Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP160 Krisennummer

Terror in Frankreich — Anonymous — Abgeordnete und die BND-Selektoren — Tor — Facebook — Nachrichtendienstegesetz CH — Termine

Die jüngsten Anschläge in Paris rufen wie zu erwarten war die üblichen Verdächtigen mit ihren immergrünen Vorschlägen zu Gesetzesverschärfungen auf den Plan. Wir versuchen die Dinge wieder im Kontext der Realität zu verorten und berichten ein wenig vom NSA-Untersuchungsausschuss und anderen Ereignissen.

https://logbuch-netzpolitik.de/lnp160-krisennummer
Veröffentlicht am: 20. November 2015
Dauer: 1:26:01


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:43.024
  3. Terreur en France 00:02:03.893
  4. Anonymous 00:15:24.161
  5. Abgeordnete erhalten Einblick in BND-Selektoren 00:28:48.967
  6. Universität greift Tor für FBI an 00:41:13.658
  7. Facebook-Datenschutz in Belgien 00:56:04.719
  8. Referendum gegen Schweizer Nachrichtendienstegesetz 01:07:37.496
  9. Termine 01:21:14.152
  10. Epilog 01:22:44.329

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:02
Tim Pritlove
0:00:04
Linus Neumann
0:00:10
Tim Pritlove
0:00:43
Linus Neumann
0:01:01
Tim Pritlove
0:01:13
Linus Neumann
0:01:48
Tim Pritlove
0:01:49
Linus Neumann
0:02:04
Tim Pritlove
0:02:47
Linus Neumann
0:02:54

Ja, man muss dazu sagen, Frankreich hat seit zweitausendsechs Vorratszeitenspeicherung und zwar mit ein Jahr Speicherdauer, ne, also ähm, Es gab da tatsächlich, ich meine, diesmal waren sogar die, in meiner, in meiner Wahrnehmung, in meiner Twitterwahrnehmung, die Vorratsdatenspeicherungsgegner schneller als die Vorratsdatenspeicherungsbefürworter, die Gegner schon sofort gesagt, hier Vorratsseitenspeicherung hat nix gebracht. Ist natürlich ähm. Warte mal, ich würde den Gedanken gern noch kurz ausführen. Ist interessant zu sehen, dass ähm gerade bei so einem. Event sich also niemand, Habe ich jetzt gesehen, ist er an irgendeiner Form des Umdenkens interessiert, ja? Also es wird einfach äh irreflexhaft, Die Agenda abgearbeitet, ne? Das gab's ja also ähm, kommen dann alle und sagen dann, was weiß ich, ne? Also was haben wir alles? Vorratsdatenspeicherung, äh Ausländer sind schuld, ne. Also die Geflüchteten, dann gab's ja dann auch irgendwie wieder irgendwelche Ideen, die Geflüchteten waren darunter. Ähm wir brauchen äh mehr Polizei und Geheimdienstbefugnisse, Computerspiele wurden jetzt auch schon beschuldigt, weil irgendwie angeblich die mit einer Playstation kommuniziert hatten. Dann äh geht man hin und fordert einen Bundeswehreinsatz im Inneren. Äh gibt's da irgendwelche Leute, die sich dann jetzt Bitcoin soll's jetzt auch ans Leder gehen, ne? Ähm. Alle Standardforderungen kommen wieder raus, alle Standardverteidigung kommen wieder raus und wir sind mittendrin in in einer Debatte, die wir eigentlich schon die ganze Zeit hatten.

