Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP520 Surfen heißt jetzt Doomscrolling

Feedback — AI Coding Backdoors — Koalitionsvertrag — CISA und MITRE vs. Trump

Heute mal ein kürzeres Update. Wir tauchen durchs Feedback und geben Updates zur elektronischen Patientenakte. Dann blicken wir auf neue pfiffige Tricks, wie man dem neuen Programmiertrend Vibe Coding Steine vor die Füße werfen kann. Dann gehen wir auf ein paar Punkte des Koalitionsvertrag ein, dessen netzpolitische Aspekte Linus gestern schon in der Parlamentsrevue diskutiert hat. In den USA macht Trump alles nieder, neueste Opfer sind die Sicherheitsbehörde CISA und die MITRE-Company, die u.a. für die Sicherheitslückendatenbank CVE zuständig ist.

https://logbuch-netzpolitik.de/lnp520-surfen-heisst-jetzt-doomscrolling
Veröffentlicht am: 18. April 2025
Dauer: 1:04:48


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:32.181
  3. Feedback: Hermeneutik des Verdachts 00:06:31.864
  4. Feedback: Propaganda 00:09:02.648
  5. Feedback: Altersverifikation 00:09:35.077
  6. Feedback: "In seiner jetzigen Form" 00:12:12.105
  7. Feedback: Digitalministerium 00:12:55.203
  8. Elektronische Patientenakte 00:18:46.772
  9. AI Coding Backdoors 00:21:22.437
  10. Koalitionsvertrag 00:28:20.987
  11. CISA und MITRE trump'ed 00:45:50.866
  12. Epilog 00:59:32.303
  13. Bonus Track 01:01:47.649

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:01
Tim Pritlove
0:00:03
Linus Neumann
0:00:09
Tim Pritlove
0:00:32
Linus Neumann
0:00:56

Ja.

Tim Pritlove
0:00:56
Linus Neumann
0:00:58
Tim Pritlove
0:01:03
Linus Neumann
0:01:10
Tim Pritlove
0:01:12
Linus Neumann
0:01:18
Tim Pritlove
0:01:20
Linus Neumann
0:01:27
Tim Pritlove
0:01:30

Oh.

Linus Neumann
0:01:32
Tim Pritlove
0:01:59
Linus Neumann
0:02:01
Tim Pritlove
0:02:04
Linus Neumann
0:02:18
Tim Pritlove
0:02:25
Linus Neumann
0:02:39
Tim Pritlove
0:02:41
Linus Neumann
0:02:44
Tim Pritlove
0:02:50
Linus Neumann
0:03:04
Tim Pritlove
0:03:10
Linus Neumann
0:03:12
Tim Pritlove
0:03:28
Linus Neumann
0:03:36
Tim Pritlove
0:03:59
Linus Neumann
0:04:04
Tim Pritlove
0:05:23
Linus Neumann
0:05:36
Tim Pritlove
0:05:43
Linus Neumann
0:05:45
Tim Pritlove
0:05:46
Linus Neumann
0:05:50
Tim Pritlove
0:05:54
Linus Neumann
0:06:06
Tim Pritlove
0:06:07
Linus Neumann
0:06:16
Tim Pritlove
0:06:21
Linus Neumann
0:06:32
Tim Pritlove
0:06:37

Wir haben ganz viel tolles Feedback bekommen. Vielen Dank dafür. Es geht los mit PC. Ja, erinnerst du dich vielleicht noch? Ich wollte ja so einen Houtie-PC kaufen. Stellt sich raus. War gar nicht Personalkomputer damit gemeint. Sowohl Steffen als auch Jadeaffenjäger weisen uns darauf hin, dass das PC in Houthi PC Small Group steht für Principles Committee. Das sei ein fester Begriff der nationalen Sicherheit der USA und bezeichnet eine Gruppe aus Kabinettsmitgliedern und hochrangigen Mitarbeiterinnen des Hauses, die halt in solchen Sicherheitsmomenten, sicherheitsrelevanten Momenten zusammenkommen. Da ist also Außenministerium und Treasury und Verteidigungsministerium und im Prinzip so Energie, Homeland Security, White House Stuff. Also die kommen da irgendwie alle zusammen und das machen die aber jetzt auf Single, weil es ist ja einfacher als komplizierter Kram. Und was die Hermeneutik des Verdachts betrifft. Ja, oder die Hermeneutik des Misstrauens, wie sie ja von Herrn Amthor ins Spiel gebracht wurde. Dazu ein interessanter Hinweis von Siege Siege zur Hermeneutik des Misstrauens. Möglicherweise hat er das von Patrick Denen übernommen, postliberaler Ziehvater von J.D. Vance. Dazu ein sehr interessanter Artikel, verlinken wir dann auch nochmal in den Kommentaren, der sich mit dieser ganzen Thematik dieser neuen Ideologien, Postliberalismus in dem Fall ist der Begriff, der hier gecoint wird, auseinandersetzt. Sehr interessant, das zu lesen. Kann ich jetzt unmöglich gerade zusammenfassen und will jetzt mal nicht die AI heranziehen, um das zu tun. Nur ein Zitat aus dem Text. Bei der Lektüre postliberaler Texte erschließt sich die Selbstbezeichnung freilich rasch als Marketing-Gag. Die Postliberals richten sich fundamental gegen die Grundpfeiler des Liberalismus als politisches und normatives Projekt gegen die regulativen Ideen von Gleichfreiheit und historischem Fortschritt gegen Republik- und Gewaltenteilung. Genau, das ist so der ideologische Sumpf, in dem das so stattfindet. Nicht unbedingt ein Ort, wo man seine Begrifflichkeiten in der Debatte herausziehen sollte. Herr Amthor. Dann habe ich ja zugegeben, dass ich mich mit Propaganda und dessen etymologischer Herkunft ein wenig vertan habe. EDD 255 meint noch, vielleicht hat Tim das Wort Propaganda mit Pogrom verwechselt. Letzteres kommt tatsächlich aus dem Russischen und heißt so viel wie Zerstörung oder Verwüstung. Und das ist eine interessante Vermutung, das kann durchaus sein, dass das so in meinem Kopf herum flog. So, was hast du von Thorsten rausgesucht, Linus?

