Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de
Feedback — Promidoxing Aftermath — Artikel 13 — Terrorpropaganda — OpSec Fails — Spanner im Netz — Termine
Dank des umfassenden Feedbacks und einer ausführlichen Nachlese des medialen Fallouts des Promidoxings letzte Woche, wird auch diese Sendung wieder etwas länger und befasst sich noch mal ausführlich mit der Problematik. Dazu reichen wir diverse Amuse-Gueule und Desserts aus Datensalat mit Zuckerhäubchen.
https://logbuch-netzpolitik.de/lnp282-selbstkritische-infrastruktur
Veröffentlicht am: 14. Januar 2019
Dauer: 2:09:40
Logbuch Netzpolitik Nummer 282 vom 14. Januar 2019 und, ja nach dem mal wieder ganz buntes Deutschland, sich unseres Gesprächs Themas angenommen na ja die war ja schon vorher am diskutieren aber man hatte das Gefühl irgendwie gings die ganzen Tage nur darum worüber wir auch in der letzten Sitzung schon so ausführlich gesprochen haben.
Eine eine Talkshow reich und ganz viele Radiosendung eine eine Talkshow Markus Lanz erfahre ich das war das war sehr nett muss ich tatsächlich sagen. Ja ja also die betet ein unglaublich nettes Team dort und das hat tatsächlich aber einfach angenehm und freundlich und nett da kann ich ihn kann ich echt nicht anders sagen. Obwohl der Kubicki da war sie auch eigentlich ganz lustiger Vogel so ne dass ich fand das tatsächlich ganz ganz ganz nett dort kann mich nicht beklagen.
Genau also ich habe relativ viel Feedback aufgenommen deswegen versuche ich das jetzt relativ schnell auch durchzuarbeiten und zwar in der Reihenfolge wie es hinterlassen wurde Georg kommentiert durch liebes Aussagen bekommt man den Eindruck Siegismund Fabian. Sei möglicherweise an der rechten Gesinnung und deswegen nicht unter den Opfern. Unterwirt gesagt hat sich aber in seinen Videos klar gegen Rechts positioniert, und aktiv versucht Aufklärung unter seinen Zuschauern zu betreiben also habe ich glaube ich nicht beabsichtigt oder hoffentlich auch nicht getan dass ich ihn da in der rechten Gesinnung, beschuldigt habe auf jeden Fall nicht meine Absicht mir ist. Nur aufgefallen dass das trotzdem relativ viel über den Angreifer und seine Motivationen verrät finde jemanden Hack den er respektiert und dann die Daten aus Respekt nicht zu veröffentlichen trotzdem aber nicht an sich halten zu können und damit angeben zu müssen dafür dass er den gehackt hat als es, deutete mal wieder sehr auf Ihren die komische Motivationslage des Angreifers hin da kommen wir ja später auch noch zu. Dann haben wir uns ja relativ ausführlich noch über Sicherheitsmaßnahmen unterhalten die relativ sinnvoll sind natürlich sind wir dann noch 2/3 mehr eingefallen und wir fahren jeden Tag noch mehr ein deswegen habe ich da auch noch einen kleinen Blogpost zugeschrieben den man unter Linus Neumann de finden kann auch da nicht vollständig aber schon mal die wichtigsten Sachen jedenfalls kommentierte zu der Idee verschlüsselte Backups in der Cloud. Lara angenommen ich lade heute meine Backups vorab verschlüsselt nach dem derzeitigen Stand der Technik in mein S3 bucket oder etwas Vergleichbares es Treiber SS3. S3 bucket S3, S3 bucket ist bei bei Amazon secure simple storage also sind Cloudspeicher die man sich bei Amazon zu Gigabyte Preisen mieten kann. Ich lasse die Daten da über die nächsten 20 Jahre liegen. Selbst wenn dich die Dateien feuerlösche könnte es ja sein dass Amazon sie auf ewig aufbewahrt wie wahrscheinlich ist es aus deiner Sicht das in 20 Jahren quantentechnologie verfügbar ist mit deren Hilfe sich die heute verfügbaren kryptoverfahren ohne allzu großen Aufwand brechen lassen dann wären meine Daten ja für Dritte einsehbar wenn auch zeitlich versetzt nun wie wahrscheinlich das sein wird das also in dem Fall würde man wahrscheinlich eine AES-Verschlüsselung wählen wie wahrscheinlich das ist das. Ais in 20 Jahren gebrochen ist oder nicht kann ich nicht als Wahrscheinlichkeitsaussagen sagen kannst nur als ne, theoretisch möglich Aussage sagen und es scheint theoretisch möglich zu sein aber. Die Frage die ich denke. Die sich hier stellt ist Lara denkt das schon genau richtig man muss sie natürlich überlegen Mannschaft sich dadurch wieder ein anderes Angriffs Risiko nämlich was ist wenn jemand, in 20 Jahren den Advanced encryption Standard oder was auch immer ich benutzt habe geknackt hat und dann meine Dateien entschlüsselt werden den würde ich in Antworten. In 20 Jahren wäre ein unverschlüsseltes Backup schon zehnmal verlorengegangen ja also da wären schon da wäre der hätte schon 20 Datenlecks gegeben auch wenn es kaputt ist wird es im Zweifelsfall nicht ohne Aufwand, entschlüsselt werden können sondern es wird halt jeden Aufwand geben also wenn Verschlüsselungsverfahren der geknackt werden dann ist es in der Regel braucht es einen Aufwand sie zu knacken und dieser Aufwand kostet zu Beginn sehr viel Geld und dann irgendwann vielleicht zehn Jahre später nichts mehr oder nur noch wenig das heißt es wird immer noch mit Aufwand verbunden sein das Backup zu entschlüsseln und. Die dieser Aufwand wird wahrscheinlich für eine ganze Menge anderer Daten als erstes getrieben als dein Backup und in der Zeit könntest du dann eben darauf immer noch darauf so dafür sorgen dass dein Backup gelöscht wird denn in Zweifelsfall lässt du das ja nicht 20 Jahre dort einfach liegen. Grundzahl 20 Jahre dafür sondern besetzt dass unter Umständen wenn der AF Bruch immer näher an dem am Horizont erscheint durch ein anderes jetzt könnte es sein dass Amazon ausgerechnet dein dein Backup aufbewahrt um das 20 oder 30 Jahre später mit quantencomputing zu knacken ich würde einfach nur davon ausgehen alle anderen Wege, haben dir früher Probleme also haben die Andy früher an den Zustand eines Problemes geführt als das zu darauf zu vertrauen. Also. Ich finde genau richtig über so über das nächste Risiko nachzudenken und das eben auch zu evaluieren man muss ja nur genau darüber nachdenken was sind denn jetzt hier wahrscheinlich eintretende Bedingungen ja z.b. habe ich heute auch irgendwie so ein Artikel gelesen das wie groß der vorgewarnt wird das Zwei-Faktor-Authentifizierung über SMS, auch nicht der Weisheit letzter Schluss ist weil ja SMS auch über SIM-Karten cloning über wenn sie über 2G zugestellt werden geknackt werden können alles richtig, aber ein Account ohne zwei Faktor über SMS ist noch schlechter gesichert ja also keine einzige Sicherheitsmaßnahme die irgendjemand empfiehlt, ist ultimativ sein es geht immer um die Kombination, und das mit dem SMS habe ich glaube ich schon in meiner Stellungnahme geschrieben zu dem LG ist. Weil ich vor fünf Jahren oder so habe ich haben wir das schon klar mehr da auch schon drauf hingewiesen das heißt aber nicht dass das man, darauf verzichten sollte das ist ein Unterschied zwischen auch diese Sicherheitsmaßnahme ist nicht ultimativ und deswegen verzichten wir auf sie ja das sind zwei sehr unterschiedliche paar Schuhe und in diesem Fatalismus, darf man da nicht verfallen dann haben wir uns darüber unterhalten das ja beim 35 C3. Flaggen geklaut wurden. Wurde in an verschiedenen Stellen im im Internet berichtet etwas eigentümliche Nummer sollte wohl oder es wird vermutet dass damit ein Zeichen gegen Nationalismus, der gesetzt werden sollte und hier hat sich bei uns in den Kommentaren Joshua gemeldet in der zum Kommentar ich mal ganz vorlesen werde. Hallo ihr beiden die geklauten Flaggen waren meine und wurden geklaut während ich geändert habe also als freiwilliger Helfer, auf dem Kongress mitgearbeitet habe die Hackerspaces aus dem Norden hatten keine eigenen also habe ich meine Flaggen mitgebracht, das tut mir besonders weh da ich mir derzeit einfach keine neuen Flaggen leisten kann nachdem ich darüber getwittert hatte, haben sich einige Leute gemeldet und mittlerweile. Werden diese allerdings ersetzt also wahrscheinlich hat sich Geld wurden diese Annette wären diese ersetzen bekommt also neues sehr freundlich von allen die da eingesprungen sind. Natürlich hinterlässt das jetzt kein besonders gutes Gefühl bei meinem ersten kongressbesuch und das hatte mich an Tag 4 auch echt fertig gemacht. Ich habe mittlerweile eine E-Mail bekommen und weiß zumindest wer das Graffiti Capture the Flag no borders no Flex an die Trennwand geschrieben hat. Allerdings sagt dieselbe Person auch das sieht die Flaggen nicht, den Nationalismus Vorwurf der mir immer wieder zugetragen wird kann ich nicht nachvollziehen die Flaggen von Schweden Norwegen Dänemark und EU waren schließlich Wegweiser und sollten es leichter machen nordischen, Hackerspaces die nordischen Hackerspaces und die ist Emily the cold north zu finden außerdem waren es ja Flaggen von mehreren Ländern also sind symbolisiert das doch eher Weltoffenheit als nationalistische Verschlossenheit, falls noch jemand eine finnische Flagge findet Helsinki Heckler vermisst auch noch eine kleine finnische. Dc7ia, so in der PS ich hätte die Flaggen auch echt gerne wieder ich will auch gar nicht wissen wer es war ja die Flaggen hatten auch einen emotionalen Wert und war nicht einfach wertlose Symbole zum wegwerfen, sollten diese jemanden beim Abbauen noch aufgefallen sein 1,50 m mal 90 cm jeweils Schweden Norwegen Dänemark.
Und nur treuhänderisch. Dann fragt Wolfgang ist es denn nicht auch gefährlich alle Passwörter in einer zentralen Stelle zu haben wenn also bei einem Passwort safe das passt doch kaputtgeht kommt man doch auf einmal an alle Informationen oder nicht ja das hat er Wolfgang vollkommen recht das ist das neue Risiko, was man sich dadurch eintritt wenn man ein Passwort safe, einrichtet in dieser Form dem würde ich entgegenhalten dass dieses Risiko wenigstens überschaubar, und irgendwie menschengerecht verständlich ist ja längeres Passwort ist länger geschützt und man spart sich eben dafür viele andere Risiken die man sich eintritt wenn man nun eine. Wenn wir jetzt überall das gleiche Passwort verwendet oder irgendwie so eine eine naive, Passwort Ableitungsfunktion wo man dann irgendwie sagt bei bei web.de ist das Passwort web.de Passwort und bei den anderen ist das Passwort Gmail Passwort oder so, und vor allem ist diese sind technische Verschlüsselungsmethoden eben doch um einiges besser als. Das was man jetzt irgendwie vielleicht mit dem Stift und Papier hinkriegt insofern, durchaus hat diese Methode wie jeder andere auch ein neues Risiko eine Schutzmaßnahme ist immer auch eine Verlagerung, der Risiko Oberfläche ja oder mit also man hat auf einmal woanders ein Risiko aber dieses Risiko an der Stelle mit dem verschlüsselten Passwort safe ist eben eines was wir als Menschen ganz gut verstanden haben und was wir auch halbwegs sinnvoll kontrollieren können. Du hast ja auch den Vorteil sollte dein Part das Passwort deines Passwort safe, dir Abhandenkommen dir also nicht abhanden sondern jemand anderes in Erfahrung bringen und du merkst das kannst du sofort ändern und hat alle Passwörter wieder neu geschützt ja also du hast du kauf dir hier eine ein kleines größeres Risiko und verlierst dafür eine Menge anderer.
Tanja hat mir noch ein Hinweis zu unserer Aufreihung Spenden würdiger Organisationen da hatten wir ja eine kleine Auswahl getätigt die in unseren Augen und unserer Meinung nach Empfangs Würdigkeit aufweisen, diese Liste kann man natürlich beliebig fortführen es wurde dann noch drauf hingewiesen das ja auch die Electronic Frontier Foundation hier gemessen an unserem Antra Maßgabe spendet dahin wo wirklich was passiert nun also wo es tatsächlich messbare Ergebnisse gegeben hat ist natürlich TIFF auch ganz vorne allerdings hatten wir uns im Wesentlichen zunächst einmal auf den deutschsprachigen Raum konzentriert wenn ich das richtig sehe aber die FFK mal an der Stelle natürlich auch, erwähnen da wohnen wir drauf hingewiesen von hirnblockade Namen Kommentar.
