEONETNumerisches GitterLecture/ConferenceComputer animation
03:45
CryptographyMoment (mathematics)GeodesicLecture/Conference
04:33
InternetBit rateBulletin board systemTelecommunicationLecture/ConferenceMeeting/Interview
05:15
Bulletin board systemAcoustic couplerData storage deviceFloppy diskMoment (mathematics)LaptopBusiness reportingSun <Marke>BIND <Programm>State of matterAhnen <Programm>Length of stayLaserWordRivenOperating systemWetlands <Computerspiel>JSONXMLLecture/Conference
08:50
InformationIMPACT <Programmierumgebung>DisplayLOTUS <Marke>Noten <Programm>InformationInternet forumLecture/ConferenceComputer animation
10:10
InformationLOTUS <Marke>EncryptionInformation systemsCollaborative softwareLotus NotesEncryptionLOTUS <Marke>Internet forumNumber theoryQuantum stateSoftwareDownloadComputer animation
11:07
LOTUS <Marke>SoftwareLotus NotesKommunikationSoftwareLOTUS <Marke>Internet forumNoten <Programm>InformationComputer animation
12:22
InternetProviderCarriagewayWorld Wide WebDylan <Programmiersprache>Lecture/ConferenceComputer animation
13:46
ProviderBusiness reportingUseNetCompuServeInternetServer (computing)Lecture/Conference
14:48
Greatest elementVaporCryptographyComputer animation
15:35
Military rankInformation privacyVersion <Informatik>Graphical user interfaceLecture/Conference
16:49
Pointer (computer programming)
17:33
InternetdienstMilitary rankRhytidectomyLecture/Conference
18:30
InformationsgesellschaftInternetInternetDecision theoryMeeting/InterviewLecture/ConferenceComputer animation
19:31
InferenceKanteLecture/ConferenceComputer animation
20:33
Electronic mailing listInternetWorld Wide WebRealAudioNewsgroupServer (computing)Mail ServerElectronic mailing listRollbewegungZugriffComputer animation
21:13
ZugriffZugriffRoute of administrationMittelungsverfahrenComputer animation
21:57
Uniformer RaumUser interfaceSSLSCPHome pageBackupFactorizationZusammenhang <Mathematik>PositionE-commerceHome pageConditional-access moduleSource codeXMLComputer animation
22:43
CryptographyComputer animationLecture/ConferenceXML
23:17
Office <Programm>InternetData typeCryptographyInternetdienstRegulator geneWave packetAuszahlung <Spieltheorie>Game theoryXMLLecture/Conference
25:28
FuturERSRhytidectomyCryptographyOffice <Programm>Eigenvalues and eigenvectorsLecture/Conference
26:27
Office <Programm>KommunikationLengthBlogComputer animationLecture/Conference
29:29
RhombusMusical ensembleTape driveComputer animationLecture/Conference
30:40
Hydraulic jumpInternetNetscapeCryptographyBlitzBasicSeries (mathematics)Lecture/ConferenceComputer animation
31:39
PositionCryptographyLengthPAPLecture/ConferenceSource code
32:45
Slide ruleSoftware bugLecture/ConferenceComputer animation
33:57
Regulator geneDebian GNU/LINUXTaylor seriesInterface (computing)Wave packetHungarian Academy of SciencesSet (mathematics)Lecture/Conference
36:34
REEDSoftware bugLecture/ConferenceComputer animation
37:23
Carry (arithmetic)InternetDiagramLengthInternetdienstStandard deviationLecture/ConferenceComputer animation
38:51
KommunikationMusical ensembleLecture/ConferenceComputer animation
39:54
CONSULTANT <Datenbank>InformationSineSoftwareLink (knot theory)RoundingOperateurLecture/ConferenceComputer animation
40:47
Computer networkCyberneticsElectronic visual displayLecture/Conference
41:30
Workstation <Musikinstrument>Electronic mailing listWiener filterKanteLecture/Conference
42:48
POWER <Computerarchitektur>User interfaceFrequencyPower (physics)Lecture/Conference
43:31
Computer fileMilitary rankWorkstation <Musikinstrument>KommunikationRoyal Navy
44:12
Workstation <Musikinstrument>InternetdienstLecture/Conference
44:59
Finite element methodJSONComputer animation
Transcript: German(auto-generated)
00:16
Landtour Stories, eine Diashow der beiden Journalisten neben mir aus ihrem
00:22
Privatarchiven der letzten zweimal 25 Jahre, der IT-Geschichte und zwar die Dinge, die sie bis jetzt nicht veröffentlicht haben. Wir haben hier Detlef Borchers, seit 1986 Journalist, arbeitet bei Heise und schreibt unter anderem was war und was wird. Und Erich Möchel
00:43
Journalist und Lea Achtegger. Viel Vergnügen! Dann lasst mich mal kurz beginnen, dass wir euch erklären, warum wir
01:00
überhaupt da stehen. Beim letzten Camp trafen wir zufällig zum ersten Mal alle drei aufeinander. Peter und ich schrieben in den 80er Jahren in den selben Zeitungen. Detlef ist ein Urgestein und wir trafen zusammen und dann haben wir den gesamten Nachmittag da in der Nähe verbracht. Ich kam
01:22
nicht weiter vom Eingang als bis hierher und da wurde einfach nur schmähgeführt, wie wir sagen, in Wien. Es war total lustig, wir haben Spaß gehabt und das Arge dabei war, zuerst waren fünf Leute daneben, dann waren zehn Leute daneben und so nach zwei Stunden saßen 30 Leute rundum und
01:41
haben zugehört. Haben wir gesagt, beim nächsten Camp und wer heute sagt, Opa erzählt von den Crypto Wars, kriegt aufs Maul. Ja und da haben wir uns ausgemacht, wir werden hier auftreten.