Linus Neumann
0:09:39
Tim Pritlove
0:10:20
Linus Neumann
0:10:21
Tim Pritlove
0:10:23
Linus Neumann
0:10:27
Tim Pritlove
0:11:19
Linus Neumann
0:11:21

Genau, Schaukelbideos erst recht nicht. Oder wenn da mehrere Katzen drin sind. Das ist alles schwierig. und. So und und so, Und nur eine Lösung kann eben auch nicht sein, dass man da einen dritten Service macht, der einmal deinen kompletten Ausweis nimmt und dann anderen gegenüber einzeln die Verifikationen nachführt und speichert, speichern kann. Und jedes Mal involviert ist, wenn du nachweisen musst, das ist also alles irgendwie wirklich eine schlechte Idee. Doch grundsätzlich hat Thorsten recht, die Funktionalität hat man jetzt erstmal grundsätzlich und das wäre nicht so schlecht, die zumindest mal zu verwenden. Dann gab es noch Feedback zur Bezeichnung in seiner jetzigen Form. Da kommentiert der Mann mit Hut, weil es war ja so, dass Philipp Amthor, lass uns gar nicht, also er sagte, es wäre ein Unterschied, dass das Informationsfreiheitsgesetz abgeschafft wird oder in seiner jetzigen Form abgeschafft wird und meinte, das wäre ein großer Unterschied und hat sich da irgendwie aufgespult, Herr Lanz und so weiter, dazu kommentiert der Mann mit Hut. Unser guter Philipp irrt, wenn er sagt, dass die Abschaffung des Informationsfreiheitsgesetzes und die Abschaffung des Informationsfreiheitsgesetzes in seiner heutigen, jetzigen, bisherigen Form ein wichtiger Unterschied sei. Tatsächlich handelt es sich dabei um eine Tautologie. In welcher Form will er es denn sonst abschaffen? Total richtig. Und dann haben wir einen längeren Kommentar von STK zum Digitalministerium. Den darfst du vorlesen, Tim, um deinen Redeanteil hier ein bisschen zu erhöhen.

