Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP191 Bauer h5

Shadow Brokers vs. NSA — Deutsche und Europäische Innenpolitik — Landesverrat Nachschlag — Darknet — Staatstrojaner — BubCon Messenger

In dieser Ausgabe nehmen wir uns dem obskuren Hack an, der anscheinend Teile des digitalen Waffenarsenals der NSA offengelegt hat und rätseln über mögliche Täterkreise und Motivationslagen. Des weiteren blicken wir leicht kopfschüttelnd auf die skurrile Kakophonie der Innen- und Justizminister im EU-Rat, die unterschiedliche Dinge gemeinsam fordern. Die Landesverrat-Affäre des letzten Jahres wiederum erhält ein paar unterhaltsame Nachschläge, wir loben ein wenig die Polizei verweisen zum Ende auf eine paar Stellungnahmen des CCC zu Staatstrojanern. Zum Schluß verweisen wir noch auf die vernichtende Technikkritik eines Messengers in der Qualitätsstufe "Bullshit made in Germany". Have fun.

https://logbuch-netzpolitik.de/lnp191-bauer-h5
Veröffentlicht am: 25. August 2016
Dauer: 0:24:54


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:35.761
  3. Shadow Brokers vs. Equation Group 00:04:37.760
  4. Berliner Erklärung zur Inneren Sicherheit 00:30:30.304
  5. Eckpunkte-Papier Deutschland/Frankreich 00:41:20.086
  6. Landesverrat: Regierung wies Ermittler an 00:48:14.539
  7. Darknet-Waffendealer gefasst 00:57:42.016
  8. CCC: Staatstrojaner-Stellungnahme 01:02:36.647
  9. BubCon Messenger 01:05:32.480
  10. Epilog 01:10:47.042

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:02
Tim Pritlove
0:00:05
Linus Neumann
0:00:10
Tim Pritlove
0:00:34
Linus Neumann
0:00:48
Tim Pritlove
0:00:50
Linus Neumann
0:01:16
Tim Pritlove
0:01:17
Linus Neumann
0:01:18
Tim Pritlove
0:01:21
Linus Neumann
0:01:26
Tim Pritlove
0:01:30
Linus Neumann
0:02:13
Tim Pritlove
0:02:18
Linus Neumann
0:03:31
Tim Pritlove
0:03:33
Linus Neumann
0:03:36
Tim Pritlove
0:03:41
Linus Neumann
0:04:05
Tim Pritlove
0:04:07
Linus Neumann
0:04:26
Tim Pritlove
0:04:28
Linus Neumann
0:04:53
Tim Pritlove
0:05:58
Linus Neumann
0:06:02

Ja ihr, also kommen wir gleich zu. Ähm ich habe mir dann mal diese kleinere Datei angeschaut beziehungsweise anfangs habe ich mir nur einen Auszug der kleineren Datei angeschaut, weil irgendeiner meinte, hier sind die Daten nur die Hälfte rausgeben zu müssen, das habe ich dann anfangs etwas verwirrt in meinen Recherchen. Äh aber ich habe dann nachher äh gefunden, wo es den den vollen Dampf gibt und da sind also eine Reihe an. Tja, wie soll man das sagen? Also Exploid Tools, Anleitung und Command and Control Sachen so eine Reihe an ähm also ein Einbruchswerkzeugkoffer wo dann irgendwie so Sachen drinstehen wie äh wie man also ein bestimmtes Exploid anwendet oder wie man einen bestimmten Angriff durchführt so ein bisschen runtergeschrieben so typisch Software im Flow, jetzt irgendwie kein Shiny Manuel, sondern so eine TXT Datei, wo drin steht hier, machst du so, machst du so. Achtung, nicht so machen, Vorsicht, achte darauf, den dritten Parameter auch wirklich anzugeben, sonst funktioniert das nicht so. Und da war halt allerlei ähm. Allerlei Kram dann eben dabei und es wurde gesagt, ja das äh wäre also jetzt der der Angriffswerkzeugkoffer der NSA oder Teile des äh Angriffswerkzeugkoffers der NSA. Und es gab ja schon vorher einige ähm Recherchen zu äh, Quasi den der Hacking Unit, der NSA. Ähm die von Kaspersky in der Veröffentlichung vor ein, zwei Jahren äh Equation Group getauft wurde, wenn ich mich recht entsinne im Bezug darauf, dass die ähm. Glaube ich sehr relativ viel Krypto machen oder sowas. Also sehen wir, ich weiß nicht mehr genau aber aus irgendwelchen Gründen haben sie sie Equation Group genannt, also Gleichungsgruppe, mathematische Gleichungsgruppe, Und ähm. Es sah hier oder es sieht hier danach aus, dass das eben, dass das, was hier veröffentlicht wurde, eben Tools sind, die auch von dieser Gruppe stammen. Äh Kasperski hat das insbesondere dadurch bestätigt, dass die in ihren äh Command Control Traffic, glaube ich, ähm von einer bestimmten, relativ seltenen, Implementierung von RC fünf oder so Gebrauch machen und dies findet man relativ selten oder die war wohl handgeschrieben und die hat man da jetzt auch wieder gefunden, was irgendwie den Eindruck vermittelt dass das vor den gleichen Programmierern stammt. Und insgesamt ist dieses Paket also bisschen zu. Umfänglich, als dass man jetzt davon ausgehen könnte, dass es sich dabei um eine Fälschung handelt. Das war schon relativ früh klar. Ähm, Die Exploids, die dabei waren, also Explored heißt es gibt Maschine steht da, Computer, steht da, Gerät steht da.

