Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP146 Harmonetarisiertes Urheberrecht

Überwachung in Frankreich und Deutschland — NSA-Untersuchungsausschuss — Hacked Team — Staatstrojaner — Wahlcomputer — Reda-Bericht — Caspar Bowden

Die Nachrichtenlage gibt mal wieder eine Menge her, daher gibt es heute eine Sendung in Überlänge und viel Grundsatzdiskussion bzw. Detailerläuterungen, guten und schlechten Nachrichten und einem Nachruf.

https://logbuch-netzpolitik.de/lnp146-harmonetarisiertes-urheberrecht
Veröffentlicht am: 10. Juli 2015
Dauer: 2:20:05


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:40.974
  3. Feedback 00:01:07.690
  4. Frankreich: Internet-Überwachung sehr stark 00:04:13.470
  5. Spiegel-Spionage: Vorbeck-Fall 00:05:55.264
  6. Pofalla im NSA-UA 00:15:52.145
  7. Wikileaks veröffentlicht Selektoren und Abhörprotokolle 00:31:30.382
  8. Hacked Team 00:40:24.007
  9. CCC zum Staatstrojaner 01:13:26.233
  10. Bundestag baut Geheimdienstbefugnisse deutlich aus 01:20:09.119
  11. Wahlcomputer in Argentinien und anderswo 01:29:10.332
  12. Der Reda-Bericht wurde angenommen 02:04:29.664
  13. Caspar Bowden 02:13:59.014
  14. Epilog 02:18:45.413

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:02
Tim Pritlove
0:00:05
Linus Neumann
0:00:18
Tim Pritlove
0:00:40
Linus Neumann
0:00:52
Tim Pritlove
0:00:53
Linus Neumann
0:01:07
Tim Pritlove
0:01:54
Linus Neumann
0:01:55
Tim Pritlove
0:02:17
Linus Neumann
0:02:20
Tim Pritlove
0:02:31
Linus Neumann
0:02:33
Tim Pritlove
0:02:41
Linus Neumann
0:02:57
Tim Pritlove
0:03:02
Linus Neumann
0:03:56
Tim Pritlove
0:04:05
Linus Neumann
0:04:11
Tim Pritlove
0:05:24
Linus Neumann
0:05:56
Tim Pritlove
0:07:29
Linus Neumann
0:07:32
Tim Pritlove
0:07:38
Linus Neumann
0:07:46
Tim Pritlove
0:09:09
Linus Neumann
0:09:11
Tim Pritlove
0:09:21
Linus Neumann
0:09:23
Tim Pritlove
0:09:30
Linus Neumann
0:09:31
Tim Pritlove
0:10:20
Linus Neumann
0:10:21
Tim Pritlove
0:10:45
Linus Neumann
0:10:47

Gegen die Bundesregierung und so wegen äh und und die ganzen Geheimdienste und alle, da äh haben wir auch eine Anzeige äh da vor langer Zeit ist ja jetzt auch schon wieder ein paar Monate her und da haben wir auch mehrmals nachgelegt und immer wieder nachgefragt. Da gab's jetzt eine Antwort, ich glaube, das kann ich mal, kann ich ja mal an dieser Stelle erzählen. Die Antwort lautete, Wir sind die ihrer ihrer Anzeige nachgegangen, dass Angela Merkels Handy abgehört worden wäre und mussten leider feststellen und dann haben wir genau diese Begründung bekommen, warum das Ermittlungsverfahren wegen dem Abhören von Angela Merkels Handy eingestellt wird. Ja, also diese Begründung haben wir auch mit der Post bekommen. Der Gag ist nur, das war nicht. Inhalt unserer Anzeige. Also das Abhören von Merkels Handy war nicht etwas, was wir in dieser Anzeige nennenswert benannt haben, sondern Angela Merkel war. Objekt der Anzeige. Also wir haben ja, angezeigt und nicht jemanden, der Sie abhört, beziehungsweise zumindest nicht deswegen. Ja, Es war ein bisschen war ein bisschen, also ich habe das so mehrmals gelesen, hat so gedacht, ah okay, müssen wir hm, dann irgendwie so hatten wir das überhaupt erwähnt, so. Es gab irgendwie so eine Randnotiz so, ja und außerdem hören die auch die Kanzlerin ab, aber es war nirgendwo erwähnt, dass wir jetzt irgendwie wegen des Merkel-Handys irgendwie irgendjemand anzeigen. Vor allem würde man deshalb ja nicht Angela Merkel anzeigen. Also bin ich mal gespannt, was für eine witzige Antwort der Spiegel darauf jetzt erhalten wird und. Der Sprecher des nationalen Sicherheitsrats der USA wollte das nicht kommentieren hat aber versichert dass normale Bürger die unsere nationale Sicherheit nicht gefährden, nicht ausspioniert würden. So, aber natürlich ist ein Regierungsmitarbeiter kein normaler Bürger.

Tim Pritlove
0:12:51
Linus Neumann
0:12:52
Tim Pritlove
0:12:53
Linus Neumann
0:13:02
Tim Pritlove
0:13:30
Linus Neumann
0:13:36
Tim Pritlove
0:14:29
Linus Neumann
0:14:44
Tim Pritlove
0:15:04
Linus Neumann
0:15:09
Tim Pritlove
0:15:14
Linus Neumann
0:15:19
Tim Pritlove
0:15:22
Linus Neumann
0:15:30
Tim Pritlove
0:15:34
Linus Neumann
0:15:43
Tim Pritlove
0:15:50

So

Linus Neumann
0:15:52
Tim Pritlove
0:16:21
Linus Neumann
0:16:26
Tim Pritlove
0:16:35
Linus Neumann
0:16:40
Tim Pritlove
0:16:45
Linus Neumann
0:16:48

Also Pofalla hat er eine, hat er ein ein Auftritt abgeliefert, der an Arroganz, nicht zu überbieten war und ich weiß nicht, ob ich es geschafft hätte, mir das ging ja auch irgendwie bis bis tief in die Nacht, ja. Ich weiß nicht, ob ich mir das angetan hätte und ob ich da nicht irgendwann schreiend rausgerannt wäre oder von der gesprungen wäre oder irgendwas. Man weiß ja nicht, wie man in extremen Situationen reagiert und irgendwie mehrere Stunden puffaler das ist halt hart. Hauptsächlich hat man ihn dann da genervt, möchte man sagen. Also sein Eindruck war wohl einfach, dass er da genervt wurde. Mit der äh mit der Wahlkampflüge von zweitausenddreizehn. Wo es darum, wir erinnern uns, da hat er äh stolz und, lang und breit vor der äh vor der Öffentlichkeit erklärt, dass es ja bald ein No-Spy-Abkommen geben würde. Und wir erinnern uns auch, dass vor einigen Wochen oder Monaten dann, der Austausch zwischen den Mitarbeitern des äh Bundeskanzleramtes und der äh der amerikanischen Vertretung öffentlich wurde, in dem. Die Deutschen immer sagten so, ey es wäre echt voll cool, wenn ihr da mal sowas sagen könntet mit und so und die Amis immer gesagt haben, seid ihr verrückt? Seid ihr verrückt? Das machen wir nicht. Und am Ende hat sich dann der Mitarbeiter des äh Kanzleramtes dann äh entschuldigt und Besserung gelobt, dass, dass dass sie davon immer wieder reden würden. Es gab da eine E-Mail, äh die sagt, dass, Die USA sieht sicherlich sehr irritiert sind, dass die dass Deutschland weiterhin öffentlich von diesem Abkommen äh schwadroniert. Ja? Und all das hätte natürlich auch wahr selbstverständlich pro Fahrer auch bekannt, als er vor den in der Öffentlichkeit da rumgetanzt ist mit seinem Abkommen. Ja, aber er ist also in diesen NSA-Untersuchungsausschuss gegangen und hat dann. Ausführlich mit Angabe spezifischer Daten äh erzählt, wann er mit wem, über welche äh konkreten Texte, eine Abkommens gar verhandelt hätte. Ähm er sei, sagte er selbst nach, noch bei seinem Ausscheiden aus dem Amt äh im äh Dezember zweitausenddreizehn, davon ausgegangen, dass das Nortey-Abkommen quasi vor der Tür steht, und im Januar zweitausendvierzehn abgeschlossen werden könnte. Und dann ging es aber, wurde er natürlich damit konfrontiert, dass eben nicht von einem, No-Spy-Abkommen die Rede war? Offenbar, sondern von einer, von einem erneuten. Memoranum der Zusammenarbeit zwischen den Geheimdiensten, was ja. In den Augen der Öffentlichkeit dann doch durchaus so ein leichtes leichter Unterschied sein könnte, so. So, ja, wir machen Noese.

Tim Pritlove
0:19:47
Linus Neumann
0:19:51
Tim Pritlove
0:20:58
Linus Neumann
0:21:22
Tim Pritlove
0:21:23
Linus Neumann
0:21:25
Tim Pritlove
0:21:26
Linus Neumann
0:21:33
Tim Pritlove
0:22:25
Linus Neumann
0:22:28
Tim Pritlove
0:24:22
Linus Neumann
0:24:45
Tim Pritlove
0:25:26
Linus Neumann
0:26:07
Tim Pritlove
0:26:30
Linus Neumann
0:26:37
Tim Pritlove
0:28:12
Linus Neumann
0:28:26
Tim Pritlove
0:29:36
Linus Neumann
0:29:55
Tim Pritlove
0:30:00
Linus Neumann
0:30:10
Tim Pritlove
0:30:25
Linus Neumann
0:30:28
Tim Pritlove
0:30:32
Linus Neumann
0:30:33
Tim Pritlove
0:31:32
Linus Neumann
0:31:35
Tim Pritlove
0:32:14
Linus Neumann
0:32:16
Tim Pritlove
0:32:17
Linus Neumann
0:32:19
Tim Pritlove
0:33:20
Linus Neumann
0:33:30
Tim Pritlove
0:34:26
Linus Neumann
0:34:27
Tim Pritlove
0:34:51
Linus Neumann
0:34:53
Tim Pritlove
0:34:57
Linus Neumann
0:35:00
Tim Pritlove
0:35:03
Linus Neumann
0:35:05
Tim Pritlove
0:35:07
Linus Neumann
0:35:10
Tim Pritlove
0:35:11
Linus Neumann
0:35:14
Tim Pritlove
0:35:17
Linus Neumann
0:35:18
Tim Pritlove
0:37:17
Linus Neumann
0:37:26
Tim Pritlove
0:37:42
Linus Neumann
0:37:51
Tim Pritlove
0:37:52
Linus Neumann
0:37:58
Tim Pritlove
0:38:00
Linus Neumann
0:38:34
Tim Pritlove
0:38:43
Linus Neumann
0:38:48
Tim Pritlove
0:38:56
Linus Neumann
0:39:17
Tim Pritlove
0:39:48
Linus Neumann
0:39:52
Tim Pritlove
0:39:56
Linus Neumann
0:40:15
Tim Pritlove
0:40:17
Linus Neumann
0:40:28