Tim Pritlove
0:04:39

Um nicht unvollständig zu sein, möchte ich zumindest nochmal kurz zusammenfassen, was eigentlich passiert ist. Auch wenn's vielleicht alle wissen, aber einfach um auch mal die Faktenlage nochmal äh sozusagen auch dahin zu stellen. Es hat Anschläge gegeben in Paris, Irgendwie eine noch nicht genau festgelegte Zahl von Personen hat an verschiedenen Stellen dieser Stadt Angriffe gefahren, Es macht den Eindruck, dass es sich hierbei, ja, um eine islamistische Terrorgruppe handelt, die in irgendeiner Form, Mit dem IS zusammenhängt, aber was halt das Interessante dabei ist, dass es sich hierbei nahezu ausschließlich um, bürgereuropäischer Staaten handelt, vor allem Frankreich. Belgien, also keine, eingereisten, durchgeschmuggelten Flüchtlinge, die jetzt im Rahmen des Flüchtlingsstroms vor zwei Wochen äh ins Land gekommen wären, sondern, Leute, die hier geboren wurden, hier groß geworden sind, also hier in Europa, Und die äh ja, weiß ich nicht. Aus anderen Umständen ihre Motivation abgeleitet haben, die wir sicherlich nur begrenzt verstehen können, Aber die eben offensichtlich stattgefunden haben. Das heißt, es ist sozusagen auch nicht ein Angriff von außen, sondern es ist ein Angriff von innen. Sicherlich mit Beteiligung von außen und wenn's nur, ideologischer Beteiligung äh ist oder Ausbildung in fernen Terrorcamps oder was auch immer da im Einzelnen noch involviert gewesen sein mag. Trotzdem haben wir äh es jetzt wieder mit einer, Regierung zu tun, die halt, aufspringt und äh in bester Tradition von George David Busch einen Krieg gegen den Terror ausruft. Das Wort war schnell am Start, Nach den Anschlägen gegen war diese Rhetorik so nicht. Ähm im Vordergrund, zumindest nicht, was äh Franova Holland äh betraf. Jetzt allerdings, ein paar Wahlen an in den nächsten Wochen keine Ahnung ob das ein Einfluss gehabt hat Tatsache ist jetzt wird wieder Krieg geführt und die erste Maßnahme war dann eben gleich, Bombardierungen in Syrien, was wir ja wissen, immer super viel bringt, ne, also umso mehr man im Nahen Osten bombardiert, umso friedlicher wird ja die Welt, Ja und natürlich jetzt kommen halt äh die üblichen Verdächtigen um die Ecke und fordern das, was sie schon immer gefordert haben, was aber einfach überhaupt nicht äh, ja passt, was einfach mal äh mit denen bis mit den Realitäten, wie sie sich bisher abzeichnen, einfach überhaupt nicht deckungsgleich sind. Ja, es wird gefordert, man hätte ja nicht äh man bräuchte ja eine Vorratsdatenspeicherung, um zu überwachen, aber man hatte ja schon eine, die ist sogar vor kurzem noch erweitert worden nach den Anschlägen von, auf und ja, Da stehen wir jetzt und diskutieren wieder den gleichen Kram, wie auch schon letzte Woche Verbot von Verschlüsselung, obwohl es klare Berichte gibt, dass hier überhaupt gar keine Verschlüsselung groß ähm zum Einsatz kam, zumindestens äh, stinknormale SMS verwendet worden, um die Attacken zeitlich zu koordinieren, et cetera. Gut, sicherlich war jetzt diese SMS nicht unbedingt auch äh im Wesentlichen, Das, woraus man hätte irgendwas ableiten können, aber es ist äh sozusagen, es sind einfach Nebenkriegsschauplätze, die immer wieder eröffnet werden, um die politische Agenda äh in die eigene gewünschte Linie zu bringen.

Linus Neumann
0:08:34
Tim Pritlove
0:10:03
Linus Neumann
0:10:23
Tim Pritlove
0:10:34
Linus Neumann
0:10:36
Tim Pritlove
0:12:26
Linus Neumann
0:12:39
Tim Pritlove
0:13:34
Linus Neumann
0:13:37
Tim Pritlove
0:15:08
Linus Neumann
0:15:10
Tim Pritlove
0:15:13
Linus Neumann
0:15:17
Tim Pritlove
0:15:19
Linus Neumann
0:15:23
Tim Pritlove
0:15:46
Linus Neumann
0:15:53
Tim Pritlove
0:16:02
Linus Neumann
0:16:06
Tim Pritlove
0:17:00
Linus Neumann
0:17:09
Tim Pritlove
0:18:14
Linus Neumann
0:18:15
Tim Pritlove
0:18:38
Linus Neumann
0:18:40
Tim Pritlove
0:19:28
Linus Neumann
0:19:37
Tim Pritlove
0:19:58
Linus Neumann
0:20:00
Tim Pritlove
0:20:49
Linus Neumann
0:21:48
Tim Pritlove
0:22:08
Linus Neumann
0:22:11
Tim Pritlove
0:23:06
Linus Neumann
0:23:10
Tim Pritlove
0:23:12
Linus Neumann
0:23:22
Tim Pritlove
0:24:01
Linus Neumann
0:25:44
Tim Pritlove
0:25:46
Linus Neumann
0:26:43
Tim Pritlove
0:27:03
Linus Neumann
0:27:41
Tim Pritlove
0:27:50
Linus Neumann
0:28:01
Tim Pritlove
0:28:07
Linus Neumann
0:28:10
Tim Pritlove
0:28:11
Linus Neumann
0:28:14
Tim Pritlove
0:28:20
Linus Neumann
0:28:51
Tim Pritlove
0:28:55
Linus Neumann
0:28:58
Tim Pritlove
0:29:08
Linus Neumann
0:29:10
Tim Pritlove
0:30:30
Linus Neumann
0:30:33
Tim Pritlove
0:32:04
Linus Neumann
0:32:07
Tim Pritlove
0:32:11
Linus Neumann
0:32:12
Tim Pritlove
0:33:22
Linus Neumann
0:33:26
Tim Pritlove
0:34:19
Linus Neumann
0:34:37
Tim Pritlove
0:36:16
Linus Neumann
0:36:17
Tim Pritlove
0:37:31
Linus Neumann
0:37:36
Tim Pritlove
0:37:37
Linus Neumann
0:37:43
Tim Pritlove
0:37:49
Linus Neumann
0:37:52
Tim Pritlove
0:39:24
Linus Neumann
0:40:56
Tim Pritlove
0:41:06
Linus Neumann
0:41:09