Tim Pritlove
0:09:07
Linus Neumann
0:09:08
Tim Pritlove
0:10:28
Linus Neumann
0:10:33

Zum Beispiel oder einer Infrastruktur oder so, ne? Also, wenn du die Firewall geound hast, bist du auf jeden Fall schon mal ein sehr, sehr großen Schritt weiter. Und. Diese diese Exploids, die da drin waren, bezogen sich auf teilweise auch. Auf ältere Versionen irgendwie so bei Cisco war's dann irgendwie Version vier äh acht Punkt eins bis acht Punkt vier oder sowas. Inzwischen sind die aber bei Version neun, aber dann Updaten natürlich nicht alle ihre Systeme die ganze Zeit, Und der Stand dieser dieser ganzen Sachen war laut Datum, was da drin stand. Jetzt weiß man natürlich nicht, ob die Daten, ob die Time Stance der Dateien auch wirklich stimmen. Aber auch so vom von der Softwarelage her, von den war das alles also zwanzig dreizehn. Also ziemlich genau, Zu Edward Snowdenzeit. Und seitdem nichts mehr. Und jetzt war natürlich kam dann die Frage, okay, das gibt's jetzt da, dann hat es ein bisschen gedauert, gerade weil das eben relativ spezifische äh Switches waren, die jetzt auch nicht jeder zu Hause einfach mal so rumstehen hat, wenn du das handelt sich da eben um teure Geräte, die hast du im Wände, die besitzt, hast du dir auch irgendwo produktiv im Einsatz ja? Die meisten zumindest. Und da muss ja auch noch diese spezifischen Softwareversionen finden und so. Das heißt, das hat dann noch ein bisschen gedauert, bis äh Forscher und äh ich glaube auch Cisco selber dann eben So ein Ding war isoliert hingestellt, haben die Exploids drauf geschossen haben und geguckt haben, was machen die denn.

Tim Pritlove
0:12:10
Linus Neumann
0:12:11
Tim Pritlove
0:13:46
Linus Neumann
0:13:50
Tim Pritlove
0:14:31
Linus Neumann
0:14:33
Tim Pritlove
0:16:00
Linus Neumann
0:16:07
Tim Pritlove
0:16:07
Linus Neumann
0:16:10
Tim Pritlove
0:17:03
Linus Neumann
0:17:05
Tim Pritlove
0:18:05
Linus Neumann
0:18:08
Tim Pritlove
0:18:31
Linus Neumann
0:18:43
Tim Pritlove
0:18:56
Linus Neumann
0:19:03
Tim Pritlove
0:20:40
Linus Neumann
0:20:51
Tim Pritlove
0:20:56
Linus Neumann
0:21:02
Tim Pritlove
0:22:27
Linus Neumann
0:22:29
Tim Pritlove
0:22:30
Linus Neumann
0:22:59
Tim Pritlove
0:23:22
Linus Neumann
0:23:25
Tim Pritlove
0:23:26
Linus Neumann
0:24:11
Tim Pritlove
0:24:15
Linus Neumann
0:24:48

