Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de
Panama Papers — WhatsApp Crypto — CryptoWars — Bundestrojaner — Hacking-Team — Legale Links — BÜPF
Nach einer Woche Auszeit sind wir wieder am Start und rätseln ein wenig, ob die Panama Papers eigentlich ein Thema für uns sind. Aber am Ende fällt uns ja zu allem was ein, wenn man von den fortgesetzten Gesetzesvorschlägen zur Abschaffung von Crypto absieht. Ein paar Kurzmeldungen, Termine und einen Bonus Track später sind wir aber auch schon wieder weg vom Fenster.
https://logbuch-netzpolitik.de/lnp178-postmortale-jungferninseln
Veröffentlicht am: 14. April 2016
Dauer: 1:24:50
Hat auch gesehen, dass der Gerd Baum flatterig war. Noch abends in der Tagesschau bei der im Nachtmagazin war das so, aber wir haben das in den Linksessen. Das fand ich schon geil. Aber. Man kriegt so ein Rätsel, wie wie früher beim Orakel von Delfi, du fragst uns was und es antwortet in einem Rätsel.
Geschrieben, kann man, glaube ich, auch sagen, ne? Äh Konstanze kurz, Frank Rieger, Dirk Engling, Thorsten Schröder haben diese Stellungnahme geschrieben, von der wir jetzt später noch reden wollen, aber wir haben uns ja überlegt, wir wollen vielleicht Dieses Urteil mal in den geschichtlichen Kontext setzen, denn diese Geschichte, BKA Gesetz oder in diesem Fall insbesondere Staatstrojaner beschäftigt ja äh die Bundesrepublik äh das Bundesverfassungsgericht und äh den Chaos-Computerclub ja schon seit einiger Zeit, seit acht Jahren, Also noch länger, ne? Und es ging, die Geschichte geht los, zweitausendacht mit dem, Ersten in der Hinsicht relevanten Urteil vom Bund des Bundesverfassungsgerichts, in dem äh wir ein äh neues Grundrecht gewonnen haben, war da, was du da auch schon als Sachverständige oder nur als interessierte Beobachterin. Aha.
Dass das niveautechnisch hoch war, kann ich mir bei Andreas Book als Sachverständigen auch nicht anders vorstellen. Aber dieses Gericht hat, hast du mir glaube ich schon öfter so gesagt, das Gericht ist da sehr interessiert, Solchen komplizierteren oder nicht alltäglich komplexen Ausführungen, Äh durchaus mal auch zu folgen. Äh oder.
Ist sie deutlich offen. Ich finde auch, dass es der Quartier, Zwischenruf und die anderen sagen. Jetzt ist es auch nicht mehr so, dass vorher total klar, als wenn man spricht. Ein oder anderen Salat auch schon mal erlebt. Beide Essensarten könnt ihr noch eins rein. Da hat jeder der diese Behandlung für dich so reinhau.
Wenn's der Wahrheitsfindung dient. Vielleicht ähm bleiben wir trotzdem nochmal kurz bei der Geschichte, also zweitausendacht an äh zweitausendsieben Anhörung Andreas, Urteil war zweitausendacht, glaube ich. Und da wurde verhandelt ein nordrhein-westfälischer Staatstrojaner oder die. Natürlich kommt die Bundesregierung, wenn ihr Testballon auf einmal bis nach Karlsruhe geflogen ist, ne?
Denn zweitausendacht, Wir haben das neue Grundrecht gewonnen, das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme. Ich hab's aufgeschrieben, bin ich ganz ehrlich, ich hab's. Ich zitiere das immer falsch. Ähm, Da gibt's auch ein Chaosradio zu, äh Chaosradio hundert ähm zweiunddreißig mit dem Computerverwanzung, welche Meinung hat das Bundesverfassungsgericht denn damals vertreten zweitausendacht.
Leisten. Desinformationsrechtssystem, deren Vertraulichkeit und Qualität. Man muss ja diese Gewährleistung leisten, das schaffe ich auch. Geht das. Viel von den sogenannten Kernreichschutz die Rede über Unternehmensgeschäfte. Also Dinge, die man. Mobiltelefonen haben überhaupt jeder Computer hat, aber trotzdem war schon klar, dass technische Geräte auch eben höchstpersönlich auch im Bereich.
Ist der ist diese Debatte da erst äh entstanden. Ich erinnere mich immer an so, weiß ich nicht, Filme wie Casino, wo oder überhaupt dieses also Casino, da gibt's irgendwie diese Szenen, wo die, wo die S ihre, ihre Frauen telefonieren lassen und dann die Abhörenden, Beamten, dann das Tonbandgerät ausschalten und.
Schatz. Da ist diese ganze Kunze zu sagen. Danke dir für heute. Teste sogar der absolute. Und zwar in der Erhebung. Vorher dafür sorgen, dass diese. Küche haben oder nicht, ob kommt, welche für einen R. Immer Sex, aber da geht's natürlich auch um Gespräche. Psychologen oder eben seinen Partner oder so, also eben. Ärzte.
