Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP014 Snake Oil

Nach der mit 17 Tagen bisher längsten Sendepause melden wir uns mit einem bunten Haufen Themen zurück, der dieses Mal eher ernüchternde, als erheiternde Züge trägt.

https://logbuch-netzpolitik.de/lnp014-snake-oil
Veröffentlicht am: 27. Februar 2012
Dauer: 1:13:23


Kapitel

  1. Wiederauferstehung 00:00:00.000
  2. ACTA, ACTA, ACTA 00:02:14.917
  3. Datenschutz bei Mobile Apps 00:17:04.531
  4. Leak des Staatstrojaner-Datenschutzberichts 00:36:21.948
  5. 37 Millionen E-Mails 00:42:38.031
  6. Wikileaks veröffentlicht Stratfor-E-Mails 01:00:33.823

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:02
Tim Pritlove
0:00:03
Linus Neumann
0:00:22
Tim Pritlove
0:00:31
Linus Neumann
0:00:32
Tim Pritlove
0:01:03
Linus Neumann
0:01:07
Tim Pritlove
0:01:21
Linus Neumann
0:01:23
Tim Pritlove
0:01:48
Linus Neumann
0:01:58
Tim Pritlove
0:02:01
Linus Neumann
0:02:38
Tim Pritlove
0:02:55
Linus Neumann
0:02:56
Tim Pritlove
0:03:30
Linus Neumann
0:04:02
Tim Pritlove
0:04:11
Linus Neumann
0:05:33
Tim Pritlove
0:05:33
Linus Neumann
0:05:35
Tim Pritlove
0:05:36
Linus Neumann
0:05:57

Hatte ich auch nicht mit gerechnet. Ähm es ging ja dann noch weiter, ja, Bulgarien und Niederlande haben dann noch weiter abgelehnt und dann hat die EU-Kommission ja ihre Rückzugsstrategie, begonnen zu diskutieren. Dann starteten irgendwann auch noch campact und digitale Gesellschaft so eine Kampagne. Da gibt's jetzt, glaube ich, auch bald siebzigtausend Leute, die da irgendwie unterzeichnet haben. Und jetzt ist der. Zweite Protesttag liegt ja gerade hinter uns. Ähm der war am fünfundzwanzigsten Februar. Da waren es selbstverständlich weniger Menschen. Aber es gab da auch einige strategische äh Überlegungen, diesen Protest irgendwie zu dezentralisieren und so, aber immer noch viele tausend Menschen und in vielen verschiedenen Städten. Ähm es gab da, glaube ich, insgesamt für beide Demos, gab es eines bei den Stop-Acta-Protest, stop acta minus Protest Punkt Info, bei denen im Wiki haben sie die Teilnehmerzahlen aus den Städten, da ist allein schon die Anzahl der Städte äh relativ, überwältigend. Auf jeden Fall äh der Status quo für uns jetzt am heutigen Tage ist, dass die. Bundesregierung, das vorerst der Bundesregierung so zu interpretieren ist, dass sie sagt, sie will frühestens nach einer Entscheidung im Europaparlament unterschreiben. Und die Europakommission im Rahmen ihrer Rückzugsstrategie hat den Akterentwurf jetzt erstmal dem Europäischen Gerichtshof zur Prüfung vorgelegt und der soll nämlich prüfen nach Artikel achtundzwanzig ob der, ob dieser ACTA Staatsvertrag mit dem, mit dem mit den EU Verträgen kompatibel ist, die also die Verträge, die die EU statt. Konstatuieren oder wie man was das Verb an dieser, das korrekte Verb an dieser Stelle ist. Und erst konstituieren. Und ähm wenn dann, dass der Europäische Gerichtshof gesagt hat, ja, das ist in Ordnung oder nicht würde das Europa, will das Europaparlament entscheiden. Also erst äh entscheidet jetzt der EUGH, dann entscheidet das Europaparlament, dann entscheidet Deutschland. Und das kann eigentlich anderthalb bis zwei Jahre dauern. Jetzt fragt man sich natürlich, warum hat die Europakommission dieses Frage zur Prüfung an den Europäischen Gerichtshof gegeben.

Tim Pritlove
0:08:23
Linus Neumann
0:08:25
Tim Pritlove
0:09:31
Linus Neumann
0:09:49
Tim Pritlove
0:11:07
Linus Neumann
0:11:54

