Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP129 Ureinwanderer

Kryptopolitik — GCHQ — Mobilfunkgeräte-Beschlagnahme nach Demo — Peter Schaar — Freifunk vs. Abmahner — Urheberrecht — TTIP

Linus will nen Award und kriegt ihn prompt verliehen. Ansonsten quälen wir uns durch die Nachrichtenlage, die diese Woche leider wieder wenig Unterhaltsames bietet, und versuchen uns mit ein paar technischen Hintergrund-Erklärbär-Kabarettstückchen. Ansonsten alles gefühlte Kurzmeldungen und einiges, was von der letzten Woche erneut auf dem Tisch landete. Nächste Woche wird's bestimmt wieder lustiger.

https://logbuch-netzpolitik.de/lnp129-ureinwanderer
Veröffentlicht am: 21. Januar 2015
Dauer: 1:14:22


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:33.493
  3. Obama, de Maizière und de Kerchove stimmen in Camerons Crypto-Lied ein 00:05:00.454
  4. GCHQ hat Journalisten abgehört 00:21:40.430
  5. Mobilfunkgeräte nach Demo beschlagnahmt 00:31:11.116
  6. Peter Schaar vor Geheimdienst-Untersuchungsausschuss 00:49:01.993
  7. Freifunker wehren sich gegen Störerhaftung und Abmahner 00:54:07.999
  8. Julia Reda legt Entwurf zu EU-Urheberrecht-Evaluation vor 01:00:22.121
  9. TTIP verfassungsrechtlich umstritten 01:05:51.519
  10. Epilog 01:10:52.937

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:00
Tim Pritlove
0:00:02
Linus Neumann
0:00:42
Tim Pritlove
0:00:45
Linus Neumann
0:00:51
Tim Pritlove
0:00:55
Linus Neumann
0:01:06
Tim Pritlove
0:01:15
Linus Neumann
0:01:34
Tim Pritlove
0:01:36
Linus Neumann
0:01:37
Tim Pritlove
0:01:40
Linus Neumann
0:01:50
Tim Pritlove
0:01:51
Linus Neumann
0:02:05
Tim Pritlove
0:02:30
Linus Neumann
0:02:38
Tim Pritlove
0:03:26
Linus Neumann
0:04:04
Tim Pritlove
0:04:11
Linus Neumann
0:04:14
Tim Pritlove
0:04:19
Linus Neumann
0:04:25
Tim Pritlove
0:04:26
Linus Neumann
0:04:31
Tim Pritlove
0:04:37
Linus Neumann
0:04:51
Tim Pritlove
0:04:56

Du machst mich fertig. Lass uns lieber hier ein bisschen äh Follow abmachen zum letzten Mal. Da haben wir ja äh herausgepickt, was für ein ähm ja, Zweifelhafter Charakter doch äh Mister Cameron, der englische Ministerpräsident ist. Und naja, jetzt äh, wo er aber schon mal den ersten Schritt gemacht hat, sind äh dann alle aus der zweiten Reihe hervorgekommen und haben dann einfach dasselbe Lied, mitgesungen. Ich glaube, Obama war der erste, der sich aus der Reserve getraut hat, der war schon mal ganz dankbar, dass dann so die Inselvasallen da äh schon mal vorgelegt haben und meint so, ah ja hier, das stimmt ja auch alles mal total. Also worum geht's überhaupt? Es geht um die ähm, Bewertung der Situation ist ja viel zu viel Verschlüsselung gibt und dass ja der Staat überhaupt nicht mal äh reinhören kann, schon gar nicht in extrem ist, also in in eine Notfall äh Situation, die er am laufenden Meter äh auftritt, Und ähm das könne ja nicht sein, dass äh auf einmal ist Softwareverschlüsselungsverfahren äh verwendet, wo der Staat keinen Zugang hat. Also was ich ganz schön finde, ist, dass an der Stelle auch so eine zum Beispiel von Frank Krieger auch ähm. Finde ich ganz gut zur Anwendung kommt, so wenn man nur mal die technischen Maßnahmen mal richtig festzonen würde und das mit der Krypto mal ernst nehmen würde und so, dann wird es auf einmal ganz schön teuer. So und so eine Nervosität würde sich nicht zeigen, wenn äh wenn aus den Geheimdiensten nur die Botschaft kommen würde auch alles kein Problem, können wir alles mitlesen, kein kein Thema, sondern jetzt wird's halt wirklich schwierig.

