Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP027 Vogel des Jahres

Die Gesellschaft rüstet sich für das neue Internetprotokoll und die Bundeswehr für kommende Kriegsszenarien im digitalen Kontext. Die Netzaktivisten wiederum rüsten sich für den ACTA-Aktionstag am Wochenende während die Politik weiterhin gelangweilt das Thema Vorratsdatenspeicherung hin und her schiebt. Wir berichten.

https://logbuch-netzpolitik.de/lnp027-vogel-des-jahres
Veröffentlicht am: 7. Juni 2012
Dauer: 0:41:47


Kapitel

  1. Prolog 00:00:00.000
  2. IPv6 kommt. (Jetzt aber wirklich) 00:00:32.547
  3. Die Bundeswehr macht jetzt auch Cyberwar 00:15:44.625
  4. VDS-Verfahren in Brüssel 00:30:34.500
  5. ACTA 00:34:46.745
  6. Epilog 00:41:27.625

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:00
Tim Pritlove
0:00:03
Linus Neumann
0:00:25
Tim Pritlove
0:00:48
Linus Neumann
0:00:54
Tim Pritlove
0:02:00
Linus Neumann
0:02:02
Tim Pritlove
0:02:03
Linus Neumann
0:02:05
Tim Pritlove
0:03:02
Linus Neumann
0:03:06

Digga, danke, ganz kurz, ich bin ja, ich bin ja gleich fertig. Also einfach zu machen, die gehen dem gehen dem Ende zu. Ja. Und und jetzt kommt der, jetzt kommt der spannende Teil, warum interessiert das überhaupt jemanden? Und ähm, Der Grund dafür war oder der Grund ist, weil von vorneherein klar war, dass man eigentlich nicht genug IP V4-Adressen hat, um jedem Gerät eine feste zu geben. Ähm, haben die Provider damals, als es irgendwie mit Dial-Up irgendwie losging, du kommst ins Internet, haben sie damals dynamisch IP-Adressen vergeben. Das heißt, jemand, der sich ins Internet eingewählt hat und ist auch heute noch so, bekommt eigentlich jedes Mal eine andere IP, die wechselt sich. Ähm das war eigentlich eher könnte man sagen, so eine Art zufällig, zufällige äh Entscheidung, so eine Art ähm Anonymity bei Excellent, ja, das war jetzt nicht irgendwie großartig, es gab keinen ähm, Keinen anderen Grund, das zu machen, ja. Es war einfach nur, es war klar, machen wir mal dynamisch, so. Jetzt wählt sich irgendwie jeder immer ins Internet rein und auch wenn man einen DSL-Anschluss hat, wird man einmal in vierundzwanzig Stunden getrennt und kriegt eine neue IP und das hat ja eigentlich den hat halt diese Vorteile, dass man eben keine IP hat, die einem fest zugewiesen ist, wie so eine Art, Kennzeichen. Hat aber den Nachteil, dass man, wenn man irgendwie nach Hause telefonieren möchte, übers Internet ähm in der Regel nach einem Tag seine IP nicht mehr weiß, unter der man seinen Rechner erreicht, ja? Und dann irgendwie oft dünn DNS-Dienst oder sowas geben muss. So und jetzt ähm.

Tim Pritlove
0:04:34
Linus Neumann
0:04:35

Genau, wenn man sie überhaupt jemals wusste. So und jetzt ähm heißt es also quasi der Datenschützer sagt ähm ja, das ist sehr gut, dass die IP-Adressen sich ändern, weil wir sind ja trotzdem identifizierbar, wenn man irgendwie nicht mit meiner IP-Adresse Quatsch mache, kann ja trotzdem jemand beim Provider anrufen und fragen, wertet zu der und der Uhrzeit dieser IP-Adresse? Und dann sagen die, das war der und der, aber es ist nicht irgendwie so, dass dass man jemanden einmal identifiziert und der behält diese IP-Adresse sein Leben lang, so wie jetzt irgendwie ein Server. Und da ist genau der Nachteil, weil man kann eigentlich ohne weitere Tricksereien zu Hause keine Server betreiben, weil die IP-Adresse sich andauernd ändert. Wie gesagt, man kann dann über Dünn DNS oder sowas irgendwie umbiegen. So, aber jetzt sind also diese IP- äh vier Adressen sind aufgebraucht. Wir haben also quasi, Und ähm, Ähm. Jetzt, jetzt muss also IP V sechs her versuchen, vielleicht noch ganz kurz, was was noch äh so ein bisschen erklärt werden muss, ist wie der, wie damit umgegangen wird, dass wir heute eigentlich nicht mehr genug IP-Adressen haben, ist halt dieses äh, Also Network at Restferndl, wo also die Fritzbox zu Hause, die hat eine IP mit dem Internet Provider verbunden ist und vergibt dann wieder neue IPs innerhalb des des WLANs, in dem ihr euch dann befindet und nach draußen sieht aber alles wie ein Anschluss aus. Was dann auch wieder eine Schwierigkeit ist, wenn man nämlich jetzt zum Beispiel sagt, man möchte zu Hause einen Server betreiben, dann muss die Fritzbox irgendwie in die Porz durchroden und so weiter. Also alles nicht so einfach. Mit IP V sechs haben wir nicht mehr zweiunddreißig Bitadressen, sondern hundertachtundzwanzig Bit Adressen, Also acht, sechzehn Bitblöcke, glaube ich, wenn ich die enttäusche und das ist dann, also die Anzahl an Adressen, die dabei rauskommt, ist eine drei mit achtunddreißig Nullen. Hinter.

