WEBVTT

NOTE
Podcast: Logbuch:Netzpolitik
Episode: LNP138 Stand der Technik
Publishing Date: 2015-04-20T11:40:17+02:00
Podcast URL: https://logbuch-netzpolitik.de
Episode URL: https://logbuch-netzpolitik.de/lnp138-stand-der-technik

00:00:00.005 --> 00:00:02.078
<v Tim Pritlove>Guten Morgen Linus.

00:00:01.971 --> 00:00:03.671
<v Linus Neumann>Guten Morgen Tim.

00:00:03.888 --> 00:00:10.185
<v Tim Pritlove>Du müsstest nochmal kurz eine Erinnerung auf der Webseite machen, das Passwort ist das Passwort von Logbuchnetzpolitik.

00:00:10.642 --> 00:00:12.288
<v Linus Neumann>Okay, alles klar, kein Problem.

00:00:33.290 --> 00:00:42.862
<v Tim Pritlove>Netzpolitik, die einhundertachtunddreißigste Ausgabe, total sicher, extra rund erneuert. Wir haben äh überall nochmal reingeschaut. Uns kann nichts passieren.

00:00:44.028 --> 00:00:46.383
<v Linus Neumann>Wir haben nämlich jetzt Security haben wir neuerdings.

00:00:46.101 --> 00:00:53.654
<v Tim Pritlove>Ja, genau. Ich habe das äh installiert, also da war so ein äh Paket, da stand äh jetzt mit Securitys, habe ich den installiert, jetzt doch eigentlich alles okay, oder?

00:00:54.598 --> 00:01:07.571
<v Linus Neumann>Ja, wir sind jetzt auch Grundschutz zertifiziert und der äh das BSI kommt alle zwei Jahre vorbei und guckt, ob das alles in Ordnung ist. Wir haben ein ausführliches Sicherheitskonzept zusammen mit den anderen Podcastern erarbeitet

00:01:07.379 --> 00:01:16.627
<v Linus Neumann>und ähm es ist ganz klar, dass äh Podcasts sicherer werden müssen und ähm es darf jetzt einfach nicht mehr.

00:01:17.222 --> 00:01:20.034
<v Tim Pritlove>Genau und es es kann ja auch nicht sein, dass sich dann jemand drum kümmert.

00:01:21.338 --> 00:01:27.167
<v Linus Neumann>Nee, wir sammeln jetzt auch extra schon mal ähm die Daten zur Erkennung und Behebung von Störungen.

00:01:30.653 --> 00:01:31.854
<v Linus Neumann>Ja, ist so.

00:01:31.572 --> 00:01:45.200
<v Tim Pritlove>Ja ja, ich meine, so ist es. Es ist bloß immer so schwierig, nicht die ganze Zeit ins Lachen auszubrechen, wenn man irgendwie so die ganzen Nachrichten auf sich einrieseln lässt. Ja.

00:01:45.663 --> 00:01:50.158
<v Linus Neumann>Ja, wir haben, wir haben ja letzte Woche vom vom Cyber War gesprochen.

00:01:50.999 --> 00:02:00.193
<v Linus Neumann>Und von dem von dem großartigen bösen Angriff auf TV und der Einschüchterung, die damit einhergeht und ähm.

00:02:00.806 --> 00:02:03.089
<v Linus Neumann>In der weiteren Berichterstattung.

00:02:03.901 --> 00:02:15.131
<v Linus Neumann>Zu diesem TW Song Mondeding haben sie halt irgendwie einen interviewt, der dann da erzählte, wie schlimm das doch war, als ihnen die ganze Infrastruktur weggegangen ist und im Hintergrund,

00:02:15.294 --> 00:02:19.398
<v Linus Neumann>Interviews ähm klebt einer Zettel an der Wand mit den neuen.

00:02:19.098 --> 00:02:20.533
<v Tim Pritlove>Ja, das ist auch so.

00:02:21.249 --> 00:02:32.864
<v Tim Pritlove>Man kann sich da noch nicht mal besonders drüber aufregen, weil jeder, der schon mal irgendwo bei so einem Unternehmen zu Gast war und grade bei so einem äh Unternehmen, da ist das einfach so gang und gäbe. Also auf Konferenzen ohnehin schon, ne

00:02:32.732 --> 00:02:42.076
<v Tim Pritlove>Und und da zeigt sie auch mal wieder mal sehr schön, was einfach das Problem auch mit mit Sicherheit ist. Sicherheit ist einfach extrem unpraktisch beim Arbeiten,

00:02:42.305 --> 00:02:51.126
<v Tim Pritlove>Ja, hast du irgendwelche Leute, die müssen mal schnell mal was hochladen und so weiter. Und all diese ganzen Vorgänge, die früher was mit

00:02:51.090 --> 00:02:59.304
<v Tim Pritlove>Lokalität zu tun hatten, mit Schlüssel, die man so äh physisch in der Hand hat, Zugang zu Räumen et cetera.

00:02:59.226 --> 00:03:14.104
<v Tim Pritlove>Bildet sich jetzt alles digital ab und die entsprechenden Berechtigungen und authentifizierung sind komplex, sind nicht mal eben so in der Hosentasche und auch dieses ganze Übergeben und Teilen von Zugriffsrechten und dessen Verwaltung

00:03:13.997 --> 00:03:18.899
<v Tim Pritlove>überfordert einfach alle total nachhaltig und dann kommt man halt zu solchen Lösungen wie, naja

00:03:18.768 --> 00:03:29.433
<v Tim Pritlove>mach doch einfach ein Post-up da in die Glasscheibe und passt schon und das passt halt auch nur, dass sie sich dann eben selber schnell mal ein Ei legen, wenn sie ihre eigene Kamera draufhalten. Das ist schon wirklich alles total absurd.

00:03:33.640 --> 00:03:43.867
<v Linus Neumann>Das ist, das ist das große Problem der ähm der IT-Sicherheit generell, glaube ich, grade, was ich auch immer in meiner ähm in meiner Arbeit sehe und wo ich hoffe, dass sich da so ein,

00:03:44.066 --> 00:03:49.672
<v Linus Neumann>Paradigmenwechsel jetzt langsam auch abzeichnen wird, dass die IT-Sicherheit.

00:03:50.760 --> 00:03:56.516
<v Linus Neumann>Lauter Panik dann irgendwie so gefahren wird, dass sie die Menschen ähm,

00:03:56.745 --> 00:04:00.879
<v Linus Neumann>nachhaltig ein am Erledigen ihrer eigenen Arbeit hindert.

00:04:01.522 --> 00:04:12.831
<v Linus Neumann>So dass die anfangen, die Sicherheitsmaßnahmen zu umgehen, ne, also das beste Beispiel immer, die Leute, die irgendwie eingegangene E-Mails auf ihre Hot-Mail-Konten, damit sie am iPad lesen dürfen.

00:04:13.306 --> 00:04:21.556
<v Linus Neumann>Ähm das sind halt alles ähm Probleme, die kriegst du nicht dadurch gelöst, dass sie denen das jetzt irgendwie verbietest.

00:04:22.356 --> 00:04:28.545
<v Linus Neumann>Sondern du musst glaube ich ein, dass die Sicherheitskonzepte so,

00:04:28.749 --> 00:04:35.377
<v Linus Neumann>aufbauen, dass sie das, was die Menschen machen, gut flankieren und ihnen aber die Möglichkeit geben,

00:04:35.936 --> 00:04:47.521
<v Linus Neumann>das was sie machen sehr, sehr einfach ähm erledigen zu können. Und das ist halt eine große Herausforderung, für die du immer nur eine individuelle Lösung schaffen kannst und ähm immer nur,

00:04:47.780 --> 00:04:48.771
<v Linus Neumann>ähm,

00:04:49.030 --> 00:04:58.302
<v Linus Neumann>maßgeschneiderte Lösungen für jeden Anwendungsfall. Aber du kannst eben nicht in Sicherheitskonzept machen, was dann die Menschen,

00:04:58.356 --> 00:05:02.376
<v Linus Neumann>nicht am Ende einfach unterwandern können. Das geht halt nicht.

00:05:02.220 --> 00:05:17.242
<v Linus Neumann>Die fangen, wenn du je dichter du denen die die die Kehle schnürst, umso mehr werden sie sich darauf konzentrieren aus diesem Korsett irgendwie rauszuklettern. Und dann hast du eben als äh Organisation gar nicht mehr die Kontrolle darüber,

00:05:17.561 --> 00:05:28.623
<v Linus Neumann>Das ist also ist so ein ist halt einfach so ein Konflikt, den man einsehen muss, wenn du die wenn du diese Sicherheit, die technischen Sicherheitsmaßnahmen zu streng schnürst und zu wenig daran orientierst, wie die Leute arbeiten können

00:05:28.480 --> 00:05:38.214
<v Linus Neumann>ähm dann kleben sie sich am Ende irgendwelche Post-Its mit Passwörtern an die Wand, ja? Und da hast du halt dann keine äh keine Kontrollmöglichkeiten mehr.

00:05:37.914 --> 00:05:40.647
<v Tim Pritlove>Medienunternehmen wie vielleicht,

00:05:40.954 --> 00:05:53.351
<v Tim Pritlove>also Fernsehsender allgemein, also das ist jetzt hier getroffen hat, das ist wahrscheinlich auch eher Zufall als äh Absicht, also zumindest lässt sich das jetzt vermuten, so richtig wissen, was jetzt gelaufen ist, glaube ich, tut auch noch

00:05:53.291 --> 00:06:00.988
<v Tim Pritlove>keiner und wird wahrscheinlich auch gar keiner so richtig rauskriegen können. Ist halt nur so zu dem Zeitpunkt, wo du eben mit deinem Passwort auf postest, äh

00:06:00.916 --> 00:06:10.549
<v Tim Pritlove>dir dann sowieso keiner mehr, dass du äh ja total abgefahrene Sicherheitskonzepte hattest und wir hatten ja um die zwei Wochen Berater da und so. Es muss halt wirklich Teil der,

00:06:10.567 --> 00:06:25.193
<v Tim Pritlove>Kultur sein und es muss wirklich mitgedacht werden bei dem Design eines solchen Unternehmens und das ist halt einfach auch ein anderes äh technologisches, eine andere technologische Architektur, als das noch vor zwanzig Jahren der Fall war. Und,

00:06:25.295 --> 00:06:34.789
<v Tim Pritlove>diese alte Technologiearchitektur mit ihren entsprechenden Auswirkungen auf Sicherheit, aber eben auch generell Arbeitsabläufe,

00:06:35.012 --> 00:06:44.103
<v Tim Pritlove>ist verinnerlicht, dass das ist das, was diese Unternehmen äh können und leben. Aber durch diesen doch extrem raschen Wandel der letzten zehn, zwanzig Jahre.

00:06:44.446 --> 00:06:45.203
<v Tim Pritlove>Wobei,

00:06:45.203 --> 00:06:58.639
<v Tim Pritlove>die Beschleunigung ja gefühlt noch immer noch äh zunimmt. Nicht, man muss immer mehr präsent sein und hier noch ein Social Network und dann ist irgendwie noch alles vernetzt und das nimmt das keiner wahr und dann ist es irgendwie auf einmal ein totales Politikum ähm

00:06:58.628 --> 00:07:04.065
<v Tim Pritlove>was auf deinem Twitter-Account gesagt wird, ja, dann ist das auf einmal dann auch ein Medienereignis, wenn da einer Pups sagt,

00:07:04.198 --> 00:07:13.043
<v Tim Pritlove>äh oder keine Ahnung, die die der Weltsicherheitsrat muss zusammen äh treffen, wenn da irgendjemand gedroht wurde. Das sind alles so Auswirkungen, die

00:07:12.863 --> 00:07:31.004
<v Tim Pritlove>diese ganzen Unternehmen strukturell und meistens auch personell noch überhaupt nicht eingepreist haben und dann eben auch nicht in der Lage sind, die Prioritäten bei ihrem technischen Aufbau so zu setzen, dass man sagt, okay, wir müssen jetzt auch diese, den neuen Distributionswege nicht nur durch ranflanschen von irgendwelchen Outlets äh machen, sondern wir müssen es einfach

00:07:30.992 --> 00:07:41.568
<v Tim Pritlove>Sicherheitstechnisch denken, vom Arbeitsablauf her denken. Diese ganzen doppelten Böden und so weiter, die auch sonst drin sind, auch um die Sendesicherheit äh herzustellen, die,

00:07:41.857 --> 00:07:51.363
<v Tim Pritlove>müssen jetzt einfach anders geplant werden, als das früher der Fall war und da sind einfach sehr viele Unternehmen, wenn ich fast eigentlich alle hinterher.

00:07:52.841 --> 00:08:03.333
<v Linus Neumann>Weil sie sich mit langen Listen auseinandersetzen, aber da kommen wir später nochmal zu, ich glaube, wir kommen mal zu dem Thema, was äh uns jetzt alle sehr beschäftigt.

00:08:03.033 --> 00:08:10.578
<v Tim Pritlove>Oh, du meinst das, was uns schon die ganze Zeit beschäftigt seit äh wie lange jetzt? Halt ewig.

00:08:08.585 --> 00:08:11.902
<v Linus Neumann>Seit wann eigentlich? Das ey das ist äh.

00:08:11.958 --> 00:08:17.983
<v Tim Pritlove>Keine Ahnung. War wahrscheinlich in der ersten Lokbuchnetzpolitik folge auch schon irgendwie eine Zusammenfassung der ersten fünf Jahre dabei, ne?

00:08:17.755 --> 00:08:28.787
<v Linus Neumann>Also genau, ich glaube bei der ersten Folgen als Politik war das ein kalter toter Hund schon dieses Thema, ne? Aber ähm ja nur der wird jetzt nochmal aufgewärmt.

00:08:25.122 --> 00:08:33.132
<v Tim Pritlove>Ist ja immer noch, aber der wird die ganze Zeit so, ja, er wird, er wird die ganze Zeit so in die Seite getreten und so, hey komm, los, mach mal ein Kunststück.

00:08:33.631 --> 00:08:38.330
<v Linus Neumann>Wie, lass mal schauen, wie ich oh, warum finde ich das jetzt mal schnell, wann war die.

00:08:39.075 --> 00:08:53.965
<v Linus Neumann>Das ist jetzt schon fast, also das ist ja eine Geschichtsvergessenheit, fast, dass ich jetzt nicht spontan sagen kann, ähm na, na, na, na, na, wann dieser ganze Kram zum ersten Mal hochgetreten wurde.

00:08:54.963 --> 00:09:09.775
<v Tim Pritlove>Ja, wir sollten jetzt erst nochmal sagen, worum's geht. Es geht natürlich um die Vorratsdatenspeicherung, wie sollte es auch anders sein äh und wir hatten ja gerade erst vor ein paar Sendungen dann auch nochmal so dieses, ja, warum reden denn jetzt eigentlich alle schon wieder drüber, ja, äh jetzt wo es doch gerade das Fleisch so schön abgekühlt ist

00:09:09.655 --> 00:09:18.801
<v Tim Pritlove>und na ja, es kam, wie's äh kommen musste, äh die Union lässt es einfach nicht sein und

00:09:18.717 --> 00:09:23.848
<v Tim Pritlove>hat jetzt wohl auch ähm Heiko Maas, unseren Justizminister so weit

00:09:23.771 --> 00:09:30.134
<v Tim Pritlove>keine Ahnung, was sie eigentlich mit ihm gemacht haben. Dann sitzt er irgendwie mit ihm in den Hintergrund gegangen und haben ihm das Video gezeigt.

00:09:29.834 --> 00:09:32.832
<v Linus Neumann>Irgendwas haben sie gemacht, also ich.

00:09:33.505 --> 00:09:41.563
<v Linus Neumann>Ich habe ihn ja noch vor einigen Folgen äh in den höchsten Ton Tönen gelobt für seine ähm Position gegen die Vorratsdatenspeicher,

00:09:41.738 --> 00:09:53.503
<v Linus Neumann>und es traten jetzt Heiko Maas und Thomas de Maizire in äh trauter Eintracht vor die Kameras und gaben bekannt, dass sie jetzt eine Leitlinie.

00:09:53.912 --> 00:10:04.085
<v Linus Neumann>Für einen neuen Gesetzesentwurf zur Vorratsdatenspeicherung haben. Das heißt, sie haben noch nicht den Gesetzesentwurf, aber sie haben das, was dieser Gesetzesentwurf denn dann abbilden soll.

00:10:05.047 --> 00:10:07.288
<v Linus Neumann>Und da gibt's ähm.

00:10:08.749 --> 00:10:17.888
<v Linus Neumann>Vor allem einen sehr schönen ähm Tweet von von Heiko Maas, wo er das nochmal äh visualisiert hat auch. Ähm.

00:10:19.144 --> 00:10:24.570
<v Linus Neumann>Stellen wir's mal in der Reihenfolge vor, wie er das natürlich verkauft hat. Der sagt halt so.