Nö. Wir sind gespannt. Dann gab es eine eine. Muss man vielleicht noch ein bisschen aushören, wenn man das äh in letzten in letzter Zeit wenig behandelt haben. Also, es gibt das Anonymisierungs, Projekt, Software, Tool, Netzwerk Thor. Ähm Thor funktioniert. Im Prinzip folgendermaßen, wenn man sich mit dem Internet verbindet, also ich rufe, ihr ruft Logbuch Netzpolitik DE auf. Dann weiß, unser äh Server der Metaebene Server eure IP-Adresse. Es geht nicht anders, er muss euch ja antworten, soll ich ja etwas zurückschicken und dafür muss er wissen, wo er das hinschicken soll und daher weiß er eure IP-Adresse. Und äh das kann natürlich unter äh bestimmten Umständen, vielleicht mal nicht gewünscht sein. Gleichzeitig weiß nämlich auch euer Internetanbieter oder wer auch immer vielleicht eure Leitung überwacht ähm dass ihr Logbuch Netzpolitik aufruft und damit natürlich offensichtlich äh nicht politisch, auf Linie seid ist ein Selektor quasi ja? Könnte man sich jetzt vorstellen. So und um dieses Problem der, Überwachung letztendlich zu lösen, ähm gibt es das System Thor, in dem sich ähm viele Rechner zu einem ähm zu einer Art. Zu einem immer wieder dynamisch sich ändernden Netz zusammenschließen und dafür sorgen, dass jeder äh jedes, Paket, was man da quasi reinschickt, mehrmals innerhalb dieses Netzes hin und her geschickt wird, bevor es wieder rauskommt. Warum tut man das? Also, du hast im Prinzip drei Notes, also dass die Entry Note, und die Exit-Note, in so einem Kanal, der dann für dich zur Anonymisierung äh genutzt wird. Die Entry-Note nimmt dein äh Paket entgegen und weiß, wer du bist, Deine Daten sind aber jetzt noch, zweimal weiter verschlüsselt, also sie sind einmal verschlüsselt mit dem Key der Entry Note. Das heißt, die Entry Note weiß, wer du bist. Dann das, was dann da drin ist, ist aber noch zweimal weiter verschlüsselt, nämlich. Zunächst mit dem Keyder äh Middle Note. Diese Middle Note weist jetzt, wer deine Entry Note war, weiß aber schon nicht mehr, wer du bist. Und Deep entpackt die Information und weiß äh und schickt es dann zu der nächsten Not. Und diese ist dann im äh Regelfall die Exit-Note, die weiß dann also nur noch die Middle Note, weiß aber nicht mehr deine Entry Note, weiß aber weiß also auch nicht mehr, wer du bist. Weiß aber dann, welche Art von Request du nach außen schicken möchtest. Ja, Logbuch Netzpolitik DE. Das heißt, ein äh, Ein nicht vollumfänglicher Überwacher des Internets kann, Quasi sehen, ah okay, ähm du nutzt Thor. Du bist hier in einer Entry-Note gegangen. Ähm weiß aber nicht, was du aufgerufen hast. Ähm der Überwacher der Exit-Note kann sehen, jemand, hat Logbuch Netzpolitik besucht und wir können eben sehen, uns hat jemand besucht aus dem Tornetz. So funktioniert das, Grob, ich habe das jetzt absichtlich mal versucht, einfach zu erklären. Jetzt. Wurde das Tornetz im Laufe der Zeit um viele interessante ähm Features erweitert, unter anderem das Feature darin, versteckte Dienste anzubieten, In dem Fall ist dein deine Not auch ein Server, bietet also selber ähm, Eine Webseite oder einen Dienst an, ohne dass das Tornetz verlassen wird. Das heißt, dein Request geht einfach nur in das Tornetz rein und, Versickert darin, ja und kommt nicht an einer anderen Stelle wieder raus, sondern wird von von dem von einem Server innerhalb des Tornetzes beantwortet. Und das Schöne daran ist, dass diese hidden Services nicht nur. Für dich erreichbar sind über diesen nur ausschließlich anonymisiert erreichbar sind sondern auch gegenüber den Nutzern oder potentiellen Angreifern ihren ihre wahre IP-Adresse nicht verraten müssen. Und das bietet sich natürlich an für allerlei sagen wir mal Dienste von erhöhtem Sicherheitsbedürfnis, wie zum Beispiel Plattformen wie jetzt Global Leaks oder SecureDrop nutzen, also hidden Services um ähm erstens die einreichenden Whistleblower zu zwingen, ähm, sich selber durch Anonymisierung äh von Tor zu schützen, andererseits um, vielleicht auch die Angriffsfläche auf ihren Server gering zu halten. Gleichzeitig wurde dieses System der auch von den immer wieder berühmt gewordenen Schwarzhandelsmarktplätzen im Internet genutzt. Ähm wie zum Beispiel äh Silk Road, dieser sehr bekannte Schwarzmarkt im Internet, dessen Betreiber lange Zeit nun in in den Knast gewandert ist, also nicht unbedingt für den Betrieb dieser Seite, sondern dafür, dass er allen möglichen anderen Mist noch ähm, gebaut hat. So. Und jetzt haben natürlich Strafverfolgungsbehörden in einigen mehreren Situationen, insbesondere im Rahmen von Ermittlungen. Ein Interesse daran, solche Hidden Services anzugreifen. Und das