Kein Fremdkörper. Wie ich das mit der PC-Tastatur am Mac gemacht habe

Apple, Computer, Hardware June 26th, 2014

Kein Fremdkörper: Wie ich das mit der PC-Tastatur am Mac gemacht habe

Mich überkam unlängst das Bedürfnis nach einer ordentlichen, klassischen Tastatur. So einer mit einem richtigen Anschlag, die schön klackert beim Tippen, und die ich auch die nächsten 10 Jahre bequem mein Eigen nennen darf. Auch dann, wenn vielleicht mal mit dem Kaffee etwas schief gehen sollte.

Ich habe mich für Das Keyboard entschieden, genauer gesagt, Das Keyboard 4 Professional de soft tactile. Das weist neben dem klassischen 105-Tasten-Layout auch noch ein paar integrierte Audio-Tasten auf, einen auffälligen Volume-Regler, eine dezitierte Taste für den Ruhezustand sowie einen integrierten 2-Port USB 3.0 Hub. Das verbaute lange Kabel trägt mehr zum klassischen Image einer Tastatur bei, als es im ersten Moment den Anschein hat. “Ich lass’ mich nicht überall hin mitnehmen.”, Die Tastatur tritt selbstbewusst auf. Und kommt schwarz/rot/weiß auch in einer Kraftfarbenkombination.

OS X sollte im Keyboard Viewer folgendes Tastaturlayout anzeigen:

Keyboard Viewer

(Um einfach auf den Keyboard Viewer zuzugreifen, unter System Preferences > Keyboard > Show Keyboard & Character Viewers in menu bar anhakerln.)

Mein Ziel war, alle Funktionstasten der Tastatur entsprechend sinnvoll zu belegen. Die Liste:

  • Windows-Taste: Entsprechend als Command-Taste belegt.
  • F1: Aus jedem Programm direkt auf das Hilfe-Menü zugreifen
  • Druck: Erzeugt einen Screenshot
  • Entf: Forward Delete + Dateien löschen im Finder
  • Pos1: Springt auf Position 1 in der Zeile, in der sich der Cursor befindet
  • Ende: Springt an die Endposition der Zeile, in der sich der Cursor befindet
  • Startmenü-Taste: Da hab ich überlegt, und mich dann für Fn entschieden, da ein klassisches 105-Tasten-Keyboard nicht über diese Taste verfügt.

PS: Bitte nicht erschrecken. Ich verwende die englische Systemsprache mit deutscher Tastaturbelegung. Deshalb kommen unten alle aufgerufenen Befehle in englischer Sprache.

Installation

Erstens: Tastatur einstecken.
Dann:

  • Systemeinstellungen für das Keyboard öffnen. ( > System Preferences… > Keyboard). Normalerweise 2. Reihe, 4. Icon von links.

System Preferences > Keyboard

  • Und mit Change Keyboard Type… das System die richtige Einstellung finden lassen. Es sollte für Europa die Einstellung ISO automatisch ausgewählt sein, wenn nicht, dann händisch einfach korrigieren.

Keyboard Preferences

Keyboard Setup Assistant

Damit sollte die Tastatur mit allen Funktionen, die OS X bieten kann, laufen, so, wie man es von OS X, aber nicht von Windows gewöhnt ist. Und wenn schon eine Windows-Tastatur, dann sollte sich doch das System an die Tastatur anpassen; umgekehrt ist es nämlich schwer machbar. OS X hat ohne weiteres die Sonderfunktionstasten für Audio korrekt belegt, wie auch die Sleep- und Mute-Taste.

Windows-Taste

Das Keyboard, oder eigentlich jede PC-Tastatur, hat den Nachteil, dass die Windows (ab jetzt Command oder Apfel-Taste) und die Alt-Taste in der Reihenfolge vertauscht sind. Wenn man, wie ich, seit bald 20 Jahren überwiegend auf Mac-Tastaturen tippt, dann sind die Finger gewöhnt, den richtigen Platz zu finden. Nur ist er das jetzt nicht mehr. Vorteil von Das Keyboard: Sogar von offizieller Seite werden Ersatztasten zum Selbsttausch angeboten und eine Anleitung, wie man selbst Hand anlegt. Daher:

  • Kleinen Schlitzschraubenzieher in die Hand und schnell mal die Tasten getauscht.
  • Dazu vorsichtig im Spalt zwischen den Tasten den Schraubenzieher platzieren und dann langsam nach oben hebeln.

