Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP142 Wird mit Freiheitsstrafe bezahlt

Vorratsdatenspeicherung — No-Spy — G10-Kommission rebelliert — Patriot/Freedom Act — Cyberattacke — Termine

Nach einer ungeplanten Pause setzen wir das Unterhaltungsprogramm für schlechte Nachrichten fort und versuchen so weit möglich das eine oder andere zu reflektieren. Klappt teilweise auch. Was ist passiert? Die neue Vorratsdatenspeicherung (TM) ist ante portas, die G10-Kommission macht auf Rebellen, die USA machen ein Downgrade auf deutsche VDS-Konzepte und die Bundesanwaltschaft macht das, was sie am besten kann: nichts.

https://logbuch-netzpolitik.de/lnp142-wird-mit-freiheitsstrafe-bezahlt
Veröffentlicht am: 5. Juni 2015
Dauer: 1:27:39


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:38.820
  3. Feedback 00:01:41.152
  4. VDS Kabinettsbeschluss 00:10:38.768
  5. Merkel knew 00:21:56.867
  6. G10-Kommission rebelliert 00:38:46.828
  7. Patriot Act Section 215 nicht verlängert, Freedom Act beschlossen 00:52:05.521
  8. Cyberattacke: Bundesanwaltschaft ermittelt (nicht) 00:58:09.247
  9. Termine 01:16:18.267
  10. Epilog 01:23:50.255

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:02
Tim Pritlove
0:00:03
Linus Neumann
0:00:13
Tim Pritlove
0:00:38
Linus Neumann
0:01:01
Tim Pritlove
0:01:23
Linus Neumann
0:01:25
Tim Pritlove
0:01:39
Linus Neumann
0:01:49
Tim Pritlove
0:02:36
Linus Neumann
0:02:39
Tim Pritlove
0:03:04
Linus Neumann
0:03:12
Tim Pritlove
0:03:33
Linus Neumann
0:03:50

Ja, also kommen wir gleich nochmal zu. Äh es ist immer so ein hin und her, ne. Es ist so die Frage. Ich meine. Du kannst natürlich sagen, okay, wir machen das alles selbst, dann machst du aber auch alle Fehler selbst und ähm. Externen Dienstleister kannst du halt da darauf hoffen, dass der Star schon mehr Erfahrung ist als du vielleicht oder mehr Kompetenz vorhanden ist, als du vielleicht dir mit äh uninformierten Vorstellungsgesprächen in deinen Laden einkaufen kannst, ne? Na ja. Dann gab's eine, einen eine Idee von Miko. Der sagte, ob man denn nicht ähm die. Veränderungen, also quasi Netzneutralitätsverletzungen oder Datenstrom, Veränderungen. Von denen Tim berichtet hatte, also dieses Verändern der Bilder, die man abruft, ähm als strafbar deklariere und könnte nach Paragraph dreihundertdrei B Computer Sabotage, der lautet, wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er eine Tat nach Paragraph dreihundertdrei, Absatz eins begeht, Daten in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt Unbrauchbar macht, beseitigt oder verändert wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. Klingt natürlich erstmal so, dass man sagen könnte, so okay, das äh, könnte man eventuell unter diesen Paragraphen fassen. Ähm dazu gibt es eine Antwort von Ulf Buhrmeier, Auf die Gefahr hin jetzt wieder Oberlehrer rüberzukommen, klassisches Missverständnis. Die Grundrechte wenden sich zunächst mal nur an den Staat Die Provider sind ja im Prinzip nicht gebunden, es sei denn, der Staat setzt das Grundrecht in einfaches Recht. Grundrecht bisher kaum getan hat oder legt zum Beispiel Verträge aus. Das ist alles völlig kompliziert, wer mit Google die Drittwirkung von Grundrechten. Will Google mal die Drittwirkung von Grundrechen und eignet sich jedenfalls nicht für einen Schnellschuss la Provider verletzten Grundrechte durch Netzneuritätsverstoß.

Tim Pritlove
0:06:09
Linus Neumann
0:06:10
Tim Pritlove
0:06:13
Linus Neumann
0:07:29
Tim Pritlove
0:07:33

Genauer, das wird das wird alles mit Freiheitsstrafe bezahlt. Ähm. Ähm jetzt gucke ich ganz durcheinander. Es ist ja schon so, dass sich in der Gesetzgebung der letzten Jahre, ne, mit dieser ganzen Hacker-Paranoia und so weiter, da kommen dann ne, so Hacker mit Maske, äh sitzt seinem Kinderzimmer und macht halt irgendwie alles kaputt. Und jetzt haben wir irgendwie so tolle, Gesetze, die halt sagen, naja, wenn da einer kommt und hier irgendwie meine Daten verändert, dann ist das halt alles erstmal potenziell böse und gemein. Da kann man ja auch durchaus sagen, ja klar, da gibt's auch viele Fälle, wo das zutrifft. Und warum das nicht ganze auch erweitern auf das Verändern meiner Datenströme. Wenn du meine Webseite klickst, dann ist das ja, das könnte man sagen das in Anspruch nehmen eines Angebots im Zweifelsfall auch eines kommerziellen Angebots, das interessiert ja die Politik immer besonders gerne. Ja, und wenn ich da jetzt einfach reingehe und irgendwas ersetze, äh dann ist das einfach ja, potenziell. Ich sage mal, mindestens erstmal schon mal bedenklich. Ja, vielleicht greift dieses Gesetz, vielleicht greift es nicht, aber es ist ja so, diese Eingriffe finden ja statt und es finden Eingriffe statt im Sinne von, na ja, ich rechne dir mal die Bilder runter, damit ich weniger Daten übertragen muss, ja? Was ja dann auch schon eine Einschränkung ist, weil ich gebe mir unter Umständen viel Mühe, hochauflösende Bilder zu liefern für dein äh äh modernes Endgerät. Und dann kommt da halt irgend so ein bekloppter Provider dazwischen, meint so, ah ja, hier viel zu viele Daten und so weiter. Das will ich jetzt nicht alles übertragen. Ich mache das mal hässlich und scheiße. Ja, wo dann vielleicht Details fehlen, keine Ahnung, et cetera, weiß man ja nicht, ne? Da wird halt irgendwas angefasst und modifiziert, ohne dass ich darüber Kenntnis und Kontrolle habe. Und äh im Falle von Werbung und das ist ja dieser andere Trend, ne, so nach dem Motto, na ja, da ist jetzt die Werbung äh drin, die wir uns nicht passt, da packen wir mal eine andere rein. Das halte ich dann schon eben auch für sehr kriminell, weil das Anbieten der Werbung ist ja äh unter Umständen auch eine Dienstleistung, für die ich, ähm bezahlen, also wo ich nicht nur Geld mit äh verdiene potenziell, sondern wo ich ja auch einen Vertrag habe, dass ich vielleicht gezwungen bin, das einzublenden und wenn ich das halt nicht tue, in dem Fall dann äh fügt mir jemand anderes einen Schaden zu, weil ich meinen Vertrag nicht einhalte. Also so in diese Richtung äh fände ich das mal ganz interessant, dass zu debattieren und auch da würde ich mich freuen, wenn sich ein paar äh Gesetzeskundige, die dann wieder auf uns einschlagen dürfen mal zu Wort melden.