Tim Pritlove
0:13:09

Ja, das Digitalministerium, STK, teilt uns mit. Die Sache mit dem Digitalministerium hat sich seit Ausstrahlung ja nochmal gedreht. Also wir hatten ja zuletzt, also erst berichtet, das soll kommen, nach meiner letzten Sendung festgestellt, kommt doch nicht, weil so war die Meldungslage und jetzt dreht sich das wieder um, jetzt kommt es doch. Genau, die Sache mit dem Digitalministerium hat sich seit Ausstrahlung ja nochmal gedreht. Da es ja nun doch kommt, habe ich noch eine Ergänzung zu eurer Feedbackergänzung. Beruflich habe ich viel mit Leuten zu tun, die mit der real existierenden Verwaltungsdigitalisierung konfrontiert sind. Also nicht die PowerPoint-Ebene, wo man sich Dinge wie die Registermodernisierung ausdenkt, sondern auf der ausführenden Ebene, wo dann Gesetz auf Praxis trifft und wie sich das entwickelt. Nicht vereinbaren lässt. Die Begeisterung für ein eigenes Digitalministerium war da eher verhalten, denn da spielen nicht nur BMI, BMDV. BMWK und BMJ mit, die Abkürzung müsste natürlich jetzt auswendig runterbitten, sondern es gibt ja neben dem Bund auch noch die 16 Länder und knapp 11.000 Kommunen, wobei der Bund verfassungsrechtlich quasi gar nicht wissen darf, dass es die Kommunen gibt, weil die gehören als kommunale Selbstverwaltung zu den Ländern. Jetzt sagt ihr natürlich spontan, was haben denn die Kommunen mit einem Digitalministerium zu tun? Wir reden doch vom Bund, was interessieren denn die Kommunen? In der Antwort liegt sehr viel von den alltäglichen Digitalisierungsproblemen begraben. Wenn jemand Wohngeld beantragt, einen Personalausweis verlängert, eine Personenstandsänderung vornehmen lässt oder zur Bundestagswahl geht, wird das in der Praxis alles vom Rathaus der örtlich zuständigen Kommune umgesetzt. Das Wohngeldgesetz ist das glaube ich, Meldegesetz, PSTG, keine Ahnung, Bundeswahlgesetz sind aber allesamt Bundesgesetze, deren Umsetzung durch die Kommunen als Weisungsaufgaben bzw. Aufgaben des übertragenen Wirkungskreises vollzogen wird. Daraus folgt in der Praxis, dass für die Abstimmung von Digitalisierungsvorhaben eine ganze Reihe weiterer Three-Letter-Konferenzen ins Spiel kommt. Die IMK, Innenministerkonferenz, CDS-Konferenz, die Chefinnen und Chefs der Senats- und Staatskanzleien. Manchmal mischt die MPK, also die Ministerpräsidentinnenkonferenz, noch mit. Theoretisch gibt es neuerdings auch die DMK, Digitalministerinnenkonferenz. Da streiten sich aber die Geister, wie weit die praktisch bei Digitalisierung überhaupt mitspielen sollte oder darf. Eine Freundin von mir sagt immer schön, Geschäftsordnung schlägt alles. Wenn sich jetzt ein neues Ministerium bildet und reihenweise Leute umgetopft werden, müssen die erst einmal die Evolution von, hoppla, wir sind da, bis zu einem funktionsfähigen Ministerium machen. Dann sind gegebenenfalls bestehende Kontakte in die Konferenzen erst einmal gebrochen und müssen wieder neu aufgebaut werden. Und das Verfahrensrecht wird derweil vermutlich weiterhin im BMI gemacht werden und daran hängt viel. Zynische Stimmen sagen, dass das neue Ministerium sich voraussichtlich erst einmal so zwei bis drei Jahre booten müssen wird. Im mittelschlimmen Fall passiert bis dahin eher wenig. Im schlimmsten Fall wird die Phase genutzt, um irgendwelchen Quatsch zu machen. Und im besten Fall kann anderer Quatsch wegen der Handlungsbeschränkungen in der Zeit dann eben nicht stattfinden. Ich bin sehr gespannt, welche Prognosen in welcher Form eintreffen werden. Ja, also das beschreibt natürlich das Gesamtproblem sehr gut. Es ist auf der einen Seite natürlich ein Zustandsproblem insofern, als dass wir jetzt natürlich erstmal anfangen müssen. Und klar, jedes Ministerium muss sich überhaupt erstmal etablieren und einrollen. Da habe ich jetzt auch nicht so viele Hoffnungen, dass das jetzt schnell geht. Aber wenn man halt nie anfängt, dann kommt halt auch nichts ins Rollen. Und auf der anderen Seite, und das stimmt natürlich auch, haben wir in der Bundesrepublik mit dem Föderalismus gesprochen, Ja, ich weiß nicht, wie ich das bewerten soll. Das hat ja auch seine guten Seiten, aber es hat halt definitiv, was so die schnelle Umsetzung radikaler Änderungen betrifft, auch so seine Probleme. Das ist ja auch der Sinn der Sache gewesen. Man wollte eben so einen Blockermechanismus explizit in das Staatsdesign einbauen nach dem Krieg durch den Föderalismus, damit eben eine Bundesregierung nicht mal eben alles komplett plattwalzen kann. Ja, wie gut sowas dann im Zweifelsfall funktioniert, das steht nochmal auf dem anderen Blatt, das sehen wir ja gerade in den USA, wie schnell bestehende Gesetzeslagen einfach wegignoriert werden können. Und nichtsdestotrotz, solange wir uns halt hier noch auf den Grundmauern dieser Gesetzgebung bewegen, ist es natürlich schwierig, hier was ins Rollen zu bringen und am Ende wird es glaube ich auch sehr viel vom Goodwill der Länder abhängen, inwiefern die sagen, okay, wir sind ja auch für eine Digitalisierung und wir müssen das jetzt mal vereinheitlichen. Und Digitalisierung kann in dem Sinne eigentlich auch nur funktionieren, wenn man eben jetzt nicht in jeder Kommune alles komplett anders machen will. Die Bereitschaft muss da sein und diese Bereitschaft muss letzten Endes natürlich von den Wählern und Wählerinnen eingeklagt werden, mittelfristig. Dass man einfach klar macht, Leute, es ist hin und her, geht so nicht weiter, wir müssen jetzt hier mal vorankommen, lass uns da mal Kompromisse schließen, die auch wirklich tragfähig sind.