Tim Pritlove
0:06:24
Linus Neumann
0:06:25
Tim Pritlove
0:06:28
Linus Neumann
0:06:30
Tim Pritlove
0:06:39
Linus Neumann
0:06:43
Tim Pritlove
0:06:53
Linus Neumann
0:06:57
Tim Pritlove
0:07:22
Linus Neumann
0:07:30
Tim Pritlove
0:07:44
Linus Neumann
0:07:46
Tim Pritlove
0:08:16
Linus Neumann
0:08:17

Wo ich gerade bin, ja? Wurde dann irgendwann geändert durch die Privacy Extension, dass dieser Hausteil einfach irgendwie äh äh zufällig zugewiesen und irgendwie äh Nigos wird. Und für den Netzteil, der vorne dran ist, der wird eben vom ISP zugewiesen. Und ähm, Da ist jetzt quasi der der Lobbyismus im Gange, dass man den ISPs, die ISPs dazu bringen will, muss, ähm dass sie diesen Netzteil trotzdem dynamisch zuteilen. Obwohl es nicht mehr notwendig ist, Also sie könnten wirklich einfach jedem äh was haben wir dann? Das sind dann äh vierundsechzig Bit, also damit könntest du äh erstmal einen Großteil der der Internetanschlüsse, Äh so versorgen. Und du hast ja den Hausteil nochmal dahinter. Das heißt, da ist also ist da quasi schon so ungefähr mit mit mit, erledigt, brauchst du halt nicht mehr, ne. Und ähm da ist jetzt gerade also die die der Lobbyismus und der Datenschutzaktivismus richtet so sich so in diese Richtung, dass man das, dass man sagt, okay, die ISP sollen bitte die Dinger dynamisch vergeben. Und dann gibt's natürlich viele Leute, die irgendwie sagen, sie sie möchten jetzt irgendwie Dienste zu Hause betreiben, die sagen, nee, bloß nicht, endlich können können wir alle eine feste IP haben, Ähm das war ja früher quasi oder ist auch heute noch eigentlich ein Dienst, für den man bezahlen muss, wenn man eine Fest-IP haben möchte und sagen, wir wollen das jetzt endlich, Äh äh so so geklärt haben. Fakt ist, wenn man das jetzt so umsetzt, wie es momentan geplant ist, dann ähm habt ihr eine feste, Anschlusskennung und wenn ihr nicht irgendwie euer Betriebssystem noch ummodelt auf die Privacy Extension, die bei den meisten dann doch nicht automatisch aktiviert ist. Ähm ein festes Kennzeichen an jedem eurer Geräte.

Tim Pritlove
0:10:11
Linus Neumann
0:10:13
Tim Pritlove
0:10:22
Linus Neumann
0:10:43
Tim Pritlove
0:11:11
Linus Neumann
0:11:12
Tim Pritlove
0:11:22
Linus Neumann
0:11:32
Tim Pritlove
0:11:33
Linus Neumann
0:11:43
Tim Pritlove
0:12:39
Linus Neumann
0:12:41
Tim Pritlove
0:12:51
Linus Neumann
0:12:53
Tim Pritlove
0:13:27
Linus Neumann
0:14:25
Tim Pritlove
0:14:39
Linus Neumann
0:14:49
Tim Pritlove
0:14:50
Linus Neumann
0:15:15
Tim Pritlove
0:15:32
Linus Neumann
0:15:34
Tim Pritlove
0:15:37
Linus Neumann
0:15:52
Tim Pritlove
0:15:55
Linus Neumann
0:16:08
Tim Pritlove
0:16:35
Linus Neumann
0:16:47
Tim Pritlove
0:16:49
Linus Neumann
0:17:08
Tim Pritlove
0:17:52
Linus Neumann
0:17:54
Tim Pritlove
0:18:21
Linus Neumann
0:18:26

