WEBVTT

NOTE
Podcast: Logbuch:Netzpolitik
Episode: LNP143 Kopfläuse in der Kita
Publishing Date: 2015-06-13T12:48:56+02:00
Podcast URL: https://logbuch-netzpolitik.de
Episode URL: https://logbuch-netzpolitik.de/lnp143-kopflaeuse-in-der-kita

00:00:00.005 --> 00:00:02.175
<v Tim Pritlove>Guten Morgen Linus.

00:00:01.953 --> 00:00:03.533
<v Linus Neumann>Guten Morgen Tim.

00:00:03.894 --> 00:00:07.625
<v Tim Pritlove>Unser Podcast ist auch so ein bisschen wie Atomenergie, oder?

00:00:08.598 --> 00:00:15.497
<v Linus Neumann>Also wir haben ja Chancen und Risiken und äh die Endlagerung ist eigentlich für die Ewigkeit.

00:00:35.832 --> 00:00:43.397
<v Tim Pritlove>Lokbuchnetzpolitik, Ausgabe Nummer hundertdreiundvierzig, euer Podcast für die Ewigkeit,

00:00:44.214 --> 00:00:56.767
<v Tim Pritlove>strahlt beständig immer wieder ins Netz hinein. Unsere Radioaktivität äh ist einfach äh Legion, ja? Und

00:00:56.545 --> 00:01:05.492
<v Tim Pritlove>mit mindestens äh einer Million Bäckerei berichten wir euch von den neusten Gesundheitsgefährdenden Maßnahmen unserer,

00:01:05.625 --> 00:01:07.986
<v Tim Pritlove>politischen Umgebung.

00:01:08.257 --> 00:01:12.865
<v Linus Neumann>Ja. Ja, schlechte Vergleiche können wir.

00:01:12.565 --> 00:01:17.258
<v Tim Pritlove>Ja, da sind wir richtig ganz vorne mit dabei, ne.

00:01:17.937 --> 00:01:31.289
<v Tim Pritlove>Das muss man nicht unbedingt immer der Politik überlassen. Da kann man, da kann der Podcast auch mithalten, ne? Ist doch überhaupt kulturell im Aufstreben, so. Noch haben wir ja diesen noch sind wir ja noch voll auf der Halbkurve, ne? Ist ja gerade, also ist ja immer noch hip.

00:01:31.296 --> 00:01:36.978
<v Linus Neumann>Also ich du kannst ja ruhig zugeben, Tim, dass du die Podcast-Dokratie äh anstrebst.

00:01:36.728 --> 00:01:42.592
<v Tim Pritlove>Genau.

00:01:38.749 --> 00:01:45.200
<v Linus Neumann>Herrschaft der Podcaster der oder den Timismus.

00:01:44.924 --> 00:01:48.331
<v Tim Pritlove>Planet der Podcasts.

00:01:48.031 --> 00:01:53.697
<v Linus Neumann>Ja, also wenn mit dem, ne, mit dem nächsten Release von Pot Love wird das alles.

00:01:53.397 --> 00:01:57.783
<v Tim Pritlove>Wieder.

00:01:58.336 --> 00:02:01.130
<v Tim Pritlove>So sieht's aus.

00:02:00.830 --> 00:02:03.954
<v Linus Neumann>Vorratsdatenspeicherung haben wir.

00:02:03.847 --> 00:02:10.042
<v Tim Pritlove>Du meinst gleich einsteigen? Ja nee.

00:02:08.233 --> 00:02:14.050
<v Linus Neumann>Ich weiß nicht, fällt dir noch was ein? Nee, mir fällt auch nichts mehr ein. Doch. Ähm.

00:02:12.229 --> 00:02:14.963
<v Tim Pritlove>Gibt's jetzt.

00:02:15.901 --> 00:02:21.129
<v Linus Neumann>Erstmal ein bisschen später. Ähm also es gab die,

00:02:21.201 --> 00:02:29.361
<v Linus Neumann>Fraktionen haben jetzt irgendwie die CDU, CSU Fraktion haben haben einstimmig ihre Zustimmung beschlossen,

00:02:29.397 --> 00:02:36.662
<v Linus Neumann>so irgendwie so vor Abstimmung oder was, ne? Die SPD-Fraktion hat äh.

00:02:37.437 --> 00:02:44.942
<v Linus Neumann>Auch die Zustimmung beschlossen, allerdings achtunddreißig von hundertdreiundneunzig Leuten dagegen. Das sind immerhin zwanzig Prozent unter den,

00:02:45.027 --> 00:02:50.471
<v Linus Neumann>Mitgliedern des Bundestages, die in dieser Fraktionsabstimmung dagegen gestimmt haben.

00:02:50.171 --> 00:02:52.892
<v Tim Pritlove>Also wir sprechen jetzt von einer

00:02:52.700 --> 00:03:06.455
<v Tim Pritlove>Testabstimmung immer innerhalb der Fraktion. Das ist so ein bisschen der Lackmustest, um zu schauen, ob denn auch wirklich die Reihen geschlossen sind und äh bei der CDU, CSU ist das äh wie zu erwarten war, wie nicht ja, nicht anders zu erwarten war,

00:03:06.563 --> 00:03:08.936
<v Tim Pritlove>problemlos und bei der SPD

00:03:08.883 --> 00:03:13.275
<v Tim Pritlove>ist es nicht problemlos, aber ich würde sagen, mit zwanzig Prozent können die noch ganz gut leben.

00:03:13.528 --> 00:03:16.460
<v Linus Neumann>Ja, also das das reicht dann. Ähm,

00:03:16.586 --> 00:03:19.963
<v Linus Neumann>bis jetzt haben wir achtunddreißig, die dagegen sind,

00:03:20.023 --> 00:03:23.665
<v Linus Neumann>brauchen aber äh hundertneunzig,

00:03:23.887 --> 00:03:30.623
<v Linus Neumann>SPD-Abgeordnete, die dagegen sind, denn vier SPD-Abgeordnete reichen der CDU-CSU-Fraktion,

00:03:30.732 --> 00:03:33.994
<v Linus Neumann>um äh die ganze Sache hinter sich zu bringen.

00:03:34.253 --> 00:03:38.657
<v Tim Pritlove>Also zumindest um es faktisch zu beschließen. Ich denke, wenn.

00:03:37.252 --> 00:03:39.162
<v Linus Neumann>Ja, im Bundestag.

00:03:38.862 --> 00:03:40.713
<v Tim Pritlove>Wenn diese Abstimmung,

00:03:41.193 --> 00:03:47.443
<v Tim Pritlove>tatsächlich so laufen würde, dass irgendwie hundertneunundachtzig SPD-Leute dagegen sind, was sie nicht wird, aber,

00:03:47.563 --> 00:03:53.860
<v Tim Pritlove>wäre, dann wäre eigentlich der Koalitionsfrieden schon am Wackeln,

00:03:53.909 --> 00:03:56.564
<v Tim Pritlove>nicht, dass die da so

00:03:56.475 --> 00:04:08.042
<v Tim Pritlove>mit sind. Wobei das wäre wahrscheinlich das Beste, was die SPD machen könnte. Sie würden sozusagen ihren Koalitionsvertrag einhalten und wenn dann äh ein Jahr später das Verfassungsgericht kommt und den ganzen Grab wieder kassiert und sagt, sag mal, Leute

00:04:07.814 --> 00:04:12.711
<v Tim Pritlove>habt ihr eigentlich das letzte Mal nicht zugehört, äh dann können sie zumindest sagen, naja, wir waren ja ein bisschen dagegen.

00:04:12.837 --> 00:04:15.325
<v Linus Neumann>Ähm elf,

00:04:15.620 --> 00:04:22.331
<v Linus Neumann>elf Landesverbände der SPD haben inzwischen einen Beschluss gegen die Vorratsdatensprechung, also da gibt's dann so,

00:04:22.373 --> 00:04:29.957
<v Linus Neumann>Landesverbandsbeschluss und wir sind jetzt dagegen. Es gibt äh wie wir ja alle wissen, ich habe das weiß das übrigens nicht. Ähm,

00:04:30.041 --> 00:04:32.559
<v Linus Neumann>Also es gibt sechzehn Bundesländer, ich habe nochmal.

00:04:31.556 --> 00:04:36.435
<v Tim Pritlove>Ich kann ich kann sogar die Hauptstädte.

00:04:37.511 --> 00:04:45.670
<v Linus Neumann>Eher an die, also ich kriege die sechzehn Bundesländer nicht hin und ähm also ich habe die Frage mal, glaube ich, aus Versehen richtig beantwortet in ähm.

00:04:46.380 --> 00:04:52.347
<v Linus Neumann>An der Uni irgendwie, als wir da äh irgendwie in der ersten Woche haben die nochmal so einen, so einen Test gemacht, einfach um,

00:04:52.437 --> 00:05:00.501
<v Linus Neumann>also die waren quasi ja bald so ein Einstellungstest zu entwickeln ne? Und dann haben die halt einfach alle Studierenden am Anfang diesen Test nehmen lassen

00:05:00.405 --> 00:05:04.344
<v Linus Neumann>um am Ende zu gucken, wie schnell und wie gut haben die am Ende ihr Diplom abge

00:05:04.344 --> 00:05:08.283
<v Linus Neumann>und dann koralierst du das mit den einzelnen Fragen und dann kannst du halt irgendwann einen einen Test,

00:05:08.331 --> 00:05:12.327
<v Linus Neumann>äh hast du eine Testbatterie, die den Studiumserfolg vorher sagt? Ähm,

00:05:12.586 --> 00:05:22.025
<v Linus Neumann>Da war eine der Frage halt so eine der Fragen halt zu den Bundesländern. Da habe ich halt die gezählt, die die mir eingefallen sind plus geschätzt wie viele ich wahrscheinlich nicht kenne,

00:05:22.290 --> 00:05:24.759
<v Linus Neumann>und bin auf die richtige Zahl gekommen.

00:05:25.902 --> 00:05:34.013
<v Linus Neumann>So Elfen, wie wie schlecht ist meine Bildung? Okay, noch mal ein paar Prozent drauf und da hatte ich die richtige Antwort.

00:05:34.362 --> 00:05:36.699
<v Tim Pritlove>Na, nicht schlecht.

00:05:36.496 --> 00:05:40.386
<v Linus Neumann>Aber genau, also genau, jetzt haben jetzt hast du elf Landesverbände der SPD. Es

00:05:40.386 --> 00:05:44.277
<v Linus Neumann>sechzehn, die haben einen Beschluss dagegen. Jetzt gibt's einen Parteikonvent,

00:05:44.620 --> 00:05:49.235
<v Linus Neumann>Den hatten wir ja auch schon angekündigt. Der ist dann, glaube ich, sogar schon nächste Woche. Der zwanzigste ist glaube ich,

00:05:49.589 --> 00:05:55.268
<v Linus Neumann>was ich da im Kopf habe, aber kann auch sein, dass ich da falsch liege. Ähm ich bin ja nicht so drin in der SPD.

00:05:55.839 --> 00:06:04.437
<v Linus Neumann>Ähm und zwar gibt's aber da wurde jetzt also das das Antragsbuch zur zum Parteikonvent zweitausendfünfzehn von der Antragskommission veröffentlicht.

00:06:05.243 --> 00:06:11.913
<v Linus Neumann>In diesem Antragsbuch. Wir hatten da schon mal so ein Parteikonvent. Äh da haben wir auch vor ein paar Jahren darüber berichtet. Ähm.

00:06:12.400 --> 00:06:24.063
<v Linus Neumann>Da sind also alle Anträge drin gesammelt und Empfehlungen wieder mit umgegangen werden soll. Geil, oder? Parteikonvent wird gesagt, hier sind die äh hier sind die Anträge und wir sagen euch auch schon mal, wie man dazu abstimmt.

00:06:24.875 --> 00:06:27.963
<v Linus Neumann>Und ähm von diesem von diesem,

00:06:28.216 --> 00:06:41.411
<v Linus Neumann>Antragsbuch, das äh einhundertfünfzehn Seiten umfasst, sind vierunddreißig Seiten, also so ja fast fünfundzwanzig Prozent widmen sich der Vorratsdatenspeicherung. Und da sind also,

00:06:41.718 --> 00:06:44.704
<v Linus Neumann>fünfundzwanzig Anträge dagegen,

00:06:45.077 --> 00:06:53.862
<v Linus Neumann>in diesem Antragsbuch, ja, von allen möglichen Vereinigungen. Und ähm am am Ende steht dann eben äh.

00:06:54.397 --> 00:06:59.733
<v Linus Neumann>Äh Antragskommission hat den SPD Parteivorstand gebeten.

00:07:00.797 --> 00:07:06.373
<v Linus Neumann>Erstens auf dem Konvent über die Vorratsdatenspeicherung zu reden. Zweitens ein Antrag,

00:07:06.433 --> 00:07:14.455
<v Linus Neumann>die Vorratsdatenspeicherung einzubringen, der dem Gesetz gleicht. Und drittens, die fünfundzwanzig Anträge gegen die Vorratsdatenspeicherung abzulehnen.

00:07:15.020 --> 00:07:17.171
<v Tim Pritlove>Das macht die Antragskommission.

00:07:17.208 --> 00:07:20.470
<v Linus Neumann>Ja ja, die haben das äh die empfehlen jetzt also, die empfehlen.

00:07:20.236 --> 00:07:24.628
<v Tim Pritlove>War das nicht beim letzten Mal genauso? Oder redest du jetzt von dem letzten Fall?

00:07:24.839 --> 00:07:40.625
<v Linus Neumann>Beim nee, nee, das war jetzt dieses Mal und ich glaube, beim letzten Mal, das ist jetzt schon wieder, ich glaube, das ist jetzt zwei Jahre her, aber da ging es ja um genau auch das, die Position der SPD zu Vorwartsspeicher. Und ich glaube, da da war der große Kampf, das überhaupt drüber geredet werden würde, dadurch ist das damals so hoch geschwappt

00:07:40.529 --> 00:07:50.714
<v Linus Neumann>aber das ist, glaube ich, mindestens ein, zwei Jahre her, da müssten wir jetzt nochmal äh in unser, auf unserer eigenen Seite googeln und sich selber googelt man nicht, deswegen können wir das jetzt nicht beantworten.

00:07:51.117 --> 00:07:52.300
<v Tim Pritlove>Man googelt sich nicht.

00:07:52.655 --> 00:07:55.077
<v Linus Neumann>Weiß ich nicht, ist auch egal, aber.

00:07:56.332 --> 00:08:01.746
<v Linus Neumann>Auch hier dieses Mal wieder SPD Parteikonvent, dass es wirklich gelebte äh Demokratie.

00:08:02.306 --> 00:08:04.048
<v Linus Neumann>Da weiß man, was man hat

00:08:03.922 --> 00:08:17.526
<v Linus Neumann>wie dann auch so die Meinungsbildung in so 'ne innerhalb einer Partei dann da zum Tragen kommt, wie man als Landesverband auf Bundesebene oder als einzelnes Mitglied da richtig schön mitgestalten kann bei den Genossen, äh wird da wieder schön gezeigt.

00:08:17.425 --> 00:08:22.490
<v Linus Neumann>Und wir haben aber einen sehr schönen Kommentar vor äh in den,

00:08:22.670 --> 00:08:27.634
<v Linus Neumann>äh in den Kommentaren gehabt zur letzten Sendung von Thomas aus Hannover, der sagt,

00:08:27.790 --> 00:08:31.894
<v Linus Neumann>Koalitionsvertrag war die ähm die

00:08:31.750 --> 00:08:34.532
<v Linus Neumann>Begründung für die Vorratsdatenspeicherung

00:08:34.484 --> 00:08:44.873
<v Linus Neumann>dadurch verhindern wir Strafzahlungen an die EU, weil wir die Richtlinie nicht umsetzen. Also die haben im Koalitionsvertrag nur mit der Richtlinie argumentiert,

00:08:44.916 --> 00:08:53.497
<v Linus Neumann>die es jetzt eigentlich hinfällig, das heißt, im Prinzip könnte die SPD auch sagen, ja, nee, also Koalitionsvertrag äh schön und gut, aber das ähm.

00:08:53.683 --> 00:08:58.688
<v Tim Pritlove>Ja, ja, also,

00:08:59.061 --> 00:09:03.057
<v Tim Pritlove>Wenn man's mal genau nimmt, die Formulierung ist natürlich tricky, ne?

00:09:03.189 --> 00:09:08.711
<v Tim Pritlove>Es ist ja nicht so, dass sie sagen wir wollen die Vorratsdatenspeicherung einführen,

00:09:09.067 --> 00:09:14.330
<v Tim Pritlove>Damit wir, ja, also das ist der Grund,

00:09:14.775 --> 00:09:18.807
<v Tim Pritlove>wir haben ja da die Strafzahlung, wir müssen ja. Das kann man zwar so lesen,

00:09:19.138 --> 00:09:26.871
<v Tim Pritlove>Aber genau genommen sagt diese Formulierung, dass nicht zwingend aus. Sondern es ist nur so, ach ja und übrigens, außerdem verhindern wir damit auch noch Strafzahlungen.

00:09:27.610 --> 00:09:31.678
<v Linus Neumann>Richtig. So denke ich, ist das auch zu verstehen. Das stimmt schon. Ähm.

00:09:32.201 --> 00:09:34.508
<v Tim Pritlove>Kann man ihn aber durchaus nochmal unter die Nase binden.

00:09:35.194 --> 00:09:40.632
<v Linus Neumann>Es fand jetzt äh die erste Lesung statt im Parlament jetzt so zum,

00:09:40.710 --> 00:09:56.886
<v Linus Neumann>äh zu es gibt ja dann so dritte drei Lesungen oder so, ne, in der ersten Lesung war jetzt nicht wirklich Neues. Da waren dann halt irgendwie haben alle ihre Reden gehalten, aus der SPD äh natürlich nur Vorratsdatenspeicherungsbefürworter, CDU CSU natürlich auch, dann Grüne und Linke dagegen

00:09:56.670 --> 00:10:00.870
<v Linus Neumann>wie das so läuft.

00:10:02.169 --> 00:10:06.327
<v Linus Neumann>Waren dann also, ne, wurden einfach nochmal die Argumente vorgetragen, wie das eben so ist,

00:10:06.399 --> 00:10:09.319
<v Linus Neumann>in den Bundestagsdebatten und Bundestagslesungen.

00:10:09.974 --> 00:10:11.296
<v Linus Neumann>Und beschlossen,

00:10:11.386 --> 00:10:17.125
<v Linus Neumann>soll jetzt im September. Das ist neu, ursprünglich haben sie ja echt versucht das hier innerhalb kürzester Zeit reinzu.

00:10:17.774 --> 00:10:28.151
<v Linus Neumann>Ähm reinzudrücken so und September ist ja auch immer noch kürzester Zeit, aber so da kennt man jetzt wirklich die genaue die genaue Zeitlinie. Ähm,

00:10:28.458 --> 00:10:37.766
<v Linus Neumann>Interessant finde ich viel eher, wie viele Prominente Gegner es jetzt allein in der letzten Woche sich dagegen ausgesprochen haben. Ähm.

00:10:37.670 --> 00:10:39.112
<v Tim Pritlove>Und nicht prominente.

00:10:39.179 --> 00:10:42.075
<v Linus Neumann>Und nicht prominente, zum Beispiel Andrea Voss Off,

00:10:42.261 --> 00:10:47.477
<v Linus Neumann>äh das ist die äh Bundesdatenschutz äh Beauftragte.

00:10:47.177 --> 00:10:51.713
<v Tim Pritlove>Da muss man schon immer drauf hinweisen, dass die Nachfolgerung von von äh Peter Schar,

00:10:52.110 --> 00:10:57.728
<v Tim Pritlove>schon fast ähm na ja, ich will's jetzt nicht überhöhen, aber doch schon so einen gewissen.

00:10:58.390 --> 00:11:06.435
<v Tim Pritlove>Also eine gewisse Popularität erlangt hat in seiner Rolle. Also er hat es wirklich geschafft, dieses Amt ähm.

00:11:06.964 --> 00:11:12.919
<v Tim Pritlove>So auszufüllen, dass die Wahrnehmung überdurchschnittlich war. Dafür wie wie wenig,

00:11:13.123 --> 00:11:18.339
<v Tim Pritlove>durchgreif und und und tatsächlich Einfluss macht äh dieser Posten hat,

00:11:18.676 --> 00:11:20.701
<v Tim Pritlove>Davon ist Andrea

00:11:20.623 --> 00:11:34.173
<v Tim Pritlove>himmelweit entfernt, aber zumindest äh hat sie's geschafft, mal nachzudenken in der Zeit. Das finde ich ja auch schon mal ganz bemerkenswert, weil sie ist ja als Befürworterin der Vorratsdatenspeicherung in diesen Job gekommen.