Ebenfalls würden wir glaube ich noch darauf hingewiesen neubörm haben wir vergessen zu erwähnen ich meine da ist Max Schrems hat nicht nur einmal unter Beweis gestellt dass da was passiert wo er im Auftritt. Und wirkt also n-way Obi non of your business 9 und 3 wurde auch noch erwähnt ja also. Bitte nicht beleidigt sein wenn wir zu ihr und ich hatte ja schon gesagt irgendwas haben wir vergessen entscheidend ist denke ich viel weniger was wir empfehlen sondern wo ihr sagt da passiert etwas mit dem Geld und das was da passiert davon möchte ich mehr haben. Dann wurde kommentiert eine Frage von Alberto glaube ich warum Links nicht an, schicken das habt ihr nicht beantwortet was wird denn Schreckliches passieren vielleicht ist es eine blöde Frage aber wenn ihr Infotainment vorgemacht müsst ihr damit rechnen dass blödes wie ich daher komme, mehr wissen wollen gibt keine blöden Fragen gibt nur blöde Antworten deswegen erkläre ich auch das natürlich sehr gerne das Thema mit den Links, rührt daher dass es sehr einfach ist ein Link an eine andere, Stelle zu setzen also wenn du eine eine E-Mail-Nachricht bekommst und da steht irgendwie groß drauf was weiß ich Volksbank oder was und dann steht da ein riesiger blauer Knopf und da steht drauf klicke bitte jetzt hier. Und du landest dann auf einer anderen Seite als der tatsächlichen Seite der Volksbank dann bist du. Opfer eines Phishing Angriffs geworden und es ist äußerst schwierig das, zu jeder Sekunde deines Lebens genau richtig zu erkennen und deswegen ist dein Vorschlag würde es reichen den Link zu kopieren. Dabei einen Buchstaben wegzulassen und den beim peesten manuell einzugeben mir ist nicht ganz klar was die Idee soll mit dem einen Buchstaben weglassen. Das erschließt sich mir nicht so ganz im entweder ist der Link eindeutig oder bei diesem Phishing Seiten in der Regel antwortet die eh immer nur die Phishing-Seite egal was du dahin schickst das hilft also allenfalls bringt das deren Tracking durcheinander aber solange die am Ende deiner deine Zugangsdaten haben. Dann kommen sie auch noch schön an dein Konto dran es ist tatsächlich das ist das Klicken von links in Emails ist das wo die meisten Menschen. Zu Hecking opfern werden die halt oder einem Angriff zum Opfer fallen das ist das Einfallstor numero, UNO und deswegen ist es sehr gut sich da von vornherein das abzugewöhnen das überhaupt zum.
Kleiner Tipp falls ihr eigentlich meint der Link sei wohl doch schon in Ordnung aber euch aus irgendwelchen Gründen dann doch nicht so sicher seid oder mal ganz sicher gehen wollt man kann z.b. auf der Kommandozeile mit passenden Tools sowie Curl oder so mal eben auf solche URL zugreifen dann findet halt der Zugriff statt ohne dass er gleich so ein kompletter. Browser von außen mit Daten befüllt werden kann und wenn da kuriose Weiterleitungen stattfinden oder merkwürdige Daten angeflogen kommen die nicht aussehen wie eine Webseite sieht man das dann an der Stelle halt sofort ohne dass dann eben etwas aktiv ist was auch ausgenutzt werden kann von solchen. Angreifer.
Ich werde trotzdem vorsichtig ich würde auch da das ist kein kein absoluter Rad ein absoluter Rad ist, klick einfach nicht auf die Links wenn Amazon was von dir will gehe über deinen Bookmark zu Amazon und log dich dort ein im Zweifelsfall bist du schon eingeloggt und du kannst sehen was die von dir wollen das gleiche gilt für deine Bank und für alles andere bevor der jetzt noch mit mit curl Hand hier ist oder so, einfach.
Lisa ist er ja nur, naja ist ja guck mal wenn du bin ich jetzt gerade mich irgendwo registriert habe in einem neuen Portal dann kriege ich irgendwie 30 Sekunden später eine Mail mit den Stick Sie hier auf den Link und dann ist da die E-Mail bestätigt ist die Wahrscheinlichkeit relativ gering aber wenn man auch in solchen Momenten der Totalen Sicherheit aus irgendwelchen Gründen sicher gehen will dann wäre das eine Methode.
Aber genau da kriegst du Weiterleitung weil diesen Bestätigungslink aber es stimmt natürlich wenn man sich bei einem Portal anmelden manchmal gibt's halt so also ein unerwarteter Link den ich in der wo ich weiß wo wo ich auch im Browserfenster noch stehen habe gehen Sie bitte jetzt in Ihr E-Mail-Postfach. Und so gucken sie dass da eine E-Mail von uns ist und ihre Anmeldung zu bestätigen ja natürlich kriege ich so einen Link ja weil das irgendwie weil da steht in dieser Sekunde mir diese E-Mail geschickt und die kommt in der Sekunde an ja aber wenn also üblicherweise diese Phishing Angriffe heutzutage noch zeichnen sicher er dadurch aus, dass sie unerwartet kommen und in der Regel mit einem. Ungemachte und dazu noch mal empfohlen habe ich glaube ich in der letzten Sendung auch dieser kleine Artikel den ich dazu mal geschrieben habe den ich auch auf meinem Blog veröffentlicht oder zu Seite. Verlinkt habe dann haben wir noch eine nee den hatten wir. Das meine schon ozium sortiert im.
Dann kommentiert Rainer. Ich hatte ja erklärt dass ich Backups gerne an an unterschiedlichen Stellen verteile. Wie hältst du die Backups aktuell oder nimmst du mit deiner Eichhörnchen Strategie einfach in Kauf dass du eventuell nur Backups wieder findest, die die Daten der letzten paar Jahre nicht, 3 Jahre alt werden die Backups sich aber um das noch mal zu erklären mit der Eichhörnchen Strategie natürlich inzwischen blicke ich auf irgendwie einen Datenstand von, vielen Jahren zurück. Und natürlich ist es da schön auch zu wissen dass man was was ich vor fünf Jahren mal ein Backup der davor gelegenen 15 Jahre irgendwo positioniert hat. Zweitens gibt Orte an die man häufiger geht und es gibt Orte an die man nicht so häufig geht was ich z.b. vielen Leuten empfehle ist wenn man jetzt z.b. so ein Mac hat mit Time Machine. Zwei Festplatten kaufen kleine handliche tragbare nicht irgendwelche riesige Klumpen sondern es gibt diese, was ist da drin zweieinhalb Zoll sind da wahrscheinlich drinnen an an Einbaugröße oder wie die heißen von western Digitals irgendwie 2 Terabyte, von 60 € oder so oder so eine so eine Platte direkt zwei kaufen beide. Full Disk encrypted als TimeMachine Backup nutzen. Und dann geht man immer schön hin und wechselt was weiß ich jeden Freitag oder jeden zweiten Freitag, einfach die Platte die zu Hause steht mit der Platte Liebe am Arbeitsplatz steht ja finde ich z.b. eine sehr schöne, eine sehr schöne Möglichkeit oder man hat einfach an beiden Orten eine ja wenn ich, morgens wenn ich Tag acht Stunden im Büro sitzen dann kann da in Ruhe ein Backup rödeln und wenn ich am Wochenende zu Hause sitze kann da in Ruhe Entdecker brodeln oder man wenn man jetzt einen stationären Rechner Backup dann hat man eben zwei. Und lagert eben immer mal wieder eine von beiden woanders aushält somit beide auf dem aktuellen Stand. Auf dem halbwegs aktuellen Stand und wichtig ist eigentlich dass sich die Daten. In irgendeiner Form halbwegs an einem anderen Ort befinden Land erst so dass dass die nicht in der gleichen Tasche sind die geklaut wird oder die in den See fällt und oder nicht in der gleichen Wohnung die niederbrennen oder oder in die eingebrochen wird das reicht ja dann schon, für die für die meisten Fälle um sich einfach unglaublich viel Leid und Ärger zu ersparen.
Zug video. So und dann kommen wir ja wie es weiterging im doxing Fall ich habe mich ja in der letzten Sendung relativ weit aus dem Fenster gelehnt. Und habe gesagt den werden die relativ bald haben und die letzte Sendungen haben wir am 6. Januar aufgenommen und im Zweifelsfall haben sie den Täter schon quasi während unserer Sendungen Finke Sitzsack.
Würde das aber erst glaube ich zwei Tage oder drei Tage später bekanntgegeben zwar hatte ich dann auch noch im, fertig mit allem mit der dpa die hatte mich dann auch noch mal dazu gefragt ob ich denn davon ausgehe dass Sie den Kriegen oder nicht und auch da habe ich mich dann weit aus dem Fenster gelehnt und habe gesagt. Kann nicht lange dauern das hilft ich habe aber bei der dpa die ein Schalke gemacht wenn kompetente Polizisten auf der Erbse.
Naja es ist ist kursierten halt das ist glaube ich bis heute nicht öffentlich es kursierten halt so ein paar Datenpunkte relativ schnell in verschiedenen Kreisen, die dann doch in eine sehr entschiedene Richtung zeigten. Ich erzähle jetzt mal hier hauptsächlich davor sich auch in in öffentlichen Quellen gefunden habe. Kommen wir mal zu dem Täter Selb, der ist das für ein ich auch ganz interessant dieser dieser Täter wurde ja dann von den Journalisten und Journalistinnen auch sofort, die einen haben dann halt den den Nachnamen Vornamen und die anderen haben das Dorf geschrieben und am Ende konntest du dir relativ schnell zusammensuchen werden da wahrscheinlich ist dann wurde noch im dritten Fernsehbeitrag das Haus gezeigt und dann hatten sie den den Täter halt auch gejoggt. Also ist das ist halt die die Ironie des Schicksals vantis.
Der hat sein also das womit er laut also. Es gibt eine Person die sich als quasi Kronzeuge oder so darstellt und sagt sie habe den entscheidenden. Tipp gegeben der zur Ergreifung des Täters geführt hat und die erzählt die Variante so. Der Täter hat bereits 2016. Unter einem damals noch anderen Pseudonym die Konten der Youtuber Jan Meyer und Brammen übernommen beide kenne ich nicht aber die sind bekannt. Lied habe ich schon mal gehört.
Dachte er auf weitere Fehler gemacht ja, und zwar hat er ein VPN benutzt ja und das ist man benutzt das Wort wenn man sicher sein möchte benutzt man sowieso kein VPN weil die VPN Anbieter oder mehrere VPN Anbieter einen bekanntermaßen verraten und, diejenigen die es nicht tun den muss man Vertrauen und eine der wichtigen Regeln unseres Vortrags war ja wir wollen einfach nicht darauf angewiesen sein irgendjemanden Vertrauen zu müssen insofern ist es völlig egal ob deine VPN Anbieter der cool ist oder nicht ja du willst niemanden in der Situation wissen. Dass du ihm vertrauen musst diesen Fehler hat der gute Junge mehrmals gemacht aber er hat jetzt dann noch dazu den Fehler gemacht dass das VPN auf seiner auf seinem eigenen Rechner lief. Und quasi TV VPN Verbindung abgebrochen ist und in dem Moment, macht der Rechner einfach ganz normal weiter der geht nämlich dann über seine normale IP das heißt er hat nicht seine Routing so konfiguriert dass der einzige Weg den der Rechner überhaupt, ins Internet kannte durch dieses VPN führte. Kann man mit ein paar einfachen ip-devils Regeln auf einer Maschine hinkriegen es empfiehlt sich aber auch das haben wir in unserem Vortrag gezeigt. Quasi einfach ein eigenes Netzwerk zu bauen wo der einzige Weg nach draußen das VPN ist und wenn dieses VPN stirbt die Verbindung stirbt dann haben deine Rechner keine Internetverbindung mehr. Diesen relativ. Basalen Sicherheitsmechanismus hatte der Täter nicht und hat somit dann seine IP-Adresse Zufälle also die seinem Elternhaus zuordenbare IP-Adresse. Am Tatort hinterlassen und hat dann weil offenbar hier PietSmiet und apecrime anzeigen gestellt haben auch relativ zügig. Besuch vom BKA bekommen das in dem Fall. Mehmet hat nun jetzt hat er den nächsten Fehler gemacht ich habe das erklärt mit man will niemanden vertrauen. Er hat dann quasi live aus einer Hausdurchsuchung an seinen Mittäter und späteren, ja Verräter sorry in seinen späteren von seinem Kumpel Mittäter und verrät, geschrieben wo die Bullen kommen gerade ja und hat da dazu auf den Telegramm benutzt auch das wär jetzt nicht meine erste Empfehlung, für. In dem Moment als die Polizisten jetzt also bei diesem anderen an einen Dritten der, glaube ich inzwischen freiwillig im Fernsehen war insofern glaube ich brauche ich ihn auch nicht mehr zu anonymisieren das war der Jan der Jannis. Der hat halt dann als ihm bei ihm die Polizei vor der Tür stand gesagt ja nee das muss der und der gewesen sein, der hat übrigens an Demo dem Tag 2016 nach Hausdurchsuchung gehabt und dann war das für die für das BKA natürlich die führen ja grob Tagebuch über ihre Aktionen da mussten der Tisch nur noch schnell in die Datenbank schauen.
