Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP178 Postmortale Jungferninseln

Panama Papers — WhatsApp Crypto — CryptoWars — Bundestrojaner — Hacking-Team — Legale Links — BÜPF

Nach einer Woche Auszeit sind wir wieder am Start und rätseln ein wenig, ob die Panama Papers eigentlich ein Thema für uns sind. Aber am Ende fällt uns ja zu allem was ein, wenn man von den fortgesetzten Gesetzesvorschlägen zur Abschaffung von Crypto absieht. Ein paar Kurzmeldungen, Termine und einen Bonus Track später sind wir aber auch schon wieder weg vom Fenster.

https://logbuch-netzpolitik.de/lnp178-postmortale-jungferninseln
Veröffentlicht am: 14. April 2016
Dauer: 1:24:50


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:32.713
  3. Panama Papers 00:01:05.005
  4. WhatsApp-Crypto für alle 00:22:55.324
  5. Feinstein-Burr-Bill: Compliance with Court Orders Act of 2016 00:28:07.282
  6. Bundestrojaner 00:42:59.056
  7. Exportkontrollen für Hacking Team 01:02:45.969
  8. Links sind legal 01:03:58.812
  9. Referendum für Volksabstimmung gegen BÜPF 01:09:23.004
  10. Termine 01:13:04.442
  11. Anhörung Steuergesetz 01:14:28.722
  12. Epilog 01:18:56.108
  13. Bonus Track 01:19:54.350

Transkript

Linus Neumann
0:00:00
Tim Pritlove
0:00:39
Linus Neumann
0:00:59
Tim Pritlove
0:01:00
Linus Neumann
0:01:26
Tim Pritlove
0:01:28
Linus Neumann
0:01:37
Tim Pritlove
0:01:39
Linus Neumann
0:01:47
Tim Pritlove
0:01:48
Linus Neumann
0:02:06
Tim Pritlove
0:02:18
Linus Neumann
0:02:37
Tim Pritlove
0:02:49
Linus Neumann
0:03:26
Tim Pritlove
0:04:14
Linus Neumann
0:04:26
Tim Pritlove
0:04:49
Linus Neumann
0:04:54
Tim Pritlove
0:05:55
Linus Neumann
0:06:22
Tim Pritlove
0:06:42
Linus Neumann
0:07:18
Tim Pritlove
0:07:24
Linus Neumann
0:07:59
Tim Pritlove
0:09:21
Linus Neumann
0:09:55
Tim Pritlove
0:10:31
Linus Neumann
0:11:25
Tim Pritlove
0:12:00
Linus Neumann
0:12:41
Tim Pritlove
0:12:48
Linus Neumann
0:13:28
Tim Pritlove
0:13:35
Linus Neumann
0:13:53
Tim Pritlove
0:15:05
Linus Neumann
0:15:07
Tim Pritlove
0:15:16
Linus Neumann
0:15:21
Tim Pritlove
0:16:30
Linus Neumann
0:17:58
Tim Pritlove
0:18:00
Linus Neumann
0:18:11
Tim Pritlove
0:18:54
Linus Neumann
0:19:20
Tim Pritlove
0:19:27
Linus Neumann
0:21:01
Tim Pritlove
0:22:09
Linus Neumann
0:22:12
Tim Pritlove
0:22:25
Linus Neumann
0:22:51
Tim Pritlove
0:22:53
Linus Neumann
0:23:43
Tim Pritlove
0:23:57
Linus Neumann
0:24:26
Tim Pritlove
0:24:42
Linus Neumann
0:25:36
Tim Pritlove
0:26:00
Linus Neumann
0:26:01
Tim Pritlove
0:27:05
Linus Neumann
0:27:07
Tim Pritlove
0:27:26
Linus Neumann
0:28:10
Tim Pritlove
0:28:31
Linus Neumann
0:28:33
Tim Pritlove
0:28:58
Linus Neumann
0:29:01
Tim Pritlove
0:29:52
Linus Neumann
0:30:24