kannst, kann man tun. Wenn man an vielen Stellen Traffic. Checken kann, ja? Also dieser dieser HIN Service befindet sich ja trotzdem noch unter einer normalen Adresse irgendwo im Internet und spricht halt im Idealfall nur mit dem Tornetz. So und durch wenn du nun geschickte äh Traffic ähm, Analysen machst, kannst du ja zum Beispiel erkennen, ob dein äh Hidden Service, den du de anonymisieren möchtest diesen Traffic verarbeitet oder nicht, Oder zum Beispiel, du hast die Vermutung, dass folgende normale IP-Adresse im Internet dahinten Service ist, dann machst du halt eine Angriff auf diese IP und guckst, ob sie gleichzeitig im Tornetz an der Stelle dann platt ist oder ähnliches, ja? So und da gibt's also äh ein starkes Interesse von äh Bundespolizeibehörden äh Angriffe deanonymisierungsangriffe auf Hidden Services zu fahren. Und, Nun gab es vor ein oder zwei Jahren, das äh erinnere ich mich gar nicht mehr genau, ich glaube, weiß ich jetzt nicht genau. Zeit vergeht so schnell. Eine Einreichung bei der Security Conference Blackhead, wo Forscher sagten, hey, wir, präsentieren einen Angriff auf das Tornetz, zur Deanonymisierung von Hidden Services. Dieser Vortrag wurde zurückgezogen. Das war damals irgendwie ein großes hin und her beim äh oder ein großer großes Thema innerhalb der Security-Szene, weil man eben nicht wusste, warum wurde der zurückgezogen? Wurde der zurückgezogen, weil, Strafverfolgungsbehörden verboten haben, dieses Wissen öffentlich zu machen, äh wurde der zurückgezogen, weil äh die Sicherheitslücke nicht zu fixen ist, was auch immer, ja? Und nun gab es letzte Woche eine Veröffentlichung von ähm. Roger Dingeldein, dem Erfinder und einem einer der entscheidenden Vertreter von Thor, der dort die Vermutung äußerte, dass, Das FBI, die Canegie Melon, Universität, bezahlt hat, für einen Angriff auf das Hin-Servicesystem und dass dieser ähm im Rahmen eines äh einer koordinierten ähm. Einer koordinierten äh wie einem Razzia gegen äh Hidden Services zum Einsatz kam. Dieser, Angriff selbst, der da durchgeführt wurde, wurde von Tor schon im letzten Jahr veröffentlicht. Inklusive der Schritte, die sie äh unternommen haben, um einen derartigen Angriff zu, erschweren oder potenziell gänzlich zu verhindern, gänzlich geht halt leider nicht, weil du eben, wie gesagt, immer die Möglichkeit hast, durch durch deinen eigenen Traffic einfach zu schauen, kommt der da an. Das Entscheidende ist aber, du brauchst dafür eine, Hypothese, wo sich denn der ähm der Hinservice befindet, das heißt du brauchst 'ne, Brauchst einen Verdacht und dann kannst du dich bemühen, diesen zu äh erhärten. Das, was Tor jetzt daran kritisiert, ist, dass es keinen Hinweis gibt, dass äh das FBI in irgendeiner Form einen Durchsuchungsbefehl hatte, oder irgendeine Form von ähm institutioneller Kontrolle, als sie da diese Universität ähm. Angeheuert hat für diesen Angreif, für diesen Angriff. Und da ist, ist natürlich durchaus. Bedenklich, wenn äh Security-Forschung ohne irgendwie ein ethisches Board oder so ähm in derartigen Angriffen zum Einsatz kommt. Jetzt gab's eine Stellungnahme der Knegarnegime Universität, die sagte, ja, Es gibt eine eine Anzahl äh in akkurater Medienberichte hier. Ähm, unser äh Software-Engineering-Institut in Cyber-Security irgendwie was getan hätte, das stimmt so nicht. Wir bekommen Geld vom Staat, um unsere Forschung durchzuführen. Insbesondere natürlich auch Security-Forschung äh im Bezug auf Thor. Und wir haben ein äh Computer-Emergency response Team, äh was wir hier auch unterhalten und äh was dafür da ist, äh solche Sicherheitszücken, wenn sie gefunden sind, zu beseitigen. Im Rahmen dieser Arbeit wird die Universität von Zeit zu Zeit mit Sapinas ähm. Äh Informationen über seine Forschung herauszugeben. Wir sind in diesem Fall gezwungen, uns an die an das Gesetz zu halten und Gesetzmäßiges Gesetzmäßigen Sapinas zu entsprechen und erhalten kein Geld äh für, diese ähm für das, für das für diese äh für das Entsprechen mit derartigen äh Requests. Das ist, Eigentlich noch beunruhigender. Ja, also die Idee, dass die Uni für der Betrag, der da, von dem da die Rede war, war eine Million. Ja, das ist also quasi die Forscher ein Anruf vom FBI kriegen. Ey, helft uns mal hier diesen, diesen Torangriff zu machen. Wir wollen ein paar Drogendealer hochnehmen. Hier habt ihr eine Million. Das ist schon beunruhigend. Noch beunruhigender ist, Wenn das FBI da hingeht und sagt, ey hier, ihr seid eine Uni, wir bezahlen euch. Hier sind die äh wir wollen einmal wissen, wie euer Forschungsstand zu Torangriffen ist. Das ist äh letztendlich noch beunruhigender.

