WEBVTT

NOTE
Podcast: Logbuch:Netzpolitik
Episode: LNP123 Wir können auch Heißluft
Publishing Date: 2014-11-26T15:12:05+01:00
Podcast URL: https://logbuch-netzpolitik.de
Episode URL: https://logbuch-netzpolitik.de/lnp123-wir-koennen-auch-heissluft

00:00:00.005 --> 00:00:01.800
<v Tim Pritlove>Guten Morgen Linus.

00:00:00.006 --> 00:00:03.136
<v Linus Neumann>Guten Morgen Lino. Guten Morgen Tim.

00:00:03.277 --> 00:00:07.300
<v Tim Pritlove>Sag mal, wer war jetzt denn eigentlich da in der in der Merkel ihr Pfoten drin?

00:00:31.643 --> 00:00:37.796
<v Tim Pritlove>Womit bewiesen wäre, dass Überwachung überhaupt nicht stattfindet? Alles nur heiße Luft

00:00:37.635 --> 00:00:44.118
<v Tim Pritlove>und äh ja, heiße Luft ist ja auch jetzt nicht das Schlechteste. Viele Leute geben sehr viel Geld aus,

00:00:44.172 --> 00:00:48.252
<v Tim Pritlove>Ja, lange, weite Wegstrecken werden angetreten

00:00:48.216 --> 00:00:57.800
<v Tim Pritlove>werden durchkreuzt, nur mal ein bisschen an heiße Luft ranzukommen. Ist durchaus populär nachgefragt. Ich finde, wir könnten auch mal ein bisschen was produzieren.

00:00:58.426 --> 00:01:00.805
<v Linus Neumann>Ja, können wir versuchen.

00:00:59.976 --> 00:01:04.344
<v Tim Pritlove>Meinst du das was? Meinst da geht was?

00:01:04.044 --> 00:01:05.546
<v Linus Neumann>Heißluft können wir.

00:01:05.246 --> 00:01:15.930
<v Tim Pritlove>Wir können auch Heißluft. Ja und äh wir haben auch ähm durchaus die Fühler ähm Zahn der Zeit.

00:01:16.255 --> 00:01:19.481
<v Linus Neumann>Das weiß ich nicht. Ja.

00:01:17.925 --> 00:01:29.823
<v Tim Pritlove>Doch ein bisschen. Ja. Naja, zumindest bin ich immer wieder froh, wenn wir Nachrichten bringen, die sich auf Dinge beziehen, die wir dann auch schon mal ausführlich diskutiert haben, wo man sich damals so gefragt hat, ob da das manchmal wieder relevant sein wird.

00:01:31.644 --> 00:01:34.053
<v Tim Pritlove>Zum Beispiel wollen wir gleich loslegen.

00:01:34.757 --> 00:01:37.076
<v Linus Neumann>Was gibt's denn noch, was nochmal relevant wird?

00:01:37.635 --> 00:01:44.407
<v Tim Pritlove>Na ja, vorher weiß man das ja alles nicht. Ich bin immer nur im Nachhinein äh ganz zufrieden.

00:01:44.239 --> 00:01:54.730
<v Linus Neumann>Ja, ich äh glaube, da habt ihr schon mal gesagt, ne, das ist meine meine Großmutter, die hat immer den Fernseher angemacht und hat gesagt, die Scheiße habe ich ja letzte Woche schon.

00:01:54.430 --> 00:02:06.797
<v Tim Pritlove>Ja. Ja, total.

00:02:03.102 --> 00:02:12.211
<v Linus Neumann>Und das Problem war, sie hat in der Regel rechts und aber die hatte die war dement, ne, also das war das hat ihn, selbst das hat die noch mitbekommen.

00:02:11.911 --> 00:02:17.571
<v Tim Pritlove>Oh Gott.

00:02:19.410 --> 00:02:29.004
<v Tim Pritlove>Nee, in der Tat nicht. Ja, vielleicht ist das dann auch irgendwann so die Voraussetzung, dass man irgendwie die Sache überhaupt noch geblickt bekommt. Ja, ja.

00:02:30.589 --> 00:02:32.401
<v Tim Pritlove>Die Verrückten sind die beiden Normalen.

00:02:32.101 --> 00:02:36.788
<v Linus Neumann>Die hat erst rausgehabt, also das ja.

00:02:36.897 --> 00:02:47.760
<v Tim Pritlove>Dann äh steigen wir nochmal kurz ein hier. Also, vor einiger Zeit war's äh irgendwann im oder schon letztes Jahr, ich weiß es mal so ganz genau. Auf jeden Fall gab's mal so diese Nachricht, dass ja bei Belger kommen,

00:02:48.158 --> 00:02:58.433
<v Tim Pritlove>dem quasi dem dem belgischen Äquivalent der deutschen Telekom umfangreiche war Abschnorchelung Vorfälle bekannt,

00:02:58.685 --> 00:03:04.135
<v Tim Pritlove>Wurden, wo äh Unbekannte, ja, Gruppen.

00:03:04.586 --> 00:03:11.869
<v Linus Neumann>Hat ja nicht nur wie die Telekom irgendwie privat und Firmenkundendienste angeboten, sondern auch.

00:03:14.958 --> 00:03:16.977
<v Tim Pritlove>Mhm. Durchleitung.

00:03:16.733 --> 00:03:19.350
<v Linus Neumann>Genau. Und ähm,

00:03:27.985 --> 00:03:34.571
<v Linus Neumann>war auch glaube ich damals schon öffentlich bekannt, äh Fox IT damit beauftragt, da doch mal sich umzuschauen.

00:03:36.002 --> 00:03:44.937
<v Linus Neumann>Was denn da los ist? Fox IT übrigens diejenigen um die sich noch vor einem Jahr im Sommer, also vor anderthalb Jahren,

00:03:45.766 --> 00:03:49.666
<v Linus Neumann>große Debatte äh äh,

00:03:50.544 --> 00:04:01.991
<v Linus Neumann>abgespielt hat bei dem Camp in Holland. Wir hatten ja auch Anne Roth hier bei uns zu Gast, um das ein bisschen zu rekapitulieren, weil die bei der äh Entwicklung eines äh Staatstrojaners nicht ganz unbeteiligt waren.

00:04:02.766 --> 00:04:08.504
<v Tim Pritlove>Genau, das ist auch extrem kontrovers diskutiert worden in der Szene und auch vor Ort auf der Veranstaltung.

00:04:08.307 --> 00:04:14.327
<v Linus Neumann>Ja hat äh da hatte man dann das äh hatte man dann das Thema, mit dem man sich die Laune verderben konnte,

00:04:14.424 --> 00:04:17.422
<v Linus Neumann>und das wurden natürlich dann auch gemacht. Ähm.

00:04:18.582 --> 00:04:23.767
<v Tim Pritlove>Politik vierundsiebzig äh Verlust hat, da nochmal reinzuhören, so es noch nicht getan hat.

00:04:25.018 --> 00:04:27.781
<v Linus Neumann>Wie Leute haben das nicht gehört.

00:04:28.509 --> 00:04:36.931
<v Tim Pritlove>Du, es gibt ja auch immer wieder Leute, die erst jüngst zu uns äh gestoßen sind, deren erste Aufgabe jetzt nicht unbedingt das komplett Archiv nachzuhören. Ansonsten.

00:04:36.681 --> 00:04:39.054
<v Linus Neumann>Erste Aufgabe, sonst verstehen wir überhaupt nicht den Kontex.

00:04:37.639 --> 00:04:41.440
<v Tim Pritlove>Ansonsten sind unsere, hm.

00:04:41.344 --> 00:04:45.015
<v Linus Neumann>Das ist ja wie zwischendrin Tatort anfangen, weiß ja gar nicht, wer tot ist.

00:04:53.855 --> 00:05:02.268
<v Tim Pritlove>Da kann man sich manchmal gar nicht mehr dran, man kann sich gar nicht dafür entscheiden, was man jetzt sozusagen alles nochmal anschauen will und was einfach auch die Lieblingsfolge war.

00:05:01.968 --> 00:05:15.241
<v Linus Neumann>Deswegen schaut man das hier auch chronologisch durch. Logbuch, Logbuch ist ja nicht irgendwie ein Schmöcker, wo man mal reinschauen kann. Ach, guck mal hier. Letzte Woche. Nein, das wird hier bitte, da da muss man ein bisschen Disziplin kann man das schon verlangen.

00:05:14.977 --> 00:05:19.592
<v Tim Pritlove>Genau, unser Beitrag zur nordischen Metaphern, ein Erfolgsmodell der nutzpolitischen Szene.

00:05:21.503 --> 00:05:22.999
<v Tim Pritlove>Beim Thema jetzt oder wie?

00:05:23.492 --> 00:05:25.775
<v Linus Neumann>Du hast hier angefangen mit irgendwelchen.

00:05:25.475 --> 00:05:29.795
<v Tim Pritlove>Entschuldigung, ich wollte nur einen höheren Service machen, dass du da gleich so ein Fass aufmachst, kann ich nur nicht ahnen.

00:05:29.495 --> 00:05:36.766
<v Linus Neumann>Ich, ich, ich finde das einfach nicht in Ordnung, wenn die Hörer hier nicht äh nicht diszipliniert bei der Sache bleiben. Wir machen es ja nicht zum Spaß.

00:05:50.472 --> 00:05:57.869
<v Linus Neumann>Folx IT ist bei bei Belgercom reingegangen und äh äh Rodelallen Roland oder Ronald? Ich vergesse immer, wie man ihn äh wie man ihn nennt.

00:05:57.569 --> 00:05:59.552
<v Tim Pritlove>Roland, Prinz.

00:05:59.510 --> 00:06:07.514
<v Linus Neumann>Na ja, das, was du jetzt grade abgelesen habe, hast, habe ich selber geschrieben, deswegen weiß ich nicht, ob ich's richtig geschrieben habe. Ja, okay.

00:06:06.284 --> 00:06:07.953
<v Tim Pritlove>Okay. Mich überprüft.

00:06:08.560 --> 00:06:21.936
<v Linus Neumann>Gut. Der da, der sagt einfach nur, er dürfte nicht drüber sprechen. Auf jeden Fall ist jetzt noch mal in den Medien, ähm weil es sich darüber dann geäußert hat, der Spionage Trojaner mit dem Namen Regine,

00:06:22.074 --> 00:06:24.868
<v Linus Neumann>Ich weiß nicht genau, wie man das ausspricht.

00:06:24.634 --> 00:06:27.704
<v Tim Pritlove>Das weiß man erst, wenn man Zugang hat zu diesem geheimen Zirkel.

00:06:27.404 --> 00:06:30.391
<v Linus Neumann>Nenne ihn jetzt Regien. Regien ist quasi die ähm,

00:06:39.392 --> 00:06:43.394
<v Linus Neumann>Trojaner, der dessen Entwicklung auf NSA und GCAQ zurück,

00:06:43.442 --> 00:06:49.620
<v Linus Neumann>der pflanzt sich irgendwie fort. Oh je, jetzt Tim, hebt den mahnenden Zeigefinger.

00:06:49.392 --> 00:06:51.627
<v Tim Pritlove>Doch Ronald. Sorry.

00:06:51.411 --> 00:06:58.213
<v Linus Neumann>Ja, wunderbar, danke Tim.

00:06:53.610 --> 00:06:56.656
<v Tim Pritlove>Mein Beitrag zu einer unterhaltsamen.

