Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP218 Wahlsicherheit durch Obskurität

Bundeswehr — Shadowbrokers — TKG mit DPI — AfD auf Twitter — IVU.elect — Bose-Spione

In unserer heutigen Sendung steigen wir wieder einmal mit ausführlichem Feedback ein und greifen noch ein mal das Thema Bundeswehr und Gesellschaft auf. Danach schauen wir auf die neue Ladung von veröffentlichten Sicherheitlücken aus dem NSA-Fundus, den neuen heimlich eingeschobenen Änderungen des Telekommunikationsgesetzes, wie die AfD sich auf Twitter sich abbildet und was man daraus für Schlüsse ziehen kann. Zum Schluss schauen wir welche Schlüsse der Berliner Senat aus Sicherheitsbedenken gegenüber der eingesetzten Wahlauszählsoftware gezogen hat (Hint: keine) und beklagen, dass jetzt sogar schon Kopfhörer anfangen, einen auszuspionieren.

https://logbuch-netzpolitik.de/lnp218-wahlsicherheit-durch-obskuritaet
Veröffentlicht am: 20. April 2017
Dauer: 1:12:57


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:50.612
  3. Cyberwehr und das BSI 00:03:47.285
  4. Shadowbrokers Exploit Leak 00:13:56.720
  5. TKG-Änderung: DPI und Sperren für die Sicherheit 00:21:19.307
  6. AfD auf Twitter 00:36:36.320
  7. IVU.elect in Berlin 00:47:24.302
  8. Bose-Spione 00:59:07.315
  9. Epilog 01:08:17.178
  10. Bonus Track 01:09:27.693

Transkript

Linus Neumann
0:00:00
Tim Pritlove
0:00:50
Linus Neumann
0:00:54
Tim Pritlove
0:00:57
Linus Neumann
0:00:59
Tim Pritlove
0:01:01
Linus Neumann
0:01:03
Tim Pritlove
0:01:05
Linus Neumann
0:01:06
Tim Pritlove
0:01:21
Linus Neumann
0:01:47
Tim Pritlove
0:01:59
Linus Neumann
0:02:03
Tim Pritlove
0:02:23
Linus Neumann
0:03:02
Tim Pritlove
0:03:03
Linus Neumann
0:03:05
Tim Pritlove
0:03:10
Linus Neumann
0:03:14
Tim Pritlove
0:03:23
Linus Neumann
0:03:26
Tim Pritlove
0:03:32
Linus Neumann
0:03:44
Tim Pritlove
0:03:45

