Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de
Bundeswehr — Shadowbrokers — TKG mit DPI — AfD auf Twitter — IVU.elect — Bose-Spione
In unserer heutigen Sendung steigen wir wieder einmal mit ausführlichem Feedback ein und greifen noch ein mal das Thema Bundeswehr und Gesellschaft auf. Danach schauen wir auf die neue Ladung von veröffentlichten Sicherheitlücken aus dem NSA-Fundus, den neuen heimlich eingeschobenen Änderungen des Telekommunikationsgesetzes, wie die AfD sich auf Twitter sich abbildet und was man daraus für Schlüsse ziehen kann. Zum Schluss schauen wir welche Schlüsse der Berliner Senat aus Sicherheitsbedenken gegenüber der eingesetzten Wahlauszählsoftware gezogen hat (Hint: keine) und beklagen, dass jetzt sogar schon Kopfhörer anfangen, einen auszuspionieren.
https://logbuch-netzpolitik.de/lnp218-wahlsicherheit-durch-obskuritaet
Veröffentlicht am: 20. April 2017
Dauer: 1:12:57
Jedes Jahr in Istanbul, nicht weiß, wovon wir reden, der Isarheck ist so eine mittlerweile seit, Auch schon seit so zehn Jahren, wenn nicht sogar schon noch länger etablierte äh Osterveranstaltungen des C, C, die sich so ein bisschen geboren hat aus dem Fakt, dass irgendwann mal der Kongress Hamburg verlassen hat und dann fing das irgendwie so in Hamburg an ging dann eine Weile äh hin und her, sprich mal in Hamburg mal woanders. Mittlerweile ist es eine richtige Reiseveranstaltung geworden, das heißt, hier ist der Hack findet jedes Jahr woanders statt und Gruppen aus dem Clubumfeld können sich da entsprechend bewerben, tun das auch und in der Regel steht dann auch immer die nächste Location schon fest, wenn, der eine Israel kommt. Und was ist es? Das nächste Mal.
Gut, kommen wir zur unserer äh Sendung. Es gab äh Feedback und da wir ja schon so schön mit dem Cybermarsch angefangen haben, greifen wir doch auch nochmal die Bundeswehrdiskussion auf, die wir hier geführt haben. Da ging's ja auch so um diese Frage Wie ist denn diese Bundeswehr eigentlich so aufgestellt? Was hatte sie denn eigentlich für einen Track Rekord in den letzten Jahren zehnten aufgestellt und wie steht man dazu? Wie steht man auch generell zu dieser Frage da mitzumachen oder da nicht mitzumachen? Da gibt's natürlich sehr unterschiedliche, Auffassung. Dann haben wir hier noch ein Feedback bekommen, das würde ich euch das mal ganz vorlesen. Ja, machen, ne? Hanno schreibt uns hier hallo. Mit dem Thema warum machen Hacker nicht, beim Start beziehungsweise bei der Cyberwehr mit in der letzten Folge macht ihr ein ziemlich großes Thema auf. Das haben wir dann auch gemerkt, ohne dass gewollt zu haben, ne? Weiter heißt es, die Bundeswehr war lange Zeit eine Wehrpflichtarmee zusammen mit dem Konzept des Staatsbürgers in Uniform, sollte dies unter anderem verhindern, dass die Armee ein Eigenleben am Staat vorbei entwickelt. Wenn regelmäßig normale Bürger die Bundeswehr von innen erleben, ist das ein Korrektiv von unten, das undemokratische Auswüchse zu verhindern hilft. Mit dem Wechsel zur freiwilligen Armee ist dies weg. Ähnlich wie in den USA ist eine Freiwilligenarmee in erster Linie für Leute attraktiv, die sonst keine große Zukunftsperspektive haben und die formuliert eine Ausbildung sogar Möglichkeit zum Universitätsstudium und eine Karriere geboten kriegen, auf die sie sonst vielleicht füge ich mal einen keinen Zugriff hätten. Wenn die Bewerber aber, Überwiegend junge Männer ohne vernünftige Ausbildung aus strukturschwachen Gebieten sind, ist das offensichtlich eine Gefahr für das demokratische Selbstverständnis des Militärs. Die heutige Bundeswehr würde ich als junger ITler allein deshalb schon nicht mehr als Arbeitsplatz auswählen. Dabei bin ich klarer Bundeswehrbefürworter, bin Sohn eines Bundeswehr Berufsoffiziers und war vor über fünfundzwanzig Jahren mal Zeitsoldat, allerdings nicht in einer IT-Einheit, sondern nur äh in Anführungsstrichen als Sanitäter, sozusagen. Wer Wehrdienst verweigerer in Uniform. Viel attraktiver fände ich als Arbeitgeber eine White-Head Behörde, die aktiv die Sicherheit der IT-Infrastruktur verbessert mit Ordits, Backbau und dies Strafgelderzölle für unsichere Produkte und so weiter. Eine solche Behörde erscheint mir auch gesellschaftlich sehr viel hilfreicher als eine staatliche Blackhead Truppe in der Bundeswehr, Selbst wenn sie schlechter als die Wirtschaft bezahlen könnte, wäre sie als ethisch sauberer Arbeitgeber vermutlich immer noch attraktiv für talentierte Leute, die der Staat auf seiner Seite haben will, Es gab ja schon sehr lange die ewige CC-Forderung, dass das BSI äh oder ähnliches, unabhängig vom Innenministerium aufgestellt wird, Wie ist da eigentlich der Stand der Diskussion? Wo hakt es, wenn politische Spieler, Welche politischen Spieler stehen im Konzept, wie gegenüber, wer bringt es voran und wer verhindert es und was kann ich als gemeiner Wähler dafür tun? Schreibt hallo.
Tschuldigung, das kann ich mich aber sehr gut dran erinnern, das fordern wir in so gut wie jeder Stellungnahme, wenn es wenn es irgendwo auf das BSI kommt und zwar insbesondere habe ich das in der Stellungnahme zum IT-Sicherheitsgesetz äh formuliert. Ich will nochmal ganz kurz vielleicht zusammenfassen, warum diese Forderung ähm, existiert. Und zwar, das Innenministerium, ne? Hat ja seinen Fokus auf der inneren Sicherheit und dem Innenministerium und da stehen ja mehrere Behörden unter anderem, jetzt muss ich mal ganz kurz meine Folie raussuchen, die ich dazu habe, äh weil ich das so oft schon gesagt habe, ja. Ähm unter anderem nämlich die Polizeien, ja und das Bundesamt für Verfassungsschutz. Und wenn du, Wenn das deine Interessen sind, dann hast du ja quasi inherend in deinem Ministerium selber. Ein äh einen Interessenskonflikt, der sich eben darin äußert, dass du eben wenn du sagst, du bist einerseits ein BKA, dass irgendwie Leute hacken möchte, Und andererseits ein BSI, was sie dagegen äh schützen möchte, dann äh kommst du eben an so schwierige Interessenskonflikte, die sich dann in dem Fall ja auch darin geäußert haben, dass das BSI, dem dem BKA quasi dabei geholfen hat, den die Command and Control Kommunikation. Des Staatstrojaners abzusichern. Und äh das war also, ne, das das heißt quasi Die eine Lesart ist, dass BSI hat dabei geholfen, einen Trojaner zu bauen, der gegen die Leute eingesetzt wird, das heißt, es hat sich aktiv, Unsicherheit wird beteiligt. Das war damals noch unter ähm Herrn Hanke, mit dem ich darüber auch gesprochen habe, der wiederum die Position vertritt, ähm dass das BSI da im Rahmen seiner seiner Aufgabe gehandelt hat, weil, Ähm ne, der der Staatstrojaner ja quasi ein richterlich angeordnetes, eine richterlich angeordnete Maßnahme ist, deren Absicherung, eher im Aufgabenbereich seiner Behörde sieht, ja? Denn so also diese Position hat.