Richtig schön, richtig schön, hat gar nichts mit zu tun, aber ist hat Wiki Leak sehr schön aufgearbeitet. Ähm. Also, es gibt ja Staatstrojaner, und diese Staatstrojaner äh werden ja äh jetzt spreche ich also nicht von den von den militärischen Hacking äh, Cruise, von denen, über die wir in in der, ich glaube, in der vorletzten Sendung längere Zeit mal gesprochen haben, sondern jetzt spreche ich von eher von Law and forcement, ja? Also Polizei und vielleicht inländische Geheimdienste. Also eher nicht Spionage gegen, andere Regierungen, sondern Spionage gegen oder Hacking-Angriffe gegen die eigene Bevölkerung. Sogenannten Staatstrojaner. Wir erinnern uns, der CCC hat vor einigen Jahren den ersten äh deutschen Staatstrojaner. In seine Finger bekommen, analysiert und äh die Sicherheitslücken darin veröffentlicht. Ähm, auch die Software selber, so dass sie dann eben in äh von Virenscannern erkannt wurde. Das heißt, da ist ein eine, ist es gelungen, dem Unternehmen, was diesen Staatstrojaner hergestellt hat, die Firma Digitalsk äh massiv zu schaden und auch dem Unternehmen äh dieser Unternehmung Staatstrojaner äh in Deutschland ein jähes Ende zu setzen. Ähm dann wurde die Bühne frei für Unternehmen, die. Oder die Bühne war, die auch schon vorher auf diesem Markt agiert haben, aber die das sagen wir mal ein bisschen besser, die sich ein bisschen geschickter anstellen als ähm als Digitastro, dieser digital Trojaner war wirklich von minderer Qualität. Ähm, und. Es gibt also zwei Unternehmen, die ähm sage ich mal, denen im Ruf stehen äh bessere Staatstrojaner bereitzustellen und das ist äh einmal die Firma Gamma, und einmal die Firma Hacking Team. Andere Firmen, die ich jetzt nicht nenne, äh mögen es mir verzeihen. Äh die kommen, die bekommen dann bei uns Werbung, wenn auch sie gehackt wurden. Denn Gamma wurde vor ein paar Monaten gehackt und relativ viele ihrer Daten, die dir Angreifer da so in seine Hände bekommen hat, äh als Torint veröffentlicht. Darunter so eine schöne SQR, die die SQL-Datenbank ihres Kunden Support Forums. Ähm, aus der sich dann relativ schön ableiten ließ in welchem Land sie überall Kunden haben. Allerdings hatten die bei Gamma durchaus einen relativ. Also die hatten ein relativ hohes Schutz- und Datenschutzniveau, zum Beispiel die ganzen Kundenaccounts in diesen. In diesem Kunden-Support-Forum waren alle auf so generische E-Mail-Adressen auf dem eigenen Server. Ähm die haben sehr, sodass du nicht sehen konntest, wer das ist, der da den Support-Request stellt, sondern du musst es dir dann quasi dessen, deren Schilderungen, durchlesen, weil's dann häufig mal so geschildert haben, ja, äh hier in äh so und so hier in bei Swiss Com sieht's so und so aus oder hier in Aserbaidschan. Ich habe die sowohl den Firmennamen als auch das Land jetzt erfunden, äh dass sie sich halt verplappert haben in diesem Support-Forum oder gesagt haben, ja, schick mal an meine private E-Mail-Adresse oder sonstwas, ja? Ähm außerdem hatten sie halt äh und so, aber es waren immer so äh PGP verschlüsselte Dateien, also bei bei Gamma war der Hack relativ wenig erfolgreich, hatte aber natürlich trotzdem den großen PR Schaden für Gamma, dass sie äh gehackt wurden. Und die entsprechende Häme. So, nun. Gab es, gibt es einen zweiten, nennenswerten Konkurrenten von Gamma, das ist die italienische Firma Hacking Team. Ach so, vielleicht noch sogar mal kurz zu sagen, Gamma eben in in vielen Ländern irgendwie mit allen möglichen kleinen Firmen aktiv, um sich irgendwie dem Problem der Exportrestriktion nicht aussetzen zu müssen. Und äh, wurde hier in Deutschland, glaube ich, über die Firma Edermann oder sowas oder Edermann äh vertrieben. Aber um um Gamma geht's ja gar nicht. Das war ja nur der erste Streich, denn die Firma Hacking Team, der direkte Konkurrent von Gamma, mit dem, remote Control System, so nennen sie ihren Trojaner Gamma, nennt ihren Finn Fischer oder Finn Spy, ähm Hacking Team nennen ihren intern remote Control System und äh der Produktname ist, glaube ich, Galileo oder so, ja? Ähm, Eine Firma aus Milano, Italien, die eben auch ein Staatstrojaner verkauft und. Der dieser Firma wurde jetzt empfindlich äh empfindlicher Schaden zugefügt durch einen Hack des Gleichen, Hackers, der auch ähm, die äh Finn Fischer Geschichte gemacht hat, die Gamma-Geschichte. Nur dieses Mal hat er sich nicht so schnell zufrieden gegeben, sondern hat da, länger seine äh Netze ausgespannt und hat das hat die mal so von vorne bis hinten vollständig auseinander genommen. Und. Das hat dazu geführt, dass jetzt alle Softwareprodukte, die die es gibt, dazu gehören ja jetzt nicht nur gehört nicht nur ein Trojaner, sondern einfach mal sechs Trojaner, nämlich für jede Betriebssystemvariante, also Linux, Windows Mac, Android äh Windows Phone iOS, ja, sechs unterschiedliche Trojaner-Geschmäcker. Dann auch eine Infection Engin, also wenn du deinen Staatstrojaner hast, musst du dir ja überlegen, wie du den auf den Computer des Opfers bekommst. Du kannst ja nicht immer nur darauf warten, dass er mal äh, dass das Opfer mal irgendwie am Flughafen kurz in die wir müssen mal eben ihren Computer kontrollieren, wir sind gleich wieder da, Kontrolle kommt und man irgendwie seine Hände an das Gerät bekommt und den Staatstrojaner draufmacht, sondern man möchte ja vielleicht auch so 'n mal so 'n Flash Explor zum Einsatz bringen, na? Also Mittelangriffe machen, den äh mit einem Drive bei Exploit den Trojaner auf dem Zielsystem ähm unterbringen, dafür haben sie also auch eine eine Engin gehabt, eine Infection Engin, wo man dann so quasi so sich das Explode aussucht und sagt, hier jetzt äh ne, draufhauen. Ähm. Unterschiedliche, also ihre Commanden Control Infrastruktur ist eine Riesenmenge an, die ich auch noch nicht vollständig gelesen habe. Und auch noch nicht vollständig gesichtet habe. All das findet sich jetzt auf GITHUP. Dann befindet sich ein Großteil der E-Mails, Geschäftsführers und der Mitarbeiter in einem und jetzt auch sehr schön ähm händisch durchsuchbar, bei Wiki Leaks, so mit Suchmaske, wo man dann halt so Namen eingeben kann, Suchbegriffe, gibt man mal BKA ein und dann sieht man so, dass halt irgendwie so ein BKA-Mitarbeiter äh sich gerne mal eine Produkt Präsentation von denen anschauen möchte und deshalb eine Delegation des Bundeskriminalamtes nach Italien fliegt, um sich äh zum Verkaufsgespräch mit dem Hacking Team äh zu treffen oder eine Mail. Des FBI oder, von einem Fallser einfach mal die gesamten Kontrakte, die sie mit den unterschiedlichen Firmen hatten, zum Beispiel irgendwie äh Geschäftsabschlüsse mit dem FBI über, ich glaube, insgesamt äh siebenhunderttausend Dollar ähm oder auch Geschäfts äh Verträge mit der Deutschen Bank, die bei denen allerdings offenbar keinen äh, Trojaner, sondern ein Penetration-Test äh gekauft hat. Also die haben nicht nur dieses äh Staatstrojaner-Produkt verkauft. Also vierhundertachtzig Gigabyte insgesamt ist dieser Torent groß. Ein ein Fest, denn da drin befinden sich dann auch so Geschichten wie einmal alle Passwörter von dem Geschäftsführer. Ja, so für äh.

Tim Pritlove
0:49:08
Linus Neumann
0:49:09
Tim Pritlove
0:49:40
Linus Neumann
0:49:46

Hat er einen Haken geschlagen. Da damit wird auch klar, warum es der Angreifer in diesem Fall jetzt ein bisschen einfacher hatte bei denen mal richtig alles aufzumachen, ne? Und wenn der halt auf dem, wenn der Chef jetzt auf dem Fightserver auch dieses Passwort hatte, dann ist halt auch klar, wieder einfach mal an allen Quelltext gekommen ist. Übrigens auch an ein Flash Zero Day. Das äh zusammen mit einer Windows-Lücke, Chrome Sandbox bei Pass ermöglicht. Vielleicht nochmal kurz zu erklären. Flash ist ja ein Flash ist ja ganz, ganz, ganz, ganz, ganz besonders gefährlich und unsicher und, was man versucht mit so Software, der man nicht trauen kann, ist sie in irgendwie einzusperren, ja? Also eine Technik ist zum Beispiel sie in einer, virtuellen Maschine auszuführen. Das macht man zum Beispiel ganz gerne mit dem Betriebssystem Windows, was ja inhend schadhaft ist. Also macht meine virtuelle Maschine, damit man seinen eigenen Computer nicht äh und seine eigenen Daten nicht in in Gefahr bringt. So ähnlich, muss man sich eine Sandbox vorstellen, bei der quasi ein Prozess, ein Programm. In einer virtuellen Umgebung läuft, in der. Es keinen Zugriff auf den Rest des Systems hat. Und das macht Chrome mit Flash, Die sagen also, okay, ist in Ordnung, wir gehen davon aus, dass Flash äh andauernd aufgemacht wird, dass es da Unmengen an für gibt, aber wenn der Angreifer aus unserem Flash, aus unserem mitgelieferten Flash rausklettert, dann findet er eine Umgebung, in der er nichts am am eigentlichen Wirtsystem anrichten kann. Das nennt sich Sandbox, Habe ich das jetzt gut erklärt, Tim, oder.

