Skip to content

Google Analytics: Datenschnüffeln ohne Erlaubnis...

Jens Ferner hat in einem Blogartikel auf die Probleme mit Google Analytics hingewiesen - zumindest auf die Bedenken, wenn man es in Deutschland nutzt. IP-Adressen sind (soweit meine Kommentare gut sind) inzwischen als personenbezogenes Merkmal akzeptiert und damit muss man - wenn man die Daten weiterverwendet - die Erlaubnis der Person einholen. Das mag bei Webseiten kritisch sein (man kann eine Webseite nur schwierig anschauen ohne eine IP-Adresse preiszugeben), aber wenn man darüber informiert wird dass der Betreiber mitloggt kann man dann die Webseite verlassen.
Auch "normale" Analyseskripte die man selbst nutzt oder der Hoster zur Verfügung stellt sind in der Regel eher unkritisch - dort werden die erhobenen Daten anonymisiert indem Gruppem gebildet werden - alle Leute von T-Online, oder alle Leute von Arcor. Bis auf die IP-Adresse werden solche Analysen normalerweise nicht heruntergebrochen.

Das Problem bei Google Analytics ist aber: Meistens sagt der Betreiber der Webseite dem Besucher gar nicht dass Google Analytics verwendet wird - das heisst der Besucher hat keine Ahnung dass seine "Fußspuren" in die USA weitergemeldet werden, zu Google. Was Google von der Privatsphäre hält ist recht deutlich wenn man sich die Nutzungsbedingungen von Google Office anschaut - je nach Land "gehört" Google jede Tabellenkalkulation oder Dokument dass man mit diesen Programmen erstellt.

Und zu der Firma werden dann die Besucherdaten der Webseiten geschickt die man gerade besucht. Bei 99% der Webseiten wird man darüber gar nicht informiert - obwohl das BDSG dies vorsieht (eigentlich braucht es dafür eine Einwilligung!). Dabei ist es unerheblich ob es um Privatpersonen geht oder um Firmen; darin unterscheidet das BDSG dabei nicht.

Als Besucher einer Webseite kann ich das ja erstmal nicht verhindern - aber immerhin gibt es für Firefox Plugins: Einerseits NoScript, andererseits ein Plugin welches mir anzeigt ob eine Webseite Google Analytics nutzt - GA? heisst das Plugin. Ich finde es sehr sinnvoll.

Kunden und ihre Probleme...

Eigentlich ist dieser Eintrag eher was für den Sysadmin, aber warum nicht auch hier ;-)
Gestern hatte ich ein Kundenerlebnis der besonderen Art.

Wir haben bei uns Applikationen laufen an die Kunden sich per TCP/IP verbinden. Aber nicht via Internet sondern per dedizierten Leitungen. Auf ihrer Seite Firewalls, auf unserer Seite Firewalls, verschiedene Abteilungen die da beteiligt sind; die Applikationsentwickler, die Nutzer, die Netzwerker. Auf beiden Seiten natürlich.

Normalerweise geht das bei einem Neuanschluß recht einfach - wir haben dafür Checklisten gebaut so dass unsere Netzwerker schon sagen können was sie brauchen, wir das dem Kunden erklären, uns von den Netzwerkern des Kunden schonmal die Telefonnummer geben lassen (direkt geht schneller) und der Kunde bekommt natürlich die Protokollspezifikationen, damit seine Applikation überhaupt mit unserem Serversystem ordentlich reden kann.

Gestern nachmittag wurde ich von unserem Applikationsteam angerufen - ich sollte dringend in eine Telefonkonferenz dazukommen; ein Neukunde behauptet unser Testsystem wäre nicht in Ordnung. Nun gut. Die Applikationsleute fragen noch nach ob ich englisch kann (ich sagte erst im Scherz ich könne es nicht und mein Kollege überlegte dann fieberhaft wie gut er übersetzen kann :-)

Als ich dazukomme gibt es gerade eine Diskussion zwischen unserem Netzwerker und deren Applikationsentwicklern weil diese versuchen sich an unsere Applikation zu verbinden. Eine gute Idee - aber ich schaue kurz nach und sehe dass sie bereits mit allen 3 notwendigen Ports verbunden sind. Das bedeutet aber dass es nutzlos ist sich neu verbinden zu wollen; die Ports sind ja bereits belegt. Also muss unser Kunde erstmal seine Applikation ausschalten.