00:10:25.087 --> 00:10:32.171
<v Linus Neumann>E-Mails ist ist vollständig ausgeschlossen, denn die E-Mail-Kommunikation ist eine Massenkommunikation.

00:10:32.995 --> 00:10:36.708
<v Linus Neumann>Und sie wird von völlig unbescholtenen Bürgern genutzt.

00:10:38.319 --> 00:10:49.658
<v Linus Neumann>Im Gegensatz zum Internet, ja? Im Gegensatz zum Internet. Deswegen E-Mails, E-Mails vollständig ausgeschlossen von der äh von der ähm Vorratsdatenspeicherung.

00:10:50.584 --> 00:10:56.298
<v Linus Neumann>Und es findet auch kein Abruf bei Geheimnisträgern statt. Ähm,

00:10:56.395 --> 00:11:07.300
<v Linus Neumann>Geheimnisträger sind, Telefonseelsorge und äh andere Zeugnisverweigerungsberechtigte. Also Ärzte ähm Rechtsanwälte, Abgeordnete, Journalisten.

00:11:07.824 --> 00:11:15.557
<v Linus Neumann>Bei denen findet kein Abruf statt. Was ich natürlich sehr schön finde, ist eine Speicherung findet anscheinend sehr wohl statt.

00:11:15.648 --> 00:11:17.594
<v Tim Pritlove>Hm.

00:11:18.171 --> 00:11:26.151
<v Linus Neumann>Genau, aber er sagt halt, der Abruf ist dann eben, findet ein wird nicht getan. Was ich interessant finde daher.

00:11:27.221 --> 00:11:36.949
<v Linus Neumann>Also du kannst es auch glaube ich nur so machen, sonst müsstest du ja eine ständige, aktuelle Liste der ähm der Berufsgeheimnisträger.

00:11:38.055 --> 00:11:45.729
<v Linus Neumann>Haben. Und jetzt frage ich mich, was was passiert, wenn ein.

00:11:46.648 --> 00:11:53.829
<v Linus Neumann>Sagen wir mal Sie, Sie wollen jetzt einen von einem Verbrecher diese Daten haben und der hat einen signifikanten Teil der Zeit mit seinem Anwalt telefoniert.

00:11:54.466 --> 00:12:04.182
<v Linus Neumann>Sind die Daten dann drin oder nicht? Weil so wie ich das verstehe, heißt es, es gibt keinen Abruf bei Berufsgeheimnisträgern. Jetzt könnte natürlich das heißen,

00:12:05.054 --> 00:12:09.777
<v Linus Neumann>man kriegt quasi als man kriegt die Berufsgeheimnisträger nicht.

00:12:10.486 --> 00:12:18.820
<v Linus Neumann>Zielperson, aber als als Angerufene schon mit dazu. Korrekterweise müssten sie natürlich diese Anrufe rauslisten.

00:12:19.133 --> 00:12:28.585
<v Linus Neumann>Also aber da da, wie gesagt, das ist jetzt das Reich der Spekulation. Da müsste also jetzt nochmal der konkrete Gesetzesentwurf abgefangen werden, äh abgewartet werden?

00:12:29.391 --> 00:12:39.119
<v Linus Neumann>Aber das ähm da bin ich mal sehr gespannt. Interessant finde ich auf jeden Fall, dass sie sagen, kein Abruf und nicht keine Speicherung. Ähm.

00:12:39.925 --> 00:12:42.472
<v Linus Neumann>Dann soll der Abruf grundsätzlich,

00:12:42.623 --> 00:12:51.900
<v Linus Neumann>nur in in eng definierten Strafverfolgungs zu zu eng definierten Strafverfolgungszwecken stattfinden und da möchten sie,

00:12:51.937 --> 00:12:59.929
<v Linus Neumann>ähnlich strenge ähm Kriterien gelten lassen, wie bei der Wohnraumüberwachung. Das heißt, ähm.

00:13:00.392 --> 00:13:02.579
<v Linus Neumann>Ermittlungsverfahren zu.

00:13:02.988 --> 00:13:15.300
<v Linus Neumann>Schweren Verbrechen sind eine Grundvoraussetzung dafür, dass ein ähm dass ein Staatsanwalt oder ein Richter eine äh Wohnraumüberwachung für dich anordnen kann.

00:13:16.382 --> 00:13:24.986
<v Linus Neumann>Und äh wenn jetzt was weiß ich, wegen Falschparken gegen dich ermittelt wird, dann geht das eben nicht. Ähm bei anderen schweren Straftaten eben schon.

00:13:26.002 --> 00:13:40.982
<v Linus Neumann>Und äh dieses soll also die diese ähnliche Voraussetzung soll also für einen Abruf der ähm der Daten, die die der Vorratsdatenspeicherung unterliegen als Voraussetzung gelten. Das heißt aber natürlich.

00:13:41.446 --> 00:13:44.738
<v Linus Neumann>Trotzdem, dass diese Daten alle gesammelt werden, ne, also,

00:13:44.889 --> 00:13:58.108
<v Linus Neumann>kein Abruf bei Geheimnis triggern, Abruf nur bei ähm strengen, bei bei krassen strafrechtlichen Verstößen, heißt, die Daten werden aber trotzdem gespeichert.

00:13:58.740 --> 00:14:06.767
<v Linus Neumann>Und jetzt stellt sich ja die Frage, welche Daten denn? Zehn Wochen Speicherfrist unterliegen Verkehrsdaten.

00:14:07.597 --> 00:14:15.432
<v Linus Neumann>Da muss man nochmal zwei Begriffe klären, die da auch immer eine Rolle spielen und zwar wird davon ausgegangen, dass der,

00:14:15.601 --> 00:14:28.015
<v Linus Neumann>der Anbieter, dein Telekommunikationsanbieter einmal Bestandsdaten von dir hat und einmal Verkehrsdaten, Bestandsdaten sind irgendwie Name, Adresse, ähm,

00:14:28.226 --> 00:14:30.209
<v Linus Neumann>Telefonnummer, ähm,

00:14:30.371 --> 00:14:38.730
<v Linus Neumann>Abrechnungskonto und so, das sind eben deine Bestandsdaten und die Verkehrsdaten sind quasi die, die Nutzungsdaten, die du ähm anleierst,

00:14:39.049 --> 00:14:46.944
<v Linus Neumann>Und diese Verkehrsdaten sollen also einer Speicherung von äh zehn Wochen unterliegen. Gleichzeitig ähm,

00:14:47.059 --> 00:14:56.246
<v Linus Neumann>unterhalten, unterliegen notwendigerweise deine Bestandsdaten ja einer Speicherung für die Ewigkeit, so oder zumindest für die Dauer des Geschäfts äh Verhältnisses.

00:14:56.283 --> 00:15:08.505
<v Linus Neumann>Wir hatten da auch mal vor einiger Zeit ähm eine Debatte darüber, wo äh einige Gerichte irgendwie der der Ansicht sein wollten, dass deine IP-Adresse ja ein Bestandsdatum sei.

00:15:09.400 --> 00:15:15.625
<v Linus Neumann>Und deswegen für immer ähm äh gespeichert äh sein sollte, da,

00:15:15.884 --> 00:15:30.161
<v Linus Neumann>da ist es eben also ein ähm war das ein Diskusdebatten-Konflikt, der dadurch entsteht, dass aufgrund des Mangels an V vier, IP-Adressen und des geringen Interesses der,

00:15:30.342 --> 00:15:35.359
<v Linus Neumann>Internetanbieter, dass man zu Hause einen Dienst betreibt, unter einer festen IP.

00:15:36.021 --> 00:15:50.280
<v Linus Neumann>Man immer wieder eine andere IP-Adresse bekommt bei der Einwahl. Was sich im Zweifelsfall irgendwann auch ändern wird, wenn wir alle mal IP V sechs machen, dann kann es gut sein, dass man ähm zumindest die ersten.

00:15:50.839 --> 00:15:59.377
<v Linus Neumann>Die erste Hälfte der IP V sechs Adresse fix bekommt und dahinter irgendwie sein sein zweiunddreißig.

00:16:00.093 --> 00:16:06.714
<v Linus Neumann>Äh Dingens Space da irgendwie nochmal selber verwalten kann. So, aber das ist jetzt irgendwie Zukunftsmusik.

00:16:06.499 --> 00:16:12.880
<v Tim Pritlove>Genau, es gibt ja jetzt es gibt ja auch noch, äh ich wollte noch mal zwei, drei Sachen dazu anmerken oder wolltest du noch kurz was zu Ende führen.

00:16:13.818 --> 00:16:16.936
<v Linus Neumann>Verkehrsdaten zehn Wochen, das wollte ich eigentlich nur nochmal kurz zusammenfassen.

00:16:16.846 --> 00:16:28.990
<v Tim Pritlove>Ja okay, damit sind sie ja schon mal deutlich äh wieder mal runter. Ich meine, wir hatten ja dann immer so diese Debatte mit äh Union sagt, halbes Jahr, halbes Jahr und dann die SPD hier, wir sind der Heiland, nur drei Monate und so weiter, Ausverkauf

00:16:28.846 --> 00:16:36.507
<v Tim Pritlove>jetzt sind sie irgendwie auf zehn Wochen runter, das soll dann wohl irgendwie, weiß ich nicht, nicht ganz so böse klingen so

00:16:36.484 --> 00:16:41.423
<v Tim Pritlove>Ich meine, es sind jetzt zwei Wochen weniger als die zwölf Wochen.

00:16:41.856 --> 00:16:46.909
<v Tim Pritlove>Von den drei Monaten, also wo wo da jetzt vor allem auch eine qualitative Änderung,

00:16:47.150 --> 00:16:55.418
<v Tim Pritlove>zu der bisherigen Problematik liegen soll, das sehe ich halt gar nicht. Es gibt auch wieder ein neues Wort, wie heißt das jetzt? Höchstspeicherfrist oder was war das?

00:16:55.899 --> 00:16:57.347
<v Linus Neumann>Höchstspeicherfristen, ja.

00:16:57.197 --> 00:17:02.449
<v Tim Pritlove>Genau, wieder schöner, schöner, neuer Name, ganz toll. Und ähm ja,

00:17:02.473 --> 00:17:15.566
<v Tim Pritlove>noch ein paar andere Sachen äh schwierig, zum Beispiel dieses allein schon so dieses kein Abruf bei Geheimnisträgern, also abgesehen davon, wie du ja schon richtig gesagt hast, so gespeichert wird ja trotzdem und schon die Speicherung finden wir ja problematisch

00:17:15.441 --> 00:17:17.435
<v Tim Pritlove>ja? Ist es halt auch so,

00:17:17.730 --> 00:17:25.926
<v Tim Pritlove>Geheimnisträger, Journalisten, ja, interessant. Ja, gut, Arzt und so, das sind alles ähm klar zertifizierte Berufe.

00:17:26.311 --> 00:17:35.595
<v Tim Pritlove>Für die man auch eine entsprechende Ausbildung braucht und äh dann ist irgendwie klar, wer ist jetzt Arzt und wer ist nicht Arzt? Das ist aber bei Journalisten mitnichten so

00:17:35.505 --> 00:17:40.258
<v Tim Pritlove>sondern Journalist ist man halt per Aklamation. Wir sind Journalisten, wenn wir darauf

00:17:40.234 --> 00:17:51.933
<v Tim Pritlove>stehen, äh welche sein zu wollen und ich kann mir halt irgendwie nicht vorstellen, dass wir dann automatisch dieses Fleck kriegen mit na ja, also hier äh der Herr Neumann, der Herr Britzlaff, äh da darf halt nicht abgerufen werden.

00:17:53.430 --> 00:17:57.558
<v Linus Neumann>Da wird's dann ein Vorratsdatenspeicherungsschutzrecht für Presseverleger geben.

00:17:57.258 --> 00:18:11.589
<v Tim Pritlove>Super Idee, das ist gut, ja, ein eine eine wie soll ich sagen, ein Spionagebefreiungsschutzrecht oder sowas?

00:18:11.812 --> 00:18:15.104
<v Linus Neumann>Ähm.

00:18:16.295 --> 00:18:23.084
<v Linus Neumann>Also klar, natürlich das sind ähm das sind Fragen und Probleme, die sich stellen und ähm.

00:18:23.505 --> 00:18:30.692
<v Linus Neumann>Diese Details interessieren natürlich wieder keinen und was die die Idee hier ist natürlich auch ähm.

00:18:31.708 --> 00:18:41.496
<v Linus Neumann>Dass in in so einer Haarspalterdebatte äh verlaufen zu lassen, ne. Ich wollte nur zu den zu den ganzen Begrifflichkeiten, wo ich wo ich nicht mehr den Überblick habe,

00:18:41.575 --> 00:18:53.875
<v Linus Neumann>wie jetzt Vorratsdatenspeicherung schon alles hieß mit Mindestspeicherfristen und Höchstspeicherfristen und digitale Spurensicherung und haste nicht gesehen. Das hat der ähm Kai Biermann.

00:18:54.771 --> 00:19:01.302
<v Linus Neumann>Vom Neusprech äh Blog in seiner Laudatio bei den Big Brother,

00:19:01.495 --> 00:19:13.410
<v Linus Neumann>meine Güte. In seiner Laudatio bei den Big Brother Awards ähm nochmal sehr schön zusammengefasst. Und zwar hat der Begriff digitale Spurensicherung, ein neues Sprech Award bekommen in diesem Jahr

00:19:13.351 --> 00:19:23.085
<v Linus Neumann>und ähm Kai hat äh sehr schön noch mal die ganzen Begriffe zusammengefasst und äh wie sie da eben wie mit dem Begrifflichkeiten, Augenwischerei,

00:19:23.278 --> 00:19:34.015
<v Linus Neumann>betrieben wird. Zu diesem Zeitpunkt ist die ähm ist die Laudatio noch nicht online. Wir werden das aber dann hoffentlich äh noch nachträglich verlinken, beziehungsweise die Interessierten,

00:19:34.118 --> 00:19:42.488
<v Linus Neumann>Hörerinnen werden sich das dann selber eher ergaunern und ergoogeln. Was also diese ganzen Begriffe angeht.

00:19:42.999 --> 00:19:52.577
<v Linus Neumann>Es gibt aber noch eine weitere Sache, die gespeichert werden soll. Ähm im Rahmen der Vorratsdatenspeicherung und das ist nochmal eine eine Ecke kritisch, ja?

00:19:53.173 --> 00:19:57.391
<v Linus Neumann>Und zwar sind das Standortdaten. Ähm.

00:19:58.256 --> 00:20:09.150
<v Linus Neumann>Und zwar gibt's ja zwei Interpretationen von Standortdaten werden gespeichert in der ursprünglichen ähm VDS-Richtlinie war das so drin, dass ähm bei einem Telefonat ähm.

00:20:09.980 --> 00:20:19.738
<v Linus Neumann>Gespeichert wird, wo du warst, ja? Also oder und auch bei dem Empfang einer SMS. Also Transaktion findet statt. Ähm.

00:20:20.754 --> 00:20:29.761
<v Linus Neumann>Entsprechend findet, wird äh Speicherung vorgenommen. Also Zelle, in der du dich befindest, was sich eben sehr einfach in den.

00:20:30.225 --> 00:20:35.368
<v Linus Neumann>In den Ort übersetzen lässt. Ähm in den,

00:20:35.717 --> 00:20:44.039
<v Linus Neumann>gut, muss man jetzt auch noch mal vielleicht ganz kurz erklären, eine eine Funkzelle besteht in der Regel aus so was sind das?

00:20:44.971 --> 00:20:57.391
<v Linus Neumann>Hundertzwanzig Grad Segmenten. Ähm also die die Funke der Funkmast steht da und leuchtet jeweils in in drei Himmelsrichtungen von jeweils einhundertzwanzig Grad. Ähm.

00:20:58.323 --> 00:21:03.605
<v Linus Neumann>Und jede dieser einzelne Himmelsrichtungen hat noch mal eine eigene Kennung, ja, das heißt, du kannst eben.

00:21:04.086 --> 00:21:17.323
<v Linus Neumann>Ähm du siehst in welcher Richtung von dem von der von dem Funkmast du stehst. Und in der Visualisierung der Fortsaaten von Malte Spitz kann man es auch sehr gut sehen, ähm wie sie zum Beispiel,

00:21:17.582 --> 00:21:20.875
<v Linus Neumann>so eine Bewegung aufgezeichnet haben, dass er dann,

00:21:21.001 --> 00:21:35.921
<v Linus Neumann>immer wieder Funkmasten in seine Richtung zeigen, während er sich bewegt und du erkennst dann, diese Funkmasten sind einfach entlang der Bahngleise, ja? Sodass du halt sehr mit sehr großer Wahrscheinlichkeit einfach sagen kannst, klar, so schnell wie der sich bewegt.

