WEBVTT

NOTE
Podcast: Logbuch:Netzpolitik
Episode: LNP191 Bauer h5
Publishing Date: 2016-08-25T14:38:03+02:00
Podcast URL: https://logbuch-netzpolitik.de
Episode URL: https://logbuch-netzpolitik.de/lnp191-bauer-h5

00:00:00.005 --> 00:00:02.397
<v Tim Pritlove>Guten Morgen Linos.

00:00:02.560 --> 00:00:04.494
<v Linus Neumann>Guten Morgen Tim.

00:00:05.125 --> 00:00:09.349
<v Tim Pritlove>Hast du mal Lust wieder auf kleine Weltraumreise.

00:00:10.732 --> 00:00:14.523
<v Linus Neumann>Bei der netzpolitischen Tageslage bietet sich das an.

00:00:34.269 --> 00:00:47.663
<v Tim Pritlove>Logbuch Netzpolitik hunderteinundneunzig, eure intergalaktische Show aus dem Netzpolitischen Geschehen. Aber jetzt gibt's neue äh Fluchtmöglichkeiten im Berlin-Prenzlauer Berg.

00:00:48.084 --> 00:00:50.566
<v Linus Neumann>Kann man endlich von diesem Planeten runter.

00:00:50.266 --> 00:00:59.147
<v Tim Pritlove>Na ja, na ja, zumindest man kann so tun als ob ich war nämlich gestern bei einer äh Eröffnung mit äh mit allerlei Prominenz.

00:01:00.836 --> 00:01:09.861
<v Tim Pritlove>Na ja, also der Bürgermeister und noch so ein paar andere Handels, die gerne gewählt werden möchten und Sigmund Jähn war da,

00:01:10.324 --> 00:01:16.332
<v Tim Pritlove>ganze bei der Eröffnung des des Planetariums, das zeis Großplante-Haus, moder.

00:01:16.057 --> 00:01:17.274
<v Linus Neumann>Ist das schon längst offen.

00:01:17.511 --> 00:01:18.610
<v Tim Pritlove>Ja seit gestern Abend.

00:01:18.480 --> 00:01:21.548
<v Linus Neumann>Nochmal neue offen jetzt, ne? Die haben irgendwie geupdatet oder was.

00:01:21.248 --> 00:01:27.083
<v Tim Pritlove>Die haben äh schwer geupdatet, die haben das Ding einfach mal komplett entkernt, alles rausgerissen und alles äh komplett neu gebaut.

00:01:26.927 --> 00:01:31.031
<v Linus Neumann>Hattest du auch schon mal so eine Folge zu, wo der das erzählt hat, wie.

00:01:30.731 --> 00:01:37.647
<v Tim Pritlove>Erzählten angekündigt hat und das hat jetzt stattgefunden. Und jetzt habe ich da gestern gesessen und mir mal so die Technik angeschaut und es ist so,

00:01:37.942 --> 00:01:44.070
<v Tim Pritlove>yes. Kann ich nur sehr empfehlen. Also äh was so früher,

00:01:44.377 --> 00:01:52.135
<v Tim Pritlove>so diese siebenundachtziger DDR-Technik war mit Diaprojektoren und schon im ganz ordentlichen Sternprojektor,

00:01:52.526 --> 00:02:00.565
<v Tim Pritlove>ist jetzt äh so richtig nice. Und ich hab mich dann noch so mit den Nerds von von Zeiss unterhalten, die irgendwie.

00:02:01.425 --> 00:02:14.074
<v Tim Pritlove>Deren deren der Stolz über diesen Sternprojektor, den sie da reingesetzt haben, wirklich aus allen Poren freundlich. Unglaublich, aber ist auch echt geile Techniken muss man sagen. Also was für einen Aufwand da.

00:02:13.774 --> 00:02:18.598
<v Linus Neumann>Irgendwie so riesige Rennerfarben, um Alpha sich durch diese Weltraum bewegen zu können.

00:02:18.298 --> 00:02:23.352
<v Tim Pritlove>Es gibt halt zwei Dinge, es gibt den digitalen Teil, das machen die halt mit Beamern, da hast du halt so acht K Mal acht K.

00:02:24.350 --> 00:02:33.134
<v Tim Pritlove>Das ist schon viele Pixel so, aber damit kriegst du natürlich nicht die Auflösung hin, die du für den Sternenhimmel brauchst, deswegen gibt's halt in der Mitte ganz klassisch noch so ein Sternenprojektor,

00:02:33.453 --> 00:02:47.785
<v Tim Pritlove>aber eben der so das neueste und tollste, was äh so derzeit auf diesem Planeten zu holen ist, so der erste mit LED-Licht und und so weiter mit einem unfassbaren Aufwand, ein Sternprojekter, der irgendwie neuntausendeinhundert Sterne macht, das Geile ist,

00:02:48.194 --> 00:02:52.261
<v Tim Pritlove>jeder einzelne kann funkeln, unabhängig von den anderen,

00:02:52.436 --> 00:03:01.022
<v Tim Pritlove>sieht so cool aus, das sieht so cool aus. Ich habe mir dabei erklären lassen, wie die, wie die das irgendwie gemacht haben und die sind einfach stolz geplatzt also,

00:03:01.203 --> 00:03:12.608
<v Tim Pritlove>Ja und Japaner, die haben ja behauptet, die könnten das auch, aber ich habe mir das dann angeguckt und da bei denen funkeln nur einundzwanzig Sterne bei uns funkeln alle neuntausendeinhundert,

00:03:13.023 --> 00:03:22.890
<v Tim Pritlove>Und es sieht richtig geil aus. Also sitzt da so drin, denkst du oder so, okay, alles klar, habt ihr jetzt gerade das Dach abgemacht oder was? Schon echt cool,

00:03:23.467 --> 00:03:31.981
<v Tim Pritlove>Ja, das äh geht jetzt los. Ja und dieser ganze digitale äh Klimbim ist natürlich geil. Wenn da nicht irgendwie das Wittos wäre, auf dem das alles läuft, das äh.

00:03:31.861 --> 00:03:33.526
<v Linus Neumann>Also kam zwischendurch Update.

00:03:33.226 --> 00:03:36.722
<v Tim Pritlove>Das wird das würde sogar so schlimm ist es nicht, aber.

00:03:36.422 --> 00:03:41.596
<v Linus Neumann>Und dann sehen sie hier bring bring ein sorry das Mything Conven.

00:03:41.296 --> 00:03:48.248
<v Tim Pritlove>Der Chef musste schon in der Eröffnungsrede darauf hinweisen, dass wenn es hier Probleme gibt, dann liegt es an, wenn du es hat er mir nicht gesagt,

00:03:48.272 --> 00:03:57.622
<v Tim Pritlove>Das ist so großartig. Beziehungsweise ist natürlich nicht so großartig, aber leider kommt halt so diese Planetariumsoftware, die State of die Art sie gehört halt Microsoft gerade.

00:03:59.942 --> 00:04:06.137
<v Tim Pritlove>So ist das. Da gibt's noch nicht die passenden Open Source Alternativen, mit denen man mal eben so.

00:04:05.837 --> 00:04:07.507
<v Linus Neumann>System, die brauchen wir noch.

00:04:07.207 --> 00:04:20.607
<v Tim Pritlove>Aber da kann man dann sozusagen sich äh äh vollkommen befreit vom Netzpolitischen Gefühl so ein bisschen den Stern hingeben und träumen, als wenn man das drin haut. Ja.

00:04:22.320 --> 00:04:26.087
<v Tim Pritlove>Aber dann ist dieses Show vorbei, dann.

00:04:26.147 --> 00:04:29.236
<v Linus Neumann>Und dann kommt ein neues Terrorpaket. Antiterrorpaket.

00:04:28.936 --> 00:04:36.326
<v Tim Pritlove>Genau, dann schlägt, schlägt man seine Webseiten auf und äh denkt sich nur so, oh man habt ihr nichts besseres zu tun im Sommer.

00:04:37.186 --> 00:04:49.354
<v Tim Pritlove>Ja, was denn passiert? Also es äh gibt mal wieder neue Forderungen. Wir haben ja über die eine oder andere auch schon berichtet. Aber bevor wir dazu kommen.

00:04:50.340 --> 00:04:55.489
<v Tim Pritlove>Blicken wir zunächst einmal zu den Hackerse. Die Hacker. Die Hacker so.

00:04:53.411 --> 00:04:56.439
<v Linus Neumann>Die Hacker, die Hacker haben gehackt.

00:04:58.590 --> 00:05:11.936
<v Linus Neumann>Ich weiß nicht, das war jetzt ein sehr großes Thema diese Woche, viele äh Spekulationen zu. Und zwar hat äh irgendeine Gruppe äh wo viel spekuliert wird, wer es denn sein mag, eine ein,

00:05:12.339 --> 00:05:17.597
<v Linus Neumann>Dampf veröffentlicht, also es war glaube ich ursprünglich auf Githab und auf,

00:05:17.801 --> 00:05:23.870
<v Linus Neumann>Tumbler, dort aber innerhalb kürzester Zeit dann auch nicht mehr zu finden. Äh,

00:05:24.009 --> 00:05:37.150
<v Linus Neumann>irgendwie in so Witz schlechtem Englisch, We lookweehack, NSA, hier Data, ja. Und es war eine äh eine Datei, die man,

00:05:37.529 --> 00:05:43.327
<v Linus Neumann>Eine komprimierte Datei, die man entschlüsseln konnte und eine, die man noch nicht entschlüsseln,

00:05:43.598 --> 00:05:57.551
<v Linus Neumann>kann, weil der Kiel nicht äh oder das Passwort nicht dazu gegeben wurde ähm und indem dass die kleinere zweihundert noch was MB war quasi die Kostprobe und auf die größere Solle dann eine Bitcoin-Auktion bitte stattfinden.

00:05:58.597 --> 00:06:00.952
<v Tim Pritlove>Auktion. Ich dachte, wir halten dann einen Festpreis.

00:06:02.449 --> 00:06:04.185
<v Linus Neumann>Ja ihr, also

00:06:03.999 --> 00:06:13.962
<v Linus Neumann>kommen wir gleich zu. Ähm ich habe mir dann mal diese kleinere Datei angeschaut beziehungsweise anfangs habe ich mir nur einen Auszug der kleineren Datei angeschaut, weil irgendeiner meinte, hier

00:06:13.794 --> 00:06:25.776
<v Linus Neumann>sind die Daten nur die Hälfte rausgeben zu müssen, das habe ich dann anfangs etwas verwirrt in meinen Recherchen. Äh aber ich habe dann nachher äh gefunden, wo es den den vollen Dampf gibt und da sind also eine Reihe an.

00:06:26.677 --> 00:06:33.804
<v Linus Neumann>Tja, wie soll man das sagen? Also Exploid Tools,

00:06:34.387 --> 00:06:44.175
<v Linus Neumann>Anleitung und Command and Control Sachen so eine Reihe an ähm also ein Einbruchswerkzeugkoffer

00:06:44.092 --> 00:06:47.679
<v Linus Neumann>wo dann irgendwie so Sachen drinstehen wie äh

00:06:47.595 --> 00:06:55.869
<v Linus Neumann>wie man also ein bestimmtes Exploid anwendet oder wie man einen bestimmten Angriff durchführt so ein bisschen runtergeschrieben so typisch

00:06:55.749 --> 00:07:05.808
<v Linus Neumann>Software im Flow, jetzt irgendwie kein Shiny Manuel, sondern so eine TXT Datei, wo drin steht hier, machst du so, machst du so. Achtung, nicht so machen,

00:07:05.857 --> 00:07:13.488
<v Linus Neumann>Vorsicht, achte darauf, den dritten Parameter auch wirklich anzugeben, sonst funktioniert das nicht so. Und da war halt allerlei ähm.

00:07:14.377 --> 00:07:28.991
<v Linus Neumann>Allerlei Kram dann eben dabei und es wurde gesagt, ja das äh wäre also jetzt der der Angriffswerkzeugkoffer der NSA oder Teile des äh Angriffswerkzeugkoffers der NSA.

00:07:29.803 --> 00:07:36.412
<v Linus Neumann>Und es gab ja schon vorher einige ähm Recherchen zu äh,

00:07:36.953 --> 00:07:48.088
<v Linus Neumann>Quasi den der Hacking Unit, der NSA. Ähm die von Kaspersky in der Veröffentlichung vor ein, zwei Jahren äh Equation Group getauft wurde,

00:07:48.575 --> 00:07:53.190
<v Linus Neumann>wenn ich mich recht entsinne im Bezug darauf, dass die ähm.

00:07:54.428 --> 00:08:05.526
<v Linus Neumann>Glaube ich sehr relativ viel Krypto machen oder sowas. Also sehen wir, ich weiß nicht mehr genau aber aus irgendwelchen Gründen haben sie sie Equation Group genannt, also Gleichungsgruppe, mathematische Gleichungsgruppe,

00:08:05.863 --> 00:08:07.557
<v Linus Neumann>Und ähm.

00:08:09.709 --> 00:08:16.511
<v Linus Neumann>Es sah hier oder es sieht hier danach aus, dass das eben, dass das, was hier veröffentlicht wurde, eben Tools sind, die auch von dieser Gruppe

00:08:16.499 --> 00:08:28.859
<v Linus Neumann>stammen. Äh Kasperski hat das insbesondere dadurch bestätigt, dass die in ihren äh Command Control Traffic, glaube ich, ähm von einer bestimmten, relativ seltenen,

00:08:29.503 --> 00:08:40.811
<v Linus Neumann>Implementierung von RC fünf oder so Gebrauch machen und dies findet man relativ selten oder die war wohl handgeschrieben und die hat man da jetzt auch wieder gefunden, was irgendwie den Eindruck vermittelt

00:08:40.782 --> 00:08:48.034
<v Linus Neumann>dass das vor den gleichen Programmierern stammt. Und insgesamt ist dieses Paket also bisschen zu.

00:08:49.182 --> 00:08:58.730
<v Linus Neumann>Umfänglich, als dass man jetzt davon ausgehen könnte, dass es sich dabei um eine Fälschung handelt. Das war schon relativ früh klar. Ähm,

00:08:59.133 --> 00:09:07.564
<v Linus Neumann>Die Exploids, die dabei waren, also Explored heißt es gibt Maschine steht da, Computer, steht da, Gerät steht da.