Linus Neumann
0:18:46

Damit sind wir, glaube ich, mit dem Feedback durch. Die elektronische Patientenakte kommt. Also es wird ein bisschen verschoben, aber jetzt soll eine Hochlauffase folgen. Lauterbach ist mit der Testphase zufrieden gewesen und. Sicherheitsprobleme werden schließlich behoben und wir haben die Sicherheitsprobleme ja hier ausführlich besprochen das kannst du nicht beheben das kannst du versuchen einzuschränken aber es ist halt einfach Quatsch du brauchst einen vernünftigen Nachweis dass die Karte präsent war den kannst du nur kryptografisch erzeugen entsprechend kommentiert Bianca Kastel auch gegenüber Netzpolitik.org. Die bisher angekündigten Updates sind grundsätzlich ungeeignet, um die aufgedeckten Mängel in der Sicherheitsarchitektur auszugleichen. Bei den versprochenen Updates handelt es sich lediglich um den Versuch der Schadensbegrenzung bei einem der vielen von uns demonstrierten Angriffe. Es ist wirklich zum Heulen. Und wenn du dir den aktuellen Koalitionsvertrag anschaust, da wird die Gematik auch noch für dieses Vollversagen belohnt. Und das ist ja nicht das einzige Versagen der Gematik. Das ist wirklich katastrophal. Da müssten eigentlich mal so Organisationspsychologinnen und Organisationssoziologinnen mal untersuchen, was in dieser Gematik, in diesem ganzen Digitalisierung des Gesundheitssystems, was da falsch gelaufen ist. Leute nach, also es gibt da ja, er wird jetzt keine neuen bahnbrechenden Erkenntnisse geben, aber du hast so dieses typische throwing good money after bad, ja, und dann sitzen sie alle da und alle haben finanzielles Interesse, die Scheiße weiterzumachen und rollt dieses Ding und alle wissen, das rollt ins Nichts, aber keiner kann jetzt mehr sagen, stopp, vernünftig machen, ehrlich jetzt, aufhören, ja, das ist alles sehr beängstigend und im Koalitionsvertrag werden die Zuständigkeiten der Gematik jetzt irgendwie ausgeweitet und soll besser werden. Also soll sich noch um mehr kümmern. Das Erfolgsmodell, das wird damit haben wir gute Erfahrungen gemacht. Können wir direkt noch weitermachen. Können wir überlegen, was wir als nächstes damit ruinieren. So, dann hat sich eine Diskussion entfaltet über, IT-Security-Risiken, die wirklich, jetzt sage ich mal, genuin von, LLMs. Neu beigebracht wurden. Und zwar die herbeihalluzinierten Code-Dependencies. Und das ist mir tatsächlich auch schon mal passiert, dass ich mir irgendwie so ein kleines Python-Skript von ChatGPT schreiben lassen wollte. Und es ging dann los mit Import XY. Irgendeine Dependency, also eine andere Software-Library, die es schon gibt, auf deren Funktionen in dem Code dann zugegriffen werden sollen. Das ist also eine Dependency. Beispielsweise, wenn du jetzt in Python einen HTTP-Request machen möchtest, dann wirst du nicht selber schreiben, okay, dann öffnen wir jetzt mal einen TCP-Socket, dann erstmal handeln wir hier HTTPS aus, dann öffnen wir mal den SSL-Tunnel aus und dann sagen wir mal irgendwie get slash und was wir zurückkriegen oder so, sondern du holst dir dann, du links quasi, was weiß ich, Requests heißt glaube ich das Paket, wo du sagst, okay, ich möchte einen HTTP-Request machen. Und dann schreibst du einfach nur hin, den folgenden HTTP-Request schicke ich jetzt da und da hin. Und das wird sehr häufig gemacht, oder wenn jetzt, was weiß ich, irgendwie für alle möglichen häufig genutzten Funktionalitäten, die nicht Teil der Basis Software, Python sind, nutzt du halt häufig Pakete. Und jetzt haben diese neuronalen Modelle die Angewohnheit, öfters mal so ein Paket zu linken, was es einfach gar nicht gibt. Oder beziehungsweise noch nicht gab. Und hier wird jetzt quasi postuliert, naja, wenn du diese Libraries dann bereitstellst, In Python oder in JavaScript wurde das ja auch erforscht, dann kannst du natürlich da eine Backdoor bereitstellen und deine AI-hörigen Coder werden die bereitwillig linken. Ganz schöne Studie eigentlich.

