Mit 300.000 erwarteten Besuchern ist die CeBIT 2012 die weltweit größte Computermesse und dementsprechend auch ein Muss für alle Technikbegeisterten. So habe auch ich mich entschlossen einen Tag der CeBIT zu widmen obwohl mir schon bewusst war, dass dieser Tag nicht ausreichen wird den kompletten Umfang dieser Messe aufzunehmen. Somit musste ich mich von vornherein auf ein Thema festlegen, welches (Oh Wunder) die Internetsicherheit ist. Und auch hier musste ich Abstriche machen und wollte mich ganz und gar auf Vorträge von *Experten* beschränken.
Somit startete ich am 08.03 voll ausgestattet mit Tablet, Smartphone, DigiCam und Camcorder morgens um 7.00 Uhr um dann via Deutsche Bahn relativ pünktlich zum Beginn um 09.30 Uhr auf dem Messegelände zu sein.
Allgemeines
Trotz dem Titel der größten Computermesse der Welt verteilt die CeBIT Jahr für Jahr viele Freikarten um dann vielleicht auch die angestrebte Besucherzahl von 300.000 Besuchern zu erreichen. Auch ich war im Besitz einer solchen Freikarte mit kostenlosem Transport per ÖPNV und pünktlich zu meinem Besuch legte die ÜSTRA in Hannover aufgrund von Unzufriedenheit über die Gehaltsvorstellungen des Arbeitgebers ihre Arbeit nieder. Jedoch war die Anfahrt erstaunlicherweise nicht problembehaftet, sodass ich zum angestrebten Zeitpunkt auch am Messegelänge ankam.
Nun soll es gerüchteweise Besucher solcher Messen geben die einzig und allein aufgrund von Give-Aways diese besuchen sollen. So trug es sich zu, dass man(n) mit aufblasbaren Werkzeugen umherzogen, erwachsene Männer mit Plastikbällen spielten und sich um sicherlich hochwertige Schlüsselanhänger prügelten. Auch konnte mindestens jeder zweite Besucher eine mal mehr mal weniger große Tüte sein Eigen nennen, bei denen er auf Nachfrage sicherlich nicht hätte erklären können, was der jeweilige Tütenaufdruck bedeutet oder was der Aussteller überhaupt herstellt.
1. Vortrag
Halle 7, Stand A50 CeBIT gov, - Public Sector Parc
Cyberspionage: Staaten, Organisationen und Infrastrukturen im Visier
Um 10.30 Uhr lauschte ich meinem ersten Expertenvortrag, welcher bereits hochkarätig besetzt war :
Zugegen waren neben dem Moderator Dr. Martin Wilhelmi auch die Herren Jan Albrecht (Mitglied des Europäischen Parlaments Europäisches Parlament, Bündnis 90/Die Grünen), Ralf Benzmüller (G Data Software AG), Dirk Kollberg (Sophos GmbH), Michael Meier (Universität Bonn) und der niedersächsische Innenminister Uwe Schünemann.
Die Themen umfassten die allgemeine Computerkriminalität bis hin zum Hacking, Trojanische Pferde und Kreditkartendaten.
So wurde von Herrn Kollberg der Stuxnet-Wurm dargestellt und der Facebooktrojaner erläutert, deren Urheber letzlich durch unentwegtes Geo-Posting und Unaufmerksamkeit im Umgang mit sozialen Netzwerken aufgeflogen sind, jedoch nicht bevor sie einen Umsatz von 12 Mio Euro in 6 Jahren durch das Vertreiben von Scareware gemacht haben. Herr Benzmüller nahm Bezug auf den wachsenden Untergrundmarkt bezüglich der Vermarktung von Kreditkartendaten und stellte dar, dass durch eine Art Parallelgesellschaft mit CeBIT-gleichen (vielleicht minderbesuchten) Treffen des Untergrundes eine neue Bedrohung für die IT-Sicherheit enstanden ist. [An dieser Stelle wären doch mal Details interessant, denn solche Treffen können kaum unterbewertet werden!]
Herr Albrecht regte an von einer wachsenden Härte der Bestrafung von IT-Delikten abzusehen und mehr für die Prävention zu machen, um somit die Ausweitung von Computerkriminalität zu unterbinden. Jedoch nicht ohne einen Seitenhieb auf die allseits beliebte Datenschutzproblematik in seine Darstellung einzubauen.
