CCC-Kongress: Friede sei mit Euch...

VON Dr. Wolf SiegertZUM Dienstag Letzte Bearbeitung: 16. Januar 2015 um 13 Uhr 05 Minuten

 

Wir hatten ja bereits seit dem 11. November auf der vorangegangenen Seite vom 27. Dezember auf das Programm dieser Kongress-Tage aufmerksam gemacht und erläutert, warum ein Bericht zunächst nur von aussen aus der Desktop-Online-Perspektive erfolgen kann.

Für heute war zunächst ausgesucht worden ein Vortrag im Saal 3 von:

Thomas Barth [1] zum Thema:

Netzmedienrecht, Lobbyismus und Korruption
Wie wirkt die Lobby von Medienkonzernen?

Die Mediennutzung, aber auch ihre Verwaltung und Vergütung, also ihr Management, müssen an eine digitale Netzwelt angepasst werden. Wie ist der Stand der juristischen Auseinandersetzung um die Rechte von Urhebern, Verwertern und Nutzern von Medieninhalten? Wie und wo setzen sich starke Wirtschaftsinteressen mit Lobbygruppen durch?

Hintergrund sind entsprechende Debatten in internationalen Organisationen, z. B. TRIPS (Trade Related Aspects of Intellectual Property) und WIPO (World Intellectual Property Organization) sowie das von der EU lancierte Grünbuch ‚Urheberrechte in der wissensbestimmten Wirtschaft‘ (2008). Dort wurde eine „Ausgewogenheit der Interessen von Urhebern und Nutzern von geistigen Produkten bzw. Wissensobjekten“ proklamiert, die sich leider so nicht erkennen lässt. Im Grünbuch ist eine Tendenz erkennbar, die Lösung der Problematik der urheberrechtlich gebremsten Verbreitung von Wissen von der Verschiebung auf das Gebiet des Vertragsrechts zu erwarten. Dies erweckt den Verdacht, dass sich hier die Lobby der Medienindustrie durchgesetzt haben könnte, die dank ihrer Rechtsabteilungen von besagter Tendenz profitieren dürfte – gegenüber Bildung und Forschung, aber auch generell gegenüber den Urhebern ihrer Inhalte.

Rechtlich entscheidend sind dabei die Ausnahmen und Beschränkungen kommerzieller Verwertungsrechte, im UHG kodifiziert für 1. Behinderte, 2. Archive/Museen etc., 3. Bildung/Forschung sowie „evtl. noch zu schaffende“ für von Nutzern geschaffene Inhalte: v. a. Open Source, Wikis etc.

Es gelten die Regeln des Urheberrechts all rights reserved

Bis es möglich war, diesen Stream wirklich auf dem Büro-Rechner darstellen zu können, waren wir bereits bei der Q’n-A-Session - der Frage und Antwort-Runde - die schlussendlich mit einem Statemant von Jörg Tauss zum Thema Rechtsschutz für "Whistleblower" beendet wurde.

Für das Streaming haben sich die Veranstalter in diesen Jahr mächtig ins Zeug gelegt, um "jedem das Seine" anbieten zu können.

Besonders geeignet für (s)low-bandwith-user wie uns [2] erscheint ein Verfahren, in dem der Ton in der bekannten MP3-Komprimierung übertragen wird und das Bild wie eine Dia-Show eine Darstellung dessen ermöglicht, was auf der Projektionsfläche im Verlauf des Vortrages zu sehen ist - was von den Veranstaltern "slides-only-stream" genannt wird.

Versucht haben wir es auch auf der Blogsite von djassi, alias Anderas Kasper, der sich mit viel Elan den vielen technischen "to do’s" gestellt hat. [3]

Am Nachmittag haben wir es dann mit der H.264-Übertragung versucht, auch das ist neu - und funktioniert erstaunlich gut. Von der Technik als auch von der Regie her (da sitzt sogar jemand am Pult und schaltet immer wieder um vom Projektor-Bild auf die Totale auf der Bühne und/oder auf den Sprecher - Merci!).

Das Thema von Karsten Nohl [4] und Sylvain Munaut [5] lautet:

Wideband GSM Sniffing

GSM is still the most widely used security technology in the world with a user base of 5 billion and a quickly growing number of critical applications. 26C3’s rainbow table attack on GSM’s A5/1 encryption convinced many users that GSM calls should be considered unprotected. The network operators, however, have not woken up to the threat yet. Perhaps the new capabilities to be unleashed this year – like wide-band sniffing and real-time signal processing – will wake them up.

Now that GSM A5/1 encryption can be cracked in seconds, the complexity of wireless phone snooping moved to signal processing. Since GSM hops over a multitude of channels, a large chunk of radio spectrum needs to be analyzed, for example with USRPs, and decoded before storage or decoding. We demonstrate how this high bandwidth task can be achieved with cheap programmable phones.

Es gelten die Regeln des Urheberrechts all rights reserved

Und die Jungs machen unmissverständlich klar, "wo der Hammer hängt". Anknüpfend an die im letzten Jahr präsentierten Ergebnisse zeigen sie - begleitet von dem aufbrandenen Szenen-Applaus der Anwesenden - wie einfach es heute ist, auf der Basis von GSM-code mobile-network-attacs zu fahren. Das GSM von heute sei nicht sicherer als es das Internet in den 90er Jahren gewesen sei.

In den Kommentaren aus dem Publikum war zu erfahren, dass heute kaum noch jemand Geld in die Weiterentwicklung von GSM-Technologie zu investieren.
Karsten Nohl hingegen macht deutlich, dass auch die Entwicklung aller Nachfolgesysteme wie 3G und darüber hinaus nichts daran ändern würde, dass nach wie vor das GSM-Netz immer die Basis aller mobilen Netzapplikationen bleiben werde - und sei es nur als fall-back"-solution.

