LNP551 Schöne Fotos vom Weltuntergang

MERZ — Digitale Gewalt — Satoshi Nakamoto — Claude Mythos

Neben den drei großen Themen der Sendung gibt es heute erst mal Begriffsklärung in punkto Kunst und ihr dürft in Tims Schulzeit eintauchen. Danach ein Nachtrag zum Thema Digitale Gewalt und wir reflektieren kurz die jüngste Recherche der New York Times, die glaubt, dem Bitcoin-Erfinder auf die Schliche gekommen zu sein, der nur unter dem Pseudonym Satoshi Nakamoto bekannt ist. Den Rest der Sendung widmen wir der Ankündigung des neuen KI-Modells von Anthropic "Mythos", das wohl das Zeug dazu hat, die Cybersicherheit von Open Source Software grundlegend aufzumischen.

avatar
Linus Neumann
avatar
Tim Pritlove

Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.

Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.


Transkript
Tim Pritlove 0:00:00
Guten Morgen, Linus.
Linus Neumann 0:00:02
Guten Morgen, Tim.
Tim Pritlove 0:00:03
Du, die Amis sind jetzt so weit weg von der Erde wie nie zuvor.
Linus Neumann 0:00:08
Alle?
Tim Pritlove 0:00:30
Logbuch Netzpolitik Nummer 551 vom 8. April 2026.Direkt aus der Umlaufbahn berichten wir über alles, was diese Erde gerade so erregt.Bis auf ein paar Details, die lassen wir raus.
Linus Neumann 0:00:51
Mhm. Ja. Ein bisschen hinter dem Mond, ja.
Tim Pritlove 0:00:57
Ja, den Eindruck hat man ja schon länger. Jetzt ist es ja auch bestätigt worden.
Linus Neumann 0:01:03
Ja.
Tim Pritlove 0:01:04
Alle hinter dem Mond leben. Und man würde sich wünschen, da würden sie dann auch bleiben.Aber denen gefallen werden sie wahrscheinlich nicht tun. Das, ja.
Linus Neumann 0:01:12
Haben wir ein paar schöne Fotos. Haben wir eine schöne Karte geschickt?
Tim Pritlove 0:01:16
Stimmt, einige schöne Fotos. Hast du das gesehen von der Sonnenfinsternis? Mit Mond?
Linus Neumann 0:01:23
Ja.
Tim Pritlove 0:01:24
Sehr hübsch.
Linus Neumann 0:01:26
Und eins heißt ja auch,der englische Titel ist, glaube ich, nicht ganz so, also der englische Titelhat eine andere Konnotation, aber eines der Bilder ist ja auch Weltuntergang.Also Setting Earth, die untergehende Erde.
Tim Pritlove 0:01:46
Wie passend. also die Amerikaner sind sozusagen in der Lage,die Welt untergehen zu lassen und sie dabei auch noch aus großer Distanz zufotografieren, das ist doch wirklich eine Leistung das muss sich erstmal einer machen,immerhin.
Linus Neumann 0:02:04
Also schöne Fotos vom Weltuntergang das ist doch auch wenn schon Weltuntergang,dann noch wenigstens mit schönen Fotos ja genau.
Tim Pritlove 0:02:14
Das können sie auf jeden Fall, in der Inszenierung Da macht ihnen einfach keiner was vor.Aber ansonsten machen ihnen eigentlich alle jetzt was vor.
Linus Neumann 0:02:27
Ich hatte gestern einen wunderschönen Internetmoment mal wieder. Hat man ja selten.Also schöne Momente sind ja im Internet selten geworden. Seltenär.Und da habe ich einfach eines dieser Bilder gesehen und habe mich gefragt,Es war so eine Halberde drauf zu sehen, so sichelförmige Halberde.Und da habe ich mich gefragt, nimmt die jetzt eigentlich gerade zu oder ab?Und was habe ich gemacht? Wenn man die Antwort auf eine Frage sucht im Internet?
Tim Pritlove 0:02:56
Na, dann geht man zur Intelligenz des Vertrauens.
Linus Neumann 0:02:59
Nein, man gibt einfach die falsche Antwort.Wenn man eine Antwort sucht im Internet, der stelle nicht die Frage,sondern der gebe eine Antwort.Weil du sicher sein kannst, dass du sofort korrigiert wirst.Dafür ist das Internet gut. Und das hat natürlich dann auch stattgefunden.Bis zur vollständigen Verwirrung. Dann habe ich Claude gefragt,habe gesagt, guck das Bild an, nimmt die Erde dazu oder ab?Dann hat er völlig bestimmt, ja, völlig klar, Erde dreht sich ja,Mond andersrum, also genau gegenläufig, nimmt, nimmt ab.Und dann habe ich gesagt, na ja, hier im Internet sagt einer, die nimmt zu.Ja, scheiße, stimmt. Dann habe ich gesagt, okay, sag mir bitte, woran du es festmachst.Und dann hat er gesagt, also um ehrlich zu sein, ich weiß es nicht.Das fand ich sehr schön. Und ich wusste es nämlich auch nicht,weil nicht erkennbar war, also es war einfach auf dem Bild ja gar nicht erkennbar,in welcher Orientierung das Bild gemacht wurde.Also man konnte nicht, also ich zum Beispiel mit meinen geografischen Kenntnissenkonnte nicht erkennen, welcher Teil der Erde gerade sichtbar ist und ob dasvielleicht einfach auf dem Kopf ist.
Tim Pritlove 0:04:04
Das siehst du mal, die künstliche Intelligenz ist jetzt der menschlichen Intelligenzschon einen Schritt voraus.Sie ist in der Lage, zuzugeben, dass sie was nicht verstanden hat.
Linus Neumann 0:04:13
Ja, aber Menschen ebenbürtig erstmal sowohl alles als auch sein Gegenteil vollerInbrunst zu behaupten, bevor sie an den Punkt kommen, zu sagen,okay, pass auf, was gibt's zu? Ich hab keine fucking Ahnung.
Tim Pritlove 0:04:25
Das ist der Human Touch.
Linus Neumann 0:04:27
Auch nur Menschen.
Tim Pritlove 0:04:28
Ja, genau. Ich sind auch nur Menschen.Ja, ja, so ist es.
Linus Neumann 0:04:37
Es gab auf jeden Fall schöne Witzchen und genau und das hat jetzt quasi so diese ganze,also Trump wurde ja dann also unflätig und wollte irgendwie den Iran weg nuken,bevor sich dann entschieden hat, ach wir machen einfach 14 Tage Waffenstillstand.
Tim Pritlove 0:04:58
Ganze Zivilisationen von der Erde entfernen.
Linus Neumann 0:05:01
Morgen ist Kraftwerk und Brückentag im Iran.Ja, das ist schon wirklich beschämend.
Tim Pritlove 0:05:09
Ja, in der Tat, das ist wirklich beschämend. Ja, der Typ ist halt einfach einkrasser Narzisst und gehört langsam mal entfernt.
Linus Neumann 0:05:18
Nein, das darf man nicht sagen, Tim. Das habe ich über der ersten Trump-Wahl gesagt.An dem Logbuch Netzpolitik nach der Trump-Wahl habe ich gesagt,das ist ein Narzisst und ein Faschist.Und dann wurde ich aber sowas von zurechtgewiesen, was mir denn einfiele,hier Ferndiagnosen ohne jede Kompetenzund jetzt da direkt jemanden zum Faschisten zu erklären, nur, naja.
Tim Pritlove 0:05:43
Naja, ich kenne ja auch noch so ein paar Leute mit, das wird doch alles schonnicht so schlimm werden.
Linus Neumann 0:05:48
Leave Donald alone, ja.
Tim Pritlove 0:05:54
Ja, genau so.
Linus Neumann 0:05:57
Zwischenzeitlich habe ich mir echt noch, habe ich echt gedacht,oh scheiße, nicht, dass wir den jetzt zu viel geärgert haben.Vielleicht muss die FIFA dem noch schnell irgendeinen Preis geben oder so,damit der sich beruhigt und nicht jetzt am Ende doch noch wirklich auf den Knopf drückt.
Tim Pritlove 0:06:12
Die haben da noch was im Arsenal?
Linus Neumann 0:06:15
Weiß ich nicht, also irgendjemand muss sich, also ihr müsst uns,denkt euch neue Preise aus.
Tim Pritlove 0:06:20
Bevor der irgendwann mal Wie wärs denn mit dem FIFA War Prize?Ja, einfach so, weißt du, da sind sie ja gut drin, die haben ja auch jetzt einDepartment of War und so weiter und so.
Linus Neumann 0:06:36
FIFA ending a war prize. Ja, habt schon wieder Krieg beendet.Diesmal mit einem nuklearen Schlag.Mensch, neun Kriege beendet.Das hört ja gar nicht mehr auf.
Tim Pritlove 0:06:49
Ja. Oh Mann, ey. Oh Mann, ey.Ja, aufregen tun sich Leute ja auch über Herrn Merz. Hast du ja auch gemacht, ne?
Linus Neumann 0:07:02
Achso, ja, es hat sich jemand beschwert, es hätte eine Schmähkritik gegebenund deswegen hat er nicht zu Ende gehört und da kann ich nur sagen,dass du das Lied am Ende dann verpasst.Tim hat so ein schönes Lied für euch rausgesucht, aus dem Internet.
Tim Pritlove 0:07:17
Ja, das stimmt. Naja, aber ich wollte auf einen anderen Aspekt mal zu sprechenkommen, weil was mich ja an dieser ganzen Märzdiskussion stört ist,dass der eigentliche März dabei so in den Hintergrund tritt.Und ich finde, das muss gerade gerückt werden und das sollte man nochmal klar machen.Und ich möchte beginnen mit einer Geschichte aus meiner Jugend,wo ich in der Schule war und da hatte ich das faszinierende Schulfach Gartenbau.Hast du sowas auch gehabt in deiner Schule? Wahrscheinlich nicht, ne?
Linus Neumann 0:07:53
Nee, also ich bin auf ein Gymnasium gegangen. Ich glaube, Gartenbau wurde ananderen Schulen unterrichtet.
Tim Pritlove 0:08:01
Also in dem Alter, wo ich Gartenbau hatte, warst du auch noch nicht auf dem Gymnasium.
Linus Neumann 0:08:07
Achso, ich verstehe, warum das an deiner Schule unterrichtet wurde.
Tim Pritlove 0:08:13
Warum?
Linus Neumann 0:08:14
Naja, weil der Rudolf Steiner ja so ein Öko-Faschist ist.
Tim Pritlove 0:08:17
Ja, genau.
Linus Neumann 0:08:18
Und deswegen musstest du lernen, hier so Demetan nachts, bei Vollmund ernten und so ein...
Tim Pritlove 0:08:26
Oder?
Linus Neumann 0:08:27
Das ist doch, das ist die ganze Gartenbau-Esoterik.
Tim Pritlove 0:08:30
Musstest du da rauf und runter tanzen. Ganz so schlimm ist es nicht.Also ich habe schon sehr handfestes Wissen erworben,das kann man jetzt nicht anders sagen, also ich war mit dem Kompost schon vertraut,da wussten andere noch nicht mal was das ist und es schafft auch einfach einegewisse Nähe zur Realität und ich kann dir sagen, die hilft manchmal.Also so schlecht war das alles nicht.
Linus Neumann 0:08:54
Aber also sag mal, okay, dann wird dir erklärt, zum Beispiel Komposthaufen wurdeuns in einem anderen Fach unterrichtet, das war Biologie.
Tim Pritlove 0:09:02
Ja, ich habe den konkret einfach aus der Schulküche, habe ich halt den ganzenAbfall wirklich zum Komposthaufen auch hingetragen und gelernt,wo der hingekippt wird und dass der überhaupt da hingekippt wird und was darandamit geschieht und all das.Das war einfach eine sehr konkrete Geschichte mit mir und dem Kompost.
Linus Neumann 0:09:23
Da haben wir sich an der Waldorfschule gedacht, selbst aus der Scheiße könnenwir Unterrichtsmaterial machen.
Tim Pritlove 0:09:27
Ja, ich finde das auch gut. Du lernst halt einfach Blumen zu pflanzen und Lebenzu erschaffen. Das ist ja jetzt nicht das Schlechteste.Wenn man sich mal Herrn Trump anschaut, der macht halt genau das Gegenteil.Von daher war das schon mal ganz gut. Was aber eigentlich für mich der Aspektwar bei Gartenbau, war halt einfach meine Gartenbau-Lehrerin,die war nämlich eigentlich ganz putzig und die hat es auch immer sehr gut gemeint mit uns, ja.
Linus Neumann 0:09:54
Also war nicht gut, weil gut gemeint ist ja das Gegenteil von gut.
Tim Pritlove 0:09:58
Die hat es schon gut mit uns gemeint, nicht, dass sie jetzt unbedingt immerhat erfüllen können, was wir so am dringendsten brauchten, aber weiß ich nicht,also Frau Brandes war auf jeden Fall immer sehr unterhaltsam für uns, weil sie auch immer so,leicht, naja, also sie hatte sozusagen so ihre lustigen Seiten und eines Tageskamen sie auf uns zu, also uns, wir waren so drei Freunde, die da mal zusammenhingen.
Linus Neumann 0:10:24
Und Gartenbaubetrieb haben.
Tim Pritlove 0:10:26
Sie hätte was Schönes für euch. Sie hätte was Schönes für uns gefunden,das wollte sie uns jetzt irgendwie schenken, denn sie ging davon aus,dass wir uns darüber freuen würden.Und es handelte sich dabei um ein in der Mitte zerbrochenes Schild,was wohl mal an einem Auto hing, nämlich einem Auto von Peugeot.Aber da stand nicht mehr Peugeot vollständig drauf, sondern da stand einfach nur noch Poi.Das waren die ersten drei Buchstaben, P, E, U, Poi.Und das übergab sie uns, dieses Schild, und meinte, das würde uns doch wohl freuen.Hat uns auch sehr gefreut, wir hatten dann für die nächsten Monate...
Linus Neumann 0:11:10
Weil ihr die andere Hälfte schon hattet.
Tim Pritlove 0:11:12
Nein, wir hatten einfach Humormaterial für Monate, weil dieses Wort Poi hatuns nie wieder verlassen, verstehst du?Das war einfach Poi, war für uns dann einfach so, dass der Begriff für alles,was so ein bisschen der Range daherkommt und irgendwie so kontextfrei einfachso in deine Welt gespürt wird, das war dann einfach Poi. Weil es dich freut.Poi war ein neues Wort, Das war in mein Leben getreten und es erstand einfachaus einem zerbrochenen Peugeot.Und Frau Brandes hat uns das in unser Leben gebracht und es hat uns große Freudegebracht und es war wirklich ein Wort, was ich auch heute immer noch schätze.Poi, wir mussten nicht viel sagen, wir mussten uns immer nur so anschauen,wenn wieder so eine Situation war, wo man sich dachte, haben die es überhaupt noch alle?Man sagte einfach nur Poi und alle wussten Bescheid. Du kennst das vielleicht.
Linus Neumann 0:12:03
Wir haben,Ich hörte ja, also Peugeot-Schilder wurden bei uns üblicherweise nicht abgebrochenDas war eher so ein Mercedes-Stern Ja.
Tim Pritlove 0:12:14
Das war jetzt auch nicht vorsätzlich, das hat sie beim Kopf ausgefunden,keine Ahnung wo sie das her hatte, aber sie wollte sie dachte,sie macht uns eine Freude und am Ende hat sie uns auch wirklich eine Freudegemacht Naja, das Ganze fand ja in,Hannover statt Die Waldorfschule ist ja in der Nähe des Stadtteils Waldhausenund im Stadtteil Waldhausen ist auch,das Geburtshaus eines Künstlers namens Kurt Schwitters, hast du von dem schon mal gehört?
Linus Neumann 0:12:47
Ja.
Tim Pritlove 0:12:48
Hast du.
Linus Neumann 0:12:49
Wahrscheinlich hier in der Sendung.
Tim Pritlove 0:12:51
Meinst du? Kann mir nicht vorstellen, dass ich das hier schon mal angebrachthabe. Naja, auf jeden Fall Kurt Schwitters.
Linus Neumann 0:12:57
Du kriegst den Bogen zu März, kriegst du noch, ne?
Tim Pritlove 0:12:59
Ja, ja.
Linus Neumann 0:12:59
Weil wir waren jetzt so beim Komposthaufen.
Tim Pritlove 0:13:02
Ja, ja, ja.
Linus Neumann 0:13:02
Okay, gut, ja.
Tim Pritlove 0:13:03
Ich hab da schon eine Linie irgendwie in dem Spiel.
Linus Neumann 0:13:05
Okay, warum sollen wir den Kanzler nicht mal ausführlich würdigen?Wir fangen an mit einem abgebrochenen Peugeot-Schild.
Tim Pritlove 0:13:11
Genau.
Linus Neumann 0:13:11
Schon mal so.
Tim Pritlove 0:13:12
Also Kurt Schwitters ist ein Kind Hannovers, ja?Also ist in Hannover geboren, hat dort auch gewirkt und Kurt Schwitters isthalt sehr bekannt geworden, weil er als Teil dieser Dada-Kultur des Anfangs des 20.Jahrhunderts wahrgenommen wurde und da beigetragen hat. Also er hat einfachverrücktes Zeug gemacht, das war sozusagen Kunst, die es wirklich auch ihreneigenen Humor hat, schräges Zeug gemacht hat.Und Kurt Schwitters hat sich auch mit allerlei Dingen beschäftigt und bei ihmgab es auch mal so ein Schild, was auseinandergebrochen ist.Und auf diesem stand Kommerz.Und es ist natürlich auch nach drei Buchstaben abgebrochen.Und es blieb übrig, Merz. Und Merz hat er dann beschlossen, das ist sein Wortfür die Kunst, die er macht.Und hat das dann sozusagen verwendet.Und Merz ist sein persönliches Wort für diese Dada-Bewegung.Unter dem Namen Dada gab es noch sehr viele andere Künstler,die da sozusagen verrücktes Zeug gemacht haben.Bei Kurt Schmitters war das dann halt Merz und so hat er unter anderem einenMerz Bau in seiner Wohnung gebaut, also hat er so angefangen so in seiner Wohnungso kubistische Skulpturen auszubauen, das meanderte dann,eine ganze Wohnung hindurch, so ähnlich wie das übrigens auch die,Seabase in Berlin entstanden ist, die ist ja auch mal in so einer WG,in so einem WG-Zimmer, was übrig war, entstanden, da haben sie dann angefangenda so Raumschiffzeug reinzubauen und dann war das ja quasi die Seabase,bis es dann irgendwann einfach nicht mehr in diese Wohnung gepasst hat.
Linus Neumann 0:14:57
Bis dann irgendwann einfach Kommerz wurde.
Tim Pritlove 0:15:00
Das hast du jetzt gesagt. Auf jeden Fall, Merz ist dann auch so seine Vorsilbe.Es gibt Merz-Bilder und generell ist Merz einfach so das Ding und der Merz-Bau,den hat er dann auch noch zwei, drei Mal später verwendet.Also Merz ist ein wichtiges Wort, geprägt von Kurt Schwitters Das steht auchfür den gepflegten Wahnsinn, den Dada.Und das ist die Bedeutung, von der ich möchte, dass diese Gesellschaft sie anerkenntals das, das ist das, was Merz ist.Das ist kein Kanzler. Merz ist da, da und Merz ist wichtig und Merz ist großartig.Ich empfehle sehr, falls du mal in Hannover bist, den Besuch des Kurt-Schwitters-Museums,beziehungsweise des, wie heißtdas Museum, das heißt nicht Kurt-Schwitters-Museum, sondern es heißt.
Linus Neumann 0:15:59
März-Museum?
Tim Pritlove 0:16:01
Nein, es heißt, oh Gott, jetzt bestimme ich leider.
Linus Neumann 0:16:05
Jetzt sagt nicht, das heißt nichts mit März.
Tim Pritlove 0:16:06
Naja, das ist das Sprengel-Museum mit der Sammlung Kurt-Schwitters und dortgibt es natürlich auch einen nachgebildeten März-Bau und dort kannst du auch viel lesen zu März.Kurt Schwitters ist hervorragend, Kurt Schwitters ist auch so ein bisschen derMiterfinder der modernen Typografie und der modernen Werbung,das hat er alles irgendwie gebracht und ich kann allen Leuten nur empfehlen.
Linus Neumann 0:16:27
Ja, Werbung, Mensch, das hat toll, danke, das ist ja richtig schön, Werbung, Mensch, fein.
Tim Pritlove 0:16:34
Und es gibt auch noch so ein bisschen so einen Bezug zu unserer Sendung,weil unter anderem eins seiner Werke heißt Sonate in Urlauten.Gemeinhin bekannt unter demTitel Ursonate. Und es ist so im Wesentlichen das, was der Titel so sagt.Es ist eine Sonate in Urlauten.Und sie beginnt mit Schurz.
Linus Neumann 0:17:06
Und dann die Uhrz war das, ja.
Tim Pritlove 0:17:10
Also die Uhrsonate beginnt mit Füms BWT CU Pugif Quier,Und das Fünf, das erinnert sich doch bestimmt an unser Fünf.
Linus Neumann 0:17:24
Fünf Blockchains.
Tim Pritlove 0:17:25
Von Fünf bis Fünf ist es nicht weit.Insofern Kutschwitters Ruhl in Frieden auf seinem Grab steht,man kann ja nie wissen und das ist ja auch irgendwie unser Programm.
Linus Neumann 0:17:39
Okay.
Tim Pritlove 0:17:40
So viel dazu.
Linus Neumann 0:17:42
Damit rechtfertigen wir,das Lied, was Tim gewählt hat als Outro der letzten Sendung.
Tim Pritlove 0:17:51
Genau.
Linus Neumann 0:17:52
Der Kontext zu diesem Lied war mir tatsächlich nicht bekannt.Vielleicht willst du das noch ganz kurz, wir hatten es in den Shownotes bereits verlinkt.
Tim Pritlove 0:18:00
Achso, mit dem Leck Eier. Ja, genau. Es gab ja auf so einer Demo,hat irgendjemand so ein Junge hat dann so ein Schild auf so einer Demo,so eine Anti-März-Demo,wo drauf stand irgendwie März-Leck Eier, was auch immer er da gemeint hat unddann hat aber die Polizei sichmal sofort darum gekümmert, dass so ein Schild da nichts zu suchen hat.Das sind wirklich die wichtigen Maßnahmen in Deutschland, weil kann ja nichtsein, dass da mal irgendwie der Name eines Künstlers verwendet wird,also bedeutendes Dada Künstlers,da muss dann die Polizei sofort einschreiten und naja, das Und.
Linus Neumann 0:18:38
Deswegen sagen das jetzt.
Tim Pritlove 0:18:39
Alle und es wurde dann halt auch gleich dieses krasse Lied dazu gemacht unddas hat ja wirklich Swag und insofern findet das hier als Bonustricks durchausaus seinen berechtigten Platz, finde ich.
Linus Neumann 0:18:54
Okay. Weißt du, was wegheißt?
Tim Pritlove 0:18:58
Habe ich das falsche Wort benutzt?
Linus Neumann 0:18:59
Weiß ich nicht. Warten wir mal die Kommentare ab.Ich glaube, das heißt was anderes, aber ich habe auch keine Ahnung.
Tim Pritlove 0:19:08
Wir haben ja eh keine Ahnung. Aber wir sind total hip.
Linus Neumann 0:19:14
Wir waren gestern in der Seabase und da war ein netzpolitischer Abend.
Tim Pritlove 0:19:21
Die ja so gebaut wurde wie der Märzbau, ne?
Linus Neumann 0:19:24
Ja, ja, ja Anne Roth hat da ein bisschen über den aktuellen,Stand oder das, was bekannt ist, über den Gesetzentwurf,zur Verringerung digitaler Gewalt vorgetragen wir haben einen Link zu der Aufzeichnungoder da, wo sie erscheinen wird in den Shownotes,und sie hatten vor allem davon berichtet, dass es eben,strafrechtliche.Anpassungen geben soll, also Strafbarkeitslücken werden geschlossen, die es,denke ich, ohne Zweifel gibt. Ich hatte, glaube ich,in der letzten Sendung auch davon gesprochen, dass es in dem Upskirting-Paragraf,also Upskirting ist ja auch so ein Thema,also dass das nicht konsensuelle Fotografieren bestimmter Bereiche,beispielsweise eben Upskirting, der Begriff erklärt das schon,dass es quasi nicht unter einem Straftatbestand fiel oder fällt,ein derartiges Foto ohne Konsens zu machen,weil der Gesetzestext eben auf eine Weise war, sodass dieses Verhalten nichtden Definitionstatbestand erfüllt hat.Und davon gibt es relativ viele Strafbarkeitslücke.Eine Strafbarkeitslücke ist deswegen doof, weil dann eben quasi gar keine,selbst wenn du das Verhalten nachweisen kannst, es eben straffrei ist. Man darf das.In diesem Bereich sollen da eben Anpassungen stattfinden,eine Sache, die Anne da aber betont hat war, wenn man Betroffene von,digitaler Gewalt ist, dann will man ja vor allem dass man eine Handhabe hat,dass das sofort aufhört und nicht,dass man drei Jahre später oder Monate später oder was auch immer irgendwieeventuell eine Strafanzeige erfolgreich war und in einer Strafe mündet.Sondern quasi die unmittelbare Abhilfe, dass der Angriff und das Verletzen dereigenen Rechte aufhört.Das fand ich erst mal einen wichtigen Aspekt, den sie da benannt hat.Und außerdem gibt es eben den Teil der Gesetzesänderungspläne,der sich nicht auf das Strafrecht bezieht und da kann man eben mit üblem Rechnen.Unter anderem natürlich Vorratsdatenspeicherung und anderen Dingen,die so die Idee der Zielsetzung, das Zivilverfahren vereinfachen sollen.Und da hatte ich glaube ich auch schon in der letzten Sendung ein bisschen drauf hingewiesen,da lauert erst recht der Rechtsmissbrauch im Zivilverfahren,vor allem wenn es da um Auskunftsrechte, Datenspeicherung und sonstiges geht.Man könnte sich natürlich auch Gedanken darüber machen, dass die Betreiber vonsolchen Plattformen, wo so etwas Verbreitung findet,den Betroffenen eine Möglichkeit bieten müssen, schnell dem ein Ende zu bereiten.Das wäre eine Lösung des Problems an der Wurzel,schnelles Abschalten der rechte Verletzung und ich glaube, was daran der Vorteilwäre, ist, dass halt quasi auch das Verhalten selber demotiviert wird.Also wenn ich weiß, okay, wenn ich jetzt etwas Bestimmtes tue,das ist strafbar. Ich weiß, es gibt irgendwelche Erfassungen.Und vor allem weiß ich aber, wenn ich das jetzt tue, dann wird das lange ZeitBestand haben, was auch immer ich da gerade anrichte.Dann hat das natürlich psychologisch, ist es ein anderes Gefüge,als wenn ich weiß, wenn ich das jetzt tue, ist es sowieso sofort weg.Und ich kann quasi meine, den Schaden oder die Qual oder was auch immer ichda gerade anrichten möchte, nicht,Also, for lack of a better word, lange auskosten.
Tim Pritlove 0:24:05
Ausleben.
Linus Neumann 0:24:06
Ausleben, genießen, was auch immer da das Ziel ist. Aber er ist auf jeden Fall nicht von Dauer.Und ich muss hohen Aufwand betreiben und ist immer wieder weg.Das ist natürlich stark demotivierend. Und das klingt nach einem sehr viel besserenSchutzkonzept, weil es eben auch die Betroffenen mit Handlungsoptionen versehen würde.Ich hoffe, dass ich das richtig zusammengefasst habe. Früher oder später werdenwir Anne hoffentlich zu dem Thema E hier in der Sendung haben und den Vortrag,soweit die Aufzeichnung online ist, könnt ihr euch gerne anschauen.
Tim Pritlove 0:24:44
Ja generell hat sie ja auch unterstrichen, dass es einfach sehr viel wichtigerist, hier Betroffenen aktive Hilfe beizustellen, sozusagen im Management dieserSache, als das jetzt mit irgendwelchen Paragrafen zu machen.Aber diese Flucht ins Strafgesetzbuch, das ist halt einfach erkauft,also es kostet nicht viel ein Gesetz zu machen, aber es kostet halt viel wirklicheHilfe zu orchestrieren,da Strukturen zu schaffen, die also wirklich unterstützend greifen können unddas dann auch finanziert zu bekommen.Und deswegen ist es eigentlich auch immer so ein bisschen so eine faule Antwort mit,ja, ach, jetzt ist mal was passiert, wo alle drauf schauen, dann lassen wirdoch mal ein Gesetz und dann ist das Thema schon irgendwie durch,aber das hat dann halt einfach nicht wirklich einen helfenden Charakter fürdas eigentliche Problem.
Linus Neumann 0:25:37
Ähnliche Aussagen trifft die Isar Schaller von der Initiative Ein Team gegendigitale Gewalt im Interview mit Netzpolitik.org.Die schildert jetzt, also die setzt sich spezifisch in Frauenhäusern mit demThema auseinander und da sind eben vor allem Bluetooth-Tracker oder gemeinsameCloud-Konten mit Ortungsfunktionen,Kinderschutzfunktionen auf Geräten,etwas, was häufig in dem Kontext missbraucht wird.Ja, auch sind da sehr viele Kinder, wo dann die Täter Schul-Ipads,Smartwatches und ähnliche Dinge verwenden.Es gibt hier ein strukturelles Problem, was da dargestellt wird,dass häufiger mal der Partner,der Partnerin das Gerät einrichtet als umgekehrt, was eben auch hier das...Machtgefälle und die Möglichkeiten, derartiges zu tun, entsprechend verteiltund sagen, ja, auch hier fehlen die Ressourcen,ist ein erheblicher Mehraufwand in der Beratung,technische, pädagogische, rechtliche Kompetenzen sind da erforderlich und dasüberfordert halt viele.Es gibt, kann ich an der Stelle mal darauf hinweisen, von den Hexen,also dem virtuellen Flinta-Airfahrt im CCC.Virtuell, weil er eben nicht an einen Ort gebunden ist, sondern da versammelnsich eben die Hexen im CCC und tauschen sich aus. Sie haben eine ganz gute Online-Ressourcegeschaffen, antistalking.hexen.org, Hexen mit AE.Und ein bisschen über, ich sag mal, digitale Selbstverteidigung und so Inhalte,Schulungsmaterialien, Beratung und so weiter, Ressourcen zur Verfügung stellen.Aber die Forderung von Isa Schaller ist, und klar, die Hersteller müssen stärkerin die Verantwortung genommen werden, bessere Warnsysteme gegen beispielsweise Bluetooth-Tracker.Wenn du jetzt irgendwelche Smart Home-Geräte und Location-Freigaben hast,dass das quasi das Gerät dir das sagt und einfach mehr...Den Nutzenden in die Hand gibt.Weil wenn Betroffene aus dem Digitalen gedrängt werden und sagen,ich traue mich jetzt nicht, mein Gerät zu verwenden oder so,das ist mitunter ja, also das kann man ja nicht erwarten.Also ist das okay. Ja, tut mir leid, du hast heute einen digitalen Stalker.Der kontrolliert alle deine Cloud-Konten und so. Und ja, musst du dich haltim Café treffen mit den Leuten und über die Telefonzelle vom Frauenhaus versuchen zu kommunizieren.Und das ist ja das, wohin dann Menschen flüchten, die von so etwas betroffen sind.Ja, also ich finde das sehr positiv, dass diese Stimmen jetzt eben auch in der Breite gehört werden,Plattformen geboten bekommen.Und hoffe, dass da auch etwas Positives dann bei rauskommt.Ja, wir haben auch darüber berichtet, dass ja die Chat-Kontrolle,also die freiwillige Chat-Kontrolle, die Erlaubnis, dass Anbieter Inhalte scannendürfen, ausgelaufen ist.Und das ist auch irgendwie echt absurd. Sie haben es ja dann nicht akzeptiert.Abstimmung nochmal, ist auch wieder gescheitert.Also hört sich das jetzt auf. Und dann, diese Ausnahme gibt es dann nicht mehr. Und jetzt haben am 4.April Google, Meta, Microsoft und Snap so gesagt, ja,während ihr jetzt da eure unmittelbare Interim-Lösung diskutiert,werden wir weiter alles tun.Und zum Beispiel and we'll continue to take voluntary action on our relevantinterpersonal communication services was bedeutet das was jetzt wieder verbotenist machen wir einfach weiter.
Tim Pritlove 0:30:31
Das ist geil.
Linus Neumann 0:30:32
Das ist schon.
Tim Pritlove 0:30:35
Die Frage ist kann Ihnen das jetzt noch verboten werden.
Linus Neumann 0:30:39
Naja ähm,Keine Ahnung, ich finde es auf jeden Fall immer wieder wirklich überraschend,wie sehr die, also welchen Blick so die auf Gesetze haben und rechtsraben,dass sie sagen so, ja, ja, während ihr das mal auskäst,während diese, was sind das, 27 Mitgliedstaaten auskäsen, uns wieder zu erlauben,dass wir die Inhalte scannen, machen wir einfach mal so lange weiter.Wollen wir jetzt mal hier nicht verrückt werden, nur weil sich der Gesetzrahmen geändert hat.Da sind wir uns ja einig, dass der sich in unserem Sinne weiterentwickeln wird.
Tim Pritlove 0:31:28
Sie bezeichnen das ja als European Union in Action. So nach dem Motto, ihr tut ja nix.Völlig egal, so Rechtsrahmen.
Linus Neumann 0:31:40
Also in Action. Also nicht in action, sondern in action. Untätigkeit.
Tim Pritlove 0:31:45
Also sie werfen sozusagen der Europäischen Union Untätigkeit vor und weil ihrja nichts macht, machen wir halt, weil irgendjemand muss ja was machen.So, Rechtsrahmen ist uns egal, haben wir uns eh jetzt noch nie wirklich um großgekümmert, von daher machen wir einfach weiter und dann werden wir schon mal sehen, was kommt.Theoretisch müsste halt jetzt die EU das Verhalten dann entsprechend sanktionieren.
Linus Neumann 0:32:12
Genau. Ich bin mir nicht ganz sicher, ob die da wirklich sagen,ey, wir wollen unbedingt weiter Inhalte scannen.Oder ob die vielleicht sagen, naja, okay, der Rechtsrahmen hat sich geändert,wir müssen das jetzt ausschalten.Was kostet das, das alles wieder rauszupatchen? naja, das ist schon viel Arbeit,habe ich eigentlich keinen Bock jetzt.Und naja, in drei Wochen haben die sich eh ausgecast, dann können wir es wieder anmachen.Wie erklären wir es jetzt? Ja, lass uns einfach sagen, dass wir trotz der gesetzgeberischenUntätigkeit weiter die Kinder schützen. Dann machen wir eine schöne PM.Jawohl, alles klar, dann kann ich jetzt Feierabend machen und muss hier nichtden Quatsch rauspatchen.
Tim Pritlove 0:32:58
Also man muss natürlich dazu sagen, dass jetzt diese Dienste,die jetzt hier in Diskussion sind, also Google, Meta, Microsoft und Snap.
Linus Neumann 0:33:05
Die sind nicht dafür bekannt, dass sie besonders viel dagegen erfolgreich tun.
Tim Pritlove 0:33:10
Einerseits, andererseits sind sie jetzt auch nicht unbedingt dafür bekannt,jetzt hier von Diensten zu sprechen, die so Ende zu Ende verschlüsselt sind.
Linus Neumann 0:33:19
Natürlich, also es geht ja auch um die Ausnahme, also die inzwischen sogenannteChat-Kontrolle 1.0, dass frei, dass sie überhaupt dürfen.Es war so, der ursprüngliche Rechtsrahmen ist und der jetzt auch wieder gültigeRechtsrahmen ist, die haben nicht in die Inhalte zu gucken. Punkt.Dann gab es die Ausnahme, die immer verlängert werden musste,in deren,Von dieser Ausnahme gedeckt haben sie dann eben angefangen zu scannen,aber ja, wie du schon sagst, zentral an den Kommunikationsknotenpunkten aufin der Regel eben nicht Ende-zu-Ende verschlüsselten Inhalten, ja, absolut.Aber trotzdem, das dürfen die nicht.Wir haben Gesetze.This isn't a name, Donny. There are rules.
Tim Pritlove 0:34:24
Ich kann nicht zu jeder Sendung so ein Lebowski-Bild machen.
Linus Neumann 0:34:32
So, Satoshi Nakamoto. Es wurde mal wieder Satoshi Nakamoto enttarnt.
Tim Pritlove 0:34:38
Ja. Wer ist denn das, fragen sich jetzt alle.
Linus Neumann 0:34:44
Satoshi Nakamoto ist das Pseudonym des Autors,des White Papers, in dem das Währungskonzept Bitcoin postuliert wird.Also mithin,der Erfinder und,Von Bitcoin. Oder die Autoren.
Tim Pritlove 0:35:11
Genau, man weiß nicht, ob es eine Person oder mehrere sind, ist alles unklar.
Linus Neumann 0:35:16
Das ist, und unter diesem Namen wurde dieses Paper veröffentlicht und die unterdem Namen haben, also dieses Pseudonym wurde eben auch von,wurde auch in Online-Diskussionen und so im Weiteren auch verwendet.Also es gibt Äußerungen und Diskussionsbeiträge von Satoshi Nakamoto und seitjeher wildes Rätsel raten, wer denn diese Person ist,weil erstens das ja dann doch eine Erfindung von weitreichender Konsequenz war,technische Innovation für,die ja jetzt wirklich Milliarden Märkte eröffnet hat, geschaffen hat,bis hin zu Impfpässen, die man mit fünf Blockchains absichern muss.Also das ist so wirklich, das war eine weit, eine consequential Erfindung.Und unter anderem hat Satoshi Nakamoto eine relativ große Menge Bitcoins zu Beginn geschürft.Und das ist quasi der Anfang oder am Anfang der Bitcoin-Blockchain gibt es ebenein Wallet, was relativ viele Bitcoins hat und das ist offenbar das oder offensichtlichdas von Satoshi Nakamoto und.Dieses Wallet hat bisher nie irgendwelche Funds bewegt oder so.Es hat aber einen relativ hohen Wert. Ich glaube, in dem Times-Artikel jetztsteht 118 Milliarden US-Dollar oder so.Also angenommen, wenn man das Geld ausgeben würde, würde es nicht sofort der Bitcoin.Aber das wäre jetzt der Face-Value ungefähr.Das heißt, es ist ein Mensch oder eine Gruppe mit relativ großen Ressourcen.Und das weckt natürlich allerhand Begehrlichkeiten. Ja, Gelüste,diese Person, ja ähnlich wie jetzt bei Banksy oder so, wird ja auch immer wieder,wir haben ja jetzt Banksy, meine Güte, lass den Arm, Mann doch mal in Ruhe, oder Frau, oder genau.Warum ist das bei uns erwähnenswert?Weil, also der Artikel ist wirklich enorm interessant, ist auch in den Show Notes verlinkt.Und der Autor schildert da seine Recherche und seine Indizien,wie er jetzt irgendwie auf den Adam Beck kommt.Und das hat er gemacht, auch unter Zuhilfenahme von AI.Und Satoshi Nakamoto ist auf jeden Fall,wer ein dezentrales, quasi anonymes Zahlungssystem erfindet,unter kluger, neuartiger Anwendung von Kryptografie oder neuer Kombination derAnwendungen von Kryptografie, Das ist jemand,der oder die oder eine Gruppe, die sich auf jeden Fall sehr mit ...Mit Anonymität, Privatsphäre und eben auch mit Finanzsystemen auseinandergesetzthat und eine Expertise in diesem Fachbereich hat,die natürlich ziemlich gut sein muss und entsprechend hat sich Satoshi Nakamoto eben auch sehr gut,das wird auf jeden Fall jemand sein, der oder die weiß, wie man sich anonym halten kann.Und ja, was hat jetzt dieser Autor des New York Times Artikels gemacht?Also Cypherpunk-Mailing-Liste gelesen. Also das ist so die...Ja Tim, das kannst du besser erklären. Was sind die Cypherpunks?
Tim Pritlove 0:39:11
Und die Cypherpunks, das ist so eine frühe Hackergruppe, die sich so in den Ende der...80er, Anfang der 90er Jahre glaube ich so im Wesentlichen gegründet hat,das waren halt einfach irgendwelche Freaks,die generell sich für Kryptografie interessiert haben und dieses Feld einfachbeforscht haben, einfach so Hacker gestalten, die da einfach teilweise aus so libertären Gedanken,teilweise aus so rein Privatsphäre Gedanken und so weiter mit Kryptografie beschäftigt haben.Und das sagen wir mal so auch mental in etwa so diese Ursuppe,wo ich auch so diese Bitcoin-Community, zumindest aus der Zeit,bevor sie dann von diesen ganzen Glücksrittern dann auch überlaufen wurde, verorte.Genau. Cypherpunks war immer ganz lustig, weil lange, lange Zeit konnte man immer super,cypherpunks.org war immer so bei allen öffentlichen, du musst hier deine E-Mail-Adresseeingeben, um irgendwie Internet zu bekommen, Portalen, war das immer so der Default-Login.Also man hat immer so cypherpunks.org und Passwort irgendwie,cypherpunks oder cypherpunks nochmal die E-Mail-Adresse reingegeben und dannhat man immer so, Und kam wirklich erstaunlich oft überall rein,weil das natürlich alle überall immer repliziert haben.Funktioniert mittlerweile nicht mehr so gut, aber war eine Zeit lang echt eine gute Quelle für Netz.
Linus Neumann 0:40:43
Die haben dann, also geht zurück auf John Gilmore, den habe ich beim Camp.
Tim Pritlove 0:40:48
Ja, der war beim ersten Camp und ich glaube auch beim zweiten Camp war der auch noch dabei.
Linus Neumann 0:40:52
Ja, der war, der muss auch beim, Moment, wann war das denn? Das war das.
Tim Pritlove 0:40:58
Das erste Camp war 99.
Linus Neumann 0:41:00
Nee, der war ich nicht, dieser Flughafen...Wo diese Flugzeuge rumstanden?
Tim Pritlove 0:41:07
Finofort.
Linus Neumann 0:41:08
Finofort, ja, da habe ich den glaube ich auch getroffen.
Tim Pritlove 0:41:11
Ah, da war er da auch noch dabei, ja genau. Das ist so einer,der auch EFF mitgegründet hat und ja, genau.Die Mailing-Liste glaube ich gestartet hat.
Linus Neumann 0:41:20
Genau, die 1992, ja, also die viel über,PGP-Diskussionen, so dieser ganze,dieser ganze Kontext. Cypherpunks Manifesto 1993.Privacy is necessary for an open society in the electronic age.We cannot expect governments, corporations or other large faceless organizations to grant us privacy.We must defend our own privacy if we expect to have any.We know that somebody has to writesoftware to defend privacy and we're going to write it yeah this is a,Und ich denke, eine relativ einflussreiche Gruppe und auch Philosophie,die daraus entsprungen ist.So, jetzt gibt es also diesen New York Times Autor, der anfängt zu analysierenunter Zuhilfenahme von künstlicher Intelligenz und findet dann eben,also er hat eine Anfangshypothese, dass der Adam Beck diese Person sein könnteund recherchiert dann, was der so geäußert hat.Und jetzt skizziert die irgendwie Ende der 90er Jahre schon nahezu alle Kernkonzepte,die halt am Ende in Bitcoin zusammengeführt wurden.Dezentrales Cash, am Ende, dass es limitiert sein muss, Lösungen für das DoubleSpending, Problem, unveränderliche Zeitstempel, Hash-Trees.Ich will da jetzt gar nicht so in das,Detail gehen, was Bitcoin ausmacht. Das haben wir in einer anderen Sendung,glaube ich, relativ ausführlich erklärt.Und hat 1998.Vorgeschlagen, zwei andere Konzepte zu kombinieren, was dann eben Satoshi Nakamotoin dem Paper auch getan hat.Und er hat ähnliche Argumentationen wie Satoshi Nakamoto vorher schon vorgetragen.Jetzt haben die mit einer KI 34.000 Autoren analysiert,mit so einer Computational-Analyse über Stilmerkmale in der Kommunikation,also quasi nach bestimmten Auffälligkeiten in Satoshi Nakamoto's Art, sich auszudrücken,Orthographie und sonstigen in 34.000 Autorinnen auf Mailinglisten und so weiter.Am Ende blieb nur er über.67 identische Bindestrich-Fehler, also dass bestimmte Dinge getrennt mit Bindestrichoder ohne geschrieben werden, das war halt eine besondere Auffälligkeit.Der Zweitplatzierte allein in der Analyse hat nur 38 Übereinstimmungen mit Satoshi Nakamoto.Spezialbegriffe, Partial, Pre-Image, Burning the Money, Proof of Work,die auch nur er und Satoshi Nakamoto so schreiben.Gleichermaßen Inkonsistenzen, E-Mail mal mit Binnenstrich mal ohne,Check mal mit Q mal mit CK und so weiter.Und dann aber auch Verhaltensauffälligkeiten, wie das auf einer Kryptografieliste,auf der sehr viel mit Satoshi Nakamoto diskutiert wurde.Da war er genau zu der Zeit, war er halt still.Und nachdem dann...Satoshis Coinstack publik gemacht wurde, war er dann auf einmal im Bitcoin-Talkund hat gesagt, ja, man sollte irgendwann mal aufhören, diesen Mann nachzustellen.
Tim Pritlove 0:45:23
Leave Satoshi alone.
Linus Neumann 0:45:26
Leave Satoshi alone, hat aber gleichzeitig, dann gab es irgendwie so Situationen,dass es dann irgendwann ernsthafte,Diskussionen, ich glaube um die Blockgrößen oder sowas gab, ja,in diesem ganzen Bitcoin-Universum, hat er dann vehement etwas verfochten undals es dann drohte zu kippen, meldete sich auf einmal Satoshi Nakamoto mit genau seiner Argumentation.Aber das Interessante an, also wenn man das jetzt so liest, ist es schon wirklicheine sehr auffällige Häufung von,Zufällen. Indizien, die vermutet werden oder Analysen, die durchgeführt werden,die dann genau diese Person zum Ergebnis haben und die auch,wenn man, so sag ich mal, methodisch dann schlüssig sind, wenn du mit 34.000Leuten anfängst und du narrerst das runter auf genau eine Person,das klingt erstmal schlüssig, jetzt könnte es aber natürlich auch sein,dass es noch sehr viel weitere inhaltliche, orthografische Auffälligkeiten undBesonderheiten gibt und wenn du nach denen geprüft hättest, wärst du zu einemanderen Ergebnis gekommen oder so.Das muss man immer nochmal die Methode in.Ja, sagen wir mal, in Frage stellen und insbesondere, das ist halt vor allemeben mit AI durchgeführt worden.Und eine der, sagen wir mal, spannenden Lehren könnte sein, dass, wenn es stimmt,Adam Beck sagt, stimmt nicht, dass hier einer der auf jeden Fall erkennbar ausgewiesenstenPrivacy-Experten am Ende mit dieser Analyse und Zusammenhangs finde Technologie AI ja,wie soll man das sagen, die Klette gemacht hat.
Tim Pritlove 0:47:19
Aufgespürt wurde, ja.
Linus Neumann 0:47:20
Ja, hieß doch Daniela Klette, die dann da irgendwie die Raft-Terroristin.Werden jetzt alle am Ende mit AI überführt,ja liest sich auf jeden Fall spannend und gibt es halt dann irgendwie am Endealso er leugnet das nach wie vor hat aber jetzt auch keine besonders guten Argumentevorbringen können und ja dann schildert der Autor noch so ein bisschen ja er hat dann,also der Autor konfrontiert ihn mit einem Zitat von Satoshi Nakamoto und der Adam Beck sagt,ja, ja, das habe ich aber, das habe ich so und so gemeint.Und das sagt er dann, ja, Mensch, hat er sich doch jetzt hier verraten oder so.Naja.
Tim Pritlove 0:48:07
Ist ja eigentlich am Ende auch egal.
Linus Neumann 0:48:10
Es ist völlig egal, aber ich finde es wirklich, die Methode oder die Erkenntnis,wenn das jetzt am Ende stimmen sollte,dann wäre es auf jeden Fall natürlich auch eine weitere Demonstration,der Möglichkeiten, der Datenauswertungsmöglichkeiten dieser neuen Technologien.Zusammenhänge in Massen von Daten finden kannst, die unstrukturiert vorliegenund die trotzdem damit analysieren kannst.Es könnte aber auch einfach am Ende als eine der fatalsten AI-Halluzinationen,in die Geschichte eingehen, an der am Ende Adam Beck irgendwie um drei Fingerärmer ist, weil irgendwelche,durchgeknallten Kriminellen ihn um seine Bitcoins bringen wollten,weil natürlich musst du bei einer derartigen Menge,Bitcoins, wenn bekannt ist, dass du über die verfügst,sehr fürchten um deine persönliche Sicherheit.Und zwar anders, als du das bei Geld tun müsstest, was du schön in Unternehmeninvestierst und sonst was.
Tim Pritlove 0:49:32
Wie viel ist da drauf auf der Wallet? Nach heutigem Geld?
Linus Neumann 0:49:39
Also auf jeden Fall Milliarden. Bitcoin ist jetzt auch gerade wieder ein bisschen runtergegangen.Ein bisschen. Ja.1,1 Millionen Bitcoin.
Tim Pritlove 0:49:54
Und wo ist der Preis gerade? Ich weiß es nicht.
Linus Neumann 0:49:57
Es ist eigentlich völlig egal, solange er über 10 Dollar ist, ist es relativ viel.1,1 Millionen BTC in Euro.Ein Bitcoin sind 61.221 Euro aktuell.Das heißt, wir hätten hier, warte mal, ich muss mal gucken, 1000 Millionen,67 Milliarden wären das dann jetzt.
Tim Pritlove 0:50:24
Das ist ja Euro. Kommt der Mensch überhaupt noch dazu, sich was zu essen zu kaufen?
Linus Neumann 0:50:33
Naja, er hat ja offenbar keine Satoshis für gebraucht, ja bisher.Satoshis sind die kleinsten, sind gewisse Urteile von einem Bitcoin.Ist es die kleinste? Nee.
Tim Pritlove 0:50:48
Kann man nicht kleiner machen es gibt keine halben Satoshis wir machen hier keine halben Satoshis.
Linus Neumann 0:50:56
Bist du sicher, dass man nicht einfach trotzdem machen könnte?Ist das Feld nur so und so viel Byte oder was?
Tim Pritlove 0:51:03
Das ist halt einfach die kleinste Einheit,Da ist dann halt Schluss. Da habe ich jetzt schon genug Quizze mit gewonnen.Also diese 67 Milliarden würde er natürlich jetzt nicht bekommen,wenn diese Menge in den Apparat zum Umtausch hineingegeben würde,weil das Geld würde ja dann dazu führen, dass dann alles zusammenbricht.Aber nichtsdestotrotz ist das auf jeden Fall eine ordentliche Reserve,falls man mal auf irgendwas zurückgreifen muss.Warum dieses Geld nie angetastet wurde, nobody knows.Offensichtlich ist es wertvoller, in der Anonymität zu bleiben,als davon zu profitieren.
Linus Neumann 0:51:56
Also wenn du weniger als ein Satoshi ausgeben willst, musst du das über Lightningmachen, da kannst du Milli-Satoshis ausgeben.Aber in der richtigen schönen Bitcoin-Blockchain ist Freve nicht möglich.
Tim Pritlove 0:52:14
Ich denke, wenn der Typ das wirklich ist, der ist ja auch noch in dem Krypto-Businessunterwegs, er hat da wahrscheinlich noch genug andere Bitcoins und von daher,ich meine, wenn er jetzt wirklich mal ein Bitcoin ausgeben würde,angenommen, das würde jetzt passieren, ja, das Wallet.