Und. Und ähm nochmal kurz also zweitausendacht wurde entschieden, beides geht oder. Das ist ja der, also der eigentlich der normale Lauf, so. Dirk, na ja, den kannst du ja nicht verhindern, ne? Wenn dir, wenn dein äh du du machst du machst ein Gesetz Das Gesetz landet vom Bundesverfassungsgericht, das Bundesverfassungsgericht kommt seiner Aufgabe nach, äh dieses äh Gesetz auf Verfassungskonformität zu prüfen, ähm kommt zu dem Ergebnis dieses Gesetz ist nicht verfassungsgemäß und begründet das ja und eine Begründung, warum etwas nicht verfassungsgemäß ist, ist ja gleichzeitig eine eine Anleitung, die man beim zweiten Anlauf nicht überschreiten darf. Ähm.
Da kommen wir ja, kommen wir ja gleich nochmal zu. Also ähm. Ich sage nicht, dass ich den gut finde, aber es ist nicht ist es nicht das, was wir auch bei der, Datenspeicherung in ähnlicher Form sehen ähm und ich sage mal, das ist der Weg, den man, ob das jetzt normal oder unnormal ist, äh aber es ist das, was in der Regel, ja es wird es passiert nicht, dass ein Gesetz, begründet, vom Bundesverfassungsgericht zurückgewiesen wird und die Urheber oder Proponenten des Gesetzes sagen, ach Mist ja okay, äh wir wir sind äh verfassungswidrige Leute, wir müssen mal unsere Hausaufgaben machen, sondern die sagen, okay, unsere Hausaufgabe lautet, Gesetz so schreiben, dass die uns nicht mehr reinfunken, ja? Wir haben. Es gibt ja also es gibt ja auch immer wieder von den von den Hardcore Leuten der CDU dann die Forderung, dass man irgendwie was gegen diese gegen dieses Bundesverfassungsgericht unternehmen muss, ne? Das ist ja auch irgendwie eine Forderung, die immer mal wieder äh gestellt wird. Ich glaube, äh.
Liebes Grüße aus Warschau, sage ich nur. Und aus Ungarn. Ja, also es ist äh ist so ist so so ein so ein perfider Weg, so ist so gewisser, also ich weiß nicht, ob man das so als Faulheit, einstufen soll, so nach dem Motto, daher egal, wir machen's jetzt mal nicht so viel Gedanken darüber, wir schreiben einfach mal alles rein, was wir gerne hätten und dann gucken wir mal, was davon durchkommt so, ja oder ob das eben auch so kalkül ist so, ja, wir wollen einfach hier die maximale Verschärfung haben und äh dann lassen wir da halt die äh Jungs in Karlsruhe da mal was subtrahieren und fertig. So. Ja und alles, alles, was auch nur gerade soeben noch reinpasst, ist sozusagen auch sofort das, was man jetzt auch für angemessen hält. Und das ist natürlich auch schon ein bisschen perfide. Nicht schön. Müsse eigentlich müsste eigentlich Punktabzug kriegen Na ja, stell mal vor, so jeder Minister hätte sozusagen nur so fünf Verfassungspunkte, so für seine Legislatur und ähm, ne, wenn man halt so äh so einen so einen Reinfall erleidet, dann kriegt man halt schon mal einen abgezogen und irgendwann hat man halt einfach keine mehr. Also ähm dann darf man irgendwie, nicht mehr mitspielen oder so.
Zwischendurch müssen die jetzt im Hotel sehr zu sagen. Zweitausendneunzehn Karte trinken. Aber so eine MPU könnte man dann vielleicht doch schon mal anordnen, oder? Okay, also aber was, wie war die Stimmung nach dem Urteil zweitausendacht, da war sie ja wahrscheinlich eigentlich ganz gut, die Stimmung, ich meine, neues Grundrecht äh.
Also seit neunzehnhundertfünfundachtzig. Also eigentlich vierundachtzig oder sozusagen genau in der an der Grenze zu mir, was? Äh. Mit fundamental Garita und da haben sich halt auch viele andere Länder. Relativ weit vorne, sondern das sieht natürlich auch hier aus dem ganzen Aufeinander. Natürlich sind oft deutsche Rüstung. Denn sie haben mehr gedacht als nur alle was zu dem Trojan haben. Genauso. Man könnte ja sagen, also nicht für Trier, durch alles waren, auch wenn sie Geld nach. Muss leider sagen, das sind ein groß. Akademischen Bereich gibt, die sich dann interviewen wollen.
