Skip to content

Internet of Things: Wie man Dinge nicht erleben möchte

Gerade auf Twitter gefunden:
Jemand hat eine fernsteuerbare Steckdose gefunden. Bei Amazon. Er hat sie günstiger bekommen weil er dafür einen Review schreiben sollte, der nett ist.
Er hat den Review auch geschrieben, der erste Absatz ist nett.
Aber dann hat er sich diese Steckdose etwas näher angeschaut, genauer gesagt ihre Verbindung zu seinem Smartphone und wie das funktioniert mit dem WLAN.
Es stellt sich heraus, dass man entweder ein iPhone oder ein älteres Android-Telefon braucht, um diese Steckdose in das WLAN zu bringen. Doof, aber machbar. Um das herauszufinden musste er sich die Steuerung dieser Steckdose näher anschauen. Was er dabei entdeckt hat ist mehr als katastrophal:
Man muss nicht in demselben WLAN bzw. Netzwerk sein wie die Steckdose um diese fernzusteuern. Es reicht, die MAC-Adresse (quasi weltweit eindeutige Netzwerkgerät-Adresse, so wie ein Autokennzeichen) der Steckdose zu kennen und einen Befehl dafür an einen Server in China zu schicken. Dieser Server kennt von allen diesen Steckdosen die IP-Adresse, sucht über die MAC-Adresse die richtige IP-Adresse zu der der Befehl gesendet werden soll - und tut das. Egal wo der Befehl herkommt.
Die einzige Chance die ich habe um mich davor zu schützen ist diesen Server in China in meiner Firewall zu blocken. Ich als IT-affine Person weiss wie das geht, aber Otto-Normalverbraucher eher nicht.
Wieder eine Geschichte mit "gut gemeint". Und ich überlege noch ob und wie ich meinen Arduinos Netz geben will...

Warum Auto-Hacks absehbar sind

Als hätte ich es geahnt... Volkswagen hat massive Sicherheitsprobleme und verhüllt sie anstatt sie zu lösen.

Seit drei Jahren ist Volkswagen bekannt dass Schlüssel für ihre Autos und deren "Security" trivial zu brechen sind. Brechen weil - wie bei Mifare Classic (der Vergleich drängt sich einfach auf) - viele einfache Sicherheits-Schranken erst gar nicht gesetzt wurden. Der Pool an Zufallszahlen ist viel zu klein, es gibt keine Beschränkung der Anmeldeversuche, der Halter des Wagens wird gar nicht über Fehlversuche informiert (wenn da 1000 stehen könnte er sich ja Gedanken machen) und so weiter.
Wenn das Auto gestohlen wird, geht dann natürlich die Versicherung davon aus dass der Halter den Schlüssel liegengelassen hat. Oder der Dieb anders dran kam; weil es gibt ja keine Einbruchsspuren. Der Halter müsste also beweisen dass noch alles in Ordnung ist bei ihm; die Umkehrung der Unschuldsvermutung.
Das perfide ist aber: Volkswagen weiss das seit drei Jahren. Und anstatt was zu machen haben sie die Forscher gezwungen, ihre Forschungsergebnisse zurückzuhalten. Das heisst, Diebe haben seit drei Jahren leichtes Spiel.
Wurde in den drei Jahren etwas gemacht? Wurden die Schlüssel und die entsprechenden Sicherheitssysteme in den anfälligen Autos getauscht?
Nein. Warum auch? Es gibt keinen Aufschrei.
Und genau deswegen sollte Security by Obscurity verboten sein. Ich weiss nicht, wieviele Autos inzwischen als gestohlen gemeldet wurden aus diesen Fahrzeugreihen, aber es wurde den Dieben ziemlich einfach gemacht...

Hacks an Autos sollen zu schwer sein...

Heute las ich einen Artikel, dass Sicherheitsforscher der Meinung sind dass Auto-Hacks schwer zu kopieren sind.

Meine Erfahrungen gehen in die andere Richtung: Alles wird versucht zu vereinheitlichen innerhalb eines Konzerns, um Synergie-Effekte zu haben. Das bedeutet dass dieselben Komponenten (Hard- aber auch Software) überall benutzt werden.
Und weil "Security by Obscurity" so gut funktioniert wird erwartet dass "weil ja niemand etwas weiss" alles sicher ist.
Selbst wenn "nur" das Auto raustelefonieren darf - was hindert mich daran, von innen eine TCP-Verbindung aufzumachen und stehenzulassen? Okay, ich brauche eventuell physischen Zugriff. Oder ein speziell angepasstes mp3-Stück welches ich dem Inhaber des Autos mitgebe. Standard-Libraries (Open Source) haben den Vorteil dass sie für Firmen kostenlos zu benutzen sind und daher auch gerne eingesetzt werden. Wohin das führt sah man schon bei vielen snmp-Bugs, wo plötzlich Hersteller wie Cisco, Juniper, ... alle auffällig zeitgleich ihre Systeme patchen mussten.
Also sorry, ich glaube nicht dass es ausreicht sich darauf zurückzuziehen, dass es zu schwer wird oder es sich nicht lohnt.