00:09:07.282 --> 00:09:09.246
<v Tim Pritlove>Kurt zum Ausnutzen von Sicherheitslücken.

00:09:08.970 --> 00:09:19.630
<v Linus Neumann>Genau, hat eine Sicherheitslücke, da musst du ja immer noch etwas schreiben, was diese Sicherheitslücke ausnutzt in deinem Sinne. Das ist dann der Unterschied zwischen Sicherheitslücke und Exploid. Und da gab's jetzt schöne Exploids drin,

00:09:19.901 --> 00:09:31.137
<v Linus Neumann>Ähm und die richteten sich hauptsächlich gegen ähm Firewalls irgendwie also Juniper Cisco, Watchgard, solche Geschichten, also äh

00:09:30.988 --> 00:09:39.352
<v Linus Neumann>Switches, die du dir halt kaufst, dann ist das Franzisku und dann kostet das viel Geld und dann dann steht das in deinem Rechenzentrum und dann kommt die NSA und hackt dir das Ding,

00:09:39.905 --> 00:09:49.753
<v Linus Neumann>Und das ist natürlich äh gefährlich, weil wenn sie das dann schaffen, dein äh deine Firewall oder deine Route, da

00:09:49.658 --> 00:09:58.431
<v Linus Neumann>zu übernehmen, dann können sie natürlich entsprechende Routen erlauben, Regeln ändern und so ähm weiter in deinem Netzwerk

00:09:58.299 --> 00:10:04.710
<v Linus Neumann>rumhacken, ja? Also wenn du während du vielleicht normalerweise deine Firewall da steht und dafür sorgt, dass äh.

00:10:05.498 --> 00:10:20.225
<v Linus Neumann>Das keine Ahnung, die ganzen Wald Rebilitys deiner Windows Kisten nicht eben nicht offen im Netz hängen, kannst du halt dann hingehen und sagen, ach so ja hier und da machen wir mal eine Route, erlaube mal diesen Traffic äh und locke den mal nicht mit, sodass wir hier schön weiter,

00:10:20.490 --> 00:10:28.897
<v Linus Neumann>in das Netz vordringen können, dass unsere unser Hintereingang sich schön ausbaut. Und solche Sach.

00:10:28.597 --> 00:10:34.233
<v Tim Pritlove>Sitzt dann sozusagen im Büro des äh des Sicherheitspersonals und hast alle Knöpfchen um die Türen auf und zu.

00:10:33.933 --> 00:10:44.568
<v Linus Neumann>Zum Beispiel oder einer Infrastruktur oder so, ne? Also, wenn du die Firewall geound hast, bist du auf jeden Fall schon mal ein sehr, sehr großen Schritt weiter. Und.

00:10:46.516 --> 00:10:51.635
<v Linus Neumann>Diese diese Exploids, die da drin waren, bezogen sich auf teilweise auch.

00:10:52.465 --> 00:11:06.772
<v Linus Neumann>Auf ältere Versionen irgendwie so bei Cisco war's dann irgendwie Version vier äh acht Punkt eins bis acht Punkt vier oder sowas. Inzwischen sind die aber bei Version neun, aber dann Updaten natürlich nicht alle ihre Systeme die ganze Zeit,

00:11:07.397 --> 00:11:18.868
<v Linus Neumann>Und der Stand dieser dieser ganzen Sachen war laut Datum, was da drin stand. Jetzt weiß man natürlich nicht, ob die Daten, ob die Time Stance der Dateien auch wirklich stimmen.

00:11:19.692 --> 00:11:28.404
<v Linus Neumann>Aber auch so vom von der Softwarelage her, von den war das alles also zwanzig dreizehn. Also ziemlich genau,

00:11:28.777 --> 00:11:35.122
<v Linus Neumann>Zu Edward Snowdenzeit. Und seitdem nichts mehr. Und jetzt war natürlich

00:11:35.015 --> 00:11:52.296
<v Linus Neumann>kam dann die Frage, okay, das gibt's jetzt da, dann hat es ein bisschen gedauert, gerade weil das eben relativ spezifische äh Switches waren, die jetzt auch nicht jeder zu Hause einfach mal so rumstehen hat, wenn du das handelt sich da eben um teure Geräte, die hast du im Wände, die besitzt, hast du dir auch irgendwo produktiv im Einsatz

00:11:52.141 --> 00:11:53.709
<v Linus Neumann>ja? Die meisten zumindest.

00:11:54.755 --> 00:12:05.582
<v Linus Neumann>Und da muss ja auch noch diese spezifischen Softwareversionen finden und so. Das heißt, das hat dann noch ein bisschen gedauert, bis äh Forscher und äh ich glaube auch Cisco selber dann eben

00:12:05.541 --> 00:12:10.246
<v Linus Neumann>So ein Ding war isoliert hingestellt, haben die Exploids drauf geschossen haben und geguckt haben, was machen die denn.

00:12:10.697 --> 00:12:11.754
<v Tim Pritlove>Geht das überhaupt.

00:12:11.778 --> 00:12:20.383
<v Linus Neumann>Genau, funktioniert das oder war hat da einer einfach nur was Spannendes geschrieben, was aussieht wie ein Export und stellte sich raus, die funktionieren auch alle. Und ähm.

00:12:21.531 --> 00:12:28.297
<v Linus Neumann>Da waren dann auch so so lustige Sachen wie das du auf eine auf ein VPN Punkt.

00:12:29.175 --> 00:12:35.375
<v Linus Neumann>Pakete Virs und da ein Overflow erzeugst und dann antwortet der dir mit Speicherinhalten,

00:12:35.622 --> 00:12:48.313
<v Linus Neumann>Wenn das lange genug machst, dann hast du halt den den Key von der Fire äh von der Entschuldigung, von der Firewall. Von dem VPN und kannst dann äh dieses VPN abhören. Das ist natürlich schon äh relativ

00:12:48.235 --> 00:12:57.988
<v Linus Neumann>ärgerlich, wenn äh Leute sagen, hier äh wir bauen unsere ganze Sicherheit auf so einen Cisco IP-Sect VPN auf und dann kommt die NSA und holt sich die Kies dazu, das ist natürlich dann,

00:12:58.156 --> 00:13:04.778
<v Linus Neumann>nicht im im Sinne der Betreiber. Also krasses Zeug ähm und,

00:13:05.103 --> 00:13:15.029
<v Linus Neumann>Jetzt viel spannender, aber natürlich die Frage, wer hat das woher? Und warum wird es jetzt veröffentlicht? Warum nicht vor drei Jahren,

00:13:15.432 --> 00:13:19.103
<v Linus Neumann>Ähm und dann gibt's also mehrere Theorien, so die,

00:13:19.531 --> 00:13:28.820
<v Linus Neumann>Die Angreifer selber sagen ja, wir haben die NSA gehackt und haben die Sachen da rausgeholt. Ursprünglich haben einige so die Theorie verbreitet, ja, es kann ja gut sein, dass ähm ein,

00:13:29.433 --> 00:13:35.051
<v Linus Neumann>Ein Hacker der NSL, das auf einem Zielsystem hat, liegen lassen.

00:13:36.152 --> 00:13:46.679
<v Linus Neumann>Das halte ich aber für eine etwas schwache Theorie, weil eben die Exploid-Tools dabei sind und nicht nur die Implants, die du am Ende dann damit anbringst, ja? Das heiß.

00:13:46.379 --> 00:13:51.222
<v Tim Pritlove>Meine mit dem ganzen Exklärungen, das ist nicht unbedingt das, was man jetzt äh.

00:13:50.922 --> 00:13:57.604
<v Linus Neumann>Das ist nicht das, was du irgendwo, was du irgendwo auf deinem Opferrechner rumliegen hast. Und das würdest du also,

00:13:57.730 --> 00:14:08.786
<v Linus Neumann>Es gäbe jetzt du müsstest sehr unvorsichtig sein, um so etwas auf einer auf einer anderen Kiste irgendwie liegen zu lassen. Ja, also zum Beispiel du kannst ja selbst wenn du jetzt irgendwie einen Rechner

00:14:08.691 --> 00:14:16.466
<v Linus Neumann>bei deinem Zielnetzwerk irgendwie geohnt hast, dann würdest du ja nicht diese Sachen da drauf kopieren, sondern du würdest immer deine Kommandos halt in den,

00:14:16.569 --> 00:14:25.041
<v Linus Neumann>reinkopieren, ja? Also und direkt ausführen. Insofern schwierig davon auszugehen, dass das

00:14:24.981 --> 00:14:31.357
<v Linus Neumann>dass irgendein unvorsichtiger NSA-Hacker das irgendwo hat liegenlassen. Ausgeschlossen ist es nicht, aber.

00:14:31.106 --> 00:14:32.835
<v Tim Pritlove>Der müsste schon sehr blöd sein.

00:14:33.088 --> 00:14:35.413
<v Linus Neumann>Ja, also der hätte auf jeden Fall jetzt ein.

00:14:36.278 --> 00:14:43.795
<v Linus Neumann>Ein Problem. Die zweite Theorie ist ja für ich meine, wenn die NSA heckt rum, viele andere äh

00:14:43.724 --> 00:14:52.352
<v Linus Neumann>Staaten hacken auch rum. Vielleicht hat es wirklich jemand geschafft äh früher oder später irgendwie diese NSA mal zu hacken und die Daten bei denen,

00:14:52.923 --> 00:15:03.685
<v Linus Neumann>rauszutragen. Da wird natürlich dann gesagt, ja, man würde jetzt ja schon davon ausgehen, dass die NSA ihre Angriffsrechner irgendwie entsprechend stark ähm,

00:15:04.221 --> 00:15:13.132
<v Linus Neumann>Unter Kontrolle hält, ja? Und dass es sich schwierig gestalten sollte, die an diese Daten zu kommen. Gut.

00:15:14.027 --> 00:15:28.911
<v Linus Neumann>Das ist sicherlich nicht einfach, die NSA zu hacken, aber wir gehen mal davon aus, dass die NSA nicht die einzige Gruppe auf der Welt ist, die hacken kann. Insofern kann es sehr gut sein, dass äh vermutlich ein anderer, die die Hackergruppe eines anderen Staates dann da auch mal

00:15:28.852 --> 00:15:32.415
<v Linus Neumann>die Gelegenheit ergriffen hat ähm zuzugreifen.

00:15:33.250 --> 00:15:46.650
<v Linus Neumann>Und die dritte Theorie, die so zirkuliert wird, ist eben, dass einfach irgendein NSA-Mitarbeiter oder ehemaliger NSA-Mitarbeiter mit einem USB-Stick rausmarschiert ist und die Sachen,

00:15:46.891 --> 00:15:56.193
<v Linus Neumann>gedammt hat, ja. Und im Prinzip einfach der NSA schaden möchte oder so. Ähm, das also die drei.

00:15:56.944 --> 00:16:00.477
<v Linus Neumann>Die drei Theorien, wie jemand an diese Daten gekommen ist, alle.

00:16:00.177 --> 00:16:07.398
<v Tim Pritlove>Schaden in Anführungsstrichen, in Hinblick auf die Forderung ähm gibt uns Bitcoin, dann kriegt ihr mehr äh.

00:16:07.172 --> 00:16:08.217
<v Linus Neumann>Ja genau, jetzt.

00:16:07.967 --> 00:16:10.668
<v Tim Pritlove>Noch eine andere Motivation als nur Schaden.

00:16:10.368 --> 00:16:24.465
<v Linus Neumann>Die sind ja veröffentlicht, ne? Also die die größere Teil ist ja normal oder der der kleine kleinere Teil davon ist veröffentlicht, insbesondere hier diese Firewall Exploids und ähm da ist schon durch die Veröffentlichung,

00:16:25.199 --> 00:16:35.119
<v Linus Neumann>hoffentlich einiger Schaden entstanden, wobei man natürlich sagen muss, alles stand zwanzig dreizehn. Und da kommen wir nämlich jetzt zu der Überlegung,

00:16:35.564 --> 00:16:39.314
<v Linus Neumann>Warum die Veröffentlichung jetzt.

00:16:40.179 --> 00:16:47.216
<v Linus Neumann>Und warum überhaupt die Veröffentlichung? Hm, es gibt ja verschiedene Gründe, also wenn wir jetzt mal davon ausgehen, du bist jetzt ein.

00:16:48.147 --> 00:16:51.500
<v Linus Neumann>Final Staat nicht besonders,

00:16:52.035 --> 00:17:04.209
<v Linus Neumann>NS von der NSA oder ein eins Staat, der auch Angriffsziele der NSA ist. Russland, China oder so, ne? Die werden mit Sicherheit von der NSA angegriffen. Und du hast jetzt Wissen.

00:17:03.909 --> 00:17:04.930
<v Tim Pritlove>Deutschland.

00:17:05.249 --> 00:17:10.098
<v Linus Neumann>Ja wir ja sowieso, aber wir werden ja nicht angegriffen, wir geben das ja freiwillig her, ja? Das ist ja

00:17:10.093 --> 00:17:20.296
<v Linus Neumann>Kennst du das irgendwie Überfall auf auf offener Straße, wovor der Typ die Pistole zieht, Handy, Portemonnaie kommt, lass mir in Ruhe gehen. So ist, so ist Deutschland. Wir fangen also,

00:17:25.097 --> 00:17:33.203
<v Linus Neumann>Und jetzt jetzt äh hast du halt Wissen darüber. Das wäre ja schon spannend. Du hast auf einmal ein zu einem.

00:17:34.147 --> 00:17:44.512
<v Linus Neumann>Ein Wissen darüber, wie dieser Gegner agiert. Du kennst dessen Exploids. Du hast den selber gehackt, du weißt, was der rummacht. Dann würdest du ja eigentlich.

00:17:45.570 --> 00:17:53.213
<v Linus Neumann>Den das nicht wissen lassen, weil wenn du den das wissen lässt, macht der irgendwie das nächste oder so, ne? Das heißt, eigentlich würdest du dem gerne.