Gut, kommen wir zur unserer äh Sendung. Es gab äh Feedback und da wir ja schon so schön mit dem Cybermarsch angefangen haben, greifen wir doch auch nochmal die Bundeswehrdiskussion auf, die wir hier geführt haben. Da ging's ja auch so um diese Frage Wie ist denn diese Bundeswehr eigentlich so aufgestellt? Was hatte sie denn eigentlich für einen Track Rekord in den letzten Jahren zehnten aufgestellt und wie steht man dazu? Wie steht man auch generell zu dieser Frage da mitzumachen oder da nicht mitzumachen? Da gibt's natürlich sehr unterschiedliche, Auffassung. Dann haben wir hier noch ein Feedback bekommen, das würde ich euch das mal ganz vorlesen. Ja, machen, ne? Hanno schreibt uns hier hallo. Mit dem Thema warum machen Hacker nicht, beim Start beziehungsweise bei der Cyberwehr mit in der letzten Folge macht ihr ein ziemlich großes Thema auf. Das haben wir dann auch gemerkt, ohne dass gewollt zu haben, ne? Weiter heißt es, die Bundeswehr war lange Zeit eine Wehrpflichtarmee zusammen mit dem Konzept des Staatsbürgers in Uniform, sollte dies unter anderem verhindern, dass die Armee ein Eigenleben am Staat vorbei entwickelt. Wenn regelmäßig normale Bürger die Bundeswehr von innen erleben, ist das ein Korrektiv von unten, das undemokratische Auswüchse zu verhindern hilft. Mit dem Wechsel zur freiwilligen Armee ist dies weg. Ähnlich wie in den USA ist eine Freiwilligenarmee in erster Linie für Leute attraktiv, die sonst keine große Zukunftsperspektive haben und die formuliert eine Ausbildung sogar Möglichkeit zum Universitätsstudium und eine Karriere geboten kriegen, auf die sie sonst vielleicht füge ich mal einen keinen Zugriff hätten. Wenn die Bewerber aber, Überwiegend junge Männer ohne vernünftige Ausbildung aus strukturschwachen Gebieten sind, ist das offensichtlich eine Gefahr für das demokratische Selbstverständnis des Militärs. Die heutige Bundeswehr würde ich als junger ITler allein deshalb schon nicht mehr als Arbeitsplatz auswählen. Dabei bin ich klarer Bundeswehrbefürworter, bin Sohn eines Bundeswehr Berufsoffiziers und war vor über fünfundzwanzig Jahren mal Zeitsoldat, allerdings nicht in einer IT-Einheit, sondern nur äh in Anführungsstrichen als Sanitäter, sozusagen. Wer Wehrdienst verweigerer in Uniform. Viel attraktiver fände ich als Arbeitgeber eine White-Head Behörde, die aktiv die Sicherheit der IT-Infrastruktur verbessert mit Ordits, Backbau und dies Strafgelderzölle für unsichere Produkte und so weiter. Eine solche Behörde erscheint mir auch gesellschaftlich sehr viel hilfreicher als eine staatliche Blackhead Truppe in der Bundeswehr, Selbst wenn sie schlechter als die Wirtschaft bezahlen könnte, wäre sie als ethisch sauberer Arbeitgeber vermutlich immer noch attraktiv für talentierte Leute, die der Staat auf seiner Seite haben will, Es gab ja schon sehr lange die ewige CC-Forderung, dass das BSI äh oder ähnliches, unabhängig vom Innenministerium aufgestellt wird, Wie ist da eigentlich der Stand der Diskussion? Wo hakt es, wenn politische Spieler, Welche politischen Spieler stehen im Konzept, wie gegenüber, wer bringt es voran und wer verhindert es und was kann ich als gemeiner Wähler dafür tun? Schreibt hallo.

Linus Neumann
0:06:48
Tim Pritlove
0:07:00
Linus Neumann
0:07:10

Tschuldigung, das kann ich mich aber sehr gut dran erinnern, das fordern wir in so gut wie jeder Stellungnahme, wenn es wenn es irgendwo auf das BSI kommt und zwar insbesondere habe ich das in der Stellungnahme zum IT-Sicherheitsgesetz äh formuliert. Ich will nochmal ganz kurz vielleicht zusammenfassen, warum diese Forderung ähm, existiert. Und zwar, das Innenministerium, ne? Hat ja seinen Fokus auf der inneren Sicherheit und dem Innenministerium und da stehen ja mehrere Behörden unter anderem, jetzt muss ich mal ganz kurz meine Folie raussuchen, die ich dazu habe, äh weil ich das so oft schon gesagt habe, ja. Ähm unter anderem nämlich die Polizeien, ja und das Bundesamt für Verfassungsschutz. Und wenn du, Wenn das deine Interessen sind, dann hast du ja quasi inherend in deinem Ministerium selber. Ein äh einen Interessenskonflikt, der sich eben darin äußert, dass du eben wenn du sagst, du bist einerseits ein BKA, dass irgendwie Leute hacken möchte, Und andererseits ein BSI, was sie dagegen äh schützen möchte, dann äh kommst du eben an so schwierige Interessenskonflikte, die sich dann in dem Fall ja auch darin geäußert haben, dass das BSI, dem dem BKA quasi dabei geholfen hat, den die Command and Control Kommunikation. Des Staatstrojaners abzusichern. Und äh das war also, ne, das das heißt quasi Die eine Lesart ist, dass BSI hat dabei geholfen, einen Trojaner zu bauen, der gegen die Leute eingesetzt wird, das heißt, es hat sich aktiv, Unsicherheit wird beteiligt. Das war damals noch unter ähm Herrn Hanke, mit dem ich darüber auch gesprochen habe, der wiederum die Position vertritt, ähm dass das BSI da im Rahmen seiner seiner Aufgabe gehandelt hat, weil, Ähm ne, der der Staatstrojaner ja quasi ein richterlich angeordnetes, eine richterlich angeordnete Maßnahme ist, deren Absicherung, eher im Aufgabenbereich seiner Behörde sieht, ja? Denn so also diese Position hat.