Schraubenzieher und Keyboard

Ausgelöste Taste

  • Die Tasten lassen sich so sauber lösen und am gewünschten Ort mit etwas Fingerdruck wieder draufstecken.

Jetzt die Tasten umkonfigurieren:

Modifier Keys…

  • Modifier Keys… Optionen aufmachen
  • Für Option (⌥) Key: ⌘ Command auswählen
  • Für Command (⌘) Key: ⌥ Option auswählen

title

F1

  • System Preferences > Keyboard > Shortcuts öffnen

Setting Help to F1

  • Im linken Menü App Shortcuts anklicken
  • Die Zeile “Show Help menu” anklicken (die Zeile ist dann blau hinterlegt) und dann auf das angezeigte Tastaturkürzel.
  • Ist das Eingabefeld aktiviert, F1 drücken.

Druck

  • System Preferences > Keyboard > Shortcuts öffnen
  • Auf Screen Shots wechseln

Screen Shots

  • Die Frage beantworten: Welche Variante an Screenshots mag es sein? OS X kennt, im Gegensatz zum klassischen Windows, 4 Varianten, um einen Screenshot zu machen. Ich habe mich für meine Tastatur für Save picture of selected area as a file entschieden.
  • Wie zuvor die Zeile anklicken > das normale Tastaturkürzel (⇧⌘4) anklicken > Druck drücken. Dann sollte F13 in dem Feld stehen. Das gehört so

Pos1 & Ende

Für das Problem gibt es zwei Lösungen:

Die erste habe ich mit Anleitung im Netz gefunden :

  • Einen anständigen Text-Editor installieren (zB TextWrangler (im App Store gratis) oder Sublime Text) und eine neue Datei anlegen. (Geht aber auch im TextEdit, wenn man die Datei auf Plain Text umstellt.)
  • Folgenden Code in die Datei kopieren:

{
/* Remap Home / End to be correct :-) /
“\UF729” = “moveToBeginningOfLine:”; /
Home /
“\UF72B” = “moveToEndOfLine:”; /
End /
“$\UF729” = “moveToBeginningOfLineAndModifySelection:”; /
Shift + Home /
“$\UF72B” = “moveToEndOfLineAndModifySelection:”; /
Shift + End /
“^\UF729” = “moveToBeginningOfDocument:”; /
Ctrl + Home /
“^\UF72B” = “moveToEndOfDocument:”; /
Ctrl + End /
“$^\UF729” = “moveToBeginningOfDocumentAndModifySelection:”; /
Shift + Ctrl + Home /
“$^\UF72B” = “moveToEndOfDocumentAndModifySelection:”; /
Shift + Ctrl + End */
}

  • Datei unter dem Namen DefaultKeyBinding.dict speichern im Verzeichnis
  • ~/Library/KeyBindings/ (Falls es das Verzeichnis nicht gibt, einfach anlegen.)

Diese Lösung habe ich gewählt und funktioniert prächtig.

Für Eilige: DefaultKeyBinding.dict (Rechtsklick und Speichern unter… wählen.)

Lösung zwei: Mit KeyRemap4Macbook arbeiten. Das ist ein kleines Tool, mit dem man eine Unzahl an Änderungen und Anpassungen am Verhalten seines Keyboards vornehmen kann.

  • Programm downloaden, installieren (Siehe obigen Link) und starten.
  • Preferences öffnen.
  • For PC Users > Use PC Style Home/End anklicken
  • Fertig.

Use PC Style Home/End

Startmenü

Um die Startmenü-Taste des Keyboards zu nutzen, musste ich an diesem Punkt auch auf KeyRemap4Macbook zurückgreifen.

Change PC Application Key

  • Preferences öffnen
  • For PC Users > Change PC Application Key > Application Key to Fn anklicken
  • Fertig.

Entf

Ich habe lange versucht, über die System Preferences die Lösung zu finden. So einfach war es leider nicht. OS X akzeptiert bei der Eingabe auf diesem Weg immer nur die Kombination von mindestens zwei Tasten. Für mich exakt eine zu viel. Aber die Shortcuts lassen es zu, prinzipiell in jede App direkt einzugreifen, es ist aber nur der erste Schritt.

