Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Sommercamp des Chaos Computer Clubs: Entre Nerds
> Der CCC bietet dieses Jahr fantastische Internetverbindungen und alles
> zur „Landesverratsaffäre“ um „netzpolitik.org“.
Bild: Bunte Zelte und eine Rakete beim Camp des Chaos Computer Clubs in Zehdeni…
Zehdenick taz | Mit dem Eintrittsticket bekommen die Zeltenden eine etwa
handflächengroße Platine, die sie sich um den Hals hängen können. Für sie
ist der Wert der Gabe genauso offensichtlich wie für den Laien kaum
erkennbar: Ein „softwaredefiniertes Radio“, zum Senden und Empfangen, das
man für das gesamte Frequenzspektrum verwenden kann: Handydaten, WLAN,
Funk, Radio – „ein Schweizer Taschenmesser für Radiotechnik“. Eine
Bedienungsanleitung gibt es nicht. Was man damit machen soll, ist die
inoffizielle Aufgabe für die fünf Tage Zeltlager.
Alle vier Jahre treffen sich HackerInnen, ProgrammiererInnen, AktivistInnen
und Interessierte aus der ganzen Welt auf dem Chaos Communications Camp.
Ein bisschen wie der jährliche Kongress, aber weniger arbeitsintensiv,
versichert ein Sprecher vom gastgebenden Chaos Computer Club: „Hier machen
wir miteinander Sommerurlaub.“ Diesmal in einer ehemalige Ziegelei nahe
Berlin. Sonst ist das Gelände ein Erlebnispark für längst überholte
Industrietechniken, bis Montag wird hier über die neuesten Technologien
diskutiert.
Die brandenburgische Sommerhitze hat die Wege in trockene Staubpisten
verwandelt, das abgemähte Gras auf den Zeltplätzen fühlt sich an wie Stroh.
Hunderte Zelte haben den Park in eine kleine Stadt mit knapp 4.000
Bewohnern verwandelt, deren Straßen nach MathematikerInnen, ForscherInnen
und ProgrammiererInnen aus der gesamten Welt benannt sind. Abends tuckert
die Ziegeleibahn im Schritttempo über Schmalspurgleise um das Lager, vorne
gibt es eine Bar, mittendrin ein Bällebad, wer mitfahren will, springt
einfach auf.
Auf der Al-Khwarizmi-Allee rennt ein Mann, ausgezogen bis auf die
Unterhose, aus einem Zelt: „Hej Leute, wollt ihr eine kostenlose Freundin?“
Wie bitte? Ja, eine kostenlose Freundin, ist das ein Angebot? „Dann kommt
zum Speeddating jeden Mittag hier bei uns“, sagt er freundlich und fängt
dann an von seiner Lieblingsserie am späten Abend auf einem Kindersender zu
schwärmen.
Die Atmosphäre ist so spießig wie auf jedem anderen Zeltplatz: Leute hängen
im Unterhemd in Wohnwagen herum, andere sitzen trinkend in einem
Freizeitzelt, vor den Klos bilden sich Schlangen und die Duschen sind jeden
morgen erneut voller Schuhdreck.
## Aus dem Dixieklo kommen Kabel
Mit kleinen Unterschieden: Mehr Leute trinken Mate als Bier, die Schlange
vor dem Männerklo ist länger als bei den Frauen, und überall widmen
Menschen ihre Aufmerksamkeit zumindest teilweise ihren Gadgets. Riesige
Generatoren brummen ohne Unterbrechung, dicke Kabel versorgen die Zelte mit
Strom, es gibt ein eigenes Handynetz für Kommunikation im Zeltlager und aus
umgebauten Dixie-„Datenklos“ kommen Netzwerkkabel. Mitten im
unterversorgten Brandenburg gibt es hier Hochgeschwindigkeitsinternet.