Nachdem dies passiert ist geht auch der telnet-Versuch. Was jetzt erst klar wird; der Kunde scheint zu erwarten dass unsere Applikation sowas wie ein "Hallo!" schickt; diese wartet aber (richtig laut Protokoll) darauf dass der Kunde sich via Username und Paßwort direkt identifiziert. Nachdem ich das dem Kunden erklärt habe (zwischendurch gabs noch Probleme mit seiner Fireweall, die wohl Verbindungen nicht sauber abbaut) schlage ich vor, dass er einfach via telnet nochmal sich an uns ranhängt und ich auf dem Port "mitlausche" um zu sehen ob überhaupt Daten ankommen - das bezweifelt der Kunde bisher nämlich. Ein typischer Kunde halt; er denkt dass er alles richtig gemacht hat und nur wir falsch arbeiten. Okay, darf er gerne denken.

Mit dem tcpdump sehe ich dass der Kunde wirklich bei uns ankommt und Daten überträgt - damit fällt unseremm Netzwerker schonmal ein Stein vom Herzen, diesem hat der Kunde nänmlich nicht geglaubt dass netzwerkmäßig alles klappt.

Warum aber schweigt sich unsere Applikation gegneüber dem Kunden aus? Nun muss ich doch noch tiefer in die tcpdump-Trickkiste greifen und den Datenstrom nicht nur als Statistik sehen sondern den Inhalt mir anzeigen lassen. Als erstes fällt mir auf dass die XML-Nachricht an sich okay aussieht - aber das Paßwort was mitgeliefert wird sieht künstlich aus. Eine kurze Rückfrage bei der Applikationsabteilung bestätigt dass das Paßwort falsch ist - quasi das erste Mal wo wir dem Kunden zeigen können dass er nicht genau gearbeitet hat.Kurz danach ist das Paßwort richtig gesetzt, aber unsere Applikation reagiert trotzdem nicht; nicht einmal Einträge in die Debug-Logfiles. Normalerweise ist das ein Zeichen dafür dass das Protokoll nicht eingehalten wird; irgendwo ist da noch ein Fehler.

So gut kenne ich das Protokoll nicht, aber ich erinnere mich daran dass wir schonmal einen Kunden hatten der die Nachricht falsch abschloß. Ich frage die Applikationsabteilung und auch die müssen erst einmal in die Spezifikation gucken (die der Kunde natürliuch auch hat). Und tatsächlich: in der Spezifikation steht drin dass die Nachrichten mit einem Nullbyte abgeschlossen werden müssen - der Kunde hat aber gedacht, den Message-Tag abzuschliessen reicht. Nachdem ich hier auch noch die Entwickler des Kunden korrigieren konnte klappte plötzlich auch die Verbindung.

Auch wenn der Kunde noch längst nicht soweit ist sich ans Produktivsystem zu verbinden - erstmal sind wir an allem schuld bis zum Beweis des Gegenteils. Immerhin kann er jetzt nicht mehr viel (netzwerkmäßig) falsch machen und die Applikationslogik muss er dann selbst kennen.

(Der Kolleg ein der Applikationsabteilung erzählte mir am Ende des Gesprächs dass der Netzwerker und er schon 2 Stunden mit dem Kunden am telefonieren gewesen sind weil sie Fehler suchten und suchten... ich glaub ich bin froh das sich erst so spät dazugekommen bin....

Der CCC untersucht die Hamburger Wahlstifte

Der CCC hat erneut Wahlcomputer getestet - wieder mit einem niederschmetternden Ergebnis.
Diesmal sollen Wahlstifte benutzt werden - sehen aus wie Kugelschreiber, fühlen sich so an, werden dann aber in eine Ladestation gesteckt.

Eine Prüfung der Software und des Verfahrens gibt es nicht, Innentäter werden per Dekret ausgeschlossen. Warum eigentlich? Knapp 70% der Computersabotage kommt von Innentätern - diese haben nunmal Zugriff und sind auch Menschen. Es reicht wenn jemand verärgert ist um empfänglich zu sein für Ideen. Und es reicht eine Person die eine solche Manipulation zulässt; bei einer Papierwahl wären das mehrere Leute.