Tim Pritlove
0:51:33
Linus Neumann
0:51:45
Tim Pritlove
0:51:47
Linus Neumann
0:51:54
Tim Pritlove
0:52:13
Linus Neumann
0:52:20
Tim Pritlove
0:52:27
Linus Neumann
0:52:42
Tim Pritlove
0:53:09
Linus Neumann
0:53:31

Nee, das ist, also Sandbox ist schon ein bisschen mehr, also das heißt, du gibst dem Ding halt eine Umgebung, in der es sich dann auch äh äh, quasi von mir aus auch austoben kann, ja? Ähm eigener Prozess hätte halt immer noch deine deine Hostumgebung. Aber gehen wir da mal nicht ins Detail. Also die Königsklasse dis remote Explodes. Ist es ähm eine Webseite. War ich immer und nee, sagen wir mal so, ähm. Es gäbe natürlich noch einen noch besseren Remotexploit, wo der Nutzer gar nichts machen muss. Das wäre dann so die Königsklasse, einfach System ist da und ich mache es kaputt. Aber so die Königsklasse des Web Explods ist also der sogenannte, bei dem ich, nur dem Nutzer eine der Nutzer nur eine Webseite besuchen muss, Klammer auf, ich kann ja auch seine Webseiten in seinen Traffic eingreifen und seine Webseiten verändern. Ähm und dann ein eine Schwachstelle, erst den, Flash Player zum zum crashen bringt und zum Ausführen von Code, den der Angreifer bestimmt, dann dieser Code nochmal aus der Sandbox des Flash Players rausklettert, dann, dass tatsächliche Betriebssystem. Auf diesem Betriebssystem nochmal Administrator äh Privilegien bekommt und dann eine, persistente Infektion des Systems vornimmt. Das wäre also so und das sind mehrere Schritte, die dafür notwendig sind. Und diese Einzelschritte wer kannst du eben auf einem Schwarzmarkt kaufen? Und das hat Hacking Team gemacht. Die haben sich also äh unter anderem in ihrer äh Liste einen Flash äh Zero Day gehabt, den sie den Kunden eben zur Verfügung gestellt haben. So und was heißt Zero-Day? Zero-Day heißt eine Sicherheitslücke, deren, Existenz öffentlich unbekannt ist. Das heißt, sie ist in der aktuellsten Version. Software vertreten, muss nicht notwendigerweise sein, ne, aber in einer gängigen Version sollte sie schon sein, sonst ist der Zero Day nicht so viel wert. Und, sie ist ähm ausnutzbar. Und es gibt keine öffentliche Dokumentation davon, das heißt, selbst der Hersteller weiß nichts davon und wird in absehbarer Zeit vermutlich nichts dagegen tun, ja? Und sowas hatte ähm. Hacking Team eben auch in ihrem Besitz und das ist jetzt auch öffentlich geworden, ja? Und das ist natürlich ganz interessant, weil. Sich also jetzt in der Wildnis ein Flash Zero Day befindet. Was, eigentlich nicht so oft passiert. Also die die meisten Flash Sicherheitslücken werden irgendwie von Forschern gefunden und gefixt bevor sie ausgenutzt werden. Ein Zero-Day per Definition äh, wird eben nicht dem fix zugeführt, sondern eben eher der Ausnutzung. Und. Ein dieser war dann eben in der Öffentlichkeit und dann war natürlich das Gejammer groß, weil man sagt, jetzt kann ja jeder diesen Flash Zero Day zum Einsatz bringen, jetzt muss äh Adobe. Außerhalb der des normalen Zyklus ein Notfall-Update für. Bereitstellen, um diese. Um diesen um zu verhindern, dass das kriminelle äh diese Sicherheitslücke ausnutzen. Und ähm um das mal kurz zu relativieren, das Update, was dann eben notfallmäßig released wurde, hat fünfunddreißig Lücken geschlossen in Flash, ja. Also dieser eine war jetzt sicherlich nicht äh irgendwas, was den Kohl fett macht und ähm das ist leider natürlich auch der Preis, den man zahlen muss, wenn denn ausgenutzt wurde, diese Lücke ja ohnehin schon durch die Veröffentlichung wurde dann jetzt wenigstens darauf hingewirkt, dass sie in Zukunft nicht mehr ausgenutzt werden kann. Und deswegen war es gut und richtig, äh diese zu veröffentlichen. Die meisten, sorry.

Tim Pritlove
0:57:34
Linus Neumann
0:57:47
Tim Pritlove
0:58:38
Linus Neumann
0:59:11
Tim Pritlove
0:59:15
Linus Neumann
1:00:11
Tim Pritlove
1:00:27
Linus Neumann
1:00:29

Das war eben auch nur ein Explode, ne. Sie haben auch alle möglichen anderen. Da gibt's auch eine zum Beispiel auch sehr schön, Fand ich auch sehr spannend. Also die, wie gesagt, das sind vierhundertachtzig Gigabyte. Das ist eine ganze Menge Spaß, den man da noch drin finden kann, ne. Unter anderem so eine Liste, welche Android-Telefone sie exporten und infizieren können, mit welcher Android-Version und welche nicht? Auch schon mal ganz interessant, ja? Also um mal zu sehen so äh schlummert in meinem System was oder nicht? Und ne, weil wie gut bin ich aufgestellt oder so, ne? Android in der Regel sowieso relativ schlecht. Ähm. Wiki Leaks, wie gesagt, hat's zum Beispiel eine sehr schöne äh Liste mit den mit den E-Mails so eine Suchmaske, wo man halt Begriffe eingeben kann und zu allen möglichen Sachen was findet. Aber was ich jetzt so, wir wir, fluche hier die ganze Zeit so über Hacking Team, mal die Kundenliste, ja? Also unter anderem den Sudan Kasachstan, Aserbaidschan, USA FBI, ja, also nur so, lumpenreine Demokratien auf der Kundenliste, wo sie da so hin liefern, ja? Äh das ist also auch der Grund, warum mich das mit so einer offenen Häme. Äh äh erfüllt zu sehen, dass diese Firma also jetzt wirklich einfach vor den Scherben steht. Also es wäre für mich wirklich sehr verwunderlich, wenn die sich von dem Scheiß noch einmal im Leben wieder erholen könnten. Also es liegt einfach alles, ja, die haben nichts mehr so. Ihr gesamter Quelltext liegt auf dem Internet, ihre gesamte E-Mail-Korrespondenz liegt im Internet, wo sie dann irgendwie sich auch über, ne, über bestimmte prominente Aktivisten gegen Staatstrojaner natürlich auslassen, ne, also irgendwie den äh Chris Toyan, da hat irgendwie einer fabuliert in einer E-Mail, äh also ist der Chief Technologies, bei der American Liberty, Union, äh wo jemand halt sagt, ja, da könnte ich mir gut vorstellen, äh den umzubringen oder sowas, ne? Dann gibt's irgendwie, ja wobei da muss man da jetzt auch nicht, ne? Äh ich glaube, also ich meine, da möchte ich jetzt auch nicht äh drüber äh, drüber stolpern, über wen ich jetzt vielleicht auch schon gesagt habe, dass das da vielleicht äh, Humankapital an dieser Person verschwendet wird oder so, ne? Aber Christo Golian wird also relativ oft ähm, äh relativ oft erwähnt, ja, es ist ein jemand, mit an dem sie echt einen Narren gefressen haben, Darauf kann er sicherlich auch sehr stolz sein, ehrlich gesagt. Ähm dann irgendwie sowas wie. Stell dir mal vor, stell dir mal vor, alle deine Sachen, du bist du bist auf einmal auf Wiki Leaks Ex-Post als der als einer, der für die böseste äh Firma der Welt arbeitet. Ironisch, weil das jetzt natürlich so auf Wikileaks ist und diese E-Mail dann halt auch auf Wiki Leaks äh veröffentlicht ist. Ähm.

Tim Pritlove
1:03:31
Linus Neumann
1:03:37
Tim Pritlove
1:03:44
Linus Neumann
1:03:54

Technology Deaktivis. Enorm über ähm meckern sie sehr viel, ja, auch über die IFF, aber natürlich, ich meine, man muss das auch so sehen. Ähm. Dass sie in den Sudan liefern, wo irgendwie bürgerkriegsähnliche Zustände herrschen, äh sehen, dafür haben sie sicherlich auch eine gute Erklärung. Aber die äh Mitarbeiter und Geschäftsführer dieser Firmen, die diese Überwachungstechnologien herstellen und vertreiben, haben. Von sich so ein bisschen das Bild, dass ihr. Die Speerspitze im Kampf gegen den Terrorismus und äh die äh den Kindesmissbrauch sind, ne? Weil ihr Produkt wird ja ausschließlich gegen potentielle Terroristen. Und äh gegen äh Pädophile eingesetzt, die ja alle äh ne uns und der Gesellschaft, schaden und die unsere größte Sorge sind, wie wir in jeder Statistik erkennen äh und da denken da holen die halt ihre ähm moralische, Rechtfertigung ihres Handelns her. Und entsprechend haben die genau wie äh unser äh Innenminister und der Wolfgang Schäuble. Ähm natürlich ein sehr, sehr äh anderes Bild von Menschen, die demokratische, Prinzipien hoch halten. Und das zeigt sich eben auch in diesen E-Mails. So. Stilles Schweigen. Ich soll ja immer auch die andere Seite darstellen. Will ich ja auch hier mal so machen, ne. Ähm. Aber ich würde sagen, so diese Firma ist jetzt äh. Ist jetzt wirklich erledigt. So. Sie haben dann noch irgendwie eine Pressemitteilung rausgegeben, in der sie das natürlich verurteilen und ne, die ganzen Terroristen und und Vergewaltiger, die jetzt halt irgendwie frei rumlaufen werden, weil weil sie nicht mehr hinter Gitter gebracht werden können. Und ähm überhaupt das, was jetzt gefixt wird, was sie sich sicherlich teuer irgendwo gekauft haben. Ich glaube, bei so einem Russen ähm. Ja Ich find's schön, ich find's ganz gut und ich find's auch sehr, sehr ironisch, dass ausgerechnet so ein Unternehmen eben so äh so schlechte Sicherheitsvorkehrungen dann eben hatte. Noch nicht mal irgendwie ihre E-Mails verschlüsselt oder so. Also.

Tim Pritlove
1:06:37
Linus Neumann
1:06:46

Ja?