  • System Preferences > Keyboard > Shortcuts öffnen
  • App Shortcuts anklicken
  • Auf das + klicken, um einen neuen Eintrag anzulegen.

Creating a new Keyboard Shortcut

  • In Application das Programm Finder auswählen
  • Unter Menu Title die exakte Bezeichnung eintragen: Move to Trash (Das gilt zumindest bei einem englischsprachigen System. Im deutschsprachigen einfach anpassen müsste genügen. Wahrscheinlich funktioniert sogar die englische Variante.)
  • Irgendein beliebiges Tastaturkürzel eingeben. (zB die Tasten ⌘ Command + ⌥ Option + ⇧ Shift + d). Es ist egal, es wird gleich wieder gelöscht
  • Das Terminal öffnen
  • Den folgenden Befehl eingeben: plutil -convert xml1 ~/Library/Preferences/com.apple.finder.plist
  • Im Finder zu dieser Datei navigieren und sie mit einem geeigneten Texteditor öffnen.
  • Per Suchfunktion die Bezeichnung suchen, die man zuvor gerade gespeichert hat.
  • Das sollte wie folgt aussehen:

<key>NSUserKeyEquivalents</key>
<dict>
<key>Move to Trash</key>
<string>@~&#x8;</string>
</dict>

  • Im Tag string den Code austauschen gegen &#x7f; – das Kürzel für Forward Delete.
  • Die Datei speichern und schließen.
  • Den Computer neu starten. Zur Sicherheit. Ein Finder-Neustart müsste genügen.

Die Kür

An diesem Punkt war ich zufrieden, habe mir aber noch ein paar von den F-Keys mit OS X-Systemfunktionen belegt.

  • F2 > Decrease display brightness
  • F3 > Increase display brightness
  • F9 > Show Launchpad
  • F10 > Show Notification Center
  • F11 > Show Desktop
  • F12 > Show Dashboard

Die ersten beiden Belegungen greifen allerdings nur bei Monitoren, die eine solche Softwaresteuerung unterstützen. Das gilt natürlich für alle Apple-Produkte, aber gerade nicht für meinen Bildschirm.

Falls mich dann die Lust überkommt: was noch fehlt, ist das eigentliche Keyboard Layout, so dass auch alle auf der Tastatur gedruckten Sonderzeichen korrekt belegt sind. Ich tippe aber meistens mit meinen Augen am Text und nicht auf der Tastatur, so dass ich hier nicht gerade im Zugzwang bin…

DNP13: Das Radar der NSA unterlaufen

Kommentar, Netz, Politik September 21st, 2013

Edward Snowdens wesentliche Leistung war, laut Erich Moechel, die Enttarnung und Entzauberung aller aktueller Geheimdienstmethoden. Nicht nur der der NSA, sondern aller Geheimdienste, da diese höchstens mit Varianten dieser arbeiten. Das Wissen darüber ist nicht mehr aus der Welt zu schaffen, egal wie sehr sich die versammelten Geheimdienste anstrengen und JournalistInnen in ihrer Arbeit stören möchten. Die Suche nach Schwachstellen im Geheimdienst-System auf der Basis dieses Wissens hat gerade erst begonnen. Als erste Reaktion wurde die Verwendung von Kryptografie weltweit hochgefahren, nachdem sich der Verdacht auf Wirtschaftsspionage mehr als erhärtet hat.

Die NSA sagt von sich selbst, sagte Moechel, dass sie schon immer Kommunikationen aller Art abgefangen und ausgewertet hat. Echelon ist das beste Beispiel. Gerade deshalb fordert die NSA den ungehinderten Zugang zu den Glasfasernetzen dieser Welt. Eine weitere Behauptung der Agentur ist, dass sie vier von zehn verschlüsselten Transmissionen knacken können. Das, sagte Moechel, ist aber nur eine vage Behauptung. Sie entschlüsseln nichts wirklich: Es wird daran gearbeitet, scheinbar sichere Verschlüsselungstechniken im Vorfeld so zu manipulieren, dass der mathematische Aufwand zur Entschlüsselung in einen – mit aktueller Technik – realistischen Rahmen rückt. Solche Hintertürchen wurden und werden vielerorts eingebaut, so dass ein Sammelsurium an Methoden entstanden ist.