02:00
Der Peter ist leider verhindert, krankheitsbedingt. Es geht, er ist, glaube ich, nur etwas erschöpft nach dieser großen Toko über Wauholland, die sie mit ihm gedreht haben und damit ist schon dieses ziemlich absurde Bild erklärt und ich übergebe an Detlef Borchers mit der
02:24
ersten Episode der unerzählten Geschichten. Unerzählte Geschichten ist deshalb, weil wir ein paar Sachen, die wir recherchiert haben, damals nicht unbedingt veröffentlichen konnten. Ich beginne jetzt mit einem Menschen und ich weiß nicht, kennt den jemand?
02:48
Das ist Frank Terra Simon, 1988 bis 90 war er stellvertretender Vorsitzender des CCC. Von 1990 bis 93 war er der Vorsitzende des CCC.
03:03
Und warum ich den Frank hier zeige, hat mit dieser Sache zu tun. Er hat nämlich neben der Datenschleuder, die ja immer auf Papier erschien, die Chalisti gegründet und in den einzelnen Netzen verteilt. Zum Beispiel im Geonet war die Chalisti unter dem Befehl
03:24
Brett CCC Presse erhältlich. Und seit der ersten Ausgabe beschäftigt sich die elektronische Zeitung der Hacker mit der Kryptographie. Und Krypto ist unser Hauptthema heute.
03:45
Krypto ist nämlich schon wieder aktuell geworden, leider ja. Also mit den Diskussionen über die Beschränkung der Kryptographie. Jede Chalisti-Nummer endet mit diesem Spruch und das ist ja eigentlich auch noch das, was heute den
04:01
CCC ausmacht. Kennt ihr mal diesen Mann. Das ist Günther Leuhe. Er hält ein T-Shirt hoch. Und warum hält er das hoch? Günther Leuhe ist derjenige, der diese ganze Geonet-Mailbox-
04:23
System betrieben hat. Das sieht man da im Hintergrund. Und ja, es wird in diesem Moment, wo dieses Foto entstand, ist er zum Ehrenpräsidenten des CCC ernannt worden. Und zwar in einer kleinen Feierstunde. Und jetzt stehen da ein paar andere Menschen. Die werden wohl eher bekannt
04:44
sein. Auf der einen Seite der Andy, auf der anderen Seite Vau und in der Mitte Günther Leuhe mit der Urkunde, dass er jetzt ein Ehrenpräsident geworden ist. Warum ist er das geworden? Das ist nämlich wichtig. Er hat über einen Rechtsanwalt einen Verein gegründet,
05:00
den Verein zur Förderung der Telekommunikation. Und alle die im Internet als Datenreisen unterwegs waren, konnten sich da eintragen in diesen Verein. Da gab es einen Aufnahmeantrag. Und dann war man juristisch geschützt mit seiner Mailbox.
05:20
Und wegen diesem Aufnahmeantrag ist es so, dass er Ehrenpräsident geworden ist. Das ist sozusagen der erste Teil meiner Geschichte. Das Ganze passierte im Jahr 1988. Ich springe vor ins Jahr 1989, 90. Ich erzähle es euch im
05:41
Telegram-Stil. Ich war gerade frisch beim Standard. Hab dort angefangen, hatte eine Kolumne, war Medienkritiker und bin dann auch verreist auf Urlaub. Und hier gab es Gott sei Dank drei Satz Fernsehen. Und da sah ich auch die Nachrichten und so.
06:02
Also ich konnte so eingeschränkt auch von hier Berichte starten, ohne dass es die Unternehmensführung überhaupt wusste, weil ich war nicht im Büro drinnen. Und da habe ich mir so ein Ding dort ausgeborgt. Gab es drei, der Standard-Tageszeitung kennt ihr vielleicht, Lachsrosa. Davon gab es drei.
06:20
Und es gab drei Toshiba Laptops schwarz-weiß mit zwei verschiedenen Diskettenlaufwerken. Eines Betriebssystems, andere zum Speichern. Das hatte ich mit dort und mit dem Akustikkoppler hatte ich meine Texte, schickte ich schon damals meine Texte rüber. Na ja, und da war Flugtag in Rammstein.
06:41
Und wir waren sehr oft dort in der Gegend, weil meine Frau von dort ist. Und wir haben gesagt, da fahren wir hin. Noch dazu war mein Freund Axel dort mit zehn Kaisers lauterner Punks. Und so hat dann das Verhängnis seinen Lauf genommen. Wir sind dort reingewachsen, restlos bekifft schon am Anfang
07:01
und waren, sagen wir, in höheren Sphären. Und hinter uns war immer die Militärpolizei. Die haben immer geguckt, was wir machen. Wir hatten gar nicht viel vor. Wir haben einfach nur geschaut und haben über die Bullen gelästert. Das übliche halt. Und dann hatte ich meinen Akustikkoppler dabei und ein Laptop.
07:21
Und dann sah ich diese Telefonzelle. Und dann habe ich mir gedacht, ich könnte mal probieren, Field Reporting mit diesem Mist. Und bin da rein in die Telefonzelle und habe zu den Jungs gesagt, stellt sich ein bisschen rum, dass die Bullen uns nicht sehen. Sie sind rundum gestanden.
07:41
Ich hau mich rein, fünf Markstücke, zack, zack, zack. Dings drauf, geknallt. Und in dem Moment, wo es losging, Tüdelüdel, ja und gnoing. Also das Erk, der Anschluss. In dem Moment ist der Akustikkoppler durch die Luft geflogen.
08:01
Und ich bin verkehrt hinten aus der Telefonzelle rausgeflogen und habe mich zwischen zwei baumlangen amerikanischen Militärpolizisten wiedergefunden. Und danach wurde ich abgeführt und musste so eine Stunde Rede und Antwort stehen.
