Linus Neumann 0:45:20
Position der Finanzwirtschaft, äh die ebenfalls auch schon so hart reguliert ist, sagt,Ja, komm, wir haben, wir müssen eh jeden Furz, den wir lassen, irgendwie mit der BaFin abstimmen.Ähm es es ist für uns aber als ärgerlich zu betrachten, dass wir da jetzt nochmal weitere Berichtspflichten gegenüber demdem BSI bekommen sollen. Wir haben eigentlich schon genug ähm genug mit der BaFin zu tun, ja? Das ist so,kurz gefasst und über äh überschwitzt die die Position der Finanzwirtschaft, dass eben beides Bereiche, die ähm eh schon bis zum Erbrechen ähm.Reguliert sind. Und da ähm zwei unterschiedliche Herangehensweisen jetzt im Umgang mit diesen IT-Sicherheitsgesetz für sich äh entdeckt haben.Jetzt würde ich nur gerne noch kurzdie Gelegenheit nutzen, eben also meine Position auf dieses äh auf dieses IT-Sicherheitsgesetz äh zusammenzufassen. Wie gesagt, die Stellungnahmedie ich da verfasst habe, findet sich in den Shownots. Ich hab's äh auf ganze vierzehn Seiten gebracht. Das äh beziehungsweise wahrscheinlich sind so äh wenn man da ein bisschen White Space nochmal raus sind, ungefähr dreizehn, zwölf Seiten.Und mich mich ärgert daran vor allem, dass es also nicht wirklich Ansätze zum Endnutzerschutz gibt, sondern dass man sich da irgendwie um um kritische Infrastruktur und Wirtschaft und Hasse nicht gesehen, Gedanken macht.Was ich mal äh was ich mir da mal betrachtet habe, ist.Was das BSI als Bedrohungslage für Deutschland zweitausendvierzehn,formuliert hat oder ähm zusammengefasst hat in ihrem Lagebericht äh IT-Sicherheit. Ähm.Deckt sich also vom vom Risikoszenario her überhaupt nicht mit dem, was dieses Gesetz adressieren soll, ja? Sie sagen also zweitausendvierzehn, gab es diese beiden Passwortdiebstähle von einmal sechzehn Millionen und einmal achtzehn Millionen Passwörtern,riesiges Bedrohungsszenario für die äh privaten Anwender hier.Und das ist halt ein Risiko, dem sie sich äh oder eine eine Personengruppe, der sie sich in diesem Gesetz überhaupt nicht widmen, ja, überhaupt nicht.Gleichzeitig sein, dann sagen sie, ja, Wirtschaft, Wirtschaft, fürchterlich, fürchterlich, ne? Und dann äh sagen sie, da wurde ja sogar jetzt ein ein Stahlwerk einmal äh,beschädigt durch Hacker.Und interessanterweise war der war der der initiale Angriffsvektor auf dieses Stahlwerk war, Social Engineering, ja, das heißt, die man könnte also überspitzt sagen, das Stahlwerk war aus technischer Perspektive sicher genug,Sie haben nur die Angreifer haben sich halt rein Social Engineers um.Um dann eben nachher tatsächlich an an kritische auf kritische Systeme Zugang zu erlangen.Und ähm dann dort äh Schaden anzurichten.Und dann das große Thema, um das sie sich hier die ganze Zeit äh, auf das sie sich die ganze Zeit konzentrieren, ist eben kritische Infrastruktur. Alle Berichtspflichten und Alamierungskontakte und was nicht alles, ist ausschließlich im Bereich der kritischen Infrastruktur.Und zu denen schrieb das ja das BSI schon im Jahr zweitausendneun bei den Betreibern der sogenannten kritischen Infrastrukturen können IT-Sicherheitsbewusstsein und Kompetenz sowohl auf Managementebene als auch in der Umsetzung durchweg,hoch eingeschätzt werden, ja? Zitat BSI äh Lagebericht, IT-Sicherheit zweitausendneun. Im Bericht zweitausendvierzehn schreiben sie dann,unter Angriffe auf kritische Infrastrukturen