00:07:00.971 --> 00:07:04.065
<v Linus Neumann>Wenigstens mal ein Fehler, der noch in der Sendung korrigiert wird.

00:07:03.765 --> 00:07:04.961
<v Tim Pritlove>Ja.

00:07:04.961 --> 00:07:09.185
<v Linus Neumann>Die meisten werden ja gar nicht korrigiert. Wir machen das ja nur um eure Medienkompetenz zu prüfen.

00:07:09.017 --> 00:07:10.411
<v Tim Pritlove>Und unsere.

00:07:10.303 --> 00:07:14.876
<v Linus Neumann>So, also Regin pflanzt sich fort entnetzten, transportiert Daten ab,

00:07:14.942 --> 00:07:20.482
<v Linus Neumann>äh ist da relativ spezialisiert darauf, was er ab äh abtransportiert,

00:07:21.318 --> 00:07:29.105
<v Linus Neumann>Und das Schöne ist, Regine äh ist modular. Das heißt, man kann ihm bestimmte Module einbauen. Ähm zum Beispiel,

00:07:29.460 --> 00:07:43.022
<v Linus Neumann>irgendwie ein Key-Locker, wenn man jetzt sagt, okay, derjenige, der den ich da in filetriert habe, der gibt relativ viele Passwörter ein. Dann möchte ich ihm natürlich einen Key-Locker äh unterschieben, damit ich die an diese Passwörter bekomme. Aber wenn ich zum Beispiel sehe, derjenige.

00:07:44.254 --> 00:07:51.105
<v Linus Neumann>Hat direkt 'n Administrationszugriff auf Teile eines Telefonnetzes, dann könnte man natürlich auch,

00:07:51.459 --> 00:07:57.907
<v Linus Neumann>dort aus Anfang dieses Telefonnetz zu infiltrieren und dazu äh sind ist Regien offensichtlich,

00:07:58.208 --> 00:08:10.231
<v Linus Neumann>offenbar laut diesen Schilderungen in der Lage, es gäbe also einen Teil, der äh spezifisch spezifisch sogar darauf abgerichtet ist, Mobilfunknetz,

00:08:10.550 --> 00:08:20.314
<v Linus Neumann>Komponenten zu infiltrieren, das ist eigentlich sage ich mal was, was man eher für.

00:08:22.082 --> 00:08:28.421
<v Linus Neumann>Nicht ausgeschlossen, aber nicht als das zentrale Bedrohungsszenario gehalten hat. Ähm.

00:08:36.179 --> 00:08:41.514
<v Linus Neumann>Ähm so wie es aussieht, schieben sie einem das Ding eben über Quantum Inserd unter,

00:08:41.996 --> 00:08:46.442
<v Linus Neumann>Das ist dieses äh wir manipulieren dein Internet-Traffic,

00:08:47.247 --> 00:08:51.916
<v Linus Neumann>während du ihn ausführst, wir antworten dir schneller als dein eigenes.

00:08:51.682 --> 00:08:57.054
<v Tim Pritlove>Also das ist der Kotnahme der NSA-Code für diesen für diesen Angriffsszenario.

00:08:57.036 --> 00:09:03.742
<v Linus Neumann>Genau und bei Belger kommen stellte sich ja auch raus, dass sie denen das eben über manipulierte LinkedIn Seiten,

00:09:03.779 --> 00:09:09.745
<v Linus Neumann>zugeführt haben. Das heißt, sie haben den Quellcode der Seite irgendwie verändert und dann was weiß ich,

00:09:09.787 --> 00:09:16.043
<v Linus Neumann>ändern, im PDF-Datei, aus der du dann rauskletterst und diejenigen infizierst oder irgendeinen Flash-Film aus.

00:09:15.743 --> 00:09:29.299
<v Tim Pritlove>War doch diese Methode, wo also irgendein Mitarbeiter greift jetzt auf eine linke Seite zu und noch bevor der LinkedIn-Server in der Lage, ist die richtige Seite zu liefern, wird quasi im Netz

00:09:29.293 --> 00:09:38.691
<v Tim Pritlove>das abgezweigt und stattdessen antwortet ein NSA-Server schneller und dann liefert er halt quasi etwas Ähnliches aus, bloß mit dem Schadcode. War das das?

00:09:40.536 --> 00:09:48.113
<v Linus Neumann>Ich bin mir nicht ganz sicher, was das ist, aber ähm es könnte auch einfach eine ganz normale, männende Mittelseite sein.

00:09:53.461 --> 00:09:55.150
<v Linus Neumann>Ob jemand dazwischen ist,

00:09:56.148 --> 00:10:11.122
<v Linus Neumann>Nee, es macht schon einen Unterschied, aber also sie manipulieren eine, sie sind in der Lage, eine Seite zu manipulieren, die du aufrufst, ja? Und dann bauen sie da irgendwas ein, dass das dich dann möglichst infiziert. Das sind im Zweifelsfall dann diese äh viel gelobten, viel gesuchten,

00:10:11.921 --> 00:10:24.912
<v Linus Neumann>und teuer auf dem Markt zu erstehenden Drivebikes, also du musst nur eine Seite öffnen und kannst ähm dadurch ein dein Opfer oder kannst dich dadurch infizieren lassen.

00:10:26.247 --> 00:10:32.514
<v Linus Neumann>Dadurch haben sie es offensichtlich den Leuten untergeschoben, bei bei Belger kommen, wurde eben bekannt, dass sie es über LinkedIn-Seiten gemacht haben.

00:10:33.962 --> 00:10:35.825
<v Linus Neumann>Ähm dieses,

00:10:36.108 --> 00:10:41.522
<v Linus Neumann>Dieser Regen, wir nennen jetzt ihn, weil er ja böse ist, also männlich. Ähm,

00:10:41.600 --> 00:10:47.062
<v Linus Neumann>Der hat äh ein eigenes Kommunikationsrückkanalnetz, äh das

00:10:46.846 --> 00:10:59.861
<v Linus Neumann>tor ähnlich funktioniert, also äh das ist auch eine Sache, hatten wir vor einiger Zeit mal besprochen. Wenn du so einen Trojaner basttelst, der irgendwie Daten ex filtriert und irgendwie nach Hause schicken muss, dann muss der das ja über,

00:10:59.862 --> 00:11:02.614
<v Linus Neumann>über irgendeinen Kanal tun und es wäre jetzt so, sage ich mal,

00:11:02.896 --> 00:11:07.216
<v Linus Neumann>geschicktere Variante, dass er das durch das normale Internet zu einer bestimmten IP macht?

00:11:08.082 --> 00:11:12.534
<v Linus Neumann>Denn das ist ja dann wiederum leicht zu erkennen und äh zu filtern,

00:11:13.592 --> 00:11:22.900
<v Linus Neumann>eleganter ist es natürlich, wenn er das irgendwie auf Umwegen tut, zum Beispiel durch das Tornetz, ja? Ähm oder eben durch ein ähnliches,

00:11:22.949 --> 00:11:29.702
<v Linus Neumann>durch eine ähnliche Art von Verschleierungs-Traffic sich so tarnt, dass er nicht auffällt als als äh unter,

00:11:33.975 --> 00:11:38.506
<v Linus Neumann>Ähm und über ein Viertel der Infektionen.

00:11:39.768 --> 00:11:42.189
<v Linus Neumann>Die bekannt sind, äh,

00:11:42.947 --> 00:11:57.014
<v Linus Neumann>Hätten also bei Telekommunikationsunternehmen stattgefunden. Das heißt, die haben sich wirklich äh die Mühe gemacht, einen Trojaner zu bauen, der wirklich ganz spezifisch und gezielt ähm Telekommunikations äh Netze und Netzanbieter,

00:11:57.693 --> 00:12:00.397
<v Linus Neumann>infiltriert. Ähm das ist jetzt.

00:12:01.701 --> 00:12:08.563
<v Linus Neumann>Wie gesagt, bis auf den Teil, dass sie's sogar bis in die Netze vorgedrungen sind, ähm nicht wirklich was Neues, dass äh.

00:12:09.747 --> 00:12:11.742
<v Linus Neumann>Trojaner zum Einsatz kommen,

00:12:12.337 --> 00:12:20.972
<v Linus Neumann>Staaten oder zur Spionage, aber das Niveau, was hier von allen Seiten so hoch gelobt wird, ist natürlich schon ähm,

00:12:21.850 --> 00:12:28.507
<v Linus Neumann>Interessant für Menschen, die sich damit auseinandersetzen. Mhm. Damit einhergeht natürlich auch.

00:12:34.300 --> 00:12:37.605
<v Linus Neumann>Immer gesagt, naja, die Menge an Daten,

00:12:37.833 --> 00:12:44.792
<v Linus Neumann>du eigentlich nicht aus so einem Telefonnetz raus, ohne dass das der ähm dem Betreiber auffallen,

00:12:44.996 --> 00:12:49.683
<v Linus Neumann>könnte und den Geheimdiensten auffallen sollte,

00:12:50.645 --> 00:12:56.245
<v Linus Neumann>sodass ich's immer für wahrscheinlicher gehalten habe, dass sie mit den Geheimdiensten,

00:12:57.159 --> 00:13:01.659
<v Linus Neumann>ähm mit den lokalen Geheimdiensten kooperieren. Was sie ja auch tun,

00:13:01.978 --> 00:13:08.414
<v Linus Neumann>oder dass der, dass der Geheimdienst direkt mit dem Netzanbieter kooperiert, was er auch tut, kommen wir gleich noch zu,

00:13:08.534 --> 00:13:15.582
<v Linus Neumann>aber offensichtlich, wenn sie gar nichts haben, dann trojanisieren sie eben auch einfach, dass direkt das ganze Netz und das haben sie eben bei äh

00:13:22.169 --> 00:13:28.285
<v Linus Neumann>diese Sache an die Sache erinnere ich mich schon gar nicht mehr in in ihrem vollen Ausmaß. Aber ist schon eine eine interessante,

00:13:28.893 --> 00:13:32.492
<v Linus Neumann>interessanter Punkt zu hören, dass sie also wirklich.

00:13:35.659 --> 00:13:42.563
<v Linus Neumann>Sehr hohe, sehr hohe Aufwände da betreiben. Und in die viel gerühmten und viel diskutierten,

00:13:42.617 --> 00:13:51.589
<v Linus Neumann>Zero Days, die der BND gerne kaufen möchte. Das ist genau, wo man solche Sachen dann eben drin unterbringt, ne, dass man irgendwie äh,

00:13:51.769 --> 00:14:05.085
<v Linus Neumann>Möglichkeiten braucht, wenn man erstmal in der Lage ist, Code aus äh auszuführen auf seinem Zielsystem, dass man dann noch in der Lage ist, auch äh Administratorrechte zu bekommen, um die Kiste völlig zu ordnen und genau solche,

00:14:05.806 --> 00:14:13.876
<v Linus Neumann>Sicherheitslücken, die keinem bekannt sind. Äh die benötigt man für derartige Angriffe. Und da geht dieses Geld dann oder da

00:14:13.798 --> 00:14:19.278
<v Linus Neumann>Da kommt das Geld her und da gehen diese äh geht das Wissen über diese Schwachstellen dann hin.

00:14:19.525 --> 00:14:26.838
<v Tim Pritlove>Aber war Fox IT nicht auch selber mit Spionage Entschuldigung mit so Staatstrojaner, Projekten.