Vortrag an der Hochschule Aalen

Heute habe ich etwas neues probiert: Ich halte einen Vortrag, in dem die Folien in HTML5 erstellt sind.

Für mich neu, bisher habe ich Keynote und OpenOffice-Impress benutzt. Nach ein wenig rumprobieren scheint es aber spannend zu gehen - mal sehen was die Zuhörer dazu sagen.
Es geht um das Thema Facebook (oder generell soziale Netzwerke) und Datenschutz: Was sammeln diese Netzwerke, was macht sie so attraktiv, aber auch gefährlich, was ausser den sichtbaren Daten wird gesammelt.
Die Folien werden hier verlinkt (oder github oder was öhnliches, weiss ich noch nicht. Muss ich mal ausprobieren ;), Kommentare sind sehr erwünscht ;-)

Brauchen wir ein neues Internet?

Der Titel war die Überschrift zu einer Podiumsdiskussion im Stuttgarter Rathaus, zu der die Friedrich-Ebert-Stiftung eingeladen hatte. Mit dabei waren Alvar Freude (Programmierer, Mitglied der Enquete-Kommission), Thomas Fischermann (Co-Buch-Autor des Buches "Zeitbombe Internet", das als Aufhänger diente) und Jörg Klingbeil, Datenschutzbeauftrager des Landes Baden-Württemberg.

Im Publikum habe ich einige Leute vom CCCS gesehen, andere Interessierte; Piraten weniger; aber die kenne ich inzwischen auch zuwenig.
Nach einer kurzen Einführung von Herrn Fischermann (der mehr über die Entstehung des Buches referierte als über die Gefahren oder Probleme des Netzes an sich) kam es in einer Fragerunde erst einmal zu einer Diskussion ob die Gefahren wirklich "am Internet" liegen oder ob diese nicht ausserhalb des Netzes zu suchen sind; social Engineering findet nicht nur im Netz statt, darüber läuft nur die Kommunikation zum Beispiel.

Mein Eindruck der Diskussion war allerdings eher gespalten. Herr Fischermann war noch am unterhaltendsten, weil er Beispiele "aus dem wahren Leben" einfliessen lassen konnte; aber wirklch Beweise für seine Stories konnte er nicht bringen oder brachte sie im falschen Zusammenhang - er wollte Stuxnet als Teil des Cyberwars aufzeigen, allerdings war es gerade bei Stuxnet so, dass die Anlagen nicht am Internet hingen sondern via USB-Stick der Trojaner eingeschleust wurde. Andere Stories konnte er nicht wirklich belegen; oder mir sind diese Geschichten zumindest bisher nicht in der Form bekannt gewesen und konnte sie daher bisher auch nicht nachprüfen.
Herr Klingbeil war - aus meiner Sicht - leider fehl am Platze weil es in der Diskussion selbst hauptsächlich im (Internet-)Security ging und weniger um Datenschutz. Das ist vielleicht auch dem geschuldet, dass das Buch sich primär mit (fehlender?) Sicherheit beschäftigt und auch Alvar in der Enquete-Kommission mehr mit Security denn mit Privacy zu tun hat. Das hat Herr Klingbeil aber auch selbst offen so gesagt ;-)
Und Alvar? Alvar wurde als einziger der Diskutanten von der Moderatorin Monika Ermert geduzt ;-) Hat aber dann in meinen Augen keine ihrer Fragen wirklich beantwortet - wie ein Berufspolitiker ist er entweder um die Frage herumlaviert oder hat sie nur als Sprungbrett genutzt um seine eigenen Antworten (die nichts mit der Frage zu tun hatten) zu geben - oft genug mit Hinweis auf die Enquete-Kommission. Auch bei der Schlußfrage "Wo müssen wir ansetzen um das Internet sicherer zu machen - Technik, Personen, Poltiik" gab er keine klare Antwort sondern wies nur darauf hin, dass der Vorgänger der jetzigen Enquete-Kommission auch einiges an Empfehlungen gegeben hatte (das war Mitte der 90er Jahre), die aber bis auf wenige Ausnahmen ignoriert wurden. Insofern war die Frage eher nicht beantwortet worden.