beschreiben sie einen Angriff, es gab also im Jahr zweitausendvierzehn einen dokumentierten erfolgreichen Angriff auf kritische Infrastrukturen in der Bundesrepublik Deutschland und der,Folgendermaßen ab, es gab Social Engineering auf die Mitarbeiter.Und der Ziel dieses Social Engineering Angriffs war, dass Übermitteln einer Kopie eines amtlichen Lichtbildausweises und der Bankverbindung des Gehaltskontos der Opfer,Und die Angreifer hatten Erfolg bei einigen.Und so wurden mittels gefälschten Unterschriften die Bankkonten der Betroffenen aufgelöst und oder neue EC-Karten samt PIN an eine neue Adresse in China angefordert.Das war der Angriff auf kritische Infrastruktur in Deutschland zweitausendvierzehn, mit dem jetzt dieses gesamte Gesetz gerechtfertigt wird. Ja, das heißt, selbst wenn die Hacker kritische Infrastruktur angreifen, haben sie.Laut,Bedrohungslage des BSI ein größeres äh äh einen größeren Anreiz, ähm einfach die Konten der Leute, die dort arbeiten zu lehren, als wirklich diese kritische Infrastruktur platt zu machen, ja? Alsoda ist die da ist die Bedarfslage an einem solchen Gesetz, die das BSI in seinen eigenen Berichten benennt, dann doch eher sehr gering.Grundsätzlich teilt der Chaos-Computer-Club natürlich nicht die Einschätzung, dass kritische Infrastruktur in Deutschland ausreichend gesichert wäre, aber ähm,zumindest nicht nachvollziehbar, dass ausrechnet darauf jetzt dieses Augenmerk gelegt wird. In diesem Gesetz, während äh wenn Millionen,von von Endnutzern in Deutschland von von Passwortdiebstahl und und Onlinebanking Betrug und so weiter betroffen sind, dass in der Hinsicht halt überhaupt nichts passieren soll, ne?Dann kommen wir zum nächsten, zum zweiten Punkt. Die Steigerung der Bürokratie statt aktiver Erhöhung der Sicherheit. Da geht's mir also darum, dass.Diese Auflagen, die da jetzt sind, in der Regel melde und Berichtspflichten sind,ähm und dann gibt's natürlich noch diese Sicherheitskonzepte, die dem BSI vorgelegt werden und die dann alle zwei Jahre kontrolliert werden sollen.Und die die Pflicht, eben alle möglichen Sicherheits Auditberichte und ähm und irgendwie Sicherheitsschwankungen dem BSI zu melden. Das ist ja alles schön und gut. Das ist aber ein riesiger Overhead in der Verwaltung und,der geht natürlich mit einem riesigen Aufwand auf Seiten der Unternehmen einher und dem Aufwand steht eben nichts gegenüber. Dem dem Aufwand steht gegenüber, dass sie irgendeinen Scheißbericht an das BSI geschickt hast, um irgendeiner Meldepflicht äh zu entsprechen?Ja? Aber da hast du ja noch keine einzige Sicherheitslücke, die du im Moment hast, äh geschlossen und deshalb eine weniger.Und das heißt natürlich auch, dass diese Ressourcen, die du aufwenden musst, um diese ganzen Auflagen zu erfüllen, die fehlen dir, um irgendwie mal ernst zu nehmende Sicherheitskonzepte ähm zu zu formulieren, die dich irgendwie weiterbringen.