Linus Neumann 0:52:31
Zum Beispiel, um sich gegen die New York Times zu wehren.Ich kaufe euren Scheißladen.
Tim Pritlove 0:52:39
Wenn da irgendwie Bewegung ist, das würde ja Schockwellen aussenden in diesem System.Naja, egal, müssen wir uns da nicht drum kümmern.Lass mal lieber über KI reden. da gibt es ja genug zu reden, denn ja, es gibt eine,es gibt ja am laufenden Meter neue Ankündigungen von neuen Modellen.Also das nimmt ja überhaupt gar kein Ende.Jeder hat wieder irgendeine neue Version und jedes Modell, was vorgestellt wird,ist immer das Geilste, was es je gab und noch toller und sowohl intelligentund alle Benchmarks explodieren.
Linus Neumann 0:53:20
Wie beim iPhone.
Tim Pritlove 0:53:20
Wie beim iPhone und,Anthropic als einer der ich würde mal sagen, einer der wie viele große Player haben wir? Drei?Ich würde mal sagen, drei.
Linus Neumann 0:53:38
Marktanteilsmäßig ist Anthropic irre klein.
Tim Pritlove 0:53:41
Ja, aber es ist vollkommen unbestritten, dass die Teil der Avantgarde der KI-Modelle sind.
Linus Neumann 0:53:50
Ja, also Marktanteil klein, aber wenn man jetzt sagen würde,Google, Gemini, OpenAI mit ChatGPT und dann… Genau.
Tim Pritlove 0:53:59
Die drei würde ich sagen sind so in der Pole Position.Man kann da jetzt drüber diskutieren, ob da noch einer mit rein muss oder wasjetzt alles die zweite Reihe ausmacht.Ist jetzt auch erstmal eigentlich egal. Wir haben Anthropic hier schon mehrfach erwähnt.Unter anderem, weil sie auch immer sehr schöne Erläuterungen bringen,wenn sie mal was Neues herausgefunden haben und auch diese Security-Abschätzungen machen etc.Naja, jetzt ist es auf jeden Fall wieder soweit und sie haben ein neues Modellangekündigt unter dem schönen Namen Mythos und auch hier handelt es sich umein sogenanntes General Purpose Modell, also was quasi so für alles möglicheherangezogen werden kann.Aber sie meinen festgestellt zu haben,dass es extrem fähig ist im Bereich der Computer Security Aufgaben und in demZusammenhang haben sie dieses Modell auch mal dafür benutzt,um solche Fehler in kritischer Software zu finden, also in Software,die weltweit viel zur Anwendung kommt und meint dort einiges gefunden zu habenund kündigt halt an, dass das so earth shattering sei,dass sie also der Industrie jetzt quasi auch ein bisschen Vorlaufzeit gibt,auch eng da schon mit bestimmten Unternehmen zusammenarbeitet in einem Projekt namens Glaswing.Und das Ziel dieser Veröffentlichung jetzt ist auch hier zu sagen,Leute, unsere Modelle werden jetzt super intelligent, es muss etwas geschehenund zwar müsst ihr die Art und Weise, wie ihr mit Sicherheit umgeht,ändern, weil sonst seid ihr zukünftig potenziellen Angreifern ausgeliefert.Das Ganze sei also ein Wendepunkt im Punkto Security.
Linus Neumann 0:55:58
Weil du dich gerade leicht missverständlich ausgedrückt hast.Das Modell selber wird noch nicht mal veröffentlicht.Die Veröffentlichung ist jetzt nur ihre Ergebnisse mit diesem Modell und dieKonsequenz aus diesen Ergebnissen ist, das geben wir jetzt nicht der Öffentlichkeit.Wir veröffentlichen diese Ergebnisse, wir gehen in die direkte Zusammenarbeitmit der Industry von Microsoft über, hast du nicht gesehen,und das geben wir jetzt erstmal nicht in die Hände der Öffentlichkeit,das halten wir zurück, weil die Welt dafür noch nicht bereit ist.
Tim Pritlove 0:56:38
Genau, also sie werden es irgendwann veröffentlichen, nur haben sie es jetztzu diesem Zeitpunkt noch nicht veröffentlicht, sondern reden jetzt erstmal darüberund stellen auch so ein bisschen vor, was sie jetzt getan haben und meinen,dass sie also eine Menge Sicherheitslücken gefunden haben,von denen 99 Prozent, von denen die sie gefunden haben und dokumentiert haben,derzeit einfach noch nicht gefixt sind.Ein Prozent sei aber schon gefixt und darüber können Sie auch reden und dastun Sie dann auch sehr ausführlich und Sie meinen halt, Sie hätten sogenannte Zero-Day-Lücken,also bisher unbekannte Sicherheitslücken in allen wichtigen Betriebssystemengefunden und in jedem relevanten Webbrowser, der derzeit im Einsatz ist.Also sprich in Chrome, in Safari und so weiter, wie sie alle heißen.Viele dieser Fehler, die sie gefunden haben, existieren teilweise seit 10 oder20 Jahren, in einem Fall sogar seit 27 Jahren in einem Betriebssystem.Das haben sie auch benannt, nämlich OpenBSD.Was lustig ist, weil ja OpenBSD immer so, also sozusagen ja das Betriebssystemist, was immer so Security sich auf die Fahnen geschrieben hat,ja, zu Recht auch, ja, da kam ja auch SSH und solche Entwicklungen,das kommt halt alles von da, ne.Genau. Und das Interessante ist,dass also dieses Mythos-Modell jetzt nicht einfach nur so alles auf alles draufhautund dann irgendwelche Fehler dabei gefunden hat, wie man das ja so generellauch aus der Security kennt,sondern also richtig Verkettung von Fehlern,Ausnutzung da zusammengebaut hat und gezielte Strategien entwickelt hat,um also diesen Lücken da auf die Spuren zu kommen.Genau, also das geht dann also richtig weit.Sie finden da nicht nur Sicherheitslücken, sondern sie bauen dann auch gleichrichtige Exploits, um das also auch gleich auszunutzen.Und das Besondere an diesem Mythos-Modell ist, dass das eben jetzt so eine neueFunktionalität ist, die sie entdeckt haben in dem Modell,was zum Beispiel in dem zuletzt und vor allem auch erst vor kurzem veröffentlichtenOpus 4.6 Modell so bestenfalls ansatzweise nur drin war.Also eine ähnliche Funktionalität haben sie so nur in 1% der Fälle gefundenund bei dem Mythos-Modell irgendwie in 72% der Fälle.Ja genau und das heißt es handelt sich hier um eine emergente Fähigkeit.Also sie haben jetzt dieses Modell nicht speziell daraufhin trainiert,sondern sie haben einfach nur die nächste Variante ihres Modells entwickeltund festgestellt so, oh holla das ist jetzt so intelligent, das kann jetzt auch das machen.Und das hat halt große Implikationen.Deswegen haben sie jetzt dieses Projekt gestartet, um Unternehmen jetzt auchVorlaufzeit zu geben, da was zu machen.Und zwar nicht nur, um jetzt gezielt einzelne Lücken zu finden,sondern um vielleicht auch generell ihre Strategie umzustellen.
Linus Neumann 0:59:43
Also wir müssen, glaube ich, zur Bewertung noch ein bisschen mehr dazu sagen,was war wirklich das Setup, was die hier gemacht haben. Und zwar haben wir dasDing halt Code lesen lassen.Ja, das ist schon nochmal ein sehr entscheidender Aspekt.Du hast ja gerade gesagt, wie das sonst in der Security üblich ist,einfach überall drauf zu kloppen.Ja, wir rüben uns ja auch teilweise des planvollen Handelns,aber hier ist eine spezifische Form der Security-Analyse zur Anwendung gekommenund das ist im Prinzip das Lesen von Quellcode.Keine, und nochmal, wenn du in OpenBSD, und zwar in der TCP Implementierungvon OpenBSD, also das TCP aus TCP IP,das Transmission Control Protocol.Wo das im Prinzip für so Sachen auch da ist, dass du quasi die Sequenznummernvon Paketen zählst und Bescheid sagst, hier hat eins gefehlt.Und da gab es dann einen Update am TCP.Du kriegst zehn sequenzielle TCP-Pakete und das fünfte wurde unterwegs verschluckt.Wenn du jetzt dann in der ursprünglichen Variante von TCP hättest du gesagt,ich brauche nochmal alles ab 5 Uhr.Weil du eben nur sagen konntest, das habe ich nicht bekommen.Und dann gab es ein Update von TCP, wo man gesagt hat, wir führen jetzt ein,das selektive Act oder nicht Act, dass du sagst, übrigens mir hat die 5 gefehlt.Und dann kriegst du nur die 5 nochmal und nicht alles ab der 5 nochmal.Dass also die Effizienz von TCP sehr stark optimiert hat.Und in dieser Implementierung haben die Leute bei OpenBSD vor 27 Jahren einen Fehler gemacht.
Tim Pritlove 1:01:46
Keiner hat es gemerkt.
Linus Neumann 1:01:48
Und Keiner hat es gemerkt, ja. Lange gut gegangen.Und das ist der andere Aspekt, der sich jetzt hier bei dieser Forschung zeigt.Sie haben einen Fehler in der Speicherverwaltung gemacht.Ich will das, ich sage es schon vorher, ich erkläre das jetzt sehr,sehr, sehr high level, weil das sonst einfach zu kompliziert wird.In Programmiersprachen wird Speicher verwaltet. Computer hat Arbeitsspeicher.Und wenn er sagt, ich speichere, ich muss mir jetzt etwas merken,dann muss das Programm ja selber zum Beispiel wissen, wo es sich was gemerkt hat.Oder auch wie viel Speicher es reserviert, um da etwas reinzuschreiben.Und sehr klassische Fehler in Programmiersprachen, insbesondere wie C,entstehen dadurch, dass du entweder...Oder dass du Fehler in der Speicherverwaltung machst, beispielsweise zu wenigSpeicher reservierst und dann darüber hinweg schreibst, was eben in dieser Sprache möglich ist.Du sagst, ich bräuchte mal bitte, reserviere mir mal bitte Platz für 10 Byteund dann schreibst du aber 11 hin.Dann schreibst du das 11. Byte in irgendeinen anderen Speicherbereich,den du potenziell an anderer Stelle ausliest. Ja, weil du an dem Punkt eigentlichetwas anderes erwartest.Also Fehler dabei oder du sagst, ich brauche diesen Speicher nicht mehr,ich brauche das nicht mehr, ich überschreibe das jetzt, ich gebe das jetzt frei,da kann das Programm jetzt andere Dinge hinschreiben und dann liest du aber nochmal an der Stelle.Weil du sagst, quasi der Programmfluss dich in seiner Komplexität überforderthat, sodass du irgendwann etwas liest, obwohl das Programm das quasi schon wieder gesagt hat,diesen Speicherding, da dürfen jetzt andere hinschreiben.Und dadurch so etwas passieren dann so Sachen wie Hardbleed,war auch so ein klassischer Speicherverwaltungsfehler, wo du Sachen gelesenhast oder ausgeben konntest, die halt schon wieder freigegeben,also quasi free waren und so weiter und so fort.Und diese spezifische Art von Fehler ist leicht zu machen und teilweise auch leicht zu finden.Es sei denn, die Bedingungen und die Verästelung im Code,um an diese Stelle zu kommen, dass du dort diesen Speicher, dass der sich nichtso verhält, wie du als programmierende Person unter allen Bedingungen,in denen sich das Betriebszustände, in denen sich das Programm befinden kann, ausgegangen bist.Und dass du immer denkst, okay,es kann nur so groß sein, ich reserviere jetzt hier so viel Sprecher.Diese Art von Fehler zu finden und zu vermeiden, ist eine sehr häufige Tätigkeit des Code Audits,wo also jemand oder ein Programm oder ein Mensch den Code liest und guckt,ob alle Annahmen, die zu einem gewissen Zeitpunkt über den Speicherzustand,seine Reservierungen, seine Größen usw.Getroffen wurden, auch zu jedem Zeitpunkt noch gelten.Und diese spezifische Fähigkeit haben Sie jetzt hier geprüft mit eben sehr beeindruckenden Ergebnissen.Und was ich glaube, was an den Ergebnissen beeindruckend ist,ist A, wenn 27 Jahre lang diesen Fehler in der Speicherverwaltung niemand gefunden hat.Heißt das nicht, dass 27 Jahre lang Menschen danach gesucht haben,aber es heißt auf jeden Fall, dass er nicht besonders trivial zu finden war.Weil wenn er trivial zu finden gewesen wäre, hätte ihn zwischendurch irgendwann mal jemand gefunden.Ähnlich ist es mit diesen ganzen Browser-Geschichten. Browser sind inzwischenso unglaublich komplexe.
Tim Pritlove 1:06:32
Betriebssysteme eigentlich schon.
Linus Neumann 1:06:34
Ja, eigentlich Betriebssysteme. Die haben so viele Funktionen,Sprachen, die sie interpretieren müssen, dass es jetzt nicht überraschend ist,dass du dort derartige Fehler findest.Nur, dass sie dann auch noch ausnutzen kannst. Was du sehr häufig.Oder was du recht einfach findest, ist, dass du sagst, pass mal auf, hier wird,Speicher schlecht verwaltet. Oder hier wird unvorsichtig irgendwo hingeschriebenund nicht sauber sichergestellt, dass man genug Speicher reserviert hat.Wenn du eine solche Stelle im Code findest, heißt das noch lange nicht,dass du auch einen Pfad unter Realwertbedingungen durch den Code findest,um an einen Zustand zu kommen, dass du mit deinem Wert, der da nicht hingehört,an diese Stelle kommst, dass du hier tatsächlich eine Speicherverletzung begehen kannst.Das ist dieser andere Teil, den du gerade nanntest, das ist das Ding nämlichim Vergleich zu Opus, Opus hat in 1% der Fälle gesagt, hier pass auf,so kannst du, das musst du mit dem Programm machen,damit du diesen Fehler in der Speicherverwaltung auch tatsächlich ausnutzen kannst.Ja, hier sind die 180 Bedingungen und Edge-Cases und so weiter,damit du hier, da und noch dazu erfolgreich das Programm dann in seiner Integrität manipulierst, ja.Das ist die andere Kunst, die ist, ähm...Also wenn du erstmal die Schwachstelle hast, ist es natürlich ungleich einfacher, dich dahin zu hangeln,insbesondere für ein LLM, aber es zeugt eben bei, wenn die Schwachstelle oderdieser Fehler in der Speicherverwaltung so komplex ist, dass er niemandem erstmal aufgefallen ist,dann ist im Zweifelsfall auch der Weg, ihn zu triggern, sehr kompliziert underfordert ein sehr hohes Verständnis des Codes.Da kommt das, was du gerade meintest. In der Security gehst du dann gerne hinund klopfst einfach drauf. Wir nennen es Fuzzing.Dass du nämlich Teile des Codes nimmst.Und den ganzen Code oder Teile des Codes mit invalidem Input bombardierst,einfach nur zu gucken, ob es irgendwann crasht.Ob es irgendwann in einen Zustand kommt, den du nicht haben willst.Oder der nicht definiert ist oder nicht wünschenswert wäre.Eine sehr hohe Kunst, weil.Nur drauf zu kloppen eben nicht ausreicht, wenn du den Code verstehst als einenverästelten Pfad von Möglichkeiten,und du willst alle Pfade dieser Möglichkeiten,alle Verzweigungen irgendwie abdecken,dann schaffst du das nicht, wenn du einfach nur Zufall drauf wirst,weil es ja zum Beispiel sein könnte,dass die am Anfang eine 50-Prozent-Wahrscheinlichkeit 1-0 oder so ist,die aber eine Komplexität oder eine Entropie von 1 MB hat oder so und dass dudie Hälfte deines Inputs scheitert schon an der ersten Schranke.Das heißt, du musst sehr gezielt bei dem Fuzzing dir auch darüber Gedanken machen,dass du möglichst viel von deinem Input auch wirklich dazu führt,dass es unterschiedliche Pfade des Codes ergründet.Insofern würden insbesondere meine Kollegen, die sich mit Fuzzing auseinandersetzen,vehement widersprechen, dass es einfach nur draufkloppen ist.
Tim Pritlove 1:10:35
Klar.
Linus Neumann 1:10:39
Aber selbst damit wurden offen, und ich bin mir sehr sicher,dass der TCP-Stack aus OpenBSD durchaus auch mal durch den Fasser gescheuchtwurde, weil TCP eignet sich auch ganz gut zum Fassen.Auch damit wurde es in 27 Jahren nicht gefunden.Und das Beeindruckende ist also jetzt hier, dass es.Diese Sachen findet. Allerdings ist es jetzt auch nicht so, dass du sagst,hey, yo, Claude, hier ist mal übrigens dein, hier ist mal so ein Repo,findet man eben die Criticals, ja?Vor allem die, die 27 Jahre alt sind. Nein, sondern die brauchten,und das finde ich hier sehr spannend, vom Setup haben sie immer und immer wiederdas Modell hochgezogen und immer und immer wieder die Aufgabe gegeben und habenquasi gleiche Aufgabe hunderte bis tausende Male gestellt.Hunderte Male auf jeden Fall. Mit natürlich auch immer unterschiedlichen Ergebnissen.Und dann kamen eben teilweise ...Solche Critical Spy raus. Das finde ich zum Beispiel auch spannend zu ergründen,woran das liegt und warum sie das mehrmals machen mussten,weil eben dieser Raum, der durch den Quellcode abgedeckt wird,also der Möglichkeitenraum,wie man sich in diesen Wirrungen, dieser logischen Bedingungen,die hintereinander geknüpft werden und unabhängig voneinander sind,wie man sich dadurch bewegen kann,der wird sehr schnell einfach enorm groß und der Speicherbedarf,der Arbeitsspeicherbedarf, um das zu repräsentieren für so ein Modell,wird auch sehr schnell sehr hoch.Das heißt, wenn du große Mengen Code analysieren willst,musst du den im Prinzip abstrahieren und quasi über die Menge der Funktionen und was dieser Code tut.Quasi Abkürzungen und Vereinfachungen bilden, um dann Hypothesen zu haben,wo Fehler passieren können und dann diese spezifischen Sachen dir noch einmal genauer anschauen.Das ist so ein Abstraktionsproblem, weil du nicht den gesamten Code in seinemkompletten Kontext einfach in dieses Modell packen kannst.Deswegen also dieses hier, sie haben es mehrmals gemacht und haben im Prinzipso eine probabilistische Wahrscheinlichkeit, dass das Ding,dass das Modell A einen Fehler findet und genauso eine probabilistische Angabemit wie großer Wahrscheinlichkeit es dem Ding sofort gelingt oder überhaupt gelingt.Einen funktionierenden Exploit dafür zu machen. Im Vergleich Opus 4.6 kriegtdas zuverlässig in weniger als 1% hin und hier hast du eins,was es in 72% der Fälle hinkriegt.Diesen zweiten Teil quasi Exploits zu bekannten Schwachstellen zu schreiben,den finde ich gewissermaßen ungleich beunruhigender. Weil wenn du jetzt überlegst,was bedeutet diese Entwicklung?Okay, Angreifer können ausreichend Tokens vorausgesetzt, jetzt in Quellcode, den sie haben,laut diesem Beispiel, das wird ja für andere Anwendungen eine ähnliche Entwicklungsich dann zeigen, aber bei Quellcode ist es jetzt noch relativ naheliegend.Angreifer können also jetzt sagen, alles klar, wir nehmen jetzt hier so einenCloud-Mythos und eine Kreditkarte und geben ein paar tausend Euro aus und guckenmal, ob wir ein Critical in der und der Software-Library finden. So, gut.Was bedeutet das für Angriff und Verteidigung? Okay, wer ein bisschen Geld ausgibt,kann ein sehr mächtiges Code-Auditing-Tool zur Anwendung bringen.Das heißt aber, das können auch Verteidiger. Und am Ende haben Verteidiger wahrscheinlichin Summe mehr Geld, was sie dafür ausgeben, Code zu auditieren, als Angreifer.Es gibt einfach mehr Menschen, Firmen, Organisationen und Ressourcen,die an der Sicherheit von Code interessiert sind, als es Kapital gibt,das an der spezifischen Unsicherheit von Code interessiert ist.Also ich als Angreifer, was weiß ich, wenn ich eine Million habe,und ich will einen Critical irgendwo finden, dann hat meine Konkurrenz,zehn oder hunderte Millionen an jeder Stelle potenziell investiert, wo ich suche.Das heißt, da würde ich dann am Ende doch einen strukturellen Nachteil für Angreifer sehen.Immer long term. Aber wenn eine Schwachstelle gefunden wurde,Wie auch immer, sei es durch eine KI, sei es durch eine Sicherheitsforscherin, die sie gemeldet hat,dann gibt es ja einen Patch.Und eines der Risiken des Patching ist, wenn du den Patch bereitstellst,dann musst du natürlich auch inhärent, klärst du darüber auf,dass es eine Sicherheitslücke gab, die durch diesen Patch nun behoben ist.Das heißt, du verrätst implizit auf jeden Fall, wo die Sicherheitslücke war und worin sie bestand.Und das führt schon seit langem dazu, dass bei den besonders kritischen Schwachstellen,die irgendwo mitgeteilt werden,unmittelbar Leute sich hinsetzen und sagen, okay, ich will sofort wissen,wie die Schwachstelle funktioniert und ich bastle dazu jetzt einen Exploit.Und genau das war früher vielleicht eine Arbeit von Tagen, wenn es ein komplexerExploit war, Wochen und wird jetzt halt eine automatisierbare Tätigkeit.Und dafür brauchst du dann auch nicht mehr zehntausende Dollar,sondern wahrscheinlich nur noch hunderte.Je nachdem, wie viel Wissen du bereits über die Schwachstelle hast oder wennes jetzt im Open-Source-Tool ist und den Quellcode eh sehen kannst,dann sparst du sehr viel Zeit und Geld,einen funktionierenden Exploit zu bekommen.Fassen wir zusammen, die Fähigkeit, diese Schwachstellen zu finden,wird am Ende langzeitlich eher den Verteidigeren helfen.Die Fähigkeit, Exploits zu bauen, die wird sehr kurzfristig und unmittelbar Angreifern helfen.Und hier kommt jetzt die Realität zum Tragen, dass in größeren Organisationen,sag ich mal, das Einspielen von Sicherheitsupdates, das ist eine Abteilung, das ist ein Prozess,damit werden Familien ernährt.Ja, dass ganz viele Menschen sich darüber Gedanken machen, wann man jetzt dasUpdate einspielt, welchen Patch-Gap man sich erlauben kann und so weiter und so fort, ja.Und wir patchen aber, ah, was haben wir denn diesmal? Es ist ja Patch-Tuesday.Was schreibt Microsoft diesmal? Ja, okay, alles klar, können wir erstmal sostehen lassen, ist jetzt nichts unmittelbar Wildes dabei.Da warten wir mal noch bis zum Wochenende und lassen das Werk jetzt hier weiter,produzieren oder arbeiten oder sonst was. Sodass du.Im Prinzip mit den ganzen Patches und so weiter aktuell in jeder größeren Organisationim Prinzip Triage betreibst.Machen wir das über den normalen Patch-Zyklus einmal im Monat?Oder ist hier jetzt etwas gekommen, was so dramatisch ist, dass wir von unserennormalen Abläufen abweichen und vielleicht tatsächlich mal was patchen?Kleiner, sarkastischer Kommentar.Auf jeden Fall schiebt jede ausreichend komplexe Infrastruktur und da könntihr einfach nur euer Heimnetz anschauen, eine nicht zu verachtende Menge an Patchgap vor sich her.Und das ist das, was sie jetzt eben sagen, also wenn wir das jetzt in die Handder Öffentlichkeit geben,Dann wird jede Sicherheit, wenn erstens sehr viele gefunden werden und zweitenssehr schnell Exploits dafür da sein und dafür ist einfach die Art,wie IT heutzutage betrieben wird, in keiner Weise vorbereitet.
Tim Pritlove 1:19:34
Und wahrscheinlich auch die Open-Source-Welt ist noch nicht unbedingt darauf vorbereitet,weil das ist ja nur der Attack-Vektor, ist ja quasi Software,die im Source-Code vorliegt, das betrifft vor allem natürlich die Open-Source-Weltund wenn jetzt ja also massenhaft solche Fehler gefunden werden,dann ist es ja auch nicht so schnell, das alles zu fixen. Da müssen sich daLeute erstmal drum kümmern.Das sind halt meistens Freiwillige, ja Leute, Hobbyisten.Gut, manche werden auch bezahlt von ihren Unternehmen und so weiter,aber das ist nochmal eine ganz andere Dimension.Firmen können sich da vielleicht mit dem Einsatz von Geld und Vorgaben schnellerdarauf einstellen, vielleicht, je nachdem wie gut die funktioniert diese Firma,aber in der Open Source Welt, das ist natürlich jetzt eine Attacke auf breiterFront und auch da muss man sich wahrscheinlich was einfallen lassen.
Linus Neumann 1:20:29
Also genau, du hast natürlich recht, die Sachen müssen alle auch gefixt werdenes ist nicht lange her dass wir über unseren Claudebot gesprochen haben der sehr gerne,eine Sicherheitslücke fixen wollte, einen Bug in einem Stück Code und dann gesagt hat,okay wenn der nicht gefixt wird dann mache ich jetzt einen Blog und schreibeeinen Hitpiece über den Maintainer das ist irgendwie LNP von vor einem Monat oder so.Ich glaube, wir haben auch darüber gesprochen, dass der, wie heißt der,Daniel Stenberg, glaube ich, der Curl-Maintainer?
Tim Pritlove 1:21:09
Daniel Stenberg, ja genau, deralso keinen Bock mehr hat, jetzt hier seine Bounties da zu unterstützen.
Linus Neumann 1:21:18
Er hat keinen Bock mehr, dass da die ganze Zeit irgendwelche AI-Bucks eben gefeilt werden.Bin ich jetzt mal gespannt, wie lange das noch hält. Also da kommt auf jedenFall jetzt richtig was auf uns zu. und,esalso die,ich vermute dass,mittelfristig halt die Lösung sein wird so, okay, pass auf, finde den Bug undstatt einen Exploit zu bauen, sei doch so lieb und entwickle mal den Fix kannstdu ja auch machen machst du mal Pull-Request,dann ist es trotzdem natürlich für die Maintenance von Open Source Software,eine Herausforderung da aufzupassen, was da alles gefeilt und gefixt und so weiter wird,dann musst du irgendwie vielleicht sehr, sehr viel mehr Testing haben,um sicherzustellen, dass dir da nicht irgendwas kaputt gemacht wird mit derartigenPatches, dass eine Funktionalität auf einmal abgesägt wird oder so,das Risiko halte ich übrigens für nicht so gering weil,genauso wie es kompliziert ist, den Pfad zu finden um es zu exploiten,kann es auch kompliziert sein.Quasi den Auslöser, den Teil, den du wirklich fixen musst, zu finden und nichtungünstigerweise einen Teil des Codes auf einmal kaputt zu machen,den du gerade nicht in deinem Kontext hast, ja. Ja,also werden sicherlich auch Fehlfixes kommen. So, und dann bleibt aber das Problem,wie finden die jetzt ihren Weg in die Breite und zwar zügig.Das heißt, wir müssen im Prinzip in unseren Infrastrukturen das Patch-Problem lösen.Ja, wo dann so Konzepte wie selbstheilender Code eine Rolle spielen.Natürlich auch es gibt quasi diese Containerisierung und sowas kann da natürlichsehr viel helfen kann wichtiger,ein wichtiges Mittel auf dem Weg zu schneller heilenden.Infrastrukturen Systemen weniger komplex und so weiter sein also ich meine,Finde ich selber sehr schön, dass ich inzwischen den größeren Teil von dem,was ich irgendwie an Verantwortung nicht loswerde, kontainerisiert habe unddas macht wirklich solche Prozesse wirklich angenehmer und schöner.Aber das kann jetzt halt auch kurzfristig dazu führen, dass du gar nicht mehraus dem Container-Updaten herauskommst.Und da sind halt wirklich riesige IT-Infrastrukturen, die betrieben werden inder Industrie, in der Produktion,im Steuerbüro, sind einfach in keiner Form darauf ausgelegt,sagen wir mal, dass man jetzt eine Schwachstelle nur noch 24 Stunden tolerieren kann, statt,27 Jahre.Und da kommt schon echt, also da wird die Art wie IT,betrieben wird, die Art, wie Code geschrieben wird, da werden sich wirklichParadigmen fundamental ändern.
Tim Pritlove 1:25:16
Ich meine auch diese Modelle, wenn dieses Mythos-Modell im Bereich der Code-Analyseso eklatante Fortschritte macht,wir hatten hier die Zahl 1%, 72%,Diese Analysefähigkeiten, die steckt sich ja nicht nur auf das Fehlen,das Finden von Sicherheitslücken,sondern das ist ja erwachsen aus einem noch umfangreicheren Verständnis durchdieses KI-Modell von Code und was der Code tut und worauf er Einfluss hat.Das heißt, es ist ja jetzt schon erschreckend, atemberaubend,wie gut Code erzeugt werden kann mit diesen KI-Modellen und es wird am laufendenMeter besser und jetzt immer, wenn man denkt, jetzt kann ja kaum noch was dazukommen,sehen wir dann wieder solche Fortschritte.Und deswegen werden wir uns schon auch an den Gedanken gewöhnen müssen,dass unter Umständen KI-Modelle so ein bisschen die Programmiersprache der Zukunft sind.
Linus Neumann 1:26:30
Also ich finde es kein angenehmer Gedanke, aber es ist auf jeden Fall so.Und das liegt auch daran, dass wir darüber, wie Quellcode geschrieben wird und verwaltet wird,natürlich unglaublich gute Lernmaterialien für Modelle geschaffen haben. Also,Quellcode wird versionsverwaltet, commits in Git-Repositories,in Subversion, you name it.Da wird die ganze Zeit gesagt, folgendes wird am Code geändert,damit folgendes Problem gelöst wird, beziehungsweise folgendes Code zur Funktionalitäthinzukommt oder folgender Bug gefixt wird.Und wenn man jetzt große Open-Source-Projekte nimmt,die funktionieren ja nur deshalb, weil die Menschen, die Code zu diesen Repositories beitragen,teilweise hunderte Menschen gleichzeitig an unterschiedlichen Stellen an einem Tag beitragen.Weil die in einer strukturierten Art und Weise das tun, kommentieren und erklären, was sie da machen.Also nur so funktioniert ja ein Open-Source-Projekt, wenn es für andere Menschenlesbar verständlich ist, sie die Änderungen erkennen, nachvollziehen können,sagen, ah, alles klar, pass mal auf, hier an der Stelle in dem Code,da möchte ich eine Verschlimmbesserung jetzt hier anbringen und ich erläuteredie in meinem Commit- und meinem Pull-Request.Und der Code selber ist auch noch kommentiert. Und wenn du darauf Modelle trainierstund dann durch die Historie von Code durchgehen lässt,dann sehen sie ja dem Code beim Reifen und Verrotten zu und erkennen ja auchso, ah, jetzt ist der Moment, jetzt ist das Ding über den Hai gesprungen,jetzt muss man eigentlich was Besseres machen, jetzt fängt man lieber wiedervon vorne. Ach, guck mal, hier haben sie auch gemacht.Und da finde ich es jetzt zum Beispiel noch nicht so wahnsinnig irre,dass es auf dem Weg der Lektüre von einem Vierteljahrhundert Open Source Codeoder mehr ist es ja, irgendwann verstanden hat, was Memory.Corruption und Memory Management Fehler sind in diesen antiken Sprachen,die dir diese Fußpistole zu jedem Zeitpunkt in die Hand geben.Muss man ja auch sagen, diese Art von Klasse, diese spezifische Art von Fehler ist eine, die.Deren Abschaffung schon lange gefordert wird und das wäre halt,indem man modernere Programmiersprachen verwendet, die,Es quasi sehr schwer machen, solche Fehler zu machen, statt es sehr leicht machen,solche Fehler zu machen.
Tim Pritlove 1:29:41
Oder sogar unmöglich machen, sowas gibt es ja auch.Genau.
Linus Neumann 1:29:47
Abwarten, warte mal nächste Woche, Claude Research. Rust isn't memory safe after all.
Tim Pritlove 1:29:55
Ich meine damit auch nicht Rust. Aber das würde mich auch fast schon nicht wundern.Weil du es gerade angesprochen hast, Du hast zwar jetzt einen anderen Aspektdabei abgedeckt, aber fand ich auch nochmal ganz interessant,weil sie ja da auch in diesem Text, also Anthropik da in dem Text drauf auch hingewiesen hat,diese Fähigkeit Zero-Day-Exploits, also bisher vollständig unbekannte Sicherheitslückenzu finden, die sich ja hier in diesem Mythos-Modell gezeigt hat,sagen sie, weist halt auch darauf hin, Das Modell hat nicht solche Fehler ausbestehendem Code direkt gelernt.Es ist nicht etwas, das irgendwo in einem anderen Code schon war und dadurch gefunden wurde,sondern diese Modelle entwickeln durch dieses moderne Training,was ihnen zugeführt wird, in zunehmendem Maße einfach so eine emergente Fähigkeit.Und ich finde das.Absolut, wie sagt man so schön, awe-inspiring. Also es ist wirklich irre,wie dieser Zweig der Software oder der Informatik, der man eigentlich als Linguistikbegonnen hat, jetzt in den letzten Jahren von,oh es fängt an langsam zu funktionieren zu, es entwickelt Fähigkeiten,die keiner auch nur vorhergesehen hat.So einen Weg genommen hat und irgendwie crazy.Da müssen wir uns, glaube ich, ein bisschen auch mit abfinden,dass das jetzt auch wirklich stattfindet, weil ja oft auch gezweifelt wird,zu Recht auch, an Fähigkeiten von KI,weil man muss schon unterscheiden zwischen was wird da informatisch eigentlichgerade wirklich getan und wiewird es dann zur Anwendung gebracht von uns minderen Wesen mit einfacher,Humanintelligenz.
Linus Neumann 1:32:05
Ja, die einfach auch mal 27 Jahre lang mit dem TCP-Stick von OpenSD.
Tim Pritlove 1:32:10
Scheißegal war uns das. Scheißegal.
Linus Neumann 1:32:12
YOLO, Alter. Funktioniert doch.
Tim Pritlove 1:32:15
Mir doch egal. Kein da drauf.
Linus Neumann 1:32:18
Das finden die nie. Ja, ja, ja, ja.Aber.Ich möchte es nur noch mal in den Kontext begeben, dass es jetzt nicht so ist, dass das eine,Also, dass diese Ergebnisse jetzt irgendwie mit wenig Rechenaufwand oder so gefunden wurden.Es handelt sich schon eben um eine Menge von Durchläufen und man könnte aufeine Weise sagen, da hat jemand einfach nur drauf gekloppt und halt oft genug.Und sie schreiben, ich glaube, bei dem einen Beispiel sagen sie halt auch so,naja, der einzelne Lauf, der einzelne Code-Audit hat ein Fofi gekostet,der zum Ergebnis geführt hat, aber wir mussten halt relativ viele davon machen,sodass das Gesamtinvest, dieses Ergebnis zu bekommen, halt 20.000 war.Nochmal, bei einem richtigen Auditor hast du, also es wurde offen,es wurde wahrscheinlich mehr Geld für Audits bis zu diesem Zeitpunkt durch Menschenausgegeben und die haben das eben nicht gefunden.Und da ist dann 20.000 Euro für, find mal bitte ein Critical in Open BSD,ist halt unglaublich wenig.Es ist nur nochmal 20.000 Euro davon entfernt, dass du das findest.Das heißt, das wird dir dann erst irgendwie im November vergönnt sein, lieber Tim.Ja, also da sind wirklich ähm,Ja, also beeindruckende Entwicklungen, deren Konsequenzen auf jeden Fall inFrage stellen oder in eine komplett andere Realität hieven,wie IT betrieben wird.Es gibt da eine vor einiger, ich weiß nicht, ob ich das hier erwähnt hatte,vor, weiß nicht, vor einem Monat oder zwei, die Seite Zero Day Clock,wo so ein bisschen mal das Ganze, die Entwicklung so ein bisschen dargestellt wird, so,welche Zeit vergeht eigentlich, also die Time to Exploit, also die Zeit,die vergeht zwischen, es gibt eine Schwachstelle, die mitgeteilt wird und,dass sie ausgenutzt wird, wird bestätigt.Das ist natürlich bei einem Zero-Day, also einer Schwachstelle,die der Öffentlichkeit nicht bekannt war und durch ihre Ausnutzung der Öffentlichkeitüberhaupt bekannt wird, da ist das dann eben Null oder kleiner Null.Und bei dem größeren Teil der Schwachstellen halt so im Bereich von Tagen undjetzt wandert es halt von Tagen in Richtung Stunden und wenn man die Kurve so weitermalt,dann ist es halt irgendwann in ein, zwei Jahren so bei einer Minute.Und gleichermaßen nimmt der Anteil an Schwachstellen zu,die zum Zeitpunkt ihres Bekanntwerdens eben schon ausgenutzt wurden,also die durchaus nur zum Bekanntwerden.Das ist ja quasi der schlechteste Fall.Deren Anteil nimmt zu. Es gibt relativ viele Schwachstellen,die man jetzt nicht unbedingt in the wild exploited sieht.Vor allem, also primär einfach, weil es keinen interessiert oder weil sie nichtmassenhaft genug sind. Da gibt es relativ schöne Kurven, wo,sagen wir mal, nach bestem Wissen und Gehwissen Daten zusammengefasst wurden.Und dann extrapoliert werden.Da ist natürlich auch relativ viel...Also Extrapolation und Annahme mit dabei, aber kann schon eben erwarten,dass jetzt das industrialisiert wird, Schwachstellen zu finden und Exploits zu machen.
Tim Pritlove 1:36:33
Ja, also wenn ich mir das hier angucke auf Zero Day Clock, dann ist es ja einfach mal krass.Also innerhalb von einer Dekade geht sozusagen die durchschnittliche Zeit,bis irgendwas ausgenutzt wird von Jahren bis zu unter einem Tag und das zeigtschon, wohin die Reise geht.
Linus Neumann 1:36:52
So, dann gibt es jetzt in diesen, also dieses Zero-Day-Clock zeigt eben nurmal ein bisschen Daten, dann gibt es einen Call-to-Action,der also sagt, was folgt denn daraus?Erstens, hold the makers accountable, also wer den Code geschrieben hat,muss eben jetzt die Möglichkeiten zur Anwendung bringen,dass er erstens möglichst wenige Schwachstellen shippt, aber natürlich auch,das Tooling bereitstellt, um sie schnell zu beheben.Das ist das, was ich anfangs meinte, mit langfristig werden hoffentlich dieVerteidiger die Nase vorn behalten in der Anwendung von AI,Augmented Code Audit,weil es einfach auf der Seite mehr Interessen gibt, aber das ist eben auch eine Aufgabe,der Softwareindustrie, dass sie eben nicht sagt, wir schicken die ganze Zeitirgendwelchen Murks und ach guck mal hier, da hat jemand eine Schwachstellegefunden, mach mal jemand am Freitag, nee mach mal am Montag irgendwie ein Patchoder so, schreib mal eine E-Mail, ach scheiße, da kommen schon die Bullen, ja.Dann build Security into the Platform. Also.Die immer mehr Security-Kontrollen in Frameworks, in der Infrastruktur generell zu haben,damit du in den höher abstrahierten Applikationen nicht mehr so folgenschwereFehler machen kannst. Ja,dann Forderung 3, hört mal auf zu patchen, fangt mal an, Sachen neu zu bauen.Ja, weil ich glaube wirklich, dass wir, dass diese Idee langlebige nicht,weißt du, ich behandle das öfter in Vorträgen, das ist das so,die deutsche Mentalität geht immer irgendwie so ein bisschen davon aus,dass etwas irgendwann fertig ist.Aber Software wird nicht fertig das heißt du also ich bin mir noch nicht malsicher, ob jemand bis heute wirklich geschafft hat ein ausgereiftes, sicheres,wohlformuliertes Hello World zu schreiben.Also ob man da wirklich sagen könnte, das ist jetzt mein Hello World und das ist jetzt fertig.
Tim Pritlove 1:39:45
Naja.
Linus Neumann 1:39:45
Weiß ich nicht.Aber Software wird nicht fertig. Diese Welt ist, Software ist ein Prozess.Ewig änderliches Konstrukt.Und wir werden uns daran gewöhnen müssen, dass es die ganze Zeit Updates brauchtund wir werden damit irgendwie anders umgehen müssen.Der aktuelle Zustand so, ey, übrigens, es gibt ein Update, spiel mal ein,wenn du meinst, das ist einfach nicht angemessen für das, was wir,also da muss das neue Paradigma her.Dann natürlich, jetzt ist ja schon etwas ausführlich gerade behandelt,eine der häufigsten Quelle von Software,Fehlern ist schlechtes Memory Management und C und C++ sind eben diese Fehler,die Menschen machen, weil sie eben überhaupt Speicher unsicher verwalten können,wäre sicherlich klug, sich von diesen Sprachen vollständig zu verabschieden.Wenn du damit, das könnte man mal machen, Tim nickt nur.
Tim Pritlove 1:40:56
Ja, mal Erwachsenenprogrammiersprachen benutzen. Das ist ja auch alles schon erfunden worden.Aber es ist einfach ein Drama.Es ist auch verständlich, Software Engineering heißt auch nicht ohne Grund so,das sind so auch erlernte Berufe,wo die Leute aber vor allem dann zu irgendeinem Zeitpunkt in ihrem Leben miteiner Programmiersprache ins Bett gehen und dann wollen sie da auch nicht wieder weg.Es gibt relativ wenig Anreiz, dann noch zu wechseln.Der ewige Java-Programmierer und das haben wir schon immer so in C gemacht undjetzt nochmal eine andere Programmiersprache lernen, das ist ja alles so anstrengend,so ein bisschen wie mit ich lerne eine neue richtige Sprache,kann doch schon Englisch, warum muss ich jetzt noch Französisch lernen.Und es hat sich aber sehr viel getan im Bereich der Programmiersprachen Welt,es gibt modernere Konzepte und mit C ist es halt so, naja, das ist halt,wenn man es mal ernst nimmt, ist es irgendwie, es ist in den 70er Jahren sorichtig entwickelt worden, aber,eigentlich ist es auch so 50er Jahre Technologie, da ist nicht so richtig vieldazugekommen und damit wird dann halt immer noch was gebaut und alle großenBetriebssysteme sind damit gebaut, das ist wirklich ein Problem.Und das muss einfach mal vorangehen.
Linus Neumann 1:42:41
Da muss jetzt mal einfach einer sagen, Claude übersetzt das mal bitte kurz inRust. Oder Go, ist ja egal.
Tim Pritlove 1:42:49
Oder eine richtige Programmiersprache, wie Elixir.
Linus Neumann 1:42:55
Da würde ich Claude nochmal fragen, ob das im OTT ist.
Tim Pritlove 1:42:58
Kannst du mal machen. Das ist die Sprache, die Claude am besten kann.
Linus Neumann 1:43:02
Dann haben wir die Forderung.Was schon ein bisschen absurd ist, ist, dass Verteidigung immer so,das musst du extra kaufen, das Wissen wird nicht so geteilt.Wäre eigentlich schon sinnvoll, weil der eine Vorsprung, den die Verteidigunghat, ist die Kenntnis, der Wissensvorsprung,gegenüber dem Angreifer über die eigene Infrastruktur, das interne Netz,wo man hin will oder sonst was.Das heißt, da gibt es eigentlich relativ viel Wissen. Wenn man das klüger teilenwürde, könnte man da mehr draus machen. Ja.Wenn wir das tun, dann kann durch AI, und das wäre schon meine These langfristig,Verteidigung den Vorsprung haben.Threat Intelligence, Teilen, zur Anwendung bringen.Anomalien feststellen kannst du vor allem, wenn du weißt, was normal ist,und das weißt du von deiner eigenen Infrastruktur und deinem eigenen Netz,schneller reagieren zu können, ohne menschliche Fehler oder menschliche Analysen.Da gibt es viele Möglichkeiten, mit AI zu arbeiten.Das müsste man sich halt überlegen, wie man das auch regulatorisch abdeckenmöchte. oder wann der Moment ist, so etwas zu erlauben.Und naja, dann gibt es noch so ein bisschen, fragt mal lieber die Hacker ineurer Politik, was jetzt sinnvoll ist.Das sage ich auch schon länger als Sprecher des CCC.Zero Trust Prinzipien zur Anwendung bringen. Also Zero Trust ein Paradigma,wo du im Prinzip an keiner Stelle implizit vertraust,sondern alles immer durchverifizierst, ob dieser Schritt, den du gerade machendarfst, der Zugang, den du gerade gewährst,wirklich legitimiert ist.Und dass nicht irgendwie dieses Vertrauen transitiv ist, somit auch,der ist ja hier im Internet, dann darf der ja wohl alles verschlüsseln.Also sehr auch wirklich, ich versuche diese Konzepte so zu erklären,dass sie hier für viele tausend Leute verständlich sind.Die Idee zu sagen, naja, okay, was an Angriffen passiert und welche technischenSchwachstellen oder Fixes notwendig sind,das ist halt nicht ein individuelles Problem, sondern eben auch ein Ökosystemoder ein Staaten- oder ein geopolitisches Problem. Ja.Für das du potenziell eben auch geopolitische Lösungen brauchst.Ich würde das mal so ein bisschen damit übersetzen, dass, also wie Angreiferangreifen, was sie für Motivationen haben, was sie verfolgen und wie sie zu ihrem Ziel geraten.Das ist ein relativ kleiner Ausschnitt von dem, was theoretisch alles möglich wäre.Das heißt, da, wo sich die Motivation, Angriffe zu machen, mit ausreichend verbreitetenMöglichkeiten dafür trifft,da entsteht so etwas wie eine Ransomware-Gang, die das über ein Jahrzehnt problemlosmacht, weil sich keiner bewegt und das Problem irgendwie mal an der Wurzel überhaupt versucht anzugehen.Sondern Unternehmen gehen hin und sagen, achso, du willst ein Backup,was man nicht löschen kann, hier ist mein Angebot.Was auch in Ordnung ist, gibt ja auch eine Nachfrage danach,aber sie lösen halt nicht das Problem, sondern sie profitieren von dem Problem.Und dann natürlich werft man ein bisschen mehr Geld in,die Verteidigung, statt wie wir dann immer wieder von Staaten hören,zu sagen, in den Angriff zu investieren.Wer im Glashaus hackt, sollte das nicht in C machen.Wer im Glashaus hackt, sollte nicht in C coden. Das wäre jetzt so mein Fazit.Ja.Ich hoffe, dass wir das Thema breitenkompatibel ein bisschen näher gebracht haben.Und ich muss schon sagen, dass ich diese Art der Forschung,Aufbereitung, Umgang mit den Ergebnissen, von Anthropic schon immer wieder...Ja, wirklich, ja, also auf eine Weise sehr beeindruckend finde.Für diejenigen, die uns regelmäßig hören, ist es nicht lange her, dass wir uns über diesen,C-more-Cash und das ist das Ding, dass sie dann irgendwie,ihre Modelle dann den Snack-Automaten haben betreiben lassen und dann aber auchdarüber reden und sagen so, hör mal, hat komplette Scheiße gemacht,hat Playstation gekauft und und philosophiert wie so ein Teenager.Also das ist schon ganz, aber es zeugt eben von einer wirklich forscherischenAuseinandersetzung mit dieser Technologie und eben einem.Natürlich profitieren die auch davon, dass jetzt die ganze Welt sagt,oh mein Gott, Claude kann alles hacken.Und dass diese Releases jetzt eben nicht in der Tiefe besprochen werden und gesagt wird, naja,es hat jetzt nicht Blackbox eine Infrastruktur gehackt, es hat halt in der Code-Basisin so und so wie tausende Anläufen Dinge gefunden, die nie jemand zuvor gefunden hat.Und das ist enorm beeindruckend, aber es gehört eben auch dazu,dass man versteht, dass es eine spezifische Art von Problem ist,die auf eine sehr spezifische Art und Weise gefunden wurde und trotzdem wurdenoch erstaunlich viel Geld draufgeworfen.Nochmal, auch das hilft uns nur ein halbes Jahr, aber immerhin.So, das halbe Jahr haben wir noch.So, und bis dahin starte ich jetzt hier ein neues Projekt in C und das ist Vibe-Coding.
Tim Pritlove 1:49:45
Das könnte ja sogar noch funktionieren, aber wenn du es von Hand machst,dann ist es bestimmt dem Untergang geweiht.
Linus Neumann 1:49:51
Footgun.c Ja, nenne ich das.
Tim Pritlove 1:49:54
Sehr schön. Mach ein Betriebssystem draus oder ein Webbrowser.
Linus Neumann 1:50:02
Alles schlechte Ideen gewesen.
Tim Pritlove 1:50:04
So, jetzt gibt es keine weiteren schlechten Ideen mehr, sondern Sendung istjetzt vorbei. Sag ich jetzt mal so.Beim Jugendlichen leicht sind.
Linus Neumann 1:50:15
Ja.
Tim Pritlove 1:50:16
Siehst du auch so? Ja, war schade. War schön, solange es lief. War super.Und jetzt ist so, jetzt ist das Ende.Und dann, genau.Jetzt nicht mehr so lustig. Dann können wir das auch beenden.Leute, vielen Dank fürs Zuhören.Wir hören uns nächste Woche wieder. Okay, bis bald.
Linus Neumann 1:50:37
Ciao, ciao.