Nö, das hat den äh EU GH nicht äh das in tangiert ja nicht großartig. Also die interessiert dann der Text des Abkommens und fertig. Und was jetzt da die Erweiterung davon sind, ob der die tatsächlich auch prüfen wird. Ähm wir sehen, habe ich aber jetzt so erstmal nicht verstanden. Es gibt eine sehr interessante Zusammenfassung von äh Etri dot org, European Digital Rights. Das ist also so eine, ähm ja, wie könnte man die am besten bezeichnen? Also eine eine Lobby-Organisation führt digitale Bürgerrechte auf EU-Ebene. Die haben da eine sehr schöne FAQ zusammengestellt und äh die Leute, die sitzen also tatsächlich direkt in Brüssel und setzen sich genau mit diesem Thema auseinander. Und selbst die sagen also, es ist im Moment echt unklar, was was da jetzt was auf was aus der Sache jetzt genau wird, Was die aber auch äh wovor Edri warnt, ist, dass ja auf EU-Ebene das, äh auch diskutiert werden soll, die irgendwie fürn Sommer geplant ist in der EU. Das ist quasi so eine Art Mini-Akter, für die EU, also als als EU-Ebene, wie wie wir ja so mehrere Richtlinien haben. Im Direktiven haben, in der EU, was wie mit bestimmten Dingen umzugehen ist, beispielsweise auch einer Vorratsdatensprechung. Ähm. Und da wollen sie also auch eine für das geistige Eigentum haben. Das wäre so eine weitere, also eine weitere. These, die auch aus dem Umfeld von Edri mal zitiert wurde, ist, dass ähm, man jetzt quasi um das IPred Angst hat und sagt, komm, lass uns lieber mal unsere intellektual propoty Rides in Forcement Direct vier schnell durch äh bringen und das so ein bisschen die Befürchtung steht, dass jetzt der Akta-Protest genau direkt darauf rüberschwappt, dass also der der Acta-Mop der der undemokratische Aktermob, wie ihr ja von den von den Interessenvertretern genannt wurde, ähm. Dass der sich jetzt dann direkt das nächste Opfer sucht und auch noch gegen die äh aufbegehrt.

Tim Pritlove
0:14:04

Könnte sehr gut sein, dass äh diese ganzen ähm ETLAs und E zwei TLAs, die jetzt hier so alle auf den Tisch kommen, dann einfach nur äh sich auf äh addieren und alle irgendwie gefährdet sind. Ich will das jetzt nicht zu positiv darstellen, aber mir scheint's jetzt gerade so, als schwingt da einfach das Pendel äh auf der Straße in eine interessante äh Geschichte. Wir nennen, wir haben es ja ganz am Anfang noch sehr gewundert, so Polen, Fragezeichen, ja wieso jetzt ausgerechnet Polen, bei ähm Holland wundert mich auch jetzt grad noch, aber auch in den Kommentaren wurde natürlich nicht ganz so unrecht darauf hingewiesen, dass in Osteuropa. Natürlich ähm auch so dieses gefährdete Recht auf freie Meinungsäußerung nochmal eine besondere Rolle spielt. Ich meine, in Deutschland sitzen wir hier relativ so äh äh im im Speck und uns äh ging's immer gut so relativ, ja, klar. Ähm da gibt's dann so eine kleine Gruppe von Leuten, die natürlich immer der Meinung war, das könnte einerseits alles noch viel besser sein, sei eben auch gefährdet, teilt natürlich die Öffentlichkeit nicht in dem selben Maße. Das ist ja so ein so ein so ein so ein fortwährender Kampf, der die ganze Debatte in den letzten Jahren auch immer mitgeprägt hat aber in Osteuropa mögen da einfach die Wunden noch offener liegen, ja? Da ist einfach die Revolution noch nicht so lange her, da war einfach die Meinungs äh äh Freiheit vor zwanzig Jahren noch äh in einem ganz anderen Zustand oder dreiundzwanzig Jahre muss man mittlerweile sagen, Das äh rückt ja auch immer alles weiter nach hinten, aber die junge Generation hat das einfach noch ganz anders vor dem Auge und auch das mag dort 'ne Rolle spielen und das mag jetzt auch 'ne Erklärung sein warum in Tschechien, warum in Polen und eben auch in Bulgarien. Ähm dass eben da viel heißer diskutiert wird. Und von daher ja, vielleicht eben auch erst am Anfang in dieser ganzen Debatte und kriegt auch die europäische Dimension hier nochmal eine ganz andere ähm. Einen ganz anderen Spin, weil bisher waren wir eigentlich immer so ein bisschen gewohnt, dass so äh Osteuropa, ne, dass das am Anfang waren sie alle immer so in diesem äh Jahr Aufbruch und äh äh wir müssen unsere Wirtschaft äh äh voranbringen et cetera und da wurde dann links und rechts nicht so sehr auf die Details äh geachtet dass er sich jetzt vielleicht grade umdreht und wir eben die größere Skepsis tatsächlich jetzt hier äh auch ernten und ähm auf einmal auch nur Unterstützung in der ganzen Debatte bekommen, wo man sie so erstmal gar nicht vermutet hat.

Linus Neumann
0:16:38
Tim Pritlove
0:17:02
Linus Neumann
0:17:07
Tim Pritlove
0:18:29
Linus Neumann
0:18:34