Linus Neumann
0:10:07
Tim Pritlove
0:10:33
Linus Neumann
0:10:37

So, dann hatten wir in der letzten Woche ähm. Den Kabinettsbeschluss, der Vorratsdatenspeicherung, also Kabinett ist äh Kanzler und Minister. Und Ministerinnen, Kanzlerin. Kanzlerin, Minister und Ministerinnen. Ähm, setzen sich zusammen und sagen, das ist jetzt der äh Gesetzesentwurf, welchen wir an das Parlament herunterreichen, äh wo er dann mit unserer robusten Mehrheit ähm doch bitte von unseren, äh gewählten Wählern beschlossen werden möge. Und ähm der Zeitplan, den sie sich dafür gegeben haben, sieht vor, dass er schon so in also fünf Wochen danach, also jetzt inzwischen in vier Wochen, dann wirklich durchs Parlament äh gehen soll. Ähm eine Anhörung sehen sie dabei jetzt nicht großartig vor. Da haben also schon die haben auch Verbände sich jetzt irgendwie beschwert und gesagt, hey, kannst ja nicht einfach so was machen, ohne hier eine Sachverständigenanhörungen zu machen. In der SPD äh regt sich der Widerstand, aber ja, was soll's? Also in der die SPD äh lästern verlauten etwa einhundert Parteigliederungen wie Landesverbände, Ortsverbände und Unterbezirke äh werden. Im Vorfeld des Partei äh oder haben im Vorfeld des Parteikonvents Anträge gegen die Vorratsdatenspeicherung gestellt. Der Parteikonvent ist am zwanzigsten Juni kurz davor findet die erste Lesung im Parlament statt. Das heißt, da da ist schon nochmal so ein Parteikonvent der SPD, wo sie denn irgendwas beschließen könnten, was aber dann eigentlich wieder ohne jegliche also ohne sinnvolle ähm Bindung, äh wäre. Und wenn man sich jetzt die Sitzverteilung im deutschen Bundestag anschaut, ähm, dann machen, irgendwann mal kurz, ich habe ja hier sogar einen Link vorbereitet. Ähm kannst du auch gerne mal klicken. Da siehst du, Die SPD hat hundertdreiundneunzig Sitze und die CDU CSU dreihundertelf. Das ergibt für die CDU CSU und SPD eine äh Mehrheit von irgendwie um die achtzig Prozent. Das heißt, selbst wenn jetzt einhundert, Sozialdemokraten ähm überzeugt werden könnten, quasi erneut, umzukippen, ja? Und diesmal irgendwie halt ihre Parteizeit verraten. Wäre ja auch mal eine Option, ne? Die Parteilinie zu verraten, dann dann würde es immer noch nicht ausreichen. Ähm um diesen äh oder um diesen Gesetzesentwurf äh irgendwie daran zu hindern, Gesetz zu werden. Also wir haben da im Moment äh dieses sehr schöne. Da kann man wirklich von dem schönen Beispiel äh durchregieren sprechen, denn der die Mehrheit der ähm der Bundesregierung, Im Parlament ist äh immens. Da wackelt nichts mehr. Die können machen, was sie wollen und tun das ja auch.

Tim Pritlove
0:13:53
Linus Neumann
0:14:43

Ich glaube zwei Anmerkungen. Erstens, die Frage ist nicht, ob die CDU mit den Grünen äh hätte koalieren können. Die Frage ist, dass die scheiß SPD sich einfach mal zusammenreißt und mit den Linken äh sich zu einer äh Opposition hätte zusammenschließen müssen ja? Aber die SPD ist ja also die ähm die SPD schließt ja immer äh die die die die Zusammenarbeit mit der Linken aus, weil das sind ja die Bösen, das sind ja die Abtrünnigen, das sind ja die, die die uns verraten haben, ja. So äh ist ja die Vorstellung in der SPD, ähm. Der äh der andere Punkt ist, ich glaube dieses, dieses Gefühl, dass die SPD keinen Rückhalt mehr hat, das äh hat die SPD ja inzwischen auch ereilt, ja, wenn sie irgendwie. Wenn sie sich ihre Wahlergebnisse mal anschauen. Ähm ich fürchte, dass sie nur genau den falschen Schluss daraus ziehen. Ja, also ich glaube, dass die SPD sich inzwischen echt wahrscheinlich gedacht hat, na ja, ähm. Wir werden, also wir werden nicht mehr äh Volkspartei sein, so. Ähm, Wir werden auch nicht mehr die Mehrheit oder die größte, die größte äh Fraktion im Bundestag sein. Dann wollen wir wenigstens dafür sorgen, dass wir irgendwie noch an der Regierung beteiligt sind. Und äh zusehen, dass wir der der präferierte Juniorpartner der CDU CSU werden. Also genau aus dieser Sorge weitere Stimmen zu verlieren, handelt die SPD wahrscheinlich gerade genauso, wie sie's tut. Also absolut ähm absolut äh verkorkste Situation. Am besten wär's, wenn wir es schaffen, die irgendwie zuzumachen.