Ach ja: bei einer Differenz zwischen den Papierwahlzetteln und der Computersammlung wird automatisch die Computerzahl genommen. Warum eigentlich?
Ich mein, es reichen sagen wir mal 5 Leute die sich diese Wahlstifte besorgen, entsprechend präparieren und den Laptop in 5 Wahllokalen damit infizieren. Wenn man es geschickt anstellt verändert der Wahlstift die Software auf dem Laptop unbemerkt und es werden einfach diverse Stimmen nicht gezählt. Oder anders gezählt. Oder einer anderen Partei zugeordnet. Die Differenz geht ja zugunsten der Computerzählung aus.

Nein, ich rufe nicht zu so einer Aktion auf, im Gegenteil. Aber ich finde es erschreckend, wie einfach so eine Manipulation gemacht wird. Und als Begründung dann kommt "es gibt keine Innentäter" oder "so eine Manipulation findet nicht statt denn sie ist ja verboten". Das klingt für mich einfach naiv. Dann würde es auch keine Kreditkartendaten-Diebstähle, Bankraub oder Entführungen geben, das ist auch alles verboten.

Sommerakademie des ULD: Erfolgreich und unterhaltsam

Nachdem ich die letzte Woche in Hamburg Urlaub gemacht habe war es naheliegend, den Urlaub um einen Tag zu verlängern um in Kiel der Sommerakademie des Unabhängigen Landszentrums für Datenschutz Schleswig-Holstein beizuwohnen; insbesondere wo Carola und Boris dort auch hinwollten, ich also nicht einmal eine Zugfahrt respektive Übernachtungsmöglichkeit suchen musste - sehr praktisch ;-)
Wir kamen rechtzeitig um im zweiten Saal Platz zu nehmen - nach der Anmeldung war der erste Saal bereits voll mit Interessierten, während der zweite Saal fast leer war, wir über Beamer und Lautsprecher den Referaten gut folgen konnten.
Der Begrüßung von Thilo Weichert (angenehme, lockere Rede) folgte ein Vortrag von Uwe Döring (Justizminister), der im großen und ganzen die beiden "Seiten" bat doch mit den Extrem-Positionen aufzuhören sondern auch aufeinander einzugehen. Eine - meiner Meinung nach - vernünftige Haltung. Leider kam direkt danach der Präsident des BKAs, Jörg Ziercke, der wiederum der Meinung war dass alles gemacht werden müsse was gemacht werden könne - und rhetorisch geschickt (ohne dies explizit zu erwähnen!) einflocht dass das Prinzip der Unschuldsvermutung nicht mehr länger gültig sein dürfe.
Soren Duus von IBM stellte dann die von IBM entwickelten Systeme zum Thema Datenschutz und Überwachung/Patientenschutz vor. In mir hinterliess der Vortrag ein ungutes Gefühl - wirklich überzeugt hat mich keine seiner Lösungen wo behauptet wurde der Patient wäre der Herr seiner Daten; die Daten werden doch weiterhin zentral gespeichert...
Zwei Mitarbeiter der deutschen Telekom AG haben dann gut und etwas provokant dargestellt was die kommende Vorratsdatenspeicherung für die Firmen bedeutet - einerseits an Kosten die "mal eben" bewältigt werden müssen, andererseits wie oft sie für welche Straftaten benutzt werden wird wenn man die bisherigen Anfragen mal als Quelle nimmt. Terrorismus macht da 0.42% der Anfragen aus; etwas mehr als die Hälfte der Anfragen kommen wegen Betrugsdelikten. Und für diese 0.42% gibt man dann soviel Geld aus?
Prof. Douwe Korff beschreibt in seinem Vortrag wie die Überwachungssituation in England aussieht - auf 14 Personen zum Beispiel kommt eine Kamera, pro Tag wird man 300 mal von Kameras erfasst. Die Engländer überlegen auch, in die Bobby-Hüte Kameras einzubauen um alles filmen zu können. Zusätzlich wurde von vielen Leuten grundlos(!) eine DNS-Probe genommen und gespeichert - ebenso von vielen Neugeborenen. Wie die letzten Tage bekannt wurde wurden die Daten dafür aber schlampig gespeichert - falsche Namen bzw. Zuordnungen sind wohl bei jeder siebten Probe gespeichert worden.
Zu guter Letzt kommt Dr. h.c. Burkhard Hirsch zu Wort der darüber sinniert wie sich die Gesellschaft verändert wenn sie merkt dass sie überwacht wird.