Tim Pritlove
0:53:50
Linus Neumann
0:54:07
Tim Pritlove
0:55:48
Linus Neumann
0:55:50
Tim Pritlove
0:55:56
Linus Neumann
0:56:00
Tim Pritlove
0:56:08
Linus Neumann
0:56:13
Tim Pritlove
0:56:17
Linus Neumann
0:56:25
Tim Pritlove
0:56:34
Linus Neumann
0:56:36
Tim Pritlove
0:56:43
Linus Neumann
0:56:49
Tim Pritlove
0:56:57
Linus Neumann
0:57:07
Tim Pritlove
0:57:21
Linus Neumann
0:57:30
Tim Pritlove
0:57:46
Linus Neumann
0:57:49

Genau, äh ich habe ja quasi jetzt äh okay, ähm. So, überall ist dieser scheiß Like-Button und der äh ist im Prinzip die große, Der Like-Button ist im Prinzip, was das Tracking von Nutzern angeht, oder Sammeln von Wissen über die Nutzer. Der Teil der der Facebook so viel stärker als Google macht. Weil Facebook, Google ist im Prinzip da, Googles Interesse ist, du mögest doch bitte häufig googeln, damit sie gucken, was du suchst wo du dann hinklickst, ja, mit dem wo du hinklickst, verbessern sie ihre Suchergebnisse, mit dem, was du suchst, verbessern sie ihre äh Werbung die sie dir anbieten. Wenn du dich dann aber von dort aus weiterklickst, verliert Google deine Spur. Nicht jedoch Facebook, denn sie haben äh dich sowieso in ihrem komischen äh Ding da gefangen und wenn du da mal aus Versehen aus dem Facebook rausfällst, dann ist da der ähm Facebook-Like-Button, der vom Seitenbetreiber eingebettet wird und den Facebook dir dann als Nutzer zuliefert, ja? Hätten wir haben wir ein Facebook-Like? Nee, nee. So, hätten wir einen auf Logbuch Netzpolitik, würde also Facebook jedes Mal, wenn du als Facebook, wenn jemand Logbuch Netzpolitik besucht, jedes Mal, würde Facebook auch davon Kenntnis erlangen. Denn der Facebook-Like Button wird von Facebook geholt. So und jetzt geht Facebook hin und sagt, Ja und jeder, der den Besuch, der kriegt einen Cookie. Und äh das ist nicht nur ein Cookie, den Facebook verteilt. Ähm aber hier geht es um diesen spezifischen Cookie mit dem Namen Data DATR, und der bleibt äh zwei Jahre aktiv, auch wenn der Nutzer Facebook verlässt, ja? Und. So Track quasi Facebook alle Nutzer des Internetes, die nicht jetzt äh die also unhygienisch sich im Internet bewegen und nicht äh mehrere äh Trackerblocker und AdBlocker haben, wie was weiß ich, ähm was gibt's noch, damit wir jetzt mal ein paar genannt haben, Tim. Nehmen wir die beiden, reiche.