Genau, der konnte das aber sowieso, der musste aber auch diese Position haben, weil er sich da nicht wirklich sinnvoll gegen wehren konnte, weil er eben dem, äh, weil das BSI eben den Anweisungen des Innenministeriums, unterliegt. Und genau diesen Konflikt, dass also ein ein BSI zum Beispiel eine Warnung. Rausgeben oder nicht rausgeben kann oder eine Handlung voll führen oder nicht verführen kann und dann immer nochmal den den Abwickungen des Innenministeriums unterliegt, das, Geheimdienste und Polizei ebenfalls kontrolliert oder ähm äh den den. Ähm Geheimdienste und Polizei ebenfalls unterliegen. Ähm das kritisieren wir seit langem und fordern äh deswegen, dass das BSI eine ähm. Eine eigenständige Behörde ist, die quasi dann in im Zweifelsfall, in Konkurrenz treten würde und nicht äh, oder eben in in Konfrontation gehen könnte überhaupt. Und das ist hier leider nicht der Fall, ne? Ich habe das mal in meine Folie dazu, das war ein Vortrag beim Camp zweitausen.
Fünfzehn wahrscheinlich und äh, Na ja, also die Polizei ist hauptsächlich damit bevor der beschäftigt, die Vorratszeiten Speicherung zu fordern das Bundesamt für Verfassungsschutz ist beschäftigt damit irgendwie Nazistrukturen aufzubauen, Journalisten zu verfolgen und Akten zu schreddern und, der BND will viereinhalb Millionen Euro zum Kauf von Zero Days haben, und das BSI möchte für die Sicherheit der Bürger sorgen, ne? Also das ist irgendwie so, das sticht da so ein bisschen raus, dass BSI aus dem aus dem Portfolio des des Bundesinnenministeriums. Ja, also die Forderung ist da, Ich sehe aber wirklich, also mir ist nicht bekannt, dass die in die Nähe von Erfüllung gerade wandern würde oder sowas. Vielleicht habe ich da auch was übersehen. Ich würde mich sehr freuen, ist mir aber ähm.
Ist aber auf jeden Fall eine Forderung, die man auch für künftige Wahlkämpfe stehen ja grad mal wieder welche Arten durchaus auch mal wieder in die Runde schmeißen kann. Ich halte das auch nicht für komplett, un äh umsetzbar. Also ich sehe jetzt auch nicht, dass dass da Eine breite politische Strömung sich da generell gegen ähm versperrt, sondern dass das halt einfach auch noch nicht so richtig klar geworden ist, dass das vielleicht mal eine ganz sinnvollere Maßnahme wäre, die auch äh erwägt werden kann, ist ja auch jetzt auch nicht so, dass es keine Behörden gibt, die äh entsprechende Freiheiten auch haben. Auch wenn ich sie jetzt nicht aufzählen kann. Selbstverständlich.
Aber da war übrigens auch diese diese Forderung gab's ja dann, wenn ich das jetzt richtig im Sinne auch längere Zeit, dass wir die äh Datenschutz, den die Bundesbeauftragte für Datenschutz und Informationsfreiheit als eigenständige unabhängige Behörde haben wollen und sie es dann irgendwann tatsächlich auch mal wurde. Und vorher nicht war.
Ja. Aber was haben wir ja auch hier aufgebracht hat uns auch richtig ist einfach diese Situation, dass die Bundeswehr halt sich eben nicht mehr aus der breiten Bevölkerung automatisch oder zumindest so halbautomatisch zusammensetzt, ist natürlich ein Problem. Und ähm ich weiß ehrlich gesagt auch nicht, ob das so. Eine gute Idee war. Ich weiß, da kann man auch anders drüber denken, aber jetzt haben wir, Zumindest genau diese Situation und selbstverständlich wäre es sinnvoller, dass äh Leute, die jetzt sagen wir mal, Plan haben und auch willig und bereit und in der Lage sind dem Starter vielleicht auch IT-Technisch unter die Arme zu greifen, dass die natürlich mit 'ner Behörde, eben so aufgestellt ist, wie wir das im Prinzip eben schon äh anfänglich skizziert haben, die sich also wirklich, primär aus, äh vielleicht sogar auch ausschließlich um die Sicherheit der Bürger kümmert und das war's und anderen Behörden gegenüber keinerlei automatische Hilfsverpflichtung hat, Das wäre sicherlich ein Akt, um dort die äh Personaldecke schneller zu füllen, als das jetzt vielleicht der Fall ist. Gut. Dann gab's äh wieder viel Security Klimbim auf internationaler Ebene.
Ich fand das äh also es war ein großes Spektakel, die Shadow Brokers haben ähm also wieder ein paar Exploids Release, Shadow Brokers waren ja diejenigen, die ähm, NSA. Dinge hatten, ja? Also äh Exploids und ähm Kommanden Control, Skripte und ähnliche Dinge. Und eigentlich nur immer Teile davon oder anfangs ein Teil davon released haben und Geld haben wollten und gesagt haben, hier mach mal eine Bitcoin-Auktion, dann releasen wir die oder so. Ähm, wo schon ein bisschen klar war, dass diese Bitcoin-Aktion eigentlich so ein bisschen utopischen Preis hatte und nicht damit zu rechnen war, dass die tatsächlich zum zum Ergebnis kommt oder so und das äh man hat sich lange man konnte lange darüber spekulieren, Wer sich denn dahinter verbirgt und was denn da los war. Ich hatte ja schon relativ früh die äh Hypothese geäußert, dass das, nicht von irgendwie befallenen Systemen kam, was dort beim beim ersten League war, weil er eben auch Erklärungen und Anleitungen und sowas dabei waren und das zieht sich jetzt so ein bisschen weiter und die haben jetzt äh vor ein paar Tagen, Ähm acht äh Zero Day Exploids veröffentlicht, die man jetzt die dann irgendwie als Zero Days bezeichnet wurden, die alle äh Versionen von Windows sieben und ihren Server, Varianten ähm abwärts betrafen, also alles unter Windows sieben.
Es waren glaube ich noch mehr da drin, aber ich spreche jetzt nur über diese Windows äh Sachen. Ähm die also nicht öffentlich bekannt waren, Und dann war es ein großes Trara, weil dann nämlich teilweise Leute anfingen ähm auf Twitter zu verbreiten, dass sie das jetzt auf irgendwelchen VMs geprüft hätten mit aktuellem Patchstand, Windows zehn die Exploister dennoch funktionieren würden und das also ne also ein Zero Day Explore heißt ja Zero Day, weil es quasi null Tage seit der öffentlichen Entdeckung gibt mit anderen Worten ein noch nicht gefixter Exploid. Das heißt er bezieht sich auf eine Sicherheitslücke die auch draußen in der freien Wildbahn noch existiert und von der niemand weiß.