08:20
Ich war ziemlich drüber, hatte nur Schlapfen an, natürlich kein Impresseausweis, nichts mit. Und habe denen halt erklärt, ich teste ja Field Reporting. Dann haben sie mich wieder gehen lassen nach einer Stunde, weil die Punks draußen gestanden sind und haben gesagt, wenn Erich nicht bald rauskommt, dann kommen wir rein.
08:41
Das war die erste Begegnung mit der deutschen und amerikanischen Polizei gleichzeitig. Und ich gebe weiter an Detlef. Eine kleine englische Einspielung. Das ist ein Gelb deswegen, weil die Firma Lotus
09:03
die Firmenfarbe gelb hatte. Und das ist ein Lotus Papier über Lotus Notes, eine Gruppe. Wir befinden uns jetzt im Jahre 1996 und da hat Lotus für die NATO und die Bundeswehr das sogenannte Lotus Government Forum gemacht. Das ist eine Veranstaltung, die immer in Brüssel stattfand.
09:23
Da ist ein Lotus Mensch aufgestanden und hat gesagt, es gibt die Informationsüberlegenheit und das ist eine Waffe, die wir nutzen müssen. Wir sagen, damals war der Bosnien Konflikt am Brodeln. Wir sagen dem Milozovic genau, was wir machen
09:42
und welche Informationen wir über ihn haben. Und dann wird er einsehen, dass wir viel stärker sind und da wird es sein lassen. Und damit wird ein Krieg verhindert. Da gab es viel Beifall für den Satz, denn und. Das ist aber ganz anders gekommen.
10:02
Man muss sich an den Kosovo Krieg erinnern und da hat Milozovic gar nicht mehr gezögert, sondern er hat ihn vom Zaun gebrochen. Und ja, das ist meine Erklärung dazu, die ich aus einem Artikel habe. Knowledge Management sollte die Bundeswehr als Friedensgruppe stärken.
10:20
Er hatte aber noch einen kleinen Nachteil dieses ganze System, denn Lotus Notes verschlüsselte zwar, aber nicht ausreichend. Für inneramerikanische Einsätze verschlüsselte Lotus Notes mit 128 Bit. Die Europäer bekamen aber nur eine Lotus Version,
10:41
die mit 50 Bit verschlüsselte. Das war insofern wichtig, weil das Bundesamt damals die ersten 10.000 Lizenzen hatte und sie wollten bis zum Jahr 2003 80.000 Lotus Notes Lizenzen einsetzen. Und dann hat er für die damalige Softwarebeschaffung zuständige Mensch,
11:06
der Ministerialrat Teuber, ist hingegangen. Das war auf dem Lotus Forum 97 und hat gesagt, es ist für uns total unakzeptabel, wenn wir eine Software einsetzen, die von der NSA kontrolliert werden kann.
11:25
Das kommt für die deutsche Bundeswehr nicht in Frage. Er ließ dabei noch offen, wie sie das sicher machen wollten. Aber es war ganz klar die Ansage, wir wollen vor der NSA sicher sein.
11:43
Und man muss dazu sagen, dieses Notes Forum war für die NATO und für die militärischen Berater gedacht. Ich sollte darüber ja nicht berichten. Ich war auf dieser Versammlung über die Informationsüberlegenheit,
12:01
wo dieses Konzept diskutiert wurde unter den Militärs, da war ich gar nicht zugelassen. Ich bin einfach im Raum geblieben von einem anderen Vortrag und konnte das dann mithören, mitschneiden und die Papiere mitnehmen. Das ist jetzt wieder ein kleiner Abschnitt und ich übergebe an Erich.
12:22
Das Stichwort ist Papiere mitnehmen. Das wird hier noch eine Rolle spielen. Also ja, 1995, 1996. Im Februar 1995 war ich im WWW enthusiastisch drei Monate lang, bis mir einer meiner technischen Freunde
12:42
Trace Ruth und andere Kommands gezeigt hat. Und dann habe ich gesagt, bloß das geht alles im Klartext rüber. Ich kannte nur Analogenfunk. Und dann sagte der, ja, natürlich geht das im Klartext. Da habe ich gesagt, ja, wahnsinnig. Das ist ja unsicherer als ein Brief.
13:00
Ja, da habe ich gesagt, die haben eh keine Zeit nachzuschauen, außerdem wird eh zu schnell gewachsen. Und überdies wächst ja die Bandbreite viel schneller als die Speicherfähigkeit. So haben sie sich das eingeredet. Ja, und da bekam ich im Jahr 1996 ein Online Magazin geschenkt.
13:22
Das ist Quintessenz. Und das wurde von drei Techies betrieben. Und denen ist einfach inhaltlich der Saft ausgegangen. Die haben das unterschätzt, wie das ist, wenn man eine regelmäßige Publikation macht, dass die dann auch erscheinen muss und dass es ein Haufen Arbeit ist.
13:43
Na ja, und die Quintessenz verwandelte sich binnen kürzester Zeit aus einem reinen Spaß Magazin in ein Bürgerrechts Magazin. Und im Jahr 1997 war das dann schon gab es bei uns so einen ähnlichen Rate
14:00
wie bei Compuserve in München. Diesen Provider da haben sie die Server beim laufenden Betrieb aus den Regalen genommen, weil er die Usenet Gruppen hatte. Und da haben wir eben, weil da eben auch irgendwie Alt 6, was weiß ich, was dabei war. Und wir haben dann wir haben das dann natürlich genannt.
14:23
Kottern ermittelt im Internet und so Berichte haben wir gemacht. Und da gab es dann den ersten Internet Streik der Provider. Und das haben wir mit organisiert. Da wurde das Internet tatsächlich einen ganzen Nachmittag in Österreich fast auf Null runtergedrosselt. Also alles, was öffentlich bei Providern waren, die haben alles runtergefahren.
