English (Aktiv: Deutsch)

Calendar

Hackbibel 3: Die Fußnoten

Die Hackbibel 3 ist die Fortsetzung der Hackerbibeln 1 und 2 von 1985 und 1988. Mit diesem Buch wollen wir das Chaos mit seiner Umlaufbahn zu den Themen des CCC mit Informationen, Anregungen und Bildung versorgen und einen humorvollen Begleiter in allen Hack-Lebenslagen geben.

Diese Seite listet die Fußnoten, um sie nicht abtippen zu müssen.

Die Hackbibel 3 kann beim Katapult-Verlag oder in regulären Buchhandlungen bezogen werden.

Möge das Chaos beginnen!

  • Alles für den Club
  • Kultur
  • Überwachung & Zensur
  • Hackings
  • Altes Zeuch ähhh Geschichte
  • Alte Briefe / Aus dem Archiv
  • Bastelteil
  • Alles für den Club

    Ethik in Technologiedebatten

    1. Peter Prechtl / Franz-Peter Burkard (Hg.): Metzler Lexikon Philosophie, Stuttgart 2008, S. 163.
    2. Ebd.
    3. Gerichtshof der Europäischen Union (Hg.): Pressemitteilung Nr. 70/14, auf: curia.europa.eu (Mai 2014).
    4. David Lindsay: An exploration of the conceptual basis of privacy and the implications for the future of Australian privacy law, in: Melbourne University Law Review 29 (2005), S. 131–178, hier: S. 144
    5. Weng Li: Philosophical Influences on Contemporary Chinese Law, in: Indiana International & Comparative Law Review 6 (1996) H. 2, S. 327-336, hier: S. 327.
    6. Ebd.
    7. Ravi Sarathy / Christopher Robertson: Strategic and Ethical Considerations in Managing Digital Privacy, in: Journal of Business Ethics 46 (2003) H. 2, S. 111-126, hier: S. 116.
    8. Marcus Düwell / Christoph Hübenthal / Micha H. Werner (Hg.): Handbuch Ethik, 3. Aufl., Stuttgart 2011, S. 95.
    9. Im englischen Original: »By the principle of utility is meant that principle which approves or disapproves of every action whatsoever according to the tendency it appears to have to augment or diminish the happiness of the party whose interest is in question: […] By utility is meant that property in any object, whereby it tends to produce benefit, advantage, pleasure, good or happiness[.]« https://www.laits.utexas.edu/poltheory/bentham/ipml/ipml.c01.html
    10. Düwell / Hübenthal / Werner 2011, S. 95.
    11. Catrin Misselhorn: Maschinenethik und Philosophie, in: Oliver Bendel (Hg.): Handbuch Maschinenethik, Wiesbaden 2019, S. 33-57, hier: S. 52.
    12. Hans Welzel: Zum Notstandsproblem, in: Zeitschrift für die gesamte Strafrechtswissenschaft 63 (1951), S. 47-56, hier: S. 47, 51; Claus Roxin: Strafrecht. Allgemeiner Teil, Bd. 1, 4. Aufl., München 2006, S. 16, 33 ff.
    13. Philippa Foot: The Problem of Abortion and the Doctrine of the Double Effect, in: dies.: Virtues and Vices and Other Essays in Moral Philosophy, Oxford 2002, S. 19-32; Judith J. Thomson: Killing, Letting Die, and the Trolley Problem, in: Monist: An International Quarterly Journal of General Philosophical Inquiry 59 (1976), S. 204-217; Judith J. Thomson: The Trolley Problem, in: The Yale Law Journal 94 (1985), S. 1395-1415.
    14. Jean-François Bonnefon / Azim Shariff / Iyad Rahwan: The social dilemma of autonomous vehicles, in: Science 352 (2016) H. 6293, S. 1573-1576.
    15. Foot 2002; Thomson 1976, 1985.
    16. Ebd.
    17. Immanuel Kant: Grundlegung zur Metaphysik der Sitten, hg. v. Christoph Horn, Frankfurt/Main 2007.
    18. Misselhorn 2019.
    19. Ralf Ludwig: Kant für Anfänger. Der kategorische Imperativ, München 2017, S. 50 f.
    20. Kant 2007, S. 79.
    21. Bundeszentrale für politische Bildung (Hg.): Kann das Lügen moralisch sein?, auf: bpb.de (23.6.2021).
    22. Philocast (Hg.): Zusammenfassung 4. Sitzung, 20.5.2019 Kant und das Problem der Lüge, auf: philocast.net (20.5.2019).
    23. Jan Timmermann: Kant und die Lüge aus Pflicht, in: Philosophisches Jahrbuch 107, hg. v. Hans M. Baumgartner / Klaus Jacobi / Henning Ottmann, München 2000, S. 267-283, hier: S. 283.
    24. Ernst Tugendhat: Vorlesungen über Ethik, Frankfurt/Main 1993.
    25. Misselhorn 2019, S. 50.
    26. Ryan Tonkens: A challenge for machine ethics, in: Minds and Machines 19 (2009), S. 421-438.
    27. Aristoteles: Nikomachische Ethik, hg. v. Ursula Wolf, 7. Aufl., Reinbek 2018.
    28. Düwell / Hübenthal / Werner 2011, S. 69.
    29. Aristoteles 2018.
    30. Nicholas Smith: Aristotle’s Theory of Natural Slavery, in: Phoenix 37 (1983) H. 2, S. 109-122, hier: 109.
    31. Shannon Vallor: Technology and the Virtues. A Philosophical Guide to a Future Worth Wanting, Oxford 2016, S. 23.
    32. Ebd., S. 122.
    33. Joseph Weizenbaum: Die Macht der Computer und die Ohnmacht der Vernunft. Frankfurt am Main 2020, S. 10.
    34. Ebd., S. 165.
    35. Weizenbaum: Macht, S. 166.
    36. Weizenbaum: Macht, S. 173.
    37. Arvind Narayanan; Shannon Vallor: Why software engineering courses should include ethics coverage. In: Communications of the ACM 57 (2014) H. 3, S. 23–25, S. 24.
    38. Samuel C. Florman: The existential pleasures of engineering. New York 1996.