00:21:36.571 --> 00:21:48.847
<v Linus Neumann>Und so wie er immer wieder von dem zu dem zu dem zu dem Funkmasten geht, der sitzt gerade im ICE. Ne, ist ganz, ganz offensichtlich. Und ähm das Team von Open Data City, was diese Analyse gemacht hat, hat also auch wirklich,

00:21:48.865 --> 00:21:56.034
<v Linus Neumann>so gut wie grundsätzlich einfach sagen können, wo der gerade ist und wo er sich lang bewegt, ne. Ähm,

00:21:56.190 --> 00:22:11.038
<v Linus Neumann>Die haben ja dann noch andere Informationen dazu genommen, wie jetzt zum Beispiel seine Tweets oder so, um dann eben zu erkennen, na ja, wenn er im Regierungs, wenn er in diesem Masten ist, dann ist er halt grade am Bundestag, ne? Und solche ähm solche Scherze, das äh das heißt, diese diese Daten,

00:22:11.237 --> 00:22:20.226
<v Linus Neumann>auch wenn sie theoretisch ein sehr unscharfen eine sehr unscharfe Auskunft nur geben,

00:22:20.443 --> 00:22:28.284
<v Linus Neumann>sind sie gemischt mit mit etwas mehr Wissen über die Person, erlauben sie halt sofort eine eine sehr, sehr äh,

00:22:28.459 --> 00:22:39.209
<v Linus Neumann>genaue Schätzung, wo sich diese Person befindet. Vor allem, wenn du sie über die Zeit hast, ne, also wenn man sieht, dass ich nachts immer wieder in der gleichen Funkzelle bin, so dann ist das halt ganz klar, dass ich da abends schlafe.

00:22:40.375 --> 00:22:43.217
<v Linus Neumann>Ähm jetzt ähm.

00:22:44.113 --> 00:22:58.522
<v Linus Neumann>Stellt sich aber die Frage, okay, machen sie das nur bei Telefonaten und SMS? Oder machen sie das grundsätzlich? In dem Fall von Malte Spitz waren das ähm waren befanden sich in den Vorratsdaten von ihm.

00:22:59.027 --> 00:23:08.275
<v Linus Neumann>Siebenhundert Standortdaten pro Tag. Das das übersetzt sich in ungefähr alle zwei Minuten. Und der der Grund, wie es dazu kam,

00:23:08.365 --> 00:23:15.756
<v Linus Neumann>ist eben die Datennutzung, weil wenn deine Funkzelle auch mitgelockt wird, wenn dein Telefon irgendwie mal

00:23:15.630 --> 00:23:27.245
<v Linus Neumann>mit dem Apple Server spricht, um zu gucken, ob eine neue Push-Notification da ist, mal guckt, wie viel Uhr es ist, sich mal eben updaten lässt, ob das Wetter sich geändert hat und so. Also diese Telefone,

00:23:27.348 --> 00:23:31.722
<v Linus Neumann>sind die ganze Zeit irgendwas am Fachsimpeln mit dem Internet.

00:23:32.972 --> 00:23:38.639
<v Linus Neumann>Ähm und wenn du das als Auslöser nimmst, die die Standortdaten zu speichern.

00:23:39.048 --> 00:23:51.991
<v Linus Neumann>Hast du das eigentlich quasi ähm eine dauerhaftes, dauerhaftes Logging, ne? Und in diesem in dieser Übersicht, die der gute Heiko Master getwittert hat, steht auch.

00:23:52.412 --> 00:24:06.881
<v Linus Neumann>Stehen eben Standortdaten getrennt ausgewiesen von den Verkehrsdaten, was den Verdacht nahelegt, dass sie einfach ein ein vollständiges Tracking machen. Also mit anderen Worten, eine dauerhafte.

00:24:07.897 --> 00:24:12.620
<v Linus Neumann>Abfrage für die gesamte,

00:24:12.831 --> 00:24:21.826
<v Linus Neumann>das gesamte deutsche für die gesamten deutschen Netze. Ähm ich schaue jetzt mal gerade ganz kurz vor dieser ähm.

00:24:22.703 --> 00:24:24.115
<v Linus Neumann>Dieser Tweet ist.

00:24:24.741 --> 00:24:27.823
<v Tim Pritlove>Meist diese grafische Übersicht über die Höchstspeicherfrist.

00:24:28.640 --> 00:24:33.189
<v Linus Neumann>Ja, die habe ich, ich meinte, ich hätte die gestern in die.

00:24:32.889 --> 00:24:39.655
<v Tim Pritlove>Ja, ich habe das hier vor mir vier Wochen Speicherfrost, heißt es da, also ne, Standortdaten.

00:24:39.355 --> 00:24:53.806
<v Linus Neumann>Und da steht einfach nur Standortdaten, ja? Und das man könnte ja eigentlich, ich man würde ja vermuten, dass sie sagen, die Standortdaten sind Teil der Verkehrsdaten. Aber sie weisen sie genau getrennt davon aus. Und das.

00:24:52.328 --> 00:24:58.986
<v Tim Pritlove>Tun sie. Aber halt nur für vier Wochen, das ist ja schon mal, ist ja nochmal ein Discount, ne? Stimmt die SPD ausgehandelt?

00:24:58.842 --> 00:25:07.639
<v Linus Neumann>Genau, das ist ein Discount, aber das klingt eben nach Volltracking. Ja, Vollüberwachung, wo du dich ähm.

00:25:07.417 --> 00:25:12.843
<v Tim Pritlove>Für vier Wochen genau, Funkzelle, in der sich das Mobiltelefon befindet, Zeitpunkt des Aufenthalts in der Funkzelle.

00:25:13.612 --> 00:25:22.866
<v Linus Neumann>So und das heißt im Prinzip, dass du Bewegungsprofil von allen Menschen in diesem Land für vier Wochen vollständig erfasst,

00:25:23.167 --> 00:25:38.111
<v Linus Neumann>und ich muss ganz ehrlich sagen, das wär dann der Grund für mich, nicht von meinen Mobiltelefonen zu trennen. Das ist nicht äh nicht akzeptabel. Ja, also es ist grundsätzlich sowieso alles nicht akzeptabel, ähm aber das wäre ähm.

00:25:39.001 --> 00:25:46.193
<v Linus Neumann>Wäre also für mich die die absolute Höhe. Auch wenn das heute schon so ist, ja, also ich meine, machen wir uns nix vor. Ähm

00:25:46.037 --> 00:26:01.138
<v Linus Neumann>die Mobilfunknetze haben diese Capability, sie vermarkten die ja sogar offensiv, ne, also wir erinnern uns daran, dass äh Telefoniker, O2 ja mit anderen zusammenarbeitet irgendwie im Rahmen der Stauerkennung diese Daten

00:26:01.084 --> 00:26:06.017
<v Linus Neumann>zugänglich zu machen und so da machen wir uns nix vor.

00:26:07.297 --> 00:26:17.837
<v Linus Neumann>Dass die Überwachung der Netze auch zu diesen in einigen Mobilfunknetzen äh werden diese Standortdaten zum Beispiel auch zu Marketingzwecken genutzt, ne?

00:26:17.723 --> 00:26:24.675
<v Linus Neumann>Da ist also 'ne sehr granulare Erkennung möglich, da muss man sich also keine muss man sich nichts vormachen.

00:26:25.301 --> 00:26:32.559
<v Linus Neumann>Ich hatte das ja auch schon mehrmals ausgeführt, dass Mobilfunknetze wissen müssen, wo du bist, damit sie,

00:26:32.644 --> 00:26:40.768
<v Linus Neumann>Damit sie funktionieren können, ja? Also du kannst nicht ein Mobilfunknetz betreiben und wenn jetzt irgendwie äh Linus Neumann angerufen wird.

00:26:41.447 --> 00:26:43.345
<v Linus Neumann>In dem gesamten Land,

00:26:43.544 --> 00:26:54.955
<v Linus Neumann>oder sogar auf der gesamten Welt das Signal aussenden, nur um eine Person in Berlin irgendwie mal das Telefon klingeln zu lassen. Das heißt, was du machst, ist, dass du es in dem Bereich in dem äh,

00:26:55.166 --> 00:27:02.022
<v Linus Neumann>Area Bereich ähm von denen es in Berlin fünf oder sechs gibt. In diesem Bereich halt klingeln lässt, um die Last,

00:27:02.178 --> 00:27:14.142
<v Linus Neumann>dieses dezentrale Netz irgendwie auch entsprechend der Bewegung der Menschen zu verteilen. Also es ist logisch, ein Mobilfunknetz kann nur funktionieren, wenn es weiß, wo die Leute sind. Aber es ist eben was ganz anderes, wenn es eine gesetzliche,

00:27:14.335 --> 00:27:22.885
<v Linus Neumann>Verpflichtung gibt, diese Daten, Maschinen lesbar, getrennt und sauber aufzubewahren um vollständige Bewegungsprofile zu haben.

00:27:23.228 --> 00:27:24.862
<v Linus Neumann>Und das ist ähm,

00:27:25.211 --> 00:27:34.212
<v Linus Neumann>Das ist ein Hammer, ja? Und wer grade vorm Hintergrund der Arbeit von ähm Andre Meister, was eben diese äh Funkzellenabfragen angeht, die ja auch eine

00:27:34.087 --> 00:27:40.540
<v Linus Neumann>eine völlig ähm inakzeptable Maßnahme sind und absolut ähm,

00:27:40.823 --> 00:27:44.554
<v Linus Neumann>unverhältnismäßige Maßnahmen sind, hättest du halt hier eine Situation.

00:27:45.438 --> 00:27:52.323
<v Linus Neumann>Einfach grundsätzlich für alle Bürger des Landes die ganze Zeit so ist. Und das ist ähm das ist halt ein absoluter Hammer.

00:27:52.901 --> 00:28:04.203
<v Linus Neumann>Abschließend bleibt aber zu sagen, nichts Genaues weiß man nicht, denn wir reden da jetzt von Leitlinien und Tweets mit irgendwelchen Visualisierungen. Da ist der ähm der tatsächliche Gesetzesentwurf abzuwarten.

00:28:04.967 --> 00:28:14.623
<v Linus Neumann>Ähm und da liegt also jetzt noch ein weiter Weg vor uns, ähm bis wir dann wahrscheinlich niemals gegen diesen.

00:28:15.207 --> 00:28:16.318
<v Linus Neumann>Gegen dieses Gesetz,

00:28:16.583 --> 00:28:25.506
<v Linus Neumann>nach Karlsruhe wieder ziehen müssen, weil's hoffentlich vorher schon irgendwo verkackt, aber ähm da wird also jetzt, da wird jetzt ähm,

00:28:25.692 --> 00:28:34.363
<v Linus Neumann>Da werden jetzt Ressourcen gebraucht werden, ne, um diesen Gesetzesentwurf hoffentlich schon im Parlament scheitern zu lassen.

00:28:34.219 --> 00:28:38.083
<v Tim Pritlove>Ja gut, ich meine das ist stelle mir vor allem wirklich die Frage,

00:28:38.426 --> 00:28:50.630
<v Tim Pritlove>hat sich eigentlich irgendwas verändert? Also ich meine, äh in gewisser Hinsicht gehen sie jetzt noch weiter als vorher. Damit sind sie schon irgendwie gescheitert. Ich äh weiß jetzt auch gar nicht, woraus sie jetzt eigentlich ableiten, dass jetzt ausgerechnet dieser Entwurf äh,

00:28:50.732 --> 00:29:00.334
<v Tim Pritlove>verträglicher gestaltet sein soll mit den Anforderungen sowohl des Bundesverfassungsgerichtes als auch des äh europäischen äh Verfassungsgerichtes

00:29:00.220 --> 00:29:09.330
<v Tim Pritlove>die sich ja beide sehr deutlich dagegen ausgesprochen haben, ja zwar mit Einschränkungen und so weiter, aber mit Einschränkungen, die meiner Meinung nach hier einfach ähm,

00:29:09.420 --> 00:29:15.369
<v Tim Pritlove>einfach nicht, nicht hier nicht sehe, also sie sind keine Einschränkungen äh gemacht.

00:29:16.066 --> 00:29:25.704
<v Linus Neumann>Na ja, sie sagen halt E-Mail als Massenkommunikation ausgeschlossen und kein Abruf bei Geheimnisträgern, unverkürzte äh Speicherfristen,

00:29:25.705 --> 00:29:33.366
<v Linus Neumann>unten nur zu eng definierten Strafverfolgungszwecken. Das sind das sind die Zugeständnisse, die sie jetzt quasi machen, um,

00:29:33.390 --> 00:29:37.458
<v Linus Neumann>nach der Lektüre der beiden höchst.

00:29:38.222 --> 00:29:43.545
<v Linus Neumann>Höchstrichterlichen Urteile, die einmal die Umsetzung der EU-Richtlinie ähm.

00:29:44.429 --> 00:29:55.353
<v Linus Neumann>Von zweitausendfünf übrigens, also zweitausendfünf kam, wurde diese Idee in die Welt gesetzt und einmal äh natürlich zweitausendzehn im Urteil des äh Bundesverfassungsgerichts Urteils.

00:29:55.870 --> 00:29:59.001
<v Linus Neumann>Äh Deutschlands. Ähm.

00:30:00.497 --> 00:30:11.782
<v Linus Neumann>Äh äh ausgegeben wurden, ja, dass sie halt das haben sie natürlich jetzt sehr genau gelesen und haben wie ja auch immer schon zu erwarten war, diese beiden Urteile als ähm.

00:30:12.143 --> 00:30:23.416
<v Linus Neumann>Anleitungen genommen, äh was sie welche äh Probleme sie adressieren müssen, um die Scheiße an den Gerichten vorbeizubekommen. Und das ist hier geschehen und das sind eben diese drei,

00:30:23.554 --> 00:30:27.376
<v Linus Neumann>Einschränkungen, die ich eben aber für ähm,

00:30:27.580 --> 00:30:41.557
<v Linus Neumann>bin ich eigentlich guter Dinge, dass die eben nicht ausreichend sind, ne. Also gerade dieses kein Abruf äh ist natürlich ein ist natürlich ein Witz, ne? Das heißt, du speicherst ja trotzdem. Ach so, das äh fällt mir nur am Rande ein, dass sie.

00:30:42.561 --> 00:30:50.240
<v Linus Neumann>Sie sicher noch ein weiteres ähm einen weiteren Kritikpunkt ansprechen wollten, denn es war ja bei der ähm,

00:30:50.505 --> 00:30:59.410
<v Linus Neumann>ursprünglich mal angedacht, dass diese Vorratsdatenspeicherung eben auch zentral stattfinden würde, ne. Bei einer zentralen Erfassung der dieser Daten,

00:30:59.446 --> 00:31:09.469
<v Linus Neumann>hast du natürlich das Problem, dass es einen riesigen zentralen Datenpool gibt, in dem sich all dieses Wissen kontrolliert äh konzentriert und all das Missbrauchspotential

00:31:09.271 --> 00:31:15.352
<v Linus Neumann>konzentriert und das dann auch noch in staatlicher Hand wäre. Die Alternative dazu ist ja zu sagen, okay.

00:31:15.995 --> 00:31:24.047
<v Linus Neumann>Wir verpflichten die Anbieter zur Vorhaltung dieser Daten. Damit geht aber automatisch einher, dass du eine sehr ähm.

00:31:24.468 --> 00:31:29.930
<v Linus Neumann>Dass du eine eine dezentrale Vorhaltung hast, wo du ähm die einzelnen.

00:31:30.874 --> 00:31:40.103
<v Linus Neumann>Datensilos sehr, sehr viel schlechter kontrollieren kannst. Und das das Missbrauchs die die Anzahl der Menschen mit.

00:31:40.602 --> 00:31:49.574
<v Linus Neumann>Ähm mit dem potenziellen Zugang für Missbrauch, sich eben ähm potenziert, ja? Und,

00:31:49.634 --> 00:32:02.289
<v Linus Neumann>da, um dem vorzubeugen, sagen sie, ja, die Daten müssen extra sicher äh verschlüsselt, gespeichert werden und der Zugriff unterliegt dem Vier-Augen-Prinzip und muss protokolliert werden.

00:32:03.040 --> 00:32:03.815
<v Linus Neumann>Ähm.

00:32:05.204 --> 00:32:18.027
<v Linus Neumann>Und gleichzeitig führen sie den äh da den Straftatbestand oder wollen sie einführen, den Straftatbestand der Datenhellerei, sodass also die Menschen,

00:32:18.177 --> 00:32:27.389
<v Linus Neumann>jetzt, was weiß ich, bei einem Provider ähm diese Datensammlungen hüten und den die technisch

00:32:27.335 --> 00:32:35.038
<v Linus Neumann>den Zugriff darauf haben, äh empfindlichen Strafen unterliegen, wenn sie einen Missbrauch mit diesen Daten betreiben.

00:32:35.117 --> 00:32:40.711
<v Linus Neumann>Wäre dann eben das, was unter ähm NSA-Analysten eben ganz üblich ist,

00:32:40.753 --> 00:32:52.813
<v Linus Neumann>dass man mal äh seine Nachbarn äh durchleuchtet und die Exfreundin äh und äh solche Sachen, ja? Das das wäre also das wollen sie unter Strafe stellen, damit das äh damit das nicht gemacht wird, ne?