Daneben gibt es die Zusammenarbeit mit großen Web-Anbietern wie Google und Facebook, die per Gesetz verpflichtet wurden. Und die NSA ist ein gigantisches Unterfangen: so wird von ihr pausenlos mehr Geld gefordert, um den Aufgaben nachkommen zu können, und ohne Vertragsfirmen – bei einer solchen hat auch Snowden gearbeitet – würde schon längst nichts mehr gehen. Und Moechel zeigte auf, dass mehrere hochrangige Ex-NSA-Mitarbeiter inzwischen als Präsidenten bei genau diesen Auftragnehmern sitzen. “Es ist ein elendiglich blödes Kasperltheater,” sagte Moechel,“ das da pro forma gespielt wird auf der Weltbühne. Jetzt schäumt man in Brüssel. Jetzt geht es erst richtig los.”

Dabei, merkt Moechel an, hat die NSA kein einziges kryptologisches Verfahren tatsächlich geknackt. Sie sind beim AES 256bit Lichtjahre davon entfernt. Deshalb werden die Implementationen kryptografischer Verfahren und die Peripherie starker Kryptografie attackiert. So wurde der Zufall aus vielen Zufallszahl-Generatoren genommen, bekannte Kurven in Elliptic Curve-Krypto-Algorithmen kürzen die reale Schlüssellänge auf eine technisch machbare Größe. Alle diese Methoden sind extrem fragil: kleine Korrekturen des globalen Setups reichen aus, um die Gesamtheit der NSA-Programme binnen kurzer Zeit lahm zu legen.
Im Europäischen Parlament gibt es aufgrund der Enthüllungen nun massive Bedenken gegenüber den Amerikanern, das erstreckt sich auch auf die konservativen Fraktionen, die massiv gegen die Möglichkeiten der Wirtschaftsspionage vorgehen. Nach der Sommerpause tritt das Parlament erst jetzt wieder zusammen, um eine europäische Antwort zu formulieren.

Das alles hat zur Folge, dass die globale Datenaquise für die NSA immer schwieriger wird. Der Druck ist weg, den die NSA auf die Wirtschaft ausüben konnte. Umgekehrt ist der Mediendruck auf die Agentur inzwischen extrem hoch. Die Versicherung der NSA, ihnen zu vertrauen, hilft ihnen gar nicht mehr. Ein ärgeres Versagen, sagte Moechel, als dass Geheimdienstpläne öffentlich gemacht werde, gibt es nicht. “Ich habe mir nicht gedacht, dass das mit so einem Knall herauskommt, und dass es so weitergeht.” Gerade durch die Veröffentlichung der Methoden werden die Agenturen gezwungen, interne Abläufe noch komplizierter zu machen, zusätzliche Sicherheitsschranken einzubauen und damit noch unbeweglicher zu werden. Noch dazu geht der Ansatz der NSA von naiven Nutzern aus, die alle US-Cloudservices nutzen, auch Software und Router aus den USA. Über Cisco wurde bis jetzt nicht gesagt, warnt Moechel.

Gesunde Paranoia ist das, was Nutzerin und Nutzer nun braucht. Sie hilft gegen Überachung wie Fieber gegen grippale Infekte. In einem ersten Schritt kann jeder für sich überlegen, welche Services genutzt werden und welche tatsächlich essentiell für uns sind. Browser mit Plugins aufrüsten: Firefox mit NoScript, Ghostery, dem Tor-Plugin, Third Party Cookies und Javascript deaktivieren und nur akzeptieren, wenn unbedingt nötig. “Gebt Google, was Googles ist, sonst aber nichts!”, menetekelte Moechel. Wenn man Services von Google verwendet, dann kann man auch Chrome dafür verwenden.

Überhaupt, sagte Moechel, kann man die moderne Browservielfalt für sich nutzen, um seine eigene Persönlichkeit in mehrere aufzuspalten. Das geht ganz einfach: man nutzt Chrome für Google Services, Firefox immer dann, wenn die Kreditkarte gefordert ist, und Facebook und Amazon nur mit Safari. Internet Banking macht man über Internet Explorer. Kern ist, verschiedene Anwendungen und Anwendungsbereiche auf verschiedene Browser aufzuteilen. Die Services, die am meisten Daten sammeln, isoliert man am besten in einem Browser. Dieses etwas weniger an Bequemlichkeit bringt viel für Sicherheit gegen Profiling. Auf jede Massendurchsuchung der Daten wirkt sich so ein Verhalten verheerend aus.