    Feministische Chaosgeschichte

    1. Aufgrund der Kürze des Artikels können nicht alle Facetten des Feminismus im Chaos der letzten 30 Jahre hier aufgerollt werden.
    2. Chaos Computer Club (Hrsg.): Die Hackerbibel. Löhrbach, 1988, S. 85.
    3. Ebd., S. 85.
    4. Ada Lovelace https://www.fembio.org/biographie.php/frau/biographie/ada-lovelace-byron/
    5. Chaos Computer Club: Hackerbibel, S. 87.
    6. Ebd.
    7. Ebd., S. 87.
    8. Ebd.
    9. Dorothy Vaughan https://web.archive.org/web/20200625171042/https://www.nasa.gov/content/dorothy-vaughan-biography
    10. Ebd., S. 87.
    11. Ebd.
    12. Ebd., S. 88.
    13. Ebd., S. 95.
    14. Ebd., S. 95.
    15. Digitalcourage e. V.: Der Druckertreiber – Hacker packen aus. In: vimeo.com. URL: https://vimeo.com/120169375 [8.5.2023].
    16. Ute Gerhard: Frauenbewegung und Feminismus. Eine Geschichte seit 1789.
    17. Titel der deutschsprachigen Ausgabe: Das Unbehagen der Geschlechter.
    18. Chaos Computer Club: Hackerbibel, S. 85.
    19. Barbara Thöns Rena Tangens: Der Druckertreiber – Hacker packen aus, 02:03-02:06.
    20. Luise F. Pusch: Das Deutsche als Männersprache. Aufsätze und Glossen zur feministischen Linguistik. Frankfurt am Main 2013.
    21. Luise F. Pusch: Das Deutsche als Männersprache, S. 135 f.
    22. Leena Simon: Frauen explizit ansprechen. In: Digitalcourage e. V. URL: https://digitalcourage.de/feminismus/frauen-explizit-ansprechen [10.5.2023].
    23. Leena Simon: Androzentrismus in den Wissenschaften und im Netz. In: Digitalcourage e. V. URL: https://digitalcourage.de/feminismus/androzentrismus-in-den-wissenschaften-und-im-netz [10.5.2023].
    24. Ebd.
    25. Ebd.
    26. Ebd., S. 235.
    27. Lisa Disch, Mary Hawkesworth, Brittney Cooper: Intersectionality. Oxford University Press 2015.
    28. Die West Area Computing Unit
    29. Raz & Tzruya 2018.
    30. Gregory & Milner 2009; Hill, Hawkins, Märtinson, & Ferris 2003; Moen et al. 2016.
    31. Kessler-Harris: Just, S. 238.
    32. Ebd., S. 239.
    33. Ebd., S. 243.
    34. Eileen Edna Power: Medieval women. Cambridge 1975, S. 60.
    35. Frankfurter Neue Presse (Hg.): Meilensteine der Gleichberechtigung. In: Frankfurter Neue Presse. URL: https://www.fnp.de/lokales/hochtaunus/meilensteine-gleichberechtigung-10648034.html [23.5.2023].
    36. Kessler-Harris: Just, S. 243.
    37. Ebd.
    38. Wikipedia: FLINTA*. In: Wikipedia. URL: https://de.wikipedia.org/wiki/FLINTA* [13.5.2023].
    39. Gespräch mit Tina am 27.03.2023.
    40. Kessler-Harris: Just, S. 246.
    41. Blaxall, Martha (Hrsg.): Women and the workplace. The implications of occupational segregation; [expanded version of the proceedings of a Workshop Conference on Occupational Segregation held in May 1975]. 3. Aufl. Chicago 1981.
    42. Audre Lorde: The Master's Tools Will Never Dismantle the Master's House. In: This bridge called my back. Writings by radical women of color. Hrsg. von Cherríe Moraga. New York, NY 1983, S. 98–106.
    43. Kessler-Harris: Just, S. 248.
    44. Gespräch mit Princess und melzai am 10.10.2022.
    45. Mariann Hardey: The culture of women in tech. An unsuitable job for a woman. Bingley, UK 2020.
    46. Kessler-Harris: Just.
    47. United Nations: Science, technology and gender. An international report. Paris 2007.
    48. Hardey: culture.
    49. Ebd.
    50. Ann Crittenden: The price of motherhood. Why the most important job in the world is still the least valued. New York2010.
    51. Violetta Simon: #Aufschrei bis zur Erschöpfung. In: sueddeutsche.de. URL: https://www.sueddeutsche.de/leben/feministisches-burn-out-aufschrei-bis-zur-erschoepfung-1.2272081 [11.5.2023].
    52. Julia Korbik: Stand up. Feminismus für Anfänger und Fortgeschrittene. Berlin 2016
    53. Ebd.
    54. Meredith Haaf: Die schreckliche Macht der fiktiven Horrortussi. In: sueddeutsche.de. URL: https://www.sueddeutsche.de/leben/verfehlte-feminismus-de-batte-die-schreckliche-macht-der-fiktiven-horrortussi-1.1994072 [11.5.2023]
    55. Stephanie Wurster: Sie wollen es wissen. In: taz. URL: https://taz.de/Buch-ueber-Neue-deutsche-Maedchen/!5183442/ [11.5.2023].
    56. Meredith Haaf: Die schreckliche Macht.
    57. Ebd.
    58. Theresa Bäuerlein, Friederike Knüpling: Tussikratie. Warum Frauen nichts falsch und Männer nichts richtig machen können. München 2014.
    59. Meredith Haaf: Die schreckliche Macht.
    60. Gespräch mit Leena Simon am 17.03.2017.
    61. theri: Der 29c3 aus Sicht eines A-Team-Engels. In: flauschig.org. URL: https://flauschig.org/blog/?p=29 [11.5.2023].
    62. Gespräch mit Reese und Maya am 06.11.2022.
    63. Ebd.
    64. Creeper Move cards/DEFCON 2012 text: unbekannt. In: geekfeminism. fandom.com. URL: https://geekfeminism.fandom.com/wiki/Creeper_Move_cards/DEFCON_2012_text [11.5.2023].
    65. unbekannt: »Creeper Move«-Karten. In: https://at.wikimannia.org. URL: https://at.wikimannia.org/%22Creeper_Move%22-Karten [11.5.2023]. Zum Zeitpunkt der Veröffentlichung dieses Buches war der Eintrag auf Wikimannia bereits nicht mehr frei zugänglich.
    66. Fefe: Wed Jan 2 2013. In: blog.fefe.de. URL: https://blog.fefe.de/?ts=ae1a50a0 [11.5.2023].
    67. mirromaru: Oh teh drama - or why I stickered a naked headless female on the wall. In: Tumblr. URL: https://www.tumblr.com/mirromaru/39382307717/oh-teh-drama-or-why-i-stickered-a-naked-headless [12.5.2023].
    68. Fefe: Wed.
    69. theri: 29c3.
    70. Creeper Move cards/DEFCON 2012, Text: unbekannt.
    71. theri: 29c3.
    72. Laura Bates: The Everyday Sexism Project: a year of shouting back. In: The Guardian. URL: https://www.theguardian.com/lifeandstyle/the-womens-blog-with-jane-martinson/2013/apr/16/everyday-sexism-project-shouting-back [12.5.2023].
    73. Hardey: culture
    74. steele: Jacob Appelbaum leaves the Tor Project. In: torproject.org. URL: https://blog.torproject.org/jacob-appelbaum-leaves-tor-project/ [12.5.2023].
    75. Fandom: Jacob Appelbaum rape report. In: geekfeminism.fandom.com/. URL: https://geekfeminism.fandom.com/wiki/Jacob_Appelbaum_rape_report [12.5.2023].
    76. Meredith L. Patterson: Jake finally raped enough people. In: Twitter. URL: https://twitter.com/maradydd/status/738802983173922817 [12.5.2023].
    77. Nick Farr: Hi. I’m Nick Farr. In: medium.com. URL: https://web.archive.org/web/20160606222408/https://medium.com/@nickf4rr/hi-im-nick-farr-nickf4rr-35c32f13da4d [12.5.2023].
    78. Ebd.
    79. Ebd.
    80. Ebd.
    81. Ebd.
    82. CCC Updates: Yes, of course this means Jacob Appelbaum. In: Twitter. URL: https://twitter.com/chaosupdates/status/743796751694467073 [12.5.2023].
    83. Gespräch mit Reese und Maya am 06.11.2022.
    84. Lilith Wittmann: #34c3, Besetzungen, CoCs, … In: medium.com. URL: https://lilithwittmann.medium.com/34c3-besetzungen-cocs-20faeac12e33 [12.5.2023].
    85. Ebd.
    86. Ebd.
    87. Ebd.
    88. Dieter Wedel #MeToo: Ludger Fittkau. In: deutschlandfunk.de. URL: https://www.deutschlandfunk.de/sexismusvorwuerfe-gegen-star-regisseur-metoo-dieter-wedel-100.html [12.5.2023].
    89. Gespräch mit Piko am 21.04.2021.
    90. Davina Cooper: Everyday utopias. The conceptual life of promising spaces. Durham 2014.
    91. Lauren Alfrey; France Twine: Gender-Fluid Geek Girls. In: Gender & Society 31 (2017) H. 1, S. 28–50.
    92. SuperrrLab: Laboratory for feminist digital futures. In: SuperrrLab. URL: https://superrr.net/ [13.5.2023].