Tim Pritlove
1:06:47
Linus Neumann
1:07:25
Tim Pritlove
1:07:25
Linus Neumann
1:07:30
Tim Pritlove
1:08:42

Genau und da ist zum Beispiel auch sehr äh kann man mal auch lobend äh erwähnen. Ich weiß nicht, das war jetzt glaube ich auch erst vor Kurzem, dass Google generell alle Suchanfragen auf HTPS umleitet, also selbst wenn ich mit HTTP auf Google kommen gehe werde ich dann auf eine SSL basierte Verbindung weitergeleitet. Grundsätzlich, und ja, ich war jetzt die Tage zum Beispiel hier in äh im schönen England äh an einer Universität zu Gast, ja, wo ich dann ähm um dort Internet zu bekommen, weil's so mit den, Mobilfunk irgendwie nicht so geil aussah, äh um einen Gastzugang äh zu ihrem WLAN. Ähm er fragte und dann musste ich erstmal so ein Formular ausfüllen. Pipapo. Der übliche äh Schnaß und hier bringen sie keine Leute um und laden sie nichts böses runter und so weiter, Ja und dann kriegt man halt da so seinen Code und dann fing ich halt irgendwie an, so das Netz zu besuchen und es dauerte dann irgendwie auch äh keine zwanzig Sekunden und dann hatte ich schon so die ersten äh Fehlermeldungen. So, ja hier, wo willst du dich denn hier hin äh verbinden und was wollen wir überhaupt sozusagen überhaupt keiner keine nachlässigen Tätigkeit gerade so gewahr und stellte dann halt fest, dass wenn man dann halt einfach aus diesem Universitätsnetz irgendwie googelt, suche durchführen will sofort ein ungültiges Zertifikat auf einmal präsentiert bekommt, also dass diese verschlüsselte Verbindung sozusagen zwar hergestellt wird offenbar, aber Ja, dass die Absendeadresse auf einmal nicht stimmt und dann schalten wir mal kurz nach und stellt fest, dass irgendwie so Stern Google kommt, quasi neue Zertifikate verliehen bekommen hat von dieser Universität um das mal anders auszudrücken, was halt dort getan wird ist. Selbst wenn man da irgendwie verschlüsselt versucht aufs Netz zuzugreifen, dann wird da eben dazwischen gegangen, so mittelmäßig und dann so hier nun doch so unser Zertifikat, vermutlich sind alle Rechner, die dort vor Ort sind, äh einfach schon mal die mit so einem Standardzertifikat. Der Uni ausgestattet, so dass halt niemand bemerkt, dass selbst wenn man eine verschlüsselte Verbindung zu Google aufbaut, diese verschlüsselte Verbindung tatsächlich nicht zu Google äh ist, sondern eben nur zu der Firewall und ich unterstelle mal, da auch dem entsprechenden Wortfilter und sonstige Analyse, Funktionalitäten des Universitätsnetzes. Und das ist einerseits schon ein starkes Stück, zeigt aber eben auch, wie dringlich, der Bedarf hier ist, ähm sowohl auf Anbieterseite als eben auch auf Nutzerseite dar, die Gitter hochzufahren.

Linus Neumann
1:11:15
Tim Pritlove
1:11:27
Linus Neumann
1:11:32
Tim Pritlove
1:11:33
Linus Neumann
1:11:35

Schon wieder ab. Also Hacking Team ist gehackt, das ist äh das ist witzig. Das ist ähm interessant. Das ist äh viele Wochen und Monate äh Rechercheaufwand, der da jetzt äh zur Verfügung steht. Ähm viele Aktivistenseiten haben diesen gesamten Datenbestand gedammt. Man kann sich in den Man kann sich äh in den Torant einklinken. Äh man findet da sehr viele schöne, interessante Sachen drin. Unter anderem zum Beispiel auch einen kleinen Trojaner, den man sich selber bauen kann. Zum Einsatz für die Freiheit. Dafür ist er ja gedacht. Ähm Das ist also ähm das ist spannend. Ja, das ist jetzt schon äh ja, werden und ich hoffe, dass natürlich diese Firma jetzt aus dem äh Geschäft gedrängt wird, denn da profitieren wir dann von. Ja, wie gesagt, das äh die deutschen Behörden haben da also auch in regen Austausch Austausch gestanden. Und wie ich das schon seit langer Zeit auch immer wieder prognostiziert habe nach dem äh CCC-Hack. Hausiert das BKA bei den äh Trojanerherstellern mit dem mit den äh, Bundesverfassungsgericht Anforderungen an einen Staatstrojaner. Ähm. Und will sie also dann dazu bringen, quasi so eine Leitvariante zu bauen und das sollte eben auch das war offenbar laut diesen E-Mails auch der Stand der Verhandlungen zwischen ähm, den Vertretern der äh Scharfverfolgungsbehörden und dem Hacking Team hier und. Da ist jetzt erstmal wieder ein Riegel vor. Das wäre natürlich auch eine Möglichkeit, diese ganze Staatstriana Geschichte zu stoppen, indem man einfach dafür sorgt, dass alle Hersteller solcher Systeme ähm, im im Boden verschwinden. Zu dem Thema war übrigens auch die Konstanze Kurz für den Kaufcomputerclub, in dieser Woche am, Bundesverfassungsgericht in Karlsruhe, wo über Staatstrojaner debattiert wurde, beziehungsweise über das, BKA-Gesetz in seiner Fassung von zweitausendneun äh debattiert wurde. Da gibt's eine Verfassungsbeschwerde gegen. Und die Konstanze war da als Sachverständige und hat sich insbesondere zu Fragen der äh Trojanisierung von Rechnern geäußert und ähm da geht es um im Kern um die Frage, dass du eben nicht. System, das Zielsystem einfach infizieren kannst. Und dabei rein passiv sein kannst, sondern ein Trojaner ist eben ein aktiver Eingriff, ähm der, welche, wie wir auch schon hier besprochen haben, zum Beispiel nach Dateien suchen kann, aber ja inhent auch in der Lage ist, Dateien zu schreiben, denn anders könnte er das System ja nicht infizieren, ja? Das heißt, das System, das Zielsystem ist im Prinzip, verliert in dem Moment, wo es von einem Trojaner befallen wird, jegliche Tauglichkeit als Beweismittel, weil der Trojaner eben auch eine Veränderung sein kann. Anders ist es, wenn jemand reingeht, dein Computer beschlagnahmt, die Festplatte kopiert und guckt was du da für Dateien drauf hast, ja? Da kann man also sagen, der forensische Analyst, der das jetzt irgendwie macht so, der ist irgendwie, ne? Beamter kriegt sein A dreizehn oder was und der wird da jetzt schon irgendwie seine ordentliche äh Analyse machen. Bei einem Trojaner ist das inhärent, ein nicht mehr Integeres, Informationstechnisches System. Es gibt dann übrigens auch Screenshots, die da auf Twitter kursieren. Mir hat bis jetzt leider die Zeit gefehlt, äh das genauer anzuschauen, wo. So einen Codeausschnitt gezeigt wird, von dem behauptet wird, er sei dazu geeignet, äh oder sogar dazu vorgesehen, ähm so verdächtiges Material auf dem Zielsystem zu positionieren, Also irgendwie so Kinderpornografie auf C oder so, um dann der Polizei einen Grund zu geben, den Computer zu beschlagnahmen oder so, dass äh dem Code habe ich bisher noch nicht nachgelesen und das, was ich da auf Twitter sehe, sieht eher aus wie etwas sehr komisches, ja? Also das müsst ihr mir nochmal genau anschauen. Aber unabhängig davon, ob da jetzt, Eine vorgesehene Funktion in diesem Trojaner ist Dateien äh zu positionieren oder ob das jetzt irgendwie ein ist von jemandem auf Twittern, ist also grundsätzlich einem kompromittierten System äh nicht mehr zu trauen und hinzu kommt bei diesen Staatstrujanern eben, dass sie sehr viel mehr, ufnehmen als sie. Als eigentlich ihr gesetzlicher Einsatzzweck ist. Denn es gibt im Prinzip zwei Ebenen von Staatstroaner in der deutschen Begrifflichkeitstrennung, die suchen also einmal nach der nach dem. Equivalent zur Quellen, Telekommunikationsüberwachung, wo sie also sagen, wir möchten, verschlüsselte Kommunikation abhören können, also jemand schreibt seine E-Mails per PGP oder führt seine Telefonate per Skype. Da ist eine äh Verschlüsselung dran, auf die jetzt wir ohne Weiteres keinen Zugang haben. Und dann möchten wir eben den Computer, von dem diese Kommunikation ausgeht, infizieren, um dann mitschneiden zu können, ja? Schön und gut, grau ist alle Theorie, was machen sie also, du schreibst deine E-Mail, sie machen dabei Screenshots So, sie wissen aber vorher nicht, dass du eine E-Mail schreibst. Das heißt, sie machen einfach die ganze Zeit Screenshots. Und dann äh machen sie also Screenshots, wenn du gerade irgendwie so in anderen Bereichen des Internets unterwegs bist, ähm dann machen sie Screenshots während du irgendwie, was weiß ich, Fotos private Fotos durchschaust, die du nicht auf Flicker hochlädst oder deinen Online-Tagebuch schreibst oder sonst was. Ähm.

Tim Pritlove
1:17:33
Linus Neumann
1:17:35
Tim Pritlove
1:18:23
Linus Neumann
1:18:27
Tim Pritlove
1:19:19
Linus Neumann
1:19:24
Tim Pritlove
1:20:04
Linus Neumann
1:20:09

Ja, wo wir so viel über äh über Spionage und Gegenspionage sprechen, ne, und übernose Abkommen und über Verfassungsbrüche und über das Abhören von Journalisten, und über das Abhören von Freunden, das geht ja gar nicht, aber irgendwie doch. Und über äh Zusammenarbeit mit der CIA und das Teilen von Selektorenlisten und das Liegen von Sektorenlisten auf. Wiki Leaks, und Amerikanern, die sich über uns Schrott lachen, weil wir uns das alles gefallen lassen, während wir in Wirklichkeit äh mit ihnen kooperieren als deutsche Bundesregierung. Da ist natürlich sonnenklar, was man als nächstes macht. Man baut die Kompetenzen und die Ausstattung der Geheimdienste aus. Ja. Insbesondere im Hinblick auf die auf das fundamental Versagen des äh Bundesamt der der Bundesämter, des Bundesamtes für Verfassungsschutz und der Landesämter für Verfassungsschutz bei den NSU-Morden, wo wir ja neunzehn Anschläge hatten, wenn ich wenn ich da jetzt spontan mich richtig erinnere, innerhalb von Deutschland, die nicht verhindert wurden, auch die hat der Pofalla in seiner Darstellung offensichtlich unterschlagen. Das äh sei ihm verziehen, denn die Opfer der NSU-Morde wurden ja hier jahrelang als, ausländische Bandenkriminelle dargestellt, äh nachdem sie von Nazis ermordet wurden. Insofern ist es dem Pofalla natürlich zu verzeihen, dass er das äh dass er die nicht wirklich als Anschlagsopfer zählt. Ähm. Als Belohnung für dieses Vollversagen muss man dem den Geheimdienst natürlich mehr Geld geben. Und das das ist natürlich auch völlig klare Logik. Ich meine, wenn sie die NSU-Morde nicht äh verhindern konnten, weil sie zu zu sehr mit ihren V-Personen beschäftigt sind und so, dann muss man denen natürlich mehr Geld geben und bessere Möglichkeiten mit mit Vorpersonen zu arbeiten, weil, Daran muss es ja wahrscheinlich gelegen haben. Wenn der wenn der Geheimdienst erfolgreich ist, dann muss man ihm natürlich Geld geben, um diesen Erfolg auszubauen. Das heißt, bei Geheimdiensten gibt es einfach keine Argumente, Verkürzungen, die man irgendwo ähm unterbringen könnte und deswegen werden deren Rechte immer weiter ausgebaut und deswegen kriegen die immer mehr Geld äh und immer mehr Mitarbeiter und immer mehr Rechte, ja? Dieses Mal hat der Bundestag also beschlossen, mit den Stimmen von CDU und SPD. Dass das Nachrichtendienstliche Informationssystem der Staatsschutzbehörden vom Bund und Ländern äh ausgebaut wird, Bisher gab es dann nur einen Index. Und jetzt sollen sie darin. Volltextdateien, vier beliebig speichern, austauschen und auswerten können. Also früher gab's irgendwie nur so einen Index, wo man mal rein konnte. Und jetzt äh gibt's da einfach mal alles und irgendwie ohne nennenswerte Speicherbegrenzung so. Da machen sie jetzt so eine richtig schöne großes nachrichtendienstliches Informationssystem für die äh, inneren Geheimdienste, ja? Äh. Aber, weil sie das ja so auswerten, müssen die Zugriffe jetzt protokolliert werden. Früher durften alle einfach so darauf zugreifen, jetzt wird eine Logdatei geschrieben was äh von den Kritikern nicht zu Unrecht als eine das ist ja ein Witz, ja, dass da jemals jemand einfach so drauf zugreifen konnte, äh ist eigentlich der Skandal.