Herr Meier hielt sich stark zurück und gab meines Wissens kein nennenswerten Themen zu Protokoll.
Lertzlich nahm noch Herr Schünemann Bezug auf seine Vorredner und ließ sich als *Erfinder* von mehreren Initiativen zur Computersicherheit und Bekämpfung der Internetkriminalität mit besonderem Bezug zur Kinderpornografie feiern. Desweiteren berichtete er stolz von der weitgestreuten Kompetenz in Niedersachsen, welche sich darin äußert, dass mittlerweile in jeder Polizeiinspektion im Land *Experten* zum Thema Computerkriminalität sitzen. Interessant. Auch nahm er richtigerweise den Vorschlag auf sich stärker der Prävention zu widmen und er habe dieses auch schon in seine Agenda aufgenommen. Das Schlusswort widmete er zu meiner Freude der Vorratsdatenspeicherung, welche er sichtlich zu vermissen scheint. [Die Tatsache, dass dort "Experten" in den Inspektionen sitzen ist eine Sache, aber in welcher Funktion und mit welchem Auftrag?]
Fazit : Auf dem Podium nichts neues.
2. Vortrag
Halle 12, Stand C36 CeBIT Security Plaza
Live Hacking: Cloud Computing - Sonnenschein oder Donnerwetter
Um 13.00 Uhr stellte dann Herr Marco Di Filippo (Compass Security AG) einen Livehack dar. Verständlicherweise war der Stand zu diesem Vortrag stark frequentiert, aber wer zuerst kommt mahlt zuerst und somit erhielt ich noch gerade so einen Sitzplatz.
Herr Di Filippo schien sehr motiviert und stellte kurz seine Definition von Cloud Computing dar, bevor er einem der Zuhörer seinen iCloud-Zugang *hacken* wollte. Dieses Hacking stellte sich dann jedoch als harmloses SMS Phishing mittels Absender-Spoofing über www.hacking-lab.com heraus. Eine erste kleine Enttäuschung [Häufig genug wird das Ziel aber gerade durch die schwache Security in Form des Anwenders erreicht...daher meiner Meinung nach schon eine Art von Hack]. Anschließend demonstrierte Herr Di Filippo noch einen im weitesten Sinne Cloud-Hack einer Webseite, welche er mittels SQL-Befehl zur Herausgabe von Passwortlisten und Benutzernamen bewegte und daraufhin durch kleine Scripte die administrative Berechtigung aktivierte. Alles in allem eine interessante Präsentation, jedoch hätte man bei dem Titel etwas mehr als simples Scrpting erwartet. [Welche Webseite war das? Jemand Großes?]
Fazit : Interessant, jedoch nicht umwerfend.
3. Vortrag
Halle 5, Stand F18 heise CeBIT Forum
Live - Hacking
Um 14.00 Uhr kam es dann am Stand vom heise Forum zum Showdown. Massen tummelten sich um den Stand und mehrmals musste vom Moderator daraufhingewiesen werden, dass die Vorstellung abgebrochen werden müsse, sollten weiterhin alle Gänge durch die Massen von Zuschauern blockiert werden. Dies war dann letzlich doch nicht der Fall und man wurde Zeuge einer recht interessanten Darstellung.
Herr Sebastian Schreiber (Geschäftsführer SySS GmbH) stellte in seiner einstündigen Präsentation mehrere Arten des Hacking vor.
So begann er mit Smartphones und der Android App DroidSheep mittels derer er die im gleichen WLAN ablaufenden Facebook- und Amazonsession abhörte und diese manipulierte. Demonstriert wurde das sowohl mit der Facebook-App als auch mit einem Laptop auf dem eine Amazonsession lief. [Zum Thema Veränderung der ARP-Tabelle gibt es bereits Gegenmaßnahmen in Form z.B. des Droidsheep Guards]
Desweiteren präsentierte Herr Schreiber einen Abhör-Trojaner, welcher Kurznachrichten unmittelbar an das jeweilge Handy weiterleitert und mit diesem es auch möglich ist das *besudelte* Handy als Wanze zu verwenden.
Auch wurde präsentiert wie mittels Unlock-Boxen oder einfachen Linux-Shell-Befehlen ein Smartphone oder Handy manipuliert und auch entsperrt werden kann.