00:14:26.880 --> 00:14:29.590
<v Linus Neumann>Genau, das hatte ich eingangs, das hatte ich eingangs erwähnt.

00:14:29.290 --> 00:14:32.522
<v Tim Pritlove>Und die werden sozusagen von Belger kommen, dann.

00:14:32.979 --> 00:14:38.069
<v Linus Neumann>Ja, wen willst du denn sonst holen? Ist doch ideal, holst dir diejenigen, die die äh schon mal,

00:14:39.000 --> 00:14:41.572
<v Linus Neumann>natürlich, nicht selber geschrieben. Ähm

00:14:41.548 --> 00:14:48.459
<v Linus Neumann>haben ja, glaube ich, ich weiß nicht mehr genau für weil ob das jetzt Belgien oder die Niederlande waren, wo wir irgendwie einen Staatstrianer programmiert hatten,

00:14:52.346 --> 00:14:56.162
<v Linus Neumann>grade nicht so ganz sicher, aber die haben auf jeden Fall Ahnung von so was sind Security-Leute

00:14:56.114 --> 00:14:58.427
<v Linus Neumann>Klar.

00:15:00.195 --> 00:15:06.107
<v Tim Pritlove>Aber jetzt so Informationen über dieses, was bei dieser Untersuchung konkret herauskam.

00:15:06.168 --> 00:15:20.282
<v Linus Neumann>Ich würde von diesem Bagger kommen Ding gerne weg, weil der sagt, er er spricht da nicht drüber. Es ist noch nicht mal hundertprozentig sicher, dass es bei Belger kommen wirklich Regien war, nur Ronald Prinz sagte eben,

00:15:21.178 --> 00:15:29.086
<v Linus Neumann>ohne dass er nach Belger kommt gefragt worden wäre in einem Interview. Also ich darf natürlich jetzt nicht über irgendwas sprechen, was bei Belger kommen,

00:15:29.320 --> 00:15:35.672
<v Linus Neumann>ist, aber es gibt zum Beispiel Trojaner, die folgendes tun. Also das war so, ja?

00:15:36.976 --> 00:15:41.482
<v Linus Neumann>Es gibt und da da geht sie da,

00:15:42.228 --> 00:15:51.710
<v Linus Neumann>speist sich dieser schöne Zero-Day-Markt von, das am Ende solche Entwicklungen rauskommt, das Geheimdienste. Unsere Infrastruktur angreifen,

00:15:52.684 --> 00:15:59.792
<v Linus Neumann>Ne und das äh kommt natürlich, wird natürlich dann auch nochmal relevant, wenn man so an diese Fälle zurückdenkt der Deutschen Telekom und,

00:16:04.498 --> 00:16:10.993
<v Linus Neumann>offensichtlich abgegraben wurden. Das scheint dann so die Software zu sein, die dabei zum Einsatz kam.

00:16:12.021 --> 00:16:25.950
<v Linus Neumann>Und es ist immer so in der, wenn du jetzt hier wie so ein Telekommunikationsunternehmen führst, immer natürlich eine der Schwachstellen, vor der äh gewarnt wird oder um die du dir Sorgen machst, dass deine Administratoren.

00:16:27.506 --> 00:16:28.581
<v Linus Neumann>Gehackt werden.

00:16:30.631 --> 00:16:38.502
<v Linus Neumann>Das ist auch das, was hier äh also das ist ein sinnvolles Einfallstor und das wurde hier auch genutzt.

00:16:42.036 --> 00:16:47.216
<v Linus Neumann>Wenn man so einen Aufwand betreibt man natürlich nur da, wo man nicht einfach klopfen kann.

00:16:48.778 --> 00:17:00.544
<v Linus Neumann>Also warum sollte ich mir die Mühe geben, einen Trojaner entwickeln, dessen Entdeckung zu riskieren und irgendwie mich über Monate oder Jahre in irgend so eine Infrastruktur reinzuhecken,

00:17:00.929 --> 00:17:05.976
<v Linus Neumann>Wenn ich auch einfach sagen kann, Kollegen, wie sieht's aus?

00:17:07.683 --> 00:17:14.197
<v Linus Neumann>Dass äh hat dann der Partner Cable and wirs,

00:17:14.978 --> 00:17:21.600
<v Linus Neumann>ein traditionsreicher und wohlklingender Name im Bereich der untersiekabel Betreiberunternehmen.

00:17:22.832 --> 00:17:26.353
<v Linus Neumann>Getan und wurde zweitausendzwölf von,

00:17:26.539 --> 00:17:30.601
<v Linus Neumann>Vodafone übernommen. Jetzt ist natürlich unklar,

00:17:30.674 --> 00:17:44.001
<v Linus Neumann>Ob die das weitermachen oder nicht, aber es wäre jetzt natürlich erstaunlich, wenn Vodafon ausgerechnet wo davon derartige Kooperationen plötzlich beenden würde. Zumal, wenn sie sogar noch bezahlt werden. Da gibt's jetzt eine,

00:17:44.128 --> 00:17:53.934
<v Linus Neumann>ausführliche Excel-Tabelle, wo äh GCAQ mit wessen Hilfe Zugriff auf welches Unterseekabel hat.

00:17:55.215 --> 00:17:56.254
<v Linus Neumann>Das ist natürlich.

00:17:55.954 --> 00:17:57.630
<v Tim Pritlove>Kommt die diese Tabelle her.

00:17:58.069 --> 00:18:06.800
<v Linus Neumann>Vom Edford, vom Edward. Und die wurde veröffentlicht, ich glaube von der.

00:18:08.152 --> 00:18:17.063
<v Linus Neumann>Von NDR, WDR und Süddeutsche Zeitung, das ist ja so das Deutsche eines der deutschen Rechercheteams, die dieses Norden Sachen untersuchen,

00:18:17.340 --> 00:18:25.416
<v Linus Neumann>die haben das veröffentlicht auf ähm auf irgendwie ich glaube Google Drive.

00:18:25.945 --> 00:18:27.705
<v Tim Pritlove>Was?

00:18:27.441 --> 00:18:37.380
<v Linus Neumann>Google Drive, ja. Na ja, okay, ähm haben sie veröffentlicht und ähm da gibt's also eine eine Liste der.

00:18:39.027 --> 00:18:52.102
<v Linus Neumann>Der der Kabel, auf die sie eben Zugriff haben. Und da kommt taucht ein Unternehmen relativ häufig vor äh drinnen auf und das ist eben dieses Unternehmen,

00:18:52.349 --> 00:18:56.549
<v Linus Neumann>was der Codename ist für Cable und Wireless.

00:18:56.249 --> 00:19:00.364
<v Tim Pritlove>Das steht da auch drin. Das Girontik, weil es ist.

00:19:01.657 --> 00:19:13.765
<v Linus Neumann>Das steht in dem Artikel. Ich habe mir diese Liste jetzt nicht so genau angeschaut, weil ich kein Experte bin. Ähm da musste dann, da müssen sich andere dransetzen. Das hat den Namen des Kabels. Dann siehst du, wem das gehört,

00:19:14.667 --> 00:19:24.575
<v Linus Neumann>und dann siehst du, wer äh wo das ankommt, nämlich in den UK-Pottington, zum Beispiel hier ein Kabel, was ich mir angeschaut habe und dann steht da irgendwie drin, wie viel da,

00:19:25.104 --> 00:19:30.284
<v Linus Neumann>wie viel Kapazität also welche Bandbreite dieses Kabel hat und welche Bandbreite,

00:19:30.807 --> 00:19:36.377
<v Linus Neumann>mit mit welcher Bandbreite sie darauf zugreifen können und hier steht dann zum Beispiel bei einem,

00:19:36.996 --> 00:19:40.908
<v Linus Neumann>äh ein Kabel, das C und W gehört,

00:19:40.980 --> 00:19:46.190
<v Linus Neumann>der Partner wäre eben Gironic. Ja, das heißt, da haben sie offensichtlich diesen Codenham benutz.

00:19:47.434 --> 00:20:01.928
<v Linus Neumann>Ja, das heißt, wir haben jetzt eine schöne Liste, auf welche Untersuche Sie Zugriff haben. Vor ein paar Jahren, also es anfangs um Unterseekabel ging, da wurden dann mal einzelne Kabel benannt beim Namen, ne? Und jetzt wissen wir,

00:20:01.928 --> 00:20:07.233
<v Linus Neumann>Das ist natürlich ganz schön interessant und man kann natürlich hoffen, dass da jetzt andere sich drum,

00:20:08.291 --> 00:20:12.426
<v Linus Neumann>kümmern, dass das auch aufhört. Zweitausendneun hatte,

00:20:12.504 --> 00:20:17.275
<v Linus Neumann>GCHQ Zugriff auf äh insgesamt knapp siebentausend,

00:20:17.570 --> 00:20:24.383
<v Linus Neumann>Gigabit pro Sekunde und siebzig Prozent seiner Zuggriffe wurden realisiert mit der Hilfe von,

00:20:24.690 --> 00:20:31.678
<v Linus Neumann>C und W. Aber es gibt auch andere Unternehmen in diesen Listen, zum Beispiel British Telekom, mit dem Code Namen Ramady,

00:20:31.985 --> 00:20:34.953
<v Linus Neumann>Level drei mit dem Codenam.

00:20:35.615 --> 00:20:37.243
<v Tim Pritlove>Wird ihm bestimmt nicht gefallen.

00:20:39.154 --> 00:20:44.484
<v Linus Neumann>Was wird dir nicht gefallen, dass sie in dieser Liste stehen oder was? Nein.

00:20:41.360 --> 00:20:47.873
<v Tim Pritlove>Beleidigung.

00:20:47.591 --> 00:20:55.961
<v Linus Neumann>Das das könnte also dann die die Geschäftsbeziehung äh negativ beeinflussen oder beeinträchtigen,

00:20:56.130 --> 00:21:02.745
<v Linus Neumann>Aber zumindest was angeht, äh scheint es sehr freundlich zu sein. Da gibt's dann so ähm Einträge in den,

00:21:03.767 --> 00:21:11.483
<v Linus Neumann>in den Tagebüchern. Äh wir haben ihnen die Spezifikationen der Kernkomponenten Komponenten gegeben. Dann müssen sie jetzt die internen Tests,

00:21:11.549 --> 00:21:18.609
<v Linus Neumann>und wenn die erfolgreich verlaufen, haben wir bald schon äh Zugriff und können hier irgendwie eine

00:21:18.417 --> 00:21:29.269
<v Linus Neumann>erste Machbarkeitsstudie selber durchführen und so weiter. Und es sind größere Geldbeträge im Budget verzeichnet, die dann auch eben an Cable and Wireless

00:21:29.078 --> 00:21:32.286
<v Linus Neumann>gegangen sind. Wo davon hält sich dazu geschlossen.

00:21:33.482 --> 00:21:36.595
<v Linus Neumann>Sagt gar nix, aber die sagen ja eigentlich sowieso nichts. Also irgendwie das BS,

00:21:36.637 --> 00:21:40.675
<v Linus Neumann>mal bei denen nachgefragt hat, wie sieht's denn hier aus mit der Mobilfunksicherheit und,

00:21:40.759 --> 00:21:47.249
<v Linus Neumann>überhaupt und wir hatten bei euch wo davon immer die einzigen, die keine zufriedenstellende Antwort gegeben haben.

00:21:47.165 --> 00:21:48.727
<v Tim Pritlove>Aufgekriegt.