Passiert ist mit dem Urteil, dass man zweitausendneun mit einem BKA-Gesetz kam. Also genau das, der zweitausendacht eigentlich ein Urteil über Landesgesetzgebung und zweitausendneun wird diese Urteilsbegründung herangezogen, um, vielleicht auch nicht herangezogen, wie wir in dem noch weiter im weiteren Verlauf sehen, ähm um ein BKA-Gesetz zu setzen. Und in diesem Gesetz wurden, die in diesem Verfahren behandelten, Themen eben auf Bundesebene ausgerollt als äh Rechte, die das Bundeskriminalamt erlangt. Warum sind die? Warum sind die beiden so getrennt? Äh oder wie sind die ähm, in der Verwaltung getrennt. Es gibt was, also wenn ich das Recht erinnere, eben für die Online-Durchsuchung eine sehr viel höhere rechtliche Hürde als für die Quellen TKÜ.
Höchstpersönlich entwickeln, transkibieren da. Zweimal gegen Menschen. Ähm äh die Hirn sind also. Gibt's halt bloß sehr, sehr wenig, da brauchen wir sozusagen den selben Ansätzen. So kommt auch die Trennung zustande. Es hat auch Praktikabel sein. Die Praktikabilität der Men. Also die Trennung kommt aber natürlich auch. Dem Markt der existiert. Theater.
Andre Heum hatte zum Thema der Jetrification von Städten und oder Stadtteilen, Sehr viel geforscht, forscht da immer noch zu betreibt, dass äh Gentry Gentrification Blog, ich, wenn ich das richtig erinnere, ging's da, wie hießen die autonome Gruppe oder wie hieß die militante Gruppe und die hatten in ihren.
Sieg. Ähm aber also er hatte auf jeden Fall ich war zu der Zeit auch an dem äh an dem Institut und habe da ein paar Seminare besucht und dann hing da irgendwie am Institut für Sozialwissenschaften der Humboldt Universität zu Berlin an die Musik lassen. Wir wollen hier wieder unser Seminar weitermachen und so. Ähm, also es kochte, kochte hoch in der Zeit knallen die dann irgendwie so ein Gesetz rein und sagen jo äh Edgebatch, Und dann passierte erstmal lange Zeit nicht wirklich was, ne, weil man nicht wusste, wie weit ist das BKA mit dem, umsetzen. Mhm. Wie kommt es, dass da sechs Jahre lang nichts geschehen ist.
Der Chaos-Computerclub hat dann in diese Zeit genutzt, ähm mal so einen Staatstrojaner, äh zu analysieren, Es war der äh Trojaner äh des Herstellers äh Digitas, der in Bayern zum Einsatz kam oder. Ja, stellte sich die, das ist hin, hinlänglich bekannt, ich versuch das nur mal so zusammenzufassen, es gab diese Analyse, es gab eine sehr äh ausführliche Berichterstattung ähm in der Faz, damals angetrieben von. Gott hab ihn selig, der ähm dieses Thema äh wusste ähm äh zu, setzen und jetzt in den medialen Kontext zu setzen, der äh durch diesen Abdruck äh des des Quellcodes ähm beziehungsweise des des des des des Binarys oder war das das Disast als der Beliefercode, oder? Also des desasemblierten Codes ähm ja irgendwie eine das war einfach eine, Der hat das geschafft, dieses Thema zu setzen. Das war und der Chaoscomputerclub natürlich auch mit seiner Arbeit, aber das hat medial äh gezündet wie äh nichts Gutes. Das war nämlich der wichtige, ob das jetzt halt, also ich meine, die die handwerkliche Qualität der polizeilichen Ermittlungswerkzeuge ist äh grundsätzlich kein ähm, kein, kein, keine nichts, dass der Chaos-Computerclub sich so ein interessanter Nebenaspekt, dass man über die Qualität auch lachen konnte, ne? Genau. Probleme, die sich aus handwerklichen Fehlern ergeben, die rechtlich. Genau, aber die der Kern der äh der Kern dieser Veröffentlichung war ja, dass dieser Trojaner Funktion hatte, die laut zweitausendachter Urteil und auch laut zweitausendneuner Gesetz äh einfach nicht. Die waren einfach rechtswidrig. So, ne? Und wie gesagt, Qualität ist, ist eine Randnotiz vor dem Hintergrund, dass dass da ein ah ja. Genau, das hatte. Das war, das war durchaus peinlich, der Rechtsru. Genau das, denke ich, ist eben der der wichtige Punkt, der auch dazu geführt hat, dass dieses ähm dieses Tool nicht mehr genutzt wurde, nicht mehr genutzt werden durfte. Sofort. War das als äh hat's auch keiner mehr die Blöße gegeben? Es ging halt auch nicht mehr, ja. Genau. Spring mir halt ein. Wie heißt das denn bei Windows?