Ähm dann hatte ich gerade schon äh genannt, dass das eben.Sicherheitskonzepte eingereicht werden müssen, das ist also jetzt mein dritter Kritikpunkt. Und zwar ist das so, dass das äh dass das Gesetz erstmal vorschreibt.Maßnahmen müssen dem Stand der Technik entsprechen.Und dann stellt sich natürlich die Frage, was ist denn Stand der Technik? Ja und,Dass es in diesem Gesetz gezielt nicht ausformuliert, sodass du dich dann eben als Betreiber in so einer rechtlichen Unsicherheit befindest, dass dir natürlich einfach jederzeit ähm quasi das BSI daher kommen könnte und sagt, das hier ist nicht Stand der Technik.Und um diese Rechtsunsicherheit aus deinem,aus deiner Risikolandschaft rauszubekommen, musst du oder bist kannst du als Branchenverband ein Sicherheitskonzept dem BSI vorlegen und das vom BSI absegnen lassen.Und dann hast du eben, dann hast du vom BSI verbrieft den Stand der Technik implementiert.Ja? Und.Und das äh ist eben, das soll, da sind sie natürlich angehalten, das als Verband zu tun. Ja, das heißt, der Branchenverband, der äh Telekommunikationsanbieter, Branchenverband, der äh Atomkraftwerkbetreiber oder was auch immer, setzen sich dann zusammen.Und ähm reichen quasi ein gemeinsames Sicherheitskonzept beim beim BSI ein.Das BSI hat ja überhaupt nicht die Kapazität oder die Expertise um so ein Sicherheitskonzept selber zu schreiben.Und jetzt kannst du dir das natürlich so vorstellen, die sitzen da in ihrem Verband und die haben ja alle schon Sicherheitskonzepte. Es ist ja nicht so, als hätten die nicht genug Checklisten, wo sie Häkchen dran machen.Und dann sitzen die also in ihrem Verband zusammen und jetzt kannst du dir natürlich vorstellen.Bleibe jetzt mal zum Beispiel beim Mobilfunk, dann könnte man sich jetzt vorstellen, dann ist da die Deutsche Telekom, die vielleicht ein ähm ein höheres äh Sicherheitsniveau bei sich äh erreicht als als andere Anbieter.Und das in entsprechenden Sicherheitskonzepten eben auch äh vorgeschrieben verbrieft und dokumentiert hat. Und jetzt sitzen die also alle in einem Raum,und dann hast du halt einen Teil der Anbieter, die sagen, ja, aber so dieses Maß an sich, also sieht so unser Sicherheitskonzept aus. Und dann sagen die anderen, Umsätze ist ein bisschen höher und jetzt entsteht natürlich ein ein Konflikt zwischen denen, weil die, die das höhere Konzept haben,eigentlich diejenigen sind, die sagen können, nö, wir wollen, dass unser Konzept festgeschrieben wird und ihr erstmal die fetten Investitionen habt, euch auf dieses Konzept auch hochzubringen.Wir könnten aber natürlich auch sagen, nee, nee, komm, schreibt mal euren kleinen Mist dahinden haben wir eh schon vollständig implementiert. Und dann haben wir sind wir die Sorge los, äh, dass uns das BSI irgendwie auf den Sack geht, ne? Ich halte die zweite, den zweiten Weg für den wahrscheinlichern, das heißt, es wird dann einfach,das niedrigste existierende Sicherheitskonzept der Branche als,Sicherheitskonzept und Stand der Technik verbrieft, festgelegt und das ist dann eben für alle verbindlich. Das heißt, auch da hast du keinen ähm.Kein Anhaltspunkt, dass sich IT-Sicherheit wirklich erhöht.Wie du eben auch schon mit der Definition Stand der Technik nicht die Chance hast den Stand der Technik zu vergrößern. Sinnvoll wäre es gewesen, wenn Sie sagen, so pass auf, jede Kommunikationsdienstleistung bis zweitausendachtzehn endet zu Ende verschlüsselt, fertig.Ne? Ähm und,irgendwie jedes Kraftwerk so und so hier folgende Sicherheitsmaßnahme ist uns scheißegal ob ihr das was euch das kostet ja? Da wäre die Gelegenheit gewesen durch durch regulatorische Verpflichtung oder eben auch Anreize.Wirklich mal einen Effekt herbeizuführen, den ich als ähm,Angreifer auch sehe, ja, wo ich sage, hier hat stattgefunden, hier ähm sind wurde in die in den Abbau von von Risikoszenarien