Tim Pritlove
1:00:06
Linus Neumann
1:00:08
Tim Pritlove
1:00:36
Linus Neumann
1:00:37

Wer nicht eurer Nutzer ist, der oft von dem habt ihr keine äh Dingens und deswegen dürft ihr die auch nicht tracken. Und jetzt ist interessant. Dann kam der Facebook-Sicherheitschef Alex Stamos, und argumentierte, dieser Data-Cookie-Helfe falsche Profile von Facebook herauszufiltern und verhindere Cyberattacken, Da denkst du dir natürlich so, okay, Moment mal, wie macht Facebook das denn? Das Beispiel, was er nennt, ist, wenn ein Webbrowser, binnen fünf Minuten hunderte Seitenbesuche, dann sei das ein klares Zeichen dafür, dass der Computer wohl von Online-Kriminellen gekapert worden sei. Ähm Moment mal. Also wenn ich als Online-Krimineller einen Computer kapere, und besuche dann mithilfe dieses Computers mehrere hundert Seiten innerhalb von fünf Minuten. Dann. Mache ich das doch selbstverständlich nicht mit dem Webbrowser, der den ganzen Shit noch mitlädt, den ich sowieso nicht brauche und den ich hundertmal das Gleiche lade. Das mache ich doch, also Abgesehen davon, dass ich jetzt grade keinen das mir jetzt gerade das Szenario fehlt, wo ein Online-Krimineller mein Computer kapert, um damit fünfhundert Seiten äh hunderte Seiten entbindet fünf Minuten zu besuchen Aber wenn er diesen Anwendungszweck hätte, dann würde er doch irgendeinen Scraper nutzen und nicht den Firefox. Der der da läuft, ja, der mit allen Cookies belastet ist, Ja, das Erste, was ich doch mache, ist, wenn ich irgendwie viele Seiten äh auf einmal besuchen will, aus welchem Grund auch immer, ist, dass ich den ganzen den ganzen das ganze Grund, den ganzen Spam da, nicht mitlade. Also das Erste, was ich mache, also ich nutze.