14:44
Danach ist sowas nicht mehr vorgekommen. Na, und sowas haben wir auch gemacht. Eine, wenn schon Kryptographie als Waffe gilt, dann legen wir auch ein Waffenlager an. Damals gab es gerade Animated Gifts. Das ist eigentlich animiert. Und da haben wir dann angefangen, das Plambo zu nennen
15:02
und das wöchentlich als Preis für die verstopfte Leitung zu verleihen. Die waren nicht sehr glücklich darüber, die Preisträger. Und aber sie konnten irgendwie nichts machen. Haben sie irgendwas Kaltdünstes runter? Und da habe ich so gewissen, es war es gängeltscheißen. Das ist nämlich meine Antwort auf sowas drauf.
15:22
Wenn mich jemand dazu auffordert, dann fordere ich ihn auch. Ich hätte das nicht sagen sollen. Ich habe mir vorgenommen, dass ich sage, begeben Sie sich in die rüde Kack. Tja, im Jahr 1996 war die Klinik plötzlich Mitglied der Global Internet Liberty Campaign mit der Electronic Foundation, Privacy International, Epic und all den anderen.
15:44
Und da war nur mehr Krypto das Thema plötzlich. Und wir hatten alle nur gewartet, bis die erste GUI-Version kommt von BGP. Gab es damals noch nicht. Sie kam da war da ganz fisch und auf der Global Internet Liberty Campaign listet.
16:01
Das waren alles, was Rang und Namen hatte drauf. Auch der CCC und zwar weltweit. Es war nicht europäisch allein. Und überall haben Sie nach den OECD Empfehlungen für Kryptografie gesucht. Die waren damals noch im letzten Entwurf Stadium und ich in Wien.
16:25
Und da komme ich dann im nächsten dazu. Und da kam eines Tages der Datenschützer Hans Zeiger zu unsre Treffen. Hans Zeiger hat angefangen, 1983 Daten zu schützen. Der ist einer von den ganz old school Datenschützern,
16:40
so wie Spiros Semites zum Beispiel und mehrere andere. Und der kam zu mir und haute mir dies auf den Tisch. Dies hier. Der hat die OECD-Papiere gehabt. Die alle gesucht haben im Papier.
17:00
Und ich sage, hey, wo hast du die her Hans? Die Dinger sind confidential, die kriegt niemand. Nur Mark Grottenberg hatte sie als einziger und der durfte sie nicht hergeben, weil er der Einzige war. Und hat der Zeiger gesagt, ja, aus dem Bundeskanzleramt habe ich es.
17:22
Habe ich gesagt, was? Wieso? Hat er gesagt, ich bin da reingegangen zum Doktor sowieso. Irgendwas mit Datenschutz. Und da hat der Zeiger das dort liegen. Und dann sagte er am Ende des Gesprächs Apropos, Herr Doktor, könnten Sie doch mal einen Blick drauf werfen. Wir kennen uns nicht aus.
17:44
Darauf landeten die die Papiere bei mir. Jetti hatte einen Mic und der konnte schon OCR. Dann haben wir die 120 Seiten OCR, zack. Und ich habe sie Korrektur gelesen, weil das war damals noch sehr fehlerhaft. Das heißt, ich habe die fast auswendig gelernt, weil ich es zweimal gemacht habe.
18:04
Wir haben es zweimal bekommen. Und ebenso viele, habe ich Jahre später gehört, ebenso viele diplomatische Demarschen gab es deswegen, von denen wir nie erfahren haben. Und beim zweiten Mal haben wir das Ding dann ins Netz gesetzt und haben dazugeschrieben, es ist ein kleiner Service für die Delegierten,
18:20
dass sie jederzeit auf das Dokument zugreifen können in elektronischer Form. Ja, und Amendments haben wir auch noch verfassen lassen. So, das ist mein Einstieg in die Kryptographie, jetzt ist Detlef dran.
18:40
Im Jahre 1997 hatten wir einen Minister namens Kanta, Manfred Kanta. Der hielt eine Rede in Bonn auf dem Sicherheitskonkret des BSI, der hieß damals noch ein bisschen anders. Und was hat er geredet? Das ist jetzt das Entscheidende. Kanta hat nämlich erzählt, wenn in einigen Jahren
19:01
nicht nur der gesamte Datenverkehr über das Internet und andere Netze verschlüsselt wird, sondern vielleicht sogar das ganz normale klassische Telefongespräch, dann hat das eine wirksame, ohne eine wirksame Regulierungserfolge, dass die Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nach dem G-10-Gesetz, der Strafprozessordnung
19:21
oder dem Außenwirtschaftsgesetz zum Mithören der Telefon- und Datenverkehrs praktisch ins Leere laufen. Ganz, ganz schlimm also. Er hat, der Staat wird machtlos. Was hat Kanta in seiner Rede ferner vorgeschlagen? Ganz einfach, dies kann einfach dadurch geschehen,
19:40
dass die verwendeten Schlüsse sicher hinterlegt werden. Bei einer staatlichen Stelle. Durch die Kombination von organisatorischen, personellen, technischen und juristischen Maßnahmen kann jedem Verdacht eine Missbrauchsmöglichkeit begegnet werden. Es geht nicht um Abhörmöglichkeiten, hat er gesagt,
20:01
sondern wir müssen die Überwachungsmöglichkeiten haben. Und der anständige Bürger gibt seinen Schlüssel ab. Kanta blieb damals nicht lange im Amt, sondern wurde gleich im nächsten Jahr durch einen FDP-Mann ersetzt. Er selber war ja CSU und CDU, von denen nominiert worden.