00:17:53.965 --> 00:18:00.382
<v Linus Neumann>Simulieren, dass du nicht merkst, dass deine Infrastruktur kompromitiert ist,

00:18:00.977 --> 00:18:05.544
<v Linus Neumann>wie durch Zufall daran hindern wirklich seine Ziele zu erreichen.

00:18:05.965 --> 00:18:08.398
<v Tim Pritlove>Also selber patchen, aber.

00:18:08.507 --> 00:18:15.729
<v Linus Neumann>Du siehst, was er macht, äh damit du erkennst, welches Angreiferwissen er hat und dann im Zweifelsfall mit sowas wie einem,

00:18:16.282 --> 00:18:22.249
<v Linus Neumann>Geheimdienst oder im Bundesamt für Sicherheit in der Informationstechnik nach und nach dafür sorgst, dass der

00:18:22.081 --> 00:18:31.473
<v Linus Neumann>dass diese Angriffe isoliert werden, der damit nicht durchkommt, ne? Und den aber gleichzeitig im Auge behalten, was er danach macht und möglichst viel Wissen über dessen Fähigkeiten erlangen.

00:18:31.173 --> 00:18:43.731
<v Tim Pritlove>Aufsetzen, dass man einfach so tut, als wäre da jetzt auf einmal was äh Interessantes und da ist halt eigentlich gar nichts Interessantes, aber man kann halt den Angreifer beobachten, während er da drin herumschnor.

00:18:43.431 --> 00:18:56.819
<v Linus Neumann>Genau, so würde ich mir das vorstellen, wenn ich jetzt wirklich mit äh mit massigem Budget als staatlicher Aktor Akteur da bin und Cyber-Krieg spiele, ne? Dann würde ich das so machen.

00:18:56.651 --> 00:19:03.195
<v Tim Pritlove>Also kann man eigentlich fast ausschließen, dass das hier sozusagen die anderen fremden Mächte TM sind.

00:19:03.057 --> 00:19:11.445
<v Linus Neumann>Na warte, darfst ja nicht vergessen, die Dinger sind drei Jahre alt und die Theorie, die Snowden entfaltet ist.

00:19:12.467 --> 00:19:16.138
<v Linus Neumann>Waren wahrscheinlich die Russen und,

00:19:16.662 --> 00:19:29.839
<v Linus Neumann>er wirre begründet das mit dieser typischen, die russischen, die Russen spielen ja Schach und die Amerikaner spielen ja Poker, ne? Das war ja schon zum Kaltkrieg so. Ähm das hat er jetzt nicht gesagt, aber so so kann's dir das ja immer vorstellen. Und er,

00:19:30.284 --> 00:19:32.050
<v Linus Neumann>Er sagt, okay, die Russen.

00:19:32.898 --> 00:19:47.356
<v Linus Neumann>Wurden ja jetzt beschuldigt, dass sie an diesem DNC League äh ihre Finger im Spiel hatten. Äh diese Demokratik National Council, wo also diese ganzen Internen E-Mails der demokratischen US-Partei äh,

00:19:47.843 --> 00:19:54.723
<v Linus Neumann>gelegt wurden. Und Snowden sagt, na ja, weil die Amerikaner jetzt quasi sagen, hier, das waren die Russen, das waren die Russen,

00:19:55.420 --> 00:20:02.931
<v Linus Neumann>Demonstrieren die Russen mit diesem League einfach mal übrigens,

00:20:03.328 --> 00:20:09.992
<v Linus Neumann>Vorsicht, wenn ihr wirklich das Spiel spielen wollt, wer hinter welchem Heck steht, zu beweisen,

00:20:10.437 --> 00:20:22.845
<v Linus Neumann>also wirklich zu sagen, hier, wir haben Beweise, dass der und der das war, dann könnte das sehr unangenehm für euch werden, weil wir eure Angriffstools kennen. Und wenn wir die jetzt alle veröffentlichen.

00:20:23.705 --> 00:20:34.358
<v Linus Neumann>Dann können eine ganze Menge Firmen und Unternehmen und Staaten, die gehackt wurden, feststellen, dass sie auf diese Weise gehackt wurden und erfahren, dass sie ein Ziel von euch waren.

00:20:35.993 --> 00:20:40.620
<v Linus Neumann>Und das würde für euch diplomatisch im Zweifelsfall das ein oder andere Problem ergeben.

00:20:40.476 --> 00:20:51.851
<v Tim Pritlove>Ja gut, aber das Problem haben sie ja nun sowieso schon seit Dienstveröffentlichung und niemand geht mehr von irgendetwas anderem aus. Ich glaube, meine nicht, dass jetzt diese Sammlung an Tools da jetzt sehr viel ändert.

00:20:51.551 --> 00:20:55.655
<v Linus Neumann>Als der Bundestag gehackt wurde, haben sie sofort wieder mit dem Finger nach Russland gezeigt, ne.

00:20:56.550 --> 00:21:01.622
<v Tim Pritlove>Ja gut aber das würden sie dann im Zweifelsfall auch trotzdem wieder tun. Ganz unabhängig von diesen Veröffentlichungen.

00:21:02.560 --> 00:21:12.432
<v Linus Neumann>Ne, ich weiß es nicht. Also ein die Frage ist, eigentlich ist es als wäre eigentlich unklug, diese Daten zu veröffentlichen.

00:21:14.181 --> 00:21:23.290
<v Linus Neumann>Solange man ein äh Nation State Actor ist, aber es kann unter Umständen interessant sein,

00:21:24.036 --> 00:21:31.288
<v Linus Neumann>das zu tun, wenn es sich um drei Jahre alter handelt. Einfach nur um mal kurz zu sagen, hier übrigens, wir haben.

00:21:32.310 --> 00:21:44.779
<v Linus Neumann>Das seit, wir haben das vor drei Jahren schon, wir haben euch schon vor drei Jahren gehackt, ne? Und wir können alles, was ihr seitdem gemacht habt oder bis dahin gemacht habt, habt Atribuieren. Ich weiß es nicht, was die, was wirklich die ähm,

00:21:45.158 --> 00:21:48.300
<v Linus Neumann>Die Motivation dahinter ist,

00:21:48.727 --> 00:21:58.678
<v Linus Neumann>Aber es kann halt unter Umständen halt mal gut ins Spiel passen. Eigentlich würde ich grundsätzlich sagen, du möchtest nicht, dass dein Gegner etwas über deine Fähigkeiten weiß, aber aus dieser ganzen

00:21:58.654 --> 00:22:03.275
<v Linus Neumann>kalten Kriegsgeschichte kennt man, dass ja, dass sie sich dann immer mal wieder aus Versehen

00:22:03.029 --> 00:22:17.618
<v Linus Neumann>beim Transport von riesigen Atomraketen haben filmen lassen, nur mal kurz zu zeigen so, wir wollten ja eigentlich nicht, dass ihr das wisst, aber guck mal, was wir hier für eine, was wir hier für eine schöne Rakete haben, ne? Nordkorea hat ja auch gerade wieder vom U-Boot irgendwas hochgeschossen

00:22:17.372 --> 00:22:20.310
<v Linus Neumann>nur um mal der Welt zu demonstrieren hier, ne? Wenn,

00:22:20.425 --> 00:22:27.816
<v Linus Neumann>können mit dem Ubo zu euch fahren und euch irgendwie ein Atomei auf den Kopf werfen, wenn wir, wenn wir zu lange Fernsehen geguckt haben.

00:22:27.516 --> 00:22:28.591
<v Tim Pritlove>Bauer H fünf.

00:22:29.787 --> 00:22:30.808
<v Linus Neumann>Was ist das?

00:22:30.821 --> 00:22:38.800
<v Tim Pritlove>Bauer H fünf. Tja. Ja, du ziehst halt den schwarzen Bauern auf H fünf, so zwei vor.

00:22:39.744 --> 00:22:45.266
<v Tim Pritlove>Und man fragt sich, hä? Was machst du mit deinem scheiß Bauern da? Warum ziehst du den zwei vor.

00:22:46.318 --> 00:22:58.101
<v Tim Pritlove>Dann fängt man an nachzudenken so. War das jetzt ein schlichter Zug oder will er mich da jetzt irgendwie reinlegen oder planen die irgendwas oder auf einmal ist so eine kleine Verunsicherung im Spiel.

00:22:59.436 --> 00:23:07.644
<v Linus Neumann>Das scheint da jetzt die ähm die Sache zu sein. Jetzt jetzt kommen wir zu dieser ähm.

00:23:09.062 --> 00:23:22.745
<v Linus Neumann>Jetzt kommen wir zu dieser Auktion. Und zwar haben wir, wie ist das Modell? Die haben gesagt, wir möchten gerne so und so viel Bitcoin dafür haben, dass wir den Rest veröffentlichen oder das Passwort von dem Rest oder dem Bieter das geben, ne.

00:23:22.631 --> 00:23:26.108
<v Tim Pritlove>Ich habe irgendwas von einer Million Bitcoin gelesen, aber ich weiß jetzt oder hundert.

00:23:25.083 --> 00:23:26.578
<v Linus Neumann>Also irgend so eine völlig.

00:23:26.328 --> 00:23:28.591
<v Tim Pritlove>Kein Ende vollkommen irre Zahl auf jeden Fall.

00:23:29.577 --> 00:23:38.386
<v Tim Pritlove>Wo ich jetzt gar nicht mal glaube, dass na ja okay, man weiß ja Geier. Also ich meine, dass solche Explorts haben natürlich einen Marktwert äh in gewisser Hinsicht haben sie hier auch schon gezeigt,

00:23:38.765 --> 00:23:45.735
<v Tim Pritlove>Erstens, das ist jetzt nicht irgendwas, das ist jetzt nicht irgendwie eine Linux-Schwäche oder so, sondern wir haben's hier unter anderem mit,

00:23:45.874 --> 00:23:59.712
<v Tim Pritlove>Fehlern in Cisco und anderen Enterprise Greate Systemen zu tun, die potentiell einfach bei Firmenunternehmen, Organisationen größerer Natur aller Art zu finden sind und,

00:23:59.803 --> 00:24:06.581
<v Tim Pritlove>Die sagen wir mal wertvoller sind als jetzt irgend so ein exotisches irgendwie ich,

00:24:06.768 --> 00:24:11.580
<v Tim Pritlove>auf deinem Gin Two System so, was irgendwie ein paar Leute verwenden.

00:24:11.803 --> 00:24:14.194
<v Linus Neumann>Dass es Infrastruktur, ne.

00:24:15.078 --> 00:24:23.610
<v Tim Pritlove>Ja und das ist so auch das, worauf man dann eben auch leicht trifft, weil es einfach massenhaft im Einsatz ist. Teilweise waren's ja auch, ich weiß nicht,

00:24:24.176 --> 00:24:35.010
<v Tim Pritlove>waren das, also ich habe jetzt gelesen von unter anderem, ich weiß nicht, ob nicht, ob es nur so war, alte Hardware, die Franzisko so gar nicht mehr verkauft wird, also ich glaube, dieser VPN-Haber, der ist so gar nicht mehr im Verkauf, aber natürlich noch in der Nutzung.

00:24:36.783 --> 00:24:40.160
<v Tim Pritlove>Ich weiß nicht, ob sie sich darauf beschränkt hat oder ob das jetzt nur unter anderem so war.

00:24:41.139 --> 00:24:48.302
<v Tim Pritlove>Na ja, auf jeden Fall ist es wertvoll so potenziell und äh sicherlich auch sein Geld wert auf dem Markt.

00:24:48.687 --> 00:24:49.750
<v Linus Neumann>Äh

00:24:49.450 --> 00:24:58.102
<v Tim Pritlove>Aber dann gibt es hier eigentlich auch ganz andere Kreise, in denen man solche Explores anbietet, nicht unbedingt jetzt mit so einer Aktion.

00:24:58.458 --> 00:25:02.177
<v Linus Neumann>Also es ist auf jeden Fall irgendwie so crazy, ne?

00:25:02.562 --> 00:25:11.076
<v Linus Neumann>Ich würde jetzt auch nicht so viel Geld für ein paar NSA Explods bezahlen, weil die gegen die Amerikaner kann ich die schon mal nicht zum Einsatz bringen

00:25:11.010 --> 00:25:18.690
<v Linus Neumann>ja? Die werden ja dagegen alle Immun sein. Und ähm ich mein's, was auch sein könnte ist.

00:25:18.396 --> 00:25:21.039
<v Tim Pritlove>Aber amerikanische Unternehmen sind natürlich davon betroffen.

00:25:21.010 --> 00:25:27.998
<v Linus Neumann>Na, wer weiß? Was, also was natürlich auch sein könnte, ist das, was sie jetzt free released haben, ist alles, was sie haben,

00:25:28.094 --> 00:25:39.409
<v Linus Neumann>Und dieser andere restliche Dampf, den sie da zu utopischen Preisen veröffentlichen, ist einfach irgendwie ein Backup von Def äh Random und ähm

00:25:39.397 --> 00:25:42.762
<v Linus Neumann>wenn und sie wissen, dass niemand darauf äh

00:25:42.702 --> 00:25:49.672
<v Linus Neumann>Dass niemand das ersteigern wird, also wird's nie veröffentlicht, aber die NSA sitzt jetzt da und muss zittern, ob ihre Daten da drin sind oder nicht,

00:25:49.931 --> 00:25:55.790
<v Linus Neumann>Also es gibt viele viele Theorien, aber es es macht alles nicht so richtig

00:25:55.682 --> 00:26:06.420
<v Linus Neumann>nicht so richtig Sinn aus, also so irgendwie auch wenn die Typen jetzt ernsthaft, ja, wer ernsthaft das Geld jetzt versteigert, ja, dieses Bitcoin Wallet, mit dem kannst du ja nichts mehr anfangen.

00:26:07.267 --> 00:26:13.895
<v Linus Neumann>Ich meine, wenn du wenn du wenn du die Exploids der NSA liegst und dann auch noch,

00:26:13.919 --> 00:26:19.910
<v Linus Neumann>kaufst, ja für irgendwie weiß nicht wie viel Millionen, ja? Und diese Bitcoin kassierst, ja

00:26:19.778 --> 00:26:29.158
<v Linus Neumann>dann glaubst du nicht im Ernst, dass du auch nur ein Bitcoin davon ausgeben kannst, ohne dass die irgendwie mit einem Todesschwadron kommen und deine Stadt in Schutt und Asche legen.