Immerhin hatten Stefan, pi und ich dann noch kurze Diskussionen nach der Veranstaltung, das hat den Abend wieder ein wenig verschönert ;-)

Meine Erfahrungen mit Synology

Ich habe die letzten Wochen mich zwangsweise recht intensiv mit meinem Datengrab beschäftigt - ich besitze eine DS1511+ und ein DX510, das heisst ein Storage mit 10 Festplatten drin. Überdimensioniert, keine Frage ;-) Aber es macht Spass, es ist leise und ich habe viel Platz zum Testen.

Das GUI ist erstaunlich gut, übersichtlich und durchaus sinnvoll angeordnet. Es gibt schöne Features wie rsync-Backups, Lokale Backups auf USB und ähnliches. Und es gibt - wenn man will und es anschaltet - SSH-Zugänge. Man kommt dann auf ein Busybox; man befindet sich also auf einem Linux.
Ein bisschen herumschauen zeigt, dass es mit md und lvm arbeitet. Praktisch ;-)

Nebenbei ist es gut angebunden an MacOS, Linux und Windows. Zumidest hatte ich da bisher keine Probleme mit, auch mit ACLs die Leute an das System zu kriegen.

Nun ist es mir zweimal passiert dass das erstellte Volume (RAID6, 2 Platten dürfen ausfallen) kaputt ging. Einmal - nach einem Firmware-Upgrade des Storagesystems zeigte das Filessystem eine immens hohe Prozentzahl an benutztem Speicherplatz an - und behauptet, ich hätte 16Exabyte an Platz insgesamt. Da war klar, dass Filesystem muss irgendwo eine Macke bekommen haben.
Ich schrieb dem Support ins Kontaktformular die Ausgabe von df -h und ähnlichem, sie baten mich um eine Diagnose-Datei, die man via Web-GUI erstellen konnte.
In der Zwischenzeit hatte ich mich via ssh selbst auf der Maschine umgeschaut und festgestellt dass ein fsck.ext4 existierte. Ich habe ihn ausprobiert ;-)
Es hat ein paar Tage gedauert (und ich musste um Platz zu bekommen, eine lokale USB-Platte anschließen), aber der fsck hat das Filesystem checken können und dann fehlerfrei übergeben. Ich habe wenige bis keine Dateien gefunden die wirklich kaputtgegangen waren - das ist für mich schonmal ein Hinweis auf saubere Arbeit. Insbesondere wo ein Freund zwischendurch meinte, die aktuellen e2fstools können nur Filesyteme bis 16TB...

Und der zweite Fail passierte letztes Wochenende. Ich baue gerade mein Arbeitszimmer um und musste dafür den Schreibtisch vom Schrank abschrauben. Dabei bin ich wohl gegen den Stromstecker der Erweiterungseinheit gekommen - die war mal kurz stromlos. Mochte das System überhaupt nicht; kein Wunder.
Da diesmal das System zwar die Platten, aber nicht das md-Device zeigte (nicht in /proc/mdstats, nur in dmesg dass es sowas geben sollte) habe ich diesmal die Finger davon gelassen und wieder den Synology-Support angeschrieben. Ich hab das Debug-File gleich angehängt, so dass es schneller gehen konnte.
Diese wollten dann SSH-Zugang (kein Problem, die kritischen Daten sind eh so verschlüsselt dass ein Container auf dem Storage liegt) und kurze Zeit später haben sie nicht nur das Volume wieder zum Laufen gebracht, sondern auch einmal sauber rebootet um zu überprüfen ob danach immer noch bzw. wieder alles tut.

Dafür dass ich "nur" Endkunde bin und keinerlei Supportvertrag mit ihnen habe finde ich das einen guten Support.

Doodle und die Umfrageritis

Bin ich eigentlich der einzige der sich fragt was Doodle eigentlich macht?
Doodle ist gedacht als "Terminfindungdienst", dass man mehrere Daten für zB ein Treffen vorschlagen kann und Leute können dann abstimmen. Ich sehe in der ganzen Geschichte zumindest momemtan einige Probleme:

- Das ganze wird mit einer unverschüsselten Übertragung gemacht. Das heisst alle Sachen werden im Klartext übertragen
- Es gibt keinerlei Authentisierung - ich kann frei einen Namen schreiben und auch so tun als sei ich jemand anderes. Keiner kann es überprüfen
- Die Firma Doodle ist in der Schweiz und damit ausserhalb der EU. Das deutsche bzw. europäische Datenschutzrecht gilt also nicht - auch wenn das Niveau hoch ist
- Doodle nutzt Google Analytics - welches gegen deutsches Datenschutzrecht verstößt, weil es Daten sammelt bevor es den Benutzer darüber informiert. Das machen - leider - viele Deutsche Webseiten genauso, insofern stehen sie nicht alleine da.
- Man sieht von vorneherin wieviele Leute für welche Alternative gewählt haben - das nennt man heutzutage Wahlbeeinflussung. Von einer "freien" Wahl kann man da also auch nicht wirklich reden.