Shownotes

Prolog

MERZ

Digitale Gewalt

Illegale Chatkontrolle

AI-Recherche zu Satoshi Nakamoto

Claude Mythos

Bonus Track

LNP550 Wes Brot ich ess, des Lied ich sing

Feedback — Chatkontrolle — Social Media Sucht — Altersbegrenzung Social Media — Digitale Gewalt Derailing — Palantir und biometrische Fahndung — Ransomware-Erpresser — Hackereien — Informationsfreiheit in Berlin

Ein bunter Themenstrauß erwartet Euch und wir klären Euch auch endlich auf, was es mit den Elfen auf sich hat, damit ihr endlich mitlachen könnt. Diese Sendung analysiert Euch Hörerinnen und Hörer grundlegend und wir wissen jetzt richtig Bescheid. Daher auch keine guten Nachrichten für Euch, damit wir Euch ordentlich bei der Stange halten. So lautet das Gesetz. Dafür ganz viel Bonusmaterial. Das habt Ihr Euch verdient.

avatar
Linus Neumann
avatar
Tim Pritlove

Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.

Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.


Transkript
Tim Pritlove 0:00:00
Guten Morgen, Linus.
Linus Neumann 0:00:01
Guten Morgen, Tim.
Tim Pritlove 0:00:03
Ich war gerade im Schwimmbad, da stand, Achtung, Putschgefahr.Was soll das denn bedeuten?
Linus Neumann 0:00:08
Ja, das Schild kenne ich, das ist da im Rinsenbad, ne?
Tim Pritlove 0:00:32
Logbuch-Netzpolitik Nummer 550 vom 2.April 2026, garantiert April scherzsicher, diese Sendung.Ihr müsst euch nicht wundern, alles was wir sagen ist wahr.Es ist einfach die Wahrheit. Auch wenn manchmal ein Buchstabe vielleicht falsch ist.
Linus Neumann 0:00:53
Und wenn es völlig übertrieben erscheint, was du hier erzählst.
Tim Pritlove 0:00:56
Da können wir nichts dafür. Ja, also macht euch also keine Sorgen,nicht, dass ihr glaubt, wir würden euch hier ein P für ein R vormachen wollen oder sowas.
Linus Neumann 0:01:08
Hast du irgendeinen guten April-Shats gesehen dieses Jahr?
Tim Pritlove 0:01:13
Gibt es gute April-Scherze noch? Also ich meine, heutzutage kann man sich jaeigentlich nur dadurch auszeichnen, am 1. April, dass man einfach die Wahl berichtet.
Linus Neumann 0:01:22
Ja, also was ich ganz witzig fand, ist, dass die Amis am 1. April zum Mond fliegen.Da gibt es schon eine ganz gute Referenz.
Tim Pritlove 0:01:32
Ja, wir haben hier eine Rakete.
Linus Neumann 0:01:34
Wir fliegen zum Mond.
Tim Pritlove 0:01:38
Naja, also ich fand, der Postillon hat es natürlich am besten getroffen ichweiß nicht, ob du das gesehen hast Signal gegen Falschmeldung der Postillon boykottiert den 1.April Falschmeldung nicht mit uns das war ein deutliches Statement also Fake News,haben einem wirklich den Spaß verdorben.Insofern gut, dass es jetzt Twitter wieder gibt.
Linus Neumann 0:02:14
Es gibt in dem, also du kennst ja vielleicht dieses,diese Tradition der falsch zugeordneten Zitate vom Känguru und dann gibt esja auch, da gibt es mehrere Kalender.Übrigens wunderschön. Wirklich wunderschön. ich glaube es gibt,also zwei gibt es mindestens so diese Jahreskalender, wo halt Zitate sind unddie sind immer einfach falsch zugeordnet.Also zum Beispiel einer, ich will jetzt nicht aus dem Buchspoiler,aber der einzige, der mir gerade einfällt, obwohl ich alle Kalender,oder zumindest beide Kalender habe, ist so elf Freunde müsst ihr sein.Die zwölf Apostel. Das ist ja zum Beispiel ein sehr schönes,falsch zugeordnetes Zitat.Du scheinst ja jetzt gerade nicht so eine spaßige Reaktion. Findest du den nicht so witzig?
Tim Pritlove 0:03:09
Ich warte, was da jetzt kommt.
Linus Neumann 0:03:12
Auf jeden Fall in dem neuen Känguru-Buch. Sagt das Känguru, dann merkt das so an.Übrigens, ich lege Wert auf die Feststellung, dass ich mir das mit den falschzugeordneten Zitaten ausgedacht habe, bevor das von Chat-GPT industrialisiert wurde.Ach ja. Wie kam ich jetzt auf falsch zugeordnete Zitate überhaupt?
Tim Pritlove 0:03:35
Weiß ich nicht ganz genau. Manchmal fallen dir einfach so Sachen ein und dannhaust du dir so raus. Das muss nicht immer den Gründ haben. Das sind einfach so Kurzschlüsse.
Linus Neumann 0:03:44
Einfach mal so ein paar Sachen aus dem aktuellen Bestseller-Spoilern.
Tim Pritlove 0:03:47
So ist das mit so einem Blitzgehirn. Die ganze Zeit irgendwelche Verbindungen.Das muss nicht unbedingt immer alles Sinn ergeben, sondern wie die Elektrizitätsich immer den kürzesten Weg sucht.Zack, ist es im Mikrofon und schon raus.
Linus Neumann 0:04:02
Aber genau, ich will eigentlich sagen, diese Witze nutzen sich ab.Du machst halt zwei Kalender voll damit und irgendwann...
Tim Pritlove 0:04:08
War's das.
Linus Neumann 0:04:09
Irgendwann macht es Friedrich Merz dann halt auch. Ja. Und Fox News und so.Und dann wird das halt, dann kommt...Kommt Big Money.
Tim Pritlove 0:04:18
Ich sehe gerade, du hast ja noch gar keinen Account auf Twitter.Warum das denn eigentlich nicht?
Linus Neumann 0:04:23
Ach, dieses neue Twitter da?
Tim Pritlove 0:04:26
Ja, das neue alte Twitter.
Linus Neumann 0:04:27
Das neue alte Twitter.
Tim Pritlove 0:04:28
Ja. Hat jemand das alte Twitter nachprogrammiert, damit man sich wieder malfake-frei und ohne Anschreierei einfach mal lustig wieder mal im Netz aufhalten kann.
Linus Neumann 0:04:38
Wie es früher war. In der gebotenen inhaltlichen Tiefe mit 140 Zeichen dem Diskurs nachgehen kann.
Tim Pritlove 0:04:45
Ja, auch wenn die sich jetzt auch schon wieder umbenannt haben,was ich ein bisschen beunruhigend finde und hätte da ruhig ein bisschen durchhalten können.Naja, wie auch immer, wir sind euch ja noch eine Erklärung schuldig,weil haben wir ja versprochen, auch wenn es irgendwie immer so ein bisschen geheim ist.Und jetzt muss ich doch gleich mal überlegen, wie man das eigentlich am bestenerklärt. Also die Sache mit den Elfen.
Linus Neumann 0:05:11
Dann bin ich ja mal gespannt.
Tim Pritlove 0:05:12
Wie du das verkennst.Aber dann gibt es so Partys, die ziehen sich dann auch mal so über mehrere Tage,da wohnt man dann auch in irgendwelchen Zelten, gerne draußen,da ist es wunderschön, das Licht ist toll, die Musik ist klasse,die Leute sind so toll, ach und überhaupt, und irgendwann verliert man sicheinfach mal komplett in so einer Zauberwunderwelt.Wer kennt es nicht, Chaos Communication Camp und solche Orte,die können einen ja sehr in den Bann schlagen und wenn man dann wieder nachHause kommt, dann denkt man sich so oh, scheiß Realität.Hätte das jetzt nicht noch so weitergehen können? Das wäre doch schön.Ja, und dann gibt es Veranstaltungen, die die Leute so sehr in den Bann schlagen,dass sie diesen Abzweig in die Realität auch nicht mehr ohne weiteres findenund dann einfach da bleiben und da dann solche Veranstaltungen auch gerne malin etwas ausgedehnteren Naturgebieten stattfinden,dann so Wälder und Seen und es ist schön und so weiter und man kann sich daauch ganz gut verstecken,tun diese Personen das dann auch und weigern sich einfach die Veranstaltungzu verlassen, weil es halt so toll ist.Was natürlich für die Veranstalter oft so ein bisschen das Problem hat,dass es schon dann irgendwann auch mal Ende sein muss und es dann vielleichtmal nötig wäre, diese Personen dann auch vom Acker zu bekommen.Aber dann muss man sie halt auch erst mal finden.Und diese Person, die nennt man Elfen.
Linus Neumann 0:06:47
Moment, die, die man findet?
Tim Pritlove 0:06:49
Die, die man Schwierigkeiten hat zu finden. Hoffentlich findet man sie dann irgendwann auch.
Linus Neumann 0:06:54
Und die Tätigkeit, sie zu finden, ist das Elfenjagen.
Tim Pritlove 0:07:01
Ja genau, das sind dann die Elfenjäger, die müssen dann halt gucken,wo die Elfen denn so verblieben sind, um sie dann höchstlichst mal darauf hinzuweisen,dass dann die Rückkehr in die Realität doch unvermeidlich ist.Und stellt sich raus, das ist manchmal gar nicht so einfach,weil sie sich ganz gut verstecken und einfach keine Lust haben und einfach immer weiter feiern wollen.Da sind also verschiedene Techniken auch erfunden worden, um dann diese Elfendann auch eingefangen zu bekommen.Unter anderem die wunderbare Erfindung der Elfenfalle, die ganz toll und sehr, sehr, sehr einfach ist.Weil wenn man sich so denkt, wie soll man die denn jetzt finden,der Wald ist groß und so, wo die ihr Zelt haben,naja, da stellt man einfach eine akkubetriebene Box irgendwo in den Wald,die schön die Musik spielt und siehe da, nach einiger Zeit finden sich die Elfen bei der Elfen.
Linus Neumann 0:07:56
Fliegen die Motten in das Licht.
Tim Pritlove 0:07:57
Fliegen die Motten in das Licht. Und dann kann man dann die Elfen auch die Realitätwieder zurück überführen.Das ist so ein bisschen der Hintergedanke oder der Hintergrund dieses Begriffsund deswegen haben wir uns allen weggekichert.
Linus Neumann 0:08:14
Und was Elfen traditionell nicht machen, ist sich vorher registrieren und das entschichten.
Tim Pritlove 0:08:20
Das ist halt eine Vollzeit-Tätigkeit.Genau. Und dann wurde es lustig.
Linus Neumann 0:08:30
Okay. So, dann kommen wir zum weiteren Feedback.
Tim Pritlove 0:08:36
Okay. Weiteres Feedback. Also, die letzte Sendung mit Christopher Kunz.Ganz toll und wir haben uns ja ausführlich über den Fall unterhalten,wo er den Artikel bei Heise auch geschrieben hat zu dem Thema,der halt unsere Aufmerksamkeit auch erhielt, weil hier erstmalig die Polizei losgeschickt wurde,wegen eines digitalen Sicherheitsvorfalls, die dann nachts an die Türen derAdministratoren klopfte.Teilweise bei den richtigen Unternehmen, teilweise auch nicht ganz so richtig.Auf jeden Fall hat uns das so ein bisschen gewundert.Und wo wir dann alle eine leichte Schwäche hatten, war bei der Einschätzungder betroffenen Software. Hier wurden ja im Wesentlichen zwei Pakete genannt, Windchill und FlexPLM.Und ja, wir haben so ein bisschen uns gewundert, was das ist und warum denn das so wichtig ist.Wir haben es ja dann auch erwähnt, Produkt Lifetime Management.
Linus Neumann 0:09:47
Lifecycle.
Tim Pritlove 0:09:48
Oder Lifecycle, genau. Also wir haben, ehrlich gesagt, wir haben nicht zu Endegedacht, weil es ergibt sich ja eigentlich auch schon so ein bisschen daraus. Das sind halt Systeme.In denen Produkte abgelegt werden. Wir haben sehr viele Hinweise dazu bekommen. Ich erwähne mal drei.Thomas meldete sich per Mail und schrieb, wenn ich mich richtig erinnere,ist ein PLM-System das Versionierungssystem für die Cut-Daten,ein GitHub für Konstruktionen.Wenn du das Hops nimmst, dann ist Jackpot. Dort sitzt das Herz des Maschinenbaus.Hinter jeder Maschinenseriennummer hängt ein ganzer Baum an Baugruppen und Teilen.Jedes Ding kriegt eine Identität und einen Versionsbaum mit Konstruktionsdaten dran.Ohne PLM keine Fertigungszeichnung, also Datensätze, keine Fertigung,keine Maschine, kein Umsatz.Falls im Falle von Lufthansa-Technik, jedes individuelle Teil in der Luftfahrthat einen ganzen Aktenordner an Geburtsurkunde, Logbuch, Flugstunden,Reparaturen und so weiter dran. Jedes einzelne individuell gefertigte Teil.Wenn man das Ransom nimmt, dann ist aber ruckzuck vorbei mit den Chemtrails.PLM sind High-Stack-Systeme. Es geht hier um mehr als das Sharepoint vom betrieblichenGesundheitsmanagement, dass solche Firmen am Wochenende von außen zugesperrtwerden, wisst ihr ja auch.Insofern feiern wir besser die Maßnahme.Vielleicht ist es ja auch so. ErsteRunde war die E-Mail von BSI an den Security-Menschen im Unternehmen.Und wenn von dort die Urlaubsumleitung oder keine Meldung oder haben wir schonein Arbeiterretour kam, dann schicken wir halt mal ein Streifenhörnchen vorbei,um dem wurstigen CEO klarzumachen, dass er seiner Sorgfaltspflicht nicht mindestens nachkommt,wenn er der gierigen IT das Budget klein hält.Ähnlich meldet auch Jan in den Kommentaren. Im PLM liegen alle Konstruktionsdaten.Habe selbst das bei einem Mittelständler mit eingeführt. Daneben packt ein Unternehmenda auch gern alle digitalen Dokumente drin.Insofern ist die Software erheblich wichtiger als die Mail-Server.Wer das PLM hat, hat das Unternehmens-Know-how.Manche haben auch offene Schnittstellen für Lieferanten. Da und wo geheime Produktewie Militär hergestellt werden, macht ein Patch am Sonntag durchaus Sinn.Henrik fügt dann noch an, das ist auch gar nicht auf den Maschinenbau begrenzt,auch in der Lebensmittelindustrie, Pharma etc.Kommen spezielle PLM-Lösungen zum Einsatz mit allen Rezepturen,Formeln, Zertifikaten, rechtlichen Prüfungen, Lieferantendaten usw.Also auch hier das gesamte Unternehmenswissen für Mitbewerber auf jeden Fallein sehr interessanter Datenschatz, wie er hier korrekt schreibt.Ja, vielen Dank für diese Hinweise, um ehrlich zu sein, das hätten wir uns eigentlichauch selber ableiten können,aber tatsächlich habe ich mich auch mental mit dieser Produktgruppe an Softwarenoch nicht so beschäftigt.Das kommt davon, wenn man nicht in der Industrie arbeitet.Aber ist klar, ich meine heutzutage ist natürlich alles digital und selbstverständlich.Ein ordentlich geführtes Unternehmen, was komplexe Maschinen baut,muss natürlich auch diese komplexePlanung in irgendeiner Form digital durchführen, versionieren etc.Und selbstverständlich ist das wirklich ein Datensatz, der es in sich hat.
Linus Neumann 0:13:06
Was allerdings nicht heißt, das muss man jetzt schon nochmal sagen,dass es kein besonderer Vorgang wäre, dass die Polizei irgendwie am Wochenenderausfährt, weil was davon unberührt ist, ist erstens, es ist ein internes System,das heißt, es ist eine unmittelbare Exploitation, ist eher unwahrscheinlich gewesen.Zweitens, die Polizei ist ja bei Unternehmen vorstellig geworden,die quasi das Ding auch schon gepatcht hatten.Drittens, die Polizei hatte irgendwoher die Daten der Unternehmen,die diese Software einsetzen.Und viertens aber, wenn man jetzt mal wirklich darauf blickt,ändert sich durch eine Schwachstelle an einem derartigen System die Risikosituationeines Unternehmens unmittelbar.Ja, dann muss man, also es ist ja nicht so, wenn du jetzt ein Unternehmen bistund das hat ein PLM, ja, und sagen wir mal, dieses PLM ist absolut sicher.Diese Software enthält keine Sicherheitslücken, ja. Dann wirst du im Zweifelsfalltrotzdem an diese Daten kommen, weil ja die Leute, die du hackst, darauf zugreifen.Der größere Teil von Hacks findet immer noch statt über Facebook.Quasi die errungenen Zugänge und Zugangsmöglichkeiten und Zugangsberechtigungen,die es bei einem solchen System gibt.Das heißt, selbst wenn das sicher ist, dann kriegst du die Daten darüber,dass du irgendwie den Admin oder den Produktionsleitung oder wen auch immerkompromittiert hast auf seinem Endgerät.Und eine Schwachstelle in diesem System ist auf jeden Fall kritisch, ohne Frage.In der Gesamtrisikobetrachtung des Unternehmens ist es aber jetzt.Ja, natürlich müssen sie das sofort patchen, ohne Frage.Und sie haben ein riesiges Problem, wenn sie bereits kompromittiert sind undjetzt Angreifer, die es genau auf diese Daten absehen, zufällig sich genau jetztfreuen, dass es diese Schwachstelle gibt und dass sie diese jetzt exploiten können.Dann ist aber trotzdem deine unmittelbar notwendige Handlung nicht unbedingtdieses System zu patchen, sondern sicherzustellen, dass du keine Datenexfiltration hast.Insofern vielen Dank für die Erläuterung, dass die uns die Kritikalität dieserSchwachstelle klarer macht, eindeutig absolut kritisch.Aber die Ausführungen und Diskussionen, die wir dazu hatten,dass jetzt ausgerechnet die Polizei ausrückt und dass wir das eher beim BSIsehen würden und so, ich glaube, die bleiben davon unberührt.Das wäre mir jetzt nochmal wichtig an der Stelle zu sagen.
Tim Pritlove 0:15:57
Ja, also für so kritische Komponenten in kritischen Unternehmen müssen da aufjeden Fall bessere Meldebrücken aufgebaut werden, dass irgendwie klar ist,okay, wenn hier so etwas gemeldet wird, was die Firma betrifft,dann ist auch klar, wie man da einschreitet, damit man dann halt nicht irgendwiemit der Verkehrspolizei ankommen muss.
Linus Neumann 0:16:17
Genau, und mir fällt noch ein, was ja noch dazu kommt, ist, sorry,dass ich das jetzt, Das habe ich auch in der letzten Sendung öfter ausgelassen.Es ging ja nicht um einen Patch, sondern um einen Hotfix.Das heißt, du hast hier noch dazu die Situation, dass der Hersteller dieserSoftware ja nicht eine nachhaltige Lösung des Problems bereitgestellt hatte zu diesem Zeitpunkt.Das könnte man jetzt wieder so ein bisschen auch mit einnehmen,also mit auffassen in den Notstand, wo dann die Polizei vielleicht sagt,okay, wenn der Hersteller keine Lösung bereithält, dann müssen wir davon ausgehen,dass die Betreiberinnen dieser Systeme gerade schutzlos sind.Das ist ein wichtiger Punkt, den müssen wir noch mal gelten lassen.Aber dann hätte man die Polizei vielleicht zu dem Hersteller schicken müssenund sagen müssen so, Knast, hier Patch oder Auslüchterungszelle.Eins von beiden gibt es jetzt für dich.Nicht Freitag um eins macht jeder seins. Also da ist auf jeden Fall was schiefgelaufen.Ich denke nur, ich sehe das nach wie vor nicht unbedingt in den Händen der Polizei,zumindest nicht in erster Eskalationsstufe.
Tim Pritlove 0:17:33
So, was gibt es denn Neues von der Chat-Kontrolle? Wir haben ja in der letztenSendung gesagt, so ja, hier Kontrarevolution, jetzt wollen sie alle nochmalso lange abstimmen, bis das Ergebnis richtig ist.Und ich meine, schon als ich auf den Veröffentlichungsknopf gedrückt habe,gab es die Meldung mit, ja, Edgy Begy hat wieder nicht geklappt.
Linus Neumann 0:17:54
Ja, wunderschön, lustig. Also auch mit dem zweiten Anlauf der Verlängerung,was ja ohnehin schon so ein sehr ungewöhnlicher Vorgang ist,ist das Parlament bei seiner Linie geblieben und Kompromiss ist gescheitert.Und das finde ich vor allem, also unabhängig davon, dass ich die inhaltlicheEntscheidung richtig finde,finde ich es auch ein wichtiges Signal für die Demokratie, dass du nicht einfachsagst, ach hier komm, jetzt müssen wir mal, ach so, ah scheiße,sorry, ist was anderes rausgekommen, als wir wollten, müssen wir nochmal machen.Das geht nicht.
Tim Pritlove 0:18:39
Also nochmal kurz zur Verdeutlichung, geht nicht um die Ablehnung von Chatkontrollean sich, sondern die Ablehnung der Fortführung der vorübergehenden Regelung, die ausgelaufen war.
Linus Neumann 0:18:51
Die es erlaubt hat, überhaupt eine freiwillige Chatkontrolle durchzuführen.
Tim Pritlove 0:18:57
Genau. Also das Thema als solches ist damit natürlich noch nicht beendet,sondern erstmal vorläufig sozusagen.
Linus Neumann 0:19:04
Also die Konsequenz daraus ist natürlich jetzt,dass die Kommission das Auslaufen der Ausnahme des Verbotes einer solchen inhaltlichenKontrolle als Begründung nimmt,Bemühungen um eine nachhaltige, gesetzliche,erzwungene Kontrolle stärker voranzutreiben.Das ist aber die erwartbare Konsequenz.So, eines der großen Probleme unserer Zeit ist die Social-Media-Sucht.Die Kinder, die hängen den ganzen Tag nur am Internet, da mit ihrem WhatsAppenund so was und ihren Insta und so.
Tim Pritlove 0:19:49
Was machst du eigentlich den ganzen Tag? Ich?
Linus Neumann 0:19:52
Mastodon.
Tim Pritlove 0:19:54
Ist auch schon eine Sucht geworden für dich, oder?
Linus Neumann 0:19:57
Mastodon und Claude.In den USA haben Alphabet und Meta, also Google und Facebook,einen Prozess verloren in Los Angeles,in dem es um das Suchtpotenzial geht.Sie hätten also fahrlässig gehandelt und Nutzerinnen nicht ausreichend überdas Suchtpotenzial dessen, was da passiert, aufgeklärt.Jetzt vielleicht kleiner Exkurs, wie funktioniert Sucht?Ich vereinfache das jetzt sehr, aber Süchte funktionieren immer dann,wenn du einfache Auslöser des Belohnungssystems im Gehirn hast.Belohnungssystem im Gehirn ist ein relativ starker Treiber für Lernen,Lernverhalten, klar, wenn etwas gut ist,alte, so klassische, behavioristische Einfachtheorien, aber auch,du musst, wenn ein Gehirn lernen soll, musst du es quasi erkennen können,was positiv ist, damit es nach positiv strebt und dann hast du halt einen Belohnungssystem,um ein Lernen, um in einem Organismus Lernen zu ermöglichen.Und wenn du jetzt aber etwas baust, was dieses Belohnungssystem triggert,dann heißt das, dass du das Verhalten, was dazu führt, sehr schnell lernst undverstetigst bei einem Menschen. So, jetzt geben wir mal ein Beispiel.Wenn das in einem normalen Leben, das System ist gebaut, dass der Mensch inder Regel das Richtige tut, für sich Richtige.Und das System hat natürlich die Herausforderung, dass langfristige Belohnungen.Schwerer zu lernen sind und nach ihnen zu streben ist, als kurzfristige.Dafür haben wir dann die Intelligenz, planvolles Handeln, Abwägung und so weiter,damit wir nach langfristigeren Belohnungen streben können, statt immer nur nachder kurzfristigsten, schnellsten.So, jetzt nehmen wir so etwas wie einen Stoff, der das Belohnungssystem triggert.Beispielsweise Drogenkonsum, insbesondere Kokain. Dann hast du jetzt quasi das Problem,dass du instantly jederzeit dein Belohnungssystem triggern kannst,was auch mit einem angenehmen Gefühl einhergeht und einfach sackschnell lernst,dass dieses Verhalten gut für dich ist.Und dann lernst du halt zu rauchen, zu trinken, Drogen zu konsumieren und so weiter.Oder auch glücksspielsüchtig. All das funktioniert immer über Triggern des Belohnungssystems.Warum funktioniert Glücksspielsucht so gut?Naja, das Beste, wie du ein Verhalten nachhaltig stabil machst,ist, wenn es nicht immer die Belohnung gibt, sondern wenn die Belohnung intermittierend kommt.Das ist das Beste für Verhaltensstabilität. Kann man sich auch sehr einfacherklären, funktioniert bei, wenn man Hunde erzieht,anfangs kriegen die für das Verhalten, was sie zeigen sollen,Leckerli und dann schleißt du den Leckerli langsam aus.Dann kriegen die nur noch jedes zweite Mal, jedes dritte Mal, jedes fünfte Mal.Und was der Effekt davon ist, ist, dass sie sich immer mehr Mühe geben,weil die versuchen herauszufinden, warum der Leckerli gerade nicht gekommen ist.Ob sie vielleicht sich nicht schnell genug hingesetzt haben.Und wenn du dann einfach nur noch ab und zu so ein Leckerli gibst,dann kriegst du diese Verhaltensstabilität sehr viel stärker hin,als wenn du abrupt aufhören würdest, ein Leckerli zu geben. Dann werden diedas nämlich nicht machen.Wenn die einfach sagen, ach so, okay, ist vorbei, ich kriege kein Leckerli mehr.Vielleicht muss ich das Verhalten nicht mehr zeigen.Also intermittierende Verstärkungspläne sind nochmal besonders gut.Um zu einer Belohnung zu führen. Und Social Media, hier Like,Klick und so weiter, weitermachen, Belohnung, etwas Interessantes gesehen,wenn es uninteressant ist, kann ich schnell wegmachen,ist sehr geeignet dazu, kann man sehr einfach interpretieren als etwas,das an das Belohnungssystem anspricht und dass die...Dass man als intermittierenden Verstärkungsplan interpretieren kann,der eben zu einer Stabilisierung dieses Verhaltens führt.Insbesondere, wenn die Plattform darauf ausgelegt ist zu sagen,naja, wir funktionieren über Werbung und Werbung können wir nur zeigen,wenn die Leute hier sind.Das heißt, wir optimieren jetzt auch nochmal darauf, dass die Menschen hierbleiben,indem wir die Timeline kuratieren und das Interesse quasi sich immer übertreffen und so weiter.Das heißt, hier ist tatsächlich, und das glaube ich ist absolut unstrittig,ein Software-System gebaut, was erkennbar darauf optimiert, das Verhalten zustabilisieren, dass die Menschen da sind und das ist eben letztendlich Sucht.Oder kann man eben als Sucht interpretieren oder kann in besonders pathologischenFällen eben bis zu suchtartigem Verhalten,in suchtartiges Verhalten, sag ich mal, auch mit nennenswerten sozialen oderindividuellen Konsequenzen führen.Hier hat eine 20-Jährige geklagt eben in Los Angeles, weil sie über die Suchtgefahrennicht ausreichend aufgeklärt wurde und hat drei Millionen Dollar bekommen.70 Prozent davon soll Meta zahlen, dann eine Strafzahlung von weiteren dreiMillionen, die beide Unternehmen in gleichem Verhältnis tragen sollen.Die haben jetzt Berufung angekündigt.Snapchat und TikTok sind dem Prozess durch einen Vergleich entgangen.Die Klägerin hat argumentiert, ich denke schlüssig argumentiert,die Plattformen haben ihre Dienste absichtlich so gestaltet,dass sie süchtig machen müssen.Sie hat aber dann eben das war der andere Aspekt, den ich nannte sie hat Depressionenund Angstzustände die sie hatte darauf zurückgeführt und ja,fände ich jetzt gar nicht, also,finde ich mal gut finde ich mal interessant, dass das mal thematisiert wird, demnächst hast du dann,weißt du, wie man Nikotinsucht versucht man ja auch mit diesen Rauchen machtimpotent und Lunge kaputt und Kinder und Krebs, dann kriegen wir demnächst Weißtdu, so Schocker-Bilder.Wenn du Snapchat aufmachst, kommt erst mal so ein...
Tim Pritlove 0:27:07
Facebook gefährdet ihre Gesundheit.
Linus Neumann 0:27:09
Ja, das andere, was ich mir überlegt habe, dann hast du demnächst auf YouTubedie ganze Zeit Werbung von irgendwie Christian Solmecke, der...Sind auch sie Social Media süchtig, klagen sie jetzt.Aber wäre nicht schlecht, vielleicht kriegen wir so unsere ganze Kohle zurück,die diese Unternehmen, unseren,Wirtschaftssystemen entziehen.
Tim Pritlove 0:27:31
Ja, Mensch, intermittierendes Belohnungssystem.Wie können wir denn dann hier die Podcastsucht erhöhen? Was machen wir denn da? Ab und zu...
Linus Neumann 0:27:42
Ab und zu eine gute Nachricht. Das ist ja das.
Tim Pritlove 0:27:45
Was wir machen.
Linus Neumann 0:27:46
Das ist der Trick. Die Leute denken, heute gab es keine gute Nachricht.
Tim Pritlove 0:27:49
Nächstes Mal bestimmt. Nächstes Mal bestimmt.Jetzt wisst ihr, wie das hier funktioniert.
Linus Neumann 0:27:58
Ja klar. Deswegen gibt es auch so eine schöne Musik dazu. Ich habe mir da schonauch Gedanken gemacht, wie wir das hier süchtig machen, gestalten.Genau. Und Australien hat sich ja bei all dem schon, auch das haben wir behandelt,gesagt, ja, da müssen wir die Kinder vorschützen, ja,Fun Fact, das ist nicht nur für Kinder ein Problem, aber das habe ich auch schonausgeführt und jetzt haben sie festgestellt, ja, die diese Altersbegrenzung,da scheinen uns die Unternehmen gar nicht genug,anzustrengen, ja, sie führen also jetzt Ermittlungen gegen Facebook,Instagram, Snapchat, TikTok und YouTube, dass sie die ihre gesetzliche Verpflichtung,eine Altersbeschränkung aufrechtzuerhalten,nicht engagiert genug nachkommen.Und na gut, was ist dazu zu sagen?Die Kinder, also die Unternehmen haben natürlich kein Interesse daran,sich dieser Kundschaft zu verwehren.Das war zu erwarten. Das andere Thema, was wir regelmäßig ansprechen,ist, wenn du das konsequent durchziehen willst, dann musst du die Leute haltnach dem Ausweis fragen.Und hier hast du jetzt genau diese Diskussion oder diesen Clinch zwischen dem Staat,der da irgendein potenziell ziemlich fehlgeleitetes Gesetz durchsetzen möchte und dem Staat.Den Plattformen, die eigentlich kein Interesse haben, das durchzusetzen,die sich aber natürlich freuen, wenn sie demnächst alle ihre Nutzerinnen auchnoch mit Ausweis frei Haus geliefert kriegen,und so quasi noch eine sehr viel bessereDatenerfassung, eine reliablere Datenerfassung über die Leute haben.Und das führt also auch ins Ungemach. Ja,währenddessen gibt es dann, also besser wäre, das einfach grundsätzlich zu verbieten,das Geschäftsmodell und dann hätten wir, glaube ich, die Probleme nicht nur für Kinder gelöst.Der wissenschaftliche Dienst des Bundestages sollte mal herausfinden,ob wir das nicht auch machen können, so ein Social-Media-Verbot,also Altersgrenzen für Social Media und haben vier Gründe gefunden,warum man das nicht machen kann.Erstens der Anwendungsvorrang, also im Zweifel würde EU-Recht vor nationalemRecht gelten und die EU hat bereits einen Rechtsrahmen für soziale Medien.Und zweitens vollständige Harmonisierung des Binnenmarktes, wir wollen ja möglichsteinen harmonischen Binnenmarkt bieten für das Kapital Und wenn da jetzt unterschiedlicheEinzelregelungen stattfinden,dann verletzt das die Harmonisierung des Binnenmarktes.Was du nicht haben willst, ist ein unharmonischer Binnenmarkt. Das willst du nicht.Und dann gibt es das Herkunftsland-Prinzip.Denn das bedeutet, dass die internationalen Konzerne nur in dem Mitgliedstaatreguliert werden sollen, wo sie auch ihren Sitz haben.Das ist dann natürlich, wie wir wissen, Irland.Und dann gibt es viertens noch das Elternrecht. Das steht im Grundgesetz.Das ist das grundrechtlich gewährleistete Erziehungsrecht der Eltern.Eingriffe in die Kindererziehung, also staatliche Eingriffe in die Kindererziehungsollen dadurch verhindert werden.So schreckliche Dinge wie Schulpflicht zum Beispiel.
Tim Pritlove 0:31:55
Raunhaft.
Linus Neumann 0:31:56
Da sollte man auch mal eine Verfassungsbeschwerde.Und das kann dabei eben natürlich auch die Entscheidung,umfassen, welche Medieninhalte Eltern ihren Kindern zugänglich machen,wäre auf jeden Fall ein Eingriff. Da müsste man sich dann auch nochmal Gedanken machen.Ist auch schon das zweite Mal, dass die wissenschaftlichen Dienste sich damitauseinandergesetzt haben,und wird also wohl eher in Karlsruhe landen, wenn sie das jetzt dann versuchen.Heißt ja nicht, also wissenschaftlicher Dienst des Bundestages ist ja traditionell,so well yeah that's just like your opinion man.
Tim Pritlove 0:32:47
Die Referenz hatten wir jetzt schon mal vor.
Linus Neumann 0:32:49
Ja die passt halt auch sehr häufig fast so oft.
Tim Pritlove 0:32:53
Da müssen wir noch ein paar andere Filme empfehlen.
Linus Neumann 0:32:55
Und dann sagt Karlsruhe, damn it Donny this isn't Nam,Okay, machen wir weiter mit Regeln.In Deutschland, und das ist auch zu erwarten und notwendig, gibt es jetzt eine ausführliche Debatte.Um den Phänomenbereich der digitalen Gewalt ausgelöst durch,wir haben es in vor zwei Sendungen behandelt,den Ulmen-Fernandes-Fall.Und bei einem solchen Thema,immer wenn, oder häufig, wenn solche Themen diskutiert werden,beobachtet man leider, leider, leider, so ein Derailing der Diskussion.Da gibt es also irgendwie toxische Mechanismen, die es verhindern,dass eine nüchterne, zielgerichtete Debatte den Konflikt würdigt.Allen voran Bundeskanzler Merz. macht sowas kaputt.Der äußert sich zu diesem Thema und da fällt dir nichts mehr zu ein.Wir haben Christian Ulmen, so weiß und deutsch, wie sie kommen.Und das Erste, was unser Bundeskanzler ebenfalls so weiß und deutsch, wie sie kommen,dazu sagt, ist, wir müssen auch ansprechen, dass ein beachtlicher Teil dieserGewalt aus den Gruppen der Zuwanderer in die Bundesrepublik Deutschland kommt.Also das ist so ungefähr eine der faktenfremdesten Aussagen,die du in diesem Kontext überhaupt tätigen kannst.
Tim Pritlove 0:35:14
Aber ich dachte, Ausländer sind immer an allem schuld.
Linus Neumann 0:35:18
Ja, deswegen muss es ja hier nicht nochmal extra sagen. Ja,also eine, und das ist jetzt nur ein, also das ist für mich einfach nur dasgrößte Beispiel von und auch wirklich dieses problematischen Phänomens,weil wenn du selbst von Seiten der Politik keinen vernünftigen Umgang mit dem Thema findest,wer soll ihn denn dann vorantreiben?Klar, die Leute, die sich auskennen, die Leute,die den Phänomenbereich vielleicht schon länger behandeln, aber nichts in unsererMedienlandschaft, nichts in unserer Politik hat Mechanismen, die dahin korrigieren.Stattdessen hast du, und nochmal, es geht wirklich um die Toxizität der Debatte,stattdessen hast du jetzt halt natürlich auch durch derartig dämliche Einlassungen,eine Kultur, wo, wenn sich jetzt Stimmen zu Wort melden.Die einen Aspekt dieses sehr vielschichtigen Problems behandeln wollen,es sehr wahrscheinlich ist, dass sie direkt von einer anderen Seite niedergeschrienwerden, weil sie einen anderen wichtigen Aspekt der Debatte unterbeleuchten.Und das siehst du allenthalben, egal wer sich dazu äußert, dass hier ein Diskussionsfeld,eine Diskussionskultur geprägt ist, Allen voran nochmal, durch,also ehrlich gesagt sogar mehr durch unsere Bundesregierung als durch die medialeBegleitung dieses Phänomens, die eine sachliche, vernünftige, zielorientierte,lösungsorientierte Auseinandersetzung mit dem Thema komplett verhindert.Ich meine, der Merz ist sogar so dämlich, dass er noch nicht einmal auf diePläne des Justizministeriums eingeht.Also er sagt noch nicht mehr, das wäre das eine, was du von so einem Bundeskanzlererwarten würdest, dass er sagt, ja, meine Justizministerin, die arbeitet dagerade dran, das Thema ist ernst, wir behandeln das jetzt.Das macht er nicht. Er sagt dann irgendwie so, ja, also Vorratsdatenspeicherungwird sicherlich nicht ausreichen und die Ausländer müssen alle raus.Was, also ich meine, was für eine Kultur, ja.Und dann natürlich, dann hast du in dem Kontext dann irgendwelche Dieter Nursund so, die auch natürlich jede rationale, ausgewogene Auseinandersetzung mitirgendwelchen Dummsprüchen torpedieren.Und dann hast du eine komplett kaputte Debatte und das ist wirklich zu beklagen.Ich empfehle in dem Zusammenhang, also wirklich eine der Personen,die ich insgesamt in diesem Themenfeld für wirklich diejenige halte,der man zuhören sollte, ist Anne Roth.Die hat mehrere Vorträge zu diesem ganzen Themenbereich Digitale Gewalt aufdem CCC-Kongress und anderen Events des CCC gehalten.Sie behandelt das Thema seit, ich weiß nicht wie vielen Jahren, lange.Und sie ist aber gleichermaßen eben im Bereich der Digitalpolitik erfahren,also ich muss jetzt auch wieder sagen, ob das jetzt schon über ein Jahrzehntist, dass sie in dem Bereich ebenim Bundestag in unterschiedlichen Mitarbeiterinnenrollen für tätig ist.Und wer ihre Historie kennt.In dem digitalpolitischen Kontext aktivistischer Weise schon mindestens seitjetzt auch 15, 20 Jahren wahrscheinlich,weil sie Betroffene war von Überwachungsmaßnahmen im Rahmen eines Ermittlungsverfahrens,das völlig fehlgeleitet war.Das ist eine lange Geschichte, aber können wir auch nochmal drauf eingehen.Das ist eine Person, die ist in dem gesamten Phänomenbereich,der hier zu berücksichtigen ist.Staatliche Überwachung.Strafbarkeitslücken, die Phänomene, die es da überhaupt gibt.Das ist eine Person, die hat das alles einfach im Blick.Und dann aber stattdessen, wer schreit rum? Dieter Nuhr oder was?Und Friedrich Merz über die Ausländer oder so. Also das ist ja wirklich…,Und nochmal, das ist jetzt auch nicht überraschend, weil ich meine,jedes Mal, wenn irgendwelche beknackten Themen diskutiert werden, also was weiß ich,sei es Terrorismus, sei es Kindesmissbrauch oder so,dann derate die Debatte automatisch und da müssen wir irgendwann mal eine Korrektur für finden,dass wir das, dass diese,also das führt halt nirgendwo hin.Das führt einfach nur zu dieser gesellschaftlichen Spaltung,zu Angegriffenheiten, dann ein Double Down.Und nochmal, ich will gerade gar nicht über die Inhalte selber reden,sondern einfach nur um, dass eine derartige Diskussionskultur,die kann nicht zu einem guten Ergebnis führen.
Tim Pritlove 0:41:06
Insofern sollte sich der Bundeskanzler vielleicht mal eine andere Linie überlegen.
Linus Neumann 0:41:09
Der sollte sich mal einen anderen Job suchen. Also das ist wirklich eine Fehlbesetzung.Ich meine, wenn der nicht erkennt, dass das gesamte Spaltungspotenzial,was in dieser Gesellschaft die ganze Zeit zunimmt und zu einer Gefahr,längst eine der großen Gefahren wirklich für die Stabilität der Demokratie undder Zivilisation geworden ist.Wenn du in einer solchen Situation dich so äußerst,das ist nicht erkennbar, dass da die Demokratie in den Händen ist,die sie jetzt braucht. Muss ich wirklich sagen.Höchst fahrlässig, verantwortungslos und das lässt sich kaum noch mit Dummheit entschuldigen.
Tim Pritlove 0:42:18
Ja, das wäre es auch schon dann nicht entschuldbar gewesen, wenn es in diesem.Fall tatsächlich in irgendeiner Form um Ausländer in Anführungsstrichen ginge, was es hier nicht geht.
Linus Neumann 0:42:31
Ja, also völlig daneben.Hat er jetzt irgendwie gesagt, 80% der Syrer sollen zurück, oder was?
Tim Pritlove 0:42:40
Ja, da träumen die ja von nachts.
Linus Neumann 0:42:42
Sind die bescheuert? Also ich meine, wir sollen dann hier die Arbeit machen in diesem Land.
Tim Pritlove 0:42:46
Das ist doch sicher jetzt alles da in Syrien. Hast du nicht gehört?
Linus Neumann 0:42:52
Du fragst dich ernsthaft. Da ist einfach keine...
Tim Pritlove 0:42:58
Der Klassiker, was macht Friedrich Merz eigentlich beruflich?
Linus Neumann 0:43:01
Ich meine ganz ehrlich, wirklich, wenn du jetzt hier so syrische Personen,iranische Personen, wer soll denn dann hier noch die deutschen Arbeitstugenden aufrechterhalten?Die ganzen fetten Kartoffeln?Also ernsthaft, also hör mir auf.
Tim Pritlove 0:43:21
Gut, dann schauen wir mal in die USA, da läuft es ja alles total super und allesauch im Rahmen eines allgemein gesellschaftlich akzeptierten Konsens.
Linus Neumann 0:43:33
Ja, genau.Wir hatten über dieses Thema schon kurz gesprochen und ich weiß,gibt es jetzt schon eine UKW dazu?
Tim Pritlove 0:43:47
Zu was genau jetzt?
Linus Neumann 0:43:49
Angriff auf den Iran.
Tim Pritlove 0:43:52
Ja, wir haben schon eine Sendung gemacht, allerdings braucht es da bald,glaube ich, auch mal wieder ein Update.
Linus Neumann 0:44:02
USA haben den Iran angegriffen, stellt sich raus, war wahrscheinlich gar nicht so eine gute Idee,und ähnlich durchdacht wie irgendwie eine Äußerung von Friedrich Merz,aber nee, ja doch, das wäre ja schon für die USA schon ein hohes Maß an etwasdurchdenken. Vielen Dank.Es gab einen tödlichen US-Luftangriff auf eine Grundschule. 160 Tote.Am 28. Februar schon.Und jetzt muss man sich natürlich überlegen, wie kommt das denn dazu?
Tim Pritlove 0:44:40
Also konkret war es ein Angriff auf ein Militärgelände.Ein Teil dieses Militärgeländes ist in eine Grundschule überführt worden,die direkt neben diesem Gelände ist und das gesamte Gelände wurde getroffenund auch diese Grundschule,in dem sich in dem Moment sehr viele Kinder, ich glaube es war eine Mädchenschule,aufgehalten haben, die alle zu Tode gekommen sind oder mehrheitlich zu Tode gekommen sind.
Linus Neumann 0:45:15
Es verdichten sich jetzt bei der Untersuchung dieses Falls die Hinweise darauf,dass die Zielerfassung auf dem Project Maven basierte,das ist also eine von Palantir bereitgestellt oder weiterentwickelte militärische Plattform,die ja so Aufklärungsdaten zusammenführt.Das sind Satellitenbilder, Sensordaten, Geheimdienstinformationen und dann hilftdir das dabei, mögliche Ziele zu identifizieren und das zu beschleunigen,dass du sagst, alles klar, machen wir platt.Und weil mehren sich nun die Hinweise, dass Maven hier daran beteiligt war.Entsprechend gibt es dajetzt Untersuchungen und in Deutschland wird ja auch weiterhin diese gesamteParlamentiereinführung sowohl auf den Länderebenen als auch auf den Bundesebenen diskutiert.Und hier gibt es jetzt eine Reihe an Gesetzesentwürfen, auch für das BKA-Gesetz,Bundespolizeigesetz, Asylgesetz und was nicht alles,wo sich jetzt eine Reihe an zivilgesellschaftlichen Organisationen mit einerStellungnahme zu Wort melden, um die Einführung dieser Software,nicht nur der spezifischen Software.Sondern auch ähnlicher Systeme möglichst zu verhindern.Auch wendet sich diese Stellungnahme gegen den Einsatz biometrischer Massenerkennungssysteme.Und ja, ich bin mal gespannt,wie erfolgreich wir da werden, aber es ist schon natürlich absurd,dass du auf der einen Seite siehst, was für Folgen diese Systeme haben, auf der anderen Seite,was jetzt der Alex Karp in letzter Zeit so auch an öffentlichen Formulierungen,öffentlichen Aussagen tätig, das ist ja schon auch sehr haarsträubend.Und dagegen wenden sich jetzt gegen diesen gesamten Bereich in dieser spezifischenStellungnahme AG Kritis, Algorithm Watch, Amnesty International,Chaos Computer Club, D64, Digitale Gesellschaft, Humanistische Union,Justice Collective Load e.V., das Komitee für Grundrecht und Demokratie,die neue Richterinnenvereinigung, Pro Asyl, der Republikanische Anwältinnen-und Anwälteverein, Seebrücke und die Vereinigung demokratischer JuristInnen.Und ich bin mir sicher, dass wir auch da eine total ausgewogene gesellschaftlicheDebatte dann unter Friedrich Merz Regentschaft genießen können.
Tim Pritlove 0:48:22
Ja, ich meine, hier zeigen sich natürlich die Stärken und Schwächen der sogenanntenAI-Systeme ziemlich deutlich.Der Wunsch des Militärs ist natürlich hier nachvollziehbar, also nicht unbedingtzu rechtfertigen, aber warum sie das tun, ist ja klar.Sie haben eine diffuse Datenlage, sie wollen schnell auf irgendetwas reagieren.Und dazu hast du halt üblicherweise einen riesigen Staff, der durchtrainiertist und der diese ganzen Informationen zusammensammelt, also alle Intelligenzdienste sozusagen,militärischer und vielleicht auch nicht militärischer Natur und dann möchtestdu halt da schnell zu Ergebnissen kommen.Und dann hat man halt gesehen, oha, supi, hier mit LLM-basierter Technologiekann man da ganz schnell irgendwelche Schlüsse draus ziehen.Ich bin mir jetzt nicht so sicher, ob dieser Fall, dieser konkrete angesprocheneFall mit der Mädchenschule so nicht passiert wäre.Hätte man hier auf traditionelle Methoden gesetzt, das kann ja keiner garantieren.Trotz alledem ist das natürlich genau so ein Punkt, wo man eben vor allem nachhernicht mehr sagen kann, warum ist denn das jetzt eigentlich passiert.Und die Nichtnachvollziehbarkeit dieser Entscheidung ist natürlich ein großes Problem.Nicht, dass jetzt die aktuelle amerikanische Regierung besonders dadurch hervortretenwürde, dass ihre Fehler eingesteht und auch nur irgendetwas zugeben würde.Aber grundsätzlich willst du natürlich ein System haben, wo du eben auch Dinge belegen kannst.Kann sehr gut sein, dass hier einfach die Information nicht korrekt war,dass ja also einfach bei diesem Militärkomplex niemals die Information erfasstwurde, dass dieses andere Gebäude nicht mehr dazu gehört.Aber man weiß es halt jetzt auch nicht und AI-basierte Systeme sind hier einfachauch Systeme, die Verantwortung an die Maschine abtreten und genau das ist das Problem.
Linus Neumann 0:50:22
Das ist jetzt der militärische Aspekt, was in Deutschland gerade diskutiertwird, ist aber dieses System dann auch noch irgendwie der Polizei zugänglich zu machen.Das heißt, das ist ja nochmal ein komplett anderer Phänomenbereich,das jetzt auch noch gegen die eigene Bevölkerung im Prinzip einzusetzen.Was nicht heißen soll, dass die militärischen Nutzer,es sind glaube ich zwei sehr unterschiedlich zu bewertende Anwendungsbereicheder gleichen Software und das ist ja dann doch schon sehr dystopisch,Dass du letztendlich ein Softwaresystem aus dem militärischen Umfeld und diebiometrische Massenüberwachung und sowas irgendwie dann quasi in deinem eigenen Staat ausrollst.Das sind halt alles so Dinge, die vor 10, 15 Jahren wäre das noch ein schlechterFilm gewesen, den man nicht gedreht hat, weil das so ein bisschen übertrieben dystopisch wäre.
Tim Pritlove 0:51:36
Ja, es gab schon einen Film, da hatten wir das irgendwie, die Battle-Tattel-Konfusion aus Brasilien.Da ist die Fliege in den Typenraddrucker geflogen und hat aus einem T ein Bgemacht und abging sie die wilde Fahrt, weil das System gesagt hat,das ist aber jetzt der Battle,der hier fast genommen werden muss, obwohl es eigentlich der Tattel war,auf den sie aus waren und jetzt treten sie sich hier auch eine Tattel-Battel-Diskussion ein.
Linus Neumann 0:52:06
Sehr überrascht hat mich, dass, also, ich meine, die deutschen Behörden habeneinen Ransomware-Erpresser identifiziert.Nicht nur einen, sondern zwei.Und die sind jetzt auf der Most Wanted-Liste von Europol.Und die Namen sind Daniel Maximowitsch-Chukin und Anatoly Sergejewitsch-Krafcu.Und denen wird nachgesagt, oder denen soll jetzt nachgewiesen sein,dass sie hinter der Erpressergruppe R-Evil stehen.Und wenn ich mir den Daniel so anschaue, erkenne ich den sofort wieder.Ich habe ja vor echt einigen Jahren mit dem Kai Biermann zusammen den Vortraghier in der Hackback Edition gehalten, wo die Bilder sind da. Also das ist genau der.Man kann also quasi jetzt sagen, das haben wir auf dem 37C3 gehalten.Das ist also jetzt über zwei Jahre her, jetzt hat es auch die Polizei,jetzt hat es die deutsche Polizei auch hingekriegt.Mir ist das ein bisschen unklar.Natürlich wird auch nicht irgendwie erklärt, wie sie die jetzt identifizierthaben, vielleicht haben sie dann...Unseren Vortrag gesehen oder so.
Tim Pritlove 0:53:42
Identifiziert heißt aber nur, sie meinen zu wissen, wer es sei,aber sind daran noch nicht habhaft.
Linus Neumann 0:53:47
Nee, nee, mit Bild. Aber das Bild ist das, was Kai in dem Vortrag hatte.Und Kai hat, das ist der Typ, das ist der mit der, der Daniel ist der,der diese Krypto-Uhr hatte, wo irgendwie, also er hatte irgendwie so ein QR-Codein Brillanten gesteckt auf irgendeiner beknackten Uhr.Und in dem, wie gesagt, das ist ja alles Kai's Recherche,der hat dann da auch schon so FBI,Akten identifiziert, wo das FBI dann nämlich auf irgendwie ein Kryptowallet,was mit dieser Uhr geschützt war, zugreifen konnte, weil die irgendwie in irgendeinemFoto war und da schon mal ein bisschen Geld abgeschöpft hat.Das heißt, der Typ, ich kann mir nun wirklich nicht vorstellen,dass das jetzt durch deutsche Behörden identifiziert wurde, wenn das FBI demschon Krypto weggenommen hat und Kai Biermann das schon vor zweieinhalb Jahrenirgendwie darüber geschrieben und darüber Vorträge gehalten hat, über den Typen.
Tim Pritlove 0:54:47
Mit Foto.
Linus Neumann 0:54:49
Ja, das ist das gleiche Foto. Wir müssen eigentlich nochmal gucken,ob die das nicht aus unserem Vortrag geklaut haben.Das ist irgendwie, weiß ich nicht genau. Ja,das ist so ein bisschen, als würde man jetzt sagen, so deutsche Behörden identifizierenDrahtzieher hinter dem 11.September, Osama Bin Laden, ja, wäre jetzt auch überraschend.
Tim Pritlove 0:55:16
Ich glaube, also das sieht sehr ähnlich aus, das Foto.
Linus Neumann 0:55:21
Es gibt halt nicht viele von denen, aber das Bild haben wir ja auch woandersher, das haben wir ja nicht persönlich geschossen.
Tim Pritlove 0:55:27
Ja, ne?Es scheint mir dasselbe Foto zu sein, allerdings freigestellt.
Linus Neumann 0:55:36
Ja, ja, also das ist auf jeden Fall. Es ist auf jeden Fall, aber trotzdem,ich würde nicht denken, dass es in unserem Vortrag ist, weil ich hatte dummerweise, das weiß ich noch,dieses hier, dieses macht das Display gelber, weil es Abend ist,ausgeschaltet auf dem lokalen Screen, aber nicht auf dem zweiten Screen,und dass es dann trotzdem nachher gelb war und alle sagten, Linus, bist du doof, Alter?Mach das doch mal aus. Das steht doch da, dass man das ausmachen soll.Meine Güte, wofür schreiben wir das? Da ist nichts dran.
Tim Pritlove 0:56:09
Ja, ja.
Linus Neumann 0:56:11
Der,FBI-Chef Cash Patel,dessen privaten E-Mails wurden jetzt veröffentlicht, und zwar wohl von einer,iranischen Hacker-Gruppe.Soweit so, ich meine, dieser Cash-Petelch ist ja auch eh so eine Trump-Besetzung.
Tim Pritlove 0:56:39
Aber sowas von, ja.
Linus Neumann 0:56:41
Und dann, das ist, glaube ich, kann man in dem Rennen auch noch erwähnen,das ging, glaube ich, kürzlich durch die Medien, dass der Robert Maller,der wurde jetzt, den hat das Zeitliche gesegnet.Das war, ich würde sagen, so ein Jahr selber aber viele Jahre sehr anerkannter,Chefermittler und war glaube ich auch FBI-Chef und so weiter und der war jadann der Sonderermittler in dieser ganzen Trump-Affäre, hat den Mueller-Report damals geschrieben.No collusion! No collusion!Und ja, leider genau. Also diese Kragenweite hat dieser Cash-Betail noch nicht.Jetzt wurden nämlich seine E-Mails geleakt. Und ich habe...Immer mal wieder so drüber gesprochen, ich meine, E-Mails werden halt geleakt,weil Passwörter leaken.Und dieses Passwortproblem, das wird man irgendwann mal lösen müssen.Und insbesondere auch das E-Mail-Problem. Weil in so E-Mail-Inboxen akkumulierensich ja die ganze Zeit nur Daten.Und zwar auch genau die, mit denen sich Leute auseinandersetzen.Und das ist aus dieser ganzen, Information Security Perspektive ein etwas sehrschlechtes, so ein E-Mail-Ding.Kann ich auf jeden Fall nur dazu raten, regelmäßig auch so die Inbox zu leerenoder zu archivieren und sich eben zu fragen, brauche ich denn die E-Mails von, was weiß ich, 2024 noch,da oder ist es vielleicht sinnvoller, die mal in ein lokales Postfach zu legen?Da kann man viel machen.Auch diese Teilerei von Attachments sollte halte ich also auch für etwas, was auf Dauer dann eben,da kumuliert eine ganze Menge und mit KI werden solche Daten halt auch sehrviel schneller und schöner zu einer Story,durchsuchbar, prüfbar und so, da werden wir noch viel von haben.Lernte auch der BND-Vize.
Tim Pritlove 0:59:00
Wer ist das?
Linus Neumann 0:59:01
Der ehemalige BND-Vize.
Tim Pritlove 0:59:03
Aha.
Linus Neumann 0:59:04
Ja. Das ist eine etwas ältere Meldung aus dem Anfang März.Das ist ein Monat her. Oder fast drei Wochen her.Das ist der Arndt Freitag. Der war früher BND-Vize.Arndt Freitag von Loringhofen. Er war früher BND-Vize, ein hochrangiger Diplomat für die NATO,also für die nachrichtendienstliche Zusammenarbeit bei der NATO zuständig bis 2019.Der hat auch diese Signal Social Engineering, hier ist der Signal Support,gib mal bitte deinen PIN.Hat er gemacht.
Tim Pritlove 0:59:48
Echt?
Linus Neumann 0:59:48
Ja. Du denkst, also du bist nachrichtendienstliche Zusammenarbeit bei der NATO.Leider, und im Februar hatten das Bundesamt für Verfassungsschutz und das BSI schon davor gewarnt.Und es ist tatsächlich so, dass es, deswegen möchte ich das jetzt behandeln,ist eine relativ breite und gleichermaßen zielgerichtete Welle.Menschen kriegen irgendwie, hier ist der Signal-Support, es gab einen Zugriff,pipapo, gib mal deine PIN ein.Ich meine, wir haben auch vor ein paar Wochen schon hier darüber gesprochen.Und was dann passiert ist, wenn du dann die PIN eingibst, dann registrierensie quasi ein Gerät zu deinem Account und haben dann Zugriff.Eventuell schmeißen sie dich sogar von deinem eigenen Account raus.Das ist dann der Moment, an dem sie den dauerhaft übernommen haben beziehungsweisedu ihn dir dann zurückholen musst, indem du quasi wieder beweist,dass du Inhaberin dieser Telefonnummer bist.Wenn sie klug genug sind, dann ändern sie aber sogar noch schnell die Telefonnummer.
Tim Pritlove 1:01:12
Das war es dann.
Linus Neumann 1:01:14
Die meisten Betroffenen, da war der Sachverhalt so, dass sie dann schnell ihrenFehler bemerkt haben und sich den Account doch irgendwie zurückgeholt haben.Die Angreifer haben aber ja dann trotzdem einmaligen Zugriff auf die Kontakte und die Gruppen.Und das finde ich relativ interessant, wie man damit umgeht. Kurzer Exkurs.Eine Sache, die man so im Bereich des Hacking öfter sieht und behandelt,wenn man jetzt so Incidents managt und so, ist der sogenannte Business-E-Mail-Compromise,wo also ein E-Mail-Account einer angestellten Person kompromittiert wird undwas machen die Angreifer dann?Sie haben jetzt Zugriff auf den E-Mail-Verlauf einer Person.Jetzt könnten Sie natürlich versuchen, im Namen dieser Person irgendwelche Anweisungen zu verteilen.Auf jeden Fall werden Sie natürlich alle diese E-Mails lesen.Was du aber jetzt in letzter Zeit häufig siehst, ist, dass sie spezifisch nichtim Namen dieser Person agieren,sondern mitunter quasi existierende E-Mail-Threads weiterführen.Von einem anderen, von einem eigenen Angreifer kontrollierten Server unter einerDomain, die sehr ähnlich aussieht und damit dann der betroffenen Person quasivorgaukeln, dass ein Gespräch weitergeht.Stell dir vor, du hast einen Chat mit vier Leuten, du hast einen E-Mail-Austausch mit vier Leuten, ja.Und in diesem Thread antwortet eine dieser vier Personen dir wieder, ja.Wenn du jetzt den Thread weiterführst, dann drückst du natürlich auch wiederauf Reply All. Na klar, weil du willst ja wieder mit diesen vier Leuten weiterschreiben.Und was die Angreifer jetzt tun, ist, die schreiben dir, haben aber die anderenzwei Leute auch ausgetauscht.Sie schreiben dir von einer Fake-Adresse, führen sie den Thread weiter.Sie haben aber alle anderen Kommunikationsteilnehmenden ausgetauscht mit quasiso Look-alike-E-Mail-Adressen unter einer anderen Domain.
Tim Pritlove 1:03:53
Sockpuppets.
Linus Neumann 1:03:56
Aber jetzt hast du quasi einen von mir aus über lange Zeit laufenden,völlig klar mit allem Vertrauen legitimen Threat,in dem die sich plötzlich dich isolieren und dann irgendwelche Scherzchen machen,wie was weiß ich, dich zu irgendetwas anleiten, sei es eine Überweisung zu tätigen oder sonstiges.Erstaunlich erfolgreiches Vorgehen, was auf Anhieb erstmal einem komisch vorkommt,weil man denkt, warum behältst du nicht einfach die Kontrolle über den Account.Aber wenn du dann erkennst, naja, weil du so eben Vertrauen, dass es halt schon gibt.Weiterführen kannst, dann macht das halt Sinn. Ich finde es immer sehr interessant,was Angreifende halt so lernen und welche Taktiken sie daraus eben ableiten.Jetzt wieder zurück zu diesem Signal-Ding. Wenn du also das mal vergleichst,sodass du den Signal-Account übernimmst und eigentlich weißt,die große Wahrscheinlichkeit ist,dass du den sehr schnell wieder verlierst und eventuell willst du sogar,dass du den schnell wieder verlierst, damit keine große Untersuchung stattfindet.Welche Einsichten kannst du in diesem kurzen Zeitraum, den du Zugriff auf denSignal-Account hast, gewinnen?Ja klar, wenn du einen Account übernimmst, du kriegst nicht die alten Nachrichten.Was du aber kriegst, sind die Kontakte und Gruppen.Und viele Gruppen sind zum Beispiel so, dass es Einladungslinks gibt,dass du quasi öffentliche Gruppen hast.Also, dass du jetzt das, keine Ahnung, so ein klassisches Beispiel,ich habe eine, was weiß ich, unsere Hochzeit, dann und dann und hier ist derLink, da könnt ihr in die Gruppe kommen,weil du weißt, dass du möchtest, du hast im Prinzip keine geschlossene Benutzergruppe,sondern eine, wo du möchtest, dass möglichst viele Leute einfach reinkommen können.Und diese Gruppen,ihre Konfigurationen und ihre vielleicht zum Beispiel sogar offenen Möglichkeitendieser Gruppe beizutreten die kriegst du halt auch durch diesen kurzen Zugriffund eine der naheliegenden,Dinge wäre, darauf ein paar Monate zu sitzen,und dann einfach mal mit einem anderen Account den Gruppen beizutreten.Dann hast du wieder das, eine langfristig etablierte Kommunikationsgruppe,eventuell groß, in der du jetzt mit einer komplett anderen Zockpuppet drin bist.Und das scheint jetzt gerade zu passieren. Also wenn ihr in Signal,und das übrigens nicht nur bei Signal, sondern auch bei WhatsApp,wenn ihr da Gruppen habt und stellt auf einmal fest, dass da jetzt so neue Figürchenreinkommen, wo man nicht genau weiß, wieso.Das wäre dann doch ein sehr, sehr großes Signal,mal nachzuschauen, ob denn eventuell nicht eine in dieser Gruppe eine Personist, die kompromittiert wurde oder war,sonst wäre dieser öffentliche Link ja nicht irgendwo hingeliegt oder dieseröffentliche Zugang nicht geleakt.Das kann natürlich auch sein, dass das irgendwie über eine E-Mail mal verschickt wurde oder so.Aber diese Nachwelle, die scheint jetzt gerade stattzufinden.Wollte ich mal so erzählen.
Tim Pritlove 1:08:01
Ja, also das hätte man so einem Ex-BND-Vize zu dem Zeitpunkt,als er noch nicht Ex war, eigentlich auch ganz gut schon mal erklären können.Beziehungsweise hätte das eigentlich zum Standardwissen gehören müssen,aber scheint irgendwie, keine Ahnung, haben sich über andere Sachen unterhalten.
Linus Neumann 1:08:18
Ja, das ist wirklich...
Tim Pritlove 1:08:21
Knaller eigentlich.
Linus Neumann 1:08:24
Ja, das ist schon ein bisschen bitter,dass jemand in dieser Position auf so ein einfaches Ding reinfällt.Ich meine, diese Maschen kommen zur Anwendung, weil sie funktionieren.Ja, das muss man schon sagen.Und niemand ist davor gefeit. Und es ist auch jetzt erstmal nicht,man kann den Betroffenen immer nur einen bedingten Vorwurf machen.Aber man würde ja schon erwarten, dass jemand, der in der BND-Vize war und irgendwieNATO-Kommunikation und Diplomat und so, das ist ja nun wirklich jemand,der für sich selber das absolut höchste Threat-Model voraussetzen muss.Und wo man erwarten würde, dass er im Prinzip eigentlich eine Paranoia vor einemelektronischen Gerät hat.Und eigentlich, wenn er eine Nachricht kriegt, in der der Signal-Support sagt,gib mal bitte deinen PIN,dass er dann, was weiß ich, den Bundeskanzler anruft und sagt,ey, hör mal kurz auf, gegen Ausländer zu hetzen. Ich glaube,wir haben ein ernsthaftes Thema.Ich glaube, ein Ausländer hat mein Handy.Und nicht sagt, ach ja, hier, zack, oh, scheiße, Account.Das ist also irritierend.Berlin, in Berlin haben wir ja auch eine CDU-Regierung und da passiert jetzteine, da ist auch so etwas irritierend.Also es gibt Informationsfreiheitsgesetze.Informationsfreiheitsgesetze sind erstmal sehr wichtig, weil sie die staatliche,dieses klassische transparenter Staat,private Bürgerin, diese mächtige Institution Staat, wollen wir unter Kontrollehaben, viel Licht und viel Veröffentlichung von den Vorgängen,Entscheidungsgrundlagen usw.Schaffen Vertrauen in die Institutionen.Vertrauen in die Institutionen wollen alle haben, Kontrolle wollen aber dieIndividuen, die diese Institutionen kontrollieren, lieber nicht.Das ist auch so ein wunderbarer Wert der Demokratie, für den alle kämpfen, die noch nicht,in den mächtigen Positionen dieser Demokratie sind und sagen,Kontrolle, ich weiß gar nicht.Das sind verschiedene Leute ja falsch, was wir hier machen. Das ist ja total ungünstig.Wir kennen alle, fragt den Staat und diese ganze Argumentation,warum Informationsfreiheit eben so unglaublich wichtig ist.Jetzt gibt es natürlich aber auch diesen gesamten Phänomenbereich,der interessanterweise auch ein bisschen unterbelichtet wurde,dass die AfD ja systematisch Fragen zu kritischen Infrastrukturen gestellt hat,eher so im Rahmen parlamentarischer Anfragen und so und dass da Informationenquasi ans Tageslicht gekommen sind, wo man sagen würde, das ist eigentlich,da könnte man jetzt, also stellt sich die Frage A,ist das so gut, wenn das öffentlich ist, was ist, wenn wir hier Feinde haben,die dieses Wissen über neuralgische Punkte der kritischen Infrastrukturen,denen das nützt, ja, und B, warum interessiert das die scheiß AfD eigentlich, ja,Da sind doch gar keine Ausländer.Das sind ja nur neureigische Punkte unserer öffentlichen kritischen Infrastrukturen.Das heißt, da gab es auf jeden Fall auch wirklich durchaus begründete Fragen,ob denn nicht da die AfD einfach nur die Wunschliste eines anderen Staaten abarbeitet.
Tim Pritlove 1:12:49
Man muss auch an die Sponsoren denken.
Linus Neumann 1:12:52
Richtig.
Tim Pritlove 1:12:53
Fallversprechen. Das ist, ja, also wess Brot ich ess, das Lied ich sing.
Linus Neumann 1:13:03
Und jetzt hat in Berlin,gab es jetzt eine Novelle des Informationsfreiheitsgesetzes,ich bin ja jetzt kein Jurist, ich werde das im Detail wahrscheinlich falsch sagen,im Koalitionsvertrag haben sie eigentlich gesagt, wir machen ein Transparenzgesetz.Wir erinnern uns, Anna erklärt das ja regelmäßig in der Sendung,der Informationsfreiheitsgesetz ist, man darf Informationen anfragen und kriegtsie dann. Transparenzgesetz wäre sowieso öffentlich.Und dass man also quasi bei vielen Vorgängen und Informationen einfach per defaultsagt, das muss man gar nicht mehr anfragen.Und jetzt haben sie gesagt, sie novellieren das, haben sie auch getan und schreibenjetzt, ja, Anfragen zu kritischen Infrastrukturen,Reicht quasi als Begründung, diese Anfrage dann abzulehnen. Also alles, was.Eine Informationsgattung ist, die kritische Infrastrukturen betrifft,ist nicht mehr von dieser Informationspflicht erfasst.Und das hat leider relativ breite Konsequenzen, weil unklar ist,was überhaupt eine kritische Infrastruktur ist, wie das benannt wird und wenn du nur auf die,also der Begriff selber, das ist sogar Kunst und Kultur gehört da glaube ichzu, es gibt also eine sehr breite Definition, was jetzt eine,was kritische Infrastruktur darstellt.Und ich habe mich damals damit auseinandergesetzt, als es um IT-Sicherheitsgesetz1 ging, da gab es dann Werte per Verordnung und so weiter auf der Bundesebene,aber hier gibt es also eine Änderung an dem Informationsfreiheitsgesetz,die unspezifisch sehr breit ist und wo unklar ist, wie wird jetzt etwas zurkritischen Infrastruktur.Und das heißt, dass quasi ein sehr großes Missbrauchspotenzial besteht,dass demnächst jemand sagt, was im Moment, kann man hier irgendwie einen Bezugzu kritischer Infrastruktur herstellenund sagen, dass das Informationsfreiheitsgesetz hier nicht gilt.Das ist in Berlin dann jetzt so passiert und dann auch noch dazu ohne großartigeDiskussion oder Austausch, zack, bumm, fertig, nächster.
Tim Pritlove 1:15:44
Ja, am Ende gehört noch die Regierung dazu, weil die sich ja auch immer in soeinem kritischen Zustand befindet.Da kann man dann leider keine weiteren Auskünfte erteilen.Ganz Berlin ist in einem kritischen Zustand. Von daher darf man da eigentlichgar nichts mehr zu sagen.
Linus Neumann 1:16:04
Hier die Sektoren, also Sektoren der kritischen Infrastruktur sind Energie,Wasser, Ernährung, Gesundheit, Transport und Verkehr, Finanzen,Versicherungen, Staat und Verwaltung, Medien, Kultur, Informationstechnik und Telekommunikation.
Tim Pritlove 1:16:19
Also in anderen Worten, alles.
Linus Neumann 1:16:22
Einmal alles, ja. Und das sind aber nur die Sektoren.Und jetzt musst du natürlich, dann gibt es so Betroffenheitsgrenzen und so weiter.Und das ist aber natürlich auf der staatlichen Ebene sehr viel klarer geregelt, wo die als,Jetzt irgendwie so in Berlin oder so.
Tim Pritlove 1:16:41
Also ich habe ja ein gewisses Verständnis dafür, dass man jetzt versucht,da eine Linie einzuziehen, die jetzt das Auspetzen von wirklich problematischenSachverhalten ermöglicht.Aber dann muss das aber auch klarer gefasst sein.
Linus Neumann 1:16:59
Ja, also ich glaube schon, das scheint mir jetzt hier so ein klassisches Beispielvon absichtlicher handwerklicher Fehler zu sein.Dass man sagt, ja, ja, hier, guck mal, das klingt doch erstmal ganz gut.Das sollte ja jedem einleuchten, dass wir kritische Infrastruktur eventuellschützen wollen, wenn wir da Geheimnisse wahren wollen.Aber wenn du dann halt sagst, naja, okay, wunderbar, wunderschön,jetzt schreib mal bitte noch das so dahin, dass das irgendwie auch das trifft.Und dann, ja, tut mir leid, das.Ach so, Ihre Anfrage betrifft, Ihre Informationsfreiheitsanfrage betrifft leider Staat und Verwaltung.Das geht natürlich dann nicht.
Tim Pritlove 1:17:47
So, was haben wir denn noch?
Linus Neumann 1:17:49
Dann haben wir eine, auch das etwas verspätet,müssen wir noch, denke ich, eine sehr einflussreiche Person aus der Hacker-Communitywürdigen, die sehr jung,im Alter von 49 Jahren, von uns gegangen ist.
Tim Pritlove 1:18:13
Und zwar Felix Lindner, der allen eigentlich besser unter dem Namen bekannt ist.Fx. Fx ist sehr bekannt in der Szene geworden,weil er einfach so ein bisschen auch bahnbrechend war für diese frühe Security-Szeneund auch die Professionalisierung dieser Szene deutlich mitgeprägt hat.Ich habe auch vor 20 Jahren mal einen Podcast mit ihm gemacht.Ich glaube, das ist jetzt 20 Jahre her. Ja, ziemlich genau auf den Tag sogar 20 Jahre her.Damals ging es um Windows Security und das war so diese Zeit,als eigentlich auch das Bewusstsein um Security überhaupt erst so richtig aufdie Agenda kam also kann man sich jetzt fast gar nicht mehr vorstellen aber das war so,die Leute waren dann so auf Facebook mit HTTP ohne S und so und dieses ähm.Diese Bemühungen großer Unternehmen, ihre Betriebssysteme auch wirklich malumfangreich auf Security abzuklopfen und sich wirklich darüber Gedanken zu machen,welche Angriffsfaktoren es gab, das begann da eigentlich erst.Also jetzt nicht genau 2006, sondern schon ein bisschen früher,aber das ist ja im Prinzip auch ein fortwährender Prozess.Und FX war ein extrem findiger Kerl,der so schnell dadurch aufgefallen ist, dass er so ziemlich alles aufkriegt,was bei 3D auf den Bäumen ist und der sich extrem reingenerdet hat,aber der eben auch die Community vorangebracht hat, der Konferenzen veranstaltet hat, die PH-neutral.Das war dann auch immer eine wilde Mischung aus Partykultur auf der einen Seite,aber eben auch so ein Sammelpunkt für so eine internationale Security-Szene,die dann also sich auch vor allem dann in Berlin abgespielt hat.Und so wurde dann auch durch FX nicht zuletzt auch Berlin so ein Standardortdes internationalen Security-Austauschs, die ja dafür bekannt ist,sehr international unterwegs zu sein und Konferenzen überall zu haben.Und ja, und dabei hat er also auch einen interessanten Stil an den Tag gelegtund war eigentlich immer ein großer Treiber.Er ist dann leider vor einigen Jahren sehr krank geworden und von daher dannschon ein bisschen raus aus dem Spiel.Und ja, jetzt ist er halt leider verstorben und das ist natürlich sehr tragisch.Wir verlinken auch nochmal auf eine Seite, wo diverse Projekte,Würdigung von vielen Leuten zu finden sind, die ihn gut kannten und ihn dann,entsprechend nochmal beschrieben haben.
Linus Neumann 1:21:40
2000, ja, das ist alles krass, also der hat 2017 den Pony Award für sein Lebenswerkbekommen, da war er schon schwer erkrankt, dann muss das 2016 gewesen sein,ist das 10 Jahre her, dass er.Ja, also Also die Würdigung, sehr spannend.Ich denke, was die so besonders hervorheben, ist halt, dass viele Menschen,die eben auf ihrem beruflichen Weg arbeiten,von ihm begleitet wurden oder irgendwann mal bei ihm in der Firma Recurity Labs angefangen hatten,sagen, ja, das war ein Mentor und Förderer, jemand, der eine starke Neugier hatte,der die Menschen zusammengebracht hat und Leute ermutigt hat,Wissen nicht gehortet hat und dann blicken dann doch sehr viele Leute daraufzurück, dass sie gewissermaßen durch die Zusammenarbeit Zusammenarbeit mit ihm,wichtige Prägungen in ihrem Leben stattgefunden haben.Und das ist natürlich schon also einfach, ich fasse das eigentlich so ein bisschenzusammen, dieses Hacker-Mindset.Technisch brillant, Offenheit, Neugier und von dieser Neugier getrieben ebenvielleicht nicht ganz so viel.Ego-Bezug, sondern halt wirklich einfach nur ein technisches Interesse von dasist kaputt, wenn du willst und wir machen das jetzt.Und das hat Thorsten auch in seinem Nachruf, also von Thorsten Schröder ister auch einer als sehr prägend auch für ihn beschrieben.Ja.
Tim Pritlove 1:23:41
So, dann haben wir noch einen Termin zu verkünden.
Linus Neumann 1:23:45
Ja.Hackover in Hannover.Die sagen, also das ist vom 16. bis 19. Juli und sie sagen, das ist die Jubiläumsgalazum 100-jährigen Geburtstag.Und sie betonen, sie haben sich nicht verzählt.
Tim Pritlove 1:24:04
Ja, die müssen es ja wissen, ne? Also, aber ist es nicht schon ausverkauft? War so.
Linus Neumann 1:24:15
Also mich interessiert eher, ob der CFP überhaupt noch auf ist.Doch, man kann noch was submitten zum CFP. Also ihr könnt da Talks noch einreichen.
Tim Pritlove 1:24:26
Das ist vielleicht eure einzige Chance auf dieser Veranstaltung dabei zu sein,weil alles andere ist ausverkauft.Aber es gibt eine Warteliste, wer sich da noch hinten anstellen möchte.
Linus Neumann 1:24:35
Uiuiui. Aber Moment, das mit dem 100 Jahre Hackover verstehe ich nicht.
Tim Pritlove 1:24:41
Das ist ein Witz.
Linus Neumann 1:24:42
100. Fachtagung für elektronisch Heimwerkende.Sektempfang...Verbindliche Zusagen erreichen uns ab demnächst. Über den Standpunkt der Anmeldungwerden wir zu einem späteren Zeitpunkt stornieren.Ja, also geht mal hin und reicht mal ein.
Tim Pritlove 1:25:05
Gut, dann ist jetzt hier Schluss.Allerdings müssen wir noch erwähnen, dass unser lieber Kollege Thomas,den ihr ja alle kennt ja aus dieser Sendung der ist ja auch dick im Geschäft,Investor der greift dann schon auch mal nach den Sternen und unter anderem ister halt Aktionär der Deutschen Telekom,will man gar nicht meinen,kritischer Aktionär Das auf jeden Fall.Ich bin mir nicht sicher, ob er mehr als eine Aktie besitzt, aber die hat er.Und das erlaubt natürlich auch, dass man Aussprache üben darf auf der Hauptversammlungder Deutschen Telekom AG, die jüngst stattgefunden hat. Was?
Linus Neumann 1:26:10
Ich glaube, dass er da sprechen durfte, liegt nicht an einer Aktie,sondern eher an der Vereinigung der kritischen Aktionärinnen und Aktionäre.Die haben etwas mehr als eine Aktie.
Tim Pritlove 1:26:19
Meinst du?
Linus Neumann 1:26:20
Ja, ja, also die lassen da nicht jeden auf die Bühne. Dafür ist die Telekom-Aktie zu billig. Ja.
Tim Pritlove 1:26:30
Ach komm. Ich dachte, ich kaufe auch noch mal eine. Jetzt höre ich da auch noch mal was.
Linus Neumann 1:26:35
Für Telekom Hauptversorgung. Ja, das gibt es mal als Ende.Als Outro.
Tim Pritlove 1:26:43
Genau. Weil er dann nämlich schön den mal die Leviten liest.Und das könnt ihr euch jetzt hier noch mal anhören. Super. Okay.Dann war es das von uns diese Woche.Und wir wünschen euch eine fröhliche Wiederauferstehung. Ja, genau.Kommt wieder gut hoch. Passt auf, dass ihr alle Eier findet und dann besprechenwir das dann im Nachgang nochmal.Frohe Eier.
Linus Neumann 1:27:15
Lasst eure Eier nicht von März lecken.
Tim Pritlove 1:27:19
Auf keinen Fall.
Linus Neumann 1:27:21
Ich habe das nicht ganz verstanden, aber das ist ja dieser Ruf da. März leck Eier.
Tim Pritlove 1:27:28
Ist es ein Lied?
Linus Neumann 1:27:29
Ist es ein Lied sogar?
Tim Pritlove 1:27:31
Ich habe das nur gelesen.
Linus Neumann 1:27:34
Kannst du das mal singen?
Tim Pritlove 1:27:37
Das lassen wir die Dame lieber mal selber singen.
Linus Neumann 1:27:42
Okay, dann höre ich mir mal an, weil ich habe das wirklich nicht ganz verstanden.Aber Ostern habe ich ja mal Zeit.
Tim Pritlove 1:27:53
Dann haben wir halt zwei Bonustracks. Leute, bis bald. Tschüss.

Shownotes

Prolog

Feedback

Windchill/FlexPLM

Chatkontrolle

Social-Media-Sucht

Altersbegrenzung Social Media

Digitale Gewalt Derailing

Palantir & biometrische Fahndung

REvil: Ransomware-Erpresser “identifiziert”

FBI-Chef: E-Mail-Hack

Ex-BND-Vize: Signal-Hack

Informationsfreiheit Berlin

RIP FX

Termine

Hackover

Epilog

Bonus Tracks

Merz leck Eier

Telekom-Hauptversammlung

LNP549 Schrödingers Katzenmusik

Radikale Töchter — netflix will Stimmen klauen — Chatkontrolle-Konterrevolution — Routerverbot USA — Polizei meldet Sicherheitslücken — advocado

Heute begrüßen wir Christopher Kunz in unserer Runde. Christopher ist Security-Experte, kann ein abgeschlossenes Informatikstudium vorweisen und schreibt seit langem für heise. Gemeinsam klappern wir die Nachrichten ab und reden dann vor allem lang darüber, dass die Meldung einer zunächst gewöhnlich erscheinenden Sicherheitlücke dazu führte, dass die in zahlreichen Bundesländern die Polizei ausrückte und nachts die Admins aus dem Bett klingelte.

avatar
Linus Neumann
avatar
Tim Pritlove
avatar
Christopher Kunz

Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.

Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.