20:22
Und der FDP-Mann war Günter Rexroth, ein sehr wirtschaftsfreundlicher Mann, der im Wirtschaftsministerium ganz klar sagte, wir brauchen starke Krypto. Kai Rohrbacher hat damals nach der Kanta-Rede eine Mailing-Liste aufgesetzt,
20:42
auf der haben sich eigentlich alle Leute getroffen und haben auch gemailt, was sie so an Papieren haben. Da ist auch die Kanta-Rede heraus. Die Mailing-Liste hat schon einen zeitlichen Umbruch gehabt. Es kamen junge Leute danach und die wussten nicht so richtig, was damit anzufangen.
21:02
Deshalb steht da ja auch, was zum Geier ist eine Mailing-Liste und wie trägt man sich ein. Und über diese Mailing-Liste wurden die Sachen verbreitet. Und es sprach großer Jubel aus, als Rexroth das hier sagte. Das bedeutet im Ergebnis, die amerikanischen Stellen wollen jederzeit Zugriff nehmen auf verschlüsselte Texte.
21:21
Das gilt auch für vertrauliche Daten ausländischer Nutzer. Das ist nicht akzeptabel. Die Sicherheitsprobleme können gelöst werden, denn die erforderlichen technischen Mittel, um sich zu schützen, etwa mit starken kryptographischen Verfahren, sind in Deutschland frei verfügbar. Bom, wir haben also Krypto als legales System.
21:44
Für die Wirtschaft natürlich, wie er das formuliert, aber eben auch für den einzelnen Anländer. Das war 1998 eine Rede. 1999 stellte dann die Bundesregierung offiziell vor, die Eckpunkte der deutschen Kryptopolitik.
22:01
Das ist jetzt ein etwas unscharfes Foto von mir, weil diese komischen Eckpunkte der deutschen Kryptopolitik sind kaum noch im Netz zu finden. Jedenfalls beim Bundeswirtschaftsministerium läuft man ins Leere. Auf der Homepage von Kai Raven, die auch schon uralt ist und sonst was, da steht die letzte mögliche Fassung dieser Eckpunkte.
22:27
Und die hat er auch eingefroren und die bleibt da. Warum ich das erzähle, ist deswegen wichtig, weil genau auf dem letzten Camp hat Netzpolitik.org ja eine Anfrage an die Bundesregierung gestellt. Wie sieht es denn aus mit Krypto?
22:43
Die Antwort? Das Bundesinnenministerium schickt ihr das 2015 an Netzpolitik. Die Eckpunkte der deutschen Kryptopolitik von 1999 haben immer noch bestand. Starke Kryptographie ist bei uns erlaubt. Und damit übergebe ich wieder mal zu Erich.
23:03
Oliver hat gesagt, das soll nannt sein. Ja, das war's. Das war das Wassener Arrangement. Hier ist noch ein Bild dazu. Und wir fangen mal so an. Ich habe da das Wassener Office.
23:22
Das ist das Office, in dem Krypto als Geisel gehalten wurde. Also das war das Office, in dem die Exportverbote festgelegt wurden. Ein Nachfolger der Kokom. Sanktionen gegen Russland, als man keine Computer exportieren durfte nach Russland. Gibt es heute noch.
23:40
Und da gibt es eben die Munitions List. Also sozusagen waffentaugliches Material. Und da stand drauf Kryptographie. Und wir sind natürlich dagegen Sturm gelaufen. Und ich bin dann, ich habe dort, ich habe global Internet Liberty Campaign. Dann habe ich gesehen, das Wassener Office ist in Wien.
24:02
Es ist hinter dem Hotel Bristol. Das ist ein Noble Hotel direkt am Ring neben der Staatsoper. Das Wassener Office ist auf der Rückseite. Mein Bruder hat sich damals sehr mit Geheimdiensten beschäftigt. Er kannte die Geschichte. Der hat gesagt, das war der Sitz des britischen Militärgeheimdienstes nach dem Krieg während der Besatzung.
24:24
Und da habe ich mir gedacht, na schau mal, da müsste ich doch reinkommen. Und die Kanadier und Mark Rothenberg kannten da irgendwelche zwei Typen von, die diese Wassener Empfehlungen, also Bürokraten,
24:42
die das umgesetzt haben. Und ich habe dort angerufen, habe gesagt, ich bin Reporter. Ich habe nachgesehen. Es hat 1996 eine einzige Meldung gegeben, eine Aussendung, dass dieses Office in Wien eröffnet wird. Und dann war es aus.
25:01
Dann war es aus. Niemand hat davon Kenntnis gehabt hier. Und ich habe dann gefragt bei den anderen, kennt ihr da wen drinnen? Da haben die gesagt, einer, der ist von der Telekomindustrie, der ist von Kanada, der ist vom Regulator, der ist kein Spook. Das sind ein Treffer von Militärgeheimdienstlern. Und der ist kein Spook.
25:21
Dann habe ich dort angerufen, Erich Möchel, worüber habe ich damals gearbeitet? Telepolis habe ich. 1998 war ich noch Telepolis, noch nicht Future Zone. Und habe dort angerufen, Reporter, Dings, ich möchte mal zu Ihnen kommen. Wir möchten uns das ansehen, weil die Leute können sich darunter nichts vorstellen
25:40
und da kursieren Gerüchte. Und das könnte man ja dann gleich richtigstellen. Dann haben die gesagt, komm, so wird. Dann bin ich hingekommen, habe mir das angeschaut und seitdem weiß ich, wie die Architektur dort ist. Und das ist wirklich stimmt. Die kommen alle, die wohnen im Bristol und kommen durch den Gang im Haus rüber ins anschließende Haus.
26:04
Die Tür unten wird kaum benutzt. Dann gibt es noch eine Tiefgarage daneben, da haben Sie eine eigene Etage mit eigener Security. Und dann kommst du nur in den Lift mit Garts rauf. Und jetzt zeige ich euch, wie das aussieht. Das war das Office, in dem Kryptografie gefangen gehalten wurde.