Ah, genau, genau, jetzt, also sie haben's gelöscht und haben ein, genau, sie haben jetzt, also sie haben alle bisherigen Daten gelöscht und haben jetzt eine in der geupdateten Software wird vorher gefragt, wie das zum Beispiel auch äh andere Dienste machen, beispielsweise. Ähm WhatsApp. Macht das, glaube ich, auch. Und aber dann ging's nämlich los, dann fiel quasi ein bunter Reigen äh. Irgendwie übers Internet herein, wo dann irgendwie Twitter äh wenn man, bei der Installation der Twitter-App auf dem iPhone, also für diejenigen, die nicht irgendwie eine andere App nutzen, äh wenn man bei der Twitter-App sagt, durchsuche deine Kontakte. Dann heißt das äh lade mal mein Adressbuch bei Twitter hoch, wo es dann für achtzehn Monate gespeichert wird. Auch das war jetzt irgendwie nicht unbedingt so klar. Ähm da gibt's übrigens auch bei uns in den Links dann äh den Link dazu, wie man diese Daten bei Twitter auch wieder löschen kann. Äh Forsquare hat wohl auch nicht ausreichend gewarnt, wenn wenn man sein Adressbuch an sie geschickt hat und eine App namens Foodspotting, die ich aber nicht kenne Problem, was sich da einfach zeigte, war das eine die App-Store-Richtlinie von Apple nicht verlangt, äh dass man davor warnt, wenn man dieses Adressbuch absaugt. Und auf den Server schickt. Das wäre jetzt, weil unabhängig von diesen großen Apps, die da äh groß irgendwie das das Medieninteresse hatten. Ähm wäre das natürlich auch eine interessante Einnahmequelle bei gratis Apps, um irgendwie äh Spam-E-Mail-Adressen zu sammeln, ne. Machst du irgendwie die hundertste. Dein iPhone ist ein Bier, was du trinken kannst, App und sammelst einfach mal ein paar vernünftige, aktive E-Mail-Adressen, die du dann irgendwie im Bündel an Sperma verkaufen kannst oder so Äh das wäre jetzt aber das jetzt wirklich nur so meine mein theoretische Anwendungsfall ist nicht bekannt, dass das jemand tatsächlich gemacht hätte Aber dieses ganze Thema ist dann im Twitter und alle betroffen waren, äh, schrieb dann irgendwie erstmal so einen Kongressabgeordneter, einen Brief an Tim Cook, den CEO von Apple und dann kam die äh, äh die Staatsanwältin und traf dann innerhalb weniger Tage eine Vereinbarung mit Apple, Google, Microsoft AIM, das ist sind die Blackberry Hersteller, Judith Packert und Amazon. Ähm dass sie also in Zukunft den Datenschutz bei ihren Mobile Apps stärken müssen und. Apple kündigte dann an, dass in der nächsten iOS-Version der Adressbuch Zugriff genauso geregelt sein soll wie der Zugriff auf die Locations. Kannst ja ähm bei bei einer aktuellen Eiweiß-Version sagen, welcher Dienst darf äh meine Location überhaupt erfahren und welcher nicht? Also. Unabhängig davon wofür sie nutzen will, kommt also ein Fenster wo dann steht hier. Was weiß ich, Twitter möchte wissen, wo du bist, darf Twitter das überhaupt erfahren auf Betriebssystemebene. Und das wollen sie jetzt auch für den Adressbuch Zugriff machen.

Tim Pritlove
0:21:49
Linus Neumann
0:22:28
Tim Pritlove
0:22:31

Nicht haben wollten, ja? Und. Ich finde jetzt auch, dass diese, wenn man's auch beim schon mal in der letzten Sendung ausführlich diskutiert. Das Problem ist, ein Zugriff auf das Adressebuch ist halt aus vielen Gründen. Nachvollziehbar, ja? Das bedeutet ja nicht unbedingt, dass der Zugriff auf das Adressbuch durch das Programm auch automatisch bedeutet, dass die Daten übertragen werden irgendwohin. Ja, also es sind ja wirklich zwei vollständig unterschiedliche Dinge und in gewisser Hinsicht kann Apple technisch dieses Ich übertrage, mal den Inhalt des Adressbuchs irgendwo hin, gar nicht verhindern. Also es ist. Technisch, also wenn man das wollen würde und wenn man darüber nachdenken würde, wie man das technisch verhindern kann, dann glaube ich nicht, dass da irgendwas brauchbares bei rauskommt. Die einzige Möglichkeit, das zu verhindern ist in gewisser Hinsicht, dass die Programme eben dieses auch explizit sagen müssen gegenüber dem Upstor Review-Prozess. Und ähm ich bin ja jetzt habe da jetzt grad so eine kleine Erinnerungslücke, aber meiner Meinung nach war das sowieso schon drin. Das heißt, wenn du sowas tun wollen würdest, dann war's eh gezwungen, das Apple mitzuteilen, aber das haben sie wohl dann wiederum alle nicht getan oder Apple hat es nicht ausreichend überprüft oder sich nicht äh entsprechend drum gekümmert, da da eier ich jetzt grad ein wenig unabhängig davon bleibt natürlich das Problem. Ähm wie kann man da äh das wünschenswerte von dem weniger wünschenswerten Trend. Ja, das ist ein klassisches Datenschutz äh Dilemma. Natürlich möchte ich, dass das Programm äh die Daten in dem Adressbuch nutzt, um was weiß ich, Telefonnummern in Namen aufzulösen, damit es halt einfach, Ja, dass dass einfach das Benutzen einfacher ist. Möchte aber jetzt nicht, dass Daten abgegriffen werden und irgendwo gespeichert werden, ohne dass ich gefragt werde, vor allem welche, die überhaupt nicht relevant sind. Ich denke, die Programme haben sich da an der Stelle auch ähm viel zu einfach gemacht, Ist ja auch gar nicht unbedingt erforderlich, um äh dass alle Daten übertragen werden, um das zu bekommen, was sie äh da tatsächlich machen möchten, weil der Hintergrund ist natürlich bei diesen sozialen Netzwerken, die möchten natürlich, irgendwie es dir einfach machen oder es auch sich einfach machen. Das ist äh ja, dass das bleibt dann noch zu debattieren, wie man das dann letzten Endes sieht Ja, aber ich habe ja so eine gewisse Erwartungshaltung. Angenommen, ich bin jetzt so ein aktiver, also mir geht's ja da genauso wie dir. Ich nutze das auch nicht so aktiv. Ich habe auch so einen äh Account bei Pars und für mich ist es wie bei den meisten sozialen Netzwerken, ich frage mich dann immer so was. Mir das jetzt eigentlich wirklich jo, ja. Ich will jetzt nicht im dreißigsten Dienst auch wieder irgendwo sehen, wo die Leute sich gerade ein Brötchen gekauft haben und äh irgendwelche alten Züge fotografiert haben, aber das sei ja jetzt äh jedem unbenommen. Er möchte also gerne, mir ein funktionierendes soziales Netzwerk vorschlagen, was im Idealfall eben auf meinem bisherigen sozialen Netzwerk basiert. Und da bietet sich natürlich das Adressbuch an, auch wenn es nicht bedeutet, dass jeder, der da drin ist, äh automatisch mein Freund ist oder so. Ich habe auch Leute explizit deshalb im Adressbuch, weil sie eben nicht meine Freunde sind.