00:32:55.301 --> 00:33:04.062
<v Tim Pritlove>Ja, das ist äh das ist natürlich super. Wir wissen ja auch, das wird super funktionieren, ja, weil alles, was ja verboten wird, das findet ja auch äh automatisch immer nicht statt, ne, das äh

00:33:03.852 --> 00:33:07.812
<v Tim Pritlove>so ein bisschen so wie äh ja, äh wir bitten sie, ihre Tagebücher jetzt

00:33:07.794 --> 00:33:16.020
<v Tim Pritlove>außen an ihrer Wohnungstür anzubringen, aber keine Angst, es ist ja verboten, da reinzuschauen, von daher kann da ja nichts passieren. Wir schauen da nur rein, wenn äh eine dringende

00:33:15.924 --> 00:33:23.417
<v Tim Pritlove>Straftat vorliegt, so. Und ähm ja, gut. Wir wiederholen uns, glaube ich, in gewisser Hinsicht. Ich meine, ähm was die,

00:33:23.592 --> 00:33:37.226
<v Tim Pritlove>ten betrifft. Ähm ich habe jetzt gerade die Quelle äh nicht zur Hand, aber ich meine auch schon so eine laut Äußerung, zumindest der deutschen Telekom gelesen zu haben, die aufgrund dieses Vorschlags schon so ein bisschen in Stellung gegangen ist und meinte so.

00:33:37.773 --> 00:33:43.968
<v Tim Pritlove>Vorratsdatenspeicherung teuer und so und wenn man da jetzt irgendwie was ähm

00:33:43.891 --> 00:33:52.129
<v Tim Pritlove>müsste dafür, das haben wir ja schon mal gemacht, das war ja schon sehr teuer, da müsste jetzt der Staat aber dann doch mal äh ein bisschen auch, ne,

00:33:52.267 --> 00:34:00.475
<v Tim Pritlove>schon unbedingt alles gespeichert haben möchte, dann bist du dann auch schon mal so ein bisschen Kohle raustun. Das ist so etwas, was eigentlich bei einem ersten Durchlauf der VDS

00:34:00.295 --> 00:34:10.883
<v Tim Pritlove>ein bisschen hinten übergefallen ist. Die Kosten wurden dann einfach äh murrend äh aufgenommen, aber ich glaube, dass die Unternehmen selber eigentlich relativ wenig Bock haben auf diese ganze Nummer, nicht nur, weil's

00:34:10.793 --> 00:34:20.305
<v Tim Pritlove>ihren Neumond ähm verkackt, sondern auch weil sie halt einfach auf diesen Aufwand Kosten und so weiter überhaupt gar keinen äh Bock haben, schon gar nicht drauf sitzen zu bleiben

00:34:20.216 --> 00:34:32.047
<v Tim Pritlove>und ähm ich habe so den Eindruck, dass wenn die Debatte sich dieses Mal noch weiter verschärfen würde, was sehr gut sein kann, dass das schon vorher wieder als ähm neuer Rockrepierer endet, aber angenommen ist,

00:34:32.156 --> 00:34:40.766
<v Tim Pritlove>auch nochmal weiter, dass wir in diesem Fall auch mehr Rückmeldungen von der Wirtschaft im Hinblick auf Kostenbeteiligung

00:34:40.628 --> 00:34:48.974
<v Tim Pritlove>ähm damit rechnen können und das ist halt auch nochmal so ein zweiter Hammer in dieser ganzen Debatte, der das doch sehr unwahrscheinlich macht, dass sie damit voranschreiten können.

00:34:49.864 --> 00:34:55.699
<v Linus Neumann>Da muss ich dich korrigieren, denn der Heiko Maas und der gute Tommy

00:34:55.543 --> 00:35:06.503
<v Linus Neumann>haben schon angekündigt, dass wenn äh Unternehmen anmelden, dass ihnen das jetzt eine zu große finanzielle Belastung ist, sie mit einer Förderung

00:35:06.413 --> 00:35:11.863
<v Linus Neumann>rechnen können. Das heißt, sie bekommen das dann bezuschusst, wenn sie das irgendwie als.

00:35:11.587 --> 00:35:13.804
<v Tim Pritlove>Das heißt, das haben sie sich schon rausgehandelt bei der Telekom.

00:35:13.504 --> 00:35:14.387
<v Linus Neumann>Das heißt.

00:35:16.160 --> 00:35:28.899
<v Linus Neumann>Das wird dann an den, an den, an der Bildung und an den Schultoiletten gespart. Ähm und äh am Breitbandausbau und äh da kriegen sie also am Geld soll es nicht scheitern.

00:35:24.140 --> 00:35:30.936
<v Tim Pritlove>Hm. Kostet was es wolle, ja? Verstehe.

00:35:30.636 --> 00:35:31.555
<v Linus Neumann>Da haben sie auch dran.

00:35:33.358 --> 00:35:46.956
<v Linus Neumann>Also, was jetzt passieren wird, ist oder was der Plan ist natürlich, ne, diesen Fuß, das will ich nur noch mal zur äh zur Sicherstellung sagen. Ich habe das ja schon öfter gesagt. Das ist auch letzte Woche dem ZDF gesagt, die haben's aber leider nicht gesendet,

00:35:47.125 --> 00:35:50.742
<v Linus Neumann>Überwachungsextremisten setzen sich ja jetzt nicht

00:35:50.688 --> 00:36:04.040
<v Linus Neumann>in den Schaukelstuhl und blicken auf ihr Lebenswerk, sondern die werden an einer Ausweitung der Speicherfristen, an einer Ausweitung der ähm abgedeckten Straftaten und einer Ausweitung der erfassten Daten,

00:36:04.076 --> 00:36:12.927
<v Linus Neumann>arbeiten, sobald äh ein solches Gesetz beschlossen wäre. Ja, so ist das im, in, im Leben, leider.

00:36:13.030 --> 00:36:20.673
<v Tim Pritlove>Genau. Und da wissen wir auch wieder, wo wofür so eine VDS auch tatsächlich dann verwendet werden würde, nämlich äh mitnichten

00:36:20.649 --> 00:36:33.857
<v Tim Pritlove>für schwere Straftaten oder schwerste Straftaten oder wie auch immer das jetzt gerade wieder aktuell formuliert wird, sondern so wie es bei der ersten VDS auch war, vor allem halt Urheberrechtsverstöße und andere Kleinigkeiten, die hier äh recherchiert.

00:36:34.764 --> 00:36:43.784
<v Linus Neumann>Ja, da könnte aber noch, da könnte noch was anderes eine Rolle spielen, da kommen wir gleich zu, ich will nur noch ganz kurz eine interessante Meldung mit einspielen, um um zum nächsten Thema zu kommen,

00:36:44.030 --> 00:36:48.363
<v Linus Neumann>Und zwar hat Mitte Januar gab es ein,

00:36:48.459 --> 00:36:59.167
<v Linus Neumann>ähm Deo, Diny of Serviceangriff auf die Webseite von Sigmar Gabriel und äh wohl auch anderer ähm Abgeordneter. Ähm.

00:36:59.630 --> 00:37:06.065
<v Linus Neumann>Wo man erst damit rechnete, dass das äh russische Hacker waren oder so. Ähm,

00:37:06.330 --> 00:37:10.404
<v Linus Neumann>Es war aber wohl ein äh Teenager aus Deutschland.

00:37:11.486 --> 00:37:18.612
<v Linus Neumann>Sich dann auch kurz nach diesen Angriffen in Foren ähm brüstete dafür verantwortlich zu sein.

00:37:19.586 --> 00:37:27.584
<v Linus Neumann>Und als Motivation angab, die äh die Aussicht einer Vorratsdatenspeicherung ähm.

00:37:28.888 --> 00:37:36.249
<v Linus Neumann>Sagte also durch durch solche Maßnahmen wird man immer enger in einen Käfig gesperrt und aus Protest hat er eben diese,

00:37:36.430 --> 00:37:50.238
<v Linus Neumann>diese Webseiten gefahren und hat jetzt eine Wohnungs Besichtigung bekommen von der Zentralstelle zur Bekämpfung von Internetkriminalität, bei der,

00:37:50.377 --> 00:37:57.803
<v Linus Neumann>umfangreiches Beweismaterial sichergestellt wurde. Ähm laut Medienberichten hat er das auch nicht,

00:37:57.918 --> 00:38:06.360
<v Linus Neumann>äh eigener Internetleitung oder Hacking Skills hinbekommen, sondern mit der Hilfe eines Spot Netz ähm.

00:38:07.028 --> 00:38:16.443
<v Linus Neumann>Netz, also eine Reihe infizierter Rechner ähm meistens Windowskisten ähm deren äh.

00:38:17.213 --> 00:38:30.072
<v Linus Neumann>Die also mit einem von einem Chart-Programm übernommen wurden und sich aus der Ferne fernsteuern lassen, mit denen man dann ähm ganz gemütlich zum Beispiel gerne mal Spam verschicken kann,

00:38:30.367 --> 00:38:36.268
<v Linus Neumann>um halt möglichst viele IP-Adressen zu haben und viele verschiedene E-Mail-Adressen.

00:38:36.869 --> 00:38:40.426
<v Linus Neumann>Mit denen man aber auch sowas wie.

00:38:41.063 --> 00:38:49.313
<v Linus Neumann>Sachen machen kann, also eine Reihe Rechner, die man ähm,

00:38:49.662 --> 00:39:02.389
<v Linus Neumann>die man sich Zugang mieten kann, ja? Also das ist tatsächlich so der das das Geschäftsmodell, was was hinter solchen Wort Netz äh teilweise steht, dass man sich die züchtet und dann eben auf einem Schwarzmarkt ähm,

00:39:02.473 --> 00:39:05.303
<v Linus Neumann>die Stunde bordnet äh vermietet.

00:39:06.554 --> 00:39:17.670
<v Linus Neumann>Und das hat dieser äh Jugendliche wohl wahrscheinlich getan oder er war oder er hat sich ja tatsächlich selber ein Bordnet gebaut. Das wäre äh scheiße für ihn, wenn er das wirklich selber gemacht hat, weil dann,

00:39:17.845 --> 00:39:25.927
<v Linus Neumann>will er sicherlich nicht die äh die Zentralstelle zur Bekämpfung von Internetkriminalität in seiner Wohnung haben. Ähm.

00:39:26.642 --> 00:39:33.714
<v Linus Neumann>Da steht also nichts drin, ob er jetzt selber einen Bordnet hat oder ob er das gemietet hat. Ich hoffe mal für ihn, dass er es gemietet hat, weil dann ähm sollte sein.

00:39:34.736 --> 00:39:42.205
<v Linus Neumann>Strafmaß, äh im Zweifelsfall sehr viel geringer ähm ausfallen. Aber es ist natürlich ähm.

00:39:43.365 --> 00:39:52.979
<v Linus Neumann>Ja, also wir haben diese Debatten ja schon auch mal geführt, einmal auch glaube ich insbesondere als Anne Roth bei uns zu Gast war, ob nun äh die Nylove Service-Angriffe ein ähm.

00:39:53.430 --> 00:40:05.238
<v Linus Neumann>Ein legitimer äh eine ein legitimes Mittel des politischen Ausdrucks sind oder ob das jetzt eben wirklich Internetkriminalität ist. Und das ist das hängt glaube ich auch vom Einzelfall ab,

00:40:05.389 --> 00:40:10.977
<v Linus Neumann>Fakt ist, dass dass die Night of Serviceangriffe insbesondere von solchen Bot Netz auch,

00:40:11.043 --> 00:40:18.944
<v Linus Neumann>häufig im Rahmen der Erpressung stattfinden, also bei Dienste, Anbietern, die,

00:40:19.089 --> 00:40:27.129
<v Linus Neumann>Geld verdienen, also so ein Onlineshop, ne? Wäre ja schade, wenn euer Onlineshop jetzt die nächste Woche down wäre. Deshalb ist das Übliche,

00:40:27.243 --> 00:40:29.923
<v Linus Neumann>ist halt so, man legt den mal einen Tag lahm.

00:40:30.849 --> 00:40:39.081
<v Linus Neumann>Und schreibe dann so eine E-Mail, ja ähm wir haben festgestellt, dass äh ihr Onlineshop nicht ging, sie schien da einen Angriff zu haben

00:40:38.931 --> 00:40:50.973
<v Linus Neumann>wir haben hier so 'ne kleine Schutzgeldmafia die sie davor schützen kann, dass sowas passiert das ist halt auch 'n relativ häufiges Szenario, das aber offensichtlich dieser junge Mann

00:40:50.847 --> 00:40:51.496
<v Linus Neumann>weil.

00:40:51.917 --> 00:41:01.855
<v Linus Neumann>Nicht äh verfolgt hat, sondern da eben ein eine politische Botschaft darüber transportieren wollte. Und ähm ich hoffe mal, dass er,

00:41:02.138 --> 00:41:08.784
<v Linus Neumann>ähm da äh entsprechend mit milde ihm begegnet werden wird.

00:41:09.631 --> 00:41:15.586
<v Linus Neumann>Und dass er nächstes Mal sich äh so anstellt, dass er ähm nicht erwischt wird.

00:41:15.286 --> 00:41:23.674
<v Tim Pritlove>Tja, naja. Ich finde ja solche Detox-Maßnahmen sind eigentlich auch generell da eigentlich abzulehnen. Das ist einfach äh kein guter Stil.

00:41:23.530 --> 00:41:31.426
<v Linus Neumann>Das ist nicht das, das ist nicht der beste Stil und nicht die nicht die eleganteste äh Hacking-Maßnahme, aber wie gesagt äh.

00:41:31.955 --> 00:41:45.084
<v Linus Neumann>Muss man halt auch mal überlegen, mit was was so eine Vorratszeitenspeicherung fürn schlechter Stil ist. Ähm beides ist wahrscheinlich irgendwie nicht das, was äh im Internet äh irgendwie in in Richtung einer guten Zukunft führt, ja.

00:41:44.784 --> 00:41:47.206
<v Tim Pritlove>Das auch einfach mal so als,

00:41:47.284 --> 00:42:00.804
<v Tim Pritlove>als konkreter Tipp an ähm so den den äh jungen Hackernachwuchs, ja? Wir können das, glaube ich, beide sehr gut nachvollziehen. Wie sehr einen das so in den Fingern jucken mag,

00:42:00.871 --> 00:42:13.958
<v Tim Pritlove>Ja, wenn man so rausgefunden hat, wie das so alles funktioniert und dann hat man auch immer das Gefühl, man sitzt so mit so einem Lichtschwert an der Tastatur und braucht das jetzt nochmal so ein bisschen von links nach rechts zu wedeln und dann fallen irgendwie die ganzen Bösewichte einfach um

00:42:13.838 --> 00:42:18.868
<v Tim Pritlove>Ja, kann gut sein, dass da irgendwas umfällt, aber erstens ist damit meistens relativ wenig gewonnen

00:42:18.748 --> 00:42:25.880
<v Tim Pritlove>Zweitens ähm sehen das andere Leute dann auch meistens ganz anders. Also man macht sich damit nicht unbedingt jetzt äh Freunde

00:42:25.736 --> 00:42:35.140
<v Tim Pritlove>Ja, das hatte man vielleicht auch nicht vor, aber man macht sich auch in dem Moment äh einfach Feinde, die man vielleicht so einfach noch gar nicht aufm Zeiger hatte. Vor allem auch Leute, die potenziell,

00:42:35.177 --> 00:42:35.873
<v Tim Pritlove>ähm

00:42:35.813 --> 00:42:46.521
<v Tim Pritlove>man vielleicht auch durchaus als Freunde hätte gewinnen können, womit's dann meistens dann schnell aus ist. Ja, äh Leute, die einfach grade mit dem Niederringen von Infrastrukturen einfach,

00:42:46.648 --> 00:42:56.262
<v Tim Pritlove>keinen Spaß haben, weil sie einfach darauf vertrauen, dass die zumindest meistens online sind, ja? Und ähm ganz davon abgesehen,

00:42:56.539 --> 00:43:01.790
<v Tim Pritlove>das ist auch einfach die Sache nicht wert und ihr macht euch da einfach nur angreifbar und ihr macht euch da äh,

00:43:01.977 --> 00:43:08.881
<v Tim Pritlove>versaut euch einfach etwas. Äh leitet mal diese Energie besser in ähm konstruktivere Dinge.

00:43:10.263 --> 00:43:15.371
<v Tim Pritlove>Baut Webseiten, mit denen man irgendwie ordentliche Sachen machen kann. Das ist sehr viel hilfreicher.