    Sollten wir das Chaos schriftlich fixieren?

    1. 2003 bis 2011, als der Chaos Communication Congress im Berliner Congress Center stattfand.
    2. Erfahrungsaustauschkreise.
    3. https://www.ccc.de/de/hackerethik.
    4. https://www.ccc.de/satzung#pre.
    5. Erklärung des CCC gegen Rassismus und Faschismus: https://www.ccc.de/de/updates/2005/unvereinbarkeitserklaerung.
    6. Das Transkriptionsprogramm war der Meinung, dass erdgeist »Frecher« statt »Sprecher« gewesen wäre. Wir sind der Meinung, diese Lesart sollte der Leserschaft nicht vorenthalten werden.
    7. https://wahlcomputer.ccc.de/doku/nedapReport54.pdf.
    8. https://www.ccc.de/de/updates/2008/wahlbeobachtungen-hessen?language=de.

    Kultur

    Wegweiser durch die Galaxie des Teilens

    1. https://media.ccc.de/
    2. https://creativecommons.org/share-your-work/
    3. https://media.ccc.de/v/all_creatures_welcome
    4. https://fairybotorchestra.bandcamp.com/track/heaven-cant-wait-feat-the-chaos-communication-choir-tellavision-and-johann-scheerer

    Queer Color Coding

    Der Tschunk

    1. https://www.jetzt.de/redaktionsblog/die-hackerbrause-525519; Constanze Kurz ist eine von mehreren Sprecher*innen des Chaos Computer Clubs.
    2. Das IKEA-Normglas hat 35 cl (https://www.ikea.com/de/de/p/pokal-glas-klarglas-10270478/)
    3. Kathrin Ganz / Jens Ohlig / Sebastian Vollnhals: Hackerbrause. kurz & geek, Heidelberg 2011, S. 20 f.
    4. Radioshow Of the Hook vom 15.7.2009 ab Min. 21:15, URL: https:/www.2600.com/offthehook/mp3files/2009/off_the_hook__20090715-128.mp3
    5. https://archive.org/details/club-mate-brochure
    6. https://www.club-mate-shop.de
    7. https://web.archive.org/web/20070103105123/http://www.club-mate-shop.de/Rezepte.html
    8. https://de.wikipedia.org/wiki/Wikipedia:L%C3%B6schkandidaten/24.\_September_2009#Tschunk\_(gel%C3%B6scht)
    9. https://www.iphpbb.com/board/ftopic-77421311nx15157-22.html
    10. https://wiki.raumzeitlabor.de/wiki/Slushmaschine#Tschunk-Slush
    11. http://roboexotica.at/?robots2011
    12. https://ioc.exchange/@wall_e/110916409211499760

    Überwachung & Zensur

    Finger weg!