Tim Pritlove
0:16:23
Linus Neumann
0:16:26

Ja

Tim Pritlove
0:16:26
Linus Neumann
0:16:38
Tim Pritlove
0:16:42
Linus Neumann
0:17:27
Tim Pritlove
0:17:32
Linus Neumann
0:17:33
Tim Pritlove
0:17:38
Linus Neumann
0:17:40
Tim Pritlove
0:17:47
Linus Neumann
0:17:52
Tim Pritlove
0:18:03
Linus Neumann
0:18:09
Tim Pritlove
0:18:11
Linus Neumann
0:18:58
Tim Pritlove
0:20:22
Linus Neumann
0:20:27
Tim Pritlove
0:21:01
Linus Neumann
0:21:20
Tim Pritlove
0:21:27
Linus Neumann
0:21:52
Tim Pritlove
0:21:52
Linus Neumann
0:21:55

Ja, das nächste Thema ist ähm. Wir hatten in der letzten Sendung ja schon darüber berichtet, dass das ähm No-Spy-Abkommen eine, ja, bewusste, Wahlkampflüge war, wieder besseren Wissens wurde von Seiten der Bundesregierung behauptet, dass es irgendwie Optionen äh gäbe, ein solches Noseabkommen zu bekommen, dass es, bald stattfinden würden, dass die Amerikaner gar ein solches Abkommen zugesichert hätten. Und der veröffentlichte Schriftverkehr ähm zeigt hier äh das eindeutige Gegenteil, nämlich, dass die amerikanischen äh Unterhändler äh im Prinzip die ganze Zeit nur sagten, so geh weg. Geweckt. Hört auf so was zu behaupten, nein, das geht überhaupt nicht, nein, machen wir nicht. Wir können euch da nichts zusichern und auch schon wirklich sehr eindeutig äh immer wieder sagen, hört auf, so einen Unsinn zu zu verlangen oder zu behaupten, könnt ihr euch von der Backe putzen, sie dann in dem ähm bitten des äh des deutschen äh Verhandlungsführers oder Vertreters, der dann sagte, es wäre wirklich, wirklich toll, wenn die äh amerikanische äh die US-Amerikanische Bundesregierung wenigstens irgendwie so etwas sagen könnte, wie ja, äh wir werden da uns mal drüber unterhalten. Das würde uns jetzt gerade sehr helfen. Und ähm die Amerikaner dann irgendwie antworten. Nein, das werden wir nicht tun. Und den Höhepunkt erreichte das dann, glaube ich, als der deutsche Unterhändler versprach, den Begriff eines Norteabkommens nicht mehr zu verwenden. Ja? Und. Ähm jetzt. Ist die Frage, wie kam es denn, dass wir kurz vor der Bundestagswahl dann immer noch so äh stolz erzählt haben. Oder erzählt bekommen haben, dass es äh dass ein solches Noteboy-Abkommen stattfinden wird. Und da fand sich jetzt ein äh sehr schöner ähm, ein sehr schöner, kurzer, eine sehr schöne, kurze Aktennotiz mit dem mit den wenigen Worten lag der Kanzlerin vor, auf einem Dokument, äh wo äh eben. Stand, ähm dass es äh, Politik, dass die Politik über das Ob entscheiden müsste und dass man eben sehr weit davon entfernt ist. Das war das, was da eigentlich stand und da stand der Kanzlerin fordern, also sie wusste es. Und hat da uns also mit einer Wahlkampflüge getäuscht. Die Süddeutsche Zeitung hat sie dazu gefragt und er sagte, sagt, Angela Merkel einfach nur, natürlich nicht, es gab zwischen der Amerikaner zwischen der amerikanischen Seite und uns Gespräche, die es möglich erscheinen ließen, ein solches Abkommen zu vereinbaren. Möglich erscheinen ließen, ein solches Abkommen zu vereinbaren. Also, Ich finde das schon ein bisschen dreist.

Tim Pritlove
0:24:57
Linus Neumann
0:24:59
Tim Pritlove
0:25:00
Linus Neumann
0:25:51

Also äh ich ich hoffe, dass sich die Schlinge dann doch doch noch ein bisschen enger zieht, denn ähm vorgestern Abend auf Netzpolitik org veröffentlicht, die Kommunikationslinie des, Kanzleramt gegen Negativschlagzeilen in den North Spy Verhandlungen. Da gibt's also ein. Ein äh Dokument, äh in dem äh die der Stand der Verhandlungen ähm, geschildert wird und eine Kommunikationslinie vorgeschlagen wird. Und so, wo eigentlich drin steht, die USA sind nicht bereit, äh unsere Petit zu berücksichtigen, ähm die Verhandlungen sind gescheitert, aber wir werden versuchen, sie fortzusetzen. Ähm. Wörtlich steht ja diese Gespräche, wird die Bundesregierung fortführen bis bestehende Fragen in diesem Zusammenhang abschließend geklärt sind und ein aus deutscher Sicht zufriedenstellendes Ergebnis äh erzielt werden kann, und ähm dann gibt's eben quasi so der Sachverhalt ist geschildert, die Bewertung und da steht dann also drin so, wir haben irgendwie keine. Daneben sollten wir, das ist eigentlich das Spannende trotz der negativen Äußerungen der US-Seite am Abschluss einer politischen Erklärung festhalten, die möglicherweise anlässlich ihres geplanten US-Besuchs öffentlich gemacht werden könnte, Also da wieder diese Planung, ne? Wir können irgendwie den Leuten irgendwie etwas behaupten, dass wir dass wir da wären, dass es ein neues Abkommen gäbe oder so. Gleichzeitig sagen die USA die ganze Zeit wird's nicht geben. Äh Allerdings sollten wir darauf achten, dass von ihrer USA-Reise ein positiver Impuls für die künftige für das künftige transatlantische Verhältnis ausgeht, um klar kommunizieren, dass NSA nur ein Thema unter sehr vielen anderen ist, also auch da wieder diese ähm, schöne äh Unterwürfigkeit gegen den USA. Und dann eben die Kommunikationslinie, in der gesagt wird, ähm ja äh wir wollen jetzt, wir haben jetzt, gehobenen Posten des Staatssekretärs für die Nachrichtendienste und wo ist es? Während der Diskussion wurde das gemeinsame Verständnis deutlich, dass die Nachrichtendienstliche Kooperation nicht uneingeschränkt alle technischen Möglichkeiten, die zur Verfügung stehen, nutzen kann, sondern sich nach Recht und Gesetz dem politischen Freiheit und den Schutz der Privatsphäre zu richten hat. Diese Gespräche wird die Bundesregierung fortführen. Auch in den USA hat die äh Diskussion zur Abwägung sicher, der sich zwischen Sicherheitsinteressen und Schutz der Privatsphäre begonnen. Und ja, also du siehst halt, sie wussten es, sie haben Also der, der, der Kern der Sache ist halt, sie, sie wussten, dass es vor die Wand läuft und sie haben sich quasi schon extra mit einer Kommunikationslinie genau darauf vorbereitet. Und ich hoffe, dass ja das wenigstens ähm solche Äußerungen von Angela Merkel, die dann sagt, ja es gab irgendwie äh. Gute Aussicht auf solche Gespräche, das war keine Wahlkampflüge, die das eben auch einfach mal. Jetzt wirklich zeigen, dass es eben nicht so ist. So, das ist äh denen war das die ganze Zeit klar.