00:26:29.062 --> 00:26:35.666
<v Linus Neumann>Also ich meine, wenn du wenn du wenn du das gemacht hast, ja, dann kannst du jetzt eigentlich nur noch,

00:26:35.895 --> 00:26:40.437
<v Linus Neumann>aller elektronischen Geräte entledigen, die du hast und irgendwie.

00:26:40.137 --> 00:26:42.336
<v Tim Pritlove>Eine Höhle in Afghanistan beziehen, ja.

00:26:42.036 --> 00:26:56.169
<v Linus Neumann>Eine Höhle beziehen und ein paar Apfelbäume pflegen oder so. Aber viel mehr bleibt dir nicht mehr als Option. Es sei denn, du hast irgendwie natürlich äh Nation State Actor äh Power hinter dir. Ja? Das also Putin sagt,

00:26:56.434 --> 00:27:03.151
<v Linus Neumann>A hast du gehackt? Ja, mach mal hier, cool, Hecken, ha. Äh Witze, schön wohnen,

00:27:03.356 --> 00:27:09.064
<v Linus Neumann>Ne, das könnte halt das könnte ich wie alt so vorstellen, dass das halt,

00:27:09.630 --> 00:27:23.264
<v Linus Neumann>Also wenn das jetzt irgendeine Crew von von offensichtlich sehr begabten Leuten ist, die das irgendwie witzig meinen und am Ende auch glauben, dass sie diese Bitcoins einsacken und dann sich auf Silko davon Ecstasy kaufen können. Den würde ich davon abraten.

00:27:24.352 --> 00:27:38.412
<v Tim Pritlove>Was sind denn so die aktuellen Erkenntnisse, um wen es sich denn jetzt bei der Equation Group wiederum handelt? Also Shadow Brokers haben wir jetzt sozusagen den den Angreifer in diesem Szenario haben wir jetzt ausreichend äh herumgerätelt,

00:27:38.828 --> 00:27:48.436
<v Tim Pritlove>aber auch die Identität dieser Equation Group ist ja so auch nicht bestätigt. Also es gibt die Behauptung es handelt sich um die NSA.

00:27:49.271 --> 00:28:03.416
<v Linus Neumann>Also da kann man, glaube ich, ähm da ist, glaube ich, jeder Zweifel weg. Vor allem, weil ich glaube, der Washington Post gegenüber irgendwelche ehemaligen NSA-Mitarbeiter gesagt haben,

00:28:03.970 --> 00:28:08.855
<v Linus Neumann>Was da passiert ist, ist richtig Kacke und wir werden jetzt mal bei uns in den Rhein gucken, wer das war,

00:28:09.426 --> 00:28:15.879
<v Linus Neumann>Also die haben schon ich glaube so von der Nachrichtenlage, die ich jetzt so überblicke und von der,

00:28:16.264 --> 00:28:20.290
<v Linus Neumann>Faktenlage gibt's eigentlich niemanden, der daran zweifelt, dass das von der NSA ist.

00:28:20.567 --> 00:28:27.999
<v Tim Pritlove>Ja, ich habe jetzt auch gelesen, dass es dann auch konkret vielleicht diese TAO, diese T-Light Exis Group sein kann, die ja.

00:28:28.090 --> 00:28:29.940
<v Linus Neumann>Taylor Excess Operations.

00:28:29.640 --> 00:28:40.763
<v Tim Pritlove>Täter, ja, richtig äh Operation. Also die der Teil, der sich sozusagen mit spezifischen Attacken auf bestimmte Ziele, auf bestimmte,

00:28:41.070 --> 00:28:49.181
<v Tim Pritlove>Personen äh beschäftigt. Da gab's ja auch einen Vortrag, glaube ich, vor zwei Jahren auf dem Kongress zu dem Thema,

00:28:49.356 --> 00:28:58.904
<v Tim Pritlove>wo halt die ganzen auch vorgestellt wurden und das wurde schon äh bemerkenswert, nicht? Äh hier so Sachen mit, du kochst ein Roter bei Amazon und dann kriegst du ihn sozusagen schon,

00:28:59.337 --> 00:29:05.141
<v Tim Pritlove>äh von Amazon schon die gebackt zugeschickt und äh solche Maßnahmen.

00:29:06.368 --> 00:29:11.830
<v Tim Pritlove>Passt insofern äh ganz gut ins Bild, aber ich glaube, sehr viel mehr können wir dann jetzt zu nichts zu sagen.

00:29:12.828 --> 00:29:24.695
<v Linus Neumann>Ja, es ist ein ein lustiges Spiel zum Rumraten und dieser Auktion verläuft da, glaube ich, auch eher schleppend. So besonders viel Geld hat da keiner drauf geworfen.

00:29:24.401 --> 00:29:29.628
<v Tim Pritlove>Auch nochmal halbes Bitcoin.

00:29:29.569 --> 00:29:32.471
<v Linus Neumann>Ne, habe ich noch nicht mal.

00:29:34.142 --> 00:29:38.808
<v Linus Neumann>Ich verbrenne mir jetzt auch nicht einen Bitcoin-Wallet, indem ich also,

00:29:39.456 --> 00:29:48.152
<v Linus Neumann>Weißt du auf dieses, auf dieses Wallet würde ich jetzt so sehr, sehr unter erhöhten Vorsichtsmaßnahmen irgendwie mal Geld werfen. Das ist äh.

00:29:47.902 --> 00:29:49.072
<v Tim Pritlove>Ja

00:29:48.872 --> 00:29:50.372
<v Linus Neumann>Muss nicht.

00:29:50.512 --> 00:29:59.121
<v Tim Pritlove>So, so, der Linus kann sich also noch nicht mal ein NSA Exploid äh ach so, du hast schon welche. Na ja gut und das reicht ja auch, ja.

00:29:54.476 --> 00:30:01.122
<v Linus Neumann>NSIXploids. Ja, sicher, du reicht doch hier gratis. Die Freeware-Variante reicht auch völlig.

00:30:01.128 --> 00:30:11.139
<v Tim Pritlove>Paar exklusive, weißt du, das ist doch so, äh wenn man sich einen geklauten Pfannkoch kauft, so, den stellt man dann so in seinen Safe und findet's geil. Da wird nie einer sehen, bis zum Toder.

00:30:12.528 --> 00:30:15.355
<v Tim Pritlove>Ja, ist auch so ein paar geile Bits auf der Platte.

00:30:16.676 --> 00:30:18.771
<v Tim Pritlove>Gibt's bestimmt auch, so Sammler Nerds.

00:30:19.769 --> 00:30:27.255
<v Linus Neumann>Ja, natürlich gibt's Sammlerners, also wie Exploid-Sammler gibt's ohne Ende, die haben die nur im Zweifel selber äh gesucht, ne und selber gefunden.

00:30:27.592 --> 00:30:33.330
<v Tim Pritlove>Na gut. Kommen wir nach Berlin.

00:30:34.010 --> 00:30:44.225
<v Linus Neumann>Ja, da die Berliner Erklärung hatten wir ja schon angesprochen in der letzten Sendung und angekündigt, dass das äh dass es das gibt,

00:30:44.790 --> 00:30:59.073
<v Linus Neumann>und wir werden in der nächsten Folge Lokbuch Netzkritik das Ganze auch nochmal sehr viel genauer aufarbeiten und vertiefen. Deswegen äh setzen wir uns jetzt nun mit Teilen der ganzen IT,

00:30:59.314 --> 00:31:08.544
<v Linus Neumann>Sicherheitsforderungen auseinander. Schön war äh IM, De Maisier, sagte dann der Bild am Sonntag,

00:31:08.556 --> 00:31:21.752
<v Linus Neumann>Es gibt für Privatpersonen die Möglichkeit, jemanden zu fotografieren und mit einer Gesichtserkennungssoftware im Internet herauszufinden, ob es sich um einen prominenten oder einen Politiker handelt, den man gerade gesehen hat,

00:31:22.004 --> 00:31:29.221
<v Linus Neumann>Ich möchte eine solche Gesichtserkennungssoftware an den Videokameras an Flughäfen und Bahnhöfen einsetzen.

00:31:30.141 --> 00:31:41.912
<v Linus Neumann>Allerdings natürlich nicht zum Erkennen von Prominenten und Politikern, sondern zum Erkennen von äh von Terroristen, ne? Und Personen nach denen gefahndet wird.

00:31:42.934 --> 00:31:49.087
<v Linus Neumann>Und jetzt streitet man sich darüber, ob ob das überhaupt erlaubt ist oder nicht,

00:31:49.135 --> 00:32:03.629
<v Linus Neumann>Einige sagen, ja äh gar kein Thema hier, ne? Andere sagen, nee, ist Datenschutzrechtlich nicht okay. Und da muss man ja mal überlegen, wie würde denn so ein System funktionieren, ne? Du hast also überall deine Kameras, ja sagen wir mal irgendwie Berliner Hauptbahnhof äh,

00:32:04.050 --> 00:32:06.555
<v Linus Neumann>Berliner Flughafen Tegel.

00:32:07.806 --> 00:32:15.827
<v Linus Neumann>BER müsste es ja erstmal nochmal die ganzen Kabel für die Kameras ziehen, denn er hatte wahrscheinlich auch schon Kamera. Flughafenwitze müssen wir jetzt gar nicht machen eigentlich.

00:32:15.527 --> 00:32:17.726
<v Tim Pritlove>Einfach jede Eingangstür hat eine Kamera fe.

00:32:17.426 --> 00:32:26.331
<v Linus Neumann>Hast du überall diese Kameras? So und jetzt laufen dann natürlich enorm viele Menschen durch. Und dann sagen wir, du hast so einen Pool aus äh,

00:32:26.987 --> 00:32:33.410
<v Linus Neumann>Was ist das dann? Von mir aus zweihundert Gesichtern, nach denen du gerade fahren lässt, ne? Wo du gerade guckst, okay, wer ist das? So sagte,

00:32:33.717 --> 00:32:44.827
<v Linus Neumann>gerade, ne? Also das ist ja das ist ja die, das, was er da gerade sagt, der will ja nicht jeden oder wahrscheinlich nicht jeden einzelnen erkennen, noch nicht. Das kommt ja erst danach, sondern wer nur Leute erkennen, nach den gefahrenet wird,

00:32:45.446 --> 00:32:50.283
<v Linus Neumann>Jetzt musst du aber äh jedes Gesicht in diesem Bahnhof ja auf jeden Fall erfassen.

00:32:50.073 --> 00:32:53.612
<v Tim Pritlove>Der hat bestimmt nicht Leute gesagt hätte bestimmt Gefährder gesagt oder sowas.

00:32:54.069 --> 00:32:57.200
<v Linus Neumann>Ich weiß es nicht genau, also sie gerade mal kurz um die,

00:32:57.368 --> 00:33:10.306
<v Linus Neumann>Also Videostream, Leute laufen da die ganze Zeit durch. So, jetzt hast du, kommen da Gesichter, du hast auf der einen Seite eben die, weiß ich nicht, wie viel tausend Gesichter die da am Tag durchmarschieren und auf der anderen Seite deine paar Gesichter nach denen du suchst,

00:33:10.949 --> 00:33:15.437
<v Linus Neumann>Und jetzt muss sie aber trotzdem jedes Gesicht, was da lang läuft,

00:33:15.949 --> 00:33:21.669
<v Linus Neumann>Einmal mindestens verarbeiten und du willst es ja auch nicht zweimal verarbeiten. Das heißt, du behälst die Daten über das Gesicht,

00:33:21.771 --> 00:33:35.075
<v Linus Neumann>ne? Also wenn der die Person, die an der Eingangstür einmal durchgelaufen ist und dann hinten zur Toilette geht und da nochmal gefilmt wird, die wird's ja nicht nochmal ein zweites Mal vergleichen, sondern die hast du ja identifiziert als Nichtgefährder.

00:33:36.578 --> 00:33:40.231
<v Linus Neumann>Also trackst du schon mal die Person, wie sie sich in dem Gebäude bewegen.

00:33:41.289 --> 00:33:50.374
<v Linus Neumann>Und jetzt stell dir vor die gleiche Person geht aber dann nochmal äh kommt jetzt fährt irgendwie durch ein Nicht-Video überwachtes Gebiet und kommt auf einmal dann eben am,

00:33:50.789 --> 00:33:56.936
<v Linus Neumann>Bahnhof wieder raus oder so, ne? Wenn wir jetzt die Frage scannst du die nochmal oder wiedererkennst du die?

00:33:57.495 --> 00:34:02.627
<v Linus Neumann>Dein System funktioniert natürlich besser, wenn du die wieder erkennst, statt nochmal den Vergleich zu machen.

00:34:04.051 --> 00:34:12.782
<v Linus Neumann>Und je mehr du quasi von den je mehr du die Bewegung der Leute trackst und einmal identifizierte Gesichter nicht nochmal neu identifizierst.

00:34:14.351 --> 00:34:29.745
<v Linus Neumann>Umso besser funktioniert das System. Besser, umso besser skaliert das, weil sonst bist du ja die ganze Zeit immer wieder, wenn das jetzt am Nesttisch wäre, dieses System, dann will es ja andauernd immer wieder vergessen, was es schon einmal verglichen und berechnet hat. Also lässt du das Ding sich die Sachen merken.

00:34:30.858 --> 00:34:39.859
<v Linus Neumann>Und dann ist es am Ende einfacher, das nicht mehr nur mit den zweihundert Leuten, die du suchst, abzugleichen, sondern von vornherein einfach einmal mit allen.

00:34:41.410 --> 00:34:42.717
<v Tim Pritlove>Mit allen.

00:34:42.491 --> 00:34:51.895
<v Linus Neumann>Gesichtern, die du hast mit allen, mit allen, die du kennst, mit allen Biometrischen Daten, die du ja nicht gesammelt hast beim Anlegen des äh Biomer.

00:34:51.595 --> 00:34:53.079
<v Tim Pritlove>Ja, ja.