26:27
Das ist die Eingangstür. Malerstraße 14. Auf dieser Seite hier ist die Wiener Staatsoper. Also es ist Zentrum, Zentrum. Und das ist das Kringelschild. Unten ist das Konsulat von Afghanistan.
26:42
Und das Wassener Office findet man hier nirgends. Das ist nämlich Top 7 und Top 8. Heute noch, das war 1998 genau noch dasselbe. Ich war da drinnen, bin dann wieder raus und hab halt einen kleinen Artikel geschrieben, Wassener an der Blauen Donau.
27:01
Und dann hatte ich einen Vortrag, eh zum Thema, in Frankfurt bei der Pöll-Stiftung. Und bei dieser Veranstaltung hab ich Wao kennengelernt. Und wir sind versackt. Bis 3 in der Früh, wir haben über Kurzwelle geredet und gestritten.
27:22
Ich hab gesagt, die Funkamateure sind Arschlöcher. Und der hat gesagt, nein nein, nicht alle. Und da gibt's schon so Staatshörungen. Da hab ich erzählt, wie ich die Prüfung nicht machen durfte, 1977. Weil ich illegale Sachen interceptet hab. Die haben mich nicht antreten lassen deswegen. Na, denk's, nächster Tag, Heimflug.
27:43
Ich hab so einen Kopf gehabt, bin ins Flugzeug, hinten auf die Rauchersitze, setz mich rein gegenüber von der Kombüse. Kommt last minute eine montende, gläderte Dame daher mit Businesskostüm und Louis Vuitton-Taschen.
28:00
Und wackelt daher und patscht sitzt neben mir. Und dachte, das tut die auf die Rauchersitze. Rät die mich an und erklärt mir, warum sie eigentlich hier sitzen muss, weil sie Medizin braucht und die muss gekühlt werden und deswegen sitzt sie neben der Küche. Ja, ja, eh recht, sehr gut. Und dann hat sie mir noch erklärt, und außerdem hätte sie gerne eine Zigarette.
28:23
Ich hab gesagt, was will die von mir? Hab ich ihr eine Zigarette geben? Und die hat die geraucht und ich hab gesehen, das ist keine Raucherin. Und dann hat's nicht sehr lang gedauert, sind wir ins Gespräch gekommen und ich hab sie gefragt, warum sie jetzt da nach Wien fliegt,
28:44
und sie sagt, sie fährt zu einer Sitzung, die sie zu leiten hat im Wassener Office. Wisst ihr, was ich gemacht hab? Ich war natürlich schon etwas überrascht.
29:03
Und das ist ein gutes Rezept, das sag ich euch, wenn ihr so angesprochen werdet. Ich hab der im Verlauf der Kommunikation eine ungeheuer brutale Geschichte aus meinem Privatleben erzählt, bei der ich eine ganz schlechte Figur gemacht hab.
29:24
Und dann war sie erschreckt. Das war das nämlich. Ich hab das instinktiv gemacht. Und das war die Frau. Ich hab mir das nicht sagen gedraht zu dieser Zeit, weil alle über meine Berichterstattung sagten,
29:41
die keine Ahnung hatten, der ist ja paranoid und das sind ja Verschwörungstheorien und sonst was. Und wenn ich dann auch noch erzähl, ich war noch mal im Wassener Office, diesmal war Paris Steinhardt von der Electronic Frontier Foundation dabei, wir waren noch mal dort und ich hab die zwei Leute gefragt, die da waren.
30:02
Der eine war vom BND, der hat nur übel genommen, wenn er mich gesehen hat. Der andere war ein freundlicher Kanadier. So ausgegangen hab ich gesagt, Sie sagen, Sie kennen Sie eine Luisa Maria Colón, der aus Puerto Rico ist? Haben sich die zwei so angesehen? Und haben gesagt,
30:21
ja, wir kennen eine Luisa, die ist vom Städtepartement nicht. Hab ich gesagt, weil die im Flugzeug neben mir gesessen ist und mich angesprochen hat, hat der Kanadier gesagt, were you surprised by the directness of the approach? Und hat fein gelächelt. Ich übergebe Herrn Detlef.
30:46
1999 gab es eine Konferenz des Global Internet Projects. Ich habe dazu jetzt nichts mehr im Netz gefunden. Das ist die Konferenzmappe. Netscape war der Hauptsponsor. Alle großen Kryptographen
31:01
wie Whitfield, Diffie, Elgammal waren alle da vertreten, wie man hier auf dem Ausschnitt aus der Teilnehmerliste sehen kann. Auch der Baker war da, mit dem du dich immer gefetzt hast. Und es wurde überhaupt über die Kryptographie und Kiesco geredet. Die Amerikaner wollten also jetzt ein Kiesco-Verfahren einführen.