Tim Pritlove
0:29:08
Linus Neumann
0:29:38
Tim Pritlove
0:30:59
Linus Neumann
0:32:50
Tim Pritlove
0:33:45
Linus Neumann
0:33:49

Österreich, Luxemburg und was weiß noch, waren die Niederlande jetzt dabei? Nee, das war ein anderes Land. Ich bin da so schlecht in Geografie. Wir hatten letzte Woche die drei Länder genannt. Ähm. Und es scheint doch so ein bisschen so zu sein, diese gesamte, also wenn du dann nochmal zurückdenkst an diese enorme Zahl der Kooperationen mit internationalen Geheimdiensten, die der BND da hat. Ähm da erscheint mir doch insgesamt, dass so zu sein, dass die. Dass die Regierungen, also naja, die Geheimdienste kooperieren da irgendwie so, machen ihr Ding. Ähm. Reagieren eigentlich absolut im rechtsfreien Raum. Die Regierung wissen vielleicht auch wirklich nicht so viel darüber weil die Geheimdienstchen ja nicht so viel erzählen. Und dann ist es letztendlich, sobald du, ein wirklich rechtsfreien Raum hast, ja, in dem keine nennenswerten Kontroll- oder Sanktionsmöglichkeiten mehr bestehen, dann hast du, der Regel sowas wie Faustrecht beziehungsweise rechte Stärke. Das heißt, derjenige oder diejenige ähm, Institutionen oder derjenige Geheimdienst, der die meiste Macht hat, ähm hat natürlich auch überhaupt gar keine Veranlassung, die nicht auszunutzen. Und ähm ich glaube genau nach diesem Muster. Laufen dann eben auch die Verhandlungen unter diesen Geheimdiensten. Die versuchen natürlich alle zu machen, was sie können, haben versuchen natürlich auch gegenseitig herauszufinden, was der andere kann. Und die USA haben einfach ein ein stattliches Budget und damit die Möglichkeit, mit äh mit jedem Geheimdienst oder mit fast jedem Geheimdienst dieser Erde äh, Kooperationen einzugehen und zwar nach ihren Vorgaben. Letztendlich ist da in dem Verhältnis äh zu den USA, der, der deutsche Auslandsgeheimdienst BND nicht wirklich anders gestellt als vielleicht ein ein österreichischer Geheimdienst, weil die USA eben entsprechende Daten aus allen Ländern haben wollen. Und der eine Geheimdienst kann halt ein bisschen was in die Waagschale legen und der andere auch ein bisschen was. Letztendlich ähm sind aber die Überwachungskapaz, und Fähigkeiten der USA eben äh enorm, und es sowohl aus diplomatischen Erwägungen, als auch aus äh strategischen Erwägungen, nicht ratsam, mit denen nicht zu kooperieren. Ähm und so kommt es dann, dass sich höchstens mal. Wenn man dann feststellt, okay Deutschland äh innerhalb Europas hat innerhalb Europas spioniert gegen die Nachbarstaaten, dass sich dann eben mal ein ähm. Ja, die kleineren Parteien melden und sagen, ey, so jetzt reicht's aber mal langsam wirklich. Allerdings auch nur, weil es dann wieder der weil offenbar in dem Moment eben Deutschland eine Kapazität ausgenutzt hat die die sich gegen Österreich richten ließ. Ich, Mal gespannt und ich bin darüber auch nicht in Kenntnis, welche, theoretischen Optionen, äh die österreichischen Geheimdienste haben zur internationalen Spionage, aber da äh sei ja wieder mal auf den. Experten Erich Möchel verwiesen, der da in Wien äh entsprechend untersucht, was äh internationale ähm. Äh Botschaften und Konsulate und Niederlassung da so auf den Dächern haben. Also die kooperieren alle, wie gesagt, ich glaube wirklich, dieser, dass dieser internationale Spionage-Verbund wahrscheinlich echt der der größte internationale, friedliche Zusammenschluss ist, den es gibt. Die Bundesregierung, ja, gegenüber den USA haben die halt auch nichts zu sagen. Und sind da natürlich, und das, das, das sieht man auch aus dieser Kommunikationsleitlinie, diese Abwägung, dass sie sagen, Wir müssen irgendwie den Eindruck wahren, dass wir hier für irgendwas gewählt wurden, wo wir mit Souveränität agieren können. Und ähm gleichzeitig müssen wir unbedingt vermeiden, dass wir uns, dass wir es uns irgendwie mit den Amerikanern verhageln. Und so ist das, glaube ich, in in allen Bereichen, wo ähm wo es einfach keine. Keine Motivation gibt, freiwillig auf irgendetwas Rücksicht zu nehmen und auch keine Sanktionsmöglichkeiten gibt äh irgendwelche Regeln ähm zu forcieren. Und dann hast du automatisch halt das Recht des Stärkeren.