Die Infobörsen fand ich ein wenig zu kurz, aber vielleicht auch zu unübersichtlich; es lagen leider nirgendwo Programme aus und der Beamer am Infotisch war öfters einfach durch Personen "verdeckt" und änderte seine Anzeige zu oft als dass man da hätte in Ruhe draufschauen können. Okay, im Netz war das Programm und so musste mein Handy als Programm herhalten. Für die Infobörsen war die Anzeige auch nicht ganz ideal; gut war dass jeder Infobörsenraum seine Farbe hatte, schlecht war dass nicht immer ein Raum und dessen Belegung auf einmal zu erkennen war - das hätte ich übersichtlicher gefunden.

Meine erste Infobörse war zum Thema Datenschutzmanagement am Beispiel der Polizei. Der Vortrag selbst war relativ unspannend - es wurde erklärt wie eine BSI-Sicherheitsprüfung mit möglichst wenig Personen bundesweit durchgeführt werden kann; jedes Land überprüft ein anderes Land nach formalen Kriterien. Der erste Versuch war wohl gut, aber verbesserungswürdig, die zweite (gerade ablaufende) scheint sehr viel besser zu funktionieren.

Meine zweite Infobörse hörte ich dann zum Thema Anonymität und digitale Identitäten; wo aufgezeigt wurde welche Firmen oder Stellen Daten versuchen zu sammeln, wo und wie man seine Identität besser schützen beziehungsweise so modellieren kann dass die verschiedenen Identitäten nicht verknüpft werden können.

Zu guter Letzt gab es noch eine Podiumsdiskussion, die zwar spannend aber weniger informativ war - auch wenn die von Herrn Bix gestellten Fragen gut und treffsicher waren, gab es doch bei den Zuhörern und -Fragern mehr Kommentare zu einem anderen Thema; nämlich ob sich die Gesellschaft oder der Staat gerade in der Hinsicht verändert dass die Politik sich immer mehr von den Menschen und deren Willen entfernt.

Den Abschluß macht dann Prof. Albert von Mutius, der in seiner halben Stunde gekonnt alle Vorträge und Redner zusammenfasst und den Zeigefinger erhob -aber auf eine Art die auch Nicht-Juristen klarmacht was in dem jeweiligen Vortrag das Problem war (wobei v. Mutius dabei meines Erachtens selbst objektiv blieb, er ist also wirklich auf jeden Vortrag kritisch eingegangen) und auch die Teilnehmer der Podiumsdiskussion dabei nicht ausließ.

Alles in Allem war diese Veranstaltung viel wert - ich habe einige Leute wiedertreffen können, die Vorträge waren spannend und die Vortragsfolien sind durchaus zum Lesen zu empfehlen - gerade der Vortrag von den Herren Döring und Korff kann ich nur empfehlen. Die Vortragsfolien gibt es natürlich beim ULD.

Warum es ungeschickt ist...

...bei IRC auf einem Host zu sein:

[12:09] --- a has quit [Ping timeout]
[12:11] --- b has quit [Ping timeout]
[12:11] --- c has quit [Ping timeout]
[12:11] --- d has quit [Ping timeout]
[12:11] --- e has quit [Ping timeout]
[12:11] --- f has quit [Ping timeout]
[12:11] --- g has quit [Ping timeout]
[12:11] --- h has quit [Ping timeout]
[12:11] --- i has quit [Ping timeout]
[12:11] --- j has quit [Ping timeout]
[12:11] --- k has quit [Ping timeout]
[12:12] --- l has quit [Ping timeout]
[12:12] --- m has quit [Ping timeout]
[12:12] --- n has quit [Ping timeout]
[12:12] --- o has quit [Ping timeout]

Man sollte nie zuviel auf einmal ändern...

... letztes Wochenende hatte ich mienen laptop komplett neu installiert; Dienstag nacht ist mein Router kaputtgegangen. Das war zuviel auf einmal um ordentliche Fehlersuche zu machen.
Gstern fluchte ich drüber dass ich mich nicht mehr per WLAN ans Netz hängen konnte - meine Vermutung war der Access Point mag nicht mehr. Doch was wars? Linux-Kernel 2.6.21.5 hat mindestens zwei Macken bei mir: a) ipw3945 (WLAN) scheint nicht mit wpa2 zurechtzukommen; zumindest geht die Authentifizierung nicht. b) fglrx 8.37.6 mag kein xvinfo. Oka,y ich habs erst gemerkt als ich eine DVD sehen wollte und da lustige Farben kamen - Haut war plötzlich blau..

Zurück auf einen 2.6.18 Kernel und alles tut ohne Probleme....