Ähm, Genau, dann stand dann äh gegen das Theater los. Äh kein Trojaner mehr. Wir müssen jetzt irgendwie gucken, wo wir einen herkriegen Es gab relativ ausführliche ähm, Dann auch immer wieder durch Leaks und Artikel dokumentierte Bemühungen unterschiedlicher äh staatlicher Behörden äh sich bei den üblichen Verdächtigen, ähm die ja äh in, hauptsächlich in weiß ich im nahen Osten ein guten Ruf haben dort Trojaner, ein Diktatoren zu verkaufen, sich bei denen mal zu erkundigen. Wir sehen in den liegst über von Gama von vor ein, zwei Jahren, vom wir sehen die auch dokumentiert die Gespräche die Verträge, es gab dann irgendwie. Genau, bei Hacking Team gab's in den E-Mails, die äh die Kontakte zu Verkaufsgesprächen. Ich habe es ja gemacht. In der anderen. Ja. Ich erinnere mich noch, dass wir da abends. Es gab aber eine PM von ihrem Mitarbeiter.
Also immerhin. Also Frau Vossof äh begrüßt aber das Urteil des Bundesverfassungsgericht, Als Ich sage nur, also ich habe nur gerade mal geguckt, ob sie sich überhaupt äh geäußert hat, wenn sie schon nicht äh vor Ort war und es gibt hier äh es gibt dann hier auf dieser Webseite die äh laut Titel Internetauftritt der Bundesdatenschutzbeauftragten heißt, Ja, gibt's immerhin eine Pressemitteilung. Ja. Meilenstein für den Datenschutz.
Uiui. So, also Staatsreaner Heck haben wir auch. Ähm Danach dokumentiert sehr sehr ausführliche Bemühungen und wenn ich mich nicht täusche, folgte dann äh zweitausendfünfzehn jetzt als nächster signifikanter Meilenstein eben die Anhörung zu der Verfassungsbeschwerde gegen das BKA-Gesetz, die angestrengt worden war von Unserem ehemaligen Innenminister. Ah okay, wer die Beschwerdeführer sind? Mhm. Also die haben so ein bisschen unterschiedliche Aspekte zu bestellen, aber greift vor allen Dingen, also sehr, sehr viele verschiedene. Ich finde das ja so spannend, äh wenn ich mich nicht täusche, ähm war doch der Gerhard Baum als ähm Minister, in der Bundesrepublik Deutschland durchaus auch mit, Ähm aber um mir jetzt so diese Personalie einzuordnen, weil ich das schon sehr spannend finde als Innenminister, wohl wirklich ein Wind äh sehte, der ähm, Also ne, in der gesamtdeutschen Politik, äh wo kaum noch jemand Spaß verstanden hat, auch er nicht, aber ähm das, dass das jemand ist, der noch wirklich äh Jahrzehnte später äh sich für Verfassung, und Freiheitsrechte als Anwalt äh engagiert. Aber es ist glaube ich auch ganz klar, dass der da jetzt nicht nur als, Verteidiger oder Anwalt war, sondern der der liebt auch das, was er seine.
Anhörung ähm zweitausendfünfzehn, du kriegst obwohl ja quasi die Beschwerde sechs Jahre anhängig ist, hast, weiß ich, kann man vielleicht aus dem Nähkästchen plaudern relativ kurzfristig die die Bitte bekommen dort als Sachverständige aufzutreten, ich glaub das war weniger als 'n Monat. Das war eben, was muss man dir vor fünfhundert, sechshundertsiebenhundert, du zeigst jetzt, er geht in meinem Podcast schwierig. Haben sie das denn alles gelesen, Frau Doktor Kurz?
Zur der Anhörung habt ihr habt ihr damals damals TM zweitausendfünfzehn auch, Ist noch nicht äh auch ein Netzwerk Podcast gemacht, den es in den Shownotes gibt, da waren glaube ich du und äh Ulf äh Burmeier in, bei, bei Netz, bei Mark, wir hoffen und ähm vielleicht fast ja trotzdem nochmal kurz zusammen, wie es denn da so war für dich.
Sehr, sehr lange fehlen. Über fünf Stunden. Hat im Prinzip genauso. Aber viel mehr. Und dann aber auch so ganz grundsätzliche Fragen. Wurde aus meiner Sicht immer nicht erst probieren, aber ich hatte Glück. So, dass sie eigentlich äh. Beschrieben haben. Auch äh andere Sachverständiger. Ich war einfach ein bisschen glücklich, dass sie.
Das heißt, sie fragen dann unter Umständen auch, die einfach ihre Verständnisfragen zu dem gelesenen, was sie ohnehin schon, war. Stimmt, du hattest, die war ja jetzt irgendwie einen Tag vorher fertig oder am Tag selber oder? Ja. War die schon bei dieser Anhörung? Ich ja und weil ich das nächste, was nämlich jetzt zur Zeit in der Zeitmarke war, war ja im Februar, glaube ich, diesen Jahres, als dann äh Herr Münch, Johannes, wir sind fertig. So und ähm die haben, Wie kann man sich das erklären, dass sie noch Vorurteilsverkündungen so selbstsicher sagen? Wir sind fertig. Also ist ja auch vielleicht von der äh, Selbst wenn also nachher stellte sich ja jetzt heraus, dass der Leistungsumfang dieses, Quellen TK Ü Troianas, den sie da haben, dann doch sehr ähm, geschränkt ist, was ja wohl durchaus auch richtig sein kann, aber äh wir haben viele äh Quengeleien dann gelesen von, Polizeivertretern, die sagten, da kann man nichts mit anfangen, der kann nur bei Windows Rechnern Skype abhören, ja.