Und. Das war dann natürlich sehr beunruhigend und gab's dann irgendwie auf Twitter eine große oh mein Gott, oh mein Gott, äh jetzt werden wir alle geornet werden mit NSA Exploids, das ist ja krass hier ähm alle haben jetzt auf einmal NSA-Waffen und äh dann stellte sich aber raus, nee, war gar nicht so. Denn ähm im März bereits genau einen Monat bevor die Shadow Brokers die veröffentlicht haben ähm wurden, Diese Schwachstellen gefixt, von Microsoft in Updates und zu diesem Zeitpunkt gab's auch eine irgendwie nicht erklärliche Abweichung von Patch Tues Day. Also die haben ja Microsoft patcht ja immer am Dienstag und der ist glaube ich alle zwei Wochen. Dieser Patch Duis Day wurde um eine Woche verschoben. Sind jetzt so Dinge, die mit denen setze ich mich nicht so viel auseinander, aber das passiert natürlich sehr, sehr, sehr selten, weil die äh Ich meine, wenn sie es einfach nicht in den Patch, ins Zyklus mit reinkriegen, dann tun sie es halt in den nächsten, aber offenbar gab es irgendetwas, was die so sehr beschäftigt hat. Das interessante ist, Daran ist einfach nur, die hatten offenbar wurden die davor gewarnt. Und äh man weiß jetzt nicht genau von wem könnte vom von den Shadow Brokers selbst gewesen sein, könnte von der NSA gewesen sein, Ist unklar, aber das äh auf jeden Fall haben sie laut aktueller Berichterstattung diese äh Wahl Rebilities, die da betroffen sind vorher gefixt und zwar in eine, Das verbunden mit einer unregelmäßigkeit in ihrem Patch Day.
Ja, das ist ja auch so ein neues Konzept, das ja halt äh gesagt haben, wir machen das jetzt regelmäßig, damit Administratoren sich darauf einstellen können und wissen äh an diesem Dienstag, da ist bestimmt mal was zu installieren, das setze ich jetzt auch mal um. Anstatt, dass man halt die ganze Zeit irgendwas raushaut und das fliegt irgendwie an einem vorbei und so, ah ja, ein Patch mit, keine Ahnung und dadurch schafft man halt so eine gewisse Synchronisation, so einen Zwang zur Aufmerksamkeit ist, vielleicht auch ganz sinnvoll.
Bis zum bis zum März waren sie Zero Days, Ähm ich keine Ahnung, ich glaube einfach die Leute, die da auf Twitter behauptet haben, die würden noch funktionieren, auf auf anderen Windows Versionen oder so haben unregelmäßigkeiten in ihren Tests gehabt oder so. Ich weiß nicht genau, was da los war. Es war auf jeden Fall etwas äh verwirrend und, Das Spannende ist natürlich, wer dahinter steckt, die Hypothese, der die meisten Anhängen ist es ein äh gut ausgestatteter Geheimdienst ist, ein verfeindeter Geheimdienst, äh der das äh, Gezielt macht um die um die NSA eben zu schwächen. Ja, also so, Natürlich, das sind jetzt einfach mal acht äh acht Sero Days verbrannt, die sie bis März noch hätten einsetzen können, Die haben ja auch einen Marktwert, die haben eine, die braucht man, die muss man erstmal finden suchen zum vernünftigen Gangbaren Exploid ausbauen. Da wird halt ein bisschen Geld verbrannt. Das ist die eine Sache davon. Der andere Teil ist, dass. Durch diese Veröffentlichung nun andere in der Lage sind zu sehen, ob die bei ihnen zum Einsatz gekommen sind. Ja, also das ist ja das äh das eigentlich spannende in dem Moment, wo du sagst, hier das sind äh Indicaters of Compromiz, voll für ein Angriff von der NSA. Das heißt, da werden jetzt irgendwo, bestimmten Hochsicherheitsbereichen werden Leute sich die ganze Zeit diese Shadow Brokers Sachen anschauen, die irgendwie testen, prüfen, gucken, ob sie irgendwelche Spuren von deren Einsatz in ihrem System finden und ähnliches, oder sie haben einfach wieder zu viel zu tun und kommen leider einfach nicht dazu. Was äh leider auch öfters mal der Fall ist.
Ja, da, das, das ist jetzt irgendwie relativ kurzfristig und unterm Radar rumgeflogen, das wobei wir jetzt sprechen wurde, bereits Ende März relativ still und leise im Innenausschuss äh durchgewunken wird dann jetzt äh in der nächsten Sitzungswoche am siebenundzwanzigsten April kurz vor dreiundzwanzig Uhr ähm vom Plenum durchgewunken werden, wie es schön beschrieben ist. Ähm, wenn man von solchen Gesetzen redet, dann weiß man natürlich schon immer, okay, da da riecht's, da riecht's, ne, wenn das irgendwie still und leise aus dem Hut gezäubert, gezaubert wird, Müffel, ne? Nachts nachts um dreiundzwanzig Uhr mal eben schnell durch ohne großes Tamtam. Das riecht nach Heiko Maas. Ist er halt. Ist aber eben, ne?
Ähm die schwarz-rote Koalition hatte sich in den Koalitionsverhandlungen ausdrücklich gegen das Einsetzen der Technik, Packet ins Paction eingesetzt. Und das ist auch der Grund, warum ich das Thema hier so drin habe, weil wir ja letzte Woche schon darüber gesprochen haben, also aufhören. Content oder Protokollebenen in den Datenverkehr reinschauen, um auf dieser Basis zu filtern oder zu bloggen oder irgendetwas anders zu machen. Und in diesem, in dieser Änderung des TKG werden die Steuerdaten zur Analyse freigegeben, die man vorher noch deutschem Recht nicht analysieren darf. Ähm das wäre eben eine fünf im Osi. Tim möchtest du nochmal die Osi Zwiebel erklären? Das kannst du so gut. Timme ist der erste, der sie mir mal so erklärt hat, dass ich mir da einfach auch mal merken konnte. Du hast es auf jeden Fall sehr gut, mal irgendwann abends in der Seebase äh erklärt.
Ja, okay. Weil ich mache das ja eigentlich ganz gerne. Bin jetzt ein bisschen äh kommt jetzt ein bisschen überraschend. Also grundsätzlich ist halt das Osi-Modell ein Abstraktionsmodell für Netzwerkkommunikation, um einfach äh Prinzip der der Kommunikation zwischen potenziell unterschiedlichen Systemen zu erläutern. Man packt halt seine Daten wie du schon so schön gesagt hast, so ein Zwiebelschichten äh äh System ein. Und man kann sich das immer am besten finde ich vorstellen, wenn man irgendwie die Daten dann auspackt, so wenn die dann halt, übers Netz gehen, dann ist sozusagen die unterste Schicht am Werken und wenn dann Genaueres darüber herausgefunden werden soll, was denn nun mit diesem Paket äh auf sich hat, dann nimmt man das Päckchen halt immer weiter auf, Die dritte Ebene ist normalerweise sozusagen diese Netzwerkebene, das ist so das IP, von dem immer alle reden die vierte Ebene, die findet im Wesentlichen schon äh am Empfänger äh statt und sagt also erstmal so grob in welches Programm das jetzt reinzuschießen ist, die fünfte Ebene ist ja die sogenannte, Session Lair. Das ist eigentlich schon sehr vage definiert generell. So das kann irgendwie alles möglich sein. Viele Protokolle haben auch wie sowas gar nicht so richtig drin, so. Meistens ist es so, wenn's beim Programm ist, dann wird das halt irgendwo reingestopft und dass da halt wirklich nochmal nennenswerte Zwischenprotokolle etabliert werden. Ähm, das, das findet man eben nur in manchen Protokollen. Deswegen finde ich das gerade so ein bisschen strange, dass sie das jetzt hier auf Gesetzesebene äh festlegen wollen, weil das eigentlich sehr äh schwammig ist.
Sowas zum Beispiel, ne? Also da über die eigentliche technische Verbindung nur eines reinen Datenstroms liegt die Session äh Geschichte sozusagen nochmal noch so eine eine Anwendungsabhängige Verteilung. Das kann halt jetzt alles möglich sein, so Multiplexer Systeme et cetera aber ähm, Da gibt's wirklich wenig gute Beispiele, es gibt so Printaprotokoller und so weiter, wo man das irgendwie hat. Also da bin ich jetzt nicht ausreichend vorbereitet und zu gute Beispiele zu machen.