Tim Pritlove
0:38:35
Linus Neumann
0:38:56

Das ist eine sehr schöne Überleitung. Ähm. Es gibt ja öffentlich immer noch eine große Debatte. Die hält auch grade noch an, um die Untersuchung beziehungsweise Veröffentlichung, Einsicht der Selektorenlisten. Gemeint sind damit die jene, ähm Suchbegriffe und Selektoren, die die. NSA an den BND übertragen hat und die dann in irgendwelchen zufälligen Kontrollen viel zu spät irgendwann mal als äh potenziell äh vielleicht nicht ganz in Übereinkunft mit europäischen oder deutschen Interessen identifiziert wurden. Ähm und jene Selektoren ähm, möchten ja jetzt alle möglichen interessierten Gremien gerne mal sehen. Eines der interessierten Gremien ist äh der die Redaktion von Lokbuch Netzpolitik. Ähm natürlich aber auch die äh die äh die G zehn Kommission und auch der NSA Untersuchungsausschuss. Und ähm, Ich glaube, im NSA-Untersuchungsausschuss war die Antwort ja ungefähr so, ja sorry, wir haben mal die Amis gefragt, ob wir das machen dürfen, aber die haben gesagt, nein. Sorry. Also so ungefähr lief das, glaube ich, da ab. Ähm. Es gibt jetzt grade as we Speak weitere Debatten ähm darüber, äh wie man denn eventuell eine eine Einsicht äh ermöglichen könnte, dass, da weiß ich nicht, wie viel ich da jetzt grade öffentlich zu sagen kann, aber also das ist gerade der Toppic so. Man will diese Selektorenlisten sehen und natürlich ähm ist die Bundesregierung ähm auf maximale Abwehr geschaltet ähm dass da bloß, wer auch immer die jemals zu sehen kriegt, ähm. Niemals öffentlich darüber, äh über deren Inhalte redet. Diese Sicherheit haben sie bei den Geheimdiensten, Mitarbeitern, die mit ihren die damit agiert haben, weil die eben auch entsprechenden Geheimhaltungspflichten unterliegen und man die eben, die sich quasi wahrscheinlich ihr, Pension und ihr ihren Lebensabend ruinieren würden, wenn sie ähm daraus irgendwie etwas äh öffentlich bekannt machen. Und jetzt müssen wir irgendwie als Gesellschaft so überlegen, ähm ob wir die wirklich veröffentlichen können oder welche vertrauenswürdige Person sie einsehen kann und äh die vor die, Idee der Bundesregierung ist natürlich irgendwie möglichst wenn überhaupt, dann nur irgendwelche Leute darein blicken zu lassen, die mit allen möglichen Sicherheitsüberprüfungen und äh ähm Geheimhaltungsvereinbarung, gesegnet sind und dann eben wieder rausgehen können und sagen, ich kann mit niemandem drüber reden, ähnlich wie die G zehn Kommission. Äh und das parlamentarische Kontrollgremium, aber auch jene. Dürfen diese Selektorenlisten bis heute nicht einsehen, woraufhin die G zehn Kommission? Wir erinnern uns, den Fehler mache ich kein zweites Mal, welche dafür zuständig ist, Überwachungsmaßnahmen der Geheimdienste zu bewilligen, wenn diese eventuell auch Deutsche betroffen betreffen könnten. Ähm die äh der Name geht auf den Grundgesetz, Artikel zehn, zurück, in dem eben Briefpost- und Fernmeldegeheimnis festgeschrieben sind. Das heißt, eine Geheimdienstmaßnahme, die potenziell oder dieses Potential innehat, äh Briefpost und Fernmeldegeheimnis zu verletzen und oder Fernmeldegeheimnis zu verletzen, äh muss von der G zehn, abgesegnet werden. Und jetzt hat die G zehn Kommission letzte Woche angekündigt, Ja äh BND, wenn ihr hier nächste Mal vorbeikommt, werden wir euch keine Überwachung mehr genehmigen, bis wir nicht die Selektorenliste gesehen haben.

Tim Pritlove
0:42:43

Hm

Linus Neumann
0:42:46
Tim Pritlove
0:42:50
Linus Neumann
0:42:52
Tim Pritlove
0:43:16
Linus Neumann
0:43:35
Tim Pritlove
0:44:56
Linus Neumann
0:45:10

Es gibt ja nee, also nicht, es sei denn, es ist der gleiche wie diese dieses Ex-Kiescore-Format, wo vor, mindestens einem Jahr ähm über die Betreiber von Tornotes äh. Und die IP-Adressen von Trainotes ähm damals Fragmente geliebt oder veröffentlicht wurden vom, ich glaube, äh Spiegel, wenn ich das jetzt recht entsinne, ist mir schon zu lange her, aber da waren im Prinzip, Da erinnere ich mich an so eine. Sprache und das war so ungefähr die interne Sprache von exkiescore. Alles jetzt aus meinem ähm kaputten Langzeitgedächtnis zusammengereimt, aber es gibt quasi also es gab schon mal einen Fall, wo, Vereinzelte Fragmente dieser Selektorensprache veröffentlicht wurden. Das war, wenn ich das jetzt recht entsinne, einfach irgendwie so ein bisschen geschweiffte Klammern und gebe ihm. Ähm jetzt sind wir ein bisschen abgeschweißt, so, aber, Jetzt wäre natürlich, wie jetzt wiederum, ein BND-Mitarbeiter, der sich diese Selektoren anschaut, das wieder extrahiert, ob der das dann in der, ob die austauschbar zwischen BND und NSA an der Stelle exkiescore ist, was ich vermuten würde, weil ist ja eigentlich dem BND darum ging Exkiescore nutzen zu können, deswegen würde ich jetzt spontan vermuten, dass sie da äh, sage ich mal, standardisierte Schnittstellen haben, ohne viel äh Schmu und das relativ einfach alles funktioniert. Ob jetzt aber der Geheimdienstmitarbeiter, der die Suchbegriffe da rausgefunden hat, die irgendwie missliebig sind, in welchem Dateiformat der das jetzt wieder abgespeichert hat oder ob er's nicht vielleicht sowieso schon aus Versehen gelöscht hat, wie wahrscheinlich wir bald erfahren werden, dass er auf mehreren Disketten verteilt. Keiner ups gelöscht. Ja? Mussten wir ja löschen. Ähm das weiß ich nicht, aber ähm ich würde jetzt vermuten, dass der da ja, anfänglichen oder die ersten Verdachte erschienen ja durch das Suchen nach Gof und DE wenn ich mich nicht täusche und da hat er wahrscheinlich einfach irgendwie durchgekreppt und ähm, Wie sieht dann das Ergebnis aus?