Linus Neumann
0:06:33
Tim Pritlove
0:07:04
Linus Neumann
0:07:05
Tim Pritlove
0:07:19
Linus Neumann
0:07:20

Und die Regierung, die die NSA haben, ja, das sind die beiden, Offensichtlich dokumentiert extremistischen äh rücksichtslosesten Geheimdienste der Welt, die auf gar keine Scheiß Legislatur, die es bis jetzt schon gibt, in irgendeiner Form jemals Rücksicht genommen hätten, ja? Und das also das ist halt wirklich, Allein die Idee, dass du dich irgendwie als als äh äh Primeminister dahin stellst und sagst so also das kann ja nicht sein dass wir da nicht also natürlich mit mit allen möglichen und demokratischer Kontrolle und Richter vorbehalten mal reinschauen können wenn du irgendwie dokumentiert diese Geheimgerichte hast, wie halt den ähm, äh Fisk ähm FA den Foren Intelligence äh und in den äh in den UK das ICT äh das IPT Investigutori, Ähm IPT, ja? Ähm, die alle irgendwie so dir wo riesengroß dransteht so hier, nichts mit demokratischer Kontrolle, alles nur mit, wir können alles, wir machen, was wir wollen. Ähm wie du dich äh irgendwie da überhaupt noch vor die Medien stellen kannst und so eine so eine Forderung aufstellen kannst und ernsthafte dich da noch auf irgendwelche demokratischen Kontrollen berufen kannst, ohne dass irgendwie die gesamte Pressekonferenz ins ins wilde Lachen ausbricht, ist allein schon ein Rätsel. Das ähm aber okay. Das wollte ich nur nochmal kurz anmerken. Ähm und du sagtest es schon ähm Obama äh sagte dann ja, ne, da müsste man sich schon Gedanken drüber machen, de Maizire äh äh sagt sie dann, deutschen Sicherheitsbehörden müssen befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln und zu umgehen, wenn dies für ihre Arbeits und Schutz der Bevölkerung notwendig ist. Effektive Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein. Und dann trat auch noch der EU-Antiterrorkoordinator, Ähm hervor und sagte, er möchte gerne Internet und Telekommunikation, Telekommunikationsanbieter zum Einbau von Hintertüren für verschlüsselte Kommunikation zwingen können. Und in diesem Papier, dass er da ähm verbreitet hat zur Vorbereitung der Sitzung der EU-Innenminister, Ähm sagte er also, dass in Folge der NSA-Affäre viele IT-Anbieter dezentrale Verschlüsselungsverfahren anbieten. Was das behördliche Abhören zusehens erschwert. Ja, also wenn wir uns anschauen, bei äh WhatsApp war das irgendwie am Anfang brauchtest du da so ungefähr einfach mal gar nichts, um das abhören zu können, Ähm dann haben sie irgendwann äh ihr SSL halbwegs in den Griff bekommen und äh dann haben sie irgendwann in den Griff bekommen, wie sie die Kies pro, die Weiß herstellen und so. Und das ist nach und nach immer schwieriger geworden. Und ähm dieser Entwicklung, diese Entwicklung macht den also tatsächlich Schwierigkeiten. Na ja, immerhin also das war äh nicht unbedingt äh sicher. Dass das das für die jetzt ernsthaft ein Problem werden würde und. Jetzt sagen sie eben oder jetzt soll die EU Kommission eben rechtliche Möglichkeiten suchen, nach denen Firmen zur Herausgabe von Schlüsseln gezwungen werden können. Ähm da werden wir also noch in eigentlich dem günstigsten Fall, dass die Firma, die diese Schlüssel oder die dieses Verschlüsselungsverfahren anbietet, irgendwie zur Herausgabe der Schlüssel gezwungen wird, denn da hättest du dann immer noch. Hoffentlich im Idealfall einen Schlüssel, den sie rausgeben müssen.