00:11:34.883 --> 00:11:47.808
<v Linus Neumann>Ja, Tim, du musst das ja, wir dürfen ja nicht immer nur äh über die Leute fluchen, ne. Du weißt ja, äh fordern und fördern und Andrea Foshoff hat jetzt gesagt, sie äh sie

00:11:47.772 --> 00:11:52.423
<v Linus Neumann>hält diese Vorratsdatenspeicherung für äh Verfassungswidrig

00:11:52.381 --> 00:11:55.355
<v Linus Neumann>und sie wieder äh sie widerspräche,

00:11:55.463 --> 00:12:00.289
<v Linus Neumann>Urteilen von Bundesverfassungsgericht und EuGH,

00:12:00.577 --> 00:12:10.540
<v Linus Neumann>hat sie eine schöne Stellungnahme formuliert und ähm hat hat, das ist auch nicht das erste Mal, wo sie Missfallen äußert,

00:12:10.727 --> 00:12:13.262
<v Linus Neumann>ja? Das ist schon mal äh.

00:12:12.962 --> 00:12:16.465
<v Tim Pritlove>Immerhin verzichtet sie ja freiwillig auf eine zweite Amtszeit damit.

00:12:17.180 --> 00:12:21.525
<v Linus Neumann>Ja, das ist mein Einsatz hier, so so wollen wir das.

00:12:21.279 --> 00:12:26.260
<v Tim Pritlove>Das muss man schon mal anerkennen, also es äh ne?

00:12:25.960 --> 00:12:35.880
<v Linus Neumann>So, dann haben wir die gibt's eine einen Entschluss beim evangelischen Kirchentag. Äh ich weiß nicht genau, was das ist oder was das soll, aber das ist auch was äh

00:12:35.779 --> 00:12:42.490
<v Linus Neumann>was Schönes. Ähm Kirchen haben ja in Deutschland also verhältnismäßig viel zu sagen. Der,

00:12:42.575 --> 00:12:50.650
<v Linus Neumann>hat mich hier in letzter Zeit äh voll bombardiert mit Stellungnahmen, auch alle äh gegen die Vorratsdatenspeicherung, die.

00:12:51.522 --> 00:12:59.472
<v Linus Neumann>Äh kritisieren, also auch die Maßnahme für äh Verfassung, als verfassungswidrig und interessieren sich natürlich auch, wer soll das,

00:12:59.652 --> 00:13:03.846
<v Linus Neumann>Zahlen und dann gibt's ein äh Gutachten des wissenschaftlichen.

00:13:03.546 --> 00:13:08.395
<v Tim Pritlove>Also Eco, wir sagen's ruhig nochmal dazu, ne, Verband der äh Internet,

00:13:08.582 --> 00:13:21.291
<v Tim Pritlove>Provider mal ganz grob formuliert. Und da ist natürlich diese ganze Gelddiskussion schon immer eins der Kernargumente gewesen aus der Wirtschaft heraus gegen die Vorratsdatenspeicherung und das Thema ist auch noch nicht vom Tisch.

00:13:21.784 --> 00:13:29.998
<v Linus Neumann>Ja, sie haben dann auch noch, also die sind da echt die,

00:13:30.010 --> 00:13:32.792
<v Linus Neumann>Hintergrundpapier, Fakt Sheet, Analyse,

00:13:32.858 --> 00:13:41.571
<v Linus Neumann>Stellungnahme, äh eine Veranstaltung machen sie, glaube ich, äh auch noch irgendwie in der nächsten Woche. Ähm

00:13:41.392 --> 00:13:47.040
<v Linus Neumann>Also die, die sind ja jetzt die drehen da jetzt richtig schön an ihrem an ihrem Lobbyrat.

00:13:48.590 --> 00:13:59.142
<v Linus Neumann>Genau, ein politisches Forum richten Sie aus mit klarer politischer Ausrichtung. Also die, die sind da äh mutig und, und tätig und das ist ja auch schön, wenn man,

00:13:59.395 --> 00:14:10.120
<v Linus Neumann>Leute an seiner Seite hat, die äh auch noch mit Geld ausgestattet sind. Aber ist wirklich spannende finde ich ähm der wissenschaftliche Dienst des Bundestages hat mehrere verfassungsrechtliche Bedenken,

00:14:10.211 --> 00:14:16.340
<v Linus Neumann>Sagt also die Regelung zu Daten, Verwendung, Löschung und Weitergabe erfüllen nicht die Vorgaben des,

00:14:16.400 --> 00:14:18.287
<v Linus Neumann>Verfassungsgericht

00:14:18.221 --> 00:14:24.795
<v Linus Neumann>ähm also Vorgaben des Bundesverfassungsgerichts, das finde ich auch schön, dass äh so ein Urteil ja,

00:14:24.855 --> 00:14:30.143
<v Linus Neumann>Urteil, in dem die Vorratsdatenspeicherung als äh Grundgesetz widrig,

00:14:30.480 --> 00:14:42.143
<v Linus Neumann>abgeurteilt wurde, sind die, das ist jetzt schon inzwischen in der normalen Sprachregelung die Vorgaben des Bundesverfassungsgerichts, ne? Ähm nämlich die Anleitung, die Vorratsdatenspeicherung jetzt, wie muss man sie neu aufsetzen?

00:14:43.393 --> 00:14:50.712
<v Linus Neumann>Ähm ebenfalls gäbe es Unklarheiten bei der Regelung zur Weitergabe der Vorratsdaten

00:14:50.574 --> 00:14:54.305
<v Linus Neumann>andere Behörden, für andere Zwecken, Zwecke

00:14:54.161 --> 00:14:59.233
<v Linus Neumann>die Benachrichtigungspflicht im Falle einer Abhörmaßnahme,

00:14:59.329 --> 00:15:05.698
<v Linus Neumann>nicht hinreichend umgesetzt, das finde ich ganz interessant. Wir hatten das vor einiger Zeit schon mal auch in der Sendung besprochen, wenn,

00:15:05.771 --> 00:15:12.525
<v Linus Neumann>der Tim jetzt, wenn Tims Telefon abgehört wird, dann im Rahmen einer,

00:15:12.651 --> 00:15:22.115
<v Linus Neumann>seines äh seiner freilichen Grundrechte nach Grundgesetz, Artikel zehn, da muss er später darüber informiert werden. Ähm.

00:15:22.722 --> 00:15:25.630
<v Linus Neumann>Also Benachrichtigungspflicht bei einer,

00:15:25.649 --> 00:15:28.785
<v Linus Neumann>Überwachungsmaßnahme, die eben dann nicht äh,

00:15:28.851 --> 00:15:32.721
<v Linus Neumann>ihrem Ziel geführt hat. Und wir hatten dann auch in den Hörerkommentaren den Hinweis,

00:15:32.763 --> 00:15:38.003
<v Linus Neumann>diese Benachrichtigung häufig nicht stattfindet mit der Begründung, dass es ja noch eine,

00:15:38.045 --> 00:15:39.896
<v Linus Neumann>gebe, dass nämlich,

00:15:40.221 --> 00:15:46.626
<v Linus Neumann>nur weil man jetzt irgendwie eine Person irgendwie ein paar Monate voll überwacht hat, heißt das ja nicht, äh dass sie unschuldig ist, ne.

00:15:47.360 --> 00:15:53.068
<v Linus Neumann>Und äh deswegen äh werden dann häufig diese Benachrichtigungen nicht äh,

00:15:53.164 --> 00:16:01.883
<v Linus Neumann>durchgeführt. Grundsätzlich sind sie aber äh dazu verpflichtet, das zu tun. Und das ist jetzt hier in diesem Fall natürlich, ne? Ähm.

00:16:03.398 --> 00:16:09.364
<v Linus Neumann>Hier werden ja jetzt nun mal also zumindest momentan gilt ja noch,

00:16:10.134 --> 00:16:15.242
<v Linus Neumann>die allgemeine Übereinkunft, das vermutlich vermutlich,

00:16:15.374 --> 00:16:19.352
<v Linus Neumann>größere Teil, wenn oder wenn also zumindest ein,

00:16:19.412 --> 00:16:22.747
<v Linus Neumann>der überwachten Bürger in diesem Land,

00:16:22.873 --> 00:16:25.559
<v Linus Neumann>eventuell vielleicht doch unschuldig sein könnten.

00:16:26.479 --> 00:16:27.554
<v Tim Pritlove>Das ist so.

00:16:28.552 --> 00:16:32.884
<v Linus Neumann>Noch kann man, noch ist das eine These, die man in der Öffentlichkeit wagen kann.

00:16:32.584 --> 00:16:38.395
<v Tim Pritlove>Also ich bin heute Morgen hier nochmal früh raus zum Bäcker, ja? Und habe mir einen Kaffee geholt.

00:16:39.404 --> 00:16:45.833
<v Tim Pritlove>Und eine Menge verdächtiger Fressen gesehen. Ich weiß nicht, ob sich das so halten lässt.

00:16:48.604 --> 00:16:55.458
<v Linus Neumann>Ja, also im Moment ich mein gut in deiner Wohngegend, Tim.

00:16:54.433 --> 00:16:56.494
<v Tim Pritlove>Auch da gilt die Unschuldsvermutung.

00:16:56.244 --> 00:17:01.824
<v Linus Neumann>Es ist ja alles voll mit Wirtschaftsverbrechern da, wo du wohnst, ey.

00:17:00.779 --> 00:17:04.083
<v Tim Pritlove>Arbeitsverweigerer, Podcaster.

00:17:06.211 --> 00:17:17.507
<v Linus Neumann>Ne? Es ist es ist unklar, wie wie man dieser Benachrichtigungspflicht um äh nachkommen möchte, wenn man ähm wenn man einfach die gesamte Bevölkerung ansatzlos überwacht. Ähm.

00:17:18.704 --> 00:17:25.205
<v Linus Neumann>Und dann sagen sie, gibt's einen unzureichenden Schutz von Berufsgeheimnisträgern, denn deren Daten werden ja trotzdem gesammelt.

00:17:25.969 --> 00:17:29.418
<v Linus Neumann>Und nur die Abfrage dieser Daten wird ja dann äh nicht möglich,

00:17:29.580 --> 00:17:33.996
<v Linus Neumann>wird ja dann irgendwie eventuell verhindert oder nicht, ja?

00:17:35.174 --> 00:17:42.169
<v Linus Neumann>Und ähm außerdem sagen sie, es fehlt dann die ähm,

00:17:42.451 --> 00:17:50.281
<v Linus Neumann>von Berufsgeheimnisträgern abgehende Beschränkung des Personenkreises, der zum Gegenstand der Maßnahme wird, sowie eine

00:17:50.131 --> 00:18:00.046
<v Linus Neumann>Einschränkung auf schwerste Straftaten. Also diese Berufsgeheimnisträger werden trotzdem erfasst, dann gibt's ja eigentlich noch einen Kreis, mit dem sie kommunizieren. Wie ist das, wenn die wiederum damit kommunizieren? Und wie

00:17:59.920 --> 00:18:04.564
<v Linus Neumann>ist überhaupt die Beschränkung die die des Abgreifen der Vorratsdaten,

00:18:04.649 --> 00:18:07.719
<v Linus Neumann>schwerste Straftaten.

00:18:08.453 --> 00:18:12.899
<v Linus Neumann>Eingeschränkt und dann sagen sie außerdem, und das finde ich ganz positiv,

00:18:13.037 --> 00:18:18.253
<v Linus Neumann>Wenn irgendetwas davon europarechtswidrig ist,

00:18:18.320 --> 00:18:27.435
<v Linus Neumann>Da scheiden sich allerdings jetzt die Geister, könnte es sein, dass es wieder das gesamte Gesetz gefährdet, denn diese Europaurteile äh oder die äh,

00:18:27.561 --> 00:18:34.712
<v Linus Neumann>die EuGH-Urteile zur rechts gültig oder rechtswidrigkeit ähm von.

00:18:35.319 --> 00:18:45.066
<v Linus Neumann>Solchen Gesetzen gelten ja immer auf das gesamte Gesetz, das heißt, die hauen dir das gesamte Gesetz vom Tisch und dann musst du wieder ein neues schreiben, dann kannst du halt dann sagen, dass du erfüllst die Vorgaben,

00:18:45.439 --> 00:18:48.358
<v Linus Neumann>des Gesetzes in deinem dritten Anlauf, ja?

00:18:48.064 --> 00:18:50.828
<v Tim Pritlove>Ja.

00:18:50.528 --> 00:18:59.986
<v Linus Neumann>Also finde ich ganz schön, dass äh selbst der wissenschaftliche Dienst des Bundestages hier dann äh warnt und verfassungsrechtliche Bedenken äußert. Ähm.

00:19:00.587 --> 00:19:15.249
<v Linus Neumann>Das ist natürlich schön, weil das ist im Prinzip Arbeit, die sie für uns tun, äh denn an an den Sachen, vor denen sie jetzt warnen, können dann die von uns äh gestellten verfassungsrechtler ähm direkt ansetzen.

00:19:15.790 --> 00:19:21.913
<v Linus Neumann>Bei ihrer äh nächsten Verfassungsbeschwerde gegen dieses Gesetz, die ja auf jeden Fall kommen wird.

00:19:23.073 --> 00:19:26.360
<v Tim Pritlove>Wird es zumindest doch beruhigend, dass diese Gutachter äh sich,

00:19:26.672 --> 00:19:31.498
<v Tim Pritlove>solchen Aussagen überhaupt noch hinreißen lassen, also dass sie sozusagen da,

00:19:31.552 --> 00:19:44.243
<v Tim Pritlove>Blatt vor den Mund nehmen und einfach da eine trockene Analyse machen. Wie ist ja eigentlich auch ihre Aufgabe sein sollte, äh vielleicht ist das schon ein bisschen beunruhigend, dass ich das bemerkenswert finde, dass dem noch so ist, aber ja, umso besser.

00:19:43.943 --> 00:19:51.898
<v Linus Neumann>Ja, diese, das sind halt Dienstleister, ne, die haben ja auch dem Gutenberg die die Doktorarbeit da äh zugeliefert, ne, da kannst du halt bestellen, was du haben willst, dann kriegst du das.

00:19:54.741 --> 00:19:58.196
<v Linus Neumann>Halt, ne, die haben da halt Dienstleistungsbewusstsein. Ähm.

00:19:59.020 --> 00:20:07.810
<v Linus Neumann>Aber was ich ja nochmal ganz schön einen Punkt finde, also wenn man sich jetzt mal so die allgemeine Nachrichtenlage heute anschaut, die wir jetzt im weiteren Verlauf natürlich noch behandeln werden.

00:20:08.460 --> 00:20:15.562
<v Linus Neumann>Wie ist das denn mit den mit den Daten? Sind die denn eigentlich sicher? Bei den,

00:20:15.743 --> 00:20:22.899
<v Linus Neumann>wo sie jetzt gesammelt werden sollen, also ich meine, wenn man sich den Bundes äh Bundes,

00:20:22.936 --> 00:20:27.599
<v Linus Neumann>Bundestrojaner sei jetzt schon Bundestagstrojanisierungsfall grade anschaut, zu dem wir auch noch,

00:20:27.640 --> 00:20:30.657
<v Linus Neumann>dann weiß man OK in in der Obhut des,

00:20:30.699 --> 00:20:37.615
<v Linus Neumann>DSI oder der Bundesregierung oder den, den sie schützenden Institutionen wären solche Daten nicht besonders sicher.

00:20:37.448 --> 00:20:43.258
<v Linus Neumann>Aber auch der ähm auch den Providern,

00:20:43.613 --> 00:20:54.086
<v Linus Neumann>billig das äh billig die Bundesregierung ja keine besondere Kompetenz in der IT-Sicherheit zu. Deswegen hat sie ja jetzt gestern, am Freitag, das IT-Sicherheitsgesetz beschlossen.

00:20:54.778 --> 00:20:56.346
<v Linus Neumann>Das war mal eine Überleitung, ja.

00:20:56.214 --> 00:20:57.265
<v Tim Pritlove>Wie.

00:20:56.965 --> 00:20:59.753
<v Linus Neumann>Heute Morgen beim Frühstück überlegt, aber,

00:20:59.951 --> 00:21:07.859
<v Linus Neumann>jetzt glaub ich hat man so den die war glaub ich zu lang. Aber OK ich hab's jetzt mal versucht 'ne Überleitung ohne dich zu machen. Möchtest du eine bessere machen Tim?

00:21:07.709 --> 00:21:15.052
<v Tim Pritlove>Ist ja jetzt eh vorbei. Ich äh versuche da, das wieder bei den späteren Kapiteln rauszuholen.

00:21:14.025 --> 00:21:17.654
<v Linus Neumann>Wird dir nicht schwerfallen, diese Überleitung zu toppen.

00:21:18.339 --> 00:21:24.510
<v Linus Neumann>IT-Sicherheitsgesetz wurde beschlossen, das Einzige, was sich nochmal geändert hat im Vergleich zu vorher.

00:21:25.220 --> 00:21:29.702
<v Linus Neumann>Ist äh verpflichtende Sicherheitsstandards auch für Bundesbehörden.

00:21:31.090 --> 00:21:42.826
<v Linus Neumann>Ich hatte ja dazu eine Stellungnahme verfasst, davon gibt's auch 'ne Zusammenfassung und von meinen kleinen Ausführungen im.

00:21:44.214 --> 00:21:51.671
<v Linus Neumann>Dem Bundestagsausschuss in den Innenausschuss äh gibt's auch eine Videoaufzeichnung, habe ich auch nochmal verlinkt. Ähm,

00:21:52.002 --> 00:21:57.927
<v Linus Neumann>Wir haben da hauptsächlich kritisiert, dass sich dieses Gesetz ja nun wirklich wenig um den äh,

00:21:58.282 --> 00:22:03.521
<v Linus Neumann>Endnutzerschutz bemüht, sondern hauptsächlich geht's ja so um Meldepflichten und,

00:22:03.641 --> 00:22:08.148
<v Linus Neumann>äh sicher verbindliche Sicherheitsstandards, die man sich selber vorschreiben soll.

00:22:08.719 --> 00:22:19.415
<v Linus Neumann>Das heißt, da gibt's eine schöne eine Steigerung der Bürokratie, statt jetzt wirklich mal eine proaktive Erhöhung der Sicherheit, also Maßnahmen, die wirklich auf technischer Ebene wirken würden.

00:22:20.112 --> 00:22:27.726
<v Linus Neumann>Ähm dadurch, dass die Betreiber von diesen Infrastrukturen sich ihre Sicherheitsmaßnahmen und Sicherheitsstandards am Ende selber schreiben

00:22:27.654 --> 00:22:32.587
<v Linus Neumann>beziehungsweise selber vorschlagen können, äh wird meines Erachtens,

00:22:32.701 --> 00:22:37.112
<v Linus Neumann>Chance verpasst, da wirklich mal äh nennenswerte Sprünge zu machen.

00:22:37.749 --> 00:22:41.589
<v Linus Neumann>Wir haben außerdem nach wie vor in dem dumm beschlossenen Gesetz äh,

00:22:41.715 --> 00:22:49.580
<v Linus Neumann>Schwächung des Datenschutzes, weil man jetzt zu allen möglichen Anlässen auf ungen äh genannt oder zum Anlass der Fehler,

00:22:49.923 --> 00:23:01.088
<v Linus Neumann>ähm der Fehlerbehebung und Erkennung von Störungen ähm langfristig also ohne Zeitbeschränkungen, alle möglichen Daten sammeln kann. Ähm.

00:23:01.791 --> 00:23:13.989
<v Linus Neumann>Also die Bestands- und die Verkehrsdaten seiner Kunden, das sind, wie ich auch schon mehrmals ausgeführt habe, die Daten, die dann nachher von der Abmahnindustrie abgegriffen werden, weil sie ja ohnehin da sind.

00:23:14.735 --> 00:23:19.001
<v Linus Neumann>Und ähm wir haben dann natürlich noch das Vertrauensproblem mit dem

00:23:18.851 --> 00:23:24.229
<v Linus Neumann>BSI, das irgendwie gleichzeitig an Staatstrojanern mitentwickelt und jetzt irgendwie wissen,

00:23:24.343 --> 00:23:32.125
<v Linus Neumann>Angriffe haben möchte, die in Deutschland stattfinden. Davon unbeeindruckt äh wurde dieses Gesetz nun von der

00:23:31.987 --> 00:23:42.304
<v Linus Neumann>großen Koalition beschlossen, was wieder nicht überraschend ist, weil die große Koalition ja sowieso alles beschließen kann, was sie möchte und das nun auch getan hat, Kraft ihres Amtes.