Linus Neumann
0:25:46
Tim Pritlove
0:25:47
Linus Neumann
0:25:57
Tim Pritlove
0:26:10
Linus Neumann
0:27:26

Also es gibt ja, es gibt ja äh zwei zwei Probleme hier. Einmal ähm du hast jetzt sehr viel von dir selber gesprochen. Ähm. Wenn wir jetzt mal uns überlegen, dass du meine Telefonnummer an paff gegeben hast, weil ich weiß, ich bin in deinem Adressbuch. Ähm da ist natürlich dann dieser dieser Aspekt, der nämlich auch schon bei dem Freundefinder von Facebook damals das große Thema war, als Facebook nämlich auch seine Nutzer irgendwie sagte, er ja und jetzt gib doch mal noch ganz schnell hier dein Gmail-Passwort ein, dann können wir mal eben deine Freunde einladen und die haben dann die das Adressb, was da bei Google gespeichert ist, abgesaugt und sonst was. Äh also das Problem dabei ist ja, dass das quasi jemand, der keinerlei Beziehungen zu diesem Anbieter hat, der vielleicht noch nicht einmal weiß, dass es ihn gibt äh bei dem in der Datenbank landet. Und äh bei mir war es dann zum Beispiel so, ich war, wie gesagt, nie bei Facebook und habe dann immer, ähm diese E-Mails bekommen irgendwie was weiß ich, Person, X, Y ist jetzt bei Facebook ähm, und du bist ja mit der befreundet, guck doch mal ob du nicht auch zu Facebook kommen willst und übrigens hier sind noch ein paar andere Leute die, kennst du bestimmt auch und die sind auch bei Facebook und da war dann so 'ne Liste von zwanzig Leuten die kannte ich alle. Die haben haben im Zweifelsfall äh auch meine meine Adresse da hochgeladen oder was auch immer. Das heißt, nicht nur hatte Facebook in dem Fall meine E-Mail-Adresse und meinen Namen, sondern die wussten auch schon mit wem ich bekannt beziehungsweise befreundet bin. Und das ist das, ist ja dann die große datenschutzrechtliche Auseinandersetzung wo dann, wo man dann sagen kann, ja, also die bauen offensichtlich ein Profil über mich, obwohl ich noch nie irgendeine Datenschutzvereinbarung, bei denen unterschrieben habe oder sonst was. Und da muss man natürlich irgendwie eine Möglichkeit des Umgangs mit finden. Es gibt dann, sage ich mal, einige, die sagen, ja, ähm. Ich glaube, das bei Niko Loma hat dich das letzte Mal gelesen. Er hat da teilweise relativ einfache, Argumentationen zu der dann sagt, ja diese Dienste bescheren mir so viele Besucher auf meinem Blog, dann kann ich ruhig die alle denen alle Daten liefern von meinen Leuten oder was auch immer. Ähm Die andere Möglichkeit ist zu sagen, okay, dann versuchen wir abzuwägen, wie viele Daten brauchen die oder welche Daten brauchen die tatsächlich also jetzt bei diesem Past zum Beispiel, dann sollen die halt nur nach der Mobilfunknummer gehen. Ja gut, also gucken die in dem Visitenkarteneintrag nach ähm. Mobile Rufnummer und ich weiß nicht, wie du dein Adressbuch schlägst, aber ich weiß, dass die meisten irgendwie nicht darauf achten, ob die Nummer, die sie da jetzt einspeichern, auch korrekt unter als iPhone, Mobile oder privat oder geschäftlich getagt ist, sondern die Nummer kommt einfach da rein, dass die Telefonnummer, Also das heißt, an diesen Meter Informationen kann man sich dann da schwer orientieren, wenn man sagt, man möchte einschränken. Notizen, Klar ist ein Feld, was was die jetzt echt nicht zu interessieren hätte. Aber allein, wenn man nur mal sagt, die sollen nur mal gucken, welche Telefonnummern richten sich irgendwie nach der Telefonnummer wie WhatsApp zum Beispiel? Ja welche sollen die denn dann nehmen? Also bei mir äh mein eigener Visitenkarteneintrag in meinem iPhone, beinhaltet vier, fünf Telefonnummern und unter denen ich erreichbar bin, weil woher weiß also da geht's ja schon los. Und wenn ich jetzt dann irgendwo hochgeladen werde. Woher soll dann WhatsApp wissen, ähm bei bei Themen nehme ich die Telefonnummer und nicht die. Also schicken sie alle, klar.