Tim Pritlove
0:11:02
Linus Neumann
0:11:17

Genau, aber gehen wir mal davon aus, also um ich denke, wir haben äh den die politischen Implikationen einer solchen Forderung schon in der letzten Sendung. Ganz gut äh dargestellt. Ähm aber ähm Vielleicht sollte man auf den auf den technischen Teil nochmal eingehen, wie könnte man das denn äh realisieren? Man könnte also sagen, okay, ähm bei diesem ganzen Close Force Anbietern, die zwingen wir quasi zum Einbau einer Backboard. Das heißt, irgendwie äh WhatsApp kann zwar von uns aus schön ähm, Texte zu Ende Verschlüsselungen machen. Die müssen aber in dem Moment, wo die, wo das äh Programm irgendwie einen Secret Key ähm erstellt, diesen äh auch nochmal mit dem, Mit dem, der Der NSA verschlüsselt, äh zu sich selber schicken, sodass WhatsApp und niemand anders nach wie vor Zugriff drauf nach wie vor keinen Zugriff drauf haben. Ähm aber die NSA eben sich dieses Schlüssel bemächtigen könnte und das äh dass die Kommunikation wieder entschlüsseln könnte. Sowas wären zum Beispiel Möglichkeiten, Ein anderer Aspekt, den ich aber äh finde, dass wir es versäumt haben, dass im letzten äh Mal ähm auch nochmal zu betonen ist, dass, Ende zu Ende Verschlüsselung, zumindest in Deutschland, der ähm, die Begründung dafür ist, dass es die, dass es Staatstrojaner geben soll. Weil man nämlich sagt, ähm. Oder die Begründung für dafür ist, wie man. Eine juristische Basis dafür geschaffen hat, dass man Staatstrojaner bauen könnte, ja? Nämlich die Gesetzgebung der Quellen-Telekommunikationsüberwachung. Wo man sich also überlegt hat, okay, wenn wir äh hingehen und richterlich anordnen, äh der Tim ist Terrorist. Wir müssen seine Kommunikation überwachen, dann können wir damit zum, zu seinem E-Mail Provider gehen, ähm dann können wir damit äh zu seinem Telefonanbieter gehen, dann können wir damit im Zweifelsfall sogar zu seinem. Serveranbieter gehen und eine TKÜ auf auf dem Metaebene Server machen. Das heißt, da wird dann ein ähm die der Traffic dieses Servers aufgezeichnet. Das das geht alles. Aber was machen wir jetzt, wenn der Tim, über äh PGP verschlüsselt. Und äh darüber mit dem Linus sich verabredet, wann die ihre äh Klangdestinen zum zum Piratensender Logbuch Netzpolitik machen. So und dann hätten wir, dann hätten wir die einzige sinnvolle Möglichkeit, diese Kommunikation abzufangen, wenn wir das an der Quelle tun, nämlich während der Tim die E-Mail schreibt Quellen, Telekommunikationsüberwachung, bevor also die E-Mail verschlüsselt und übertragen wird. Und dann wurde gesagt, okay, wenn wir an die Quelle wollen, dann müssen wir den Computer von Tim infizieren. Und uns eine Möglichkeit schaffen, ihn beim Schreiben der E-Mail quasi abzuhören, bevor diese E-Mail abgesendet wird. Also wir müssen Computer trojanisieren und ähm, Das wäre eine weitere technische Möglichkeit. Um äh Verschlussende zu Endeverschlüsselungsverfahren zu umgehen.

Tim Pritlove
0:14:41
Linus Neumann
0:14:47

Na ja, also ich sage ja, erstmal nur die theoretische Möglichkeit, ja. So und jetzt könntest du natürlich sagen, okay, Ähm und da daraus ergibt sich dann dieser äh in der Folge eben diese Abwägung aus dem Grundrecht auf äh Integrität unserer Informationsverarbeitenden Systeme, dass eben minimal ähm minimalinvasiv verletzt werden soll im Rahmen einer äh äh Quellentelekommunikationsüberwachung. Und was eben bei den Trojanern, Bei der Trojanisierung von Rechnern eben nicht der Fall ist. Ja, das hat dann äh Implikationen für die forensische äh Verwertbarkeit von Informationen. Wenn man sagt, okay, dieser Computer ist trojanisiert und der Trojaner, der da drauf ist, hat äh die Möglichkeit, äh Dateien auf dieses Datesystem zu schreiben, dann kannst du nicht mehr davon ausgehen, dass irgendetwas, was du an diesem Computer vorfindest, überhaupt noch ähm. Von dem äh von dem von der von dem Ziel der Überwachung stammt, ja, da gibt's also noch eine eine ganze Reihe weiterer Implikationen, die dann da eine Rolle spielen. Aber diesen Teil haben wir also. Versäumt auch nochmal darzustellen, dass sich darin eben auch eine technische Möglichkeit äh. Darstellt, dieses In Extremes äh zu realisieren. Und ähm. Eine andere Möglichkeit, die ich eben grade schon kurz erwähnt habe, wären also so Krypto-Bectors, dass du sagst, okay, jeder einzelne Nachricht wird. Ähm auch noch einmal. Mit dem Schlüssel der NSA verschlüsselt. Ja, also Ende zu Ende Verschlüsselungsverfahren. Funktionieren. Ähm grob so, dass die dass jede jede Nachricht ähm mit einem ähm, symmetrischen Schlüssel verschlüsselt wird und dieser Schlüssel wiederum asymmetrisch verschlüsselt vorne dransteht, sodass ich in der Lage bin, auch eine PGP-Nachricht an mehrere Empfänger zu schicken, Die PGP-Nachricht ist dann so aufgebaut, dass äh vorne drin steht, ähm, vorne für für mehrere Empfänger verschlüsselt, der Schlüssel zu dieser Nachricht drinsteht. Ja? Und dann kannst du sehen, ah, diese Nachricht ist verschlüsselt an. Äh Linus, Tim äh und den Gast der nächsten Sendung, Und das, was aber eigentlich dann verschlüsselt ist, ist nur der Schlüssel zu dem Rest der Nachricht. Hm? Und es wäre jetzt also kein Problem, die Protokolle so umzubauen, dass halt immer automatisch auch noch der NSA-Schlüssel mit dabei ist. Und dadurch würdest du nicht unbedingt ähm, wirklich die Kryptographie schwächen, das heißt, das Risiko, dass jemand anders dich abhört, ähm wird. Zumindest nicht für den Fall, dass jemand anders diese Nachrichten mitschneidet größer, weil dieser jemand anders immer noch den Schlüssel der NSA bräuchte. Also technisch gesehen ähm wird dadurch nicht unbedingt. Je nachdem wie man's implementiert, implementiert wird, technisch gesehen, dadurch nicht unbedingt deine deine tatsächliche Sicherheit geschwächt Das finde ich halt auch nochmal wichtig zu sagen, weil wir äh letztes Mal uns noch so mehr darauf konzentriert haben, dass es um ein Verbot ähm wirksamer Verschlüsselung gäbe. Aber es gehe, es gäbe eben auch noch Möglichkeiten, ähm. Das zu realisieren, ohne dass ähm dass die Sicherheit des, Individuums gegen andere, abhörende Instanzen äh unbedingt besonders, sinken würde. Das wollte ich nochmal ähm betonen.