00:23:42.341 --> 00:23:55.314
<v Tim Pritlove>Tja, was haben wir nun davon? Von dieser Abstimmung. Also von dieser Wahl, ist wirklich frustrierend. Also man sieht man mal, wo man hinkommt, wenn wenn irgendwie zwei Drittel Regierungen sind und.

00:23:56.474 --> 00:23:59.418
<v Tim Pritlove>Der Rest ist so unter Ferner liefen.

00:24:00.260 --> 00:24:04.544
<v Linus Neumann>Es ist keine, das ist keine besonders schöne ähm,

00:24:04.652 --> 00:24:09.141
<v Linus Neumann>Situation, ne? Also,

00:24:09.357 --> 00:24:23.995
<v Linus Neumann>dieses Gesetz wird jetzt zumindest die IT-Sicherheit wahrscheinlich nicht unbedingt verringern, außer, dass halt irgendwie mehr Daten sammeln dürfen ähm und die halt dann irgendwie wieder von ausländischen Geheimdiensten abgegriffen werden. Aber ähm.

00:24:26.952 --> 00:24:40.412
<v Linus Neumann>So jetzt irgendwie wirklich zu sagen, dass er, also da ist jetzt nix drin, was irgendwie nennenswert geeignet ist und das erkennen die irgendwie auch selber an, ja? Also sie müssen halt jetzt mal was tun und so eine Politik äh kommt jetzt halt irgendwie durch, ja. Ist ein bisschen äh

00:24:40.286 --> 00:24:42.551
<v Linus Neumann>Bedauerlich alles eigentlich.

00:24:46.445 --> 00:24:48.704
<v Tim Pritlove>Gut, ist also erstmal beschlossen.

00:24:49.203 --> 00:24:51.366
<v Linus Neumann>Ja, ist jetzt beschlossen, ähm dann,

00:24:51.487 --> 00:25:00.614
<v Linus Neumann>wird's jetzt noch so ein bisschen Umsetzung geben, also wenn ich das Recht entsinne war, dass bis jetzt noch, also die, die wirklichen Details müssen ja dann,

00:25:00.933 --> 00:25:09.117
<v Linus Neumann>per Verordnung gemacht werden. Also wer zum Beispiel jetzt kritische Infrastruktur ist und wer nicht, steht ja nicht in dem Gesetz drin, sondern wird vom.

00:25:09.658 --> 00:25:12.470
<v Linus Neumann>Innenministerium bestimmt. Ähm,

00:25:12.849 --> 00:25:24.537
<v Linus Neumann>dann müssen sie sich irgendwie ihre Sicherheitsstandards schreiben, dann müssen sie ihre ähm Alarmierungskontakte bereitstellen. Also da muss jetzt erstmal in den Betroffenen ähm.

00:25:25.727 --> 00:25:31.903
<v Linus Neumann>Kritischen Infrastrukturen nochmal viel Bürokratie erledigt werden. Dann müssen die Verbände irgendwann ihre,

00:25:31.964 --> 00:25:41.091
<v Linus Neumann>Sicherheitsstandards vorschlagen, da müssen die vom BSI abgesegnet werden. Also bis jetzt mal irgendwann so ein Sicherheitsstandard in in die Welt gesetzt wird, würde ich oder,

00:25:41.284 --> 00:25:45.544
<v Linus Neumann>in Kraft tritt, würde ich jetzt mal eher so schätzen, einem eher zwei Jahre.

00:25:46.146 --> 00:25:55.646
<v Linus Neumann>Also so ein dreiviertel Jahr oder ein Jahr bis sie den vorgeschlagen haben, dann wird er geprüft, dann wird er umgesetzt, beziehungsweise meine These ist ja, der ist schon längst umgesetzt zu dem Zeitpunkt, wo das,

00:25:55.712 --> 00:25:59.647
<v Linus Neumann>SI ihn dann irgendwann absegnet, weil die nix Neues vorschlagen.

00:26:00.369 --> 00:26:03.752
<v Linus Neumann>Ähm ja und dann.

00:26:04.834 --> 00:26:16.623
<v Linus Neumann>Ja, dann wird das halt irgendwie so passieren, ne. Dann dann kriegen wir irgendwann Lageberichte. Uns wurden ja jetzt Lageberichte versprochen. Das war äh glaube ich wirklich einer der peinlichsten Momente. Also das

00:26:16.491 --> 00:26:22.188
<v Linus Neumann>in der in der Anhörung, da war ja auch der Herr Hange vom BSI, der dann also,

00:26:22.242 --> 00:26:27.103
<v Linus Neumann>darauf verwies, dass jetzt irgendwie zweitausendvierzehn erstmalig ein Lagebericht ähm,

00:26:27.181 --> 00:26:32.199
<v Linus Neumann>veröffentlicht wurde vom BSI und mittels der Meldungen, die man ja dann,

00:26:32.476 --> 00:26:37.511
<v Linus Neumann>Dank des IT-Sicherheitsgesetzes bekommt, will man jetzt noch äh die die.

00:26:38.563 --> 00:26:51.674
<v Linus Neumann>Die Öffentlichkeit beziehungsweise die Unternehmen in in den Genuss weiterer Lageberichte äh kommen lassen. Und in meiner Stellungnahme äh zitiere ich, glaube ich, die BSI-Lageberichte seit zweitausendzehn oder sowas.

00:26:53.261 --> 00:26:59.588
<v Linus Neumann>Zweitausendneun, also zweitausendneun, zweitausendelf, zweitausenddreizehn,

00:26:59.697 --> 00:27:11.216
<v Linus Neumann>Bundesamt für Sicherheit in der Formationstechnik, die Lage der IT-Sicherheit in Deutschland, ja? Also seit zweitausendneun herausgegeben, was der eigene Präsident nicht oder wusste der nicht, ich habe ihn ja darauf hingewiesen, vielleicht weiß er's jetzt.

00:27:11.306 --> 00:27:18.474
<v Tim Pritlove>Michael Hanne, Präsident des BS.

00:27:18.174 --> 00:27:26.316
<v Linus Neumann>Okay, ich meine, der ist jetzt auch wirklich in einer ähm in einer, also in einer,

00:27:26.365 --> 00:27:32.470
<v Linus Neumann>unschönen Situation, ne? Seine Behörde hat keinen besonders guten Ruf, der muss sich andauernd verteidigen, mal für,

00:27:32.536 --> 00:27:40.474
<v Linus Neumann>für Inkompetenz, mal für für irgendwelche Kooperationen mit den mit den Nachrichtendiensten.

00:27:41.141 --> 00:27:43.971
<v Linus Neumann>Oder mit der mit der Polizei ähm.

00:27:44.884 --> 00:27:51.086
<v Linus Neumann>Ist, glaube ich, auch nicht mehr der jüngste. Ich glaube, der blickt jetzt schon so ein bisschen in Richtung ähm.

00:27:51.609 --> 00:27:53.219
<v Linus Neumann>Richtung Fire.

00:27:52.324 --> 00:27:53.591
<v Tim Pritlove>Fünfundsechzig.

00:27:54.758 --> 00:28:00.418
<v Linus Neumann>Ja, aber also müsste der dann nicht, das ist doch ein ganz normaler Beamter, der muss doch dann bald in den Ruhestand gehen oder.

00:27:59.174 --> 00:28:02.876
<v Tim Pritlove>Kann schon sein, kann schon sein.

00:28:04.985 --> 00:28:08.218
<v Tim Pritlove>Muss jetzt auch nichts mehr, der muss jetzt auch nichts mehr reißen, meinst du.

00:28:08.320 --> 00:28:17.952
<v Linus Neumann>Ich glaube, der will echt auch langsam seine Ruhe haben. Ich will jetzt auch nicht, ich würde auch nicht mit ihm tauschen wollen, ne? Also ich bin nicht scharf auf seinen Posten. Ähm.

00:28:19.533 --> 00:28:24.316
<v Linus Neumann>Aber man muss auch natürlich da die Grenzen sehen. So, der hat natürlich, wenn,

00:28:24.653 --> 00:28:32.086
<v Linus Neumann>das Gesetz hat jemand anders geschrieben, nicht er und ähm wenn ähm dann irgendwie jemand zu ihm kommt und sagt, hier ähm.

00:28:33.390 --> 00:28:37.331
<v Linus Neumann>Was brauchst du, was braucht ihr denn, damit ihr mal damit ihr hier mal wieder

00:28:37.122 --> 00:28:52.216
<v Linus Neumann>performt und dann sagt er natürlich, ja, die, die Unternehmen wollen nicht mit uns zusammenarbeiten und wir haben keine Ahnung, also wird halt ins Gesetz geschrieben müssen mit dem BSI zusammenarbeiten und wenn das BSI keine Ahnung hat, dann müssen eben da die dann machen wir halt jetzt eine Berichtspflicht. Insofern

00:28:52.114 --> 00:29:01.440
<v Linus Neumann>ja, also jeder beackert halt sein eigenes Feld und das BSI eben. Das BSI eben seines und ähm ja,

00:29:01.693 --> 00:29:08.909
<v Linus Neumann>Da kann er auch nichts für. Ich weiß nicht, ob ich besser äh ob ich den Laden in irgendeiner Form besser dastehen lassen könnte als er.

00:29:11.229 --> 00:29:24.785
<v Tim Pritlove>Na ja, auf jeden Fall wär's eigentlich ganz angemessen, die neuen Sicherheitsstandards dann äh mal frühzeitig einzuführen, denn äh demnächst steht ja so ein ja, so ein äh ins Haus

00:29:24.605 --> 00:29:37.596
<v Tim Pritlove>Wir kennen das alle, manchmal also manchmal hat man sich einfach so sein Setup so dermaßen in Grund und Boden äh gefahren, dass man einfach überhaupt nicht mehr durchblickt und irgendwie ist alles kacke und keine Ahnung, was da alles noch im Netz hängt.

00:29:37.357 --> 00:29:42.308
<v Tim Pritlove>Ja und dann äh nimmt man die CD, ne, schiebt die da so rein in den Computer und dann.

00:29:42.260 --> 00:29:45.354
<v Linus Neumann>Installiert zwei zwanzigtausend Computer neu.

00:29:45.162 --> 00:29:50.222
<v Tim Pritlove>Genau so, von von Floppidis am besten noch so wie früher, ja, so mit so einem ganz,

00:29:50.462 --> 00:29:54.206
<v Tim Pritlove>äh floppy Disc stapeln, die man dann so alle fünf Minuten wechseln muss.

00:29:54.140 --> 00:29:57.426
<v Tim Pritlove>Das steht äh offensichtlich dem

00:29:57.247 --> 00:30:14.258
<v Tim Pritlove>Bundestag äh bevor denn aus dieser Situation wollen wir am Anfang überhaupt nicht klar war, was äh passiert ist, ist jetzt eine Situation äh entstanden, wo man, wo eigentlich wo immer noch nicht so richtig klar ist, was eigentlich passiert ist, aber man ist sich zumindest sicher, dass irgendwas passiert ist und dass die einzige Möglichkeit, das Ganze

00:30:14.210 --> 00:30:18.530
<v Tim Pritlove>auf Vordermann zu bringen, darin besteht alles neu zu machen,

00:30:18.855 --> 00:30:24.984
<v Tim Pritlove>dass ähm ja, dass es jetzt halt die Situation im Bundestagsnetz, mir ist nicht,

00:30:25.039 --> 00:30:34.148
<v Tim Pritlove>ganz klar, vielleicht kannst du da ein bisschen dicht drauf äh schütten, ob man weiß, was eigentlich jetzt alles komplett betroffen ist und in welcher Form.

00:30:34.557 --> 00:30:48.960
<v Linus Neumann>Also in den letzten Wochen haben wir ja noch unter so ein bisschen Informationsmangel gelitten. Es gab relativ ähm wenig äh öffentliche Informationen über oder belastbare, öffentliche Informationen über diesen

00:30:48.804 --> 00:30:52.367
<v Linus Neumann>Trojanerangriff im Bundestagsnetz. Es gab.

00:30:52.884 --> 00:30:59.104
<v Linus Neumann>Allerdings relativ viele Spekulationen. Dazu gehört dann auch die Meldung der letzten Woche so ja,

00:30:59.158 --> 00:31:03.550
<v Linus Neumann>brauchen komplett neues Computernetz, wir können das alles rauswerfen

00:31:03.376 --> 00:31:11.176
<v Linus Neumann>und äh und neu kaufen, ja? Das war irgendwie eine Spiegel Onlinemeldung. Dazu komme ich gleich nochmal. Ähm wir wissen jetzt auch ein bisschen mehr.

00:31:12.162 --> 00:31:26.367
<v Linus Neumann>Über darüber, was da jetzt wirklich genau los ist. Aber vorher möchte ich mal so ein bisschen die Stellungnahmen der letzten Woche äh Revue passieren lassen. Da haben wir nochmal den Herrn Hangel, der korrekt feststellt, hundert Prozent äh sichere System,

00:31:26.409 --> 00:31:27.412
<v Linus Neumann>gibt es nicht.

00:31:27.142 --> 00:31:30.459
<v Tim Pritlove>Der Klassiker, super.

00:31:30.159 --> 00:31:41.197
<v Linus Neumann>Aber jetzt, jetzt kommt's halt, jetzt kommt, es wird halt wirklich witzig. Es geht jetzt darum, also wir wissen so viel. Es gibt Trojanerinfektionen im Netz des Bundestages. Es gibt offenbar,

00:31:41.396 --> 00:31:45.175
<v Linus Neumann>anhaltende Schwierigkeiten, die aus dem Netz vollständig rauszubekommen.

00:31:44.875 --> 00:31:46.587
<v Tim Pritlove>Mhm.

00:31:46.287 --> 00:31:52.897
<v Linus Neumann>Und eigentlich zuständig ist der Verfassungsschutz,

00:31:53.168 --> 00:31:58.954
<v Linus Neumann>denn der Verfassungsschutz, in dessen Aufgabenbereich fällt ja die Spionage abwehren,

00:31:59.309 --> 00:32:06.711
<v Linus Neumann>Und wenn du Trojaner im Bundestagsnetz hast, die da schon zwanzig Gigabyte rausgetragen haben, dann könnte man von Spionage

00:32:06.592 --> 00:32:14.776
<v Linus Neumann>sprechen. Klar, da müsste jetzt nochmal ein Anfangsverdacht her, dann müsste der Generalbundes der Generalprüfanwalt ermitteln und dann irgendwie nach einem Jahr sagen, es gibt

00:32:14.632 --> 00:32:18.652
<v Linus Neumann>Kein Anfangsverdacht, aber grundsätzlich, wenn zwanzig Gigabyte, wenn ein,

00:32:18.700 --> 00:32:22.521
<v Linus Neumann>Trojaner zwanzig Gigabyte aus deinem Bundestagsnetz rausschaufeln,

00:32:22.762 --> 00:32:27.124
<v Linus Neumann>man meinen, dass das eventuell mit Spionage zu tun haben könnte.

00:32:27.636 --> 00:32:33.620
<v Linus Neumann>Wenn das so wäre, dann hätte da halt der Bundesverfassungsschutz äh äh sich drum zu kümmern.

00:32:34.438 --> 00:32:39.996
<v Linus Neumann>Aber die Oppositionsparteien, allen voran die Linkspartei, sagen natürlich,

00:32:40.050 --> 00:32:46.546
<v Linus Neumann>Der Verfassungsschutz, den wollen wir hier nicht drin haben. Verständlich, weil ja die Billingspartei,

00:32:46.594 --> 00:32:50.698
<v Linus Neumann>meisten ihrer Mitglieder so von dem Verfassungsschutz beobachtet werden, ja?

00:32:50.632 --> 00:32:54.940
<v Linus Neumann>Und ähm außerdem man natürlich eine Exekutiv,

00:32:55.013 --> 00:32:58.660
<v Linus Neumann>nicht in der Legislative rumpfuschen haben möchte.

00:32:59.598 --> 00:33:12.036
<v Linus Neumann>Ähm entsprechend sagt dann auch Armin Schuster von der CDU, äh ja, dass äh dass man sich dann aber lieber von einem fremden Geheimdienst ausspionieren lässt, äh kann natürlich auch nicht sein. Also,

00:33:12.307 --> 00:33:25.058
<v Linus Neumann>Ich fand das nur sehr witzig, das halt so. Hallo, wir kommen vom Verfassungsschutz und wir würden gerne ihren Rechner mal anschauen, wir haben gehört, da sind Trojaner drauf und dann sitzt da so die Linkspartei Leute so, äh wollt ihr uns verarschen?

00:33:28.952 --> 00:33:34.564
<v Tim Pritlove>Ja, ist wirklich absurd, ne? Ist auch schön zu sehen, wie äh das Misstrauen da äh innerhalb der,

00:33:34.702 --> 00:33:43.530
<v Tim Pritlove>Gremien unseres Systems da schon so stark angewachsen ist, dass da eine Kollaboration auch überhaupt undenkbar ist, ne? Na gut, was Geheimdienste betrifft sicherlich auch sehr angemessen.

00:33:43.650 --> 00:33:50.729
<v Linus Neumann>Es gibt jetzt auch zwei Theorien oder es gibt zwei kolportierte Geschichten, wie man überhaupt darauf aufmerksam geworden ist,

00:33:50.975 --> 00:33:54.472
<v Linus Neumann>Die eine ist das also eine Mitarbeiterin,

00:33:54.563 --> 00:34:01.449
<v Linus Neumann>oder Abgeordnete des Bundestages äh unregelmäßigkeiten an ihrem Computer festgestellt und diese gemeldet hat.

00:34:02.362 --> 00:34:09.104
<v Linus Neumann>Die andere ist, dass es einen Hinweis vom Verfassungsschutz gab, der festgestellt hätte, dass es eben,

00:34:09.152 --> 00:34:15.348
<v Linus Neumann>dieser Trojaner zu bekannten gibt. Das sind so die beiden

00:34:15.180 --> 00:34:22.865
<v Linus Neumann>die ich auf der einen Seite, wenn ich das mit dem Verfassungsschutz, auf der anderen höre ich das mit der mit den Mitarbeitern Slash Abgeordneten

00:34:22.691 --> 00:34:29.463
<v Linus Neumann>ich weiß jetzt nicht genau, welche von beiden war es, deswegen erzähle ich einfach mal beide, um auf jeden Fall eine falsche Geschichte erzählt zu haben,

00:34:29.830 --> 00:34:33.026
<v Linus Neumann>vielleicht sogar zwei falsche, wer weiß?

00:34:33.580 --> 00:34:38.326
<v Tim Pritlove>Ja. Und?

00:34:39.144 --> 00:34:45.417
<v Linus Neumann>In meinen Notizen habe ich jetzt noch so zwei andere Zitate, die ich noch gerne loswerden möchte, bevor ich endlich mich dem Thema vernünftig,

00:34:45.718 --> 00:34:52.424
<v Linus Neumann>also mir geht's noch kurz darum, wie wie Kapital geschlagen wird, ne, also BSI in der Verteidigung.

00:34:53.331 --> 00:34:59.046
<v Linus Neumann>Oppositionsparlamentarier gegen dagegen, dass der Verfassungsschutz reinkommt.

00:35:00.074 --> 00:35:08.859
<v Linus Neumann>Am Ende hat jetzt den Auftrag bekommen, die Karlsruher Firma BFK. Ähm dazu komme ich später. Ähm,

00:35:09.298 --> 00:35:15.475
<v Linus Neumann>der äh Herr Münch, der äh vom BKA, der Nachfolger von Zirke, sagte dann, ja,

00:35:15.517 --> 00:35:19.891
<v Linus Neumann>Das Problem ist ja hier, ist der, der Bundestag hat seine eigene Bundestagspolizei,

00:35:19.958 --> 00:35:22.926
<v Linus Neumann>erst, wenn die das BKA ruft, können wir da endlich rein,

00:35:22.986 --> 00:35:29.410
<v Linus Neumann>das hat sich zum Glück oder wird sich jetzt durch das IT-Gesetz, IT-Sicherheitsgesetz ändern, denn da.

00:35:30.167 --> 00:35:40.262
<v Linus Neumann>Soll auch die Kompetenz des BKA ausgedehnt werden auf ähm Angriffe auf Bundeseinrichtungen. Insofern äh macht der dann nochmal Wind äh aus dieser Nummer.

00:35:40.911 --> 00:35:53.091
<v Linus Neumann>Und dann hatten wir den guten Herrn Maaßen vom Verfassungsschutz, äh der sagt, ja äh es gab ja Jahre, in denen Atomkraft in Deutschland als saubere Technik galt,

00:35:53.104 --> 00:35:57.238
<v Linus Neumann>Damals hat niemand die Nebenwirkungen dieser Technologie wahrgenommen.