Tim Pritlove
1:02:25
Linus Neumann
1:02:28
Tim Pritlove
1:02:33
Linus Neumann
1:02:34
Tim Pritlove
1:02:44
Linus Neumann
1:02:46
Tim Pritlove
1:03:08
Linus Neumann
1:03:12
Tim Pritlove
1:03:28
Linus Neumann
1:03:33
Tim Pritlove
1:03:35
Linus Neumann
1:03:46
Tim Pritlove
1:04:42
Linus Neumann
1:04:45
Tim Pritlove
1:04:58
Linus Neumann
1:04:59
Tim Pritlove
1:05:07
Linus Neumann
1:05:11
Tim Pritlove
1:05:14
Linus Neumann
1:05:24
Tim Pritlove
1:05:45
Linus Neumann
1:05:57
Tim Pritlove
1:06:01
Linus Neumann
1:06:22
Tim Pritlove
1:06:36
Linus Neumann
1:06:38
Tim Pritlove
1:06:41
Linus Neumann
1:06:45
Tim Pritlove
1:07:00
Linus Neumann
1:07:02
Tim Pritlove
1:07:05
Linus Neumann
1:07:07
Tim Pritlove
1:07:09
Linus Neumann
1:07:17
Tim Pritlove
1:07:19
Linus Neumann
1:07:37
Tim Pritlove
1:08:04
Linus Neumann
1:08:08

Referendum, sorry, genau. Ähm ein und dafür brauchen sie ja jetzt, bis irgendwie Dezember Mitte Dezember oder so bis Dezember. Ähm, Fünfzigtausend Unterschriften bis zum Ende des Jahres, Man kann sich unter WWW Nachrichtendienstgesetz Punkt CH Unterschriftenbögen herunterladen, ja? Das ausdrucken und dann. Kann man äh hoffentlich, wenn diese Unterschriften zusammenkommen, das ist eine immer ein sehr, sehr großer logistischer Aufwand, äh sowas zu schaffen. Ähm, kann man dann eben ein Referendum gegen dieses Gesetz anstrengen. Diese Initiative des Referendums ist ein Gemeinschaftsprojekt von dem Chaos-Computer-Club Schweiz, der digitalen Gesellschaftsschweiz und der Piratenpartei Schweiz und dem, verein Grundrechte Punkt CH, also dem. Einer Grundrechte äh NGO, äh die sich hier in der Schweiz engagiert und, wer also Schweizer ist oder Schweizer kennt, der ist angehalten, ähm da eben auch mal sein eigenes Engagement hier, Kurz einzubringen. Ähm die fünf Gründe hatte ich, glaube ich, vor ein paar äh vor ein paar Sendungen auch nochmal zitiert. Es geht um die ähm, Unverhältnismäßigkeit dieses Gesetzes, ja, sind enormen Ausbau der Kompetenzen, ähm die also Eingriffe in die Grundrechte darstellen, äh Eingriffe in Privatsphäre und freie Meinungsäußerung, und ähm diese sind eben Rechte, die einmal durch die Schweizer Bundesverfassung und die europäischen Menschenrechtskonventionen in der Schweiz äh sichergestellt sind und ähm, da eben wird der äh die Maßgabe der Verhältnismäßigkeit äh verletzt. Ähm, Es ist irreführend, weil alle überwacht werden und nicht nur wenige Verdächtige, wie eben immer behauptet wird, ein ähnliches Argument, wie wir eben auch bei der Vorratsdatenspeicherung immer sehen, in begründeten Einzelfällen greifen wir auf die Daten zu, aber wir überwachen erstmal einfach alle. Es ist natürlich gefährlich, denn äh sie wollen auch in im Rahmen dieses Nachrichtengesetzes äh Staatstrojaner äh ermöglichen, also in fremde Computer eindringen. Auch da natürlich immer wieder ein, großes Risiko, eine versteckte Hausdurchsuchung, die hier stattfindet, die wir ja auch hier schon mehrmals ähm, behandelt haben, die grundrechtlich äußerst bedenklich ist und eben auch die Sicherheit von IT-Systemen verletzt. Es ist, unvereinbar, weil da bestimmte widersprüchliche Aufgaben eben beim Nachrichtendienst des Bundes zusammengefasst werden. Einerseits soll er äh zuständig sein für eigene Spionage. Anderseits für Spionageabwehr. Das ist genau dieser ähm, den ich ja auch immer wieder oder den der CCC immer wieder kritisiert, innerhalb des äh Innenministeriums und das Ganze ist eben auch unnötig, denn. Satz zu sagen, Schmerz natürlich in Zeiten wie heute, wie heutigen, aber ähm diese gesamte Überwachung hat eben offenbar äh wenig Potential äh, der realen Welt passierende Gewalttaten äh nennenswert ähm an ihrem Geschehen zu hindern. Also, Nachrichtendienst Punkt CH ähm unsere schweizerischen Hörer und Hörerinnen.