Wenn man das unter Freunden nutzen will - gerne. Allerdings sehe ich mehr und mehr wie darüber doch auch firmenkritische Termine oder auch Abstimmungen gemacht werden, die mit reiner Terminfindung nichts mehr zu tun haben. Insbesondere weil Doodle inzwischen auch einen Datei-Upload zulässt.

Die zufälligen URLs sind nciht wirklich "sicher" in dem Sinne dass dadurch eine Abstimmung verschleiert wird - jeder kann mal probieren wie oft er braucht um eine Abstimmung zu "finden". Dort findet man dann je nachdem: Namen, Termine, Orte, Formulierungsvorschläge... was auch immer.

Selbst das kostenpflichtige Doodle lässt zu dass jeder ohne Authentisierung seinen Termin veröffentlicht und man darüber abstimmt.

Ich halte das für einen Fehler. Zumindest Username+PW sollte es geben - und wenn es nur ist um Suchmaschinen abzuhalten. Nein, es gibt nicht nur Google als Suchmaschine.

Ich bin dafür dass man sowas intern nutzt. Nur intern. Oder mit Verschlüsselung + Paßwort. Aber bitte nicht so offen für (teilweise wichtige) Entscheidungen.

CCCS-Vortrag: FreeBSD Ports und Packages

Heute abend ist ein besonderer Abend: Es ist nicht nur ein CCCS-Vortrag, sondern auch das einjährige Jubiläum der Vortragsreihe in diesen Räumen und der Lokation! Seit einem Jahr haben wir die Ehre unsere Vorträge in der Stadtbücherei Stuttgart halten zu dürfen.
Die Stadtbücherei dankt uns für die Zusammenarbeit, indem sie auf jeden Stuhl einen Zettel legten in der in Binary Code etwas geschrieben stand. Wer Lust hatte konnte daraus den Text entschlüsseln ;-)
Kurt Jäger, der diesen Monat den Vortrag hält hat diesmal ein Thema welches relativ speziell angekündigt wird aber auch allgemeingültig ist. Der Vortrag ist betitelt mit "FreeBSD Ports und Packages", aber in Wirklichkeit ist es ein Vortrag über Paket-Managementsysteme am Beispiel von FreeBSD. Er erklärt das Prinzip von Ports und warum es sinnvoll ist, seine Anwendungen vom Betriebssystem zu trennen und wie Ports helfen, Anwendungen in verschiedenen Versionen des Betriebssystem einheitlich zu halten. Er erklärt seine eigene Philosophie bei den Updates und wie diese in seiner Umgebung umgesetzt werden.
Ich habe zwar lange kein BSD mehr unter den Fingern gehabt, aber es ist mir jetzt einiges klar geworden was ich zeitweise falsch gemacht habe. Die Diskussion nach dem Vortrag ging erstaunlich lang; es wurden dann verschiedene Linux- und BSD-Paketmanagementsysteme verglichen. Der in meinen Augen wichtigste Satz von Kurt war "Jedes Package-Managementsystem deckt ca. 80% der Forderungen an solche Systeme ab. Aber jedes System andere 80%". Mal sehen ob es irgendwann ein Package-System gibt was alles abdeckt....

CDs darf man nicht mehr verkaufen?

Wenn ich CDs mit Musik kaufe geht diese CD in meinen Besitz über, zumindest war das bisher mein Verständnis. Ob ich diese CD weiterverschenke oder (weil sich mein Musikgeschmack ändert) verkaufe ist doch meine Sache - mir gehört die CD ja.

Rechtsanwälte scheinen das anders zu sehen: Bei Telepolis gibt es einen Artikel, in dem beschrieben wird dass eine Person abgemahnt wird weil sie eine legal erworbene CD bei ebay verkauft. Und wenn man sich sicher sein will dass man das darf sollte man schauen ob andere Leute auch solche CDs verkaufen.