Auf jeden Fall, das hat wirklich auch mal wirklich mal was verändert. Ich meine, diese, Diskussion wird ja in den Kreisen schon lange geführt, aber ich hab auch so den Eindruck, dass es, vor allem es hat auch dazu geführt, dass auch in den Kreisen einige ähm, wie soll ich sagen, Zweifler vielleicht oder etwas zurückhaltender äh argumentierender, die sich auch immer so ein bisschen mit so einem optimistischen, kann ja so schlimm wird's nicht sein. Ding, dass die diese Position äh auch äh wirk spült haben und das ist dadurch auch einfach mehr Verbreitung gefunden haben. Würde ich mich sogar würde ich mich sogar fast selber dazu zählen.
Zweitausend, Aber also was man glaube ich sagen kann als dieses BKA-Gesetz zweitausendneun formuliert wurde ist man wenn man vielleicht an so ein Smartphone gedacht hat haben sie gesagt OK die E-Mails die wir auf dem Computer dann mit unserem Staatstrojaner holen äh die, Können auch auf so einem Telefon abgeholt werden, aber da das hat wahrscheinlich noch keiner sich gedacht, dass es inzwischen einfach für die Menschen wahrscheinlich mehr Daten auf ihren Telefonen gibt, als auf auf ihrem Computer, die für Strafverfolgungsbehörden relevant sind oder äh eh von Interesse sind. Mhm.
Automobildebatte gehör. Also das Urteil ist verwandt, weil es ist weitsichtig und es kam vor allem auch zu eine sehr interessanten Zeitpunkt, weil wenn man sich auch mal anschaut, wie man das Smartphone heißt ja jetzt nicht nur dass da die Daten etwas geballter vorliegen, sondern es ist ja auch eine ganz andere Qualität von Privatsphäre, die sich dort eigentlich abzeichnet. Genau, darauf wollte ich hinaus, ne? Also da ist einfach äh auf einmal Daten nicht auch nur hingekommen sind, also nicht nur Bewegungsdaten, sondern mittlerweile kann das Ding ja, alles erfassen. Bis hin eben auch zu Gesundheitsdaten et cetera, ne? Ja, für viele Leute ist das das Leben. Absolut.
Ich kann jetzt mal so ein bisschen Überwachungskritisches Urteil, äh den hast du selber hast du gem. Äh BKA-Gesetz teilweise verfassungswidrig, Urteil des Bundesverfassungsgericht, was sich beim BKA-Gesetz ändern muss, haben wir wieder dieses normal, ne? Da wird schon direkt selbst die Tagesschau berichtet schon völlig ganz klar, so wir haben hier, wir wissen jetzt, was bei was geändert werden muss. Äh Demazier, ähm der Bundesinnenminister ähm sprach eben von Bedenken, die er nicht teilt, das ist gut, dafür sprach ähm, Jetzt sprach Gerd Baum dann äh von äh Bedenken, die aber dann für ihn mit, eilt und ähm, Klatsche für die Koalition Teil Erfolg für Bürgerrechte wurde bei heiße Online getitelt, dann melden sich natürlich die Vertreter der Polizeigewerkschaften ich glaub in dem Fall was Andre Schulz der sagt wir brauchen Gesetze die praktikabel sind aber was wirklich so ein bisschen fehlte war, eine also ich glaube das Thema wurde öffentlich jetzt nicht, aufbereitet, dass man das, sage ich mal so, beim Überfliegen, eingängig versteht, was eben wahrscheinlich auch an dem an diesem Ausmaß äh dieses Gesetzes und auch, ist das Urteil, was du hier liegen hast. So, das sind, ist das beidseitig bedruckt. Waren, ich glaube, das waren ohne Anhänger hundertvierzig Seiten, ohne Anlagen.
Das sind ja dann ähm das können ja dann doch schon durchaus mal äh sinken kannte Beträge sein, die man jetzt also bis jetzt nicht, dass man sagt, dass, ist jetzt nur Porto, ne? Wobei allein das Papier, ich meine, warte, ich guck dir mal die das wo das ist jetzt auch kein besonders, Nein, ich meine, wie viel Papier so eine Anwalt äh produzieren muss in in diesem.