Der Chaos-Computerclub hat dann in diese Zeit genutzt, ähm mal so einen Staatstrojaner, äh zu analysieren, Es war der äh Trojaner äh des Herstellers äh Digitas, der in Bayern zum Einsatz kam oder. Ja, stellte sich die, das ist hin, hinlänglich bekannt, ich versuch das nur mal so zusammenzufassen, es gab diese Analyse, es gab eine sehr äh ausführliche Berichterstattung ähm in der Faz, damals angetrieben von. Gott hab ihn selig, der ähm dieses Thema äh wusste ähm äh zu, setzen und jetzt in den medialen Kontext zu setzen, der äh durch diesen Abdruck äh des des Quellcodes ähm beziehungsweise des des des des des Binarys oder war das das Disast als der Beliefercode, oder? Also des desasemblierten Codes ähm ja irgendwie eine das war einfach eine, Der hat das geschafft, dieses Thema zu setzen. Das war und der Chaoscomputerclub natürlich auch mit seiner Arbeit, aber das hat medial äh gezündet wie äh nichts Gutes. Das war nämlich der wichtige, ob das jetzt halt, also ich meine, die die handwerkliche Qualität der polizeilichen Ermittlungswerkzeuge ist äh grundsätzlich kein ähm, kein, kein, keine nichts, dass der Chaos-Computerclub sich so ein interessanter Nebenaspekt, dass man über die Qualität auch lachen konnte, ne? Genau. Probleme, die sich aus handwerklichen Fehlern ergeben, die rechtlich. Genau, aber die der Kern der äh der Kern dieser Veröffentlichung war ja, dass dieser Trojaner Funktion hatte, die laut zweitausendachter Urteil und auch laut zweitausendneuner Gesetz äh einfach nicht. Die waren einfach rechtswidrig. So, ne? Und wie gesagt, Qualität ist, ist eine Randnotiz vor dem Hintergrund, dass dass da ein ah ja. Genau, das hatte. Das war, das war durchaus peinlich, der Rechtsru. Genau das, denke ich, ist eben der der wichtige Punkt, der auch dazu geführt hat, dass dieses ähm dieses Tool nicht mehr genutzt wurde, nicht mehr genutzt werden durfte. Sofort. War das als äh hat's auch keiner mehr die Blöße gegeben? Es ging halt auch nicht mehr, ja. Genau. Spring mir halt ein. Wie heißt das denn bei Windows?

Tim Pritlove
0:34:35
Linus Neumann
0:34:42
Tim Pritlove
0:36:14
Linus Neumann
0:36:16
Tim Pritlove
0:37:04
Linus Neumann
0:37:42
Tim Pritlove
0:40:34
Linus Neumann
0:40:48

Ja

Tim Pritlove
0:40:49
Linus Neumann
0:41:00
Tim Pritlove
0:41:02
Linus Neumann
0:41:38
Tim Pritlove
0:41:44
Linus Neumann
0:41:47
Tim Pritlove
0:41:55
Linus Neumann
0:41:59
Tim Pritlove
0:42:02
Linus Neumann
0:42:20
Tim Pritlove
0:42:26
Linus Neumann
0:42:41
Tim Pritlove
0:43:57
Linus Neumann
0:44:18
Tim Pritlove
0:44:51
Linus Neumann
0:46:01
Tim Pritlove
0:46:14
Linus Neumann
0:46:32
Tim Pritlove
0:48:21
Linus Neumann
0:48:37
Tim Pritlove
0:48:43
Linus Neumann
0:48:44
Tim Pritlove
0:48:49
Linus Neumann
0:48:51
Tim Pritlove
0:49:16
Linus Neumann
0:49:53
Tim Pritlove
0:49:56
Linus Neumann
0:49:58
Tim Pritlove
0:50:36
Linus Neumann
0:50:43
Tim Pritlove
0:51:04
Linus Neumann
0:52:18
Tim Pritlove
0:53:05
Linus Neumann
0:53:18
Tim Pritlove
0:53:31
Linus Neumann
0:53:41
Tim Pritlove
0:53:44
Linus Neumann
0:53:47
Tim Pritlove
0:55:20
Linus Neumann
0:55:26
Tim Pritlove
0:55:32
Linus Neumann
0:56:23
Tim Pritlove
0:56:50
Linus Neumann
0:57:11
Tim Pritlove
0:57:14
Linus Neumann
0:57:51
Tim Pritlove
0:57:55
Linus Neumann
0:58:08
Tim Pritlove
0:58:27
Linus Neumann
0:58:49
Tim Pritlove
0:59:05
Linus Neumann
0:59:14
Tim Pritlove
0:59:23