Kann mir jemand erklären warum ich gebrauchte CDs nicht weiterverkaufen darf? Wenn man davon ausgeht das wäre ein Händler könnte ich das ja noch verstehen, aber ich als Privatperson? Ich habe ja auch schon gehört dass diverse Kleiderlabels grundsätzlich jeden abmahnen der etwas von ihnen bei Auktionshäusern verkauft mit dem Vorwurf das müsste ein Plagiat sein - das wäre eigentlich den Aufwand wert, so ein Kleidungsstück original zu kaufen, dort einzustellen und dann zurückzumahnen...

Verrückte Welt. Ich glaube gerade diese Geschichten (Abmahnungen, Privatverkauf) müssen möglichst bald so aufgearbeitet werden dass Privatpersonen ohne Angst vor Repressalien wieder ihre Sachen verkaufen können....

Ebook-Reader - warum sind alle bundled?

Mich wundert inzwischen nicht mehr dass es keine Ebook-Reader gibt. Ich bin zwar sehr enttäuscht, aber sehe auch momentan keine Alternative.

Wofür waren Ebooks gedacht? Als Alternative zum "echten" Buch; man sollte es mitnehmen, darauf seine Literatur haben und diese lesen können. Ideal wäre noch die Möglichkeit darauf eine Tageszeitung zu bekommen und gut ist.

Was ist daraus geworden? Aus Angst vor dem "unkontrollierten" Verbreiten von Literatur gab es bisher praktisch nur Format die zueinander inkompatibel waren - und dabei den Nutzer sehr gegängelt haben. Man war faktisch an ein Gerät gebunden, mit anderen Geräten konnte man das Buch nicht lesen.

Dieses scheint sich gerade zu ändern; EPUB ist ein Standard der einen Kopierschutz zur Verfügung stellt - aber auch vollständig ohne auskommt wenn der Anbieter ihn nicht nutzen will. Zusätzlich ist dieses Format insofern offen dass man es auch mit normalen Programmen lesen und speichern kann.
Aber: Alle Ebook-Reader die ich bisher gesehen habe sind an entweder den Hersteller oder einen Telefoncaririer oder sonst wen gebunden - ich muss also in irgendeiner Form einen Zwischenhändler nutzen um meine Literatur zu lesen - entweder weil das Ebuch nur via Funk sich laden lässt oder weil ich nur über den Store des Herstellers die Literatur holen kann.

Für mich ist das so nichts. Ich will die Literatur die ich von zB Verlagen im EPUB-Format bekomme (oder .txt oder .pdf) auch selbst auf das E-Book bringen können. Ohne UMTS/WLAN-Kosten. Ohne befürchten zu müssen irgendwann ohne die Literatur dazustehen weil der Store-Hersteller nicht mehr da ist.

txtr zum Beispiel hatte ich mir angeschaut. Schöne Idee. Leider bundled mit Eplus. Das will ich aber nicht, ich will selbst die Literatur draufpacken.

Sony? Hat seinen Store. Das heisst man bekommt nicht alles.

Schade. So wird eine nette Idee (und E-Ink klingt auch durchaus interessant) dadurch kaputt gemacht dass von vorneherein Beschränkungen eingebaut werden.

Neues MBP - auf ein Neues...

Nachdem mein bisheriges MacBook eher chaotisch war, hatte ich die Chance auf ein neues Gerät - diesmal mit eingebautem Akku, verspiegeltem Display und so weiter. Glossy Display ist nix für mich, aber der Rest der Maschine hat mich durchaus beeindruckt: der Akku hält wirklich lange, es ist angenehm schnell - und im Gegensatz zum alten zickt es kaum rum.

Dass ich zwischendurch mein Dashboard wiederfand und jetzt weiss wie ich den Laptop in Suspend-to-Disk bringe ist durchaus ein positiver Nebeneffekt. Das mache ich gerne, wenn ich zum Beispiel zur Arbeit fahre oder im Zug was lesen will; da muss der Akku nicht "aktiv" Suspend-to-RAM machen

Das Nächste, was ich haben wollte, war ein Displayschutz - und zwar nicht gegen Kratzer, sondern dagegen dass Leute mir auf das Laptop schauen können. Sprich, nicht ein Kratz- sondern ein Sichtschutz. Da gibt es welche von 3M, für alle möglichen Laptop-Typen und -Größen.
Die erste Frage die sich dabei stellt ist: Aufkleben oder mit Laschen arbeiten? Ich probiere aufkleben aus, weil die Laschen erwarten, dass das Display etwas tiefer liegt als die Außenseite; sprich, die Laschen werden nur zur Fixierung benötigt. Das MBP hat aber eine einheitliche Oberfläche - das Display liegt nicht tiefer, sondern ist gleich tief oder hoch wie der Rest der Abdeckung.
Das bedeutet, die Laschen würden richtig festhalten, aber man muss sehr genau fixieren. Daher probierte ich erst einmal aufkleben.