Äh

Tim Pritlove
0:24:49
Linus Neumann
0:24:58
Tim Pritlove
0:25:18
Linus Neumann
0:25:21
Tim Pritlove
0:26:40
Linus Neumann
0:26:42
Tim Pritlove
0:27:24
Linus Neumann
0:27:49
Tim Pritlove
0:28:20
Linus Neumann
0:28:28
Tim Pritlove
0:28:29
Linus Neumann
0:29:12
Tim Pritlove
0:29:24
Linus Neumann
0:29:29
Tim Pritlove
0:29:47

Ja

Linus Neumann
0:29:48
Tim Pritlove
0:29:50
Linus Neumann
0:29:54
Tim Pritlove
0:30:01
Linus Neumann
0:30:19
Tim Pritlove
0:30:27
Linus Neumann
0:30:34

Ja, da die Berliner Erklärung hatten wir ja schon angesprochen in der letzten Sendung und angekündigt, dass das äh dass es das gibt, und wir werden in der nächsten Folge Lokbuch Netzkritik das Ganze auch nochmal sehr viel genauer aufarbeiten und vertiefen. Deswegen äh setzen wir uns jetzt nun mit Teilen der ganzen IT, Sicherheitsforderungen auseinander. Schön war äh IM, De Maisier, sagte dann der Bild am Sonntag, Es gibt für Privatpersonen die Möglichkeit, jemanden zu fotografieren und mit einer Gesichtserkennungssoftware im Internet herauszufinden, ob es sich um einen prominenten oder einen Politiker handelt, den man gerade gesehen hat, Ich möchte eine solche Gesichtserkennungssoftware an den Videokameras an Flughäfen und Bahnhöfen einsetzen. Allerdings natürlich nicht zum Erkennen von Prominenten und Politikern, sondern zum Erkennen von äh von Terroristen, ne? Und Personen nach denen gefahndet wird. Und jetzt streitet man sich darüber, ob ob das überhaupt erlaubt ist oder nicht, Einige sagen, ja äh gar kein Thema hier, ne? Andere sagen, nee, ist Datenschutzrechtlich nicht okay. Und da muss man ja mal überlegen, wie würde denn so ein System funktionieren, ne? Du hast also überall deine Kameras, ja sagen wir mal irgendwie Berliner Hauptbahnhof äh, Berliner Flughafen Tegel. BER müsste es ja erstmal nochmal die ganzen Kabel für die Kameras ziehen, denn er hatte wahrscheinlich auch schon Kamera. Flughafenwitze müssen wir jetzt gar nicht machen eigentlich.

Tim Pritlove
0:32:15
Linus Neumann
0:32:17
Tim Pritlove
0:32:50
Linus Neumann
0:32:54

Ich weiß es nicht genau, also sie gerade mal kurz um die, Also Videostream, Leute laufen da die ganze Zeit durch. So, jetzt hast du, kommen da Gesichter, du hast auf der einen Seite eben die, weiß ich nicht, wie viel tausend Gesichter die da am Tag durchmarschieren und auf der anderen Seite deine paar Gesichter nach denen du suchst, Und jetzt muss sie aber trotzdem jedes Gesicht, was da lang läuft, Einmal mindestens verarbeiten und du willst es ja auch nicht zweimal verarbeiten. Das heißt, du behälst die Daten über das Gesicht, ne? Also wenn der die Person, die an der Eingangstür einmal durchgelaufen ist und dann hinten zur Toilette geht und da nochmal gefilmt wird, die wird's ja nicht nochmal ein zweites Mal vergleichen, sondern die hast du ja identifiziert als Nichtgefährder. Also trackst du schon mal die Person, wie sie sich in dem Gebäude bewegen. Und jetzt stell dir vor die gleiche Person geht aber dann nochmal äh kommt jetzt fährt irgendwie durch ein Nicht-Video überwachtes Gebiet und kommt auf einmal dann eben am, Bahnhof wieder raus oder so, ne? Wenn wir jetzt die Frage scannst du die nochmal oder wiedererkennst du die? Dein System funktioniert natürlich besser, wenn du die wieder erkennst, statt nochmal den Vergleich zu machen. Und je mehr du quasi von den je mehr du die Bewegung der Leute trackst und einmal identifizierte Gesichter nicht nochmal neu identifizierst. Umso besser funktioniert das System. Besser, umso besser skaliert das, weil sonst bist du ja die ganze Zeit immer wieder, wenn das jetzt am Nesttisch wäre, dieses System, dann will es ja andauernd immer wieder vergessen, was es schon einmal verglichen und berechnet hat. Also lässt du das Ding sich die Sachen merken. Und dann ist es am Ende einfacher, das nicht mehr nur mit den zweihundert Leuten, die du suchst, abzugleichen, sondern von vornherein einfach einmal mit allen.