Also DPI wird jetzt auf jeden Fall soll nun zugelassen werden, wann denn, ne? Ähm und zwar dürfen diese Informationen in minimalem Umfang erhoben werden und müssen unverzüglich gelöscht werden, Sobald der Zweck der Erhebung erreicht sei. Datenschutzbeauftragte, Bundesnetzagentur und die Betroffenen seien über derlei Maßnahmen in Kenntnis zu setzen. Was ja erstmal ganz ähm ganz sinnvoll klingt. Zugleich will die große Koalition ähm es gestatten, Datenverkehr bei vorliegen einer Störung einzuschränken, umzuleiten oder zu unterbinden. Und das sowohl zum Schutz der eigenen Systeme als auch zum Schutz derer des Nutzers. Und, Was ich daraus lese, ich das ist hier so sehr verklausuliert, aber wenn man sich mal anschaut, was hat den Leuten denn in letzter Zeit Kopfschmerzen gemacht, ne? Das könnten dann zum Beispiel die Nile of Serviceangriffe sein. Das könnten. Bleiben wir einfach mal bei oder Trojaner Angriffe, die dann oder Trojaner, die zu einem bestimmten Kommand in Control-Server gehen. Wenn man sich jetzt diesen Telekom-Hack mal als Beispiel nimmt. Ähm oder oder so einen klassischen Routerangriff, ne? Da hätte man einfach einmal beides drin, eine Infektion. Ah, es kommt ein Datenpaket an, dieses infiziert den Rechner, oder oder schafft eine Code Executition diese Cordex Secution lädt den Trojaner nach, dann ist er installiert und dann macht der Command in Kontrollkommunikation und fragt, was er machen soll und kriegt dort gesagt, mach mal Dedos irgendwo anders hin und dann gehen Dedos-Pakete, All das könntest du, kannst du ja im Netzwerk relativ problemlos Finger printen. Die eingehende Verbindung ähm mit dem Exploid war, unverschlüsselt, das heißt, da könntest du relativ einfach nachfiltern. Die ähm ausgehende Verbindung der Download dann zum um den um die Playlote nachzuladen, war eine relativ klar definierte ausgehende Verbindung. Die könnte sie auch sperren, dann verbindet er sich mit dem Command Control Server, das kannst du ebenfalls sperren und wenn er dann ein Dinal of Serviceangriffe macht, kannst du den ausgehend sperrend oder sperren oder wenn er bei dir ankommt, eingehend sperren und sagen, diese Form von UDP Paketen ähm lassen wir heute mal nicht zu. Und ähm. Es ist schon so, dass man.
Kommt drauf an. Es gibt ja auch äh sowas wie Hashtos oder sowas, so ähm De Nil of Serviceangriffe, die ähm. Oder was gibt's oder keine Ahnung, du könntest die Neile, du kannst ja auch zum Beispiel in Denals auf, das ist ein schönes Beispiel. Machst du die Nine of Serviceangriff auf eine Webseite, Der dadurch funktioniert, dass du die Datenbank überlastest. So mache ich das zum Beispiel immer. Ne? Also du machst eine, du machst eine Suchquery.
Ja genau, such mal nach E, also das sollte man möglichst nicht zulassen, ne, dann dann muss man einfach nur immer sagen, such mal nach, such mal nach, such mal nach E, dann kommt immer sehr viel sehr viel Ergebnis, dass die Datenbank zurückliefert und dann kriegt man die äh überlastet. Und in dem Fall hättest du ja ein, Wenn du den verteilt machst diesen Denal auf Serviceangriff, hättest du etwas, was du sinnvoll nur blocken kannst, wenn, du weiter reinguckst in die Pakete und schaust, ob da zum Beispiel äh ob die auf die Suche selber gehen, ne? Und das wäre ja dann aber schon im höheren Leyjahr. Ich will nur sagen, um solche Angriffe zu filtern, sind das schon, Adäquate Maßnahmen, die in der, wenn du jetzt ein Unternehmen verteidigst gegen Angriffe oder ein Netzwerk, regelmäßig Anwendungen finden in deinem eigenen Berei.
Ah ja, okay, gut. Ähm. Sagen wir mal so, äh Entschuldigung, dass ich da jetzt so so schwimme, aber äh dieses mit den Lehrern, also, Eins, zwei, drei, vier, relativ klar definiert, da weiß man ziemlich genau, da ist kann man kann man sehr klar argumentieren, was das ist. Ab fünf wird's schwammig. Und solche Unter.
Der User. Also fünf, sechs, sieben, acht äh fünf, sechs, sieben Das ist sozusagen der Teil der Software, die sich eigentlich in den Anwendungen abspielt und nur wenn die Anwendung selber mit Logik äh vorgeht oder irgendwelche Systemframeworks benutzt oder sowas, dann könnten im Prinzip solche Sessionlayer oder Präsentation Layer tatsächlich auch als solche wirklich zum Einsatz kommen. Die sind aber von außen nicht sichtbar, Und wenn du quasi jetzt sagst, auf Netzwerkebene, in so einer Traffic-Analyse in so einer Überwachungssituation, ist der Zugriff auf die fünf gestattet, Dann heißt das so viel wie du darfst reinschauen. Und du siehst aber dann nicht nur fünf, sondern du siehst halt alles und deswegen ist das eigentlich eine relativ freche Formulierung, die so überhaupt gar keinen technischen Clan Bezug hat, wo man sagen kann, ach ihr wollt ja nur bis zur fünf, das ist ja schön, ab sechs fängt ja unsere Verschlüsselung an, äh da sind wir ja sicher vor, so äh so so funktioniert das irgendwie nicht.
Aber das ist so ein bisschen so wie dein Schlafzimmer ist irgendwie so leer sieben, aber wir wollen ja nur in den Flur, ja? So. Ja, der, der so hinter der Tür ist so, ne? Aber durch die Tür wollen wir halt schon durch. Wir stehen ja nur im Flur rum, sie sind in ihrem Schlafzimmer äh ganz sicher, ne.
Also das wird sich nicht äh das wird sich am Ende nicht aufrechterhalten lassen und nicht erklären lassen, Ähm, dass man sagt, hier wir haben auf Ebene fünf geguckt und das äh wie du schon sagst, ist die auch nicht bei allen ähm, bei allen Angriffen überhaupt relevant. Ähm insofern kann man das, glaube ich, hier als eine Haarspalterei nehmen, die dafür da ist, damit Nerds, wie du und ich, sich lange Zeit darüber unterhalten und sagen, das macht keinen Sinn, Ähm aber. Fakt ist ja eher der Punkt, okay, sie dürfen reinschauen, sie dürfen diese Daten erheben und speichern und sie dürfen Datenverkehr bei vorliegen einer Störung einschränken, auf Fahren leiten, auf Warnseiten umleiten oder unterbinden. Und das zu unserem Schutz und zu dem anderer. Bin da wirklich sehr zwiegespalten. Ich ich würde prinzipiell so wie das da steht, würde ich jetzt erstmal sagen, finde ich okay.
Ja, das sowieso, aber hier die es sind ja die Zwecke sind ja da, ne? Also möchtest du beispielsweise keine Ahnung. Es gibt ja Fälle weit verbreitete Trojaner, die bestimmte Command and Control Server ansprechen. Und das ist einfach auch bekannt, Möchtest du, dass dein Mobilfunkprovider, Das automatisch erkennen und einfach mal sperrt, um dich aus der, um bei dir den größeren Schaden zu verhindern. Würde man doch eigentlich äh oder dein dein dein dein Internetprovider? Würde man doch jetzt erstmal sich im Zweifelsfall nicht drüber beschweren.