    1. https://media.ccc.de/v/027_Biometrie_in_Ausweisdokumenten
    2. https://www.ccc.de/de/updates/2005/pm20050906
    3. https://chaosradio.ccc.de/ctv001.html
    4. https://www.sueddeutsche.de/digital/datenschutz-schaeuble-meinen-fingerabdruck-kann-jeder-haben-1.276913
    5. https://www.heise.de/news/CCC-publiziert-die-Fingerabdruecke-von-Wolfgang-Schaeuble-Update-193732.html
    6. https://www.dw.com/de/hacker-kopieren-fingerabdruck-der-verteidigungsministerin/a-18154212

    Chinese Wall

    1. https://cs.stanford.edu/people/eroberts/cs181/projects/2010-11/FreedomOfInformationChina/the-great-firewall-of-china-background/index.html, stanford.edu, 1.6.2011, zuletzt gesehen: 26.9.2023
    2. https://web.archive.org/web/20151028155429/http://chinesewall.ccc.de/, WaybackMachine, letzte Kopie der Seite: 28.4.2015
    3. https://www.chip.de/downloads/FreedomStick-EvilTux-Edition_32464802.html
    4. https://web.archive.org/web/20151028155429/http://chinesewall.ccc.de/, WaybackMachine, letzte Kopie der Seite: 28.4.2015

    Leben im Überwachungsstaat

    1. http://www.zdnet.com/nsa-hunger-demands-29-petabytes-of-data-a-day-7000019255/
    2. https://cryptoparty.in/