Tim Pritlove
0:34:41
Linus Neumann
0:34:42
Tim Pritlove
0:34:51
Linus Neumann
0:34:52
Tim Pritlove
0:34:58
Linus Neumann
0:35:11
Tim Pritlove
0:36:16
Linus Neumann
0:36:22
Tim Pritlove
0:36:41
Linus Neumann
0:36:48
Tim Pritlove
0:36:50
Linus Neumann
0:37:43
Tim Pritlove
0:38:00
Linus Neumann
0:38:18
Tim Pritlove
0:38:24
Linus Neumann
0:38:25
Tim Pritlove
0:38:50
Linus Neumann
0:39:02
Tim Pritlove
0:39:03
Linus Neumann
0:39:08
Tim Pritlove
0:39:33
Linus Neumann
0:39:34
Tim Pritlove
0:39:47
Linus Neumann
0:39:49
Tim Pritlove
0:40:40
Linus Neumann
0:40:47

Den wir sie ja fragen, ob er das ist. Ja, also da geht's jetzt schon irgendwie in den, in wirklich. In wirklich üblen in wirklich üblen Bereich, ne? Also wir haben jetzt irgendwie den doch so halbwegs paradoxen Effekt gehabt, dass. Wie auf einmal digital mehr überwacht wurden als offline und dass es den irgendwie auch aufgefallen. So übrigens auch dem, französischen Innenminister Benar Casinov und das hatten wir glaube ich auch in der letzten Sendung schon angekündigt, die haben jetzt ein gemeinsames Eckpunktepackpapier veröffentlicht. Ähm, äh am Rande des EU, EU. EU-Ratstreffen für Justiz und Inneres haben sich dann dem Maisier und Casino zusammengesetzt und am einmal so all das Eckpunktpapier, in sie innere Sicherheit der EU für das, Q3 zwanzig sechzehn veröffentlicht und da sind so ein paar alte französische Hüte drin wie äh das Passagierdatensystem auch für innereuropäische Flüge anzu, wenden und das Reiseregister, was ja überhaupt erst noch in Planung ist, dann auch für EU-Staatsangehörige, anzuwenden und von Deutschland kam dann, so Ideen wie die Zusammenlegung von Datentöpfen. Die Töpfe müssen zusammengefügt werden, damit sie ein großer Trog werden, an dem die Schweine sich näheren können und äh, eine Gesichtserkennungsdatenbank, die äh Gesichtserkennungsdatenbanken zu kombinieren mit diesen Datentöpfen. Also alle Daten auf einen Haufen alles miteinander verbinden. Und dann soll doch bitte Europolanschluss an die Systeme bekommen. Und was ja noch richtig schön wäre, wenn die Direktanfragen von Polizeibehörden. Nicht immer nur im eigenen Land gingen. Also wenn beispielsweise die deutsche Polizei eine Datenanfrage an einen polnischen Internetprovider stellen könnte, Und dieser diese Datenanfrage direkt beantwortet würde. Also quasi, ne, du hast im Moment, kann jetzt die deutsche Polizei bei der deutschen Telekom sagen, gib mal diese Daten, ja? Und wenn. Ähm die, sage ich, was weiß ich, die die polnische Polizei an diese Daten möchte, dann muss sie irgendwie mit der deutschen Polizei auf EU-Ebene kooperieren oder mit Europol irgendwie müssen sie dann irgendwie einen Weg finden, da dran zu kommen. Aber De Maizire dachte sie sich, das wäre doch eigentlich super, wenn, Alle EU, alle Internetprovider der EU-Mitgliedsstaaten, allen Polizeibehörden der EU-Mitgliedsstaaten, einfach und unbürokratisch Auskünfte erteilen würden. Und dann hat er sich überlegt, was soll immer dieser Eurozentrismus? Das können wir doch direkt mit der USA, mit den USA auch noch machen.