00:34:52.058 --> 00:35:01.467
<v Linus Neumann>Und des Reisepasses. Die sind ja nicht. So kämen wir denn dahin, wenn wir das speichern würden. Und.

00:34:58.932 --> 00:35:11.755
<v Tim Pritlove>Das ist klar, das das heißt diese Daten liegen vor, man hat biometrische Informationen über jeden Bürger dieses Landes.

00:35:11.521 --> 00:35:20.546
<v Linus Neumann>Ist dir auch scheißegal, selbst wenn du die nicht hast, dann holst du dir halt, wenn die äh holt sie immer am Flughafen, wenn die durch die äh Schleuse gehen und ihren Pasta halt, also die,

00:35:20.655 --> 00:35:26.375
<v Linus Neumann>Pässe auf die auf die Dinge zu halten, steht oben nochmal eine Kamera und dann steht da, ich sehe ein Gesicht,

00:35:26.586 --> 00:35:37.540
<v Linus Neumann>Was sagt das Passlesegerät? Ah, Linus Neumann, wunderbar, haben wir uns jetzt mal gemerkt und haben den für den Rest des äh für den Rest der Zeit hier. Das heißt, am Ende hättest du einen relativ bald.

00:35:39.060 --> 00:35:47.437
<v Linus Neumann>Ein System, was einfach die Bewegung von allen Menschen die ganze Zeit im im öffentlichen Raum trackt.

00:35:49.378 --> 00:35:52.454
<v Linus Neumann>Ja und also ich meine These ist,

00:35:52.563 --> 00:36:06.684
<v Linus Neumann>Es muss umzufunktionieren, muss es auch einfach alle tracken, weil es am Ende weniger rechen aufwendig ist, Leute wiederzuerkennen als jedes Mal zu gucken, gescannt ist kein Terrorist, ich vergesse die Daten,

00:36:06.829 --> 00:36:15.998
<v Linus Neumann>Weil das war ja die Datenschutz ähm die Datenschutz ähm freundliche Variante, dass jedes Mal, wenn du in eine Kamera reinläufst.

00:36:16.088 --> 00:36:22.758
<v Tim Pritlove>Ja aber warum sollte denn die Kamera nicht jedes Mal prüfen? Ich meine, das ist ja nun nicht so der große Aufwand heutzutage. Du hast hal.

00:36:22.458 --> 00:36:32.877
<v Linus Neumann>Hättest du Unmengen an Kameras, die du ja, die sind ja zentral angeschlossen, dein System müsste pro Sekunde tausende äh hunderttausende Gesichter äh scannen und erkennen,

00:36:33.088 --> 00:36:41.530
<v Linus Neumann>Ja, das wird es aber je mit jedem Bild nochmal machen. Also du läufst einmal durch den Flughafen, dein Gesicht wird hundert Mal neu gescannt.

00:36:41.471 --> 00:36:49.090
<v Tim Pritlove>Ja gut aber es ist ja nicht so, als als ob da irgendwie jetzt ein fraktal äh Bild ausgerechnet wird, sondern das geht halt relativ schnell.

00:36:48.069 --> 00:36:51.157
<v Linus Neumann>Weil es sind ja in so einem Flughafen sind ja relativ viele Leute.

00:36:50.857 --> 00:36:58.590
<v Tim Pritlove>Ja gut, aber ich meine, wie viele, wie viele Merkmale deines, ich bin jetzt kein Experte in diesem Bereich, aber Gesichtserkennung, das klingt jetzt,

00:36:58.927 --> 00:37:06.059
<v Tim Pritlove>aufwendig, aber das ist ein gelöstes Problem im Wesentlichen werden Gesichter halt daran erkannt, dass A erstmal merkst, da ist,

00:37:06.108 --> 00:37:10.007
<v Tim Pritlove>Gesicht, das kann heutzutage jedes iPhone, das macht jedes iPhone bei jedem

00:37:09.948 --> 00:37:24.159
<v Tim Pritlove>Foto, was man macht, guckt das Ding ist da ein Gesicht, nicht welches, sondern ist da eins. Die anderen Worte sind immer in der Lage, Nase, Mund, Augen, Abstände zu erfassen in dem Moment und zu sagen, das ist jetzt ein Gesicht, weil das ist innerhalb bestimmter

00:37:24.081 --> 00:37:29.170
<v Tim Pritlove>Bereiche und dann hast du halt einfach ein paar Parameter. Und wenn du jetzt zweihundert Leute suchst

00:37:29.092 --> 00:37:39.073
<v Tim Pritlove>Ich drehe das jetzt halt mal ein bisschen um. Man kann das halt auch so lösen. Dann hast du einfach die Daten dieser gesuchten Leute und die schnell abzugleichen ist äh.

00:37:39.849 --> 00:37:43.243
<v Tim Pritlove>Ist einfach, man da werden nicht viele Zahlen miteinander verglichen.

00:37:43.226 --> 00:37:49.132
<v Linus Neumann>Das stimmt schon, aber ich bleibe dabei eskaliert besser, wenn du dir dein Ergebnis einmal merkst und

00:37:49.079 --> 00:37:59.606
<v Linus Neumann>die Leute zum Beispiel in ihren Bewegungen durch den Flughafentracks. Das zu Advice, das was ich gerade mit Kamera eins verglichen habe, hat sich gerade zu Kamera zwei bewegt und ich Kamera zwei sage

00:37:59.559 --> 00:38:00.664
<v Linus Neumann>O ein Gesicht.

00:38:00.364 --> 00:38:05.237
<v Tim Pritlove>Ja, ich meine, ich, also dieses funktioniert besser,

00:38:05.508 --> 00:38:18.901
<v Tim Pritlove>Ist eine Frage, wie man jetzt besser definiert. Aber ich stimme dir da natürlich zu, dass dass die Logik eines Überwachers auch schnell weggeht von dem wir müssen bestimmte Leute finden, hin, wir müssen bestimmte Verhaltensmuster erkennen.

00:38:18.716 --> 00:38:23.516
<v Linus Neumann>Vorratszahlenspeicherung. Zack, wir wissen, dass du vor vier Wochen am Flughafen warst.

00:38:24.063 --> 00:38:26.196
<v Tim Pritlove>Ja gut, das ist dann halt die nächste Stufe, aber.

00:38:25.896 --> 00:38:39.476
<v Linus Neumann>Das ist das ist die Stufe, auf die es hinausläuft. Wenn du hast einmal, du hast erstmal die scheiß Kameras da hängen, dann fängst du an, eine Gesichtserkennung dranzuhängen und dann steht irgendeiner auf und sagt, es kann doch nicht sein, äh dass diese Daten, die wir haben,

00:38:39.579 --> 00:38:41.778
<v Linus Neumann>nicht auf Ewigkeit gespeichert werden,

00:38:42.073 --> 00:38:50.503
<v Linus Neumann>Und dann hast du ruckzuck innerhalb von paar Jahren äh eine eine vollständige Gesichtserkennung im öffentlichen Raum inklusive Tracking über.

00:38:50.203 --> 00:39:02.966
<v Tim Pritlove>Ja, sie haben sich doch mit Herrn Meier unterhalten. Wenn wir schon ihre Telefonat, mit Herrn Meier äh festhalten, dann können wir doch auch ihre Privatgespräche mit Herrn Meier als solche natürlich nicht die Inhalte. Wir hören ihnen natürlich nicht zu.

00:39:02.744 --> 00:39:04.138
<v Linus Neumann>Wir filmen nur ihre Lippen.

00:39:03.952 --> 00:39:07.881
<v Tim Pritlove>Wir wollen nur, wir wollen ja, wenn nur wir merken uns ja nur, dass sie mit ihm gesprochen haben.

00:39:08.753 --> 00:39:10.982
<v Linus Neumann>Auf jeden Fall ist das ähm,

00:39:11.716 --> 00:39:21.131
<v Linus Neumann>Was er, was er jetzt so darstellt, als würde man vereinzelte Personen mal äh abgleichen bei Facebook, ja? Äh,

00:39:21.607 --> 00:39:29.316
<v Linus Neumann>Das ist ja das der Vergleich, den ihr hier anspricht, ne, dass du jemanden fotografierst, das Bild bei Facebook hochlädst und Facebook Tier sagt, hier das ist hier,

00:39:29.893 --> 00:39:33.119
<v Linus Neumann>Armin Müller, Stahl oder wer auch immer. Gibt's den ja, ne.

00:39:33.390 --> 00:39:34.808
<v Tim Pritlove>Armin Müller-Stahlgips.

00:39:34.778 --> 00:39:41.466
<v Linus Neumann>Der den Politiker, ne? Nein. Könnte Facebook uns jetzt sagen,

00:39:42.146 --> 00:39:47.559
<v Linus Neumann>Und äh das was der, was der ähm was der.

00:39:47.289 --> 00:39:49.222
<v Tim Pritlove>Meinst du, Armin Müller startet auf Facebook.

00:39:49.657 --> 00:39:50.744
<v Linus Neumann>Keine Ahnung,

00:39:51.303 --> 00:40:01.488
<v Linus Neumann>wahrscheinlich schon, weil Facebook ja Leute, die in Wikipedia-Eintrag haben, zwangs äh importiert. Und deswegen wird der Armin Müller-Stahl wahrscheinlich auf Facebook sein, ob er will oder nicht,

00:40:03.772 --> 00:40:18.644
<v Linus Neumann>auf jeden Fall, was der Dämme sie erstellt, dass da so da, als als würde ein solches System irgendwie mit sporadischen Erkennungen äh auskommen. Nein, solche Systeme funktionieren dadurch, dass sie auf jeden Fall alle Gesichter immer scannen. Und äh dann ist halt die Frage,

00:40:19.029 --> 00:40:31.017
<v Linus Neumann>wie lange man das speichert und ob man einfach alle identifiziert oder nur gegen einen Gefährder äh gegen eine Gefährderdatenbank. Und dieses nur gegen eine Gefährderdatenbank ist natürlich das Erste, was fällt,

00:40:31.210 --> 00:40:39.958
<v Linus Neumann>Und das Ding hast du, wenn du das, wenn du das einmal machst, hast du es innerhalb kürzester Zeit an einem sehr, sehr ekeligen Punkt.

00:40:40.638 --> 00:40:47.361
<v Tim Pritlove>Postet auch selber. Ist auch ein Foto von ihm drauf. Aber das.

00:40:47.061 --> 00:40:56.399
<v Linus Neumann>Den wir sie ja fragen, ob er das ist. Ja, also da geht's jetzt schon irgendwie in den, in wirklich.

00:40:58.124 --> 00:41:08.213
<v Linus Neumann>In wirklich üblen in wirklich üblen Bereich, ne? Also wir haben jetzt irgendwie den doch so halbwegs paradoxen Effekt gehabt, dass.

00:41:09.373 --> 00:41:17.082
<v Linus Neumann>Wie auf einmal digital mehr überwacht wurden als offline und dass es den irgendwie auch aufgefallen.

00:41:20.544 --> 00:41:23.218
<v Linus Neumann>So übrigens auch dem,

00:41:23.602 --> 00:41:35.782
<v Linus Neumann>französischen Innenminister Benar Casinov und das hatten wir glaube ich auch in der letzten Sendung schon angekündigt, die haben jetzt ein gemeinsames Eckpunktepackpapier veröffentlicht. Ähm,

00:41:36.065 --> 00:41:37.958
<v Linus Neumann>äh am Rande des

00:41:37.952 --> 00:41:51.076
<v Linus Neumann>EU, EU. EU-Ratstreffen für Justiz und Inneres haben sich dann dem Maisier und Casino zusammengesetzt und am einmal so all das Eckpunktpapier,

00:41:51.322 --> 00:41:54.915
<v Linus Neumann>in sie innere Sicherheit der EU für das,

00:41:55.120 --> 00:42:07.180
<v Linus Neumann>Q3 zwanzig sechzehn veröffentlicht und da sind so ein paar alte französische Hüte drin wie äh das Passagierdatensystem auch für innereuropäische Flüge anzu,

00:42:07.282 --> 00:42:16.007
<v Linus Neumann>wenden und das Reiseregister, was ja überhaupt erst noch in Planung ist, dann auch für EU-Staatsangehörige,

00:42:16.422 --> 00:42:19.727
<v Linus Neumann>anzuwenden und von Deutschland kam dann,

00:42:19.793 --> 00:42:32.033
<v Linus Neumann>so Ideen wie die Zusammenlegung von Datentöpfen. Die Töpfe müssen zusammengefügt werden, damit sie ein großer Trog werden, an dem die Schweine sich näheren können und äh,

00:42:32.484 --> 00:42:45.350
<v Linus Neumann>eine Gesichtserkennungsdatenbank, die äh Gesichtserkennungsdatenbanken zu kombinieren mit diesen Datentöpfen. Also alle Daten auf einen Haufen alles miteinander verbinden. Und dann soll doch bitte Europolanschluss an die Systeme bekommen.

00:42:45.981 --> 00:42:54.453
<v Linus Neumann>Und was ja noch richtig schön wäre, wenn die Direktanfragen von Polizeibehörden.

00:42:55.097 --> 00:43:07.066
<v Linus Neumann>Nicht immer nur im eigenen Land gingen. Also wenn beispielsweise die deutsche Polizei eine Datenanfrage an einen polnischen Internetprovider stellen könnte,

00:43:07.289 --> 00:43:12.775
<v Linus Neumann>Und dieser diese Datenanfrage direkt beantwortet würde.

00:43:13.653 --> 00:43:20.743
<v Linus Neumann>Also quasi, ne, du hast im Moment, kann jetzt die deutsche Polizei bei der deutschen Telekom sagen, gib mal diese Daten, ja? Und wenn.

00:43:21.597 --> 00:43:25.292
<v Linus Neumann>Ähm die, sage ich, was weiß ich, die die polnische Polizei

00:43:25.238 --> 00:43:38.446
<v Linus Neumann>an diese Daten möchte, dann muss sie irgendwie mit der deutschen Polizei auf EU-Ebene kooperieren oder mit Europol irgendwie müssen sie dann irgendwie einen Weg finden, da dran zu kommen. Aber De Maizire dachte sie sich, das wäre doch eigentlich super, wenn,

00:43:38.572 --> 00:43:46.378
<v Linus Neumann>Alle EU, alle Internetprovider der EU-Mitgliedsstaaten, allen Polizeibehörden der EU-Mitgliedsstaaten,

00:43:46.841 --> 00:43:49.797
<v Linus Neumann>einfach und unbürokratisch Auskünfte erteilen würden.