    Unsere Spuren im Netz

    1. https://cyber4edu.org
    2. https://www.ccc.de/schule
    3. Andreas Ditze, »Wer nichts zu verbergen hatte, wurde erschossen«, https://web.archive.org/web/20231008141753/https://ditze.net/2015/08/wer-nichts-zu-verbergen-hatte-wurde-erschossen/
    4. Wikipedia, »Facebook-Cambridge Analytica data scandal«, https://web.archive.org/web/20231008141929/https://en.wikipedia.org/wiki/Facebook–Cambridge_Analytica_data_scandal
    5. Rechtsanwalt Matutis, »Was muss eine E-Mail-Signatur nach der DSGVO enthalten?«, http://web.archive.org/web/20231010190655/https://dsgvo-anwalt.eu/was-muss-eine-e-mail-signatur-nach-der-dsgvo-enthalten/
    6. Ullrich, »Analyse des Messenger-Dienstes WhatsApp aus forensischer Sicht«, https://web.archive.org/web/20231008144046/https://monami.hs-mittweida.de/frontdoor/deliver/index/docId/10799/file/BA_Ullrich.pdf
    7. Spiegel-Magazin 2018, Artikel »Whatsapp-Gründer Brian Acton: Ich habe die Privatsphäre meiner Nutzer verkauft«, https://web.archive.org/web/20231008144152/https://www.spiegel.de/wirtschaft/unternehmen/whatsapp-gruender-brian-acton-ich-habe-die-privatsphaere-meiner-nutzer-verkauft-a-1230252.html
    8. https://web.archive.org/web/20240115184355/https://www.whatsapp.com/legal/terms-of-service-eea?lang=de
    9. Whatsapp, Encryption Overview Technical Whitepaper 2023, https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf
    10. Friedrich-Alexander Universität Erlangen-Nürnberg, »Online-Status-Monitor«, http://web.archive.org/web/20231010204020/https://onlinestatusmonitor.com/
    11. Friedrich-Alexander Universität Erlangen-Nürnberg, »Online-Status-Monitor«, http://web.archive.org/save/https://onlinestatusmonitor.com/user_statistics/#8eb75d38de9595e17b8a454e6f13c380
    12. Wikipedia, »Cloud Act«, https://web.archive.org/web/20231008145253/https://de.wikipedia.org/wiki/CLOUD_Act
    13. Wikipedia, »Liste der Geheimdienste der USA«, https://de.wikipedia.org/wiki/Liste_der_Geheimdienste_der_USA
    14. Wikipedia, »Safe Harbor«, https://web.archive.org/web/20231105150338/https://de.wikipedia.org/wiki/Safe_Harbor
    15. Wikipedia, »EU-US-Privacy-Shield”, https://web.archive.org/web/20231105150432/https://de.wikipedia.org/wiki/EU-US_Privacy_Shield
    16. Wikipedia, »Max Schrems«, https://web.archive.org/web/20231105150545/https://de.wikipedia.org/wiki/Max_Schrems
    17. Wikipedia, »Digital Services Act«, https://web.archive.org/web/20231105150636/https://digital-strategy.ec.europa.eu/de/policies/digital-services-act-package
    18. Clemens Stachl, Quay Au u.a., »Predicting personality from patterns of behavior collected with smartphones”, https://web.archive.org/web/20231008145652/https://osf.io/kqjhr/
    19. Google, »Portfolio«, https://web.archive.org/web/20231105152337/https://about.google/intl/ALL_de/products/
    20. W3Techs, »Usage statistics of traffic analysis tools for websites«, https://w3techs.com/technologies/overview/traffic_analysis
    21. Google, »Richtlinien für Entwickler«, https://web.archive.org/web/20231105152757/https://play.google.com/intl/de/about/developer-content-policy/
    22. Microsoft, »Alle Produkte«, https://web.archive.org/web/20231105152942/https://support.microsoft.com/de-de/all-products
    23. Microsoft, »Azure Platform«, https://web.archive.org/web/20200125155337/https://azureplatform.azurewebsites.net/de-de/
    24. Wikipedia, »Amazon Dienste«, https://web.archive.org/web/20231105153123/https://de.wikipedia.org/wiki/Amazon#Angebotene_Dienste
    25. Amazon, »Cloudprodukte von AWS«, https://web.archive.org/web/20231105153252/https://aws.amazon.com/de/products/
    26. Friedewald, Roßnagel, Heesen, Krämer, Lamla, »Künstliche Intelligenz, Demokratie und Privatheit«, https://web.archive.org/web/20231008145958/https://www.nomos-elibrary.de/10.5771/9783748913344-31/praediktive-privatheit-kollektiver-datenschutz-im-kontext-von-big-data-und-ki?page=1, https://web.archive.org/web/20231008150113/https:/rainermuehlhoff.de/en/publications.html
    27. Merchant, Asch, Crutchley, u. a., »Evaluating the predictability of medical conditions from social media posts«, https://web.archive.org/web/20231010202107/https://journals.plos.org/plosone/article?id=10.1371/journal.pone.0215476
    28. Lippert in Washington Post, «ZestFinance issues small, high-rate loans, uses big data to weed out deadbeats«, http://web.archive.org/web/20231010202019/https://www.washingtonpost.com/business/zestfinance-issues-small-high-rate-loans-uses-big-data-to-weed-out-dead-beats/2014/10/10/e34986b6-4d71-11e4-aa5e-7153e466a02d_story.html
    29. Cryptoparty.in, »Upcoming«, https://web.archive.org/web/20231010202604/https://www.cryptoparty.in/parties/upcoming
    30. Privacy Handbuch, https://web.archive.org/web/20231105154327/https://www.privacy-handbuch.de/
    31. Privacy Handbuch, https://web.archive.org/web/20231008150243/https://www.privacy-handbuch.de/handbuch_21.htm
    32. Privacy Handbuch, https://web.archive.org/web/20231008150349/https://www.privacy-handbuch.de/handbuch_21j.htm
    33. Privacy Handbuch, https://web.archive.org/web/20231008150508/https://www.privacy-handbuch.de/handbuch_31.htm
    34. Privacy Handbuch, https://web.archive.org/web/20231008150620/https://www.privacy-handbuch.de/handbuch_89.htm
    35. Privacy Handbuch, https://web.archive.org/web/20231008150811/https://www.privacy-handbuch.de/handbuch_97.htm
    36. Privacy Handbuch, https://web.archive.org/web/20231008151425/https://www.privacy-handbuch.de/download/privacy-handbuch.pdf
    37. Digitalcourage, »Digitale Selbstverteidigung«, https://web.archive.org/web/20231008151330/https://digitalcourage.de/digitale-selbstverteidigung
    38. Prism-break.org, »Empfehlungen«, https://web.archive.org/web/20231008151516/https://prism-break.org/de/all/
    39. Privacytools.io, »Empfehlungen«, https://web.archive.org/web/20231008151704/https://www.privacytools.io/
    40. Digitale Gesellschaft, »Eine kurze Anleitung zur digitalen Selbstverteidigung«, https://web.archive.org/web/20231008151047/https://www.digitale-gesellschaft.ch/uploads/2019/12/Eine_Anleitung_zur_digitalen_Selbstverteidigung.pdf
    41. Media.ccc, RC3 2021, »Spuren im Netz«, https://web.archive.org/web/20231008151845/https://media.ccc.de/v/rc3-2021-xhain-899-spuren-im-netz/ und Media.ccc, »Ich habe doch nichts zu verbergen«, https://web.archive.org/web/20231105155208/https://media.ccc.de/v/ptt-234--na-und-ich-habe-doch-nichts-zu-verbergen-mit-bildern-den-datenschutz-einfach-und-zielgruppengerecht-erklren
    42. Yiu, »Understanding Random Forest«, https://web.archive.org/web/20231008150944/https://towardsdatascience.com/understanding-random-forest-58381e0602d2?gi=79e30a4d9a3d
    43. Wiley Anaytiycal Science Magazine, »Datenspuren auf dem Smartphone«, https://web.archive.org/web/20231008152203/https://analyticalscience.wiley.com/do/10.1002/was.001600080/