00:35:57.448 --> 00:36:04.112
<v Linus Neumann>Die gleiche Gefahr drohe heute bei der Technologie des Cyberraumes. Und er,

00:36:04.473 --> 00:36:11.070
<v Linus Neumann>schaut also mit große beobachtet, mit großer Trauer, wie unbekümmert das Internet von der Bevölkerung wahrgenommen werde.

00:36:11.768 --> 00:36:20.781
<v Linus Neumann>Von anderen Seiten für Spionage, Sabotage und Propaganda benutzt werde. Das Internet ist Realität,

00:36:20.944 --> 00:36:24.260
<v Linus Neumann>anderes und anders als bei der Atomkraft gibt es auch kein

00:36:24.129 --> 00:36:30.720
<v Linus Neumann>Ausstieg aus dieser Technik mehr. Also eher äh warnt, äh im Allgemeinen vor dem Internet.

00:36:31.219 --> 00:36:36.873
<v Linus Neumann>Jetzt kommen wir endlich zu dem zu dem technischen Teil, denn wir haben jetzt auch ein bisschen

00:36:36.753 --> 00:36:42.864
<v Linus Neumann>kleines bisschen technisches Wissen erlangt. Und zwar.

00:36:44.626 --> 00:36:54.528
<v Linus Neumann>Wie gesagt, die Karlsruher Firma BFK ist da jetzt reingegangen, die machen schon länger solche Forensik Aufgaben, haben da auch einen ganz guten äh haben da auf jeden Fall Erfahrung in diesem Bereich und,

00:36:54.949 --> 00:37:01.829
<v Linus Neumann>es sieht danach aus, dass der dort verwendete Trojaner äh mit dem Tool Kit Mimic,

00:37:02.256 --> 00:37:07.363
<v Linus Neumann>gebaut wurde. Das äh gibt's auf GIT-Up, habe ich auch mal verlinkt, also wer,

00:37:07.406 --> 00:37:11.774
<v Linus Neumann>nächsten Trojaner bauen möchte, das ist halt so ein so ein Tool Kit, wo halt so ein paar einfach,

00:37:11.834 --> 00:37:15.241
<v Linus Neumann>Angriffssachen schon mal mit drin stehen, wo man sich halt leichter,

00:37:15.350 --> 00:37:21.244
<v Linus Neumann>eigenen Trojaner bauen kann. Und jetzt gab's die Meldung, dass auf vierzehn Rechnern.

00:37:22.296 --> 00:37:27.320
<v Linus Neumann>Software gefunden worden wäre, beziehungsweise bei vierzehn Rechnern

00:37:27.266 --> 00:37:35.864
<v Linus Neumann>Datenabfluss registriert wird. Das wird war also in den Berichten nicht klar, äh ob das jetzt auf auf diese wie das jetzt genau

00:37:35.829 --> 00:37:40.552
<v Linus Neumann>auf die einzelnen Rechner zutrifft. Und der Geschäftsführer von BFK sagt,

00:37:40.942 --> 00:37:43.910
<v Linus Neumann>dass man da jetzt zwanzigtausend Rechner wegschmeißen muss.

00:37:44.794 --> 00:37:46.158
<v Linus Neumann>Äh ist Unsinn.

00:37:46.837 --> 00:38:00.616
<v Linus Neumann>Man kann die irgendwie im Zweifelsfall neu installieren und dann hat man hat man die Sache hinter sich so und er sagt auch, dass er schon Schlimmeres gesehen hat, bei anderen Unternehmen, die irgendwie äh größer infiltriert waren.

00:38:01.698 --> 00:38:07.820
<v Linus Neumann>Na ja, ähm aber er fühlt sich also, als sei er äh dieser Sache her,

00:38:08.218 --> 00:38:20.554
<v Linus Neumann>Einfallstor wird momentan öffentlich kolportiert, dass das per E-Mail stattgefunden hat, also ein ähm dieser Trojaner an mindestens zwei Rechner im

00:38:20.524 --> 00:38:23.624
<v Linus Neumann>im Deutschen Bundestag gesendet wurde.

00:38:24.610 --> 00:38:29.327
<v Linus Neumann>Und dann eben diese äh die Rechner dieser Opfer, die dann den,

00:38:29.448 --> 00:38:32.752
<v Linus Neumann>einen Link oder einen Anhang in dieser E-Mail geöffnet haben,

00:38:32.987 --> 00:38:36.628
<v Linus Neumann>infiltriert hat und dann eben angefangen hat sich

00:38:36.424 --> 00:38:48.887
<v Linus Neumann>auszuweiten. So macht man das auch mit einem Trojaner. Also das Schöne ist ja, wenn du dann einmal in dieser Trusted Zone drin bist, hinter diesen ganzen äh Virenscannern, E-Mail-Servern und Firewalls und ein

00:38:48.809 --> 00:38:52.402
<v Linus Neumann>Kanal zu deinem Trojaner hast, dann kannst du dich natürlich sehr schön,

00:38:52.805 --> 00:38:56.332
<v Linus Neumann>erstmal ausweiten und anfangen, andere.

00:38:57.065 --> 00:39:01.560
<v Linus Neumann>Rechner zu infizieren und dann eben auch andere Schwachstellen,

00:39:01.620 --> 00:39:05.724
<v Linus Neumann>ja, also welche, die lokal gehen und so weiter. Dann.

00:39:06.229 --> 00:39:11.968
<v Linus Neumann>Das haben auch die Angreifer getan und haben dann letztendlich,

00:39:12.412 --> 00:39:19.911
<v Linus Neumann>was in den Medien beschrieben wird als Administratorrechte für die gesamte IT-Infrastruktur erlangt,

00:39:19.942 --> 00:39:23.914
<v Linus Neumann>ich gehe davon aus, dass sie meinen, dass sie den,

00:39:24.172 --> 00:39:28.204
<v Linus Neumann>den Win Windows Domain Admin haben.

00:39:29.058 --> 00:39:33.684
<v Linus Neumann>Also dass sie ähm kann sich das so vorstellen, so ein so ein, so ein.

00:39:34.448 --> 00:39:37.752
<v Linus Neumann>Netz aus vielen Windows-Rechnern. Das wird

00:39:37.675 --> 00:39:44.711
<v Linus Neumann>Prinzip dann zentral gemanaged, wer in größeren Unternehmen arbeitet, der weiß auch, dass er sich mit seinem Rechner immer

00:39:44.477 --> 00:39:53.586
<v Linus Neumann>an einer Domäne anmelden muss, ja? Teilweise ist das sogar so weit, dass die Rechner sich nicht anschalten oder dass man sich nicht einloggen kann, wenn der Rechner nicht eine,

00:39:53.635 --> 00:40:03.381
<v Linus Neumann>Verbindung zu diesem Domänenserver hat, die kann er zum Beispiel über einen VPN haben oder eben teilweise auch nur, wenn er sich in diesem Heimnetz befindet.

00:40:04.241 --> 00:40:06.157
<v Linus Neumann>Und diese ähm.

00:40:06.831 --> 00:40:14.126
<v Linus Neumann>Dieser Domänen-Administrator kontrolliert zum Beispiel dann auch die die Sicherheitseinstellungen der einzelnen Rechner,

00:40:14.228 --> 00:40:16.247
<v Linus Neumann>der einzelnen Nutzer, ja, also,

00:40:16.361 --> 00:40:21.691
<v Linus Neumann>meldest dich halt quasi mit deinen Nutzer, kannst dich mit deinen Nutzerrechten auf jedem einzelnen Rechner anmelden,

00:40:21.943 --> 00:40:31.167
<v Linus Neumann>und kriegst dann immer deine eingeschränkten Normalnutzerrechte, ähm wenn du aber irgendwie Administratorrechte hast, dann kannst du dich an jedem Rechner als,

00:40:31.444 --> 00:40:41.809
<v Linus Neumann>Administrator anmelden, also lokaler Administrator, das heißt, der Mitarbeiter kommt zu dir, geht an deinen Rechner, meldet sich an, sagt hier, ich bin der Admin, ich kann jetzt hier einen Druckertreiber installieren oder was,

00:40:42.074 --> 00:40:46.917
<v Linus Neumann>und das wird alles zentral in diesem Domänen-Service,

00:40:47.181 --> 00:40:51.928
<v Linus Neumann>Directory gemanaged. Ich ich höre daraus, dass sie darauf Zugang haben.

00:40:52.416 --> 00:40:59.158
<v Linus Neumann>Und dadurch können sie natürlich dann auch beliebige andere Accounts übernehmen. Häufig ist da dann auch der,

00:40:59.266 --> 00:41:03.580
<v Linus Neumann>E-Mail drangeknotet, weiß ich aber nicht, ob's in dem ob's in den Bundestag so ist,

00:41:03.622 --> 00:41:06.687
<v Linus Neumann>aber letztendlich, wenn du, wenn du erstmal.

00:41:07.426 --> 00:41:14.438
<v Linus Neumann>So Administratorrechte Hass gibt es eigentlich nichts mehr, was sich davon abhält, deinen Zugriff entweder,

00:41:14.727 --> 00:41:23.494
<v Linus Neumann>im Rahmen deiner Rechte oder im Rahmen von Angriffen, die dadurch möglich werden, auszubauen. Und ähm das scheint hier,

00:41:23.849 --> 00:41:25.020
<v Linus Neumann>passiert zu sein.

00:41:27.262 --> 00:41:39.646
<v Tim Pritlove>Ja, das ist so, halte auch das klassische ähm Problem, ne, also was leicht zu administrieren ist, bietet auch gleich große Angriffsvektoren und wenn die halt einmal ausgenutzt worden sind, dann

00:41:39.467 --> 00:41:45.505
<v Tim Pritlove>ist es eben auch sehr schwierig, dem wieder Herr zu werden. Man fragt sich natürlich auch in

00:41:45.313 --> 00:41:52.578
<v Tim Pritlove>inwiefern halt hier frühzeitig für äh lockigen Maßnahmen gesorgt wurde. Also wenn man jetzt so im Nachhinein versucht,

00:41:52.656 --> 00:42:09.998
<v Tim Pritlove>zu vollziehen, müssten natürlich möglichst viele administrative Schritte auch so mitgelockt werden, damit man eben nachträglich sehen kann, okay, in dem Moment, wo hier einmal ein Trojaner als äh wilder Admin unterwegs war, dass man zumindest mal sieht, was was äh wurde denn eigentlich tatsächlich getan von diesem Account

00:42:09.800 --> 00:42:13.255
<v Tim Pritlove>vielleicht nicht von irgendeinem unserer Mitarbeiter gemacht wurde.

00:42:13.388 --> 00:42:20.243
<v Linus Neumann>Genau und gleichzeitig möchte sich aber der äh Trojaner ja ähm verstecken.

00:42:21.085 --> 00:42:26.823
<v Linus Neumann>Und ich habe dann mal äh mir das Telefon zur Hand genommen und habe mal ein ähm,

00:42:26.956 --> 00:42:31.252
<v Linus Neumann>einen ehemaligen Cyberkrieger äh angerufen

00:42:31.169 --> 00:42:35.375
<v Linus Neumann>Und zwar ist das eine Person, die selbstverständlich anonym bleiben möchte,

00:42:35.417 --> 00:42:38.998
<v Linus Neumann>und die so ungefähr zehn Jahre

00:42:38.866 --> 00:42:44.412
<v Linus Neumann>im Dienste des Militärs, Offensivoperationen durchgeführt hat, also genau das,

00:42:44.466 --> 00:42:48.390
<v Linus Neumann>getan hat, worunter jetzt der äh genau solche,

00:42:48.504 --> 00:42:51.953
<v Linus Neumann>Operationen durchgeführt hat, worunter jetzt der der Bundestag leidet.

00:42:52.603 --> 00:42:55.883
<v Linus Neumann>Und ich habe dann mal so gefragt, ja sag mal wie

00:42:55.806 --> 00:43:09.121
<v Linus Neumann>Wie habt ihr das denn gemacht? Und ähm ich gebe jetzt mal so ein bisschen seine äh Maßnahmen wieder. Wie gesagt, das Land bleibt auch ungenannt. Eine ein Militär irgendwo auf dieser Welt. Ähm der hat gesagt, ja, also

00:43:09.080 --> 00:43:14.440
<v Linus Neumann>Er hat ihre erste Maßnahme war immer in einem Zielland, die,

00:43:14.566 --> 00:43:19.097
<v Linus Neumann>ähm Telkos zu hacken, also die Telefonie, Infrastruktur,

00:43:19.139 --> 00:43:25.051
<v Linus Neumann>-Betreiber, ja? Also in in unserem Fall wäre das jetzt dann da dann die die Deutsche Telekom oder so.

00:43:25.647 --> 00:43:31.547
<v Linus Neumann>Ähm wobei ich jetzt genau sagen möchte, also das ist jetzt jemand, der das so erzählt, wie er das gemacht hat,

00:43:31.710 --> 00:43:41.486
<v Linus Neumann>in einem anderen Land und ich behaupte jetzt nicht, dass die Deutsche Telekom gehackt worden wäre. Ah, die haben also erstmal die die die Telefoniebetreiber in ihre unter ihre Kontrolle gebracht und,

00:43:41.631 --> 00:43:50.806
<v Linus Neumann>waren dann hauptsächlich erstmal damit beschäftigt ähm aufzuräumen und die ähm die anderen ähm Hacker zu verjagen.

00:43:50.759 --> 00:43:57.086
<v Linus Neumann>Meistens irgendwelche, also er hat gesagt, das wären bei ihnen dann irgendwelche rumänischen äh ähm,

00:43:57.104 --> 00:44:02.254
<v Linus Neumann>äh hier ähm Händler gewesen oder so, diese die halt irgendwie Bandbreite brauchen,

00:44:02.512 --> 00:44:06.286
<v Linus Neumann>Und ähm sie haben also dann in der Regel ähm,

00:44:06.539 --> 00:44:12.337
<v Linus Neumann>Also erstmal Sicherheitslücken entfernt und andere rausgeworfen, die halt auch auf diesem System sich schon getummelt hatten.

00:44:12.764 --> 00:44:22.023
<v Linus Neumann>Was meine These äh bestätigt, dass die beste, der beste Scan, ob dein, ob ein Rechner gehackt wurde im Unternehmensnetzwerk ist, zu gucken, ob die,

00:44:22.120 --> 00:44:26.614
<v Linus Neumann>Kiste gepatcht ist. Ja, also wenn wenn auf einmal Sicherheitslücken,

00:44:26.663 --> 00:44:31.109
<v Linus Neumann>sind, dann kannst du davon ausgehen, dass da ein Hacker drauf ist, weil ähm,

00:44:31.290 --> 00:44:35.256
<v Linus Neumann>der natürlich als allererstes versucht andere rauszuhalten, ja?

00:44:35.322 --> 00:44:39.540
<v Linus Neumann>Grund, warum sie die rausgehalten haben, war aber, dass die zu auffällig waren,

00:44:39.655 --> 00:44:52.051
<v Linus Neumann>und hat gesagt, ihm ist sie halt auf den Sack gegangen, dass immer wieder irgendwelche äh Kleinkriminellen da drauf sind, dass ihre Kisten dann, was weiß ich, ein paar Gigabyte, äh Raubkopien haben verteilen lassen

00:44:51.967 --> 00:44:59.322
<v Linus Neumann>das den Telkos aufgefallen ist und die dann die Kisten neu installiert haben und dann mussten sie wieder von vorne anfangen und sich da neu reinhängen.

00:44:59.580 --> 00:45:06.257
<v Tim Pritlove>Das ist geil. Das ist wirklich cool. Das heißt, wenn du wenn du dir erstmal einen richtigen Hacker eingetreten hast, dann sind die Kisten jetzt erstmal sicher.

00:45:06.359 --> 00:45:08.383
<v Tim Pritlove>Halt leider schon explodiert.

00:45:08.288 --> 00:45:14.242
<v Linus Neumann>Also der Typ hat gesagt, ähm also der weiß, in welchem Bereich ich arbeite.

00:45:14.880 --> 00:45:18.929
<v Linus Neumann>Und hat gesagt, na ja, du machst ja auch Telko Sicherheit.

00:45:19.729 --> 00:45:30.605
<v Linus Neumann>Und er halt auch, ja? Äh weil er halt eben die seine Kissen, die er geordnt hat, abdichtet gegen andere Angreifer, insofern hat er gesagt, wir haben im Prinzip dasselbe gemacht und ähm,

00:45:30.996 --> 00:45:33.814
<v Linus Neumann>Ja, denn ähm also,

00:45:33.856 --> 00:45:40.196
<v Linus Neumann>und der Angriff dahin war aber dann also natürlich so über über E-Mails oder sonst was, ne, da hat man halt dann versucht zu fischen oder sonstwa,

00:45:40.274 --> 00:45:42.070
<v Linus Neumann>Also als allererster Schritt,

00:45:42.083 --> 00:45:46.421
<v Linus Neumann>Du kontrollierst die Telkos, äh passt auf, dass das demnächst passiert, dass die in Ordnung sind,

00:45:46.475 --> 00:45:51.673
<v Linus Neumann>keine anderen Geheimdienste da reinkommen und so. Und dann wartest du einfach auf,

00:45:51.943 --> 00:45:52.730
<v Linus Neumann>ähm.

00:45:53.278 --> 00:46:04.280
<v Linus Neumann>Den nächsten Zero-Day, den entweder dein äh deine Geheimdiensteinkaufsabteilung kauft oder den du einfach im Internet äh dir googelst, wenn mal wieder irgendwas auf Fuld Discer gelandet ist.

00:46:04.490 --> 00:46:07.898
<v Linus Neumann>Ähm dann brauchst du ungefähr einen Tag um,

00:46:08.300 --> 00:46:11.869
<v Linus Neumann>Zero Day, ich soll ja Begriffe erklären, Zero Day eine,

00:46:12.272 --> 00:46:16.719
<v Linus Neumann>bisher öffentlich Unbekannte und in äh den.

00:46:17.211 --> 00:46:21.952
<v Linus Neumann>Der Wildbahn aufzufindenden Systemen noch nicht gepatchte Sicherheitslücke.

00:46:22.590 --> 00:46:29.920
<v Linus Neumann>Besonders interessiert waren sie natürlich so in äh Drivebike Exploits, also Möglichkeiten,

00:46:30.215 --> 00:46:34.968
<v Linus Neumann>es ermöglichen nur durch das besuchen einer Webseite.

00:46:35.593 --> 00:46:40.400
<v Linus Neumann>Einen Rechner zu infizieren, also beliebte Einfallstore, da natürlich,

00:46:40.455 --> 00:46:45.412
<v Linus Neumann>Flash Player, ähm wo man sowas eigentlich fast monatlich findet.

00:46:46.133 --> 00:46:52.040
<v Linus Neumann>Ähm oder äh so PDFs waren auch lange Zeit sehr gut geeignet, ist ein bisschen weniger geworden. Ähm,

00:46:52.329 --> 00:46:58.560
<v Linus Neumann>andere Möglichkeiten irgendwie aus dem Browser rauszuklettern. Und äh auf dem System Code auszuführen.

00:46:59.630 --> 00:47:12.284
<v Linus Neumann>Und dann haben sie das in der Regel mit einer haben sie halt diesen äh diesen Zero-Day mit einer sehr kleinen verbunden, das war dann einfach nur ihr Infektionstool. Das macht erst mal,

00:47:12.537 --> 00:47:22.464
<v Linus Neumann>Das ist jetzt erstmal noch gar kein Trojaner, sondern das listet sich erstmal nur auf dem auf dem befallenen System ein. Und was sie dann gemacht haben ist, äh das fand ich dann sehr spannend.

00:47:23.101 --> 00:47:24.212
<v Linus Neumann>Sie haben dann

00:47:24.147 --> 00:47:31.225
<v Linus Neumann>ähm den DNS-Server ihres des Telkos, den sie geordnt haben, einfach für beliebte Seiten,

00:47:31.340 --> 00:47:38.406
<v Linus Neumann>zum Beispiel was weiß ich, Google oder Jaho oder äh irgendwelche in dem Zielland dann eben beliebte Seiten,

00:47:38.418 --> 00:47:44.036
<v Linus Neumann>ähm so umgeleitet, dass sie noch einen kleinen Teil Code mit in die Seite reingeschrieben haben,

00:47:44.265 --> 00:47:50.790
<v Linus Neumann>eben dann mit diesem Zero-Day und mit der mit ihrer kleinen Payload, die die Zielsysteme dann infiziert.