31:25
Das war eine private Konferenz im House of Lords in London. Und es war ein Fotografierverbot. Deswegen konnte ich ohne Blitz habe ich mal versucht, das zu fotografieren. Denn die OECD-Richtlinien,
31:41
die waren jetzt auf einmal, weil Erich hatte sie ja veröffentlicht. Jetzt hat sie jeder Konferenz- Teilnehmer gekriegt. Und die sollten dann diskutiert werden. Also jedes Land hat da eine Stellungnahme zu abgegeben. Für Deutschland war das Ulrich Sandl
32:00
vom Bundeswirtschaftsministerium. Der hat klar die Position von Rexroth vertreten und hat gesagt, starke Kryptographie gibt es bei uns. Wir machen kein Kiesco. Der OECD-Vorsitzende, der diese Paper zusammengestellt hat, hielt dann den Vortrag. Und ein Sprecher
32:21
des britischen Kommunikationsministeriums versuchte, Kiesco zu erklären, dass das eine bürgerfreundliche Technologie ist, die man doch schön ausrollen kann. Also ich habe von dieser Konferenz eigentlich nicht berichten. Ich durfte nicht fotografieren, aber ich durfte
32:41
darüber schreiben, in dem Sinne natürlich, dass wir als Journalisten dieses Kiesco-Verfahren dem Bürger nahe bringen wollen. Und damit denke ich, gebe ich jetzt einen ganz anderen Schritt weiter an Erich. Du hast noch
33:01
ein Slide. Ja, das ist die kleine Geschichte, wie ich 2001 im European Telecom Standards Institute Persona non grata wurde. Ich hatte zuerst die Enfobol-Papiere bei Telepolis veröffentlicht. Das haben dann andere weiter gespielt. Und die Enfobol-
33:21
Papiere waren nichts als die Anforderung der Cops und der Spooks an die Telecoms, wie das gemacht werden muss, dass sie eben mitschneiden können. Und das landete dann im European Telecom Standards Institute. Und da gab es die Arbeitsgruppe
33:42
TC Security. Ja, Security. Sie haben es nicht einmal Lawful Interception damals genannt, am Anfang. Und dann habe ich da gesehen, dass da lauter Leute drinnen sind, die angeblich zur Industrie gehören, die aber Geheimdienstpositionen
34:00
vertreten haben. Ganz eindeutig, gegen die Interessen der Industrie. Und der Wichtigste davon war der Vorsitzende Robin Gabe. Ich habe mir gedacht, das gibt es nicht, dass der von einer Telecom ist und formuliert, auch das noch überwachen und auch das noch überwachen.
34:20
Die waren alle verdeckt drinnen und keiner hat zugegeben, wo er herkommt. Die waren alle Wirtschaftsministerium, Regulator oder sonst was. Oder von einer Privatfirma. Die gesamte Gruppe war so aufgebaut, da saßen viele drinnen und die waren alle nicht das, was sie vorgaben
34:40
zu sein. Jetzt habe ich einfach ihre Namen veröffentlicht, das war dann ein Vierteiler in der ZD, hieß die EZI-Dossiers. Und da habe ich alle Namen knallhart reingeschrieben. Und ich hatte damals eine ganz gute Quelle, weil ein gewisses Telecom-Unternehmen hatte kein Interesse
35:00
an den EZI-Schnittstellen, weil sie andere hatten und ihr Netz nicht umbauen wollten. Und sagen wir, da gab es etwas Support. Und ich habe das immer alles veröffentlicht und dann haben sich die aufgeregt. Es war so, ich habe es natürlich provoziert,
35:20
ich habe die Namen von denen genommen und habe geschrieben, Leute, kennt jemand diese Namen? Ich werde demnächst nicht öffentliche Dokumente veröffentlichen, um wer mir sachdienliche Hinweise liefern kann auf diese Leute, kriegt Einblick. Schrieb mir ein Typ von der BBC zurück, der drauf war,
35:42
der gesagt, ich habe mit denen studiert. Die waren immer schon staatsnahe und der und der und der, wusste ich. Zack, habe ich ihm die Dokumente gegeben. Konferenz Grambling for Safety in London 2000. Erster Redner, Ross Henderson, zweiter ich. Ross über Krypto, ich über
36:02
die. Und dann, wie ich reingegangen bin, hat mir schon der Brit, der Journalist, gesagt, aufpassen, deine Freunde sind hier. Die saßen zu fünft oben auf der Galerie und nahmen übel. Und waren total auffällig, dass sie zusammengehören und so was.
36:20
Und dann habe ich den nächsten Schuhpapiere gekriegt und habe mich entzückend festgestellt, dass ein vierseitiges Dossier über mich dabei ist. Und da steht natürlich das Dokument, das not to be made publicly available. Habe ich natürlich sofort genommen und auf Kryptom raufgehauen.
36:44
Und da haben sie in die Streisandfalle gelaufen. Da haben sie in dem Artikel, also in dem Pamphlet, haben sie alle Namen schön ausgeschrieben von denen, die ich gemeinerweise veröffentlicht habe. Na ja, Dokument genommen,
37:01
gleich wieder auf Kryptom war es zweimal veröffentlicht. Hatten sie ihre Namen selbst hinauf. Und dann wurde uns vorgeworfen, wurde mir vorgeworfen, ich würde Harassment betreiben. Alter, das sind Spooks da drinnen, die unter falscher ID arbeiten und ich lasse
37:21
die Namen raus und ich jage ihnen Angst und Schrecken ein. Ich jage ihnen Angst und Schrecken ein. Es war einfach lächerlich. Und dann sind sie draufgekommen, dass das doch nicht alles unpublikierte Dokumente sind, sondern das haufenweise interne Dokumente auf
37:40
Kryptom gelandet sind, die sie noch gar nicht gesehen hatten. Und dann waren sie erst richtig sauer und dann wollten sie mir mit Copyright ans Leder. Und irgendwann sind diese Deppen draufgekommen, dass sie in einem Standardisierungsinstitut an offenen Standards
38:01