Möchte man einen Schritt weiter gehen, fängt man an, E-Mails zu verschlüsseln: Thunderbird mit Enigmail-Plugin nutzen und den PGP-Schlüssel mit einem Ablaufdatum versehen. Dazu sollte man darauf verzichten, Schlüssel zu signieren. “Wenn ich sehe, dass der Schlüssel von fremden Personen signiert ist, sehe ich sofort, wer dessen Peer Group ist. Das ist sträflicher Blödsinn! Man gibt seinen Bekanntenkreis preis.”, warnte Moechel. Das alles muss man nicht zu einhundert Prozent umsetzen. Jede Maßnahme erzeugt zusätzliche Schattenprofile und vervielfacht den Aufwand, um relevante Ergebnisse zu erhalten. Verschlüsselte Alltagsmails helfen, die Datencenter der NSA in Utah und Fort Meade zu beschäftigen, da jede verschlüsselte Mail Overhead erzeugt, die die Ergebnisse schwieriger auffindbar machen. “Weniger Ordnung ist gut für die Bürgerrechte und schlecht für die Überwachung.” sagte Moechel. “Die NSA-Systeme skalieren unter Belastung nonlinear negativ. Das System hält mit dem Wachstum des Aufwands nicht Schritt, ist punktuell gebaut.” Gemeinsam kann man es schaffen, der NSA die Rechenkapazität unter den Füßen weg zu ziehen.

Moechel gab, auf die Frage aus dem Publikum, eine Einschätzung der Lage bezüglich der Villa in Pötzleinsdorf. Kann die NSA dort auf österreichische Daten zugreifen? Seine Antwort: “Ich kann über die Villa nichts definitv sagen. Was das sein wird, ist kein Abhörposten, sondern eine Relais-Station. Die meisten Antennen sind Richtfunkantennen. Ich glaube, dass die Funkverbindungen halten zwischen den [US-]Locations in Wien. So schaut mir auch die Anordnung der Antennen aus. Dort wird nichts mit Glas gemacht, außer das Bundesheer hat eines raufgelegt. Wenn sie wo sitzen, sitzen sie in den Exchanges. Ich glaube nicht, dass das bei uns in dem Ausmaß wie in Deutschland geschieht. Sie holen eh dort die Daten, bei uns geht es nur durch.”

DNP13: Innere Sicherheit in Europa

Kommentar, Netz, News, Politik September 20th, 2013

Auf den ersten Blick glaubt man, das Innere Sicherheit ein sprödes Thema ist, eines, das man sich ungern annehmen möchte, und eines, über das man am besten nicht zu viel erfahren möchte. Zu sehr und zu schnell könnte man sich da an etwas reiben, das dem Geheimdienstskandal entspricht, der uns schon seit geraumer Zeit verfolgt – und noch ein Weilchen verfolgen wird. Am Kongress Daten’Netz’Politik 2013 hat Alexander Sander ausführlich zu dem Thema gesprochen.

Die Europäische Union und Innere Sicherheit: welche Organisationen und Verträge können Sie da nennen? Schengen, Europol, … Frontex, und … … …? Ging mir genau so.

Innere Sicherheit, das sind alle Mittel, die von Staats wegen zum Schutz der verfassungsrechtlichen Ordnung getroffen werden, und die gestützt werden durch ein dafür geschaffenes System staatlicher Institutionen. Es ist, deutlichsten im Ministerium für Inneres sichtbar gemacht, ein zentraler Bestandteil nationaler Politik. Die Exekutive ist das ausführende Organ im Staatsgefüge, um die innere Sicherheit aufrecht zu erhalten.

Aber welche Mittel und Wege werden eingesetzt in der EU? Alexander Sander hat sie zusammengefasst.

Mutter aller Organisationen ist die Interpol, die laut Wikipedia 1923 in Wien gegründet wurde und derzeit 190 Mitgliedsstaaten umfasst. Das Bezeichnendste am reibungslosen Funktionieren dieses Apparats ist, dass niemand genau weiß, wie dieser funktioniert. Zwar hat jedes Mitgliedsland innerhalb der Generalversammlung eine Stimme, und Entschließungen erfolgen nach demokratischen Prinzipien, aber eine unabhängige Kontrollinstanz ist nicht vorgesehen, auch nicht eine parlamentarische Kontrolle. Damit wurde eine Blaupause für das Funktionieren von internationalen Organisationen außerhalb des durch Wahlen demokratisch legitimierten Rahmens geschaffen – gemeinsam mit der TREVI-Gruppe, die die grundlegenden innereuropäischen Verhandlungen zur polizeilichen und justiziellen Zusammenarbeit in Strafsachen vorbereitete.