00:21:52.910 --> 00:21:56.743
<v Linus Neumann>Ja, also so läuft es, ne? Danke Vodafone.

00:21:57.549 --> 00:22:09.789
<v Tim Pritlove>Ja, also um's mal vielleicht nochmal so von oben zu gucken, also es scheint so, als ob alle großen Glasfaserkabelbetreiber, wenn nicht sogar alle.

00:22:10.480 --> 00:22:16.194
<v Tim Pritlove>Da mit den Briten zusammenarbeiten. Kann man das so sagen.

00:22:19.506 --> 00:22:21.476
<v Tim Pritlove>Um's mal so ganz einfach zusammenzufassen.

00:22:24.331 --> 00:22:26.560
<v Tim Pritlove>In Zugriff auf die Glasfaserkabel betrifft,

00:22:26.807 --> 00:22:40.753
<v Tim Pritlove>Man hätte ja vielleicht am Anfang auch noch das Gefühl bekommen können, das wären jetzt so Ausnahmen oder Einzelfälle oder so, aber es scheint einfach so zu sein, dass man gar nicht auch nur ein Kabel in dieses Land reinstecken kann, von außen,

00:22:41.186 --> 00:22:50.632
<v Tim Pritlove>Also alles, was er sozusagen so aus dem Wasser gekrochen kommt und äh Daten anliefert, das kriegt erstmal ein Tab. Aber wird auch bezahlt dafür.

00:22:52.405 --> 00:22:57.116
<v Linus Neumann>Ja, es ist jetzt auch nicht mehr überraschend, ne.

00:22:57.044 --> 00:23:02.590
<v Tim Pritlove>Nee, ich sage nicht, es ist überraschend, ich wollte es nur einfach mal so festgehalten haben, weil man kann ja in diesen ganzen Details immer sich auch schnell,

00:23:02.705 --> 00:23:08.798
<v Tim Pritlove>verlieren, wie viel Gigabit jetzt hier und da mitgeschrieben werden, so die eigentliche Botschaft ist halt das.

00:23:10.420 --> 00:23:14.050
<v Tim Pritlove>Jo, wollen wir nach Deutschland wechseln?

00:23:14.507 --> 00:23:21.591
<v Linus Neumann>Die Addas sehr schön, da gab's jetzt eine NSA Untersuchungsausschusssitzung,

00:23:22.523 --> 00:23:26.687
<v Linus Neumann>Die war aber strengstens geheim. Wirklich. Ja.

00:23:27.282 --> 00:23:32.576
<v Linus Neumann>Zwar ist das ja immer so, die BND-Mitarbeiter, die kommen da rein zur öffentlichen Sitzung.

00:23:34.192 --> 00:23:39.006
<v Linus Neumann>Da erzählen sie dann schön für die Journalisten, die dort sitzen. Ja, alles kein Problem

00:23:39.006 --> 00:23:43.819
<v Linus Neumann>ne? Ist alles wie ist er der Satellit ist ja im Feldraum. Das ist ja

00:23:43.819 --> 00:23:53.445
<v Linus Neumann>gilt ja gar kein Gesetz, gegen das wir verstoßen können und äh massenhafte Daten, das stimmt ja alles gar nicht, ne? Ist ja die jetzt nicht maßenhaft.

00:23:53.427 --> 00:24:00.596
<v Linus Neumann>Und ähm dann geht's ja irgendwann in die Nicht-öffentliche Sitzung, in der sie dann wirklich mal ins ähm,

00:24:01.480 --> 00:24:07.662
<v Linus Neumann>ins Verhör genommen werden, ja? Und wo sie dann zum Beispiel auch mal mit Beweisen konfrontiert werden können,

00:24:08.702 --> 00:24:13.221
<v Linus Neumann>die dem, was sie in der öffentlichen Sitzung erzählt haben,

00:24:13.852 --> 00:24:17.511
<v Linus Neumann>widersprechen, ja? Und.

00:24:20.198 --> 00:24:26.856
<v Linus Neumann>Jetzt hatte unser guter Freund Peter Altmaier ja schon angedroht, dass er das nicht gut findet, wenn aus den,

00:24:27.330 --> 00:24:32.804
<v Linus Neumann>diesen nichtöffentlichen Sachen Besitzungen dann doch irgendwie Details öffentlich werden.

00:24:32.931 --> 00:24:37.371
<v Tim Pritlove>Ja, wo wo kommen wir denn da hin, wenn jetzt die, wenn das die Presse ihre Arbeit macht, dann.

00:24:37.840 --> 00:24:42.665
<v Linus Neumann>Genau, oder der Untersuchungsausschuss irgendwie was untersucht und irgendwie Erkenntnisse zu Tage,

00:24:42.840 --> 00:24:47.208
<v Linus Neumann>ja, also es wäre jetzt ein es geht ja jetzt nicht, dass dieser Untersuchungsausschuss,

00:24:47.256 --> 00:24:51.643
<v Linus Neumann>Ausschuss zur Aufklärung dieser dieser Dinge beiträgt,

00:24:51.763 --> 00:24:54.533
<v Linus Neumann>Ne? Ich meine, das ist ja schon schlimm genug,

00:24:54.810 --> 00:25:00.482
<v Linus Neumann>jetzt hier, was hier alles an Geheimnissen auf dem Tisch liegt. Und jetzt ähm,

00:25:00.915 --> 00:25:07.417
<v Linus Neumann>Wurde also plötzlich diese nichtöffentliche Vernehmung als streng,

00:25:08.120 --> 00:25:13.492
<v Linus Neumann>geheim eingest eingestuft. Und bei streng geheim.

00:25:14.640 --> 00:25:16.683
<v Linus Neumann>Brauchst du quasi eine,

00:25:17.572 --> 00:25:22.812
<v Linus Neumann>abgeschlossene Sicherheitsüberprüfung. Also, es gibt quasi eine,

00:25:23.576 --> 00:25:27.235
<v Linus Neumann>einen sicherlich sehr schön durchbürokratisierten Prozess.

00:25:28.412 --> 00:25:32.420
<v Linus Neumann>Bist du Zugriff auf,

00:25:32.962 --> 00:25:40.358
<v Linus Neumann>Verschlusssache, streng geheim, haste nicht gesehen, überhaupt bekommst. Und das müssten mussten natürlich jetzt alle,

00:25:40.485 --> 00:25:47.773
<v Linus Neumann>vorweisen, die in diesen Untersuchungsausschuss sitzen beziehungsweise insbesondere die Mitarbeiter,

00:25:47.852 --> 00:25:53.152
<v Linus Neumann>verschiedenen Ministerien. Und das führte also dazu, dass einige,

00:25:53.278 --> 00:25:59.912
<v Linus Neumann>Sitzung zunächst verlassen mussten, weil sie erstmal von ihrem Ministerium die ähm,

00:26:00.844 --> 00:26:06.859
<v Linus Neumann>diese diese Nachweis über die Sicherheitsprüfung rüberfuchsen lassen mussten,

00:26:07.075 --> 00:26:12.098
<v Linus Neumann>einigen gab's dieses Fax halt nicht und die mussten dann auch draußen bleiben, wenn ich das richtig sehe.

00:26:11.798 --> 00:26:14.382
<v Tim Pritlove>Oh Gott.

00:26:16.161 --> 00:26:17.579
<v Linus Neumann>Problem.

00:26:19.346 --> 00:26:22.687
<v Linus Neumann>Ist jetzt, dass sich die Opposition, die an dieser,

00:26:23.684 --> 00:26:27.151
<v Linus Neumann>teilgenommen hat, nicht mehr traut, darüber zu sprechen,

00:26:28.131 --> 00:26:32.890
<v Linus Neumann>weil es ja streng geheim. Und streng geheim heißt, äh.

00:26:34.524 --> 00:26:43.423
<v Linus Neumann>Ist ähm diese Informationen können den Bestand der Bundesrepublik Deutschland oder eines ihrer Länder gefährden.

00:26:44.361 --> 00:26:46.158
<v Tim Pritlove>Den Bestand.

00:26:47.108 --> 00:26:52.864
<v Linus Neumann>Ja, also es bricht alles auseinander oder mit anderen Worten,

00:26:53.008 --> 00:27:00.213
<v Linus Neumann>was unter streng geheim ist. Das ist natürlich dann auch geheimnisverrat, wenn du das äußerst.

00:27:01.235 --> 00:27:06.510
<v Linus Neumann>Und ist natürlich ein Unterschied zu sagen, okay, wir haben hier eine nicht-öffentliche Sitzung.

00:27:07.881 --> 00:27:21.906
<v Linus Neumann>Der dann eventuell jemand rausgeht und sagt, wir haben in dieser Sitzung erfahren, dass es bestimmte Kooperationen gibt, die äh nach meinem Ermessen als äh Bürger dieses Landes nicht,

00:27:22.873 --> 00:27:24.688
<v Linus Neumann>verfassungsgemäß sind.

00:27:26.816 --> 00:27:33.503
<v Linus Neumann>Wo der Mann also ohne Beweise rausgeht und eine Behauptung aufstellt, wie wir jetzt in diesem Bereich ja schon sehr viele haben,

00:27:33.708 --> 00:27:39.903
<v Linus Neumann>ob du dran schreibst, streng geheim, das heißt, egal, was du daraus trägst, du riskierst irgendwie,

00:27:46.615 --> 00:27:54.943
<v Linus Neumann>So die Berichterstattung eine spürbare Einschüchterung der,

00:27:55.022 --> 00:27:57.714
<v Linus Neumann>Teilnehmer dieser streng geheimen Sitzung.

00:27:57.438 --> 00:28:06.006
<v Tim Pritlove>Hatten wir nicht. Jetzt ist mir gerade ein Fall. Aber hatten wir nicht im Rahmen des Untersuchungsausschusses, auch vor ein paar Wochen schon so ein Fall, wo so ein bisschen,

00:28:06.710 --> 00:28:11.955
<v Tim Pritlove>mit ein wenig aus dem Nähkästchen äh plauderte und dann auch schon so erste Überlegungen.

00:28:11.679 --> 00:28:25.109
<v Linus Neumann>Ja, wir hatten diese Androhung, wir hatten diese schriftliche Androhung von Altmaier an den äh Vorsitzenden des Untersuchungsausschusses, dass er doch bitte äh einstellen möge, dass irgendwelcher Mistaufnetzpolitik Org landet.

00:28:24.995 --> 00:28:29.796
<v Linus Neumann>Ja, das scheint jetzt so die zweite Stufe zu sein. Dass man sich gesagt hat, okay.

00:28:30.187 --> 00:28:31.220
<v Tim Pritlove>Jetzt machen wir das auch mal vom.

00:28:30.920 --> 00:28:33.792
<v Linus Neumann>Machen wir das mal, machen wir mal ein paar Geschäftsordnungstricks.

00:28:33.582 --> 00:28:41.772
<v Tim Pritlove>Mhm. Hm. Nicht schön. Aber so läuft es.

00:28:42.241 --> 00:28:51.158
<v Linus Neumann>Es ist halt, es ist wieder nur eine weitere äh skurrile Blüte dieser ganzen Angelegenheit, ne.

00:28:51.177 --> 00:29:02.497
<v Linus Neumann>Wie gesagt, wenn du den wenn du deinen eigenen Geheimdienst da zum zum Aussagen bringen möchtest, dann musst du dem wahrscheinlich auch solche ähm,

00:29:03.231 --> 00:29:08.368
<v Linus Neumann>Möglichkeiten einräumen, ne.