investiert. Das sehe ich da einfach nicht.Der vierte Punkt betrifft dann diesen Paragraph einhundert TKG, wo man jetzt sagt OK.Das ist der, das ist der Paragraph unter dem heute schon ähm Daten gesammelt werden bei Telekommunikationsanbietern.Und zwar äh wird dort einfach gesagt, du darfst Verkehrs und Bestandsdaten zum Zwecke der Erkennung und Behebung von Störungen speichern.Und da wird jetzt noch ein wird jetzt noch ein Satz dabeigefügt. Das gilt auch für Hackerangriffe. Wobei Hackerangriff natürlich das Ergebnis eines Hackerangriffs ist natürlich eine Störung. Ähm und da stellt sich natürlich die Frage.Also und das ist da formuliert übrigens ohne irgendwelche äh Grenzen des Anwendungszweckes,und ohne irgendwelche Grenzen der der zeitlichen Aufbewahrung dieser Daten. Und es ist natürlich totaler Unsinn zu sagen, du speicherst irgendwie Sachen für fürfür mehrere Wochen oder sogar Monate laut AK Vorrat eben da ist keine feste Vorschrift gibt beträgt diese Vorhaltedauer von den Daten zwischen sieben,einhundertachtzig Tagen in Deutschland, je nachdem bei wem du schaust.
Bevor ich jetzt hier wieder rummaule und nur mecker wollte ich mich erstmal für diesen Podcast bedanken.
Ich habe diese Folge erst angefangen und höre schon wieder gebannt zu und das, obwohl ich viel wichtigeres zutun habe, das eigentlich nicht warten könnte.
Dennoch fällt mir von Anfang an die recht schlechte Audioqualität auf.
Ich bin längst nicht so audiophil wie so manch anderer, aber es wirkt auf mich, als hättet ihr beide, die ganze Zeit einen Kloß im Hals und hättet mal kräftig abhusten müssen.
Dass das nicht daher kommt, ist mir auch klar, es wirkt nur so.
Geht das nur mir so, oder ist wirklich bei der Aufnahme etwas schief gelaufen.?
Verstehen kann man aber alles gut. Es irritiert mich nur ein wenig. ;)
Gruß und vielen Dank und weiter so
Fabian
Stimme ich zu. Ich finde das auch sehr störend. Allerdings ist das bei Tim schon voll Lange so, seit nem Jahr, dass insbesondere wenn seine Stimme tief ist, es sich so anhört als hätte er einen Kloß im Hals. Ich hatte immer gedacht es wäre auch so. :D
Ansonsten macht weiter zu mit eurem Podcast. Sehr wertvolle Informationen :)
Audioqualität könnte damit zu tun haben: https://twitter.com/timpritlove/status/589779935209881600
Zumindest antwortet der oben als „Audioheld“ genannte Jan Morgenstern auf Tims Tweet…
Tims Spur hört sich stark nach „Pre-echo“ an, was bei früheren MP3-Encodern und zu geringer Bitrate vorkam. Das gurgeln bei Sprache ist ein eindeutiger Hinweis (https://en.wikipedia.org/wiki/Pre-echo). Mglweise gibt es Reparationswerkzeuge dafür – ich konnte auf die Schnelle nichts finden.
Für 2-D-Signale hätte ich ein Photoshopfilter, der fast dem „Unscharf-Maskieren“-Filter entspricht. Vielleicht kennt einer das 1-D-Äquivalent dazu.
Nun ja,
das war keine böse Absicht:
Passiert nicht zum ersten Mal, aber auch nicht sooo besonders oft. Und leider arbeiten wir teilweise unter recht widrigen Bedingungen. Tim, zum Beispiel hat nur ein Macbook, Reaper und Audio-Hardware im Bereich weniger Tausend Euro :-P
Das sind wirklich untragbare Zustände, Linus! Neben diesen wirklich unwürdigen Zuständen auch noch diese qualitativ desaströsen Inhalte! Wirklich widerlich! :P
Und ich dachte schon der Tim hätte sich versucht zum Führergeburtstag ein bisschen Kohlemikro-Sound zu machen.