Ja.

Linus Neumann
0:59:46
Tim Pritlove
1:01:28
Linus Neumann
1:02:47
Tim Pritlove
1:03:03
Linus Neumann
1:03:05
Tim Pritlove
1:03:24
Linus Neumann
1:03:40
Tim Pritlove
1:03:43
Linus Neumann
1:04:12
Tim Pritlove
1:04:31
Linus Neumann
1:04:36
Tim Pritlove
1:04:51
Linus Neumann
1:04:59
Tim Pritlove
1:05:11
Linus Neumann
1:05:13
Tim Pritlove
1:06:21
Linus Neumann
1:06:45
Tim Pritlove
1:06:46
Linus Neumann
1:06:46
Tim Pritlove
1:06:50
Linus Neumann
1:06:52
Tim Pritlove
1:07:02
Linus Neumann
1:07:32
Tim Pritlove
1:07:44
Linus Neumann
1:08:46
Tim Pritlove
1:09:06
Linus Neumann
1:09:15
Tim Pritlove
1:10:19
Linus Neumann
1:10:27
Tim Pritlove
1:10:42
Linus Neumann
1:10:57
Tim Pritlove
1:11:11
Linus Neumann
1:11:40
Tim Pritlove
1:12:11
Linus Neumann
1:12:38
Tim Pritlove
1:15:19
Linus Neumann
1:15:24

Genau und in dem das ist, denke ich, wahrscheinlich das, wo die sich am meisten Sorgen machen, wenn der jetzt irgendwen, wenn der detektiert wird und auf einmal die Signaturen in irgendwelchen Virenscannern sind, Dann willst du auf den Knopf drücken und deinen nächsten äh Deploin, ne? Also einfach, dass der nicht mehr detektiert wird. Also so macht man das halt. Ja. Sowas ist da nicht geregelt. Ich meine, das wäre äh haben sie da nicht auch warum äh verlangen sie da eine Regelung zu oder sagen sie da. Online-Durchsuchung. Nein. Da sind wir auch wieder bei bei dem Punkt, den ich gerade ansprechen wollte. Sie haben diese Kontrolle. Ja, was wird jetzt was, So, Trojaner hat gesammelt, äh hat nach Hause gefunkt, jetzt gibt's da einen Haufen, Gesprächsprotokoll vielleicht sogar Dateien, wenn's Unterdurchsuchung ist und dann wurde vorgeschrieben, es unabhängige Stelle sein, die dann dieses Material sichtet, ähm haben die da Ideen, Vorschriften. Welche Institutionen käme einem da in den Sinn? Andrea Vossov hat keine Zeit. Also sieht man in diese nie irgendwo die, also sie ist einfach sehr, sehr beschäftigt. Also wer wäre das jetzt die politische Institution. Stück davon haben wir eigentlich gen. Dann natürlich hoffentlich so groß, dass man nicht einzelne davon äh, identifiziert oder unter Druck setzen kann oder so, ne? Aber das hast halt. Ja. Hoffen wir's. Okay. Und. Bei der, bei der TKÜ gilt dieser Anspruch nicht, weil sie sagen, wir folgen der Argumentation, das ist eine Kommunikationsüberwachung, wenn ihr eine äh Kommunikationsüberwachung macht, dann müsst ihr euch auch sonst nicht äh. Da gibt's keine unabhängige. Ähm entstehen dadurch auch äh Fragen für die Beschlagnahme von Speichermedien. Die äh Absätze zweihundertsiebenundzwanzig und, folgende, glaube ich. Ja, ich hab's online gesehen, du hast glaube ich keine Abseitsnummerierung in der ausgedruckten Welt. Ach, doch hast du. Ja, ja, genau, also der zwei siebenundzwanzig oder zwei siebzehn oder sowas war das?