Tim Pritlove
0:30:56

Ja, es ist äh ganz viele Fragestellungen äh stellen sich da, ne. Was ich vorhin noch äh angedeutet hatten, nicht ganz zu Ende äh geführt habe. Das spielt ja hier auch noch mit rein. Also es sind ja nicht nur die Telefonnummern. Was ist mit den anderen Sachen, ja? Was jetzt diese Auflagen an Apple und die anderen äh Hersteller betrifft, ist heißt Adressbuch Zugriff, Zugriff auf alles Ja? Oder kann ich sagen, hier Notizen zum Beispiel kriegt einfach generell einfach keiner, ja, das steht nur, wenn da das Adressbuchprogramm und wenn ein Programm kommt, was sagt, okay, ich mache dir das Verwalten des Adressbuchs einfach, ja. Ich zeige dir hier äh diese Inhalte. Okay, dann kann ich sagen der darf auch das und das haben, aber die anderen dürfen eben nur ein haben. Das wäre sagen wir mal zumindest so ein ganz grober Ansatz. Macht natürlich dann aber auch wiederum, das Zuweisen von Zugriffsrechten et cetera unter Umständen zu einem Alptraum, womit die Leute sich eben auch nicht rumschlagen wollen, andere Sachen, die mir gerade noch eingefallen ist, mit deinem Beispiel mit ich sende ja auch die Daten anderer Leute in dem Moment, müsste man sich nicht vielleicht auch fragen, ob es nicht nur eine Datenschutzfrage ist für. Betriebssystemanbieter unserer Party-Apps. Ist es nicht sogar so, dass man darüber nachdenken könnte, dass es mir verboten sein könnte, diese Daten überhaupt, zu liefern, ja? Stellt sich hier die Datenschutzfrage nicht genau in der anderen Richtung, dass ich das gar nicht darf.

Linus Neumann
0:32:20
Tim Pritlove
0:32:26
Linus Neumann
0:32:43
Tim Pritlove
0:32:49

Ja.

Linus Neumann
0:32:52
Tim Pritlove
0:32:53
Linus Neumann
0:32:55
Tim Pritlove
0:32:56
Linus Neumann
0:32:59
Tim Pritlove
0:34:01
Linus Neumann
0:35:07
Tim Pritlove
0:35:10
Linus Neumann
0:36:19
Tim Pritlove
0:36:24
Linus Neumann
0:36:27

Ja, nämlich beim Bericht des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, über, wo man hier den ganzen über den Staatstrojaner, ja, den gesamten Bericht des Bundesdatenschutzbeauftragten über Maßnahmen der Quellen, Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes. So war glaube ich der Gesamtttitel. Äh und zwar hat der Peter Schar bis Ende Januar wohl an einem Datenschutzbericht zum Staatstrojaner gewirkt. Und den dann abgeschlossen und der ist jetzt irgendwie aufgetaucht. Ähm obwohl er eigentlich als Verschlusssache gekennzeichnet war und äh da kommen so allerlei interessante, Funde zu Tage, nämlich dass das Bundeskriminalamt und äh das Zeugkriminalamt ebenfalls äh Kunden bei Digitals sind ähm für das BKA existiert da einen Rahmenvertrag, digitals, wie gesagt, die, Softwareschmiede, die den Staatstrojaner bereitgestellt hat. Äh es hatte keine der Bundesbehörden Zugang zum zum Quellcode dieses, die dieses Programmes. Ähm wir erinnern's uns an diesen Skandal um den Staatstrianer, den der CCC damals dann entdeckt hatte. Äh das BKA hat sich, darüber hinaus dann noch geweigert, äh überhaupt dem Bundesdatenschutzbeauftragten auch nur den Binärcode äh zur Einsicht zu überlassen. Ähm. Teilweise haben sie dann auch direkt das ganze Ausspiel spionieren komplett an Digitask ausgelagert. Das heißt, ähm. Die vollständige Ermittlung wurde als Auftrag an eine private Firma vergeben. Das würde ich mal als nochmal mittelschweren Skandal obendrauf bezeichnen. Und dann hat er auch irgendwie gefunden, dass in zumindest einem Fall äh Liebesbeteuerung und Selbstbefriedigungshandlungen dokumentiert wurden also genau dieser Teil, der bei solchen Abhörmaßnahmen äh wo dann die Mikrofone ausgeschaltet werden müssen oder die Ermittler wenigstens so schlau sein müssen, wenn sie Mikrofone schon nicht ausschalten, dann wenigstens nicht noch mitzuschreiben.