00:29:10.742 --> 00:29:19.137
<v Linus Neumann>Aber das Schöne ist ja, wenn alle streng geheim ist, dann gibt's ja auch keine Beweise. Und dann kann man ein Verfahren einstellen,

00:29:19.666 --> 00:29:27.844
<v Linus Neumann>zum Beispiel das Verfahren um das Abhören des Kanzlerinnen Handys. Das wird jetzt eingestellt,

00:29:28.337 --> 00:29:32.152
<v Linus Neumann>ja und da das finde ich jetzt wirklich sehr schön, ja.

00:29:33.511 --> 00:29:39.868
<v Linus Neumann>Das Verfahren, das Ermittlungsverfahren wird eingestellt aus Mangel an Beweisen.

00:29:40.373 --> 00:29:45.420
<v Linus Neumann>Und das ist natürlich, was ähm ein rechtsstaatliches Prinzip, wenn du keinen,

00:29:45.829 --> 00:29:55.906
<v Linus Neumann>Beweis anbringen kannst, also jeder kann jeden für jeden Scheiß anzeigen. Ich kann dich jetzt morgen äh was weiß ich, anzeigen, weil du irgendetwas.

00:29:55.967 --> 00:29:57.521
<v Tim Pritlove>Aufnahme verkackt.

00:29:57.421 --> 00:30:01.170
<v Linus Neumann>Die Aufnahme verkackt. Ja oder für die,

00:30:01.357 --> 00:30:04.745
<v Linus Neumann>mehr so stark zunehmenden Hörerzahlen,

00:30:04.986 --> 00:30:09.492
<v Linus Neumann>Bist du verantwortlich, dadurch entsteht mir direkter seelischer Schaden,

00:30:09.727 --> 00:30:24.467
<v Linus Neumann>Und dafür mache ich dich verantwortlich. So und dann ist halt die Frage, gibt es Beweise dafür, dass bei Logbuch Netzpolitik die Hörerzahlen nicht mehr so stark zunehmen wie in den vergangenen Jahren? Und diese Beweise äh könnte es nur du bringen.

00:30:28.950 --> 00:30:30.104
<v Tim Pritlove>Ja, ist streng geheim.

00:30:30.339 --> 00:30:37.958
<v Linus Neumann>Ist streng geheim oder ähm du machst, wir machen hier keine Loks oder so, ne. Und.

00:30:37.658 --> 00:30:39.646
<v Tim Pritlove>Einfach streng geheim. Ich kann da nichts zu sagen.

00:30:38.373 --> 00:30:46.580
<v Linus Neumann>Dann würde dieses Verfahren, dann würde dieses Verfahren aus Mangel an Beweisen eingestellt. Das ist natürlich auch wichtig so, weil du Leute, die ähm.

00:30:48.011 --> 00:30:52.211
<v Linus Neumann>Dinge, die die nicht beweisbar sind, dafür möchtest du eben Leute auch nicht in den Knast stecken können,

00:30:52.350 --> 00:30:56.291
<v Linus Neumann>wenn das, wenn wir ja von diesem Prinzip abweichen,

00:30:57.175 --> 00:31:04.704
<v Linus Neumann>Dann haben wir natürlich das Problem, dass wir einer äh staatlichen Willkür wieder ausgesetzt sind. Ne, dass Leute auf Verdacht,

00:31:04.746 --> 00:31:11.710
<v Linus Neumann>weggeschlossen werden. Das ist immer etwas, wogegen wir uns aus guten Gründen sehr entschieden wären,

00:31:11.831 --> 00:31:12.840
<v Linus Neumann>ja?

00:31:13.291 --> 00:31:22.317
<v Linus Neumann>Wenn Leute ohne Beweis oder dass es einen, dass es ein eine vernünftige Aussicht auf ein strafrechtliches Verfahren gibt, festgehalten werden können.

00:31:22.660 --> 00:31:30.291
<v Linus Neumann>Zum Beispiel in Guantanamo, ja, wo man Leute ohne Beweise festhält und ohne Aussicht auf ein Verfahren, weil man sich von diesen,

00:31:30.507 --> 00:31:32.736
<v Linus Neumann>Prinzipien verabschiedet hat.

00:31:34.383 --> 00:31:40.891
<v Linus Neumann>Jetzt ist natürlich das Problem, der Geheimdienst hat sich aber von allen rechtsstaatlichen Prinzipien verabschiedet,

00:31:41.215 --> 00:31:48.588
<v Linus Neumann>und du wirst ihn halt auch nicht näher kommen, wenn du dich weiter an diese rechtsstaatlichen Prinzipien halten möchtest.

00:31:49.929 --> 00:31:52.350
<v Linus Neumann>Also es steht außer Frage.

00:31:53.630 --> 00:32:08.184
<v Linus Neumann>Dass dieses Abhören von von Angela Merkels Handy äh stattgefunden hat, einfach schon, weil es so einfach möglich ist. Warum sollten die Trojaner bauen, ähm um belgische,

00:32:08.923 --> 00:32:11.435
<v Linus Neumann>zu zu infiltrieren.

00:32:20.521 --> 00:32:28.212
<v Linus Neumann>Knacken. Wenn das aufm Niveau möglich ist, dass sogar äh ich das irgendwie vorführen kann.

00:32:28.501 --> 00:32:36.132
<v Tim Pritlove>Mal im Gegensatz zu dem hausinternen Netz und den Kabeln von Belger kommen, halt das Handytelefon halt einfach durch die Luft fliegt.

00:32:36.385 --> 00:32:39.551
<v Linus Neumann>Genau und deshalb zumindest, wenn es sich jetzt

00:32:39.425 --> 00:32:52.693
<v Linus Neumann>so nach, nach momentan stand der Technik, um ein GSM Telefonat handelt, dann brauchst du noch nicht mal eine aktive Maßnahme zu ergreifen. Ähm was jetzt so bei 3G-Telefonaten

00:32:52.543 --> 00:32:55.661
<v Linus Neumann>ist äh wird sich, denke ich mal, in den nächsten,

00:32:56.185 --> 00:33:09.314
<v Linus Neumann>Wochen dann vielleicht noch zeigen so beim Chaos Communication Kongress sind da einige Vorträge eingereicht, die äh auf einige interessante Ergebnisse der Forschung in diesem Bereich hindeuten. Aber,

00:33:10.023 --> 00:33:14.422
<v Linus Neumann>Es sieht danach aus, dass du relativ wenig Spuren hinterlassen musst,

00:33:14.867 --> 00:33:20.227
<v Linus Neumann>Wenn du so ein Telefonanruf abhörst. Ja, einem 2G-Bereich eben,

00:33:20.461 --> 00:33:23.742
<v Linus Neumann>tatsächlich überhaupt gar keine.

00:33:30.430 --> 00:33:41.144
<v Tim Pritlove>Sind mittlerweile so dermaßen gut dokumentiert und die Angriffsszenarien sind so mit vertretbarem Hardwareaufwand durchführbar, dass halt einfach eine Verschlüsselung an der Stelle überhaupt nicht mehr schützt.

00:33:41.691 --> 00:33:43.061
<v Tim Pritlove>Zusammengefasst.

00:33:43.975 --> 00:33:55.211
<v Linus Neumann>Ja man, also es gibt es gibt einfach, es gibt verschiedene Fehler, die da zusammenkommen, dass diese ähm A fünf eins Verschlüsselung insgesamt nicht kompliziert genug ist und du gleichzeitig

00:33:55.158 --> 00:34:00.391
<v Linus Neumann>Einige Fehlerhass in den Paketen, die da durchgehen, die es dir ermöglichen, einen ähm,

00:34:00.902 --> 00:34:03.059
<v Linus Neumann>einen Angriff zu machen,

00:34:03.402 --> 00:34:15.312
<v Linus Neumann>auf diese Verschlüsselung, du brauchst ja immer sowas, dass du einen Teil des Inhaltes kennst, um zu verifizieren, ob du vernünftig äh ob du richtig entschlüsselt hast und das ist inzwischen oder seit einigen Jahren mit relativ,

00:34:15.607 --> 00:34:19.236
<v Linus Neumann>Aufwand,

00:34:27.408 --> 00:34:34.727
<v Linus Neumann>und ne, das ist ja auch seit Jahren bekannt. Also es gäbe jetzt keinen Grund, warum ein Geheimdienst genau das nicht,

00:34:41.115 --> 00:34:49.052
<v Linus Neumann>Du musst es ja erstmal beweisen. Und dazu äh sehen Sie sich jetzt nicht in der Lage und das finde ich eine sehr interessante.

00:34:49.936 --> 00:34:51.630
<v Linus Neumann>Finde ich einen sehr interessanten Punkt,

00:34:51.811 --> 00:35:01.239
<v Linus Neumann>Sie wüssten, Sie, Sie haben keine Beweise dafür, dass es stattgefunden hat, ja, weil du einfach eine Antenne aufstellen kannst und das Telefonat empfängst, entschlüsselst

00:35:01.095 --> 00:35:03.210
<v Linus Neumann>und fertig. Wenn dir nicht nachher die,

00:35:03.258 --> 00:35:08.348
<v Linus Neumann>die Festplatte mit den entschlüsselten Telefonaten verloren geht, äh gibt es keinen Beweis.

00:35:08.246 --> 00:35:17.638
<v Linus Neumann>Und auch einen, das auf irgendeinem, auf irgendeiner Folie von steht, Zielperson der Kommunikation. Da hast du noch nicht den,

00:35:17.788 --> 00:35:26.537
<v Linus Neumann>Den tatsächlichen Punkt nachgewiesen, dass es tatsächlich wann, wo, wie stattgefunden hat. Das reicht nicht für eine Verurteilung.

00:35:27.974 --> 00:35:30.557
<v Linus Neumann>Und ich würde auch nicht dafür in,

00:35:38.508 --> 00:35:46.608
<v Linus Neumann>in in anderen Bereichen eben natürlich sehr stark engagiere für diese rechtsstaatlichen Prinzipien. Und die Herausforderung, vor der wir jetzt stehen, ist, ja.

00:35:48.146 --> 00:35:52.863
<v Linus Neumann>Der Geheimdienst scheiß da völlig drauf,

00:35:53.326 --> 00:35:59.503
<v Linus Neumann>unsere eigenen Geheimdienste scheißen auf diese Prinzipien, wenn sie sich in anderen Ländern ähm,

00:36:00.399 --> 00:36:03.535
<v Linus Neumann>engagieren. Wir wissen noch nicht mal, ob diese,

00:36:04.028 --> 00:36:13.714
<v Linus Neumann>Prinzipien von den deutschen Inlandsgeheimdiensten wirklich gewahrt werden. Alle, alle Bürgerrechte, die wir so in unserem, unserer Verfassung eingeräumt bekommen,

00:36:14.304 --> 00:36:22.752
<v Linus Neumann>Und genau aus diesem Grund gibt es ja auch diese Trennung, um das nochmal in größeren Kontext zu setzen. Genau aus diesem Grund gibt es ja die Trennung von Geheimdiensten und Polizei,

00:36:40.581 --> 00:36:47.912
<v Linus Neumann>Nach Gutdünken alles abhören, wie sie wollen. Der Geheimdienst kann das schon machen, musste ich darüber auch jetzt nicht unbedingt in Kenntnis setzen,

00:36:48.219 --> 00:36:58.320
<v Linus Neumann>der kann aber nicht dazu führen oder der der kann nicht darauf hinarbeiten, dass du einer Verurteilung äh zugeführt wirst. Ja, das heißt, die die.