Weiter führte der Vortrag durch SQL-Hacking von Webseiten und Manipulationen am Warenkorb. Auch wurde die Simplizität des Hackens mutmaßlich sicher verschlüsselter USB-Sticks gezeigt.
Spannend wurde dann wieder ein SQL-Hack mittels Barcode, mit dem sich der ein oder andere Bösewicht einen Scherz an der Supermarktkasse erlauben kann. So werden mittels Barcode keinen Zahlenkombinationen abgebildet, sondern SQL-Befehle wie beispielsweise DROP DATABASE. Das sorgt sicherlich für den ein oder anderen erstaunten Blick bei den Kassierern. Desweiteren wurde auch KonBoot zum Überwinden der Anmelderoutine mehrerer Betriebssysteme und ein selbsterstellter Dongle zum Deaktivieren des BIOS-Passwortes vorgestellt [Das klingt doch aufregend, wo das BIOS-Passwort doch gemeinhin als softwareseitig unangreifbare Barriere gilt].
Zum Abschluss zauberte Herr Schreiber dann noch eine Zuhörerin - trotz nur zwei geschossener Moorhühner - mit 2500 Punkten mittels TamperData als Browser-AddOn zur Ranglistenführenden.
Fazit : Auch hier waren interessante Sachen dabei, aber eben wieder auf einem recht bescheidenen Level.
4. Vortrag
Halle 5, Stand F18 heise CeBIT Forum
Digitale Bürgerrechte
Den Abschluss meines Vortragsmarathons stellte um 15.00 Uhr eine vierköpfige *Experten*-Runden zum Thema Digitale Bügerrechte mit den Referenten Jörg Heidrich (Justiziar Heise-Zeitschrift, Moderator; zum Thema ACTA), Ralf Bendrath (EU-Abgeordneter, Bündnis 90/Die Grünen; zum Thema EU-Gesetzesvorhaben zu Cybersecurity/Cyberattacks), Ulf Buermeyer ( RA LG Berlin, Beisitzer der Großen Strafkammer 19 (Wirtschaftsstrafkammer); zum Thema Staatstrojaner & Online-Durchsuchungen) und Alvar Freude (Mitglied der Enquête Kommission Internet und digitale Gesellschaft des Deutschen Bundestages; zum Thema Zukunft und Gegenwart der deutschen Netzpolitik).
Jedoch kann ich mich nur zu zwei Themen äußern :
Den Anfang machte Herr Bendrath mit einer recht trockenen und meiner Meinung nach jedwede Aussage vermissenden Vorstellungen der EU-Gesetzesvorhaben. In der Fachsprache sagt man zu dieser Vorstellung wohl *Weder Fisch noch Fleisch*. Er verkündete lediglich die immer wieder überarbeiteten Gesetzesvorschläge und konnte selbst auf einige Nachfragen keine klaren Antworten geben. Augenscheinlich sehr politisch.
Nach einer kurzen Zwischenmoderation von Herrn Heidrich und einer Demonstration des Humors der anwesenden Zuhörer (*Sie suchen Hacker-Tools ? Nehmen sie doch eine Axt.*) führte dann Herr Buermeyer fort.
Mit seinem augenscheinlich geringen Alter und dadurch noch eindrucksvolleren Lebenslauf wusste Herr Buermeyer anfangs zu überzeugen. Auch das Fachwissen war in hohem Maß vorhanden und als er daraufhin begann das IT-Grundrecht ohne jedwede Hilfsmittel verständlich darzulegen und auch noch die technischen *Kniffe* des berüchtigten Staatstrojaners zu erklären wusste, änderte ich insgeheim schon die allseits bekannten Chuck-Norris Sprüche. Jedoch hielt diese Begeisterung nicht lang und endete spätestens damit, dass eine Prognose zur technischen Verwirklichung der Quellen-TKÜ laut Herrn Buermeyer darauf hinausläuft, dass die Polizei zu *altbewährten* Mitteln wie der Durchsuchung, oder ! VORSICHT ! des großen Lauschangriffes greift, da es wohl softwaretechnisch nich zu bewerkstelligen ist eine beweissichere Quellen-TKÜ zu schalten. Man solle doch mehr Polizeibeamte einstellen, da die bisherige Verwendung des (zugegeben etwas schlampig programmierten) Staatstrojaners nur zur Selbstbeweihräucherung der jeweiligen anordnenden Beamten diente.