Tim Pritlove
1:23:35
Linus Neumann
1:23:37
Tim Pritlove
1:24:15
Linus Neumann
1:24:16

Dürfen, dürfen nur dann aufgenommen werden. Wenn es für die Aufklärung gefährlicher Bestrebung unerlässlich ist. Das ist übrigens interessant, da fällt mir gerade was ein. Ähm. Da hatte der Andre vor einigen Wochen mir schon auch mal äh nochmal eine kleine Korrektur gegeben, die ich hier in der Sendung noch gar nicht gebracht hatte. Unerlässlich heißt, in diesem juristischen Bereich absolut notwendig. Also das heißt, es darf keinen anderen, keine andere Möglichkeit geben. Dienlich. Ähm heißt, kann man machen ohne Grund. Aber quasi so notwendig, unerlässlich und dienlich ist da, glaube ich, so die Abstehvorstufung. Und das heißt also, in Juristensprech auch wirklich was. Ja? Also es muss notwendig sein oder in diesem Fall sogar unerlässlich sein. Also nur, wenn es wirklich unerlässlich ist, dürfen wir in Zukunft Mörder, und Totschläger, als als V-Leute nehmen. Aber so kleinere Straftaten. Ähm wie zum Beispiel bei einer Demonstration sein Gesicht unkenntlich machen. Das lassen wir weiterhin durch. So die die typischen Verbrechen linker, ne? Gehen zu einer Demo und verhüllen ihr Gesicht. Ist ja in Deutschland eine Straftat. Äh dass die können durchaus noch V-Leute werden, ja sonstige Kriminelle sowieso und die Totschläger und Mörder ja nur in Ausnahme muss dann schon wirklich ein guten Grund geben. Das ist also auch 'ne sehr tolle sehr tolle, Reform diese in der kriminellen Szene tief verwurzelten Personen, die noch dazu vorbestraft sind, dann noch äh auf die Gehaltsliste des Staates zu stellen. De Maizire sagt dazu, wir entwickeln den gesetzlichen Rahmen mit Maß und Mitte fort. Aha.

Tim Pritlove
1:26:18
Linus Neumann
1:26:24
Tim Pritlove
1:26:36
Linus Neumann
1:26:38
Tim Pritlove
1:26:50
Linus Neumann
1:26:53
Tim Pritlove
1:28:12
Linus Neumann
1:28:31
Tim Pritlove
1:28:32
Linus Neumann
1:28:57
Tim Pritlove
1:28:58
Linus Neumann
1:29:05
Tim Pritlove
1:29:15
Linus Neumann
1:29:47
Tim Pritlove
1:29:52

Genau, es war kein Kernthema. Jetzt ist bisschen was passiert und man merkt dann immer wieder so oh hoppala, andere Länder äh probieren das ja immer noch mit diesem Wahlcomputern. Das scheint ja auch irgendwie so, das ist auch, glaube ich, so ein so ein Ding. Das das wird auch immer wieder kommen. Das ist so ein bisschen wie mit Vorratsdatenspeicherung, hat aber nochmal so eine andere Tönung. Es ist so dieses ähm. Also je nachdem, was man den den Politikern da äh unterstellen möchte oder sollte. Äh ich glaube, es gibt so zwei Motivationen, die die Leute oder die Politiker speziell dazu bringt, Wahlcomputer zu fordern. Ja, das eine ist so ein bisschen dieser Verwerfliche Ansatz mit, na ja, äh, da kann man bestimmt besser mit bescheißen, war salopp gesagt. Ja, das wäre, sagen wir mal, jetzt auch ein nachvollziehbares Motiv und es weniger nachvollziehbare Motiv ist, modern sein. Das ist ja also das, was auch die ganze Debatte in Deutschland immer wieder äh begleitet, dass man das ja für unglaublich modern erachtet, irgendwie damit, also mal auf einmal will man da wieder mit der Zeit gehen, ne? Also das ist ja auch so diese Generation, die uns eigentlich im Prinzip die ganze Zeit mit so einer Zukunftsverweigerung nervt, aber dann ausgerechnet, wenn's jetzt um wählen geht, da muss es jetzt dann unbedingt äh direkt in die Science-Fiction einsteigen, weil sie sich eben davon versprechen, dass dann auf einmal sie alle wieder lieb haben oder oder dass dann auch noch, dass jeder dann auf einmal wählt, Problem wäre ja eigentlich nur die Faulheit und äh äh wenn wählen ja noch einfacher wäre, dann dann würden ja dann endlich wieder alle mitspielen und wir hätten unsere Demokratie wieder. Also das ist so ein bisschen diese, die da äh immer wieder aufgezogen wird. Und in dem Zuge äh wurden ja dann bei uns auch immer wieder Wahlcomputer gefordert und teilweise eben auch eingeführt und dann vor ein paar Jahren, vorerst vernichtend geschlagen. Zu den. Gründen, warum äh ich das auch als sehr angemessen äh finde. Vielleicht später noch. Lenken wir mal den, den Blick auf Argentinien, also Argentinien ist jetzt bei Lawine nicht das einzige Land, sondern es gibt da äh mehrere. Ich denke, wenn man jetzt mal die Liste aller Länder durchgehen würde, würden wir wahrscheinlich auch eine ja, eine richtig lange Liste von haben, die tatsächlich bei Computer mindestens erwägen, wenn nicht sogar auch einsetzen auf die andere Art und Weise. Sprich, eine papierbasierte Wahl. Durch den Einsatz von elektronischen Maßnahmen und Geräten irgendwie anders durchführen wollen. Ähm Venezuela ist da zum Beispiel zu nennen, fällt mir äh ein Indien und teilweise haben die Länder ja auch einen Punkt, in dem sie halt sagen, na ja, wir haben so ein Problem mit äh schwer zu erreichenden Gegenden, et cetera Wir können uns halt einfach den Aufbau so einer ähm, umfassenden Wahlkabineninfrastruktur im ganzen Land nicht so leisten und wir denken halt, wir können's damit irgendwie besser machen. Also es mag auch durchaus noch Leute geben, die das einfach so aus Prozedere-Erwägungen, dass da noch dem was Positives abgewinnen können, das will ich jetzt auch nicht unterschlagen an der Stelle, Gibt also drei Motivationen. Wobei ich ehrlich gesagt schon glaube, dass äh auch die Motivation eins, ja, nämlich äh bescheißen wird einfacher, äh durchaus auch eine Rolle spielt, es sollte sich mittlerweile auch herumgesprochen haben, dass das eben nämlich dann auch echt mal gut geht. So, kommen wir zu Argentinien. Was ist passiert? Also.

Linus Neumann
1:33:21
Tim Pritlove
1:33:43

Ja, also äh klingt nicht so doof. Äh das setzt immer so ein bisschen voraus. Dass irgendjemand ein Problem ausgemacht hätte, was ein echtes Problem äh ist. Ja, also es wird zum Beispiel unterstellt, Wahlen werden kompliziert durchzuführen oder äh würden lange dauern. Ja, also ich weiß nicht, wann du das letzte Mal versucht hast, ähm einer Wahl spannend, beizuwohnen, ja, eine Auszählung. Äh ich erinnere mich so in den, achtziger Jahren, da war das dann so, da war dann so Bundestagswahl oder eine Landtagswahl, da konnte man noch so richtig noch so eine Party machen und ab achtzehn Uhr wurde dann so, naja, ein bisschen äh gefiebert und dann so irgendwo so gegen zweiundzwanzig Uhr kamen dann so äh die ersten Anzeichen von von fertigen Hochrechnungen die so in etwa das Ergebnis voraussagten, was dann wahrscheinlich am nächsten Morgen äh auch wirklich bestätigt wird. Die Zeiten sind schon lange vorbei. Eigentlich ist kurz nach achtzehn Uhr schon irgendwie weitgehend alles klar, spätestens nach einer Stunde ist das Ding irgendwie durch. Eine Auszählung an sich geht schnell. Aber weil du jetzt schon nach dem grundsätzlichen gefragt hast, Schauen wir doch mal, was haben wir jetzt. Wir haben ein System, wo man in eine Wahlkabine äh also erstmal in ein Wahllokal geht dort muss man sich authentifizieren und äh weist nach, dass man halt in einer Liste steht in dieser Liste steht man mehr oder weniger automatisch, wenn man einfach als Einwohner dort mit seinem Hauptwohnsitz gemeldet ist, dann kann man das halt mit seinem Ausweis schnell nachweisen, dass man auch diese Person ist und dann kriegt man einen Wahlzettel. Damit geht man in eine Wahlkabine und dort darf man dann unbeobachtet äh sein Kreuz machen. Ähm. Diese Methode stellt schon verschiedene Anforderungen für eine Wahl äh sicher. Nämlich eine Wahl soll äh unter anderem geheim ablaufen, Das ist in der Wahlkabine der Fall. Niemand kann mich dort äh beobachten, vorausgesetzt da sind keine Kameras installiert sie soll frei sein, das heißt niemand darf mich bei der bei der Wahl sozusagen in dem Moment beeinflussen, ich muss irgendwie freien Geistes sein, unbeeinflusst sein und möchte dort meine Stimme abgeben. Und ich möchte das halt dann auch äh dass eben diese Stimme auch äh garantiert äh gezählt wird. Danach werfe ich die ja in eine Box, also in die in die Wahlurne, weiß, dass sie dann da drin ist. Und dieser.