00:43:50.897 --> 00:44:00.252
<v Linus Neumann>Und dann hat er sich überlegt, was soll immer dieser Eurozentrismus? Das können wir doch direkt mit der USA, mit den USA auch noch machen.

00:44:00.111 --> 00:44:01.364
<v Tim Pritlove>Hat der Casineff gesagt.

00:44:01.461 --> 00:44:14.626
<v Linus Neumann>Nee, das ist das, das kam eher aus äh von deutscher Seite. Ja und was aber dann die große, also das sind so die Sachen, die sie jetzt in ihr Eckpunktepapier geschrieben haben und dann machte große Runde, aber die Idee äh dass.

00:44:15.480 --> 00:44:23.760
<v Linus Neumann>Und das hatten wir auch letzte Woche schon angekündigt, dass ja jetzt der, dass sie jetzt auf WhatsApp und diese ganzen Messenger wollen. Ähm und,

00:44:24.428 --> 00:44:36.800
<v Linus Neumann>Am Tag nach dieser nach dieser Pressekonferenz und der Veröffentlichung dieses Eckpunktepapiers sagte dann in der Bundespressekonferenz der Sprecher von Thomas Demazier, Johannes Dimmroth,

00:44:37.413 --> 00:44:50.524
<v Linus Neumann>Wir treten geradezu für gute Verschlüsselungen schwer zu durchbrechende Verschlüsselung ein, um die Datensicherheit der Bürger zu gewährleisten. Wir wollen, um es ganz deutlich zu sagen,

00:44:50.699 --> 00:44:54.899
<v Linus Neumann>keine Backdoors, wir wollen keine Schlüsselhinterlegung.

00:44:57.862 --> 00:45:05.187
<v Linus Neumann>Und es würden keine Befugnisse angestrebt, kryptierte Kommunikation abzugreifen, ohne dass wir an die Krypto,

00:45:05.367 --> 00:45:10.420
<v Linus Neumann>Eckpunkte heran müssten, um unsere grundsätzliche Linie hier,

00:45:10.715 --> 00:45:19.110
<v Linus Neumann>Und unsere grundsätzliche Linie hier in Frage stellen müssen. Also er sagt ganz klar, wir wollen keinen Direktzugriff auf verschlüsselte, auf Ende zu Ende verschlüsselte Kommunikation.

00:45:20.090 --> 00:45:22.953
<v Tim Pritlove>Nicht die Inhalte? Wir wollen.

00:45:21.267 --> 00:45:24.151
<v Linus Neumann>Wir wollen die Endpunkte hacken.

00:45:25.378 --> 00:45:35.592
<v Linus Neumann>Also ganz klar, ne? Keine WhatsApp muss keine Baktor einbauen, Signal muss keine Bekauen, unser Ziel ist es, die Zielpersonen zu hacken.

00:45:36.554 --> 00:45:42.179
<v Linus Neumann>Und der französische Innenminister sagte dann, äh,

00:45:42.690 --> 00:45:55.687
<v Linus Neumann>unkooperative Anbieter sollten verpflichtet werden, illegale Inhalte zu entfernen oder im Rahmen von Ermittlungen, Nachrichten zu entschlüsseln. So ging der Franzose nach Hause,

00:45:56.294 --> 00:46:03.168
<v Linus Neumann>aber kein, es genau, es gibt aber kein ähm wortgleiches Dokument, in dem diese Forderung wirklich,

00:46:03.277 --> 00:46:16.292
<v Linus Neumann>vorkommt. Äh das heißt der der französisch französische Innenministerium verbreitet diese Forderung nach wie vor, aber die gemeinsame Erklärung beinhaltet die Forderung nicht,

00:46:16.990 --> 00:46:20.672
<v Linus Neumann>Und die deutsche Leitlinie ist äh hängen.

00:46:21.695 --> 00:46:33.003
<v Tim Pritlove>Ja, du musst verstehen, die Franzosen haben einfach große Sorgen, dass dass du deine Daten in so einem Bukini äh durch die Gegend schickst und das ist einfach Datenburkinis verboten.

00:46:32.901 --> 00:46:36.597
<v Linus Neumann>Dann wo Killies. Ja, das willst du echt nicht haben.

00:46:36.297 --> 00:46:41.812
<v Tim Pritlove>Muss ausgezogen werden, ganz schnell.

00:46:41.512 --> 00:46:55.375
<v Linus Neumann>Ja, aber ganz interessant, weil das relativ viel äh auf relativ viel für relativ viel Furore sorgte, diese offenkundige äh,

00:46:56.120 --> 00:46:59.137
<v Linus Neumann>Dieses offgründige Missverständnis, diese Misskommunikation.

00:46:58.837 --> 00:47:07.465
<v Tim Pritlove>Ein vollkommen absurdes Treffen, ja? Also da trifft sich jetzt der Rat weißt schon, der Rat der Europäischen Union, also sozusagen,

00:47:07.736 --> 00:47:20.559
<v Tim Pritlove>klar zu machen, worum es sich dabei handelt, dass es sozusagen das Kollegium der Regierungen Europas, ja, in diesem Fall halt nur Justizinneres, nicht Parlament, Nicht-Kommission,

00:47:21.016 --> 00:47:28.347
<v Tim Pritlove>Und fordert halt einfach mal wieder irgendetwas. Die Frage vor allem wem,

00:47:28.377 --> 00:47:41.537
<v Tim Pritlove>gegenüber fordern sie denn das eigentlich, ja? Also möchten sie jetzt gerne, dass die Kommission entsprechende Maßnahmen äh ergreift, warum machen sie das überhaupt auf EU-Ebene? Ja, also wenn jetzt hier wesentlichen Frankreich und Deutschland,

00:47:41.952 --> 00:47:50.586
<v Tim Pritlove>am Start sind, also das ist ja im Prinzip die Forderung hier irgendeine Art europäische Lösung zu finden, nur dass sie halt,

00:47:50.623 --> 00:47:57.226
<v Tim Pritlove>offenbar überhaupt keinerlei Einigkeit haben darüber, was sie nun eigentlich wollen. Also ich habe so ein bisschen den Eindruck, dass es alles ein bisschen Dampfplauderei,

00:47:57.563 --> 00:48:06.204
<v Tim Pritlove>Und jeder sagt in seine Kanäle, die Deutschen Richtung Deutschland, die Franzosen in Richtung Frankreich, äh das, was irgendwie gerade ihrer Meinung nach gut klingt.

00:48:06.961 --> 00:48:13.384
<v Linus Neumann>Also die die Strategie, die beiden unterschiedlichen Strategien sind hier schon

00:48:13.157 --> 00:48:23.318
<v Linus Neumann>erkennbar, ne? Aber wir kommen gleich nochmal zu der zu der Hacking Strategie der Bundesregierung. Vorher sprechen wir noch ein bisschen über die Nachwehen,

00:48:23.414 --> 00:48:31.298
<v Linus Neumann>oder nachbeben? Nee, sagen wir mal nach, für ihn ist gerade das Opertunere Wort äh der Landesvorratsaffäre.

00:48:31.509 --> 00:48:33.629
<v Tim Pritlove>Um Netzpolitik Punkt org,

00:48:33.804 --> 00:48:48.441
<v Tim Pritlove>wo uns ja letztes Jahr mit beschäftigen müssen, was auch eine ganze Menge Unterhaltungspotential hatte am Ende, da ja dann das Ganze auch im Wesentlichen ein Rohrkripierer war, äh und am Ende der,

00:48:48.592 --> 00:48:53.489
<v Tim Pritlove>Äh ich war noch sein korrekter Bundesgeneralanwalt Herr Range.

00:48:53.346 --> 00:48:58.344
<v Linus Neumann>Generalbundesanwalt? General. Bundesgeneralanwalt.

00:48:58.122 --> 00:49:00.418
<v Tim Pritlove>Generalbundes, wie auch immer, also halt,

00:49:00.538 --> 00:49:13.824
<v Tim Pritlove>der muss äh dann ins Heim und äh war so ein bisschen der der Loser und jetzt gibt's so einige neue Erkenntnisse da drüber, wie denn das nun eigentlich wirklich gelaufen ist.

00:49:14.065 --> 00:49:19.604
<v Linus Neumann>Also eigentlich war es ja so in dem Moment, wo das öffentlich wurde, wollte es ja keiner gewesen sein,

00:49:19.870 --> 00:49:31.815
<v Linus Neumann>Diese Ermittlungen liefen ja zu dem Zeitpunkt ähm als Markus und Andre darüber in Kenntnis gesetzt wurden schon seit drei Monaten. Und.

00:49:34.255 --> 00:49:42.379
<v Linus Neumann>Hinter den in diesen drei Monaten hatte der Range ein Gutachten in Auftrag gegeben.

00:49:43.966 --> 00:49:53.424
<v Linus Neumann>Und der Mars hatte ein eigenes Gutachten erstellen lassen. Das Ergebnis von Maaßens Gutachten,

00:49:53.923 --> 00:50:02.978
<v Linus Neumann>war, dass die Dokumente, die dort veröffentlicht wurden, keine Staatsgeheimnisse seien,

00:50:03.393 --> 00:50:09.847
<v Linus Neumann>Und damit auch kein Landesfahrrad erfolgt sei, weil die Dokumente ja nur vertraulich waren,

00:50:10.321 --> 00:50:15.303
<v Linus Neumann>und nicht geheim. Also kein Landesverrat.

00:50:16.012 --> 00:50:25.740
<v Linus Neumann>Der Range hatte aber seinen BND-Nahen Gutachter, wo auch wieder klar ist, ne? Wir erinnern uns, der der eigentliche Kläger war ja,

00:50:26.282 --> 00:50:33.510
<v Linus Neumann>Maaßen vom Bundesamt für Verfassungsschutz. Insofern ist klar, dass der natürlich eine Reihe an Gutachtern hat, die,

00:50:33.589 --> 00:50:41.520
<v Linus Neumann>Ganz spannende Gutachten schreiben können. Wir wissen ja auch, dass Maaßen damals ein sehr schönes Gutachten geschrieben hatte, warum die,

00:50:41.719 --> 00:50:50.341
<v Linus Neumann>Bundesrepublik Deutschland, Murat Kunas, der in Guantanamo saß nicht mehr zur Hilfe verpflichtet sei, weil ja,

00:50:50.432 --> 00:50:59.601
<v Linus Neumann>gegen seine Meldeaufpflichten verstoßen hatte in der Bundesrepublik Deutschland, weil er in Gontana Mosais. Also wir erinnert's, ich möchte das.

00:51:02.649 --> 00:51:05.977
<v Linus Neumann>Ja ich kann das nur regelmäßig wiederholen,

00:51:06.428 --> 00:51:13.512
<v Linus Neumann>Also aus diesem Dunstkreis gab's dann da noch ein Gutachten, was zu einem gegenteiligen Ergebnis kam,

00:51:14.126 --> 00:51:28.806
<v Linus Neumann>Und ähm dieser Gutachter sagte aber, ja ich bin irgendwie noch nicht so ganz fertig, aber es kann auf jeden Fall sein. Äh ich komme auf jeden Fall zum anderen Ergebnis. Und dann sagte der Range, ich würde jetzt gerne abwarten, bis beide Gutachter fertig sind.

00:51:29.954 --> 00:51:41.948
<v Linus Neumann>Und dann trat irgendwann der Maß an die Presse und sagte wir sind ja gemeinsam überein gekommen, dass das weitere Gutachten obsolet geworden ist. Das war,

00:51:42.176 --> 00:51:44.850
<v Linus Neumann>Maßes, Maßins neben,

00:51:44.886 --> 00:51:56.225
<v Linus Neumann>Heiko Maas seine Aussage und ähm und dann sagte der Range, als er das irgendwie sagt, Saalfern sagt dann, wat.

00:51:57.091 --> 00:52:03.839
<v Linus Neumann>Nee, gar nicht. Äh haben wir gar nicht gesagt. Ich, ich möchte, ich bleibe dabei,

00:52:04.218 --> 00:52:15.875
<v Linus Neumann>Und daraufhin gingen dann insgesamt zweiundzwanzig Anzeigen gegen Maß wegen strafvereitelung beziehungsweise Beweismittelunterdrückung ein,

00:52:16.440 --> 00:52:20.832
<v Linus Neumann>Und diese wurden jetzt verhandelt. Also hat Heiko Maas,

00:52:21.542 --> 00:52:32.105
<v Linus Neumann>in die Arbeit des Generalbundesanwaltes dort eingegriffen und so letztendlich strafvereignung begangen,

00:52:32.532 --> 00:52:38.102
<v Linus Neumann>Und das Urteil ist das Maß erstens.

00:52:39.845 --> 00:52:47.759
<v Linus Neumann>Hier tatsächlich eine Weisung gegeben hat, also das war jetzt sorry, das muss ich noch erklären. Das war der Streitpunkt. Hat Maas,

00:52:48.228 --> 00:52:57.019
<v Linus Neumann>Den Generalbundesanwalt eine Weisung erteilt, so wie es rangesagt, Range sagt hier, wir sind nicht übereingekommen,

00:52:57.386 --> 00:53:07.607
<v Linus Neumann>Ich habe hier eine Anweisung erhalten und dann hat Rang ja in seiner äh in seiner Pressekonferenz gesagt, das ist eine Frechheit, dass der Justizminister sich hier einmischt.

00:53:08.472 --> 00:53:23.212
<v Linus Neumann>Und daraufhin hatte Maas dann gesagt, äh offenbar möchte der Mann äh in den Ruhestand und den Gefallen tue ich ihm jetzt, ja? Aber der Streitpunkte vor Gericht waren also erstens hat Maß eine Weisung, er teilt oder nicht,

00:53:23.447 --> 00:53:30.513
<v Linus Neumann>Und dann zweitens durfte er diese Weisung erteilen. Oder hat er damit Strafvereidigung begangen?