Tim Pritlove
0:09:17
Linus Neumann
0:09:19
Tim Pritlove
0:10:28
Linus Neumann
0:10:29
Tim Pritlove
0:11:18
Linus Neumann
0:11:56
Tim Pritlove
0:12:04
Linus Neumann
0:12:09
Tim Pritlove
0:12:25
Linus Neumann
0:12:30
Tim Pritlove
0:12:31
Linus Neumann
0:12:35
Tim Pritlove
0:12:40
Linus Neumann
0:14:02
Tim Pritlove
0:15:28
Linus Neumann
0:15:29
Tim Pritlove
0:15:32
Linus Neumann
0:15:39
Tim Pritlove
0:16:24
Linus Neumann
0:16:30

Und. Das war dann natürlich sehr beunruhigend und gab's dann irgendwie auf Twitter eine große oh mein Gott, oh mein Gott, äh jetzt werden wir alle geornet werden mit NSA Exploids, das ist ja krass hier ähm alle haben jetzt auf einmal NSA-Waffen und äh dann stellte sich aber raus, nee, war gar nicht so. Denn ähm im März bereits genau einen Monat bevor die Shadow Brokers die veröffentlicht haben ähm wurden, Diese Schwachstellen gefixt, von Microsoft in Updates und zu diesem Zeitpunkt gab's auch eine irgendwie nicht erklärliche Abweichung von Patch Tues Day. Also die haben ja Microsoft patcht ja immer am Dienstag und der ist glaube ich alle zwei Wochen. Dieser Patch Duis Day wurde um eine Woche verschoben. Sind jetzt so Dinge, die mit denen setze ich mich nicht so viel auseinander, aber das passiert natürlich sehr, sehr, sehr selten, weil die äh Ich meine, wenn sie es einfach nicht in den Patch, ins Zyklus mit reinkriegen, dann tun sie es halt in den nächsten, aber offenbar gab es irgendetwas, was die so sehr beschäftigt hat. Das interessante ist, Daran ist einfach nur, die hatten offenbar wurden die davor gewarnt. Und äh man weiß jetzt nicht genau von wem könnte vom von den Shadow Brokers selbst gewesen sein, könnte von der NSA gewesen sein, Ist unklar, aber das äh auf jeden Fall haben sie laut aktueller Berichterstattung diese äh Wahl Rebilities, die da betroffen sind vorher gefixt und zwar in eine, Das verbunden mit einer unregelmäßigkeit in ihrem Patch Day.

Tim Pritlove
0:18:05
Linus Neumann
0:18:06
Tim Pritlove
0:18:17
Linus Neumann
0:18:18
Tim Pritlove
0:18:22
Linus Neumann
0:18:32
Tim Pritlove
0:18:39
Linus Neumann
0:19:03
Tim Pritlove
0:19:19
Linus Neumann
0:19:25
Tim Pritlove
0:19:28
Linus Neumann
0:19:30