00:47:52.095 --> 00:48:00.255
<v Linus Neumann>Und das haben sie für kurze Zeit gemacht, dann hat's natürlich sofort zigtausend ähm Infektionen, sie waren sogar noch so elegant zu gucken, dass es

00:48:00.111 --> 00:48:02.256
<v Linus Neumann>dass das dieser Code nur dann einge

00:48:02.220 --> 00:48:13.649
<v Linus Neumann>bettet wurde wenn das Zielsystem auch verwundbar war ja damit du nicht irgendwie mit anderen Browsern auf einmal Vergleiche machst oder so dass es relativ unentdeckt bleibt.

00:48:14.479 --> 00:48:18.787
<v Linus Neumann>Und dann ähm hast du also eine größere Menge Menschen,

00:48:19.010 --> 00:48:30.691
<v Linus Neumann>infiziert. So, da hast du aber noch nicht deine Zielperson infiziert. Du willst ja wahrscheinlich, du willst ja Regierungsmitarbeiter oder sonstwas haben und dann haben sie die nächsten Monate erstmal damit zugebracht, auszusortieren.

00:48:31.454 --> 00:48:35.540
<v Linus Neumann>Und ähm die die Guten kamen quasi so,

00:48:35.600 --> 00:48:38.863
<v Linus Neumann>wie heißt das, die Guten ins Töpfchen, die schlechten ins Tröpfchen, ne,

00:48:39.230 --> 00:48:42.980
<v Linus Neumann>denen war das so, die Guten kamen also ins Spionagetöpfchen,

00:48:43.094 --> 00:48:47.438
<v Linus Neumann>die schlechten ähm haben sie natürlich trotzdem infiziert gelassen,

00:48:47.913 --> 00:48:59.252
<v Linus Neumann>und dann nachher um halt für andere Maßnahmen die zu gebrauchen, so oder sonst was, ja? Also wenn du mal einmal ein System geordnt hast, dann äh wirfst du das jetzt nicht einfach wieder weg. Ähm.

00:48:59.787 --> 00:49:13.680
<v Linus Neumann>Und ihre Trojaner haben dann erstmal oder diese ersten Infektionspakete, die schlafen dann erstmal ziemlich viel. Also die machen erstmal gar nichts. Die sind ja dann erstmal eingenistet und dann wollen die ja möglichst nicht auf sich aufmerksam machen. Und dann hat er gesagt, das allererste,

00:49:13.920 --> 00:49:17.940
<v Linus Neumann>Also wenn der dann irgendwann mal meint, was machen zu müssen.

00:49:18.469 --> 00:49:21.455
<v Linus Neumann>Ist, das erste äh eine Pornoseite zu besuchen.

00:49:22.231 --> 00:49:28.360
<v Linus Neumann>Weil das so ungefähr das unauffälligste ist, was du in so einem Netz machen kannst.

00:49:28.775 --> 00:49:30.733
<v Tim Pritlove>Was? Warum?

00:49:30.590 --> 00:49:39.771
<v Linus Neumann>Und weil's weil's dann natürlich also drei Gründe, erstens das Feld in so einem Monitoring-System nicht auf, die Leute besuchen andauernd Pornseiten. Zweiten.

00:49:42.566 --> 00:49:44.061
<v Linus Neumann>Zweitens, zweitens.

00:49:43.811 --> 00:49:51.507
<v Tim Pritlove>Von welchen Leuten ist hier die Rede jetzt? Von so beliebige Firma oder äh schon sowas wie sowas wie Bundestag?

00:49:51.243 --> 00:49:57.263
<v Linus Neumann>Was auch immer halt grade deren Ziel war, ne? Also da darüber hatte mir natürlich nix erzählt. Er hat nur ähm.

00:49:57.877 --> 00:50:02.593
<v Tim Pritlove>Okay, also auch egal, was es ist, die Pornseite passt immer.

00:50:03.417 --> 00:50:08.357
<v Linus Neumann>Genau. Das allererste, was diese Infektions, also das das kleine Infektions,

00:50:08.459 --> 00:50:13.013
<v Linus Neumann>ne? Kleines Teil, winzig, schmal, einfach nur erstmal einbetten,

00:50:13.098 --> 00:50:17.256
<v Linus Neumann>und irgendwann dann sich zu seinem Kommandanten-Control-Server zurück zu verbind,

00:50:17.304 --> 00:50:22.682
<v Linus Neumann>Das Erste, was es macht, ist erstmal eine Pornoseite aufrufen. Erstens, weil fällt nicht auf,

00:50:22.694 --> 00:50:34.075
<v Linus Neumann>Zweitens, weil wenn es auffällt, sieht's nicht nach nach äh aus, sondern nach irgendwie äh irgendeiner kleinen Billobande oder irgendwie so eine äh irgend so ein

00:50:33.967 --> 00:50:37.993
<v Linus Neumann>Äh Trojaner halt, den man sich halt auch mal irgendwie einfangen kann.

00:50:38.630 --> 00:50:43.696
<v Linus Neumann>Und drittens, durch diesen Zugriff konnten sie relativ viel über die Infrastruktur,

00:50:43.738 --> 00:50:48.833
<v Linus Neumann>erfahren, in der sie gerade sind. Denn wenn die Pornoseiten gesperrt sind, weißt du schon mal, aha,

00:50:49.152 --> 00:50:53.262
<v Linus Neumann>du bist im es gibt einen Content-Blogger, ja?

00:50:53.695 --> 00:50:57.763
<v Linus Neumann>Hat das hat der Trojaner eben also erstmal so durch solche,

00:50:58.142 --> 00:50:59.367
<v Linus Neumann>scheinbar

00:50:59.338 --> 00:51:12.365
<v Linus Neumann>simplen Maßnahmen, unauffällige Maßnahmen. Ach so und ein weiterer Grund, warum Pornoseite du bist auf diesem äh Webporten Ports unterwegs, ne? Achtzig oder vier vier drei, auf denen sowieso der meiste Traffic ist. Und

00:51:12.359 --> 00:51:23.986
<v Linus Neumann>du jetzt irgendwelche anderen öffnest oder auf anderen Port sprichst, ähm läufst du natürlich Gefahr äh in so einem Netzwerk sofort irgendwelche Alarm äh Alarm auszulösen, ne?

00:51:24.894 --> 00:51:30.038
<v Linus Neumann>Und Firewall-Regeln zu verletzen oder sonstwas. Und ähm.

00:51:31.216 --> 00:51:37.477
<v Linus Neumann>Dann hat der Trojaner weiß oder dieses kleine Infektionstool weiß dann irgendwann okay, so sieht's hier aus und entscheidet sich dann für den,

00:51:37.555 --> 00:51:41.178
<v Linus Neumann>wahrscheinlich unauffälligsten und sichersten Weg.

00:51:41.966 --> 00:51:56.123
<v Linus Neumann>Zu seinem Command in Control Server eine Verbindung aufzunehmen. Commanding Control Server ist das, also ich ich habe ja meinen Trojaner jetzt irgendwie auf diesem Zielsystem, aber irgendwohin muss der ja nun mal zurückverbinden, um Fragen zu stellen.

00:51:56.899 --> 00:52:03.790
<v Linus Neumann>Irgendwohin muss der ja mal ähm die Daten, ähm die er dann gesammelt hat.

00:52:04.572 --> 00:52:16.680
<v Linus Neumann>Ähm hinschicken, irgendwoher muss der seine Updates bekommen, irgendwoher muss der seine Befehle bekommen, was er jetzt tun soll und so weiter. Also es muss immer zwangsläufig einen Command in Control-Server geben. Ähm,

00:52:17.005 --> 00:52:23.885
<v Linus Neumann>Und die Frage ist natürlich, wie verbindest du zu dem hin? Und das ist natürlich auch immer so eines der größten ähm,

00:52:24.071 --> 00:52:29.563
<v Linus Neumann>Probleme, wenn du so einen Trojaner hast. Vor allem wenn, sage ich mal, dein Trojaner jetzt irgendwie,

00:52:29.996 --> 00:52:36.065
<v Linus Neumann>ich hab da letzte Mal so 'n Witz drüber gemacht, wenn der nach China funkt, dann weiß es sind die Amerikaner

00:52:36.011 --> 00:52:46.004
<v Linus Neumann>Also wenn der in ein anderes Land funkt, dann fällt das halt unter Umständen auf. Ähm also haben die gesagt, dass als allererstes haben sie natürlich sowieso erstmal in dem Land selber.

00:52:46.810 --> 00:52:48.564
<v Linus Neumann>Ähm Server,

00:52:48.943 --> 00:52:52.939
<v Linus Neumann>oder gemietet und diese als Kommandanten-Control-Server genommen,

00:52:52.987 --> 00:52:59.086
<v Linus Neumann>weil wenn du dann quasi deinen Command in Control-Traffic über HTP im,

00:52:59.351 --> 00:53:06.182
<v Linus Neumann>nationalen Bereich machst. So, dann bist du einfach in dem Bereich, der am absolut ähm.

00:53:06.808 --> 00:53:16.121
<v Linus Neumann>Sage ich mal, harmlosesten erscheint und gleichzeitig am absolut schwierigsten irgendwie zu kontrollieren und zu filtern und zu durchsuchen ist.

00:53:17.168 --> 00:53:18.658
<v Linus Neumann>Also Server.

00:53:18.407 --> 00:53:21.920
<v Tim Pritlove>Ist ja dann im im äh im Schengen-Netz.

00:53:22.095 --> 00:53:25.544
<v Linus Neumann>Genau, hast du Schengenrouting? Schengen-Commanding-Control.

00:53:25.244 --> 00:53:26.902
<v Tim Pritlove>Total sicher.

00:53:26.602 --> 00:53:34.407
<v Linus Neumann>Genau und das waren aber dann natürlich nur Proxis und irgendwann schaffst du's dann halt über irgendwelche Kanäle irgendwie wieder zu dir, ja? Ähm.

00:53:35.321 --> 00:53:42.471
<v Linus Neumann>So, das heißt, die Command and Control, hauptsächlich durch irgendwie was etwas, was aussieht wie Web und ähm.

00:53:43.716 --> 00:53:46.041
<v Linus Neumann>Was äh was irgendwie äh.

00:53:46.660 --> 00:53:55.637
<v Linus Neumann>Im im möglichsten noch im eigenen Land ist, weil die großen Monitoring-Systeme, die dann so Unternehmensnetze und sowas haben, äh sie sagen natürlich so, okay, in welche

00:53:55.518 --> 00:54:04.362
<v Linus Neumann>Richtung gehen hier die Verbindungen und ins eigene Land ist natürlich immer die Kategorie, die sie am besten finden. Oder oder die sie am beruhigensten finden.

00:54:04.453 --> 00:54:17.732
<v Linus Neumann>Und ähm dann hatten sie halt relativ langsame Kommunikation eben durch so HTTP Request, wo der Trojaner halt quasi im Post dann seine Antwort gibt und im Gat dann gesagt kriegt, was er machen soll. Und da haben sie dann ähm entsprechende,

00:54:17.907 --> 00:54:21.152
<v Linus Neumann>oder überhaupt mal erst entsprechende Trojaner dann rübergebracht,

00:54:21.315 --> 00:54:25.605
<v Linus Neumann>Da haben sie auch, ähm also der, mit dem ich jetzt gesprochen habe, auch ähm,

00:54:25.809 --> 00:54:30.640
<v Linus Neumann>Standards genommen ja? Und sagte irgendwie so, warum sollten wir das nicht benutzen,

00:54:31.037 --> 00:54:40.675
<v Linus Neumann>dat reicht völlig aus. Ähm teilweise sogar irgendwie einfache Net Cat äh Skripts, also Netcat, ein Standardtool in Unix, mit dem man,

00:54:40.844 --> 00:54:46.366
<v Linus Neumann>oder Pakete senden und empfangen kann, Ports öffnen kann und so.

00:54:47.382 --> 00:54:51.714
<v Linus Neumann>Haben sich dann da relativ einfache Kommunikation gemacht,

00:54:51.816 --> 00:54:58.594
<v Linus Neumann>sind ähnlich vorgegangen, wie dieser Trojaner, der jetzt hier ähm die Rolle spielt, nämlich ähm,

00:54:58.601 --> 00:54:59.418
<v Linus Neumann>dass sie,

00:54:59.478 --> 00:55:11.165
<v Linus Neumann>und PowerPoint-Dokumenten gesucht haben und eine Liste der Dateien zurück nach Hause gefunkt haben und der nächste Befehl war dann ebenso die Bestellung, ne? Gebt mir mal Datei eins, fünf, sechs und sieben,

00:55:11.298 --> 00:55:20.990
<v Linus Neumann>Haben sie die zurückgeschickt und ähm in der Regel war dann wieder der Befehl ähm Schlaf versucht zu fix zu machen. Ähm,

00:55:21.231 --> 00:55:32.029
<v Linus Neumann>Außerdem hat er natürlich verschiedene Rückkanäle, also diese HTTP-Sachen und dann noch, sage ich mal, etwas mutigere Kanäle, die man dann probieren kann, äh wenn,

00:55:32.203 --> 00:55:35.075
<v Linus Neumann>HTTP-Kanal gesperrt ist oder,

00:55:35.142 --> 00:55:47.538
<v Linus Neumann>wenn alle Seiten gesperrt sind, die der potentiell als Kommander Control-Server aufrufen kann und so weiter. Dann gab's für für gehacktes Server, fand ich noch sehr witzig. Da hatten sie einfach ein ähm haben sie auf

00:55:47.532 --> 00:55:52.153
<v Linus Neumann>auf UDP, auf äh auf kleine Pakete gewartet.

00:55:53.073 --> 00:55:59.550
<v Linus Neumann>Und äh mit denen man quasi den Trojaner zum Erwachen bringen konnte und dann haben sie einfach,

00:55:59.611 --> 00:56:04.448
<v Linus Neumann>aufgemacht, wo sie dann einfach Befehle empfangen haben. Das heißt,

00:56:04.490 --> 00:56:10.108
<v Linus Neumann>Server schlummert die ganze Zeit rum, wartet auf ein geheimes Signal von dir. Ähm

00:56:09.947 --> 00:56:13.558
<v Linus Neumann>dass ihn zum Erwachen bringt und öffnet dir dann auf einem Port,

00:56:13.684 --> 00:56:17.067
<v Linus Neumann>eine Rutsche, mit der du ihn dann administrieren kannst.

00:56:16.791 --> 00:56:21.003
<v Tim Pritlove>Ist das denn so oder ist das dann irgendwie auch noch verschlüsselt üblicherweise?

00:56:21.135 --> 00:56:31.164
<v Linus Neumann>Da er sagt er jetzt mit gemacht er hat gesagt einfache X-Ohr Verschlüsselung weil er wollte da jetzt nicht irgendwie noch 'ne Zertifikate drüber legen.

00:56:30.864 --> 00:56:36.872
<v Tim Pritlove>Also einfach so eine so eine Verschleierung, dass jetzt sowas nicht sofort auf den ersten Blick auffällt, sondern nur so.

00:56:36.897 --> 00:56:42.852
<v Linus Neumann>Genau, er hat einfach irgendeinen X Ohr mit reingenommen in dem Befehl, den er halt über Netcat prinzipiell unverschlüsse,

00:56:42.906 --> 00:56:48.020
<v Linus Neumann>hingeschickt hat. Nur damit halt, wenn's mal einer sieht, die nicht sofort sehen, was da los ist.

00:56:48.194 --> 00:56:58.992
<v Tim Pritlove>Für die ähm binärunfähigen unter euch äh X-Or ist halt einfach so das um umklappen lassen von den den Bits in im Datenstrom und.

00:56:59.611 --> 00:57:03.986
<v Tim Pritlove>Wenn man's einmal so macht und dann nochmal so macht, dann hat man wieder das, was man vorher hat.

00:57:03.686 --> 00:57:09.316
<v Linus Neumann>Genau, also das kann man eigentlich ganz einfach erklären. Du hast zwei Datenströme, die gehen irgendwie null, eins, null, eins, null, eins, null, eins,

00:57:09.478 --> 00:57:17.073
<v Linus Neumann>zweite Datenstrom geht hier auch irgendwie, eins, eins, eins, eins, null, eins, eins, null, eins, eins, eins, eins, eins, null. Und das X-Ohr heißt, wenn beide gleich sind,

00:57:17.615 --> 00:57:20.252
<v Linus Neumann>dann ist mein verschlüsselter Datenstrom eins,

00:57:20.330 --> 00:57:25.859
<v Linus Neumann>wenn beide nicht, wenn die beiden nicht gleich sind, ist mein verschlüsselter Datenstrom null. Und,

00:57:26.183 --> 00:57:32.450
<v Linus Neumann>du musst jetzt quasi ein, wenn du einen der beiden Datenströme kennst, kannst du das zurückschalten. Du lachst, habe ich's jetzt falschrum erklärt?

00:57:32.199 --> 00:57:35.459
<v Tim Pritlove>Aber das war nicht die einfache Erklärung, aber ist egal.

00:57:35.209 --> 00:57:36.380
<v Linus Neumann>Total einfach.

00:57:36.142 --> 00:57:37.869
<v Tim Pritlove>Ja, ja. Mhm.

00:57:37.973 --> 00:57:41.248
<v Linus Neumann>Okay, also wenn du den einen.

00:57:41.921 --> 00:57:43.970
<v Linus Neumann>Wenn du den einen Datenstrom kennst.

00:57:44.541 --> 00:57:52.707
<v Linus Neumann>Kannst du aus dem Ergebnis des X-Ors halt sehen, okay, dass der andere Datenstrom hatte an der Stelle den gleichen Wert oder einen anderen,

00:57:52.780 --> 00:57:59.473
<v Linus Neumann>es gibt nur zwei Werte, die sind null und eins und deswegen kann's halt so. Ja. Ich hab's aber zumindest versucht zu erklären.

00:57:59.173 --> 00:58:00.940
<v Tim Pritlove>Ist schon okay, ist.

00:58:01.835 --> 00:58:09.196
<v Linus Neumann>So. Und das, was er dann erzählt hat, um jetzt mal, den habe ich ja schon genug erzählt, wie wie sie so vorgehen, also was ich sehr schön fand, ist, dass sie eben,

00:58:09.322 --> 00:58:15.259
<v Linus Neumann>entgegen meiner ähm eigentlichen Erwartung eben nicht besonders krasse Selbstentwicklungen hatten,

00:58:15.373 --> 00:58:20.247
<v Linus Neumann>sondern wirklich sich von so an Feld, Wald und Wiesen Trojaner Tool Kids bedient haben,

00:58:20.259 --> 00:58:25.937
<v Linus Neumann>Und der eigentliche Teil, den sie immer nur brauchten, war ähm.

00:58:26.737 --> 00:58:31.778
<v Linus Neumann>War halt eine eine Einfallslücke, die man eben aufm Schwarzmarkt kaufen kann. Ähm,

00:58:31.802 --> 00:58:41.621
<v Linus Neumann>und dann eben natürlich alle aktuellen Virenscanner, um um ihre um ihre Myware halt zu prüfen, ob die von den Virenscannern irgendwie erkannt wird, wurde sie natürlich nicht. Ähm

00:58:41.609 --> 00:58:54.120
<v Linus Neumann>zumal sie natürlich auch dann dieses Infektionstool, wenn das erstmal den Trojaner nachgeladen hat, dann vernichtet sich das natürlich auch wieder selbst, weil es sich nicht mehr braucht und äh man natürlich nicht möchte, dass dieser schöne, wichtige,

00:58:54.168 --> 00:59:00.195
<v Linus Neumann>Teil der eigentliche wichtige Infektionsteil ähm in von Fremden wirklich äh entdeckt wird.

00:59:01.313 --> 00:59:05.970
<v Linus Neumann>So und dann habe ich natürlich auch mit ihm darüber gesprochen, okay, dann bist du da irgendwie drin,

00:59:06.048 --> 00:59:10.584
<v Linus Neumann>was machst du denn, wenn du entdeckt wirst, ja. So und,

00:59:10.880 --> 00:59:18.054
<v Linus Neumann>da sagte er halt, ja das Problem ist natürlich, was die haben. Du hast natürlich bei denen, sagen wir mal, wenn jetzt nicht,

00:59:18.175 --> 00:59:27.422
<v Linus Neumann>Denke immer an Unternehmen, ja, oder in irgendwelchen Organisationen. Bei den unwichtigen Leuten, ja, die hast du natürlich auch trojanisiert, aber bei denen machst du nix,

00:59:27.669 --> 00:59:31.767
<v Linus Neumann>den schläfst du einfach nur die ganze Zeit, weil du interessierst dich ja gar nicht für den Scheiß,

00:59:31.827 --> 00:59:36.844
<v Linus Neumann>benutzt, weil höchstens mal um andere in dem in deinem Netzwerk anzugreifen,

00:59:37.235 --> 00:59:43.550
<v Linus Neumann>und einfach, wie, wie ich schon sagte, so, man schmeißt ja nichts weg, wenn du einmal eine Kiste geordnet hast. Ähm.