Das heißt, sie müssen in dem Gesetz schon definieren, wenn, Online-Durchsuchung zum Einsatz kommt, müssen folgende Maßnahmen stattfinden, um den Kernbereich, schützen, was weiß ich, Vermessung äh die so. Verhältnismäßig heißt es soll im Paragraphen auch definiert sein, ähm im Rahmen welcher Anschuldigung oder welche welches Verdachts einer Straftat dieses Ermittlungsinstruments zum Einsatz kommt. Oder ähm. Also. Moment, die die Begriffe müssen wir glaube ich kurz erklären. Also äh notwendig und erforderlich, da hatte der Andre mir schon mal irgendwann Feedback gegeben äh zu einer Sendung, dass diese Begriffe im juristischen äh sehr, Also wenn etwas muss erforderlich sein, heißt, es geht wirklich nicht ohne. Genau. Das genau, erforderlich ist das mildeste Mittel ohne dass es nicht geht.
Infiltration, das Rechner ist der entscheidende Sie, die einfach annehmen, sie sagen, es sind unser Problem, die technisch windig. Wir sagen. Also ich meine, ich würde ja auch passen auf den Tag. Mhm. Aber sie nehmen vor allen Dingen an, dass man das technisch könnte. Man muss sich heute anpacken, dass äh. Castingscreenshots von der Handbewegung und die blühende Mannschaft. Ja. Und da läuft mein. Ich ich weiß nicht, was bei dir so läuft.
Dann ist das ihr Problem. Ja. Das heißt, sie, also ein ein generelles Urteil darüber, dass man jetzt das Grund das Grundrecht auf Wahrung, äh Gewährleistung der Intivität auch so verstehen kann, dass der Staat eben einfach zu sagen hat, wenn wir irgendwo von irgendeiner Sicherheitslücke wissen, dann ist es unsere. Ist es das Grundrecht unserer Bürger, dass wir sie darüber in Kenntnis setzen und für ein, zumindestens für ein Bekanntwerden, wenn nicht sogar aufschließen der Sicherheitslücke, Sorge tragen. Diese. Ja
Technisch bei Skype geht das ja, Also da das so haben ja schon immer diese Trojaner Skype Module und auch irgendwie Skype Call Recorder und solche Sachen funktioniert und wenn ich mich nicht täusche war das doch bei dem Digitals Trojaner auch so dass du quasi ein ein Skype-Flug-in wirst, was äh in dem Moment, wo ein Telefonat anfängt, ich glaube als Audiodevice oder sowas, das ganze Ding nochmal auf eine Datei wegschreibt, ne? Das heißt also, kriegt man bei Skype dieser dieser einen Anforderung, nur Kommunikation aufzeichnen, der wird man im Falle von Skype vermutlich gerecht. Wäre jetzt so meine Zukunft. Einer ist, du wirst ja also der Film drei Monate. Mhm. Also. Mhm. Ich hab diese eine technische Anforderung, dass der die Nachladen ist, dann, Nachladen ist ist natürlich so ein Problem, du kannst den Trojaner äh nicht guten Gewissens ohne Nachladefunktion bauen. Wenn der es könnte ja auch sein, dass du, versehentlich einen schlech äh kaputten, ein nicht funktionsfähigen, nicht gesetzmäßigen oder sonst was da hochlädst, du brauchst diese Funktion zum Update, allein schon wie du gerade sagst, Skype Update, Betriebssystem, Update oder sowas, du willst nachladen können. Ähm. Genau und du musst ihn ja auch entfernen können, das heißt in äh in dem Moment du du nimmst einen Eingriff in die Intimität vor, indem du ihn dahin bringst und du musst dann irgendwie auch dafür sorgen, dass der, dass er entfernt wird. Ähm.
Genau und in dem das ist, denke ich, wahrscheinlich das, wo die sich am meisten Sorgen machen, wenn der jetzt irgendwen, wenn der detektiert wird und auf einmal die Signaturen in irgendwelchen Virenscannern sind, Dann willst du auf den Knopf drücken und deinen nächsten äh Deploin, ne? Also einfach, dass der nicht mehr detektiert wird. Also so macht man das halt. Ja. Sowas ist da nicht geregelt. Ich meine, das wäre äh haben sie da nicht auch warum äh verlangen sie da eine Regelung zu oder sagen sie da. Online-Durchsuchung. Nein. Da sind wir auch wieder bei bei dem Punkt, den ich gerade ansprechen wollte. Sie haben diese Kontrolle. Ja, was wird jetzt was, So, Trojaner hat gesammelt, äh hat nach Hause gefunkt, jetzt gibt's da einen Haufen, Gesprächsprotokoll vielleicht sogar Dateien, wenn's Unterdurchsuchung ist und dann wurde vorgeschrieben, es unabhängige Stelle sein, die dann dieses Material sichtet, ähm haben die da Ideen, Vorschriften. Welche Institutionen käme einem da in den Sinn? Andrea Vossov hat keine Zeit. Also sieht man in diese nie irgendwo die, also sie ist einfach sehr, sehr beschäftigt. Also wer wäre das jetzt die politische Institution. Stück davon haben wir eigentlich gen. Dann natürlich hoffentlich so groß, dass man nicht einzelne davon äh, identifiziert oder unter Druck setzen kann oder so, ne? Aber das hast halt. Ja. Hoffen wir's. Okay. Und. Bei der, bei der TKÜ gilt dieser Anspruch nicht, weil sie sagen, wir folgen der Argumentation, das ist eine Kommunikationsüberwachung, wenn ihr eine äh Kommunikationsüberwachung macht, dann müsst ihr euch auch sonst nicht äh. Da gibt's keine unabhängige. Ähm entstehen dadurch auch äh Fragen für die Beschlagnahme von Speichermedien. Die äh Absätze zweihundertsiebenundzwanzig und, folgende, glaube ich. Ja, ich hab's online gesehen, du hast glaube ich keine Abseitsnummerierung in der ausgedruckten Welt. Ach, doch hast du. Ja, ja, genau, also der zwei siebenundzwanzig oder zwei siebzehn oder sowas war das?