Tim Pritlove
0:23:46

Ja, also das Ganze ist ja jetzt sozusagen dieses Feld, was man jetzt auf Neudeutsch Vibe Coding nennt, das heißt Programmieren mit AI. Das ist dann Unterstützung und das ist ja auch ein sehr mächtiges Werkzeug. Und aus meiner Erfahrung kann ich sagen, im professionellen Programmiererumfeld erhält das eine sehr hohe Adoptionsrate. Also die Pros nutzen das, weil es halt einfach eine ganze Menge von Schritten beschleunigt, wo es eigentlich im Wesentlichen immer so repetitive Tätigkeiten sind. Also was weiß ich, man spricht ja auch so von Boilerplating, wenn man also sozusagen immer wieder so ein Grundgerüst hinschreiben muss, was irgendwie immer das Gleiche ist, aber wenn das da halt nicht steht, macht das Programm das halt erstmal nicht. Sowas lässt sich halt sehr leicht mit diesen Systemen machen, so baue mir mal ein Grundgerüst für und so. Und das kann man aber natürlich beliebig weit treiben, bis hin eben zu diesem Level von Vibe-Coding, wo man eben hingeht und sagt, okay, jetzt schreib mir mal das ganze Programm. Und natürlich hast du jetzt so dieses Problem, dass wir so einen Übergang haben von Leuten, die dann quasi sich mehr programmieren lassen, als sie selber vielleicht verstehen und die dann eben nicht mehr die Gabe haben, diesen erzeugten Code auch wirklich zu verifizieren. Oder Leute sind einfach nur faul und obwohl sie das könnten, tun sie es nicht wirklich. Die LLMs auf der anderen Seite, das kennen wir ja nun schon, wissen halt auch nicht alles. Die arbeiten nicht aus einer Datenbank heraus, sondern die arbeiten halt aus so einem Training-Modell heraus und dieses Training-Modell ist ja im Prinzip so eine Art komprimiertes Internet. Das Wissen ist halt einfach zusammengestaucht und man inferiert eben dieses Wissen aus diesen Daten heraus, eben durch diese Machine-Learning-Technologien und während eben oft was Richtiges dabei rauskommt, geht es halt manchmal einfach in die falsche Richtung. Und das, was du eben angesprochen hast mit diesen Bibliotheken, ist ja normal. Also man nimmt halt für alles immer so Bibliotheken. Wenn ich ein MP3-File in seinen Bestandteilen mit Text und Kapitelmarken auslesen möchte, dann fange ich jetzt meistens nicht an, einen komplett eigenen Parser dafür zu schreiben, sondern ich nehme halt irgendeine fertige MP3-Bibliothek, die das schon mal gelöst hat und benutze eben deren exponierte Funktionen dafür. Das ist ein vollkommen normaler Vorgang. Wenn man aber jetzt das vielleicht in irgendeiner seltenen Programmiersprache macht oder eben jetzt vielleicht einen Fall anspricht, der eben nicht ganz so gängig ist wie MP3-Lesen, naja, dann…. Und geraten diese Assistants, diese LLMs dann schnell mal in die falsche Spur und nehmen irgendwie an, dass das, was hier für die eine Sprache gilt, auch für die andere Sprache gilt und dass diese Bibliothek einfach existiert, weil sie nicht wirklich in einem Regal nachschaut, gibt es die wirklich und dann berichte ich das, sondern das steckt halt einfach alles in diesen komprimierten Daten mit drin. Naja und diese Slop Squatter nutzen eben das jetzt aus, indem sie dann einfach diese herbeihalluzinierten Libraries, auf die versucht wird zuzugreifen, dann einfach bereitstellen und das mit MyWare Code zu machen. Es gibt auch noch andere Angriffsvektoren, die sich jetzt abbilden. Es gibt auch noch so diese Angriffe auf Rules Files. Das ist halt in dieser Vibe-Coding-Programmierung kann man quasi vorher schon mal so Text-Files anlegen, wo man dem System sagt so, wie möchte ich jetzt hier vorgehen, wofür ist dieses Projekt, welche Vorgehensweise ist hier empfohlen etc. Und auch da gibt es halt mittlerweile Versuche, Angriffe zu machen mit, was weiß ich, versteckten Unicode-Charakteren in Text-Files, die aus irgendwelchen Files im Internet heraus kopiert werden. Ich glaube, das Problem ist nicht wirklich groß. Es zeigt nur wieder, alles kann angegriffen werden. Viel davon kann auch mitigiert werden. So versteckte Unico-Zeichen und so weiter. Da werden einfach die Systeme angepasst werden, dass sie sowas dann auch ignorieren bzw. Detektieren können. Und von daher erwarte ich da jetzt kein großes Problem, aber wie bei allem muss man immer drauf schauen und sagen, okay, alles was irgendwie super funktioniert, kann auch kaputt gemacht werden und wird im Zweifelsfall auch kaputt gemacht werden, wenn man damit irgendwie Geld. Verdienen kann und das geht ja leider im Internet viel zu leicht.