00:43:16.164 --> 00:43:28.651
<v Linus Neumann>Ja, also ja, natürlich, also es gibt, es gibt auf jeden Fall elegantere Formen des Protests und es ist halt, es ist halt eine unselige Mischung, wenn man äh eine,

00:43:28.898 --> 00:43:34.816
<v Linus Neumann>Eine unelegante Form des Protests dann auch noch mit einer mit einem relativ hohen äh,

00:43:35.057 --> 00:43:42.730
<v Linus Neumann>strafrechtlichen Risiko verbindet, ne? Das ist halt ähm das ist halt schade, ja. Ähm.

00:43:43.290 --> 00:43:56.401
<v Linus Neumann>Andererseits würde ich, muss ich halt auch mal sagen, so, ich meine, die scheiß Webseite von Sigmar Gabriel ist jetzt nun wirklich keine kritische Infrastruktur, die irgendjemand gebraucht hätte, ne, also muss man vielleicht auch einfach mal sehen, dass es auch eine eine kleinkarierte

00:43:56.311 --> 00:43:59.411
<v Linus Neumann>Assi-Nummer ist, sowas überhaupt zur Anzeige zu bringen.

00:44:01.076 --> 00:44:02.392
<v Tim Pritlove>Ja, ja, das stimmt.

00:44:02.999 --> 00:44:09.801
<v Linus Neumann>Bei kritischer Infrastruktur sind, sind wir beim IT-Sicherheitsgesetz. Ähm.

00:44:10.246 --> 00:44:19.974
<v Linus Neumann>Ich hatte ja letztes Mal schon angekündigt, dass da am morgigen Montag die Anhörung zu stattfindet. Ich habe jetzt meine äh Stellungnahme auch dazu fertig geschrieben,

00:44:21.519 --> 00:44:33.422
<v Linus Neumann>viele andere auch Vertreter der Wirtschaft natürlich. Äh es gab da noch ein ganze Tuschanartikel auf auf Reise, wo ähm die Telekom interessanterweise äh gesagt hat.

00:44:34.397 --> 00:44:42.382
<v Linus Neumann>Das hatte ich auch schon mal angedeutet, dass das die Position der Deutschen Telekom in dieser Angelegenheit ist. Die halt sagt, ey seid äh Jahrzehnten.

00:44:43.320 --> 00:44:50.488
<v Linus Neumann>Werden wir äh wird uns werden wir kaputt reguliert und können keinen Schritt unternehmen äh ohne dass dass wir,

00:44:50.801 --> 00:45:05.709
<v Linus Neumann>irgendwelchen Berichts- und sonst was Pflichten und Checklisten unterliegen. Das wäre doch super, wenn das die anderen die Over the Top Anbieter auch betreffen werden. Das ist die Telekom ist also da schon so weit würde. Das heißt, die Telekom ist ja schon so weit in Stockholm sind rum drin, dass sie sagen.

00:45:06.329 --> 00:45:19.927
<v Linus Neumann>Das kriegen wir auch noch hin. Das kriegen wir auch noch äh verbürokratisiert. Ähm es wäre aber super, wenn ihr die anderen auch noch drunter leiden lassen würdet, äh weil das ja ein Standort Nachteil ist. So so jetzt mal überspitzt die Position der Deutschen Telekom.

00:45:19.897 --> 00:45:20.979
<v Tim Pritlove>Ja

00:45:20.679 --> 00:45:25.942
<v Linus Neumann>Position der Finanzwirtschaft, äh die ebenfalls auch schon so hart reguliert ist, sagt,

00:45:26.237 --> 00:45:31.783
<v Linus Neumann>Ja, komm, wir haben, wir müssen eh jeden Furz, den wir lassen, irgendwie mit der BaFin abstimmen.

00:45:32.619 --> 00:45:39.456
<v Linus Neumann>Ähm es es ist für uns aber als ärgerlich zu betrachten, dass wir da jetzt nochmal weitere Berichtspflichten gegenüber dem

00:45:39.337 --> 00:45:47.166
<v Linus Neumann>dem BSI bekommen sollen. Wir haben eigentlich schon genug ähm genug mit der BaFin zu tun, ja? Das ist so,

00:45:47.269 --> 00:45:56.769
<v Linus Neumann>kurz gefasst und über äh überschwitzt die die Position der Finanzwirtschaft, dass eben beides Bereiche, die ähm eh schon bis zum Erbrechen ähm.

00:45:57.376 --> 00:46:07.543
<v Linus Neumann>Reguliert sind. Und da ähm zwei unterschiedliche Herangehensweisen jetzt im Umgang mit diesen IT-Sicherheitsgesetz für sich äh entdeckt haben.

00:46:08.577 --> 00:46:10.289
<v Linus Neumann>Jetzt würde ich nur gerne noch kurz

00:46:10.103 --> 00:46:19.002
<v Linus Neumann>die Gelegenheit nutzen, eben also meine Position auf dieses äh auf dieses IT-Sicherheitsgesetz äh zusammenzufassen. Wie gesagt, die Stellungnahme

00:46:18.822 --> 00:46:30.317
<v Linus Neumann>die ich da verfasst habe, findet sich in den Shownots. Ich hab's äh auf ganze vierzehn Seiten gebracht. Das äh beziehungsweise wahrscheinlich sind so äh wenn man da ein bisschen White Space nochmal raus sind, ungefähr dreizehn, zwölf Seiten.

00:46:30.930 --> 00:46:43.663
<v Linus Neumann>Und mich mich ärgert daran vor allem, dass es also nicht wirklich Ansätze zum Endnutzerschutz gibt, sondern dass man sich da irgendwie um um kritische Infrastruktur und Wirtschaft und Hasse nicht gesehen, Gedanken macht.

00:46:44.619 --> 00:46:48.819
<v Linus Neumann>Was ich mal äh was ich mir da mal betrachtet habe, ist.

00:46:50.436 --> 00:46:56.294
<v Linus Neumann>Was das BSI als Bedrohungslage für Deutschland zweitausendvierzehn,

00:46:56.547 --> 00:47:04.196
<v Linus Neumann>formuliert hat oder ähm zusammengefasst hat in ihrem Lagebericht äh IT-Sicherheit. Ähm.

00:47:04.930 --> 00:47:17.632
<v Linus Neumann>Deckt sich also vom vom Risikoszenario her überhaupt nicht mit dem, was dieses Gesetz adressieren soll, ja? Sie sagen also zweitausendvierzehn, gab es diese beiden Passwortdiebstähle von einmal sechzehn Millionen und einmal achtzehn Millionen Passwörtern,

00:47:17.753 --> 00:47:22.578
<v Linus Neumann>riesiges Bedrohungsszenario für die äh privaten Anwender hier.

00:47:23.233 --> 00:47:32.481
<v Linus Neumann>Und das ist halt ein Risiko, dem sie sich äh oder eine eine Personengruppe, der sie sich in diesem Gesetz überhaupt nicht widmen, ja, überhaupt nicht.

00:47:33.022 --> 00:47:41.308
<v Linus Neumann>Gleichzeitig sein, dann sagen sie, ja, Wirtschaft, Wirtschaft, fürchterlich, fürchterlich, ne? Und dann äh sagen sie, da wurde ja sogar jetzt ein ein Stahlwerk einmal äh,

00:47:41.555 --> 00:47:43.754
<v Linus Neumann>beschädigt durch Hacker.

00:47:44.488 --> 00:47:57.208
<v Linus Neumann>Und interessanterweise war der war der der initiale Angriffsvektor auf dieses Stahlwerk war, Social Engineering, ja, das heißt, die man könnte also überspitzt sagen, das Stahlwerk war aus technischer Perspektive sicher genug,

00:47:57.533 --> 00:48:01.919
<v Linus Neumann>Sie haben nur die Angreifer haben sich halt rein Social Engineers um.

00:48:02.713 --> 00:48:09.370
<v Linus Neumann>Um dann eben nachher tatsächlich an an kritische auf kritische Systeme Zugang zu erlangen.

00:48:09.870 --> 00:48:13.703
<v Linus Neumann>Und ähm dann dort äh Schaden anzurichten.

00:48:14.695 --> 00:48:28.792
<v Linus Neumann>Und dann das große Thema, um das sie sich hier die ganze Zeit äh, auf das sie sich die ganze Zeit konzentrieren, ist eben kritische Infrastruktur. Alle Berichtspflichten und Alamierungskontakte und was nicht alles, ist ausschließlich im Bereich der kritischen Infrastruktur.

00:48:30.343 --> 00:48:44.506
<v Linus Neumann>Und zu denen schrieb das ja das BSI schon im Jahr zweitausendneun bei den Betreibern der sogenannten kritischen Infrastrukturen können IT-Sicherheitsbewusstsein und Kompetenz sowohl auf Managementebene als auch in der Umsetzung durchweg,

00:48:44.632 --> 00:48:54.487
<v Linus Neumann>hoch eingeschätzt werden, ja? Zitat BSI äh Lagebericht, IT-Sicherheit zweitausendneun. Im Bericht zweitausendvierzehn schreiben sie dann,

00:48:54.565 --> 00:49:06.847
<v Linus Neumann>unter Angriffe auf kritische Infrastrukturen beschreiben sie einen Angriff, es gab also im Jahr zweitausendvierzehn einen dokumentierten erfolgreichen Angriff auf kritische Infrastrukturen in der Bundesrepublik Deutschland und der,

00:49:06.890 --> 00:49:11.126
<v Linus Neumann>Folgendermaßen ab, es gab Social Engineering auf die Mitarbeiter.

00:49:11.938 --> 00:49:23.432
<v Linus Neumann>Und der Ziel dieses Social Engineering Angriffs war, dass Übermitteln einer Kopie eines amtlichen Lichtbildausweises und der Bankverbindung des Gehaltskontos der Opfer,

00:49:23.685 --> 00:49:28.354
<v Linus Neumann>Und die Angreifer hatten Erfolg bei einigen.

00:49:28.793 --> 00:49:40.282
<v Linus Neumann>Und so wurden mittels gefälschten Unterschriften die Bankkonten der Betroffenen aufgelöst und oder neue EC-Karten samt PIN an eine neue Adresse in China angefordert.

00:49:40.859 --> 00:49:53.454
<v Linus Neumann>Das war der Angriff auf kritische Infrastruktur in Deutschland zweitausendvierzehn, mit dem jetzt dieses gesamte Gesetz gerechtfertigt wird. Ja, das heißt, selbst wenn die Hacker kritische Infrastruktur angreifen, haben sie.

00:49:53.869 --> 00:49:54.541
<v Linus Neumann>Laut,

00:49:54.878 --> 00:50:08.026
<v Linus Neumann>Bedrohungslage des BSI ein größeres äh äh einen größeren Anreiz, ähm einfach die Konten der Leute, die dort arbeiten zu lehren, als wirklich diese kritische Infrastruktur platt zu machen, ja? Also

00:50:07.924 --> 00:50:15.651
<v Linus Neumann>da ist die da ist die Bedarfslage an einem solchen Gesetz, die das BSI in seinen eigenen Berichten benennt, dann doch eher sehr gering.

00:50:15.531 --> 00:50:24.028
<v Linus Neumann>Grundsätzlich teilt der Chaos-Computer-Club natürlich nicht die Einschätzung, dass kritische Infrastruktur in Deutschland ausreichend gesichert wäre, aber ähm,

00:50:24.305 --> 00:50:34.195
<v Linus Neumann>zumindest nicht nachvollziehbar, dass ausrechnet darauf jetzt dieses Augenmerk gelegt wird. In diesem Gesetz, während äh wenn Millionen,

00:50:34.364 --> 00:50:44.525
<v Linus Neumann>von von Endnutzern in Deutschland von von Passwortdiebstahl und und Onlinebanking Betrug und so weiter betroffen sind, dass in der Hinsicht halt überhaupt nichts passieren soll, ne?

00:50:45.282 --> 00:50:54.109
<v Linus Neumann>Dann kommen wir zum nächsten, zum zweiten Punkt. Die Steigerung der Bürokratie statt aktiver Erhöhung der Sicherheit. Da geht's mir also darum, dass.

00:50:54.680 --> 00:51:00.407
<v Linus Neumann>Diese Auflagen, die da jetzt sind, in der Regel melde und Berichtspflichten sind,

00:51:00.600 --> 00:51:08.861
<v Linus Neumann>ähm und dann gibt's natürlich noch diese Sicherheitskonzepte, die dem BSI vorgelegt werden und die dann alle zwei Jahre kontrolliert werden sollen.

00:51:09.439 --> 00:51:23.560
<v Linus Neumann>Und die die Pflicht, eben alle möglichen Sicherheits Auditberichte und ähm und irgendwie Sicherheitsschwankungen dem BSI zu melden. Das ist ja alles schön und gut. Das ist aber ein riesiger Overhead in der Verwaltung und,

00:51:24.732 --> 00:51:38.649
<v Linus Neumann>der geht natürlich mit einem riesigen Aufwand auf Seiten der Unternehmen einher und dem Aufwand steht eben nichts gegenüber. Dem dem Aufwand steht gegenüber, dass sie irgendeinen Scheißbericht an das BSI geschickt hast, um irgendeiner Meldepflicht äh zu entsprechen?

00:51:38.943 --> 00:51:46.725
<v Linus Neumann>Ja? Aber da hast du ja noch keine einzige Sicherheitslücke, die du im Moment hast, äh geschlossen und deshalb eine weniger.

00:51:46.923 --> 00:52:00.149
<v Linus Neumann>Und das heißt natürlich auch, dass diese Ressourcen, die du aufwenden musst, um diese ganzen Auflagen zu erfüllen, die fehlen dir, um irgendwie mal ernst zu nehmende Sicherheitskonzepte ähm zu zu formulieren, die dich irgendwie weiterbringen.

00:52:00.276 --> 00:52:04.247
<v Linus Neumann>Ähm dann hatte ich gerade schon äh genannt, dass das eben.

00:52:04.674 --> 00:52:13.243
<v Linus Neumann>Sicherheitskonzepte eingereicht werden müssen, das ist also jetzt mein dritter Kritikpunkt. Und zwar ist das so, dass das äh dass das Gesetz erstmal vorschreibt.

00:52:13.988 --> 00:52:18.597
<v Linus Neumann>Maßnahmen müssen dem Stand der Technik entsprechen.

00:52:19.721 --> 00:52:25.375
<v Linus Neumann>Und dann stellt sich natürlich die Frage, was ist denn Stand der Technik? Ja und,

00:52:25.622 --> 00:52:40.290
<v Linus Neumann>Dass es in diesem Gesetz gezielt nicht ausformuliert, sodass du dich dann eben als Betreiber in so einer rechtlichen Unsicherheit befindest, dass dir natürlich einfach jederzeit ähm quasi das BSI daher kommen könnte und sagt, das hier ist nicht Stand der Technik.

00:52:41.300 --> 00:52:44.370
<v Linus Neumann>Und um diese Rechtsunsicherheit aus deinem,

00:52:44.436 --> 00:52:57.506
<v Linus Neumann>aus deiner Risikolandschaft rauszubekommen, musst du oder bist kannst du als Branchenverband ein Sicherheitskonzept dem BSI vorlegen und das vom BSI absegnen lassen.

00:52:57.542 --> 00:53:03.881
<v Linus Neumann>Und dann hast du eben, dann hast du vom BSI verbrieft den Stand der Technik implementiert.

00:53:04.675 --> 00:53:06.057
<v Linus Neumann>Ja? Und.

00:53:06.430 --> 00:53:21.368
<v Linus Neumann>Und das äh ist eben, das soll, da sind sie natürlich angehalten, das als Verband zu tun. Ja, das heißt, der Branchenverband, der äh Telekommunikationsanbieter, Branchenverband, der äh Atomkraftwerkbetreiber oder was auch immer, setzen sich dann zusammen.

00:53:22.179 --> 00:53:28.885
<v Linus Neumann>Und ähm reichen quasi ein gemeinsames Sicherheitskonzept beim beim BSI ein.

00:53:29.498 --> 00:53:34.954
<v Linus Neumann>Das BSI hat ja überhaupt nicht die Kapazität oder die Expertise um so ein Sicherheitskonzept selber zu schreiben.

00:53:35.586 --> 00:53:46.389
<v Linus Neumann>Und jetzt kannst du dir das natürlich so vorstellen, die sitzen da in ihrem Verband und die haben ja alle schon Sicherheitskonzepte. Es ist ja nicht so, als hätten die nicht genug Checklisten, wo sie Häkchen dran machen.

00:53:46.696 --> 00:53:51.533
<v Linus Neumann>Und dann sitzen die also in ihrem Verband zusammen und jetzt kannst du dir natürlich vorstellen.

00:53:52.429 --> 00:54:04.429
<v Linus Neumann>Bleibe jetzt mal zum Beispiel beim Mobilfunk, dann könnte man sich jetzt vorstellen, dann ist da die Deutsche Telekom, die vielleicht ein ähm ein höheres äh Sicherheitsniveau bei sich äh erreicht als als andere Anbieter.