Woran liegt es eigentlich, das der Feed erst Stunden später aktualisiert wird?
Ich kann mir die Folge zwar auch per Hand runter laden und anhören, über Feed ist aber doch bequemer.
Gruß,
Tuffi
Sorry, liegt heute wohl an meinem Client. Seltsam…
Ist dein Client Instacast?
Ich habe den Eindruck, dass der irgendwelche schwarze Magie macht, statt einfach selbst den Feed zu pollen… Hatte auf jeden Fall schon öfter selbst das gleiche Problem.
Nope. AntennaPod unter Android.
Als ich meinen zweiten Kommentar geschrieben habe, war die Folge im Feed (mit dem Browser geöffnet) online.
In AntennaPod konnte ich aktualisieren soviel ich wollte.
Nach löschen und neu abonnieren war die Folge dann auch über die Applikation verfügbar.
Gab aber auch gerade ein Update von AntennaPod. Unter anderem mit der Beschreibung: „Probleme mit Veröffentlichungsdaten einiger Feeds gelöst“.
Mal beobachten.
Ich meine es aber auch schon öfters gesehen zu haben, das die Folge schon auf der Webseite online war aber erst verspätet im Feed. Aber ich kann mich auch irren oder war wohl arg zu ungeduldig…
Gruß,
Tuffi
Die Neusprech-Laudatio ist direkt am Freitagabend online gegangen:
https://bigbrotherawards.de/2015/neusprech-digitale-spurensicherung
Na ich dachte schon an das Video…
Da gibt es hier eine ungeschnittene Aufzeichung des ganzen Abends.
Hui, da ging der Rettungsversuch ja noch mal halbwegs gut. Puh. Möchte mir gar nicht vorstellen, wie das Original geklungen hat. Horrorszenario. Aber wer hat denn dem Tim jetzt die Spur so zerspult? D.h. welche Software bzw. Parameter-Kombi darf ich ab jetzt meiden, bzw. mit Vorsicht genießen?
Unklar. Ich bin noch dabei das zu untersuchen, aber es war eine Kombination aus Soundflower und Reaper die bei mir seit langem problemlos funktioniert hat.
Könnte es mit 10.10.3 Zusammenhängen oder dem ‚ergänzenden Update‘?
Soundflower war bei mir noch nie unproblematisch. Ich bin seit einiger Zeit ein großer Freund von JackRouter. Extrem niedrige Latenz und super mächtiges Audiorouting und -splitting. Nur die Bedienung ist Scheiße. Wird leider nicht mehr wirklich weiter entwickelt. Mail mit dem Entwickler hat ergeben, dass er nicht wirklich Zeit (oder Bock?) hat, es auf den aktuellen Stand zu bringen. Läuft trotzdem noch hinreichend gut hier unter 10.10, knackt nicht und löst alle meine Probleme, ohne zu viele Workarounds zu erfordern.
Also laut einer Analyse von Digitale Gesellschaft gibt es bei den Berufsgeheimnisträgern zwei Klassen:
Quelle: https://digitalegesellschaft.de/2015/04/analyse-maas-vds/
Die haben auch eine Erklärung nach welcher Logik sich diese neue Vorratsdatenspeicherung qualitativ und nicht nur in kleineren Details vom ersten Versuch unterscheiden soll:
Natürlich ist das eine völlig fragwürdige Lesart, denn auch mit der Speicherung der Email-Metadaten wäre noch nicht jedes letzte Kommunikationsdatum erfasst.
Eine Korrektur: Der BND ist nicht Teil des Innenministeriums (schon wegen seiner Außenorientierung), sondern untersteht dem Kanzleramt.
Was jetzt noch fehlt, Philipp Blank kommt um die Ecke und erklärt, dass Vorratsdatenspeicherung nicht mit Netzneutralität umsetzbar ist, weil Gründe.
Zum Begriff „Stand der Technik“
das ist ein relativ übliches Governinginstrument, das in vielen Bereichen zum einsatz kommt.