Linus Neumann
0:28:18
Tim Pritlove
0:28:21
Linus Neumann
0:28:28
Tim Pritlove
0:28:53
Linus Neumann
0:29:24

Also sie macht jetzt eine längere Serie über alle möglichen Teile des Koalitionsvertrages, was das denn bedeutet und hat alles, was irgendwie Digital-KI-Überwachung ist, so ein bisschen mit mir besprochen. Und wie gesagt, ich habe mich jetzt nicht enorm darauf vorbereitet, inhaltlich war aber in meiner Wahrnehmung auch nicht unbedingt notwendig, weil so Koalitionsverträge ja wirklich sehr... Also sehr, ja wie soll man das sagen, also sehr high level sind, um das mal so zu bezeichnen. Da finden sich dann sehr schöne Formulierungen und Zielsetzungen drin, aber eben noch keine wirklich konkreten. Also wenn, dann lässt es immer noch sehr viel Spielraum für die Interpretation, aber es sind eben allgemeine Zielsetzungen drin. Wie zum Beispiel, was wir ja in der letzten Sendung besprochen haben, dass das Informationsfreiheitsgesetz in seiner jetzigen Form wollen wir abschaffen. Der Satz wurde übrigens jetzt geändert in, und das ist auch ein wunderschönes Beispiel, das Informationsfreiheitsgesetz in der bisherigen Form wollen wir mit einem Mehrwert für Bürgerinnen und Bürger und Verwaltung reformieren. Also dann siehst du schon die haben halt irgendwie hundert noch was Seiten sowas geschrieben, das ist schon schwer, da gibt es da gibt es halt natürlich alle politische Ziele, die dann alle diese Politikerinnen und Politiker irgendwie so haben, und ihren Wählern versprochen haben müssen da drin sein ja, Das ist schon, also das ist teilweise wirklich, da kriegst du irgendwie Augenbluten, aber zum Beispiel auch sehr schön, ein interoperabler und europäisch anschlussfähiger, souveräner Deutschland-Stack integriert KI, Cloud-Dienste sowie Basiskomponenten. Also ja, ich bin ja gespannt, ob das was wird, ja, also da bin ich ja sehr gespannt, also da steht sehr viel sehr viel Komisches drin, aber dann auch zum Beispiel so Sätze wie. Die Bundesbeauftragte für Datenschutz wird jetzt umbenannt in Bundesbeauftragte für Datennutzung, Datenschutz und Informationsfreiheit Das ist ja schon, da kannst du dir schon vorstellen, welche Weichenstellungen sich wohl dahinter verbergen. Oder auch, was mir auch sehr gefallen hat, die Mobilfunkinfrastrukturgesellschaft wird mindestens so lange weitergeführt, bis die bewilligten Förderprojekte abgeschlossen sind. Also die Mobilfunk-Infrastruktur-Gesellschaft ist das Ding da von Jens Spahn, wo sie irgendwie am Ende bisher, glaube ich, zwei Masten oder sowas gebaut haben und 500 bauen wollten. Also nicht Jens Spahn, Andi Scheuer, der andere Vogel da. Aber, Andi Scheuer, Wahnsinn, das wollen die weitermachen, Erfolg, Erfolg. Dann wollen sie Oudi-Wallet überall einführen, ein bisschen DSA, DMA umsetzen, aber wie gesagt, das ist alles enorm, enorm wenig konkret, Bis es dann so in Richtung Befugnisse von Sicherheitsbehörden und Überwachung geht. Da werden sie auf einmal sehr konkret. Wir führen eine verhältnismäßige und europa- und verfassungsrechtskonforme dreimonatige Speicherungspflicht für IP-Adressen und Portnummern ein, um diese einem Anschlussinhaber zuordnen zu können. Das ist also Vorratsdatenspeicherung. Dann das ist wirklich das sind irre Sätze drin also erstmal die ganze Zeit so High-Level-Kram aber dann, so einleitend erstmal wir werden die Europa- und verfassungsrechtlichen Spielräume ausschöpfen also wir werden an die Grenze des verfassungsrechtlich zu überhaupt noch möglichen gehen. Wir wollen nicht irgendwie sagen, mal gucken, wie wir irgendwie so das hier sinnvoll gestalten, sondern nee, wir wollen an die Grenze des Verfassungsbruchs, also an die Grenze der Verfassungswidrigkeit. Genau dort werden wir uns positionieren. Das Spannungsverhältnis zwischen sicherheitspolitischen Erfordernissen und datenschutzrechtlichen Vorgaben muss deshalb neu austariert werden. Ist ja auch lustig, datenschutzrechtliche Vorgaben, die sind ja nun mal da. Also eine datenschutzrechtliche Vorgabe ist etwas sehr Konkretes. Da steht, das darfst du, das darfst du nicht. Ein sicherheitspolitisches Erfordernis ist etwas nicht Konkretes, weil du nämlich das Erfordernis ist sehr schwer belegbar. Also das Erfordernis einer Vorratsdatenspeicherung wird seit langem diskutiert, herbeifabuliert und ist nicht wirklich nachweisbar. Ja, also Sorry, bevor der Satz jetzt wieder falsch verstanden wird Also, wenn ich sage Was weiß ich Im Deliktbereich XY Habe ich so und so viele Taten nicht aufklären können, Und deswegen brauche ich jetzt eine Vorratsdatenspeicherung Dann fehlt Einfach inhaltlich Der Beleg, dass es denn mit Vorratsdatenspeicherung Eine Täteraufklärung möglich gewesen wäre Der.