00:53:30.508 --> 00:53:43.313
<v Linus Neumann>Ist klar, das eine ist Voraussetzung für das andere, denn wenn die wirklich übereingekommen wären, dann werden sie in zwei, wenn dann beide Strafvereitelungen begangen, aber hätten sie ja in dem Fall eben auch nicht. Also Ergebnis des Gerichtes ist Maaß durfte das,

00:53:43.391 --> 00:53:52.368
<v Linus Neumann>Es sei von einer im Wege der Weisung durchgesetzten Rechtsauffassung auszugehen. Ähm.

00:53:54.274 --> 00:53:59.783
<v Linus Neumann>Es habe danach eine die rechtliche Sachbehandlung betreffende Einzelfall

00:53:59.658 --> 00:54:10.660
<v Linus Neumann>Weisung vorgelegen. Also in diesem Fall hat Maaßen gesagt, Maß gesagt, zu Range hier diesen Fall anders behandeln. Das ist also eine,

00:54:10.901 --> 00:54:12.186
<v Linus Neumann>Weisung, ja?

00:54:12.559 --> 00:54:17.228
<v Tim Pritlove>Wasser darf eigentlich grundsätzlich Weisungen aussprechen.

00:54:17.282 --> 00:54:18.610
<v Linus Neumann>Genau.

00:54:20.630 --> 00:54:30.875
<v Linus Neumann>Weiter sagt das Gericht, die Inanspruchnahme eines Sachverständigen sei nicht geboten gewesen, somit liege in der Anweisung den Gutachter umgehend von seinem Auftrag zu entbinden

00:54:30.815 --> 00:54:36.523
<v Linus Neumann>Auch kein angeordneter Verzicht auf ein unwiderbringliches Beweismittel,

00:54:37.058 --> 00:54:42.580
<v Linus Neumann>Mit anderen Worten? Erstens, ja, es war eine Weisung, zweitens, die war aber okay.

00:54:43.362 --> 00:54:47.832
<v Linus Neumann>Und dann der dritte Punkt durfte er ihn deswegen kicken,

00:54:48.217 --> 00:54:54.520
<v Linus Neumann>Nun die entsprechende Drohung der Staatssekretärin, so die Staatsanwälte sei keine Nötigung gewesen,

00:54:54.893 --> 00:55:07.854
<v Linus Neumann>Da sie nicht verwerflich gewesen sei, also es wurde ja komportiert, dass die Staatssekretärin Range gesagt hätte, schönen Job, den sie da haben, wäre doch schade, äh wenn sie den jetzt wegen dieses dämlichen Gutachters äh drangeben müssten.

00:55:09.658 --> 00:55:22.745
<v Linus Neumann>Ähm das wäre aber nicht verwerflich gewesen, weil das Justizministerium habe eine weitreichende Befugnis, um Generalbundesanwälte zu entlassen. Nach dem Range zu erkennen gegeben hat,

00:55:23.033 --> 00:55:27.281
<v Linus Neumann>Auf das Ergebnis seines externen Gutachtens nicht zu verzichten.

00:55:28.406 --> 00:55:36.896
<v Linus Neumann>Musste von einer fehlenden Bereitschaft zu einer künftigen übereinstimmenden Amtsführung ausgegangen werden.

00:55:36.652 --> 00:55:43.133
<v Tim Pritlove>Nachdem er nicht mitspielen wollte, war klar, dass sie ihn feuern müssen. So. Mein Gott, kann dieses Jahr kompliziert.

00:55:42.851 --> 00:55:44.606
<v Linus Neumann>Interessant ist aber, dass der Mars

00:55:44.558 --> 00:55:58.968
<v Linus Neumann>öffentlich andauernd behauptet hat, es hätte, es hätte keine Weisung gegeben, das war eben der Streitpunkt. Und jetzt äh schießen sie sich öffentlich nochmal auf den Mars ein, weil jetzt quasi das Gericht gesagt hat, der Mars hat hier eine Weisung erteilt. Maas hat aber,

00:55:59.268 --> 00:56:07.885
<v Linus Neumann>wiederholt, gesagt, ich habe da keine Weisung erteilt. Und Markus Becke da kommentiert da denke ich sehr gut

00:56:07.759 --> 00:56:20.786
<v Linus Neumann>Einschießen auf Maß lenken leider von der Verantwortung des Innenministeriums und des Bundesamtes für Verfassungsschutz ab, die die Anzeigen und die Ermittlungen auf den Weg gebracht haben und sich seitdem erfolgreich,

00:56:20.793 --> 00:56:25.551
<v Linus Neumann>wegbucken. Dem ist nichts. Hinzuzufügen.

00:56:25.835 --> 00:56:30.335
<v Tim Pritlove>Außer, dass ich das grundsätzlich ablehne, dass wir die niedersächsischen Genitive in dieser Sendung verwenden.

00:56:30.876 --> 00:56:36.759
<v Linus Neumann>Der niedersächsische Genitiv. Die Maßseinen das ist doch nicht Niedersachsen.

00:56:34.854 --> 00:56:38.387
<v Tim Pritlove>Mhm. Das ist doch nicht Niedersachsen. Das ist der niedersächsische Kredit.

00:56:38.790 --> 00:56:51.817
<v Linus Neumann>Das ist äh da hat es da, also dat haben wir auf jeden Fall im Ruhrgebiet erfunden. Lassen wir uns jetzt nicht auch noch von euch wegnehmen. So. Niedersachsen hier ist ähm an den Marbur.

00:56:50.904 --> 00:56:57.938
<v Tim Pritlove>Vor dem vor dem Hannoveranischen Hauptbahnhof. Steht der gute König Ernst Auges auf seinem Pferd.

00:56:57.689 --> 00:56:59.701
<v Linus Neumann>Da ist so ein supergeiler Spruch, ne.

00:56:59.451 --> 00:57:01.702
<v Tim Pritlove>Und da liegen dann immer so die Panker da drunter.

00:57:01.402 --> 00:57:06.071
<v Linus Neumann>Ja, ja, das Foto habe ich letztens gemacht, das habe ich hier oder weil was steht da noch heute.

00:57:04.016 --> 00:57:09.045
<v Tim Pritlove>Und da steht er drüber, dem Landesvater sein treues Volk.

00:57:07.465 --> 00:57:17.420
<v Linus Neumann>Genau ja, Landesvater sein traues Volk. Das ist super geil. Da standen letztens auch so ein paar Pokemon-Fänger drunter. Weißt du, zwölf Uhr mittags,

00:57:18.121 --> 00:57:21.550
<v Linus Neumann>auf dem Zahn, nichts zu tun. Pokemons fangen.

00:57:22.506 --> 00:57:29.230
<v Linus Neumann>Dem Landesvater sein treues Volk, ja das ist ein das ist ein äh das ist ein Motiv äh wie es mir gefällt.

00:57:33.028 --> 00:57:40.335
<v Linus Neumann>Okay, ich äh ich teil anerkenne äh dass Niedersachsen da auch gut dabei ist.

00:57:42.174 --> 00:57:56.324
<v Tim Pritlove>Gut, gehen wir ins Darknet. Denn äh im Dugnet ist ja alles ganz dunkel und keiner keiner äh kommt klar. Komischerweise kann man trotzdem einfach Leute so ermitteln und festnehmen. Das fand ich doch wirklich sehr erschreckend. Ich dachte immer, dass Darknet Ninos klär mich auf

00:57:56.151 --> 00:58:06.101
<v Tim Pritlove>wäre so ein ähm so ein Bereich, in dem einfach kein Gesetz gilt und dann kannst du machen, was du willst. Also immer wenn immer wenn ich im Darknet bin, dann geht's richtig rund.

00:58:06.426 --> 00:58:11.365
<v Linus Neumann>Wird die ganze Zeit immer wieder einer rausgezerrt.

00:58:09.473 --> 00:58:21.995
<v Tim Pritlove>Ja, ich dachte, das wäre so ein schwarzes Loch, wo es auch so ein äh so ein so ein Ereignishorizont gibt, aus dem man überhaupt gar nicht rüberkommt, aber trotz alledem scheint es irgendwie möglich zu sein. Da noch was rauszuholen.

00:58:21.972 --> 00:58:35.155
<v Linus Neumann>Hier haben sie es folgendermaßen gemacht und zwar gab es zwei Ermittlungen oder Ermittlungsverfahren gegen zwei Personen wegen unerlaubten Waffenbesitzes und weiteren Dingen, die sie äh auf die sie irgendwie,

00:58:35.240 --> 00:58:40.239
<v Linus Neumann>aufmerksam geworden sind, der eine hatte, glaube ich, eine Pistole, der andere hatte ein Gewehr.

00:58:41.177 --> 00:58:52.588
<v Linus Neumann>Und die Polizei ist derer habhaft geworden und hat gesagt, hör mal, warte denn die Knarren hier, ne? Und dann hat der eine gesagt, hier habe ich Internet, ne? Darknet, ist nicht Internet. So und dann äh hat die,

00:58:52.942 --> 00:59:01.126
<v Linus Neumann>Polizei ein äh Scheingeschäft mit deren Waffenhändler angebahnt.

00:59:02.220 --> 00:59:14.286
<v Linus Neumann>Und quasi deren Account, der oder den Account eines dieser Waffenbesitzer genutzt, um ein weiteres Geschäft anzubauen. Und beim Anbahnen dieses Geschäftes,

00:59:14.990 --> 00:59:21.407
<v Linus Neumann>Hat dann der Händler noch damit angegeben, dass er äh dem,

00:59:21.954 --> 00:59:32.253
<v Linus Neumann>Typen, der in München rumgeknallt hat, vier Tage vorher die Knarre verkauft hat. Ach, eine Stratege vor dem Herrn, ja, also der weiß, wie man äh,

00:59:32.572 --> 00:59:41.651
<v Linus Neumann>wie man äh wie man Waffen handelt, ja indem man sich möglichst nochmal mehrfach gegenüber Unbekannten Kunden selbst äh belastet.

00:59:42.529 --> 00:59:43.761
<v Linus Neumann>Und,

00:59:44.164 --> 00:59:58.921
<v Linus Neumann>diese diese Behauptung deckte sich halt mit internen Erkenntnissen der äh Staatsanwaltschaft München und des Bayerischen Landeskriminalamtes. Die wussten also, dass mit den vier Tage vorher in Marburg, da wussten die halt, jawohl, das stimmt. Der Typ, der da rumgeballert hat, dieser David

00:59:58.808 --> 01:00:05.850
<v Linus Neumann>Solowski da wieder heißt, der hatte äh der Wahl in Marburg gewesen, ne? Und ähm.

01:00:06.944 --> 01:00:13.770
<v Tim Pritlove>Da hatten sie glaube ich Records von Busfahrten, ne, mit denen er ist halt, glaube ich, hier so mit Reisebussen hingefahren und äh.

01:00:14.335 --> 01:00:28.570
<v Linus Neumann>Und dann haben sie auf jeden Fall mit dem Typen mit diesem Waffenhändler gesagt, ja, ist klar, lass mal treffen, machen wir hier, kaufen wir Pistole von dir, treffen uns in Marburg und dann haben sie den Händler selber und eine äh Complete.

01:00:29.712 --> 01:00:37.361
<v Linus Neumann>Ähm festgenommen und zwar lief das wohl so ab, dass sie sich getroffen haben und dann der

01:00:37.260 --> 01:00:53.220
<v Linus Neumann>der Händler quasi das Geld entgegennehmen wollte oder entgegengenommen hat und dann die Komplizen irgendwie dann die Ware übergibt. Und die Komplizen haben sie dann auch festgenommen und bei ihr dann auch die Waffe festgestellt und den Personalausweis des Händlers

01:00:53.040 --> 01:01:00.142
<v Linus Neumann>Und ja, der wird dann jetzt also äh vermutlich einige Zeit nicht mehr im Daten mit sein.

01:01:01.008 --> 01:01:03.050
<v Tim Pritlove>Beziehungsweise in einem anderen Darknet.

01:01:03.297 --> 01:01:09.919
<v Linus Neumann>Der wird Darknet, Darknet, äh, zwei null äh erleben,

01:01:10.328 --> 01:01:20.014
<v Linus Neumann>einige Zeit. Also ein ein Vollidiot und da haben wir würde ich sagen, ist ja auch schön, das ist ein Vollidiot war, äh, dass der jetzt,

01:01:20.027 --> 01:01:33.931
<v Linus Neumann>gefasst wurde. Mit ganz normaler klassischer Polizeiarbeit, wo man auch hier sagen muss, Hut ab, haben sie gut gemacht. Also muss man echt mal sagen, also äh ordentlich in Ruhe das Netz gespannt äh so will man Polizeiarbeit sehen.

01:01:34.088 --> 01:01:35.782
<v Tim Pritlove>Und das ohne Vorratsdatenspeicherung.

01:01:35.482 --> 01:01:47.788
<v Linus Neumann>Und das ohne Vorratsdatenspeicherung, ne? Mehrere Leute mit mit äh wegen unerlaubtem Waffenbesitz ist am Ende im Knast der Waffenhändler im Knast. Äh herzlichen Glückwunsch.

01:01:48.600 --> 01:01:53.034
<v Tim Pritlove>Sogar noch in der Folge noch weitere Leute, die dort Waffen gekauft haben, man weiß es nicht.

01:01:52.914 --> 01:02:04.818
<v Linus Neumann>Und äh ich darf an dieser Stelle natürlich, wenn ich jetzt schon so viel gelobt habe, auch nicht äh vergessen, dass ich ja genau das auch gesagt habe, dass man so im Darknet äh Leute fängt, indem man eben

01:02:04.776 --> 01:02:12.401
<v Linus Neumann>in dem Moment, wo die Transaktion zustande kommt, müssen sie ein Teil ihrer Anonymität aufgeben,

01:02:12.990 --> 01:02:22.166
<v Linus Neumann>und gerade sowas wie eine Waffe, willst du nicht unbedingt mit der Post verschicken? Also trifft man sich. Keyboard und dann,

01:02:22.521 --> 01:02:25.050
<v Linus Neumann>kriegt man die Handschellen angezogen.

01:02:24.750 --> 01:02:27.141
<v Tim Pritlove>Bayrische Landeskriminalamt hört hier wohl gut zu.