Die haben ihre timeline geschaut auf den Google Tracking und haben eingesehen AWO waren wir da auch alles klar dann gehen wir mal dorthin so. Er wurde dann der Täter geschnappt Jan es hat dann auch noch über den Täter erzählt, der habe öfter davon berichtet dass er dann auch tatsächlich zu den Adressen hingefahren ist ne was dann echt normal die ganze das ganze offen etwas, noch creepy Aris Level bringt also bei Böhmermann hätte z.b. vor der Tür gestanden und hätte um die Daten zu. Zu apfelkleid zu verifizieren noch mal ein Foto vom Briefkasten gemacht. Wo ich hoffe der kriegt jetzt die die Hilfe die er braucht dann wichtiges Thema. War das jetzt politisch motiviert oder nicht zu dem zudem, als dieser Fall in den Medien war oder als dieser Fall als erstes behandelt wurde gab es einfach eine ganze Reihe an Presseanfragen an, netzpolitik.org was sieht der auch das gesamte Team von Let's petit coq in den Medien Markus Beckedahl Constanze Kurz Anne CCC natürlich, wo ja auch Constanze Kurz die als Sprecherin ehrenamtliche Sprecherin des TTC ebenfalls die Presseanfragen erhält Frank Rieger und ich und wir haben dann letztendlich Erdgeister auch noch dabei im Prinzip haben wir hat ja ganze CCC dann zwei Tage lang diese ganze Pressearbeit gemacht. Und Constanze war im ZDF wohl gefragt worden ob sie wie ist der mit der politische Motivation aussieht und sie hat dann gesagt na ja also man sieht ja hier relativ da eine Partei fehlt und die meisten Leute die da irgendwie zu Wort kommen. Die haben sich jetzt irgendwie nicht besonders liberal positioniert das deutet schon. Auf eine politische Ausrichtung hin woraufhin dann irgendwie Henryk Broder kennst du die.
Der hat ja der davon also ich meine der hat jetzt noch nie viele Sympathiepunkte gesammelt aber der Arbeit der schreibt er jetzt inzwischen nur noch auf sumsum Fringe Block dana Achse des Guten wo er sich denn irgendwie, meine Güte das ist so peinlich ja also erstmal im ersten Satz sofort versucht irgendwie constanzes Äußeres zu beleidigen. Meine Güte ey und und dann irgendwie sagt so hahaha die Strategen die haben ja an alle 1000 Datenlecks durchgeschaut und wissen jetzt schon dass es ein rechter ist so ein Unsinn und in den Kommentaren hast du dann irgendwelche sofort sososo. Soja of the Spezialisten die sich dann beschweren dass diese linksradikalen immer anonym auftreten würden weil der Bruder nämlich nicht geschrieben hat wie die Constanze heißt sondern einfach nur sie noch nicht mal mit Namen benannt hat sondern einfach nur als unansehnliche Frau beschimpft ja hast du direkt zu der Debatte die Linken sind immer anonym die Linken sind immer anonym das ist wirklich ein ein ein Klo und.
Es ist wirklich na ja aber ich ich erwähne das eigentlich nur weil das wieder so ein bisschen das 100 IV Mint wie vor Augen Wartezeit. Ich bin immer wieder so ein bisschen ja wenn ich ehrlich sein soll auch ein bisschen amüsiert. Was das für arme Schweine sind die mit diesem wunderschönen Internet echt nichts besseres anfangen können als der irgendwie Gift rein zu gießen naja warum erwähne ich das nun ja weil der Täter. Dann wohl auch sich in diese Richtung. Gezogen fühlte was jetzt auch überhaupt keine Überraschung ist wenn man sich anschaut wie er schreibt denn darauf basierte ja auch unsere sofortige Analyse nun ja das BKA sagt der Beschuldigte gab an dass er die Daten ausgespäht und veröffentlicht hat und zwar weil er sich über die Geschädigten wegen bestimmter öffentliche Äußerung geärgert hat.
Hört sich geärgert so und das ist natürlich schade wenn du den geärgert hast aber das heißt ja nicht dass es politisch motiviert sein. Ja und da hat er zwar nicht fertig auch auch auch ein sehr schönes sehr schön Artikel Recherche und Interview zu wo, gesagt wird wie unterscheidet sich denn politisch motivierte Straftat von einer allgemein Kriminalität und da wird halt ihr wie gesagt so politisch motivierte Straftaten sind, bedrohen vorallem die demokratischen Grundwerte unseres Gemeinwesens und die Achtung der im Grundgesetz konkretisierten Menschenrechten, wenn das nicht irgendwie der Fall ist oder du das gar nicht beabsichtigt hast sondern du dich nur geärgert hast dann ist das nicht unbedingt politisch motiviert dann ist das verwirrter Einzeltäter, und das sehr interessant weil indem in dem Interview rauskommt dass selbst die Morde des NSU ja, die die haben sich ja auch nur geärgert, über die Ausländer die sie dann einfach getötet haben ja das ist wird auch auch das wird nicht als politisch motivierte Straftaten geführt weil es eben damals wir kennen den Skandal ja zu genüge gibt es auch einen sehr guten Vortrag zu beim 35 C3 von nsu-watch natürlich an dieser Stelle empfohlen weil. Das geführt wurde ja damals eben die unter Bandenkriminalität und wenn du das einmal unter nicht politisch motiviert, im abgelegt hast dann müsstest du halt korrigieren und die Korrekturen werden erst am Ende des Jahres eingepflegt und hat irgendwie keiner drum gekümmert ja also wenn man sich aber jetzt die weiteren Recherchen anschaut weil der Täter ja. Aus einer sei ich mal etwas. Pubertären brollo Kultur stammt wo alle natürlich sofort den Mund aufmachen da haben sich natürlich einige Journalisten umgehört und, denn dann irgendwie auch fest auch hier der Jan es bestätigt ja der Täter hat sich über die Aktion Reconquista Internet geärgert die sich gegen Reconquista germanica gerichtet hat da hat sich der Täter offenbar massiv dran gestört Julia Zitat er ist auf jeden Fall ein bisschen rechtsorientiert rechtsextrem auf keinen Fall würde ich jetzt mal sagen aber er hat ein starkes Problem mit den Flüchtlingen bzw mit der Flüchtlings, hat sich abgrundtief negativ über Flüchtlinge geäußert z.b. sowas gehört nicht nach Deutschland und genau so negativ zum Islam. Dass das nämlich alles Terroristen sein also ich würde sagen der Täter war ein glasklarer Fall von das wird man ja wohl noch sagen dürfen. Der sich ein bisschen geärgert.
Und seine Favoriten, enthielten auch innere also was er irgendwie bei Twitter Tweets die ihm gefallen haben diese Begriffe wie linksgrünversifft, und ähnliches aber wie gesagt das wird man alles wohl noch sagen dürfen. Wir sind ja hier nicht bei der Gedankenpolizei und würden so jemanden jetzt Nazi nennen darf man ja auch gar nicht was gehört ne.
So dann weiter jetzt hier stehen geblieben. Ich frage noch mal durch ach ja genau ansonsten hatte hat er wohl mit einem Youtuber Youtuber die Allgemeinen als DVA geführt wird und irgendwie. Auch sich offenbar mit Videos irgendwie an die Welt wendet aber irgendwie auf Korane uriniert oder sowas oder anzündet und sowas.
Schau doch ein klarer Fall von verloren im Netz ja also was weiß ich ich kenne ja seine ursprüngliche Disposition nicht aber wir haben das Handy letzten 2-3 Jahren vielfach beobachtet Leute verlieren sich halt in irgendwelchen blasen und geraden dann in so eintrudeln Sohn raus weil sie dann halt einfach innerhalb dieser Welt einfach auch gar nichts anderes mehr wahrnehmen und wenn du dann halt erstmal an solchen vergifteten Brunnen ich schon diesen gerade erwähnten im. RO Portal, saugst dann dann kommt auch nichts Gutes mehr in dich rein und dieser, Ärger ja oder Diesel Wut könnte man ja auch eher sagen die ist irgendwo dann auch unbegründet aber sie wird halt immer wieder verstärkt und immer wieder verstärkt, unklar, reicht das auch junge Leute sind nicht nur die alten Wutbürger die durchdrehen so dass es einfach auch ein generationenübergreifendes Ding und bei manchen führt eine Verwirrung nur dazu dass man glaubt die Erde sei flach das ja irgendwie noch zu ertragen aber wenn sich dann halt aktiv gegen. Leute richtet also entweder hier so allgemein Ausländer Flüchtlinge dann ist das schon schlimm genug und wenn dann eben auch noch einzelnen Leuten Paddock Siegen nachgestellt wird bzw Munition geliefert wird das Leute auf die Idee kommen könnten diesen nachzustellen dann wird es einfach auch hochgradig kriminell.
Dann also was was kann was kann unser Täter gelernt haben na ja also er hat offenbar ein bisschen zuviel gechattet bisschen zu viele Spuren hinterlassen wer was von Security versteht nutzt eigentlich telegram nicht und nutzt auch nicht wohin der offenen Thorsten unserem Vortrag sagt benutze das stwd du dich am besten auskennst und ich denk halt irgendwie oder sorry und, Identität und Anonymität ist eben was anderes als Verschlüsselung ja also er hat es geht eben, wenn man sich wenn man sich schon als Krimineller engagieren möchte eben darum anonym zu sein und nicht Pseudonymen ja so wie ich glaube ich setze mal schon sagte du kannst auf jeden Fall ein, entweder ein erfolgreicher krimineller sein oder ein berühmter kriminell am Ende hat ihnen aber wohl das zum. Ist in ja das zum Verhängnis geworden dass er. Ein Zufluss geht Geltungsbedürfnis hatten also Lektion 1 du willst niemanden vertrauen müssen also gib niemanden die Möglichkeit dich zu verraten oder zu erpressen erst recht ich Leuten die genauso ein übertriebenes Geltungsbedürfnis haben wie du. Da kommen wir natürlich jetzt zu unserem unseren anderen. In dieser Fall Mittäter Schrägstrich Zeuge Schrägstrich Verräter viele Begriffe werden für Jan es verwendet. Der. Relativ früh ja auf Twitter schon getwittert hatte dass er irgendwie in Kontakt mit dem Täter Orbit gestanden hatte und das auch immer wieder öffentlich gemacht hat ja also man spätestens wenn. Leute den du vertraust irgendwie Screenshots von euren Chats Posten weißt du du hast den falschen Leuten vertraut. Jetzt ist natürlich die Frage wie bewertet man das Handeln von diesem janez und das will ich sagen kann man eigentlich allen jedem selbst überlassen er sagt, von mir aus hätte ich mich bei den Behörden nicht gemeldet da das BKA aber so einen Druck aufgebaut hat habe ich eben kooperiert, und die gesamten Infos die ich dazu habe herausgegeben bzw dieses brisante Details wann genau die Hausdurchsuchung bei dem warm. Es ist eigentlich so ein bisschen bemitleidenswert sich anzuschauen wie er jetzt gerade versucht irgendwie die auf der schmalen Planke zu gehen dass er einerseits nicht als Verräter gilt. Andererseits aber irgendwie trotzdem noch noch ihr wie cool ist in dieser in dieser toxaphene ja und das ist da wäre wahrscheinlich auch besser gewesen ein 2tes nicht abzusenden jedenfalls dieser Jan. Es hat früher eine Webseite betrieben die dox.sx hieß benennt sich weiterhin bezeichnet sich als Security researcher und hat ihr macht bietet ihr was mit Privatsphäre Consulting an das hat mich ehrlich gesagt ein bisschen an diese kennt ihr diese 20 Jahre alten TV-Beitrag über Christian Lindner. Der hat der hat irgendwie als Teenager irgendjemandem eine Webseite gemacht und dann kam er direkt mit dem Anzug in die Schule.
Leider genauso wenig die Gegend oder Mercedes oder so da geht's mir relativ lustig und ich würde es auch nicht schlimm das ist irgendwie so eine Phase hatten wir ja alle mal ja dass man das irgendwie finden, stelle ich ja auch also erst jetzt also Security researcher er hat aber eben mit seinem Privatsphäre Consulting Business hat eben so eine leide leider sind in leichten Marlowes dass er eben diese Webseite dox.sx betrieben hat und noch dazu wirklich auf. Also auf katastrophal kindische Weise verraten hat dass er die betrieben hat versucht das glaube ich noch so ein so ein bisschen zu leugnen, und ich weiß auch nicht genau ob es öffentlich ist wie wie man das wie wie offensichtlich er da den Beweis geliefert hat dass er das war deswegen lasse ich das jetzt mal, außen vor Erde außerdem noch ein Amazon Werbebanner im Quelltext der Seite denn wenn einer dich nicht verrät ist es Amazon ne das ist auch eine sehr geniale Idee. Und naja ich meine. Privatsphäre Beratung von jemanden der seiner der doxing Seite betreibt und dann noch nicht mal in der Lage ist die anonym zu betreiben das ist halt auf vielen leveln. Ausbaufähig außerdem wird eben im weiteren in der weiteren Recherche angelastet dass er für diese vulgäre Analyse diesen Neonazi Youtuber da. So ein bisschen den Strohmann gebeamt hat also für den Domains angemeldet hat oder sowas was ihm mehrere Male Besuch vom Staatsschutz. Bereitet hat.