Eigentlich eine einfache Idee: doppelseitiges Klebeband auf die Sichtschutzfolie und auf das Display gesetzt.

Leider gibt es einen Nebeneffekt: das Klebeband selbst ist ja auch ein wenig tief (selbst wenn es 0.1mm sein sollten); das sorgt dafür dass die Schutzfolie nicht richtig aufliegen kann. Und damit sieht die Folie seltsam aus auf dem Display.
Letztendlich habe ich die Klebestellen wieder entfernt. Ein Vorteil von diesen Klebern; sie gehen rückstandsfrei ab. Saubere Arbeit in dem Fall.

Und wie mache ich es jetzt? Die Folie einfach auflegen - zumindest momentan scheint das gut zu funktionieren; sie liegt gleichmäßig auf und hält auch. Siemag im Laufe des Tages ein wenig verrutschen, aber man kann sie ja verschieben ;-)

Mein erster Einsatz als Wahlhelfer

Nachdem ich zu den Leuten gehöre die aktiv gegen Wahlcomputer "gekämpft" haben (also meine Meinung gesagt, bei Vorträgen diese dargelegt, mit Leuten diskutiert) hatte ich mich im Januar beim statistischen Amt gemeldet um mich als Wahlhelfer zu melden. Später kam dann auch die Anfrage ob ich bei der Europawahl helfen könne und ich meldete mich. Letztendlich wurde ich zum Beisitzer berufen - nicht in meinem Wahlbezirk sondern im Nachbar-Wahlbezirk was bedeutet ich konnte problemlos hinlaufen.

Ich gehörte zur ersten Schicht, das heisst um 7:30 Uhr da sein. Wir haben dann recht schnell die Wahlkabinen aufgebaut - in unseren Raum. Im nächsten Raum war der nächste Wahlbezirk drin, das heisst im selben Gebäude haben zwei Wahlbezirke gewählt. Lustigerweise sind wir daher Durchgangszimmer für den hinteren Wahlbezirk gewesen.

Drei Leute waren "pro Schicht" da: Ein Wahlvorstand, ein Schriftführer und ein Beisitzer. Bei mir waren es Vater und Tochter die Vorsatnd und Schriftführer waren - beide routiniert dabei, machen dies wohl öfters. Als Beisitzer war meine Aufgabe, die Wahlunterlagen für die Europawahl und die Kuverts für die beiden anderen Wahlen (Regional- und Kommunalwahl) auszugeben. Also erst den Wahlschein prüfen (ist die Person im richtigen Bezirk?), dann schauen für welche Wahl diese Person Wahlunterlagen bekommt und den Leuten erklären was sie zu tun haben. Wer keinen Wahlschein bekommen hatte musste erst zum Schriftführer und bekam dort gesagt was er bekommt oder in welchen Wahlbezirk er musste.

Dadurch wurde das ganze eher nicht langweilig - oft genug kamen die Leute rein, schauten hilflos und wir konnten schnell sagen dasss sie ein Zimmer weitergehen dürfen; sie seien im anderen Wahlbezirk. Der andere Wahlbezirk hatte wohl zwei bis dreimal soviele Wähler wie wir - warum auch immer.

Ausserhalb des Wahlbezirks (also vor der Tür) war Infratest/Dimap die eine Umfrage machten - aber nur von den Leuten die im anderen Wahlbezirk waren.
Also musste die Dame erst fragen in welchem Wahlbezirk gewählt worden war und dann durften die Umfrage ausgegeben werden. Die Daten wurden übrigens per Handy übergeben - wobei die Werte immer vorgelesen wurden. Das dauerte bestimmt 15-20 Minuten in denen natürlich die Umfrage nicht weiterlief. Irgendwie fand ich das ein seltsames Verfahren - ist es nicht besser für sowas einen kleinen Laptop hinzustellen wo man die Werte einfach einbtippen und dann per umts / gprs weiterschicken kann? Das geht zumindest schneller...

Aber das war nicht unser Problem :-)

Zwischendurch schaute mal der Kreis-Wahlleiter und der Bürgermeister vorbei und fragte ob alles okay sei - wir fühlten uns wohl und hatten Spass, die Hausmeister hatten netterweise sogar Kaffee und Wasser für uns hingestellt.