Auf einem Campingstuhl vor seinem Zelt schwärmt Brewster Kahle, der
charismatische, grauhaarige Gründer des [1][Internet Archive], von der
Atmosphäre. „Sonst ist es vielen ja peinlich, im Urlaub von der Arbeit zu
reden“, sagt er „Hier nicht.“ Er sucht Programmierer, die helfen, sein
Archiv zu vervollständigen und besser durchsuchbar zu machen. Aber zuerst
will er in den Teich nebenan springen: „Es ist so heiß, ich gehe jetzt
baden!“
Wer nicht aus der Hitze an eine der vielen Stichseen flüchtet, wo einst der
Rohstoff für die Ziegelherstellung geholt wurde, kann in zwei großen
Vortragszelten hören, [2][wie man einen Tor-Server betreibt], [3][wie
Autoelektronik gehackt werden kann, um neue Funktionen freizuschalten],
oder [4][wie man veganen Käse herstellt]. Wer sich nicht bewegen will, kann
im Zelt bleiben und den Livestream schauen.
## Käse machen und Hähne schlachten
In kleineren Zelten, verteilt über das ganze Lager, gibt es selbst
organisierte Workshops: Wie programmiert man Datenbanken, die auch
Geschlechter jenseits von Mann und Frau berücksichtigen? Wie wehrt man sich
gegen Funkzellenabfragen der Polizei? Wie schlachtet man einen Hahn?
Käse herstellen? Hähne schlachten? Hacken ist im Camp nicht ausschließlich
technisch gemeint und bedeutet eher so etwas wie „Selbermachen“.
Die Zeltenden kennen sich mit Elektrotechnik gut aus und können mit ihr
basteln wie andere mit Pappe und Schere. Zwei Männer haben eine Europalette
auf Räder gestellt, einen Motor angebaut und fahren auf den Bahngleisen
spazieren. Für die Kinder gibt es ein riesiges Zelt mit Duplosteinen und
eines zum Roboterbasteln.
Durch die Vorträge zieht sich immer wieder das wichtigste Hackerthema der
vergangenen Wochen: staatliche Überwachung. Es ist erst zwei Wochen her,
dass der ehemalige Generalbundesanwalt zurücktreten musste, weil er gegen
die Macher von [5][Netzpolitik.org] wegen „Landesverrat“ ermittelte; kurz
davor waren Daten der Firma Hacking Team geleakt worden, die
Überwachungsprogramme an diktatorische Staaten lieferte, für die sich auch
die deutschen Polizei interessierte.
## Landesverrat und Datensicherheit
Markus Beckedahl, Gründer und Chefredakteur von Netzpolitik.org, fasst die
[6][„Landesverratsaffäre“] in seinem Vortrag zusammen, aber oft geht es um
grundsätzliche Fragen: [7][Kann man bei Open-Source-Software militärische
oder polizeiliche Nutzung ausschließen]? Wie steht es um
[8][Verschlüsselung im Internet]? Sollten Hacker sich in der Freizeit um
die Datensicherheit von gefährdeten Aktivisten kümmern?
Die Vortragenden sind in ihren Präsentationen mal überschwänglich – „Die
hier Anwesenden könnten gemeinsam das Internet revolutionieren“ – mal
resigniert: „Leute, es gibt seit 25 Jahren PGP-Verschlüsselung, warum ist
es noch nicht überall Standard?“
Dass Überwachung nicht nur eine technische Frage ist, [9][präsentieren dann
drei Opfer des britischen Polizeispitzels Mark Kennedy]: Harry Halpin, ein
Verschlüsselungsforscher, der wegen Kontakten zu Kennedy auf einer
Terror-Warndatei landete, Jason Kirkpatrick, der mit Kennedys Alter Ego
befreundet war, und „Lily“, eine Umweltaktivistin, mit der Kennedy mehrere
Jahre eine Beziehung führte. An diesem Abend auf dem Chaos Communication
Camp in Zehdenick entscheidet sich „Lily“, endgültig ihren Pseudonym
abzulegen.
„Die britischen Behörden haben klar gemacht, dass unser Schicksal sie nicht
interessiert“, sagt sie. „Mein Deckname fühlt sich an wie ein Maulkorb.“
Auf der Leinwand erscheint ein Bild von ihr und Kennedy. Und ihr
bürgerlicher Name: Kate Wilson. Der lange Applaus macht sie verlegen.
## Die Raketenattrappe
Am Abend, wenn die Luft abkühlt, vergisst man kurz, was für ein Festival
das hier genau ist. Aus Lautsprechern kommt lockerer Reggae, auf einer
Anhöhe stehen Leute, die riesige Seifenblasen machen, denen Kinder unten
auf der Wiese hinterherrennen. Erwachsene und Kinder bringen sich
gegenseitig Jonglier- und Poi-Tricks bei, werfen sich Bälle zu oder sitzen
herum, trinken und quatschen.