Tim Pritlove
0:44:00
Linus Neumann
0:44:01
Tim Pritlove
0:45:20
Linus Neumann
0:45:21
Tim Pritlove
0:46:21
Linus Neumann
0:46:32
Tim Pritlove
0:46:36
Linus Neumann
0:46:41
Tim Pritlove
0:46:58
Linus Neumann
0:48:06
Tim Pritlove
0:48:31
Linus Neumann
0:48:53
Tim Pritlove
0:48:58
Linus Neumann
0:49:14

Also eigentlich war es ja so in dem Moment, wo das öffentlich wurde, wollte es ja keiner gewesen sein, Diese Ermittlungen liefen ja zu dem Zeitpunkt ähm als Markus und Andre darüber in Kenntnis gesetzt wurden schon seit drei Monaten. Und. Hinter den in diesen drei Monaten hatte der Range ein Gutachten in Auftrag gegeben. Und der Mars hatte ein eigenes Gutachten erstellen lassen. Das Ergebnis von Maaßens Gutachten, war, dass die Dokumente, die dort veröffentlicht wurden, keine Staatsgeheimnisse seien, Und damit auch kein Landesfahrrad erfolgt sei, weil die Dokumente ja nur vertraulich waren, und nicht geheim. Also kein Landesverrat. Der Range hatte aber seinen BND-Nahen Gutachter, wo auch wieder klar ist, ne? Wir erinnern uns, der der eigentliche Kläger war ja, Maaßen vom Bundesamt für Verfassungsschutz. Insofern ist klar, dass der natürlich eine Reihe an Gutachtern hat, die, Ganz spannende Gutachten schreiben können. Wir wissen ja auch, dass Maaßen damals ein sehr schönes Gutachten geschrieben hatte, warum die, Bundesrepublik Deutschland, Murat Kunas, der in Guantanamo saß nicht mehr zur Hilfe verpflichtet sei, weil ja, gegen seine Meldeaufpflichten verstoßen hatte in der Bundesrepublik Deutschland, weil er in Gontana Mosais. Also wir erinnert's, ich möchte das. Ja ich kann das nur regelmäßig wiederholen, Also aus diesem Dunstkreis gab's dann da noch ein Gutachten, was zu einem gegenteiligen Ergebnis kam, Und ähm dieser Gutachter sagte aber, ja ich bin irgendwie noch nicht so ganz fertig, aber es kann auf jeden Fall sein. Äh ich komme auf jeden Fall zum anderen Ergebnis. Und dann sagte der Range, ich würde jetzt gerne abwarten, bis beide Gutachter fertig sind. Und dann trat irgendwann der Maß an die Presse und sagte wir sind ja gemeinsam überein gekommen, dass das weitere Gutachten obsolet geworden ist. Das war, Maßes, Maßins neben, Heiko Maas seine Aussage und ähm und dann sagte der Range, als er das irgendwie sagt, Saalfern sagt dann, wat. Nee, gar nicht. Äh haben wir gar nicht gesagt. Ich, ich möchte, ich bleibe dabei, Und daraufhin gingen dann insgesamt zweiundzwanzig Anzeigen gegen Maß wegen strafvereitelung beziehungsweise Beweismittelunterdrückung ein, Und diese wurden jetzt verhandelt. Also hat Heiko Maas, in die Arbeit des Generalbundesanwaltes dort eingegriffen und so letztendlich strafvereignung begangen, Und das Urteil ist das Maß erstens. Hier tatsächlich eine Weisung gegeben hat, also das war jetzt sorry, das muss ich noch erklären. Das war der Streitpunkt. Hat Maas, Den Generalbundesanwalt eine Weisung erteilt, so wie es rangesagt, Range sagt hier, wir sind nicht übereingekommen, Ich habe hier eine Anweisung erhalten und dann hat Rang ja in seiner äh in seiner Pressekonferenz gesagt, das ist eine Frechheit, dass der Justizminister sich hier einmischt. Und daraufhin hatte Maas dann gesagt, äh offenbar möchte der Mann äh in den Ruhestand und den Gefallen tue ich ihm jetzt, ja? Aber der Streitpunkte vor Gericht waren also erstens hat Maß eine Weisung, er teilt oder nicht, Und dann zweitens durfte er diese Weisung erteilen. Oder hat er damit Strafvereidigung begangen? Ist klar, das eine ist Voraussetzung für das andere, denn wenn die wirklich übereingekommen wären, dann werden sie in zwei, wenn dann beide Strafvereitelungen begangen, aber hätten sie ja in dem Fall eben auch nicht. Also Ergebnis des Gerichtes ist Maaß durfte das, Es sei von einer im Wege der Weisung durchgesetzten Rechtsauffassung auszugehen. Ähm. Es habe danach eine die rechtliche Sachbehandlung betreffende Einzelfall Weisung vorgelegen. Also in diesem Fall hat Maaßen gesagt, Maß gesagt, zu Range hier diesen Fall anders behandeln. Das ist also eine, Weisung, ja?