00:36:59.444 --> 00:37:04.906
<v Linus Neumann>Ungesetzlich abgehörten Telefonate, die der Geheimdienst sammelt, darf er nicht der Polizei,

00:37:05.128 --> 00:37:09.395
<v Linus Neumann>zuschanzen, damit du am Ende vor Gericht damit stehst, ne.

00:37:22.477 --> 00:37:31.646
<v Tim Pritlove>Aber es gibt ja seit vielen Jahren und jetzt auch in letzter Zeit auch wieder neu. Also diese Forderung nach Koordinationszentren.

00:37:31.616 --> 00:37:37.114
<v Linus Neumann>Genau, haben wir ja hier auch einen stehen, ne? In ähm in, wie heißt das Tripau? Ja.

00:37:37.385 --> 00:37:43.917
<v Tim Pritlove>Genau. Ne? Und das ist halt eigentlich genau das, was so beim Design des äh Grundgesetzes der Bundesrepublik mal ganz,

00:37:43.989 --> 00:37:48.820
<v Tim Pritlove>anders gedacht war, weil man damit eben die entsprechend schlechten

00:37:48.730 --> 00:37:55.724
<v Tim Pritlove>Erfahrungen gemacht hat, in der Nazizeit und bisher hat sich das eigentlich als durchaus hilfreich erwiesen

00:37:55.671 --> 00:38:10.230
<v Tim Pritlove>aber na ja, wie das immer so ist, man will ja immer eine schlagkräftige Polizei haben. Man muss ja auch, kann ja nicht sein, dass man Informationen, die man hat, nicht nutzen kann und diese ganze Politikerrhetorik, das ist immer das, was eben genau diesen Punkt aufweicht und.

00:38:21.798 --> 00:38:30.643
<v Linus Neumann>Um nochmal auf den Punkt zurückzukommen. Ich finde das natürlich, es war mit nichts anderem zu rechnen, als es dieses Verfahren aus Mangel, aus Beweisen eingestellt würde.

00:38:30.547 --> 00:38:45.245
<v Linus Neumann>Ja? Selbst wenn sie jetzt einen aktiven ähm genutzt hätten und es irgendwie darüber gäbe, dass die ja zum Einsatz gekommen ist, ne, wenn sagen wir mal die die Bundesregierung hätte da irgendwie,

00:38:50.416 --> 00:38:55.581
<v Linus Neumann>hättest du immer noch nicht den Beweis, wer den aufgestellt hat, ja? Also das nachzuweisen ist,

00:38:55.828 --> 00:39:01.482
<v Linus Neumann>schwierig und in diesem Fall nicht gelungen und wir müssen uns jetzt überlegen,

00:39:05.616 --> 00:39:13.710
<v Linus Neumann>oder nicht? Ich persönlich bin da echt gespalten. Ich bin da wirklich gespalten, also.

00:39:13.657 --> 00:39:16.384
<v Tim Pritlove>Aufregend, dass jetzt diese Ermittlungen eingestellt wurden.

00:39:27.874 --> 00:39:32.969
<v Tim Pritlove>Wo willst du jetzt hier irgendwie anfangen? Also das ist ja dann auch am Ende einfach jetzt nicht so der Schocker,

00:39:33.372 --> 00:39:38.528
<v Tim Pritlove>darauf jetzt irgendwie äh sinnlose Ressourcen zu zu gießen, halte ich auch irgendwie für,

00:39:39.177 --> 00:39:53.166
<v Tim Pritlove>Blödsinn, dafür sind die eigentlich die ist die Erkenntnislage schon klar, beziehungsweise kann ich mir nicht vorstellen, dass ich irgendjemand mittlerweile noch irgendwelche Illusionen mache. Das ist halt nur insofern jetzt so ein so ein Aufhänger, weil das halt so gefühlt äh das erste Mal war,

00:39:53.520 --> 00:40:02.846
<v Tim Pritlove>Das so eine allgemeine äh Politempörung überhaupt stattfand im Rahmen dieses gesamten Skandals. Als es eben auf einmal um das Telefon der Kanzlerin ging. Ja, als ob.

00:40:08.633 --> 00:40:13.050
<v Linus Neumann>Interessant. Es ist ja nicht so, als würden unsere Geheimdienste das nicht tun.

00:40:18.380 --> 00:40:32.399
<v Linus Neumann>Betonen. Was ich ganz interessant finde ist, dass die Bundesregierung natürlich jetzt einerseits immer so sagte, ja Mister verschlüsseln und so, ne, auch aufm Smartphone und so, ne, keine Frage, muss ja Krypto Krypto-Telefone kaufen oder so, ne? Und

00:40:32.327 --> 00:40:42.086
<v Linus Neumann>Gleichzeitig setzt sich aber das äh das Innenministerium hin und sagt, ja äh die Kriminellen, ne, die verschlüsseln jetzt, wir brauchen irgendwie äh

00:40:41.881 --> 00:40:44.711
<v Linus Neumann>Angriffsvektoren dagegen erhöht mal bitte unser Budget,

00:40:44.784 --> 00:40:49.735
<v Linus Neumann>Und das ist was, was ich hier die ganze Zeit sehe und das das zieht sich durch diese ganzen Themen

00:40:49.555 --> 00:40:54.639
<v Linus Neumann>die wir ähm hier besprochen haben, den Spionage Trojaner Regine, dieses,

00:40:59.867 --> 00:41:04.559
<v Linus Neumann>Jeder spielt dieses Spiel mit und wir haben

00:41:04.518 --> 00:41:14.000
<v Linus Neumann>zentralen Interessenskonflikt der Regierung selber, die sagen, wir wollen einerseits Zerodays kaufen und selber Trojaner bauen, wir wollen,

00:41:14.613 --> 00:41:19.997
<v Linus Neumann>abhören, wir möchten nicht, dass die Menschen verschlüsselt kommunizieren, wenn,

00:41:20.093 --> 00:41:24.942
<v Linus Neumann>Verschlüsselungsverfahren zunehmen, dann fragen wir sofort nach mehr Geld, um diese wieder zu,

00:41:25.369 --> 00:41:32.321
<v Linus Neumann>zu brechen oder irgendwie zu unterwandern oder zu äh umgehen oder Angriffe auf auf die auf die Endpunkte durchzuführen.

00:41:33.163 --> 00:41:40.416
<v Linus Neumann>Aber es hält sich die Balance, ne, dass man einerseits die Spionage abwehren möchte, andererseits versuchen möchte,

00:41:40.752 --> 00:41:48.173
<v Linus Neumann>Dafür zu sorgen, dass sie möglich, dass sie einem selbst möglich bleibt. Und das ist natürlich ein Wettrüsten, was da stattfindet.

00:41:55.294 --> 00:41:59.722
<v Linus Neumann>Heizt einfach nur diese Industrie auf, die genau solche Dinge ermöglicht

00:42:03.010 --> 00:42:08.436
<v Linus Neumann>Ah, hallo Berger, komm, ah, ihr habt ihr wurdet irgendwie von den von den ähm Briten

00:42:08.286 --> 00:42:21.127
<v Linus Neumann>geordnet. Na dann lasst, schickt uns mal unsere Berater rein, die kratzen das da wieder raus, ja? Ah, hallo, ach so, ihr wollt jetzt in kein Problem, da haben wir Ahnung von. Wir haben zum Beispiel schon mal einen analysiert, weißt du so ähm

00:42:21.115 --> 00:42:30.008
<v Linus Neumann>Dazwischen drin bewegt sich diese diese ja diese Industrie für Sicherheit und äh.

00:42:31.871 --> 00:42:38.523
<v Linus Neumann>Spielt er einfach in äh teilweise eben in alle Richtungen mit. Und das wird so vermutlich,

00:42:38.824 --> 00:42:51.214
<v Linus Neumann>Weitergehen, weil die Anreize, die unsere Regierung in dem Bereich setzt, auch genau dahin zeigen, ja, dass sie sagen, ja, okay, das wäre ganz gut, wenn ihr hier mal ein bisschen verschlüsselt und dann können wir vielleicht auch mal ein bisschen Wirtschaftsförderung machen oder so, ne?

00:42:51.761 --> 00:43:00.408
<v Linus Neumann>Aber wenn wenn das irgendwie überhand nimmt mit dem Verschlüssel, dann müssen, brauchen wir auf jeden Fall auch ein Budget, um das wieder angreifen zu können, ne. Das äh.

00:43:02.278 --> 00:43:04.008
<v Tim Pritlove>So dreht sich das alles im Kreis.

00:43:03.708 --> 00:43:07.944
<v Linus Neumann>So dreht sich das im Kreis und solange das das BSI irgendwie unter dem.

00:43:11.225 --> 00:43:15.773
<v Tim Pritlove>Ja

00:43:15.816 --> 00:43:25.040
<v Linus Neumann>Das vielleicht mal so um zu zeigen, wie also ich finde in dieser Folge zeigt sich sehr dieser dieses äh Spannungsfeld aus,

00:43:25.430 --> 00:43:36.042
<v Linus Neumann>der eigenen Interessen, die die verschiedenen äh Player haben, die sich am Ende aber nur auf auf Budgets runterbrechen und in der Mitte ist dann eben,

00:43:36.169 --> 00:43:40.207
<v Linus Neumann>die Industrie, äh die solche Sachen produziert,

00:43:40.363 --> 00:43:44.857
<v Linus Neumann>und dagegen kämpft, ja? Das ist also nichts anderes als ein.

00:43:46.360 --> 00:43:52.981
<v Linus Neumann>Als ein Wettrüsten. Und fernab von allem, was irgendwie Rechtsstaat oder sonst was ist.

00:43:53.853 --> 00:44:03.347
<v Tim Pritlove>Gut kommen wir ähm zur europäischen Politik, genauer zur EU und dort,

00:44:03.672 --> 00:44:14.614
<v Tim Pritlove>wird es jetzt wohl eine Prüfung geben, ob die Übermittlung von Fluggastdaten, das sogenannte PNR.

00:44:17.998 --> 00:44:30.424
<v Tim Pritlove>Was ja lange Zeit schon aktiv ist. Es ging also zweitausendeins los. Das heißt, die USA angefangen haben, na ja, ihr wollt in den USA fliegen, alles supi, aber dann müssen wir vorher mal so die Daten haben und wir hätten auch gerne mal so alles, wer da alles so fliegt

00:44:30.316 --> 00:44:38.482
<v Tim Pritlove>und zwar gar nicht mal nur Leute, die äh in die USA einreisen wollen, sondern auch die da so im Transitz sind, et cetera pp. Und dann gab's halt auch entsprechende,

00:44:38.603 --> 00:44:45.284
<v Tim Pritlove>Abkommen mit der EU und da wurde natürlich willfährig alles da auch datenmäßig auf die Reise ähm geschickt,

00:44:45.844 --> 00:44:55.500
<v Tim Pritlove>Da gab's dann immer schon ordentlich Widerstand. Dagegen, aber ich glaube, bisher keine einzige wirkliche Einschränkung dieses Prozederes. Korrigiere mich,

00:44:56.486 --> 00:45:02.759
<v Tim Pritlove>Ähm so und jetzt äh steht eine Prüfung an, ob denn das nun alles noch so,

00:45:03.552 --> 00:45:12.590
<v Tim Pritlove>ähm denkbar ist. Insbesondere im Lichte des Urteils der äh zur Vorratsdatenspeicherung durch den Europäischen Gerichtshof durch,

00:45:12.632 --> 00:45:16.183
<v Tim Pritlove>mehrfach äh besprochen haben,

00:45:16.328 --> 00:45:19.777
<v Tim Pritlove>die Entscheidung, die ja wesentlich,

00:45:20.053 --> 00:45:24.097
<v Tim Pritlove>ja, die Implementierung der Vorratsdatenspeicherung in Europa,

00:45:24.572 --> 00:45:33.123
<v Tim Pritlove>mindestens ja erschwert, wenn nicht sogar vollständig verhindert. Ja.