Bis zum bis zum März waren sie Zero Days, Ähm ich keine Ahnung, ich glaube einfach die Leute, die da auf Twitter behauptet haben, die würden noch funktionieren, auf auf anderen Windows Versionen oder so haben unregelmäßigkeiten in ihren Tests gehabt oder so. Ich weiß nicht genau, was da los war. Es war auf jeden Fall etwas äh verwirrend und, Das Spannende ist natürlich, wer dahinter steckt, die Hypothese, der die meisten Anhängen ist es ein äh gut ausgestatteter Geheimdienst ist, ein verfeindeter Geheimdienst, äh der das äh, Gezielt macht um die um die NSA eben zu schwächen. Ja, also so, Natürlich, das sind jetzt einfach mal acht äh acht Sero Days verbrannt, die sie bis März noch hätten einsetzen können, Die haben ja auch einen Marktwert, die haben eine, die braucht man, die muss man erstmal finden suchen zum vernünftigen Gangbaren Exploid ausbauen. Da wird halt ein bisschen Geld verbrannt. Das ist die eine Sache davon. Der andere Teil ist, dass. Durch diese Veröffentlichung nun andere in der Lage sind zu sehen, ob die bei ihnen zum Einsatz gekommen sind. Ja, also das ist ja das äh das eigentlich spannende in dem Moment, wo du sagst, hier das sind äh Indicaters of Compromiz, voll für ein Angriff von der NSA. Das heißt, da werden jetzt irgendwo, bestimmten Hochsicherheitsbereichen werden Leute sich die ganze Zeit diese Shadow Brokers Sachen anschauen, die irgendwie testen, prüfen, gucken, ob sie irgendwelche Spuren von deren Einsatz in ihrem System finden und ähnliches, oder sie haben einfach wieder zu viel zu tun und kommen leider einfach nicht dazu. Was äh leider auch öfters mal der Fall ist.

Tim Pritlove
0:21:17
Linus Neumann
0:21:33
Tim Pritlove
0:21:34
Linus Neumann
0:21:41
Tim Pritlove
0:22:29
Linus Neumann
0:22:32
Tim Pritlove
0:23:36

Ja, okay. Weil ich mache das ja eigentlich ganz gerne. Bin jetzt ein bisschen äh kommt jetzt ein bisschen überraschend. Also grundsätzlich ist halt das Osi-Modell ein Abstraktionsmodell für Netzwerkkommunikation, um einfach äh Prinzip der der Kommunikation zwischen potenziell unterschiedlichen Systemen zu erläutern. Man packt halt seine Daten wie du schon so schön gesagt hast, so ein Zwiebelschichten äh äh System ein. Und man kann sich das immer am besten finde ich vorstellen, wenn man irgendwie die Daten dann auspackt, so wenn die dann halt, übers Netz gehen, dann ist sozusagen die unterste Schicht am Werken und wenn dann Genaueres darüber herausgefunden werden soll, was denn nun mit diesem Paket äh auf sich hat, dann nimmt man das Päckchen halt immer weiter auf, Die dritte Ebene ist normalerweise sozusagen diese Netzwerkebene, das ist so das IP, von dem immer alle reden die vierte Ebene, die findet im Wesentlichen schon äh am Empfänger äh statt und sagt also erstmal so grob in welches Programm das jetzt reinzuschießen ist, die fünfte Ebene ist ja die sogenannte, Session Lair. Das ist eigentlich schon sehr vage definiert generell. So das kann irgendwie alles möglich sein. Viele Protokolle haben auch wie sowas gar nicht so richtig drin, so. Meistens ist es so, wenn's beim Programm ist, dann wird das halt irgendwo reingestopft und dass da halt wirklich nochmal nennenswerte Zwischenprotokolle etabliert werden. Ähm, das, das findet man eben nur in manchen Protokollen. Deswegen finde ich das gerade so ein bisschen strange, dass sie das jetzt hier auf Gesetzesebene äh festlegen wollen, weil das eigentlich sehr äh schwammig ist.