Nur die riesige Raketenattrappe in der Mitte erinnert an den CCC. Neben ihr
sitzen zwei Männer mit Vollbart und basteln an ihren Radioplatinen.
17 Aug 2015
## LINKS
[1] http://media.ccc.de/browse/conferences/camp2015/camp2015-6939-towards_unive…
[2] http://media.ccc.de/browse/conferences/camp2015/camp2015-6793-a_torifying_t…
[3] http://media.ccc.de/browse/conferences/camp2015/camp2015-6854-carhacking_st…
[4] http://media.ccc.de/browse/conferences/camp2015/camp2015-6702-real_vegan_ch…
[5] https://netzpolitik.org/
[6] http://media.ccc.de/browse/conferences/camp2015/camp2015-7043-kontrolle_ist…
[7] http://media.ccc.de/browse/conferences/camp2015/camp2015-7046-freie_softwar…
[8] http://media.ccc.de/browse/conferences/camp2015/camp2015-6889-encrypted_ema…
[9] http://media.ccc.de/browse/conferences/camp2015/camp2015-6741-resisting_sur…
## AUTOREN
Lalon Sander
## TAGS
Hacker
Schwerpunkt Chaos Computer Club
Schwerpunkt Chaos Computer Club
Schwerpunkt Überwachung
Schwerpunkt Chaos Computer Club
Schwerpunkt Chaos Computer Club
Bildung
Internet
Schwerpunkt Überwachung
Landesverrat
Landesverrat
Hans-Georg Maaßen
Netzpolitik.org
30C3
## ARTIKEL ZUM THEMA
CCC-Kongress in Hamburg: Gegen virtuelle Abschottung
Tausende treffen sich ab Sonntag zum Chaos Communication Congress. Dort
diskutieren sie vier Tage lang über Sicherheit und Ausgrenzung im Netz.
32C3: Chaos Computer Club in Hamburg: „Die Kapazitäten sind begrenzt“
12.000 Computer-Freaks treffen sich zwischen den Jahren zum Kongress des
Chaos Computer Clubs. Vor drei Jahren lockte Hamburg die Hacker her. Ob sie
bleiben?
Workshop zur digitalen Bildung: Mehr als nur zocken
Bei der Code Week lernen Kinder, wie man Spiele programmiert. An deutschen
Schulen fehlen dafür geeignete Lehrkräfte.
Internetarchiv-Gründer zu Netzsicherheit: „Eine lange und üble Tradition“
Brewster Kahle betreibt seit 20 Jahren das Internetarchiv, in dem
Milliarden Websites gespeichert sind. Seine Gegner sind Regierungen und
Unternehmen.
Web.de und GMX jetzt verschlüsselt: Einfach und sicher
Die größten deutschen Webmail-Dienste bieten nun Verschlüsselung an – so
dass auch sie nicht mitlesen können. Gelungen, urteilt das Fachmagazin
„c‘t“.
Landesverrat-Vorwurf gegen „Konkret“: „Operation Eva“
Nicht nur gegen „Spiegel“ und netzpolitik.org wurde ermittelt, sondern auch
gegen das linke Magazin „Konkret“ – 1982. Eine absurde Geschichte.
Ermittlungen gegen Netzpolitik.org: Bundesanwalt stellt ein
Nach Protesten und dem Zerwürfnis mit dem Justizminister: Die Ermittlungen
wegen Landesverrats gegen zwei Journalisten werden eingestellt.
„Landesverrat“-Affäre um Harald Range: Maaßen, der Strippenzieher
Die „Landesverrat“-Affäre ist ein klassisches Schurkenstück. Im Mittelpun…
steht Harald Range. Der wahre Schurke bleibt diskret im Hintergrund.
Ein Redaktionsbesuch bei netzpolitik.org: Echte und unechte Journalisten
Eine kleine Redaktion zeigt, wie guter Journalismus funktioniert, und wird
dafür gejagt. Und die Klickzahlen ihres Blogs steigen stetig.
Kolumne 30C3 – Tag 3: Edward Snowden beim CCC-Kongress
Über die Großen, die Kleinen und die Leckeren. Was wir am dritten Tag des
30C3 gelernt haben.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.