Transkript
Tim Pritlove 0:00:00
Guten Morgen, Linus.
Linus Neumann 0:00:01
Guten Morgen, Tim.
Tim Pritlove 0:00:03
Du, da sind irgendwelche Uniformierten vor der Tür.
Linus Neumann 0:00:06
Hast du das Update nicht gemacht? Musik.
Tim Pritlove 0:00:29
Logbuch-Netzpolitik Nummer 549 vom 25. März 2026.Was machen wir denn jetzt?
Linus Neumann 0:00:39
Patschen, patschen, patschen.
Tim Pritlove 0:00:40
Oh Gott. Hilfe. Oh Mann.Ja, ja. Schneller Patschen als die Polizei. Ja, ja, ja, ja.Die ist jetzt Gewehr bei Fuß. Da werden wir heute noch ausführlich drüber sprechen.Ja. In unserer Sondersendung.
Linus Neumann 0:00:59
Sondersendung mit Gast.
Tim Pritlove 0:01:01
Sondersendung mit Gast, genau. Und den stellen wir auch gleich mal vor.Nämlich den Christopher. Christopher Kunz. Hallo.
Christopher Kunz 0:01:07
Ja, moin.
Tim Pritlove 0:01:09
Hallo Christopher. Ja, schön, dass du bei uns bist.
Christopher Kunz 0:01:12
Vielen Dank für die Einladung.
Tim Pritlove 0:01:13
Ja, gerne. Müssen wir dich vielleicht mal kurz ein bisschen einleiten.Du bist Journalist, Security-Experte und schreibst unter anderem oder im Wesentlichenwahrscheinlich ausschließlich für Heise, richtig?
Christopher Kunz 0:01:31
Genau. Ich bin angestellt bei Heise und mache da allerlei Security-Kram.
Tim Pritlove 0:01:35
Wie bist du dazu gekommen?
Christopher Kunz 0:01:38
Ich bin ein ganz altes Heise-Gewächs und bin eigentlich als studentische Aushilfein der Netzwerkabteilung gewesen,in 2001 oder so, weil da war ein Aushang in der Uni im Rechnerpool.Und dann habe ich irgendwann angefangen, Artikel zu schreiben,habe dann noch ein paar Jahre mal was anderes gemacht und bin jetzt seit 2023fest bei Heise, mache da Heise Security, also was man da so im News-Stickerliest, ab und zu mal ein Artikel in der CT,und so ein paar Produkte, die wir für Security-Leute machen,sowas wie Webinare, Community, Dienstleistungen und sowas.
Tim Pritlove 0:02:12
Und war Security jetzt schon immer dein Ding oder warst du nur der einzige beiHeise, der wusste, wie man die Passwörter ändert?
Christopher Kunz 0:02:18
Nee, das mache ich wirklich schon immer. Also ich habe auch meine Sachen im Studium,so wenn ich irgendwelche Bachelorarbeit, Masterarbeit und sowas geschriebenhabe, das waren eigentlich immer irgendwie Security-Themen und auch so Netzwerk-Themen,das mache ich schon recht lange und bin dann irgendwann dabei geblieben,weil irgendwann kann man da ja auch nichts anderes mehr und dann bleibe ich halt dabei.
Tim Pritlove 0:02:37
Also du bist ja auch richtig Doktor, ne? Informatik und so, also du hast alles gelernt sozusagen.
Christopher Kunz 0:02:44
Alles durchgespielt.
Tim Pritlove 0:02:45
Ja, kannst kein abgebrochenes Informatik-Studium vorweisen sozusagen. sagen.
Christopher Kunz 0:02:49
Es war knapp, aber ich habe es dann durchgezogen.
Tim Pritlove 0:02:54
Ja, schön, genau. Es klang ja schon an, du hast diesen Artikel für Heise geschriebenüber diese wunderbare Meldung mit der Polizei, die nachts an die Tür klopft.Das werfen wir jetzt mal ans Ende der Sendung.Wollen wir noch ein paar Kurzmeldungen haben und die wollen wir erstmal beiseitelegen, dass wir uns da schön drauf konzentrieren können. Linus.
Linus Neumann 0:03:17
Genau, die machen wir Machen wir schnell durch. Vielen von euch ist Ceci Leonardsicherlich noch bekannt,die war bei LNP 300 bei uns auf der Bühne und hat über Aktivismus gesprochen,ist seit mehreren Jahren in der NGO Radikale Töchter aktiv.Und die sind im weitesten Sinne so in der politischen Bildung tätig und habenseit März 2025, also seit etwas über einem Jahr oder knapp einem Jahr,ein Projekt mit der Bundeszentrale für politische Bildung.Und jetzt haben sie vom Innenministerium eine Ablehnung bekommen ohne Begründung.Sie kriegen also ihr Funding nicht weiter und sollen da nicht mehr drin weiterarbeiten.Es steht natürlich irgendwie in einem unschönen Kontext auf zwei Weisen.Erstens diese ganze Kulturstaatsminister Weimar Geschichte, der jetzt irgendwieda so die politische und kulturelle Bereinigung vornimmt und irgendwie in die Menge schießt.Und gleichzeitig hatten sich die radikalen Töchter auch zu Merz',Stadtbildkritik geäußert und da ist natürlich jetzt ein komischer Zufall,dass jetzt ausgerechnet ihr Funding zur politischen Bildung plötzlich gestrichen wird.Da sehen wir also eine ähnliche charakterliche Größe wie in den USA,wo das Führungspersonal ja auch von besonderer Weitsicht und Uneitelkeit Qualitätauch geprägt ist. Qualität sowieso, ja.Weil ich nicht sicher bin, ob unser Führungspersonal in der Qualität auch andie USA heranreicht, aber zumindest in den anderen Dimensionen durchaus.Ja, sie gehen jetzt natürlich rechtlich dagegen vor mit dem Gegenrechtsschutz.Gegenrechtsschutz ist vielen Hörerinnen sicherlich auch bekannt.Arne Semsrott hatte öfter davon gesprochen ich glaube den Vortrag von HannaVoss und Vivien Kube hatten wir auch hier besprochen und empfohlen und ja, jetzt haben wir,ich will nicht sagen amerikanische Verhältnisse, aber ähnliche.Entwicklungen hier in Deutschland auch war und war jetzt auch leider zu erwarten.Sie rufen natürlich auch zu Spenden auf, weil durch das Funding sie natürlichjetzt ein Funding-Loch haben.Mehr dazu in den Shownotes.Dann gibt es eine und das sind so die AI-News, die du so,die so ein bisschen, die scrollen vielleicht so ein bisschen vorbei,weil die Leute haben vielleicht auch nicht so eine Lobby, also Synchronsprecherinnen,das ist ein Job, den gibt es überall auf der Welt, außer in den USA,das sind die Menschen, die….Das sind Menschen, die synchron sprechen zu Videos.Da gibt es ja dann auch in Deutschland einige große bekannte Leute,die dann eben, was weiß ich, die Stimme von Ben Stiller sind oder von BruceWillis oder wer auch immer.Und natürlich hat eigentlich ein so ein Schauspieler oder eine Schauspielerin,die haben natürlich eine Stimme, die werden jetzt selten mit mehreren unterschiedlichenStimmen in unterschiedlichen Ländern vertont.Und jetzt hat Netflix für seine Serien irgendwie oder für seine Synchronsprecherinneneinen neuen Vertrag, wo sie für 50 Jahre dann weitreichende Rechte an ihrenStimmaufnahmen abtreten,unter anderem das Recht, damit eine KI zu trainieren.Und das ist natürlich jetzt sehr klar, warum ja, dass sie nämlich sagen,pass auf wenn du hier genug reingesprochen hast wenn wir im Prinzip eine Seriemit dir vertont haben oder eine,Folge, dann können wir den Rest der Staffel mit einer AI machen,im Zweifelsfall also ohne Frage, natürlich billiger und natürlich,wahrscheinlich sogar schneller und in ähnlich guter Qualität oder du kannstdann natürlich auf einmal auch Stimmen oder Dinge sprechen, wie du,die du vielleicht sonst gar nicht aussprechen kannst.
Tim Pritlove 0:07:54
Ja, noch in ganz anderen Sprachen sprechen zum Beispiel.
Linus Neumann 0:07:59
Das ist natürlich die andere Frage, weil unter Umständen natürlich auch,das könntest du natürlich auch mit der Originalstimme machen.
Tim Pritlove 0:08:07
Ja, das könnte man machen. Aber wenn die Leute schon an die Synchronsprechergewohnt sind, wie das ja in Deutschland oft der Fall ist, oder sagen wir malauch eine besondere Affinität zu diesen Stimmen haben, Es gibt ja so bestimmte Sprecher,die vertonen ja, was weiß ich, X-V-Spieler und irgendwie hat man das so im Kopf.Das einzige Argument, was ich pro dieser Regelung sehe, weil das ja schon einbisschen fishy ist, dass man das macht für, na was ist, wenn du jetzt vom Bus überfahren wirst.
Linus Neumann 0:08:35
Ja, dann könnte man, das kann man aber auch hinschreiben, wenn du vom Bus überfahren wirst.Also was ja hier glaube ich, ich denke es ist schon relativ klar,dass das zeitnah wird diese Technologie, die Stimmsynthese,das Sitzen oder Stehen in solchen Synchronisierungsstudios ersetzen.Das wird einfach nicht mehr gemacht werden.Und das kann man jetzt mal annehmen, aber vielleicht wird es auch weiterhingemacht werden und am Ende auf eine Vinylscheibe gepresst, das kann auch sein,aber es ist naheliegend, dass einige versuchen werden, das jetzt einfach mitsolchen Programmen zu machen.Und das ist erstmal eine technische Entwicklung, zu sagen naja,okay, das ist aber jetzt übrigens mal ein Recht, dass du uns einräumst,wenn du einmal mit uns arbeitest,das ist halt was anderes und solche Stimmen haben eben,wenn insbesondere, wenn sie, wenn das Publikum daran gewöhnt ist,an diesen Schauspieler, haben die eben einen Wert und den aus einem einfachen.Zusammenarbeitsvertrag mal eben so zu so underhanded, so, ey,ach so, deine Stimme gehört jetzt übrigens uns, so, ja scheiße, ne?Das ist, glaube ich, schon ein bisschen fies, ja?Also so macht man das nicht. Ich denke, wenn jetzt irgendwie,also einer der Synchronsprecher, die ich jetzt so kenne, wäre Oliver Rohrbeck, ne?Der seit so und so vielen Jahren Justus Jonas spricht und Ben Stiller und wirnicht alles, wenn man jetzt übrigens sagt, so, ach ja, hier,für die nächste Aufzeichnung übrigens einmal kurz hier unterschreiben,dass deine Stimme ab jetzt uns gehört. Ich denke, dass das,Sollte halt keine Standardklausel sein. Und ich könnte mir vorstellen,dass die großen Sprecher da durchaus auch eben auch einen, dass sie natürlicheinen Wert haben und auch einen Preis aufrufen müssen für so etwas.Und natürlich wäre es sinnvoller, wenn das Recht zur Synthese ihrer eigenenStimme bei ihnen liegt und dann eben Case für Case eingeräumt wird.Aber nicht Netflix sagt übrigens, deine Stimme gehört ab sofort für immer uns.Also es ist wirklich schon ein sehr, sehr fieses Vorgehen.Und ja, da muss halt Protest hin.Es gibt vielleicht irgendwie so ein paar hundert Synchronsprecherinnen überhaupt,die haben natürlich eine sehr schwache Lobby.Und da gibt es eine schöne Webseite, die heißt nicht-net-flix.de,wo man einfach mal seine Unzufriedenheit damit zum Ausdruck bringen kann,und ankündigen kann, dass man sollte Netflix an dieser Klause festhalten unddie durchsetzen, dass man dann eben sein Abo kündigt und ein zu einem der anderenStreaming-Anbieter geht.Und ich glaube, das ist ein relativ wichtiges Signal, Weil es hier um eine kleineGruppe Menschen geht, die vielleicht auch Glück hatten,in dieser Rolle oder mit ihrer Stimme überhaupt Geld zu verdienen.Aber das ist eine hohe Kunst, das Synchronsprechen.Und die jetzt mal eben kurz unter die Räder zu kippen mit einer Klausel aufSeite 3, das ist schon wirklich unfein.Sei damit verlinkt und es gibt auch noch eine Fun-Facts-Folge,wo das ein bisschen erklärt wird.
Christopher Kunz 0:12:18
Was ich mich ein bisschen frage bei dieser ganzen Geschichte ist,was passiert denn eigentlich bei den Nicht-Netflix-Eigenproduktionen?Das kann ja eigentlich nur für Eigenproduktionen gelten, diese Geschichte.Oder also wenn die jetzt irgendeinen Film von Fox einkaufen oder so,der ist ja schon synchronisiert.
Linus Neumann 0:12:34
Klar, ich denke, ich würde auf jeden Fall sagen, dass es hier um die Eigenproduktiongeht. Das ist ja bei Netflix auch nicht wenig.Aber klar, wenn die Filme, und ich würde auch denken,dass die Stimme halt dann für 50 Jahre für diese Rolle oder Serie dann gekauftist und sie nicht sagen können, hier,wir setzen die Stimme jetzt ein, wo wir wollen.Da würde ich jetzt schon von ausgehen.Aber auch das ist natürlich schon ein bisschen heftig, weil du sagst im Prinzip,hallo, wir hätten hier gerne deine Stimme für eine Synchronisations-Sessionund dann willst du aber gleichzeitig sagen, aber die Bäckerei kriegen wir mit dazu.Das ist halt schon, erscheint mir ein bisschen großzügige rechte Einräumung.
Christopher Kunz 0:13:26
Es gibt da ein langes Rechtsgutachten, das auch verlinkt ist auf der Nicht-Netflix-Seite,wo man sich dann durchwühlen kann und das liest sich so beim Brüberscrollenschon einigermaßen haarsträuben.Zum Beispiel auch so, dass sie eben Sachen sich einräumen in diesen Verträgen,die noch nicht in bisherigen Verträgen abgedeckt sind und also sprich nichtnur neue Folgen, vielleicht auch ganz andere Serien als ursprünglich beauftragt.Also das ist sehr vage da in dem Rechtsgutachten,aber ich glaube, das könnte auch eine sehr unschöne Präzedenz für andere Streaming-Anbieterliefern, die da natürlich sehr genau hinschauen,ob Netflix jetzt auf die Nase fliegt damit.
Linus Neumann 0:14:15
Und das ist so ein bisschen, das ist genau, ach guck mal, hier ist der Vertragsogar auch auf der Seite des Sprecherverbandes, wo du dann irgendwie anklicken kannst.Gut, dann ist erstmal geschwärzt, um was es geht und dann…,Die Synchron-Schaffende erteilt Studio sowie dessen Rechtsnachfolgern,Abtretungsempfängern oder Lizenzen, die man hiermit die Erlaubnis,die Arbeitsergebnisse mittels analoger oder digitaler Medien einschließlichgenerativer oder anderer Formen kürzlicher Intelligenz zu bearbeiten,zu kürzen, zu verändern, zu arrangieren, umzugestalten.Soweit, das sind nur vorbehaltliche Erfüllung der Regelung.Anhang 1, Bearbeitung, Zustimmung.Meine Güte, ja. Okay, also, den geht's an den Kragen, da muss man mal ein bisschensolidarisch sein, da muss man mal Netflix kündigen, gerade jetzt im Frühjahrist das ja gar nicht so, das geht ja leicht von der Hand.Wir kommen jetzt wieder vor die Tür, da könnt ihr mal Netflix kündigen und nichtNetflix ist natürlich nicht minus net, doppelt T minus Flix D.
Tim Pritlove 0:15:22
Ich kann mir ja nicht vorstellen, dass das irgendwie fliegt mit den Synchronisationenfür Animationsfilme, wo sie ja bevorzugt auch richtige Stars sich ranholen,um ihre Animation-Filme besonders attraktiv zu machen.Und wenn du da jetzt Schauspiel-Superstars mit so einer Klausel kommst,ich glaube, da sagen die, dann,leck mich doch einfach mal am allerwertesten. Könnt ihr komplett vergessen.Das scheint ja jetzt auch eine deutsche Geschichte zu sein, wenn ich das hier richtig sehe.Es gab hier eine Verhandlung konkret mit dem Bundesverband Schauspiel e.V.Also bezieht sich das hier wahrscheinlich auf deutsche Verträge.
Linus Neumann 0:16:08
Ich stelle mir das auch ein bisschen so vor, weißt du, die,Wenn da jetzt irgendein Film mit irgendeinem Schauspieler oder irgendeiner Schauspielerinmal synchronisiert wird und du machst das da für ein paar hundert Euro und dannwird dieser Film aber erfolgreich oder diese Schauspielerin erfolgreich,dann kriegst du quasi nachher deinen,natürlich steigt damit dann eben auch der Wert deiner Stimme und dann kriegstdu eben Nachfolgebeauftragung.Dann eventuell begleitest du diesen Schauspieler oder diese Schauspielerin überihre Karriere und natürlich steigt dann damit auch dein Einkommen und dann redetman eben auch hier wie in der PM von einer Existenzgrundlage und ja,die hast du eben daher, dass du diese Stimme nun mal bist und dass die in derZukunft dann eben auch für anderePreise lieferst als den ursprünglichen Boris Becker Spoiler. mit AOL,Den hat ja auch jemand anders synchronisiert.
Christopher Kunz 0:17:13
Bin ich schon drin?
Linus Neumann 0:17:16
Das ist ja einfach. Traumhaft.
Tim Pritlove 0:17:19
Also man muss natürlich auch sagen, Synchronisation ist natürlich auch nichtnur die Stimme, sondern da gehört dann auch deutlich mehr dazu.Habe ich übrigens mal einen Podcast zu gemacht.Werfe ich auch gleich nochmal mit rein. CAE 150 über Filmsynchronisation,wo man diese ganzen Aspekte mal raushören kann.Die noch dazugehören, um wirklich eine gute Synchronisation zu machen,was halt mehr ist nur als jetzt irgendeinen Text zu sprechen,sondern da muss ja auch dein,da gehört ja auch die Adaption in die Sprache mit dazu, da gehört auch Ausdrückeund Begeisterung, Gefühle und so weiter, all diese ganzen Sachen, ja.
Linus Neumann 0:17:59
All diese Dinge, die uns so fremd sind.
Tim Pritlove 0:18:01
Ja, ich hab da viel gelernt, also ich mach das ja, Linus, du kannst ja nochmal den Podcast anhören.
Linus Neumann 0:18:07
Klappt das vielleicht auch bei dir. Habe ich ja schon gehört,ich habe alle zu dir eh gehört.
Tim Pritlove 0:18:09
Warum ist das dein Ernst?
Linus Neumann 0:18:11
Ich hab dir auch synchronisiert.
Tim Pritlove 0:18:13
Welchen Sprachen denn?
Linus Neumann 0:18:15
Deutsch.
Tim Pritlove 0:18:16
Ich hab dir auswendig gelernt.
Linus Neumann 0:18:18
Ich hab dir nochmal mit ein bisschen mehr Ausdruck eingesprochen.Mit einer KI. Das kostet aber jetzt Geld.Wir hatten in der letzten Woche eine gute Nachricht. Kurz, außer nicht,Finger weg von dem Knopf.
Tim Pritlove 0:18:34
Jaja.
Linus Neumann 0:18:36
Und die,Und zwar, dass die freiwillige Chatkontrolle nicht verlängert wurde und dannhaben aber die Konservativen, also die EVP, für morgen, Donnerstag, den 26.März, sich angestrengt eine Wiederholungsabstimmung zu erzwingen,um diesen Grundsatzbeschluss nochmal zu kippen.Und dann wird aber davor am Mittwoch darüber abgestimmt, ob die Wiederholungsabstimmungüberhaupt stattfinden kann. Dieser Mittwoch ist heute.Und damit hatten jetzt quasi die Grünen, FDP,Linken und AfD versucht, ihren Widerstand gegen diese Wiederholungsabstimmung,also es ist auch irgendwie, ist schon lustig, so Demokratie, oh, oh, oh, oh,scheiße, nee, dann machen wir Wiederholungsabstimmung, also das ist,wo kommen wir denn da hin?Dann könnten wir auch mal ein paar Wiederholungsabstimmungen gerade mal kurzmachen übrigens, aber okay wurde versucht das zu stoppen,und es wird jetzt leider morgen noch einmal stattfinden also der,Versuch diese Wiederholungsabstimmung nicht zuzulassen ist gescheitert und deswegenwird morgen eine Wiederholungsabstimmung stattfinden.Haben wir uns zu früh gefreut.
Tim Pritlove 0:20:08
Da bin ich ja mal gespannt.
Linus Neumann 0:20:10
Aber ich finde es auch wirklich, so Politikverdrossenheit oder so,das kann man natürlich gut bekämpfen, indem man,Abstimmungen, die nicht so gelaufen sind, wie man wollte, einfach nochmal neumacht. Jeder macht mal einen Fehler oder so.Also da hat man auch wirklich, da wird so richtig schön das Vertrauen in Demokratie,investiert von lieben Freundinnen und Freunden.Aber Christopher, was ich dich fragen wollte, was hast du eigentlich für einen Router?
Christopher Kunz 0:20:43
Ich habe natürlich eine Fritzbox.
Tim Pritlove 0:20:48
Deutsche Router für deutsche Netzwerkszugang.
Linus Neumann 0:20:52
Deutsche Router für deutsche Netzwerkszugang.Wie heißt die Firma nochmal? AVM Audiovisuelle Medien.
Tim Pritlove 0:21:01
Nicht mehr.
Linus Neumann 0:21:02
Die haben sich kürzlich unbedingt schade eigentlich.
Tim Pritlove 0:21:04
Die heißen jetzt auch Fritz.
Christopher Kunz 0:21:07
Die sind ja auch irgendwie gekauft worden oder da ist irgendwie Private Equityeingestiegen, glaube ich, vor ein paar Jahren.
Linus Neumann 0:21:13
Ja, darfst du in den USA nicht benutzen, ne?
Tim Pritlove 0:21:17
Gibt's da auch nicht.
Christopher Kunz 0:21:20
Ja, würde in den USA ab morgen oder ab heute nicht mehr neu zugelassen werden,wenn jetzt die neue Super Fritzbox kommt, die kriegt keine Zulassung mehr vonder Aufsichtsbehörde, von der FCC.Weil es aus dem Ausland ist ganz, ganz böse.
Linus Neumann 0:21:36
Und ist das ein Problem für die USA?
Christopher Kunz 0:21:40
Das kommt drauf an, wie viel Vorräte die noch in ihren Lagern haben,bei ihren Mediamarkt-Derivaten, ihre Best Buy und wie das alles in den USA heißt, weil die Sachen, die ja,die Router, die jetzt zugelassen sind, die dürfen weiter verkauft werden,solange man keine Software-Updates rausgibt dafür, das ist also doch der nächsteBonus, aber es wird nichts Neues mehr zugelassen.Und außer es wird komplett in den USA nicht nur zusammengeschraubt,diesen Trick gibt es ja schon ewig, dass man dann einfach die Komponenten indas Land verschifft, wo es dieses Embargo gibt und dann da zusammenschraubtund sagt so made in Land X.Nein, sie müssen auch da designt sein und alle wichtigen Schritte der Kettemüssen in den USA durchgeführt werden und auch alle Chips, die irgendwas sendenund empfangen, müssen aus den USA kommen.Also alles andere, so Speicher und so darf aus China sein, Notfall sind Widerständeund der PCB oder so, aber das was sendet und empfängt, das muss aus den USA kommen.
Tim Pritlove 0:22:36
Also das Ganze ist jetzt ein neuer Erlass der FCC, wo ja auch so ein Qualitätsmenschjetzt da von Trump in die Führung gesetzt wurde.
Linus Neumann 0:22:48
Federal Communications Commission, sowas in Deutschland wäre das dann die BNZ-A, oder?
Tim Pritlove 0:22:56
Es würde wahrscheinlich sehr viel von dem, was die machen würde,in den Bereich reinfallen. Aber es sind halt auch so Lizenzen für Broadcaster.Das ist ja auch so ein Thema, hatten wir ja auch schon ein paar Mal.Und es ist noch ein bisschen unklar, was jetzt hier das Ziel ist.Also man könnte natürlich jetzt sagen, die USA, also was heißt,man könnte sagen, das ist die Argumentation.Wegen der Sicherheit müssen wir jetzt hier das böse Ausland raushalten.Eine ähnliche Verordnung gabes, glaube ich, auch schon in Bezug auf Drohnen tatsächlich in den USA.
Christopher Kunz 0:23:29
Ja, Ende letzten Jahres.
Tim Pritlove 0:23:32
Und man kann jetzt allerdings theoretisch für einzelne Modelle,nicht so generell für die Firma, sondern immer nur für einzelne Modelle einen Antrag stellen.Da muss man dann aber einen Nachweis machen über, was sind die Firmenstrukturen,was haben wir für Partner, was haben wir für Joint Ventures.Wir müssen hier jeden Eigentümer abklopfen, der irgendwie mehr als fünf Prozentam Unternehmen hält. Was ist hier für ein Management?Also unterliegt ja irgendeine Einflussnahme ausländischer Regierungen.Dann müssen sie ein Bill of Materials vorlegen, nachweisen, wo die Router gebautwerden, wo die Software herkommt, wo die Firmware herkommt etc.Und lustigerweise müssen diese Anträge auch nicht an die FCC gestellt werden,sondern entweder ans Department of Defense oder dieses Homeland Security Ministerium.Also da sieht man schon, wo der Hase langläuft bei denen. Ist ein bisschen unklar.
Linus Neumann 0:24:29
Aber qualifiziert denn irgendein Router aus den USA?
Tim Pritlove 0:24:33
Naja, gibt ja ein paar amerikanische.
Linus Neumann 0:24:36
Welchen?
Tim Pritlove 0:24:38
So Ubiquiti und Starlink zum Beispiel. Das ist ja alles amerikanische Ware.
Linus Neumann 0:24:47
Also ich glaube.
Tim Pritlove 0:24:49
Cisco hat glaube ich noch ein paar Router im Angebot.Was ist das? Links gehört Cisco?
Christopher Kunz 0:24:57
Ja, übrigens gilt das auch nur für Consumer-Router. Also die ganzen Business-Router.
Linus Neumann 0:25:01
Das ist alles exempt.
Christopher Kunz 0:25:03
Es geht nur darum, was sich Peter Smith in seine Stadtwohnung in Manhattan stellt.Das ist wichtig und das ist jetzt verboten. Aber wenn ich so einen Enterprise-Routerhabe, der wer weiß, wie viel Terabit durchschiebt, dann ist es vollkommen egal,ob der aus China kommt oder nicht.
Tim Pritlove 0:25:18
Genau, also Netgear ist noch ein amerikanischer Hersteller. dann gibt es noch so Eero,Google Nest, glaube ich, hat auch so einen WiFi-Router, also was.
Christopher Kunz 0:25:29
Die Frage ist aber, werden die auch wirklich alle in den USA zusammengebaut?Das haben wir auch noch nicht so nachforschen können.Denn also Netgear zum Beispiel, da bin ich fast sicher, dass das meiste wirklichin Südostasien zusammen gelötet wird und nicht im Land der freien Routerwahl.
Tim Pritlove 0:25:49
Das könnte sogar für fast alles gelten. Also, dass sie jetzt irgendwie die Starlink-Elektronikkomplett in den USA bauen, kann ich mir auch nicht vorstellen.
Christopher Kunz 0:25:57
Angeblich in Texas, aber...
Tim Pritlove 0:25:58
Echt?
Christopher Kunz 0:25:59
Wer weiß. Wer weiß.
Linus Neumann 0:26:03
Es gibt eine Liste, was man schon mal nicht darf.Aber die gibt es, die ist glaube ich auch schon länger, das ist dann so Huawei,ZTE und so, das wollen sie nicht. Kaspersky Lab, Router.
Tim Pritlove 0:26:16
Im Heiser Artikel steht am Ende noch, Heiser Online hat die FCC gefragt,ob sie Open Source Software als im Inland hergestellt einstuft.Das ist eine schöne Frage. Ich vermute mal, es gab keine Antwort.
Christopher Kunz 0:26:26
Ich bin nicht sicher. Ich habe mit dem Kollegen seitdem nicht mehr gesprochen,aber in der Regel ist es so, wenn wir eine Antwort kriegen, dann schreiben wires dann ja auch in den Artikel.Beziehungsweise machen dann noch einen Nachklapp dazu und wenn es den nichtgibt, dann heißt das, dass die FCC uns noch nicht mit einer Antwort beehrt hat.Vielleicht ist es auch einfach, weil die E-Mail aus dem Ausland kam.Vielleicht sind ausländische E-Mails jetzt auch nicht mehr so genehm.
Tim Pritlove 0:26:49
Ich könnte dir auch einfach vorstellen, dass sie auf sowas nicht vorbereitet sind.
Christopher Kunz 0:26:52
Das ist nicht hundertprozentig witzig gemeint. Es gab mal eine Zeit,da hat, ich glaube, die CISA den Zugriff auf ihre Listen für Non-Exploited Vulnerabilities Geofenced.Und dann bist du da aus bestimmten Ländern unter anderem auch zwischenzeitlichmal aus Deutschland nicht mehr herangekommen, weil die dann Geofenster vorgeschnallthaben und dann musste man die irgendwie von GitHub ziehen oder von irgendeinemanderen Büro. Also so ganz ausgedacht ist das nicht.
Linus Neumann 0:27:18
Oh Mann.
Tim Pritlove 0:27:19
Naja, mal schauen. Also auf jeden Fall igelt sich die USA technologisch da ein,Inwiefern jetzt hier nur Security-Argumente gelten oder sie einfach nur mehrZugriff auf Zugangsüberwachung erhalten wollen, das sei mal dahingestellt.
Linus Neumann 0:27:39
Ja, also ich erinnere mich immer noch an diese deutschen Diskussionen mit derRouterrichtlinie, das war ja so eine der letzten Male,dass ich mich an so etwas noch irgendwie beteiligt habe und das war ja einfach nur,Also einfach traurig, ne? Also Auslöser war diese TR064-Schnittstelle auf irgendeinemTelekom-Router von Arcadian, die, wenn man da eine TR069-Nachricht oder umgekehrt hingeschickt hat,dann stürzte der quasi ab und mit voll CPU, also mit hoher CPU-Last.Und wenn du drei, vier so Nachrichten da hingeschickt hast, dann sind halt genugProzesse auf hoher CPU-Last gelaufen, dass dieser Router abgestürzt ist.Und dann musste ein Update eingespielt werden, das hat die Telekom dann auchgemacht, nachdem sie halt mal den Port gesperrt hat für diese Router.Was ja auch schon mal lustig ist, dass der Fernwartungsport dieser Router halteinfach, also den die Telekom für die Fernwartung nutzt, dass sie den auch ans echte Internet expost.Was mir dann ein bisschen erstaunlich schnell ging, war das Update von Arcadianund dass kein anderer Arcadian-Router da draußen betroffen zu sein schien.Was ein bisschen nahe legte, dass vielleicht die Telekom das Update einfachnicht eingespielt hatte.Und dann gab es danach die technische Richtlinie Router.Und dann hat das BSI da gesessen in Bonn und dann haben sie die Routerherstellerund die Netzbetreiber und dann waren sie alle da und dann wollten sie ein Logohaben und da musste, was man alles erfüllen muss.Und das sollte natürlich, natürlich waren die Hersteller da,um dafür zu sorgen, dass es möglichst irgendeine Form von Anforderung da drinsteht, die es ihnen ermöglicht,einen exklusiven Vorteil gegenüber der Konkurrenz zu haben aus anderen Ländern. Ich bin da...Natürlich mit den politischen Entwicklungen inzwischen natürlich auch etwasgespaltenerer Meinung.Ich glaube, Arcadian ist aber auch nicht China, sondern Taiwan,müsste man mich jetzt korrigieren.Ich weiß jetzt nicht, ob ich mir einen russischen Router hinstellen würde oderüberhaupt irgendein russisches Endgerät.Und wenn man sagt, man traut Russland nicht, dann kann man sich natürlich auchdie Frage stellen, ob man sich chinesische Geräte irgendwo hinstellen will.Was man, ich weiß nur nicht um die Bedeutung des Routers so sehr weißt du,ja okay, klar könnte sein ein Router ist dazu geeignet,eine Backdoor ins interne Netz zu ermöglichen, aber dann würde ich ja geradejetzt so diese Customer Premises Equipment, also diese Plastikrouter die haltin einer Wohnung stehen, wie du gerade schon sagtest Christopher,würde ich mich ja nicht unbedingt auf die konzentrieren, sondern vielleichtmal gucken naja, was ist denn mit den Enterprise Geräten, was ist mit den Routern,die wirklich auch mehr als drei, vier Routen so verwalten können.Also es macht irgendwie keinen, es macht nicht wirklich Sinn.Also aus einer Sicherheitsperspektive kann ich da jetzt nicht erkennen,dass das sich rechtfertigen ließe genau in dieser Priorisierung und Vorgehensweise.
Christopher Kunz 0:31:11
Also das ist schon eine etwas seltsame Priorität, auch dieses in Bausch undBogen alles aus dem Ausland zu verbieten und dann mal zu gucken,was machen wir dann danach, aber die Vorgehensweise haben wir ja bei dieserRegierung auch schon ein paar Mal gesehen,was ja sicherlich auch den Ausschlag gegeben hat, war nicht unbedingt nur sodieses Traffic abgreifen oder irgendwie man in the middle machen,sondern, dass diese Consumer-Router ja auch massiv in so Bot-Nets mitgespielt haben.Und das ist auch was, was sich in den letzten Jahren sehr stark rauskristallisierthat in diesen Residential Proxy Netzwerken, wo dann teilweise auch mit Wissender Anschlussinhaber, die dann dafür einen kleinen Obolus kriegen,die Geräte mitgenutzt wurden von Leuten, die sich da eingemietet haben.Und das ist ja zum einen dann zum Beispiel so, weiß ich nicht,irgendwie Web-Crawler oder so AI-Crawler, die möglichst so aussehen wollen,als kämen sie von so einem DSL-Anschluss, damit nicht Leute wie ihr und ichdann auf ihrem Web-Server da so eine Anubis oder irgendeinen anderen Crawler-Blocker deployen.Und dann gibt es aber auch diejenigen dieser Netze,die da ja unheimlich viel Malware drin haben und wo unheimlich auch dann dieseberühmt-berüchtigten staatlichen Akteure sich dann als DSL-Anschluss irgendwoim mittleren Westen der USA tarnen.Und ich glaube, dass es da schon ein bisschen herkommt, also zumindest dieseHerangehensweise, die kann ich auf eine Art nachvollziehen.Das Vorgehen, nun ja...
Linus Neumann 0:32:38
Ja, okay, da hast du auf jeden Fall einen richtigen und wichtigen Punkt.Die sind gerne mal geohnt. Dieser Telekom-Fall vor den vielen Jahren,das war auch, wie hieß das denn, Mirai oder sowas? Ich glaube, es war sogar Mirai.
Christopher Kunz 0:32:55
Ja, das war Mirai. Die haben dann auch immer die Leute gewarnt.Du hast dann irgendwie eine E-Mail gekriegt oder ich glaube sogar einen Brief.Achtung, ihr Router ist Teil eines Botnetz und sie müssten dann mal aufs Knöpfchendrücken oder sowas. Ich erinnere mich dunkel.
Linus Neumann 0:33:06
Und das stimmt natürlich, dass du da, wenn es eine ausreichende Monokultur gibt,eine ganze Reihe Geräte unter deiner Kontrolle bekommen kannst und dann hastdu natürlich auch eine entsprechende Feuerkraft für DDoS-Angriffe oder diese Crawler-Geschichten.Das ist auch eine interessante, also gibt es natürlich einerseits als wir owndeinen Router, aber gibt es auch als hey, wir haben eine coole App für dich auf deinem Smart TV.Willst du nicht, dass dein Smart TV, wenn du gerade nicht Fernsehen guckst,dein Smart TV für uns ein paar Werbeanzeigen klickt und du kriegst dafür 5 Eurogutgeschrieben oder so.Da gibt es schon sehr absurde.
Tim Pritlove 0:33:53
Aber ich meine, das Sicherheitsargument hat natürlich nichts damit zu tun,dass man jetzt hier sagt, nur US-amerikanische Router sind gut.Das mag ein Faktor sein, aber letzten Endes müsste man natürlich an alle Herstellereinfach klare Maßstäbe anlegen, die halt wirklich sicherheitsorientiert sindund nicht nur danach gehen, wer jetzt hier irgendwie welchen Pass hat.
Linus Neumann 0:34:17
Also ich glaube, dass sie sagen, naja, bei einem amerikanischen Hersteller,wenn da der Router irgendwie unsicher ist, dann können wir notfalls einfachnachts da hinfahren und den aus dem Bett klingeln.
Tim Pritlove 0:34:28
Das würde doch keiner machen.
Linus Neumann 0:34:29
Und ich könnte mir vorstellen, dass das der Gedanke ist, oder?
Tim Pritlove 0:34:34
Naja.
Christopher Kunz 0:34:35
Ich bin mir nicht sicher. Also zwei der Hersteller von so Netz-Security-Appliances,die immer mal wieder lustige Löcher haben, die sitzen ja auch in den USA.Und da gibt es jetzt noch keine Verbote. Da gab es aber auch schon mal Abschaltandrohungenvon der US-Cybersicherheitsbehörde, wie sie sich dann immer schön nennt in unseren Artikeln.Also das ist schon ein bisschen wild, was die da treiben. Und ich weiß nicht,wie zielführend das ist.Ich glaube, dass vielleicht auch noch eine weitere Dimension ist,diese Hersteller dazu zu zwingen,einfach Produktionskapazität in den USA aufzubauen und dann wieder dieses Arbeitsplatz-Argumentanzuführen und zu sagen, schau mal, wie viele Arbeitsplätze jetzt durch dieTP-Link-Router-Fabrik in San Fernando Valley oder wo auch immer entstehen.Du den Markt nicht komplett aufgeben willst, musst du ja irgendwas tun jetztals Hersteller aus Taiwan oder China oder irgendwo anders her.
Linus Neumann 0:35:35
Naja, aber dann kommen wir doch mal zu unserem Hauptthema heute.Polizei, dein Freund und Patcher.
Christopher Kunz 0:35:43
Hautfixer, dein Freund und Hautfixer. Ich muss schon korrigierend eingreifen. Es ist alles sehr wild.
Linus Neumann 0:35:48
Stimmt, es gab ja gar keinen Patch.
Christopher Kunz 0:35:51
Wir können im Präsens bleiben. Also zum Zeitpunkt der Aufnahme,ich reloade die Seite nochmal.Man wird nämlich auf der Warnseite vom Hersteller gebeten, regelmäßig nachzuschauen.Ich schaue jetzt nochmal regelmäßig drauf.
Linus Neumann 0:36:03
Lass da doch irgendein Botnetz einfach kurz immer gucken für dich.Da musst du doch jetzt nicht immer F5 drücken.
Christopher Kunz 0:36:09
Ich lasse das mal in den AI-Crawler machen über ein Transidential Proxy Network.Genau. Soll ich was erzählen oder wie wollen wir das machen?Ich weiß nicht, ob ich das unfallfrei hinkriege oder ob ich vielleicht ein bisschenlachen muss zwischendurch.
Tim Pritlove 0:36:24
Das ist hier Standard.
Linus Neumann 0:36:25
Die Hörerinnen auch.
Christopher Kunz 0:36:27
Es ist ein bisschen, es ist eine recht wilde Geschichte, die am Wochenende passiertist und die fand ich sehr bemerkenswert, deswegen habe ich auch ein bisschenwas drüber geschrieben.Also es begann am vergangenen Sonntag, so am späten Vormittag,da kriegte ich eine Nachricht von der Quelle,da gibt es eine Sicherheitslücke in dieser Software Windchill und in der SoftwareFlexPLM und dann dachte ich mir, naja,das kann vielleicht bis Montag warten, das ist vielleicht jetzt nicht unbedingtdringend was fürs Wochenende, wir haben ja auch bei Heise so eine Wochenendschicht,aber manchmal kriegt man solche Tipps halt auch am Wochenende direkt.Und ich habe mir dann angeschaut, was das für Produkte sind. Das ist,Software zum Product Lifecycle Management und da hört es bei mir auch schon auf mit dem Fachwissen,ist also was eher branchenspezifisches, was nischiges, also nichts,wo ich jetzt sage, da gibt es auf der Welt 250 Millionen Installationen,das ist kein Chrome oder auch nur ein SharePoint.Und das Ding hatte eine Lücke, die wir allerdings aus SharePoint sehr gut kennen,weil da haben wir alle vier Wochenwas in der Art, eine unsichere Deserialisierung in so einem Endpunkt,der irgendwie auf dem Web-Server irgendwo liegt und wo man dann ohne Authentifizierungpotenziell eigenen Code hätte ausführen können.Und das ist dann in der nach oben geschlossenen CVSS-Skada halt so eine Zehn.Also das kriegt dann die volle Punktzahl und da dachte ich immer noch,naja gut, das ist eine schwere Sicherheitslücke, aber ist das jetzt wirklichso wichtig? Ich meine, wie viele Leute in Deutschland kennen dieses Produkt?
Tim Pritlove 0:37:56
Kannst du kurz erläutern, was eine Deserialisierungslücke ist?
Christopher Kunz 0:38:00
Also da bin ich auch nicht so firm drin, aber am Ende, wenn du Input in einerWeb-Anwendung weiterverarbeitest, Dann serialisierst du den auf eine bestimmte Art und Weise.Also zum Beispiel JSON ist ja auch eine Art Serialisierung von Daten.Und dann hast du eine Deserialisierungsfunktion, die kriegt dann ja User-Input.Der kommt irgendwo aus irgendeinem Webformular oder aus irgendeiner Session-Variable oder sowas.Das ist also in der Regel vom User kontrolliert. Und wenn du dann deine Deserialisierungfalsch anstellst, dann kann da Code mit durchrutschen, also dass dann zum Beispielnach dem Ende des Arrays noch irgendeine, in diesem Fall Java-Methode,mit ausgeführt wird.Es gibt Generatoren online, da kann ich mir dann entsprechende Payloads,die heißen dann Gadget Chains,selber generieren und kann, wenn ich so eine Lücke irgendwo finde,die dann ausnutzen, um beispielsweise eine Webshell auszuführen oder CalcExezu starten oder was auch immer man mit so einem Remote Code Execution Ding so macht.So, die sind bekannt durch eben sowas wie die Tool-Shell-Lücke,die es letztes Jahr im Sharepoint gab und die auch sehr weitlich ausgenutztwurde, wo es auch größere Verwirrungen darum gab, wie viele Lücken das eigentlichsind und wie gefährlich die alle sind.Aber diese Deserialisierungslücken sind diese relativ alltägliche Geschichte,die wir so bei Heise Security recht häufig im Ticker sehen.Deswegen war ich jetzt nicht unheimlich panisch und aufgeregt,als ich das gelesen habe, weil das ist eigentlich so, was bei Microsoft heißt,das ist Mittwoch, wenn so eine Lücke rauskommt.Ich habe dann trotzdem eine Meldung dazu gemacht, weil meine Quelle sagte,das solltet ihr euch doch mal angucken, zumindest mal ein bisschen was dazuschreiben, weil das könnte irgendwie steil gehen. Und die Quelle hatte recht.Ich habe eine Meldung gemacht, habe die online gestellt und da hatte jemandecht einen guten Riecher, das hätte ich nämlich so nicht gesehen.Und die Meldung lief jetzt erstmal auch so, wie ich das erwartet hatte,also mehr oder weniger unter Ausschluss der Öffentlichkeit, weil dieses Produkteben in Deutschland nur sehr, sehr wenige Unternehmen überhaupt einsetzen.Und dann ist auch so ein Security Alert an einem Sonntag im Grunde was,was nicht so viele Leute lesen. Und dann kam der Montagmorgen und dann guckteich ins Forum, weil mir ein Kollege sagte, du musst mal kurz in das Forum zuder Meldung gucken, da passieren komische Dinge.Ich hatte auch schon eine E-Mail oder zwei bekommen, wo dann drin stand,hier, da hat die Polizei wohl vor der Tür gestanden bei Leuten,die diese Software einsetzen, am Sonntag in der Nacht.Und dann dachte ich, das jetzt kurz auf die Uhr geguckt, das hat man auch imForum einige geschrieben, deswegen klaue ich den Witz, ist schon erster Vierter,das ist ja irgendwie nicht normal.Dann bin ich losmarschiert, hab dann im Forum geguckt und da sind ja,wie das so ist, wenn man zum Glück immer noch keine Klarnamenpflicht gesetzlichverankert hat, da sind dann natürlich viele Leute unter Pseudonym und dann habe ich gesagt, okay.Kann mir bitte jemand aus der Anonymität raustreten oder meinetwegen auch anonym,zumindest könntest mir mal irgendwie beweisen, was ihr da behauptet.Und dann kamen ein halbes Dutzend E-Mails am Sonntag und am Montag.Und diese Leute sagten, ja, da hat bei uns um halb drei jemand den Geschäftsführeraus dem Bett geklingelt.Und man möchte sich bitte sofort um diese Sicherheitslücke kümmern.Und ein weiterer Heise-Leser hat mir geschrieben, da stand jemand bei uns,Am Sonntag, wir machen Mehrschichtbetrieb und wir produzieren auch am Wochenende,stand jemand in der Produktionsstätte und hat Produktionsmitarbeiter angesprochen von der Polizei.Man möge doch mal bitte diese Sicherheitsinformation weitergeben.Und diese Sicherheitsinformation war eben im Wesentlichen das Advisory von PTC,das ist der Hersteller von Windschild und Flex PLM,das bereits am Freitagabend um etwa 23 Uhr westeuropäischer Zeit an alle Kunden gegangen war.Das wurde dann also, ich weiß nicht, ob ausgedruckt oder als Link,es wurde auf jeden Fall nochmal von der Polizei persönlich teilweise überreicht.
Tim Pritlove 0:42:02
War das jetzt ganz normale Polizei? Oder war das irgendeine spezielle Abteilung?
Christopher Kunz 0:42:11
Das war das Hotfix Spezialeinsatzkommando.
Tim Pritlove 0:42:17
Datenverkehrspolizei oder was?
Christopher Kunz 0:42:18
Ja, ich habe auch versucht mit irgendeinem Bildgenerator ein pseudowitzigesKI-Bild zu machen, aber ich habe dann doch was bei Shutterstock gekauft.Nein, das war wohl normale Streifenpolizei. Also ich habe die Meldekette dannversucht nachzuvollziehen, weil ich dann auch wissen wollte,ich habe das noch nie gehört. Also ich mache das jetzt auch schon ein paar Jahre.Ich habe aber auch ja nicht alles gesehen, was so passiert ist.Und ich glaube, gerade bei großen Themen, also wenn für große Unternehmen zumBeispiel ein Cyberangriff bevorsteht,und es dann einen Tipp gegeben hat an irgendeine der Ermittlungsbehörden,dann fahren die natürlich auch mal da in das Unternehmen und sagen,Achtung, könnte sein, dass da morgen ein Ransomware-Angriff läuft oder dassihr schon penetriert seid.Also das kann ich mir schon gut vorstellen, aber dass die jetzt wirklich inMengen rausfahren, in Bayern zum Beispiel wurde, ich weiß nicht,ob persönlich oder persönlich per E-Mail und Telefon eine niedrige dreistelligeAnzahl an Unternehmen informiert.Also das ist jetzt nicht so, dass da irgendwie zwei oder drei informiert wurdenund da die Polizei teilweise vorgefahren ist, sondern da war richtig was los.Und das war also zu Zeiten, wo ich dann sagen würde, als jemand,der auch mit diesen ganzen Abmahngeschichtenund Hausdurchsuchungen so ein bisschen sozialisiert wurde,da sollte ich mir vielleicht überlegen, ob ich mal ganz schnell den USB-Stickmit den kompromittierenden Informationen runterschlucke, weil wenn die um vieran der Tür klingeln, dann normalerweise ist das ja eher der Termin für eine Hausdurchsuchung.Und insofern ist das schon einigermaßen auch für die Leute, die davon betroffenwaren, nicht nur ungewöhnlich, sondern auch vielleicht ein bisschen,ich will nicht sagen beängstigend, aber schon auch so ein kleiner Schock gewesen, zumal am Wochenende.
Linus Neumann 0:43:52
Und diese Software, wir kennen sie noch nicht mal?Sie ist sehr wenig verbreitet?
Christopher Kunz 0:44:02
Ja, also sie ist nicht SharePoint. Ich nehme das immer als Beispiel her,weil wir da eben auch diese Desirialisierungslücken haben und weil wir da auchziemlich gut sehen können, wie zum Beispiel Microsoft auf solche Sachen reagiert.Und das ist eine ganz andere Hausnummer. Es gibt wohl 1200 oder in der Regionvon zwischen 1000 und 1400 Betroffene, Also diese Software,eine dieser beiden Softwares, Winchill und FlexPLM sind zwei verschiedene Produktevom gleichen Hersteller, die aber die gleichen Sicherheitslücken hatten.Also die gleiche Sicherheitslücke ist das eine, die diese 1200,1300, was auch immer in der Größenordnung Betroffenen sind, zugegebenermaßenaber auch teilweise Unternehmen mit Namen.Also ich habe mal beim Hersteller selber nachgeschlagen, die haben dann ja immerdiese tollen Case Studies und zeigen, was sie alles tolles mit ihren Kundenmachen und da ist dann MAN dabei, die kennt man, Lufthansa Technik in Hamburgist auch kein ganz kleiner Laden. ZF gibt es noch.Die sind auch nicht so winzig. Weiland. Und was ich originell fand,ich weiß nicht, wie groß das Unternehmen ist, aber ich kenne die aus dem Stadtbild.Street Scooter. Das sind nämlich die, die diese gelben Elektro-Post-Autos machen,soweit ich weiß, oder früher gemacht haben.
Tim Pritlove 0:45:15
Ja, das sieht man ja.
Linus Neumann 0:45:16
Die sind ein Problem im Stadtbild, wollte ich nur sagen.
Christopher Kunz 0:45:19
Das kommt drauf an, ob sie sich bewegen oder auf dem Fahrradweg stehen.Und was die Software macht, ich habe wirklich ich bin da total überfragt.
Tim Pritlove 0:45:32
Aber sie macht nichts Unsicher.
Linus Neumann 0:45:34
Diese Realität.
Tim Pritlove 0:45:36
Lifecycle Management heißt das ja und das ist halt jetzt hier Maschinenbau,Automotive Bereich, Luftraumfahrt, so Medizintechnik wird das halt einfach intern,verwendet und ist halt so eine dieser Standardlösungen im Markt und dieses FlexDas PLM ist wahrscheinlich was ähnliches, aber das ist glaube ich mehr so aufBekleidungsindustrie,Konsumgüterkram, also etwas andere Branche als Target.
Linus Neumann 0:46:07
Aber das klingt für mich nach etwas, was man jetzt wahrscheinlich eher so inso einem internen Netz betreibt.
Christopher Kunz 0:46:14
Ja.
Linus Neumann 0:46:15
Und vielleicht nicht draußen ans Internet hängt, also woher kommt genau jetztder, also was genau, wo war jetzt der Notstand, dass am Wochenende die Polizei an der Tür steht?
Christopher Kunz 0:46:28
Das ist eine ganz ausgezeichnete Frage, die ich auch allen, die sie nicht hörenwollten, gestellt habe.Erst mal ist das, was du da sagst, auch grundsätzlich der Tenor dessen,was ich an Rückmeldungen von unseren Lesern, also von den Betroffenen,die sich bei mir zurückgemeldet haben, bekommen habe.Einer war dabei, der sagte, er wisse gar nicht, warum er da angesprochen undin aller Herrgottsfrühe in die Firma beordert worden sei, denn man hätte zwardarüber nachgedacht, dass eins der beiden Produkte zu nutzen,nutze es aber derzeit gar nicht.Also es sei nie eine Lizenz erworben worden.
Linus Neumann 0:47:02
Das ist die Gedankenpolizei.
Christopher Kunz 0:47:03
So eine Art Precrime. Du musst auch Software updaten, die du in Zukunft zu kaufen gedenkst.Ein anderer oder mehrere andere sagten, wir haben das natürlich irgendwo imLAN vernagelt und das ist nicht übers Internet erreichbar.Man sollte das nicht zu sehr relativieren, weil natürlich ist irgendwie LateralMovement ein Ding. Und wenn jemand erstmal im Netz drin ist und dann so eineInstallation findet und dann noch einen weiteren Server hat,wo er Code ausführen kann, dann ist das natürlich auch alles andere als toll.
Linus Neumann 0:47:35
Genau, aber da kannst du montags um zwölf mal anrufen und nicht Samstag nachts kommen.
Christopher Kunz 0:47:41
Ja, oder du kannst einfach abwarten, bis die Leute den Hotfix,der ihnen ja schon per E-Mail zugestellt wurde, Klammer auf,auch nicht immer unbedingt an die richtige Adresse, wie mir ein Beteiligter gesagt hat,abwarten und dann sagen, ich installiere dann den Hotfix bzw.Spiele erstmal den Hotfix ein.Das ist aber in diesem Fall auch nicht geschehen und das ist das eigentlichInteressante an dieser Geschichte, denn ich finde jetzt, man könnte schon drüberdiskutieren, ob es nicht vielleicht sogar eine ganz gute Idee wäre,wenn mal ein bisschen mehr Druck darauf käme, dass die Leute ihre kaputten Exchange-Serveroder ihre Sharepoints oder ihre, weiß ich nicht, WordPress von 2008 mal fixen,damit die nicht weiter eine Gefahr für den Rest des Internet darstellen, aber,ausgerechnet an dieser Stelle wirkt es irgendwie total.Komisch, ich fehle am Platz, eine sehr seltsame Risikoeinschätzung und ich bindann losgegangen und habe da die sämtlichen deutschen Landeskriminalämter unddas BKA und das BSI um eine Stellungnahme gebeten und dann sind mir irgendwiedie drei Buchstabenagenturen ausgegangen,weil BND wollte ich nicht fragen und die haben dann also durchschnittlich vieroder fünf Zeilen lang geantwortet,und die Antworten der Landeskriminalämter lasen sich alle sehr, sehr ähnlich.Das Vorgehen unterschied sich, also sie haben teilweise nur angerufen,zum Beispiel in Niedersachsen, da wurden die Betroffenen angerufen oder haben E-Mails bekommen.In anderen Bundesländern, zum Beispiel in Thüringen, sind sie persönlich vorbeigefahren,in NRW hat es das auch gegeben.Das wurde mir dann auch entsprechend bestätigt und dann stand da immer drin,Für die übergeordneten Sachverhalte wird sich das BKA ihnen gegenüber äußern.Detailliert äußern stand schon gar nicht drin, die wussten wohl schon was kommt.Kam nämlich nicht so viel. Also ich habe dann vom BKA auch eine Rückmeldungbekommen und das BKA das schrieb, sie hätten Kenntnis von einer kritischen Schwachstelleerhalten und entsprechend den etablierten Prozessen die Landeskriminalämter informiert.
Linus Neumann 0:49:41
Also, vielleicht mal, also wir müssen das ja ein bisschen in so einen Kontext ziehen.Ich hatte dem Tim gerade, bevor wir mit der Sendung angefangen haben,einfach nur mal einen Screenshot von Heise Security gezeigt,wo ich glaube drei, also drei Meldungen sind über Schwachstellen,zwei Meldungen über Schwachstellen, knallrot,also ernsthafte Probleme und da hat eben niemand was gemacht.Das war jetzt irgendwie, also quasi aus der gleichen Zeit, kritische Sicherheitslückein Citrix Gateway und Netscaler ADC, ja, das ist vom 23.Und genauso und vom 22. ist Zero Day erlaubt, das ist die Flex PLM, okay gut.Also wegen dieser einen war die Polizei da und bei Citrix Gateway und Netscalergab es am gleichen Tag halt Schwachstellen, die jetzt,ich will jetzt mal sagen, wahrscheinlich in der deutschen Wirtschaft beraten.Den Fortbestand unserer Volkswirtschaft in ein größeres Risiko gebracht haben,als diese eine Schwachstelle in so einer Software, die eine Handvoll Leute nutzen, oder?
Christopher Kunz 0:50:59
Zumal wir auch bei dieser Citrix-Lücke, da habe ich auch die Meldung zugeschrieben,deswegen habe ich sie mir kurz angeguckt, eine Präzedenz haben.Denn es gab schon genau diese Lücke, das liest sich fast genau wortgleich inden Advisories mehrfach, die hieß dann Citrix Bleed und Citrix Bleed 2.Und da konnte man dann direkt aus den Geräten über deren Webmanagement-Interfaceim Grunde die Session-Daten rausklauen von irgendwelchen Admins.Und das ist im großen Stil exploited worden von den üblichen Verdächtigen,also Cybercrime und staatlichen Akteuren.Und diese Netscaler, ADC und diese Citrix-Gateway-Geräte, die stehen ja nunmal auch irgendwo, wo sie aus dem Internet erreichbar sind.Das sind im Grunde Loadbalancer, WAV und VPN-Endpunkte.Und die müssen ja übers Web erreichbar sein oder übers Internet erreichbar sein,sonst können die ihre Aufgabe nicht erfüllen.Und da ergibt sich schon eine ganz andere Fallhöhe aus meiner Sicht als jetztbei diesen Systemen, die dann doch vielleicht eher intern irgendwo in einemNetzwerksegment liegen,wo sie sich nicht so richtig mit Kriminellen aus Russland oder wo auch immerher verständigen können.
Linus Neumann 0:52:12
Also wir müssen jetzt irgendwie rätseln, wie kommt es,dass ausgerechnet bei dieser Schwachstelle auf einmal irgendwie so eine Polizeieskalationstattfindet und vielleicht so ein bisschen dem vorangestellt,das ist schon, also es ist nicht so,wie soll ich sagen, also es ist ja nicht so verkehrt.Wenn der Staat sagt, okay, wir achten mal ein bisschen darauf,was hier so in den heimischen Digitalgärten ist,da sagen wir mal, machen wir ein paar Regeln hier für den Schrebergartenund die Hecke darf halt nur 1,50 hoch sein und der Patchstand darf nicht größerals drei Major-Releases sein und nicht mehr als zehn CVSS 9,8 Lücken oder so,Dass man da mal ein paar Regeln für die Kleingartenanlage definiert.Und da gäbe es ja auch durchaus viel zu tun, wie du gerade schon sagst.Da fliegen überall irgendwelche outdated Server rum,die eigentlich nur darauf warten, dass sich jemand mal das alte WordPress oderwas auch immer darauf anschaut und das aufmacht.Also eigentlich ist das nicht so verkehrt, dass vielleicht der Staat eine etwas aktivere Rolle spielt.Dabei wahrnehmen würde, Sicherheit herbeizuführen.
Tim Pritlove 0:53:49
Ich würde da mal so ein bisschen Mut maßen, also wenn ich mir das so anschaue,dann riecht das so ein bisschen nach, man fängt jetzt an, Ursprung war ja quasiBKA, wenn ich das jetzt richtig deute.So, das heißt, die beobachten jetzt den Cyber und versuchen,Schlüsse zu ziehen mit, ist die deutsche Wirtschaft irgendwie jetzt besonders gefährdet.Müssen wir jetzt hier irgendwie alert sein.Und das ist ja auch eine gute Sache, würde ich jetzt erstmal sagen,dass sie generell jetzt dieses Bewusstsein auch für digitale Bedrohungen aufbauen.Und es macht auf mich so ein bisschen den Eindruck, als hätte man jetzt hier mal so ein Rollout einer.Anderen Alarmisierung der Wirtschaft ausprobiert, die jetzt in unterschiedlichenLändern zu unterschiedlichen Ausprägungen geführt hat.Bis hin zu, oh, da müssen wir jetzt irgendwie an die Tür klopfen.Was vielleicht eher ein organisatorischer Unfall war,und nicht wirklich so gedacht war, aber so verstanden worden ist bei diesemstillen Postverfahren, das man jetzt von BKA zu LKA zu lokaler Polizei dann gemacht hat.Das kann ja auch durchaus auf Missverständnissen beruhen, kann man ja allesnicht ausschließen. Und grundsätzlich versuchen sie aber abzuwägen,ist jetzt hier sozusagen unsere Wirtschaft gefährdet.Ich meine, wenn es um so eine Lösung geht, wo Luft- und Raumfahrt betroffenist oder auch große Maschinenbauhersteller, das ist ja schon so ein bisschendas Herz der deutschen Wirtschaft auch mit,beziehungsweise wo auch potenziell viel Sicherheitsrelevantes angefasst wird.Und kann ich das schon nachvollziehen, dass das jetzt so kommt,aber dieser Alarmierungsrollout war jetzt noch ein bisschen ruppig.
Linus Neumann 0:55:44