    Urheberrecht als Blockademittel zu Lasten der IT-Sicherheit

    1. Literaturhinweise: §§ 69a ff.; 106 ff. UrhG; §§ 327 ff. BGB; §§ 2 ff. GeschGehG; §§ 3 ff. UWG; Art. 82 ff. DSGVO; §§ 202a ff. StGB; Anderson, Security Engineering, 3. Aufl. 2021, S. 275 ff., 815 ff., 823 ff. und 965 ff.; Balaban ua, Whitepaper zur Rechtslage der IT-Sicherheitsforschung, 2021, abrufbar unter https://sec4research.de; BGH MMR 2021, 411; BT-Drucksache 12/4022, S. 6 ff.; Boucher/Anderson, Trojan Source: Invisible Vulnerabilities, V2 vom 08.03.2023, https://doi.org/10.48550/arXiv.2111.00169; Chong, Artikel vom 04.11.2013, Sharma/Meyers/Howison, Artikel vom 10.11.2022, und Dempsey, Artikel vom 03.03.2023, abrufbar unter https://lawfareblog.com; Dickmann Int. Cybersecurity Law Review 4 (2023), 21-37, https://doi.org/10.1365/s43439-022-00064-9; EFF Coders‘ Rights Project Reverse Engineering FAQ, abrufbar unter https://eff.org; ETSI EN 303645, V2.1.1 aus 06/2020, Provision 5.2, abrufbar unter https://www.etsi.org; EuGH GRUR 2012, 904; 2020, 179 m. Anm. Ohly; Europäische Union, Verordnung 2023/988, EG 26, Art. 6 Abs. 1 g); Jagalur/Levin, Kommentar vom 01.09.2021, abrufbar unter https://the-hill.com; von Leitner (Fefe), Das nützlich-unbedenkliche Spektrum, Vortrag auf dem 34C3 vom 28.12.2019, abrufbar unter https://media.ccc.de; Nader, Unsafe at any Speed, 1965; Obermaier/Schink, Tales from Hardware Security Research, Vortrag auf dem CC Camp 2019, abrufbar unter https://media.ccc.de; Rustad/Koenig Berkeley Technology Law Journal Vol. 20 (2005), 1553; Schack GRUR 2021, 904; Smith, Motherboard vom 19.10.2017, abrufbar unter https://www.vice.com; Scherschel, heise security vom 09.06.2023, abrufbar unter https://www.heise.de; Spafford/Metcalf/Dykstra, Cybersecurity Myths and Misconceptions, 2023; US Copyright Office/Library of Congress, Regel vom 28.10.2012, Az. 86 FR 59627, Dok-Nr. 2012.23311, abrufbar unter https://federalregister.gov; US Supreme Court, van Buren v. USA, Entscheidung vom 03.06.2021; Az. 19-783; Wagner ua, Verantwortungsbewusster Umgang mit IT-Sicherheitslücken, 2023, https://doi.org/10.25353/ubtr-xxxx-8597-6cb4; Wu, The Attention Merchants, 2017; ders., The Curse of Bigness, 2018.
    2. Gekürzt/zusammengefasst in Anlehnung an Microsofts Lizenzbestimmungen für das Windows-Betriebssystem in der Fassung v. September 2021, abrufbar unter https://www.microsoft.com/en-us/Useterms/Retail/Windows/11/Useterms_Retail_Windows_11_GermanGermany.htm, Adobes Allgemeine Nutzungsbedingungen vom 19.09.2022, abrufbar unter https://www.adobe.com/de/legal/terms.html und Googles Nutzungsbedingungen, Landesversion Deutschland vom 05.01.2022, abrufbar unter https://policies.google.com/terms?hl=de&gl=DE sowie Facebooks Nutzungsbedingungen (Stand18.04.2023), abrufbar unter https://de-de.facebook.com/legal/terms.

    Hackings

    Hack Back!

    --[2]-- Staying Safe

    --[3]-- Mapping out the target

    --[4]-- Scanning & Exploiting

    --[5]-- (fail at) Escalating

    --[8]-- Other Methods

    Das 300-Millionen-Euro-Problem

    1. https://www.gematik.de/datensicherheit/konnektortausch
    2. https://www.secunet.com/fileadmin/user_upload/01_Seitencontent/Produkt-_und_Serviceseiten/konnektor/Einboxkonnektor/EBK_Unterlagen/ALC_DEL_Hinweise_und_Pruefpunkte_fuer_Endnutzer_v1.7.pdf
    3. https://www.ccc.de/de/updates/2022/konnektoren-400-millionen-geschenk
    4. https://www.gematik.de/newsroom/news-detail/pressemitteilung-gematik-reaktion-auf-ccc-veroeffentlichung-zu-konnektoren (Das steht in der Pressemitteilung nur verklausuliert drin; man muss wissen, dass bei »Gültigkeit bis August 2023« RSA 2048 Bit und bei »Gültigkeit ab August 2023« ECC gemeint ist.)
    5. https://www.heise.de/news/BSI-Laufzeitverlaengerung-der-TI-Konnektoren-wohl-auch-ueber-2025-hinaus-moeglich-7341736.html