In der Backstage-Agenda der Organisatioren wurde für diesen Kongress nach Freiwilligen gesucht, sogenannten Herald Angels, die die Vortragenden auf ihren Job vorbereiten, auf der Bühne ankündigung, dafür sorgen, dass sie die Zeit einhalten und die die nachfolgenden Diskussion leiten.

Als Spickzettel für ihre Arbeit wurden ihnen folgenden Aufgaben zugeschrieben - und der hier in grossen Auszügen zitiert wird, da sich so manch anderer Veranstalter davon eine dicke Scheibe abschneiden könnte - und sollte:

Preparation

* Have your:
o Announcements sheet (obtain from the Herald Archangels if any) |
o Brief speaker introduction |
o Timekeeping Device

* Know the proper room and show up 15 minutes prior to the session. Identify the working Herald Angel. (Room changes happen, be prepared!)

* DECT phone handy

Before your Speaker Begins

* Make sure your speaker is in the room. If they are not, go through the call list above.

* Introduce yourself to the next Speaker. Go through the following info and questions:
o How do you properly pronounce your name? |
o How would you like to be introduced? |
o Do you need a special (something to) VGA adapter? |
o Do you need an Audio Out for your presentation? |
o How much time will you have for Q&A? |
o Work out a system for notifying the speaker how much time is left. (Hand signals for 10, 5, 1, and 0 minutes left or use available cards. Make sure the speaker knows to acknowledge you with a nod of the head or other gesture so they realize how much time is left.) |
o Would you like water? |
o Make sure the speaker knows to repeat all questions into the microphone.

* Be sure the previous speaker, if any, ends on time.
o If there is no Herald Angel in the room, politely inform the current speaker when their time runs out. (Note: This is normally the job of the Herald Angel who introduced the speaker, but sometimes you will have to do it.) |
o Ask the previous speaker to clear the stage, along with the group who has questions for them to head to a breakout room.

* Work to set up the current speaker
o Always have them connect their video first. If there is a problem, notify the Audio and Video Angels immediately.

* Inform the Audio and Visual angels of how the talk will be handled.
o If there is a Q&A session, be sure to make sure the microphones in the audience will be turned on.

* Fill up all available seats in the room if there is an over capacity crowd

* Introduce the speaker
o This can be as simple as, "(Speaker) will now talk about (Topic). Let’s give (Him or Her) a warm round of applause!"

* Kill time if the speaker needs more time to set up
o Ask how people are enjoying the congress

During Your Speaker’s Talk

* Check that the entrances/emergency exits are not blocked. Please walk around the room and ask people in front of exits and aisleways to clear out. If attendees start piling up inside, ask them to find and take available seats
o There are NO SAVED SEATS once a talk begins. Fill all available seats |
o If the room is too crowded, ask attendees to go outside and watch the video stream. |
o ’If you are unable to enforce emergency exit routes or other security requirements, please call 110 from your DECT’

* Be ready with a microphone or microphone stands to make sure the audience can ask questions into a microphone. (This is especially important for those watching a stream!)

* Notify the speaker of how much time is left with the pre-agreed signals. Make sure they acknowledge your signals.

* Unless there is no talk following, allow ABSOLUTE maximum of 5min over time if necessary. Do everything within your power to allow speaker(s) to gracefully end their session.
o If necessary, take the mic during Q&A and say "three more questions" or "one more question"

When Your Speaker is Finished

* Take the stage and thank the Speaker Publicly. Ask for a Round of Applause.

* Ask the previous speaker to clear the stage, along with the group who has questions for them to head to a breakout room.

* Stick around, fix problems if any, including setting up the next speaker if no Herald Angel is present.

Anmerkungen

[1Thomas Barth ist Diplom-Kriminologe (Interessengebiete Korruption/Lobbyismus) und lehrte für die FH Vorarlberg (Österreich) in den Studiengängen Mediengestaltung und Intermedia im Fach Management/Medienethik. Mitautor von: Altvater, Elmar u.a. Privatisierung und Korruption. Zur Kriminologie der Finanzkrise... (Hamburg 2009)

[2Die DTAG ist nicht in der Lage, einen ADSL-upstream von mehr als 2 MB anzuliefern. Die angebotenen 16 MB sind reine Theorie. Und bei dem Versuch, das Ganze auf VDSL umzustellen - was sogar den Vorteil einer festen IP-Adresse mit sich bringen würde - war zu erfahren, dass in diesem Fall alles, was bisher über T-Online genutzt wurde, nicht mehr weiter betrieben werden könne - also auch kein Online-Banking mehr.

[3Seine Seite war hier bereits bekannt, da wir die Vor- und Nachteile einer "Tag Wolke" diskutiert haben, so wie sie auch rechtsunten auf seiner Seite implementiert worden ist.

[4Karsten is a cryptographer and security researcher. He likes to test security assumptions in proprietary systems and typically breaks them.

[5Da der Veranstalter über ihn keine weiteren Daten bekanntgibt, nachfolgende zumindest ein Screenshot, der während seiner Präsentation fixiert wurde.
Auf diesem Bild sind die Hintergrundprojektion, der Blick auf die Bühne und das Ajax-"ich-arbeite-gerade"-Symbol gemeinsam abgebildet.


 An dieser Stelle wird der Text von 10995 Zeichen mit folgender VG Wort Zählmarke erfasst:
ae43032068df843d19b598d313d153