Ja, ich, also es ist schwierig. Ich mein Problem ist eher, dass sie immer wieder sowas dann am Ende ausweiten werden und dann sagen, ja, jetzt haben wir doch eh hier DPI und für die Sicherheit dürfen wir das doch auch schon einsetzen und wenn wir das jetzt noch dafür einsetzen, dass der Kunde besser Netflix gucken kann, dann ist das doch auch im Interesse des Kunden und schwuppdiwupp ist der Damm mal wieder gebrochen. Das ist so ein bisschen das, was ich hier eher äh leider befürchte, auch wenn ich aus meiner. Erfahrung im IT-Sicherheitsmonitoring und so natürlich andere einen anderen Blick auf die. Möglichkeit solcher solcher Filter und Analysen habe, ähm wenn es darum geht, eine Infrastruktur zu verteidigen.
Ja, man muss dazu auch immer wieder sehen, so diese diese Schichtenmodelle, das sind halt im Prinzip abstrakte, informatische Konzepte, das war jetzt niemals gedacht, um irgendwie so eine klare äh Trennung im Hinblick auf Security, im Hinblick auf äh Privatsphäre oder andere äh damit verwandte Dinge zu schaffen. Äh das ist jetzt hier kein religiöses Buch, was man da aufschlägt und sagt, irgendwo, die fünf Finger weg, sondern ähm das sind so Konzepte und jetzt versucht man halt anhand dieser Konzepte irgendwas zu definieren, was ich wahrscheinlich so ohne Weiteres gar nicht so definieren lässt. Es bleibt schwierig.
Äh zwei der der Leute, die die Analyse gemacht haben. Ähm aber es gibt mehr Personen, Es ist ein und zwar haben sich der Tagesspiegel Data, Ähm und oder das Tagesspiegel Data Team und äh Netzpolitik Ork zusammengesetzt und sich mit äh der AfD auf Twitter auseinandergesetzt. Und ähm das äh Tagesspiegelteam, besteht aus oder dieses gesamte Team besteht aus ich scrolle hier gerade, ah ja genau. Henrik Lehmann, Lisa Charlotte Rost, Maria Fiedler, Markus Reuter und Michael Kreill und die letzten beiden Namen äh sind den den treuen Hörerinnen, hier bekannt.
Markus Reuter bei Netzpolitik Ork Redakteur Michael Kreill, ehemals Open Data City und bei uns auch schon zweimal zu Gast gewesen. Und die haben äh Michael Kreil und so sein Team oder seine ja sein Team machen ja so Datenvisualisierung, Datenanalysen und die haben sich vor ein paar Monaten hingesetzt und haben gesagt, okay, wir wollen mal so ein bisschen was auf Twitter uns anschauen. Und dann konnte man denen seinen Api-Token spenden. Das erinnert wiederum an äh diesen Wie ist das denn? Wie ist nochmal dieser The Counter? Der, der, wo den diese türkische äh Hackergang da aufgenommen hatte und dort die ganzen ähm Authentification Talkens rausgeholt hatte, um damit unter anderem im Namen von Boris Becker, gegen die Nazideutschen zu zu, zu wettern, die den Türken den demokratischen Schritt in die Diktatur madig.
Ähm das haben die quasi auch gemacht. Und ähm weil das brauchen sie, weil wenn du auf Twittern von der AP API dir Daten holen lässt, dann hast du quasi so ein Limit, du darfst nur so und so viele Anfragen pro Zeiteinheit machen und deswegen brauchten die halt mehrere Accounts. Und was sie gemacht haben, ist, sie haben AfD, Accounts und ihre Follower, scraped. Also die Daten immer wieder aus der AP ausgelesen und gesagt, okay, ah jetzt haben wir hier den ähm wir gucken uns jetzt diesen AfD-Account an. Wer folgt dem denn? Ja und dann kannst du die Follower ausgeben lassen, kriegst aber natürlich nicht alle, sondern nur einen Teil und dann fängst du für jeden Follower wieder an und guckst dir an, was der für eine äh was der zum Beispiel in seiner Twitter-Bio hat und wie vielen Leuten der folgt oder so, ne? Und das haben die ein paar Monate, hm, ein paar Monate lang gemacht, weil sie da eben. Von vielen Leuten. Ich glaube so neunzig Leuten diese Apikies gespendet bekommen haben.
Ja, das war halt das ist ja immer, also das finde ich bei Michael Kreis Aktion immer ganz cool, dass er immer mal wieder so eine Crowd Geschichte mit dabei hat, oder? Weil jetzt so die Sache, ey, gibt uns doch mal hier äh autorisiert mal unsere Twitter-App für euren Account. Da brauchst du halt dann auch Leute die dir vertrauen, Das äh das kann eben auch ins Auge gehen, weil man eben bestimmte Zugriffsrechte auf den äh Account damit gibt.
So und da haben sie jetzt irgendwie sich angeschaut, wie wie die AfD, äh twittert. Und haben dann zum Beispiel so eine Fake News Kampagne sich angeschaut, ne? Also irgendwie die das ist eine Reihe von Accounts gab, die behauptet haben, dass Auswärtige Amt habe vor Reisen nach Schweden gewarnt. Er hat's, Und äh das das war irgendwie wohl in diesem ähm.
Boah letzte Nacht nicht. Boah hör mal, hör mal äh und ähm. Dann äh gab es eben die die richtige Variante davon war, dass diese äh dieser Reisehinweis über ein Jahr alt war, Das haben sie so ein bisschen analysiert ähm und äh vor allem sich auch angeschaut. Die fünfzig Top-Parteienmitglieder je Partei und wen sie wiederum Reduzen. Und ähm.
Genau, da siehst du nämlich, Die Größe der Kreise entspricht der Häufigkeit mit welcher der jeweilige Account retwietet wird und dann siehst du so diese Parteien angeordnet, Linke, Grüne, SPD, CDU, FDP und ganz relativ außerhalb davon, gibt's dann so einen Schweif, der der AfD, die da irgendwie so ein bisschen im eigenen. Im eigenen Saft schmort. Ähm dann haben sie auch analysiert, welche Medien denn die AfD so über Twitter verbreitet und auch das ist sehr, sehr interessant, was die AfD am meisten über, Twitter ähm verbreitet ist die junge Freiheit. Das ist so ein relativ, Rechtslastiges Magazin und ähm, Die war vor Jahren wurde die mal in der vor der HU verteilt. Da habe ich ja irgendwie Also da habe ich irgendwie gedacht, ach so und ich habe das irgendwie so gegriffen und dachte, es wäre die junge Welt. Weil ich irgendwie nicht so, er hat nicht so ganz drauf geschaut und mir kam irgendwie nicht der Gedanke, dass sie irgendwie so ein.