Tim Pritlove
0:18:35
Linus Neumann
0:18:37
Tim Pritlove
0:19:18
Linus Neumann
0:20:08
Tim Pritlove
0:21:18
Linus Neumann
0:21:40
Tim Pritlove
0:21:43
Linus Neumann
0:21:45
Tim Pritlove
0:22:59
Linus Neumann
0:23:39

So und dann, das ist ähm ja denke ich jetzt auch nix Neues. Also ich meine, welchen Teil von, die hören alles ab, ähm haben wir nicht verstanden, ja, also. Interessant war das, dass diese Meldung flankiert wurde von, Journalisten als ein Risiko zwischen Terroristen und Hackern ein. Und das war ähm da müsste man vielleicht, da wurde auch, glaube ich, nicht so nicht so gut äh drüber berichtet, nicht so ausführlich. Da wurde also gesagt, okay. Ähm und zwar hat das äh GCHQ da ein Information Security Risk Assessment gemacht, ja? Wo man also hingeht und sagt, okay. Welche Angreifer oder Feindesgruppen haben wir? Was wollen die? Was können die und welchen Schaden kann das für uns bedeuten, ja? Ähm macht ähm jedes Unternehmen auch, ähm wenn sie irgendwie eine halbwegs vernünftige Sicherheitsabteilung haben, weil du nämlich, quasi du hast ja letztendlich ein äh ein Budget an Möglichkeiten, wie du, in Schutz, IT-Sicherheitsschutz investieren kannst. Ähm du hast eine relativ große Infrastruktur, auf der sich äh auf die sich verschiedene, ähm Daten verteilen ähm und dann überlegst du quasi, was gibt es für Angreifergruppen und welche Motivationen haben die? Und dementsprechend schaust du dann, mit dieser Motivation, was von dem, was wir hier haben, würden die angreifen, und wie äh investiere ich dementsprechend in Schutz. Ja? Und ähm was ist also eigentlich eine eine relativ normale Informationssicherheits äh Übung. Und das hat das äh GCHQ an der Stelle auch gemacht und die Variablen, die sie sich da so äh gewählt haben, waren ähm ähm. Und Priority. Ich hätt's ein bisschen anders gemacht, aber sie haben also gesagt, okay ähm äh ein ein Journalist. Hat ein also einen Fähigkeitswert von äh zwei auf einer Skala von äh null oder eins bis fünf äh und eine äh Priorität von drei. Und das Ergebnis ist, dass das Gesamtrisiko, was von dieser Personengruppe für unsere äh Informationssicherheit ausgeht, eher niedrig ist. Ein äh Terrorist hat höhere Fähigkeiten. Aber eine niedrigere äh Priorität und das resultiert aus einer äh moderaten äh Bedrohung für unser Informationssicher.