Linus Neumann
0:25:20
Tim Pritlove
0:25:28
Linus Neumann
0:25:29
Tim Pritlove
0:25:38
Linus Neumann
0:25:39
Tim Pritlove
0:25:41
Linus Neumann
0:26:10
Tim Pritlove
0:26:11
Linus Neumann
0:26:13

Also DPI wird jetzt auf jeden Fall soll nun zugelassen werden, wann denn, ne? Ähm und zwar dürfen diese Informationen in minimalem Umfang erhoben werden und müssen unverzüglich gelöscht werden, Sobald der Zweck der Erhebung erreicht sei. Datenschutzbeauftragte, Bundesnetzagentur und die Betroffenen seien über derlei Maßnahmen in Kenntnis zu setzen. Was ja erstmal ganz ähm ganz sinnvoll klingt. Zugleich will die große Koalition ähm es gestatten, Datenverkehr bei vorliegen einer Störung einzuschränken, umzuleiten oder zu unterbinden. Und das sowohl zum Schutz der eigenen Systeme als auch zum Schutz derer des Nutzers. Und, Was ich daraus lese, ich das ist hier so sehr verklausuliert, aber wenn man sich mal anschaut, was hat den Leuten denn in letzter Zeit Kopfschmerzen gemacht, ne? Das könnten dann zum Beispiel die Nile of Serviceangriffe sein. Das könnten. Bleiben wir einfach mal bei oder Trojaner Angriffe, die dann oder Trojaner, die zu einem bestimmten Kommand in Control-Server gehen. Wenn man sich jetzt diesen Telekom-Hack mal als Beispiel nimmt. Ähm oder oder so einen klassischen Routerangriff, ne? Da hätte man einfach einmal beides drin, eine Infektion. Ah, es kommt ein Datenpaket an, dieses infiziert den Rechner, oder oder schafft eine Code Executition diese Cordex Secution lädt den Trojaner nach, dann ist er installiert und dann macht der Command in Kontrollkommunikation und fragt, was er machen soll und kriegt dort gesagt, mach mal Dedos irgendwo anders hin und dann gehen Dedos-Pakete, All das könntest du, kannst du ja im Netzwerk relativ problemlos Finger printen. Die eingehende Verbindung ähm mit dem Exploid war, unverschlüsselt, das heißt, da könntest du relativ einfach nachfiltern. Die ähm ausgehende Verbindung der Download dann zum um den um die Playlote nachzuladen, war eine relativ klar definierte ausgehende Verbindung. Die könnte sie auch sperren, dann verbindet er sich mit dem Command Control Server, das kannst du ebenfalls sperren und wenn er dann ein Dinal of Serviceangriffe macht, kannst du den ausgehend sperrend oder sperren oder wenn er bei dir ankommt, eingehend sperren und sagen, diese Form von UDP Paketen ähm lassen wir heute mal nicht zu. Und ähm. Es ist schon so, dass man.

Tim Pritlove
0:28:45
Linus Neumann
0:28:50
Tim Pritlove
0:29:16
Linus Neumann
0:29:17
Tim Pritlove
0:29:32
Linus Neumann
0:29:33
Tim Pritlove
0:30:27
Linus Neumann
0:30:30
Tim Pritlove
0:30:31
Linus Neumann
0:30:44
Tim Pritlove
0:30:44
Linus Neumann
0:30:47
Tim Pritlove
0:30:48
Linus Neumann
0:30:51
Tim Pritlove
0:30:54
Linus Neumann
0:31:20
Tim Pritlove
0:31:23
Linus Neumann
0:31:24

Ja

Tim Pritlove
0:31:25
Linus Neumann
0:32:21
Tim Pritlove
0:32:34
Linus Neumann
0:32:36
Tim Pritlove
0:32:40
Linus Neumann
0:32:57
Tim Pritlove
0:33:49
Linus Neumann
0:33:50
Tim Pritlove
0:34:05
Linus Neumann
0:34:08
Tim Pritlove
0:34:38
Linus Neumann
0:35:02
Tim Pritlove
0:35:52
Linus Neumann
0:36:26
Tim Pritlove
0:36:36
Linus Neumann
0:36:39
Tim Pritlove
0:36:49
Linus Neumann
0:36:50
Tim Pritlove
0:37:32
Linus Neumann
0:37:33
Tim Pritlove
0:38:32
Linus Neumann
0:38:37
Tim Pritlove
0:39:40
Linus Neumann
0:39:42
Tim Pritlove
0:40:10
Linus Neumann
0:40:19
Tim Pritlove
0:40:43
Linus Neumann
0:40:45
Tim Pritlove
0:41:13
Linus Neumann
0:41:15
Tim Pritlove
0:42:15
Linus Neumann
0:42:16
Tim Pritlove
0:42:25
Linus Neumann
0:42:26