Tim Pritlove
1:11:53
Linus Neumann
1:11:55
Tim Pritlove
1:11:56
Linus Neumann
1:11:57
Tim Pritlove
1:11:58
Linus Neumann
1:11:59
Tim Pritlove
1:12:10
Linus Neumann
1:12:19
Tim Pritlove
1:12:20
Linus Neumann
1:12:25
Tim Pritlove
1:12:31
Linus Neumann
1:12:32
Tim Pritlove
1:12:38
Linus Neumann
1:12:42
Tim Pritlove
1:12:45
Linus Neumann
1:12:54
Tim Pritlove
1:12:56
Linus Neumann
1:13:04
Tim Pritlove
1:13:05
Linus Neumann
1:13:11
Tim Pritlove
1:13:14
Linus Neumann
1:13:16
Tim Pritlove
1:15:08
Linus Neumann
1:15:10
Tim Pritlove
1:15:56
Linus Neumann
1:15:57
Tim Pritlove
1:16:53
Linus Neumann
1:16:58
Tim Pritlove
1:17:48

Hm.

Linus Neumann
1:17:52
Tim Pritlove
1:18:43
Linus Neumann
1:18:45
Tim Pritlove
1:19:54
Linus Neumann
1:19:55
Tim Pritlove
1:20:05
Linus Neumann
1:21:03
Tim Pritlove
1:21:05
Linus Neumann
1:21:17
Tim Pritlove
1:21:26
Linus Neumann
1:21:45
Tim Pritlove
1:22:28
Linus Neumann
1:22:45
Tim Pritlove
1:22:46

Ja, es steht hier überhaupt erst mal Ende der Sendung sozusagen. Aber ich wollte noch einen Buchtipp äh geben, Warst du so am Rande schon mal zitiert, aber äh, Kauft euch doch mal äh ein Buch und zwar frisch erschienen. Die neueste Ausgabe von Asterix, Auch Asterix und Obelix genannt, aber hier steht ja nur Astrix drauf. Äh heißt und ist auf eine belustigen Art und Weise äh sehr aktuell. Ich weiß nicht, habt ihr vielleicht schon von gehört, da haben wir noch nicht äh mitbekommen hat. In dieser äh Ausgabe von Asterix wird eine Geschichte äh geschildert, wie ähm der Cäsar ein äh Buch schreibt, irgendwie über seine ganzen Kriegsgeschichten unter anderem auch ein Kapitel darin über die wirren und Schwierigkeiten des die zu besiegen unter Erwähnung des geilischen Dorfs, Ist ihm dann irgendwie äh sein Aditant äh doch nahe legt. Diese Informationen doch nicht zu veröffentlichen, weil das käme ja nicht so gut, Lässt sich da über äh reden und stampft das Werk ein, aber dann wird es eben von, man ahnt es schon von den, von den äh Schreibern, entführt und sozusagen geliebt. Ja und dann gibt's irgendwie. Äh ein blonden Kaja, Äh Julius? Nee, Polemix heißt der. Genau, der auf Kolportage äh unterwegs ist. Für die galische Revue und ähm der ahnt es schon, also das Ganze ist sozusagen eine eine wunderbare, Parabel über dieses ganze Wikidix äh äh Geschehen mit ganz interessanten Internetanleihen. Unter anderem gibt's irgendwie so äh einen Kurznachrichtendienst mit Vögeln, Das wird die grandios. Na ja, äh ich weiß noch nicht so ganz genau, äh wie ich den so einordnen soll in seiner gesamten Qualität, ähm gegenüber den anderen äh Astrix Geschichten. Da hat jeder sicherlich so seine eigenen Favoriten, aber äh ist auf jeden Fall ein interessantes Zeitdokument. Der Papyros des Cäsar.

Linus Neumann
1:25:11
Tim Pritlove
1:25:15
Linus Neumann
1:25:25
Tim Pritlove
1:25:31
Linus Neumann
1:25:35
Tim Pritlove
1:25:49
Linus Neumann
1:25:58