Tim Pritlove
0:26:43
Linus Neumann
0:26:46

Äh wie gesagt, ich hätte da andere Variablen gewählt. Üblicherweise machst du sowas wie ähm Fähigkeit und ähm Motivation. Ja, also ähm Priority äh also da werden sie intern, wird sich da eine äh eine relativ klare Herleitung dieser Matrix äh in einem Report befinden und es ist auch also es diese Matrix wurde, oder habe ich nicht in ihrer Gänze gefunden, sondern es wurde in diesen Artikeln nur daraus zitiert, aber du sagst quasi so, ähm. Und vor allem steht eigentlich, würde da noch dahinter stehen, was wollen die eigentlich? Ja, also worauf worauf zielen die ab? Also so als Beispiel äh würdest du jetzt als Unternehmen dann zum so sagen, okay, ähm nehmen wir mal äh Nonne, ja. Was ist deren Motivation? Die wollen in der Regel, Infrastruktur lahmlegen durch die Nylove Serviceangriffe. Ähm das heißt äh. Und dadurch ist unser Risi das Risiko, was dem Unternehmen entsteht, ist irgendwie halt schlechte Presse oder so. Und ähm man muss also gegen die in der Regel nur seine, seine Redundanz und irgendwie hochhalten. Ja, aber man hat jetzt nicht das Risiko, dass die äh eine Datenbank aufmachen. Wäre jetzt so die Einschätzung, ne? Andererseits, dann gibt's ja noch so und so. Also so versuchst du irgendwie halt zu überlegen, ähm, Wer sind deine Gegner und wie wahrscheinlich ist es, dass die wirkliche Angriffe auf deine Infrastruktur fahren und wie erkennst du diese Angriffe oder wie unterbindest du diese Angriffe am besten? Das ist das, was sie da äh gemacht zu haben scheint. Und natürlich sind weder äh Journalisten noch, Terroristen wirklich etwas, worüber die sich bei der Planung ihrer IT, Security Gedanken machen müssen. Bei Hackern sieht's natürlich schon anders aus. Also da wird sich wahrscheinlich drin befinden irgendwie in der gleichen Tabelle wird wahrscheinlich sowas stehen wie chinesischer Hacker, hohe Cape, hohe Priority, großes Risiko. Also irgendwie sowas. Und daraus dann diese Tabelle machst du einmal grundsätzlich und dann multiplizierst du das quasi auch mit dem äh was deine einzelnen Infrastrukturkomponenten oder Architekturen für diese Person bieten. Ja? Bei meinem chinesischen Hacker ist das halt überall ein Risiko, da gibt's kaum was, was du vor dem äh nicht irgendwie in in Schutz bringen musst. Na ja, interessant ist natürlich die die Headline, die daraus natürlich auch gemacht wurde, so auf äh investigative Journalisten stehen da in einem Whisky Assessment mit Terroristen und Hackern.

Tim Pritlove
0:29:27
Linus Neumann
0:29:31
Tim Pritlove
0:30:46
Linus Neumann
0:30:49
Tim Pritlove
0:30:54
Linus Neumann
0:30:56
Tim Pritlove
0:31:10
Linus Neumann
0:32:04
Tim Pritlove
0:32:05
Linus Neumann
0:32:08
Tim Pritlove
0:32:15
Linus Neumann
0:32:25
Tim Pritlove
0:32:40
Linus Neumann
0:32:42
Tim Pritlove
0:33:39
Linus Neumann
0:33:40
Tim Pritlove
0:35:06
Linus Neumann
0:35:22
Tim Pritlove
0:35:47
Linus Neumann
0:35:58
Tim Pritlove
0:35:59
Linus Neumann
0:36:20
Tim Pritlove
0:36:50
Linus Neumann
0:36:51
Tim Pritlove
0:36:59
Linus Neumann
0:37:04
Tim Pritlove
0:37:17
Linus Neumann
0:37:22
Tim Pritlove
0:37:25
Linus Neumann
0:37:36
Tim Pritlove
0:37:40
Linus Neumann
0:37:43
Tim Pritlove
0:37:57
Linus Neumann
0:37:59
Tim Pritlove
0:38:02
Linus Neumann
0:39:29
Tim Pritlove
0:40:16
Linus Neumann
0:40:44
Tim Pritlove
0:40:45
Linus Neumann
0:40:47
Tim Pritlove
0:42:10
Linus Neumann
0:42:15
Tim Pritlove
0:42:37
Linus Neumann
0:42:39
Tim Pritlove
0:44:41
Linus Neumann
0:45:16
Tim Pritlove
0:46:45
Linus Neumann
0:46:47
Tim Pritlove
0:47:11
Linus Neumann
0:47:55
Tim Pritlove
0:48:00
Linus Neumann
0:48:01
Tim Pritlove
0:48:57
Linus Neumann
0:49:32
Tim Pritlove
0:49:34
Linus Neumann
0:49:48
Tim Pritlove
0:50:06
Linus Neumann
0:50:08