Das Besondere der TREVI-Gruppe war ihre Struktur als Arbeitsgruppe auf Ministerebene, deren Inhalte von BeamtInnen vorbereitet wurden.
Diese Organisationsform war und ist ein maßgebliches Vorbild für die heutige Arbeitsweise, eine intergouvernmentale Arbeitsgruppe, die unabhängig aller Kontrollmöglichkeiten angesiedelt ist.

Was danach folgte, war eine Vielzahl von Abkommen, wie Schengen, Maastricht, Amsterdam und Tampere
Die große Zäsur erfolgte nach den Terroranschlägen in New York am 11.9.2001 und später jene von Madrid 2004 und London 2005. Viele Gesetze, die nichts mehr mit Terrorismusbekämpfung zu tun hatten, aber in den Themenkreis Innere Sicherheit gehörten, wurden in der Gunst der Stunde durchgepeitscht. Zentrales Element war nach Alexander Sander die Einführung des europäischen Haftbefehls.
So bringt der Vertrag von Nizza zwar die Annahme der Grundrechte-Charta, das Haager Programm aber die Beschließung der Vorratsdatenspeicherung und der Grenz-Agentur Frontex, und der außerhalb der EU beschlossene, zwischenstaatliche Prümer Vertrag den Beschluss, dass die Exekutiven der einzelnen Staaten ungehindert auf DNA-Datenbanken der anderen Unterzeichnerstaaten zugreifen können. So erhalten Länder zum Teil Zugriff auf Daten, die ihnen das Recht im eigenen Land untersagen würde. Österreich hat hier eine Menge an Daten gespeichert, die sogar dem Verwaltungsgerichtshof zu viel war.
Der Vertrag von Lissabon, das derzeit gültige Regelwerk der Europäische Union, beinhaltet zwar nicht die Charta der Grundrechte als Teil des Vertrags, aber stärkt die Rolle des Europäischen Parlaments deutlich. Die neue Entscheidungskompetenz wird zum ersten Mal deutlich in der Diskussion um ACTA.

Wie es innerhalb der EU mit diesem gewichtigen Thema weitergehen soll, war die ebenso gewichtige Abschlussfrage von Alexander Sander. Er sieht eine Ausdehnung der Vorratsdatenspeicherung auf uns zu kommen, ebenso wie eine Ausweitung kriminal-präventiver Maßnahmen. Deutschland steht hier stark dahinter. Eine europäische Fan-Datenbank soll aufgebaut werden, die dann unter bestimmten Bedingungen bei Großveranstaltungen ihr Land nicht mehr verlassen dürfen. Das sehr Deutschland-spezifische Problem stellt sich wiederum in vielen anderen Staaten nicht. Eine Koalition der Willigen vorausgesetzt, wäre eine außereuropäische Lösung ähnlich des Vertrags von Prüm möglich. Wie man das legitimieren möchte, fragt sich nicht nur Alexander Sander. Der eingeschlagene informelle Weg beraubt den Parlamenten ihre Kontrollfunktion und ihr Mitspracherecht. Hier werden viel zu schnell Fakten geschaffen, nicht nur vom Rat, sondern auch von der Kommission, die auch monetäre Druckmittel gegenüber dem Parlament einsetzt, um es vor vollendete Tatsachen zu stellen.

Um Probleme zu vermeiden, wie sie gerade mit der USA und ihren Geheimdiensten bestehen, müsste im Betrieb der Internet-Infrastruktur mehr darauf geachtet werden, dass nur die Datenpakete Europa verlassen, die tatsächlich auch Europa verlassen sollen, und den innereuropäischen Datenverkehr auch innereuropäisch zu routen, und amerikanische Internetknoten hier außen vor zu lassen.

Daten’Netz’Politik 2013

News September 10th, 2013

Daten'Netz'Politik 2013

Am Wochenende ist wieder Kongress: Daten’Netz’Politik 2013 (#DNP).

Der Schwerpunkt liegt dieses Jahr beim Thema Urheberrecht. Eine Reihe an Vorträgen und Workshops dazu sind vor allem am Samstag gebündelt. vibe.at übernimmt in vielen Veranstaltungen die Leitung.