Tim Pritlove
0:35:46
Linus Neumann
0:35:51

Eine glaubhafte Untersuchung. Es gibt viele Alternativen dazu, aber ich denke, ich habe das Beispiel kurz gegeben. Ein sicherheitspolitisches Erfordernis, Und das Recht, eine datenschutzrechtliche Vorgabe, die muss jetzt neu austariert werden mit einem sicherheitspolitischen Erfordernis. Das heißt einfach nur, wir werden Datenschutz aufweichen für irgendwelche Überwachungsfantasien, die an der Grenze der Verfassungswidrigkeit sind. Das ist an der Grenze der Verfassungswidrigkeit. Das ist das, was hier steht. Und dann, das verlangt auch Sensibilität bei den Sicherheitsbehörden. Genau die gibt es ja nicht. Die wirst du ja auch nicht. Genau deswegen setzt du denen ja Grenzen, weil du nicht davon ausgehen kannst, dass die Sensibilität haben. Ich meine, die haben irgendwelche Fascho-WhatsApp-Gruppen, verkloppen bei jeder Gelegenheit Demonstranten und haben irgendwie eine zweifelhafte Schulbildung in größten Teilen aus Sozialisation. Also das ist auch wie überall sonst. Und deswegen musst du Menschen Grenzen setzen. Und nicht sagen, ja, du, da brauchen wir Sensibilität. Da brauchen wir Sensibilität. Das geht eben nicht. Das geht auch in allen anderen Bereichen nicht. Deswegen setzt man Grenzen und Regeln. Und dann kommt mein Lieblingssatz im Koalitionsvertrag. Also Sicherheitsbehörden. Diese verdienen die Unterstützung und das Vertrauen von Politik und Gesellschaft. Da hätte ich jetzt gerne mal so eine Fußnote, wo das festgestellt wurde. Also an welcher Stelle haben die Sicherheitsbehörden sich das grundsätzlich irgendwie verdient oder erarbeitet? Ja, wo ist das? War das letzte Woche? Also war das, könnten wir nochmal hier mit Idil Beida in dem Podcast hören und die vielen Leute, die von Rechtsradikalen bedroht werden in Folge von Datenabfragen bei der Polizei. War das an der Stelle, wo die sich das verdient haben, das Vertrauen?

Tim Pritlove
0:38:03
Linus Neumann
0:38:08
Tim Pritlove
0:38:12
Linus Neumann
0:38:15