Tim Pritlove
0:47:36
Linus Neumann
0:47:38
Tim Pritlove
0:47:41
Linus Neumann
0:47:47
Tim Pritlove
0:48:20
Linus Neumann
0:48:21

Was ganz wichtig ist, wir werden alle sterben. Und ähm jetzt werden wir mal schauen. Also wer ist, ich find's auch ganz interessant, weil du jetzt natürlich man kann ja auch argumentieren, ähm dass, diese Selektoren, ja nun mit einer neuen Überwachungsmaßnahme erstmal überhaupt nichts zu tun haben. Es geht dabei um Selektoren der, die in der Vergangenheit ähm aufgefallen sind und die, seitdem ja auch nicht mehr zum Einsatz kommen. Das muss man ja auch dazu sagen. Ähm die äh äh filtern diese Selektoren ja und haben die dann eben auch entsprechend zurückgewiesen. Es war nur sehr lange, dass sie da eben. Möglichst nicht draufgeschaut haben und dann immer mal wieder irgendjemand, der mal kurz drauf geblickt hat, gesagt hat, hm, ein bisschen komisch hier und dann eben von oben gesagt wurde, hä, Schnauze. So, so, so lief es da ja ab, aber die offizielle äh Verlautbarung ist ja, dass diese Selektoren nicht mehr zum Einsatz kommen. Also mit welcher ähm. Mit welcher also die Begründung für die G zehn Kommission diese Überwachungsmaßnahmen jetzt abzulehnen bis sie irgendwelche Selektoren der Vergangenheit gesehen hat, steht da glaube ich auf etwas dünner äh argumentativer Grundlage. Andererseits können sie natürlich sagen, hier ähm, Wie ich gerade schon sagte, euch ist grundsätzlich nicht zu trauen, dass man erstmal schauen, wie wie bei euch da überhaupt die Zusammenarbeit läuft. Denn ähm vielleicht ist euch grundsätzlich nicht mehr nix mitzutrauen. Was ich nicht weiß, ist, ob die Geheimdienste jetzt vielleicht gegen die G zehn Kommission klagen können. Da da bin ich bin ich mir nicht äh da das weiß ich nicht. Ich fänd's auf jeden Fall lustig.

Tim Pritlove
0:50:11
Linus Neumann
0:50:53
Tim Pritlove
0:50:55
Linus Neumann
0:51:31
Tim Pritlove
0:51:54
Linus Neumann
0:52:04
Tim Pritlove
0:53:52
Linus Neumann
0:55:02
Tim Pritlove
0:56:56
Linus Neumann
0:56:57
Tim Pritlove
0:58:02
Linus Neumann
0:58:26

Irgendwas war vielleicht passiert. Ähm. Wir hatten in der letzten Folge uns noch darüber beklagt, wie absolut unterirdisch und unklar die äh Kommunikation der äh Bund des Bundestages, der Bundesregierung oder des äh Bundestagsparlaments zu dem noch nie dagewesenen Hackerangriff noch die noch nie dagewesenen Ausmaßes auf ihre Systeme war. Ähm, anfänglich war da ja irgendwie von Ausfall und Dedos die Rede, das äh zeigte sich ja dann auch relativ bald, als der Humbug ähm als den wir es auch eigentlich vermutet haben, es scheint sich jetzt herauszukristallisieren, dass es sich da in dem Fall, einen äh Trojaner äh angefandelt auf ähm Rechner des deutschen äh Bundestages. Und ähm es gibt ja auch schon die äh, Bestätigung, dass äh ein Datenabfluss stattgefunden hätte, meines Wissens werden die Bundestagsabgeordneten und ihre Mitarbeiter da im Moment noch unter ähm sehr. Einer sehr äh eingeschränkten Informationspolitik gehalten, das heißt denen wird relativ wenig gesagt, ja? Ähm es wurde aber wohl ein deutscher ähm Dienstleister äh beauftragt mit der forensischen Untersuchung dieses Vorfalls und ähm es wurde mir so bedeutet, dass es sich da um jemanden handelt, der ähm durchaus in dem Bereich kompetent ist, Da haben sie also vermutlich nicht absolut ins Klo gegriffen. Und die Sache wird jetzt ähm forensisch untersucht und ähm das Erste, was natürlich klar war, äh es war der Russe, Kanja können ja nur die Russen gewesen sein. Ähm. Denn mit denen äh ist ja gerade Krieg und ähm Eurasien äh war ja schon immer im Krieg mit äh uns. Also ich ich stelle mir das gerade.

Tim Pritlove
1:00:43

Hm?