Genau, dann hat er das formal beanstaltet und eine äh Klage erwogen, diese aber dann letztendlich doch nicht eingereicht. Ähm. Er hätte dann ähm, nach weiteren Enthüllungen ein paar Prüfungen durch seine Behörde veranlasst zum Beispiel äh in Berlin sich mit dem mit Mobilfunkstationen auseinandergesetzt, äh Verfassungsschutz und Bundesnachrichtendienst äh angesprochen. Dann hat er, Kontrollbesuch in Bad Aibling vorgenommen, im Dezember zweitausenddreizehn, zwei Wochen vor seinem Amtsende ähm, Entsprechend wurde er natürlich da auch behandelt. Ähm. Dann hat er äh grundsätzliche ähm regulatorische äh Kritikpunkte äh angebracht, nämlich dass die dass das, Aufteilung der Aufsicht in parlamentarisches Kontrollgremium. G zehn, G zehn Kommission und Datenschutzbeauftragte äh je nach Datentyp zu einer Kontrolllücke führt. Ähm also, ne? G zehn Kommission für Verletzungen des Brief- und Fernmeldegeheimnisses, also Einschränkungen des Grundgerichtsartikels zehn äh Näheres äh regelt ein Bundesgesetz, dann das parlamentarische Kontrollgremium, dem die äh geheim, in dem die Regierung Auskunft über die äh Geheimdienstliche Tätigkeiten gibt. Also ne, Aber auch nur, wenn sie gefragt werden so ungefähr. Ähm und dann die Datenschutzbeauftragten, die ja sicher eher um das Bundesdatenschutzgesetz, kümmern. Da sagt er also, diese das führt zu einer äh Verantwortungsdiffusion und zu einer Kontrolllücke. Ich denke, das ist eine äh sehr weitsichtige ähm Analyse, die er da getätigt hat, vor allem nach Jahren seiner Tätigkeit. Ähm. Dann sagte er, hat er sich noch zu rechtlichen Fragen geäußert, also ob ein ähm. Quasi Transitverkehr, also Verkehr, der durch Deutschland kommt, aber von Ausland ins Ausland geht. Ähm unter Grundrechtsschutz falle oder nicht, Und da sagt er eben, ja, wenn das in Deutschland abgehört wird, fällt das natürlich auch unter die die Grundrechte, die in Deutschland anerkannt sind. Ähm, Außerdem hat er klargestellt, dass Verkehrs- und Metadaten personenbezogene Daten sind und damit natürlich dem entsprechenden Datenschutzregulation unterliegen. Und hat dann auch nochmal darauf aufmerksam gemacht, dass in Bad Aibling das BND-Gesetz auch gilt, wenn ähm die Kommunikation mittels Satellite erhoben wird. Das war ja vor ein paar äh Wochen oder Monaten mal der Lacher, dass äh jemand von BND sagt, ich aber das hören wir doch im Weltraum ab da gilt doch das BND-Gesetz nicht. Ja, also da hat er dann nochmal ein bisschen äh kurz äh ein paar Fnorde aufgelöst, ja. Ähm, Und dann sagte er, ja, wenn also die Operation Alconal äh mittels eines privatrechtlichen Vertrages zwischen BND und Telekom zustande gekommen ist, dann war das sowohl von BND als auch von der Telekom rechtswidrig. Ähm Da geht's also dann natürlich darum, dass das Peter Schar eben nicht nur ähm. Versteht, was moralisch in Ordnung ist und was nicht, sondern als Datenschützer natürlich seine seine Basis auf den äh auf den ähm, Auf den rechtlichen und regulatorischen Grundsätze. Grundlagen des Datenschutzes ähm äh basiert, ne. Also ähm ein ein interessant oder ein schöner Auftritt von Peter Schad, der da nochmal ein paar beseitigt hat.