Tim Pritlove
0:38:41
Linus Neumann
0:38:47
Tim Pritlove
0:39:03
Linus Neumann
0:39:07
Tim Pritlove
0:39:12
Linus Neumann
0:39:17

Und genau um sowas zu vermeiden, damit nämlich nicht zwei zwei Vögel, wie wir beide uns dann darüber Gedanken machen. Äh soll ja, soll ja eigentlich sowas genau nicht geschehen, dass sowas dann mit aufgezeichnet wird, Digitas wird aber wohl weiter beauftragt. Und dann ein ein interessantes Detail war, dass ja der AES Schlüssel, also der Verschlüsselungsschlüssel, der beim Staatstrojaner zum Einsatz kommt, eben bei allen Versionen und offensichtlich auch bei allen Betroffenen der gleiche ist. Und ähm das war ja einer der großen Kritikpunkte des CCC, weil dadurch, dass der dann eben auch äh veröffentlicht war, es äh oder der extrahiert werden konnte, es eben sehr einfach möglich war, mit, jetzt auch, anderen von dem Staatstrianer befallenen Rechnern zu kommunizieren. Sie hatten ja dann dieses Opft ist oder was dieses Tool gebastelt, wo das dann, wo man dann auch tatsächlich andere Staatstrojaner befallene Rechner eben äh, kontrollieren konnte oder beziehungsweise überwachen konnte. Und äh jetzt wäre natürlich das Schöne wäre natürlich gewesen, wenn digitales jetzt mal hingegangen wäre und dafür gesorgt hätte, dass dieser Schlüssel, sich ändert. Und zwar nicht nur von Softwareversion zu Softwareversion, sondern auch von betroffenem Rechen, zu betroffenem Rechner. Äh jetzt hatte dann der äh Bundesdatenschutzbeauftragte darum gebeten, doch mal das BKA darum gebeten, doch mal zu prüfen äh ob die wie dieser Schlüssel denn da lautet und dazu sah sich das BKA nicht in der Lage. Der Bundesdatenschutzbeauftragte. Allerdings dann schon. Fand ich ganz spannend.

Tim Pritlove
0:40:59
Linus Neumann
0:41:44
Tim Pritlove
0:41:46
Linus Neumann
0:41:49
Tim Pritlove
0:41:57
Linus Neumann
0:41:59
Tim Pritlove
0:42:40
Linus Neumann
0:42:44
Tim Pritlove
0:43:15
Linus Neumann
0:43:18
Tim Pritlove
0:44:25
Linus Neumann
0:44:29
Tim Pritlove
0:44:31
Linus Neumann
0:44:56
Tim Pritlove
0:45:59
Linus Neumann
0:46:49
Tim Pritlove
0:48:03

Aber das ist ja jetzt auch nicht, also es wird jetzt nicht sagen, es ist nicht schwierig, da ranzukommen, aber man muss schon mal eigentlich müsste schon mal genau wissen, worum es sich jetzt hier konkret handelt, also wo kommen die jetzt her, weil E-Mail ist ja nicht unbedingt im eigentlichen Sinne ein zentraler Dienst, sondern da wird mehr oder weniger direkt verschickt, also wenn ich dir von meinen Mailserver Wenn ich dir eine Mail schicke und wir haben beide unsere eigenen Mailserver bei irgendeinem Provider, dann geht diese Melde mehr oder weniger direkt. Es kann auch mal Umleitungen geben, bei nicht verfügbar keit, aber es ist jetzt nicht so, dass man da so einen zentralen E-Mail-Server hat, wo Bundesrepublik Deutschland draufsteht, mit einem großen Schnorcherhahn, äh äh wo sie dann mal alle mit zuschalten können, sondern ähm man müsste dann schon Bei besonders bei den üblichen Verdächtigen etwas größeren Aufwand treiben, nicht selten sind diese äh Übertragungsverbindungen auch äh verschlüsselt ich sage mal jetzt nicht selten, weil es nicht unbedingt die Mehrheit und der Normalfall ist, aber äh zunehmendem Maße und so kann ich eigentlich nur den Verdacht äußern, dass man jetzt hier vielleicht dann doch eher Bei den großen Providern mal äh abgegriffen hat, frage ich mich auch, auf welcher Basis funktioniert das hier, also alle Leute, die jetzt zu Web DE gehen, et cetera, also besonders bei zu Deutschen Providern, denke ich, sind da. Eher äh gefährdet, weil da hat man nun mal so einen Ort, wo gleich ganz viele sind und wenn man da eben mit einer äh mit einem Paragrafen gefüllten Dokument an die Tür klopft, dann ist die Wahrscheinlichkeit schon relativ groß dass dort äh Daten auch weitergereicht werden, während das eben jetzt so im Individualverkehr nicht so einfach ist.