Tim Pritlove
1:20:16
Linus Neumann
1:20:21
Tim Pritlove
1:20:29
Linus Neumann
1:20:33
Tim Pritlove
1:21:49
Linus Neumann
1:22:05
Tim Pritlove
1:24:11
Linus Neumann
1:25:43
Tim Pritlove
1:25:46
Linus Neumann
1:26:05
Tim Pritlove
1:26:55
Linus Neumann
1:27:01
Tim Pritlove
1:27:41
Linus Neumann
1:27:45

Liste der Produzenten von Staatstrojanern. Ich widme mich, würde ja dann nochmal interessieren, gab's irgendetwas dazu? Also, viele der Trojaner äh Azure Service Leistung, die haben ja sowas wie, dass sie, dass der Command Control-Server eben auch, von von der Firma, die den Trojaner bereitstellt, unterhalten wird. Das heißt du ja, gehacking asse Service, ne? Das heißt, die haben auch die, die Infrastruktur, die updaten denen und du hast halt ein Backend für den Zugriff. Gab's da irgendwelche ähm gab's da Urteile zu? Oder gab's da äh Meinungen zu? Weil man geht ja so davon aus, dass ähm der Staat hackt jetzt äh seine Feinde oder seine Gegner. Ähm. Sehr häufig sieht man ja dann eben etwas andere Infrastrukturen, wo eben äh mehr oder weniger eine Firma, beauftragt wird eine ein Ziel zu hacken und die es ein, einen einzelnen oder einige wenige Command Control-Server gibt, wo diese Trojaner dann hin berichten, die Kunden in dem Fall die Strafverfolgungsbehörden oder die anderen Kriminellen, die sich bei denen Dienstleistungen einkaufen, äh loggen sich dann da ein. Gibt's da zufällig in dem Urteil irgendeine, 'ne Maßgabe zu, dass sowas nicht passieren darf. Oder das Speichern der Dateien auf äh auch nur interem Speichern, auf Infrastruktur, die nicht äh keine Debatten zeigen. Mhm. Das ist dürfte ich, ja? Und irgendwie was was man da nimmt, da schreibt man dann hin äh Staatsrainer Staats. Was haben wir hier benutzt? Quälticatrojaner oder so, ne? Da würde man sich ja schon irgendwie wünschen, dass die wenigsten wenigstens dokumentieren, welches Bein sich zu welchem Zeitpunkt da befunden hat, sei es nur mit einer eigenen Hashfunktion, also also dass man wenigstens. Im Zweifelsfall nachweisen kann, was man da hatte, ne? Also das ist ja dann in, Gut, die können sich natürlich auch gleichzeitig denken, wie schnell ihnen äh wenn sie da irgendeine Lücke drin haben, wie schnell irgendein Anwalt ihn sie da auf äh Rausgabe verklagt. Teuer, teuer wird für sie ja ohnehin nur der Quellenteppicher Trojaner. Für alles andere, wenn du keine ähm technischen Vorgaben über die Limitation deines Einsatzmittelhass, dann nimmst du ja lieber. Trojaner von der Stange, äh irgendwie wie, jemand im Bundestag gemacht hat, denn die haben ja keinen Staatstrojaner dahin geschickt, sondern die haben halt, mit Mimicats einfach sich eingebaut, ja? Also das äh damit du eben im Falle der, ne? Also du hast ja, wenn du jetzt auf deinem Computer eine Trojanerinfektion feststellst oder eine Unregelmäßigkeit und du stellst fest, dass diese Unregelmäßigkeit äh Skype betrifft, dann kannst du dir ungefähr denken, äh wo lang der Hase läuft, wenn du ähm, Eine allgemeine trojane Infektion feststellt, dann bleibt für dich immer alles offen zwischen, du bist Teil eines riesigen Boardnetz äh oder was weiß ich, Der Russe ist gekommen oder oder der Ami, ne? Also das heißt da darfst du ja Ermittlungsstrategisch äh. Viel bessere Möglichkeiten, mindestens im Falle der Entdeckung, erstens die Kosten gering zu halten, weil du dir einfach den nächsten Trojaner baust, und zweitens im Falle der Entdeckung eben auch keinerlei Anhaltspunkte für zu dass es sich um einen Staatsrealer handelt. Mobiltelefone wird, also zehn Uhr ist, also. Subgraf, jetzt müssen wir aber die Liste aufmachen. Open BSC. Edu Bunto. Siano Genmot, ha, du hast verloren. Okay.