Punkt 18 Uhr schlossen wir das Wahllokal - wofür hat man eine Funkuhr. Es gab tatsächlich einige Leute die 10 Minuten nach 18 Uhr kamen und noch wählen wollten - die mussten wir wegschicken. Nun ja, wer es vorher nicht schafft pünktlich zu sein...

Danach war dann die Auszählung und dabei konnte ich verstehen warum viele Leute gerne eine Automatisierung der Auszählung hätten - das ist ziemlich aufwändig. Die Europa- und die Regionalwahl waren noch recht harmlos - erst musste die Anzahl aller Stimmzettel gezählt werden, geprüft ob das mit den ausgegebenen Wahlzetteln übereinstimmt. Dann musste geschaut werden wieviele Zettel ungültig waren und dann wurde pro Partei gezählt. Und zwar doppelt bzw. auch dreifach um sicher zu gehen.

Für die Regionalwahl lief es ähnlich, nur dass auch die Anzahl der Kuverts gezählt und verglichen wurde. Es gab immer wieder kurzzeitig Differenzen, aber das ist normal und die konnten auch aufgeklärt werden - es gab Leute die zB den Europa-Wahlschein mit zu den Kommunalwahlkuverts steckten, warum auch immer.

Die Kommunalwahl war am schwierigsten - jeder Wähler hatte einen Block (per Post zugeschickt) bekommen in dem pro Partei 60 Personen aufgeführt waren. Man konnte 60 Stimmen vergeben; pro Kandidat bis zu 3.

Am einfachsten waren die Stimmen wo jede Stimme einmal für jeden Kandidaten kam - einen Zettel rausreissen, in das Kuvert stecken, gut ist.

Alles andere bedeutete Arbeit für uns - die Zettel pro Wähler zusammentackern (danach zusammenkleben), dann nach Partei sortiert nummerieren und sortieren damit diese Montag und Dienstag einzeln ausgezählt werden können.

Alles in allem dauerte das Auszählen bis 21 Uhr - also knapp 3 Stunden.

Mein Fazit: Auch wenn es anstrengend war: Mir hat es Spass gemacht und es hat gezeigt dass die bisherigen Prozeduren zur Wahlauszählung zwar komplex sind, aber Fehlzählungen schnell erkannt werden und denen nachgeforscht werden kann. Ich fand es spannend zu sehen wie das ganze dokumentiert wurde und immer wieder auf Plausibilität geprüft wurde. Auch wenn es lange dauert und anstrengend ist - diese Transparenz will ich weiterhin haben. Daher werde ich wohl wieder als Wahlhelfer zur Verfügung stehen.

Aufruf: Hörgeräte gesucht

Ein kleiner Aufruf / Bitte um Hilfe:

eine Freundin von mir möchte sich näher mit Hörgeräten beschäftigen (kreativer Umgang mit Technik usw); leider sind die Geräte sehr teuer. Daher die Frage: Hat jemand so etwas rumliegen oder weiss wo man welche bekommen kann? Sie könnten danach kaputt sein, also es geht wirklich um kreativen Umgang.

Wer also eventuell Verwandte hat die ihre Hörgeräte aus irgendeinem Grund (Neukauf...) nicht mehr brauchen - bitte melden!

Update: Nachdem nach mehr Informationen gefragt wurde:

Gesucht werden vorzugsweise hinter-dem-ohr-geräte und vorzugsweise digitale Geräte. Zum Testen täten es auch Im-Ohr oder analoge Geräte. Ideal wären Geräte von Siemens.

Sigint 09: Ein Rückblick

Ich wollte noch ein wenig über die Sigint erzählen, wozu ich mangels Zeit einfach nicht gekommen bin.

Ich kannte bisher einige Kongresse - den Chaos Communication Congress, Frühjahrsfachgespräche der GUUG, Linuxtag und ähnliche Sachen. Ich hatte keine Abschätzung wie groß das Gelände sein würde, wo es überhaupt ist und wieviele Besucher kommen würden.

Positiv überrascht war ich schonmal vom Kongress-Zentrum: Mitten in der Stadt, vor dem Zentrum ein Teich und große Gebäude drumherum; mit teilweise seltsamer Werbung (EMI: "Gute Musik ist besser"; ist das Selbstkritik?) und spannender Architektur innerhalb der Gebäude.
Der Kongress ist aufgeteilt in zwei Gebäude: Einer mit dem Empfang (Kasse) und dem Hauptvortragsraum, Workshopraum, Hinterzimmer und Speakers Corner; das zweite Gebäude mit zwei Vortragsräumen, Hackcenter, Stände von befreundeten Vereinen.