Es schmerzte sehr als mein Unterkiefer auf den Boden schlug.
Hat er das jetzt wirklich gesagt ? In meiner Trance hörte ich noch die klatschenden 40 jährigen, ungepflegten Nerds mit fettigen Haaren die eben noch ihrer Mama am Telefon gesagt haben was sie gern zum Mittag hätten.
Heißt das jetzt die Polizei lässt lieber die Finger vom Internet, da es sowieso viel zu schwer ist, da durchzusteigen. Oder heißt das eher, dass man Ihren Ansprüchen nicht gerecht werden kann, Herr Buermeyer ?
Am besten rangiert man alle Computer in Polizei-Dienststellen aus - da kommt man eh nicht mit klar. Die Schreibmaschine hat es damals auch getan und zur Not führt man wieder die Todesstrafe ein. Zutiefst erschrocken verließ ich umgehend diese abstruse Podiumsdiskussion. Unglaublich. Es ist eh zu spät mit der Zeit zu gehen, geht man also besser dagegen? [Mir scheint, als würde Herr Buermeyer den Auftrag zur Quellen-TKÜ möglicherweise in anderen Händen besser aufgehoben sehen!?]
Fazit : ...
Ende gut alles gut ?
Um mich wieder etwas von diesem Schock zu erholen schlenderte ich die letzten Minuten noch etwas über das CeBIT-Gelände. Fotos hatte ich bis dahin nicht gemacht, die Vorträge fesselnten einfach zu sehr. Aber man kennt es ja, das Beste kommt immer zum Schluss. So war auch das schönste an diesem CeBIT-Besuch das Ende:
Zuerst entdeckte ich den getdigital-Stand, dann stand am Ausgang noch ein schwarzer Audi R8 und beim goldenen M gegenüber gabs für mich noch ein Big Tasty Bacon Menü. Nachdem ich nun den letzten Vortrag etwas vergessen hatte und die E-Stoffe des FastFood-Fraßes mich etwas glücklicher gestimmt hatten, sollte ich doch noch auf den Boden zurückgeholt werden:
Am Bahnhof Hannover Messe/Laatzen fiel mir noch die DigiCam (gut dass ich sie dabei hatte) meiner Freundin auf den Boden und nun schließt das Batteriefach nicht mehr vollständig.
Gesamtfazit : Heute ist ein schöner Tag. Und jetzt gehts ab zur Nachtschicht.
Somit startete ich am 08.03 voll ausgestattet mit Tablet, Smartphone, DigiCam und Camcorder morgens um 7.00 Uhr um dann via Deutsche Bahn relativ pünktlich zum Beginn um 09.30 Uhr auf dem Messegelände zu sein.
Allgemeines
Trotz dem Titel der größten Computermesse der Welt verteilt die CeBIT Jahr für Jahr viele Freikarten um dann vielleicht auch die angestrebte Besucherzahl von 300.000 Besuchern zu erreichen. Auch ich war im Besitz einer solchen Freikarte mit kostenlosem Transport per ÖPNV und pünktlich zu meinem Besuch legte die ÜSTRA in Hannover aufgrund von Unzufriedenheit über die Gehaltsvorstellungen des Arbeitgebers ihre Arbeit nieder. Jedoch war die Anfahrt erstaunlicherweise nicht problembehaftet, sodass ich zum angestrebten Zeitpunkt auch am Messegelänge ankam.
Nun soll es gerüchteweise Besucher solcher Messen geben die einzig und allein aufgrund von Give-Aways diese besuchen sollen. So trug es sich zu, dass man(n) mit aufblasbaren Werkzeugen umherzogen, erwachsene Männer mit Plastikbällen spielten und sich um sicherlich hochwertige Schlüsselanhänger prügelten. Auch konnte mindestens jeder zweite Besucher eine mal mehr mal weniger große Tüte sein Eigen nennen, bei denen er auf Nachfrage sicherlich nicht hätte erklären können, was der jeweilige Tütenaufdruck bedeutet oder was der Aussteller überhaupt herstellt.