Die nehme ich die volksverhetzende Inhalte auf dem Youtube-Kanal bemängelt haben und die Spur eben zu zu ihm gefunden haben es gibt auch eine Bestätigung der Staatsanwaltschaft Stuttgart das in diesem Zusammenhang ein Verfahren läuft im Zweifelsfall wegen Beihilfe oder sowas keine Ahnung also ist ja dann auch alles irgendwie Jugendstrafrecht muss dann ja auch nicht im wie großartig behandelt werden, hat aber, auch irgendwie 2016 damit angegeben dass er kann ich auch nicht geil sind 2016 schon damit angegeben dass er einen anderen Betreiber einer doxing Plattform ans BKA verraten hat.
Hat dann aber irgendwie kurz vorher schon hatte er seine eigene doxing Seite angemeldet also, das würde ich eine riesige OpSec Fällen nennen mit jemanden zusammen zu arbeiten der dafür bekannt ist dass es schon öfter mal Leute ans Messer geliefert hat wann finde ich aber natürlich jetzt die Frage ist das jetzt vor dem Hintergrund. Als negativ zu betrachten betrachten dass er den Täter ans Messer geliefert hat oder nicht und da scheiden sich natürlich auch die Geister ja. Natürlich sind alle froh dass der Täter gefunden wurde und dass der jetzt hoffen hoffentlich irgendwie mal die Hilfe bekommt ihr brauch andererseits ist das natürlich nie besonders hoch angesehen. Wenn Leute andere. Verraten ja also das ist das finde ich sehr interessant wie das auch so ein bisschen zweischneidig in der in der Presse eben auch behandelt sie eine davon einerseits sagt na ja ok, wir feiern den jetzt weil er den anderen verraten hat wobei natürlich ganz klar ist dass der auch nicht unbedingt die weißeste Weste hat. Aber naja. Komische komische Leute und ich finde es halt irgendwie interessanter ich habe damit mit Interesse diese Recherchen gelesen über die über die Motivationen dieser Menschen weil ich mir denke soweit Sophie klassenchat gab er. Oder so im Internet ja also es gibt so coolen Scheiß den man irgendwie womit man sich auseinandersetzen kann und dann. Bleiben die Leute halt an irgendwelchen vulgären Youtubern Pape. Und und versuchen den anderen Menschen Leid zu bereiten in dem Zusammenhang habe ich auch etwas Neues gelernt nämlich Minecraft griefing kennst du Minecraft griefing Tim.
Kinderdecke der treffen sich dann machen welchen Minecraft Server auf und sagen jetzt spielen wir zusammen Minecraft und bauen was schönes ja, gehe ich jetzt so schlecht mir das vor ich habe ist nur nicht so auf Minecraft gespielt aber man kann da wahrscheinlich auch was Schönes bauen ich habe in Minecraft noch nichts Schönes gebaut ich habe immer höchstens so wie ich in Erdlöchern vor dem Wort vor den Zombies verstecken können und danach versuchte den Stock zu hauen oder so, also ich bin Dani weit gekommen ja aber, wenn da jetzt ist sieht man ja auch häufiger wenn wenn ihr die Kids im im Chaos Umfeld unterwegs sind dass dir dann da in ve welchem prächtigen Bauten in in Minecraft sich bewegen und dafür das wird halt auf einem zentralen Server gemacht dann treffen die sich umbauen über schönes ja, früher haben wir Lego gespielt nein ich will, früher Witze machen und dann gibt's eben Leute die sagen Acai dann gehen wir jetzt auch auf diesem Server und machen den da das Spiel kaputt und nimm den Spaß daran weg und dann wurden sie ewig geblockt und dann haben sich mit dem Serverbetreiber gestritten und dann haben sie die neue laufservice Angriffe gemacht. Drum also quasi mit Anfragen dieses Server zu zu überlasten auch daran hat sich dieser Jannis beteiligt zumindest hat er das, hat er eine Eingeständnis darüber abgelegt heute leugnet er das dass er das getan hat. Meine Güte ja also das ist wirklich.
Ja das sind. Ja das sind a********** übrigens an der Stelle vielleicht auch noch mal so ein anderer Tipp irgendwie wenn irgendwie Leute in eurer Community auftauchen die irgendwie solches Verhalten an den Tag legen. Du zwei Möglichkeiten also wenn ihr da in dieser Community in irgendeiner Form wie soll ich sagen das sagen habt oder Einfluss genießt oder sozusagen. Da top of the game seid ja dann verweist ihr solche Leute möglichst schnell aus euren Hallen, denn diese Menschen werden am Ende nur Ärger bringen und am Ende eure Community springen. Bora.
Ja oder eben aus also machen einfach Ärger auf allen Ebenen und da gilt es einfach wirklich auch mit wehret den Anfängen also das ist wichtig dass man Leute einfach auch schnell rausdrängen tja Leute die anfangen auf Mailinglisten rum zu paulun und so oder da ist man dann mit Appeasement schnell auf der falschen Fährte ist ganz wichtig dass man einen guten Stil der noch deiner Community vorherrscht möglichst frühzeitig auch immer wieder verteidigt wenn das auch nur ansatzweise ins Wanken gerät z&w wenn ihr euch in einer Community auf einmal wieder findet wo so ein Verhalten generell toleriert wird und stattfindet dann sucht euch doch eine neue Community da werdet ihr nicht glücklich.
Also Fazit. Der dieser Jannis wird sich jetzt mal ihr wie entscheiden müssen entweder er ist jetzt halt der der der der Mensch der, der den anderen ans Messer geliefert hat und steht dazu ja dann muss aber auch vielleicht eine bessere Motivation anführen als die Polizei war so gemein zu mir und dann muss er sich vor allem auch eviso Tweet sparen Sie ey jo er ist wieder frei herzliche Grüße ist auch keine Größe von dem der dich den Knast gebracht hat warum ist er wieder frei BKA gibt an. Dass der Täter, ausführlich korporiert hat alles gestanden hat und irgendwie quasi auch noch eine Herstellung eines Backups aus der Cloud ermöglicht hat und wo um damit halt den BKA, vollständigen Datenzugriff zugeben und im Zweifelsfall packt er jetzt gerade in Ruhe über den Rest der doxing Szene aus und dann können sie sich da alle, der gegenseitig noch eine Runde doxen sie haben eine heule.
Ey ganz ehrlich ne ich mein so eure charakterliche Eignung hat jetzt erstmal schon mal unter Beweis gestellt Sonne und im zweiten. In wie oft mal kriegt er das mit der Security auch nicht so ganz hin weil die Fehler die am Ende zur Ergreifung geführt haben waren echt peinlich so und zwar bei beiden sowohl das wo die beim Jannis vor der Tür standen als auch was am Ende den den Orbiter in Knast gebracht hat oder in geliefert hat das reicht nicht für ein Consulting Job aus Freunde. Da müsste noch mal besser noch mal zurück ans am Tag breit.
Ich würde also ich finde ich bin ja deswegen auch so ein bisschen knatschig weil es tatsächlich. Ein fatales Signal wäre also. Wenn die sich irgendwann noch mal ein kriegen würden werden ja werden die an und dann irgendwie die resozialisierungsmaßnahmen ihrer wohl gehüteten Elternhäuser Wirkung zeigen und sie in, ein paar Jahren vielleicht noch ein bisschen mehr gelernt haben und irgendwie bereit sind soll ich mal brauchbare Mitglieder der Gesellschaft zu werden dann soll den selbstverständlich nichts im Weg stehen ja es soll aber niemals es darf nicht sein, dass die für den Scheiß auch noch daraus in irgendeiner Form capital. Ziehen ja also wenn in wenn in fünf oder zehn Jahren aus denen irgendwas geworden ist. Und dann noch irgendwie damit angegeben wird oder versucht wird Kapital zu schlagen dass sie mit dem kam irgendetwas zu tun hatten dann haben wir als Gesellschaft etwas falsch gemacht ja es ist ganz wichtig jetzt zu sagen dass. Ist erstens technisch nicht beeindruckend gewesen zweitens, ethisch nicht beeindruckend gewesen drittens wart ihr auf der falschen Seite und einfach nur Kinder wir sind bereit euch dass das irgendwie zu verzeihen Ja und dir wird wieder ein euch in diese Gesellschaft ein in von der ihr vielleicht auch. Irgendwann mal ausgegrenzt worden seid dass ihr irgendwie auch keine anderen Betätigung mehr hattet in eurem Leben oder so alles drin aber jetzt auch noch zu meinen daraus schlagen wird Kapital bei wie hier die großen die großen Boxer sind oder so so nicht das geht nicht, er geht so nicht muss ich ganz ehrlich sagen.
So einfach mal sagen so ich wollte mal hören wie sie denn wie geil sie mich denn finden weil ich ja hier sind cooler Hecht bin, wollte ich mir mal von ihnen vielleicht sagen lassen wie wir sie dazu zu ihren E-Mail stehen die ich da veröffentlicht habe und ob ich ob das nicht ob ich nicht eine geile Sau bin oder so ja kann ich nur empfehlen. Ich habe mit mehreren betroffenen Person gesprochen dessen mordet dann auch noch mal ein bisschen ein. Dann gabs natürlich noch eine dass sich einig nur kurz am Rande erwähnen diese Woche in Leipzig 2-3 Tage später oder so einem. Veröffentlichung von ich glaube in der Presse stand um die um die 200 Adressen. Mir kams weniger vor von irgendwie linken links grün versifften die auf in die Media veröffentlicht wurden mit dem Kommentar wir kriegen euch alle. Wanne. Ganze AFD Liste war verhältnismäßig schlecht recherchiert muss ich mal sagen und es war auch offenbar eine Liste von Personen wo sich sich irgendjemand geärgert hat dass sie etwas gesagt haben. Einige der Personen haben das auch öffentlich angegeben dass Sie auf dieser Liste sind andere nicht deswegen nenne ich da jetzt einfach mal keine Namen auch da war ich mit. Den Leuten in Kontakt. Ja Martin Paul hat darüber getwittert Journalist bei der Tat und sagt, bis heute hat sich die Polizei nicht bei den getroffenen zurückgemeldet die proaktiv bei der Polizei Anzeige erstatten und die etwa um Rückmeldung gebeten haben, was die Polizei nicht geschafft hat hat die unabhängige Opferberatungsstelle reach out Berlin stattdessen bereits getan sich an alle Betroffenen gewendet und ihn, Beratung anzubieten der Unterschied die Polizei wurde gebeten sich zurückzumelden Richard wurde von vielen den Betroffenen gar nicht, kontaktiert müsste nicht eine Polizei, die in einer solchen Angelegenheit wie er Strafanzeige kontaktierte ebenfalls Beratung anbieten oder wenigstens auf Beratungsmöglichkeiten Verweis. Und damit würde ich gerne den Block einleiten indem wir haben uns mal auf die politischen Konsequenzen dieser gesamten Geschichte konzentrieren. I hat mir glaube ich von den letzten Sendungen behandelt, hack back ne also hack back start will Offensive Fähigkeiten haben um jetzt. Im Falle eines Angriffs in irgend einer Form zurück zu hacken totaler Unsinn staatliches hacking Specht am Ende uns alle denn auch staatliches hacking braucht Schwachstellen und wir wollen keine Schwachstellen haben. Das ist glaube ich relativ einfach erklärt wird früher das später vielleicht auch die CDU CSU noch verstehen.
Ja aber das war war erstaunlich nah also wie er da einfach wie er meint diese ganze Staatstrojaner Nummer verteidigt hat und offensichtlich wirklich, glauben diesen Bullshit den sie im im gesteckt haben dass das ja alles nur zielgerichtete Maßnahmen sind also quasi das Ding einfach überhaupt nicht in seiner ganzen Konsequenz versteht das Erwachen Probleme dieser ganzen Argumentationskette auf der Seite sie nicht begreifen dass eben diese ganze Unsicherheit, letzten Endes von ihnen mich verschuldet.
Das ist etwas was also. Ja das ist ein weiterer Politiker bei dem wir ein Defizit sehen dass er nicht versteht wie alt die Sicherheit funktioniert übrigens auch wie viele Personen die in solchen Angriffen zum Opfer fallen. Dass man das immer noch davon ausgegangen wird also der dass sie in keiner Form verstanden haben wie hacking funktioniert wie Sicherheitslücken funktioniert und funktionieren und wie, keine Sicherheitslücke funktioniert er. Und dann quasi sich regelmäßig stramm vorne hinstellen also strammen im durchaus doppeldeutigen Sinne, vorne vorne hinstellen und sagen Verschlüsselung ist nicht absolut man kann auch, Dateiverschlüsselung leben oder würde nur weil es verschlüsselt ist heißt ja nicht dass der Staat nicht trotzdem rein sehen darf und du denkst dann so eine du hast Verschlüsselung heißt Verschlüsselung nicht Verschlüsselung unter bestimmten Bedingungen aber ich würde gerne also Aqua cambam es gibt noch eine sehr schöne Forderung die auch sich breitgemacht hat, und zwar härtere Strafen bei Hacks von Mandatsträgern ja Andrea Lindholz von der CSU Vorsitzende des Innenausschusses sagt, wir Abgeordnete sollten aufgrund unserer exponierten Stellung Teil der kritischen Infrastruktur Deutschlands werden dann wäre ich auch bereit bei Hackerangriffen auf Mandatsträger eine schärfere Strafandrohung zu befürworten, wurde von mehreren Politikern erstmal so ins Feld geführt und darunter auch.