Grundtenor des Kongresses bleibt aber der Datenschutz, dessen rechtliche Grundlage in der Charta der Grundrechte der Europäischen Union im Angesicht des NSA-Spitzelskandals ein wenig höhnisch klingt:

Artikel 8

Schutz personenbezogener Daten
(1) Jede Person hat das Recht auf Schutz der sie betreffenden personenbezogenen Daten.
(2) Diese Daten dürfen nur nach Treu und Glauben für festgelegte Zwecke und mit Einwilligung der betroffenen Person oder auf einer sonstigen gesetzlich geregelten legitimen Grundlage verarbeitet werden. Jede Person hat das Recht, Auskunft über die sie betreffenden erhobenen Daten zu erhalten und die Berichtigung der Daten zu erwirken.
(3) Die Einhaltung dieser Vorschriften wird von einer unabhängigen Stelle überwacht.

Dass hier ziemlich viel darunter fällt, ist durch die Klarheit der Formulierung einfach zu erkennen. Die Komplexität entsteht erst mit dem Versuch der Anwendung des geltenden Grundrechts in Realsituationen. Da happerts dann aber gründlich. Seit Monaten können wir das in den Medien hören und lesen. Edward Snowden ist es zu verdanken, das Grundmaterial für diese Diskussion zu liefern. Erschreckend ist, weil leichtfertig die Unterwanderung demokratischer Grundwerte durch gewählte VertreterInnen in Regierungsämtern hingenommen wird. Das beste Beispiel dafür ist die Reaktion der deutschen Regierung auf das Fakt, dass die NSA auch bundesdeutsche Staatsbürger bespitzelt. Man nimmt es zur Kenntnis. Dass der BND auf Geheimdienstebene mit der NSA über Datenlieferungen verhandeln kann, ohne von politischer Seite kontrolliert werden zu müssen, zeigt noch deutlicher, wie sehr das System krankt und wie sehr demokratische Grundprinzipien hier mit Füßen getreten werden.

Der Spaziergang der Freunde der Achitekturfotografie zur #NSAvilla in Wien, die netteste Form zivilen Ungehorsams seit langem, zeigt, dass auch in Österreich einiges im Argen liegt. Die am Samstag abend eingeladenen Nationalratsabgeordneten könnten diesbezüglich vielleicht noch etwas mehr Auskunft geben.

Ich freu’ mich schon auf zwei spannende Tage.

Daten’Netz’Politik

14.–15. September 2013, jeweils 9:30 bis 19:00
Palais Kabelwerk
Oswaldgasse 35A
1120 Wien

Das Programm
Tickets

Smart Metering und Datenschutz

Netz, News, Politik, Technologie September 10th, 2012

Wie man anfängt, so hört man gerne auf: mit einem Diskussionspanel. Die Konferenz Daten.Netz.Politik’2012 (#DNP12) endete mit einer lebhaften Debatte rund um das Thema Smart Metering.

Von einer wendigen Barbara Wimmer moderiert, trafen die Standpunkte aufeinander von Harald Proidl, er leitet seit 2011 die Abteilung Ökoenergie und Energieeffizienz in der eControl, Walter Peissl, stellvertretender Direktor des Instituts für Technikfolgen-Abschätzung der Österreichischen Akademie der Wissenschaften und Nadja Shah, Bundesgeschäftsführerin der Österreichischen Mietervereinigung.

Harald Proidl hatte dabei ein ähnliches Vergnügen wie der virtuelle Karas vom Vortag: Die eControl ist aufgrund der rechtlichen und strukturellen Situation verpflichtet, für Strom- und Gaskunden Smart Meter einzuführen. In Österreich soll dies möglichst rasch erfolgen. Daher gibt es jetzt schon eine große Anzahl installierter Messgeräte, die in Betrieb sind. Er bemerkt, dass der Parallelbetrieb von analogen und digitalen Zählern Mehrkosten verursacht, so dass ein schneller Umstieg des Gesamtsystems vorzuziehen wäre. Proidl sieht Vorteile für Kunden, Lieferanten und Netzbetreiber und Smart Meter als wesentlichen Bestandteil der Energiewende und einer erneuerbaren Energieversorgung.