00:54:05.174 --> 00:54:13.118
<v Linus Neumann>Und das in entsprechenden Sicherheitskonzepten eben auch äh vorgeschrieben verbrieft und dokumentiert hat. Und jetzt sitzen die also alle in einem Raum,

00:54:13.160 --> 00:54:27.641
<v Linus Neumann>und dann hast du halt einen Teil der Anbieter, die sagen, ja, aber so dieses Maß an sich, also sieht so unser Sicherheitskonzept aus. Und dann sagen die anderen, Umsätze ist ein bisschen höher und jetzt entsteht natürlich ein ein Konflikt zwischen denen, weil die, die das höhere Konzept haben,

00:54:27.810 --> 00:54:37.779
<v Linus Neumann>eigentlich diejenigen sind, die sagen können, nö, wir wollen, dass unser Konzept festgeschrieben wird und ihr erstmal die fetten Investitionen habt, euch auf dieses Konzept auch hochzubringen.

00:54:38.434 --> 00:54:42.766
<v Linus Neumann>Wir könnten aber natürlich auch sagen, nee, nee, komm, schreibt mal euren kleinen Mist dahin

00:54:42.671 --> 00:54:54.622
<v Linus Neumann>den haben wir eh schon vollständig implementiert. Und dann haben wir sind wir die Sorge los, äh, dass uns das BSI irgendwie auf den Sack geht, ne? Ich halte die zweite, den zweiten Weg für den wahrscheinlichern, das heißt, es wird dann einfach,

00:54:54.659 --> 00:54:59.724
<v Linus Neumann>das niedrigste existierende Sicherheitskonzept der Branche als,

00:54:59.767 --> 00:55:07.992
<v Linus Neumann>Sicherheitskonzept und Stand der Technik verbrieft, festgelegt und das ist dann eben für alle verbindlich. Das heißt, auch da hast du keinen ähm.

00:55:08.636 --> 00:55:11.778
<v Linus Neumann>Kein Anhaltspunkt, dass sich IT-Sicherheit wirklich erhöht.

00:55:13.738 --> 00:55:28.508
<v Linus Neumann>Wie du eben auch schon mit der Definition Stand der Technik nicht die Chance hast den Stand der Technik zu vergrößern. Sinnvoll wäre es gewesen, wenn Sie sagen, so pass auf, jede Kommunikationsdienstleistung bis zweitausendachtzehn endet zu Ende verschlüsselt, fertig.

00:55:28.844 --> 00:55:31.266
<v Linus Neumann>Ne? Ähm und,

00:55:31.398 --> 00:55:46.114
<v Linus Neumann>irgendwie jedes Kraftwerk so und so hier folgende Sicherheitsmaßnahme ist uns scheißegal ob ihr das was euch das kostet ja? Da wäre die Gelegenheit gewesen durch durch regulatorische Verpflichtung oder eben auch Anreize.

00:55:46.655 --> 00:55:53.571
<v Linus Neumann>Wirklich mal einen Effekt herbeizuführen, den ich als ähm,

00:55:53.650 --> 00:56:07.332
<v Linus Neumann>Angreifer auch sehe, ja, wo ich sage, hier hat stattgefunden, hier ähm sind wurde in die in den Abbau von von Risikoszenarien investiert. Das sehe ich da einfach nicht.

00:56:07.753 --> 00:56:13.581
<v Linus Neumann>Der vierte Punkt betrifft dann diesen Paragraph einhundert TKG, wo man jetzt sagt OK.

00:56:14.285 --> 00:56:22.379
<v Linus Neumann>Das ist der, das ist der Paragraph unter dem heute schon ähm Daten gesammelt werden bei Telekommunikationsanbietern.

00:56:23.257 --> 00:56:31.645
<v Linus Neumann>Und zwar äh wird dort einfach gesagt, du darfst Verkehrs und Bestandsdaten zum Zwecke der Erkennung und Behebung von Störungen speichern.

00:56:33.039 --> 00:56:44.252
<v Linus Neumann>Und da wird jetzt noch ein wird jetzt noch ein Satz dabeigefügt. Das gilt auch für Hackerangriffe. Wobei Hackerangriff natürlich das Ergebnis eines Hackerangriffs ist natürlich eine Störung. Ähm und da stellt sich natürlich die Frage.

00:56:44.871 --> 00:56:51.048
<v Linus Neumann>Also und das ist da formuliert übrigens ohne irgendwelche äh Grenzen des Anwendungszweckes,

00:56:51.379 --> 00:57:00.819
<v Linus Neumann>und ohne irgendwelche Grenzen der der zeitlichen Aufbewahrung dieser Daten. Und es ist natürlich totaler Unsinn zu sagen, du speicherst irgendwie Sachen für für

00:57:00.633 --> 00:57:10.758
<v Linus Neumann>für mehrere Wochen oder sogar Monate laut AK Vorrat eben da ist keine feste Vorschrift gibt beträgt diese Vorhaltedauer von den Daten zwischen sieben,

00:57:10.782 --> 00:57:15.126
<v Linus Neumann>einhundertachtzig Tagen in Deutschland, je nachdem bei wem du schaust.

00:57:14.857 --> 00:57:16.737
<v Tim Pritlove>Für welche für welche Daten genau?

00:57:16.990 --> 00:57:24.308
<v Linus Neumann>Verkehrsdaten im Telekommunikationsbereich. Und ähm jetzt stellt sich natürlich die Frage

00:57:24.267 --> 00:57:37.817
<v Linus Neumann>sag mal, du hast jetzt eine akute Störung in deinem Telekommunikationssystem. Wofür brauchst du da die Daten der letzten einhundertachtzig Tage, um diese diese Störung zu beheben? Ja, da steht halt wirklich nur Diagnose Erkennung und Behebung, da steht nicht,

00:57:38.899 --> 00:57:53.206
<v Linus Neumann>juristische Aufklärung oder sowas, ne? Da steht einfach nur, dass du erkennen kannst, wo ist das Problem und wie werde ich's los? Und da ist natürlich so ein Long Tale an Daten totaler Unsinn, ja? Sinnvoll ist es da allenfalls zu sagen, okay, im Rahmen einer solchen.

00:57:53.693 --> 00:57:55.964
<v Linus Neumann>Störungsbehebung kannst du,

00:57:56.067 --> 00:58:10.554
<v Linus Neumann>Und da gibt es auch einen Absatz zu, kannst du vollständig alles mitloggen, überall reinschauen, um dein System wieder in die Gänge zu kriegen. Wenn du das getan hast, musst du aber auch alle Betroffenen darüber in Kenntnis setzen, ja? Und das ist natürlich eine Maßnahme, die ist ähm.

00:58:11.240 --> 00:58:19.652
<v Linus Neumann>Die wäre nachvollziehbar und eben auch an den akuten Fall gebunden und an der äh Berichtspflicht

00:58:19.628 --> 00:58:28.449
<v Linus Neumann>Ja? Hier reden wir aber davon, dass sie sagen, nö, alles kannst du so lange speichern, wie du willst, für den Fall, dass irgendwann mal was passiert und du da da rein,

00:58:28.516 --> 00:58:33.130
<v Linus Neumann>da eine akute Störung beheben muss. Und da ist halt so ein Longtail an Daten absolut ähm

00:58:32.980 --> 00:58:46.885
<v Linus Neumann>nicht für zu rechtfertigen und jetzt kann natürlich irgendjemand daherkommen und und Langzeitszenario entwerfen, wo tatsächlich dann die Verkehrsdaten von vor mehreren Wochen eine Rolle bei der Behebung

00:58:46.759 --> 00:58:51.248
<v Linus Neumann>Angriffs ähm spielen könnten.

00:58:52.263 --> 00:59:01.030
<v Linus Neumann>Ja, also er wird sicherlich jetzt jemand daherkommen und ein findiges Szenario erkennen. Ähm aber dieses Szenarien gibt es halt nicht,

00:59:01.259 --> 00:59:12.261
<v Linus Neumann>ja? Das, was wir, was wir feststellen, was wir sehen, sind Angriffe, bei denen irgendwie langfristige Speicherungen von von Verkehrsdaten, die in keiner Form bei der Behebung helfen.

00:59:12.634 --> 00:59:13.914
<v Linus Neumann>Es ist einfach nur Unsinn,

00:59:14.095 --> 00:59:27.176
<v Linus Neumann>und gleichzeitig ähm ist natürlich dieses Sammeln dieser Daten ist eben nicht, wie bei der Vorratsdatenspeicherung irgendwelchen krassen äh Auflagen unter äh unterlegt, sondern ähm.

00:59:27.903 --> 00:59:34.020
<v Linus Neumann>Das ist einfach, du darfst speichern Punkt. Und ähm das ist natürlich ein,

00:59:34.171 --> 00:59:40.828
<v Linus Neumann>das Einfallstor, um dann eben wieder, so wird's ja, so findet es ja auch heute statt. Das sind genau die Daten,

00:59:40.853 --> 00:59:49.199
<v Linus Neumann>anhand derer heute IP-Adressen aufgelöst werden, äh wenn man sagt, das ist ein Falsche. Das sind Daten, die nach TKG einhundert gesammelt wurden.

00:59:49.650 --> 01:00:00.664
<v Linus Neumann>Und die sollen da jetzt einfach weiter ausgeweitet und erlaubt werden. Und da ist relativ ähm offenkundig, wer am Ende bei an diesen Datensammlungen ähm.

01:00:01.776 --> 01:00:12.640
<v Linus Neumann>Teilhaar, an diesen Datensammlungen teilhaben möchte. Und das hat mit einer Erhöhung der IT-Sicherheit erstmal überhaupt nichts zu tun. Vor allem nicht im Sinne dessen, wie es in der

01:00:12.539 --> 01:00:20.770
<v Linus Neumann>Formulierung des Gesetzes und in der Begründung des Gesetzes ausgeführt ist, ne? Man könnte natürlich sagen, äh okay, äh wir wollen,

01:00:20.837 --> 01:00:29.147
<v Linus Neumann>solche Bot Netzer dingfest machen und deswegen,

01:00:29.172 --> 01:00:43.197
<v Linus Neumann>wollen wir diese Daten da liegen haben? Und deswegen wollen wir die abgreifen können. Deswegen wollen wir IP-Adressen auflösen können. Ähm so ist aber dieses Gesetz nicht begründet und ich muss mich ja in meiner äh Stellungnahme eben daran orientieren, auch wie dieses Gesetz.

01:00:43.678 --> 01:00:48.544
<v Linus Neumann>Formuliert und begründet ist. Und das halt einfach nur unsinnig, was da steht. Habe ich auch dann so geschrieben.

01:00:48.292 --> 01:00:51.212
<v Tim Pritlove>Ja, sag noch deinen letzten Punkt, dann können wir nochmal, dann fahre ich noch.

01:00:50.912 --> 01:01:00.010
<v Linus Neumann>Ah ja genau. Letzter Punkt, Vertrauensproblem des BSI wird nicht gelöst. Das ist etwas, was ich in meiner früheren Stellungnahme an den Ausschuss Digitale Agenda auch schon mal ausgeführt hatte.

01:01:00.497 --> 01:01:13.242
<v Linus Neumann>Das BSI hat ja seit zweitausendzwölf oder was eine Meldestelle, ja? Und es ist nun mal so, dass weder in der Privatbevölkerung noch in den Unternehmen das das BSI irgendwie ein besonders guten Ruf hätte.

01:01:13.951 --> 01:01:25.771
<v Linus Neumann>Und jemand ist, mit dem man, mit dem man sich irgendwie ausführlich auseinandersetzen möchte, das ist ja genau der Grund, warum sie da jetzt irgendwie mit Meldepflichten und wat nicht alles um die Ecke kommen. Das nämlich einfach sonst keiner mit dem DSI spielen möchte,

01:01:25.915 --> 01:01:39.141
<v Linus Neumann>Und wenn sie jetzt auch noch sagen, sie wollen zum Beispiel ähm vor den Bundeseinrichtungen irgendwie äh groß ähm das Monitoring ausbauen. Wenn sie sagen, sie wollen alle Angriffe ähm.

01:01:39.989 --> 01:01:48.389
<v Linus Neumann>Angriffsszenarien und fast Angriffe und so weiter äh äh gemeldet bekommen, dann geht damit natürlich auch einher, dass sie wissen,

01:01:48.468 --> 01:01:53.358
<v Linus Neumann>über äh potenzielle Angriffsszenarien und äh potentielle Schwachstellen sammeln,

01:01:53.659 --> 01:01:58.947
<v Linus Neumann>und beim BSI ist eben im Moment überhaupt nicht klar, dass das BSI dieses Wissen.

01:01:59.729 --> 01:02:06.770
<v Linus Neumann>Nur zum Zwecke der Verteidigung und zum Zwecke des Schutzes der eigenen Wirtschaft und Bevölkerung zum zum Einsatz bringt

01:02:06.759 --> 01:02:13.332
<v Linus Neumann>Ja? Das BSI hat an an Staatstrojaner Entwicklungen mitgewirkt. Und es ist durchaus nicht

01:02:13.261 --> 01:02:24.269
<v Linus Neumann>ähm also da das Risiko, dass das BSI ähm das im im Namen im Rahmen dieses Monitorings und im Rahmen dieser Meldungen erlangte Wissen über IT-Sicherheitsschwächen.

01:02:24.882 --> 01:02:33.102
<v Linus Neumann>Nicht auch selber äh weiterentwickelt oder äh in in Angriffe weiter über übersetzt, die eben,

01:02:33.157 --> 01:02:45.811
<v Linus Neumann>Die Partnerbehörde, die ebenfalls den BN äh dem BMI unterliegt, nämlich der BND, der ja schon ähm irgendwie zwanzig Millionen für die nächsten Jahre haben möchte, um das Wissen über Sicherheitslücken zu kaufen, ähm,

01:02:45.866 --> 01:02:54.194
<v Linus Neumann>weitergibt, ja, das heißt, ähm ein BSi, das immenses Wissen über Sicherheitslücken sammelt, ist äh,

01:02:54.243 --> 01:03:00.624
<v Linus Neumann>natürlich selbstverständlich da es dem BMI untergeordnet ist, äh angehalten, dieses Wissen wiederum mit den,

01:03:00.810 --> 01:03:13.387
<v Linus Neumann>offensiven Behörden BND zu teilen. Deswegen kannst du halt quasi so eine Vertrauensposition, die das BSI im Rahmen dieser äh dieses IT-Sicherheitsgesetzes bekommen soll, nur rechtfertigen, wenn das eine

01:03:13.381 --> 01:03:21.445
<v Linus Neumann>vollständig äh unabhängige Behörde mit absolut eindeutigen Sicherheitsauftrag ist und das ist sie eben nicht. Ist es eben nicht.

01:03:22.221 --> 01:03:27.340
<v Tim Pritlove>Ja, so ist es eher wirklich, wenn mal wieder der sprichwörtliche Bock, äh, der zum Gärtner gemacht wird

01:03:27.184 --> 01:03:42.231
<v Tim Pritlove>und was man eigentlich bräuchte, wäre mir so eine Stiftung Datentest, die äh einfach so diesen diesen Grad dann Unabhängigkeit hat und äh wo auch sagen wir mal die Unternehmen und äh auch Verbraucher natürlich so ein gewisses Interesse ähm und,

01:03:42.580 --> 01:03:43.168
<v Tim Pritlove>also

01:03:43.072 --> 01:03:56.370
<v Tim Pritlove>also gewisses Vertrauen drin haben, dass es Interesse äh dieser Organisation eben ausschließlich das ist, was auch außen dransteht, ne, dass man sozusagen Daten äh sammelt zum Zwecke der Abwehr und

01:03:56.298 --> 01:04:01.069
<v Tim Pritlove>nicht eben das Gefühl hat, man man liefert sich da quasi selber an den an den Geigen.

01:04:02.326 --> 01:04:07.523
<v Linus Neumann>Und das ist halt hier äh relativ offensichtlich nicht der Fall. Interessanterweise

01:04:07.469 --> 01:04:15.785
<v Linus Neumann>habe mir jetzt auch mal die anderen Stellungnahmen angeschaut. Interessanterweise will aber auch kein Unternehmen dasjenige sein, das öffentlich sagt, wir sind gegenseitig Sicherheitsgesetz, ja.

01:04:15.576 --> 01:04:23.242
<v Linus Neumann>Wir halten alle schön die die Fresse und konzentrieren sich halt wahrscheinlich auf die auf die Loopholz, um aus der Nummer irgendwie wieder rauszukommen.

01:04:24.240 --> 01:04:27.863
<v Linus Neumann>Das Ding sich selber irgendwie kaputt regulieren zu lassen,

01:04:27.948 --> 01:04:41.348
<v Linus Neumann>aber ich glaube halt letztendlich, dass mit diesem Gesetz dann in der IT-Sicherheit sogar tatsächlich aktiver Schaden angerichtet wird, weil das eben Ressourcen auffrisst, die an anderer Stelle tatsächlich dringend benötigt würden.

01:04:41.787 --> 01:04:53.408
<v Tim Pritlove>Nicht nur Ressourcen, sondern es sollen auch einfach so diese Blase, dass man so äh das das Gefühl gibt, es wäre ja jetzt schon alles getan, so ja. Was wollt ihr denn, werden noch hier äh ein Gesetz erlassen? Das steht auch alles drin.