Hör mal, was ist denn hier los? Junge Welt, neues Deutschland und Postilion werden äh eher von den äh von den Linken vertwittert, was ich sehr schön finde, und äh ja, also junge Freiheit, BZ Berlin, Fokus und Bild und Welt und das sind so die, die Dinge, die die AfD. Verteilt. Ich will jetzt auch nicht jede Analyse hier einfach schon vorwegnehmen, weil das sehr schön ähm sehr schön visualisiert ist und das sollte man sich auch einfach mal anschauen. Vor allem, weil es auch noch so, viel Interaktivität hat, was aber noch spannend ist, ist, dass sie in einem weiteren Artikel, dass jetzt eine Artikelserie losgeht, sich ein Account mit dem Namen Balerina anschauen. Und das ist mit fast dreihunderttausend Followers, der vermeintlich Reichweiten stärkste AfD-Nahe-Account. Und da haben sie sich mal angeschaut wie also einmal so die Hinter den Hintergrund dieses Accounts das ist diese Ballerina dieses vorgegeben hat früher Irina zu heißen und siebzehn zu sein und Deutsch-Russin zu sein, dass wahrscheinlich nicht der Fall ist, sondern dass da eher so ein mehrere AfD Supporter irgendwie sich den Count teilen und den irgendwie pushen, und ähm gleichzeitig haben sie festgestellt, dass dieser Account unter seinen dreihunderttausend Followern irgendwie neuntausend, hat die Deutsch als Sprache angegeben haben mit anderen Worten, der verdacht liegt dann schon relativ nah, dass äh, die restlichen, Zweihundertneunzigtausend Follower, eher ähm für zehn Euro achtzig im im Darknet gekauft wurden, um diesen Account quasi eine größer wirken zu lassen und einflussreicher wirken zu lassen.
Genau. Gleichzeitig haben sie dann die Follower wiederum ähm analysiert und haben festgestellt, dass die Follower auch wiederum mehr anderen Leuten followen, Und festgestellt haben, dass dann mal mit mit Netzpolitik, mit Erdnetzpolitik äh verglichen, weil die, weil dieser Account irgendwie dreihundertfünfzigtausend Follower hat und dann festgestellt, dass die Follower von Endnetzpolitik in der Regel einhundert bis tausend Accounts folgen. Und die Follower von Ballerina folgen irgendwie dreieinhalb bis fünf oder zehntausend.
Schon lange eine Forderung von mir die ich die vielleicht auch irgendwo schon mal mit irgendwelchen Tools umgesetzt wurde, aber die ich eigentlich auch ganz gerne mal bei Twitter selber sehen würde, dass man eben genau diese Gewichtung, nicht nur wie viele Leute folgen dir. Sondern wie viele Leute folgen denen, die dir folgen? Ja?
So, aber dieser Ballerina, dieser Ballerina-Account kann man, glaube ich, abschließend festhalten, ist wirklich keine ähm, kein Influencer äh sondern eher ähm ein Scheinriese mit ein paar tausend echten Followern. Und das war finde ich, also es ist einfach mal wieder schöne, schöne Analysearbeit. Ich muss mich ja so oft mit irgendwelchen, Journalisten auseinandersetzen, die irgendwie bei Twitter die und in Social Bots den Untergang. Wittern und da finde ich das sehr schön, dass hier mal so, mit ordentlicher Datenanalyse einfach mal so ein bisschen geschaut wurde und gesagt wurde, was Christina. Es wurde auch so ein bisschen mit den Hintermännern des Accounts gesprochen Und so, also es ist schon ganz, ist eine ganz schöne Sache. Deswegen bin ich auch nicht alle spoilern, sondern dazu empfehlen bei uns in den Shownotes auf die beiden Links zu klicken, der Stories, die es bisher erschienen sind und auch die zukünftigen äh zu zu lesen und wenn ihr äh wenn ihr wenn ihr.
Die in den Niederlanden geprüft wurde mit katastrophalen Ergebnis und dann irgendwie sofort ähm eingedampft wurde und wo der, Wo in Deutschland jetzt erstmal nicht drauf weiter drauf eingegangen wurde und wir als CC dann um eine Datenspende gebeten haben, Das Thema hat natürlich auch andere beschäftigt und da hat der CDU Abgeordnete Dani Freimark am vierundzwanzigsten März ähm. An das Abgeordnetenhaus Berlin eine schriftliche Anfrage gestellt und hat gesagt ähm bei welchen Wahlen wurden mit der fraglichen Software IVU Ilec Wahlergebnisse in Berlin überprüft, aufbereitet und, präsentiert und soll diese Software auch zur Bundestagswahl am vierundzwanzigsten September zweit zweitausendsiebzehn eingesetzt werden. Antwort Im Zusammenhang mit der Durchführung der Wahlen zum Abgeordnetenhaus zweitausendsechzehn in Berlin wurden die mobile auf Dimobo Module, Aufbereitung sowie Präsentation der Software erfolgreich eingesetzt. Es ist vorgesehen, die Software zur Wahl zum deutschen Bundestag zweitausendsiebzehn in Berlin mit den Modulen Erfassung, Aufbereitung sowie Präsentationen einzusetzen. Dann, welche Erkenntnisse hat der Senat zu den Sicherheitsrisiken beim Einsatz der Software, dem Senat liegen keine Erkenntnisse zu Sicherheitsrisiken beim Einsatz der Software vor.
Ja haben die. In den Niederlanden wurde die Nutzung der Software verboten, war dies dem Land Berlin bereits vor dieser Anfrage bekannt. Dem Senat war das Verbot vor dieser Anfrage bekannt, Nachdem in den Niederlagen eine Sicherheitsüberprüfung stattgefunden hatte, wurde das Nutzungsverbot, vor der Wahl wieder zurückgezogen. Die Software wurde dann landesweit für die Erfassung Aufbereitung und Veröffentlichung der Wahlergebnisse eingesetzt, die in den Niederlanden für Wahlen zuständige Stelle, Türkisrat ähm beabsichtigt die Software auch zu den im März zweitausendachtzehn bevorstehenden landesweiten Kommunalwahlen einzusetzen. Vierte Frage, teilt der Senat die Sorge, dass die Verwendung der Software Zweifel an der Integrität der Bundestagswahlen, aufkommen lassen könnte. Nein. Die Software IVE Elect wird auch im Umfeld des Bundeswahlleiters eingesetzt, das Umfeld des Bundeswahlleiters unterliegt der Kontrolle des Bundesamtes für Sicherheit in der Informationstechnik. Da haben wir sie wieder, Die Übertragung, dann die die Übertragung der Wahlmeterdaten einschließlich der Auszählergebnisse erfolgt über ein verschlüsseltes Datennetz. Da haben wir wieder die, da haben wir wieder die, die Frage nach den nach den Layern, ne?
Und die der für den Einsatz der Software IFAU Elect ist eine Reihe von Tests unter den Aspekten der IT-Sicherheit vorgesehen. Die Testergebnisse so wie der Quellcode der einzusetzenden Software werden nach dem Grundsatz Sicherheit durch, Geheimhaltung nicht veröffentlicht. Oh Mann, da sind einfach alle Fehler drin. Alterssicherheit durch Geheimhaltung bei der Software, die unsere Wahlen auszählen soll.
Ein Kumpel, ich habe das hier wahrscheinlich schon mal erzählt, ein Kumpel, der früher als Iso siebenundzwanzig null null eins Auditor gearbeitet hat, hat eben wie gesagt kannst deine Pommesbude, nach Iso siebenundzwanzig null null eins Informationssicherheit zertifizieren lassen. Wenn du den Fokus darauf legst, dass deine Mitarbeiter niemals verraten dürfen, dass du Gammelfleisch verkaufst. So ungefähr das, das bringt dir als Kunde ne, dann kannst du in der Iso siebenundzwanzig null und eins zertifizierten Pommesbude, dein. Hilft dir auch nicht.