00:45:32.841 --> 00:45:36.290
<v Linus Neumann>Das ist genau das übrigens, um das nochmal zurückzuführen, die,

00:45:36.590 --> 00:45:43.530
<v Linus Neumann>Dass das das Vorzahlenspeicherungsurteil geht ja auf den AK Vorrat Österreich zurück.

00:45:43.981 --> 00:45:56.318
<v Linus Neumann>Und die Crowdfunden sich ja gerade, ich hatte das, glaube ich, in der letzten Folge schon beworben, dass sie sich jetzt die anderen Antiterrorgesetze anschauen wollen. Und schön, es sieht gerade schön aus, dass die,

00:45:56.673 --> 00:46:01.858
<v Linus Neumann>Das EU-Parlament das jetzt auch mal mit seinem PNR-Abkommen macht und sagt nachts,

00:46:01.925 --> 00:46:15.613
<v Linus Neumann>dieser, nach diesem VDS-Urteil sieht es doch so aus, als wäre dieses Abkommen im Zweifelsfall auch nicht in Ordnung, dann schien wir es direkt mal auf die Prüfbank zum EUGH. Und jetzt besteht natürlich Hoffnung, dass der EuGH das auch nochmal einsackt.

00:46:17.566 --> 00:46:24.272
<v Linus Neumann>Das finde ich eigentlich ganz schön, dass da jetzt tatsächlich auch drangeblieben wird und dass man mal in die

00:46:24.248 --> 00:46:29.343
<v Linus Neumann>Offensive geht und vielleicht auch Abkommen und

00:46:29.152 --> 00:46:39.860
<v Linus Neumann>und Richtlinien und was wir da alles inzwischen an an Antiterrorkram haben, mal einfach sagt, ach, so, okay, lass mal schauen, gib mal her, komm mal her. Vielleicht werden wir es auch tatsächlich auf dem Weg nochmal los. Das finde ich ganz schön hier.

00:46:40.058 --> 00:46:45.965
<v Tim Pritlove>Gab auch durchaus hm wie soll ich sagen, angenehmen, positive,

00:46:46.091 --> 00:46:56.745
<v Tim Pritlove>ähm Entscheidung. Insofern als das im deutlichen Mehrheit auch gefunden wurde im Parlament dafür. Es war jetzt noch nicht mal geklappt. Knappe Entscheidungen, dass du auf die Prüfbank zu stellen. Gut, das heißt jetzt noch lange nicht, dass man sagt,

00:46:57.268 --> 00:47:02.922
<v Tim Pritlove>gar nicht, aber es wird zumindest schon mal nicht verhindert, dass überhaupt geprüft wird, das ist auch schon mal ein ganz guter Punkt.

00:47:05.717 --> 00:47:09.923
<v Linus Neumann>Prüfen kann man jetzt auch super Überleitung.

00:47:10.200 --> 00:47:11.479
<v Tim Pritlove>Was kann man denn prüfen.

00:47:11.371 --> 00:47:13.540
<v Linus Neumann>Man kann seinen eigenen Computer prüfen.

00:47:13.240 --> 00:47:15.415
<v Tim Pritlove>Ach, irgendwas?

00:47:15.115 --> 00:47:26.910
<v Linus Neumann>Ob er mit einem Staatstrojaner infiziert ist. Ja, das ist natürlich jetzt nicht die äh Silver Bullet, aber es gibt eine ähm.

00:47:28.022 --> 00:47:31.664
<v Linus Neumann>Ein Tool namens Detekt, was,

00:47:31.862 --> 00:47:35.528
<v Linus Neumann>vorgestellt wurde von verschiedenen ähm,

00:47:35.588 --> 00:47:44.673
<v Linus Neumann>NGOs, die sich quasi an der äh an dem Bewerben dieses Tools beteiligt haben. Entwickelt wurde es von,

00:47:44.944 --> 00:47:52.833
<v Linus Neumann>Claudio und ich ich weiß immer nicht, wie man seinen Nachnamen ausspricht.

00:47:52.533 --> 00:47:58.326
<v Tim Pritlove>Oder was ist nicht derjenige, der es gemacht hat? Nee. Doch, der ist das.

00:47:58.236 --> 00:47:59.396
<v Linus Neumann>Ähm,

00:47:59.666 --> 00:48:05.471
<v Linus Neumann>ein ähm Forscher, der auch im Citizen Lab da schon ähm,

00:48:05.952 --> 00:48:12.754
<v Linus Neumann>an vielen derer Analysen beteiligt war. Ganz pfiffiger, junger Mann in diesem Bereich und der,

00:48:12.940 --> 00:48:20.115
<v Linus Neumann>hat also dieses veröffentlicht von dem er verspricht,

00:48:20.217 --> 00:48:27.188
<v Linus Neumann>eine Infektion mit verschiedenen Staatstrojan oder verschiedenen bekannten Staatstrojanern ähm erkennt.

00:48:28.924 --> 00:48:35.510
<v Linus Neumann>Allerdings nur auf Windows und nur auf Windows.

00:48:37.566 --> 00:48:47.504
<v Linus Neumann>Zweiunddreißig. Bitte. Ah nee, das wurde gefixt. So es äh erkennt den Finn Fischer Finn Spy und den Hacking Tame Hacking Team RCS, also die beiden großen ähm,

00:48:48.232 --> 00:48:53.958
<v Linus Neumann>Strafverfolgungs äh Staatstrojaner, die bekannt sind.

00:48:55.551 --> 00:49:02.455
<v Linus Neumann>Und naja, hat am Anfang, glaube ich, auch noch ein paar geworfen, also nicht nervös werden,

00:49:02.521 --> 00:49:06.667
<v Linus Neumann>wenn äh das Teil bei euch piept,

00:49:06.992 --> 00:49:11.060
<v Linus Neumann>ähm die Frage bei so einer Veröffentlichung ist natürlich.

00:49:12.863 --> 00:49:19.250
<v Linus Neumann>Ja, du baust jetzt quasi so ein Tool, das ist auch noch Open Source, das heißt, die Hersteller können natürlich jetzt sehr genau daran arbeiten,

00:49:19.370 --> 00:49:21.095
<v Linus Neumann>dass sie diesen,

00:49:21.468 --> 00:49:25.067
<v Linus Neumann>Entdeckungsmechanismen entgehen, die dieses Tool,

00:49:25.494 --> 00:49:30.247
<v Linus Neumann>Verfügung stellt. Ja, das heißt nicht, dass man so ein Tool nicht veröffentlichen soll.

00:49:32.062 --> 00:49:35.901
<v Linus Neumann>Es heißt nur, dass es,

00:49:36.682 --> 00:49:41.027
<v Linus Neumann>wieder nur ein ein weiterer Schritt in diesem Armsrace ist, ja, es ist keine Lösung,

00:49:41.051 --> 00:49:54.613
<v Linus Neumann>Dieses Tool wird jetzt für, keine Ahnung, im Zweifelsfall, wenn wenn Gamma und Hacking Team ihre Arbeit machen, wirst du damit jetzt schon keine Infektionen mehr finden, weil sie halt wahrscheinlich ihre ganzen ähm

00:49:54.578 --> 00:50:01.091
<v Linus Neumann>Zielbüchsen halt innerhalb von Windeseile äh geupdatet haben und zwar so, dass sie nicht mehr detektiert werden,

00:50:01.224 --> 00:50:06.800
<v Linus Neumann>wenn sie denn diese Möglichkeit noch in der Schublade hatten und auf diesen Fall vorbereitet waren,

00:50:07.527 --> 00:50:13.662
<v Linus Neumann>Es kann natürlich auch sein, dass diese Direktion jetzt so schlau ist, dass sie ähm,

00:50:13.711 --> 00:50:19.017
<v Linus Neumann>diese Trojaner-Entwickler vor Herausforderungen stellt, denen sie nicht innerhalb kürzester Zeit gewachsen sind,

00:50:19.089 --> 00:50:26.323
<v Linus Neumann>dann könnte das also dazu führen, dass man dass ein paar Menschen dadurch tatsächlich geholfen ist. So oder so,

00:50:27.195 --> 00:50:29.220
<v Linus Neumann>dieses Tool, aber.

00:50:31.083 --> 00:50:34.441
<v Linus Neumann>Die Hersteller dieser Software,

00:50:35.470 --> 00:50:39.291
<v Linus Neumann>auf jeden Fall Ressourcen, nämlich entweder etwas, was sie in der Hinterhand hatten.

00:50:39.760 --> 00:50:41.088
<v Tim Pritlove>Müssen sie raustun.

00:50:40.788 --> 00:50:46.820
<v Linus Neumann>Müssen sie jetzt raustun und sich was Neues in die Hinterhand legen oder sie müssen jetzt tatsächlich.

00:50:47.914 --> 00:50:59.650
<v Linus Neumann>Entschiedene Arbeit leisten, wo ich nicht davon ausgehen würde, dass sie das ernsthaft jetzt äh also sie sollten gut genug vorbereitet gewesen sein für für diesen Fall, den es ja auch schon äh mehrmals gab, dass eben solche äh,

00:51:00.065 --> 00:51:00.966
<v Linus Neumann>Trojaner

00:51:00.852 --> 00:51:12.029
<v Linus Neumann>bekannt wurde die irgendwie in die in die Welt entfleucht sind und den mal, wo erforschern in die Hand gekommen sind und auch andere Virenscanner erkennen ja zum Beispiel schon ältere Versionen von Staatstrojanern, ne,

00:51:12.077 --> 00:51:15.351
<v Linus Neumann>Also es ist ein ein Rennen, was.

00:51:16.776 --> 00:51:20.922
<v Linus Neumann>Jedem Trojaner Hersteller die ganze Zeit,

00:51:21.673 --> 00:51:28.499
<v Linus Neumann>beschäftigt. Jeden Trojaner Hersteller die ganze Zeit beschäftigt, ne? Sein ständiges Kämpfen gegen diese,

00:51:29.130 --> 00:51:35.446
<v Linus Neumann>Viren, Virenscanner, Buden und da, um dafür zu sorgen, dass man irgendwas baut, was die nicht erkennen können.

00:51:35.500 --> 00:51:37.777
<v Tim Pritlove>Damit werden zumindest die Kosten hochgehalten.

00:51:37.802 --> 00:51:43.233
<v Linus Neumann>Damit werden die Entwicklungskosten hochgehalten, ja. Ist natürlich jetzt auch wieder so eine andere Frage, warum ist das ein,

00:51:43.294 --> 00:51:47.139
<v Linus Neumann>eine Einzelperson in monatelanger,

00:51:47.290 --> 00:51:56.213
<v Linus Neumann>Kleinarbeit machen, ja, die in diesem sieht man, dass da Entwicklungs da die Ältesten Dateien, fünf, sechs Monate alt sind.