Da habe ich auch wieder gedacht, meine Güte, die können wirklich mein Vertrauen genießen. Und nochmal, die verdienen genau nicht das Vertrauen, die verdienen die Kontrolle. Und durch diese Kontrolle würden sie ein Vertrauen schaffen, was hier als Leitlinie herausgegeben wird, ist das exakte Gegenteil. Ja. Okay, dann, also genau, deswegen erstmal, die verdienen das Vertrauen, da gehen wir jetzt erstmal, das ist sicherheitspolitisch, das ist erforderlich, jetzt gibt es erstmal Vorratsdatenspeicherung, dann Quellen-TKÜ brauchen wir natürlich auch, also Staatstrojaner auf deinen, auf unseren Endgeräten zum Abhören unserer Kommunikation, das soll die Bundespolizei bekommen und außerdem sollen sie natürlich automatisierte Datenrecherche und Analyse und nachträglichen biometrischen Abgleich, also letztendlich biometrische Erfassung und Suche soll ihnen erstattet werden. Das ist auch natürlich auch so, wenn man an den Beispielfall denkt, so, ah, okay, hier Daniela Klette dingfest gemacht mit einer Abfrage in einer Gesichtersuchdatenbank. Da würden ja wenige Leute sagen, dass die Tätigkeit dieser Abfrage in irgendeiner Weise limitiert sein soll. Also das ist intuitiv nicht unbedingt kritikwürdig. Unmittelbar. Das eigentliche Problem ist, dass es eine Gesichterdatenbank gibt oder geben darf, in der nämlich nicht nur Daniela Klette drin ist, sondern alle Bürgerinnen der Bundesrepublik Deutschland und darüber hinaus, alle Nutzerinnen von Facebook und so weiter, sodass du dann demnächst in der öffentlichen Umgebung allein anhand deines Gesichtes vollständig identifizierbar bist. Also es geht nicht, es ist nicht, dass die so etwas nutzen dürfen. Es ist das Problem, dass so etwas ermöglicht wird, dass eine solche Datenbank von uns allen angelegt wird. Es ist auch nicht das Problem, dass Kriminelle, dass bei Straftaten die Anschlussinhaberin festgestellt wird. Es ist das Problem, dass das für alle erfasst wird. Ja, während Kriminelle mit Masken Straftaten begehen und Kriminelle unter Nutzung von VPN-Diensten oder Tor-Netzwerken Straftaten begehen, während dann eine Vollüberwachung der Bevölkerung stattfindet. Es geht darum, dass eine Gesichterdatenbank von uns allen angelegt werden soll und eine Vorratsdatenspeicherung von uns allen stattfinden soll. Die automatisierten Kennzeichenlesesysteme dürfen jetzt aufzeichnen, das heißt, die dürfen speichern, dann wird also dauerhaft gespeichert, wann dann dein Auto da irgendwo wo lang gefahren ist oder dein Moped oder womit auch immer du an dem Kennzeichenlesesystem vorbeigefahren bist. Also das sind schon sehr, das ist schon sehr übel, was da passiert, ne ähm, Was haben wir noch? Register für psychisch Kranke, auch natürlich eine Bombenidee, eine zentrale Datenbank mit psychisch Kranken zu führen. Viel Spaß. Dann finden sich so schöne Sätze in dem Open Source übrigens. Wir wollen eine Kultur der Datennutzung und des Datenteilens, die Datenökonomie etabliert. Jetzt frage ich mich, also Open Source oder Open Data ist natürlich so ein bisschen ein Gegenteil von Datenökonomie. Videoüberwachung soll natürlich ausgeweitet werden, sehr schön natürlich in Kombination mit biometrischen Datenbanken, geheimdienstlicher Datenaustausch. Natürlich sollen auch die offensiven Cybermöglichkeiten der Sicherheitsbehörden ausgebaut werden. Das heißt, die sollen hacken dürfen. Im Rahmen des verfassungsrechtlich Möglichen bauen wir unsere Fähigkeiten zur aktiven Cyberabwehr aus. Hier wird ja immer dieser Begriff des Hackbacks ventiliert, der den Eindruck vermittelt, es würde auf einen Hack mit einem Gegenhack reagiert. In Wirklichkeit geht es ja darum, dass sie überhaupt erstmal alles mögliche hacken dürfen, wie sie es für richtig halten. Und diese Idee des Hackbacks ist natürlich auch, also es ist sowieso so bescheuert, ja, es wird ja schon hundertmal, als wenn du jetzt einen Hack durch einen Hackback bremsen würdest, ja, das ist ja einfach überhaupt nicht das, was passiert und selbst wenn man dann mal in die realistische Perspektive geht und sagt, naja, okay, du hackst Cyberakteure, ja. Was ja Dominik Kantorkel und ich auch schon gemacht haben und präsentiert haben, die haben doch danach nachher auch nicht aufgehört. Das ist ja nicht so, als würden Hacker sagen, oh scheiße, wir wurden gehackt, jetzt lass uns mal was anderes machen. Lass uns mal, das ist ein kompletter Quatsch, der am Ende sich auch wieder nur gegen die Bevölkerung richten wird. Ich habe gerade schon erzählt, Gematik GmbH wird zu einer modernen Agentur weiterentwickelt, um im Bereich der Digitalisierung Akteure besser zu vernetzen. Alle Anbieter von Software und IT-Lösungen im Bereich Gesundheit und Pflege müssen bis 2027 einen verlustfreien, unkomplizierten digitalen Datenaustausch auf Basis einheitlicher, einheitlich definierter Standards sicherstellen. Also als Danke für die Konnektorennummer und für die vollständige Breitbandverkackung der EPA du.

Tim Pritlove
0:44:29
Linus Neumann
0:44:30
Tim Pritlove
0:44:35
Linus Neumann
0:44:40
Tim Pritlove
0:44:42
Linus Neumann
0:44:48
Tim Pritlove
0:46:26
Linus Neumann
0:46:55
Tim Pritlove
0:47:02
Linus Neumann
0:47:22
Tim Pritlove
0:49:39
Linus Neumann
0:49:54
Tim Pritlove
0:50:41
Linus Neumann
0:50:43
Tim Pritlove
0:52:28
Linus Neumann
0:52:30
Tim Pritlove
0:52:31
Linus Neumann
0:52:34
Tim Pritlove
0:52:40
Linus Neumann
0:52:44
Tim Pritlove
0:52:45
Linus Neumann
0:52:52
Tim Pritlove
0:54:49
Linus Neumann
0:54:59
Tim Pritlove
0:55:26
Linus Neumann
0:55:40
Tim Pritlove
0:55:51
Linus Neumann
0:56:00
Tim Pritlove
0:56:42
Linus Neumann
0:56:43
Tim Pritlove
0:57:57
Linus Neumann
0:59:32
Tim Pritlove
0:59:40
Linus Neumann
0:59:41
Tim Pritlove
0:59:44
Linus Neumann
1:00:10
Tim Pritlove
1:00:12
Linus Neumann
1:00:19