Tim Pritlove
0:54:12
Linus Neumann
0:54:17
Tim Pritlove
0:55:36
Linus Neumann
0:55:42
Tim Pritlove
0:56:25
Linus Neumann
0:56:30
Tim Pritlove
0:56:34
Linus Neumann
0:56:38
Tim Pritlove
0:56:50
Linus Neumann
0:56:57
Tim Pritlove
0:56:59
Linus Neumann
0:57:01
Tim Pritlove
0:57:04
Linus Neumann
0:57:07
Tim Pritlove
0:57:42
Linus Neumann
0:58:06
Tim Pritlove
0:58:09
Linus Neumann
0:58:21
Tim Pritlove
1:00:06
Linus Neumann
1:00:14
Tim Pritlove
1:01:01
Linus Neumann
1:01:03
Tim Pritlove
1:01:34
Linus Neumann
1:01:35
Tim Pritlove
1:01:48
Linus Neumann
1:01:52
Tim Pritlove
1:02:24
Linus Neumann
1:02:28
Tim Pritlove
1:02:30
Linus Neumann
1:02:36

Dann kommen wir jetzt zu den äh eher kürzeren Meldungen. Wir haben, Vom CC auf Anfrage der Linksfraktion im Thüringer Landtag nochmal eine kleine äh Stellungnahme zur Quellen-TKÜ, abgegeben, Das war also wir wurden hier gebeten zu einem nach um einen Kommentar zur Forderung der Justizministerkonferenz vom Juni zwanzig sechzehn äh wo gefordert wurde, Den Einsatz der Spionagesoftware auszuweiten und wir haben hier noch einmal, glaube ich, ganz gut dargelegt, warum Quellen TKÜ nicht geht. Ja, also es gibt ja die Unterscheidung Online-Durchsuchung, okay, einmal den ganzen Computer auseinander nehmen und Quellen TKÜ, Verschlüsselte Kommunikationsvorgänge. Und als Beispiel, das hatte ich hier glaube ich in der Sendung auch schon mal genannt, haben wir das. Äh Browserfenster genommen, ne, wenn jetzt irgendwie verschlüsselt über das Browserfenster kommunizierst, dann sieht das für einen Trojaner nicht anders aus, als würdest du irgendeine Webseite besuchen. Du kannst also keinen maßgeschneiderten Trojaner bauen, der verschlüsselte Kommunikationsvorgänge im Browserfenster abfängt und dabei in null Wahrscheinlichkeit hat, Andere Sachen mit zu erfassen und gleichzeitig null Wahrscheinlichkeit hat, Dass ihm verschlüsselte Kommunikationsvorgänge entgehen und so wie eine Quellen-TKÜ aufgebaut wird, ist natürlich, dass du sagst, okay, wir verzichten auf. Spezifität zugunsten von Sensitivität, das heißt, wir wollen, wir erfassen lieber mehr als zu wenig und das ist eben das inherente Problem. Der QuellentKÜ. Das kann man sich nochmal anschauen. Ähm, das steht jetzt auch nichts unbedingt neues drin, aber wir haben dann mal wieder ein bisschen, was formuliert, unseren unsere Meinung dazu gegeben. Interessanterweise war der Artikel genau ein Tag oder der Artikel, die Stellungnahme, genau ein oder zwei Tage fertig, bevor bei Netzwerk orke dann wieder rauskam, dass, dass das BKA auch wieder auch gleichzeitig mit Gamma kooperiert, also zwei Staatstrojaner hat, deswegen findet sich in der Stellungnahme auch noch das Argument, dass, Du ja mit dem Einsatz deiner. Also dass du quasi mit jedem Einsatz des Staatstrojaners das Problem eingehst oder das Risiko eingehst, alle Ermittlungsverfahren, in denen der zum Einsatz kommt, zu gefährden. Das, ist durch diese Kooperation mit Gamma nicht weg, dieses Problem, aber da haben sie quasi durch zwei Staatstrojaner im Prinzip schon so eine Art Kontingenzplan, ne? Also wenn der CCC mal wieder einen von unseren Staatstrianern hochgehen lässt, dann äh drücken wir auf den roten Knopf und äh sallen um. So die äh Theorie der Angreifer in diesem Fall.