00:59:44.518 --> 00:59:52.864
<v Linus Neumann>Und wenn jetzt bei den, bei den wichtigen wirst du aber natürlich ein bisschen auffälliger, weil du ja irgendwann musst du ja irgendwie die Datenmengen da rauskratzen. Und wenn dann irgendwann jemand,

00:59:52.895 --> 00:59:59.655
<v Linus Neumann>Verdächtig wird, dann kriegst du das relativ schnell mit, weil du dich zum Beispiel alarmieren lässt, wenn auf dem Rechner ähm,

00:59:59.956 --> 01:00:07.347
<v Linus Neumann>klassische Tools verwendet werden, mit denen man so Anfangsverdachten nachgeht. Einer ist zum Beispiel äh so,

01:00:07.395 --> 01:00:14.551
<v Linus Neumann>Tools, ja, dass du halt guckst, okay, hm, hier ist so eine Systemdatei, die wird geladen, die ist auch völlig in Ordnung. Ähm,

01:00:15.026 --> 01:00:20.939
<v Linus Neumann>Jetzt will ich aber mal gucken, ob das auch wirklich die ist, die auf der Microsoft Windows CD mitgeliefert wird.

01:00:22.982 --> 01:00:37.488
<v Linus Neumann>Und da gibt's halt dann eine Prüfsumme, MD fünf. Und dann guckst du halt, ist die, ist diese Datei die gleiche, wie ich erwartet habe. So. Und einer der einfachsten äh Tools, einer der einfachsten Tricks ist natürlich, du patscht das MD fünf, sodass es, wenn dass du halt eine,

01:00:37.530 --> 01:00:43.941
<v Linus Neumann>das eigentliche Integrity Prüftool so stellst, dass es für alle Dateien, die du ähm.

01:00:44.483 --> 01:00:52.763
<v Linus Neumann>Verändert hast oder die bösartig sind, die ähm Prüfungen zurückliefert, die der Prüfende eben auch erwarten würde,

01:00:53.148 --> 01:00:59.265
<v Linus Neumann>Okay, aber das sind alles äh Tricks, der, der, weiß ich, wahrscheinlich achtziger Jahre schon gewesen.

01:00:59.824 --> 01:01:04.775
<v Linus Neumann>Und das hast du halt auch bei jedem Roadkit Bausatz eigentlich schon so mit drin.

01:01:04.914 --> 01:01:16.042
<v Linus Neumann>Aber er hat gesagt, okay, in der Regel, selbst wenn mal jemand was entdeckt hat, was selten genug vorkam, dann haben sie angefangen einzelne Kisten irgendwie zu formatieren oder so

01:01:15.982 --> 01:01:23.295
<v Linus Neumann>aber solange du noch einen Fuß in der Tür hast und sei es irgendwie der was weiß ich,

01:01:23.308 --> 01:01:27.508
<v Linus Neumann>der Rechner vom Praktikanten, ja? Kannst du dann ja immer in mühseliger,

01:01:27.556 --> 01:01:32.140
<v Linus Neumann>aber langsam wieder deine, deine Infektionen ausbauen, ja? Du kannst,

01:01:32.213 --> 01:01:39.375
<v Linus Neumann>Angriffstools nachladen, weil du ja immer noch auf deinen Schläfern was was hast. Und er sagte also, dieses Schlafen

01:01:39.213 --> 01:01:43.690
<v Linus Neumann>ist eben das äh das Wunderschöne, was dieses Entfernen so schwierig macht.

01:01:45.264 --> 01:01:47.079
<v Linus Neumann>Wenn ähm.

01:01:47.987 --> 01:02:00.918
<v Linus Neumann>Um jetzt quasi den schlafenden Teil wirklich zu erkennen, musst du eben eine sehr, sehr ausgiebige Forensik deines äh eines betroffenen Systemes machen, da genau drauf schauen und genau gucken,

01:02:01.231 --> 01:02:12.377
<v Linus Neumann>Und da kommen wir jetzt langsam zu dem Punkt, dass nämlich gesagt wird, es ist einfacher und besser und sicherer, wenn wir den ganzen Scheiß einfach einmal neu installieren und alles platt machen.

01:02:12.077 --> 01:02:15.021
<v Tim Pritlove>Kopfläuse in der Kita Linus.

01:02:16.806 --> 01:02:18.999
<v Linus Neumann>Muss man da auch alle Kinder umbringen oder was?

01:02:18.789 --> 01:02:31.107
<v Tim Pritlove>Nee, aber ich meine, du hast natürlich dasselbe Problem, wenn du nicht irgendwie alle Leute bei allen Kindern irgendwie entfernt bekommen hast, so, dann äh äh werden die sich immer wieder ausbreiten und die sind halt auch ziemlich schwierig äh zu finden. Man

01:02:30.849 --> 01:02:45.806
<v Tim Pritlove>man kann schon mal äh alle Eltern dazu auffordern, mal regelmäßig durch die Haare zu gehen und das machen sie dann auch, aber du findest natürlich auch nicht unbedingt jede Lause, wenn du halt sicher sein willst, dann musst du halt wirklich mal entweder alle Kinder äh äh ein passendes Shampoo äh äh packen

01:02:45.596 --> 01:02:49.537
<v Tim Pritlove>ja? Beziehungsweise sollte das irgendwie nicht verfügbar sein,

01:02:49.616 --> 01:02:55.474
<v Tim Pritlove>irgendeinen Zusammenbruch unserer öffentlichen Ordnung. Äh da hilft dann halt auch einfach nur noch der Rasierer,

01:02:55.475 --> 01:02:58.671
<v Tim Pritlove>Also das ist sozusagen in etwa das, was dem,

01:02:58.737 --> 01:03:06.603
<v Tim Pritlove>bevor steht, dass jetzt hier sozusagen alle Mitglieder der Digital des digitalen Bundestags,

01:03:06.645 --> 01:03:09.289
<v Tim Pritlove>mal zum Glatzenscheren.

01:03:10.040 --> 01:03:11.086
<v Tim Pritlove>Berufen werden.

01:03:10.864 --> 01:03:19.468
<v Linus Neumann>Ich gebe zu, das war ein besserer Vergleich als äh als der, als meiner, wie ich das X-Or erklärt habe, aber ich möchte zusagen, ich möchte noch sagen.

01:03:20.166 --> 01:03:21.169
<v Linus Neumann>Es ist sogar noch.

01:03:22.142 --> 01:03:28.344
<v Linus Neumann>Geht halt dann in dem Fall noch sogar nur um die Eier von den Läusen, ne? Läuse sind ja wahrscheinlich keine Säugetiere, also vermute ich, die legen Eier.

01:03:28.044 --> 01:03:30.159
<v Tim Pritlove>Nissen, ja, genau. Richtig.

01:03:29.859 --> 01:03:30.988
<v Linus Neumann>Und und.

01:03:32.136 --> 01:03:44.328
<v Linus Neumann>Die solange solange du nur so ein Läuseei irgendwo noch in dem in der in der Kita liegen hast, ne, kannst du halt als als Läusehacker immer wieder neu äh zum Angriff ansetzen.

01:03:44.274 --> 01:03:49.219
<v Tim Pritlove>So sieht's aus. Aber das ist schon ganz äh brauchbares Bild, so.

01:03:48.943 --> 01:03:52.398
<v Linus Neumann>Und er sagte also, er sagte halt, er wäre es wäre ihm eigentlich nicht unterge,

01:03:52.446 --> 01:03:57.806
<v Linus Neumann>dass sie jemals irgendwo, wo sie einmal einen Fuß in der Tür hatten, jemals wirklich vollständig wieder rausgekratzt wurden.

01:04:00.372 --> 01:04:07.877
<v Linus Neumann>Das war natürlich ein Gespräch voller ähm voller äh vor die Brust, vor die Brust geklopfe und äh.

01:04:04.651 --> 01:04:19.066
<v Tim Pritlove>Spaß und Erkenntnisse, ja. Was du für Freunde hast auch, ne, hast du für Freunde hastick, Faust.

01:04:11.201 --> 01:04:17.276
<v Linus Neumann>Und und und Angeberei. Ne, man muss ja auch, ne.

01:04:18.916 --> 01:04:23.260
<v Linus Neumann>Ja, ich meine, du willst ja, du willst ja, dass solche Leute deine Freunde sind, du willst ja nicht, dass sie irgendwann.

01:04:22.960 --> 01:04:28.398
<v Tim Pritlove>Genau.

01:04:28.098 --> 01:04:35.069
<v Linus Neumann>So, aber langer Rede, kurzer Sinn, es ist, es ist bei dieser Sache, der Bundestag benötigt ein vollständig neues Computernetz.

01:04:35.664 --> 01:04:38.223
<v Linus Neumann>Ist es sehr ähm.

01:04:39.540 --> 01:04:43.728
<v Linus Neumann>Ist es sehr ähm unsinnig zu sagen, dass jetzt ein,

01:04:44.058 --> 01:04:47.381
<v Linus Neumann>neu kaufen müssen, aber es ist.

01:04:48.169 --> 01:04:53.018
<v Linus Neumann>Wenn man jetzt die beiden Optionen abwischt, wir reinigen zwanzigtausend Rechner,

01:04:53.096 --> 01:04:58.546
<v Linus Neumann>wir machen eine eingehende Forensik und reinigen zwanzigtausend Rechner und so weiter.

01:04:59.033 --> 01:05:07.661
<v Linus Neumann>Ähm dann kann man unter Umständen sagen, das kostet halt so und so viel Geld und gemessen an dem Geld, ist vielleicht das Kaufen von neuen Rechnern, ähm

01:05:07.572 --> 01:05:15.359
<v Linus Neumann>weil die die bestehenden seit seit drei Jahren vielleicht eh schon abgeschrieben sind und nächstes Jahr Neukauf ansteht,

01:05:15.780 --> 01:05:20.359
<v Linus Neumann>eventuell dann die ökonomisch gebotenen Maßnahmen. Sieht aber nicht so aus,

01:05:20.479 --> 01:05:24.655
<v Linus Neumann>würden sie das tun? Die äh BF,

01:05:24.908 --> 01:05:28.627
<v Linus Neumann>G ähm BFK wird jetzt also in Ruhe,

01:05:28.682 --> 01:05:40.141
<v Linus Neumann>da äh rum ihre Forensik zu Ende machen und dann ist ja bald Sommerpause und in der Sommerpause ähm installieren sie dann eben einmal alles neu oder reinigen alles, ja?

01:05:41.150 --> 01:05:53.192
<v Linus Neumann>Da wird man also äh sehen. Ich habe das auch schon mal angesprochen als es um den um den Sony Hack ging. Äh wo ich gesagt habe, na ja, das Problem ist, weißt du, wenn du einmal so tief.

01:05:53.896 --> 01:06:03.444
<v Linus Neumann>Ähm ich hätte jetzt äh einen Begriff aus der aus der Security Sprache benutzt, der an dieser Stelle nicht angemessen ist. Wenn du einmal so tief.

01:06:03.991 --> 01:06:07.091
<v Linus Neumann>Äh wenn du einmal so tief übernommen wurdest.

01:06:15.306 --> 01:06:22.817
<v Linus Neumann>Wenn einmal so um, wenn du einmal so umfassend übernommen wurdest, ja, ist es halt sehr schwierig, wo fängst du an.

01:06:23.647 --> 01:06:33.243
<v Linus Neumann>Das ganze Ding irgendwie wieder nochmal neu aufzubauen, ja? Also ich mein das geht dann halt damit los, wenn du Pech hast,

01:06:33.544 --> 01:06:36.897
<v Linus Neumann>stellst du den Leuten neue Rechner hin und die,

01:06:37.143 --> 01:06:42.605
<v Linus Neumann>die alten Passwörter weiter, ja. Ähm du musst also irgendwie ähm.

01:06:43.339 --> 01:06:47.755
<v Linus Neumann>Da strukturiert drangehen und ähm quasi sagen, okay, dieser Teil ist jetzt,

01:06:47.953 --> 01:07:01.203
<v Linus Neumann>garantiert desinfiziert und der kommt nicht mehr mit dem infizierten Teil in in äh Kontakt und äh so weiter. Also das ist auf jeden Fall eine äh eine scheiß Aufgabe, zumal du eben.

01:07:01.702 --> 01:07:08.011
<v Linus Neumann>Streng genommen, selbst nach Formatieren, der Festplatten und so weiter, nicht wirklich sicher sein kannst, dass du ähm,

01:07:08.396 --> 01:07:12.362
<v Linus Neumann>dass du die Dinger vollständig gereinigt hast, denn es gibt ja auch noch so,

01:07:12.458 --> 01:07:16.496
<v Linus Neumann>Scherze wie das Einnisten in der

01:07:16.407 --> 01:07:21.964
<v Linus Neumann>von Festplatten, es gibt so Scherze wie das Einlisten im.

01:07:22.620 --> 01:07:28.334
<v Linus Neumann>EFi äh der Rechner. Äh es gibt äh alle möglichen,

01:07:28.635 --> 01:07:41.957
<v Linus Neumann>Dinge, die man noch tun kann, man kann irgendwie die als äh Bad USB bekannt gewordenen gewonnenen Angriffe äh durchführen und sich vielleicht noch auf den USB-Sticks der Mitarbeiter äh irgendwie einnisten.

01:07:42.756 --> 01:07:55.483
<v Linus Neumann>Das heißt so Persistenz zu erlangen ist, wenn man da ähm die Zeit für hat, sich da ein paar Gedanken drüber zu machen. Ähm keine äh so große Schwierigkeit wie,

01:07:55.760 --> 01:08:02.267
<v Linus Neumann>eine Reinigung abzuschließen mit der Sicherheit, dass jetzt keiner mehr drin ist.

01:08:02.809 --> 01:08:07.369
<v Linus Neumann>Und ähm wie gesagt, die Experten in dem Bereich sind die,

01:08:07.441 --> 01:08:10.824
<v Linus Neumann>die Leute, die da jetzt dran sind, die werden das hoffentlich vernünftig machen.

01:08:11.774 --> 01:08:24.645
<v Linus Neumann>Die werden auch ein bessere Einsicht dabei in die Fähigkeiten des Angreifers haben als ich aber ich hatte ja glaube ich schon öfter auch den Hinweis gegeben, dass.

01:08:25.655 --> 01:08:35.648
<v Linus Neumann>Es durchaus taktisch sinnvoll ist, sich immer nur des Angriffs und des Tools zu äh bedienen,

01:08:35.949 --> 01:08:45.034
<v Linus Neumann>ausreicht, um den Angriff durchzuführen, weil man ja immer das Risiko der Entdeckung hat und alles, was entdeckt

01:08:44.962 --> 01:08:50.118
<v Linus Neumann>wird, muss man potenziell wegwerfen. Das heißt, selbst wenn ich irgendwie die,

01:08:50.262 --> 01:08:56.235
<v Linus Neumann>übermächtige NSA bin, dann werde ich die die Königsklasse meiner Angriffe auch nur

01:08:56.121 --> 01:08:59.233
<v Linus Neumann>in den Fällen zum zum Einsatz bringen,

01:08:59.360 --> 01:09:04.726
<v Linus Neumann>nichts anderes mehr hilft. Insofern ist es nicht überraschend und trifft halt null Aussage.

01:09:05.946 --> 01:09:18.450
<v Linus Neumann>Dass jetzt hier ein ein vom BFG Geschäftsführer als Feldwald und Wiesn Trojaner tituliertes Tool Kit zum Einsatz gekommen ist, weil das durchaus eben ähm.

01:09:18.841 --> 01:09:27.416
<v Tim Pritlove>Wenn's reicht, warum warum äh ne, warum unbedingt noch mehr äh da machen, ne.

01:09:25.084 --> 01:09:31.869
<v Linus Neumann>Genau, zumal dir dieses weltweit und den schönen Nebeneffekt bietet, dass am Ende jemand an die Presse geht,

01:09:31.935 --> 01:09:38.785
<v Linus Neumann>und das als Feldwald und Wiesentrojaner bezeichnet. Ähm was für dich wiederum ähm als.

01:09:38.485 --> 01:09:44.824
<v Tim Pritlove>Tarnung sein kann, ja. Was mich interessieren würde, ich meine, du hast es ja eben gerade schon äh angesprochen in Bezug auf das,

01:09:44.878 --> 01:09:47.775
<v Tim Pritlove>einnisten, äh da gibt es viele Möglichkeiten, insbe

01:09:47.529 --> 01:10:00.087
<v Tim Pritlove>besondere in der Hardware selber, das heißt, selbst das komplette neu formatieren. Ähm ja, also das Abrasieren der äh der Haare könnte unter Umständen äh äh nicht ausreichen, wenn sich

01:09:59.841 --> 01:10:05.898
<v Tim Pritlove>quasi da die äh Viren schon in der haut eingenistet haben,

01:10:05.995 --> 01:10:12.862
<v Tim Pritlove>Hältst du das für ein wahrscheinliches Szenario und was hilft da eigentlich gegen?

01:10:12.911 --> 01:10:18.402
<v Linus Neumann>Also da da kann ich jetzt nur spekulieren, ob ob dieser Angreifer das jetzt gemacht haben.

01:10:18.102 --> 01:10:31.947
<v Tim Pritlove>Nee, klar, das ist mir klar, aber hältst du das grundsätzlich für einen für denkbar äh und würdest du auch aus der Perspektive eines Sicherheitsberaters äh so war's jetzt schon gleich mit prüfen wollen.

01:10:33.029 --> 01:10:37.728
<v Linus Neumann>Das Problem ist, das kannst du ja schwer prüfen, ne? Also du kannst halt ähm,

01:10:38.077 --> 01:10:47.355
<v Linus Neumann>du kannst bei den bei den bei zum Beispiel kannst du halt eine auf den auf den Stick schreiben eine neue,

01:10:47.710 --> 01:10:51.489
<v Linus Neumann>Aber du kannst nicht die alte, so einfach auslesen,

01:10:51.946 --> 01:11:01.187
<v Linus Neumann>Das heißt, du kannst jetzt auch nicht prüfen, ob ein USB-Stick mit Bad USB infiziert ist. Wer sich mit Batty USB dann besonders klug anstellt, macht einfach diese,

01:11:01.296 --> 01:11:08.777
<v Linus Neumann>ähm äh ähm manipuliert sogar noch die Update-Routine, nimmt also das neue Firmwareupdate,

01:11:08.946 --> 01:11:20.278
<v Linus Neumann>entgegen, sagt wunderbar, ich bin jetzt, ich habe das jetzt gerade installiert, ist alles super, ich bin jetzt wieder mit der äh Standard ähm ausgestattet, aber dann weißt du ja trotzdem nicht, ob,

01:11:20.603 --> 01:11:24.220
<v Linus Neumann>die Rückmeldung, die du bekommst, ähm richtig ist, ne?

01:11:24.460 --> 01:11:29.784
<v Linus Neumann>Aber ich glaube meine mein Eindruck ist eigentlich, dass diese,

01:11:29.959 --> 01:11:36.611
<v Linus Neumann>höherklassigen Angriffe, also die diese komplexeren und äh wie jetzt was weiß ich, Badus,

01:11:36.695 --> 01:11:42.950
<v Linus Neumann>oder äh von Festplatten infizieren, eher welche sind, die.

01:11:44.092 --> 01:11:58.340
<v Linus Neumann>Äußerst selten zum Einsatz kommen, weil es eben in der Regel was anderes reicht, ja, also wenn mein Gesprächspartner da eben sagt, ja, natürlich haben die öfter mal äh versucht, das Netz zu reinigen, weil wenn wir irgendwie zu unvorsichtig waren, aber es hat

01:11:58.280 --> 01:12:06.206
<v Linus Neumann>es hat niemals jemand geschafft, uns da vollständig rauszubekommen, dann ähm ist es natürlich.

01:12:06.933 --> 01:12:13.302
<v Linus Neumann>Warum solltest du dann irgendwie sowas machen wie dich in irgendwelche Festplatten reinfräsen oder oder irgendwelche US,

01:12:13.375 --> 01:12:16.240
<v Linus Neumann>Sticks äh angreifen, ja.

01:12:17.966 --> 01:12:19.840
<v Tim Pritlove>Ausgehen kann, dass man wieder reinkommt.