Also mein lieber Tim, ich glaube, das muss man etwas differenzierter noch drauf blicken.Diese Unternehmen,haben wahrscheinlich jeden Tag größere Sorgen als diese eine Schwarzstelle in dieser einen Software.
Tim Pritlove 0:56:05
Oh, mit Sicherheit.
Linus Neumann 0:56:06
Ja. Und die haben IBM und Microsoft im Haus.Die haben wirklich andere Kopfschmerzen als das.Das heißt,Es gäbe auf jeden Fall eine ganze Reihe anderer Probleme, die sie haben,die sie mit höherer Dringlichkeit hätten beseitigen müssen und die sie jeden Tag haben.Insofern, wenn die Polizei hier wenigstens eine Korrelation zur tatsächlichenKritikalität auch im Ökosystem gezeigt hätte,dann hätte sie auch hier eine Kompetenz unter Beweis gestellt.Und das ist nämlich genau das Problem, die Polizei hat da überhaupt gar keine Kompetenz.
Christopher Kunz 0:57:00
Es wäre ja schon schön, wenn wir sagen wir mal auf Bundesebene so ein Amt hätten,was sich um Sicherheit in der Informationstechnik kümmert. Ich habe aber keineIdee, wie man das nennen könnte.Aber das könnte dann ja auch diese Risikoeinschätzung machen und dann sagen,okay, hier für SharePoint, da schicken wir die Kavallerie, aber bei FlexPLModer bei Christophers Kühlschranksoftware muss das vielleicht nicht unbedingt sein.
Linus Neumann 0:57:25
So ein Bundesamt für Sicherheit in der Informationstechnik.
Christopher Kunz 0:57:27
Ja, das nehmen wir.
Linus Neumann 0:57:29
Das ist ein guter Name. Das könnte man zum Beispiel auch mit der Zuständigkeit dann versehen.
Christopher Kunz 0:57:37
Wir hängen das direkt unter dem Innenministerium auf. Das ist doch vielleichtauch eine Idee. Und dann hat das ja auch eigentlich...
Linus Neumann 0:57:42
Direkt ein Interessenskonflikt leider dann auch mit der Polizei und den...
Christopher Kunz 0:57:48
Die hängen da ja auch, ne?
Linus Neumann 0:57:49
Ja, ne.
Tim Pritlove 0:57:50
Leute, Leute, ich hab mal nachgeschaut.
Linus Neumann 0:57:53
Die hätten einen kurzen Dienstweg gehabt, ne?
Tim Pritlove 0:57:56
Das gibt's schon.
Christopher Kunz 0:57:56
Lino, das gibt es.
Tim Pritlove 0:57:58
Nein. Ja, ein Wunder.
Linus Neumann 0:58:00
Ja. Ist ja irre.
Christopher Kunz 0:58:03
Das gibt es schon. Also, deswegen habe ich die ja auch schon direkt mit in meinegroße Fragerunde mit reingenommen und ich war da tatsächlich auch ganz ehrlichund das wirklich, ich versuche das jetzt so ironiefrei wie möglich zu sagen,ich war da auch wirklich verwundert,wie das gelaufen ist. Und, ähm,Und dass da das BKA offensichtlich tatsächlich so eine Risikobewertung gemachthat und gesagt hat, so jetzt, das ist uns jetzt zu heikel, jetzt müssen wir da was tun.Und auch hier Ironie beiseite, das ist natürlich ein seltsamer Vorgang und füruns, die wir das jetzt so ein bisschen von außen betrachten,sieht das auch komisch aus, aber vielleicht wissen die ja wirklich irgendwasGroßes, was wir nicht wissen.Und sagen es uns nicht, weil sie es uns nicht sagen können.Eine der Rückmeldungen aus einem LKA enthielt auch diesen magischen Passus ausermittlungstaktischen Gründen und das setzt ja auch immer irgendwie ein bisschenvoraus, dass es eine Ermittlung gibt.Aber ich hätte erwartet, dass da was vom BSI, also dass das BSI so eine Risikoentschätzungmacht und sagt, so jetzt hier kommt,die schicken ja auch solche Bulletin raus, wo das dann heißt,schaltet mal euer Exchange 2019 ab, das ist jetzt mal fällig und sowas machtdas BSI ja und das zerrt bunt schickt, auch automatisiert Warnmeldungen, wenn du,deinen NetBios-Port zum Internet öffnest oder einen offenen Resolver betreibst.Das gibt es seit Jahrzehnten, also literally seit Jahrzehnten, diese Warndienste.Das machen die ja alles schon. In diesem Fall hat das BSI aber geantwortet,ja, wir unterziehen auch,Sicherheitslücken immer einer Risikobetrachtung, die unter anderem beinhaltet,wie verbreitet das Produkt ist,die unter anderem auch beinhaltet, wie kritisch die Sicherheitslücke ist und die beinhaltet,ob die Kunden und Nutzer bereits durch den Hersteller informiert wurden unddann passen wir beim BSI unser Verhalten und unser Vorgehen an dieses Ergebnis dieser Betrachtung an.Und das war das ganze, oder paraphrasiert das Statement, das ich bekommen habezu diesem Vorgang vom BSI und das war das ganze, das war das ganze Statement.Da muss man dann, glaube ich, so ein kleines bisschen versuchen,sich das zusammenzupuzzeln, weil das ja erstmal sehr nichts sagen,das ist ja eine Verfahrensbeschreibung und ich kenne das Verfahren,das muss man mir jetzt nicht nochmal extra beschreiben und ich glaube auch denmeisten unserer Leser und euren Hörern auch nicht.
Linus Neumann 1:00:19
An der Stelle kann man aber durchaus vielleicht mal sagen, und das BSI machtdas, ja, aber schauen wir uns mal einen Fall der Vergangenheit an,wie hieß denn diese Gruppe, die da die ganzen Exchange-On-Prems-Server aufgemacht hatten?Weißt du das noch? Also es gab eine Conti? Nein, nein, nein, dieser,Ich suche das gleich noch.
Christopher Kunz 1:00:52
Ich würde den Nachrichtendienst kennen, der da vielleicht was drüber geschrieben hat.
Linus Neumann 1:00:55
Es gab eine Schwachstelle in,Exchange-Servern. Das ist zum Beispiel so ein Begriff, da muss man für micheinen Synchronsprecher finden, um Exchange aussprechen.Also Exchange kann ich, was ich nicht sagen kann ist Exchange-Server.
Christopher Kunz 1:01:15
Da sträubt es sich in mir aber auch so ein bisschen, aber vielleicht ist es auch nicht gewonnen.
Linus Neumann 1:01:20
Aber genau, da kriegt man auch direkt immer so ein Exchange will man eigentlichnicht auf seinem Server haben, das kann ich sagen,also gab es eine Schwachstelle in Outlook Web Access, die es mehr oder wenigerermöglicht hat da eine Web Shell drauf zu knallen, dann hast du halt ein Exchange übernommen und ähm,Und das war ein Zero-Day, was Microsoft noch nicht gepatcht hatte und insbesonderenicht für seine On-Prem, also für die Server bei den Leuten da draußen.Und die wurden in der Wildnis ausgenutzt und als dann Microsoft davon Wind bekommenhat und einen Patch ausgerollt hat,hat die Angreifergruppe, die diese Angriffe gemacht hat,gesagt, okay, jetzt wird schnell gepatcht, also rollen wir jetzt automatisiert.Aus und wir knallen einfach überall in der Webstelle hin und dann kommen wir später zum Ernten.Haben es sehr dreckig gemacht, haben die Webstelles nicht ordentlich geschütztund so waren einfach zu detektieren.Und dann hatte das BSI irgendwie Wochen später noch Zehntausende solcher Serverim deutschen IP-Bereich.Und dann haben sie Monate später haben sie noch Briefe geschrieben.Und jetzt muss man natürlich faszinierend feststellen, erstens,das BSI hat keine andere Möglichkeit, zu wirken, als irgendwie Briefe zu schreiben.
Christopher Kunz 1:02:45
Hatte. Ich glaube, das sollten wir mindestens in den Perfekt setzen.
Linus Neumann 1:02:49
Wieso? Welche Möglichkeit haben sie jetzt?
Christopher Kunz 1:02:51
Es gibt doch jetzt das schöne neue Meldeportal und da kann man auch Kontaktdateneintragen. Dann können sie dir eine E-Mail schreiben und ich glaube sogar anrufen oder so.
Linus Neumann 1:02:57
Genau, aber wenn jetzt wenn du nicht reagierst, dann haben sie,okay, sorry, ich wollte Briefe schreiben, weil es so ein bisschen paraphrasiertist. Achso, okay, ich dachte.
Christopher Kunz 1:03:06
Du warst buchstäbliche Briefe, okay.
Linus Neumann 1:03:08
Nein, nein, die können natürlich auch, die können dann potenziell,hätten auch eine E-Mail, können jetzt auch E-Mail schreiben,weil können dich auch anrufen oder so, Richtig.Aber sie haben keine Bemächtigungsgrundlage mehr zu machen, als zu sagen,wir möchten dich gerne darauf hinweisen.Und dann hast du die ganzen deutschen EDV-Dieters, die dann sagen,oh, da ist schon wieder ein Brief vom BSI, ich hab doch draußen dran stehen,ich will keine Werbung von der Regierung oder so.Und die sowas dann ignorieren oder denen das nicht zustellbar ist oder die sagen,den Server, den warte ich nächste Woche und dabei hängt da seit eigentlich seitkürzester Zeit, seit Monaten hängen da halt irgendwie die Angreifer drauf und also das BSI hat keine,Ermächtigung,irgendwo durchzugreifen und die haben auch nicht die Kapazitäten bei den Leutenzu Hause so vorbeizufahren.Und jetzt hat unser Innenminister ja, und ich denke, dass dieses Outlook-Exchange-Dingist ein sehr schönes Beispiel dafür, dass da das BSI auf Wissen sitzt,dass es die Kenntnis davon hat, die wissen, auf welcher Haus befallen ist,die wissen auch, dass das ein riesiges Problem für das Unternehmen ist,bis hin zu, wenn so viele betroffen sind, sagen wir mal,signifikantes Problem der deutschen.Wirtschaft oder inneren Sicherheit, was auch immer du da verteidigen möchtest,choose your poison und dann kommen sie nicht, sie kriegen es nicht umgesetztund dann kommt der Dobrindt an und sagt so,jetzt machen wir hier Cyberdome, jetzt wollen wir aber hier mal richtig,das werden wir jetzt hier mal ganz anders aufziehen, Wir werden nämlich dann jetzt, was weiß ich,die E-Mails von Deutschen oder von Amerikanern, die blockieren wir jetzt.Wir wollen quasi irgendwie Netzabschneidungen haben.Wir wollen jetzt als Staat durchgreifen können auf die Systeme.Und ich denke, das ist, wenn man dann in diesem Kontext,einfach nur in den Meldungskontext mal diese Aktion der Polizeien da versuchtzu interpretieren, dann könnte ich mir auch vorstellen, dass die einfach gesagthaben, lasst uns doch mal zeigen,was wir für eine Initiative zeigen können.Die Polizei, hier am Wochenende klingeln wir die Leute raus, die müssen patchen.Da haben wir so einen richtigen Case, wo wir sagen können, schaut mal her.Liebe Bundesregierung, schaut mal her, liebes Innenministerium,was wir so hier für eine tolle Polizei haben, die richtig,und wie wäre es denn, wenn ihr uns mal noch mehr so Cyberbefugnisse gebt undwenn wir demnächst hier einfach die ganze Zeit die Leute rausklingeln,wenn sie Probleme haben, weil wir sind ja überall, wir fahren ja überall rum mit unseren Autos. und,Um dann hier quasi so langsam das ganze Ding so in die Richtung zu lenken.Ja, das ist ja vielleicht eine Aufgabe für die Polizei.Die Polizei passt halt einfach auf. Die Polizei soll dir auch Bescheid sagen,wenn du die Tür aufgelassen hast an deiner Tür.Und dann, wenn man das mal annehmen würde, dass sie das so dachten,komm, da zeigen wir mal was, dann wäre diese Schwachstelle nämlich eigentlich sehr geeignet.Sie hat, also eine Besonderheit ist, sie betrifft einen relativ geringen Kreis,das heißt, da kann man sich überhaupt, kann man einen Vorteil ausspielen, ja, wenn man sagt,keine Ahnung, du sagst jetzt ein paar hundert betroffene Unternehmen über einpaar Bundesländer verteilt, naja, dann kannst du halt vielleicht echt mal übersLKA ein paar Streifenwagen da vorbeifahren lassen und dann hast du das Ding geklärt.Das heißt aber bei jeder wirklich bedeutsamen, großen Schwachstelle nicht dieseMöglichkeit, weil es einfach viel mehr Betroffene gibt.Zweitens, du hast schon recht, es gab halt keinen Patch, es gibt immer noch nur einen Hotfix.Das heißt, durch automatisierte Updates hättest du nichts bekommen.Da konnte man nochmal sagen, oh, nochmal ein besonderer Notstand hier.Es ist eine spezifische Handlung erforderlich bei den Betroffenen.Und so könnte ich mir vorstellen, dass wenn man einfach mal vielleicht längereZeit schon mal der Öffentlichkeit zeigen wollte, wie unglaublich toll die Polizeiim Cyber Sicherheit sich hervortun kann,dass das eine sehr willkommene Gelegenheit war, das mal zu demonstrieren.Wie würdest du das sehen?
Christopher Kunz 1:07:44
Hätte man es dann nicht vielleicht auch einfach richtig machen sollen?
Linus Neumann 1:07:49
Ja klar, hinterher bist du immer schlauer. Man kann immer alles auch richtigmachen. Na sicher, aber doch nicht mit der deutschen Polizei.
Christopher Kunz 1:07:58
Also den Punkt sehe ich schon. Und ich glaube auch, dass es so ein eingegrenztesund vor allem auch nur auf unternehmenbezogenes Vorgehen attraktiver ist, als hinzugehen.Und in ganz Hamburg zu gucken, dass jeder seinen Chrome updatet.Aber es hätten sich auch schon seit Jahr und Tag, und ich habe jetzt geradenoch mal in meine Notizen und in die Dokumentation von BSI geguckt,andere Ziele angeboten, wo man wirklich mal hätte vorbeifahren müssen.Und zwar die über 30.000 veralteten Exchange-Server, die On-Prem in Deutschland,Stand Mitte Oktober letzten Jahres, noch liefen.Man muss das ja nicht alles an einem Tag in einer konzertierten Aktion machen.Das ist ja nicht so, dass man sich das nicht hätte aufteilen können.Aber das hätte man sich dann zum Beispiel mal anschauen können und da mal draufeinwirken können. Und man hätte vor allem...Einer Betroffenenliste oder einer Adressliste, Kundenproduktliste arbeiten können,die vollständig und korrekt ist und eben diese False Positives verhindern,dass Leute da aus dem Bett geklingelt werden,die überhaupt nichts mit den Produkten zu tun haben. und.Das wirkt schon wie so eine Aktion der Sorte, wir wollen jetzt einfach mal zeigen,wo der Frosch die Locken hat und wir wollen jetzt mal einfach so eine,wie sagt man, so einen Schmerzpunkt setzen oder mal eine Diskussion,einen Aufschlag in die Diskussion einbringen, um auch mal zu zeigen,nicht nur BSI kann Cyber, auch andere können Cyber, denn dieses ganze Cyber-Themaist ja, ich sag das Wort zu oft, ich muss es weniger sagen.Dieses ganze Thema ist ja auch noch in einem dritten Ministerium oder in einerdritten Stelle begehrt, nämlich beim Bundesministerium für Digitalisierung und,wie heißt das, Staatsmodernität oder Staatsmodernisierung oder so?
Linus Neumann 1:09:54
BDSM, ja.
Christopher Kunz 1:09:55
Genau, das BDSM vom Minister Wildberger, wenn ich mich richtig erinnere.Und die haben ja da auch schon Begehrlichkeiten angemerkt und dieses ganze,Security-Organigramm Bei deutschen Bundesbehörden ist ja auch nicht einfachergeworden seit der letzten Bundestagswahl.Und dass jetzt einer vorspricht und sagt, so jetzt machen wir mal Nägeln mitKöpfen und jetzt machen wir mal, dass der Sonntag zumindest ein paar Leutenin Erinnerung bleibt, das klingt schon nachvollziehbar.Ob das jetzt auch sein Ziel erreicht hat. Und das Ziel kann ja eigentlich nur sein,nicht politische Karma-Punkte zu sammeln und mal wieder auf Heise aufzutauchen,sondern den deutschen Abschnitt des Internets oder die deutsche IT-Landschaft sicherer zu machen.Und ob wir da jetzt netto eine deutliche Verbesserung erreicht haben in denletzten 72 Stunden durch diese Aktion.
Linus Neumann 1:10:47
Also ich fühle mich besser.
Christopher Kunz 1:10:49
Du fühlst dich sicherer?
Linus Neumann 1:10:50
Ja. Ich hatte schon immer Angst vor Lifecycle Menschen. Nämlich? Vielen Dank.Und in Secure Digitalization im internen Netz hatte ich jetzt auch.Also da schlafe ich jetzt einfach besser, muss ich echt sagen.Was ich sehr nett fände, welche CVE-Nummer ist das in diesem Jahr?
Christopher Kunz 1:11:14
CVE-Nummern-10. Das ist schwer zu sagen, die zählen ja nicht streng monotonhoch, sondern die werden blockweise vergeben.
Linus Neumann 1:11:21
Ja, aber es gibt schon eine grobe Indikation, wie viele Zehntausende Schwachstellenes gibt, wo demnächst die Polizei kommt.Ich freue mich auch, also so ein Polizeiausbesuch, wie du gerade schon sagst,das wäre auf jeden Fall echt eine, vielleicht ist das auch wirklich die Motivationzu patchen, dass du sagst so, ey,boah, mach bloß das scheiß Update, ey, sonst stehen die heute nachts um vierwieder vor der Tür, ja, und zehren den Papa aus dem Schlafzimmer,weil er das iPhone nicht upgedatet hat oder sowas, ne?
Christopher Kunz 1:11:51
Also, was wir ja in diesem Kontext auch noch nicht betrachtet haben,ist auch wieder ein Teil dieser Risikoabwägung und du hast ja gerade gefragt, was ist der Notstand?Wir sind uns ja auch gar nicht klar, ob überhaupt irgendjemand außer denen,die es dem BKA erzählt haben, diese Sicherheitslücke gefunden hat,weil der Hersteller sagt, wir haben keine Anzeichen,dass ein erfolgreicher Exploit ausgeführt wurde.Das ist ja auch nochmal immer ganz wichtig, das sehen wir dann ja auch,wenn wir zum Beispiel in die USA gucken, die CISA pflegt so eine Liste dieserKnown Exploited Vulnerabilities,also der als ausgenutzt bekannten Schwachstellen, weil irgendeine Ransomware-Bandeoder irgendwelche Threat Actors die ausgenutzt haben und das irgendwo mal inso ein Threat Intelligence Feed reingefallen ist.Und da steht diese Lücke nicht drauf.Sie steht auch nicht auf irgendeine Weise wie der britischen Cybersicherheitsbehörde.Ich habe überhaupt noch nirgendwo anders, außer in Deutschland,was von dieser Sicherheitslücke und ihrem riesigen Gefahrenpotenzial gehörtund der Hersteller sagt, wir haben keine...Also wir haben da auch keinen Nachweis. Wir paraphrasieren das mal mit,es gibt keinen Indikator, dass da was kompromittiert würde über diese Sicherheitslücke.Und zwei Absätze weiter schreibt der gleiche Hersteller.Hier sind übrigens so Webshells, die haben wir gefunden und die sind auf denSystemen gewesen und das sind Anzeichen für eine Kompromittierung.Guckt mal lieber, ob die bei euch auf den Systemen auch drauf sind.Im gleichen Advisory, also es ist der gleiche Artikel.Das ist schon auch irgendwie ein bisschen seltsam. Das ist so ein bisschen wie Schrödingers IOC.Also es ist gleichzeitig ein Indikator, dass was kompromittiert wurde, möglicherweise.Und es gibt keinen Indikator, dass was kompromittiert wurde.Man darf halt nur nicht genau reingucken in das System.Ich weiß nicht genau, wie die sich das vorstellen. Aber das finde ich auch noch bemerkenswert.Und das lässt mich doch auch annehmen, dass da noch ein bisschen mehr hinterder Geschichte steckt, als wir erfahren haben vom Hersteller,vom BKA, von den LKAs, vom BSI und so weiter.Vielleicht gibt es da wirklich schon oder gab es eine groß angelegte Angriffskampagneund Und das ist nur aus ermittlungstaktischen Gründen bis jetzt noch nicht andie Öffentlichkeit gegeben worden.
Linus Neumann 1:14:02
Wir können ja nochmal ein bisschen auf das Gesamtbild schauen.Es mag ja durchaus sein, dass es hier einen Anlass auch gibt.Ja und ich glaube, wenn ein Anbieter sagt oder wenn derjenige,der verantwortlich ist für die Sicherheitslücke sagt, es gibt noch keinen Patch, wir wissen,wir glauben nicht, dass es Anzeichen für Exploits gibt, aber guck mal nach derWerbschelle auf dem System,da hätte ich vielleicht die Polizei eher zu denen geschickt als zu den Kunden.Aber lass uns dann trotzdem nochmal so schauen, wie würde man denn das,was wäre denn ein Modell?Das besser zu machen, also wenn man jetzt wirklich mal diesen Begriff Cyberdomenimmt und sagt, okay, wir wollen,der deutsche Staat will besser in der Abwehr werden oder damit in der Verteidigung,dass Hackbacks und so jetzt wirklich nichts Sinnvolles sind.Das haben wir, glaube ich, hier ausreichend erörtert.Aber was hättest du denn, wie könnte denn so ein staatliches Modell sein,dass man es schneller hinkriegt und vielleicht sogar ohne, oder von mir ausmit oder ohne Polizei, was denkst du denn, wäre ein sinnvolles Modell?
Christopher Kunz 1:15:16
Also ich habe das mit dem CyberDom auch mal beim BSI gefragt und die sind nochsehr deutlich in der Konzeptionsphase und da steht was von Lagebeobachtung,Threat Intelligence, Vorfallsbearbeitung und solchen Sachen drin.Da steht eine Sache nicht drin und zwar das, was wir jetzt eigentlich alle gebrauchthätten, um die Sicherheitslücke zu beseitigen und jede andere Sicherheitslückein Software, nämlich ein Update und ein zeitnah eingespieltes Update.Aber das ist halt nicht so sexy, da kann ich nicht sagen, ich habe hier einbuntes Dashboard und hier fliegen irgendwelche IP-Pakete von Russland oder ausChina nach Berlin und dann ziehen die so einen Bogen und alles leuchtet undblinkt und da kann man sich dann davor stellen und sich auch sehr medienwirksamdavor ablichten lassen,das geht ja alles mit Updates nicht, weil da drückst du auf den Knopf und dannändert sich irgendwo eine Versionsnummer, das ist ja...Weiß ich nicht, ist nicht sexy. Und das ist aber das, was als einziges wirklich nachhaltig hilft,dass dieser Cyberdom die Sicherheit in der deutschen IT-Landschaft dadurch stärkt,dass Mechanismen für Updates robuster,leichter zugänglich und möglicherweise sogar mit einem, weiß ich nicht,einem Ob-Aus-Mechanismus automatisch durchgeführt werden.Dass ich also sage, ich habe hier meine On-Premise-Installation von FlexPLMund das hat einen Auto-Updater und der ist per Default an.Und wenn ich irgendwas hoste, so als As-a-Service oder ich habe so ein WordPressirgendwo bei einem großen deutschen Hoster,dann gibt es da in der Web-Oberfläche einen Knopf aktuell halten und der istimmer aktiviert und ich muss dann aktiv sagen, ich will veraltete Software betreiben.Dann hätte das ja auch schon mal einen Vorteil, weil dann die Leute,die es einmal kaufen und die es einmal einrichten und dann einmal ihre Kochrezepteda veröffentlichen, die müssen sich dann nie wieder um Updates kümmern und dasist glaube ich das Gros der,Anwender, die noch immer glaubt, Software sei sowas wie ein Kühlschrank,das kaufst du einmal, dann treibst du es, bis es kaputt geht und dann kaufstdu dir einen neuen Kühlschrank, so funktioniert aber ja nun mal Software nicht.Die wären dann aber zumindest schon mal sicher.
Linus Neumann 1:17:21
Und ja, also ich denke genau das und ich habe auch den Eindruck,dass genau an so etwas scheitert,wenn wir nämlich jetzt hier dieses Outlook oder Exchange Server im Beispielnehmen, wenn ich ein E dazwischen mache, dann kann ich es aussprechen,dann kann ich es aussprechen.Die stehen ja im Zweifelsfall auch gar nicht bei diesen Kunden.Die haben die ja nicht zu Hause bei sich stehen, sondern die stehen in irgendeinemRechenzentrum von einem der Anbieter.Und ich fände es schon nicht, oder sagen wir mal nach, also ich fände es schon spannend,auf ein Modell hinzuwirken, wo man so eine, ja, ich hoste hier,keine Ahnung, ich hoste meinen Dedicated Server in, oder mein,was auch immer, mein Managed Server, mein V-Server, der wird gehostet da und da.Und ja, ich genieße da irgendwie den erweiterten Cyberdom, wo man wirklich sagt, ja okay,ich stimme zu, dass für den Fall, und das finde ich hier nämlich sehr wichtig,so eine Verantwortungstrennung zu haben.Für den Fall, dass das BSI sagt, folgende Sicherheitslücke ist von einer Kritikalität,dass wir sagen, ein Mensch, ein deutsches System sollte die nicht haben.Und das BSI ist aber dann nicht, sind nicht diejenigen, die am Ende die Serverpatchen und das ist auch nicht die Polizei, weil wenn mir jemand sagen würde,hey, was hältst du davon, wenn die Polizei an deinen Server geht,würde ich immer aus dem Bauch erstmal sagen, nix, Gar nichts.
Christopher Kunz 1:19:04
Abstand, hauptsächlich Abstand.
Linus Neumann 1:19:06
Ja, Server, ja. Katze bleibt drin, Bullen bleiben draußen. Ganz klar,eine Wohnungstür verläuft die Linie.Und die, das, wenn man aber jetzt sagen würde,die Provider, die Hoster, die gehen dran und die sagen, wir gehen dran,wenn es eine Meldung vom BSI gibt, wenn ein Notstand erkannt wurde von dieserunabhängigen Behörde, dann,Und nur dann sind wir berechtigt, ermächtigt, an dein System zu gehen und das wegzumachen.Oder was weiß ich, dann machen wir das weg, wenn du nicht nach fünf Stunden reagiert hast oder so.Da kann man sich ja tausend Pfade vorstellen,die auf eine schnelle Behebung von Sicherheitslücken abzielen würden und dieauch so einen Standortvorteil dann wären.
Christopher Kunz 1:20:00
Wir haben ja im Grunde den letzten Teil dieser ganzen Mechanismen bei den deutschenHostern, Rechenzentrumsbetreibern und Netzbetreibern schon seit Jahrzehnten etabliert.Das ist nämlich das Abuse-Management. Also wenn das Kind in den Brunnen gefallen ist,wenn die Malware auf dem Router ist oder auf dem Server ist und wenn der anfängtzu spammen oder DDoS macht oder da irgendwelche,früher wurden dann da immer irgendwelche Filmraubkopien hochgeladen oder duhattest dann plötzlich sehr viel mehr Computerspiel-ISOs auf deinem Server alsdu eigentlich ursprünglich dir gewünscht hattest.Dann wird ja irgendwo ein Alarm ausgelöst und dann geht dieser Alarm an denHoster und der Hoster sagt, hör mal, du hast da Mirai Botnet auf deinem DedicatedServer, mach das bitte weg, in zwei Stunden null ruten wir die Büchse.Diese ganzen Mechanismen existieren ja schon, sie existieren aber erst für denFall eines Vorfalls, also wenn schon Schaden eingetreten ist und man müssteja eigentlich nur diesen einen Schritt zurückgehen und sagen,wir machen das nicht reaktiv, wenn es schon kaputt ist und wir null routen müssenund die Kiste sowieso neu aufgesetzt werden muss, weil wenn da erstmal ein Rout-Kit drauf ist,dann machst du die Büchse neu, das ist nicht sicher, die dann notdürftig sauberzu machen und weiter zu betreiben,sondern wir setzen in dem Moment an, in dem das BSI oder WPF.Eine andere, jetzt gerade nicht existierende Behörde, also im Moment für dieArbeitshypothese des BSI, uns gesagt hat, da ist eine Sicherheitslücke drin,das muss gefixt werden und dann machen wir das.Dann sparst du dir nämlich diese ganzen Aufräumarbeiten und du sparst dir ebenauch diese zwölf Stunden, in denen das Botnet schon ein Mitglied mehr hat,nämlich deinen Dedicated Server.
Linus Neumann 1:21:34
Ja, und du hast einen Schaden. Dann hast du halt was verhindert und nicht ersteinen Schaden eingegrenzt.Ich könnte mir da ein Modell vorstellen, was ich glaube ich aber sehr wichtigund sehr klar dabei fände, die Polizei sehe ich da nicht. Sehe ich wirklich nicht.
Christopher Kunz 1:21:54
Ist auch gar nicht notwendig aus meiner Sicht jetzt, wenn man sich dieses Themader Gefahrenabwehr anguckt, weil das,reicht ja, wenn der Provider sagt ich möchte, dass mir kein wirtschaftlicherSchaden entsteht durch Spam,durch DDoS, wir möchten verhindern, dass dem Kunden ein wirtschaftlicher Schadenentsteht und da muss man ja auch überhaupt nicht mit irgendeiner Ordnungsbehördekommen, sondern das kann dann ja im Grunde zwischen dem Provider und dem Kundensein und ist ja auch eine Vertragsverletzung, wenn ich unsichere Software in dem Netz betreibe,also Also auch das wäre eigentlich abgedeckt, ohne dass man da gleich mit dem Blaulicht kommen muss.
Linus Neumann 1:22:26
Ja, über dieses Thema, da muss ich wirklich sagen, da reicht meine juristische Kenntnis nicht aus.Also wenn du die Hoster fragst, dann sagen du, ja wir dürfen ja nicht an dieSysteme von den Kunden ran.Wenn die Kunden fragst, sagen du, ja ich habe den Server so gekauft,wusste ich ja nicht, dass der unsicher ist, was haben die mir da verkauft?Aber wenn du jetzt irgendwie das BSI fragst, dann sagen die ja, die...Im weitesten Sinne, wir dürfen da nicht dran oder die machen nicht,was wir denen sagen. Auf jeden Fall wollen die Hoster sich die Schuhe nicht anziehen.Und ich kann dich auch verstehen, weil es natürlich eine Menge Arbeit wäre,potenziell. Die aber einen Mehrwert schaffen würde und die man ja auch potenziell vergüten kann.Also dann hättest du mal deinen Standort Vorteil. Aber ich weiß auch wirklichnicht, ob da überhaupt so eine Kenntnis der…,der rechtlichen Situation einheitlich besteht.Ein Beispiel, ich rede seit vielen Jahren mit Leuten von der Telekom darüber,dass sie natürlich auch sehr viel im Traffic erkennen können. Hier, Thema Abuse.Redet mit einem C2-Server von irgendeinem bestimmten bekannten Botnet oder vonirgendeiner Store-Coware oder so. Da kannst du eine Menge machen.Und das wissen die auch. Und dann sagen die immer, ja, wir sehen das ja,weil wir haben das ja nun mal.Wir sehen ja die DNS-Requests. Oder, oder, oder.Und es tut uns natürlich auch leid, dass unsere Netze für so einen Scheiß benutztwerden und wir würden es eigentlich gerne in einen Schutz der Kundinnen ummünzen.So und dann denke ich mir immer, ja mach doch.Ja, wir dürfen ja nicht in den Traffic eingreifen.Dann frage ich mich so, hä? Natürlich könnt ihr das machen, alles was ihr braucht,wäre irgendwie eine Zustimmung. Diese Diskussion führe ich seit Jahren.Jetzt endlich kriege ich auf meinen Telekom Handy SMS, wo sie sagen,übrigens du willst hier nicht den Cyberschutz Basic haben.Und haben ein relativ einfaches Modell, wo du sagst, wo sie dir sagen,okay, du kannst den aktivieren, kannst du jederzeit aktivieren, ist auch kostenlos.Deaktivieren dauert 24 Stunden. Auch sinnvoll, damit der Angreifer das nichtsofort wieder deaktiviert.Und schon läuft das. Ja, und du hast ein Produkt, also du hast ein Produkt unddann haben sie natürlich noch irgendeine Premium.Dann krieg ich noch irgendwie mehr, dann muss ich ja mal einen Euro einwerfen. Ist doch sinnvoll.Also Also ich will jetzt hier nicht Produkte vermarkten, aber das ist doch,also dieses Modell, das so zu machen, irgendeinen Basisschutz und dann kannstdu noch irgendwelche Over-the-top-Services dazu machen.Funktioniert halt. Und ich sehe zumindest keine juristischen Schwierigkeitendabei, insbesondere nicht, wenn ich das freiwillig ein- und auch wieder ausschalten kann.Und da sehe ich zum Beispiel auch keine Schwierigkeit, wenn man sowas halt zum Opt-out macht.Wenn man sagt, okay, jetzt kommt das Cyberdome-Gesetz, ab jetzt,weiß ich nicht, ab 2027 muss wer irgendwie Hosting anbietet,in der Lage sein, auf BSI geheißen, bei besonders kritischen Dingen eben auchdiese Systeme in die Systeme einzugreifen.Ja, zack, bumm, kostet, also oder, und dann, und als Kunde würde ich mich,sagen wir mal, so weit geht mein Vertrauen, wenn es eine öffentlich,also eine öffentlich dokumentierte Anweisung des BSI Voraussetzung dafür ist,dass man in mein System eingreift, solange fühle ich mich wohl.Ich bin mir aber ganz sicher, dass wenn du jetzt nicht diese,wenn du diesen Dobrinds da nicht auf den Finger guckst, dann steht da nämlich auf Geheiß der Polizei,ohne dass der Kunde es merkt und vor allem aus ermittlungstaktischen Gründendürfen die in dein System eingreifen und das wäre dann, sag ich mal,da hätte ich, da wäre mein Vertrauen vielleicht nicht mehr so gegeben.
Christopher Kunz 1:26:40
Ja, ich glaube, da gibt es eine ganze Menge Hürden und ich glaube,da wird es auch dann so allerlei,also ich hätte da bei meinen dedizierten Servern oder so VPSen,die ich betreibe, da auch schon Bauchschmerzen, wenn da plötzlich einer drauf rumturnt.Und in Managed Services gibt es das ja schon, also wenn du so ein WordPressgehostet hast bei einem Hoster, der hält dir das dann hoffentlich auch aktuell,aber das kann ja nicht anders funktionieren, als dass man diese ganzen Update-Geschichtenerleichtert und gleichzeitig so eine Semi-Verpflichtung einführt.Auf der anderen Seite ist es auch eine Sache, die kannst du auch leider nichtteuer machen, also du kannst da nicht viel Geld für nehmen, Weil dann sagendie Firmen und gerade auch die Privatkunden,ja wieso dadurch, dass man meine Software Sicherheitsupdates kriegt,da macht die ja nicht mehr für mich. Das ist ja, das bringt mir ja gar nichts.Also so Updates sind halt auch nicht so ein, leider in der Wahrnehmung nichtso ein Feature, mit dem man so richtig viel Geld verdienen kann.Weil die Leute sagen, ist mir doch egal, ob das aktuell ist oder nicht.Ich kriege den DDoS doch nicht rein.Ist mir doch egal, da zeige ich ja nichts für. Also zumindest das ist meineWahrnehmung, die man oft so liest, da wurde mir das WordPress gehackt.Jetzt muss ich das sauber machen, das nervt mich ein bisschen.Aber die Implikationen, dass da jemand anders vielleicht noch einen viel größerenSchaden erlitten hat durch diesen Hack, die scheinen oft verloren zu gehen.
Linus Neumann 1:28:05
Also du hast natürlich recht, dass es da sehr viele...Und auch ich hätte sicherlich nicht Lust, dass die Polizei auf meine Server geht.Aber ich habe genauso wenig Lust, das irgendwie als gegeben anzusehen,dass irgendwie sechs Monate,nachdem es irgendwie einen absoluten Critical auf diesen Exchange-Servern gab,immer noch tausende nicht gepatcht sind.Also irgendwo dazwischen läuft ja so dieser,sehe ich zumindest einen Pfad, wo man sagen kann,als Ultima Ratio wird in einem System von Checks and Balances jemand dein Systempatchen oder von mir aus eben auch vom Netz nehmen.Ja, also dass du, also was auch immer, da kann man ja, ich denke gerade nur so,also ich denke einmal aus, was kann der Staat tun, wenn er denn meint,er möchte sich das zur Aufgabe machen und offensichtlich hat er es ja getan,sonst hätten sie nicht gesagt, das heißt jetzt Cyberdom und wir wissen noch nicht, was es ist.Und wenn man sagt, was ist das Problem, Dinge werden nicht gepatcht.Ich könnte mir vorstellen, dass natürlich allein die.Und, achso, das auf jeden Fall auch und natürlich Opt-Out, ja,natürlich will ich ein Opt-Out haben, also das ist völlig klar und dieser Opt-Out kann eben,das muss ja hier auch relativ balanciert sein, ja,weil es kann ja nicht sein, dass es heißt, ich kriege jetzt hier den automatisiertenPatch-Service vom BSI, ja, und deswegen muss ich erst recht nichts mehr machen,weil wenn meine Systeme unsicher sind, dann kommt ja das BSI vorbei.Also es ist schon klar, dass man hier ein ausgewogenes System mit Augenmaß haben muss.Und genau deswegen zittere ich, seitdem der Dobrindt rumrennt,den ich nicht für ausgewogen und wohlüberlegt halte.Seitdem der da mit seinem Cyberdom rumrennt, weil da ehrlich gesagt schwandmir Übles, während ich zumindest so weit gehen würde, zu sagen,ja, wir haben auf jeden Fall einen Missstand und diesen Missstand kann man verbessern.Aber ob der Missstand verbessert wird, indem man nachts die Polizei klingelt,um irgendwie was zu zeigen, da bin ich nicht von überzeugt.Und natürlich gebe ich auch zu, habe ich das gerade verbunden mit den Gedanken der Whole Star,Ich hatte ja gerade schon gesagt hier in dem CPE-Router, Plasterrouter-Richtlinieund so, dass da natürlich denken die über Standortvorteile nach.Und vor allem in Deutschland musst du ja gerade im IT-Bereich,da musst du lange suchen, diese Standortvorteile. Ja, da gibt es nicht viele.Und naja, also ich bin mir auf jeden Fall sicher,dass es zwischen sechs Monate die komplett durchgehohnten Outlook-Server dastehen lassen und am Samstag klingelt die Polizei wegen irgendeiner dämlichenLücke in irgendeinem internen System bei den Leuten an der Tür,dass es dazwischen irgendwo noch so einen Pfad, der Ratio gibt.Weiß ich nicht. Ich hoffe es zumindest.
Christopher Kunz 1:31:44
Ich hoffe es auch.
Tim Pritlove 1:31:45
Man könnte es ja mit Katzenmusik probieren.
Linus Neumann 1:31:48
Katzenmusik?
Tim Pritlove 1:31:48
Ja, Katzenmusik. Charivari. Um sozialen Druck auszuüben, ist man ja früher beiden Leuten so vor die Gebäude und hat dann lärmende Musik gespielt,so lange bis sie ausreichend genervt waren und sich besser verhalten haben.
Linus Neumann 1:32:02
Und dann endlich gepatcht haben.
Tim Pritlove 1:32:05
Ja, genau. Schrödingers Katzenmusik sozusagen. Da hat man das Problem dann gelöst.
Linus Neumann 1:32:13
Alright, also es wird auf jeden Fall ein Thema bleiben.Und ich finde das sehr schön, auch Christopher, was du gerade sagtest,dass es halt die Liste der Known Exploited Vulnerabilities gibt.Und die ist auch nicht kurz, aber das ist natürlich nur ein Bruchstück der...Grundsätzlichen Vulnerabilities. Und es gibt natürlich Dinge,die sich sehr eignen für bestimmte Angriffe und es macht Sinn,danach zu priorisieren.Und sich, also anders werden wir mit unseren Schwachstellen,wird man der Schwachstellen auch nie her, man muss halt priorisieren.Du hast in einer ausreichend großen Infrastruktur zu viele und ich habe keineAhnung, wie groß die IT der Lufthansa ist, aber ich würde vermuten,eine Airline, die in, ich weiß nicht,weit über 100 Länder fliegt, hat eine relativ große IT und wenn da auf einmalirgendwie die Polizei vor der Tür steht und sagt, hier PLM, dann sagen die.
Christopher Kunz 1:33:06
Welches, welches der 20 PLM denn? Da müssen Sie ein bisschen präziser werden.
Linus Neumann 1:33:11
Herr Wachtmeister.
Christopher Kunz 1:33:13
Dann sagt der Moment, ich bin ja Oberwachtmeister, da müssen Sie präziser werden.
Linus Neumann 1:33:21
Ja, die Polizei der Freund und Petscher. Okay, wir machen noch,ich glaube, wir haben ja noch ein Thema,haben wir noch eins, und zwar der CCC hat mal wieder einen Datenlag gemeldet.Das wäre auch zum Beispiel sowas, was mal, also das wäre auch so ein Fall für,könnte man mal was machen.Die Plattform Advocado, jetzt weiß man immer nicht, das ist jetzt ein Advokat.Oder Avocado, das ist ein Wortspiel,die hatten eine, betreiben irgendwie so Web-Services, Und hatten da ein Debug-Tool laufen,also das Symfony-Framework, das ist ein PHP-Framework, wo du debuggen kannstund das ist auch ein Gift that keeps on giving,denn das kann man installieren ohne Zugriffsschutz.Dann hast du halt ein offenes Debug-Werkzeug, kannst du in dem Fall interneServer-Parameter sehen, darunter dann eben gültigen Zugang zu einem Git-Repository,in dem Quellcode steht und in dem Quellcode stehen dann auch die hartgecodetenZugangsdaten, unter anderem in dem Fall für einen Faxdienst,ist ja ein Anwaltstool, Anwälte schreiben ja Faxe.Zahlungsdienstleister und ein Amazon S3 Bucket und auf dem S3 Bucket lagen dannzahlreiche hochgeladene Dokumente, Ausweiskopien, Inkasso schreiben,Rechnungen von Kanzleien undden Dokumenten von Gerichten, Bild- und Tonaufzeichnungen von Gesprächen,was halt so Anwaltskanzleien über ihre unterschiedlichen Plattformen hochladen.Ähm...So ein Symfony findet man schnell, kann man gut nutzen.Entsprechend schließt die Meldung auch, dass Framework Symfony könnte auch mehrdafür tun, das versehentliche Exponieren des Profilers zu erschweren.Etwa durch eine verpflichtende Authentifizierung. Also dass das Ding sogar überhauptohne Authentifizierung gibt und dass es dann am Ende da irgendwo landet,ist natürlich sehr bitter.Das ist echt halt ein Standardteil. Ich meine, wenn du einfach nur über Web-Servergehst und guckst nach .git, das meinst du, wie oft du da dann ein exponiertesGit-Repository findest, wo der Quellcode drinsteht.Das ist halt, also das ist echt, brauchst du nicht lange für.Und das wären zum Beispiel auch so Dinge, ich meine, die gehören in jede Nginx-Config,in jede HT-Access rein, dass du halt nicht die Folder, die mit einem Dot anfangen,surfst, das machen sie aber,oder macht so ein Server halt by default und auch das wären so Sachen,da könnte ich mir doch durchaus vorstellen, dass man da halt mal ein bisschenmehr irgendwo so ein bisschen Standards einzieht, ja, Sei es ...Ach man, da ist einfach alles so eine traurige Welt.
Christopher Kunz 1:36:42
Also es gibt ja auch, das nutzt ja auch das BSI und andere, diesen Begriff desStands der Technik, der dann auch immer mal wieder genutzt werden kann,wenn es dann mal einen Schaden gegeben hat.Dass dann deine Cyberversicherung sagt, nee, zahlen wir nicht,deine Zugriffsmaßnahmen entsprachen nicht dem Stand der Technik.Aber da läufst du halt auch immer wieder, das muss irgendjemand standardisierenund dann läufst du halt denen hinterher, die es standardisieren müssen und es ändert sich halt viel.Also so diese Good Practices für solche Sachen, die liegen eben nirgendwo inso einer gesammelten Form vor, wo man sagen kann, das musst du mindestens implementieren,sonst machst du eben Kappes.
Linus Neumann 1:37:22
Ich finde halt so, also in Unternehmen machst du halt dann, machst du zum Beispielsowas wie ein Golden Image oder ein Golden Container, wo du halt sagst, pass auf, jeder Server,jeder Web-Server, den wir haben, der hat schon mal folgende Regeln,die sind da einfach drin.Und der surft keine .git-Files und der lässt auf einen Symfony-Profiler nichtzugreifen ohne Authentisierung und so.Also man kann das ja machen. Das sind ja so die Systeme des IT-Security-Management,die in größeren Unternehmen dann doch schon Anwendung finden.Und wo man dann sagt, okay, wenn du davon abweichen möchtest,dann musst du halt das begründen und fragen und Request stellen und so weiter.Irgendetwas. Aber es ist natürlich schon leider so, dass IT halt für die meistenLeute einfach wirklich als Footgun geliefert wird.Und dass du, das wäre schon eigentlich ganz nett, mal so ein paar besser gehärteteStandards irgendwie auch so,In der Breite zu etablieren. Haben schon viele versucht, ich weiß.Aber auch das fände ich zum Beispiel nicht uninteressant, dass man sagt, okay,ich, sagen wir mal beispielsweise das BSI stellt sichere Configs in einem Git-Repo bereit.Und wenn es jetzt irgendwie beispielsweise einen Hotfix geben soll,wo man sagt, einfach eine bestimmte Art von Request wird jetzt geblockt oder so,dass ich dann schnell und auch souverän, ja, wir wollen ja auch souverän sein,wir wollen nicht nur Cyberdom, wir sollen auch souverän sein,dass ich souverän sagen kann, okay, ich pulle das jetzt, ich gucke mir die Diffsan und ich merge oder ich update automatisch die,von BSI als sicher anerkannten Konfigurationen und sehe beispielsweise,ah, guck mal hier, die empfehlen gerade,was weiß ich, folgende Blockregel auf einem Webserver, wo.Dieses und jenes Tool draufläuft, einfach nur, um so ein bisschen diese diese,Meldekette zu verschnellern, weißt du?Also von, hier ist ein PDF, was fünfmal Rechtschreib korrigiert wurde und jetztist es TLP, hast du nicht gesehen und,ist jetzt auf den Seiten des BSI hinter der Pressemeldung hin zu,das hier jetzt, guck's dir an, es ist mundgerecht vorbereitet,du musst es natürlich noch im Rahmen deiner Kompetenz anpassen, aber du könntest hier,du hättest hier jetzt was, ja.Ich glaube, da gibt's halt viel und ich glaube, dass es.Dass man da einfach insgesamt an vielen Methoden und Angeboten arbeiten könnte,wo man schneller von der Meldung zur Lösung kommt oder zum Lösungsangebot undgleichzeitig trotzdem die Souveränität bei den Leuten hält und nicht irgendwie sagt,wir rennen jetzt mit der Polizei dir die Tür ein.Und ich glaube es wäre, also wenn ich mir so eine Welt vorstelle,in der das BSI sagt, ey pass auf,von einem Profiler haben wir übrigens HTTP Basic Authentication und fertig undalso damit wären auf jeden Fall eine Reihe an Daten-Lags inzwischen verhindert worden.
Christopher Kunz 1:41:07
Und tatsächlich gibt es so eine Dokumentation vom BSI und die gibt es sogar auch auf GitHub.Das ist der sogenannte Stand der Technikbibliothek.Da gibt es zu Grundschutz++ so Kataloge,wo dann solche Sachen, leider nicht deine spezifischen Beispiele,aber andere drinstehen im Grunde in dieser Nomenklatur, dieser IT-Grundschutzkataloge.Maschinen lesbar in einem im Wesentlichen in JSON für einen Unterverband namensOSCAL und da stehen dann so Sachen drin, die du auch sehen würdest,wenn du so ein ISO Audit vorbereitest oder sowas.Also ich suche jetzt hier mal nach Webserver, mal sehen was sie da zu Webservernalso demilitarisierte Zone sehe ich hier und,Architektur für Anwendungen sollte Serverdienste ausschließlich für die Anwendungdedizierten Hostsystemen platzieren,automatische Lastverteilung also da sind schon Aber.
Linus Neumann 1:42:07
Ist das auch irgendwie direkt implementiert, also wäre das jetzt für einen Hotfix implementierbar?
Christopher Kunz 1:42:16
Das ist ja, das ist erstmal nurso eine Definition das sollte sein und die konkrete technische Ausprägung,wie wird das in Engings gemacht oder was bedeutet das für Flex-PLM-Installationen,die findest du da natürlich nicht drin.Das ist dann wieder ein weiterer Schritt und den.
Linus Neumann 1:42:36
Hätte ich gemeint.
Christopher Kunz 1:42:39
Im Studium hieß es dann immer, das wird dem Hörer als untergeordnete Übungsaufgabe überlassen.Da endet es dann meist. Die bleiben dann doch natürlich zwar konkret in dem,was sie sich wünschen, aber abstrakt in dem, wie es dann umgesetzt werden soll.
Linus Neumann 1:42:57
Ja und da glaube ich halt, also,Ich glaube, da werde ich jetzt viel für geflamed werden, hier deutsche Bundessoftwareoder was auch immer, aber ich denke,also da geht auf jeden Fall mehr noch als bisher und nochmal, ich will nicht,dass am Ende die Polizei vor der Tür steht und ich würde tatsächlich sagen,dass ich wirklich eher Befürchtungen habe, dass sich das nämlich in diese Richtung entwickelt.Weil wenn man sich so ein bisschen auch anhört, es stimmt ja,dass die Leute keinen Bock haben, ihre Systeme zu patchen, dass sie dann sichund andere damit in Gefahr bringen, das stimmt alles, das ist alles richtig.Aber ich bin trotzdem, sag ich mal, widerstrebt es mir zu sagen,na gut, da muss halt jetzt die Polizei dahin.Ja, weil das, also, ich glaube,da kann man noch einiges optimieren und wirklich an Schnelligkeit und ja,auch ein bisschen Vereinheitlichung ist ja schon auch so, dass IT,also die Arten, wie IT-Infrastrukturen gebaut werden, immer einfacher und gleichförmigerwerden, was dazu führt, dass sie immer komplexer werden.Aber so, wenn du jetzt so modernere Infrastrukturen anschaust und Architekturen,die dann so mit Container basiert und so,die sind ja dann zum Beispiel auch relativ fault tolerant, ja,weil die Container jedes Mal neu gebaut werden und wenn der irgendwie,wenn die Änderung jetzt Mist war, dann nimmst du halt wieder den alten.Also da gibt es ja schon auch so, da gibt es schon einige Technologien,die sich durchaus eignen für auch, naja, schnelleres Propagieren von Patchesund so und da geht noch was.Dann müssen wir nur diese ganzen Exchange-Server von den EDV-Dietern irgendwiemal aus den Kellern beschlagnahmen lassen von der Polizei und dann können wirauch schöne Sachen machen.
Christopher Kunz 1:45:04
Ich habe ja Hoffnung, dass wir die Exchange-Server auf anderem Wege irgendwannlos sind, wenn Microsoft dann so wie Atlassian das auch gemacht hat,irgendwann sagt, so gibt jetzt nichts mehr mit On-Premises, ihr macht das jetztalles nur noch über die Cloud und wir schalten euch die Dinge ab.
Linus Neumann 1:45:21
Das stimmt, da haben wir noch gar nicht dran gedacht, dass da einfach Microsoftkommt dann und sagt, wir machen den jetzt äh dürfte er jetzt nicht mehr.
Tim Pritlove 1:45:30
Zur Sicherheit verlegen wir das jetzt alles wieder in die USA.Läuft besser. What could possibly go wrong?
Linus Neumann 1:45:38
So, ich habe letzte Woche in den Terminen natürlich eine Ankündigung wahrscheinlich vergessen.Und zwar die Datenspuren. Die Datenspuren vom 18. bis 20.September wieder in Dresden zum 22.Mal wieder im Zentralwerk. Die Datenspuren sind kostenlos und was ich jetztmitteilen möchte ist, der CFP ist geöffnet. Das ist mein früher CFP.Der ist noch einige Zeit offen.Das habt ihr jetzt nicht gehört, weil ihr müsst ja jetzt einreichen und es gibteinen Call for Design, ne Moment, Call for Arts.Moment, was kann man denn alles da machen? So, nee, hier kann ich sehen.Artists, sorry, genau. Also für,könnt Kunstinstallation und so weiter einrechnen. Und wenn ich das schon malgesagt habe, dann habe ich es jetzt einfach nochmal gesagt. Also Datenspuren, 18. bis 20.September in Dresden im Zentralwerk und ihr sollt bitte was einreichen.
Tim Pritlove 1:46:48
Gut, ich denke, damit können wir dann die Sendung beenden. nicht ohne uns zubedanken bei Christopher.
Christopher Kunz 1:46:56
Oh, ich bedanke mich für die Einladung. Das hat sehr viel Spaß gemacht.
Linus Neumann 1:47:00
Warten wir mal, bis die Polizei bei euch vor der Tür steht. Gucken,ob du das dann immer noch witzig findest.
Tim Pritlove 1:47:05
Gab sie schon mal?
Linus Neumann 1:47:07
Bei Heiser? Ich vermute, ihr hattet doch diesen Ransomware-Fall vor vielen Jahren.Ich würde vermuten, da werdet ihr die Polizei auch mal...
Christopher Kunz 1:47:16
Ja, ich hab den Namen vergessen, welche Ransomware es war, aber also wir habenauch immer mal wieder...
Linus Neumann 1:47:23
Emotet war das, glaube ich.
Christopher Kunz 1:47:23
Ja genau, Emotet, das stimmt. Wir haben auch immer mal wieder bei Veranstaltungendie Polizei da, aber dass die jetzt am Wochenende vor der Tür gestanden hätten,um zu fragen, ob unser Dovecut oder Postfix auf dem neuesten Stand ist,das ist mir nicht überliefert worden, aber was nicht ist, kann ja noch kommen.Die wissen ja, wo wir wohnen.
Linus Neumann 1:47:43
Wir sind die Zeugen von Neumanns und wir möchten mit Ihnen über Ihren Patch-Level sprechen.
Tim Pritlove 1:47:49
Aber was heißt denn, die Polizei taucht auf euren Veranstaltungen auf? Also in welcher Form?
Christopher Kunz 1:47:56
Naja, dass die mal irgendwie, wenn wir zum Beispiel was machen,was in Hannover, ich hatte so einen Online-Sicherheitsabend letztes Jahr imNovember, ich weiß nicht, ob da jemand von der Polizei da war,aber wir machen ja auch Veranstaltungen wie Konferenzen.Wir hatten jetzt die SEC-IT letzte Woche in Hannover und da war ein Stand vomLKA Niedersachsen. Also die Polizei schaucht durch.Also die tauchen nicht auf, um die Veranstaltungen zu schließen.
Tim Pritlove 1:48:23
Weil da verfassungsfeindliches propagiert wird.
Christopher Kunz 1:48:25
Sondern als Gäste.
Tim Pritlove 1:48:26
Von so Security-Konferenzen, da können ja auch mal so Hackerangriffe von ausgehen.Oh ja. Im CCC haben wir da so einige Erfahrungen gemacht.
Christopher Kunz 1:48:34
Ich erinnere mich noch gut an verwaiste Wäscheklammern an Tischen im Hackcenter,wo dann plötzlich der Inhaber der Wäscheklammer Klammer weg war,weil da Leute in Uniform standen und gerne mal mit dem reden wollten.Da kann ich mich noch dran erinnern.
Tim Pritlove 1:48:48
Damals in Berlin im Haus am Kölnischen Park. Oh Mann, ja, okay, verstehe.Zum Hintergrund, wer das nicht versteht. Auf den Wäscheklammern waren damalsdie IP-Adressen abgelegt. BCC hatten wir noch Wäscheklammern?
Christopher Kunz 1:49:02
Mein letzter Kongress in Berlin war noch im Haus am Kölnischen Park und da gabes noch Wäscheklammern.
Tim Pritlove 1:49:07
Da hatten wir auf jeden Fall Wäscheklammern. Oh man, geil.
Linus Neumann 1:49:11
DHCP.
Tim Pritlove 1:49:13
PEG DHCP hieß das.
Christopher Kunz 1:49:14
Da gibt es auch ein RFC zu, glaube ich.
Tim Pritlove 1:49:16
Gibt es, ja, ja. Ursprünglich ist das mal auf dem ersten Camp genutzt worden.
Christopher Kunz 1:49:22
Das ist RFC 2322, ist vielleicht auch was für die Shownotes.Management of IP Numbers by PEG.
Tim Pritlove 1:49:30
Der packt DHCP, genau. Das ist ein Klassiker. Ist in den Shownotes, selbstverständlich.Das hat sogar ganz gut funktioniert. Tatsächlich.
Linus Neumann 1:49:42
Wenn er das jetzt noch mit V6 macht, dann könnte er die Wäscheklammern Industrie retten.
Tim Pritlove 1:49:47
Ich glaube, wir erst mal Aktien von Wäscheklammern herstellen.
Christopher Kunz 1:49:50
Da müssen die Wäscheklammern aber auch erst mal größer werden vorher,damit man die Adresse lesbar draufschreiben kann.
Tim Pritlove 1:49:55
Wir haben ja eh nur den Schluss hinten drauf aufgeschrieben, letzten zwei Ziffern.
Christopher Kunz 1:49:58
Man muss dir vielleicht auch diese Leute anstellen, die dir deinen Namen aufden Reiskorn schreiben. Und dann schreiben die dir deine IPv6 auf die Wäscheklammer.
Linus Neumann 1:50:06
Deine IPv6-Adresse auf einem Reiskorn.
Christopher Kunz 1:50:12
Das wäre doch eine schöne Aktion für den nächsten Kongress.
Linus Neumann 1:50:18
Das war wunderschön. Jetzt haben wir einen Sendungstil auch.Und können Schluss machen.Christopher, danke dir. Achso, ich glaube, du hast gar nicht erwähnt,dass du auch einen Podcast hast.
Christopher Kunz 1:50:31
Ich habe auch einen Podcast, der heißt Passwort. Gibt es alle zwei Wochen mittwochs.Überall, wo es Podcast gibt, zusammen mit dem Kollegen Sylvester Tremmel,nerde ich da über Security-Kram.Wir reden sehr gerne über PKI, aberauch über alle möglichen anderen Sicherheitsthemen, die uns so anfallen.Wir haben ein bisschen weniger netzpolitische Themen.Wir konzentrieren uns tendenziell ein bisschen mehr auf die technische Seite von IT-Security.Hört da gerne mal rein, wenn ihr möchtet. Ansonsten hat es mich sehr gefreut, hier gewesen zu sein.
Linus Neumann 1:51:03
Und Silvester und du waren natürlich auch im Sendezentrum dieses und letztes Jahr mindestens.Und und ihr hattet einen Talk.
Christopher Kunz 1:51:13
Wir hatten auch einen Talk letztes Jahr über,absurde Sicherheitsthemen in Südkorea, denn auch wenn man glaubt,dass das hier wild ist, wenn die Polizei nachts um zwei vor der Tür steht,Südkorea kann das alles toppen.Südkorea sieht deinen Polizeieinsatz und erhöht ihn um ein brennendes Rechenzentrum.
Linus Neumann 1:51:32
So, da können wir uns glücklich schätzen in Deutschland, dass die wenigstens klingeln.
Tim Pritlove 1:51:37
Ja.
Linus Neumann 1:51:39
APT Down and the Mystery of the Burning Data Centers, ich hab ihn gerade schon verlinkt.
Tim Pritlove 1:51:43
Ah ja, okay.Ja, alles klar. Dann machen wir hier mal den Laden zu für heute.Danke nochmal an Christopher. Vielen Dank fürs Zuhören. Wir hören uns bald wieder.Sagen Tschüss und bis bald.
Linus Neumann 1:51:59
Ciao, ciao.