    Tutorial: Der CCC als Mittler bei der Meldung von Schwachstellen

    1. Geschichte der Vulnerability Disclosure – https://duo.com/labs/research/history-of-vulnerability-disclosure.
    2. Rudimentary Treatise on the Construction of Locks by George Dodd and A. C. Hobbs – https://www.gutenberg.org/ebooks/63128.
    3. Zu 0-Day-Händler*in Zerodium: https://zerodium.com/program.html.
    4. Datenschleuder 107, S. 0X1D ff – »It’s not a feature, it’s a bug – Mehr Rechte für IT-Sicherheitsforschende«
    5. Stellungnahme des CCC zum IT-Sicherheits-Gesetz – https://www.ccc.de/system/uploads/186/original/ITSG_Stellungnahme.pdf.
    6. § 202c StGB – https://www.gesetze-im-internet.de/stgb/__202c.html. Zur Stellungnahme des CCC – https://www.ccc.de/de/updates/2008/stellungnahme202c.
    7. Wikipedia, Liste von CERTs – https://en.wikipedia.org/wiki/Computer_emergency_response_team.
    8. Webseite des CERT Bund – https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Reaktion/CERT-Bund/cert-bund_node.html.
    9. Google Vulnerability Disclosure Policy – https://about.google/appsecurity/.
    10. Hierzu Vettermann/Wagner/Leicht/Freiling, bidt Impuls – Lücken schließen: Der verantwortungsbewusste Umgang mit IT-Sicherheitslücken – https://www.bidt.digital/publikation/luecken-schliessen-der-verantwortungsbewusste-umgang-mit-it-sicherheitsluecken/.
    11. Clifford Stoll, The Cucoos Nest (1989) – siehe https://en.wikipedia.org/wiki/The_Cuckoo%27s_Egg_(book).
    12. 23 – Nichts ist so wie es scheint (1998), Regie: Hans-Christian Schmid – siehe https://de.wikipedia.org/wiki/23_%E2%80%93_Nichts_ist_so_wie_es_scheint.
    13. Die Abkürzung BTX steht für »Bildschirmtext« und bezeichnet damit die Möglichkeit, Textnachrichten über das Telefonnetz zu übermitteln. Dabei ist die Technik nicht mit dem Teletext zu verwechseln, der z.B. Informationen zum Fernsehprogramm eines Fernsehsenders anzeigt. Einen kleinen Überblick zu BTX gibt es hier: https://de.wikipedia.org/wiki/Bildschirmtext.
    14. Ausführlich dazu auf der Webseite des CCC: https://www.ccc.de/de/updates/2022/chaos-computer-club-hackt-video-ident
    15. Zum Vortrag Der PC-Wahl-Hack: https://media.ccc.de/v/34c3-9247-der_pc-wahl-hack
    16. Informationen zu den einzelnen Konferenzen und eine kurze Beschreibung: https://events.ccc.de/congress/
    17. Zum Verfahren gegen lilith auf netzpolitik.org: https://netzpolitik.org/2021/cdu-connect-ermittlungsverfahren-gegen-sicherheitsforscherin-lilith-wittmann-eingestellt/
    18. Im Einzelnen zum rechtlichen Minenfeld: Denker in Alberts/Oldenziel, Hacking Europe, 2014, S. 180 ff.; Balaban ua, Whitepaper zur Rechtslage der IT-Sicherheitsforschung in Deutschland, abrufbar unter https://sec4research.de; BGH Beschl. v. 08.04.2021, 1 StR 78/21; Beschl. v. 13.05.2020, 5 StR 614/19; Beschl. v. 27.07.2017, 1 StR 412/16; Beschl. v. 11.01.2017, 5 StR 164/16; Beschl. v. 21.07.2015, 1 StR 16/15; BR-Drs. 676/06, S. 17; BT-Drs. 10/5058, S. 28; 16/3656, S. 10; 16/5449, S. 4; BVerfG Beschl. v. 18.05.2009, 2 BVR 2233/07; Beschl. v. 30.03.2022, 1 BvR 2821/16; ENISA, Developing National Vulnerabilities Programmes v. 16.02.2023, CVD Policies in the EU v. 13.04.2022, Economics of VD v. 14.12.2018 und Good Practice Guide on VD v. 18.01.2016, jeweils abrufbar unter https://www.enisa.europa.eu; LG Aachen, Urteil v. 27.07.2023, 60 Qs 16/23; Übereinkommen des Europarats über Computerkriminalität v. 23.11.2001, BGBl. 2008 II, S. 1242; UN Office on Drugs and Crime, Ad Hoc Committee to Elaborate a Comprehensive International Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes, Sitzungsmaterialien abrufbar unter https://www.unodc.org.
    19. Zu den Projekten von Zerforschung – https://zerforschung.org/.
    20. Zu Curl – command line tool and library for transferring data with URLs: https://curl.se/.

    Adbusting

    1. Referenz: Kommunikationsguerilla-Kampfgruppe-»Bundeswehr enttarnen«, Berlin: Adbustings rund um den Reichstag zum Tag der Bundeswehr. de.indymedia.org, 9.6.2018, im Internet unter https://de.indymedia.org/node/21727
    2. Quelle: https://www.dailydot.com/unclick/banksy-advertising-quote-sean-tejaratchi/
    3. Anleitung des Berlin Busters Social Clubs, https://bbsc.blackblogs.org/wp-content/uploads/sites/782/2020/03/anleitung.pdf
    4. (2) Adbustingschlüsseldienst, https://adbustingschluesseldienst.noblogs.org/
    5. Außenwerbung kunstvoll kapern, Berlin: Bundeswehr-Adbustings gegen Klimawandel und globale Ungerechtigkeit am Verteidigungsministerium. de.indymedia.org, 9.5.2021, im Internet unter https://de.indymedia.org/node/148216
    6. Selbstbestimmte Werbevitrinen für Emanzipation und Herrschaftsfreiheit (SwfEuH), Potsdam: Adbustings zu sexistischer Werbung in der Frauenwoche. Linksunten.indymedia.org, 12.3.2017. Im Internet unter https://linksunten.indymedia.org/de/node/206248/
    7. Bestellbar via SSRN: https://ssrn.com/abstract=4301016 oder http://dx.doi.org/10.2139/ssrn.4301016
    8. Schupelius, Gunnar: Bundeswehr weicht in Berlin vor militanten Linksextremisten zurück! In: BILD, 12.3.2023. Im Internet unter https://www.bild.de/regional/berlin/berlin-aktuell/gunnar-schupelius-mein-aerger-bundeswehr-weicht-in-berlin-vor-linksextremisten-z-83180440.bild.html
    9. Soligruppe Plakativ, https://plakativ.blackblogs.org/
    10. Beklebte Werbeplakate als Terrorismus? Adbusting, Polizei und Geheimdienste, https://www.cilip.de/2020/10/23/beklebte-werbeplakate-als-terrorismus-adbusting-polizei-und-geheimdienste/
    11. Unbequemes Adbusting ist grundrechtlich geschützt, https://verfassungsblog.de/adbusting-unbequem-aber-grundrechtlich-geschuetzt/

    Altes Zeuch ähhh Geschichte

    Der Computerklub im Haus der jungen Talente

    Zum Weiterlesen

    Zeitschriftenartikel

    • »Ostberliner Talente am AMIGA«, in: AMIGA-Welt, Heft 5, 1990.
    • »Rechtsfreie Spielwiese«, in: Der Spiegel, Heft 5, 1990.
    • »Die Spur führt ins Interhotel«, in: Stern, 22.2.1990.
    • STERN-Reporter waren als erste westliche Journalisten mit einer Ost-Berliner Mordkommission unterwegs.
    • »Computerszene in der DDR sucht Anschluß an den Westen«, in: Computerwoche, 2.3. 1990.
    • »Basic, Eliza und Commodore AMIGA«, in: Das Archiv, Heft 4, 2012.
    • »Der verspielte Osten - Computerspiele in der DDR«, in: GameStar, Heft 5, 2017.
    • »Die Nerds von Ost-Berlin«, in: Ostsee Zeitung, 17.8. 2019.
    • »Die Nähe zwischen Hackern in der DDR und dem Westen«, in: Berliner Zeitung, 29.5. 2021.