Ja, also äh äh es ist auf jeden Fall die die Anzahl der Mitarbeiter ist erstmal unbekannt, sie sind getrennt von dieser Abwehrabteilung und ähm ja, wollen irgendwie jetzt wohl strategische ähm, Cyber-Work-Führung irgendwie einander betreiben. Jetzt ist natürlich ganz interessant so was ähm was was kennzeichnet eigentlich so ein so ein Cyber-Ohr? Also ähm, in Vergleich zu, sagen wir mal so, so einen Panzer oder oder, Luftangriff auf auf irgendwie eine Stadt ähm hat man natürlich wahrscheinlich geringere Kosten, wenn man einfach jetzt mal irgendwie so versucht da was zu hacken, Man hat eigentlich auch ein trotzdem noch ein sehr großes äh Schadenspotenzial, Also ist trotz ist jetzt nicht irgendwie kostenlos, aber ist wahrscheinlich im Vergleich zu zu so zu irgendwie so einem Leopard äh sonst was, die wir ja gerade nach Saudi Arabien verkaufen, das ist irgendwie so ein Hack, wahrscheinlich etwas günstiger. Und ähm. Du hast äh also es gibt quasi so eine ähm so Theorie Theorien darüber, dass das jetzt quasi auch so den den David äh also die kleineren Staaten und die Terroristen irgendwie ermutigt sich in in dieser asymmetrischen Kriegsführung irgendwie zu ähm, betätigen, ja? Und ähm du hast ähm, Vor allem so ein Nachweisbarkeitsding, ja? Also ähm es ist, muss nicht unbedingt nachweisbar sein, dass du diesen Angriff, gefahren hast. Das heißt, du ermutigt eigentlich zu so einer Art Kriegsführung, so einerseits mit größerer Aggressivität, und äh vielleicht auch so so Täuschungen und so, ne. Also du hast eher, du hast eher Mut, den den Erstschlag zu machen, ja. Ähm wie gesagt, so der erste weltweit bekannte äh Cyber War, Erstschlag war ja war ja so dieses Stucksnett, Virus, was was äh, sehr gezielt auf Siemens, Ventile, die in der Anreicherung von Uran äh angewendet wurden, ähm, abgesetzt war und eigentlich letztendlich zum Ziel hatte, irgendwie dieser Urananreicherungsanlagen im Iran irgendwie zu infizieren und dort irgendwie. Zerstören oder oder an ihrer Arbeit zu hindern. Es hat, glaube ich, auch ganz gut geklappt. Es war auf jeden Fall high level äh, Im Moment gibt's wieder so ein Ding, Flame heißt das, das äh auch eine äh also sehr interessanten Infektionswicht gefunden hat. Ähm und das Ding ist ja bei beiden war so, Selbst bei Stucks net, jetzt gibt's grade irgendwie die die die Theorie, dass Obama das selber angeordnet hätte mit diesem Stück, selber so, es gibt immer noch keine vernünftige Nachweisbarkeit von von höchster Ebene, was man jetzt in die Geschichtsbücher schreiben muss, wer wer war das mit Stucks net? Ähm und das heißt, Dieser Cyberwalk könnte also in eine ganz, ganz verrückte Welt nochmal führen. Ja, also so eine ganz andere Form der Kriegsführung. Und die Bundeswehr stellte sich natürlich dann auch sofort hin und sprach dann von von Stromnetzen und Wasserwerken, äh die sind natürlich, nicht irgendwie am Internet, ja, unbedingt. Also und aber OK mit haben wir auch gesehen dass man eben auch dann Dinge infizieren kann die die nicht ans Internet angeschlossen sind und die die Bundeswehr will jetzt auf jeden Fall da mitmischen. Und jetzt stellt sich natürlich die Frage. Und das ist eigentlich ganz witzig. Ähm was ist jetzt, ist das jetzt ein Krieg? Und ähm gilt dann der Parlamentsvorbehalt? Also muss quasi, wenn die, wenn diese, wenn das äh Kommando strategische Aufklärung sagt, wir möchten jetzt gerne, was weiß ich, äh in, mit wem haben wir gerade Knatsch, was weiß ich, wir wir legen uns mit den Russen an, wollen wir denen irgendwas jetzt äh hacken, ja? Müssen die dann erstmal ins Parlament gehen und brauchen dann quasi den Parlamentsbeschluss, äh äh, Deutsche.