(http://de.wikipedia.org/wiki/Stand_der_Technik#Bedeutung_des_Europarechts) Das ist nicht schwammig, sondern bewusst offen gelassen. Es wird damit eine rechtliche Grundlage geschaffen um in die benutzte Technik hineinregieren zu können. Es geht gerade darum einer Behörde oder einem Ministerium die möglichkeit zu geben den Stand der Technik festzulegen und damit die Vorschriften an die sich zu halten ist zu ändern, ohne dafür eine Gesetzesänderung machen zu müssen.
Habe ich es nicht auch genau so erklärt?
Zumindest in meiner Stellungnahme schreibe ich explizit:
Es ging mir vor allem darum, das bei aller richtigen Kritik an diesem Gesetz Ich die Kritik, dass „Stand der Technik“ zu unscharf sei, für nicht gerechtfertigt halte. Das zeigt eher, dass man dieses Instrument nicht ganz verstanden hat. Es ist keine Normensetzung, sondern ein Regierungsinstrument. Es hat den Sinn, dem BSI (und damit dem Ministerium dem es unterstellt ist) Machtbefugnisse zuzuschreiben. Das wird z.B. auch in Umweltbelangen und in anderen bereichen seit längerem so gemacht. Man kannn natütlich der Meinung sein, das BSI habe nicht die notwendige Kompetenz diese Machtbefugnisse sinnvoll einzusetzen. Aber wenn man gleichzeitig sagt, das man dies im Gesetz genauer hätte festlegen sollen, so würde ich sagen, wenn das BSI diese Kompetenz nicht hat, so hat sie der Bundestag wohl auch nicht.
Das hast du richtig verstanden.
Das hast du nicht richtig verstanden.
Erstens sagt das niemand, und zeitens geht es mir darum, dass dem Gesetz die Pro-Aktivität fehlt.
Lies doch vielleicht bitte kurz meine Stellungnahme, wie oben verlinkt.
https://www.bundestag.de/blob/370474/011e1de4b10d93d5f9ae9d2e586cf6b3/18-4-284-f-data.pdf
so hab’s jetzt durchgelesen.
1. Bezog sich meine Kritik natürlich nicht auf deine Stellungnahme, sondern auf die letzte Sendung. Ich fände es ganz gut, wenn in der nächsten Sendung vielleicht noch 2 Sätze zu fallen.
2. Auch in der Stellungnahme kann man das auf Seite 10 zumindest so lesen, als wenn das Instrument als solches nicht verstanden wurde. Das finde ich in so fern schade, als dass es erleichtert, deine ansonsten ja völlig berechtigte Kritik zu übergehen, wenn man das will.
Noch einmal: es ist nichts unscharfes an dem Begriff „Stand der Technik“, das so zu machen. Es ist vielmehr üblich auf diese weise Behörden Kompetenzen zuzuweisen. Wenn z.B. in einem Gesetz stünde, dass das Finanzamt den Steuersatz festlegt, oder dass Katasteramt Verkehrsregeln festsetzt, so mag man das für eine schlechte Idee halten, weil man meint dass das Legislativ und nicht Exekutiv entschieden werden sollte oder weil man denkt, die entsprechende Behörde sei gar nicht richtig aufgestellt derartige Entscheidungen zu treffen. Aber es wäre völlig klar, was das Gesetz damit will. Nämlich diesen Behörden entsprechende Kompetenzen zuweisen.
3. Ich mach jetzt mal noch eine Kritik an deiner Stellungnahme, die möglicherweise unberechtigt ist:
Ich finde es schade, dass du die Rechtsunsicherheit bei Disclosures (ist das die richtige Mehrzahl?) nicht adressiert hast. Ich würde mir irgendwie wünschen, dass du wenn du schon diesen Draht hast, dass du da diese Problematik mit ansprichst. Vielleicht tust du das ja auch nur halt nicht an der Stelle.
4. Ich hoffe, dass du diese Kritik nicht in den falschen Hals bekommst. Ich bitte darum sie als Zeichen der Hochachtung vor deiner Arbeit insgesamt zu verstehen.