Tim Pritlove
1:33:21
Linus Neumann
1:33:46

Das Fazit musst du äh machen. Also was mich vielleicht könntest du ja sagen, was hat sich hat sich jetzt für die wie ist jetzt die Prognose, wie also passieren wird, dem müssen wir BKA-Gesetz nachbessern. Und das gilt für die ähm für die äh Infiltations äh Paragraphen. Und in den, sage ich mal, den Bereichen, die wir interessant finden im Rahmen des Logbuch Netzboutique, nee, nicht nicht. Und die Beschränkung heißt im Prinzip das, was wir euch aufgegeben haben, äh das muss müsst ihr im Prinzip auch jetzt schon sicherstellen, wenn ihr nicht wollt, dass euch das Ding vor der Nase. Ja. Es heißt ein Kampf, der weiß nicht jetzt äh neun zehn Jahre gedauert hat gegen, Die Trojanisierung, gegen Angriffe auf die Integrität und Vertraulichkeit unserer Informationstechnischen Systeme, geht mit diesem Urteil, Nun zu Ende hatte seinen Höhepunkt zweitausendacht, ein Grundrecht und hat jetzt sein vorläufiges Ende gefunden mit starken, Auflagen, die für die Online-Durchsuchung. Und nicht besonders hohen für die Quellen TKÜ. Da ist natürlich die bei der Online äh bei der Quellen TKÜ haben wir natürlich, wie gesagt, den den Vorteil als Zivilbevölkerung, dass wir ja alle Backups von unseren Systemplatten machen und lange aufbewahren und damit dann in diesen Backups forensische Analysen im Rahmen der allgemeinen, Sorgfaltspflicht durchführen. Denke, wir würden sicherlich, wenn ihr dann irgendwann mal begründeten Anlass habt dass ihr äh gesegnet wurdet von der Quellen-TKÜ, noch Backups habt von den Systemen, dann haben wir sehr viele technisch interessierte Mitglieder in unserem Verein, die sich solche Sachen natürlich sehr gerne anschauen, Ich gebe dir aber trotzdem jetzt noch kurz den Nachschub bei begründetem Anlass. Ja, weil, Also nichts gegen die äh besorgten ähm äh Computersportler, ähm die äh sich, vorbildlich, um die Integrität äh und Vertraulichkeit ihrer Informationstechnischen Systeme sorgen. Aber es sollte dann schon irgendwie so halbwegs anders bezogen sein. Eine Analyse sollte, erforderlich sein. Und notwendig.

Tim Pritlove
1:37:56
Linus Neumann
1:37:59
Tim Pritlove
1:38:09
Linus Neumann
1:38:10
Tim Pritlove
1:38:19
Linus Neumann
1:38:24
Tim Pritlove
1:38:29
Linus Neumann
1:38:38
Tim Pritlove
1:38:39
Linus Neumann
1:38:56
Tim Pritlove
1:39:00
Linus Neumann
1:39:11
Tim Pritlove
1:39:14
Linus Neumann
1:39:22