Tim Pritlove
0:22:15
Linus Neumann
0:22:19
Tim Pritlove
0:22:54
Linus Neumann
0:22:58
Tim Pritlove
0:22:59
Linus Neumann
0:23:21
Tim Pritlove
0:23:25
Linus Neumann
0:23:49
Tim Pritlove
0:23:50
Linus Neumann
0:25:04
Tim Pritlove
0:26:16
Linus Neumann
0:27:03
Tim Pritlove
0:27:10
Linus Neumann
0:27:17
Tim Pritlove
0:27:21
Linus Neumann
0:28:34
Tim Pritlove
0:29:45
Linus Neumann
0:29:46
Tim Pritlove
0:30:35
Linus Neumann
0:30:37
Tim Pritlove
0:30:39
Linus Neumann
0:30:40
Tim Pritlove
0:31:12
Linus Neumann
0:31:15
Tim Pritlove
0:32:48
Linus Neumann
0:32:53
Tim Pritlove
0:32:55
Linus Neumann
0:33:00
Tim Pritlove
0:33:13
Linus Neumann
0:33:22
Tim Pritlove
0:34:34
Linus Neumann
0:34:37
Tim Pritlove
0:34:44
Linus Neumann
0:34:52
Tim Pritlove
0:36:32
Linus Neumann
0:36:34
Tim Pritlove
0:36:39
Linus Neumann
0:36:41
Tim Pritlove
0:36:44
Linus Neumann
0:36:50
Tim Pritlove
0:36:52
Linus Neumann
0:37:39
Tim Pritlove
0:37:41
Linus Neumann
0:37:44

So

Tim Pritlove
0:37:45
Linus Neumann
0:38:02
Tim Pritlove
0:38:07
Linus Neumann
0:38:09
Tim Pritlove
0:38:11
Linus Neumann
0:38:18

Ich denke, spätestens jetzt wird's. Was wir bei der Gelegenheit noch so als als ähm interessanter ähm, Anekdote einfällt, ist das ja von digitale Gesellschaft dieses ganz, also sehr viel Anti-Akter-Material ähm produziert wurde eben mit dem gespendeten Geld. Und das auch ähm jetzt deutschlandweit in irgendwie riesigen Paketen äh durch die durch die Welt geschickt wird. Ich habe da äh nur immer von gelesen, also ich habe mich da jetzt nicht persönlich dran beteiligt. Aber da wurde äh wohl eine enorme Arbeit geleistet. Da sind alle sehr, sehr äh gibt's also sehr, sehr viel Material. Und wenn ich das jetzt richtig verstanden habe, scheint das bisher ähm eine der größten, netzpolitischen Kampagnen so zu sein, also zumindest vom Ausmaß der der Materialien, die dafür geschaffen wurden. Ja irgendwie jute Boy äh und und Aufkleber und Flyer und äh Info äh hier und Faltblatt da. Also ein sehr, sehr umfangreiches Material, was da geschaffen wurde für viele tausend Euro die jetzt also was jetzt auch irgendwie durch ganz Deutschland irgendwie verschifft wird und bei allen Demos dann verteilt wird. Fand ich mal ganz ähm. Ganz interessant, dass es also es scheint echt so das Größte das Größte bisher zu sein. Und das wiederum zeigt, dass das ähm. Es ist ja eigentlich noch nicht so groß, ja. Also da könnte halt noch der könnte und müsste eventuell bei anderen Themen noch sehr, sehr viel mehr gehen. Also ich habe da so die Vorratsdatenspeicherung jetzt äh durchaus nochmal als Thema, was ich irgendwann in nächster Zeit dann, auf die Agenda kommt, der, Hängt ja jetzt hauptsächlich vom äh EuGH ab. Wenn der sagt, okay, das behandeln wir jetzt mal relativ flott, dieses Thema, dann kann das halt auch ähm. Was weiß ich, innerhalb eines Jahres oder so hier wieder äh ein großes Thema sein. Und bei solchen ähm also bei solchen Kampagnen muss halt, als eine als eine Perspektive nehmen, aber da muss halt muss halt noch mehr kommen, ja.

Tim Pritlove
0:40:30
Linus Neumann
0:40:32
Tim Pritlove
0:41:09
Linus Neumann
0:41:20
Tim Pritlove
0:41:23
Linus Neumann
0:41:27
Tim Pritlove
0:41:34
Linus Neumann
0:41:44