1. Vortrag
Halle 7, Stand A50 CeBIT gov, - Public Sector Parc
Cyberspionage: Staaten, Organisationen und Infrastrukturen im Visier
Um 10.30 Uhr lauschte ich meinem ersten Expertenvortrag, welcher bereits hochkarätig besetzt war :
Zugegen waren neben dem Moderator Dr. Martin Wilhelmi auch die Herren Jan Albrecht (Mitglied des Europäischen Parlaments Europäisches Parlament, Bündnis 90/Die Grünen), Ralf Benzmüller (G Data Software AG), Dirk Kollberg (Sophos GmbH), Michael Meier (Universität Bonn) und der niedersächsische Innenminister Uwe Schünemann.
Die Themen umfassten die allgemeine Computerkriminalität bis hin zum Hacking, Trojanische Pferde und Kreditkartendaten.
So wurde von Herrn Kollberg der Stuxnet-Wurm dargestellt und der Facebooktrojaner erläutert, deren Urheber letzlich durch unentwegtes Geo-Posting und Unaufmerksamkeit im Umgang mit sozialen Netzwerken aufgeflogen sind, jedoch nicht bevor sie einen Umsatz von 12 Mio Euro in 6 Jahren durch das Vertreiben von Scareware gemacht haben. Herr Benzmüller nahm Bezug auf den wachsenden Untergrundmarkt bezüglich der Vermarktung von Kreditkartendaten und stellte dar, dass durch eine Art Parallelgesellschaft mit CeBIT-gleichen (vielleicht minderbesuchten) Treffen des Untergrundes eine neue Bedrohung für die IT-Sicherheit enstanden ist. [An dieser Stelle wären doch mal Details interessant, denn solche Treffen können kaum unterbewertet werden!]
Herr Albrecht regte an von einer wachsenden Härte der Bestrafung von IT-Delikten abzusehen und mehr für die Prävention zu machen, um somit die Ausweitung von Computerkriminalität zu unterbinden. Jedoch nicht ohne einen Seitenhieb auf die allseits beliebte Datenschutzproblematik in seine Darstellung einzubauen.
Herr Meier hielt sich stark zurück und gab meines Wissens kein nennenswerten Themen zu Protokoll.
Lertzlich nahm noch Herr Schünemann Bezug auf seine Vorredner und ließ sich als *Erfinder* von mehreren Initiativen zur Computersicherheit und Bekämpfung der Internetkriminalität mit besonderem Bezug zur Kinderpornografie feiern. Desweiteren berichtete er stolz von der weitgestreuten Kompetenz in Niedersachsen, welche sich darin äußert, dass mittlerweile in jeder Polizeiinspektion im Land *Experten* zum Thema Computerkriminalität sitzen. Interessant. Auch nahm er richtigerweise den Vorschlag auf sich stärker der Prävention zu widmen und er habe dieses auch schon in seine Agenda aufgenommen. Das Schlusswort widmete er zu meiner Freude der Vorratsdatenspeicherung, welche er sichtlich zu vermissen scheint. [Die Tatsache, dass dort "Experten" in den Inspektionen sitzen ist eine Sache, aber in welcher Funktion und mit welchem Auftrag?]
Fazit : Auf dem Podium nichts neues.
2. Vortrag
Halle 12, Stand C36 CeBIT Security Plaza
Live Hacking: Cloud Computing - Sonnenschein oder Donnerwetter
Um 13.00 Uhr stellte dann Herr Marco Di Filippo (Compass Security AG) einen Livehack dar. Verständlicherweise war der Stand zu diesem Vortrag stark frequentiert, aber wer zuerst kommt mahlt zuerst und somit erhielt ich noch gerade so einen Sitzplatz.
Herr Di Filippo schien sehr motiviert und stellte kurz seine Definition von Cloud Computing dar, bevor er einem der Zuhörer seinen iCloud-Zugang *hacken* wollte. Dieses Hacking stellte sich dann jedoch als harmloses SMS Phishing mittels Absender-Spoofing über www.hacking-lab.com heraus. Eine erste kleine Enttäuschung [Häufig genug wird das Ziel aber gerade durch die schwache Security in Form des Anwenders erreicht...daher meiner Meinung nach schon eine Art von Hack]. Anschließend demonstrierte Herr Di Filippo noch einen im weitesten Sinne Cloud-Hack einer Webseite, welche er mittels SQL-Befehl zur Herausgabe von Passwortlisten und Benutzernamen bewegte und daraufhin durch kleine Scripte die administrative Berechtigung aktivierte. Alles in allem eine interessante Präsentation, jedoch hätte man bei dem Titel etwas mehr als simples Scrpting erwartet. [Welche Webseite war das? Jemand Großes?]