Hallo,
könnt ihr nicht die Tonspuren jeweils lokal aufnehmen und euch dann zuschicken?
Linus -> an Tim oder wer auch immer veröffentlicht.
So würde die Entfernung und Leitungsqualität nicht ins Gewicht fallen.
Nur so eine Idee…
Gruss Marlon
Super Idee. Machen wir übrigens seit 3 Jahren schon so, wenn wir nicht im gleichen Raum sitzen :)
Lieber Linus, ich schätze Dich und alles was Du öffentlich von Dir gibts sehr und höre Dir immer gerne zu. Nur eine Bitte: vergiss „Führers Geburtstag“. Am 20. April feiern wesentlich bedeutendere Menschen als gescheiterte Diktatoren mit lächerlicher Gesichtsbehaarung ihren Geburtstag, z.B. meine Tochter, und deshalb zucke ich jedes Mal zusammen, wenn jemand diesen besonderen Tag nur mit den schrecklichen Irrtümern der deutschen Geschichte in Verbindung bringt.
Danke.
Herzlichen Glückwunsch nachträglich!
Der Ton kam mir doch gleich irgendwoher bekannt vor. Ach ja: https://www.youtube.com/watch?v=O61-vXLcV6I
Mal eine Frage an die Experten wegen der Funkzellenortung: Ist so eine Ortung eigentlich nur unter LTE/3G/EDGE möglich oder auch dann wenn man die Ortungsdaten (natürlich) abgeschaltet hat und im Flugmodus ist, also sobald man Empfang hat?
Ortung ist mit jeder Mobilfunktechnik möglich. So lange es Funkzellen gibt, die mit dir reden wollen, ist eine Ortung immer Teil des Konzepts. Im Flugmodus _sollte_ Dein Telefon nicht mehr kommunizieren und alle Funkkomponenenten abschalten. Dann ist eine Ortung natürlich nicht mehr drin.
Bezüglich der Flugzeuge: Verstehe ich es richtig, dass jemand behauptet sich in die Flugzeugsysteme eingehackt zu haben um dann darüber mit dem Tower zu kommunizieren? Das halte ich für (defensiv formuliert) eine gewagte Behauptung. Ein Link zu dieser These wäre schön.
Überhaupt ist die Berichterstattung an dieser Stelle eine Katastrophe. Die Artikel zur Studie der GAO lesen sich so, als könnte man mal eben ein Flugzeug über das inflight-Wifi steuern. Das ist natürlich Blödsinn.
Sehe ich ebenso.
Das gesamte Kapitel strotzt von gefährlichem Halbwissen und falschen Schlussfolgerungen. Ich hätte Tim und Linus das bisher nicht zugetraut und das kratzt sehr deutlich an ihrer Glaubwürdigkeit.
Ohne sämltliche Überlegungen zu remote controled planes zu kennen, gehen die meisten (auch das genannte) Projekte in richtung Single Pilot Cockpit, bei dem zur Unterstützung eine Bodenkontrolle hinzugenommen wird (und dafür ein Pilot im Cockpit als Konsequenz reduziert werden könnte). Das bei diesen Überlegungen auch Sicherheit eine Rolle spielt und betrachtet wird, ist klar; wird aber von Linus ignoriert.
Mir ist auch kein „WiFi-System“ bekannt, das eine Verbindung zum Cockpit-Com hat – Hier behaupte ich: „Das ist Unfug, Blödsinn“.
So traurig zu sehen wie Linus sich beim Bundestag abmüht und mit seinen vernünftigen Argumenten vermutlich wieder nicht durchkommt…
Bestätigt meine Meinung das ein Großteil der Politiker echte Schwachköpfe sind.
Problem ist meiner Meinung nach das diese „Probleme“ nur unsere „Peer-Bubble“ mitbekommen obwohl es eigentlich fast alle betrifft. Wir sind nicht „laut“ genug und schaffen es nicht das sich die bild.de-bürger auch aufregen.