01:04:53.150 --> 01:04:54.706
<v Linus Neumann>Wir haben sogar ein Gesetz, ja.

01:04:54.412 --> 01:05:00.968
<v Tim Pritlove>Ja genau, wenn sogar ein Gesetz erlassen und äh mehr kann man ja nun wirklich nicht erwarten, ne. Hach, das ist wirklich.

01:05:01.352 --> 01:05:07.518
<v Tim Pritlove>Das ist ja, das ist das ist in welchem Rahmen wirst du jetzt diese Stellungnahme vortragen.

01:05:08.702 --> 01:05:14.206
<v Linus Neumann>Morgen um vierzehn Uhr, vierzehn, vierzehn Uhr im

01:05:14.134 --> 01:05:27.299
<v Linus Neumann>Innenausschuss des Deutschen Bundestages, der aber irgendwie nicht da tagt, wo er sonst immer tagt, sondern im Marie Elisabeth Lüdershaus. Äh das ist also auch ein Gebäude des deutschen Bundestages ist.

01:05:28.285 --> 01:05:33.440
<v Linus Neumann>Im Anhörungssaal drei einhunderteins. Ja, keine Ahnung, was das Mariela Elisabeth.

01:05:33.140 --> 01:05:36.485
<v Tim Pritlove>Morgen ist dann der zwanzigste April zwanzig fünfzehn.

01:05:36.253 --> 01:05:37.623
<v Linus Neumann>Führers Geburtstag.

01:05:38.214 --> 01:05:40.054
<v Tim Pritlove>Das hast du jetzt gesagt.

01:05:40.039 --> 01:05:44.587
<v Linus Neumann>Ist so.

01:05:41.333 --> 01:05:47.670
<v Tim Pritlove>Ja, ich weiß. Hast du schon wieder gesagt.

01:05:47.370 --> 01:05:58.907
<v Linus Neumann>Ja genau, da machen wir da und die äh Lokbuch-Netzpolitik Ultras fahren natürlich mit Bussen dorthin und ähm ja, werfen, werfen Feuerzeuge auf Herrn Bosbach. Nein, bitte nicht, Scheiße.

01:05:58.733 --> 01:06:04.490
<v Tim Pritlove>Da sind wir schon wieder beim nächsten.

01:06:04.190 --> 01:06:06.671
<v Linus Neumann>Dich, bitte dich, ey.

01:06:06.840 --> 01:06:14.296
<v Linus Neumann>So sehr ich das also ich mach das ja tatsächlich muss ich euch ich mach das ja eigentlich gerne, ich find das wirklich interessant und anregend mich mit so Sachen dann,

01:06:14.321 --> 01:06:22.955
<v Linus Neumann>mal das Vertiefen irgendwie zu behandeln, sich da Gedanken drüber zu machen und ähm ich habe mich auch in der äh Stellungnahme bemüht, eben auch ähm.

01:06:24.230 --> 01:06:32.642
<v Linus Neumann>Wie ich ja immer bemüht bin, eben auch Vorschläge zu machen, wie man's besser macht, aber ich will jetzt auch nicht hier die ganze Sendung alle damit langweilen äh äh wie man irgendwie was,

01:06:32.757 --> 01:06:41.385
<v Linus Neumann>kaputt regulieren kann und wie die Welt eben eine schönere wäre. Wer wen das also interessiert, kann sich, kann sich gerne die Stellungnahme mal anschauen.

01:06:42.972 --> 01:06:44.732
<v Linus Neumann>Kommen wir zu den Kurzmeldungen.

01:06:44.482 --> 01:06:48.452
<v Tim Pritlove>Kurzmeldung.

01:06:48.302 --> 01:06:55.230
<v Linus Neumann>Ja genau. Nee, eine eine Kurzmeldung. Ähm das war aber da habe ich mich gar nicht so genau mit auseinandergesetzt. Die

01:06:55.128 --> 01:07:09.802
<v Linus Neumann>Große Koalition möchte gerne die LKW-Maut Daten zu anonymen Auswertungen weiterreichen, ausschließlich zum Zwecke der Verkehrslenkung und Verkehrsvorstände, Forschung und natürlich vollständig anonymisiert und in enger Abstimmung mit den Datenschutzbeauftragten.

01:07:10.644 --> 01:07:19.963
<v Linus Neumann>Er hat dann der äh Thomas Jarzombek äh gesagt, es wird sicher Start-Ups geben, die daraus Dienste entwickeln wollen.

01:07:20.613 --> 01:07:32.498
<v Linus Neumann>Hat der Thomas dem Handelsblatt gesagt? Also man sieht die die wirtschaftlichen Ambitionen Deutschlands ähm im im Bereich der Startups, die gehen jetzt nochmal richtig ab, ja?

01:07:32.402 --> 01:07:41.091
<v Linus Neumann>Indem wir jetzt die LKW-Mautdaten und machen daraus eine fette Start-up. Denkbar seien etwa Dienste wie Staumelder oder Parkplatzfinder

01:07:41.056 --> 01:07:44.630
<v Linus Neumann>jetzt weiß ich nicht genau, einen Parkplatz auf der.

01:07:44.330 --> 01:07:52.046
<v Tim Pritlove>Bist. Ja das ist super irgendwie. Also da können nämlich dann die LKW-Fahrer mit so einer,

01:07:52.118 --> 01:08:00.278
<v Tim Pritlove>interaktiven App dann sehen, wo sie jetzt noch einen Parkplatz äh finden können, auf der Autobahn. Auf den völlig überfüllten.

01:08:00.002 --> 01:08:01.186
<v Linus Neumann>Muss ich jetzt ganz kurz.

01:08:00.886 --> 01:08:03.457
<v Tim Pritlove>Parkplätzen der deutschen Autobahn.

01:08:05.657 --> 01:08:16.515
<v Linus Neumann>Das ist abends für die LKW-Fahrer tatsächlich ein Problem. Da muss ich fairerweise sagen. Ähm wenn viel auf den Autobahnen los ist, äh auf bestimmten Strecken hast du nachts das Problem.

01:08:17.200 --> 01:08:31.748
<v Linus Neumann>Dass die Rastplätze absolut voll sind mit LKWs und die stehen dann teilweise bis in die Auffahrten, wodurch dann wiederum Unfälle entstehen, weil Menschen auf den Rastplatz fahren wollen und in der Kurve auf einmal einen LKW geparkt ist. Also da das ist in der Tat ein

01:08:31.694 --> 01:08:32.968
<v Linus Neumann>leichtes Problem.

01:08:32.884 --> 01:08:41.050
<v Tim Pritlove>Das ist ein in der Tat ein Problem, nur dass sie die Mautdaten einfach keine Spur weiterhelfen, weil die Mautdaten sind Daten, die an Maut, Brücken irgendwie alle

01:08:40.948 --> 01:08:47.828
<v Tim Pritlove>Kilometer reingeholt werden und bei den einzelnen Rastplätzen sind,

01:08:47.984 --> 01:08:54.035
<v Tim Pritlove>diese Mautbrücken ja überhaupt nicht installiert. Das heißt, wer da jetzt irgendwie parkt und da irgendwie Platz hat, das

01:08:53.898 --> 01:09:07.309
<v Tim Pritlove>da helfen dir die Mautdaten genau überhaupt nicht weiter. Man kann zwar irgendwelche äh theoretischen Erhebungen dadrüber so ja, hier ist er jetzt vorbeigekommen und da ist er nicht angekommen, da muss er da wahrscheinlich dazwischen irgendwo ähm,

01:09:07.322 --> 01:09:20.271
<v Tim Pritlove>Preußing gemacht haben, wissen wir aber nicht, vielleicht ist er auch an der Ausfahrt rausgefahren und hat irgendwie sich in der Nase gebohrt, keine Ahnung, also man man kann diese Informationen daraus gar nicht äh machen und auch für Stau ist das einfach ähm nicht

01:09:20.223 --> 01:09:21.076
<v Tim Pritlove>wirklich.

01:09:20.776 --> 01:09:22.170
<v Linus Neumann>Verstauket's Google.

01:09:22.152 --> 01:09:30.811
<v Tim Pritlove>Weil äh ja für Stau gibt's erstens sowieso schon seit vielen, vielen Jahren viel bessere Systeme, nämlich einfach die anonyme Auswertung des

01:09:30.649 --> 01:09:41.657
<v Tim Pritlove>äh Mobilfunks, das sehen wir auch auf allen Handys äh schon drauf, da brauchen wir ja jetzt wirklich die LKW-Maut-Daten wirklich überhaupt nicht für. Was ich gerade jetzt hier in der Meldung auf Reise Online auch nochmal so richtig geil fand, war ähm

01:09:41.538 --> 01:09:43.081
<v Tim Pritlove>Ja, zugleich,

01:09:43.130 --> 01:09:52.858
<v Tim Pritlove>heißt es da ja, könnten auch Behörden dann mittels der Daten besser nachvollziehen, welche Strecken besonders belastet seien und so investitionsbedarf.

01:09:52.570 --> 01:09:54.072
<v Linus Neumann>Ein Scheiß!

01:09:54.710 --> 01:10:10.279
<v Tim Pritlove>Und dazu muss man das an Dritte weiterreichen irgendwie, ich meine, die Behörden könnten das doch heute schon selber ermitteln. Ich meine, was machen sie denn bitte mit diesen Daten? Die füttern das irgendwie in ihre Informationssysteme und geben da äh entsprechende Rechnungen an, die Unternehmen raus.

01:10:10.062 --> 01:10:17.904
<v Tim Pritlove>Also wenn sie daraus nicht schon irgendwie rauslesen können, auf welchen Straßen jetzt wirklich gefahren wird und und und in welcher Menge und wo nicht

01:10:17.748 --> 01:10:23.342
<v Tim Pritlove>dann weiß ich nicht so richtig, was jetzt äh diese Maßnahme dann noch groß helfen soll. Also das ist einfach,

01:10:23.601 --> 01:10:32.331
<v Tim Pritlove>bin immer wieder entsetzt, wie viel Dummheit und Unwissen und Unkenntnis irgendwie aus diesen ganzen Worten, die hier geäußert werden in diesem Zusammenhang

01:10:32.116 --> 01:10:35.757
<v Tim Pritlove>äh herausblutet. Das ist doch einfach wirklich schäbig.

01:10:35.751 --> 01:10:43.052
<v Linus Neumann>Andererseits müssen wir natürlich, finde ich schon, kann man halt sagen, ich bin mir sicher, dass man aus diesen Daten die ein oder andere interessante,

01:10:43.401 --> 01:10:50.389
<v Linus Neumann>Auswertung oder Visualisierung machen könnte. Im Rahmen so eines Open Delta Projektes, ja? Ähm.

01:10:51.393 --> 01:10:57.912
<v Linus Neumann>Ich glaube aber, dass du da in keiner Form auch nur irgendwie eine Müde mag, äh draus machen kannst. Also,

01:10:57.973 --> 01:11:01.897
<v Linus Neumann>Wie gesagt, das Start in das Start-up würde ich echt nicht investieren, muss ich

01:11:01.849 --> 01:11:13.554
<v Linus Neumann>ich sage und diese diese Parkplatzsache bei den LKWs ähm die ist wie gesagt ist tatsächlich ein Problem das kriegen die aber glaube ich seit vielen Jahrzehnten die ähm die Kraftfahrer ähm,

01:11:13.795 --> 01:11:27.435
<v Linus Neumann>irgendwie gelöst äh über zum Beispiel ihre CB-Funkgeräte und so. Sie haben natürlich dann noch äh Probleme mit den ähm die mit ihren äh Lenkzeiten einhergehen und so, ne? Das ist also ist ein ist ein Problem, will ich gar nicht äh kleinreden

01:11:27.418 --> 01:11:30.613
<v Linus Neumann>ähm wichtig wär mir hier nur nochmal zu betonen,

01:11:30.944 --> 01:11:38.774
<v Linus Neumann>Diese absolute Anonymität und der hohe Datenschutz war eben eines der großen Versprechen dieser Mautgeschichte, ja? Und.

01:11:40.060 --> 01:11:48.196
<v Linus Neumann>Dann siehst du halt irgendwie, dass sie dann mit relativ fadenscheinigen Argumenten so was eben nach ein paar Jahren dann eben kippen.

01:11:48.791 --> 01:12:01.770
<v Linus Neumann>Und genau das wird eben bei der Vorratsdatenspeicherung bei ähnlichen Sachen eben auch so sein. Und du kannst dir natürlich dann auch schon mal vorstellen, was das wieder für diese äh für diese geile PKW-Maut bedeuten wird von von der jetzt da irgendwann auch nochmal.

01:12:01.470 --> 01:12:02.682
<v Tim Pritlove>Nie kommen soll.

01:12:02.432 --> 01:12:03.550
<v Linus Neumann>Wo ich gar nicht weiß.

01:12:03.341 --> 01:12:04.667
<v Tim Pritlove>Nie kommen sollte.

01:12:04.818 --> 01:12:12.930
<v Linus Neumann>Der Wald? Wird es mit mir nicht geben? Da weiß ich aber nicht genau, wie da der aktuelle Stand ist, denn das ist ja ähm hier Autobahnminister, ne.

01:12:13.207 --> 01:12:20.002
<v Linus Neumann>Aber äh ja, also das deswegen habe ich das nur mit aufgenommen. Also diese Idee ist relativ also die wirtschaftliche.

01:12:21.127 --> 01:12:31.011
<v Linus Neumann>Verwertbarkeit dieser Idee ist, glaube ich, ähm strengen Einschränkungen unterworfen und ähm es, ich hab's nur mal als Beispiel aufgenommen, was du eben von so Datenschutz und äh AR

01:12:30.897 --> 01:12:40.361
<v Linus Neumann>vereint Verwendungszweckenschränkungen eben in the Long Run halten kannst, wenn du einmal anfängst, solche Daten zu erfassen.

01:12:40.896 --> 01:12:55.666
<v Linus Neumann>Und dann gab's noch ähm auch das nur als Kurzmeldung, weil wir da äh vor einigen Wochen auch mal drüber gesprochen haben, eben über Flug äh Sicherheit, Flugzeugsicherheit. Da gab's jetzt ein ein ganz gelungener Vorschlag von der deutschen Flugsicherung.

01:12:56.453 --> 01:13:06.422
<v Linus Neumann>Die sagt, lasst uns doch mal so einen Anti-High-Hecking-System bauen, sodass wir vom Boden aus die Kontrolle über ein Flugzeug nehmen.

01:13:06.903 --> 01:13:09.956
<v Linus Neumann>Und es sicherlich sicher landen können.

01:13:10.557 --> 01:13:23.091
<v Linus Neumann>Da gab's auch schon mal einen EU-Forschungsprojekt namens Sofia, was sich vor ein paar Jahren damit auseinandergesetzt hat und dann irgendwie wahrscheinlich seine Anschlussförderung nicht bekommen hat. Jetzt stellen wir uns mal vor, ja? Wir haben im Moment wir hatten jetzt irgendwie.

01:13:24.942 --> 01:13:31.672
<v Linus Neumann>Es gab ein paar Flugzeugentführungen in den letzten Dekaden. Ähm in.

01:13:32.767 --> 01:13:43.655
<v Linus Neumann>Vergangenen zehn Jahren, nee, in den vergangenen fünfzehn Jahren fallen mir jetzt zwei besondere ein, dass es eben einmal äh Mohammed A und Andreas L.

01:13:44.274 --> 01:13:57.788
<v Linus Neumann>Dann eben diese es gibt sicherlich noch mehr die ich vielleicht jetzt grade vergessen habe oder so aber die Folge von Mohammed A war eben dass diese Tür verstärkt wurde, was dann eben wiederum Andreas L geholfen hat bei seinem Unterfang.

01:13:58.528 --> 01:14:06.567
<v Linus Neumann>Ähm beide hatten aber die große Herausforderung für ihren, für ihren Angriff, dass sie in diese Flugzeuge kommen mussten.

01:14:07.956 --> 01:14:16.512
<v Linus Neumann>Dass sie dafür eine Pilotenausbildung brauchten und was nicht alles. Und ähm ihren ihren Massenmord ähm.

01:14:17.240 --> 01:14:21.296
<v Linus Neumann>Lange vorbereiten und planen mussten. Und.

01:14:22.461 --> 01:14:27.520
<v Linus Neumann>Jetzt wollen wir offenbar den Flugzeugen mehr oder weniger eine Funkverbindung geben.

01:14:28.801 --> 01:14:33.662
<v Linus Neumann>Wodurch dann eben Menschen, die sich noch nicht mal an Bord des Flugzeuges befinden.

01:14:34.726 --> 01:14:39.070
<v Linus Neumann>Dieses ähm Steuern können.

01:14:39.846 --> 01:14:50.373
<v Linus Neumann>Und dann eben entweder heile landen oder eben auch nicht. Und diese, das, glaube ich, ist eine enorme Vergrößerung der der Angriffsfläche.