Tim Pritlove
1:05:33
Linus Neumann
1:05:34
Tim Pritlove
1:06:27
Linus Neumann
1:06:30

Nur deutsche Server war aber alles irgendwie Amazon Cloud und also jedes Versprechen, was sie machen, ist irgendwie nachweislich äh falsch Und dann hat er noch irgendwie gesehen, dass sie halt irgendwie ein ein komisches, selbst signiertes Zertifikat für diesen Server benutzen, das auch nicht pinnen, das heißt, jeder kann einfach mit jedem Zertifikat dazwischen und dann hat gestern Abend noch jemand das Zertifikat auf Gitter gefunden. Das heißt. Äh das war irgendwie das Standardzertifikat, was, Sampels von irgend so einer Open Source Implementierung von einem Jabba-Server äh drin lag. Also das Ding ist von vorne bis hinten wirklich kaputt. Ähm und äh Amazon hat also Vollzugriff auf die übermittelten Inhalte. Das Ding ist nicht Ende zu Ende verschlüsselt der der Registrierungsvorgang ist kaputt. Also einmal alles, alles falsch gemacht, was man machen kann und die werben dann halt irgendwie groß damit und er hat irgendwie im weiteren Verlauf dann auch noch einer deren Webseite gehackt und ähm an alle Nutzer eine Mail geschrieben mit Hinweis auf diese Analyse von Nexus, Und dann haben sie irgendwie jetzt so eine Facebook äh Seite geschrieben, wo sie sagten, ja unser Server wurde gehackt, ist aber kein Problem. Update einfach die App, Was also auch wieder so ist falsch, falsch Unsinn und es ist einfach alles, Es ist so eine richtige richtig richtige, Üble Mogelpackung, jetzt schreiben sie irgendwie hin so ja äh zur Zeit ist die Ende zu Ende Verschlüsselung aufgrund technischer Schwierigkeiten inaktiv ähm aber das Ding wird halt als als Ende zu Ende verschlüsselter Messenger angeboten, äh ein ja, aber da haben wir mal äh hat ähm.

Tim Pritlove
1:08:24
Linus Neumann
1:08:25
Tim Pritlove
1:09:13
Linus Neumann
1:09:17
Tim Pritlove
1:09:20
Linus Neumann
1:09:21
Tim Pritlove
1:09:24
Linus Neumann
1:09:36
Tim Pritlove
1:09:37
Linus Neumann
1:09:38
Tim Pritlove
1:09:41
Linus Neumann
1:10:03
Tim Pritlove
1:10:34
Linus Neumann
1:10:37
Tim Pritlove
1:10:44
Linus Neumann
1:10:49
Tim Pritlove
1:10:56
Linus Neumann
1:10:57
Tim Pritlove
1:11:00
Linus Neumann
1:11:22
Tim Pritlove
1:11:54
Linus Neumann
1:11:59
Tim Pritlove
1:12:00
Linus Neumann
1:12:02
Tim Pritlove
1:12:44
Linus Neumann
1:12:51
Tim Pritlove
1:12:53
Linus Neumann
1:12:55