Die mersedeh möchten gerne kritische Infrastruktur werden es gibt in Deutschland eine kritisverordnung da wird drin festgehalten was ist kritische Infrastruktur in Deutschland das spielt insbesondere eine Rolle bei mighty Sicherheitsgesetz, und wenn du wenn du unter kritische Infrastruktur fällst ne dann gnade dir Gott was kriegst du Auflagen wie hole und dann da musst du irgendwie ein Auditor nach dem anderen bei dir reinlassen. Um um die Auflagen und Sicherheiten zu erfüllen die Sicherheitskonzepte vorzulegen und so weiter nach IT Sicherheitsgesetz dann oder liegst du nämlich, den Meldepflichten nach IT Sicherheitsgesetz zu denen unter anderem eben auch also Meldepflichten und so weiter und sind Auflagen gehört auch, dass du eben sicherheitskontakte meldest dein Sicherheitskonzept den BSI vor legst undsoweiterundsofort ich glaube das habe ich ein bisschen besser verstanden als, 17 eigentlich möchte niemand kritische Infrastruktur sein und es ist natürlich auch die Frage. Was sie da jetzt mit kritische Infrastruktur meint sich selbst als Person oder ihren Twitter-Account denn in der Regel wurden hier hier. Private Account aufgemacht mit höhere Strafen bei Angriffen auf Mandatsträger, da mein die ziemlich genau das mit nämlich dass sie sagen wir sind hier mit der die den hohen Wein der Demokratie. Mächtig ja und wenn man uns Hack ist das was anderes als wenn man irgendjemand anderen hack. Gib dir natürlich so nicht da muss ich ganz ehrlich sagen ich kann ich kann den Gedanken verstehen ja aber gehackt wurden hier private account, und eure privaten Accounts dann betrat die doch bitte auf Gerät ist dann geht dein zieht doch mit euren E-Mails in den Bundestag dann könnt ihr euch auch beschweren dass eine Verfassungsorgan angegriffen wurde wenn ihr da zum Opfer fallt und dann kann man da unter Umständen auch höhere Strafen geben aber wenn, ihr hingeht als. Als Privatperson die hauptberuflich Bundestagsabgeordnete sind oder nebenberuflich Bundestagsabgeordnete kennen wir auch viele, dann heißt das natürlich nicht das nur weil ihr ziepel Sohn eines Sex seit die Leute jetzt anders bestraft werden als bei jeder anderen Privatperson. Man dazu die direktes geben auf die rechtlichen Grundlagen nicht her ne also wir haben den was ist das erste gb202 davon sind die ganzen Hacker Paragraphen wir haben das Grundrecht auf Unversehrtheit informations. Technischer Systeme und der heißt es nicht irgendwie einige Daten sind gleicher als andere na die ist also diese Forderung geht nicht ich fand das sehr schön weil es da auf Twitter wunderschöne Antworten gab und zwar einmal von. Praxl der sagt nachher wenn die Abgeordneten kritische Infrastruktur werden ja dann würde ich mich freuen wenn diese Infrastruktur ganz nebenbei auch selbstkritisch wird. Das fand ich war nicht sicher nicht.
Selbst kritische Infrastruktur. Und und Conny oder Kuoni antwortete die Abgeordneten sind eher kritische Sicherheitslücke als kritische Infrastruktur beide im haben natürlich hier. Durchaus ein Argument also härtere Strafen in solchen Fällen geht nicht das werde ich ihm ist auch spannend weil. Dieser Angreifer ja was war die Zeit ihr was um die 50 Leute gehackt hat und wenn man sich das jetzt mal anschaut da sind halt einige sind ja nur YouTube Anne und da gibt's nicht den Youtuber bringt nicht so viel Strafe wie in Mandatsträger ja oder Journalisten wurden ja auch gehackt das bringt natürlich überhaupt nichts mehr die also das geht nicht so eine Abwägung da und ich glaube das ist auch ein klar. Ich verstehe das ich verstehe den. Aber gesetzlich dass ich sowas nicht fahren kann ja man kann natürlich ich denke hier. Man kann dir von der besonderen Schwere der Tat man könnte auch z.b. von einer politisch motivierten Tat sprechen ja aber das wollte sdka ja bisher nicht nächste Konsequenz 350 neu stellen für das BSI. Ankündigte Horst Seehofer an ja ich weiß nicht wie eigentlich haben ja im Cyber Bereich alle. Morgen alle Regierungsstellen große Schwierigkeiten überhaupt Leute zu zu finden insofern bin ich mal gespannt womit der sbsi diese stellen. Besetzen wird viel größer ist das Problem dass das BSI nämlich den BMI also dem Bundesministerium des Inneren, unterliegt und deswegen nicht unabhängig es ja wenn und aus diesem Grund lehnt übrigens ja auch dass der Bundestag den Schutz. Durch das BSI ab ja weil sie sagen ey das ist Exekutive das BSI unterliegt der Exekutive wir haben ja eine Gewaltenteilung wir können nicht die Sicherheit unserer. Unser Kommunikationsnetzwerke einem Organ an oder einer Behörde anvertrauen die der Exekutive unterliegt sehr sinnvolle, Argumentation sinnvoll wäre es zu sagen ok das BSI vollständig unabhängig und dann nicht nur beratend und unterstützend sondern eben auch mit entsprechenden Konsequenzen und diese Konsequenzen Eisenhardt, auf defensive Ausrichtung ja zentrale Forderung beten wir vom CCC am laufenden Band rauf und runter. Thema Hack und Back wir wollen alles Geld was irgendwie im Bereich IT Sicherheit oder, Cyber oder sonst was ausgegeben wird in rein Defensive Methoden verschlüsseln sichere Betriebssysteme schmale Codebasis für kritische Pakete ja, Frank hat das glaube ich ihm immer gesagt zum Preis von wenigen Jäger 90 ja. Könnte also ehrlich gesagt zum Bruchteil eines Jäger 90 könnte es im Zweifelsfall die die die die Bundesrepublik Deutschland in dem Bereich richtig richtig weit voranbringen, und hier diesem offensiven einfach mal entgegentreten dann hat Seehofer noch angekündigt das Cyber-Abwehrzentrum doppelplusgut. Ohne das jetzt zu konkretisieren ich habe aber eine Vermutung worauf das hinausläuft und zwar, wenn ich das richtig verstanden habe ich bin ja kein Jurist aber ich höre den Juristen ja gerne aufmerksam zu ist die Gefahrenabwehr Ländersache und deswegen haben wir ja auch die ganzen, Landeskriminalämter in jedem Bundesland und die wehren sich irgendwie gegen die Einflussnahme durch das Bundeskriminalamt das bedeutet natürlich auch dass die gesamten, Kräfte die da existieren die da aufgebaut werden Ida bestehen. Dass Sie dass die Länder quasi miteinander konkurrieren ja also Nordrhein-Westfalen konkurriert mit Niedersachsen um kompetentes Personal bei der Polizei. In allen Bereichen und in diesem diese Idee des Cyber-Abwehrzentrum doppelplusgut ist die Zusammenarbeit der Länder. Und der Bundespolizei zu stärken. Geht nur leider nicht so einfach weil das eben das Grundgesetz berührt weiterhin könnte sich dahinter natürlich auch noch verbergen die Idee die Geheimdienste, da oder insbesondere den ylands kann das Bundesamt für Verfassungsschutz hier näher zu der Polizei zu bringen und auch das natürlich ein. Nicht unkritisches Unterfangen da müssen wir uns jetzt die Augen offen halten was da so kommt. Dann wurde uns ein neues ID Sicherheitsgesetz angekündigt dass Aldi Sicherheitsgesetz 2.0. Renate ist sogar der der härkönen der der Staatssekretär von der Staatssekretär des Innenministeriums in dem Bereich.
Also zum zum Aldi Sicherheitsgesetz habe ich zum ersten RT Sicherheitsgesetz zum Aldi Sicherheitsgesetz 1.0 war ich ja damals. Sachverständiger im Innenausschuss ich mache das gerne ein weiteres Mal und hoffe dass es dieses Mal vielleicht zielführender, läuft interessantes aber auch das einen eine Novelle des AT Sicherheitsgesetz ist wenn ich mich richtig erinnere auch schon in d. In den Koalitionsvertrag steht insofern das scheint er so mal eben außer. Schublade geholt was haben wir noch was haben noch einmal hier Wasser immer noch und das halbe als haben wir lesen noch mal schnell vor der hat aber hier der Stefan Meier bei Maybrit Illner, dann auch noch davon gesprochen man wolle also eine bessere Früherkennung der Veröffentlichung gestohlener Daten haben.
Früherkennung naja das ist ja also es wurde ja auch nicht unberechtigt die Frage steht wie kann das sein dass diese Daten so lange, unbeachtet blieben während des eigentlicher ein Twitter-Account mit sehr vielen Followern war übrigens an dieser Stelle mal eine Rüge ganz ganz, strenge Rüge von mir ja die haben sich ja gerühmt wie sonst wär. Dass sie diesen Twitter-Account nach nur anderthalb Tagen offline hatten und haben dann gesagt er dir das muss aber schneller gehen komme ich gleich auch noch mal zu ja aber dass die die die Dumps die der Täter ja sehr sehr sehr. Akribisch an vielen verschiedenen Stellen verteilt hat und zwar weil er genau wusste. Wenn das hier hochgeht dann gucken dann sehen die zu dass sie diese Daten so schnell wie möglich aus dem Internet raus kriegen und deswegen lade ich die direkt jedesmal an 345 stellen in unterschiedlichen Jurisdiktionen hoch bei unterschiedlichen Anbietern um das zu einer nahezu. Unmöglichen Sisyphos Arbeit zu machen die wieder aus dem Netz zu kriegen. Das denke ich sollte bei einem eventuellen Verfahren echt nicht außer Acht gelassen werden denn das ist in meinen Augen. Zeig das noch mal so einfach eine besondere Schwere der Schuld ja wenn man nämlich sagt, ich weiß dass dir das aus dem Netz löschen wollen werden und ich gehe aber hin und ich versuche dem entgegenzuwirken indem ich das an vielen verschiedenen Stellen hochlade das aber nur zu der zu dem Vorgehen des des Täters hier das andere ist. Das. Dass die sich freuen diesen Twitter-Account ewig platt gemacht zu haben aber an diesen anderen Stellen die da verlinkt waren findest du diese Daten auch heute noch.
Ich habe jetzt nur also ich habe jetzt keine keine genaue Kontrolle aller links gemacht aber ich habe, halt heute noch eben wie gesagt mit einigen Personen bin ich ja im Gespräch und dann habe ich halt mal so rum geschaut und einige der Links funktionieren auch heute noch wir haben heute wie du eingangs sagtest, den 14. Januar. So da wäre ich ja dann doch mal bin ich ja überrascht dass dass das da jetzt nicht jemand hinter ist und dass da ne also nur mal so zum Vergleich diejenigen die Logbuch Netzpolitik länger hören. Als es um diesen diesen Daten hack gegen von diesen französischen Gefängnis Bauplänen und. Atomkraftwerk Zulieferern und was da alles auf dem Server war da ist die Polizei in Dortmund rein marschiert hat ein ganzes Haus durchsucht und hat mit Gewalt im Keller aufgebrochen und dann Server raus zu reißen. Jetzt haben wir und das war über Ländergrenzen hinweg auf Anfrage der der der französischen Strafverfolgungsbehörden in dem Fall.
Ja also der würde den Arm mergers ne na der hat also also ich finde noch Daten online. Und da sollte mal was passieren denn diese also die Verfügbarkeit dieser Daten ist für die betroffenen Personen ein schweres Leid, das muss man ganz einfach mal so sagen hat übrigens auch Annerod sehr gut aufgeschrieben die auch noch mal einen Blog Post geschrieben hat was bei diesem. Was bei dieser Debatte, alles unter den Tisch fällt aber ich will noch mal ganz kurz zu diesem Früherkennungssystem wie funktioniert wohl ein Früherkennungssystem auf die Veröffentlichung von persönlichen Daten wer Früherkennung sagt meint monitoring, das heißt im Zweifelsfall die wollen bessere Zugriffe auf die sozialen Netzwerke haben ja das heißt da werden wir in in kurzer Zeit dann eine neue überwachungs Debatte führen dürfen. Weil ein paar Bundestagsabgeordnete ihre Accounts mit schlechten Passwörtern gesichert haben. Spannend finde ich auch. Wir diskutieren trotzdem noch sowas wie personalausweispflicht im Internet wir diskutieren Klarnamenpflicht wir haben einen und Impressumspflicht ja wenn jemand sich entscheidet den den Tim zu doxen ja eine Parade Tim hat sich schon selber gejoggt weil das muss. Weil er eben diese dieses Angebot Metaebene unter einer Impressumspflicht, betreibt und da denke ich kann man sich spätestens jetzt wenn klar ist dass Rechtsradikale irgendwie, Listen führen von Menschen die über deren Äußerungen sie sich geärgert haben und dann ewig überschreiben wir kriegen euch alle wenn. Massenhafte Datensammlung hier über Youtuber passieren über Bundestagsabgeordnete. Dann muss man sich irgendwann auch mal überlegen brauchen wir eine Kultur in der wir diese Daten den Leuten größtenteils frei Haus liefern finde ich ernsthaft. Problematisch. Zumindest denke ich sollte den Menschen die Möglichkeit gegeben werden dieses Impressum nicht öffentlich zuführen ja ich hätte z.b. gerne so eine Option die zu. Ich mache das hier unter Impressumspflicht aber diese Daten.