    Artikel und Bücher

    • Jens Schröder | »Auferstanden aus Platinen« | ibidem Verlag, Stuttgart, 2010 ISBN 10-3-8382-0047-0
    • Rene Meyer | »Computer in der DDR« | Landeszentrale für politische Bildung Thüringen, 2019 | ISBN 978-3-946939-74-0

    Videos

    Elektronisches Wahlroulette

    1. https://www.ccc.de/updates/2009/wahlcomputer-urteil-bverfg
    2. https://www.bundesverfassungsgericht.de/entscheidungen/cs20090303_2bvc000307.html

    Interaktivteil

    LED-Throwies

    Bildquellenverzeichnis

    • S. 11–14, Comic: CC BY–NC–SA 4.0 Marius Roth
    • S. 26–33, Fotos und Illustrationen: CC BY Mullana
    • S. 31, Poster: Nina Altmaier
    • S. 32–33, Fotos: Reese
    • S. 35, Illustration: CC BY 4.0 kasiandras-dreams
    • S. 37, Illustrationen: CC BY–NC–SA 4.0 clx
    • S. 40–41, Fotos: ST, Illustration: CC BY–NC–SA 4.0 clx
    • S. 43, Illustration: CC BY–NC–SA 4.0 clx
    • S. 49 Installation: spacehuhn, Illustration: CC BY–NC–SA 4.0clx
    • S. 51–52, Fotos: CC BY–NC–SA 4.0 Sandra Trostel
    • S. 55, Poster: CC BY–NC–SA 4.0 Sandra Trostel, Jon Frickey
    • S. 59, Illustration: CC BY–NC–SA 4.0 clx
    • S. 60–65, Promtionsmaterial der Produktionsfirmen der jeweiligen Filme: eXistenZ: Alliance Atlantis Communications und Serendipity Point Films; Ghost in the Shell: Production I.G und Kodansha; 23: Claussen + Wöbke, Naked Lunch: Recorded Picture Company (RPC), 20th Century Fox und Film Trustees Ltd.; Irumbu Thirai: Vishal Film Factory; Hacked: Zee Studios; A Thin Line: Paramount+; Welt am Draht: Westdeutscher Rundfunk (WDR); Peng! Du bist tot!: Beta Film, Danny Wolf Filmproduktion und S & B Filmproduktion; Players: Universal Television; Brazil: Embassy International Pictures; Who Am I: SevenPictures Film; The Bank Hacker: Warner Bros. Pictures; Die Millennium Trilogie: Yellow Bird; Summer Wars: Madhouse; Alien: Brandywine Productions und 20th Century Fox; The Italian Job: Paramount Pictures
    • S. 66, The Stanford Iceberg: CC BY-SA 4.0 Marc Kassubeck & blinry
    • S. 67, A Poem As Lovely: CC0 1.0 Manuela Malasaña & blinry
    • S. 68, Trained Voronois: CC BY 4.0 Topi Tjukanov & blinry
    • S. 68, Memories Unraveling: CC BY-SA 4.0 Lucas Werkmeister & blinry
    • S. 69, The Demon Core: CC0 1.0 Chloe Gilbert & blinry
    • S. 76, Foto: Mate-Ralf
    • S. 77, Illustration: CC BY–NC–SA 4.0 clx
    • S. 78–79, Illustration: CC BY–NC–SA 4.0 clx
    • S. 80–81, Fotos: CC BY–SA 4.0 c3woc.de
    • S. 87, Tahrir Square, 8 February 2011, CC BY 4.0 Mona, Wikimedia
    • S. 90, Illustration: CC BY-NC-SA 4-0 clx
    • S. 102–104, Illustrationen: CC BY-NC Jens Isensee
    • S. 115, Illustration: CC BY-SA 4.0 Mullana
    • S. 118, Illustration: CC BY–NC–SA 4.0 clx
    • S. 122, Illustration: CC BY–NC–SA 4.0 clx
    • S. 129–133: Illustration: CC BY-NC-SA 4-0 clx
    • S. 138–141, Fotos: indymedia
    • S. 139, Foto: Facebookseite der Bundeswehr, 16.11.2017
    • S. 144, Illustration: CC BY–NC–SA 4.0 clx
    • S. 168, Motiv: Macke & Linuzifer
    • S. 185, Foto: Thomas Neumann
    • S. 186, Foto: Junge Welt vom 1.11.1986
    • S. 188, Foto: Berliner Zeitung am Abend vom 23.1.1986
    • S. 189, Foto: AMIGA Welt 5/1990
    • S. 191, Grafik: Stefan Paubel
    • S. 195, Zeichnungen: Koen Hottentot, Story: Rop Gonggrijp/Barry Wels, Kolorierung: Adam Swiecky
    • S. 196–203, Auszüge aus: Grenzfall von Susanne Buddenberg & Thomas Henseler, Avant Verlag 2011
    • S. 209, Porträt Wau Holland: Wau Holland Stiftung
    • S. 211, Filmplakat: Interzone Pictures
    • S. 213, Foto Poster zum Mitmachen: CC BY Martin Haase
    • S. 216–217, Illustrationen: CC BY–NC–SA 4.0 clx
    • S. 217, Foto: CC BY 2.0 Ajay Suresh, Wikimedia
    • S. 214, Fotos: CC BY 2.0 urban_data
    • S. 224, Illustration: CC BY–NC–SA 4.0 clx

    Hack the Planet!

    Tags