Die Architektur innerhalb des ersten Gebäudes ist etwas verwirrend - den Aufzug zu nehmen um in den dritten Stock zu kommen ist ja ok. Runter kommt man aber nur wenn man durch drei Türen geht und eine andere als die offensichtliche Treppe nimmt. Etwas seltsames Konzept. Den Knopf für "EG" habe ich im Aufzug auch nicht gefunden, auch wenn das für die Sigint aufgestellte Schild behauptete sowas gibts. Aber das sind nur die Seltsamkeiten, die nicht wirklich schlimm waren.

Eine gute Idee fand ich, im Foyer eine Leinwand zu haben mit dem Vortrag im Hauptsaal - inklusive Ton. Wenn sonst keine Gespräche stattfanden konnte man dort dem Vortrag lauschen und in aller Ruhe einen Kaffee trinken. Oder halt mit Leuten diskutieren. Auch via DECT den Vortrag zu hören fand ich gut; das hat also auch hier gut geklappt, bis auf dass ich kein DECT mithatte ;-)

Im zweiten Geböude war der Infotresen - zentral gelegen, ideal gemacht; man konnte nicht herumlaufen ohne auf ihn zu stoßen. Ralf kenne ich ja gut von Entropia und auch von den C3-Kongressen, wo wir früher gemeinsam den Mitgliedertisch / Infotresen machten; inzwischen helfe ich "nur" aus wenn ich Lust und Zeit habe. Aber ich kann das ja wieder ändern ;-)
Im Eingangsbereich sind die Stände untergebracht von den Vereinen oder Gruppen die sich präsentieren wollen; das geht beim Privacy Remix-Projekt los, über Foebud, einen Verlag und endet bei Wikipedia. Im Keller gibt es dann das Hackcenter mit kleiner Bar.

Im ersten Stock ist der Vorlesungssaal(links) und der Konferenzsaal (rechts). Beide sind gut vorbereitet - Beamer, Leinwand, Mikro für den Redner, Mikro für die Zuschauer, Kamera und Mischpult. Mir gefällt es :-)

Was für die Organisation eher schwierig ist ist der Mangel an Drohnen (vom C3 heissen sie Engel). Es gab oft einfach keine. Liegt vielleicht daran dass vieles in Köln selbst organisiert wurde; bei dem Orga-Treffen via Jabber dem ich beiwohnte Anfang Februar hiess es nur dass alles am näcshten Tag direkt in Köln besprochen werden würde. So eine Haltung fördert natürlich nicht die Motivation zu helfen.

Aber trotz dieser Schwierigkeiten hat meines Erachtens alles gut geklappt. Es gab Radio-Interviews vor Ort und per Telefon, es gab diverse Journalisten (und dank des guten Wetters konnte man auch vieles draussen auf dem Platz machen) und es gab viele interessante Gesprächspartner; gleich am Freitag abend bin ich über Anette Mühlberg "gestolpert" mit der ich erst einmal eine interessante Diskussion über transparente Government-IT hatte.

Ich hatte jedenfalls Spass auf der Sigint. Ich weiss nicht ob die Organisatoren das auch so sehen; ich hoffe es mal. Es gab - wie zu erwarten - jede Menge organisatorisches Chaos, aber das was ich gesehen habe war eher harmlos und minimalinvasiv - es hat den Kongress nicht gestört, es gab keine großen Probleme. Vielleicht zuwenig Zuschauer; ich hatte das Gefühl dass deutlich mehr Leute hätten kommen können. Aber ich fands gut.

Zensurfilter

Ich erinnere mich noch an unsere Diskussionen vor bereits 15 Jahren zum Thema Zensurfilter. Damals haben wir schon überlegt ob so etwas sinnvoll ist, wie man es realisieren könnte und wer - wenn überhaupt - so etwas machen könnte.

Irgendwie macht die Regierung oder deren Lobbyisten alles so wie man es nicht machen sollte: Telepolis testet den einzigen Filter, den Jugendschutz.net als "valide" genug ansieht um überhaupt angeschaut zu werden. Es gibt keine offengelegten Regeln nach denen überprüft werden kann ob und warum eine Seite "schlecht" ist, viele viele Seiten sind einfach in dem Filter drin ohne Angaben von Begründungen - auch Parteien oder politische Blogs, die definitiv nicht jugendschutzgefährdend sind.

Schade dass letzten Endes immer Interessengemeinschaften mit kommerziellen Interessen hinter solchen Systemen stecken. Einerseits gut - sie kriegen es meistens nicht sauber hin. Andererseits kommt man so dem eigentlichen Ziel nicht wirklich näher...