Werden irgendwo werden hinterlegt und da kommen sie nur Aufrichter richterliche Anordnung raus und ich werde darüber in Kenntnis gesetzt, dass das stattgefunden hat ja wäre ja mal so ein Beispiel stattdessen was was hören wir hier raus polizeiskandal ne Polizistin lesen lesen solche Daten teilweise einfach aus dem Melderegister nen herzlichen Glückwunsch da fühlt man sich natürlich noch sicher in seinem Land. Honolulu und dann achso dann hat. Katarina barley noch erwähnt dass wenn in dem Zusammenhang mit dem Datenleck haftungsansprüche gegen Unternehmen bestehen können die Betroffenen Verbraucher sie gemeinsam im Rahmen einer musterfeststellungsklage geltend machen das wäre ja zumindest mal was ja. Denn so hundertprozentig ist ja noch nicht jeder einzelne Hack aufgeklärt und da stellt sich natürlich schon auch die Frage, ob unter Umständen in zum z.b. diesem ohne wo per E-Mail dann gesagt wurde schreib mal bitte die Zwei-Faktor-Authentifizierung aus und der Mitarbeiter von Twitter das gemacht hat das sowas sollte natürlich untersucht und ihre Erdbeeren und da wären wir doch froh wenn es da auch mal irgendwie eine klare irgendwie Form von best-practice gebe damit sowas nicht passieren kann denn immer wenn sowas Dienste übergreifend ist wird halt haarig ja ich hatte das ja in der letzten Sendung auch schon erwähnt wenn eben die Informationen die der eine Dienst. Abfragt vom anderen Dienst freigegeben wird ja und da da da kann Sicherheit irgendwann nur noch. Nur noch schwer funktionieren. Tja was was man irgendwie was hinten rüber fällt wie gesagt hat Anne Roth noch mal sehr schön aufgelistet sie sagt es fehlt Beratung für Betroffene es fehlen, kompetenter Polizeidienststellen es gibt irgendwie keine geklärten Zuständigkeiten bei Gerichten denn regelmäßig diese ganzen Youtuber, die von dem Orbit da offenbar ja schon seit Jahren geärgert werden ja oder die Minecraft Spieler, janasdiary irgendwie geärgert werden wobei er behauptet das sind alles Psychopathen voll die gestörten Alter das war ich nicht gut. Bei denen hat sich irgend ihr einer so so ernsthaft drum gekümmert ja es gibt ja genug Youtuber die sagen ey ich wurde hier gedoxxt meine Daten und dann laufen sie bei der lokalen Polizeidienststelle ein und da wird gesagt ja und wie soll ich dir da jetzt wieder aus dem Internet raus kriegen das darf natürlich so nicht passieren. Anne merkt auch an ist fehle in Deutschland eine gesetzliche Grundlage auf der dagegen vorgegangen werden kann wenn Menschen digital, bedroht und angegriffen werden und zwar in der Regel durch eine Kombination der verschiedenen bisherigen Straftatbestände der Satz ist ein bisschen kompliziert. Deswegen sei verwiesen auf ihren Vortrag ich glaube wenn ich es richtig sehe hatte den Titel die digitale Seite der häuslichen Gewalt. Oder der das war der Untertitel und, der Titel war irgendwie cyberstalking doxing und so weiter also verlinken wir gleich noch mal in den in den Shownotes wir hatten nämlich dieses Jahr beim Kongress 2. Vorträge zum Thema Stalking das war einmal der von Annerod. Der eben sich insbesondere mit dem mit dem Ding mit der digitalen Seite auseinandergesetzt hat was also Menschen da so tun. Und dann hatten wir noch von Corinna Winter und Jan kalbitzer den Vortrag von eben in dem Fall, Psychiater und Psychologen die dem Phänomen Bereich einfach auch mal so den Forschungs und Kenntnisstand zu diesem Phänomen Bereich, wiedergegeben haben beide empfohlen und in den Shownotes vorhanden. Statistiken mengelt bemängelt eine natürlich auch gibt ihm keiner weiß wie viele Fälle von doxing ist da draußen gibt und da zeigt sich natürlich auch wieder so ein bisschen diese etwas zu kurz gedachte Überlegung wenn der Bundestagsabgeordnete sagen wenn wir betroffen sind ist das aber was anderes Bundestagsabgeordnete, streng genommen Person des öffentlichen Interesses Jahr es gibt andere die behaupten deren solche Daten von denen müssen er öffentlich sein richtig übel ist das wenn dass irgendwelche Leute betrifft die nicht öffentlichen Interesse sind wo sich keine Zeitung dafür interessiert dass das bei denen am laufenden Band irgendwelche Spinner vor der Tür stehen. Und eben auch für solche Menschen ist das ein großes Problem wenn nicht sogar ein größeres für die. Ich sage jetzt mal so für die Niemande ja die einfach nur ein friedliches Leben führen wollen, und die dann plötzlich damit leben müssen dass irgendein Google Treffer ihre ihre Adresse ist mit hier wohnt die linke Zecke geht dahin Haut den aufs Maul. Und dann werden sie da belästigt. Vor allem sagt sie spielt ein Verständnis dafür welche Folgen doxing für einzelne hat macht Angst es wird dazu dass sie sich aus der Öffentlichkeit zurückziehen niemanden mehr trauen vielleicht umziehen ihren Job kündigen es kostet zum Teil, sehr viel Geld und das kann man immer fordern macht sie auch ist auch deswegen nicht weniger richtig Bildung. Soweit Menschen mit Smartphones und Tablets in Kontakt kommen müsst, müssen sie auch Zugang zu Informationen haben das und wie sie sich sinnvoll schützen müssen also schon. Der Kita sollte das Standardprogramm sein und dann kann man sich eben auch vorstellen oder wünschen, hatte ich ja auch in der letzten Sendung schon gesagt dass die Anbieter dann auch noch mal mitziehen und sagen pass auf Zwei-Faktor-Authentifizierung ist bei uns nicht irgendwie, dass das doppelplus wenn Sie heute besonders kräftig zubeissen müssen sondern das machen wir jetzt. Und damit sind wir glaube ich mit diesem Thema durch.
Bzw hoffen wir mal dass die jetzt also sinnvolle sinnvolle politische Impulse. Habe bisher noch nicht gesehen das muss ich echt mal kritisch anmerken man kann natürlich hoffen dass die jetzt noch kommen es war auch vielleicht ein bisschen zu früh jetzt schon sinnvolle politische Impulse zu erwarten. Ich hoffe dass sie kommen werden und es wäre natürlich toll wenn, wenn wir am Ende da was positives draus haben sonst wäre das alles all dieses Leid alle diese Probleme all diese Berichterstattung umsonst gewesen das wollen wir ja denke ich auch.
Man sieht aber hierbei wieder sehr schön wie wie wichtig das doch ist für die politische Klasse diese Problematik auch mal wirklich am eigenen Leib zu spüren auch wenn dann hier in der ersten Reaktion komplett übers Ziel hinaus geschossen wurde und quasi auf ner Grundlage unvollständiger Informationen gearbeitet wurde, naja also geradezu dieses jetzt müssen wir aber hier irgendwie Dollar Gesetz verschärfen damit wir da zurückschlagen können also diese ganze straf Attitüde ja wenden dann erstmal die die Gesetze verschärft sind das wird alles herzlich wenig bringen müssen, an der Stelle zu einem ganz anderen Paradigma. Und von deinen Impressums Beispiel an der Stelle sehr gut und lass etwas andere fordert dass es halt einfach auch mal kurrente Maßnahmenkataloge gibt wie man eben als Betroffener auch dann entsprechend Schutz findet das sind wirklich wichtige Sachen diese ganze typisch. Muss sagen leider wirklich so typisch konservative Rhetorik mit naja was böse ist da müssen wir dann, irgendwie die Strafe irgendwelche Zähler hochzählen das schreckt nicht ausreichend ab nicht weil hier auch einfach da die auf Deckungsquote viel zu geringes man sieht ja hier wie lahmarschig die Reaktion und die unvollständig die Reaktion ist also wenn diese ganzen die meisten diskutierten 24 links der letzten Woche in Deutschland immer noch nicht down sind. Dann zeigt es einfach vollständig wie ineffizient und mit wie wenig Verständnis für dieses Problem hier an dieser Stelle einfach noch gearbeitet wird, bist du's einfach dieses Deutschland auch irgendwo also sorry.
Ich weiß gar nicht ich müsste noch mal schauen ich glaube ich habe das irgendwo mal. Ich habe das mal für eine für eine für einen Bericht oder so mal recherchiert wann das erste Mal der Begriff Vorratsdatenspeicherung auftaucht habe es auf jeden Fall 10 Jahre her oder länger dass uns dieses Thema beschäftigt. Aldi GD das Kommunikationsdaten bei den Providern. Gespeichert werden für den Fall dass da mal jemand reinschauen möchte was hat mich eigentlich nie jemand machen würde. Außer natürlich die Polizei und. Fortan Speicherung wurde in Deutschland erst erlassen dann wird dagegen geklagt dann wurde sie wieder erlassene wurde wieder dagegen geklagt der aktuelle Stand ist die Bundesnetzagentur hat im Sommer 2017 auf Basis eines alfa fahren einen Erlass verpasst, der die Fahrzeiten Speicherung effektiv aussetzt und die Basis davon war ein Beschluss des Oberverwaltungsgerichts Nordrhein-Westfalen. Und das Verwaltungsgericht in Köln hat in zwei Hauptverfahren geurteilt dass das Gesetz zur Vorratsdatenspeicherung. Nicht mit dem EU-Recht vereinbar ist und jetzt ganze Ding liegt ihr wie so ein bisschen auf Eis wir erinnern uns das war wenn ich mich nicht täusche so eine mal wieder so eine Glanzleistung von. Unserem jetzigen Außenminister Maas. Ich will nicht sagen dass halt es hätte besser machen sollen ich bin eigentlich mit der jetzigen Situation relativ zufrieden wir hatten schon schlechtere situation will man meinen denn. Eigentlich nach love Leitfaden der Bundesnetzagentur müssen z.b. IP-Adressen sollen IP-Adressen nach 7 Tagen gelöscht werden IP-Adressen also welcher Anschluss hatte wann welcher IP-Adresse. Zugewiesen und das hat die behnitz einmal erhoben und stellt fest, die Mobilfunkbetreiber speichern einmalige Kennung von hin von den Handys und vergleichbaren Endgeräten also die E-Mail international mobile Equipment identity bis zu vier Monate, und die Funkzellen ebenfalls ja. Nee die die Funktion eine Woche lang ja also die Funkzellen in den das Gerät eingebucht war die also darüber Auskunft geben wann ihr wo wart, wenn eine Woche lang gespeichert Rufnummern Datum und Uhrzeit von anrufen sowie die im sie zur Identifizierung D-Netz Teilnehmer international Arbeitsplatz Treiber identity also das was auf eurer SIM-Karte ist das also ihr ihr seid. Werden teilweise bis zu sechs Monate lang aufbewahrt das geht ja sogar über die Vorgaben der Vorratsdatenspeicherung hinaus. Und der AK Vorrat klagt bringt das entsprechend ein und wir können hoffen dass diese ordnungswidrige Speicherung von Telekommunikations und Verkehrsdaten. Durch den Acker Fahrrad ordentlich vorgegangen. Jetzt hatten wahrscheinlich alle und in und in den in Sorge um die Telefonnummer einiger weniger Politikerinnen und Politiker ganz vergessen dass sie irgendwann in den letzten Jahren war mal in einem Marriott Hotel waren. Und da waren ja was war das jetzt 500 Millionen Datensätze abhandengekommen da lässt Marriott verlauten ja und Passdaten waren auch dabei das war einige Zeit noch unklar, ich hatte das ja hier auch in der, in der Sendung gesagt ich gehe davon aus weil die das natürlich die in jedem schönen Datensatz reinschreiben und andauernd erfassen mit welchem passt die Leute da erscheinen man die auch andauernd zeigen muss man im Ausland im Hotel ist ja bestätigt. Und ansonsten, gibt's jetzt Angreifer die eine Versicherung gehackt haben und die. Nun eine Versicherung bitterol dass sie, die daten zu den nine-eleven Fällen liegen könnten das ist deswegen ganz spannend also. Diese ganzen nine-eleven also das 11. September das war natürlich für Versicherer ein spürbares Ereignis und das wurde natürlich ohne Ende. Vor den Gerichten erklärt ja die haben sich natürlich darüber gestritten war das jetzt Terror oder nicht wie war jedes Haus ein einzelner Angriff oder wann beide Häuser ein Angriff was sie sich eine Rolle dafür spielt ob die etwas was ich 50 Milliarden oder 100 Milliarden auszahlen müssen undsoweiterundsofort also auch da. An zentraler Stelle geht's euren datengut keine Sorge die kommen so schnell nicht weg und die verdienen halt jetzt nur Geld jemand an.