Linus Neumann
1:00:46

Ja, also ähm IT-Experten ist es gelungen, dieses dieses Spähprogramm zu identifizieren und Teile des Quellcodes zu reversen, und da wird gesagt, die Programmstruktur ähnlich einer Schadsoftware, die bereits zweitausendvierzehn bei einem Cyberangriff auf ein deutsches Datennetz zum Einsatz gekommen war und damals wurde ebenfalls ein ausländischer Nachrichtendienst hinter dem Angriff vermutet. Und jetzt sieht es irgendwie so aus, äh als seien diese vereinzelten Datenanflüsse aus dem, Palakom, dem Parlament, parlamentarische Kommunikationssystem des Bundestages eben. Ja, in Richtung Russland gegangen. Ähm natürlich ist, vielleicht nochmal, da sollte man auch mal ein bisschen zu ausholen, also zu atribuieren. Von wem man eine solche Schadsoftware jetzt bekommen hat, ist grundsätzlich relativ schwierig. Ja, also so eine Schadsoftware sitzt da, die muss irgendwie oder die wird irgendwie sich Befehle holen, dafür also sie wird einen Rückkanal haben zu dem Angreifer. Wenn der Angreifer jetzt besonders blöd ist, dann nimmt er da halt einfach irgendeine IP für, die vielleicht zu ihm gehört oder sogar auf seinen Namen registriert ist. Ähm so blöd sind aber Angreifer ähm heute nicht mehr. Sondern, setzen da eben auf auf andere Möglichkeiten der sogenannten Kommunikation. Ähm eine naheliegende und einfache Möglichkeit ist es natürlich zum Beispiel den Rückkanal durch äh Tor laufen zu lassen. Oder äh wenn man eh schon ähm im Hacking so sportlich ist, dass man ähm. Sage ich mal, seine eigene so schreibt, dass sie von anderen nicht erkannt wird und damit äh Parlamente anderer Staaten oder seines eigenen Staates zu infizieren, dann kann man sich natürlich auch zum Beispiel überlegen, ob man seine Commanden control äh. Oder die das extrahieren von Daten eben durch andere gehackte Systeme macht. Man kann da schön ähm man kann da schön verschlüsseln. Also es ist relativ schwierig am Ende zu sagen, okay oder es es ist nicht möglich, am Ende zu sagen, okay, der Trojanerfunk nach China, ähm das waren also die Chinesen.

Tim Pritlove
1:03:18
Linus Neumann
1:03:37
Tim Pritlove
1:05:05
Linus Neumann
1:05:07

Müssen wir mal kurz googeln Regin. Wenn ich mich nicht äh Regien Trojaner, wo man sagte, okay, das ist im Prinzip eine so eine, Ganze sweet. An ähm an an Modulen, wo man also sagt, okay, wenn wir jetzt ein ein Windows-Computer äh angreifen in einem, weil was weiß ich, bei Siemens oder so in der Fertigung, dann wollen wir halt äh Module haben, wollen wir Module mit einbauen, die eben in, in irgendwelchen Skada und Industrie vier null System sich auskennen. Wenn wir aber einen Mobilfunk Provider angreifen, dann wollen wir natürlich dessen äh ungesicherten, ungesichertes Management-Netzwerk für diese ähm. Für die Telekommunikationsinfrastruktur angreifen und nicht alles, was wir können, muss immer mit eingebaut sein, wenn wir jemanden infizieren. Und ähm da stellte sich ja dann auch heraus, dass äh, quasi der Belger kommen, Hack, Überschneidungen hatte mit diesem Trojaner, den man an anderer Stelle gefunden hatte. Und wenn du feststellst, dass du Module darin findest, die du an anderer Stelle schon auch gesehen hast oder die eine zu hohe Ähnlichkeit haben um noch zufällig zu sein in ihrer in ihrem funktionalen Aufbau, dann kannst du natürlich schon Ähnlichkeit oder Verwandtschaften zwischen Trojanern herstellen. Insofern ist es nicht auszuschließen, dass eine ausreichend lange, forensische Analyse von jemandem, der sehr viel in dieser Hinsicht schon gemacht hat und der lange in diesem Geschäft ist, durchaus mal zu Tage führen, ähm dass, mit an Sicherheit grenzender Wahrscheinlichkeit ein Trojaner, der gefunden wurde aus der Hand desgleichen Teames stammt wie ein anderer Trojaner, der gefunden wurde, äh aus der Feder des gleichen Teams stammt, wie ein anderer Trojaner, der gefunden wurde und man dann zumindest sagen kann, okay, das ist hier der das war das gleiche Autorenteam, oder sogar da sind große Teile übernommen worden äh und ähnlich in den, in den beiden Programmen. Und wenn man dann irgendwann genug ähm. Anhaltspunkte hat, woher denn diese unterschiedlichen Angriffe gekommen sind oder wohin die abgeflossen sind, dann kann man irgendwann so eine Aussage treffen, wie äh es waren. Vermutlich Akteure aus diesem oder jenem Land.

Tim Pritlove
1:07:40
Linus Neumann
1:08:00
Tim Pritlove
1:08:56
Linus Neumann
1:08:58
Tim Pritlove
1:09:04
Linus Neumann
1:09:31

Umso wichtiger wär's übrigens eigentlich ähm dass man. In einem solchen Fall so blöd das jetzt klingt, also wir beschweren uns ja einerseits über die mangelnde Informationspolitik, aber natürlich hast du äh in einem solchen Fall die die wichtige und seltene Gelegenheit ähm, eben die die Software des Feindes zu analysieren, zu erkennen und auszukundschaften und natürlich ist es am elegantesten. Wenn du den Angreifer so lange wie möglich in dem, in dem Glauben hältst, dass du den Angriff noch nicht bemerkt hast. Also äh da da beißen sich eventuell natürlich auch öffentliches Interesse und die forensische, die forensischen Möglichkeiten, die man da eventuell haben kann. Andererseits kann's natürlich genauso gut argumentieren Trojaner raus, so wir, das ist hier kein äh Spiel, wir wir reden hier von von Parlamentariern, wir müssen sofort so schnell wie möglich alles da rausschaffen, alle Systeme desinfizieren und gucken, dass wir unsere Bude wieder dicht kriegen. Interessant ist dann natürlich auch noch die Frage, wie die Infektion jemals stattgefunden hat, ne? Ähm, Ich habe das ja, glaube ich, schon öfter gesagt, so, Trojaner zu bauen ist jetzt keine kein Hexenwerk interessant ist oder der interessante Teil ist der Infektionsweg, also man versteckt den Trojaner irgendwie in dem System, lässt den da irgendwie sich einbuddeln, das ist alles irgendwie äh Basiswissen, was, was man irgendwie hinkriegt so. Ähm das Entscheidende ist das ganze Ding so zu bauen, dass bei der Infektion ähm. Niemand merkt, dass das System gerade infiziert wurde. Ja, also du willst äh wenn der Trojaner einmal installiert ist, dann läuft er erstmal als legitimes Programm auf diesem System mit und, keiner wird jetzt irgendwie großartig mehr, was merken, der Infektionsprozess selber ist aber natürlich schon spannender, weil du eben eventuelle Virenscanner, eventuelle Radgestreet, Wächter irgendwie umgehen muss und ähm. Das äh ist in der Regel der der schwierigere Teil.