01:14:50.830 --> 01:14:58.143
<v Linus Neumann>Die ein unglaublichen Risiko einhergeht, dass nämlich genau dieses System der Grund dafür ist.

01:14:59.069 --> 01:15:12.312
<v Linus Neumann>Dass das nächste Flugzeug runterkommt. Und das halte ich für eine ähm für eine für eine äh für eine für eine ausgesprochen hirnrissige Idee. Ausgesprochen hirnrissig. Ähm.

01:15:13.617 --> 01:15:20.731
<v Linus Neumann>Dass da so etwas einzubauen, ja? Dieses vier-Augen-Prinzip wiederum halte ich für eine das ist eine, denke ich, eine

01:15:20.653 --> 01:15:35.147
<v Linus Neumann>eine eine Notwendigkeit und auch was Grundsätzliches, was gerade bei der Steuerung eines eines äh so komplexen und gefährlichen Fahrzeuges äh ohnehin eigentlich schon immer hätte da sein sollen, ja, das das leuchtet ein, aber ähm.

01:15:35.736 --> 01:15:47.730
<v Linus Neumann>Da jetzt irgendwie diese diese Passagierflugzeuge Fernbedienbar zu machen, halte ich für ähm ausgesprochen ähm ausgesprochen dumm.

01:15:47.790 --> 01:15:49.389
<v Tim Pritlove>Ja, das,

01:15:49.455 --> 01:15:58.835
<v Tim Pritlove>Das ist das äh ja, das ist nicht nur dumm, sondern das äh also man man stelle sich einfach mal vor, das Österreich, also nicht nur das ganz neue Angriff, Vektor äh geschaffen wird, der einfach überhaupt

01:15:58.655 --> 01:16:00.319
<v Tim Pritlove>nicht kontrollierbar sein wird

01:16:00.163 --> 01:16:13.377
<v Tim Pritlove>Ja, egal, also da sehen wir dann schon wieder und dann kommen dann wieder irgendwelche Gesetze zur Sicherheit, der Sicherung, der Flugsicherheit im äh Fernbedienungswesen. So, ja, das wird dann halt einfach äh wieder per Akklamation alles abgesegnet, dass es sicher ist und am Ende

01:16:13.359 --> 01:16:19.157
<v Tim Pritlove>einfach reinhacken und kann jetzt irgendwie auch noch Flugzeuge fernsteuern. Viel Spaß. Aber auch so.

01:16:19.747 --> 01:16:29.499
<v Tim Pritlove>Äh aus Sicht der Piloten oder auch der Versicherung, ja? Also wenn jetzt was abstürzt und es gibt auch nur die theoretische Möglichkeit einer Fernwirk.

01:16:30.990 --> 01:16:31.584
<v Tim Pritlove>Ja

01:16:31.927 --> 01:16:45.411
<v Tim Pritlove>Also wer ist denn dann bitte überhaupt noch für irgendetwas bereit irgendeine Versicherungssumme zu zahlen, wenn was passiert oder wer ist bereit irgendeine Verantwortung zu übernehmen? Da sagt doch jeder Pilot so, na ja, also ich habe ja alles richtig gemacht, aber das System

01:16:45.381 --> 01:16:49.983
<v Tim Pritlove>hat einfach nicht gehorcht, da war wohl einer äh der Fernwirkung irgendwie dabei.

01:16:49.701 --> 01:16:56.756
<v Linus Neumann>Das das kommt ja auch noch dazu und ehrlich.

01:16:58.222 --> 01:17:12.578
<v Tim Pritlove>Zu der also bei der bei der vier Augengeschichte weiß ich nicht so richtig, ob ich dir da so zustimmen kann, dass das jetzt wirklich so selbstverständlich ist, dass das äh so sinnvoll ist, weil wer sind denn dann die anderen.

01:17:13.780 --> 01:17:19.434
<v Tim Pritlove>Augen, die dann äh in die Kabine gebeten werden, ja? Das sind da sozusagen Flugbegleiter,

01:17:19.452 --> 01:17:31.122
<v Tim Pritlove>die aber keine Ausbildung haben, die sowieso nicht äh sicherstellen können, dass der Pilot, der noch anwesend ist, das Richtige tut, geschweige denn ihm in irgendeiner Form widersprechen kann.

01:17:31.970 --> 01:17:34.445
<v Tim Pritlove>Also das verhindert irgendwie herzlich wenig.

01:17:34.195 --> 01:17:37.450
<v Linus Neumann>Die können wenigstens die Tür aufmachen für den für den.

01:17:37.221 --> 01:17:49.261
<v Tim Pritlove>Ja, aber dann hast du sozusagen ein noch niedrigere Schwelle, um äh in die Kabine reinzukommen. Ja, also sozusagen, man musste sich nur noch als Flugbegleiter anheuern und dann hast du sozusagen auch schon äh garantierten Kaminzugang, jedes Mal, wenn ein Pilot aufs Klo geht.

01:17:49.011 --> 01:17:56.498
<v Linus Neumann>Aber genau und genau ich denke, daran sieht man eben auch, dass diese Sicherung, Sicherheitsmaßnahmen eben immer nur irgendein Schlangenöl sind

01:17:56.252 --> 01:18:06.497
<v Linus Neumann>und man eben leider Gottes mit diesem Restrisiko einfach leben muss äh wie überall sonst leider auch so schwer uns so unglaublich, dass wir uns alle

01:18:06.353 --> 01:18:08.474
<v Linus Neumann>sein mag.

01:18:09.160 --> 01:18:17.373
<v Linus Neumann>Andere Vorschläge, die man jetzt hier auch diskutiert wurden, war halt irgendwie so eine äh Flugzeug-Landeautomatik oder Flugzeugabsturzverhinderungsautomatik,

01:18:17.470 --> 01:18:20.967
<v Linus Neumann>dass das Flugzeug sich halt nicht abstürzen lässt

01:18:20.811 --> 01:18:29.747
<v Linus Neumann>das ist halt das ist halt auch wieder so ein so ein so ein Problem. Stell dir mal vor, so ein scheiß Flugzeug muss notlanden, ja? Und dann hast du eine Flugzeug ähm.

01:18:30.654 --> 01:18:43.501
<v Linus Neumann>Flugzeugabsturz, Verhinderungsautomatik, wo das Flugzeug erkennt, hier ist aber gar kein ähm kein Flughafen. Hier lande ich nicht, ne. Also das, das ist alles, technische Lösungen für dieses Problem ähm sind,

01:18:43.573 --> 01:18:45.280
<v Linus Neumann>schwierig,

01:18:45.395 --> 01:18:58.620
<v Linus Neumann>oder nicht, nicht möglich. Noch dazu ist funken diese Flugzeuge ja eh alle mit Standards durch die Gegend, die irgendwie jenseits von Gut und Böse sind, ne? Also du, die sagt ja Flight Raider äh twentyfour was?

01:18:59.101 --> 01:19:06.017
<v Linus Neumann>Und wenn ich mich jetzt nicht äh wenn ich mich jetzt nicht täusche, heißt das ADBS.

01:19:05.765 --> 01:19:11.383
<v Tim Pritlove>Ja, das sind halt diese ganzen ähm ähm Kennungssignale, die die Flugzeuge, die

01:19:11.366 --> 01:19:26.213
<v Tim Pritlove>Zeit von sich geben, die man mit einem ganz normalen äh Receiver empfangen kann. Da gibt's ja genug Leute, die das machen und genau aus dieser dezentralen Sammlung der Daten entstehen ja auch dann solche Flugbilder, wie sie eben bei Flatrate A24 und ähnlichen äh Dienstlein gibt's mehrere.

01:19:26.021 --> 01:19:28.617
<v Tim Pritlove>Dieser Art visualisiert werden kann.

01:19:29.748 --> 01:19:41.933
<v Linus Neumann>Das meiste, das ist übrigens auch ganz lustig. Da habe ich auch so einen, so ein kleines SDR, so ein RTL, SDR, so ein kleiner USB-Stick mit Antenne. Und da kannst du dir äh kannst du diese diese Daten eben ähm locken. Das ist ganz.

01:19:41.633 --> 01:19:46.759
<v Tim Pritlove>SDR musste, glaube ich, kurz nochmal erklären. Also redest von Software, die find Radio.

01:19:46.783 --> 01:20:00.910
<v Linus Neumann>Genau, RTL. Ist so ein kleiner Chipsatz ziemlich günstig. Ähm Software, die find Radio, also eine im Prinzip eine sehr gute Soundkarte ähm mit hoher Frequenz, die eben äh Funksignale zu in verschiedenen Bereichen zu,

01:20:01.012 --> 01:20:09.863
<v Linus Neumann>in der Lage ist und äh zum Beispiel in so DVB-Tastics eingebaut ist. Und dann kannst du halt das DVB-T-Sticks und,

01:20:09.996 --> 01:20:23.972
<v Linus Neumann>SDR Chips sind ebenso mit das Günstigste, um eben sowas an Computer zu bekommen. Man kann sich auch sehr viel bessere SDS kaufen, im im mehreren hundert Euro Bereich oder auch im mehreren tausend Euro Bereich, die dann eben

01:20:23.847 --> 01:20:29.075
<v Linus Neumann>zum Beispiel auch häufig äh nicht nur empfangen, sondern auch senden können, also so ein

01:20:28.960 --> 01:20:42.896
<v Linus Neumann>Blade AF, Hack AF, USAP, sind da eben bessere oder teurere Produkte, ähm aber wenn man einfach nur mal so ein bisschen rumempfangen möchte, ist halt so ein, so, sind diese Realtech-Dinger im im Preisbereich von fünfundzwanzig Euro äh oder so,

01:20:42.908 --> 01:20:53.922
<v Linus Neumann>ganz interessante Spielzeuge, mit denen man allen möglichen Scheiß dann mit Gnoueradio eben empfangen kann, unter anderem eben auch die unverschlüsselten Steuerungssignale, die Flugzeuge irgendwie äh durch die Gegend fahren.

01:20:53.628 --> 01:21:00.508
<v Tim Pritlove>Was ja jetzt erstmal nix ähm sicherheitskritisches ist. Also nicht primär.

01:21:00.208 --> 01:21:10.177
<v Linus Neumann>Bei denen nicht. Es gibt aber noch so ein anderes System, mit dem die kommunizieren, wo es vor zwei Jahren mal so ein Blackhead Talk gab, äh wo das durchaus sicherheitskritisch war.

01:21:10.994 --> 01:21:20.218
<v Linus Neumann>Ähm noch kurz zu erwähnen, in der gleichen Woche, wie die Deutsche Flugsicherung sagte, lasst uns baut, gibt uns doch mal eine Fernsteuerung für alle Flugzeuge

01:21:20.164 --> 01:21:21.696
<v Linus Neumann>Ähm

01:21:21.588 --> 01:21:32.260
<v Linus Neumann>gab es einen Bericht, der des United States Government Accountability Office über Air Traffic Control, äh wo sie ähm mal so die ganzen,

01:21:32.290 --> 01:21:36.466
<v Linus Neumann>Cyber äh Security-Freds an Flugzeugen

01:21:36.329 --> 01:21:49.584
<v Linus Neumann>aufgelistet haben und sagen, ja ähm die Piloten rennen da mit ihren gehackten Tablets und Smartphones im Cockpit äh rum und jetzt kriegen die Flugzeuge ja auch noch alle Internetzugang, also hast du zum Beispiel auf Langstreckenflügen? Äh sündhaft teuer.

01:21:49.404 --> 01:21:54.842
<v Linus Neumann>GSM-Netze haben Flugzeuge jetzt übrigens auch an Bord, ja? Kleines GSM-Netz, wo du dann,

01:21:54.969 --> 01:22:03.549
<v Linus Neumann>äh ungeheuren Preisen ähm SMS äh versenden kannst. Und äh auch Daten bekommst. Ähm.

01:22:04.312 --> 01:22:07.130
<v Linus Neumann>Aber zum Glück äh nicht,

01:22:07.179 --> 01:22:15.748
<v Linus Neumann>anrufen kannst und auch nicht angerufen werden kannst, also wird gebloggt äh aus Rücksicht auf die Passagiere. Ich hoffe, dass das so bleiben wird. Ähm.

01:22:16.595 --> 01:22:25.770
<v Linus Neumann>Und dann wurde, sagt er halt, dieses äh Government Accountability Office, ja ähm zwischen der Bord-Elektronik, des Flugzeugs und,

01:22:25.825 --> 01:22:32.898
<v Linus Neumann>den ihr da betreibt, ist irgendwie eine Firewall und mehr nicht,

01:22:33.072 --> 01:22:46.298
<v Linus Neumann>Wir würden mal anraten, da vielleicht keine Kupferverbindung oder sonstige logische Verbindung zwischen zu haben, weil es wäre ja wirklich schade, äh wenn ähm irgendjemand sich in die Board äh Elektronik rein äh,

01:22:46.454 --> 01:22:52.312
<v Linus Neumann>Wie es eben auch vor zwei Jahren irgendjemanden gelungen ist. Äh ich kann mich an den,

01:22:52.470 --> 01:23:07.227
<v Linus Neumann>Fall nur dunkel erinnern, aber der ist da auch nochmal in dem Artikel verlinkt, wo eben einer ähm in diesem Hotspot Netz war und dann einfach mal so ein bisschen rumgetracet und gepinkt hat und dann irgendwie am Ende mit der Flugaufsicht da äh ähm mal ein ernstes Gespräch hatte und sagte, hör mal

01:23:07.131 --> 01:23:10.196
<v Linus Neumann>Was ist denn hier.

01:23:10.911 --> 01:23:23.109
<v Linus Neumann>Also Firewalls äh ist da ähm das sieht natürlich immer toll aus in so einem Architekturdiagramm. Hier ist Firewall. Aber ich habe auch echt äh noch nie eine Firewall gesehen, wo nicht irgendwelche völlig,

01:23:23.254 --> 01:23:28.914
<v Linus Neumann>Regeln drin sind, wo du die Hände überm Kopf zusammenschließt, weil es einfach auch viel zu komplex ist

01:23:28.824 --> 01:23:35.421
<v Linus Neumann>offenbar eine eine ernstzunehmende größere Architektur mit Firewalls abzusichern. Und wenn es

01:23:35.308 --> 01:23:46.442
<v Linus Neumann>wenn es dir gelingt, dann fangen die Administratoren an, sich sogenannte dirty rolls zu schreiben, damit sie nicht andauernd die Firewall unkonfigurieren müssen und sich halt irgendwelche kleinen geheim äh

01:23:46.310 --> 01:23:55.498
<v Linus Neumann>Umwege da reinbauen. Also Firewall äh ist heutzutage ähm oder der alleinige Schutz durch eine Firewall ist heutzutage nicht mehr zeitgemäß.

01:23:55.216 --> 01:24:08.989
<v Tim Pritlove>Genau, denkt einfach immer an Alufolie. Das ist auch eine Firewall. Ja, also ist auch total sicher auch. Also, es schützt auf jeden Fall immer extrem gegen gegen Feuer.

01:24:09.704 --> 01:24:11.800
<v Linus Neumann>Für ein paar Sekunden schon, ja also gegen.

01:24:11.549 --> 01:24:16.806
<v Tim Pritlove>Ja, also wenn sie nicht einreist und so, wenn man da nicht gegenkommt und so, ist total äh super.

01:24:16.584 --> 01:24:22.112
<v Linus Neumann>Vorbeiwandern, dass gegen ein umherschweifendes Feuer bist du damit sehr gut geschützt, ja.

01:24:23.573 --> 01:24:29.077
<v Tim Pritlove>Gut, ich glaube, diese Sendung ist äh an die Ende gekommen, stimmt's?

01:24:28.981 --> 01:24:37.556
<v Linus Neumann>Das ist sie. Das ist sie und ähm der Dank für diese Sendung gilt dem dem Bernd.

01:24:38.097 --> 01:24:51.190
<v Linus Neumann>Zum x-male und zwei Personen, die es offensichtlich vorziehen anonym zu bleiben und aber natürlich trotzdem an dieser Stelle herzlich gegrüßt und mit Dank versehen werden.

01:24:51.292 --> 01:25:09.200
<v Tim Pritlove>Genau, auch alle äh anonymen, also für uns zumindest anonym äh Spender, äh die über äh Flatter nach wie vor diesen Podcast ihre Liebe erweisen. Das ist äh nach wie vor alles sehr äh wichtig und sehr äh nachhaltig und deswegen möchte ich euch auch

01:25:09.050 --> 01:25:17.059
<v Tim Pritlove>dabei zu bleiben, das auch weiterhin zu tun. Ja, mehr kann ich dazu nicht sagen. Dann sagen wir tschüss.

01:25:16.777 --> 01:25:20.779
<v Linus Neumann>Juppei, dann sind wir am Ende. Tschau, tschau.

01:25:19.049 --> 01:25:20.779
<v Tim Pritlove>Tschüss.