Wahlcomputer in England auch eine Schlappe?

Heise berichtet von den Wahlcomputer-Tests in Großbritannien. Diese Gruppe konzentriert sich nicht (wie die Niederländer und deutschen CCC-Anhänger) auf die Technik der Wahlcomputer selbst, sondern auch das Umfeld. So wird bemängelt dass die Wahlbeobachter gegängelt wurden, dass Verfahren nicht zuverlässig waren (wer per Telefon abstimmen wollte konnte sich nicht umentscheiden für Papierwahl), Scanner haben die Wahlzettel falsch eingelesen - und in dem Ort wo parallel elektronisch und konservativ abgestimmt wurde weicht die Anzahl der Wähler um 50% voneinader ab!

Es scheint also nicht nur bei uns so zu sein dass es mit dem E-Voting Probleme gibt. Vielleicht könnten wir aus diesem Bericht was lernen?

Router verstorben

Wer gerade versucht, einige meiner Webseiten zu öffnen (unter Texte.rince.de zB) wird sich wundern dass er in einen Timeout läuft. Der Grund dafür ist dass mein BookPC (von Lex) verstorben ist - das Netzteil gibt zwar brav 12V ab, aber der BookPC startet nicht. Keine Reaktoin auf den Anschalter, nur ein kurzes Flackern wenn man den Router mit dem Netzteil verbindet.

Nachdem ich am Wochenende meinen Laptop neu installiert hatte hatte ich als Fallback das UMTS noch nicht getestet - das tat dann auch nicht. Also bin ich zuhause gerade etwas netzlos.

Aber das ist nicht schlimm. Angebloich kann ein LinkSys WRT54G mit OpenWRT auch DSL sprechen. Nachdem ich das UMTS wieder am Laufenhabe werde ich nachher oder heute abend schauen ob ich den Router entsprechend umbauen kann. Dann fehlen zwar noch so Sachen wie IP-Filter (und die tollen Filterregeln und Bausätze dafür von Marc abver ich hab dann erstmal nen Router und kann überlegen wie ich dann weiter vorgehe.

Digital Rights Day an der Hochschule der Medien

Verena hat bei einem Stammtisch angefragt ob wir (als CCCS) nicht Lust hätten, beim Digital Rights Day der Hochschule der Medien einen Vortrag zu halten. ToJe und ich haben recht spontan zugesagt, insbesondere weil das Thema doch sehr spannend ist - Überwachung, Datenschutz und Persönlichkeitsrechte.`Erst einen Tag vorher stellen wir fest dass der CCCS gleich drei Vortragende "stellt" - Thomas Hochstein zum Thema Internetrecht und Kurt Jaeger zum Thema Freiheitsbegriff.
Auch wenn der Zeitplan recht schnell sich ändert (Überziehen gehört zum guten Ton :-) sind die Themen recht spannend und die anwesenden Studierenden sind interessiert - sie stellen gute Fragen, sind neugierig und es kommen gute Diskussionen zustande.

Ich denke, Torsten und ich haben die Anwesenden dadurch überrascht dass wir zwar (im Gegensatz zu Thomas) nicht alles gut finden was rechtens ist (wenn Thomas ein Whitehat ist sind wir GreyHats) - aber wir polarisieren trotzdem nicht sondern versuchen die Fakten objektiv darzustellen - einerseits sensibilisieren für das Thema Überwachung (bis hin zum Stream des Vortrags, wo teilweise auch die Fragesteller gefilmt wurden :-)

Nach allen Vorträgen diskutieren wir tatsächlich noch eine gute Stunde mit den Anwesenden bis wir uns dann wieder auf den Rückweg nach Hause machen. Ich würde sagen dieser Vortragstag war ein voller Erfolg; wir haben nette Leute kennengelernt, ein Anliegen rüberbringen können und Kontakte geknüpft.

Top Ten Unix Shell commands

Auf dem Blog Pimp my Shell fragt Jeremy nach den Top Ten Unix Shell Commands you use
Ich finde das ist ein Stöckchen ;-)

Wobei es bei mir drauf ankommt auf welchen Rechnern ich das ausführe.