Adi amelie hat ihren Vater damit glücklich gemacht indem sie im erste Gartenzwerg geklaut hat und dann hat dieser Gartenzwerg alle paar Tage Postkarten aus aller Herren Welt geschickt und reist durch die ganze Welt und so hat man das, für das war Franz alleine da die ganze Zeit von Postkarten bekommen Hallo ich bin jetzt hier guck mal. Ich komme gut rum mach dir keine Sorgen.
Und M. Dann auch noch sehr schön am Sonntag das müsste gestern gewesen sein gibt's die gab es die größte Daten Vereinigung aller Zeiten denn die Daten aller Meldeämter wurden in einer Klartext Datenbank zusammengeführt nur zu Forschungszwecken nämlich ein kleiner Testlauf für die große europaweite Volkszählung 2000, 21 denn die Europäische Union würde gerne einen Zensus durchführen und damit man mit der alten nicht am Ende so blöd dasteht wie in Hessen bei der Wahl möchte man natürlich schon mal prüfen was den passiert wenn man so 80 Millionen. Datensätze oder irgendwelche Meldeämter Datensätze zusammenführt und da hat man sich gesagt wo kann man denn solche Daten mal her dann nehme am besten einfach die die war schon haben nämlich die von den Meldeämter an wird jetzt eine große Datenbank, zusammengeführt coole Ideen es gab dann eine eine ein Eilantrag dagegen vom Acker Zensus aber ich habe bis jetzt nirgendwo, Medienberichte gefunden was daraus geworden wäre insofern gehe ich davon aus dass da nichts draus geworden ist und das jetzt einfach zum jetzigen Zeitpunkt schon passiert ist bin mal gespannt wenn das dann doch noch abgewendet werden konnte und das einfach. Ich nicht gefunden habe oder es vor der Aufzeichnung er nach unserer Aufzeichnung werden unser Aufzeichnung erst veröffentlicht wurde dann kriegen wir bestimmt die Korrektur in unserem Kommentar. So bleiben wir aber bei YouTube Tim.
Oh ja oh ja da so ganz nebenbei gehen laufen die Geschäfte ja auch in den trilogverhandlungen, weiter wir hatten nun mehrfach darüber berichtet und uns ja auch mit Julia Rede auch schon direkt in der Sendung unterhalten es geht natürlich um die Novelle des Urheberrechts auf europäischer Ebene und insbesondere mit den zwei Sonderaufträge an das Leistungsschutzrecht auf der einen Seite unten auf der anderen Seite was immer noch ein richtiger Zankapfel zu sein scheint Artikel 13 die Geschichte mit den upload-filter muss sagen hier ist, war ganz interessant auch ein bisschen Bewegung in das Spiel rein gekommen wir sind da mittlerweile nicht die einzigen die rum blöken mit natürlich viel zu viel Verspätung würde ich sagen aber so früh war jetzt auch nicht dabei, ist das ganze dann auch gerade in YouTube Kreisen hochgekocht ist es von diversen, populären YouTube an auch schon aufgegriffen worden. Und ja was ist die Situation die Situation ist dies wird verhandelt das heißt ja Trilog das ist ja dieses Finale abstimmen über eine konkrete Richtlinie oder eine konkrete Verordnung zwischen den dreyhaupt Entitäten der EU also nämlich die Kommission die das ja ursprünglich mal initiiert hat dem Parlament das dazu dann Stellung nehmen muss das ja auch getan hat aber das eben diese Artikel 13 diese upload-filter Geschichte da drin belassen hat, und, zu guter Letzt natürlich der Regierungsebene also der europäischen Länder spricht der Rat der Europäischen Union und. Diese Verhandlungen laufen derzeit und wie Julia Rehder in ihrem Blog berichtet ist man sich wohl schon weitgehend einig. Also aktuellen Entwurf wenn alle Betreiber die also potentiell Urheberrecht behaftete Inhalte, posten bzw Posten lassen werden verpflichtet, upload-filter einzuführen weil sie halt selbst für die Inhalte ihrer User direkt, haft also steht jetzt noch nicht explizit drin mit ihr müsst das darüber realisieren aber de facto ist das daneben der einzige Weg weil ohne komplett Überwachung kann man eben nicht verhindern dass solche so eine hast du dann auch mal gezogen und wird sprich upload-filter werden dann halt zwingend vorgeschrieben sei es gibt noch ein paar Punkte die sind noch offen, David Dora diskutiert ob man jetzt da Tabs rausnimmt wobei das natürlich dann wieder so eine Frage ist wie definiert man eigentlich Startup ja es wird auch darüber gesprochen nach unbekleidet Einbau die den Umfang der Verpflichtungen so proportional zu Unternehmensgröße definiert es scheint da in demselben Bereich zu spielen. Aber und man fühlt sich halt die ganze Zeit über irgendwelche Klarstellung zu machen so ja nee Liga alle Inhalte soll natürlich auf gar keinen Fall geblockt werden dass wir uns total sicher dass das funktioniert würde ich sagen, ja noch umstritten sind so Dinge wie auf eine Plattform, denn irgendwann vielleicht mal auch nachweisen kann dass ich ja alles getan hat um das zu verhindern und wenn das nachgewiesen werden kann dass sie dann vielleicht auch noch aus dieser Haftung Haar ausfällt da fragt man sich halt auch wie sowas ohne vollautomatische Systeme überhaupt funktionieren soll. Und es wird auch ja weil darüber eben auch Kritik kam das sagt man aber auch, Simon zumindest dass diese Kritik auch schon Wirkung hat auch wenn dann die daraus resultierende Debatte nicht unbedingt immer richtig gelagert ist das halt parodies also Parodien also die Verwendung von, Copyright Material um, humoristisch satirisch im Netz präsent sein sprich - das soll ja dann auch überleben aber das ist halt auch so eine merkwürdige Deklaration eines Wunschgedanken. Ja was ist zu tun das ganze soll, am 21 Januar sprich in einer Woche zu einem finalen Gesetzesentwurf kommen spricht dann sollen die trilogverhandlungen abgeschlossen sein. Hier ist es sicherlich sinnvoll sowohl war Parlament spricht über Parlamentsabgeordnete als auch über den Rat sprich Minister der jeweiligen Regierungen unserem Fall halt die deutsche Regierung nicht klappt Peter Altmaier ist hier primär zuständig noch mal Druck zu machen um da vielleicht auch noch Schlimmeres zu verhindern sieht nicht unbedingt danach aus aber das ist sozusagen jetzt, die letzte Abteilung die Aufregung ist groß werden ja auch darüber berichtet dass mittlerweile eben auch die angeblich davon so profitieren denn, Verlage hier beim Leistungsschutzrecht jetzt irgendwie auch auf einmal der Meinung sind das wäre für sie ja überhaupt nicht von Vorteil und diese upload-filter ja auch nicht die Einsicht kommt etwas spät. Arm kann gut sein dass wir uns hier so brexit Style etwas an die Backe kleben mit dem ehrlich niemand wirklich glücklich ist und die am Ende genau die Unternehmen, Vorteil von den die ganze Zeit die Rede ist das ja mal müssen zurücktreten müssen spricht die großen konnten Konzerne die sich solche upload-filter und ihre maintenance überhaupt leisten können und dann vielleicht demnächst auch ein neues Einkommens einen neuen Einkommensbereich haben nehme ich diese mega teuren upload-filter gebührenpflichtig an alle anderen zu vermieten um die Kohle wieder rein zu bekommen und am Ende die, Regeln zu setzen was im Internet in quasi legal ist und was. Kurt opsahl war ja bei euch irgendwie auf der Bühne als er den Jahresrückblick gemacht hat auf dem 35 C3 AIFF und hat das Thema auch noch mal angesprochen das zeigt die Aufregung ist keineswegs nur auf Deutscher oder europäischer Ebene zu finden was ist eigentlich eine weltweite Problematik mal hat jetzt auch gemerkt international das eben EU-Gesetzgebung im bezug auf internetregulierung relevant ist das ist spätestens seit der gdpr so der Dacia, Grundverordnung wo soweit durchgesickert spricht dies die Aufmerksamkeit für europäische Gesetzgebung ist mittlerweile eine globale zumindest im westlichen der westlichen Welt sagen wir's mal so und dementsprechende sahen sie sich dort auch bemüht hier aufgerufen, da auch noch eine Wiki Seite auf die wir verlinken können wo noch mal alles zusammengefasst ist was man jetzt noch tun kann. Oder verlinkt man natürlich noch mal.
Muss passieren, nicht essen nicht nur deshalb weil diese Artikel 13 schlimmes sein weil und hier sieht man auch glaube ich daneben warum diese Motivation bei der Kommission so groß ist hier überhaupt voranzuschreiten mit snapload Filtern im Prinzip die Verschärfung, dieser Situation schon ante portas ist also es gibt ein neues Projekt und. Wie sollte es anders sein was unbedingt verhindert werden muss ist terrorpropaganda denn wir wissen ja alle terrorpropaganda das ist ja das Schlimmste überhaupt da können wir die ganze Nacht nicht schlafen wegen seiner ganzen terrorpropaganda dann will ich es nicht sagen dass das nicht für sich genommen auch ein Problem darstellt aber hier wird halt feucht geträumt davon dass man den wenn man jetzt diese tollen upload-filter hat sie doch auch gleich dafür verwenden kann um Unternehmen zu, Swing damit nicht nur Copyright Material zu erkennen sein eben auch terrorpropaganda weil dafür haben wir digitale künstliche Intelligenz in der Mangel und menschlicher Intelligenz säuft hier die Maschinen voran geschickt werden um unsere Zahlen hinter Rohr vom Hals zu halten zumindest Netz und man träumt also von einer entsprechenden Richtlinie die hier Maßnahmen festlegen soll. Alle Anbieter auch noch verpflichtet werden terrorpropaganda auch noch mit raus zu filtern. Ja die träumen davon dass Inhalte innerhalb einer Stunde offline genommen werden wenn darauf hingewiesen wird sowas ist natürlich in der Regel nur über solche automatisierten Systeme zu. Erreichen und hat etwas Hand es wäre jetzt hier irgendwie Alarm schlägt das. Mittlerweile schon bis zur un ja also die UN, beobachtet diesen ganzen gesetzlichen Prozess 3 Sonderberichterstatter kritisieren hier in dem Zusammenhang sowohl schwammige Definition und realistische Löschfristen, und die damit verbundene komplett Überwachung durch Upload fehlt, und kritisiert insbesondere dass eine der Zeit auch noch in der Diskussion befindliche Freiwilligkeit zur Löschung, aber speziell problematisch sein ihrer rechtsdefinition. Weil sie erfahrungsgemäß dann einfach von privaten Initiativen ausgenutzt wird die quasi alle. Den direkten privaten weg machen spricht da kommt dann irgendwie welche Initiativen von Europol und von anderen Gruppen die einfach der Meinung sind hier gibt es Inhalt der ist unserer Meinung nach terrorpropaganda macht den doch mal weg und darüber quasi Einfallstor für eine private, auch noch ermöglicht ohne dass das hier in unter einer Form noch in deiner Rechtssicherheit ausgesetzt wäre. Also das ist was wir verlinken zu diesem ganzen Artikel zu dem Thema.