01:12:20.357 --> 01:12:27.736
<v Linus Neumann>Ja, vor allem hast du ja nach dem, na, wenn du dir mal erstmal so ein paar Monate dadrin warst, hast du auch so viel Wissen über die, über die,

01:12:27.880 --> 01:12:37.158
<v Linus Neumann>Mitarbeiter oder Personen, die du da überwacht hast, dass du wahrscheinlich allein anhand dieses Wissens wieder eine eine Infektion hinbekommst, ja? Sei es äh dass du irgendwie,

01:12:37.940 --> 01:12:45.264
<v Linus Neumann>E-Mail-Passwort nicht geändert, dann schickst du halt nochmal klickst du dich in irgendeine Kommunikation ein und manipulierst ein Attach mit einer E-Mail,

01:12:45.312 --> 01:12:52.920
<v Linus Neumann>oder also wenn du einmal drin bist, dann findest du halt auch immer wieder Mittel und Wege. Und meine,

01:12:53.070 --> 01:12:59.728
<v Linus Neumann>mein Eindruck ist eher, dass so diese höher oder diese komplexeren, höherklassigen Angriffe.

01:13:00.330 --> 01:13:06.350
<v Linus Neumann>Eher nicht die Hauptbedrohung sind, weil wie wir hier sehen, du mit mit offenbar einem,

01:13:06.549 --> 01:13:14.997
<v Linus Neumann>einer infizierten E-Mail und einem Trojanertour Kit von Gitthup und ein paar Tagen äh Fleiß und Spucke. Ist offensichtlich schaffst du ähm.

01:13:16.735 --> 01:13:25.850
<v Linus Neumann>In Ruhe zu arbeiten. Und was ich gerade nur kurz angesprochen hatte mit diesen heißt ja, dass du auch jeden einzelnen dieser Rechner auch wieder übernehmen kannst, ne? Das heißt,

01:13:25.898 --> 01:13:29.990
<v Linus Neumann>macht halt diese auf und dann hast du im Prinzip eine Kommandozeile,

01:13:30.032 --> 01:13:35.632
<v Linus Neumann>dem einzelnen Rechner, von wo aus du dann auch ganz in Ruhe wieder anfangen kannst, andere zu hacken.

01:13:35.681 --> 01:13:49.315
<v Tim Pritlove>Aber im Prinzip riecht es schon so ein bisschen danach, dass wirklich jeder einzelne Rechner mal komplett äh neue Software mindestens erhalten müsse, je nachdem welche ähm Ansichten man so äh gewinnt nach der Analyse in Bezug auf eine mögliche Hardware-Infektion

01:13:49.099 --> 01:13:58.220
<v Tim Pritlove>und vielleicht muss man auch äh das ganze Netz auf eine ganz andere Art und Weise umstellen. Ich meine, gerade dieses Szenario mit, wenn man erstmal drin ist,

01:13:58.480 --> 01:14:04.206
<v Tim Pritlove>schreit ja auch so ein bisschen nach einer weiteren Isolation, einzelner Systembereiche, keine Ahnung, wie

01:14:04.001 --> 01:14:08.508
<v Tim Pritlove>fern, dass da bei der Bundestag schon der Fall war, aber wenn man jetzt grundsätzlich nur so ein

01:14:08.298 --> 01:14:25.880
<v Tim Pritlove>dieses äh entweder ich bin jetzt außerhalb des Bundestagsnetzes oder ich bin drin, wenn man sowas hat, dann müsste man unter Umständen halt darüber nachdenken, ähm ja, einzelne Häuser, Segmente, Etagen oder vielleicht sogar Räume äh auf eine Art und Weise voneinander zu isolieren, als würde man von außen kommen,

01:14:25.875 --> 01:14:31.072
<v Tim Pritlove>quasi dann eine Neuinfektion, zumindest spürbar erschweren würde, oder?

01:14:31.673 --> 01:14:36.192
<v Linus Neumann>Ja so so die graue Theorie in ähm,

01:14:36.306 --> 01:14:42.009
<v Linus Neumann>in der Praxis sind diese ganzen rechte Konzepte und ähm.

01:14:42.568 --> 01:14:50.283
<v Linus Neumann>Also wer jetzt welches welches Zugriffsrecht irgendwo hat und äh wer wovon separiert werden soll und so ähm.

01:14:50.867 --> 01:14:59.603
<v Linus Neumann>Wie sagt man so schön, organisch gewachsen. Das heißt, du hast danach, nach ein paar Jahren einfach so viel äh Kuddelmuddel drin,

01:14:59.892 --> 01:15:14.133
<v Linus Neumann>und der kann dir dann am Ende auch keiner mehr sagen, was, was soll, ja? Und die böse Erfahrung, irgendjemanden mal recht äh irgendwo wegzunehmen und dann steht ein Tag der Betriebsstill. Die haben alle schon mal gemacht, deswegen wird's eher, bleiben die Rechte eher bestehen. Und.

01:15:14.176 --> 01:15:16.495
<v Tim Pritlove>Meinte jetzt nicht so sehr Rechte von Leuten, ne.

01:15:16.195 --> 01:15:21.374
<v Linus Neumann>Ganz kurz oder eben auch Ausnahmeregelung und so,

01:15:21.807 --> 01:15:29.336
<v Linus Neumann>Das ist eigentlich der Punkt, warum ich sagen würde, so komplett neu machen, bietet da nochmal den den zusätzlichen.

01:15:30.063 --> 01:15:34.371
<v Linus Neumann>Vorteil, dass du das dann eben nochmal aus der Erfahrung,

01:15:34.517 --> 01:15:39.179
<v Linus Neumann>die du im Betrieb hast, einfach nochmal vereinfachen und,

01:15:39.257 --> 01:15:45.891
<v Linus Neumann>verbessern kannst, die gesamte Architektur. Und ähm deswegen ist das schon glaube ich.

01:15:47.310 --> 01:15:51.588
<v Linus Neumann>Sinnvoll, wenn man sagt, okay, wir machen alles platt und alles neu.

01:15:51.769 --> 01:16:02.404
<v Linus Neumann>Weil du da auch nochmal bei der Gelegenheit halt auch so ein bisschen äh historisch gewachsene Kraut und Rüben irgendwie äh loswerden kannst. Ähm.

01:16:02.609 --> 01:16:04.976
<v Tim Pritlove>Vielleicht sollte man das sogar in jeder Sommerpause machen.

01:16:06.635 --> 01:16:11.982
<v Linus Neumann>Ja ich bin da jetzt auch also ne,

01:16:12.001 --> 01:16:17.307
<v Linus Neumann>es kommt jetzt auch auf diesen Einzelfall an. Ich meine, wenn das jetzt die die Oberexperten sind und die die sich,

01:16:17.397 --> 01:16:26.068
<v Linus Neumann>irgendwie zum Beispiel so was nicht zum ersten Mal machen und dann zum Beispiel natürlich auch relativ einfach, denke mal, die werden einfach Festplatten aus infizierten Systemen rausnehmen,

01:16:25.960 --> 01:16:28.075
<v Linus Neumann>die mit mit ähm

01:16:27.967 --> 01:16:39.702
<v Linus Neumann>System vergleichen, auch vom gleichen Patchlevel, wo sie wissen, die sind nicht infiziert und dann können sie vielleicht auch mit einer sehr großen Sicherheit sagen, okay, der Trojaner ähm ist,

01:16:40.009 --> 01:16:48.368
<v Linus Neumann>lässt sich auf folgenden Wegen vollständig entfernen. Und wir finden nichts mehr in diesem System, ähm was irgendwo,

01:16:48.680 --> 01:16:54.040
<v Linus Neumann>ein eine weitere Infektion zulässt, denn im Prinzip musst du ja nur,

01:16:54.239 --> 01:16:58.048
<v Linus Neumann>nur einmal die komplette Bootchain durchgehen, ja, was nicht,

01:16:58.102 --> 01:17:01.467
<v Linus Neumann>irgendwie aktiviert wird, kann auch nicht der Trojaner sein,

01:17:01.648 --> 01:17:11.033
<v Linus Neumann>Also der der Trojaner will immer irgendwo in in der Boot-Kette mit drin hängen. Und äh halt als also Bootkette jetzt bis.

01:17:11.659 --> 01:17:18.683
<v Linus Neumann>Bildschirm ist da und du kannst den Startknopf drucken oder was auch immer jetzt Windows acht hat. Ähm das heißt, beim,

01:17:18.882 --> 01:17:24.434
<v Linus Neumann>ich meine irgendwie mal kurz beim Start äh geöffnet werden im Autostartordner ähm,

01:17:24.548 --> 01:17:28.430
<v Linus Neumann>eben, was die, die üblichere Variante ist, sich eben in

01:17:28.220 --> 01:17:33.814
<v Linus Neumann>normalen Systemdiensten mit einnisten und davon irgendwie wegforken oder so,

01:17:33.868 --> 01:17:38.933
<v Linus Neumann>das ist schon grundsätzlich theoretisch möglich, dass äh einmal vollständig durchzuchecken.

01:17:39.691 --> 01:17:43.579
<v Linus Neumann>Ich halte das nur für eventuell sogar die größere Arbeit,

01:17:43.916 --> 01:17:48.158
<v Linus Neumann>an dessen, an deren Ende du immer noch so ein bisschen Ungewissheit hast, ne?

01:17:48.489 --> 01:17:56.792
<v Tim Pritlove>Zweite Nachfrage nochmal, jetzt haben wir ja gerade den den Widerstand der äh Linkspartei ähm,

01:17:57.033 --> 01:18:02.351
<v Tim Pritlove>auch gehört so in Bezug jetzt auf den Verfassungsschutz und die damit verbundene ähm

01:18:02.219 --> 01:18:07.717
<v Tim Pritlove>Problematiken, aber grundsätzlich hast du natürlich ohnehin im Bundestag auch das Problem,

01:18:07.771 --> 01:18:13.233
<v Tim Pritlove>den auf den Rechnern gespeicherten Daten, die ja im Prinzip die Arbeit der Fraktion und damit,

01:18:13.293 --> 01:18:19.555
<v Tim Pritlove>natürlich auch die damit verbundenen Strategien und Geheimnisse äh der Fraktion und Mitarbeiter beinhalten,

01:18:19.693 --> 01:18:25.276
<v Tim Pritlove>Ich habe jetzt überhaupt gar keine Ahnung, wie eigentlich die Datensicherung et cetera und äh sicher,

01:18:25.378 --> 01:18:30.762
<v Tim Pritlove>Dellung äh des nicht Zugriffs auf diese Daten äh geregelt ist, aber das ist natürlich auch

01:18:30.702 --> 01:18:38.177
<v Tim Pritlove>bei so einer Sicherheitsüberprüfung nochmal ein Extraproblem, ne? Wenn jetzt sozusagen hier alle Festplatten aus allen Rechnern analysiert werden sollen.

01:18:39.337 --> 01:18:40.687
<v Linus Neumann>Ja, ich.

01:18:40.527 --> 01:18:41.590
<v Tim Pritlove>Denkst du dazu?

01:18:41.670 --> 01:18:46.380
<v Linus Neumann>Ich denke, dass solche also ich Vermutungen, solche Probleme werden dann durch solche,

01:18:46.421 --> 01:18:50.890
<v Linus Neumann>Sicherheitsüberprüfung und so gelöst.

01:18:51.440 --> 01:18:55.291
<v Tim Pritlove>Nee, ich meine, die die Sicherheitsüberprüfung selber ist ja in dem Moment das,

01:18:55.483 --> 01:18:59.497
<v Tim Pritlove>weil jetzt kommen ja da irgendwie alle an und sagen hier mal irgendwie eure Fraktionsrechner.

01:18:59.684 --> 01:19:06.715
<v Linus Neumann>Sicherheitsüberprüfung der jeweiligen Mitarbeiter, die Zugriff auf den Rechner bekommen. Also so wie ein ne, diese Hintergrund,

01:19:06.780 --> 01:19:14.351
<v Linus Neumann>Backgroundchecks, die ich kenne mich damit leider nicht so gut aus, aber ähm ich weiß von der Anne Rot, die er als Referentin im,

01:19:14.670 --> 01:19:23.227
<v Linus Neumann>ähm im NSA-Untersuchungsausschuss arbeitet, mit der wir übrigens ein sehr schönes Chaos-Radio gemacht haben. Das könnte man.

01:19:22.957 --> 01:19:24.573
<v Tim Pritlove>Das haben wir noch gar nicht erwähnt.

01:19:24.297 --> 01:19:38.959
<v Linus Neumann>Noch nicht erwähnt und nicht verlinkt. Sehr schönes Chaos-Radio mit Andre Meister, Anne Roth, Moderator Markus Richter und ein paar äh Sidekick Witzen von mir. Ähm Chaosradio zweihundertzwölf, glaube ich, oder?

01:19:38.959 --> 01:19:41.267
<v Tim Pritlove>Mhm. Was von Snowden übrig blieb.

01:19:41.057 --> 01:19:42.655
<v Linus Neumann>Übrig bleibt, genau,

01:19:42.697 --> 01:19:48.651
<v Linus Neumann>Anne musste auf jeden Fall auch diese eine derartige Sicherheitsprüfung über sich ergehen lassen,

01:19:48.784 --> 01:19:52.600
<v Linus Neumann>dann irgendwie alle möglichen Geheimdienst äh Erkenntnisse über sie,

01:19:52.630 --> 01:19:57.533
<v Linus Neumann>zusammengetragen wurden, ob man ihr denn mit dieser Sache trauen kann und ob sie eben Zugriff,

01:19:57.599 --> 01:19:59.648
<v Linus Neumann>auf diese geheimen,

01:19:59.762 --> 01:20:11.251
<v Linus Neumann>oder Verschlusssache und sonst was Dokumente bekommen kann. Da gibt's ja dann wiederum diese verschiedenen Stufen der Geheimhaltung und so weiter und so fort und dafür kriegst du dann halt irgendwann eine,

01:20:11.390 --> 01:20:18.871
<v Linus Neumann>Eine Clearins, die hat sie dann am Ende einer eines langen, schmerzhaften Prozesses auch bekommen und meine Vermutung ist, dass ein,

01:20:19.040 --> 01:20:27.675
<v Linus Neumann>Forensikmitarbeiter, der in Bundeseinrichtungen international oder vermutlich international motivierte Spionage.

01:20:28.474 --> 01:20:34.981
<v Linus Neumann>Aufklären soll, eine derartige auch hinter sich haben muss. Das kann ich aber nicht genau sagen, aber da dieses,

01:20:35.120 --> 01:20:39.181
<v Linus Neumann>BFG einladen ist, mit dem das BSI schon ähm.

01:20:40.156 --> 01:20:46.940
<v Linus Neumann>Öfter und länger zusammenarbeitet, würde ich einfach mal vermuten, dass die entsprechende äh Mitarbeiter haben.

01:20:51.940 --> 01:21:02.593
<v Linus Neumann>Nochmal der Hinweis, ja, hoffentlich jetzt trennen so. Ich hab's hoffentlich klar gemacht, was gesicherte öffentliche Erkenntnisse ist und was Anekdoten sind, die ich irgendwann irgendwo mal gehört habe.

01:21:06.331 --> 01:21:19.502
<v Tim Pritlove>Gut, nachdem etwas längeren äh Segment können wir dann, glaube ich, aufs nächste Thema äh oder die nächsten beiden Themen äh vorstoßen, die glaube ich etwas weniger opulent ausfallen werden.

01:21:20.632 --> 01:21:22.850
<v Linus Neumann>Ich ich höre eine leise Kritik.

01:21:22.712 --> 01:21:24.466
<v Tim Pritlove>Nee, ist keine Kritik,

01:21:24.899 --> 01:21:31.239
<v Tim Pritlove>aber du weißt ja, äh die Zeit nach hinten ist heute etwas äh begrenz,

01:21:31.292 --> 01:21:38.064
<v Tim Pritlove>müssen noch Veranstaltungen vorbereitet werden. Aber kommen wir doch mal zu unserem äh Generalprüfanwalt.

01:21:37.764 --> 01:21:42.860
<v Linus Neumann>Ja, der Generalprüfanwalt, den Titel hat er übrigens von der äh Renate Künast bekommen

01:21:42.782 --> 01:21:53.844
<v Linus Neumann>der Generalprüfanwalt ist ja zuständig wenn irgendwo anfangs Verdacht besteht den zu prüfen und er ist jetzt zu dem Ergebnis gekommen

01:21:53.772 --> 01:21:55.521
<v Linus Neumann>ausspielen unter Freunden.

01:21:55.450 --> 01:21:58.075
<v Tim Pritlove>Das gibt. Was.

01:21:56.219 --> 01:22:02.683
<v Linus Neumann>Geht doch! Geht doch, er geht! Er geht. Ja, denn ähm.

01:22:03.453 --> 01:22:09.895
<v Linus Neumann>Die mutmaßliche äh das mutmaßliche Abhören von Angela Merkels Mobiltelefon,

01:22:10.057 --> 01:22:17.832
<v Linus Neumann>mit den Mitteln des Strafprozessrechts nichts gerichtsfest zu beweisen. Einziges Indiz.

01:22:18.368 --> 01:22:28.120
<v Linus Neumann>Ist ein vom Spiegel, Verzeihung, vorm Spiegel, veröffentlichte Auszug aus einem NSA-Dokument, der offenbar ein NSA-Silektor.

01:22:28.601 --> 01:22:35.956
<v Linus Neumann>Zur Bundeskanzlerin äh wiedergibt. Ähm die Nummer hat er also feststellen können, ist die Richtige,

01:22:35.975 --> 01:22:45.949
<v Linus Neumann>aber es gäbe verschiedene Interpretationen dieses Dokuments, die möglich sind. Und in einem solchen Fall muss er.

01:22:47.049 --> 01:22:54.782
<v Linus Neumann>Entweder nachweisen, dass ähm andere Interpretationen dieses Dokuments ähm,

01:22:55.240 --> 01:23:10.160
<v Linus Neumann>ausgeschlossen werden können aufgrund anderer Beweise. Oder er muss den Vermut die vermutete Interpretation des Dokumentes nachweisen. Ähm auch in anderen Dokumenten hat er keine gerichtsfesten Nachweise,

01:23:10.340 --> 01:23:11.830
<v Linus Neumann>feststellen können.

01:23:12.936 --> 01:23:17.900
<v Linus Neumann>Und deshalb ähm stellt er jetzt seine Ermittlungen ein,

01:23:18.001 --> 01:23:23.398
<v Linus Neumann>äh und eine Befragung von AdWords Snowden lehnt er aber ab.

01:23:24.071 --> 01:23:34.640
<v Linus Neumann>Weil AdWords Norden bislang ja nicht den Anschein erweckt habe über eigene Wahrnehmung oder Kenntnisse zur Ausspähung des Merkelhandys zur Verfügung.

01:23:35.867 --> 01:23:42.740
<v Linus Neumann>Und deswegen braucht er den nicht ähm braucht er den nicht zu befragen, weil er jetzt nicht den Eindruck hat, dass der da was wistern.

01:23:45.980 --> 01:23:50.956
<v Linus Neumann>Hach, ey, weißt du, ich also in verschiedenen,

01:23:51.424 --> 01:23:55.006
<v Linus Neumann>seines Lebens wird man ja dann doch auch mal irgendwie äh.

01:23:56.051 --> 01:24:00.113
<v Linus Neumann>Dann vielleicht irgendwie so ein Ermittlungsbeamter, dass man vielleicht was wüsste, ne,

01:24:00.480 --> 01:24:09.721
<v Linus Neumann>relativ schnell äh mit dem Schreiben mit ihr mit ihrem Kuli dabei und schicken irgendwelche Einladungen, ob man sich mal unterhalten könnte oder so, ne. Also aber,

01:24:09.878 --> 01:24:16.764
<v Linus Neumann>so dieses, ja, erweckt jetzt nicht den Eindruck davon, was wissen zu können, das äh ist, glaube ich, relativ.

01:24:17.528 --> 01:24:26.739
<v Linus Neumann>Unüblich in so Ermittlungsverfahren. Aber ich meine, der ähm Herr Range ist ja ein erfahrener Kriminologe.

01:24:27.900 --> 01:24:36.293
<v Linus Neumann>Insofern äh würde ich vermuten, dass der, dass der da schon eine sehr gute Intuition hat, was das Einschätzen der Kenntnisse von,

01:24:36.727 --> 01:24:51.647
<v Linus Neumann>NSA, äh ehemaligen NSA-Agenten angeht, die irgendwie in so viele Daten daraus gekratzt haben, dass sie zwei Jahre damit die Welt beschäftigen können. Das ist schon, da kann der Herr Range schon gutes.

01:24:52.705 --> 01:24:57.350
<v Linus Neumann>Gutes Bauchgefühl sicherlich dann entwickeln. Was so deren Kenntnisstand ist.

01:24:57.440 --> 01:25:05.120
<v Tim Pritlove>Na ja und ich meine, ist ja auch vielleicht ganz praktisch, so ein Generalprüfanwalt, falls man mal irgendwas was weiß ich, vielleicht müssen wir ja auch mal irgendwas prüfen,

01:25:05.371 --> 01:25:08.893
<v Tim Pritlove>könnte man da vielleicht einfach anrufen, so.