Tim Pritlove
0:54:05

Jo, dann gab's noch ähm eine Entscheidung des, Amtsgericht Charlottenburg in Berlin. Das Ganze ähm hatten wir schon mal angesprochen vor einigen Ausgaben, nämlich in Ausgabe hundertneun. Ähm da geht's dadrum, dass äh twenty Century Fox, die ja immer so ihre Leute unterwegs haben und so nach äh Fahnen da so eine IP-Adresse äh ermittelt haben, über die angeblich ein Film getredet worden sei und der Anschlussinhaber, der dort ermittelt wurde, war halt ein Freifunnker, der halt äh sein WLAN, wie das eben bei Freifunk so ist bereitstellt, anderen Leuten und ähm als die dann mit einer Gegenklage geantwortet haben, auf, dieses Vorgehens äh im Übrigen in dem Fall vertreten durch die bekannte ähm Abmahn, Klitscher, Walldorf Frommer Ähm wurde dann diese Klage auch gleich wieder zurückgezogen, allerdings wollte Waldorf Roma die Kosten nicht übernehmen. Woraufhin Amtsgericht dann selber aktiv geworden ist in diesem Fall. Also halt klar äh wissen wollte, wer denn jetzt hier die Kosten zu tragen hat, Ja und da gab's jetzt eine äh Entscheidung. Das ist wie gesagt jetzt nur auf Amtsgerichtsebene und hat jetzt vielleicht noch nicht so eine höhere Bedeutung, aber ist schon mal ganz interessant, dass hier eigentlich die Freifunnker einen vollen Erfolg gelandet haben auf der Ebene. Also. Es gibt da zwar durchaus ein Rechtsschutzinteresse bei den Rechteinhabern, aber es gibt hier keinen Anspruch auf äh, Unterlassung oder Auskunft oder Schadensersatz gegen den Anschlussinhaber, und man könnte jetzt auch nicht automatisch mit der Vermutung daherkommen, dass äh der Anschlussinhaber jetzt hier hinter dieser Rechtsverletzung stehen würde und bezieht sich dabei auch auf. Normalfall mehr Personenhaushalt, dass da eben auch mal andere Leute als der Anschlussinhaber den Anschluss nutzen. Grundsätzlich wurde hier sogar gesagt, wer ein öffentliches WLAN anbietet, ist grundsätzlich als Exzessprovile einzustufen. Das ist natürlich jetzt ein sehr interessantes Statement im Hinblick auf die ganze Frage der Störerhaftung und ähm da das jetzt nur Amtsgerichtsebene ist, muss man ja sehr zurückhaltend sein, aber grundsätzlich ist das schon mal ein ganz ganz gute äh Entscheidung. Wenn die quasi auch über weitere Instanzen hält, dann ließe sich da sicherlich was draus machen. Man hat eh den Eindruck, dass es derzeit bröckelt und wir hatten ja auch schon in der hundertneun berichtet, dass Freifunk da schon seit längerem auch, aktiv geworden ist mit einer negativen Feststellungsklage, die steht noch aus, Das heißt, diese ganzen Abmahnungen, die ihr bei Freifunk landen gegen die will sich halt frei von generell, wären und äh sagt halt, ja wir wollen das jetzt mal festgestellt wissen, Das ist noch offen, da gibt's noch kein Ergebnis. Jetzt gibt's halt dieses Zwischenergebnis aus äh Charlottenburg, was mit dieser negativen Feststellungsqualität Klage nicht in unmittelbaren Zusammenhang steht, aber die schon mal so ein Trend, andeutet, dass es hier doch zumindest ein differenzierteres Denken gibt im Richterbereich.

Linus Neumann
0:57:27

Ja, das also dieses Denken gibt's natürlich äh immer mal wieder auch so. Die Hoffnung müsste halt jetzt lauten, dass sich das an, dass sich das auch wirklich mal durchsetzt. Nochmal zur Erinnerung, bei der bei dem Provider Privileg, wenn man das Gesetz. So liest, wie es heute auch schon, Auf dem Papier steht, dann gilt das für jeden, der anderen Zugang äh ermöglicht und das ist auch das, wie das Amtsgericht äh Charlottenburg hier äh geurteilt hat. Nur die gängige Rechtsprechung, ähm sieht eben ähm läuft eben anders, ja? Und es man wird nicht darum herumkommen, äh diesen diese gesamte Frage mal an auf höherer äh juristischer Ebene ein für alle Mal zu klären und das ist das, was äh Freifunk anstrengt, bestenfalls könnte Freifunk damit die sogenannte Störerhaftung zum Fall bringen und damit den, den Faktor, fallen lassen, der heute Menschen daran hindert, ihr WLAN großzügig mit anderen zu teilen. Und das heißt, wenn dieser Faktor wegfällt, dann, Wäre eine Folge davon, dass immer mehr Menschen sich risikofrei dazu entscheiden könnten, ihre WLANs zu teilen. Und das wiederum würde dazu führen, dass Menschen, an immer mehr Stellen problemlos Zugang zu internetfreien Wissen und Kommunikation erhalten können. Gleichzeitig. Arbeitet Freifunk natürlich auch an technischen äh Lösungen für das Problem. Sie haben also dieses äh Freifunk VPN, das heißt, wenn du als Freifunkanbieter ähm ein ein freies WLAN, zur Verfügung stellst, dann kannst du auch oder dann kannst du diesen Traffic durch einen VPN zu dem Oberfrei-Funk, Knoten, lassen, dann kommt's dort raus ins Internet und da, das hatten wir auch im äh einunddreißig C3 CC Jahresrückblick erwähnt, da haben sie jetzt auch schon den Status eines Internet Providers. Das heißt, ähm. Wenn du, Also da hätten sie tatsächlich könnten sie quasi ihren Reibeintrag vorweisen und sagen, wir sind hier Excess Provider, aber das Entscheidende ist hier natürlich, dass wirklich auch für den kleinen großzügigen Bürger endlich zu ermöglichen sein Internet freizugeben. Und diese etwas unsägliche, diese etwas unsägliche Konstrukt der äh Störerhaftung äh ein vor allem mal aus der Rechtssprechung zu verbannen.