Ein Baum wo ein Thema ich kann es es ist zergeht auf der Zunge und schmilzt und zwar l Sharp. Faszinierende mexikanischer drug lord, der ja wirklich also ich muss zugeben dass ich solche Sachen durchaus mit Interesse verfolge diese Kriminellen Parallelwelten die da existieren wo quasi, einzig und allein aus dem eis der illegalisieren einer Substanz ebenso. Ja Millionäre Milliardäre entstehen riesige Organisationen und die Weise in der Illegalität sind, eben größtenteils durch durch Drohnen und morden funktionieren ja das ist finde ich immer wieder ja ebay spannend zu sehen wie dünn irgendwie die Decke der Zivilisation ist ja dass du nämlich mit dir diese Mafiastrukturen wo denkst du ja nee der der der der steht aber in Deutschland der Anstand gegen naja ich meine am Ende steht einfach dagegen dass das die einfach nur morgen ja jeder Mensch der da mitmacht. Hat in der Regel am Ende keine andere Wahl wenn du so eine Organisation aufbaust dann musst du natürlich aufpassen dass, dich deine Leute insbesondere deine engsten Vertrauten nicht verraten und was hat der El Chapo offenbar gemacht was jetzt in seinem Verfahren, zuz Zoll an das Licht der Öffentlichkeit kam ja der hatte mit, Smartphone Trojaner gearbeitet ja ist dann moderne junger Mann und der hat also dafür gesorgt dass sich mal seine engsten Leute und auch irgendwie seine Frauen und Geliebte, dass er die unter Kontrolle hatte und dafür gibt es ein Angebot das übrigens denke ich zurecht als äußerst. Asozial kritisiert werden kann und zweitens ist Angebot flexispy das ist also ein Unternehmen das mehr oder weniger in seiner Werbung sich auch spezifisch an. Ja sama an Ehemänner richtet um ihn irgendwie zu ermöglichen ihre Partnerin, oder Partner zu zu überwachen und es ist einfach ein Trojaner der eben auch das Telefon aufgebracht wird der dann so mit dem Handy SMS Nachrichten einsehen kannst das calllog einsehen kannst also mit wem hat die Person telefoniert in neueren Version kannst du glaube ich auch das Mikrofon einschalten und quasi das, dass das Handy hat als Wanze benutzen einmal so so alles was das Stalker herzbegehrt bietet ihr flexees. Und für Android und iOS aber auf iOS letztes halten Jailbreak voraus ne. Da musst du halt eine iOS-Version haben die in Jailbreak kann ich glaube dass dir das auch noch mal für andere, angeboten haben dieses Unternehmen ist schon länger im im Business und es ist länger her dass ich mich damit auseinandergesetzt habe ich habe einmal die die das Android binary vor längerer Zeit angeschaut oder eher die Android-App das apk und ziemlich übler Spaß vor allem weil. Wie geht der Trojaner der sowas machen soll braucht ja einen, dann control Server das heißt das was das Handy, also ab das Handy funktioniert ja ganz normal weiter jetzt hat sie nur eine weitere Applikation drauf eine die im Hintergrund läuft die die Nachrichten klaut und weiterleitet. Die vielleicht auch mal das mikrofon anmacht und so weiter er seine spionage-app und jetzt ist natürlich der. Wenn wenn unser El Chapo jetzt hat ich möchte gerne die sms nachrichten von meiner Frau haben oder so ne aber davon meinen Angestellten, dann müssen die ja irgendwie den Weg zu ihm finden, und den Weg finden Sie natürlich über das Internet nämlich die gehen dort zu dem sogenannten command-and-control Server also das Handy schickt die ganze Zeit seine Daten am laufenden Band an diesem command and control Server, und bei flexispy wird dieser command and control Server nicht von El Chapo betrieben, von dem Unternehmen dem er für die Dienstleistung ein Jahr lang das Handy zu teuer lisieren Geld. Hoffe du kaufst also da Lizenzen ja das ist richtig so ekelig das ist so ein ekliges Geschäftsmodell ja und noch dazu. Weißt du wenn du wenn du schon mit uns eh schon echt auf dem falschen Dampfer wenn du so was tust ja aber du bist so richtig auf dem falschen Dampfer wenn du das davon hoch mit dem command and control Server von jemand anders tust. Bei dem dann die Polizei ein reitet und sagt ey gib mal hier, die Daten und genau das ist passiert der der Chabo hatte quasi den größeren Teil seiner seiner Seite seiner belastenden Beweise die gegen ihn jetzt sprechen ist sind von den Handys von seiner von seiner Frau und von seinen engsten Mitarbeitern die heraus Kontrollfreak tun, mit dieser mit dieser kommerziellen Spyware ausgestattet hat und genau die Daten haben sich zärtlich die Polizei geholt. Das doch ein Bonbon oder.
Ja das ist richtig das ist richtig perverser Scheiß und es ist. Auch echt nicht cool ja also genau elbkinder gestellte ja das ist. Guck mal hier die verteidige schicken die sogar die fertigen Telefone vor vor Trojan dizier das war damals noch nicht so oder musstest du das noch selber, anbringen was wahrscheinlich auch für die so ein bisschen das Problem war geil dann hast du sogar noch hier sind flexispy expresar sicher wenn das flexispy Auto vor der Tür steht.
Ja das ist richtig also ganz ehrlich wir hören ja relativ viele Leute zu wenn ihr auch nur im entferntesten mit dem Gedanken spielt sowas zu machen ja. Lass es sowieso sein aber. Wenn ihr erst recht nicht mit einem Unternehmen was das S&S Service anbietet ja also Trojaner essenservice ist echt keine besonders gute Idee ja der der gibt ihr nämlich also. Am Ende bezahlt ihr ja nur dafür dass ihr den Zugriff habt auf die Daten. Die dieses andere Unternehmen gesammelt hat ja also das ist wirklich wirklich skurriler scheiße und man sollte sich da echt von fernhalten zum Glück als wir das damals untersucht haben war das also war die Verbreitung dieser Software noch sehr gering. Offenbar jetzt nicht mehr aber es ist wirklich also auch. Ich meine wenn man sowas macht dann ist das in der Regel widerrechtlich ja der Didi bewerben ja auch sehr klar und durch die Blume an Menschen zu widerrechtlichen Verwendung und dann ist das sehr schlecht wenn auf eurer Kreditkartenabrechnung sich sowas findet ja also Oma nee aber ich fand es andererseits auch echt beruhigend dass offenbar selbst irgendwie der Chabo hat glaube ich genug Geld ja. Der Stern das selbst der sich nicht irgendwie eigene vernünftige. Schatz was er für für iOS-Geräte organisieren konnte finde ich dann wiederum ganz okay.
Naja aber die ganze Technologie wird ja immer erschwinglicher man kann die Totalüberwachung outsourcen an alle möglichen Leute die man kennt und auch an ganze Menge Leute die man nicht kennt insbesondere wenn man an dem ganz neuen Trend SmartHome teilnimmt da ist, auch total super alles der absolute Brüller gerade sind nämlich so die Tür klingeln mit in den Smart Home Bereich mit rein zu nehmen oder ihm auch die Schlösser damit und das ist gerade ein sehr beliebter Sport weil wer will das nicht wenn zu Hause jemand klingelt dass man dann auf seinem smartphone während man gerade irgendwo shoppen ist oder so direkt mit der Person also mit dem, paketkurier CD, per Bild telefonieren kann und Infusionen geben kann was weiß ich vorgeben kann zu Hause zu sein aber trotzdem nicht öffnen zu wollen was auch immer man damit beabsichtigt gibt's auf jeden Fall zu kaufen integriert sich ganz toll in seinen super Smart Home Netzwerk bestimmt hat kein Mensch wirklichen Plan wie sich das dann in das eigene Haus Netzwerk, einbringt und was für technische Schwachstelle ist noch aufmacht brauchst aber gar nicht die Dinger sind ByDesign schon problematisch zeigt sich nämlich das wenn man so eine. Kamera z.b. Folgen Ring installiert das von amazon.de.
Trainieren unsere künstliche Intelligenz genau das war nämlich das Problem das Problem der ganzen künstlichen Intelligenz und dem deep learning was von dem wir so viel hören und was er angeblich so unglaublich intelligent ist da braucht man dann halt auch in irgendeiner Form Wahrheiten denn auch eine künstliche Intelligenz lernt nicht das Richtige wenn nicht eine menschliche Intelligenz irgendwann mal vorher gesagt hat oder währenddessen was denn nun eigentlich die Wahrheit ist die ist hier zu lernen gilt und dann haben sich einfach auf den Weg begeben und die Kamera einfach für irgendwelche Mitarbeiter irgendwo freigeschaltet sichern was Sie auf deine Haus Kamera ausschauen dürfen und dann auf dem Bild irgendwie Dinge anzuklicken mit hier ist ein Hund hier ist ein Straße hier ist Paketbote hier ist keine Ahnung was da alles noch gedeckt wurde.
Genau das hat das wird wird in der Ukraine dann erledigt und der Autor seine bitte hatte auch sogar Bilder von der Oberfläche wo du dann also siehst ne Bild und dann hat die sagt die AIDA ist was da ist habe ich das richtig erkannt als so und so ähnlich wie wir das machen wenn wir captures müssen ne zeig mir mal wo hier Autos sind und der der entscheidende Satz der die den er dann noch in sind hat Ring never encrypted customer Videos ist Horst tot Lied because the corporate because of a corporate sense the encryption with make the company less valuable also Ring hat niemals die Videodaten seiner Kunden verschlüsselt weil sie ein, wirtschaftlichen Sinn oder in wirtschaftliche Ahnung hatten dass das Unternehmen weniger wertvoll würde wenn Sie die Videodaten die sie da sammeln verschlüsselt und Asylrecht sie wurde ja dann von Amazon gekauft ja. Wann wann also wann sind in anderer Schönebeck in dem Zusammenhang ist übrigens auch gerade von nicht ob von cory Doctorow. Auf auf Bäumen auf boeing-boeing veröffentlicht wo also ein der Hersteller von einem. TV sagt naja wenn du nicht wenn du kein Smart-TV haben willst dann muss das teurer sein weil. Wir ja Geld damit verdienen dass wir dich beim Fernsehen die ganze Zeit trinken und gucken was du mit dem Fernseher machst und damit kriegen wir damit verdienen wir ja Geld und deswegen musst du quasi draufzahlen wenn du ein dummes Fernsehen haben möchtest und nicht in Smart Fernsehen.
Ja das ist jetzt, das ist jetzt so die die die Drucker Tintenpatrone des 21 jahrhunderts ja also der die Fernseher werden immer größer immer toller 4k 60 Zoll Wahnsinn und Kost nur 300 € und man fragt sich eigentlich an welcher Stelle verdient jetzt eigentlich wer hier überhaupt noch irgendwie Geld ja Tante out das sind alles Aftersales Einnahmen die jetzt hier mit einkalkuliert werden und da ist Samsung ganz vorne die anderen aber sicherlich genauso dabei und ist glaube ich nicht ganz falsch wenn man mal darüber nachdenkt seinen Fernseher noch mal entweder mit speziellen Firewall-Regeln zu versorgen um so bestimmte Verbindung vielleicht zu unterbinden oder überhaupt nicht ans Netz anzuschließen was hat sich denn den Sinn eines solchen Fernseher ist ein bisschen in Frage stellt. Lauren einfach nur als. Monitor zu benutzen für andere devices die vielleicht mehr Vertrauen genießen um dort ein Bild anzuzeigen.
Genau die Termine machen euch glücklich und der erste Termin den wir zu nennen haben ist schon am 28, Januar denn dort findet das letzte Chaosradio was bei Fritz auf, Ultrakurzwelle noch ausgestrahlt wird statt Ausgabe Nummer 253 wird also, das letzte analog ausgestrahlt Chaosradio sein Chaosradio selber wird natürlich nicht beendet sondern fortgeführt das ganze findet statt, in der Öffentlichkeit und ihr könnt dabei sein nämlich in Berlin im säälchen am Holzmarkt in Berlin-Mitte. Kommt zahlreich bringt Freunde haben Spaß wenn ihr mit Chaosradio irgendwann in eurem Leben mal was habt anfangen können.
Dann am gleichen Tag ist in Siegen der Datenschutztag am oder ich glaube der ist überall aber in Siegen gibt es dann ein Vorteil des Datenschutzbeauftragten der Universität Siegen Sebastian Zimmermann der einen thematischen Einstieg bietet und danach schreiben wir gemeinsam Auskunftsersuchen, automatisiert und leicht können anwesend Ihre Anfrage schnell an mehr als 80 Organisation stellen darunter Schufa Flensburg national und international Geheimdienste und viele viele mehr der Spaß steht Spaß, dabei im Vordergrund das ist also der dritte Europäische Datenschutztag im hackspace siegen am 28.01 ab 20 Uhr viel Spaß dort.
Oder ein bisschen mehr in der Zukunft am 22 bis 24 März findet in Köln die mittlerweile X subscribe Starter bin ich mit schuld das ist das große Treffen für podcaster.de gibt Vorträge und Workshops und vor allem trifft sich dort die Community hat Spaß miteinander und tauscht sich aus wir konnten jetzt leider im letzten Jahr keine subscribe durchführen aus verschiedenen Gründen jetzt hast du mal wieder geklappt und wir haben einen schönen Ort dafür gefunden nämlich nichts weniger als die Veranstaltungsräume, im Deutschlandfunk in Köln und im Radeberg Ring. Der CFP ist raus wenn Ihr dran teilnehmen wollt wenn ihr Lust haben Vortrag zu halten oder auch nur irgendeinen Workshop selbst organisieren wollt dann bitten wir darum dass ihr das bei uns online ein Tüte tickets, gibt's demnächst laufen gerade noch die letzten Absprachen, hätte ich dann auch hier in den Schuhen und zu meiner fliegen wenn es insoweit ist aber auf jeden Fall alle Informationen findet ihr auch schon mal bei uns im Blog. Ja so viel soviel haben wir zu den Termin. Wollen wir haben sicher die auch noch ein paar andere lustige Geschichten jetzt gehabt die wir euch noch erzählen können, alles auf einmal ist ja dann auch ein bisschen Fett oder und es ist nur schwer solange dabei wir finden ja mal kein Ende.