Ja. Sie sind ja auch. Und die Quellen TKÜ auch und das sogar zu, sagen wir mal sehr viel lascheren Voraussetzungen, als wir die also. Die Argumentation oder ich frage jetzt mal deine Argumentation wäre eigentlich schon gewesen, dass im Prinzip die Trennung oder das wäre echt meine Argumentation wäre. Eine Trennung zwischen äh Quellen TKÜ und ähm, Online-Durchsuchung ähm ist eigentlich nicht haltbar. Nicht technisch verargumentier und haltbar. Ja
Das heißt, du lötest eine, du lötest eine Wanze in ein Telefon, ähm dann kannst du mit großer Wahrscheinlichkeit sagen, dass diese Wanze, Eine Funktion hat, sie ist ein Mikrofon und ähm diese Funktionalität kann man irgendwie, gewährleisten, aber das ist eben der Unterschied zwischen einer Hardware und einer Software Ähm, dass die Software eben grundsätzlich vor allem, wenn sie schon Kommunikation abhören kann, einfach auf dem System mit einem mit einer Berechtigung läuft, die es ihr im Prinzip auch alles andere ermöglicht, weil, Computer als allerletztes zu unterscheiden weiß was eine Funktion ist, die jetzt gerade ausführen soll oder nicht die im Interesse seines Nutzers ist oder nicht und ob eine, ob ein Datum, eine Kommunikation, ein Bild, eine Datei, wenn nun Kernbereich ist oder nicht. Ja. Ja und das ist halt letztlich. Das beste Beispiel ist, du machst ein Gesetz zur Kommunikations äh zur Telekommunikationsüberwachung und ein paar Jahrzehnte später äh schreiben die Leute auf einmal Software und sagen, hey Qualität, ne? Also das ist ja genau so ein ein schönes Beispiel dafür, dass was für Folgen so ein Gesetz haben kann, in Jahren oder Jahrzehnten, wenn es im neuen Licht interpretiert wird.
Verschiedenen Gründen auch aus technisch, aber nicht nur. Also ich glaube auch so ein bisschen. Könnte auch teuer werden für die Behörden und irgendwann lassen sich's sein. Ich lese gerade, dass äh koalpotiert wird, dass das FBI für diesen, einmaligen Zugriff auf das äh, sagte iPhone die eins Komma drei vier Millionen US Dollar abgedrückt hat. Bühne im Jahr.
Liste der Produzenten von Staatstrojanern. Ich widme mich, würde ja dann nochmal interessieren, gab's irgendetwas dazu? Also, viele der Trojaner äh Azure Service Leistung, die haben ja sowas wie, dass sie, dass der Command Control-Server eben auch, von von der Firma, die den Trojaner bereitstellt, unterhalten wird. Das heißt du ja, gehacking asse Service, ne? Das heißt, die haben auch die, die Infrastruktur, die updaten denen und du hast halt ein Backend für den Zugriff. Gab's da irgendwelche ähm gab's da Urteile zu? Oder gab's da äh Meinungen zu? Weil man geht ja so davon aus, dass ähm der Staat hackt jetzt äh seine Feinde oder seine Gegner. Ähm. Sehr häufig sieht man ja dann eben etwas andere Infrastrukturen, wo eben äh mehr oder weniger eine Firma, beauftragt wird eine ein Ziel zu hacken und die es ein, einen einzelnen oder einige wenige Command Control-Server gibt, wo diese Trojaner dann hin berichten, die Kunden in dem Fall die Strafverfolgungsbehörden oder die anderen Kriminellen, die sich bei denen Dienstleistungen einkaufen, äh loggen sich dann da ein. Gibt's da zufällig in dem Urteil irgendeine, 'ne Maßgabe zu, dass sowas nicht passieren darf. Oder das Speichern der Dateien auf äh auch nur interem Speichern, auf Infrastruktur, die nicht äh keine Debatten zeigen. Mhm. Das ist dürfte ich, ja? Und irgendwie was was man da nimmt, da schreibt man dann hin äh Staatsrainer Staats. Was haben wir hier benutzt? Quälticatrojaner oder so, ne? Da würde man sich ja schon irgendwie wünschen, dass die wenigsten wenigstens dokumentieren, welches Bein sich zu welchem Zeitpunkt da befunden hat, sei es nur mit einer eigenen Hashfunktion, also also dass man