Deutschland könnte mit Linus Ideen echte wirtschaftliche Vorteile erreichen. Aber diejenigen die „unsere“ Interessen vertreten sollen arbeiten nur für die Urheberrechtslobby….. Traurig alles….
Im Dunstkreis von euch Großstadt-Netzpolitik-Kommunistenhipstern werden doch oft Erklärfilme zu eben diesen Themen angefertigt und lungern dann auf Youtube rum, um die Jugend zu infiltrieren. Bah, alles Käse! Die Guten(tm) machen das jetzt auch – so richtig toll!!1!!1EinsElf!!
Erklärfilm: Was ist Vorratsdatenspeicherung? https://www.youtube.com/watch?v=ZCSei796yHA
Öhöö, Hähä, Öhöö….
Wow, schönes Stück Propaganda.
Den meisten Menschen, die nicht sowieso schon wissen, wie das ganze funktioniert, wird vielleicht nicht auffallen, dass die digitalen Spuren gespeichert werden sollen, bevor „ein Verbrechen passiert ist“.
Aber ich kann mir nicht vorstellen, das sie das „Ist ja nur: Wer? Wo? Mit wem? Wie lange?“ verkauft bekommen.
Freiheit für Bayern!
Hi Linus,
du solltest vorsichtig mit Ironie sein.
Es gibt leider genügend Menschen die keine Ironie verstehen.
Nein!
Das Gegenteil ist richtig. Mehr davon. Befindlichkeiten sind ein Problem dessen der sie hat, nicht der Umgebung. Wer nur leben kann, wenn man alles in seinem Sinne in Watte packt wird taub, blind und gefühllos.
Das vorgekaute „daily-me“ muss immer mit Verachtung abgestraft werden. An Neuem und Anderem kann man sich stärken.
Endlich ein sicherer Podcast.
Ich entspanne schon und danke euch dafür.
P.S. : mein teures Onlineshopabenteuer habe ich aufgegeben. Wg.Sicherheit. Für diesen Stress sind meine Nerven nicht.
Wie Tim schon richtig sagte: Journalisten sind keine geschützte Berufsgruppe. Jeder kann sich Journalist nennen und als solcher entsprechend Arbeiten. Auch in der Freizeit.
Wie soll da ein Abruf der Daten verhindert werden? Wird man vorher gefragt? Ein Verwertungsverbot für widerrechtlich erlangtes „Beweismaterial“ gibt es zudem auch nicht wirklich.
Also was soll diese blödsinnige Behauptung der Politik?
die affen richten sich bei der vds jetzt genau nach den vorgaben des bverfg. linus, glaubst du im ernst, dass die oberschergen an jenem gericht nun ihre eigenen richtlinien kippen und verschärfen?
wie das mit dem esm war, wissen wir ja. oder auch nicht.
Eine kleine Anmerkung zum Thema LKW-Maut:
Die Aussage, der Staat könnte die Maut-Infos für Verkehrszählungen benötigen, sind reiner Unfug. Auf deutschen Autobahnen gibt es in den interessanten Bereichen bereits seit Jahren automatische Zählstellen. Diese funktionieren entweder über Induktionsschleifen im Asphalt (kann man oft an rechteckigen Fräsungen bzw. rechteckigen Feldern neueren Asphalts jeweils auf den einzelnen Spuren erkennen) oder mit Hilfe von Kameras.
In beiden Fällen können unterschiedliche Autoklassen (PKW, LKW, sogar SUV) meist eindeutig identifiziert und separat gezählt werden. Dass Induktionsschleifen extrem datenschutzfreundlich funktionieren, liegt glaube ich auf der Hand, aber auch bei den optischen Systemen werden keine Kennzeichen erfasst.
Kann den Wahrheitsgehalt nicht einschätzen aber in dieser 9/11-Verschwörungstheorie auf Telepolis* heißt es, dass das Fernsteuern von Flugzeugen durchaus heute schon möglich ist.
* http://www.heise.de/tp/artikel/39/39859/2.html