Wie gesagt, mir ist völlig egal, wer das Richtige tut. Und ähm. Der, also ich finde das aber die, die beantworten sind natürlich bedrückend, ne? Also eine eine Software mit mit Sicherheitsmängeln, die es auszählen an Computern, kein Audiotrail, der da irgendwie vernünftig bei rausfällt. Ich bin nicht überzeugt, dass das sinnvoll ist. Und das Argument ähm, Security bei Obscurity, das haben wir schon an so vielen an so vielen Orten gehört und Clark, also kläglich scheitern sehen, ja? Und ich bin einfach von dem, was ich da jetzt schon über diese Wahlsoftware weiß und das ist ja noch nicht mal viel. Ähm an dieser Stelle sei an die Datenspende an den CC, nochmal freundlich erinnert. Ähm, das sieht echt alles ganz ganz grauselig aus und ich verstehe nicht diese Verantwortungslosigkeit mit der Menschen sich der hohen Verantwortung dieser äh Wahl entgegen. Stellen.
Ja äh kann man auch nochmal hinterfragen. Klingt für mich auch so nach dem Motto mit äh oh Gott, wenn wir das jetzt verbieten, kriegen wir irgendwie diese Wahl nicht durchgezogen, weil die Scheiße steht jetzt überall rum, bis wir hier ein neues System am Start haben, äh bricht uns alles auseinander. Das kann es sehr wohl sein, das ist vielleicht auch nur eine temporäre Zulassung ist, das wäre mal ganz interessant Wobei ja da jetzt auch drin steht, es soll so weitergehen, aber auch das kann äh nur eine Übergangslösung sein, dass äh wenn wir nochmal nachschauen. Trotz alldem um's auch nochmal ganz klar zu sagen. Das geht nicht. Also das ist einfach man man kann nicht behaupten, man hätte jetzt irgendwie transparente Wahlen und dann macht man halt äh direkt hinter der Urne, wo maximale Transparenz ja sichergestellt ist durch ein System, macht man das Ding wieder komplett zu. Natürlich gibt es im Prinzip schon mal dadurch, dass alle Ergebnisse öffentlich sind, ja? Und man ja im Prinzip alle diese gemeldeten Zahlungsstände überprüfen und dann auch einsammeln und selber auch ausrechnen kann gibt's diese Transparenz. Nur. Wir wissen auch alle, wie schnell sowas einbrechen kann, ne? Wir haben jetzt irgendwie diese Situation in äh der Türkei, ja, mit dieser äh sehr knappen Abstimmung, wo man glaube ich auch nicht so richtig das Gefühl hat, dass das jetzt unbedingt den äh höchsten Kriterien an so eine Wahl äh entspricht, und selbstverständlich ist genau dieser Level dahinter genau der Ansatzpunkt, wo ähm ein Betrug dann eben in gewisser Hinsicht auch wieder leichter wird, obwohl er ja im Prinzip von außen überprüfbar ist. Aber es gibt ja auch noch andere Maßnahmen, sich dagegen zu wehren. Äh insbesondere eben auch, was ich auch als zunehmendes Problem sehe, ne, was wir glaube ich früher so nie diskutiert haben, dass wir uns jetzt in so einem Infokrieg befinden, in dem halt einfach die Wahrheit dadurch äh untergetaucht wird, indem du sie einfach mit vielen alternativen Wahrheiten anreicherst. Bis die Leute halt gar nichts mehr glauben, das ist natürlich ein Problem, ne? Also du kannst natürlich hier so als Aktivistengruppe sagen so ja wir haben hier mal nachgezählt und das kann ja alles gar nicht sein, und dann werden halt einfach von irgendwelchen Sinktanks nochmal fünf andere unabhängige Wahlüberprüfungsinstitute erfunden, die einfach in die Öffentlichkeit gehen und sagen, nee, wir haben das hier alles überprüft und äh. Alles richtig, ja? Wo dann wahrscheinlich die richtigen Aktivisten auch auf einmal mit den Händen wedelt und gar nicht wissen, wie sie damit mit dieser Situation umgehen sollen, weil sie dem dann einfach Öffentlichkeitstechnisch überhaupt nicht mehr gewachsen sind, Und selbst wenn halt irgendjemand das dann so mitbekommt, dass es da so Differenzen gibt, denken die Leute halt irgendwie, na ja, wird schon irgendwie seine Richtigkeit haben und die meisten sagen ja dies und ein paar sagen das und was weiß ich schon und was kann ich da schon machen und ich bin ja nur so ein kleines Licht. Also das, das ist natürlich ein Problem und deswegen muss man an der auf der Ebene sich einfach mal Gedanken darüber machen, wie man genau dieselbe Transparenz genau dieselbe Überprüfbarkeit, Prinzip in jedem einzelnen Schritt macht, und zwar nicht, weil ich jetzt glaube, dass hier das Scheiße läuft. Jeden Grund derzeit zu glauben, dass sehr wohl die Wahlergebnisse, Stimmen so, das ist sicherlich hier und da mal einen handwerklichen äh äh Fehler und Vertipper und Hasse nicht gesehen, äh gibt, der aber dann am Ende nicht groß Auswirkungen haben dürfte, Aber in dem Moment, wo man halt sagt, wieso ist doch sicher durch Geheimhaltung? Sorry Also damit verbaut man sich dann aber auch wirklich das letzte Argument, ne? Weil dann kommen sie ja nämlich dann an die äh AfD Freunde und nach der Wahl und sagen ja das ist ja hier alles betrogen. Ich hab hier 'n Dokument da steht drin, Sicherheit durch Geheimhaltung, das zeigt doch mal wieder hier und dann Chemtrails und haste nicht gesehen. Das hatten wir ja auch schon äh in Österreich in der in der Debatte und das muss einfach verhindert werden. Man kann dem ganzen Unfug einfach nur begegnen, indem man einfach sagt, okay stellen die Sache jetzt so auf den Kopf und machen, machen hier so eine glasklare äh unzweifelhafte transparente Abwicklung stellen wir sicher auf allen Ebenen. Ähm bis, bis das einfach nicht mehr argumentierbar ist. Und wenn man das nicht hinkriegt, sorry, dann ist man da auch ähm sich, glaube ich, der eigentlichen Problematik nicht ausreichend bewusst.
Es gibt ein bestimmtes Kopfhörermodell von Bose, dass sich für Leute, die oft im Flugzeug sitzen oder in der Bahn besonders eignet, weil es ein neues Canceling hat, was unter vielen Bedingungen sehr, sehr gut die Umgebungsgeräusche abfiltert und dafür dadurch ein sehr angenehmer Reise eine angenehme Reise beschert.
Ist äh für das, was er tut immer noch ziemlich teuer. Ähm diese neue Generation ähm, dieses dieser neues Cancen Kopfhörer hat einen Bluetooth Connectivity und man kann dann irgendwie die Fernwahl seines Kopfhörers updaten mit einer, Pose App, die man auf sein Handy, hat. Und mit dieser äh mit dieser App kann man glaube ich sogar auch Musik hören. Ich habe die nie großartig genutzt, außer für das äh notwendige Update natürlich meiner Kopfhörer auf die letzte Version, weil du willst ja nicht mit, falschen Patch-Level auf deinen Kopfhörern rumrennen im Jahre zweitausendsiebzehn. Ähm jetzt hat jemand herausgefunden, dass diese App offenbar, Daten vom Mobiltelefon sammelt diese Anbose zurückschickt und wenn man sich diese Privacy Policy der App anschaut, dann steht da auch so drin, dass es über die Daten und die Nutzung und der Nutzungsverhalten weil du diese App nutzt äh eben, Nach Hause telefoniert? Das ist natürlich ziemlich uncool.