Shownotes

Gast: Christopher Kunz

Radikale Töchter

netflix will Stimmen klauen

Chatkontrolle-Konterrevolution

Routerverbot in den USA

Die Polizei, dein Freund und Hotfixer

Leak bei advocado

Termine

Datenspuren

Epilog

LNP548 Leguan ist kein Teil von Deutschland

Chatkontrolle — Deepfakes — AI hackt AI — KI-Überwachung — Meta — Offensive Cyber-Strategien — Toolbox Bodensee — Fun Facts mit Linus — Termine

Nach einer unbeabsichtigten längeren Pause gehen wir wieder durch die Nachrichtenlage und es gibt sogar eine gute Nachricht. AI steht natürlich wieder im Fokus, sie wird weiterhin und immer mehr für Deepfakes, Hacking und visuelle Überwachung genutzt. Dann diskutieren wir neue Offensivstrategien im Cyberraum, die von der US-Regierung beschlossen wurde. Und Linus hat Muffensausen weil er jetzt zum Chefkomiker befördert wurde. Tja.

avatar
Linus Neumann
avatar
Tim Pritlove

Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.

Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.


Transkript
Tim Pritlove 0:00:00
Guten Morgen Linus.
Linus Neumann 0:00:01
Guten Morgen Tim.
Tim Pritlove 0:00:03
Ich habe gehört Chuck Norris ist gestorben.
Linus Neumann 0:00:06
Die Berichte über seinen Tod sind stark übertrieben.
Tim Pritlove 0:00:30
Logbuch Netzpolitik Nummer 548 vom 20. März 2026 und seht es uns nach.Wir haben eine kurze Unterbrechung im Programm gehabt, denn die letzte Sendung war vom 27.Februar und seitdem kam es irgendwie nicht dazu.Termine, Termine, Termine, aber immerhin sind wir jetzt wieder auf dem selben breiten Grad.
Linus Neumann 0:00:56
Mit einer langen Sendung.
Tim Pritlove 0:00:58
Einer langen Sendung. Das klingt ja jetzt nicht besonders optimistisch.
Linus Neumann 0:01:02
Ja, eine lange Sendung, Logbuch Netzpolitik ist selten was Gutes.Also heißt nichts Gutes.Du weißt, was ich weile.
Tim Pritlove 0:01:15
So viel zu den Erwartungshaltungen. Ihr könnt es euch schon mal gemütlich machen.
Linus Neumann 0:01:21
Du kannst schon mal direkt den Finger hier zum Gute-Nachricht-Dschingel machen.
Tim Pritlove 0:01:25
Ja?
Linus Neumann 0:01:25
Ja.
Tim Pritlove 0:01:26
Jetzt schon. Surprise, Motherfucker,Also, okay Also der Finger Der Finger Der Finger ist jetzt schon mal am richtigenOrt Soll ich schon loslegen oder haben wir noch irgendwas zu berichten?
Linus Neumann 0:01:42
Ähm, haben wir noch irgendwas zu berichten?Irgendwas? Ich weiß.
Tim Pritlove 0:01:47
Aus dem persönlichen Kontext heraus. Ich bin aufgeregt. Du bist aufgeregt.
Linus Neumann 0:01:52
Ich bin aufgeregt.
Tim Pritlove 0:01:53
Okay, wegen der Sendung. Oder generell einfach.
Linus Neumann 0:01:56
Sendung kann. In der Sendung Logbuch Netzpolitik habe ich Routine.Das ist jetzt die 548. Ein paar waren ohne mich, aber meine 500 werde ich schon so gemacht haben.
Tim Pritlove 0:02:07
Das werde ich gleich mal überprüfen.
Linus Neumann 0:02:08
Das kann ich inzwischen. Also sagen wir mal, inzwischen bin ich nicht mehr ganzso aufgeregt. Also ich habe schon, morgen stehe ich auf mit Lampenfieber.Aber kriege ich hinter mich Gebracht Was ich nicht hinkriege Ist Wenn ich irgendwiebei diesem Funfacts Gefragt werde, ob ich da auch mal was mitmache Und mir garantiert wird,dass ich So ein Side-Act bin und dann steht auf einmal,Funfacts mit Linus Neumann in diesem Verkaufsding Damit komme ich nicht zurecht Okay.
Tim Pritlove 0:02:41
Das verstehe ich Also man erwartet mehr von dir Das ist Druck.
Linus Neumann 0:02:45
Das ist Pressure hier. Das ist die ganze Leistungsdruck, der ja auf mir landet.Und vor allem das habe ich ja noch nie gemacht. Das kann ja auch gar nicht.Und jetzt muss ich das lernen bis dahin.
Tim Pritlove 0:02:56
Okay, also ich kann dich beruhigen, du hast bis dato an 509 der Sendung teilgenommen.
Linus Neumann 0:03:01
509?
Tim Pritlove 0:03:01
Oh krass, haben wir das öfter?
Linus Neumann 0:03:02
Achso, ich war ja einige Zeiten mal weg.So, 509. Okay, aber dann hätten wir ja mal meine 500. Sendung feiern können.
Tim Pritlove 0:03:13
Tja, das hätten wir machen können, wenn wir das gewusst hätten,aber haben wir übersehen.Tja, aber ich habe meine 500er auch nicht gefeiert, aber wir haben unsere gefeiert.
Linus Neumann 0:03:23
Ja, das ist übrigens auch schon etwas länger her wieder, wir könnten mal wieder,aber Eselts Albtraum, hier, Elenos, hatte sich an mich gewendet und hatte soein Foto, was ich ihr geschickt hatte von den beiden,die am Anfang gejodelt haben.
Tim Pritlove 0:03:41
Ja.
Linus Neumann 0:03:43
Und meinte so, habt ihr noch mehr von den Bildern? Und dann hab ich so gedacht,ja, bestimmt hab ich bestimmt...Das Bild hatte ich selber irgendwie so aus Social Media, wahrscheinlich von Mastodon oder so.Ich glaube von Ralf Stockmann geklaut, der das gepostet hat.Da musste ich dann auch sagen, so ja, du, da war ich gar nicht, hab ich geklaut.Wenn ihr da wart und vielleicht noch Bilder habt, würden wir uns glaube ichüber eine Mail freuen oder Elenos will sich freuen, Eseles Albtraum würden sich freuen.
Tim Pritlove 0:04:12
Das gilt im Übrigen nicht nur für den Act, sondern für das ganze Event.Ich hab nämlich dann mal in mein Archiv geschaut fürs Gestint. Ich hab gar keinen.
Linus Neumann 0:04:19
Ich hab nur Bilder von dem Autounfall, den du dann nachgebaut hast.Weißt du noch? Diese Autobubser, die uns da verarscht haben.
Tim Pritlove 0:04:26
Also, Autounfall. Die R-Quotes sind aber jetzt in Stadtteilgröße.
Linus Neumann 0:04:32
Will man nicht meinen, ey.
Tim Pritlove 0:04:34
Ich hab ihn nur touchiert. Nee, der ist geliebt.
Linus Neumann 0:04:37
5000 Euro. Ey, was für eine...
Tim Pritlove 0:04:41
Echt, ey.
Linus Neumann 0:04:43
Das hast du davon, wenn du nach West-Berlin fährst, ja? Wo die Leute irgendwiegeputzte Autos haben und sowas.
Tim Pritlove 0:04:48
Da fahren wir nicht wieder hin.
Linus Neumann 0:04:49
Das war eine schlechte Erfahrung. Mein Autopo war hier, der ist gerade.Nichts war da. Nichts.Nein, und ich hab's auch gesagt.
Tim Pritlove 0:05:02
Aber so ist es halt. Selbst wenn du mal was sagst, die Leute glauben es halt nicht immer.
Linus Neumann 0:05:06
Ja, da werd ich nie mit zurechtkommen.
Tim Pritlove 0:05:09
Das ist schlimm für dich, ich weiß. Aber da war nichts.
Linus Neumann 0:05:13
Mann, ey, ich hab doch tausend Fotos. Die hätte ich Eleanor Schinke,weiß nicht, wie oft ich da Mikroskop-Makro-Funktion vom iPhone,mehr Licht hier, ein Bild von nichts.
Tim Pritlove 0:05:22
Wenn wir Chuck Norris dabei gehabt hätten, ja, dann wäre das sicherlich anders gelaufen.
Linus Neumann 0:05:26
Chuck Norris hätte da wenigstens mal eine Macke in das Auto gehauen.
Tim Pritlove 0:05:29
Ja, eben.
Linus Neumann 0:05:29
Dann hast du mal einen Grund zu heulen, dann hast du auch einen Versicherungsfall.
Tim Pritlove 0:05:32
Wie, das ist eine Macke?
Linus Neumann 0:05:33
Das soll eine Macke sein? Das ist doch keine Macke. Das ist eine Macke.
Tim Pritlove 0:05:42
Ob er das besser gefunden hätte? Ich meine, hätte der Typ für die 5000 Euroin der Reparaturwerkstatt auf jeden Fall was zu tun gehabt.
Linus Neumann 0:05:48
Waren 5.000 Euro, oder?
Tim Pritlove 0:05:49
Ich weiß nicht, keine Ahnung.
Linus Neumann 0:05:51
Also wenn ich...Also, wenn ich sowas, also für das Geld hätten wir auf jeden Fall noch ein paarScheiben einschlagen können.Da muss man echt sagen, so, komm, ey, dann, was kostet das 5000?Na komm, dann brechen wir jetzt noch hier irgendwas ab oder so.Ey, dann pissen wir noch auf den Ledersitz oder so.
Tim Pritlove 0:06:07
Die Reifen sind eh nicht mehr gut.
Linus Neumann 0:06:09
Ja, oder dann hauen wir noch, irgendwo stechen wir noch einen Reifen ein oderirgendwas. Aber nichts.
Tim Pritlove 0:06:13
Das war's.
Linus Neumann 0:06:13
Das war ja, du hast ja nichts.
Tim Pritlove 0:06:15
Tja, was ist das? Heutzutage ist immer viel Lärm um nichts.Das ist, äh, die Realität. Kommen wir zu den guten Nachrichten? Ja?
Linus Neumann 0:06:26
Ja.
Tim Pritlove 0:06:26
Gut.
Linus Neumann 0:06:32
Die freiwillige Chat-Kontrolle wurde nicht verlängert. Völlig überraschend.Es handelt sich um die Ausnahmeregelung von der E-Privacy-Verordnung,die Meta, Google und Microsoft überhaupt rechtlich ermöglicht hat,freiwillig ohne dazu gezwungen zu werden,die Chats oder die Inhalte von Nachrichten nach CSAM zu untersuchen. CSAM,Child Sexually Abused Material und das wurde ja jahrelang immer diese E-PrivacyAusnahme, das haben sie immer genommen und haben gesagt wir müssen jetzt die Chat-Kontrolle,verabschieden weil die E-Privacy Richtlinien Ausnahme da, die die läuft aus,und die Kommission will das verlängern, dann haben sie mit EU-Parlament undRat verhandelt, dass es jetzt gescheitert und ab dem 4.April ist das wieder nicht mehr erlaubt.Und das finde ich natürlich, also das ist schon sehr lustig.Also sehr schön, ja, dass man hier auf,sinnvolle Überlegungen kommt. So, jetzt müssen wir natürlich viele Leute,die zum ersten Mal, die nicht 548 Folgen dabei waren oder 509 wie ich,nochmal kurz erklären, warum ist das eine schlechte Idee.
Tim Pritlove 0:07:56
Warum eigentlich, Linus?
Linus Neumann 0:07:58
Soll ich das nochmal erklären? Also, du hast...Wenn du in dieser Menge Daten und Kommunikationen überwachst und das in diesemFall dann auch automatisiert,hast du auch bei sehr geringen Fehlerquoten immer noch eine horrende Menge an False Positives.Ein Fall, den wir hier vor einiger Zeit behandelt hatten, war ein Mann,der auf Aufforderung eines Arztes an Selbingen ein Bild von seinem Kind geschickt hatte,das eine Verletzung am Unterleib hatte.Und daraufhin ging der Filter an und der Mann wurde lebenslang von Google gebannt. Google-Verbot.Mit der Chat-Kontrolle, die als Gesetzesvorschlag ja vorangetrieben wird,wäre nicht nur die Konsequenz, dass Google die sperrt oder was auch immer macht,sondern auch noch eine automatisierte Meldung an Polizeibehörden ergehen soll.Und das Ganze auch bei verschlüsselten Messengers passieren soll.Und damit hättest du eine Situation, wo du mit deinem verschlüsselten Messengerirgendwie kommunizierst und ein Scan dieser verschlüsselten Inhalte mittelseiner KI stattfindet vor bzw.Nach der Verschlüsselung. Also hast du eine KI-Überwachung deiner Kommunikationsinhaltemit automatisierter Ausleitung an die Polizei.Und das ist nun wirklich eine sehr schlechte Idee.Vor allem, wenn man das technisch zu Ende denkt, kannst du dann sagen...Den Messenger, da könntest du es ja auch immer noch rauspatchen.Also angenommen, mir würde jetzt, also nehmen wir Signal als Beispiel,einer der verbreiteteren, verschlüsselten Messenger.Angenommen, Signal würde gezwungen, das zu tun, irgendeine KI-Überwachung daeinzubauen. Wobei, wenn ich mir den Vortrag von Udbaf und Meredith beim Kongressanschaue, würde ich vermuten, die würden sich da wahrscheinlich nicht zuzwingen lassen.Angenommen, sie würden es und angenommen, sie täten es, dann könntest du es ja wieder rauspatchen.Das ist ja eine Open-Source-Software. Das heißt, was,Die logische Konsequenz wäre, dass irgendwann auf den Plattformen,auf den Geräten zu verankern.Ja, dass du nämlich sagst, nee, wir wissen ja, dass Signal keine vernünftigeÜberwachungs- KI in ihren verschlüsselten Messenger bauen, also bauen wir dasam Ende in iOS oder Android ein.Eine wirklich sehr schlechte Idee,weil sie erstens schlechte Erkennungsquoten hat und bei diesen schlechten ErkennungsquotenEben Unmengen an falschen Verdächtigungen und dann irgendwie automatisch an die Polizei.Das war wirklich ein ernsthaftes Problem.Noch dazu, die tatsächlich kriminellen Menschen, die würden ja auch um so etwaswissen, das heißt die weichen natürlich sehr schnell aus auf Systeme,wo sie dieser Überwachung entgehen würden,beispielsweise einfach ordentliche, Ende zu Ende verschlüsselte Systeme, wie wir sie jetzt haben.Also wieder eine Massenüberwachung, die genau die Menschen trifft und nicht die Kriminellen.Wie jede Massenüberwachung eigentlich nur dazu geeignet ist,die Kriminellen dahin zu lenken, sich vor ihr zu schützen,während die unbescholtenen Bürger ja nichts zu verbergen haben und dann diesermassenhaften Überwachung ausgesetzt sind.Ja, war schön.
Tim Pritlove 0:11:58
Deswegen ist das scheiße Genau.
Linus Neumann 0:12:00
Aber dass sie jetzt hier diese Ausnahme Gekippt haben Das muss ich echt sagen,das ist Überraschung Naja.
Tim Pritlove 0:12:09
Sie wurde ja nicht verlängert Weil sie hätte jetzt verlängert werden Müssen,wenn ich das richtig sehe Ja.
Linus Neumann 0:12:15
Die ist immer nur für ein Jahr.
Tim Pritlove 0:12:16
Und dazu gab es halt nicht die notwendige Mehrheit, das zu verlängern,Und schon haben wir eine gute Nachricht. So einfach geht das?Snap mit den Fingern. Zack, bumm.
Linus Neumann 0:12:30
Zack, schon gibt es was Gutes.
Tim Pritlove 0:12:32
Zack, bumm.
Linus Neumann 0:12:32
Da werden die Leute im Iran sich freuen, dass es auch eine gute Nachricht gibt.Da wollten wir ja nicht drüber reden.
Tim Pritlove 0:12:39
Ja, also wenn wir damit anfangen, dann wird die sehr zu lang.
Linus Neumann 0:12:42
Wir könnten auch über Überraschungen und Atombomben mit der japanischen Premierministerin sprechen.
Tim Pritlove 0:12:51
Nicht mehr Trump als nötig.
Linus Neumann 0:12:54
Das war jetzt schon zu viel. Es gibt in diesem Bereich, also gestern kam eine,Eilmeldung, glaube ich war das sogar.Da ist mir echt die Spucke weggeblieben. Es gibt eine Schauspielerin mit demNamen Colleen Fernandez,die seit vielen Jahren so eine der lauteren Stimmen und engagierteren Stimmen gegen Deepfake,Pornografie ist, insbesondere unter ihrem Namen, aber das Thema auch entsprechendpolitisch aktivistisch behandelt.Deepfake Pornos, ich glaube wir haben vor einiger Zeit schon darüber gesprochen.Deepfake kennt man, Porno hat man schon mal davon gehört.Die beiden zusammen kann man sich vorstellen, was das ist. Das zu verbreiten von Menschen,ist natürlich eine sehr schwere.Erniedrigung und Entwürdigung und die hat die Coline Fernandes an unterschiedlichenStellen sehr häufig erfahren.Und Ende 2025, wie jetzt bekannt wurde, hat sie dann eben Anzeige erstattetgegen ihren inzwischen Ex-Mann Christian Ulmen, den man wahrscheinlich kennt.Unter anderem Tatort-Kommissar und hat aber irgendwie, ich weiß nicht,ich hab eher früher so Sachen geguckt, wie Mein neuer Freund und so,und da hat er echt witzige Sachen gemacht, ja, aber ist ein,denke ich, relativ bekannter,deutscher Schauspieler, ich glaub irgendwo bei Viva oder MTV oder irgendeinQuatsch, da angefangen Viva-Moderator Viva-Moderator, ja, das hab ich immernicht geguckt, der hat mir Kirre gemacht der hat,also wirklich eine völlig absurde also es kann man auch wirklich,also es ist einfach nur krank, was der gemacht hat und also irgendwie,Identitätsdiebstahl, der hat gefälschte Profile auf LinkedIn unter ihrem Namenunterhalten und dann irgendwelche Leute angeschrieben und irgendwie um die 30Online-Affären unter ihrem Namen gehabt und also wirklich,also fürchterlich,erstens für sie, ich will gar nicht wissen, wie das jetzt also überhaupt,dass sowas passiert und dass du dann auch noch feststellst, dass dein Ehemann über Jahre.Gleichzeitig auch fürchterlich, was der Mann für eine völlige Krankheit hat,mit der der sich ja jetzt eigentlich alles ruiniert. Alles ruiniert, ne? Ähm.Absolut, also wirklich absolut krank, ja.Und auch wirklich nicht schön zu lesen, er war einfach nur krank.So, warum behandeln wir das?Weil natürlich das Thema jetzt wirklich dann durch den Spiegel,Spiegelrecherche ordentlich seziert, recherchiert, ein bisschen,also sag ich mal, auf dem Detailgrad, der unangenehm ist, dem aber auch notwendig.Und Bundesjustizministerin Hubig, natürlich, was passiert,hat dann jetzt fürs Frühjahr das digitale Gewaltschutzgesetz nochmal angekündigt,mit dem Ziel, die Strafbarkeitslücken bei Deepfake-Pornos zu schließen und dieAccounts von den Tätern per Gericht sperrbar zu machen.Und im Zivilverfahren bessere Auskunftsrechte zu schaffen.Wenn man sowas High-Level formuliert, klingt das immer erstmal ganz sinnvoll,aber ich glaube Auskunftsrechte im Zivilverfahren, da lauert auf der anderenSeite natürlich auch wieder sofort,der Missbrauch von oder die missbrüchliche Anwendung in anderen Verfahren.Schauen wir mal, wie das ausformuliert wird.Gleichzeitig glaube ich, wahrscheinlich hat sie das auch auf Twitter bekanntgegeben, der primären Verteilplattform für Deepfake,Pornos und so. Weiß ich nicht, ob sie das gemacht hat. Ich wollte nur daraufhinweisen, dass eigentlich alle Politiker diese Plattform ja noch nutzen.Ja.Als Kontext muss man auch sagen, es werden irgendwie sehr viel weniger Deepfake-Pornosvon Männern gemacht und wenn Männer dabei sind, dann sind sie nicht in der Hauptdarsteller.Das heißt, wir haben hier nicht nur sowieso ein ekelhaftes Phänomen,sondern auch noch eins, was ganz klar eine sexistische Komponente auch nochmal hat.
Tim Pritlove 0:17:45
Ja, also vor allem auch antifeministische.
Linus Neumann 0:17:48
Also völlig daneben. Ich denke, das ist auch sinnvoll,hier vernünftige gesetzliche Regelungen zu finden, die dafür angemessen hohe Strafen ermöglichen.Man muss halt schauen die Möglichkeit Accounts zu de-anonymisieren und Auskunftsrechtefür Zivilverfahren es gibt eigentlich nur,es gibt ein sehr bekanntes in Anführungszeichen Zivilverfahren wo Auskunftsrechtemassenhaft verwendet werden das sind Abmahnungen bei File-Sharing also ich willnur sagen das lässt sich halt potenziell industrialisieren,ich bin kein Jurist aber da muss man aufpassen, dass man hier vernünftige,und zielgerichtete Regelungen findet.Naheliegend wäre natürlich zu sagen, okay, man beschränkt das auf Deepfake-Verbreitung,aber wir wissen auch, dass dann bei dem nächsten Gesetz dann einfach in demParagrafen noch zwei, drei andere Straftatbestände hinzugefügt werden.Aber auf jeden Fall ist auch klar, dass wir den Status quo, wie er jetzt grassiertin den sozialen Medien, hier mit Grog, Zieh mal aus und sowas,dass man das so auf gar keinen Fall tolerieren kann und dass da was passieren muss.
Tim Pritlove 0:19:23
Definitiv.Also insbesondere jetzt nochmal durch diese Eskalation durch die KI-Generatoren,die das auch wirklich echt auf elf drehen.Also das war vorher schon problematisch, aber mittlerweile ist es halt einfachdurch diese niedrigen, quasi nicht vorhandenen Kosten zu einem super Problem geworden.Wird sich sicherlich auch nicht vollständig einfangen lassen,aber es ist zumindest angemessen, das dann auch entsprechend rechtlich zu verfolgen.
Linus Neumann 0:19:53
Wir hatten hier vor einigen Folgen auch ein bisschen über die Rolle von GROC,dieser KI von Elon Musk, auch gesprochen,dass ein besonderes Problem natürlich ist, dass sie das überhaupt ermöglicht.Und dass dann die rechtliche Frage so war, dass die GROC-Leute gesagt haben, ja nee,also wenn die Leute was Illegales machen, waren es ja immer noch die Leute,Die haben ja ein illegales Prompt gegeben und da würde ich sagen,will ich auf jeden Fall mal das rechtlich schon ein bisschen umkehren und sagen, nee, nee,pass auf, also wenn du das nicht nur...Versehentlich mal jemand schafft, deine Sperren zu umgehen, sondern du das industrialisierst,memifizierst und dich daran erfreust, dass alle das machen,dann bist du Täter und eventuell, also sicherlich mit einer noch höheren Schuldbeladen als die Menschen,die diese Prompts in einem schlechten Moment vielleicht auch einfach mal nur abgesetzt haben.Also ich spreche jetzt nicht von sowas, was Christian Ulm gemacht hat,aber du konntest ja auch irgendwie, was weiß ich, ist ein Bild und dann sagstdu, ey, guck mal alle in Unterwäsche oder so.Und das ist, wenn da irgendwie Donald Trump und sonst was ist,dann ist das unter Umständen, kann das ja auch mal lustig sein.Ja, es wird aber in der Regel nicht mit Donald Trump gemacht,sondern mit, weiß ich nicht, linken AktivistInnen in der Regel dann oder so.Ja, schauen wir mal, was sie sich dagegen einfallen lassen. Ich bin mir sicher,es wird Handwerk nicht richtig gelungen sein, da müssen wir überhaupt nichts dran kritisieren.
Tim Pritlove 0:21:31
Also bei der Exzellenz, die die Bundesregierung bisher auf den Tisch gelegt hat, denke ich auch.
Linus Neumann 0:21:37
Könnte man den Kulturstaatsminister fragen, ob der nur eine gute Idee hat.
Tim Pritlove 0:21:40
Das ist ja auch sehr kreativ. Ich denke, da können wir auch einfach mal vierWochen Pause machen. Da geht alles total supi ab.
Linus Neumann 0:21:47
Aber diese Story, ey Mann, die arme Frau Fernandes, ja, also was für eine unglaubliche,was für ein Horror, absoluter Horror, also ganz, ganz,und wenn du findest, du siehst ja dann auch die Artikel, ne,wenn die Related, seit wie vielen Jahren die dieses Thema besetzt, ja.
Tim Pritlove 0:22:09
Und die Lösung ist irgendwie next door.
Linus Neumann 0:22:12
Next mattress. Ja.
Tim Pritlove 0:22:17
Ja, ja. Gut. Was macht, unter der Abteilung, was kann man mit AI eigentlich alles so machen?
Linus Neumann 0:22:25
Kann man auch was Vernünftiges mitmachen vielleicht?
Tim Pritlove 0:22:27
Nämlich hacken. Hacken geht supi.Da gibt es eine Bude, die heißt Codewell.
Linus Neumann 0:22:37
Ich würde sagen Codewell.
Tim Pritlove 0:22:38
Code Wall, Entschuldigung, Code Wall, sorry, nicht Code Wall.Vielleicht kodieren sie auch gut, aber so haben sie sich nicht genannt, Code Wall, sorry.Die haben sich so ein automatisiertes Hacker-Tool zusammengebaut,so mit den gängigen Instrumenten, die einem jetzt ja ohne weiteres zur Verfügung stellen.Und haben also diesen Agenten mal damit beauftragt, auch mal zu gucken,ob nicht im Internet irgendwie waszu holen ist und haben dann mal bei der Beraterfirma McKinsey angeklopft.Großes Unternehmen, weltweit tätig, man kennt es.
Linus Neumann 0:23:16
Extrem gut beleumdet, überall beliebt.
Tim Pritlove 0:23:18
Ja, also auf jeden Fall schon mal von gehört.Ja, und was hat dieses Tool dann gemacht? Dieses Tool war quasi ohne,also sie haben es mit nichts gepreppt.Sie haben es einfach mal nur so auf McKinsey angesetzt. Ich glaube,es gab vorher sogar noch so einen Entscheidungsdialog, wo sie so gefragt haben,wo könnte man denn mal anklopfen und da kam dann wohl McKinsey auch schon alsVorschlag bei raus, warum auch immer.Auf jeden Fall hat sich dann dieser AI-Agent mal genauer angeschaut,wie es denn so mit dieser Online-Infrastruktur aussieht, die McKinsey so meint zu haben.Und siehe da, die gesamte Dokumentation ihrer API, mit der sie so im Internethängen, mit ihren Systemen, die war auch verfügbar.Hat sich die AI dann schön durchgelesen, mal durchanalysiert und festgestellt,okay, von den gut 200 Endpoints, die da sind, sind so gut 10% nicht durch Zugangsregeln geschützt.Und dann hat die AI auch gleich angefangen, sich das doch mal genauer anzuschauenund ist da so iterativ vorgegangen und hat sich das also mal so angeklopft undgeschaut, was spuckt denn das System raus.Naja, lange Rede, kurzer Sinn, relativ schnell, also dieser ganze Prozess hatzwei Stunden gedauert und auf einmal war alles offen.SQL-Injections wurden gefunden, mit pfiffigen Tricks wurde also dieses Systemausgehebelt und auf einmal lag alles da.Und was man dann offengelegt hat, war so deren Intranet, was halt nicht nurirgendwie eine Datenbank war, sondern selber auch ein AI-System.Stellt sich raus, dass sie das also auf breiter Ebene intern zum Einsatz bringenund dort lag dann irgendwie alles rum.46,5 Millionen Chatnachrichten, insgesamt 728.000 Dateien, also auch vertrauliches Zeug dabei,57.000 Nutzerkonten und mehr als noch das, also auch diese ganzen Dokumente, interne Studien,also sozusagen einmal alles.Das gesamte Wissen dieses Unternehmens, was sich in Daten abbildet,über AI-Chatboards zugreifbar, die also offensichtlich von allen Mitarbeiternauf diese Art und Weise auch mit genutzt wird.Und, aber dabei blieb es gar nicht mal, auch die ganzen Prompts,die ganzen System-Prompts, die Pre-Prompts, die in diesem System abgelegt sind,um dann das Verhalten dieser ganzen Chatbots, mit denen man dann agiert,die das bestimmen, waren halt auch offen und zwar nicht nur lesbar,sondern auch schreibbar.Mit anderen Worten, dieses System hätte nach zwei Stunden den gesamten ModusOperandi von McKinsey quasi umstellen können.Ich meine, da hätte man auch mal was Gutes tun können für die Welt.Ja, also vielleicht, ja nee, guck mal nicht immer nur aufs Geld,schau doch mal, dass da irgendwie auch sozial was da rauskommt.
Linus Neumann 0:26:08
Spätestens wenn McKinsey empfiehlt, mehr Leute einzustellen,statt welche rauszuwerfen, wäre die Leute dann aber auch misstrauisch geworden.
Tim Pritlove 0:26:16
Da muss ein Fehler sein.Also das ist sozusagen also da waren halt viele klassische Fehler gemacht worden,aber das Kernproblem jetzt an dieser Stelle ist während es früher,sagen wir mal ausführliche Hacker-Skills brauchte, brauchst jetzt die zwar auchnoch in gewisser Hinsicht, aber auch vieles davon lässt sich jetzt auch schon,automatisieren und wenn ich das richtig sehe,beflügelt von dieser Meldung, habt ihr dann auch gleich zugeschlagen Ja.
Linus Neumann 0:26:47
Ich will aber erst kurz noch ein bisschen, also so kurz diesen Fall einordnen.Also, was...Wie wird so ein Chatbot gebaut?Die Architektur. Also du hast...
Tim Pritlove 0:27:02
Was ist jetzt der, der jetzt hier angegriffen hat? Oder das,was da innerhalb von McKinsey läuft? Oder generell?
Linus Neumann 0:27:08
Was, warum, du hast gesagt, da gab es eine API und dann gab es eine SQL-Injection.Das war, also was das Ding, was du da gesehen hast, ist im Prinzip eine Web-App.Also eine Web-Applikation, wie du sie schreibst, die die APIs bereitstellt,die ein Front-Interface hat im Frontend für die Userin, wo dann irgendwie drinsteht, hier kannst was hintippen und wenn ich Enter drücke, dann wird das an die API geschickt. Und,Diese, also ein Mapping zwischen, die API hat 200 Endpunkte,das heißt in dem Fall 200 unterschiedliche Arten, wie man mit ihr interagieren kann.Das eine ist zum Beispiel, ich bin ein neuer Nutzer und ich möchte mich anmeldenoder hier ist mein Passwort und ich bin jetzt angemeldet.All das ist immer ein API-Endpunkt, also eine Art, wie man da hinschreiben kannund dann ist natürlich auch so, ich habe eine authentifizierte Session und zwarin dem Chat 3 möchte ich jetzt folgende Nachricht schicken, das ist alles immer,ein Endpunkt, ich möchte ein Setting ändern, das ist auch ein Endpunkt,da kannst du wahrscheinlich dann mehrere Settings angeben oder so, so ist eine API.Konfiguriert oder strukturiert. Und jetzt gibt es natürlich an so einer API,das war das, was du gerade sagtest, 22 waren unauthenticated,obwohl sie es sein mussten.Das heißt, du konntest etwas tun, wozu du eigentlich in irgendeiner Weise eineAuthentifizierung gebraucht hättest.Angemeldete Nutzerin sein oder vielleicht sogar angemeldete Administratorin sein.Habe ich jetzt eine Session als User? Habe ich eine Session am Backend als Admin?
Tim Pritlove 0:28:52
Tür ohne Schluss.
Linus Neumann 0:28:54
Das ist aber ein sehr, sehr häufiger Fehler bei komplexeren APIs,dass sie nicht sauber durchchecken, dass Mapping aus der Rolle,Authentisierung ist eine Sache, dann kommt ja auch noch Autorisierung.Das heißt, du bist angemeldet, wunderbar, du bist der Tim, du willst jetzt hiereinen administrativen Befehl ausführen, deine Rolle erlaubt das aber nicht, weil du bist ja User.
Tim Pritlove 0:29:22
Das erste ist, wer bist du, das zweite ist, was darfst du.
Linus Neumann 0:29:25
Genau, und das passiert sehr häufig.Also es ist eine Schwachstelle, die man häufig findet und, das ist das Entscheidende,die hat überhaupt nichts zu tun mit der KI.Das ist also, diese Schwachstelle ist in dem Frontend, was die gebastelt haben,dass am Ende nämlich von der Architektur hast du dann die Web-App,da kann man sich anmelden, da kann man was hinschicken und irgendwo gibt esdann eben auch die so und so viel API-Endpunkte, die sagen, den Inhalt nehmeich jetzt, gib den an ein LLM,krieg die Antwort und gib die zurück.Da war jetzt offenbar einer dieser Endpunkte, hatte eine SQL-Injection.SQL-Injection, eine der wunderschönsten Schwachstellen, auch immer wieder sehr schön zu erklären.Wenn man mit einer Datenbank spricht, dann spricht man eine bestimmte Sprache.In diesem Fall die Structured Query Language, also eine Datenbanksprache.SQL ist besonders schön, weil es immer so ein bisschen schlechtes Englisch eigentlichist Select so und so ja, so wie bei uns Select Sternchen from Bobby Drop Table.Und jetzt das Spannende daran ist und das ist wirklich warum SQL-Schwachstellenso schön sind um Security zu erläutern,wenn ich jetzt zum Beispiel sage, suche in der Tabelle Nutzer nach dem Nutzer Tim. Na?Das wäre jetzt etwas, was man im Zweifelsfall macht, wenn jemand sich als Tim anmeldet.Dann schickt da jemand hin. Als wäre möchtest du dich anmelden? Ja, als Tim. Okay.Suche in der Datenbank. Und dann sagt er wirklich, select User from table users where name equals Tim.So, das Tim, das war ja jetzt aber kontrolliert von...Von dem Angreifer oder von dem Nutzer. Was ist denn jetzt, wenn der Nutzer nichtTim heißt, sondern Tim-Ausführungszeichen oben, Semikolon, lösche alles.Das wäre dann immer noch, wenn man das einfach aneinander packt,ein für die Datenbank valider Befehl, den sie auch ausführen würde.Und man muss also es ist offensichtlich nicht so einfach, kriegen ja die ganzeZeit Leute nicht hin man muss immer aufpassen, dass das was man an User GeneratedInput in einen anderen Kontext gibt, also an eine Datenbank,dass das dort in irgendeiner Weise sichergestellt wird, dass nicht der wahreDatenbankbefehl, den ich eigentlich beabsichtige,in seinem Kontext verändert wird und da gibt es eben diesen klassischen X-Case,die jetzt fällt mir die Nummer nicht ein, wo die Schule bei der Mutter anruft und sagt,ja, wir wollten mal fragen, ob der Sohn denn wirklich Anführungszeichen obenSemikolon Droptable Students heißt und oder ob er nicht vielleicht eine SQL-Injection gemacht hat.Also quasi diese Kontextänderungen.So funktioniert, darauf basieren relativ viele,Schwachstellen in der IT?
Tim Pritlove 0:32:41
Exploits of a Mamm. 327.
Linus Neumann 0:32:44
327, musst du verlinken. Und die Gegenmaßnahme ist, dass man dann eben jeweils die Charaktere,also die, was weiß ich, Semikolon und so weiter, die eine besondere Bedeutungin der Sprache haben, in die du gerade reinpipest, dass du aufpasst,dass du die escapest oder sicherstellst,dass eben nicht jemand einfach die Datenbanksprache spricht in einem Feld,das die Datenbank auch interpretiert.Das war hier also die zweite klassische, wirklich ganz, ganz klassische Web-App-Schwachstelle,so aus den frühen 90ern oder so, als das erfunden wurde.Und.Der, insofern hat dieser Scanner von dieser Firma nur, nur in Anführungszeichenverhältnismäßig klassische Web-Schwachstellen gefunden.Damit ist er dann, auch das ist häufig der Fall, bei einer schlecht gehärtetenWeb-App, hat er dann die Möglichkeit gehabt, also erstmal Blinddaten zu extrahieren.Also er konnte Daten rauskriegen, aber musste halt ins Blinde stochern,bis er eine richtige Daten zurückbekommen hat. 15 Iterationen hat er gebraucht.Und dann konnte er eben, hat der Schreibzugriff auf Dateien in dem Web-Rootund konnte dann die Web-App selber verändern und damit eben die AI-Write-Instructions, ne?Und damit hätte dann eben quasi äh der, die die KI auch anders antworten lassen, ne?So irgendwie so, keine Ahnung, und Antworten übrigens immer genau das Gegenteilvon dem, was richtig ist oder so, ne? So kam.Man durch diesen Angriff auch auf die Chat-Messages, die nämlich diese Web-Appzum Loggen irgendwo hingeschrieben hat.Und die Dateien und Dokumente waren im Zweifelsfall Sachen, die Leute da hochgeladen haben.Und die 57.000 User-Accounts würde ich jetzt mal aus der hohlen Hand schätzen,ist wahrscheinlich die aktuelle Anzahl Angestellter bei McKinsey,weil die das Ding wahrscheinlich an die Entra-ID angebunden hatten.Jedenfalls, natürlich war das bei uns in der Firma auch Thema,ja, und dann sagte unser CEO so, ja, der war früher bei McKinsey,sagte, ja, hier, sowas sollten wir auch mal machen, ja, und dann hat René,mein Kollege, gesagt, achso, ja, okay, wenn, dann mach ich das jetzt halt, ne, und hat, ähm,sich von einer anderen großen Firma.Den Chatbot angeschaut und da gibt's wieder eine sehr ähnliche Geschichte,ein öffentliches JavaScript-Asset, in dem die URL für das Backend drin stand.Also in dem JavaScript-Asset erkennst du, ah, alles klar, hier,da ist die Backend-API, du musst sie erstmal finden.Da konntest du dann dazu führen, dass du eine, wenn du einen nicht authentifiziertenGet-Request gemacht hast, kam die Debug-Error-Page.Also die Web-App lief im Debug-Modus. Was man auch nicht tun soll,aber auch ein sehr klassischer Fehler,weil in dem Debug-Modus gibt die Web-App bei einem Fehler, in diesem Fall,du verstößt ja dagegen, sagst, hier ist ein unauthenticated Get-Request.Und dann kriegst du aber die Debug-Error-Page, die einfach den kompletten Stateund alles droppt, in dem die App sich gerade befindet, damit die Programmiererinherausfinden kann, wo er halt gelegen.Und das hat die Web-App, die Debug-Page hat alle Environment-Variablen mit ausgegeben,weil an jeder davon kann es ja liegen.Und zu den Environment-Variablen gehörte Username Admin und Passwort Admin at 123.
Tim Pritlove 0:36:47
Oh Gott, nein.
Linus Neumann 0:36:49
Du hättest jetzt noch nicht mal, du hättest jetzt noch nicht mal Hätten.
Tim Pritlove 0:36:53
Sie nicht Bonobo.
Linus Neumann 0:36:53
2342 Ja, das hätte man natürlich erkannt, okay.
Tim Pritlove 0:36:58
Das war wirklich Anfänger.
Linus Neumann 0:37:01
Du hättest tatsächlich in der Wikipedia-Liste der am häufigsten verwendetenPasswörter, das ist 19, ja, du hättest dir den ganzen Ärger gar nicht machenmüssen, René, also René Rehme.So, dann konnte er natürlich, jetzt gehst du einfach hin und sagst,alles klar, jetzt bin ich Admin, kannst dich an das Admin-Panel anmelden,eine ganz normale Standard-Jungo-App Admin Panel.Dann hat das Ding aber auch gelockt,die OAuth-Tokens von den Authentifizierungen.Also wenn jemand da hingeht und sagt, hallo, ich bin so und so at,nicht McKinsey, sondern andere Firma.
Tim Pritlove 0:37:37
Die zwischenzeitlich ausgegebenen Passierscheine.
Linus Neumann 0:37:40
Genau. Und mit denen konntest du dich wiederum dann, weil die von einem Entra-ID kamen,mit denen konntest du dich dann wiederum an dem Microsoft Graph anmelden unddie anderen das Entra-ID querien, in dem Fall 3,2 Millionen User-Accounts. Ein bisschen mehr.
Tim Pritlove 0:37:56
Okay.
Linus Neumann 0:37:58
Ein bisschen mehr als bei McKinsey.Und also diese ganzen, also alle Chat-Logs und alle Dateien und auch die Pre-Promts,das liegt halt in dieser Web-App drin. Wo soll es auch sonst liegen?Also wirklich sehr parallel. Diesmal halt nur von einem Menschen gemacht.Ich weiß nicht genau, wie lange René gebraucht hat.Üblicherweise braucht der nicht lange. Er hat dann noch mit Nina,also im gleichen Team, dann diesen Kram gemacht, an dem Entra-ID rumgetrommelt,um da die User-Accounts rauszuholen.Und dann haben Matthias, also Kantorkel und ich noch einen kleinen Blogpostdazu geschrieben und vor allem die Responsible Disclosure gemacht.
Tim Pritlove 0:38:49
Also Bescheid gesagt.
Linus Neumann 0:38:51
Wir haben dann doch Bescheid gesagt, ja. Also ich kannte jemanden bei der Firmaund hab dann gesagt so, hast du mal Zeit?Und dann, ja, morgen hab ich Zeit, da hab ich angerufen und dann wurde ich weggedrücktund dann hab ich so gesagt, ey, hast du mal Zeit?Wir müssen über diesen McKinsey-Chatbot reden. Im weitesten Sinne.Und dann war das dann relativ schnell gefixt.So, was das andere Thema hier ist, ähm,Also wir haben, genau, erstmal, warum passiert das? Na klar,da werden hastig irgendwelche Web-Apps gestrickt, damit man KI hat.Und die Aufmerksamkeit, was man dann absichert, die ist natürlich bei der KI.Und nicht, wir machen irgendwie eine scheiß Web-App, wir haben ja schon 100.000Web-Apps gemacht, die coden wir einfach schnell runter.Aber es ist eben wirklich nicht, also jetzt komme ich wieder auf den Fall von McKinsey,wenn die App erstmal oder wenn die API erstmal genug Verzweigungen hat,dann kommst du relativ schnell an den Punkt….Dass du nicht mehr die ganze Zeit kontrollierst, ob du an dem Request,der jetzt gerade kommt, ob alle Vorbedingungen auch wirklich erfüllt sind.Also, ist der Nutzer authentifiziert? Ist der Nutzer autorisiert?Ergibt sich das aus dem Kontext? Hat der mir alle Informationen gegeben,die ich erzwingen muss, damit er das jetzt überhaupt darf? und so.Diese Fehler passieren wirklich am laufenden Band und deswegen ist,sag ich mal, ein Browser mit einer Burp Suite auch so ein Gift that keeps on giving.Also im Prinzip ein Tool, was dafür gedacht ist, sehr gezielt in den Trafficzu schauen, in die APN-Punkte, in das, was da geschickt wird.Dann kannst du so, weiß nicht, wenn irgendwas Base64 ist, kannst du direkt sagen,in die, encode das mal und vor allem kannst du Requests wiederholt schickenoder da so ein bisschen durchproben.Ja, ein Tool, was genau solche, es gibt eine API, die ich nicht kenne,ich klimper da jetzt mal durch und ich versuch mal dieses und jenes,ich automatisiere das durch, iteriere das mal und ach, zack, SQL Injection.Also, dass eine KI das hinbekommt, ist erstmal nicht extrem überraschend,weil es sehr alte, klassische 90er-Jahre-Schwachstellen sind,aber in einem, eben in einer komplett neuen Web-App.Also will man jetzt auch nicht schlecht reden und zwei Stunden ist auf jedenFall auch eine sehr stabile Zeit.
Tim Pritlove 0:41:31
Im Sinne von gut. Schnell.
Linus Neumann 0:41:33
Das ist schon relativ schnell, ja. Aber wenn man nach dieser Sache gezielt sucht,dann braucht man vielleicht auch nicht viel länger mit einer ganz guten Toolchainund ein bisschen Erfahrung.Aber trotzdem ist es natürlich spannend, dass das Ding das getan hat.Oder dass das Ding das geschafft hat.Der nächste Punkt war natürlich, die AI, also das Modell oder die Modellee dahinterhat Zugriff auf alle Daten.Auch das ist,jetzt eigentlich so ein Security-Architecture-Paradigmen-Wechsel,der da eigentlich gerade stattfindet.Früher würdest du sagen, hier gibt es die Web-App.Die Web-App prüft die Autorisierung der Nutzerin und führt dann die Aktion durch.Nehmen wir ein einfaches, ich nehme jetzt WordPress mal als Beispiel,weil ja Logbuch Netzpolitik auch auf WordPress gehostet ist.Das WordPress selber hat auch nur eine Datenbank User Credential.Das heißt, das WordPress selber kann jederzeit alles löschen.Das heißt, die Prüfung von Authentisierung und Autorisierung findet in der PHP-Logikvon dem WordPress statt.Und wenn man da jetzt als, was weiß ich, als Visitor ist oder als User oderals Admin oder die unterschiedlichen Rollen, das macht alles das WordPress.Und wenn irgendetwas da falsch ist und du irgendwo in dem WordPress Frontendbeispielsweise einen Fehler hast und eine SQL-Ejection ermöglichst,dann wird das sofort mit dem höchst privilegierten User üblicherweise in demWordPress-Kontext mindestens.Also du hast Zugriff auf das komplette WordPress.Oder wenn du halt das schlechte, das falsche Tutorial auf Stack Overflow gelesenhast, eben mit Root gemacht.Und wenn der User in der Datenbank wiederum nicht ordentlich beschnitten ist,dann kann der potenziell auch Code exekuten.Also auch hier hast du im Prinzip das WordPress hat zu viele Rechte je nachdemin welchem Kontext du dich in dem WordPress befindest und wenn das seine Authentisierungund Autorisierung nicht ordentlich macht dann hat es eben zu viel Zugriff diesen,Setup oder dieser Grundgedanke wird jetzt auch bei den KIs wiederholt dass mander KI nämlich sagt naja okay natürlich kriegst du alle Daten.Wäre ja auch viel zu anstrengend, die nicht zu geben. Aber pass mal bitte auf,hier sind Daten, da schreiben wir dir jetzt eine Regel, das darfst du den Leuten nicht sagen.Und dann versucht man in der KI in irgendeiner Weise das Rollenkonzept umzusetzenund hofft, dass sie sich dran hält.
Tim Pritlove 0:44:28
Wo man sich nicht so richtig drauf verlassen kann.
Linus Neumann 0:44:33
Das geht natürlich regelmäßig schief, weil die Grundanforderung dafür eigentlichist, dass du die Daten die die KI da so zugreift, vernünftig labelst.Und dann könnte, dann wäre es zumindest theoretisch möglich,dass die KI sagt, ja okay, das darf der, das ist eine Information,die ist für diesen Nutzer, der jetzt da gerade zugreift, nicht geeignet. Ja?Aber jetzt stell dir mal vor, du lässt so ein Ding, und das macht ja zum BeispielMicrosoft Copilot, wir hatten das hier über, vor, weiß nicht,wahrscheinlich ein paar Monaten mal besprochen.Wenn du jetzt so ein Microsoft Copilot anmachst, dann nehmen die ihr LLM undlassen das einmal den Sharepoint lesen.Und wenn du dann sagst, ich brauche mal Dateien, in denen dieses oder jenesdrinsteht oder so, dann sagt er dir, hier sind die Dateien.Du kannst aber auch einfach sagen, hör mal, wie waren denn einfach die Zahlen im letzten Quartal?Und dann kriegst du potenziell eben auch eine Antwort, wenn sich nicht vorherdie Mühe gemacht wurde, diese Daten zu labeln.Jetzt hast du aber natürlich insbesondere in Dateien hast du ja potenziell,wenn jetzt ein Word-Dokument ist, 20 Seiten, dann ist da potenziell,das ganze Dokument ist relativ irrelevant und ein kleines Faktum da drin ist ein Problem.Oder willst du geheim halten? Dein LLM weiß das aber.Und wenn du jetzt die Daten nicht so gegeben hast, dass das LLM das nicht,dass es weiß, dass es das gibt und aber außerdem immer auch präsent hat,das darf ich jemand anders nicht sagen.Und ich kann nicht sagen, Ich kann nicht sagen, dass ich da bisher schon einearchitektonisch überzeugende Lösung gefunden habe, wo ich sage,das ist langfristig tragfähig.So.Und ich diskutiere über solche Architekturen öfter mal mit Leuten,wo auch jemand sagte, ich glaube das habe ich dir vielleicht sogar schon malerzählt, der sagte ja auch so, wir machen jetzt hier KI und Pipapo und alleDaten Lake und alles Modelle davor und so.Und ich hab gesagt, ey, Junge, du hast deine Karriere da mitverbracht,dieses Unternehmen zu segregieren, Nutzerrechte und alles zu machen.Firewalls, hier, da und so. Und jetzt geht ihr hin und kippt alles auf einenHaufen und haut eine nicht-deterministische KI davor.Klingt erstmal.Ungewöhnlich. Ungewöhnliche Situation.Und die Antwort war, Ja, ist richtig, aber das alte Konzept,alles zu segregieren und authentifizieren und so rollenbasiert und so weiter,hat ja auch nicht funktioniert.Insofern, jetzt hat man wenigstens eine zentrale Stelle, an der man Authentisierung,Autorisierung prüfen und auch zentral nachschärfen kann und an der man an einerStelle kontrollieren kann.Du hast einen architektonischen Vorteil, dass sich deine Kontrollen nicht dezentralüber irgendwelche Requests in einem Netzwerk bewegen, aber die Komplexität von Zugriffsrechten,Zugriffen und Rollen.Wird unglaublich schnell so kompliziert, dass du da am laufenden Band Probleme hast.Und das Beispiel, was wir hier haben, ist ja nur eine Web-App.Da hast du ja wenigstens noch einen endlichen, also eine endliche Anzahl vonRegeln, die du prüfst in einer gegebenen Situation.Und da kriegst du schon nicht hin, wo es ein formal endlicher,also zumindest theoretisch endliche Menge an Regeln ist, die in unterschiedlichenKontexten zum Tragen kommen.Also die gesamte Web-App ist ja immer noch deterministisch.So, jetzt hast du aber eine KI und du weißt ja gar nicht, in was für Kontexteund Zustände Leute die bringen,wo du jetzt sagst, okay, ein Nutzer vom Stande der normalen Mitarbeiterinnendarf niemals die Quartalszahlen sehen.Und du hast aber relativ schnell eine, dass du sagst, wenn das Haus brennt,muss der Nutzer hier raus oder so.Dass du sehr schnell in Situationen kommst, wo du den Kontext nicht mehr vollständig überblicken kannst.Und es ist wirklich eine große Herausforderung, die ich glaube,die wirklich, weil ja erkennbar nun die Zeiten vorbei sind,dass wir Programme schreiben und das ist gerade alles vorbei,das sind hier die Beispiele.Dass die Leute bei McKinsey hingehen und sagen, was kostet das hier,zack, alles kippt drauf, zack, bumm, machst eine Django-App davor oder was und dann gib ihm.Das findet gerade überall auf der Welt statt. Und tatsächlich glaube ich,dass jetzt wirklich IT-Sicherheit und Security.Safety, Qualitätskontrolle, all das, das muss jetzt noch sich entwickeln,was die brauchbaren Controls, in diesen Situationen sind.Ich glaube, dass die Lösung sein wird,dass du wiederum zwischen das, was die KI macht und die Daten im Prinzip wiederirgendwelche Controls machst,APIs, auf denen du monitorst und guckst, okay, was haben wir am einen Ende,was macht die gerade, Darf die das überhaupt? Ergibt sich das gerade aus dem Kontext?Aber eine belastbare Implementierung, die universell funktionieren kann,wie man das immer noch gerade zumindest theoretisch hinkriegt mit deterministischenSystemen, wo es ja auch schon nicht klappt.Und das sehe ich jetzt für nicht-deterministische AIs umso weniger.Also ich glaube, die Lösung wird sein, A, B.Dem Ding APIs zu geben, auf denen man irgendwie kontrolliert Regeln auf denInformationsfluss wieder setzen kann.Und andererseits KIs zu nehmen, die nicht zu klug sind für ihre Aufgabe.Das war ja hier dieses Beispiel mit dem, was wir hier vor einiger Zeit auchbesprochen hatten, dieses Anthropic-Experiment, wo die Automaten betrieben hat.Und wo der dann auf einmal einen Controller bekommen hat und dann haben diesich nachts über transzendentale Philosophie unterhalten. Super.
Tim Pritlove 0:51:22
Was machst du am Watercooler?Das ist wie im richtigen Leben, Linus.
Linus Neumann 0:51:30
Aber das sind auch genau die gefährlichen Leute.
Tim Pritlove 0:51:34
Ja. man muss auch sehen, was dieses McKinsey-Beispiel betrifft, was ich jetzt.
Linus Neumann 0:51:44
Ich lege Wert auf die Festlegung, dass die beiden Beispiele sehr ähnlich sind.