01:25:09.284 --> 01:25:13.640
<v Linus Neumann>Das ist ja äh andererseits ähm.

01:25:15.768 --> 01:25:20.899
<v Linus Neumann>Also seine Argumentation ist ähm.

01:25:21.446 --> 01:25:25.832
<v Linus Neumann>So tragisch wie vermutlich korrekt. Ja, also ich meine.

01:25:26.368 --> 01:25:32.857
<v Linus Neumann>Wenn er jetzt über dieses eine Dokument hinaus nichts findet, dann ist äh die.

01:25:33.873 --> 01:25:49.839
<v Linus Neumann>Die Authentizität des Dokumentes erstmal in Frage zu stellen, das ist jetzt das war ja auch so ein sehr komisches Dokument. Das war nicht irgendwie, da war jetzt nicht irgendwie ein NSA-Siegel drauf oder so, sondern das war ja eher so eine Abschrift oder eine Kopie oder so ein Arbeitsauftrag, aber das war jetzt nicht so der

01:25:49.659 --> 01:25:57.842
<v Linus Neumann>offiziell NSA hier und Obama hat unterschrieben. Ähm allerdings wurde jetzt die Authentizität des Dokumentes auch.

01:25:58.360 --> 01:26:02.776
<v Linus Neumann>Nicht von den Amerikanern in irgendeiner Form in Frage gestellt. Ähm.

01:26:04.922 --> 01:26:08.617
<v Linus Neumann>Dann ähm ist es ja seit längerer Zeit eben,

01:26:08.864 --> 01:26:15.269
<v Linus Neumann>möglich äh Mobilfunk abhören, rein passiv zu betreiben.

01:26:16.375 --> 01:26:26.361
<v Linus Neumann>Ähm also zumindest im im GSM-Bereich gibt's da ja äh die hinreichend bekannten Demonstrationen. Hm,

01:26:26.747 --> 01:26:33.512
<v Linus Neumann>Das wäre also dann ein Eingriff, der im Prinzip ohne äußerlich feststellbare äh Beweise,

01:26:33.615 --> 01:26:45.572
<v Linus Neumann>möglich ist, dann gäbe es halt noch natürlich die Benutzung eines, die ich in diesem Fall halt für eher unwahrscheinlich halte, weil du dann einfach auch die ganze Zeit hinter der Merkel her fahren müsstest. Ähm das wäre,

01:26:45.766 --> 01:26:50.729
<v Linus Neumann>zum Zeitpunkt des Einsatzes nachweisbar, ähm wenn man,

01:26:50.970 --> 01:26:56.833
<v Linus Neumann>halt genau darauf schaut, da gibt's also Systeme, die ähm Unregelmäßigkeiten.

01:26:57.736 --> 01:26:59.970
<v Linus Neumann>In der in den Funkzellen,

01:27:00.139 --> 01:27:05.264
<v Linus Neumann>einen umgeben feststellen, das gibt's in stationär oder auch als App diese App ähm,

01:27:05.733 --> 01:27:09.453
<v Linus Neumann>hatte ich glaube ich auch schon mal erwähnt, wurde von dem,

01:27:09.891 --> 01:27:13.930
<v Linus Neumann>von dem Team, in dem ich auch tätig bin letztes Jahr auf dem,

01:27:14.350 --> 01:27:26.417
<v Linus Neumann>einunddreißig C3 vorgestellt, hat aber natürlich auch ihre technischen Limitationen. Das heißt, auch da würdest du jetzt dies weit davon entfernt jetzt irgendwie einen gerichtsfesten Beweis zu erbringen,

01:27:26.838 --> 01:27:28.171
<v Linus Neumann>und insofern.

01:27:29.752 --> 01:27:38.104
<v Linus Neumann>Glaube ich schon, dass dass du in dem Fall ähm am Ende nichts anderes machen kannst, als das Verfahren an Mangel, an Beweisen einstellen,

01:27:38.501 --> 01:27:42.827
<v Linus Neumann>Es sei denn, äh du unterhältst dich mit AdWords Snowden und der gibt dir einen Beweis, ja?

01:27:43.218 --> 01:27:46.625
<v Tim Pritlove>Hm. Ciao. Na ja.

01:27:48.236 --> 01:27:54.779
<v Tim Pritlove>Trotzdem hat das jetzt nicht sonderlich so den Eindruck gemacht, als wären sie jetzt besonders erpicht dadrauf gewesen, das Ganze zu überprüfen.

01:27:54.828 --> 01:28:07.176
<v Linus Neumann>Nein, sie haben das ja auch gut getimed jetzt so. Ich meine, war G7-Giepfel, ne, der an dem Obama morgens ein Bier gegeben und einen Tag später ein paar Tage später halt die Ermittlungen eingestellt und so, ne? Sind ja auch um die

01:28:06.996 --> 01:28:10.770
<v Linus Neumann>transatlantische äh Freundschaft da sehr erpicht, das ist ja auch wichtig.

01:28:14.508 --> 01:28:17.380
<v Linus Neumann>Ich meine, würdest du dich mit den USA anlegen wollen?

01:28:17.308 --> 01:28:19.783
<v Tim Pritlove>Ich? Nee, niemals.

01:28:19.981 --> 01:28:29.511
<v Linus Neumann>So und dann hatten wir äh als letztes hatten wir dann noch den Herrn Urlaub im BND Untersuchungsausschuss. Der Herr Urlaub war von Dezember zweitausendfünf,

01:28:29.747 --> 01:28:33.478
<v Linus Neumann>bis Dezember zweitausendelf Präsident des BN,

01:28:33.520 --> 01:28:37.726
<v Linus Neumann>davor war er von neunzehnhundertneunundneunzig bis zweitausendfünf,

01:28:37.859 --> 01:28:43.555
<v Linus Neumann>Geheimdienstkoordinator im Kanzleramt und davor ab neunzehnhundertachtundneunzig Vertreter dieses,

01:28:43.597 --> 01:28:49.558
<v Linus Neumann>Koordinators. Ähm außerdem, das steht in der in der Wikipedia. Ähm,

01:28:49.559 --> 01:28:51.169
<v Linus Neumann>SPD-Mitglied,

01:28:51.391 --> 01:29:02.393
<v Linus Neumann>und seit Anfang Februar zweitausendzwölf freiberuflich als Berater für die Deutsche Bank tätig, also jemand, der mit Stolz auf seine Karriere zurückblicken kann und vieles im Leben erreicht hat.

01:29:03.103 --> 01:29:17.296
<v Linus Neumann>Und der war also jetzt im äh im BND Untersuchungsausschuss und wurde dann da gefragt äh befragt zu den Selektoren und ähm heiße Online hat den Artikel äh sehr schön

01:29:17.260 --> 01:29:19.405
<v Linus Neumann>eingeleitet mit den Worten,

01:29:19.598 --> 01:29:25.750
<v Linus Neumann>viele Erinnerungslücken plagten den ehemaligen,

01:29:25.805 --> 01:29:31.988
<v Linus Neumann>BND-Präsidenten Ernst Urlaub bei seiner Aussage vor dem NSA-Ausschuss. Der arme Mann, ja.

01:29:31.688 --> 01:29:36.958
<v Tim Pritlove>Mensch, och Gottchen. Was soll hier Leute auch immer mitmachen müssen.

01:29:36.658 --> 01:29:43.603
<v Linus Neumann>Sehr schön formuliert von Stefan Krempel. Entsprechend sieht man auch, dass der Mann da jetzt nicht viel äh Spannendes erzählt hat, aber.

01:29:44.283 --> 01:29:59.143
<v Linus Neumann>Er sagte also zu diesen Selektoren und der Spionage in und gegen Europa. Ja, das wäre jetzt so nicht so das Thema gewesen vor dem Snowdenenthüllung. Sie bewegen sich ja heute in einer anderen Bewusstseinslandschaft,

01:29:59.438 --> 01:30:02.676
<v Linus Neumann>damals gab es andere Prioritäten.

01:30:03.752 --> 01:30:17.915
<v Linus Neumann>Er kann sich auch nicht genau an diese Selektorensache erinnern, aber er hat wohl mal was den Unterlagen entnommen mit diesen Selektoren. Die bemängelten Selektoren selbst habe er aber nicht gesehen und,

01:30:18.234 --> 01:30:24.646
<v Linus Neumann>Ja, also sagt dann so, ja, das Suchprofil der NSA mag ja jetzt heute für Sie interessant sein, für mich war es,

01:30:24.688 --> 01:30:29.963
<v Linus Neumann>nicht. Und er sagt, das hätte ihn jetzt nicht erreicht und er ähm.

01:30:31.063 --> 01:30:35.774
<v Linus Neumann>Wäre jetzt auch nicht so unbedingt. Äh wer sich nicht sicher ob, ja,

01:30:35.829 --> 01:30:40.678
<v Linus Neumann>jetzt überhaupt irgendwie jemals auf seinem Tisch war oder so, dass äh ist da irgendwie so stattgefunden.

01:30:41.453 --> 01:30:44.337
<v Linus Neumann>Allerdings.

01:30:45.683 --> 01:30:51.668
<v Linus Neumann>Sagt er, er sei schon zweitausendsechs vom Leiter der Abteilung technischer Aufklärung.

01:30:52.714 --> 01:30:58.212
<v Linus Neumann>Über allgemeine Unstimmigkeiten bei den NSA Selektoren und

01:30:58.129 --> 01:31:05.171
<v Linus Neumann>der Wirtschaftsspionage in Kenntnis gesetzt worden. Zweitausendsechs, das ist, würde ich sagen, eine,

01:31:05.550 --> 01:31:12.448
<v Linus Neumann>selbstbelastende Aussage, die auch den vorhergetroffenen Aussagen widerspricht,

01:31:12.677 --> 01:31:17.195
<v Linus Neumann>und dann kommt der schöne Teil daraufhin habe es einen Prozess, der,

01:31:17.363 --> 01:31:22.056
<v Linus Neumann>unter Beteiligung von äh de Maizire gegeben,

01:31:22.339 --> 01:31:28.186
<v Linus Neumann>Also sehr schön. Ähm ich ich hatte vor einigen Folgen ja mal darüber gesprochen, wie ist das in der Bürokratie mit der Verantwortung,

01:31:28.233 --> 01:31:35.360
<v Linus Neumann>die wird immer von unten nach oben hochgereicht und dann ist dann landet sie irgendwann entweder beim beim BND-Präsidenten oder beim,

01:31:35.565 --> 01:31:44.218
<v Linus Neumann>Beim Innenminister und der BND-Präsident reicht's jetzt so in beide Richtungen wieder von sich weg. Sagt zu einerseits, das ist nicht zu mir durchgedrungen.

01:31:44.945 --> 01:31:55.028
<v Linus Neumann>Drüber geredet, also der ist auf jeden Fall so in beide Richtungen aus der, aus der Linie, wenn man ihm jetzt da glaubt. Hm, da wurde er noch zum,

01:31:55.461 --> 01:31:59.991
<v Linus Neumann>Thema Alkohol befragt. Ähm wir erinnern uns äh die

01:31:59.980 --> 01:32:09.955
<v Linus Neumann>das Lauschen am Telekomkabeln zusammen mit den äh USA. Ähm da habe er jetzt leider nur sehr, sehr äh begrenzte Erinnerungen

01:32:09.882 --> 01:32:22.490
<v Linus Neumann>Aber er erinnere sich, dass es da durchaus Sorge und Debatten wegen der politischen Verwicklung gab, dass sie sich also damals gesorgt haben, dass das in der Politik wahrscheinlich nicht gut aufgefasst werden würde, was sie da machen. Hat er,

01:32:22.917 --> 01:32:28.246
<v Linus Neumann>Zurecht Sorge gehabt ähm und dann wurde er noch befragt zu dem,

01:32:28.324 --> 01:32:32.819
<v Linus Neumann>zur äh Dezix äh Angriffen auf den Dezex oder diese diese.

01:32:33.378 --> 01:32:34.105
<v Linus Neumann>Ähm.

01:32:35.265 --> 01:32:46.466
<v Linus Neumann>In zwei in in den zwei Sitzungen voranliegenden Sitzungen in der Sitzung vor ein paar Wochen von dem äh Dezix-Betreiber ausgeführten.

01:32:47.097 --> 01:32:51.441
<v Linus Neumann>Äh Aktion des BND am Dezix. Äh und zudem,

01:32:51.598 --> 01:32:59.992
<v Linus Neumann>zu einer Kooperation mit der CIA beim Angriff oder bei der Kooperation mit einem Düsseldorfer Provider sei er sich auch jetzt nicht ganz sicher,

01:32:59.939 --> 01:33:04.210
<v Linus Neumann>ob er da jemals von wüsste und er sei sich aber auch nicht sicher,

01:33:04.625 --> 01:33:09.871
<v Linus Neumann>der BND-Präsident alle vergleichbaren abgeschirmten Projekte genehmigen müsse,

01:33:10.256 --> 01:33:15.483
<v Linus Neumann>Also auch da wieder so, ja, ja, da habe ich nicht unbedingt, da ist mein Kopf nicht in der Schlinge, da,

01:33:15.580 --> 01:33:21.186
<v Linus Neumann>mir erstmal den den Absatz, dass ich das hätte unterschreiben müssen oder dass ich dafür die Verantwortung trage.

01:33:21.781 --> 01:33:27.044
<v Linus Neumann>Und zuletzt wurde er dann noch zu den Metadaten für Ex,

01:33:27.286 --> 01:33:32.951
<v Linus Neumann>exterritoriale Tötungen befragt, also wir erinnern uns, ähm dass es,

01:33:33.342 --> 01:33:43.642
<v Linus Neumann>um die Ortung, weltweite Ortung von äh Menschen geht äh zu deren Tötung die USA dann einen fliegenden Roboter auf den Weg schicken,

01:33:43.720 --> 01:33:48.497
<v Linus Neumann>und siehe so, aus dem Himmel dann töten ob denn da ähm,

01:33:48.900 --> 01:33:57.006
<v Linus Neumann>quasi Zielkoordinaten, sprich GPS Koordinaten oder sinnvolle Daten, die zur Lokalisation von Personen

01:33:56.838 --> 01:34:01.477
<v Linus Neumann>geführt haben angefallen sind, da sei er aber sich jetzt nicht

01:34:01.315 --> 01:34:06.188
<v Linus Neumann>äh das hätten sie aber nicht gemacht, dass sie solche Daten bereitgestellt haben. Allerdings,

01:34:06.284 --> 01:34:13.026
<v Linus Neumann>sagte er dann, dass Satelliten abhören in Bad Aibling ähm sehr genaue Profile über den Auf,

01:34:13.147 --> 01:34:17.756
<v Linus Neumann>Ort einer Person ermöglichen, ja? Und ähm.

01:34:18.808 --> 01:34:24.323
<v Linus Neumann>Das ist ja so das das Problem wird oder wir jetzt schon mehrere,

01:34:24.450 --> 01:34:30.375
<v Linus Neumann>den USA nicht so liebe Personen getötet wurden und also,

01:34:30.856 --> 01:34:36.408
<v Linus Neumann>Franken sich da rum ja immer Spekulationen, bei einigen wurde es dann bestätigt, bei anderen nicht, dass man also,

01:34:36.456 --> 01:34:43.528
<v Linus Neumann>durch die Benutzung eines Satellitentelefones, da fallen eben auf dem unverschlüsselten Teil, wird dann eben die Telefonnummer gesendet und darauf

01:34:43.342 --> 01:34:49.327
<v Linus Neumann>der dann irgendwie auch Lokalisationsparameter, damit der Satellit dann irgendwie besser zielen kann und so

01:34:49.135 --> 01:34:52.680
<v Linus Neumann>und wenn du die abhörst, kannst du eben herausfinden, wo sich äh,

01:34:52.752 --> 01:34:58.094
<v Linus Neumann>Satellitentelefon gerade befindet. Und das macht der BND in Bad Aibling

01:34:57.987 --> 01:34:59.266
<v Linus Neumann>und ähm,

01:34:59.272 --> 01:35:10.888
<v Linus Neumann>diese Information teilen sie eben auch und so scheint es ähm mit der NSA. Allerdings ob das jetzt irgendwie da jemals zu einer Tötung geführt haben würde, da hat er irgendwie nichts zu zu sagen.

01:35:11.339 --> 01:35:20.130
<v Tim Pritlove>Ja schön fand ich auch noch seine Anmerkung zur äh im Kontext von Alconal. Äh vorher, das ist ja irgendwie, dass er das.

01:35:20.857 --> 01:35:30.357
<v Tim Pritlove>Herangehen an solches Kabel, das erstmalige Herangehen an ein solches Kabel als politischen Risikofaktor äh einschätzung

01:35:30.351 --> 01:35:42.387
<v Tim Pritlove>ja auch vor allem die europäischen Partner das ja gegebenenfalls als problematisch ansehen können. Es ist immer wieder auch schön, wie sie so langsam durchblicken lassen, dass sie sich eigentlich sehr wohl der ähm

01:35:42.321 --> 01:35:46.551
<v Tim Pritlove>wie soll ich sagen, die Gefährlichkeit,

01:35:46.642 --> 01:35:53.011
<v Tim Pritlove>der politischen Gefährlichkeit äh all dieser ganzen Operationen eigentlich sehr wohl bewusst sind, aber es nichtsdestotrotz,

01:35:53.161 --> 01:35:54.783
<v Tim Pritlove>trotzdem tun.

01:35:57.740 --> 01:36:02.758
<v Linus Neumann>So ist es. Immer wieder immer wieder interessant diese Aussagen. Leider,

01:36:03.125 --> 01:36:14.493
<v Linus Neumann>glaube ich nicht so wirklich. Äh ich bin mal gespannt, inwiefern, dass er irgendwann nochmal verwertbar sein wird. Ähm am Ende dieses äh NSA-Untersuchungsausschusses wird ja dann auch so ein

01:36:14.476 --> 01:36:23.790
<v Linus Neumann>Abschlussbericht stehen und ähm vermutlich dem Ausschussbericht beigefügt ähm eine Reihe an Sondervoten, der,

01:36:24.127 --> 01:36:30.820
<v Linus Neumann>Opposition. Ich bin mal gespannt, wie das dann alles äh zur.

01:36:31.884 --> 01:36:37.844
<v Linus Neumann>Welches Bild oder welche Geschichte wir am Ende aus all diesen Aussagen geschrieben bekommen werden.

01:36:41.973 --> 01:36:45.615
<v Tim Pritlove>Linus, ich glaube, das war's dann für diese Woche, oder?

01:36:45.315 --> 01:36:48.036
<v Linus Neumann>Genau der Dank gilt dem Christopher,

01:36:48.403 --> 01:36:57.909
<v Linus Neumann>und ähm allen, die in den Kommentaren zur letzten Sendung viele interessante Vorschläge, für ähm den,

01:36:57.933 --> 01:37:06.388
<v Linus Neumann>den Ausbau des Logbuch Netzpolitikismus in der Welt äh beizu äh voranzuführen

01:37:06.310 --> 01:37:13.773
<v Linus Neumann>Wir haben das mit großer Freude zur Kenntnis genommen und da sind einige sehr schöne Ideen bei, über die wir uns ein paar Gedanken machen werden.

01:37:13.960 --> 01:37:24.397
<v Tim Pritlove>Genau, äh könnt ihr auch weiterhin euch äh dazu auslassen. Wir nehmen das auf jeden Fall alles zur Kenntnis, auch wenn wir das jetzt hier aus verständlichen Gründen nicht alles nochmal breit kauen wollen, aber ja

01:37:24.290 --> 01:37:32.245
<v Tim Pritlove>mal darüber äh rüber und äh machen uns natürlich auch so unsere eigenen Gedanken und äh bereiten uns hier auch für die Sommersaison,

01:37:32.287 --> 01:37:33.795
<v Tim Pritlove>vor

01:37:33.616 --> 01:37:36.301
<v Tim Pritlove>Nicht wahr? Linus, Camp und so weiter.

01:37:36.001 --> 01:37:41.529
<v Linus Neumann>Camp. Ja, ich habe schon eine Mütze gekauft wegen der Sonne und so.

01:37:39.408 --> 01:37:53.252
<v Tim Pritlove>Okay, super. Das ist gut. Also ihr seht, wir sind vorbereitet. Ähm ja und auch ihr solltet euch äh vorbereiten, nämlich für den Aufschlag der nächsten Sendung, die bestimmt bald kommen wird. Und äh bis dahin sagen wir tschüss.

01:37:53.854 --> 01:37:54.971
<v Linus Neumann>Ciao, ciao.