Hör mal, was ist denn hier los? Junge Welt, neues Deutschland und Postilion werden äh eher von den äh von den Linken vertwittert, was ich sehr schön finde, und äh ja, also junge Freiheit, BZ Berlin, Fokus und Bild und Welt und das sind so die, die Dinge, die die AfD. Verteilt. Ich will jetzt auch nicht jede Analyse hier einfach schon vorwegnehmen, weil das sehr schön ähm sehr schön visualisiert ist und das sollte man sich auch einfach mal anschauen. Vor allem, weil es auch noch so, viel Interaktivität hat, was aber noch spannend ist, ist, dass sie in einem weiteren Artikel, dass jetzt eine Artikelserie losgeht, sich ein Account mit dem Namen Balerina anschauen. Und das ist mit fast dreihunderttausend Followers, der vermeintlich Reichweiten stärkste AfD-Nahe-Account. Und da haben sie sich mal angeschaut wie also einmal so die Hinter den Hintergrund dieses Accounts das ist diese Ballerina dieses vorgegeben hat früher Irina zu heißen und siebzehn zu sein und Deutsch-Russin zu sein, dass wahrscheinlich nicht der Fall ist, sondern dass da eher so ein mehrere AfD Supporter irgendwie sich den Count teilen und den irgendwie pushen, und ähm gleichzeitig haben sie festgestellt, dass dieser Account unter seinen dreihunderttausend Followern irgendwie neuntausend, hat die Deutsch als Sprache angegeben haben mit anderen Worten, der verdacht liegt dann schon relativ nah, dass äh, die restlichen, Zweihundertneunzigtausend Follower, eher ähm für zehn Euro achtzig im im Darknet gekauft wurden, um diesen Account quasi eine größer wirken zu lassen und einflussreicher wirken zu lassen.

Tim Pritlove
0:44:14
Linus Neumann
0:44:16
Tim Pritlove
0:44:49
Linus Neumann
0:44:51
Tim Pritlove
0:45:00
Linus Neumann
0:45:23

Ja

Tim Pritlove
0:45:24
Linus Neumann
0:45:33
Tim Pritlove
0:45:36
Linus Neumann
0:45:47
Tim Pritlove
0:45:54
Linus Neumann
0:45:58
Tim Pritlove
0:45:59
Linus Neumann
0:46:01
Tim Pritlove
0:47:06
Linus Neumann
0:47:09
Tim Pritlove
0:47:17
Linus Neumann
0:47:24
Tim Pritlove
0:47:42
Linus Neumann
0:47:44
Tim Pritlove
0:47:47
Linus Neumann
0:47:49
Tim Pritlove
0:49:10
Linus Neumann
0:49:12
Tim Pritlove
0:50:22
Linus Neumann
0:50:27
Tim Pritlove
0:50:52
Linus Neumann
0:51:04
Tim Pritlove
0:51:21
Linus Neumann
0:51:30
Tim Pritlove
0:51:35
Linus Neumann
0:51:37
Tim Pritlove
0:51:49
Linus Neumann
0:51:53
Tim Pritlove
0:52:23
Linus Neumann
0:52:38
Tim Pritlove
0:52:41
Linus Neumann
0:52:43
Tim Pritlove
0:53:44
Linus Neumann
0:53:52
Tim Pritlove
0:53:54