Tim Pritlove 0:51:50
Ja, ja, aber jetzt, also ja, okay, gut, wie auch immer, also unabhängig davon, wer es ist,also auf der einen Seite kann man feststellen, es gibt jetzt einen großen Runauf Adoption dieser Systeme, weil sie natürlich einen offensichtlichen Nutzen haben.Und was Security betrifft, haben wir immer dieses Problem,Security ist irgendwie anstrengend, weil es macht die Sachen dann unkomfortabelim Zugriff und alle wollen immer komfortabel im Zugriff haben und das hat immerdazu geführt, dass Passwörter einfach waren oder eben umgangen wurden oder mandachte, das passt schon irgendwie.Das ist immer dieses Race zwischen Convenience und Security.Und jetzt haben wir halt diesen Run auf diese AI-Systeme, die so verheißungsvollsind und das ist ja so nützlich und in gewisser Hinsicht sind wir in dieserganzen Adoptionsphase, die jetzt unvermeidbar ist, im Mittelalter angekommen.Und man haut jetzt erstmal alles zusammen und ach guck mal, läuft schon, super.Und die offensichtlich erforderlichen Mitigationen dieser Security-Probleme,die halt also ein sehr viel mehr so ein Schichtenmodell erfordert,wo sich immer wieder KI mit so einem deterministischen System abwechseln muss,das sind Architekturen, die müssen sich jetzt erst herausbilden.Und da brauchst du auch noch Erfahrungen, da brauchst du auch noch neue Software,neue Erkenntnisse und vor allem auch Einsichten bei diesem Unternehmen.Die Unternehmen sollten aber auch vor allem bedenken, das gilt ja jetzt nichtnur für so große Unternehmen, sondern auch für kleinere Unternehmen,die das vielleicht jetzt genauso als Chance sehen, was es ja auch sein kann.Dass umso mehr man eben auf diesen Haufen kippt und umso mehr man da reinwirft.Bisher sind so Datenbanken verloren gegangen, die Kunden waren weg oder dieAuftragsliste oder sowas und das ist alles schon ganz schön schlimm.Aber was ja McKinsey und all diese Unternehmen, die jetzt ihr ganzes Firmenwissenda reinkippen, auch noch mit rausgeben, ist, dass sie auch noch ihren kompletten Modus operandi,auch ihre Einstellung und ihre Ziele und ihre Methoden und sogar auch noch ihreganzen geheimen Arten und Weisen, wie sie vorgehen,ihre ganzen Konspirationen auch noch gleich dem Netz überantworten und auslesbar machen.Also Maschinenlesbarkeit bekommt auf einmal nochmal eine ganz andere Dimension,weil die Maschinen es nicht nur lesen können, sondern dass diese Maschinen auchnoch sehr viel mehr aus diesen Informationen herauslesen können,als es früher war und das macht die Sache natürlich noch dringender,dass man hier fünfmal darüber nachdenkt, wie man seine Security-Architektur gestaltet.
Linus Neumann 0:54:34
Man muss gerade kurz zwei Dinge noch eben trennen.Und diese Hacks, das ist ja das, also das ist das, sag ich mal,auf der Meta-Ebene Interessante daran, die haben überhaupt nichts mit der AI zu tun.Das ist das Erste. Das heißt, wir bauen was Neues und machen immer noch dieFehler aus den Neuen zu haben.
Tim Pritlove 0:54:57
Also nicht mit deren AI, aber schon mit den Tools, die jetzt in der Lage sind,schneller herauszufinden.
Linus Neumann 0:55:01
Ja, also das finde ich, muss ich wirklich sagen, das finde ich noch nicht so,noch nicht ganz so beeindruckend.Das sind wirklich Dinge, die sind...
Tim Pritlove 0:55:11
Du findest das nicht so beeindruckend, aber ich glaube, das ist schon ganz schön beeindruckend.
Linus Neumann 0:55:16
Ja, das mag sein, dass es für jemanden, der es nicht selber kann,ist es immer beeindruckend.Aber diese... Würdest du... unter der Annahme, dass die KI irgendwann mal einBuch über IT-Security gelesen hat, in ihrer mehrmonatigen Trainingsphase, wo irgendwie so ein,paar Boote in dieser Meerstraße von Honduras oder wo,verbrannt wurden.
Tim Pritlove 0:55:45
Hommus.
Linus Neumann 0:55:46
Ja. Ich wollte ja nur mal hier wieder meine geografische, mit meiner geografischenUnkenntnis kokettieren.Unter der Annahme, dass sie jemals gelesen hat, was häufige Fehler sind,finde ich es jetzt nicht überraschend, dass sie, wenn sie mit einer API,konfrontiert ist und vor allem die vollständige API-Dokumentation kriegt,dass sie die systematisch durchklimpert.Es ist auch nicht überraschend, dass sie SQL-Injections versucht,Schön, ich würde jetzt vermuten, beeindruckend ist sicherlich,dass sie das wahrscheinlich auch nur bei den Endpunkten gemacht hat,wo die Vermutung nahe liegt, dass das überhaupt etwas ist, was in Richtung einer Datenbank geht.Das wäre so die erste Sache und an der kurzen Zeit sieht man schon,dass sie es im Zweifelsfall auch gemacht hat.Ähm aber das Niveau also,weißt du, es ist noch nicht das Level von hier, das Ding hat als Großmeister.Im Go auf einmal Züge gemacht, die keiner kannte und die völlig irrsinnig erschienen,aber dann am Ende gewonnen weil, das Level ist es noch nicht.
Tim Pritlove 0:57:05
Aber ich glaub, so weit sind wir da auch nicht von entfernt also das kommt,glaub ich noch alles in dieser Dekade.
Linus Neumann 0:57:14
Der andere Aspekt, das war das zweite, was du gerade sagtest,jetzt kippen die alle ihre Daten da rein,es würde mich wundern, wenn diese KI, die da am, wo diese Web-App am Ende hingepipthat, jetzt irgendwie, was weiß ich, beim McKinsey-KI war.Das war wahrscheinlich, also war doch dann wahrscheinlich entweder irgendwasvon Google Gemini, von OpenAI oder von Anthropic, würde ich jetzt mal...
Tim Pritlove 0:57:42
Gehostet das System meinst du?
Linus Neumann 0:57:44
Ja, also wäre jetzt meine Erwartung.Und dann wird ja dieser Aspekt, den du gerade nanntest mit dem,wir müssen jetzt noch die Architekturen dafür finden, alles richtig,Während wir an den gelösten Problemen von vor 20, 30 Jahren scheitern.Das würde ich da nur noch kurz hinzufügen.
Tim Pritlove 0:58:24
Es bleibt unterhaltsam auf jeden Fall.
Linus Neumann 0:58:26
Achso, hier muss ich noch sagen, wir haben ja unter unserem Blogpost noch geschrieben,wer Lust hat, in einem solchen Team zu arbeiten, kann ja gerne mal sich bei uns melden.
Tim Pritlove 0:58:36
Ich dachte, man wird da jetzt auch von der KI dann abgelöst demnächst.
Linus Neumann 0:58:42
Also kann ich mich jetzt nicht zu äußern, die hören ja vielleicht zu.Also,glaube ich, ist jetzt kein Geheimnis, dass dieser KI, diese KI-Entwicklung natürlichim Bereich der IT und auch der IT-Security.Klar, dieses Beispiel, das Ding macht da in zwei Stunden so eine Web-App auf.Als Vergleich würde ich schon denken, dass man an sowas am Ende dann doch eineWoche Pentester gehabt hätte.Und das ist natürlich schon die Dimensionen, die zeitlichen Dimensionen sindja hier das entscheidende.Also in zwei Stunden macht ein Mensch das mit hoher Qualifikation und sehr viel Glück.Und ich denke, eine realistische Zeit für das wäre wahrscheinlich irgendwo zwischenmit hoher Qualifikation und Glück einen Tag dieses Ergebnis zu liefern.Nach einer Woche oder fünf Tagen würde ich sowas erwarten, dass solche Schwachstellengefunden werden von einer qualifizierten Person.Aber dann kann man sich natürlich auch noch vorstellen, wie so eine KI haltauch noch den Bericht schreibt innerhalb dieser zwei Stunden in drei Sekundenoder so. Oder vielleicht 40.Das heißt, da ist natürlich im Security-Bereich gerade durchaus...Zeiten des Umbruchs.Gleichermaßen, wenn du am Endenoch nicht mal dazu kommst, dich mit den schönen neuen KI, Architektur,rechte Modellen, Schwachstellen auseinanderzusetzen, weil du schon am Anfangüber Admin 1.123 stolperst und über SQL Injections und schlecht,durchdachte API-Authentifizierung,dann bleibt auf jeden Fall noch ein bisschen Zeit.
Tim Pritlove 1:00:56
So, was kann man denn noch mit KI Schönes machen?
Linus Neumann 1:01:01
Muss mal gucken, was man mit KI machen kann. Ich hatte hier schon die Shownotes zu, weil ich sonst...
Tim Pritlove 1:01:05
Überwachen kann man damit, super.
Linus Neumann 1:01:07
Ja, auf jeden Fall, können wir machen, kein Problem. Zum Beispiel in Berlin.
Tim Pritlove 1:01:12
Ja, das ist doch naheliegend, im wahrsten Sinne des Wortes.
Linus Neumann 1:01:16
Berlin ist ja in den Händen der,CDU.
Tim Pritlove 1:01:22
Und SPD.
Linus Neumann 1:01:24
Ach ja, die sind ja immer noch dabei.Ja, also wir kriegen jetzt die Novelle des Berliner Polizeigesetzes wurde verabschiedet.Wir haben jetzt Verhaltensscanner, Gesichtserkennung, Datenanalyse,so pallant hier alles auf einen Haufen, wie bei McKinsey.Staatsruhjahre machen sie auch.Und haben jetzt auch ausgeschrieben, sie wollen eine Software für KI-Videoschutz.Haben sie ausgeschrieben.
Tim Pritlove 1:01:50
Wer soll da geschützt werden?
Linus Neumann 1:01:52
Der öffentliche Raum.
Tim Pritlove 1:01:54
Ah.
Linus Neumann 1:01:55
Das ist dann so wie in Hamburg gibt es das ja schon länger und es gibt jetzt wenn ich das richtig,in Erinnerung habe, schon noch in diesem Jahr werden dann,erste KI unterstützte Videosysteme an den,ich glaube am Alex oder Cottbusser Tor oder sowas an den Hotspots der Kriminalität,Ja, Cottbusser Tor, ganz schlimm.Wobei da würde ich sagen, also bei den meisten Leuten am Kotti,wenn ich mich bedroht fühlen würde, würde ich einfach weggehen.Schaffen die nicht, mich anzuholen.Na, kommt drauf an.
Tim Pritlove 1:02:41
Ja, also das ist auf jeden Fall hochproblematisch.
Linus Neumann 1:02:48
Das sprießt jetzt überall aus dem Boden. Frankfurt hat bei mobiler GesichtserkennungRazzia im Bahnhofsviertel mit 200 Beamten,haben sie eine Foto-App zur Personenidentifikation in Echtzeit verwendet.414 Menschen mit einer Gesichts-App irgendwie untersucht.Und,dann Auf was? Also die haben glaube ich nach einer Person gesucht.Also die haben nach einem Menschen gesucht und die haben aber dann auch diePersonen, die da waren, einfach gesagt, wer sie sind, quasi um sich nicht immereinen Ausweis zeigen zu lassen.Gesichtserkennung, zack, bumm. Hier, wie hieß die,Wie hieß die Raff-Terroristin?
Tim Pritlove 1:03:38
Daniela Klette.
Linus Neumann 1:03:39
Ja, genau. Quasi dieses, wer ist diese Person? Ah ja, okay, zack, bumm.Und, ähm, also das, so ich meine, Gesichtserkennung ist das eine Ding, ne?Und das ist ja heute schon, sag ich mal, offener ist nur noch eine Frage des,wie viel Ressourcen und Geld nimmst du in die Hand, wenn du beispielsweise jetzteinen öffentlichen Raum überwachst, einfach jedes Gesicht da drin automatisch zu erkennen, ne?Das ist jetzt keine Herausforderung.Und was sie auch haben, ist dann Verhaltensüberwachung. Da verhält sich aber jemand komisch.Der braucht ja ein bisschen länger, um sein Fahrrad aufzuschließen oder sonst was.Und in Kombinationen bist du dann eben bei den Sachen, die eigentlich immerso im öffentlich-rechtlichen Nachtprogramm sind. In China, schaut ihr das an,die komplette verdattete Überwachung.Und da wird jetzt gerade das solide polizeigesetzliche Fundament für gelegt.
Tim Pritlove 1:04:51
Also ich meine, die ganzen Überwachungsfantasien waren ja schon immer da.Schon in den 80er Jahren ging das ja los nach dieser Terrorzeit der 70er mitRasterfahndung und dieser Traum von alles jederzeit sehen,um eine Sicherheit herzustellen, die ausschließlich auf dieser Idee einer Kontrolle basiert.Das gab es immer und es ist eigentlich nur daran gescheitert,dass das, was man machen wollte mit der Technik, am Ende zu teuer war.Aber jetzt, wo die Technologie immer billiger wird und sich in gewisser Hinsichtja auch die Möglichkeiten immer weiter ergeben werden.Also Kameras waren früher teuer, super teuer.Also von digitalen Kameras mal ganz abgesehen.Und heutzutage ist eine Kamera halt wirklich nur noch ein Pfennigbetrag in derelektronischen Produktion.Datenmengen speichern war teuer, heute kriegst du irgendwie Terabytes auf demDaumennagel unter und so weiter und mit diesen gesunkenen Kosten steigt natürlichauch automatisch dieser Durst nach,jetzt machen wir alles, was wir schon immer machen wollen.
Linus Neumann 1:06:12
Du hast den einen Aspekt vergessen,noch zu nennen, du hast, klar, dann hast du massenhaft Video,dann musst du das speichern können.Das, was jetzt dir gelingt, ist, massenhaft Video auch analysieren zu können.Das war so die letzte, also Video aufzeichnen konntest du, du hattest nur dann halt mehr Heu.
Tim Pritlove 1:06:34
Also in den 80ern noch nicht, aber dann später war das auch und jetzt ist ebenauch noch diese ganze Analyse und daraus auch noch einen Sinn machen.Auch das wird jetzt machbar und ist halt in gewisser Hinsicht günstig.
Linus Neumann 1:06:45
Wir hatten auch hier in der Sendung ja über die Ring-Geschichte da mit dem wirhaben mit dieser Überwachungsfirma ein wunderschönes Feature,mit dem man deinen Hund wiederfinden kann.So, Alter, what the fuck, ey, also den Hund, dafür habt ihr das Geld ausgegeben.So, so, das ist immer voll lieb, dass ihr euch für meinen Hund interessiert.So, ist außerdem ein Leguan und der ist tot.
Tim Pritlove 1:07:11
Echt, du hast einen toten Leguan als Haustier?
Linus Neumann 1:07:14
Nein, ich habe keinen Leguan. Leguan gehört nicht nach Deutschland.Leguan ist kein Teil von Deutschland.
Tim Pritlove 1:07:24
Die Insel heißt anders. Das verwechselst du.
Linus Neumann 1:07:29
Leguan, wirklich. Leguan ist kein Teil von Deutschland.
Tim Pritlove 1:07:36
Ja. Ist nicht gut. Videoüberwachung. Deswegen hat der CCC auch gesagt, ist doof.
Linus Neumann 1:07:43
Ja, Kantorkel gerade schon erwähnt.Ein teures, aber gefährliches Sicherheitstheater. Und ja, also nochmal,also wie viel Kriminalität.Erwartest du.Also wirklich so die Ökonomie davon, ne? Wir können jedes Gesicht erkennen mit der Kamera.Wir erkennen verdächtiges Verhalten.Okay, haben wir eventuell ein bisschen überinvestiert, weil trotzdem findetihr die ganze Zeit Kriminalität unter diesen Kameras oder vielleicht nicht unter diesen Kameras statt?Kann das sein, dass die Leute einfach irgendwo hingehen, wo die Kamera nichtist? War das vielleicht so?Dann müssen wir da auch eine Kamera hinstellen oder was? Dann wird das irgendwieein bisschen teurer. Und dann am Ende sind die Kriminellen da, wo keine Kamera ist.Wie viele Kameras müssen wir kaufen, dass die nirgendwo mehr hinkönnen?Und was bedeutet das dann für unseren öffentlichen Raum? Dann können wir unsnicht mehr unüberwacht von diesen Systemen, die in der Lage sind,anormales Verhalten festzustellen und unsere Gesichter zu erkennen. Ja, geil.Also, ich glaube, ich hatte das hier vor einiger Zeit auch schon mal in der Sendung gesagt.Dann wird der öffentliche Raum, durch den wir uns gerade noch frei bewegen können.Wir können da einfach lang gehen. Das kriegt keiner mit. Das erfasst auch keiner zentral. Im Moment.Aber das wird dann wie im Internet. Egal wo du lang gehst, egal wo du hast,Datenspuren hinterlassen, zack, bumm, ach, du bist da lang gehst.Ja, 85 Hikvision-KI-Kameras.Ja.Die haben auch dein Gesicht erkannt. Die haben auch gemerkt,dass du da an der einen Straßenecke, Tim, da weiß ich gar nicht,ob du da jetzt, also, so wie du da in dem Bus stand, hast du da hingepinkelt, das kostet doch 10 Euro.20, glaube ich, eigentlich sogar jetzt, mit dem neuen Polizeigesetz.
Tim Pritlove 1:09:35
Ja, man wird dann mit allem möglichen in Verbindung gebracht.Also das schafft einfach eine, also hättest du, sagen wir mal,muss ich jetzt gar nicht mal so groß aufziehen, reicht jetzt mal nur so ein Stadtteil.Sagen wir mal, man hat so ein Problemstadtteil.Kreuzberg ist ja immer gerne in Diskussionen.
Linus Neumann 1:09:52
Nehmen wir Grunewald.
Tim Pritlove 1:09:53
Ja, oder Grunewald, genau. Da fahren die aber nur mit dem Auto lang, das ist ja einfach.
Linus Neumann 1:09:57
Stell mal einen Kennzeichenscanner hin, was dann los ist.
Tim Pritlove 1:10:01
Ja, aber das ist ja einfach. Also die Konservativen sehen ja die Bösen immerin Kreuzberg und in jede Straße muss jetzt so eine KI-Kamera rein und dann haben wir diese ganzen Daten.Und ich will auch nicht mal ausschließen, dass man damit auch irgendwelches Kriminelles macht.Geschehen, erfassen könnte. Ist durchaus wahrscheinlich.Vor allem schafft man aber einen Datensatz, auf dem potenziell jede denkbare Analyse möglich ist.Und das betrifft natürlich die Privatsphäre quasi aller Leute in diesem Bereich.Es schafft vor allem auch Erpressungspotenzial.Es sind Daten mit einem sehr hohen Wert und wir wissen, alles was einen sehrhohen Wert hat, das wird dann auch irgendwann verkauft werden,wird dann anderen Leuten zugespielt werden.Das sind ja sozusagen Beobachtungssehens. Ich meine, kurzer Blick hier auf denIran-Krieg, der erste Schlag auf den Ayatollah, der von Israel durchgeführt wurde.Es kam ja im Nachhinein raus, dass Israel seit...Jahren alle Verkehrskameras in Teheran abgeschnorchelt hatten.Die haben sozusagen einen Livestream gehabt von dieser Hauptstadt,also nicht nur einen Livestream, sondern alle Livestreams und die haben darüberdie ganzen Wege der Mitarbeiter dieser Ministerien und Zuträger und Sicherheitspersonaldarüber analysiert und haben darüber sozusagen ein klares Bild gehabt, wer ist wann,wo, welche Routinen herrschen, Was ist sozusagen hier das Sicherheitsregime?Und unter anderem mit diesen Informationen, sicherlich nicht nur mit diesenInformationen, unter anderem mit diesen Informationen, dann ein relativ klaresBild gehabt, wer ist wann wo und wo können wir zu welchem Zeitpunkt zuschlagen.Das ist so die Dimension, die allein die Verkehrskameras schon.
Linus Neumann 1:11:58
Diese News sollten wir mehr verbreiten, wenn dann demnächst solche Kameras inBerlin aufgestellt werden.Wenn wir sagen, Israel, könnte ich mir vorstellen.
Tim Pritlove 1:12:09
Dass es so ist. Ich wollte das jetzt nicht auf Israel bringen, sondern generell.
Linus Neumann 1:12:12
Mir ist ja völlig egal, wer die Kamera absägt. Hauptsache die ist wieder weg.Ja aber es ist also diese Gesamtüberwachung es gab ja schon vor,wie lange ist das schon wieder her da war dann irgendwie ich glaube der MichaelKreil hatte das gemacht der hatte quasi gesagt okay wenn man die Menge an Datendie die Stasi gesammelt hat nimmt,und macht die in Aktenordner und dann macht man daraus Regalmeter und dann hater quasi eine Fläche aus Regalmetern gemalt und dann hat er die Menge an Daten, die die NSA hatte,einfach mal visualisiert und das war natürlich ein Vielfaches und.Die Stasi ist an ihre Kapazitätsgrenzen geraten, daraus noch Erkenntnis zu ziehen.Die mussten dann ja quasi so Informationspyramiden bauen.Jeder überwacht da, der IM überwacht, irgendjemand schreibt einen Bericht unddann der schreibt wieder da einen Bericht und dann hast du irgendwann,versuchst du es irgendwie noch für einen Menschen oder ein, was auch immer,ein Blockwart oder was da dieStruktur war, irgendwie hochzufiltern und zu aggregieren die Information.Aber am Ende war das Bottleneck noch so, am Ende muss das noch in das Gehirnvon ein paar Menschen passen.Und auch das bist du dann los, wenn du massenhafte Datenanalysen in Echtzeit machen kannst.Und das ist es ist wirklich als Ausmaß,sowas von,nicht mehr vorstellbar, wie viel krass invasiver und überwachender das ist.Nimm mir den Schlaf. Kommen wir zum nächsten Thema.
Tim Pritlove 1:14:12
Ja, also es ist so ein totales ist auch so ein Zauberlehrlingsding. Also man, ich kann...
Linus Neumann 1:14:17
Der Friedrich Merz sieht jetzt nicht aus wie ein Zauberlehrling.
Tim Pritlove 1:14:20
Naja, also...Selbst wenn ich es jetzt mal ganz gutmütig, positiv annehmen würde, was ihre Ziele sind.Ah ja, sie wollen die Kriminalität reduzieren, sie wollen irgendwie die gefühlteoder auch die reale Sicherheit an öffentlichen Plätzen herstellen.Und es gibt ja auch Problemorte und es gibt auch Problemsituationen.Kann man alles irgendwie einsehen.Ich würde ihnen sogar fast mal unterstellen, dass sie das selber so sehen.Dass sie überhaupt gar nicht darüber nachdenken, was das Missbrauchspotenzialdavon ist, sondern dass das für sie einfach zweitrangig ist manche vielleichtnicht, aber einige sehen es sicherlich,in so einer gutartigen Sache, also was habt ihr denn so wie diese Diskussionum Wahlcomputer ja was denn, wir wollen das doch nur einfach machen und so weiter,das kann doch nicht sein, dass man das nicht mit Computern machen kann,ja naja okay, das seht ihr vielleicht so,aber habt ihr mal wirklich darüber nachgedacht, was das bedeutet was das fürKonsequenzen haben kann Und das ist das Problematische daran.Also ich glaube, es ist auch nicht klug, diese ganze politische Debatte immerso mit der Unterstellung zu führen, dass die ja uns doof sind.Ja, das vielleicht schon, aber dass sie nicht schaden wollen,aber dass sie sich einfach über die potenziellen Auswirkungen der Installationeiner solchen Infrastruktur klar werden müssen und ich finde bei den anderenSachen, wo wir früher immer schon gewarnt haben,hat sich das alles auch sehr wohl gezeigt, diese ganzen Probleme und das muss man auch oft.
Linus Neumann 1:15:54
Möchtest du sagen, told you so?
Tim Pritlove 1:15:56
Naja, also,es gibt genug Belege so was Privatschutz und Leakage von Daten und so weiterbetrifft und das wird jetzt hier auch nicht sehr viel anders sein aber die Auswirkungendavon sind potenziell noch schlimmer.
Linus Neumann 1:16:16
Gehen wir gleich noch an Kotti. Letzte Mal jetzt, bevor da bald Videoüberwachung ist.Schnell auch verdächtig am Kotti lang gehen.
Tim Pritlove 1:16:26
Ein Döner, ganz verdächtig ein Döner essen.
Linus Neumann 1:16:29
Vielleicht noch kurz für die Vollständigkeit. In Thüringen läuft es gerade miteinem KI-Polizeigesetz.Verhaltensscanner, Gesichtssuchmaschine, Datenanalyse, Palantir-Style,Kennzeichenscanner, Videodrohnen.Niedersachsen hat auch ein KI-Polizeigesetz, BND,du hast,also natürlich wollen alle diese Strafverfolger und die Geheimdienste und dieBig Four Consultants, wie McKinsey,alle Daten zentralisiert,analysieren und diese Macht haben. Also das Bittere ist ja, die werden die sichja auch holen. Das ist ja auch wirklich nur so ein,also,das günstigste Ergebnis ist, dass wir durch den Widerstand dagegen uns nochso viel Zeit verschaffen, dass wir vernünftigen Schutz dagegen noch entwickeln können.Aber auch nicht so einfach, weil Meta, das ist ja auch, weißt du,was machen wir bloß mit diesen ganzen Rechten?Die Leute gehen in die Hände dieser Bauernfänger, die gehen da irgendwie beider AfD und den ganzen komischen rechtsgerichteten Irrsinnigen hin,weil die das Vertrauen in die Politik verloren haben. Was machen wir denn?Ja, lass uns am besten erstmal die oberste Datenschutzbeauftragte Irlands wirdjetzt Lobbyistin für Facebook und dann lass uns am besten die Ex-Meta-Lobbyistin,die dann auf einmal ins EU-Parlament gekommen ist,die nehmen wir am besten als Chefverhandlerin für den KI-Omnibus.Also eine Ex-Meta-Lobbyistin sitzt jetzt im EU-Parlament und ist ausgerechnet für den KI-Omnibus.Also für den KI-Teil des Omnibus.Da. Also für KI und Datenschutz.Das kann doch auch nicht sein. Also hatten wir wirklich niemand anders?Ja, hatten wir wahrscheinlich nicht. Fällt dir noch jemand ein,wenn man da hätte hinschicken können?
Tim Pritlove 1:19:05
Thomas.
Linus Neumann 1:19:06
Ja, der war aber nicht bei Facebook.
Tim Pritlove 1:19:12
Schlechtes Zivil.
Linus Neumann 1:19:13
Keine Ahnung, wovon er redet.Es gibt,In diesem ganzen Kontext, wir haben ja gerade über KI, Überwachung,Auswertung und sowas gesprochen,noch eine etwas unschöne Meta-Entwicklung.Also natürlich, wir haben gesagt, Geheimdienste wollen das,Überwachung will das und wir haben glaube ich in einer der letzten Sendungenauch schon darüber gesprochen,Militär will das, das Kriegsministerium der USA hat ja, auch darüber haben wirgesprochen, sich mit Anthropic angelegt und jetzt irgendwie gesagt,wir nehmen euch das Geld,geben euch das Geld nicht mehr, dann einen Deal mit OpenAI gemacht.Dann hat Trump gesagt, die Nutzung von Anthropic in Bundesbehörden wird jetzt untersagt.Das heißt, sie versuchen Anthropic den Geldhahn zuzudrehen, um diese Entwicklungenfür sich gefügig zu machen.Sowieso werden Kriege inzwischen mit Drohnen und automatisierten Tötungsmaschinengeführt. Das heißt, die ganze Militärgeschichte.Und wir haben gerade darüber gesprochen, dass wir im Prinzip beobachten,dass die Sicherheitsarchitekturen für derartige Systeme zumindest,also sie werden gerade exploriert das muss man jetzt mal noch finden,und dann hat weitestgehend unbeachtet Donald Trump vor einigen Wochen eine neueCyber-Strategie veröffentlicht.Und diese Strategie, die Donald Trump jetzt für, also für, wie bewegt man sichim Bereich des Cyber, also Cyber ist ja Hacking, ne?Sie haben gesagt, okay, wir gehen weg von Regulierung, wir gehen hin zu Dominanz und Deregulierung.Also wir deregulieren die Anforderungen.Das ist erstmal etwas, was ich gar nicht, also der Idee wäre ich gar nicht so abgeneigt,weil in vielen Bereichen IT-Sicherheit tatsächlich so stark totreguliert ist,dass es in die Sinnlosigkeit treibt.Es wird viel zu viel Zeit verschwendet mit sinnlosen Anforderungen.Aber das kombinieren sie mit, wir wollen den Bereich dominieren und wir priorisierenden Angriff gegenüber der Verteidigung.Also proaktive Angriffe, Abschreckungund so weiter, statt in Resilienz zu investieren und zu setzen.Also Abschreckung statt stabilen Scheiß bauen.Genau, die Deregulierung, okay, also kann man drüber reden, das muss natürlichnur die Zeit und Energie und Verpflichtung, die da frei wird,die Ressourcen, die müssen ja auch irgendwo hin.Dann natürlich ja mit KI, das machen wir jetzt hier Agentic AI wird dann füruns die aktiven Cyber-Angriffe machen ähm und ja das ist äh,Ich meine jetzt auch keine so gute Entwicklung, wenn jetzt die USA sagen,wir haben uns überlegt, das mit dem Defense, das habt ihr jetzt ein paar Jahreversucht, das funktioniert doch alles nicht. Wir kloppen einfach feste drauf.Und dann denkt man sich, wie blöd sind eigentlich die USA, aber natürlich kriegenBKA und Bundespolizei gerade auch neue Hackerbefugnisse oder so,und die kriegen, das plant zumindest die Bundesregierung und sagt,ja wir wollen natürlich aktive Abwehr von Hackerangriffen.Wer das für eine gute Idee hält,kann sich die schöne Sendung mit dem Hackback-Rakete nochmal anhören.Also gegen Attacken, Systeme von Angreifern stören oder lahmlegen,soll dann Bundespolizei und BKA erlaubt werden.Und das wird auch nicht lange dauern, bis die sagen, das machen wir hier mitdieser Codewall-KI oder was auch immer, die so schön das McKinsey-Problem fast gelöst hatte.Und jetzt schwanken quasi nicht nur alle hin zu der Massenüberwachung und derAutomatisierung von Dingen mit wackelnden,Sicherheitskonzepten und Zauberlehrlings Vibes, sondern sagen außerdem ja passauf, wir haben uns auch überlegt der Schwerpunkt ist jetzt eher wir greifendie anderen an, als dass wir uns verteidigen ja,Da würde ich auch sagen, wollen wir mal gucken, wie lange das dauert,bis einer weint und ob nicht am Ende beide weinen.
Tim Pritlove 1:24:14
Also diese amerikanische Regierung ist wirklichvöllig ohne irgendwelcheGuardrails unterwegs und diesen psychisch kranken Menschen da einfach freienLauf zu lassen und ihnen auch beliebige Loonies da in Führungspositionen inden Ministerien bringen zu lassen,das ist wahrscheinlich der größte Fehler in den USA je gemacht haben.Aber das wird natürlich extreme Auswirkungen haben darauf,wie auch andere Länder sich positionieren und das geht nicht gut.
Linus Neumann 1:24:58
Ja, genau. Es geht nicht gut.Ich rede da ja nun wirklich mit dem Mund fusselig.Ja, es gibt Angriffe. Ja, es gibt Angreifer.Und ja, es gibt keine vollständige Sicherheit.Genau deswegen muss man Resilienz aufbauen und nicht sagen, naja,wenn wir eh verloren sind dann kloppen wir halt auf die anderen drauf also dasfunktioniert halt nicht insbesondere,wenn du dir dann sowas anhörst, wie du gerade erzählt hast dass dir eine dirnicht wohlgesonnene Nation deine dir selbst dahingestellten Überwachungskameras hackt.Ja, aber der neue 3er BMW ist super. Wird noch was in Deutschland.So, dann haben wir noch einen Space, den gemeinnützigen Makerspace Toolbox Bodensee.Die suchen relativ kurzfristig ein neues Zuhause.Die müssen am 31.05.26 ausziehen und suchen mindestens 220 Quadratmeter im BereichBodensee. Also der Bodensee-Kreis, Markdorf, Friedrichshafen, Tettnang.Wir haben den Blogpost für euch verlinkt.E-Mail an vorstand.toolbox-bodensee.de. Und warum würde man so einem Space ein Zuhause bieten?Nun ja, das sind halt Orte, wo was passiert, wo Kreatives entsteht,wo sich Communities treffen, Chaos treffen, Marktdorf, Funkamateure.Freifunk-Bodensee, die Freifunk-WLAN-Infrastrukturenbauen, Spieleentwicklung-Bodensee, IoT-Meetup.Und die haben jetzt gerade 420 Quadratmeter, bauen Elektrotechnik,Holz, Metallwerkstatt,3D-Druck, Siebdruck, Fotolabor, also all diese Orte oder all diese Werkstätten und Tools,die es ermöglichen, Dinge zutun, sich zu entfalten, als Communities zusammenzukommen, was zu machen.Also damit man nicht immer nur hier mit Chat-GPT am Sexten ist,sondern sich auch weiterentwickelt als Teenager.Und ich denke, das sind wichtige, herausragende Orte von Kultur und Kreativitätund deswegen will man das haben.Ja, und deswegen brauchen wir jetzt relativ kurzfristig dafür eine Fläche unddas ist eine Gelegenheit.Das ist eine Chance, die sich so schnell nicht mehr bieten wird,dass man jetzt die neue Heimat der Toolbox Bodensee werden kann,am Bodensee, wo man eigentlich denkt, man hätte schon alles erreicht.
Tim Pritlove 1:27:57
Ich glaube, wenn man da was zu vermieten hat, kann man nur sagen, das sind meistens...
Linus Neumann 1:28:01
Vom Vermieten war nicht die... Miete. Verschenken.
Tim Pritlove 1:28:05
Verschenken?
Linus Neumann 1:28:05
Nein. Über eine angemessene Miete kann man...Nicht angemessen, angemessene Miete ist so ein... Über eine vernünftige Miete kann man reden.
Tim Pritlove 1:28:14
Ja, vor allem, wenn man was zu vermieten hat und man sucht so Mieter.
Linus Neumann 1:28:18
Ja, die das ordentlich halten. Die den Schrott dann erstmal reparieren,indem man den da vermietet.
Tim Pritlove 1:28:23
Ja, also, sag mal so, es gibt Mieter, die zahlen Miete, aber es gibt Mieter,die zahlen Miete und bringen eine Kultur mit rein, die auch anderweitig ganz nützlich sein kann.Das ist eine Aufwertung. Und da ist, also haben glaube ich die wenigsten bisherbereut, die Leute an so einen Megaspace vermietet haben.
Linus Neumann 1:28:43
Nee, wüsste ich jetzt auch keinen.
Tim Pritlove 1:28:45
Auf gar keinen Fall.
Linus Neumann 1:28:47
Ein Verschwörhaus in Ulm. Die haben ja dann irgendwann den Namen geklaut undsich das, aber nee, also selbst das war...Die haben den Namen geklaut, weil es so geil war, dass sie sagten,das können wir nicht dulden, dass das euers ist, wir registrieren die Marke, das war unsers.
Tim Pritlove 1:29:05
Naja, also wer was hat im Bereich Bodensee, soll sich mal melden bei den Leuten.So, kommen wir zu den Terminen. Du hast schon einen erwähnt.
Linus Neumann 1:29:14
Ja, 29.04. Ich hab noch einen Monat und neun Tage.
Tim Pritlove 1:29:19
Was ist da jetzt überhaupt passiert? Also du wolltest eigentlich ein Sidekicksein und jetzt bist du irgendwie die Hauptattraktion.
Linus Neumann 1:29:26
Also okay, ich glaube Folgendes ist passiert.
Tim Pritlove 1:29:29
Ich will jetzt ein bisschen Erwartungshaltung hier aufbauen.Du hast einfach nicht genug Druck in deinem Leben, verstehst du?Du musst jetzt einfach mal ein bisschen einen drauflegen.
Linus Neumann 1:29:37
Also es gibt ja Funfacts, hatte ich glaube ich erzählt.Tägliche,Täglicher satirischer, komödiantischer Blick auf Nachrichten.Aus dem Kreise von vielen Comedians, unter anderem Marc-Uwe Kling und SarahBrosetti, der es glaube ich so ein bisschen losgetreten haben und aber sehr,sehr viele auch wirklich bekannte Leute, die auch richtig begnadete Leute hiermitmachen. Heinz Strunk.Heinz Strunkmann. Da freue ich mich schon so unglaublich drauf.In, was war das? Hamburg, München, Berlin und Köln und Wahrscheinlich gibt es noch eine Stadt.Und,dann gibt es die Montag, Dienstag, Mittwoch, Donnerstag Sendung,die sind immer alle live und Freitag wird aber nicht aufgezeichnet,sondern am Freitag gibt es immer so einen long,so einen deep dive, nicht mehr tagesaktuell, wo dann quasi die Amateure,die nicht professionelle Comedians sind, sondern die halt davor geschult werdenmüssen und so weiter, die ja auch eigentlich gar nicht witzig sind. So wie ich.Die kommen dann da mit rein, weil man davon ausgeht, deren Aufzeichnung machenwir am Donnerstag mit jemand anders, für den die Leute kommen.Und dann sagt man, du bist jetzt Vorprogramm und dann haben wir die Aufzeichnung für Freitag.Und das war eigentlich geplant.Dass ich eben am Donnerstags Vorprogramm von irgendjemandem bin, der da Leute hat.
Tim Pritlove 1:31:03
Aber du wusstest nicht von wem.
Linus Neumann 1:31:06
Ich glaube, mir wurde das gesagt und dann habe ich aber, als der letzte Sendunghabe ich es ja irgendwie auch schon gesucht und nicht gefunden.Da deutete sich das schon an, dass da irgendwas nicht stimmt und dann kriegte ich halt den,so einen Anruf ja Mensch hier Tickets mit Linus Neumann hab ich gesehen ichhol mal eins, ich sag was hast du gesehen? nein, ich bin da,also es war so nicht vereinbart.
Tim Pritlove 1:31:34
Läuft ja super und jetzt, was machen wir da jetzt?
Linus Neumann 1:31:38
Ja weiß ich nicht es.
Tim Pritlove 1:31:40
Musste noch witzig werden bis dahin.
Linus Neumann 1:31:41
Bis dahin muss ich witzig werden Ja.
Tim Pritlove 1:31:43
Also ich meine...Ich habe jetzt nicht alle Videos gesehen. Es waren jetzt auch nicht alle unbedingtso witzig. Also du musst jetzt auch nicht so witzig sein.Du kannst auch todernstig da hinstellen in LNP-Manier und dann einfach erzählen.
Linus Neumann 1:31:57
Ja, aber das ist ja Funfact, nicht Faktab.
Tim Pritlove 1:32:00
Ja. Da bist du jetzt in der Falle. Ich kann dich natürlich noch ein bisschencoachen, wenn du willst.
Linus Neumann 1:32:06
Ja? Du könntest mal ein Witzeschreiber werden. Ich brauche einen Witzeschreiber.Nee, ich brauche wirklich einen Witzeschreiber.
Tim Pritlove 1:32:14
Naja, ist die Frage. was du machen willst, willst du, ich meine,du könntest natürlich auch einfach das vertrauen, das würde ich dir ja primärjetzt mal raten, ich würde ja immer auf das vertrauen, was du am besten kannstund das ist ja so spontan lustig sein.
Linus Neumann 1:32:27
Ja, hab ich ja auch gesagt, aber das ist ja so eine Nachrichtensendung.
Tim Pritlove 1:32:32
Ja, so ziehst du den Abend halt auf. Du gehst halt hin und erzählst erstmal,du bist überhaupt nicht lustig und du musst das jetzt mit allen zusammen.
Linus Neumann 1:32:37
Ja, aber das macht Nico Semsrott schon.
Tim Pritlove 1:32:40
Ja, aber der ist ja nicht lustig. Also der ist ja bewusst nicht lustig.Ja, also da muss man irgendwie das Publikum beteiligen.Da müssen die halt irgendwas reinwerfen und dann musst du dich in die Situationbringen, dass du reagieren musst. Und dann läuft das.
Linus Neumann 1:33:04
Ja, also funktioniert das halt nicht. Also es ist so, die haben es auch geschafftmit Luisa Neubauer, ist jetzt auch kein Comedian.Das war schon auch in Ordnung. Aber ich will auch nicht wissen,wie die geschwitzt haben muss davor.Also ich weiß ja, ich kenne sie zumindest nicht als Entertainerin.Als Entertainerin in einem Nachrichten-Style-Format.
Tim Pritlove 1:33:29
Da musst du den Fun in den Facts finden.
Linus Neumann 1:33:31
Ja. Der war auf jeden Fall gemein.
Tim Pritlove 1:33:35
Aber hast du denn schon ein Thema?
Linus Neumann 1:33:37
Nee. Auf die E-Mail muss ich nur antworten. Nichts hab ich. Ich hab einfachnur eine E-Mail, du bist dann dran. Hier werden Tickets verkauft,ich dir deinen Namen drauf frag.Und ich hab auch nicht Bescheid gesagt.
Tim Pritlove 1:33:51
Ja, okay. Also ich meine, das ist ja eine Ansage.Also ich ich sag ja immer, wenn man nix zu erzählen hat, weil ich besser halt.
Linus Neumann 1:34:04
Aber also was mir, was zum Glück nicht, also deswegen hab ich mir das auch sozusammengereimt, ja, weil es also ich muss zumindest nicht den ganzen Abend gestalten.Also Funfacts, es ist ja so, das sollte ich vielleicht noch dazu sagen.Wenn da jetzt steht Funfacts mit was weiß ich, Luisa Neubauer und Marc-Uwe Klingoder was, Da muss die Luisa nur die Viertelstunde hinter sich bringen,die die Funfacts-Sendung ist und den Rest des Abends gibt es dann eben ein Hauptprogramm.Oder wenn da jetzt zum Beispiel Funfacts mit Heinz Strunk ist,dann würde ich davon ausgehen, dass der Heinz Strunk eine Viertelstunde Funfactsmacht und wenn er dann noch Bock hat, dann gestaltet er den Abend noch ein bisschen weiter.
Tim Pritlove 1:34:51
Und du musst den ganzen Abend gestalten.
Linus Neumann 1:34:54
Dann muss ich wirklich nochmal mit denen reden. Hier steht, den ganzen großenRest des Abends gibt es eine Mixshow der Extraklasse zu sehen.Mit anderen Worten, die haben noch keine Ahnung.
Tim Pritlove 1:35:03
Oder sagen es zumindest nicht.
Linus Neumann 1:35:05
Oder sagen es mir nicht.
Tim Pritlove 1:35:07
Also wenn du wie Harald Schmidt so einen Sidekick brauchst, der von der Seite,so ein paar Sprüche reinklopft.
Linus Neumann 1:35:13
Du bist doch immer ein Manuel Andrak.
Tim Pritlove 1:35:14
Dann kann ich das machen. Wenn dir das weiterhilft, dann musst du halt was einfallen lassen.
Linus Neumann 1:35:20
Ja, ich hab nur ganz Zeit mir was einfallen zu lassen.
Tim Pritlove 1:35:24
Tja. Ja Leute, ne? Schreibt's in die Kommentare.
Linus Neumann 1:35:27
Was wollt ihr wählen? Welchen Funfact soll ich erzählen? Wusstet ihr,dass ein Regenwurm drei Därme hat?
Tim Pritlove 1:35:33
Oder wir machen das mit KI, ja? Verstehst du? Wir schmeißen da einfach alleDokumente rein, alle Transkripte von Logbuch und Netzpolitik. Hier ist der Humor.Das ist das Themenspektrum.
Linus Neumann 1:35:43
Finde in 548 Sendungen bitte die Funfacts. Kommen wir auf eine Viertelstunde? Nein?
Tim Pritlove 1:35:48
Also das wäre natürlich auch kreativ, wenn du das so aufziehst,dass sozusagen die ganze Sendung vollständig AI orchestriert wurde von dir.
Linus Neumann 1:35:58
Also nicht so im Sinne von... Das ist wirklich eine Drohung, ja?Guck mal, dann steht da irgendwie hier, das Bild einfach genommen aus der Wikipedia,CC, also Amsau ist alles richtig, aber CC bei alles.Und dann steht so, den ganzen Rest des Abends gilt eine Mixshow der Extraklasseund dann in Fett. Funfacts wird aufgezeichnet.So, Linus, wird aufgezeichnet, ne?No pressure.
Tim Pritlove 1:36:24
You've got one shot.
Linus Neumann 1:36:27
Ja, bin ich mal gespannt. In dem Theater war ich auch noch nicht.Und eine Woche vorher sind dann zum Beispiel hier Raoul Krauthausen,Anne Broer, Hilka, die ganzen großen Namen, ja?
Tim Pritlove 1:36:42
Das ist sehr unterhaltsam. Aber das ist auch eine Herausforderung.
Linus Neumann 1:36:45
Ja, das ist eine Herausforderung.
Tim Pritlove 1:36:46
Ich würde es modern machen. Ich meine, das müsste ja sowieso das Thema sein.Wenn ich mir das sonstige Themenspektrum hier anschaue, dann ist ja so KI nochüberhaupt gar nicht dabei. Es ist alles so politisch und so.Atomkraft, hier Freiheit, Arbeitslose.Jetzt kommt irgendwie der Linus, der ist ja mehr so der Techniker.Da musst du natürlich dann diese Problematik machen.Das heißt, so, KI Dystopie 3000,Das ist ja auf jeden Fall schon mal Ja, ich meine, da ist ja auch viel Humordrin, ne, in diesem ganzen KI-Thema, also, weil alle wissen ja um Halluzinationenund Auswüchse Könnte auch.
Linus Neumann 1:37:27
Einfach ein bisschen halluzinieren.
Tim Pritlove 1:37:29
Ja.
Linus Neumann 1:37:29
Du könntest.
Tim Pritlove 1:37:31
Halluzinieren mit Linus Neumann.
Linus Neumann 1:37:34
Guck doch mal eben in die Flasche, wie spät das ist Naja.
Tim Pritlove 1:37:37
Also ich finde, das ist auf jeden Fall schon mal ein Ansatz,über den man nachdenken kann und das kann auf jeden Fall ein sehr unterhaltsamer Abend werden.Also dann auch gezielt mit der KI zu spielen. Du kannst natürlich dann auchmit einer KI dich unterhalten, so wie das jetzt hier Bernie Sanders gerade gemachthat. Das war natürlich die andere Variante.
Linus Neumann 1:37:54
Eigentlich.
Tim Pritlove 1:37:55
Gibt es gerade so ein Video, kannst du mal anschauen.
Linus Neumann 1:37:57
Ich kenne nur das Interview von The Onion mit Sam Altman. Das ist gelungen, ja.
Tim Pritlove 1:38:04
Aber das war wahrscheinlich nicht echt. Bernie Sanders hat sich ja wirklich mit der AI unterhalten.
Linus Neumann 1:38:10
Und wer hat gewonnen? Chuck Norris.
Tim Pritlove 1:38:12
Naja, es war nicht wirklich ein Wettbewerb. Also ich glaube,Bernie Sanders hat gewonnen.Naja, wir mussten es halt Linus Way machen.
Linus Neumann 1:38:20
Ja, ich bin mal gespannt. Also ich versuch's. Und wenn wir beim Scheitern...
Tim Pritlove 1:38:24
Dann machen wir da einfach LNP. Mehr gibt's nicht.
Linus Neumann 1:38:28
Also das hat Mastodon schon nahegelegt.
Tim Pritlove 1:38:32
Was? Echt? Mastodon hat das nahegelegt. Naja, also das muss halt ein Spezial sein.Und ich würde sagen, AI ist genau das Thema.Da hast du eine Menge beizutragen und da kann man sich auf jeden Fall ein paarlustige Sachen einfallen lassen und das ist auch unterhaltsam.Das mögen die Leute, das ist ein Thema, da regt man sich gerne drüber auf.
Linus Neumann 1:38:54
Aber hier dieses Sam-Oltman-Interview, ne? Was ist denn das Problem,was sagst du zu den Menschen, die Angst haben, dass AI ihnen den Job wegnimmt?Antwort, ob von einem Computer oder von einem Chinesen, dein Job war immer dafürda weggenommen zu werden.Welchen Sinn werden Menschen stiften, wenn KI jeden Aspekt unseres Lebens dominiert?Dann sagt er, Menschen waren immer und werden immer wichtig sein, um Werbung zu gucken.Das ist wirklich...
Tim Pritlove 1:39:37
Da ist auf jeden Fall was zu holen. Ansonsten hast du ja noch die Möglichkeit...
Linus Neumann 1:39:43
Warte, das ist auch nur das Schöne. Why did you decide to devote your life to AI?I just saw so much suffering in the world that needed to be automated.Das ist wirklich ein Wunderschöner.Achso, es gibt noch einen anderen Termin.
Tim Pritlove 1:39:59
Ja, da kannst du üben. Da kannst du vielleicht da hinfahren.
Linus Neumann 1:40:02
Nee, der ist danach.
Tim Pritlove 1:40:03
Ach, das ist danach.
Linus Neumann 1:40:04
Die Tage der digitalen Freiheit in Tübingen vom 15.Bis 17. Mai 2026. Bis zum nächsten Mal.Ist das da, wo der,Boris Palmer ist?
Tim Pritlove 1:40:19
Ja, genau das ist das.
Linus Neumann 1:40:20
Könnt ihr euch den mal angucken.
Tim Pritlove 1:40:22
Ist auch sehr gehaltsam.
Linus Neumann 1:40:24
Ich weiß nicht, ob der da eingeladen ist. Aber also die Tage der digitalen Freiheitin Tübingen an der Westspitze.Es ist das fünfte Mal, dass das stattfindet unter dem Hashtag Raute TDF5 unddas Motto ist Freiräume verschlüsseln.Es geht um digitale Freiheit, Datenschutz, Netzpolitik und Technik,Workshops, Diskussionen und natürlich ist die Idee zu vernetzen,sich auszutauschen und einen Raum für Kreativität zu bieten.Spezifisch richtet sich das nicht nur an das Chaos, also Mitglieder,Freundinnen und Freunde des Chaos Computer Clubs, sondern an alle,die einem Leben in Freiheit und Selbstbestimmung in der digitalen Gesellschaftimmer noch Interesse schenken.Kostenloser Eintritt, kann man da natürlich auch gerne was spenden.Man kann, glaube ich, auch noch Programm einreichen.Ja, es gibt noch den CFP, der ist auch bei uns in den in den Shownotes verlinkt.Dann könnt ihr da eine Einreichung machen.Man könnte da hingehen.Was gibt es noch? Vorbereitung, Veranstaltung, genau. Fünfter,ach das ist das Himmelfahrtwochenende.Guck dir das an. Der 15. ist Christi Himmelfahrt. Da könnt ihr richtig schönmit dem Bollerwagen, Bollerwagen, Musik, Kiste Bier.Oh, guck mal hier. Performances und Installationen könnt ihr auch einreichen.Also Kunst, Kreativität und Schönheit. Raum, Gebühnen, Projektraum, Hackcenter.Und ja, Kunstprojekte. Das ist schon alles sehr spannend.Und die Helferinnen heißen da nicht Engel, sondern Elfen.
Tim Pritlove 1:42:22
Oh.
Linus Neumann 1:42:22
Ja. Neben den Inhalten lebt das Event auch wir kennen den Begriff aus dem An.
Tim Pritlove 1:42:33
Okay. Hauptsache man kriegt den danach auch wieder weg.
Linus Neumann 1:42:39
Elfen ist ein Begriff, den man nicht mehr verwenden darf. Aber er wurde in manchenKontexten, bevor jetzt der...
Tim Pritlove 1:42:46
Den darf man nicht mehr verwenden, ich fand den super.
Linus Neumann 1:42:48
Ist auch ein sehr guter Begriff. Also eine Elfe...
Tim Pritlove 1:42:51
Nein, das erklären wir jetzt nicht.
Linus Neumann 1:42:53
Das müssen wir erklären.
Tim Pritlove 1:42:54
Was? Ist das nicht Geheimwissen?
Linus Neumann 1:43:00
Im Elfenheim gibt es Mineralwasser und Snacks.Das Elfen-System ist wunderbar. Dort kannst du dich als Elfe registrieren.
Tim Pritlove 1:43:17
Super.
Linus Neumann 1:43:22
Das ist auch ein Elfen-System.
Tim Pritlove 1:43:27
Das erklären wir jetzt nicht.
Linus Neumann 1:43:29
Das müssen wir erklären.
Tim Pritlove 1:43:32
Okay, das musst du aber ohne.
Linus Neumann 1:43:35
Erklär mir die nächsten Sendung.
Tim Pritlove 1:43:38
Ihr ratet jetzt erstmal.
Linus Neumann 1:43:40
Ihr könnt in den Kommentaren erraten, was denn so eine Elfe ist.
Tim Pritlove 1:43:43
Ja, genau. Warum wir das jetzt lustig finden.
Linus Neumann 1:43:48
Ja, müssen wir auch wirklich dran denken.
Tim Pritlove 1:43:50
Okay. Okay, gut, dann machen wir.
Linus Neumann 1:43:53
Ich registriere mich schon mal.
Tim Pritlove 1:43:57
Ich mach Mittwoch bis Freitag den Tagplatz.Das kann aber lange dauern. Oh Mann.Ich glaub, die Sendung ist jetzt zum Ende gekommen.
Linus Neumann 1:44:13
Ich hätte vielleicht auch noch ein paar Elfen, die kann ich da mal entschicken.
Tim Pritlove 1:44:23
Ja, Leute, das war's. Erstmal wieder von uns. Hat ja nur drei Wochen gedauert.Wir bemühen uns, dass es nicht wieder so lange dauert.
Linus Neumann 1:44:33
Noch ein bisschen in den Timber 11.
Tim Pritlove 1:44:38
Komm, wir winken jetzt mal. Tschüss.
Linus Neumann 1:44:41
Ciao, ciao.
Tim Pritlove 1:44:41
Bis bald.
Linus Neumann 1:44:42
Tschüss.