Tim Pritlove
1:11:56
Linus Neumann
1:12:01
Tim Pritlove
1:12:04
Linus Neumann
1:12:05
Tim Pritlove
1:12:37
Linus Neumann
1:12:39

Wird noch geprüft, da gibt's bisher noch keine Ermittlungen, ja, da gibt's ja noch nicht mal irgendwie so eine Anfangsuntersuchung Und aus diesem Grunde ähm haben wir jetzt die zwei Jahre Snowden äh genutzt um nochmal daran zu erinnern, dass es da ja noch was gibt, was bei ihm eigentlich auf dem Schreibtisch liegen sollte und haben da nochmal ähm die Strafanzeige erneut erweitert und zwar in Form eines das ist so ein spezieller äh so ein schöner Begriff. Also wir haben den Schriftsatz erweitert, beziehungsweise die Anwälte haben den Schrittsatz erweitert und da gibt es irgendwie ein, ein schönes Wort für, dass ich aber leider nicht. Nicht genau erkennen, dass irgendwie eine Antwort oder sowas. Auf jeden Fall wurde er daran erinnert. Doch bitte mal äh jetzt Untersuchungen aufzunehmen. Und das Interessante oder ein Verfahren, ein Ermittlungsverfahren einzuleiten, was er bisher nicht getan hat. Und jetzt ist äh interessant ähm. Der Grund, warum er das nicht getan hat bisher und warum er auch das noch nicht abgelehnt hat bisher ist, in dem Moment, wo er es ablehnt, äh öffnet sich für ähm. Uns, der ähm der die der Rechtsweg. Und, Deswegen hat er das einfach auffindet und wird wahrscheinlich dann immer sagen, ja, ich habe hier noch so viele andere Sachen zu tun und irgendwie, das war die, die Belege, die ihr anbringt, sind ja irgendwie noch nicht so wirklich ausreichend, aber so wirklich einstellen kann ich's auch nicht. Also, der windet sich da ähm insofern haben, die beteiligten Organisationen, die ja nicht inzwischen nicht nur die drei sind, sondern auch noch weitere Organisationen, die sich hier angeschlossen haben und irgendwie, ich glaube, anderthalb oder zweitausend Individuen, die sich dieser Strafanzeige angeschlossen haben. Da wird also äh weiter untersucht.

Tim Pritlove
1:14:44
Linus Neumann
1:15:02
Tim Pritlove
1:15:22
Linus Neumann
1:15:29
Tim Pritlove
1:16:11
Linus Neumann
1:16:18
Tim Pritlove
1:16:32
Linus Neumann
1:16:38
Tim Pritlove
1:16:40
Linus Neumann
1:17:05
Tim Pritlove
1:17:12
Linus Neumann
1:18:29

Aber das also das Cap ist einfach nochmal um um Massengeiler, also von der, von dem, was die Leute da anschleppen, weil man muss sich vorstellen, da sind halt dann irgendwie drei, viertausend äh Hacker aufm aufm Acker, die alle irgendwie anreisen in ihren in ihren Bezugsgruppen, ja? Und dann irgendwie natürlich irgendwie eine Fahne in den Boden rammen und dann irgendwie mal alles aufbauen, was sie haben so. Was ich am Also was ich immer faszinierend finde, sind so die die Österreicher, die da anreisen, ähm das Metalab vor allem, die dann damit irgendwie so einem Anhänger, mit so einer Funkanlage draufstehen und erstmal irgendwie noch so ein so ein so ein Flock in den Boden rahmen, wo dann irgendwie so eine riesige Antenne drauf ist, die mir echt Sorgen macht und ähm dann fragt man irgendwie so, ja ähm also es ist eigentlich meine meine Lieblingssituation beim Camp äh zweitausendelf und ich sagte so ähm. Was ist äh was macht ihr hier mit dieser Antenne? Dann war die Antwort so ah wir, Wir senden ein Signal auf den Mond. Es wird dort reflektiert und auf der anderen, Hälfte der Erdkugel empfangen. Und dann sagst du so, aha, warum? Und warum macht ihr das? Und dann guckt ihr dich nur so an, so verständnislos und sagte, also ich erkläre es dir nochmal, Wir senden ein Signal zum Mond. Es wird dort reflektiert und auf der anderen Seite der Erdalbkugel empfangen und wir erhalten eine Antwort. So, Das war eigentlich so der Grund, warum wir es tun. Also das fand ich das fand ich sehr geil. Und mein mein immer noch absolutes Highlight des ähm des Camps oder der Camps ist der äh Palatschinken Roboter. Eine eine Maschine, die Palatschinken produziert und äh also ewiger Pflegebedarf, ja also das Ding hat bis jetzt in seltensten Fällen äh reproduzierbare Ergebnisse geliefert. Es ist es muss immer irgendeine Schraube nachgestellt werden und die innige Pflege, die dieses Gerät erfährt und die Qualität der ähm der Palatschinken, die es rauswirft äh ist äh beeindruckend und das gilt, für das sind nur zwei Beispiele von wunderschönen Hackereien und Spielereien, die man da in den verschiedenen Zelten äh begutachten kann, da will natürlich keine Gruppe sich lumpen lassen und das Ganze irgendwie aufm Acker im Zelt ist echt beeindruckend.

Tim Pritlove
1:20:56
Linus Neumann
1:21:20
Tim Pritlove
1:21:21
Linus Neumann
1:21:24
Tim Pritlove
1:21:53
Linus Neumann
1:21:55
Tim Pritlove
1:22:20
Linus Neumann
1:23:26
Tim Pritlove
1:23:33
Linus Neumann
1:23:38
Tim Pritlove
1:23:45
Linus Neumann
1:23:48
Tim Pritlove
1:24:14
Linus Neumann
1:24:23
Tim Pritlove
1:24:24
Linus Neumann
1:24:43
Tim Pritlove
1:26:12
Linus Neumann
1:26:21
Tim Pritlove
1:26:32
Linus Neumann
1:26:37
Tim Pritlove
1:27:14
Linus Neumann
1:27:31
Tim Pritlove
1:27:37
Linus Neumann
1:27:38