Ja äh kann man auch nochmal hinterfragen. Klingt für mich auch so nach dem Motto mit äh oh Gott, wenn wir das jetzt verbieten, kriegen wir irgendwie diese Wahl nicht durchgezogen, weil die Scheiße steht jetzt überall rum, bis wir hier ein neues System am Start haben, äh bricht uns alles auseinander. Das kann es sehr wohl sein, das ist vielleicht auch nur eine temporäre Zulassung ist, das wäre mal ganz interessant Wobei ja da jetzt auch drin steht, es soll so weitergehen, aber auch das kann äh nur eine Übergangslösung sein, dass äh wenn wir nochmal nachschauen. Trotz alldem um's auch nochmal ganz klar zu sagen. Das geht nicht. Also das ist einfach man man kann nicht behaupten, man hätte jetzt irgendwie transparente Wahlen und dann macht man halt äh direkt hinter der Urne, wo maximale Transparenz ja sichergestellt ist durch ein System, macht man das Ding wieder komplett zu. Natürlich gibt es im Prinzip schon mal dadurch, dass alle Ergebnisse öffentlich sind, ja? Und man ja im Prinzip alle diese gemeldeten Zahlungsstände überprüfen und dann auch einsammeln und selber auch ausrechnen kann gibt's diese Transparenz. Nur. Wir wissen auch alle, wie schnell sowas einbrechen kann, ne? Wir haben jetzt irgendwie diese Situation in äh der Türkei, ja, mit dieser äh sehr knappen Abstimmung, wo man glaube ich auch nicht so richtig das Gefühl hat, dass das jetzt unbedingt den äh höchsten Kriterien an so eine Wahl äh entspricht, und selbstverständlich ist genau dieser Level dahinter genau der Ansatzpunkt, wo ähm ein Betrug dann eben in gewisser Hinsicht auch wieder leichter wird, obwohl er ja im Prinzip von außen überprüfbar ist. Aber es gibt ja auch noch andere Maßnahmen, sich dagegen zu wehren. Äh insbesondere eben auch, was ich auch als zunehmendes Problem sehe, ne, was wir glaube ich früher so nie diskutiert haben, dass wir uns jetzt in so einem Infokrieg befinden, in dem halt einfach die Wahrheit dadurch äh untergetaucht wird, indem du sie einfach mit vielen alternativen Wahrheiten anreicherst. Bis die Leute halt gar nichts mehr glauben, das ist natürlich ein Problem, ne? Also du kannst natürlich hier so als Aktivistengruppe sagen so ja wir haben hier mal nachgezählt und das kann ja alles gar nicht sein, und dann werden halt einfach von irgendwelchen Sinktanks nochmal fünf andere unabhängige Wahlüberprüfungsinstitute erfunden, die einfach in die Öffentlichkeit gehen und sagen, nee, wir haben das hier alles überprüft und äh. Alles richtig, ja? Wo dann wahrscheinlich die richtigen Aktivisten auch auf einmal mit den Händen wedelt und gar nicht wissen, wie sie damit mit dieser Situation umgehen sollen, weil sie dem dann einfach Öffentlichkeitstechnisch überhaupt nicht mehr gewachsen sind, Und selbst wenn halt irgendjemand das dann so mitbekommt, dass es da so Differenzen gibt, denken die Leute halt irgendwie, na ja, wird schon irgendwie seine Richtigkeit haben und die meisten sagen ja dies und ein paar sagen das und was weiß ich schon und was kann ich da schon machen und ich bin ja nur so ein kleines Licht. Also das, das ist natürlich ein Problem und deswegen muss man an der auf der Ebene sich einfach mal Gedanken darüber machen, wie man genau dieselbe Transparenz genau dieselbe Überprüfbarkeit, Prinzip in jedem einzelnen Schritt macht, und zwar nicht, weil ich jetzt glaube, dass hier das Scheiße läuft. Jeden Grund derzeit zu glauben, dass sehr wohl die Wahlergebnisse, Stimmen so, das ist sicherlich hier und da mal einen handwerklichen äh äh Fehler und Vertipper und Hasse nicht gesehen, äh gibt, der aber dann am Ende nicht groß Auswirkungen haben dürfte, Aber in dem Moment, wo man halt sagt, wieso ist doch sicher durch Geheimhaltung? Sorry Also damit verbaut man sich dann aber auch wirklich das letzte Argument, ne? Weil dann kommen sie ja nämlich dann an die äh AfD Freunde und nach der Wahl und sagen ja das ist ja hier alles betrogen. Ich hab hier 'n Dokument da steht drin, Sicherheit durch Geheimhaltung, das zeigt doch mal wieder hier und dann Chemtrails und haste nicht gesehen. Das hatten wir ja auch schon äh in Österreich in der in der Debatte und das muss einfach verhindert werden. Man kann dem ganzen Unfug einfach nur begegnen, indem man einfach sagt, okay stellen die Sache jetzt so auf den Kopf und machen, machen hier so eine glasklare äh unzweifelhafte transparente Abwicklung stellen wir sicher auf allen Ebenen. Ähm bis, bis das einfach nicht mehr argumentierbar ist. Und wenn man das nicht hinkriegt, sorry, dann ist man da auch ähm sich, glaube ich, der eigentlichen Problematik nicht ausreichend bewusst.