Shownotes

Freiwillige Chatkontrolle nicht verlängert

Deepfakes & digitale Gewalt

AI hackt AI

KI-Überwachung

Meta positioniert seine Lobby

Offensive Cyber-Strategien

Toolbox Bodensee sucht ein neues Zuhause

Termine

Fun Facts mit Linus (Berlin, 29. April 2026)

Tage der digitalen Freiheit (Tübingen, 15.–17. Mai 2026)

LNP547 Sprich Modem mit mir

Hey Magenta — Feedback — Altersverifikation — Bahn-DDOS — KI im ÖR — fun facts — Adenauer — DID

Heute ein wenig mehr Feedback um der lebhaften Diskussion in den Kommentaren gerecht zu werden. Dann regen wir uns ein wenig auf weil alle überall KI reinpacken wollen: in die Telefonate und die ÖR-Nachrichtensendungen. Dann ein paar Event-Tips und Kurzmeldungen.

avatar
Linus Neumann
avatar
Tim Pritlove

Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.

Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.


Transkript
Tim Pritlove 0:00:00
Guten Morgen, Linus.
Linus Neumann 0:00:03
Guten Morgen, Tim.
Tim Pritlove 0:00:05
Hey, Magenta. Wie soll ich denn mit Linus jetzt die Sendung initiieren?Es tut mir leid. Ich kann dir bei deiner Linux-Installation leider nicht helfen.Logbuch Netzpolitik Nummer 547 vom 25.Februar 2026 und ist es nicht schön,wenn man jetzt den Chatbot direkt im Podcast hat und alle Fragen,die wir so haben, einfach so zwischendurch abfragen können und dann kriegt mandie Antworten und man muss überhaupt nichts mehr wissen, wenn man irgendwieeinen Podcast machen will.
Linus Neumann 0:00:58
Ja, das Problem ist, dass ich dann gar nicht weiß, wenn ich nicht podcaste,wie ich noch so schöne dritte Personen dabei habe.
Tim Pritlove 0:01:09
Du meinst, wenn du nicht podcastest, dann fehlt dir das?
Linus Neumann 0:01:16
Ich glaube, das ist das, was die sich bei der Telekom irgendwie,ich weiß nicht, ob die darüber nachgedacht haben.
Tim Pritlove 0:01:22
Aber,Ich habe überhaupt nicht den Eindruck, dass die darüber über irgendwas nachgedacht haben.
Linus Neumann 0:01:29
Das ist wirklich, also das ist eine faszinierende Idee, wo man sich echt fragt,hat da keiner je, niemals, also habt ihr alle,das ist so ein bisschen wie bei der elektronischen Patientenakte,mit der unverschlüsselten elektronischen Patientenakte ohne Passwort,ohne zweiten Faktor, ohne alles.
Tim Pritlove 0:01:46
Wo man sich denkt.
Linus Neumann 0:01:47
So hat nicht, was, wie habt ihr das hingekriegt, dass niemand im Raum,gesagt hat, warte mal,meint er nicht, das musst du erst mal hinkriegen.Also so eine Kultur musst du erst mal aufbauen. Das ist ein beachtliches Werk.
Tim Pritlove 0:02:12
Ist das nicht Standard? Ich meine, immer wenn so der aktuelle Hypetrain durchden Sitzungsraum durchfährt.Ich sehe richtig förmlich diese Vorstandsrunde bei der Telekom,wo dann einer sagt, ja, also mit dieser KI, da müssen wir jetzt unbedingt was machen.Da reden ja alle drüber. Ja, was denn?
Linus Neumann 0:02:33
Am Telefon.
Tim Pritlove 0:02:35
Was können wir denn da machen? Jetzt haben doch alle diese Chatbots in den Webseiten.Das bauen wir dann einfach ins Telefon ein. Ja, geil.Und schon reden sie wieder davon, da die Zukunft zu gestalten und irgendwie,Also was ist passiert? Also Vorstandsmitglied Abdul Modizir kündigt an,dass die Telekom bald ein Chatbot direkt in die Telefonate einklingt.Also man telefoniert jetzt. Wir beide reden so. Ja, wie machen wir jetzt dienächste Sendung, Linus?
Linus Neumann 0:03:15
Hört eine KI mit und wartet auf ihren Einsatz.
Tim Pritlove 0:03:18
Sag mal, genau. Ja, aber Linus, ich bitte dich. Das ist natürlich,also die hört ja nicht mit.Nee, nee. Die hört ja nicht mit, sondern die hört ja erst mit,wenn du Hey Magenta sagst.Dann schaltet dein Telefon frei.
Linus Neumann 0:03:38
Ich weiß nicht, wie man auf so eine Idee kommt.
Tim Pritlove 0:03:40
Es ist einfach so eine, ja, und dann sagt er, unser KI-Assistent agiert alsvertrauensvoller Partner für alle Kunden.
Linus Neumann 0:03:51
Ja, aber also guck mal, also mal ganz ernsthaft, Tim. Wenn du,also angenommen, du hast ein Telefonat, also das passiert ja schon selten genug.Also die einzige Funktion, die ich mir vorstellen könnte, die ich wirklich gebrauchenkönnte, jetzt merke ich so der Use Case, hey Magenta,lenkt den Callcenter Scamcaller längere Zeit noch weiter ab.Das wäre so das wäre so eine halt den hin,weißt du so das wäre eine Funktionalität wo ich sagen würde okay,Da könnte ich so ein Ding gebrauchen. Aber die wollen ja etwas,die bilden sich ja ein, sie würden etwas bauen, was irgendjemandem behilflich ist.Die Frage ist, wobei denn? Beim Telefonieren oder was?Also so, Telefon klingelt. Hallo, Telefonmann. So, oder?Und dann? Dann sagst du, ja, okay, fassen wir mal das Gespräch zusammen.Also welche, um Himmels Willen, welchen Use Case.
Tim Pritlove 0:05:00
Du fragst dann einfach so Sachen, die man wissen muss. Wie viele Einwohner hat Wanne Eickel?Kennst du das nicht?
Linus Neumann 0:05:09
Weiß man.
Tim Pritlove 0:05:09
Ja, weiß man. Ja, sag mal.
Linus Neumann 0:05:12
Warte, ich hab's jetzt nicht schnell genug gegugelt.
Tim Pritlove 0:05:14
Moment, mein Schöp.Ja, so. Oder wie viele weibliche Bürgermeister hatte Wanne Eickel bisher? So war's.
Linus Neumann 0:05:29
So, Wanne-Eickel ist gar keine eigene Stadt mehr, sondern Teil von Herne.
Tim Pritlove 0:05:33
Jetzt willst du dich doch nur rausreden. Er ist jetzt Herne-Wanne.
Linus Neumann 0:05:35
Ja klar.
Tim Pritlove 0:05:36
Was denn, hat jetzt der Chatbot gesagt oder was? Warum hast du Wanne-Eickel?
Linus Neumann 0:05:40
Das ist Fakt. Das gesamte Stadtgebiet Herne hat irgendwie so irgendwie 160, 175.000, 160.000.
Tim Pritlove 0:05:47
Naja.
Linus Neumann 0:05:48
Herne-Wanne hat 34.500. So.Nenne mir einen Use Case. Dann können wir ja darüber reden, ob wir jetzt sagen,okay, wir geben das Fernmeldegeheimnis auf.Wenn wir einen vernünftigen Use Case finden, dann bin ich ja bereit,jedes Grundrecht in den Wind zu schießen, wenn es mein Leben ein bisschen einfacher macht.Stell dir mal vor, du sagst, das Problem ist ja,Ich weiß noch nicht mal, was das Problem ist. Aber auf jeden Fall wirst du,also was mache ich denn, wenn ich jetzt den Chatbot, wenn ich den nachher bedienen will?Wenn ich sage, fass mal nochmal zusammen, was Oma letzten Sonntag am Telefon alles erzählt hat.Also kann ich dir leider nicht helfen. Also ist der in jedem Gespräch?Damit geht es ja schon mal los.Also um mir irgendeinen Nutzen zu bringen, müsste der ja auch noch State haben.Dann stell dir mal vor, dann merkt er sich einfach alle deine Telefonate.Was halt richtig, also ich meine, das Ding ist einfach nur ein absoluter Überwachungsalbtraum,so einen kleinen Stasi-Magenta, der so alle dein Memory,hey Magenta, was habe ich letzte Woche noch mal mit meiner Oma besprochen.Du sagst das aber im falschen Telefonat mit der anderen Oma.Dann sagt er, ihr habt die halbe Stunde über die andere Oma gelästert oder so.Übrigens, ich sage die ganze Zeit Oma, weil das die einzigen Menschen sind,mit denen man über normale, unverschlüsselte Telefonie telefoniert.Natürlich, man würde ja längst auf irgendein paketvermitteltes,verschlüsseltes System zurückgreifen, damit man nicht irgendeinen KI-Agenten mit im Telefon hat.Vor allem KI-Agent im Telefon, das klingt nun wirklich nicht nach meinem Freund.
Tim Pritlove 0:07:55
Also das ist ja auf zwei Ebenen ist das ja gleich so ein richtiger Doppelfail.Also allein schon die Ankündigung jetzt reicht ja.Also sie müssen jetzt auch nichts machen und das ist jetzt eigentlich schon alles im Arsch.Erstens, diese Vorstellung davon,Dass sie also wirklich eine Technologie einbauen wollen, die alles...Und die einfach so stumm auf Aktivierung lauscht und sich sozusagen jetzt abmorgen niemand mehr sicher sein kann, ob nicht die ganze Zeit sozusagen zugehört wird.Und das zweite ist, dass sie damit natürlich auch nochmal schön dokumentieren,wie unsicher unsere normale Telefonie per se eigentlich ist.Weil ja sozusagen der Betreiber in der Lage ist, jederzeit da sich einfach malin diesen Kanal einzuschalten.So nach dem Motto, Sicherheit ist bei uns einfach mal generell erstmal nicht gegeben.Und das ist so ein fucking Eigentor, was sie dann auch noch so auf ihrer eigenenMarke, ja wohlgemerkt, wir erinnern uns, letzte Sendung, ja, im besten Netz.Netz, das beste Netz.
Linus Neumann 0:09:05
Was wir haben.
Tim Pritlove 0:09:09
Bisher so hatten. Das machen wir jetzt auch gleich kaputt.Ich kann nur hoffen, dass sie das Ding bis Barcelona schon wieder eingestampft haben, diesen Plan.Wer auch immer da in dem Vorstand für so eine Idee zuständig ist,dass der es vielleicht dann doch mal mit Holz probieren sollte.Aber das zeigt einfach diese,Halbfixierung mit wir müssen jetzt auch irgendwas mit KI machen.Und dann so die Antwort ist so, ja, aber wir haben doch eigentlich gar keine Ahnung von KI.Ich meine, es ist ja noch nicht mal so, dass wir uns jetzt auch nur im Entferntestenvorstellen können, dass jetzt die Telekom anfängt, für die Kapazität aller ihrerTelefonate eigene Datencenter aufzubauen und dann irgendwie am Ende vielleichtsogar noch eine eigene AI trainiert.Das ist doch vollkommener Quatsch.Die werden sich irgendwie bei OpenAI einklinken und fertig.
Linus Neumann 0:10:02
Ja, ja.Genau. Und das ist halt auch noch der, ja, aber wir sind es endlich leid,immer nur die Pipes zu sein.Deswegen peipen wir jetzt alle eure Telefonate zur Omae ein.
Tim Pritlove 0:10:19
Genau. Und übrigens, wir sind auch voll souverän.
Linus Neumann 0:10:23
Ja.Du kannst gar nicht, also das ist so ein Fraktal von Blöden, von Blödheit.
Tim Pritlove 0:10:32
Das ist wirklich so schreit.
Linus Neumann 0:10:34
Kannst du gar nicht. Da brauchst du auch ein LLM für, um das irgendwie zu, also ja.
Tim Pritlove 0:10:45
Was machen wir mit denen?
Linus Neumann 0:10:47
Und nochmal, was ich nicht verstehe ist,kannst du dir irgendwie so eine User Journey vorstellen?Also kannst du irgendwie, wenn die dann so sagen, ja hier, hier haben wir einePersona, Jetzt lassen wir uns überlegen, was will die?Die will telefonieren. Hm, so.Und jetzt hat sie aber einen plötzlichen Bedarf am Telefon.Welcher Form? Welcher Form? Also nenne mir, also abgesehen von, dass das ein totaler,also wirklich unglaublichen Vertrauensschaden anrichtet an dem eigenen Telefonnetzund so weiter. Aber mal angenommen.Es könnte ja sein, dass es irgendwie einen unglaublichen Use Case gibt,wo alle sagen, ne pass auf, diewissen eh, das Netz ist abhörbar und die wissen eh, das ist alles Käse.Aber die wollen das, die brauchen, die sind am Telefon und wollen unbedingtjetzt was kaufen und die brauchen eine KI, die das für sie macht.Dafür unterbrechen sie ihr Gespräch.Sie haben ja jemanden angerufen und gesagt, nein, nein, nein.Ich brauche im Gespräch jemanden mehr, der mir assistiert.Okay, kann ja sein. Der sagt immer nochmal, pass mal auf, der schreit so ein,der sagt so, ey, ruhig bleiben.Hey, ich wollte, könnte ja auch sein, so ein Therapeuten, so ein Paartherapeuten.Hey, Magenta, Paartherapeuten.Nein. Ist das den anderen auch mal ausreden?Ja, aber, also du, da hat der schon einen Punkt. Da musst du jetzt noch draufeingehen. Könnt ihr sein, so ein Moderator.Aber nichts davon kann ich mir vorstellen,dass man damit klarkommt, weil du ja diesen einen Audiokanal hast,ich nicht weiß, wer am anderen Ende spricht, weil du keine Videotelefonie hast,und wenn da jetzt noch einer mitmacht, sobald du mit drei Leuten telefonierst,ist es immer so, äh, warte, nee, nee, sag du jetzt.Und Magenta dann immer so, ich, nein, Also ich kann mir nicht vorstellen,dass irgendetwas damit, also nur wenn du nur einen Werbespot machen musst,so jetzt im Telekom-Netz, KI,welchen Werbespot machst du, wo dann am Ende machst du, du, du, du, du, du, du,Und alle so, boah geil, so will ich auch telefonieren. Ich will auch telefonieren,wo einer dazwischen plappert.Und dann ist das Telefonat vorbei und der Assistent ist weg.Und genau dann brauche ich ihn ja. Nämlich, was hat der gerade nochmal gesagt?Scheiße, ich wollte mir doch, ich wollte doch jetzt irgendwas machen. Waren drei Sachen.
Tim Pritlove 0:13:32
Das soll ja angeblich nicht gehen. Aber ich glaube, also ich habe auch schonso den Case, warum sie das auch innerhalb kürzester Zeit wieder einstellen müssen.Und zwar wegen Geld.
Linus Neumann 0:13:45
Dann werden die niemals ausrollen.
Tim Pritlove 0:13:47
Naja, das Ding ist ja, wenn du jetzt, also was sie ja nicht tun können, ist dafür Geld nehmen.Also wenn sie jetzt ankündigen, alle eure Telefonate kosten jetzt mehr,weil KI. Dann sagen alle, habt ihr sie noch alle.
Linus Neumann 0:14:00
Ja, klar.
Tim Pritlove 0:14:02
Also ist es kostenlos. Sie können aber jetzt Sie.
Linus Neumann 0:14:04
Nehmen Geld dafür, das wieder abzuschalten.
Tim Pritlove 0:14:07
Ja, aber sie können jetzt auch nicht sagen, Ja, nee, die ersten zehn Fragensind kostenlos und danach kostet es Geld,weil dann rennen natürlich dann Leute wieder in irgendwelche Fallen rein,wie mit den 190er-Nummern.Das wird auch aufgerusogen, also müssen sie es kostenlos machen.Damit es aber sinnvoll ist, müssen sie eigentlich so ein OpenAI freischalten.Das wiederum bedeutet, du kannst halt einfach deinen Computer einmal sozusagensich selber anrufen lassen und dann hast du einen kostenlosen Chatbot und kannstOpenAI sozusagen durch deine Mobilfunkleitung hindurch einfach kostenlos benutzen und dann wird die AI,die Telekom so viel Geld kosten,dass sie das auch wieder abschalten müssen.Also es ist einfach, ich weiß überhaupt nicht, was ist mit diesen Leuten losund vor allem, was war nochmal kurz die Qualifizierung für so einen Vorstandsposten?Also, ja.
Linus Neumann 0:15:10
Also ich glaube, dass du halt dann sagst so…,Also was vielleicht noch ganz schön wäre, wäre so, ja, ich habe eine Anfragean dich und bitte beantworte mir die mit in V90, dass es schneller ist, weißt du?Also ich habe keine Ahnung, was wir da machen.
Tim Pritlove 0:15:32
Sprich Mode mit mir.
Linus Neumann 0:15:34
Ja, klar.
Tim Pritlove 0:15:40
Ach Mann, ey, Deutschland. Das ist einfach, ich meine, schöner hätte man esjetzt nicht dokumentieren können, dass hier einfach mal so die ganze Kreativität,was so Technologie betrifft und Technologieführerschaft, einfach ein einziges,hinterherrennen.
Linus Neumann 0:15:57
Naja, man muss, also vielleicht war es auch einfach nur eins,die haben sich gesagt, lass uns irgendwas in die Nachrichten bringen mit KI.Hauptsache unser Aktienkurs geht auch nicht irgendwie 20% runter,nur weil Anthropic mal wieder geblockt hat.
Tim Pritlove 0:16:12
Ja, natürlich ist das der einzige Grund. Also deswegen sage ich ja,das ist so eine Vorstandsitzung, wir müssen jetzt irgendwas mit KI machen,nicht weil sie der Meinung sind, dass das jetzt unbedingt ein Service ist,den alle brauchen oder alle Telekom-Kunden rufen schon die ganze Zeit beim Support an und sagen,ja wieso kann ich denn hier meinen Chatbot nicht aufrufen in meinem Telefon.Das ist ja das, was ich schon immer gebraucht habe.Und es findet ja alles nicht statt, sondern es geht nur darum,so ein Buzzword zu besetzen, dann auf so einer Posing-Veranstaltung wie diesemMobile World Congress in Barcelona, der so die CeBIT abgelöst hat,da irgendwie einen dicken Max zu machen.Und ich meine, du warst ja wahrscheinlich schon mal da auf dieser MWC in Barcelona.Es ist halt so, wie du es dir vorstellst, also Hallen voll.
Linus Neumann 0:17:02
Deswegen war ich auch nicht da.
Tim Pritlove 0:17:03
Ja, es ist alles ganz furchtbar. Und dann steht halt überall jetzt auch mit KI.In irgendeiner Form. Und jeder hat irgendein KI-Produkt und wenn du fragst,warum, dann sagen sie ja, wegen, weiß ich auch nicht.
Linus Neumann 0:17:18
Wir müssen, wir müssen.
Tim Pritlove 0:17:20
Der Aktienkurs. Genau so. Der Aktienkurs.
Linus Neumann 0:17:25
Ja, also, und das ist ja, ich halte da regelmäßig, führe ich darüber Gesprächeund halte darüber Vorträge.Ich meine, ja, Unternehmen müssen jetzt was mit KI machen.Und es ist auch so, dass sich viele Geschäftsmodelle auf dem Prüfstand befindenund da viel disruptiert wird und so.Aber was dann halt richtig tragisch ist, ist, wenn sie damit scheiße machen.Das hat ja auch Opportunitätskosten und sei es nur das Geld.Und deswegen finde ich das so...Ja, also bemitleidenswert.
Tim Pritlove 0:18:11
Also ich meine, okay, dass AI disruptiv ist in bestimmten Bereichen,haben wir hier auch alle schon ausführlich diskutiert, es steht ja vollkommen außer Frage.
Linus Neumann 0:18:20
Genau, und dann musst du halt in den Bereichen, wo es disruptiv ist,musst du jetzt halt zusehen, dass du da, dass du diese Einsätze,wo es sinnvoll ist, bei dir findest und auch nutzt, weil sonst macht es jemand anders.
Tim Pritlove 0:18:32
Ja, aber doch nicht im Mobilfunk.
Linus Neumann 0:18:33
Aber das Entscheidende ist natürlich die sinnvollen, ja genau,das Entscheidende ist die sinnvollen zu finden.
Tim Pritlove 0:18:37
Ja, das ist Unsinn.
Linus Neumann 0:18:39
Und das ist halt keiner. Hier hätten wir ein Beispiel für einen nicht so sinnvollen.
Tim Pritlove 0:18:45
Und das ist sehr traurig.
Linus Neumann 0:18:46
Jetzt versuch mal ein Beispiel für einen sinnvollen.
Tim Pritlove 0:18:50
Aus der Perspektive der Telekom? Sollen wir da mal ein Businessmodell entwickeln?
Linus Neumann 0:18:58
Tatsächlich hat die Telekom,also tatsächlich sind die an dem Thema schon relativ früh dran gewesen,so und haben sie irgendwie Prototypen vorgestellt von dem,ja quasi, also ich sag jetzt nicht, dass es gut ist oder das App-lose Handy,das einfach Dinge macht, ne?
Tim Pritlove 0:19:22
Ja, aber sie wollen immer in Bereiche vorstoßen, die einfach nicht ihr Bier sind.Das ist ja dieser alte feuchte Traum von den Mobilfunkbetreibern,was sie nicht alles in den letzten Jahren schon probiert haben.Werbung in Webseiten einblenden, ja, einfach da auch wieder so eine Mende, eine Mende,dann halt irgendwie diese ganzen zugangsbeschränkten Dienste,so nach dem Motto, ja, hier für den Normaltarif kannst du Facebook und Twittermachen und wenn du ein richtiges Internet haben willst, musst du extra bezahlen.Also die ganze Zeit wollen sie in irgendeiner Form an die Services ran und dieLeute melken und quasi einen Mehrwert erfinden, der eigentlich im Wesentlichenimmer nur bedeutet, dass der Default einfach schlechter ist.Und das ist halt einfach nicht geil. Vor allem nicht, wenn man irgendwie jetztdamit wirbt, man hätte ja nun das beste Netz.Gut, klar, sie haben ja in Deutschland immer noch so ein bisschen Standortvorteileund das ist, sagen wir mal,das einzige oder einer der wenigen Argumente für diese Behauptung,dass sie jetzt ein besseres Netz seien als andere Netze.Wenn ich mir so die anderen Netze so anschaue, sie haben auch Schwierigkeitenzu behaupten, dass sie jetzt wiederum das beste Netz seien, aber nur weil mandas beste Netz ist, heißt das ja noch lange nicht, dass man ein gutes Netz hat.Und darauf könnten sie sich ja eigentlich mal konzentrieren und wir haben jaihre ganzen Verfehlungen im Bereich Glasfaser und Ausbaupolitik und so weiterund Service schon ausreichend beklagt und ich finde das sind einfach Dinge,auf die man sich konzentriert.Aber nein, jetzt muss irgendwie wieder dem Hype-Train irgendwie hinterher geranntwerden, der eigentlich schon längst aus dem Bahnhof ist und auch nicht dahinfährt, wo die hin müssen und geben jetzt sinnlos Geld aus für Quatsch,den sie wahrscheinlich schon einstellen müssen, bevor sie das überhaupt offiziellannounced haben, weil der Aufschrei wird einfach groß sein.Also wurde bei uns schon verlacht, bevor sie es auf die Messe getragen haben.
Linus Neumann 0:21:26
Was ich dann noch interessant finde, ist, dann sagen sie, ja,das richtet sich an den Markt, wo die Leute Tastenhandys haben.Und sagen sie, guck mal hier, wir bringen I for one welcome out AI overlords,wir bringen die AI aufs Wählscheibentelefon. und auch das ist natürlich total,das war auch eine richtige Disruption, aber jetzt überlege ich mal bitte wasist das denn für ein Markt,ich meine das Marktsegment wo entweder kein also wirklich kein Geld ist da bringstdu jetzt KI hin geil, voll dank da wird OBI dir danken, dass du denen das.
Tim Pritlove 0:22:10
Kostenlos zur Verfügung stellst und oder Aufruhr im Altersheim sag ich dir Ja.
Linus Neumann 0:22:16
Oder genau, oder es ist halt im Alter sein, wo die Leute aus guten Gründen sagen,ich hätte gerne Telefon mit Tasten, so, und wenn ich auf die 1 drücke,kriege ich meinen Enkel,und wenn ich auf die 2 drücke meine Tochter, und wenn ich auf die 3 drücke,den Bestatter, so, aber das ist irgendwie so, ich verstehe eigentlich.
Tim Pritlove 0:22:33
Jetzt kannst du aber auch sagen, kannst du auf die 9 drücken,und dann kriegst du halt den erfundenen Enkel, der sozusagen,so Enkel trägt mal andersrum, weißt du, da wird dann einfach,der Enkel wird dann einfach erfunden.
Linus Neumann 0:22:46
So, das wäre natürlich ein Feature, wo ich sagen würde, okay,da können wir drüber reden, wenn ich jetzt hier von der Telekom irgendwie, wenn die sagen,wir machen eine AI, die antwortet, die klärt Dinge für dich,da könnte man drüber reden, aber die sind genau die einen, die es mir nichtanbieten können, weil die damit natürlich,ich nicht mehr sagen würde, ich habe hier ein vertrauenswürdiges Netz.Und vor allem, wenn sie das Produkt telefonen.
Tim Pritlove 0:23:17
Das ist alles.
Linus Neumann 0:23:19
Jetzt sind wir schon irgendwie so.
Tim Pritlove 0:23:22
Linus, warum müssen wir immer so eine Scheiße besprechen? Das ist doch einfach.Ich meine, Leute, wirklich, kommt doch mal klar. Ach Gott.Ich fasse es nicht. Lass euch doch mal was einfallen.
Linus Neumann 0:23:36
Ich will das jetzt haben. Wenn ich das nicht kriege, dann verklage ich die,weil ich habe das in der Zeitung gelesen und die haben mich Oh Mann.
Tim Pritlove 0:23:47
Ey Naja, okay, vielleicht sollte ich auch Hey Meta-Ebene einführen Podcast On Demand,Kommen wir mal zu ernsten Themen Ernsten Themen Weil.
Linus Neumann 0:24:07
Was ja also, wenn es dann Hey Magenta gibt, ja, dann muss ja eine Sache,ist ja wohl klar, nicht für Jugendliche.Da müsste sofort eine Altersbeschränkung dran.
Tim Pritlove 0:24:21
Nach oben oder nach unten?
Linus Neumann 0:24:23
Nach unten, damit die Jugendlichen ihre Oma nicht damit verarschen.
Tim Pritlove 0:24:29
Oder ist die Oma sich nicht selbst verarschen. Naja, gut, also wir wollen malein paar Kommentare vorlesen aus der letzten Sendung, wie wir das so oft machenund das sind ein paar mehr und ein bisschen länger.Und zwar drehen die sich jetzt eigentlich nahezu alle um das Thema Social MediaVerbot und ich wollte das einfach mal machen, um nochmal so ein paar anderePerspektiven, die da aufgelaufen sind. Als meine.Oder auch meine. Also es sind ja alle möglichen Perspektiven.Ja, um das einfach mal so ein bisschen,Abzurunden damit vielleicht auch die ganze Diskussion.Ich fange an mit Flo. Ich gehe mit in der Argumentation von Linus,dass die Probleme von Tabak, Alkohol und Glücksspiel im Erwachsenenalter gesellschaftlichnicht durch ein Verbot gelöst werden.Allerdings sehe ich das Hauptargument der Befürworterin einer Altersbeschränkungbei Social Media in der weitaus anfälligeren Entwicklung des Kindes.Hier kann ein Verbot durchaus wirken, genauso wie es bei Alkohol und Tabak imKindesalter bereits selbstverständlich praktiziert wird.Nicht weil Verbote grundsätzlich das gesellschaftliche Problem lösen,sondern weil Kinder in ihrem biologischen, soziologischen und psychologischenEntwicklungskontext einen besonderen Schutz brauchen.Dem schließt sich auch Martino an und sagt exakt das.Die Altersgrenzen für Alkohol, Tabak und Glücksspiel basieren auf der Erkenntnis,dass der körperliche Schaden für Kinder und Jugendliche besonders groß ist,die Anfälligkeit für Süchte höher ist und zudem die Fähigkeit,einen problematischen Umgang bei sich selbst zu erkennen und gegenzusteuern,noch nicht so ausgeprägt ist wie bei Erwachsenen.Alles natürlich mit statistischen Schwankungen, die Ausnahmen in beide Richtungenerzeugen. Deshalb belegen wir Alkohol, Tabak und Glücksspiel mit Altersgrenzennicht, weil es alle Menschen schützt und alle Probleme verhindert.Es ist eine Abwägung zwischen dem Schutz der Schwächsten und der Freiheit aller,diese Dinge trotzdem zu tun.Diese Argumente werden nun auf Social Media übertragen. Die alte Hippe fügtfolgende Gedanken hinzu.Was für mich machbar wäre, ist eine gezielte Regulierung der Plattformen,die alle Userinnen betrifft.Diese Regulierung muss beinhalten, dass eine Moderation eingeführt wird,die auch ihren Namen verdient.Inhalte dürfen sich nicht lediglich nach der Strafbarkeit richten,sondern es müssen grundlegende Dinge wie Mobbing, menschenfeindliche Propaganda usw.Verboten werden. Die Regulierung könnte dann wie folgt durchgesetzt werden.Erstens Mahnung, zweitens Geldstrafe, drittens höhere Geldstrafe,viertens Sperrung der gesamten Plattform im Land, fünftens alles davon musszügig durchgeführt werden, keine monatelange Wartezeit.Ja, eine Sperrung kann man umgeben, aber das machen gefühlt nur die Hörerinnenvon Lochblut-Netzpolitik, deshalb ist das eine machbare Option.Fazit, man kann die Plattform regulieren, braucht kein Verbot von Social Media,das ausschließlich Kinder und Jugendliche unter dem Vorwand des Schutzes benachteiligt.Ja, ähm,Dann Phil. Ich wollte bei der Diskussion zu Social Media darauf hinweisen,dass die Problemdiagnose hier noch ziemlich schwammig ist.Klar bauen die Unternehmen ihre Seiten, um Nutzungszeiten zu maximieren undKinder sind da leicht verführbar.Den umfassenderen Behauptungen, Social Media hätte verheerende Effekte auf Kinder,hängt aber nach meinem Empfinden etwas der Geschmack einer Moral Panic an.Es ist empirisch überhaupt nicht klar, ob Social Media bzw.Die mentale Gesundheit von Kindern schädigt. Und selbst die Studien,die finden, dass es das tut, finden nur relativ kleine Effekte.In der Diskussion, nicht unbedingt bei euch, klingt es aber manchmal so,als wäre das hier eindeutig der Untergang des Abendlandes und als würden flächendeckenddie mentale Gesundheit von Kindern ruiniert.Das ist aber, wie gesagt, gar nicht klar und war so ähnlich sicher auch dieBefürchtung der alten Menschen, als Radio und Fernsehen aufkam.Die Forderung nach einem Verbot klingt für mich eher nach klassischem The KidsThese Days Gerede und der Absicht beim alten Wahlvolk einfache Punkte zu holen,ohne Rücksicht darauf, was Kindern nun wirklich helfen würde.Das war einmal noch. Andreas fügt folgendes hinzu.Also ich muss ja jetzt wirklich mal was zu sagen bezüglich möglicher Altersbegrenzungoder Einschränkung von Social Media Plattformen für Kinder. Natürlich ist das,was Linus sagt, richtig.Natürlich müssten die Plattformen dazu gezwungen werden, diese ganzen süchtigmachenden Algorithmen und so weiter nicht mehr anwenden zu dürfen.Natürlich muss es knallharte Regelungen dafür geben zum Schutz aller.So viel in der Theorie. Aber selbst wenn es sie teilweise gibt,man kommt mit ihnen nicht richtig durch.Du könntest jetzt auch den Tabak verbieten und trotzdem würde es Leute geben,die illegal Tabak irgendwie beschaffen, denen dann Kinder ohne Altersbegrenzung auch rauchen dürften.Weil die Konzerne dürfen ihnja nicht mehr herstellen. Was jetzt vom Balkon kommt, ist ja dann okay.Nein, so funktioniert das Leben leider nicht. Nur durch Regeln,eben auch Altersregeln.Eben auch als Jugendschutz bekannt, funktioniert manches so, wie es sein sollte.Gilt für brutale Filme, gilt für Pornografie, gilt für gewisse Lebensmittel,für Getränke oder sonst was.Ohne zu bestimmen, für welche Altersgruppen etwas geeignet ist,würde es in jeder Hinsicht drunter und drüber gehen.Mir ist es ein Rätsel, warum davon das Internet ausgenommen sein sollte.Warum sollten davon Social-Media-Plattformen ausgenommen sein?Zumindest was wir jetzt gerade im Moment erleben, führt ja zu folgender Erkenntnis auch bei mir.Bis vor ein paar Jahren wäre ich auch gegen eine Altersbegrenzung gewesen,aber die Realität zeigt mir etwas anderes.Ich habe selber noch schulpflichtige Kinder und kann euch nur sagen,da gibt es einen Großteil in jener Schulklasse, die ganz klar geschützt werden müsste.Die Folgen sind schon auf 20 Meter Entfernung offensichtlich.Da sind schon so viele Schicksale in den Brunnen gefallen, dass es ein Schaden,der diese Leute ein Leben lang verfolgen wird.Hätte es ein altersbegrenzendes Verbot gegeben, wären sicherlich einige vonden Kindern ohne diese Schäden davon gekommen.
Linus Neumann 0:30:48
Welche Schäden sind das genau?
Tim Pritlove 0:30:49
Die Schäden sind so dermaßen groß, dass manche von denen noch nicht mal mehrin der Lage sind, 15 Minuten einem Unterricht zu folgen.Konzentrationsfähigkeit leicht. War ich noch nie. Ja, und damit meine ich nichtdie langweiligen Unterricht, den wir auch von früher kennen und dem wir auchnicht 15 Minuten lang gefolgt sind.Wenn wir als Gesellschaft warten, bis wir die Plattformen so weit haben,dass sie eventuell irgendwann mal ihr Angebot so dermaßen einbremsen müssen,dass diese Gefahren vielleicht geringer werden, bis dahin ist unsere Gesellschaft schon kaputt.Viele Eltern können das überhaupt nicht abschätzen. Das ist so eine brutale Gefahr.Das wäre das Gleiche, als wenn der Alkohol aus allen Ecken der Wohnung quellenwürde und direkt in den Mund läuft.Dieses Social Media ist so nah, das ist einfach so präsent.In jedem Moment, wo man sein Smartphone in die Hand nimmt, Und da ist die aktiveAktion, um zum Beispiel eine Dose Bier zu kaufen, da ging fast ein Marathonlauf.Nein, unsere Kinder müssen davor mit einem Verbot geschützt werden.Zusätzlich muss natürlich auch an die Älteren gedacht werden.Wie Linus sagt, da muss natürlich die Plattform reguliert werden.Aber ich sehe da in den nächsten Jahren kaum eine Möglichkeit,die Plattform so unter Kontrolle zu kriegen.Da müssen wir eben unser Europa unter Kontrolle kriegen und unsere Kinder dort aktiv schützen.Auch wenn das vielleicht graue Männer sind, die das fordern oder dass das soscheint, frag mal junge Lehrer an den Schulen, frag mal die Vertrauenslehrerund die Schulpsychologen, was da los ist.Das sind Leute, die sind 30 bis 40 Jahre alt und die müssen zerstörte Kindheitsgemüterfeststellen und das täglich.Einen habe ich noch von nur so ein Gedanke.Ein Verbot von sozialen Medien greift meiner Ansicht nach zu kurz,denn es löst nicht das eigentliche Problem.Die entscheidende Fähigkeit, sowohl im Umgang mit sozialen Medien als auch mitelektronischen Geräten allgemein, ist die Kontrolle der eigenen Impulse.Wann, wo, warum und wie lange nutze ich das Gerät?Schon lange vor der algorithmischen Verführung durch personalisierte Inhaltemüssen Menschen gelernt haben, ihr eigenes Verhalten zu steuern.Das Selbst-Selbst-Reflektionen voraus, einen anstrengenden Prozess,der uns Menschen nicht leicht fällt.Ist es für Erwachsene schon schwierig, so sind Kinder unter 14 Jahren in derRegel noch nicht in der Lage, ihr Verhalten bewusst zu hinterfragen.Es ist faszinierend zu sehen, wie sich ihre Wahrnehmung ab diesem Alter anfängt zu verändern.Doch bis sie ihr Handeln wirklich kontrollieren können, dauert es noch lange.Was sie jedoch sofort lernen, und zwar mit dem ersten Kontakt,ist, digitale Geräte sind spannender als die reale Welt.Dieser Wahrnehmung sind sie oft mit der Begründung, sie dürften den Anschlussnicht verpassen, schutzlos ausgeliefert.Da Mensch immer lernt, also nicht lernen kann, verstärkt die frühe Nutzung dasfalsche Verhalten, das später mühsam wieder korrigiert werden muss.Solange wir ihnen also nicht beibringen, ihre Impulse zu steuern,bleibt ein Verbot nur noch ein verzweifelter Versuch, ein Problem zu lösen,das wir noch nicht richtig verstanden haben.Leider kann das Problem durch die Eltern allein nicht gelöst werden.Der Gruppendruck und die soziale Ausgrenzung bei Kindern, die nicht dabei sind,ist enorm, sodass hier eine demokratische Regelung notwendig ist,um einheitliche Bedingungen zu schaffen.Darüber hinaus sollten die Schulen das Erlernen der mentalen Fähigkeiten pädagogischbegleiten, wegen mir auch anstatt des schlecht ausgestatteten Informatikunterrichts.Das war jetzt mal so eine Packung von verschiedenen Kommentaren.Es gab noch mehr, aber ich würde mal sagen, das deckt das Spektrum der Antworten,die wir jetzt dazu erhalten haben, ganz gut ab.
Linus Neumann 0:34:19
Also verbieten wir es doch jetzt?
Tim Pritlove 0:34:21
Ich will jetzt nicht sagen, dass die Kommentare alle in eine Richtung weisen,aber man sieht hier, glaube ich, ganz gut, dass es auch sehr unterschiedlicheEinschätzungen und Befürchtungen gibt.Einerseits, andererseits, dass also, glaube ich, auch auf jeden Fall so einKonsens da ist, dass man sich auf jeden Fall...Vor allem auf die Regulierung der Plattformen konzentrieren sollte.Also das ist mindestens die mittel- und langfristige Lösung hier,also die ich jetzt auch aus dem Feedback rauslese und die auch generell ja unterstützenkann, weil wir im Wesentlichen ja diese algorithmische Bespielung.Dauerbespielung, dass das eben vor allem das Problem ist.Dann gibt es natürlich noch so ein paar andere süchtig machende Effekte,so dieses permanente schnelle Nachliefern, dieser TikTok-Effekt,das ist, und bei Instagram ist es ja nicht viel besser und YouTube hat ja auchsolche Funktionen, also alle liefern das ja im Prinzip nach, swipe, swipe, swipe,zack, zack, zack, zack, ein Ding nach dem anderen und abgesehen davon.Dass halt hier vor allem beklagt wird, Das ist sozusagen ein bisschen dieseAufmerksamkeitsökonomie und damit auch so die Kommunikation untereinander einfängt.Und ich denke, das hat jeder auch schon mal miterlebt, der das ein bisschenmit Kindern begleitet hat.Nicht nur mit Kindern, aber vor allem eben auch mit Kindern.Und das ist nochmal so ein anderer Aspekt.Offen ist natürlich jetzt, inwiefern ein Verbot hilft.Stimmt sicherlich, also keiner von uns geht davon aus, dass jetzt sozusagenein Verbot sich technisch uneingeschränkt umsetzen lässt.Andererseits ist es halt schon so, dass wir es hier mit einem Phänomen zu tun haben,was offensichtlich bei Kids einfach auch wirklich eine krasse Wirkung hat unddas ist ja nicht nur dieses Algorithmische,sondern kommen ja auch die anderen Aspekte mit rein, mit.Was ja alle sozialen Netze schon von Anfang an mitgebracht haben,also die ganze Problematik der Beleidigung undBedrohung und dem Bilden von Banden im Netz und dem Hating und all das und dasmacht natürlich auch vielen Kids eine Menge Ärger.
Linus Neumann 0:37:04
Ich würde abschließend nur einen kleinen Hinweis bringen, weil es auch gerade in den Kommentaren war.Es gibt einen großen Unterschied zu Tabak und Drogen.Wenn du sagst, du verbietest,Den Betrieb von beispielsweise Facebook, Instagram, TikTok.Das ist einfach verboten, in Europa oder in Deutschland bereitzustellen.Dann wird es das ja auch einfach nicht geben.Und es kann auch seine süchtig machenden Effekte im Zweifelsfall nicht so gut ausspielen,wenn es nicht den sozialen Pull-Faktor hat,dass Leute da rein wollen bei Instagram kann man nochmal anders argumentieren,weil das halt die Menschen im Zweifelsfall auch zufrieden sind,wenn sie Amerikaner oder Amerikanerinnen folgen können oder so,aber es ist auf jeden Fall,anders als Drogen die ein Individuum süchtig machen durch eine individuelle Wirkung,glaube ich das ist halt quasi ein Verbot von sozialen Medien,quasi und zwar von dem Geschäftsmodell.Das ist das, weil du das machst.Solange das Geschäftsmodell funktioniert, würden die das ja auch immer wieder anbieten.Dann funktionieren auch so Sachen wie, es wird umgangen oder so.Aber ich glaube, dass anders als bei Drogen oder Alkohol, die trotzdem immerverfügbar gemacht werden,weil es immer Nachfrage danach gibt, glaube ich, dass dass tatsächlich so einbreites Verbot von Social Mediaüber alle Altersgruppen sich sehr viel effektiver zeigen würde als ein,sagen wir mal, das Verbot von Heroin oder so. Ja.Weil du dir eben, oder früher Cannabis oder sowas, jetzt darfst du dir deineCannabis-Pflanze auf dem Balkon züchten.Viel Spaß mit deinem selbstgezüchteten sozialen Netzwerk.Nochmal, ich rede ja ganz besonders nicht davon,normale, ehrliche Kommunikationsmöglichkeiten wie Fediverse oder sonstiges altersbeschränkt zu machen,sondern eben dieses Geschäftsmodell gezielt Menschen süchtig zu machen,das glaube ich, das ist sicherlich schädlich für Kinder, aber genauso schädlichfür Erwachsene aber da war auch einer der Kommentare, der sagte ja, wenn wir,ein Verbot machen und das demokratisieren also oder quasi demokratisch regelndass eben alle gleichermaßen davor geschützt werden von den Kindern, dass man sagt so,Also die einen sind anfälliger als die anderen und so weiter und das machenwir durch ein Verbot, klärt man das einfach, vereinheitlicht man das.Das war auf jeden Fall ein Argument, was ich erstmal interessant fand.Was bei all dem aber ein bisschen außer Acht gelassen wird, ist,irgendwie muss dieses Alter ja auch geprüft oder nachgewiesen werden.
Tim Pritlove 0:40:29
Dazu gab es einen Kommentar von Stefan, der sich auf die Diskussion mit Discordund deren Ankündigung eine solche Altersverifikation einzubauen,damit man nicht irgendwie auf einmal auf böse Inhalt stößt, wenn man zu jung ist.Dazu schreibt Stefan, zum Thema Discord und Altersprüfung bzw.Persona habt ihr das eigentlich Schockierende, den Mechanismus,der mit jedem Gesichtsscan ausgelöst wird, gar nicht angesprochen.Und er verlinkt dabei auf einen Artikel, der das nochmal genauer beleuchtet,beziehungsweise spezifisch eben wie dieser Dienst Persona, der unter anderemwieder mit Peter Thiel verbunden ist, tatsächlich funktioniert.Da steht dann unter anderem, sobald ein Nutzer seine Identität mit Persona verifiziert,führt die Software 269 verschiedene Prüfungen durch und durchsucht das Internetsowie staatliche Quellen nach möglichen Übereinstimmungen,etwa indem sie ihr Gesicht mit politisch exponierten Personen abgleicht undfür jede Person Risiko- und Ähnlichkeitswerte berechnet.IP-Adressen, Browser-Fingerabdrücke, Geräte-Fingerabdrücke, Ausweisnummern,Telefonnummern, Namen, Gesichter und sogar die Hintergründe von Selfies werdenanalysiert und bis zu drei Jahren lang gespeichert, so dieser Artikel.Außerdem steht da auch noch, dass Discord auch mittlerweile gesagt hat,dass das ja nur ein Experiment war und dass das jetzt beendet sei.
Linus Neumann 0:41:58
Ja, es hat dann noch so Suspicious Entity Klassifikationen, also das Ding hathalt wenig überraschend, die Software, die da verwendet wurde.Nicht nur gelernt, Alter zu erkennen.Und das ist, so bitter es klingt,natürlich auch naheliegend, weil du wärst ja blöd, wenn du irgendwie Unmengenan Gesichtern und Gesichtserkennung und so weiter anlernst,Und das als Service anbietest, nicht vielleicht direkt noch andere Biometrie-Scans,Merkmale und Scores zu machen, weil wenn das jemand ist, der verdächtig ist,dann wird es ihm ja auch keinen Kredit geben oder so.Das heißt, hier werden natürlich noch sehr viele andere Scores von so einemStartup mit errechnet, insbesondere wenn da Peter Thiel investiert ist.Also die Technologie, die da zum Einsatz kommt,ist eben, es ist halt nicht Hey Magenta,es ist halt eine Menschenklassifikationssoftware anhand des Gesichtes.Das ist dann von Pim-Eis, was wir vor vielen Jahren hier, vielen Jahren,in mehreren Jahren inzwischen hier besprochen haben, der Gesichtersuchtmaschine und so.Also das ist halt das Ding ein paar Jahre später. Und das ist schon, nun...Sehr unangenehm, was da implementiert wird. Man muss sich ja dann jeder sein Gesicht reinhalten.Das heißt, wenn jetzt irgendwie ein Peter Thiel-gefandetes Überwachungs-Startupist, gibt es ja nichts Schöneres für dich, als jeden Menschen,der sich bei irgendeinem blöden Social Network anmelden will,so einen schönen Gesichtsscan zu machen.
Tim Pritlove 0:43:57
Und man muss sich halt jetzt auch echt mal darüber im Klaren sein,was Software heutzutage aus so einem Gesichtsscan rauszieht.Weil diese Argumentation mit, ja, jetzt können wir ja das Alter überprüfen undso, das klingt schon fast wie ein Vorwand, weil du kannst natürlich alle möglichenSchlüsse daraus ziehen.Die müssen nicht zwangsläufig alle richtig sein, aber es wird ja auf jeden Fall versucht.Also Racial Profiling zum Beispiel ist damit natürlich wunderbar machbar.Du kennst ja diesen klassischen Witz mit irgendwie Polizeikontrolle und dannholt der Polizist da so seine Farbkarte raus, so mit verschiedenen Hautfarben und so.Von weiß okay bis braun schwierig,und das kann man halt hier vollkommen automatisiert machen, dass das Ganze sichdann aber auch noch mit staatlichen Datenbanken abklärt und keine Ahnung Terror,Verhandlungen und was nicht alles damit noch macht oder wie wir das jetzt inden USA zu erwarten haben wir erkennen jetzt mal hier politische Gegner oder was weiß ich.Andere Merkmale, die vielleicht auf eine sexuelle Orientierung hinweisen unddann ziehen wir daraus unsere Schlüsse.Oder auch nur, wir aktualisieren unsere Datenbanken, die dann für andere Sachen verwendet werden.Also auf jeden Fall so eine Sache und naja, jetzt ist insofern ganz gut,dass Discord da zumindest erstmal einen Rückzieher gemacht hat,was diese Firma Persona betrifft.
Linus Neumann 0:45:32
Ja, aber was sind ja da, also diese, und vor allem, das ist ja auch nur,das finde ich ja auch sehr spannend, diese Analysen, sie lesen sich echt super,das ist halt hauptsächlich irgendwie so,mal das Frontend analysiert, mal geguckt, was das Ding alles für Werte zurückliefert,also, oh Mann ey, das ist schon wirklich nicht so schön.Nun, ja, also das mit der Altersverifikation ist wirklich,und wir haben ja häufig darauf hingewiesen, auch immer wenn Khaleesi über Chatkontrolleredet, spricht sie auch dieses Thema an, natürlich auch bei uns.Das ist die Idee, irgendwelche Altersgrenzen einzuziehen und dann automatisiert dieses Alter zu prüfen.Da kommt eine Technologie zum Einsatz, die willst du eigentlich nicht ausrollen.Und das ist auch ein sehr großes Problem, weil eben, nochmal,das sind nicht nur die Kinder, die da ihren Ausweis zeigen müssen oder ihr Gesicht zeigen müssen.Und genau dieses Zeig mir dein Gesicht, Ist ja so,dann sagst du, hey, da muss jeder, jede oder jeder seinen Ausweis zeigen unddann kommen die KI-Overlords und sagen, nee, nee, gar kein Problem,lass uns einfach dein Gesicht scannen, wir rechnen einfach 297 Werte und vergleichendich und wenn du ein Krimineller bist, dann liefern wir dich direkt,melden wir dich direkt den Bullen, ne, das ist halt, also, weißt du, das ist so,Oh, da kommen wirklich eine ganze Menge Überwachungsdinge auf einmal zusammen,die wir dann halt auch noch in irgendeinem Peter Thiel-gefandelt ein Start-up geben wollen.Und dann sagt Discord, ja nee, wir machen das nicht mit denen.Und in drei Wochen ist das dann kalter K-Fan, das ist halt eine andere.
Tim Pritlove 0:47:26
Und nicht nur wir melden das den Bullen, sondern wie wir jetzt schon gesehen haben,wir melden das dann in Realtime so einer Behörde,die quasi nicht mehr auf der Basis der Verfassung steht und die einfach deinHaus raidet und dich irgendwie in den Wagen packt und irgendwo hinfährt.
Linus Neumann 0:47:47
Elma Guetta ruft die Bullen.
Tim Pritlove 0:47:54
Jetzt haben wir doch eine Anwendung.
Linus Neumann 0:48:03
Ach ja. Nicht so schön alles. Okay.
Tim Pritlove 0:48:08
Wo bleibt die Freiheit? Wo bleibt die Freiheit, Linus?
Linus Neumann 0:48:11
Ja, das ist ja, also es gibt eine Webseite, die jetzt aufgefeilt ist,freedom.gov wo sich offenbar unter einem,zumindest unter einer Government Domain, also einer US-Government Domain,so angekündigt wird, ja,wir verschaffen euch Freiheit,wenn ihr unter Internetzensur leidet.Beispielsweise, weil X wegen Verbreitung von,irgendwelchen Deepfake-Nudes gesperrt wurde oder so oder ein VPN,wenn hier irgendwie gegen euch vorgegangen wird, weil es ja alles ein Kampf gegen Free Speech,Ich finde das sehr,tja, unterhaltsam,weil natürlich ist, also informationis power, reclaim your human right to free expression, get ready.Also das ist halt schon.Tja, also, dass die USA,Meinungs- und Zensurfreiheit,als großes Thema sehen und auch gegenüber von mir aus anderen Staaten,und gegen deren Interessen versuchen durchzusetzen und zu ermöglichen in derenRechtsraum, das hat uns halt auch sowas wie Tor oder Signal gebracht.Weil dass sie das tun, das ist schon eine klassische Tradition,dass sie für diese Werte eben auch einstehen und technische Methoden zu ihrerDurchsetzung gegen Angriffe und Unterdrückungen ermöglichen.Bisher war es halt immer so, dass, naja, okay, das nutzen auch Kriminelle ebender unschöne, aber tolerierte Nebeneffekt war.Und was wir bisher nicht hatten, war, dass sie sagen, naja, okay,das setzen wir eben von mir aus auch gegen, was weiß ich, gegen Europa durch,wenn die auf einmal unsere Plattformen versuchen zu regulieren oder so. Das ist der neue Teil.Auf jeden Fall finden wir uns jetzt in einer, ironischerweise,in einer Situation wieder, in der sich China seit 15, 20, 30 Jahren befindet,dass eben versucht wird,den Zugriff auf das, was die USA als Meinungsfreiheit erachtet, auch gegen,juristische Mittel oder Sperren oder Gesetze oder Regulierungen in Deutschland durchzusetzen.Ich finde es natürlich absolut ironisch und absolut insane.Aber es überrascht mich ehrlich gesagt auch nicht,weil ich weiß, dass sie das eben quasi eine grundsätzliche, auch diese Rede,die der Vance, war das ja letztes Jahr auf der Münchner Sicherheitskonferenzgehalten hat, wo er da meinte so,ich mache mir Sorgen um die Meinungsfreiheit.Die Rede war ja natürlich an das Publikum gerichtet, aber sie war natürlichauch an die Amerikaner und Amerikanerinnen zu Hause gerichtet, die es halt verfolgen.Und in der US-Öffentlichkeit ist es natürlich, das ist so die eine große wichtigeSache, die das freie Land von dem unfreien Land unterscheidet,gibt es da Meinungsfreiheit.Und natürlich ein komplett falsches oder Redefreiheit, komplett falsches Verständnisdavon, wie das jetzt irgendwie in diesen Fällen alles richtig,aber der Vorwurf in diesem Land gibt es keine Redefreiheit oder das Flag,das wirkt halt auch innerhalb der USA sehr stark wenn du sagst so,achso du kommst aus einem Land, wo man nicht sagen darf, was man möchte.Genauso wie dieser Ami, der gestern im Zug der durfte auch sagen, was er möchte,nämlich Excuse me sir, I was gonna sit there und wollte mich von meinem Sitzverscheuchen auf den ich mich gerade gesetzt hatte und da habe ich halt vonmeiner Redefreiheit Gebrauch gemacht und ihm erklärt was eine Reservierung ist.Aber er durfte das sagen, im Freisland,ich finde es auf jeden Fall ironisch, mehr als eine Ankündigung gibt es da nicht, aber dieser...Dieser Blickwinkel aus der US-Regierung wundert mich nicht und der wird auchinnerhalb der USA relativ stark wirken.
Tim Pritlove 0:53:36
Ja, also vor allem, ich meine, wenn jetzt die aktuelle US-Regierung einen VPN-Zuganganbietet, dann wissen wir ja, was der für eine Qualität hat.
Linus Neumann 0:53:46
Ja klar, wir haben ja einen VPN von Facebook für euch.Das haben wir, glaube ich, damals auch behandelt, das ist schon viele Jahreher, aber Facebook hat ja sogar schon mal einen VPN angeboten.Die haben mir so einen VPN-Anbieter damals gekauft.Das war ein VPN, das mehrere Vorteile hatte,unter anderem, dass sie Bilder nochmal stärker komprimieren,dass du Daten sparst und das war so ein VPN-Anbieter, den sie gekauft hat.Und dann hat Facebook halt die User-Daten, also die Traffic-Daten genutzt fürMarket Research, um herauszufinden, was machen die Leute eigentlich,wenn die nicht bei Facebook sind.Und die Sage will es, dass das naja dazu geführt hat, dass sie also dass esinsbesondere so Erkenntnisse hatten, als es Snapchat und so weiter gab.Dass sie halt wissen wollten, wie groß und wie mächtig und wie gefährlich ist uns denn Snapchat.
Tim Pritlove 0:54:51
Verstehe.Aber warum hat denn dein, weil du deine Reservierung nicht richtig durchsetzenkonntest. Ist da irgendwas schiefgegangen bei der Bahn?
Linus Neumann 0:55:02
Nee, das war einfach nur ein blöder Ami. Der, weißt du, wie Amis so sind, ja.Der einfach natürlich irgendwie komplett unfreundlich mich anpampt,dass ich mich gefälligst von dem Sitz verpissen soll, wo er sich hinsetzen will.Und, ähm, ach ja, Amis halt, also was willst du sagen?
Tim Pritlove 0:55:20
Ich dachte, das hätte da vielleicht eine Schwankung im Buchungssystem bei der Bahn gegeben.
Linus Neumann 0:55:24
Nee, gab's nicht.Ich muss auch ehrlich sagen,Ich kenne auch keinen, der sich über eine Schwankung beim Buchungssystem derDeutschen Bahn beschwert hat.Was ist passiert? Es gab DDoS-Angriffe auf das Buchungssystem der Deutschen Bahn.Also Buchungssystem der Deutschen Bahn, www.bahn.de, Suche oder was,kannst du ein Ticket kaufen. Viele machen das.Und da die App, der DB Navigator, die idealerweise hat die Zugang dazu,speichert das Ticket dann und dann kannst du Bahn fahren.Und dahinter verbirgt sich natürlich ein IT-System, das irgendwie die Fahrtberechtigungenverwaltet und verkauft und einträgt und gültige QR-Codes signiert oder was auch immer.Und...Dieses System war Ziel eines Denial-of-Service-Angriffes. Computersysteme haben endliche Ressourcen.Alle Computersysteme haben endliche Ressourcen.Primär bei so einem Service sind das natürlich die CPU- und RAM-Ressourcen.Du musst ja die ganze Zeit Tickets verkaufen und hier bezahlen.Und nee, hast du Namen, Kontonummer falsch eingegeben.Ach, Stornierung. Nee, kannst du gar nicht mehr stornieren. Das waren Sparpreise.So und so weiter und so fort.Das ist also ein vielbeschäftigtes IT-System und für diese Beschäftigung brauchtes CPU und RAM und eine Internetanbindung.So, die drei Sachen, wenn eines von den drei zu viel beansprucht wird,dann fängt es an zu ruckeln.Und wenn man das massiv überanspricht, dann hört es halt unter Umständen auchvollständig auf, verlässlich zu antworten.Kann man machen, indem man besonders komplizierte Aufgaben gibt oder so.Dann würde man vielleicht beim Compute irgendwann mal an die Grenzen stoßen.Oder wenn man es wirklich schafft, so viel Netzwerktraffic dahin zu schicken,dass die Leitung saturiert ist.Und da gab es jetzt halt letzte Woche irgendwie Schluckauf bei der DeutschenBahn und dann haben sie gesagt, ja wir sind, haben sich irgendwann auch öffentlichdazu geäußert, haben gesagt, ja hier, wir sind Ziel eines.Denial-of-Service-Angriffs und wir bemühen uns den unter Kontrolle zu bringen,haben den unter Kontrolle zu bringen, haben den unter Kontrolle gebracht unddann gab es immer mal wieder Schluckauf, so gut.Und sicherlich, also wenn du einen Denial-of-Service-Angriff bekommst,dann musst du über Netzwerkmanagement versuchen, dem irgendwie Herr zu werden.Und wenn du das bei deinen, quasi da, wo deine Leitungen ankommen,nicht hinkriegst, dann musst du irgendwann vielleicht Hilfe suchen und dir beimDKICS oder so schon möglichst viel Null ruten lassen oder so.Du musst halt irgendwie den Traffic möglichst so weit wie möglich weg von dirschon filtern, wenn es so viel ist.Oder kurzfristig halt die Ressourcen hochfahren, um mit der Menge zurecht zu kommen.Das kostet aber Geld und kann nicht dein Interesse sein.Das ist ein Problem, was alle Webseiten am laufenden Band haben,die einen mehr, die anderen weniger.Und entsprechend würde ich davon ausgehen, dass die Deutsche Bahn das im Prinzipam laufenden Band derartigen Angriffen ausgesetzt ist und auch am laufenden Band,die in der Regel wahrscheinlich automatisiert wegmanagt Und irgendwie ist esjetzt einer Gruppe gelungen,das halt mal entweder durch die Menge oder durch eine Schwierigkeit,den Traffic zu erkennen als bösartig früh, ist es dann gelungen,die Ressourcen zu überlasten.Was Spannende ist ich habe niemanden klagen hören ich kenne niemanden der gesagthat ich konnte nicht Bahn fahren oder ich konnte dem scheiß Ami nicht meineReservierung zeigen als der böse wurde oder so,habe ich keine Geschichte von gehörtgab es bestimmt die Frage ist welches Ausmaß die hatten und ob jetzt,ob dadurch sag ich mal in dem normalen Tag der Bahn ernsthaft mehr Probleme aufgetreten sind,als an jedem anderen Tag der Bahn.Und ich würde mir tatsächlich die Frage stellen, war nicht eventuell einfachnur Ziel der Angreifer, eben in die Tagesschau zu kommen und dass darüber berichtet wird.Und das fand ich tatsächlich, das hat in einem sehr großen Ausmaß stattgefunden.Das war Tagesschau-Thema, Bild-Zeitung, überall Cyber-Angriff auf die DeutscheBahn, meine Güte. Sind die Kundendaten noch sicher?Und dann durften sie alle lange Interviews geben, inklusive mir.Und ich habe dann versucht zu sagen, mehr als dass man da kein Ticket kaufenkann, passiert halt auch nicht.Also Denial-of-Service-Angriffe sind ein Ärgernis,aber sie sind eben auch eines, dass man in den Griff bekommt und in den Griffzu bekommen hat und auch das ist ja der Bahn auch hier gelungen.Insofern weiß ich nicht, ob das nicht ein bisschen out of proportion dann war.Gleichermaßen, natürlich sollte man sich das nicht gefallen lassen.Natürlich gibt es da einen Urheber hinter diesen Angriffen und man muss sich schon sagen, okay,da eskaliert jetzt etwas, wollen wir uns vielleicht wehren.Ja, Jürgen Schmidt, der Ju von Heise, hat so ein bisschen gesagt,naja, okay, das eskaliert jetzt, wir lassen uns das gefallen,was ist hier mit unserem Pazifismus und da kann man jetzt von mir aus sagen,ja, okay, du hast mal jetzt halt irgendwas zurück,stört dir aber genauso wenig wie uns.Ich weiß es nicht, ja. Ja.Es schließt auch damit, die defensive Bemühungen darf man natürlich nicht vernachlässigenund ja, das passiert halt.Muss man eben dann mal wegmanagen. Insofern fand ich das ein bisschen übertrieben.Der einfache Weg für die Deutsche Bahn wäre natürlich gewesen,ja okay, dann schalten wir den Krempel halt hinter Cloudflare,aber das passt halt nicht so zur Souveränitätsdebatte gerade.Was auch nicht so zur Souveränitätsdebatte passte, war,dass im Heute-Journal in einem Beitrag über die Einsätze von ICE,also der US-Grenzpolizei, die da regelmäßig mit sehr extrem brutalen Einsätzenbis hin zu mehreren Tötungen und regelmäßiger starker Gewalt gegen Menschenimmer wieder von sich reden.Macht, da gab es einen ZDF-Beitrag, wo.Erstens ein KI-Video gezeigt wurde,von einer weinenden Mutter und Kinder und das war aber halt nicht echt und dann eine weitere Sequenz,die zwar nicht gefälscht war, aber wohl irgendwie nichts mit dem Thema zu tunhatte, also zwei falsche Videos zur Bebilderung der Nachrichten und das ist natürlich auch,das ist schon wirklich peinlich.Also das ist, das darf nicht sein. Dann haben sie irgendwie gesagt,ja, das war ein technischer Fehler bei der Überspielung.Wir hätten eigentlich die KI-Szene kennzeichnen sollen, wollen,das ist uns irgendwie nicht gelungen.Aber ey, komm, ich guck, also ich mein, wenn ich heute Journal gucke,dann nicht, weil da die KI-Videos gekennzeichnet werden, sondern weil idealerweise,da keine drin vorkommen.Ich meine, ich hatte den Beitrag gestattet, da wurde auch drauf eingegangen,dass es halt KI-Videos gibt zu dem Thema.Aber das war, nee, nee, das konnte man so nicht machen.Naja, jetzt haben sie sich natürlich dann nochmal richtig dafür entschuldigt.Aber das ist schon ein bisschen peinlich.Handwerkliche Fehler.
Tim Pritlove 1:04:14
Handwerkliche Fehler. Also ich meine, erstens war es so, dass in diesem Videowohl das Sora, also das ist mit dem Video-Generations-Service von OpenAI erzeugt worden, Sora.Und naja, es war halt etwas, was irgendwie so getan hat, als würde es irgendwievielleicht unter Umständen zu diesem Thema dazugehören.Und das Ganze aber auch so ein bisschen mit dieser Optik von,ja das ist hier so auch, das wurde gefilmt,das wurde gepostet und kann mir gut vorstellen,dass das auch von irgendjemand gepostet wurde, aber es hätte halt halbwegs erfahrenenBildredakteuren schon mal bekannt gemacht worden sein, dass es Sora gibt.Ich meine, das war ja nun viel in der Diskussion in den letzten Monaten.Also erstmal rein aus Tech-Perspektive, weil es halt irgendwie krass ist,aber natürlich auch aus einer journalistischen Perspektive.Und deswegen hat ja dieses Video dann auch dieses Wasserzeichen.Das hätte man also auf jeden Fall schon mal erkennen müssen.Und das andere, dass halt einfach da ein Video kommt, was vielleicht echt ist,aber halt nichts mit der jeweiligen Situation zu tun hat.Das kommt noch dazu. Ich meine, wir sind wahrscheinlich auch mittlerweile alleein bisschen übersättigt. Das soll jetzt gar nichts entschuldigen.Also das ist natürlich völlig Banane, was das ZDF gemacht hat.Und es war auch extrem peinlich, wie sie erst versucht haben,da ihren Arsch zu retten und solche Ausreden und Erklärungen.Das Muster zu liefern, anstatt einfach zu sagen, ja, sorry, irgendwie,dass das passiert, hätte nicht passieren dürfen.Jetzt wurde da halt diese amerikanische, also in den USA zuarbeitende,nicht Moderatorin, sondern Autorin dieses.Beitrags wurde irgendwie geschasst, kam aber später raus, dass eine längereVersion davon schon mal im Mittagsmagazin auch lief.Da waren dann aber diese Videos nicht dabei.Also es ist wirklich so ein bisschen unklar und wird bisher einfach noch nicht ausreichend erklärt.Was da jetzt beim ZDF eigentlich wirklich gelaufen ist und sie haben da irgendwieauch jetzt nicht das Rückgrat, einfach mal klar Schiff zu machen.Das ist schon mal grundsätzlich zu bedauern.Auf so einer Metaebene muss man sagen, Ich meine, mich hatten Bebilderungenvon Fernsehnachrichtenbeiträgen schon immer genervt.Weil es halt oft so, naja, irgendein Bild muss halt immer zu sehen sein und was nimmt man dann?Naja, wenn die Arbeitslosenzahlen kommen, dann hast du halt so einen Schwenküber den Eingang von irgendeinem Arbeitsamt in Deutschland und dann hast duCut und dann hast du irgendwie irgendwelche wartenden Personen, die irgendwie,was weiß ich, in der Warteschlange stehen und Cut und dann eine Tafel mit einpaar Zahlen. drauf und das war schon immer langweilig.Und auf YouTube zum Beispiel, wenn du da auch mal guckst, da gibt es ja mittlerweileauch so viel, also einerseits auch schon so komplett generierten Quatsch inallen Varianten, das ist wirklich, wird langsam wirklich schwierig.Der teilweise gar nicht mal mehr versucht irgendwie zu erklären,dass das hier irgendwie alles AI generiert ist, sondern es ist halt dann ausden unterschiedlichsten,Gründen, Meistens hat es natürlich was mit Geldverdienen zu tun,aber manchmal eben auch einfach mit politischer Motivation werden halt dieseVideos generiert und online gestellt,aber auch so die normalen Sachen, wo halt irgendwas erzählt wird und wo danneinfach so vollautomatisiert mit was wird gerade gesagt,ah, da kommt Auto drin vor, kommt Fabrik drin vor und dann wird halt automatischaus so einer Videobild-Datenbank irgendein Clip rausgesucht,der dann einfach angezeigt wird.Und dann blickst du die ganze Zeit auf diesen ganzen Bildbrei und weißt schonirgendwie gar nicht mehr, was Sache ist.Und ich glaube, da zerbröselt auch langsam allen das Hirn, auch denjenigen,die irgendwie sowas machen.Und wenn jetzt der öffentliche Rundfunk und Nachrichtensendung im Allgemeinenihren hohen Anspruch, von dem sie ja selbst behaupten, dass sie den hätten,wenn sie den aufrechterhalten wollen, dann müssen sie sich an der Stelle einfachmal deutlich unterscheiden.Und das tut man eben nicht durch solche Sachen.
Linus Neumann 1:08:59
Ja, du hattest gerade so ein bisschen, also das war nicht irgendwie eine amerikanischeJournalistin, sondern das war die Auslandskorrespondentin,die das New Yorker Büro des Senders leitet, also das ZDF leitet,war vorher in Beijing und als Korrespondentin in Beijing und als Studieleiterin in Tel Aviv.Aber sie sagen halt, naja, okay, das sind so schwerwiegende Verstöße gegen Richtlinienund journalistische Standards, dass wir sie jetzt abberufen.Und ich weiß nicht genau, wie heutzutage die Schnittsysteme für Beiträge beim ZDF aussehen.Und ich weiß auch nicht genau, wie da ein Video rein gerät und wie man das schneidet und so weiter.Ja, aber die haben, solche Redaktionen haben häufig sehr fürchterliche Systeme,wenn ich das mal so sagen darf,mit so einer, wo es dann Quellen und Videos gibt und so und.Das darf einfach nicht passieren, es stimmt, aber ich kann mir auch,es ist jetzt halt, der Workflow war halt sicherlich nicht,dass die gute Redakteurin sich das irgendwie von YouTube runtergeladen und zurechtgeschnittenhat, wie wir uns das ungefähr vorstellen, wie wir so einen Beitrag schneiden würden.Da kann ich mir auch in der Abfolge Fehler vorstellen,trotzdem, das darf nicht passieren, dafür haben wir genug für den öffentlich-rechtlichen Rundfunk.Ja, es ist ein tragischer Fall, es war auch irgendwie klar, dass es irgendwannmal jemandem passieren muss.Ja.
Tim Pritlove 1:11:00
Jetzt ist es passiert.
Linus Neumann 1:11:01
Jetzt ist es passiert. Jetzt haben wir das auch hinter uns. Das ist auch gut.Das muss ja irgendwann passieren.Dann würde ich noch gerne davon erzählen, ich war, wo war das denn?Montag, genau. Am Montag war ich bei der Weltpremiere von Fun Facts.Und das ist ein wirklich interessantes neues Projekt, wo sich wirklich Unmengen an Comedians.Und Redakteurinnen, Factchecker, JournalistInnen zusammentun,um ein unterhaltsames Nachrichtenformat zu machen.Live auf Bühnen in Berlin, München, Köln, Hamburg, Leipzig auch noch.Und das sind ein tägliches Nachrichtenformat machen.Und das eben Fun Facts, das sind Fakten, das ist noch trotzdem Spaß.Die erste Sendung, die erste Folge wird am 2.März mit Luisa Neubauer, Anne Brorhilka und Marc-Uwe Kling sein.Dann zweite ist mit Sarah Brosetti und Daniela Seperi und dann geht das so weiter.Es sind Unmengen an Leuten.Nico Semsroth, Sebastian 23 und wen du nicht alles kennst.Ralf Rute. Wirklich ein sehr, sehr, sehr breites Ding.Und die zeichnen glaube ich viermal, also an vier Wochentagen auf und senden an fünf.Quasi an einem Tag wird dann noch quasi so ein etwas längerer Teil für einenFreitag aufgezeichnet und das könnte echt ziemlich cool sein.Das Ganze mit Heinz Strunk, 6.April Heinz Strunk in Hamburg, da kaufe ich jetzt ein Ticket,mach mal Pause, da will ich hin.Okay, also es ist richtig viel, richtig coole Leute. Ähm,Ja, und das finde ich ganz cool,zumal sie, also natürlich auch diese Veröffentlichung muss irgendwie auf diePlattform natürlich setzen,werden aber auch alle Videos primär selbst hosten und über föderierte sozialeMedien verbreiten und so. Das könnte echt interessant sein.Das finanziert sich primär durch Spenden und Tickets.Insofern könnt ihr mal anschauen, wenn da eure Stars dabei sind,dann könnt ihr euch Tickets kaufen.
Tim Pritlove 1:14:06
Aber das findet jetzt nur an Location statt und nicht im Internet.
Linus Neumann 1:14:10
In Theatern dann quasi.
Tim Pritlove 1:14:12
Ja, aber kommt es dann auch irgendwie, wird es da aufgezeichnet und später dann auch da.
Linus Neumann 1:14:16
Ja, genau. Und dann, das hatte ich gerade, deswegen habe ich gesagt,dass es über Plattformen und soziale Medien primär in den föderierten sozialenMedien verbreitet wird.
Tim Pritlove 1:14:23
Ach so, aber die sind doch jetzt verboten, habe ich gehört. Wie kommen wir denn da jetzt ran?
Linus Neumann 1:14:27
Ja, nur für die unter 16.Guck mal gerade, welche Aufzeichnung ich noch besonders empfehlen würde.Am 29.Oh ne, Quatsch, Entschuldigung, das ist falsch. Ich sag dann nochmal Bescheid, welche ich empfehle.Vielleicht die vom 29. April. Oder?
Tim Pritlove 1:14:52
Das hängt doch mal alles ganz von der Stadt ab.
Linus Neumann 1:14:55
Na, natürlich in Berlin.
Tim Pritlove 1:14:58
Du willst doch zu Heinz Strunk, der ist ja nicht in Berlin.
Linus Neumann 1:15:02
Ich geh auf jeden Fall zu Heinz Strunk, das ist in Hamburg. Ja,da geh ich dann hin, das empfehle ich nicht. Da will ich ja Ticket,da gibt's noch Tickets, die will ich ja haben.
Tim Pritlove 1:15:08
Tja, das musst du jetzt, bevor ich die Sendung raushaue, musst du das dann geklickt haben.
Linus Neumann 1:15:12
Das muss ich auf jeden Fall. Ich würde jetzt echt gerne eine spezifische Sendungvon den Fun Facts empfehlen.
Tim Pritlove 1:15:20
Egal jetzt. Die Leute wissen doch selber.
Linus Neumann 1:15:23
Was sie mögen. Dir ist das vielleicht egal.
Tim Pritlove 1:15:26
Hängt doch nicht von deiner Empfehlung ab.
Linus Neumann 1:15:28
Vielleicht gibt es da einen besonderen Gast, den die Leute kennen,du Pillemann. So, dann geht es weiter mit was anderem.Wenn das alles egal ist. die Beschlagnahme des Adetnauers in Sachsen auf der Autobahn war natürlich,Die Polizei hat die Richterin angerufen und hat gesagt, ob sie bitte die Beschlagnahmeanordnen kann. Da hat sie gesagt, nein, kann ich nicht.Ich kann das nicht aus der Ferne beurteilen.Das könnte er vor Ort entscheiden und dann könnte er auf jeden Fall nicht.
Tim Pritlove 1:16:07
Kurzer Hinweis für neue Hörer von Logbuch Netzpolitik.Wir haben natürlich nicht hierden Kadaver des alten Bundeskanzlers beschlagnahmt gesehen, sondern Bus.
Linus Neumann 1:16:20
Also wenn man das erklären muss, dann bin ich enttäuscht.
Tim Pritlove 1:16:25
Linus, unter Umständen sind jetzt gerade Leute.
Linus Neumann 1:16:29
Die haben gerade zugeschaltet.
Tim Pritlove 1:16:31
Ja, die sind gerade über die Altersgrenze.
Linus Neumann 1:16:33
Helma Genta, mach mal nächsten Sender auf meinem FM-Radio.
Tim Pritlove 1:16:37
Die sind gerade über die Podcast-Altersgrenze rübergekommen.Achso, die dürfen jetzt erst.Sie mussten mit allem rechnen. Es werden auch am laufenden Meter neue Revolutionäre,nachgeboren, die einfach dann irgendwann diesen Moment haben und sich denkenso, ach, das für alte weiße Männer hier.Das ist halt gar nicht so scheiße, was die erzählen Ja.
Linus Neumann 1:17:00
Dann verlenken wir nochmal die Adenauer Sendung und also am Sonntag ist wieder Ditt,Denn es wird mal wieder ein Monatswechsel stattfinden. Und damit ist der Sonntag, 1.März, ist der Digital Independence Day.Und auf der Termineseite, die wir auch verlinken, da steht jetzt 421 bevorstehende Veranstaltungen.Und ärgerlicherweise sieht man da direkt eine Gruppe, die ihre Veranstaltungoffenbar zweimal angelegt hat.Das ist natürlich peinlich, weil dann sind es ja nur 420 aktuell und wir müssennochmal an der Usability von dieser Termineseite arbeiten.Aber da gibt es jetzt wirklich eine ganze Menge Events und eine ganze MengeDinge und da wird sich auch noch einiges tun.Ich muss sagen, ich bin echt sehr erfreut, wie viel da passiert und wie vielda entstanden ist, wie viele Organisationen da Events anbieten.Events ist einfach immer, ja, wir treffen uns, wir gucken mal zusammen.Das ist sehr unterschiedlich. Das sieht man dann, was sie machen.Möckern Kiez e.V. macht dann irgendwie die Linux-Install-Partys in Hamburg,im CCHH ist dann irgendwie Thema, Messenger und so.Das ist alles relativ divers und man kann sich alles anschauen.Ich bin echt, da muss ich wirklich sagen, das hätte ich nicht gedacht,dass ich da so eine unglaublich breite Community ergeben würde und das machtmir sehr, sehr viel Freude.
Tim Pritlove 1:18:53
Alright, ich würde sagen, damit ist dann aber auch diese Sendung vollständig.
Linus Neumann 1:19:00
Ja, Helma Genta, Outro.Oder ne, ein Witz zum Ende. Wir müssen noch einen Witz zum Ende machen.
Tim Pritlove 1:19:09
Wie ein Witz zum Ende?
Linus Neumann 1:19:10
Machen wir keine Witze? Ne, ist ja Funfacts. Es gibt ja jetzt Funfacts.Jetzt können wir endlich ernst werden hier.
Tim Pritlove 1:19:18
Ne, zum Ende der Sendung sind alle Witze auserzählt. Dann gibt es dann noch ein schönes Outro.Das hören sich alle natürlich bis zum Schluss an, weil es so schön ist.Und dann stellt sich diese wunderbare diese wunderbare Befriedigung ein. Die man einfach stört.
Linus Neumann 1:19:35
Dieses Du-Du-Du-Du, wenn man aufgelegt hat.
Tim Pritlove 1:19:37
Ja, wenn man so eine Sendung zu Ende gehört hat, dann geht es einem gut.Insofern wünschen wir euch noch einen schönen Nachmittag oder Abend.
Linus Neumann 1:19:52
Ciao, ciao.
Tim Pritlove 1:19:52
Bis dann. Tschüss.
Linus Neumann 1:19:54
Ciao, ciao.

Shownotes

Hey Magenta!

Feedback

Social Media Verbot

Discord Age Verification

Freedom is coming!

DDoS auf Buchungssystem der Deutschen Bahn

KI-Videos im heute-Journal

fun facts

Adenauer-Beschlagnahme rechtswidrig

DID am Sonntag