(Die Beraterfirma Cap Gemini hat ein kurzes Paper zum Stand des Smart Meter-Marktes in Europa 2009 veröffentlicht. In diesem werden für Österreich ausschließlich schon implementierte Testläufe verzeichnet.)

Walter Peissl sieht beim Endkunden nur bedingt Vorteile für die Energiewende durch den Einsatz von Smart Metern. Alle Einsparungspotentiale im Haushalt sollen im Wesentlichen durch Lerneffekte erziehlt werden. Diese konnten in der Forschung bisher nicht beobachtet werden; notwendig wären sind aber für die geforderte Energieverbrauchsverhaltensänderung. Energieunternehmen haben, laut ihm, bisher auch darauf verzichtet, ernsthaft mit ihren Kunden darüber zu sprechen.

Najda Shah sieht speziell in der österreichischen Umsetzung der EU-Richtlinie Problematiken aufgrund der ungenauen Ausformulierung. Sie kritisiert, dass es ursprünglich um Energiesparen ging und dass Konsumenten regelmäßig zeitnah Verbrauchsinformationen und Abrechnungen bekommen. Durch den Regulator wird in der Umsetzung aber ein so starker Zeitdruck erzeugt, dass dem Datenschutz hier kaum Beachtung geschenkt wird. Nichts sei fixiert, welche Standards, welche Sicherheitsprotokolle hier eingehalten werden müssten.

Harald Proidl war ab hier bemüht zu bemerken, dass Datenschutz der Regulierungsbehörde immer wichtig gewesen wäre, aber dass sie nicht die Ermächtigung haben, hier eine Verordnung zu schreiben; sie hätten schlicht keine Kompetenz dafür. Es gebe aber ein Monitoring, in welchem Unternehmen im Rollout der Smart Meter auf die Finger geschaut wird, ob das Datenmanagement ordnungsgemäß funktioniert und alle Sicherheits-Aspekte erfüllt werden.

Walter Peissl merkte an auf die Frage der Moderatorin, dass Datenschutz im Grunde sehr weit gefasst ist; Sobald jemand einem Vertrag zustimmt, ist man zumindest als Unternehmen aus dem Schneider. Das ist die Mindestanforderung an die bestehenden Normen. Er zieht zur Erklärung das 4th Amendment der US-Verfassung heran, das Hausrecht, als einer der Wurzeln des Privatrechts. Die Möglichkeit des Monitorings direkt im höchstpersönlichen Lebensbereich kann aus soziologischer Perspektive einen wesentlicher Eingriff darstellen in das Freiheitsgefühl jeder Person. Durch die Struktur der Energieentnahme kann man zB erkennen, wie viele Personen in einem Haushalt leben, auch wenn man nicht Einzelgeräte unterscheiden kann. Ein Missbrauch der Daten kann hier leicht stattfinden; und Daten, die einmal da sind, werden immer auch zu anderen Zwecken verwendet als den ursprünglich intendierten. Smart Meter sind eine Möglichkeit, uns digital über die Schulter zu schauen: und das nicht an öffentlichen Plätzen, sondern zu Hause. Ein Datenschutz-Gütesiegel für Smart Meter wäre nach Peissl eine sichtbare Möglichkeit, Konsumenten die Sicherheit der Geräte zu zeigen.

Die Debatte im Anschluss brachte eine Vielzahl an Problematiken der Smart Meter zum Vorschein: Marco Schreuder von den Grünen versuchte zwar, noch einmal auf die positiven Effekte der Smart Meter hinzuweisen und sieht gleichzeitig den Datenschutz als größten Stolperstein des Systems an. Erich Möchel brachte noch das technische Beispiel, dass Smart Meter über ein Schmalband-System untereinander Informationen austauschen wie ein Peer-2-Peer-Netz, um den nächsten Netzwerkknoten zu erreichen, von wo aus Daten weitergesandt werden; und dass diese Kommunikation sehr leicht mitgehört werden kann. Dazu kam noch der Einwurf, dass Smart Meter fernwartbar sein müssen und daher auch über das Kontrollnetz gehackt werden könnten. Das Szenario der 5.5 Millionen abgestürzten Smart Meter Österreichs machte schnell die Runde; die ganze Nation wäre lahm gelegt. Ein solches Szenario kompromitierter Datensicherheit hätte enorme wirtschaftliche und menschliche Folgen.

Das gilt es, nach bestem Wissen zu vermeiden.