Fazit : Interessant, jedoch nicht umwerfend.
3. Vortrag
Halle 5, Stand F18 heise CeBIT Forum
Live - Hacking
Um 14.00 Uhr kam es dann am Stand vom heise Forum zum Showdown. Massen tummelten sich um den Stand und mehrmals musste vom Moderator daraufhingewiesen werden, dass die Vorstellung abgebrochen werden müsse, sollten weiterhin alle Gänge durch die Massen von Zuschauern blockiert werden. Dies war dann letzlich doch nicht der Fall und man wurde Zeuge einer recht interessanten Darstellung.
Herr Sebastian Schreiber (Geschäftsführer SySS GmbH) stellte in seiner einstündigen Präsentation mehrere Arten des Hacking vor.
So begann er mit Smartphones und der Android App DroidSheep mittels derer er die im gleichen WLAN ablaufenden Facebook- und Amazonsession abhörte und diese manipulierte. Demonstriert wurde das sowohl mit der Facebook-App als auch mit einem Laptop auf dem eine Amazonsession lief. [Zum Thema Veränderung der ARP-Tabelle gibt es bereits Gegenmaßnahmen in Form z.B. des Droidsheep Guards]
Desweiteren präsentierte Herr Schreiber einen Abhör-Trojaner, welcher Kurznachrichten unmittelbar an das jeweilge Handy weiterleitert und mit diesem es auch möglich ist das *besudelte* Handy als Wanze zu verwenden.
Auch wurde präsentiert wie mittels Unlock-Boxen oder einfachen Linux-Shell-Befehlen ein Smartphone oder Handy manipuliert und auch entsperrt werden kann.
Weiter führte der Vortrag durch SQL-Hacking von Webseiten und Manipulationen am Warenkorb. Auch wurde die Simplizität des Hackens mutmaßlich sicher verschlüsselter USB-Sticks gezeigt.
Spannend wurde dann wieder ein SQL-Hack mittels Barcode, mit dem sich der ein oder andere Bösewicht einen Scherz an der Supermarktkasse erlauben kann. So werden mittels Barcode keinen Zahlenkombinationen abgebildet, sondern SQL-Befehle wie beispielsweise DROP DATABASE. Das sorgt sicherlich für den ein oder anderen erstaunten Blick bei den Kassierern. Desweiteren wurde auch KonBoot zum Überwinden der Anmelderoutine mehrerer Betriebssysteme und ein selbsterstellter Dongle zum Deaktivieren des BIOS-Passwortes vorgestellt [Das klingt doch aufregend, wo das BIOS-Passwort doch gemeinhin als softwareseitig unangreifbare Barriere gilt].
Zum Abschluss zauberte Herr Schreiber dann noch eine Zuhörerin - trotz nur zwei geschossener Moorhühner - mit 2500 Punkten mittels TamperData als Browser-AddOn zur Ranglistenführenden.
Fazit : Auch hier waren interessante Sachen dabei, aber eben wieder auf einem recht bescheidenen Level.
4. Vortrag
Halle 5, Stand F18 heise CeBIT Forum
Digitale Bürgerrechte
Den Abschluss meines Vortragsmarathons stellte um 15.00 Uhr eine vierköpfige *Experten*-Runden zum Thema Digitale Bügerrechte mit den Referenten Jörg Heidrich (Justiziar Heise-Zeitschrift, Moderator; zum Thema ACTA), Ralf Bendrath (EU-Abgeordneter, Bündnis 90/Die Grünen; zum Thema EU-Gesetzesvorhaben zu Cybersecurity/Cyberattacks), Ulf Buermeyer ( RA LG Berlin, Beisitzer der Großen Strafkammer 19 (Wirtschaftsstrafkammer); zum Thema Staatstrojaner & Online-Durchsuchungen) und Alvar Freude (Mitglied der Enquête Kommission Internet und digitale Gesellschaft des Deutschen Bundestages; zum Thema Zukunft und Gegenwart der deutschen Netzpolitik).