Linus Neumann
0:58:13
Tim Pritlove
0:58:28
Linus Neumann
0:58:34
Tim Pritlove
0:58:51
Linus Neumann
0:58:52
Tim Pritlove
0:58:54
Linus Neumann
0:59:05
Tim Pritlove
0:59:14
Linus Neumann
0:59:16
Tim Pritlove
0:59:18
Linus Neumann
0:59:23
Tim Pritlove
0:59:46
Linus Neumann
0:59:49
Tim Pritlove
1:00:07
Linus Neumann
1:00:14
Tim Pritlove
1:01:21
Linus Neumann
1:02:02
Tim Pritlove
1:02:56
Linus Neumann
1:02:57
Tim Pritlove
1:02:59
Linus Neumann
1:03:01
Tim Pritlove
1:03:30
Linus Neumann
1:03:32
Tim Pritlove
1:04:32

Ja, vor allem wie dumm auch. Also ich meine äh jetzt kommt jetzt so die Nachricht raus und sagen wir mal, die machen jetzt wirklich irgendwie nichts Wildes, ja? Sagen wir mal so, okay, nur wenn du über diese App die die Musik selber abspielst, was vielleicht die allermeisten Leute auch gar nicht tun, ne? Weil das dann eher aus deiner Mediathek kommt, aber selbst dann und sie würden nur so Sachen machen wie das Genre aus dem MP3 auslesen und versuchen das irgendwie so als Datenbasis zu nehmen, was in gewisser Hinsicht ja schon so ein bisschen lächerlich ist. Was dann natürlich in so einer Öffentlichkeitsberichterstattung dann daraus gemacht wird, das hat man dann einfach nicht mehr unter Kontrolle, ne? Das ist dann irgendwie so United äh Airlines mäßig dann bitte alles alles mögliche unterstellt, weil ich dachte mir zuerst so, ah okay die App, die irgendwie die Firmware einspielt, weiß jetzt was so äh höher ist, weil ich, die Kopfhörer nicht und wussten nicht genau, wie die funktioniert. Ja und kam dann halt gleich so auf den nächsten Schritt so Ja, dann kann das ja nur der Kopfhörer selber sammeln, ja? Also das sozusagen die Software dann so schasammenmäßig irgendwie äh quasi die Musik, die Tection macht äh mit dem, was da hingeschickt wird. Wäre ja durchaus vorstellbar. Ja, ich sage nicht, das ist jetzt so, aber solche Ideen kommen natürlich dann schnell auf und wer durchaus denkbar, ja, dass die App dann einfach sozusagen diese diese Soundsamples einsammelt, dass hinten rum einfach abwürft und dann dann weißt du halt auch genau, was Sache ist und da sind wir eben auch schon an dem Punkt, wo das Ding quasi dein Audio abgreift, also auch deine Telefonate und was auch immer, ne.

Linus Neumann
1:06:01
Tim Pritlove
1:07:03
Linus Neumann
1:08:23
Tim Pritlove
1:08:25
Linus Neumann
1:08:31
Tim Pritlove
1:08:35
Linus Neumann
1:08:55
Tim Pritlove
1:08:57
Linus Neumann
1:09:25