Mein laptop:

75 sudo
64 ssh
56 netstat
28 ls
27 mbsync
26 cd
21 mutt
16 df
9 telnet
9 ps

Mein Hauptrechner zuhause:

84 uptime
69 sudo
50 ls
43 cd
34 dmesg
33 df
25 ps
20 tail
11 screen
9 more
9 kill

Und mein Rootserver:
86 host
64 ls
54 screen
52 cd
43 gwhois
24 rm
19 telnet
15 grep
13 ssh
11 more
9 wget


Ich hätte nun gerne das Stöckchen weitergereicht an ToJe, Jörg, Flawed, Zixxel, dyfa und Isotopp.

GPN6: Nerds und Überwachung

Ich frage mich immer mehr warum ich eigentlich noch etwas gegen Überwachung habe:
- Auf der GPN6 wird eine Monitorwand aufgestellt, Leute gefilmt und auf der Monitorwand dargestellt. Ob und wie die Bilder ins Netz gestreamt werden weiss keiner; Netz hat der Rechner zumindest.
- Gestern abend hat Hannes vom CCC Berlin einen Vortrag über die Sputniks vom 23C3 gehalten - er ist dabei der Programmierer der Observer bzw. der Backends. Da wurde ein wenig über die Tags und die "Observer" und deren Programmierung erzählt - aber auch wofür die Sputniks eigentlich genutzt werden sollten. Das einzige was ein Tracking nach Vorträgen verhindert hat war dass der Programmcode dafür nicht rechtzeitig fertig wurde; die Kongress - und Campveranstalter wollen aber unbedingt eine API zu Pentabarf um korrelieren zu können welche Person/Tag bei welchem Vortrag war.´

Hallo?

Wir regen uns drüber auf dass die Cebit eine Zwangsregistrierung einführt wer alles mit was für einem Ticket die Cebit besucht (aber nur wer reingeht - nicht wohin) und wir selbst überwachen deutlich mehr - nämlich verfolgen die Spur der Tracks, schauen in welchem Vortrag wer sitzt? Wir wollen dass Kameraüberwachung abgeschaltet wird - aber eine 3D-Karte vom BCC mit uns selbst drauf finden wir toll? Das ist ja noch deutlich genauer als mit Kameras; die Tags werden ja mitgeschleppt. Und wer dumm genug ist, personalisiert sie sogar noch.

Ach ja, Sputnik 2.0 oder so: Es soll Lautsprecher geben an den Tags. Und/Oder Interraktion zwischen Tags und Observern. Damit man sowas wie Soziale Netze aufbauen kann. Oder sagen kann in welcher Farbe die LEDs leuchten sollen und dann gibts einen Mehrheitsentscheid.

Irgendwie habe ich nicht so das Gefühl dass die Leute wie Tim, die das ganze für Auswertungen haben wollen, sich grundsätzlich von Leuten wie den Schäuble^WAdress-Sammlern unterscheiden, die ja auch nur "das beste" wollen - nämlich möglichst viel über eine Person wissen.

**Update** Da mich mehrere Personen auf diesen Beitrag angesprochen haben, habe ich mich mal auf die Suche von Datenschutzerklärungen auf den Webservern des CCC gemacht - und wurde überrascht: Auf https://www.ccc.de/ gibt es eine schöne Datenschutzerklärung (unten) - aber auf anderen CCC-Servern (Chaosradio, Pentabarf , events.ccc.de zB) fehlt diese Angabe. Heisst dass dass diese durchaus auch interesanten Server die IP und so mitloggen? Wenn ja, warum? Fragen über Fragen...

GPN6: Lustiges Treffen in Karlsruhe

Ich bin gerade bei der GPN6 - der GulaschProgrammierNacht; einem Programmier- und Vortragswochenende der Karlsruher CCC-Kollegen. Wir sind in der FH (Hallo MeKa :), es gibt zwei Hackcenter und zwei Vortragsräume und auch einen Balkon auf dem aber offiziell nicht geraucht werden darf - manche Leute scheinen das nicht zu mögen :-)
Es sind alte Spielautomaten aufgestellt, die Blinkenlights-Nachfolger haben ihre Spielsachen dabei (unter anderem hat Ralf eine Lichtleiste gebaut die in verschiedenen Farben zur Musik sich ändert), die Vorträge sind Chaotisch aber gut (Jochen Topf hat was zum Thema OpenStreetMap erzählt - offensichtlich ist meine Ecke in Stuttgart noch nicht gut dokumentiert, mal sehen wie gut ich mit meinem alten GPS da was erreichen kann.
Netz tut inzwischen auch und ich glaub ich werde mich bald schlafen legen :-) Auf jeden Fall macht es Spaß hier!