Tim Pritlove
1:00:21
Linus Neumann
1:00:52
Tim Pritlove
1:02:30
Linus Neumann
1:02:32
Tim Pritlove
1:02:35
Linus Neumann
1:02:37
Tim Pritlove
1:04:17
Linus Neumann
1:04:23
Tim Pritlove
1:05:50
Linus Neumann
1:05:55
Tim Pritlove
1:06:39

Also er hat schon sein Laserschwert gezückt, muss man jetzt mal dazu sagen, weil er ist ja nicht nur Verfassungsrechtler, sondern er war auch über zehn Jahre lang äh Richter im Bundesverfassungsgericht, also es ist jetzt auch nicht irgendjemand, sondern ist auch jemand, der eben sehr wohl gesprochen hat für das äh Verfassungsgericht und da sicherlich eine fundierte äh Meinung hat. Dementsprechend wurde das auch mit Interesse äh wiedergegeben in den Medien. In dem Fall beziehen wir uns vor allem auf einen Artikel äh der S Z, an der Stelle, wo ich mal die SZ mal äh loben möchte für ein, Stil, den sie vor einiger Zeit eingeführt haben, dass sie solche Artikel, ich weiß gar nicht, ob's fast alle sind, aber zumindest ein Paar, auf die ich jetzt hier auch verlinkt habe äh diese Woche. Immer mit so mit so beginnt. Also da kommt sozusagen erstmal so ein so ein Management-Hamory und dann kommt eigentlich erst der Artikel. Das finde ich ein, sehr angenehmen Style. Also das hilft schon sehr, um mal schnell so die wesentlichen Talking Points äh überhaupt zur Kenntnis zu nehmen, um dann auch noch genug Futter zu haben, da tiefer einzusteigen. Sehr schön. Aber egal. TTIP wird auf jeden Fall von ihm als äh extrem kritisch, beziehungsweise all diese sogenannten Freihandelsabkommen, werden als sehr kritisch ähm bewertet, schlicht und ergreifend, weil das ja auch eine äh Sache, die wir hier letzte Woche diskutiert haben diese Schiedsgerichte eine private äh Angelegenheit sind zwischen Anwälten letzten Endes, die halt quasi jegliche äh lokale Nationale oder supranationale Juristik aushebeln können und das dann auch tun. Wofür sie auch angelegt sind, genau das zu tun.

Linus Neumann
1:08:29
Tim Pritlove
1:09:36
Linus Neumann
1:10:21
Tim Pritlove
1:10:27
Linus Neumann
1:10:35
Tim Pritlove
1:10:49
Linus Neumann
1:10:54
Tim Pritlove
1:11:01
Linus Neumann
1:11:07
Tim Pritlove
1:11:09
Linus Neumann
1:11:13
Tim Pritlove
1:11:22
Linus Neumann
1:11:25
Tim Pritlove
1:11:33
Linus Neumann
1:11:35
Tim Pritlove
1:11:36
Linus Neumann
1:11:44
Tim Pritlove
1:12:02
Linus Neumann
1:12:18
Tim Pritlove
1:12:31
Linus Neumann
1:12:35
Tim Pritlove
1:13:20
Linus Neumann
1:13:23
Tim Pritlove
1:13:25
Linus Neumann
1:13:27
Tim Pritlove
1:13:37
Linus Neumann
1:13:40
Tim Pritlove
1:14:05
Linus Neumann
1:14:20
Tim Pritlove
1:14:21