abarbeiten und dass jeder vorher unterschreiben muss, dass er nicht die Copyright Interessen seiner Firma vertritt. Die hatten Interesse an offenen Standards, ist eh klar, sonst kann das Netz nicht weit wachsen. Und dann sind sie draufgekommen, dass das mit Copyright dann doch nicht so genau geht und ab da
38:22
war irgendwie alles aus, weil die wollten mich dann irgendwie überhaupt nicht haben und ich verstehe es. Und deswegen habe ich Ihnen zur Freude gestern auch noch den 5G-Überwachungsvortrag, die dieselben Leute, da sitzen noch welche drin und von damals, auch gemacht haben. Und ich sage,
38:41
es ist ein kleiner Service auch an die Leute selber, damit sie sehen, was für einen Scheiß sie machen. Zum Schluss haben wir uns überlegt, dass wir etwas erzählen und ganz in die Vergangenheit zurück springen,
39:00
wo wir das erste Mal mit der Technologie überhaupt konfrontiert wurden. Als ich mein Studium abgeschlossen habe, bin ich zu einem Institut nach Bagnolet bei Paris gewechselt. Da haben wir solche komischen Bände rauszugeben, Kommunikation und Klassenkampf und es ist International Mass Media Research Center. Großer Name, aber eine ziemlich kleine
39:22
Klitsche. Among Matelat und Seth Siegelau waren die beiden Vorstände dieses Instituts. Die sind da auch auf dem Cover ausgeführt als die Herausgeber. Und jetzt komme ich zu dem Among. Das ist ein faszinierender Kerl, mit dem hat man viel Spaß gehabt und er
39:41
ist ein Belgier und er war unter Allende in Schiele Kultusminister. Und die ganze Diaspora der geflohenen chilenischen Linken versammelte sich regelmäßig um ihn. Und da war ich auch dabei und habe dann einen
40:02
Kerl kennengelernt, der heißt Guy Bonzipe. Das war ein komischer Name, aber er entkuppte sich als Deutscher und zwar ein Designer aus Tübingen. Und mit Guy habe ich ganz lange über Kubernetes geredet, denn das war seine große Leidenschaft. Was hat er
40:21
gemacht als Designer? Er hat diesen Raum entworfen, als Möbelraum. Das sollte die zentrale, computergesteuerte Wirtschaftszentrale von Schiele sein. Und da sitzen dann sechs Weise in der Runde und sollten auf diesen Tasten bedienen.
40:41
Und da, also sozusagen zentrale Wirtschaftsproduktion, da werden die Stückzahlen festgesetzt und alle, und die Produktionsergebnisse und das Ganze sollte dann über ein Computernetz im Land verteilt werden. Das hat er alles entwickelt. Die Ideen selber stammen von einem Kybernetiker namens Stafford Beer.
41:01
Und so sah das dann aus. Die einzelnen Bildschirme, die setze ich jetzt im Mock ab, aber da hat eben der Bonzipe versucht, ein System zu schaffen für eine kybernetische Planwirtschaft. Und das ist faszinierend, was ich damals so darüber lernen konnte. Das ist
41:21
mein Einstieg gewesen. Das war ungefähr 1982, 1983. Und im MRC habe ich dann auch meinen ersten Computer gekriegt. Danke Detlef. Kannst schon drücken. 2000 hatte ich Besuch von Niki Hager aus Neuseeland. Ist euch der bekannt? Der hat 1996
41:42
den Ecelon-Skandal ins Laufen gebracht, indem er das gesamte Netzwerk reingeniert hat. Ausgehend von der Y-Hopai-Ecelon-Station. Und hat ganz einfach entlang des Äquators die Kommunikationssatelliten gesucht. Und hat dann gesagt, es muss eine auf Ascension
42:01
Island sein und eine auf Madeira. Weil sonst kriegst du den nicht. Der, das hat die Untersuchung im EU-Parlament ausgelöst 2000. Und der kam zu mir. Er heißt nämlich nicht Niki Hager, sondern er heißt Niki Hager und sein Vater
42:22
war Wiener bis 1938. Und der Sohn kam dann zurück. Und ich kannte den natürlich von den Mailinglisten. Hab gesagt, komm zu mir, kannst bei mir wohnen. Am Land, hab großes Haus, wohnen immer Leute. Und der kommt mit seiner Tochter zu mir. Wir reden über Gott und
42:40
die Welt. Ich geb ihm die EC-Dokumente, weil die haben ihn interessiert. Er hat mir wieder Sachen erzählt, die ich nicht wusste. Und dann sagt er, hast du, dann haben wir über Kurzwelle geredet. Ganz zufällig. So wie mit WAU damals. Und hat er gesagt, hab ich gesagt, ja, ich hab da allerhand Telecoms intercepted und die haben alle bestätigt.
43:02
Also ich hab Briefe zurückbekommen, weil die Ingenieure hatten dasselbe Hobby und niemand wusste 1978, dass ich erst 16 war. Die glaubten, ich wäre ein Telecom Ingenieur, wie sie auch. Und da zum Beispiel Kingdom of Saudi Arabia,
43:20
die haben alles dazugeschrieben, welche Antennen, wie viel Leistung und zu welchen Zweck sie da gesendet haben. Oder die US Coast Guard hat mir auch ganz was Nettes zurückgeschrieben. Oder das. Das war meine, hat er gesagt, hast du was von Neuseeland auch dabei? Hab ich gesagt, ja, eins. Das war das Letzte, was ich
43:41
dann gehört hab, weil ich war dann an einem anderen Ort, da gingen keine Antennen mehr. Und das ist ein handgetippter Brief vom Kommunikationsingenieur der Naval Station Radio Iriirangi. Niki Hager hat zu lachen begonnen.
44:01
Er hat mir noch gut die Nix gewünscht. Der war von derselben Zunft wie wir. Und hat auch glaubt, ich bin ein Telecom Ingenieur. Dabei bin ich noch in die Schule gegangen. Und der Niki Hager hat zum Lachen angefangen und hat gesagt, das gibt's nicht. Hab ich gesagt, was gibt's nicht? Hat er gesagt, Radio Iriirangi
44:20
ist die Schwesterstation der Wai Hopai Echelon Station. Und mir ist es kalt über den Rücken gelaufen. Danke. Ist es okay?
44:44
Vielen, vielen Dank. Erich und Ed Leff. Wir stehen zur Verfügung. Hakan Merzougian. Karl Feber. Faber.