Jedoch kann ich mich nur zu zwei Themen äußern :
Den Anfang machte Herr Bendrath mit einer recht trockenen und meiner Meinung nach jedwede Aussage vermissenden Vorstellungen der EU-Gesetzesvorhaben. In der Fachsprache sagt man zu dieser Vorstellung wohl *Weder Fisch noch Fleisch*. Er verkündete lediglich die immer wieder überarbeiteten Gesetzesvorschläge und konnte selbst auf einige Nachfragen keine klaren Antworten geben. Augenscheinlich sehr politisch.
Nach einer kurzen Zwischenmoderation von Herrn Heidrich und einer Demonstration des Humors der anwesenden Zuhörer (*Sie suchen Hacker-Tools ? Nehmen sie doch eine Axt.*) führte dann Herr Buermeyer fort.
Mit seinem augenscheinlich geringen Alter und dadurch noch eindrucksvolleren Lebenslauf wusste Herr Buermeyer anfangs zu überzeugen. Auch das Fachwissen war in hohem Maß vorhanden und als er daraufhin begann das IT-Grundrecht ohne jedwede Hilfsmittel verständlich darzulegen und auch noch die technischen *Kniffe* des berüchtigten Staatstrojaners zu erklären wusste, änderte ich insgeheim schon die allseits bekannten Chuck-Norris Sprüche. Jedoch hielt diese Begeisterung nicht lang und endete spätestens damit, dass eine Prognose zur technischen Verwirklichung der Quellen-TKÜ laut Herrn Buermeyer darauf hinausläuft, dass die Polizei zu *altbewährten* Mitteln wie der Durchsuchung, oder ! VORSICHT ! des großen Lauschangriffes greift, da es wohl softwaretechnisch nich zu bewerkstelligen ist eine beweissichere Quellen-TKÜ zu schalten. Man solle doch mehr Polizeibeamte einstellen, da die bisherige Verwendung des (zugegeben etwas schlampig programmierten) Staatstrojaners nur zur Selbstbeweihräucherung der jeweiligen anordnenden Beamten diente.
Es schmerzte sehr als mein Unterkiefer auf den Boden schlug.
Hat er das jetzt wirklich gesagt ? In meiner Trance hörte ich noch die klatschenden 40 jährigen, ungepflegten Nerds mit fettigen Haaren die eben noch ihrer Mama am Telefon gesagt haben was sie gern zum Mittag hätten.
Heißt das jetzt die Polizei lässt lieber die Finger vom Internet, da es sowieso viel zu schwer ist, da durchzusteigen. Oder heißt das eher, dass man Ihren Ansprüchen nicht gerecht werden kann, Herr Buermeyer ?
Am besten rangiert man alle Computer in Polizei-Dienststellen aus - da kommt man eh nicht mit klar. Die Schreibmaschine hat es damals auch getan und zur Not führt man wieder die Todesstrafe ein. Zutiefst erschrocken verließ ich umgehend diese abstruse Podiumsdiskussion. Unglaublich. Es ist eh zu spät mit der Zeit zu gehen, geht man also besser dagegen? [Mir scheint, als würde Herr Buermeyer den Auftrag zur Quellen-TKÜ möglicherweise in anderen Händen besser aufgehoben sehen!?]
Fazit : ...
Ende gut alles gut ?
Um mich wieder etwas von diesem Schock zu erholen schlenderte ich die letzten Minuten noch etwas über das CeBIT-Gelände. Fotos hatte ich bis dahin nicht gemacht, die Vorträge fesselnten einfach zu sehr. Aber man kennt es ja, das Beste kommt immer zum Schluss. So war auch das schönste an diesem CeBIT-Besuch das Ende:
Zuerst entdeckte ich den getdigital-Stand, dann stand am Ausgang noch ein schwarzer Audi R8 und beim goldenen M gegenüber gabs für mich noch ein Big Tasty Bacon Menü. Nachdem ich nun den letzten Vortrag etwas vergessen hatte und die E-Stoffe des FastFood-Fraßes mich etwas glücklicher gestimmt hatten, sollte ich doch noch auf den Boden zurückgeholt werden:
Am Bahnhof Hannover Messe/Laatzen fiel mir noch die DigiCam (gut dass ich sie dabei hatte) meiner Freundin auf den Boden und nun schließt das Batteriefach nicht mehr vollständig.
Gesamtfazit : Heute ist ein schöner Tag. Und jetzt gehts ab zur Nachtschicht.