wenigstens. Im Zweifelsfall nachweisen kann, was man da hatte, ne? Also das ist ja dann in, Gut, die können sich natürlich auch gleichzeitig denken, wie schnell ihnen äh wenn sie da irgendeine Lücke drin haben, wie schnell irgendein Anwalt ihn sie da auf äh Rausgabe verklagt. Teuer, teuer wird für sie ja ohnehin nur der Quellenteppicher Trojaner. Für alles andere, wenn du keine ähm technischen Vorgaben über die Limitation deines Einsatzmittelhass, dann nimmst du ja lieber. Trojaner von der Stange, äh irgendwie wie, jemand im Bundestag gemacht hat, denn die haben ja keinen Staatstrojaner dahin geschickt, sondern die haben halt, mit Mimicats einfach sich eingebaut, ja? Also das äh damit du eben im Falle der, ne? Also du hast ja, wenn du jetzt auf deinem Computer eine Trojanerinfektion feststellst oder eine Unregelmäßigkeit und du stellst fest, dass diese Unregelmäßigkeit äh Skype betrifft, dann kannst du dir ungefähr denken, äh wo lang der Hase läuft, wenn du ähm, Eine allgemeine trojane Infektion feststellt, dann bleibt für dich immer alles offen zwischen, du bist Teil eines riesigen Boardnetz äh oder was weiß ich, Der Russe ist gekommen oder oder der Ami, ne? Also das heißt da darfst du ja Ermittlungsstrategisch äh. Viel bessere Möglichkeiten, mindestens im Falle der Entdeckung, erstens die Kosten gering zu halten, weil du dir einfach den nächsten Trojaner baust, und zweitens im Falle der Entdeckung eben auch keinerlei Anhaltspunkte für zu dass es sich um einen Staatsrealer handelt. Mobiltelefone wird, also zehn Uhr ist, also. Subgraf, jetzt müssen wir aber die Liste aufmachen. Open BSC. Edu Bunto. Siano Genmot, ha, du hast verloren. Okay.
Das Fazit musst du äh machen. Also was mich vielleicht könntest du ja sagen, was hat sich hat sich jetzt für die wie ist jetzt die Prognose, wie also passieren wird, dem müssen wir BKA-Gesetz nachbessern. Und das gilt für die ähm für die äh Infiltations äh Paragraphen. Und in den, sage ich mal, den Bereichen, die wir interessant finden im Rahmen des Logbuch Netzboutique, nee, nicht nicht. Und die Beschränkung heißt im Prinzip das, was wir euch aufgegeben haben, äh das muss müsst ihr im Prinzip auch jetzt schon sicherstellen, wenn ihr nicht wollt, dass euch das Ding vor der Nase. Ja. Es heißt ein Kampf, der weiß nicht jetzt äh neun zehn Jahre gedauert hat gegen, Die Trojanisierung, gegen Angriffe auf die Integrität und Vertraulichkeit unserer Informationstechnischen Systeme, geht mit diesem Urteil, Nun zu Ende hatte seinen Höhepunkt zweitausendacht, ein Grundrecht und hat jetzt sein vorläufiges Ende gefunden mit starken, Auflagen, die für die Online-Durchsuchung. Und nicht besonders hohen für die Quellen TKÜ. Da ist natürlich die bei der Online äh bei der Quellen TKÜ haben wir natürlich, wie gesagt, den den Vorteil als Zivilbevölkerung, dass wir ja alle Backups von unseren Systemplatten machen und lange aufbewahren und damit dann in diesen Backups forensische Analysen im Rahmen der allgemeinen, Sorgfaltspflicht durchführen. Denke, wir würden sicherlich, wenn ihr dann irgendwann mal begründeten Anlass habt dass ihr äh gesegnet wurdet von der Quellen-TKÜ, noch Backups habt von den Systemen, dann haben wir sehr viele technisch interessierte Mitglieder in unserem Verein, die sich solche Sachen natürlich sehr gerne anschauen, Ich gebe dir aber trotzdem jetzt noch kurz den Nachschub bei begründetem Anlass. Ja, weil, Also nichts gegen die äh besorgten ähm äh Computersportler, ähm die äh sich, vorbildlich, um die Integrität äh und Vertraulichkeit ihrer Informationstechnischen Systeme sorgen. Aber es sollte dann schon irgendwie so halbwegs anders bezogen sein. Eine Analyse sollte, erforderlich sein. Und notwendig.