Linus Neumann
0:49:44
Tim Pritlove
0:50:20
Linus Neumann
0:50:43
Tim Pritlove
0:51:55
Linus Neumann
0:52:12
Tim Pritlove
0:52:33
Linus Neumann
0:53:02
Tim Pritlove
0:53:17
Linus Neumann
0:53:22
Tim Pritlove
0:53:24
Linus Neumann
0:53:27
Tim Pritlove
0:53:55
Linus Neumann
0:54:07

Kann man sich mal auf der Straße zwischenschalten. Die tun also den Provider der Provider Antenne gegenüber so, als wären sie mein Telefon und meinem Telefon gegenüber so, als wären sie der Provider und äh zwingen mich dann offen Verschlüsselungsverfahren oder kein Verschlüsselungsverfahren, sodass sie irgendwie mitschneiden können. Ähm die kamen. Zwischen zweitausendzwei und zweitausendzehn insgesamt siebenundneunzig Mal und äh zweitausendzehn sechzehn Mal zum Einsatz. Fand ich jetzt auch mal ganz äh interessant. Die setzt der Verfassungsschutz ein ähm. Keine Ahnung, wen sie damit überwacht haben, auf jeden Fall offensichtlich nicht den äh Nationalsozialistischen Untergrund, aber ähm. Kommen auch zum Einsatz. Äh fand ich immer so eine fand ich immer so eine interessante Sache ähm im See Catchers, ja, ist irgendwie so eine, man man denkt eigentlich nicht, dass staatliche Behörden äh staatliche, vernünftige, sage ich mal, äh irgendwie etablierte Behörden solche Geräte tatsächlich nutzen müssen, weil sie eben ja auch einfach bei den Providern anfragen könnten. Äh insofern, wird so was eigentlich eher in, sage ich mal, in Shady-Bereichen genutzt oder es wird vermutet, dass vielleicht im im Bereich der, Botschaften in Berlin, vielleicht der ein oder andere im Seecatcher stehen könnte oder so. Das sind aber dann eher so Verschwörungstheorie. Nur das wäre eben so ein, so ein Anwendungsfall, wo man mal einen nutzen würde. Wenn ich jetzt davon ausgehen der Bundesrepublik Deutschland, wenn nicht natürlich hat da, bietet da jeder Provider die Möglichkeit, ja wir hatten das ja besprochen mit den stillen SMS und mit den. Den Gesprächsverbindungen, die man sich da im Zweifelsfall einfach abholen kann. Das heißt, ich brauche eigentlich nicht unbedingt einen.

Tim Pritlove
0:55:50
Linus Neumann
0:56:01
Tim Pritlove
0:56:09
Linus Neumann
0:56:11
Tim Pritlove
0:56:42
Linus Neumann
0:56:47
Tim Pritlove
0:57:52
Linus Neumann
0:57:57
Tim Pritlove
0:58:03
Linus Neumann
0:58:07
Tim Pritlove
0:58:20
Linus Neumann
0:58:28
Tim Pritlove
0:58:41
Linus Neumann
0:59:54
Tim Pritlove
1:00:18
Linus Neumann
1:00:20
Tim Pritlove
1:00:23
Linus Neumann
1:00:25
Tim Pritlove
1:00:33
Linus Neumann
1:00:41
Tim Pritlove
1:00:54

Ja, das Draht vor war ja vor einiger Zeit schon im Gespräch, da gab es diesen ähm Hackerangriff, den sogenannten von Annonimus, wo die doch wohl relativ wackelige äh Webi-Infrastruktur von Strator, angegriffen wurdest, trat vor, ist so ein Informationsdienst, der, per E-Mail und über Ihre Webseite ähm ja Informationen, Hintergründe zum weltpolitischen Geschehen und der Sicherheitslage äh äußert. Der Wert dieser Informationen ist. Je nachdem, wie man so fragt, mindestens aber umstritten, äh wertvoll. Ähm für jemanden, der sich ausschließlich nur aus der Tageszeitung informiert. Sind da schon Einblicke, die man so normalerweise nicht hat. Die haben ja auch so einen kleinen Podcast. Ähm den ich mal eine Weile lang mitverfolgt habe. Das ist schon mal ganz interessant. Da kriegt man einen ganz anderen Blick da drauf, wie so die ganze äh Sicherheitskonstellation ähm weltweit zusammenhängt. Wer dann überall überhaupt noch äh noch mitredet würde sagen, so als als Einstieg in wie komplex ist die Welt? Hat das immer ganz gut getaucht. Ich war jetzt kein äh Abonnent. Andere Freunde von mir schon, zumindest wo von diesen normalen Dienstleistungen, wo man jetzt nicht sinnlos viel Geld bezahlen muss Ja, dann hat dieser Hack halt ähm zu Tage gebracht, dass die äh Kundendatenbank da doch sehr schlecht gesichert war, ne, also unverschlüsselte Passwörter, et cetera Kreditkarteninformationen wurden dort ausgeliefert was dann zu umfangreichen Sperrungen geführt hat. Jetzt macht es so den Eindruck als ob dieser oder doch zumindest ein damit in Zusammenhang stehender Hack auch. Äh an die Mail Datenbank von Stratfo geraten ist, die nun angeblich Wiki Leaks vorliegt, in einer Masse von, was war jetzt die Zahl? Fünf Millionen E-Mails oder so?