Ich freue mich vor allem, also ich meine, aus den Berichten, die wir dann auch verlinkt haben. Mir ist nicht so hundertprozentig klar geworden, wer das jetzt herausgefunden hat und wie Ich kann es nur vermuten, dass da einfach mal jemand entweder die AGBs uminterpretiert hat oder vielleicht tatsächlich mal Hand an den Schnorchel gelegt hat, der dort gemacht wird, aber so dieser richtige der Beweis ist mir jetzt noch nicht so ganz klar gehen wir mal davon aus, dass dass das ähm ein gültiger Bericht ist. Es ist jetzt auch nicht nur eine Meldung, sondern es ist ja auch schon zu einer Klage gekommen. Geht ja in USA mal relativ schnell. Ähm nun ist ja diese App nicht unbedingt dein Musikplayer.
Ich bin mir nicht, also das ist jetzt ich kann also ich meine ich habe diesen Kopfhörer gerade nicht dabei, deswegen kann ich hier in der App wenigstens gerade tun, aber ich meine tatsächlich, dass die, dass man damit abspielen, Musik abspielen konnte. Ich bin nur, ich habe, kann's jetzt leider oder habe ich den Kopfhörer dabei? So, aber genau, die Daten, die nämlich von denen da die Rede ist, äh, umfassen den Musikgeschmack und der der Herr Seck, der sich da beschwert, sagt, dass äh diese das Sammeln von, von der gesamten Musik Library eine, eine klar, eine sehr detailliertes Profilieren von Personen ermöglicht und dass das ja wohl nicht sein kann. Ich habe auch gesehen, dass diese App bei mir auf dem Gerät zweieinhalb MB übertragen hat.
Und ähm das könnte einfach nur ein Softwareupdate sein. Oder nicht. Ich weiß auch nicht genau, ob ich dieser App überhaupt jemals Zugriff auf eine meine Musik Library gegeben habe. Und äh bin da äh man sieht, ich bin äh ich bin eiskalt erwischt. Ich wurde eiskalt erwischt und äh habe jetzt einfach nur, gesagt, ich möchte diese App nicht mehr haben und werde sie installieren. Aber.
Du willst ja allein schon, aber du, na ja, du musst dich da ja registrieren bei dieser App, mit deiner mit einer E-Mail-Adresse und mit der Seriennummer deines Kopfhörers, Und dann wollen sie eben darüber, wollen sie zum Beispiel so Scherze machen wie gucken mit welchen Geräten werden denn unsere Kopfhörer genutzt, ne? Haben die, wenn du jetzt irgendwie ein iPhone hast, benutzt du den dann auch noch am iPad oder benutze den am Computer oder solche Dinge, und das steht auch alles in dieser Privacy Policy drin, die man sich da durchlesen kann, dass sie aber sich angucken, welche Musik du hörst. Äh das stand da nicht drin Wobei ich natürlich auch verstehen kann, dass für so eine Kopfhörerfirma auch das unter Umständen von Interesse ist zu sehen was hören die Leute eigentlich damit, ne? Worauf müssen wir unsere Kopfhörer optimieren? Aber, Mann, ey, willkommen zweitausendsiebzehn, wo du irgendwie dir jetzt nur eine scheiß Kopfhörer-App installierst und am Ende das Ding sich als so ein, als so eine Daten Spionen irgendwie mit einer riesigen Privacy Policy herausstellt.
Ja, vor allem wie dumm auch. Also ich meine äh jetzt kommt jetzt so die Nachricht raus und sagen wir mal, die machen jetzt wirklich irgendwie nichts Wildes, ja? Sagen wir mal so, okay, nur wenn du über diese App die die Musik selber abspielst, was vielleicht die allermeisten Leute auch gar nicht tun, ne? Weil das dann eher aus deiner Mediathek kommt, aber selbst dann und sie würden nur so Sachen machen wie das Genre aus dem MP3 auslesen und versuchen das irgendwie so als Datenbasis zu nehmen, was in gewisser Hinsicht ja schon so ein bisschen lächerlich ist. Was dann natürlich in so einer Öffentlichkeitsberichterstattung dann daraus gemacht wird, das hat man dann einfach nicht mehr unter Kontrolle, ne? Das ist dann irgendwie so United äh Airlines mäßig dann bitte alles alles mögliche unterstellt, weil ich dachte mir zuerst so, ah okay die App, die irgendwie die Firmware einspielt, weiß jetzt was so äh höher ist, weil ich, die Kopfhörer nicht und wussten nicht genau, wie die funktioniert. Ja und kam dann halt gleich so auf den nächsten Schritt so Ja, dann kann das ja nur der Kopfhörer selber sammeln, ja? Also das sozusagen die Software dann so schasammenmäßig irgendwie äh quasi die Musik, die Tection macht äh mit dem, was da hingeschickt wird. Wäre ja durchaus vorstellbar. Ja, ich sage nicht, das ist jetzt so, aber solche Ideen kommen natürlich dann schnell auf und wer durchaus denkbar, ja, dass die App dann einfach sozusagen diese diese Soundsamples einsammelt, dass hinten rum einfach abwürft und dann dann weißt du halt auch genau, was Sache ist und da sind wir eben auch schon an dem Punkt, wo das Ding quasi dein Audio abgreift, also auch deine Telefonate und was auch immer, ne.
Also was waren glaube ich einfach mal machen muss und ich weiß, dass das auch gerade Leute tun diese App deinstalliert, neu installieren, einrichten, Kopfhörer mit Perlen, dann mal gucken wo das Telefon denn so hintelefonieren möchte und wie man da nochmal vielleicht mit dem mit dem ein bisschen guckt was da so übertragen wird. Das sollte jetzt nicht so schwer sein und ähm. Ich denke mal, dass wird Witter auch jemand getan haben. Ansonsten tun's jetzt gerade Leute. Aber ich. Will auch da interessieren mich jetzt die technischen Details noch nicht mal so. Also ich find's einfach nur erstaunlich, dass du das das weißt du scheiß Kopfhörer sammelt jetzt schon Daten über dich so. Überhaupt was erlaube ja wie. Warum? Warum? Warum? Ja, meine Userexperience war vorher besser. Das kann ich echt sagen.
Ja, das hat jetzt irgendwo einen Marketingschnüssel bei Bose vielleicht auch gemerkt, so. Vielleicht aber auch nicht, man weiß es nicht so genau. Trotzdem, also diese ganze IOT Nummer und äh voll Vernetzung und intelligente Geräte und so. Das wird jetzt nicht besser werden, weil wir natürlich jetzt auch technologisch ähm, uns vielleicht noch nicht der Singularität annähern, aber zumindest ist so dieses jedes kleine Ding, was man in irgendeiner Form in so einem elektronischen Kontext mit sich herumträgt, hat die Rechtenpower von super Computern aus den Siebzigern, und äh dessen muss man sich oder vielleicht auch schon aus den Achtzigern. Das muss man sich einfach bewusst sein und es wird noch sehr viel mehr möglich werden und weil eben sehr viel mehr möglich werden wird, wird halt, potenziell irgendwie alles möglich und wir müssen uns schon darüber Gedanken machen, wie man jetzt an der Stelle eine passende Ethik einfach auch umgesetzt bekommt. Das ist jetzt nicht nur so die Idee von so ein paar äh äh beärtigen Nerds, ja, dieser Meinung muss ja alles schön und sauber sein, sondern das, dass wenn wir diese Ethik nicht an den Staat kriegen, dass einfach dieses ganze Gefüge auseinander platzt und das nicht schön. So jetzt haben wir auch und ich wieder schlechte Nachrichten hier zusammengefeg.
Ne? Und äh insofern wünschen wir euch äh noch eine schöne Woche in, Der Trump-Era und ähm hoffen wir mal, dass wir nächste Woche nicht wieder über irgend so eine vollkommen verkackte Wahl berichten müssen. Das äh wäre mir ganz lieb, weiß schon, wie viel A France. Aber gucken wir mal, wie's uns dann geht. Bis dahin, sagen wir Tschüs.