Linus Neumann
1:36:09
Tim Pritlove
1:36:11
Linus Neumann
1:37:25
Tim Pritlove
1:37:29

Genau und das kann man auch mehrfach machen. Genau, man kann sie dann halt zählen, das ist irgendwie öffentlich und man kann anderen Leuten dabei zuschauen wie das Ganze von statten geht und am Ende wird halt einfach ein Ergebnis, geliefert. Das kann man sich dann halt merken und wenn man irgendwie am nächsten Tag feststellt, dass von dem Wahllokal ja eine ganz andere äh Information weiter übermittelt wurde, dann kann man dann entsprechend Protest einlegen. Also mit anderen Worten, Das geht schnell, es ist es erfüllt alle Anforderungen, es ist technisch sehr unauffällig, es ist verhältnismäßig billig, das alles durchzuführen, weil im Wesentlichen braucht man nur einen Raum, ein paar Leute und Zettel und Bleistifte, oder Kugelschreiber und, und, und, irgendwie, so eine kleine Kabine und das war's eigentlich. Ja und vor allem dieser Prozess ist absolut transparent überprüfbar und äh was ja dann auch häufig unterstellt wird, äh er ist halt auch verhältnismäßig fälschungssicher Natürlich gab es immer mal wieder Versuche, eine Wahl zu beeinflussen. Natürlich ist es möglich, dass wenn da jetzt keine freiwilligen Wahlbeobachter da sind und alle Leute, die dann ausgewählt sind, sind irgendwie in so einer kleinen Verschwörung das tatsächlich von einem Wahllokal, mal die Ergebnisse äh signifikant auch abweichen können von der tatsächlichen Wahl, die da durchgeführt wurde. Alles machbar. Was aber auf gar keinen Fall machbar ist, äh ist, eine so umfangreiche Verschwörung zu inszenieren, die eben jetzt über mehrere Wahllokale hinweg eine kontinuierliche Änderung äh des des eigentlichen Wahlergebnisses herbeiführt. Weil der Aufwand äh äh das durchzuführen, der, der wäre einfach enorm, beziehungsweise ist halt einfach auch faktisch äh einfach nicht durchführbar. Aus den vor äh abgenannten. Das ist das Wahlsystem, was wir haben, Und es ist gut, das erfüllt aller Anforderungen, ist billig und es ist schnell. Weil die Zettel sind halt schnell durchgezählt. So ein Wahllokal ist nicht so groß. Das sind so ein paar hundert Zettel, die zählt man halt durch. Wenn man Zweifel hat, zählt man sie zweimal durch. Stunde später ist das Ding irgendwie fettig, Anruf, hier ist unser Ergebnis, die versiegelte Urne, mit den äh Dingern, geht dann irgendwie in die Zentrale und äh das ist alles noch über Tage hinweg komplett nachprüfbar, Und äh alles ist super. Die Vöglein singen. Alles wird gut. Dann kommen aber Leute und meinen so, ah. Da gibt es jetzt ein Problem, ja? Und dann dann werden so Probleme genannt wie das ist nicht schnell genug. Kann ich irgendwie nicht feststellen, dass da irgendwas nicht äh schnell genug ist. Wunderbar, schnell. Ja, ist an einem Abend in paar Stunden ist es irgendwie gegessen. Oder es würde eben so Betrugspotential bieten. Wie gesagt, auf lokaler Ebene sehr wohl, systematisch auf keinen Fall Ja, also es ist einfach ein gut abgehangenes äh System, was wunderbar funktioniert und es ist vor allem halt auch billig. Das heißt auch so Argumente wie, na ja, man muss ja jetzt irgendwas automatisieren, damit's irgendwie billiger wird oder schlanker et cetera äh ist auch Quatsch. Und wir alle wissen auch schon wenn's um Computer geht, dann wird's eben auch schnell, sehr teuer. Trotz alledem.

Linus Neumann
1:40:32
Tim Pritlove
1:40:38
Linus Neumann
1:41:17

Okay und wenn wir, wenn wir es aber jetzt trotzdem versuchen wollen, ein ein Computer zu bauen, ne, also kann man ja relativ kann man sich ja so vorstellen, irgendwie steht ein Computer, ne, der wird quasi freigeschaltet für einen Wahlvorgang, ne, in dem Moment, wo der Wahlbeobachter sieht, da kommt jetzt jemand oder du schleifst deinen äh E-Perso da durch, ja oder sowas, ne? Dann sagt er so, jetzt darf, Person X äh oder jetzt darf eine Wahl getätigt werden. Dann wird das zum Beispiel, muss ja einerseits, Wenn schon denn schon, du machst ja alles elektronisch, das heißt, du führst zum Beispiel einen Lock darüber, wer äh wählen gekommen ist und wer nicht, ja, hätte es ja sonst auch. Das äh Problem ist in dem Computer könntest du jetzt zum Beispiel speichern wann welche Wahl abgegeben wurde. Das heißt, du könntest eigentlich über die Reihenfolge der abgegebenen Wahlen zum Beispiel wiederherstellen, äh wer äh wäre was gewählt hat. Das heißt, du musst dir ein Programm schreiben, was einerseits halt guckt, okay, einerseits sich fest identifiziert. Sicherstellt, dass du nur einmal wählst und dann dieses Wahlding, aber quasi fernab von all dieser, von deiner persönlichen Information von dem Zeitpunkt der Wahl, einfach nur zählt, Es wurde gewählt, ja. Und am Ende auf Knopfdruck sagt, was weiß ich, so und so viel Stimmen für den so und so viel Stimmen, für den so und so viel Stimmen, für den. Das Problem ist, durch die Notwendigkeit der Anonymisierung aller Informationen, die der Computer speichern muss, damit die Wahl nämlich geheim ist. Zerstört man in dem papierlosen Wahlverfahren die Möglichkeit, nachvollziehbar zu sein. Das heißt, in dem Moment, wo der Computer, nicht, also der Computer darf nicht nachweisen können, woher die Stimme kommt, das wäre automatisch eine Information, die eventuell Rückschlüsse auf mich als Wähler gibt. Also. Auch nicht nachweisen, dass die Stimme überhaupt abgegeben wurde. Und somit ist quasi der äh ist in einem Informationsverarbeitenden System, dass die äh vollständige Anonymität, Wahlvorganges sicherstellt, der die Möglichkeit der Nachzahl, der Nachzählung und der Dokumentation in der Form nicht gegeben, Und da gab's dann, noch dazu, dass die medienwirksamen Beispiele, wo eben gezeigt wurde, diese Computer wurden, gehackt, gab's in Deutschland und in den USA Gruppen, die das gezeigt haben, in Deutschland vom CCC, wo dann gesagt wurde, winkt und will mich jetzt unterbrechen, ich rede aber trotzdem noch kurz meinen Satz zu Ende. Ähm, wo dann gezeigt wurde, okay, man kann da auch ein Schachprogramm drauf installieren. Ähm bei anderen, äh bei den US-Aktivisten, die haben dann einfach den Computer so umprogrammiert, dass er halt die, äh eine systematische Verzerrung in den Wahlergebnissen herbeigeführt hat. Und da hat ihr jede dritte Stimme falsch zu Gunsten eines bestimmten Kandidaten gezählt hat. Und ein in dieser Form manipulierter Wahlcomputer Kann man wiederum die Manipulation nicht nachweisen, weil er die ja wiederum verstecken könnte.