00:51:57.493 --> 00:51:58.532
<v Linus Neumann>Also jetzt,

00:51:58.725 --> 00:52:13.627
<v Linus Neumann>eine Person mit relativ geringem Budget dran gearbeitet. Das ist natürlich ein tolle, tolles Engagement, was da jetzt gezeigt wurde und wenn sich jetzt der die Trojaner updaten, dann wird der neue Signatur noch relativ einfach da einpflegen können,

00:52:14.187 --> 00:52:17.389
<v Linus Neumann>Man muss eben nur sehen, wo sind die Grenzen von so einer Aktion.

00:52:21.445 --> 00:52:22.160
<v Linus Neumann>Insofern.

00:52:23.254 --> 00:52:24.456
<v Tim Pritlove>Besser als nichts, sage ich jetzt.

00:52:24.156 --> 00:52:30.272
<v Linus Neumann>Besser als nichts tolles, tolle Entwicklung, aber ähm wenn jetzt irgendwie Virenscanner,

00:52:30.351 --> 00:52:35.380
<v Linus Neumann>uns uns der Viren entledigen würden, dann bräuchten wir sie halt inzwischen nicht mehr, ne?

00:52:35.519 --> 00:52:39.232
<v Linus Neumann>Und dann würde nicht der der Norden Internet,

00:52:39.521 --> 00:52:50.836
<v Linus Neumann>Security oder was auch immer man auf so einer Windows-Kiste laufen hat äh alle fünf Minuten äh irgendwie zehn Gigabyte neue Signaturen aus dem Internet runterladen wollte. Was auch immer, ne?

00:52:51.689 --> 00:53:02.848
<v Linus Neumann>Und natürlich noch bei solchen Tools leider eben, das hat sie jetzt implizit ja ohnehin schon, aus dem, was ich gesagt habe, ergeben, nur weil das Tool nichts findet, heißt es nicht, dass du,

00:53:03.317 --> 00:53:10.227
<v Linus Neumann>nicht infiziert bist. Und äh nur wenn das Tool etwas findet, heißt es leider auch nicht, dass du infiziert bist, ne.

00:53:10.498 --> 00:53:18.826
<v Tim Pritlove>Tja, so ist das. So oder so, wir sind als Ende angekommen.

00:53:18.580 --> 00:53:24.012
<v Linus Neumann>Wir sind am Ende angelangt. Ja, ich hoffe, ich habe dieses Mal nicht so viel eher gesagt, wie in der letzten Folge,

00:53:24.054 --> 00:53:26.571
<v Linus Neumann>Ich bin ungefähr genauso müde und durch,

00:53:26.746 --> 00:53:32.989
<v Linus Neumann>aber ich habe mich wirklich sehr bemüht, nicht zu viel eher zu sagen. Ich fand das in der letzten Folge unerträglich.

00:53:32.695 --> 00:53:34.239
<v Tim Pritlove>Man kann auch schon mal ehrlich sagen.

00:53:34.937 --> 00:53:37.862
<v Linus Neumann>Ja, aber nicht so viel. Äh habe ich ja keinen einzigen Satz gesagt, ohne ey.

00:53:38.944 --> 00:53:41.516
<v Tim Pritlove>Äh ja, ist ja nur, dass man nachdenkt.

00:53:42.190 --> 00:53:43.986
<v Linus Neumann>Ja, mache ich aber nicht. Ich rede nur.

00:53:46.468 --> 00:53:51.347
<v Linus Neumann>Die meisten Sachen, die meisten Sachen, die ich hier sage, über die habe ich vorher nachgedacht,

00:53:51.648 --> 00:54:05.780
<v Linus Neumann>in der Zeit dazwischen, dann sitze ich dann zu Hause und sagte, äh äh ähm und dann ist Sendung und dann sage ich, ja pass auf und erklär das alles. So, so soll es eigentlich sein.

00:54:05.901 --> 00:54:08.244
<v Tim Pritlove>Termine haben wir jetzt nicht mehr im Angebot.

00:54:08.677 --> 00:54:13.677
<v Linus Neumann>Ja, wir könnten darauf hinweisen, dass der Vorverkauf des äh für Tickets des,

00:54:14.404 --> 00:54:16.970
<v Linus Neumann>einunddreißig C drei jetzt angefangen hat.

00:54:17.066 --> 00:54:19.914
<v Tim Pritlove>Mhm. Sichert euch euer Ticket.

00:54:19.746 --> 00:54:22.504
<v Linus Neumann>Könnten auch darauf hinweisen, dass ein,

00:54:23.411 --> 00:54:38.386
<v Linus Neumann>der Inhalt des Fahrplanes jetzt auch schon öffentlich ist, allerdings nicht die Uhrzeiten, zu denen geplant ist, diese Sessions sessions stattfinden zu lassen. Es gibt nämlich ein schönes Tool mit dem Namen,

00:54:38.807 --> 00:54:45.807
<v Linus Neumann>halfnarb, wo man einfach anklicken kann, welche,

00:54:46.426 --> 00:54:55.007
<v Linus Neumann>interessieren und die da mit Hilfe dieses Tools gesammelten Daten sollen dann das Fahrplan,

00:54:55.656 --> 00:54:59.123
<v Linus Neumann>Komitee, Ermächtigen.

00:55:00.511 --> 00:55:04.279
<v Linus Neumann>Kollisionen in den Interessen der Besucher zu minimieren,

00:55:05.084 --> 00:55:09.086
<v Linus Neumann>Also wenn viele sagen, ich interessiere mich für was weiß ich den,

00:55:10.144 --> 00:55:14.194
<v Linus Neumann>CCC Jahresrückblick. Ich interessiere mich aber auch,

00:55:14.711 --> 00:55:18.328
<v Linus Neumann>genauso für ähm.

00:55:19.662 --> 00:55:21.981
<v Linus Neumann>Weiß ich gar nicht, wofür man sich sonst noch interessieren.

00:55:21.681 --> 00:55:23.616
<v Tim Pritlove>Man kann sich ja für alles Mögliche interessieren.

00:55:23.316 --> 00:55:29.222
<v Linus Neumann>Einen Vortrag von Richard Storman zum Beispiel, dann ähm kann man das so abschicken,

00:55:29.728 --> 00:55:39.324
<v Linus Neumann>und dann wird das äh Fahrplansondierungskomitee dafür sorgen, dass wenn das Interesse von vielen Personen ähm überlappt bei diesen Vorträgen,

00:55:40.033 --> 00:55:45.122
<v Linus Neumann>versucht wird, dass sie nicht in einem und denselben Zeitslot liegen.

00:55:45.706 --> 00:55:59.268
<v Linus Neumann>Und das ist, glaube ich, für alle ganz äh ganz positiv, weil das nicht immer äh so einfach erkenntlich ist, wofür sich Leute interessieren. Man kann natürlich dadurch nicht alle Kollisionen verhindern,

00:55:59.863 --> 00:56:03.078
<v Linus Neumann>aber man kann bemüht sein, sie zu minimieren.

00:56:03.012 --> 00:56:07.861
<v Tim Pritlove>Ja, ein Anfang ist gemacht. Ich träume ja schon lange von so einem ähnlichen Tool,

00:56:08.246 --> 00:56:16.141
<v Tim Pritlove>geht hier so, na ja so na ja so halb in die Richtung, die ich gerne gesehen hätte.

00:56:15.913 --> 00:56:30.846
<v Linus Neumann>Ja, lass uns nicht über die Tools sprechen. Das würde dann die Sendung nur noch viel trauriger machen, als sie ohnehin schon war. Ähm lass uns einfach darauf hoffen, dass viele Menschen sich begeistert zeigen und äh den den Halfnap nutzen

00:56:30.690 --> 00:56:35.683
<v Linus Neumann>und dass sie, dass es dazu führt, dass dann viele Menschen sich freuen über den,

00:56:36.489 --> 00:56:41.776
<v Linus Neumann>mit den einunddreißig c drei. Wenn du möchtest, können wir natürlich auch noch ein paar äh Sessions

00:56:41.668 --> 00:56:48.374
<v Linus Neumann>tschechisch besprechen, aber das können wir auch in der nächsten Folge tun, wenn die Leute schon ihre Tickets gekauft haben.

00:56:48.074 --> 00:56:56.612
<v Tim Pritlove>Genau, das machen wir, das machen wir in der nächsten Folge, weil das passt jetzt heute nicht mehr rein. Ähm ich hab's mir ehrlich gesagt nämlich auch noch nicht äh richtig angeschaut, von daher,

00:56:56.895 --> 00:56:59.557
<v Tim Pritlove>Ja, aber,

00:56:59.647 --> 00:57:06.209
<v Tim Pritlove>auf jeden Fall einiges dabei. Äh einige bekannte Namen, einige vielleicht auch weniger bekannte Namen,

00:57:06.774 --> 00:57:10.974
<v Tim Pritlove>Und so oder so ist der Kongress ja immer eine spannende Geschichte,

00:57:11.191 --> 00:57:18.113
<v Tim Pritlove>Wir werden ja auch wieder mit unserem kleinen Sendezentrum vertreten sein, dort auch nochmal einen eigenen Workshop äh machen.

00:57:18.203 --> 00:57:22.734
<v Linus Neumann>Ist das weder dahinter, hinten unter der äh Rolltreppe? Volltreppe.

00:57:22.434 --> 00:57:26.580
<v Tim Pritlove>In dem Bereich aber auf der anderen Seite wie es aussieht.

00:57:31.730 --> 00:57:38.616
<v Tim Pritlove>Ähm weil dieser Kongress ja der Erste sein wird, der das CCH komplett nutzt.

00:57:39.848 --> 00:57:46.920
<v Tim Pritlove>Und dadurch neue Räume äh erschlossen werden und durch die neuen Räume werden auch andere Wege und damit auch andere Fluchtwege,

00:57:47.420 --> 00:57:51.007
<v Tim Pritlove>eröffnet und dort wird zum Beispiel ein solcher dann,

00:57:51.211 --> 00:57:56.127
<v Tim Pritlove>sein, was quasi die Raumnutzungsparameter ein wenig verändert hat,

00:57:56.229 --> 00:58:02.742
<v Tim Pritlove>ist nicht so schlimm, wir sind da ganz zufrieden und das äh wird supi und dann werde ich da später auch nochmal ein bisschen mehr zu sagen. Hier,

00:58:02.941 --> 00:58:08.138
<v Tim Pritlove>jetzt machen wir auf jeden Fall erstmal einen Deckel zu, sind hier bei einer runden Stunde gelandet. Ist ja auch mal was Schönes.

00:58:09.539 --> 00:58:14.211
<v Linus Neumann>Tja, auch ist auch mal schön, wenn zwischendurch nochmal was Schönes gibt. Wenn du dich

00:58:18.955 --> 00:58:22.211
<v Linus Neumann>zu erfreuen, dann ist das doch schön, dann freue ich mich doch für dich, Tim.

00:58:21.930 --> 00:58:30.901
<v Tim Pritlove>Ganz anspruchslos. So haltet die Ohren steif, bis bald. Bis bald, ciao ciao.

00:58:29.549 --> 00:58:30.901
<v Linus Neumann>Bis bald, tschau, tschau.