Linus Neumann
1:02:54
Tim Pritlove
1:02:56
Linus Neumann
1:03:59
Tim Pritlove
1:04:21
Linus Neumann
1:04:23
Tim Pritlove
1:04:39
Linus Neumann
1:04:40
Tim Pritlove
1:04:53

Ja ja, es gab so die Einschätzung, dass es sich bei Strato doch eher so im zahnlosen Nachrichtentiger handelt, der jetzt äh für Insider nicht wirklich äh tief blicken lässt. Keine Ahnung, ja, äh diese Einschätzung kenne ich, das mag. Auf Basis dieser dieser abonnierbaren Daten ja auch durchaus der Fall sein. Nichtsdestotrotz müssen auch diese Informationen alle irgendwie mal Gewonnen worden sein, dass äh es sich bei Strator also schon um ein weltumspannendes Netzwerk von Informationszuträgern handelt. Das steht, glaube ich, vollkommen außer Frage was man sich dann eben fragen muss, ist, wie viel Prozent dieser Informationen, die sie erhalten, fließen tatsächlich in diese öffentliche Nachrichtenkommunikation für Kunden und wie viel ist tatsächlich, ähm ja, weiß ich nicht, wird da von abgeschieden in andere Kanäle. Das ist, äh da kann man jetzt hier schön rumspekulieren, man kann sich natürlich dann auch gleich äh mit gesteigertem Blutdruck dann wieder auf irgendeine Annomimuswelle äh bewegen, die wahrscheinlich jetzt schon wieder dabei sind, alles Mögliche äh zu dedossen und äh zu, was weiß ich, zu proklamieren und Verschwörungstheorien aufzumachen. Das wird uns äh nicht sehr viel weiterbringen. Von daher frage ich mich eben auch, wie wird es jetzt Wiki-Leaks wieder, weiterbringen. Offensichtlich haben sie aber ihre Allianzen jetzt doch wieder ganz neu aufgestellt. Auf der WikiLeaks Seite, wo dieses League bekannt gegeben wird, da äh prangen einige äh illustre, ähm. Medienpartner, unter anderem auch solche äh äh Gruppen wie wohl offensichtlich auch äh beobachtet worden sind oder da zumindest im, Mittelpunkt der Aktivitäten standen, weil sie ja wie vielleicht bekannt ist, das sind sind eigentlich super Hacker äh äh die Jungs, die sich immer mal wieder so auf öffentliche Veranstaltungen einschleichen, äh sich ausgeben, irgend äh einer äh Government-Organisation anzugehören und dann äh absurde, höchsten, Vorträge halten und das Ganze dann wunderbar ins Lächerliche ziehen, beziehungsweise sicherlich bekannteste Hack, den sie mal losgetreten haben, war als sie es tatsächlich geschafft haben, bei kurz überlegen. Ich glaube, das war BB. Genau, also sich BBC anzudienen, äh äh zum Jubiläum dieses äh Chemie-Desasters, dieser Chemiekatastrophe da dort in die Medien zu kommen als offizieller Vertreter und anzukündigen, sie hätten jetzt also ihren Kurs gewechselt und würden jetzt alle entschädigen et cetera und wir würden ja unsere Schuld vollkommen eingestehen ging halt alles komplett und er, bevor irgendjemand mal begriffen hat, dass es sich hierbei nicht wirklich um einen Vertreter von äh Dow Chemike handelte.

Linus Neumann
1:07:48
Tim Pritlove
1:08:02
Linus Neumann
1:08:04
Tim Pritlove
1:08:07

Ja, aber er war ein super Hack. Ich hatte auch mal die Gelegenheit, die Jessmann mal persönlich kennenzulernen, muss sagen, es sind ganz beeindruckende äh äh Leute, die also wirklich das Herz am richtigen Fleck haben. Na ja, wie auch immer, auf jeden Fall auch ihr Name taucht ihr jetzt hier auf. Mir ist nicht so ganz klar, wie WikiLeaks gerade eigentlich wirklich äh funktioniert. Das scheint mir hier auf jeden Fall auch wieder so eine direkte Zuspielung gewesen zu sein als Webseite in dem Sinne drehen sie eigentlich gar nicht in Erscheinung, zumindest gibt es jetzt kein funktionierende Upload-Funktionalität, wo man irgendwas hineinwerfen, könnte, ob's denn derzeit überhaupt irgendjemand wollen würde, weiß ich auch nicht, also zumindest nicht, wenn man selbst unter Umständen direkt davon betroffen ist. Wie man das ja normalerweise so bei Whistleblowern so kennt und vermutet. Hier kann es durchaus sein, dass es sich eben um ein Abfallprodukt dieses Hax handelte, immerhin die ganze Webinfrastruktur dort aufgemacht. Da braucht ihr jetzt nicht viel Fantasie, um zu sehen, okay, alles klar, wenn man schon so weit war, kann es durchaus sein, dass man eben auch auf dem Melzer kam, da mal flixen äh äh Backup gezogen hat und dieses Backup, jetzt vielleicht. Vermutungen dann auch relativ schnell äh bei WikiLeaks abgelegt, wo sich jetzt irgendjemand damit beschäftigt hat, da mal ein paar Mails durchzulesen. Fünf Millionen Mails, stimmt die Zahl? Ich weiß nicht, ich hab's jetzt gerade so.

Linus Neumann
1:09:23
Tim Pritlove
1:09:24
Linus Neumann
1:09:32
Tim Pritlove
1:10:56
Linus Neumann
1:11:26
Tim Pritlove
1:11:27
Linus Neumann
1:12:15
Tim Pritlove
1:12:19
Linus Neumann
1:12:26
Tim Pritlove
1:12:28
Linus Neumann
1:12:46
Tim Pritlove
1:12:47
Linus Neumann
1:13:18
Tim Pritlove
1:13:21