Tim Pritlove
1:44:37
Linus Neumann
1:44:55
Tim Pritlove
1:45:00

Na ja, ich will's mal mit einer anderen Betrachtung äh probieren. Haben wir jetzt diesen, diesen Vorgang des Papiersystems irgendwie beschrieben? Und denke. Also der Vorteil von diesem System ist, das versteht jeder. Also, jeder im Sinne von, jeder, der so, so halbwegs mit so einer Grundintelligenz gesegnet ist, versteht A wie das funktioniert und er versteht auch, warum das sichergestellt ist, dass es hier keine Zuordnung zur Person geben kann, die wichtig ist, dann sonst ist die Wahl nicht frei, wenn jemand weiß, was ich gewählt habe, bin ich nicht mehr frei in meiner Entscheidung ja, dass sie äh geheim stattgefunden hat und äh für alle die gleichen Bedingungen gelten. Das ist einfach in diesem Papierwahlsystem einfach inneremt und das ist vor allem auch für jeden, nachvollziehbar. Und das Auszählen ist auch vollständig überprüfbar und der Überprüfungsvorgang selber. Auch für jeden vollständig verständlich. Also jeder versteht auch, warum diese Überprüfung, stattfinden äh äh kann und warum sie effizient ist und warum sie richtig ist am Ende. Das ist einfach äh ein ein goldenes System, was hier gefunden wurde. Wenn man jetzt mit Computern anguckt, Hat man das Problem, dass das Zählen sowohl das Wahrnehmen einer Wahl, als eben auch das Auszählen dieser Stimmen, in einem Computer stattfindet. Und wenn man auch nur ansatzweise dieselbe Nachvollziehbarkeit haben will, wie bei diesem Papierwahlsystem. Müsste man im Computer sein, Man müsste in diesen Computer sein und man müsste in der Lage sein, zu jedem Zeitpunkt jede einzelne Maßnahme dieses Computers nachvollziehen zu können. Man müsste quasi eine holistischen, parallelen Echtzeitblick auf alles haben, was dieser Computer zu jedem Zeitpunkt tut, Denn sonst kann es einfach keine Möglichkeit geben, das zu beobachten. Und das ist halt einfach unmöglich, Es ist halt einfach unmöglich, einem Computer bei der Arbeit zuzuschauen. Und das muss man sich erstmal vergegenwärtigen, dass eigentlich die Diskussion um Wahlcomputer an dieser Stelle bereits beendet ist, bevor man auf irgendeines dieser anderen Details, was noch vielleicht irgendwie passieren könnte, äh hinkommt. Es ist einfach nicht möglich, einem Computer bei der Arbeit zuzuschauen. Und das disqualifiziert diese elektronischen Systeme. Grundsätzlich, Wenn man sich das einmal anschaut, was halt auch äh dann eben auch noch tatsächlich getan wird, ja, jenseits dieser einfachen Erkenntnis, dann äh rollen sich einmal echt die Fußnägel hoch. Und äh dieses Ding, das kann man vielleicht mal auf diese argentinische Geschichte, das tut wirklich echt geil. Also, das Ganze ist noch relativ neu, also Wahlcomputer gab's da bis vor kurzem noch nicht, Bist halt mal irgendwie einem wieder äh jemand gemeint hat, wir müssen jetzt hier in die Moderne aufbrechen und überhaupt und die anderen haben das ja auch. Äh im neunten Dezember zwanzig dreizehn wurde dort äh das Gesetz viertausendachthundertvierundneunzig irgendwie, keine Ahnung was, worauf sich diese Zahl bezieht vielleicht sind die einfach alle durch nummeriert wurde sozusagen beschlossen na ja man könnte ja mal hier, Unser System, das Boleta Unika äh könnte man ja mal ähm. Um die Möglichkeit eines Electronic Voting Systems ergänzen. Aber ähm so lautet dieser Beschluss, bevor man das dann auch tut, äh müsste man zwei Drittel des Parlaments aber auch nochmal zustimmen lassen, weil es ist ja nun wirklich ein, eine Maßnahme, die nicht ganz äh konsequenzfrei ist. Ja, äh zu dieser Abstimmung kam's dann aber irgendwie nicht so richtig, Ähm stattdessen hat man dann gesagt, naja, wir nennen das jetzt äh einfach anders, ja, äh wir nennen das irgendwie Boleta, Unika, Elektroniker und äh da das ja nicht Elektronik Voting System heißt, müsste man jetzt auch nicht mehr zustimmen. So funktioniert da Demokratie in äh Argentinien, und dann wurden irgendwie gleich äh Computersysteme angeschafft, mit denen man jetzt ganz toll elektronisch wählen kann, äh Touchscreen-Systeme. Das wird die abenteuerlich. Also. In Deutschland war das ja zumindest noch so, dass die Computer, die hier zuerst zum Einsatz kommt, das war noch so richtig alte. Alte, abgehangene, einfache Computertechnik, ja. Heutzutage wird also sozusagen auch gleich mit dem Totschläger äh äh losgewedelt mit, vollen PCs mit mit allem Ding Dong, was man sich nur vorstellen kann, tausend Interfaces, Touchscreen-Systeme, Bildschirme, die irgendwie alle Informationen abstrahlen et cetera, also abhörbar auch in jeder Form, ohne dass da irgendeiner drüber nachdenkt, Argentinien hat auch jetzt echt nochmal einen, obendrauf gesetzt und sich auch noch ein RFID basiertes WL-System, also dein dein Wahlschein ist sozusagen auch noch äh mit RFIDs ausgestattet, also mit Funkchips. Wunderbar. Ich hatte jetzt nicht zu viel Zeit mir das im äh einzelnen anzuschauen, aber von der Beschreibung, die ich gefunden habe, kriegt man halt irgendwie da so einen äh basiertes Teil. Da ist irgendwie eine Nummer drauf, ähm gedruckt und dann, gibt man aber tatsächlich halt im im Wahllokal wird das irgendwie so in zwei Teile aufgeteilt und dann geht man mit seinem Teil irgendwie zu diesen äh Computer und muss sich dann quasi dann mit diesen Dingen äh authensieren gegenüber diesem Computer und sagen hier hallo, ich bin das, Ich darf jetzt hier wählen mit so einem RFID-Chip sozusagen, womit man sich schon mal auch gegenüber dem Computer eindeutig identifiziert et cetera, all diese ganzen äh Probleme, die wir jetzt anfangs schon angesprochen haben, schlagen hier voll durch. Und äh ja, die Maschine zählt das dann halt einfach so magisch. Das heißt, deine Stimme ist, auf einmal Daten geworden und befindet sich in diesem Computer und und und ja die Quantenmechanik verhindert es halt einfach, dass man da irgendwie in der Lage ist, zuzuschauen. Ähm. Ja und dann äh geht man halt irgendwie wieder nach Hause und äh freut sich. Natürlich gab's jetzt einige Leute, die das irgendwie alles ein bisschen äh fragwürdig fanden. Es gab da viel äh Debatten. Tatsächlich ist vor ein paar Wochen aber eine Wahl damit gelaufen, Und äh jetzt ist es allerdings so weit gekommen, dass äh dann tatsächlich der, Sourscode von diesen äh System geliebt wurde, und äh mittlerweile wohl auch auf äh Gittap äh gelandet ist und man sich halt mal genauer angeschaut hat, na ja, was äh ist denn da jetzt eigentlich. So, stellte sich raus, dass das äh ganz normale Lähnungssysteme sind, um bunte Systeme, wo da so ein Peißen-Programm von der eingelegten DVD gebudet wird, Die Firma, die das gebaut hat, heißt MSA und ähm formulierte halt gleich irgendwie rum. Na ja, das wären ja alles nur irgendwie Drucker und so, das wäre ja gar keine richtigen äh Computer, sehr viel mehr würden die machen, da ja nicht machen, weil man kriegt sozusagen auch noch so einen Beleg ausgedruckt auf so einen Thermodrucker, ganz modern Ja, da hast du ja vorhin schon erwähnt, die Sache mit dem Schachcomputerhack, das war ja dann hier auch so äh der Versuch von der Wahlcomputerfirma da aus äh Holland zu behaupten, ja das wären ja gar keine richtigen Computer, wenn wenn's halt richtige Computer wäre, dann könnte man damit ja als Schach spielen. Ja, woraufhin dann hier irgendwie Andreas und Konsorten vom Club irgendwie losmarschiert sind und dann halt einfach mal einen Schach äh Programm auf dem Rechner installiert haben. Ähm und dann äh wurde dann aber auch nochmal die Webseite von dieser Firma irgendwie auseinandergenommen und äh äh gehackt. Da wurde dann mal soeben die komplette Liste der Techniker abgezogen ja mit all ihren IDs irgendwie so drei Buchstaben mit drei Zahlen irgendwie Pins und so ein Kram und so ganz nebenbei auch noch die ganzen private Keys dieser TLS-Verschlüsselung, mit dem diese Computer nämlich dann später diese Wahlergebnisse an dem Zentrale ablieferten. Das heißt sozusagen die identifizierenden Schlüsselmerkmale, mit denen man Wahlergebnisse beim Hauptcomputer äh abliefert, ich vermute mal über Internet Äh die waren irgendwie verfügbar und der ganze Zugriff war auch nur über HTP, also die haben sich dann irgendwie äh an der Stelle noch nicht mal die Mühe gemacht, irgendwas äh ausschließlich über HTPS zu schützen ein totales Drama. Und dann gab's irgendwie ja wurde dieser MSA das mal so vorgehalten und was denn damit so wäre und so, dann haben die halt keine Antwort drauf gegeben. Also ist das Ganze an die Medien gegangen, wurde jetzt irgendwie eine große äh Geschichte und der Typ, der das äh, sozusagen an die Medien getragen hat, beziehungsweise auch vorher versucht hat, die MSA davon zu äh unterrichten, dessen Haus wurde jetzt gestürmt und äh natürlich durchsucht und alle Computer äh konfisziert und das, obwohl er noch nicht mal zu den Leuten gehört, die diesen offiziellen Report über diese ganzen äh Sicherheitslücken äh mit unterschrieben haben, Ja, also gleich wieder so shoot the Messenger, äh mäßig geht es da äh äh ab gerade in Argentinien und das ganze System steigt zeigt einfach ein vollkommenes Unverständnis für diese Problemlage, die wir hier in Europa schon mehrfach äh durch äh dekliniert haben. Also man muss einfach verstehen, dass einfach mit Wahlcomputern eigentlich gar nichts erreicht werden kann. Also erstmal, nichts wird besser dadurch. Also man hat ein es gibt ein Wahlsystem, das ist überprüfbar, das funktioniert, das skaliert und das ist einfach Proven, To be working. Wenn man dann irgendwie Computer mit reinnimmt, riskiert man aber einfach, dass im Prinzip alle, einer Wahl, dadurch nachhaltig gefährdet sind. Ja, also sowohl, dass sie äh geheim sind, weil einfach zu viele Informationen äh in dem ganzen Prozess von den einzelnen Personen äh, gesammelt werden. Das Geheimnis der Wahl ist äh unmittelbar unter in Gefahr. Damit natürlich auch verbunden die Freiheit äh der, der Wahl und ähm all das, Das ist halt einfach, also man gewinnt halt einfach genau überhaupt nichts. Man, fängt sich einfach unheimliche Kosten auch ein, weil wenn man's wirklich sicher machen wollen würde, dann äh funktioniert das halt auch nicht wirklich. Und ist halt super teuer. Ja und am Ende gewinnt man halt auch nicht viel dabei.

Linus Neumann
1:55:37
Tim Pritlove
1:56:46
Linus Neumann
1:57:35
Tim Pritlove
1:57:42

Genau, also was einfach komplett im Eimer ist und auch wieder zeigt, dass das auch einfach in der Gesellschaft nicht die entsprechenden äh ähm ja, richtigen Reaktionen gezeigt wird. Ich meine, das war ja auch in USA, ähnlich, in Indien gibt's halt auch immer sehr viel äh Repressionen auf die Leute, die die ähm Probleme mit diesen Systemen äh gezeigt haben. Das Schwierige ist halt einfach, dass dass viele äh in diesen Entscheider, sich schlicht irgendwie überhaupt nicht vorstellen können, dass es sich hierbei um einen generell unlösbares Problem handelt. Das das ist hier einfach ähm und ich habe das auch gemerkt in den in den Debatten, Wir werden das jetzt sicherlich auch hier bei uns in den Kommentaren in den Kommentaren zu dieser Sendung auch wieder einfangen, auch so im Open Saurslager, ja? Da gibt's dann auch schnell so diese Leute, so, ja, wenn das alles Open Source wäre, ja? Kann ich auch gleich sagen, könnt ihr einfach komplett, backen. Open Source führt hier einfach zu Nischt weil man kann so viel wie man will und auf U-Bahn zum durchforsten, äh da hinlegen und was nicht alles. Das Problem ist nicht, was irgendwo dokumentiert ist, was vielleicht unter Umständen auf diesen Computern läuft Das Problem ist die Software, die konkret in dem Moment tatsächlich auf diesen Computer läuft. Und. Man kann da noch so ein gut äh orchestriertes System haben. Man hat auf jeden Fall einen ganz neuen Angriffsvektor, den zu vorher noch nicht gab, nämlich die Leute, die diese Systeme aufsetzen. Und während es früher, eben kaum Hebel gegeben hat, wo man sagen kann, ich attackiere jetzt dieses Wahl System grundsätzlich und versuche äh es in irgendeiner Form in eine andere Richtung zu schwingen. Also ich meine, okay, wir haben natürlich immer noch dieses diese Situation, Diktatur, autoritäres System ja? Wo Wahlen sozusagen so als Feigenblatt-Ding durchgeführt werden. Da sind natürlich diese ähm sind natürlich diese Bedingungen gegeben, dass man einfach auf großer Fläche Druck ausüben kann. Aber das ist, sagen wir mal, auch an sich erstmal kein freies System oder helfen Computer auch im Übrigen kein Stück weiter, sondern machen das eigentlich alles noch viel schlimmer. Aber auch in einer freien. Offenen Gesellschaft, wie wir das eben hier noch weitgehend haben. Würden Computer eben einen neuen Angriffsvektor schaffen, nämlich die Leute, die tatsächlich in diesem technischen Zugriff sind und die diese Systeme eben tatsächlich herstellen, beliefern, installieren et cetera. Die nehme ich auf einmal nicht nur lokal an einer einzigen Stelle sondern eben Weitflächig verteilt über alle Systeme hinweg in der Lage sind, diese Systeme zu beeinflussen. Und wenn da halt.

Linus Neumann
2:00:18
Tim Pritlove
2:00:21
Linus Neumann
2:00:39
Tim Pritlove
2:00:52

Ja und vor allem, man verliert auch noch etwas, also selbst, wenn alle Computer, Also angenommen, alle Leute, die an diesem System beteiligt sind, sind erstens mal die totalen Security-Götter, Leben irgendwie Demokratie und Freiheit bis irgendwie ins reinste Mark, sind geradezu göttlich davon erfüllt und würden auch niemals auch nur die Spur darüber nachdenken, irgendwas falsch zu machen. Jeglicher Hardware, die geliefert wird. Jede CPU, die hier zum Einsatz kommt, ist komplett fehlerfrei, ja? Jeder Code, der geschrieben wird, ist komplett fehlerfrei, wie wir ja wissen, ist das ja sehr häufig äh der Fall, ja? Angenommen, all das wäre so. Immer noch ein anderes Problem. Selbst wenn es perfekt funktionieren würde. Ich erinnere mich noch an so eine krass Radiosendung zu dem Thema. Und dann hatten wir, Leute gebeten, da waren nämlich lief nämlich grad eine Wahl, wo diese Wahlcomputer nämlich auch zum Einsatz kamen. Da haben wir irgendwie Leute gebeten sie doch bitte anrufen, wenn sie an einem Wahllokal dabei gewesen sind, was sind ihre Erfahrungen sind? Und dann riefen halt erst so ein paar Leute an, so ja, hier bei uns wurde mit Papier gewählt, wie immer und wir so, na ja, und hat so das Gefühl, dass hier irgendwie äh, Das ist alles mit rechten Dingen abging, So, ja, ja, das das war irgendwie alles okay, ja und und was was macht dich da so sicher? Na ja, ich habe das ja alles gesehen und das, das, das war ja alles total klar. Und bist dir da wirklich total sicher, dass da die, ja, ich bin mir da total sicher, Dann rief noch so zwei, drei Leute äh dieser Art an, immer dieselben Aussagen. Und dann rief einer an und meint so, ja bei uns wird dieser Wahlcomputer gemacht. Ja und war das alles okay? Ja, machte so den Eindruck, So, ja und und, bis sie dir da auch äh äh sicher, dass das irgendwie äh alles mit rechten Dingen zugegangen ist. Und dann kam halt so die Zweifel. Da kam so dieses. Ja, ich nehme doch an, dass das okay ist. Ja Ich kann ja nur davon ausgehen, dass die Maschine schon das Richtige getan hat, weil äh man hat ja keine einzige keinen einzigen Zettel gesehen. Da da wurde am Schluss auf so einen Knopf gedrückt und da stand das Ergebnis auf dem Display und das Ergebnis des Displays, das wurde dann eben zur Kenntnis genommen.

Linus Neumann
2:02:57
Tim Pritlove
2:03:23
Linus Neumann
2:03:24
Tim Pritlove
2:03:25
Linus Neumann
2:03:26
Tim Pritlove
2:03:52
Linus Neumann
2:04:28
Tim Pritlove
2:05:29
Linus Neumann
2:05:31
Tim Pritlove
2:05:33
Linus Neumann
2:05:34
Tim Pritlove
2:06:16
Linus Neumann
2:06:17
Tim Pritlove
2:06:27
Linus Neumann
2:06:34
Tim Pritlove
2:07:47
Linus Neumann
2:07:49

Genau, dann gab's in der letzten Minute kroch dann noch wieder so ein Unionsabgeordneter aus seinem äh aus seiner Kokshöhle und äh warf da so ein Leistungsschutzrecht mit rein und wollte irgendwie, äh dass das Leistungsschutzrecht für Presseverleger jetzt auch auf EU-Ebene einführen. Das wurde beides erfolgreich abge ähm, abgewehrt und jetzt eben der Räderbericht mit einigen Kompromissen, aber ein durchaus. Progressiver Bericht äh des Urheberrechtes, der ähm vor allem auch die Nutzer mit einem äh mit Rechten ausstatten möchte. Das ist also der äh der Teil, auf den äh Julia sich da auch sehr. Vorbildlich immer fokussiert hat, dass sie sagt, Diese ganzen Urheberrechte, die gibt's eigentlich überall, ja, also jeder und die sind immer einfach nur gegen den Nutzer, ja? Und auch einfach mal zu sagen, okay, wir wollen. Auch mal mini, wir wollen einfach auch mal Rechte haben, welche Rechte hat denn der Nutzer noch, ja? Können wir zum Beispiel mal darüber reden, dass äh dass es ein Verleihrecht äh für E-Books im wissenschaftlichen Bereich oder so, ja? Dann äh eine ein Nischenthema äh, wo ich jetzt gar nicht weiß, ob es in dem Report so äh. Mit drin steht, aber da gab's ja so bei den es gibt ja so immer wieder dieses Thema den den digitalen, ähm äh das das digitale Erbe, ne. Was ist eigentlich mit deinen digitalen Anschaffungen. Äh wenn wenn du äh wenn du irgendwie dann, äh von uns gehst, ja, kannst du das vererben, kannst du diese Nutzungsrechte vererben oder nicht? Das sind ja alles Fragen, die irgendwie mal geklärt werden müssen. Und insgesamt überhaupt mal den den Nutzer äh oder die Nutzerin dort mit mit Rechten auszustatten, ist natürlich äh eine äh ein notwendiger Schritt. Und äh Julia schreibt also selber darüber zu über diesen Bericht, den ich jetzt nur in Zusammenfassung äh gelesen habe, dass sie mit diesem Kompromiss zufrieden ist und sich freut, dass das dass das Parlament diese Position eingenommen hat. Ähm das war auch ein ein dickes Brett, was sie da mit einem dünnen Bohrer behandeln musste. Ähm. Weil sie eben auch immer wieder mit dem mit dem Unverständnis der digitalen Welt unter ihren Kollegen konfrontiert wurde. Ähm, Jetzt kann man natürlich diese, diesem ganzen Thema nur viel Erfolg im weiteren Verlauf wünschen, denn wir wissen ja, was äh mit solchen ähm, Reports dann eben im weiteren Verlauf so noch passieren kann, ne, wenn sie dann erstmal äh auf dem Schreibtisch äh von Oettinger landen, äh der dann da aber wieder eine ganz andere Meinung zu hat, ne. Eine achso, eine weitere Sache, die ich da sehr wichtig fanden, diesen Report, den mir dieses Geoblocking, ne? Ähm. Das fand ich sehr spannend, weil da haben sie argumentiert, über den Zugang für kulturelle Minderheiten. Stell dir mal vor, du bist jetzt irgendwie so, du bist halt ein Expat, ja? Ne, du bist hast dein Land verlassen, weil du in in Berlin-Mitte äh oder in Berlin Neukölln jetzt wohnen muss, weil das da so unglaublich aufregend ist. Ja und dann musst du aber natürlich trotzdem noch irgendwie, äh deine deine US-Serien gucken, ne? Dann bist du ja quasi eine von der EU diskriminierte Minderheit. Weil das Geoblocking äh dich daran hindert, äh an an der kulturellen Teilhabe deines äh deines äh Heimatlandes äh.

Tim Pritlove
2:11:50
Linus Neumann
2:11:58
Tim Pritlove
2:12:08
Linus Neumann
2:12:12
Tim Pritlove
2:12:35
Linus Neumann
2:13:57
Tim Pritlove
2:14:11
Linus Neumann
2:14:41

Ja, da ich, also ich hatte, also ich hatte hauptsächlich schriftlich mit ihm natürlich zu tun bei seiner Talk-Einreichung zum einunddreißig C drei, wo er ja auch noch äh ein äh Talk gehalten hat, The Cloud Conspirity. Ähm. Der war seit zweitausendzwei bei Microsoft als äh Datenschutz, quasi und ist dann irgendwie, ich glaube, schief, privatvisor oder so was heißt das, äh für vier vierzig Länder geworden und so und er hatte quasi. Microsoft ähm er wurde quasi bei Microsoft entlassen zweitausendelf, nachdem er, ähm gegen diese ganze ähm äh im Prinzip gegen sie ist ganz safe harber und so äh. Gewettert hat und letztendlich eigentlich das gesamte Wissen über Prison sich quasi schon aus öffentlichen Quellen und Zusammenhängen so zusammengeräumt hatte. Ähm. Und äh dann hat er sich halt quasi auf insbesondere auf den Foren Intelligence Act äh gestürzt, eben als als Datenschutzbeauftragter und da eben drauf geblickt und hat gesagt, so okay dass äh wenn du jetzt irgendwie deine wenn die Regierung jetzt irgendwie in diese Microsoft Cloud-Computing gehen, dann nach, Foren Intelligence Act heißt das, dass da dass sie ihren ganzen Kram der NSA offen aufs Tablett liefern ja? Das heißt, er hat diesen ganzen Kram schon vorhergesehen und das letztendlich sogar mit seiner ähm, äh mit seiner äh Karriere bezahlt. Da die für diese diese Recherche und und diese diese Überzeugung, für die er da eingetreten ist, der war äh in den in den Jahren danach äh glaube ich nicht mehr irgendwie fest angestellt und hat eben in seiner hat halt als Vortragsredner noch irgendwie ab und zu irgendwo auftreten können, aber hatte aus äh, gegebenen Anlass eben äh keine, soweit ich weiß, keine gute Stelle mehr als Datenschutzbeauftragter, weil sich natürlich keiner einen äh Datenschutzbeauftragten, ins Haus holt, der besonders unbequem ist und genau liest, was da abgeht, ja. Und er hat auch immer, also war auch ein, er war vom Charakter her nicht besonders einfacher Typ. Ähm und ähm ähm hat dann auch sehr äh, Ja, hat auch immer betont, dass er halt diese ganze äh Snowden Sache hat, kommen, sehen und so. Und er war also nicht so ein besonders einfacher Typ. Also ich glaube beim äh beim. Bei in anderen Kommunikationen mit ihm ist er dann auch mal irgendwie gerne mal äh bisschen ähm bisschen unter die Decke gegangen, aber.

Tim Pritlove
2:17:42
Linus Neumann
2:17:44
Tim Pritlove
2:17:56
Linus Neumann
2:18:51
Tim Pritlove
2:19:09
Linus Neumann
2:19:35
Tim Pritlove
2:19:37
Linus Neumann
2:19:40
Tim Pritlove
2:19:46
Linus Neumann
2:19:56
Tim Pritlove
2:19:58
Linus Neumann
2:20:02