01:02:28.452 --> 01:02:30.495
<v Linus Neumann>Wenn ihr noch einen Tipp braucht, Jungs.

01:02:30.195 --> 01:02:35.193
<v Tim Pritlove>Wir wissen Bescheid. Äh total fit die Jungs hier.

01:02:36.942 --> 01:02:42.801
<v Linus Neumann>Dann kommen wir jetzt zu den äh eher kürzeren Meldungen. Wir haben,

01:02:43.300 --> 01:02:53.095
<v Linus Neumann>Vom CC auf Anfrage der Linksfraktion im Thüringer Landtag nochmal eine kleine äh Stellungnahme zur Quellen-TKÜ,

01:02:53.473 --> 01:02:54.993
<v Linus Neumann>abgegeben,

01:02:55.541 --> 01:03:07.763
<v Linus Neumann>Das war also wir wurden hier gebeten zu einem nach um einen Kommentar zur Forderung der Justizministerkonferenz vom Juni zwanzig sechzehn äh wo gefordert wurde,

01:03:07.799 --> 01:03:15.989
<v Linus Neumann>Den Einsatz der Spionagesoftware auszuweiten und wir haben hier noch einmal, glaube ich, ganz gut dargelegt, warum Quellen TKÜ

01:03:15.971 --> 01:03:22.389
<v Linus Neumann>nicht geht. Ja, also es gibt ja die Unterscheidung Online-Durchsuchung, okay, einmal den ganzen Computer auseinander nehmen und Quellen TKÜ,

01:03:22.485 --> 01:03:31.330
<v Linus Neumann>Verschlüsselte Kommunikationsvorgänge. Und als Beispiel, das hatte ich hier glaube ich in der Sendung auch schon mal genannt, haben wir das. Äh Browserfenster genommen, ne, wenn jetzt irgendwie

01:03:31.270 --> 01:03:39.671
<v Linus Neumann>verschlüsselt über das Browserfenster kommunizierst, dann sieht das für einen Trojaner nicht anders aus, als würdest du irgendeine Webseite besuchen.

01:03:40.435 --> 01:03:52.302
<v Linus Neumann>Du kannst also keinen maßgeschneiderten Trojaner bauen, der verschlüsselte Kommunikationsvorgänge im Browserfenster abfängt und dabei in null Wahrscheinlichkeit hat,

01:03:52.855 --> 01:03:57.356
<v Linus Neumann>Andere Sachen mit zu erfassen und gleichzeitig null Wahrscheinlichkeit hat,

01:03:57.747 --> 01:04:07.138
<v Linus Neumann>Dass ihm verschlüsselte Kommunikationsvorgänge entgehen und so wie eine Quellen-TKÜ aufgebaut wird, ist natürlich, dass du sagst, okay, wir verzichten auf.

01:04:07.896 --> 01:04:17.510
<v Linus Neumann>Spezifität zugunsten von Sensitivität, das heißt, wir wollen, wir erfassen lieber mehr als zu wenig und das ist eben das inherente Problem.

01:04:18.286 --> 01:04:25.947
<v Linus Neumann>Der QuellentKÜ. Das kann man sich nochmal anschauen. Ähm, das steht jetzt auch nichts unbedingt neues drin, aber wir haben dann mal wieder ein bisschen,

01:04:26.271 --> 01:04:28.416
<v Linus Neumann>was formuliert,

01:04:28.567 --> 01:04:41.528
<v Linus Neumann>unseren unsere Meinung dazu gegeben. Interessanterweise war der Artikel genau ein Tag oder der Artikel, die Stellungnahme, genau ein oder zwei Tage fertig, bevor bei Netzwerk orke dann wieder rauskam, dass,

01:04:42.616 --> 01:04:52.080
<v Linus Neumann>dass das BKA auch wieder auch gleichzeitig mit Gamma kooperiert, also zwei Staatstrojaner hat, deswegen findet sich in der Stellungnahme auch noch das Argument, dass,

01:04:52.802 --> 01:04:55.103
<v Linus Neumann>Du ja mit dem Einsatz deiner.

01:04:55.896 --> 01:05:07.409
<v Linus Neumann>Also dass du quasi mit jedem Einsatz des Staatstrojaners das Problem eingehst oder das Risiko eingehst, alle Ermittlungsverfahren, in denen der zum Einsatz kommt, zu gefährden. Das,

01:05:07.794 --> 01:05:16.152
<v Linus Neumann>ist durch diese Kooperation mit Gamma nicht weg, dieses Problem, aber da haben sie quasi durch zwei Staatstrojaner im Prinzip schon so eine Art

01:05:16.099 --> 01:05:24.379
<v Linus Neumann>Kontingenzplan, ne? Also wenn der CCC mal wieder einen von unseren Staatstrianern hochgehen lässt, dann äh drücken wir auf den roten Knopf und äh sallen um.

01:05:25.149 --> 01:05:29.745
<v Linus Neumann>So die äh Theorie der Angreifer in diesem Fall.

01:05:33.099 --> 01:05:34.288
<v Tim Pritlove>Zum Schluss.

01:05:34.330 --> 01:05:48.451
<v Linus Neumann>Zum Schluss haben wir noch eine schöne Veröffentlichung von Nexus vom CC Hannover. Der hat sich den äh Bub Con Messenger angeguckt. Ein waren wir auch nicht bekannt. Gibt's auch erst seit ein paar Tagen,

01:05:49.131 --> 01:05:56.738
<v Linus Neumann>Er soll, also ist mal wieder ein Ende zu Ende verschlüsselter Messenger und äh der wird also sehr,

01:05:57.063 --> 01:05:59.412
<v Linus Neumann>vollmundig angekündigt.

01:06:00.343 --> 01:06:10.997
<v Linus Neumann>Ende zu Ende verschlüsselt und so weiter, hier toller Messenger und ähm Nextus hat sich das mal angeschaut, hat da einen sehr schönen Artikel zugeschrieben, haben wir auch verlinkt. Ähm.

01:06:13.023 --> 01:06:24.726
<v Linus Neumann>Im Prinzip ist es zwar also erstens, der ist nicht Ende zu Ende verschlüsselt. Das ist ganz normales äh normales XMP, also Jabba mit einer Transportverschlüsselung. Also es gibt einfach keine Ende zur Ende Verschlüsselung in.

01:06:27.883 --> 01:06:29.800
<v Tim Pritlove>Und nur deutsche Server.

01:06:30.299 --> 01:06:39.655
<v Linus Neumann>Nur deutsche Server war aber alles irgendwie Amazon Cloud und also jedes Versprechen, was sie machen, ist irgendwie nachweislich äh falsch

01:06:39.571 --> 01:06:50.597
<v Linus Neumann>Und dann hat er noch irgendwie gesehen, dass sie halt irgendwie ein ein komisches, selbst signiertes Zertifikat für diesen Server benutzen, das auch nicht pinnen, das heißt, jeder kann einfach mit jedem Zertifikat dazwischen

01:06:50.513 --> 01:06:56.095
<v Linus Neumann>und dann hat gestern Abend noch jemand das Zertifikat auf Gitter gefunden. Das heißt.

01:06:57.448 --> 01:07:00.758
<v Linus Neumann>Äh das war irgendwie das Standardzertifikat, was,

01:07:01.402 --> 01:07:11.214
<v Linus Neumann>Sampels von irgend so einer Open Source Implementierung von einem Jabba-Server äh drin lag. Also das Ding ist von vorne bis hinten wirklich kaputt.

01:07:12.008 --> 01:07:19.867
<v Linus Neumann>Ähm und äh Amazon hat also Vollzugriff auf die übermittelten Inhalte. Das Ding ist nicht Ende zu Ende verschlüsselt

01:07:19.741 --> 01:07:23.971
<v Linus Neumann>der der Registrierungsvorgang ist kaputt. Also einmal

01:07:23.870 --> 01:07:35.280
<v Linus Neumann>alles, alles falsch gemacht, was man machen kann und die werben dann halt irgendwie groß damit und er hat irgendwie im weiteren Verlauf dann auch noch einer deren Webseite gehackt und ähm

01:07:35.263 --> 01:07:41.013
<v Linus Neumann>an alle Nutzer eine Mail geschrieben mit Hinweis auf diese Analyse von Nexus,

01:07:41.158 --> 01:07:50.676
<v Linus Neumann>Und dann haben sie irgendwie jetzt so eine Facebook äh Seite geschrieben, wo sie sagten, ja unser Server wurde gehackt, ist aber kein Problem. Update einfach die App,

01:07:51.007 --> 01:08:00.657
<v Linus Neumann>Was also auch wieder so ist falsch, falsch Unsinn und es ist einfach alles,

01:08:01.132 --> 01:08:04.827
<v Linus Neumann>Es ist so eine richtige richtig richtige,

01:08:05.056 --> 01:08:17.110
<v Linus Neumann>Üble Mogelpackung, jetzt schreiben sie irgendwie hin so ja äh zur Zeit ist die Ende zu Ende Verschlüsselung aufgrund technischer Schwierigkeiten inaktiv ähm aber das Ding wird halt als als

01:08:17.002 --> 01:08:24.579
<v Linus Neumann>Ende zu Ende verschlüsselter Messenger angeboten, äh ein ja, aber da haben wir mal äh hat ähm.

01:08:24.627 --> 01:08:26.141
<v Tim Pritlove>Bullshit Made in Germany.

01:08:25.841 --> 01:08:31.093
<v Linus Neumann>Da haben wir mal wieder so richtig schön Bullshit Made in Germany und äh das ist also H.

01:08:31.959 --> 01:08:40.900
<v Linus Neumann>Haarsträubend, was da alles gefunden wurde. Das ist so richtig, richtig kaputt alles. Kann man nur wirklich die Finger von lassen. Das ist ein,

01:08:41.320 --> 01:08:53.609
<v Linus Neumann>riesiges also wenn man da nur der hat jetzt noch nicht mal groß angefangen zu hacken, der hat ja nur irgendwie so die die Basalen Angriffe und das Ding zerbrach schon unter seinen Fingern,

01:08:54.234 --> 01:09:03.199
<v Linus Neumann>Ähm und dann eben das das Zertifikat mit Private Key of Gitterp aus ihnen zum Standardrepo Junge Junge. Also das ist äh,

01:09:03.506 --> 01:09:12.573
<v Linus Neumann>Da musst du schon richtig wenig Ahnung haben, um um diese Fehler zu machen. Da, also den sollte man sich wirklich nicht anvertrauen.

01:09:13.193 --> 01:09:17.320
<v Tim Pritlove>Der Gemeinde Bernd hat unseren Server gehackt. Schreiben sie.

01:09:17.237 --> 01:09:21.092
<v Linus Neumann>Ja das war ja dann irgendjemand anders, damit hat ja der CSC nichts zu tun.

01:09:20.992 --> 01:09:22.020
<v Tim Pritlove>Es verbernt.

01:09:21.920 --> 01:09:24.157
<v Linus Neumann>Das war Bär, ja, ich weiß auch wo Bernd wo.

01:09:24.159 --> 01:09:26.026
<v Tim Pritlove>Ja, weißt wo Bernd Wut,

01:09:26.649 --> 01:09:36.339
<v Tim Pritlove>sie möchten den Gemeinden werden, möchten sie Zukunft bitten, sich doch wieder intensiv um Rni zu kümmern. Was auch immer jetzt Bernd mit Erni.

01:09:36.039 --> 01:09:37.395
<v Linus Neumann>Ich glaube, sie wollten da halt.

01:09:37.145 --> 01:09:40.648
<v Tim Pritlove>Haben da nicht mal die Sesamstraße verstanden. Ja.

01:09:38.661 --> 01:09:41.315
<v Linus Neumann>Aber wenn.

01:09:41.381 --> 01:09:50.623
<v Tim Pritlove>Strebendes Start-up. Na ja, das ist aufstrebendes Start-up scheint im Wesentlichen äh Marketinggetrieben zu sein und äh ansonsten von der Materie nicht,

01:09:50.695 --> 01:10:00.754
<v Tim Pritlove>entweder nichts zu verstehen oder das nicht als äh wichtig ansehen, dann damit aber dann gleichzeitig zu werben ist schon so ein bisschen, na ja.

01:10:03.315 --> 01:10:07.779
<v Linus Neumann>Es ist offiziell, wir hatten den ersten Hackerangriff der Gemeinde Bernd

01:10:07.719 --> 01:10:14.930
<v Linus Neumann>Siehe Foto, da sind Foto von Sesamstraße Bären, hat gestern unseren Server gehackt und heute eine Rundmail an die Bookcom Community

01:10:14.701 --> 01:10:23.018
<v Linus Neumann>versendet. Ja, na ja, also okay, das ist also Finger von dem Ding, das ist wirklich äh

01:10:23.012 --> 01:10:30.806
<v Linus Neumann>Bauanfängerei, was da stattfindet. Und äh man es wird auch kolportiert ähm im Darknet,

01:10:30.848 --> 01:10:34.164
<v Linus Neumann>Dass das Ding auch jetzt nicht so viele Nutzer hatte.

01:10:34.327 --> 01:10:37.085
<v Tim Pritlove>Nee, das ist ja auch jetzt gerade mal erst seit einer Woche da.

01:10:37.422 --> 01:10:46.135
<v Linus Neumann>Wird auch hoffentlich dann in einer Woche weg sein, weil das schon wirklich äh refallig ist, was da passiert. Ja.

01:10:44.470 --> 01:10:49.704
<v Tim Pritlove>Tja. Das bringt uns zum Ende der Sendung.

01:10:49.404 --> 01:10:56.630
<v Linus Neumann>Bringt uns zum Ende der Sendung. Ich freue mich auf die nächste, nächste Sendung wird dann so eine richtige Depressionssendung oder nochmal.

01:10:56.380 --> 01:11:00.063
<v Tim Pritlove>Deswegen nimmst du auch gleich die Beine in die Hand und bist nicht dabei.

01:10:57.932 --> 01:11:02.197
<v Linus Neumann>Deswegen nehme ich mir oft frei.

01:11:00.857 --> 01:11:12.550
<v Tim Pritlove>Genau, dann werden wir mal diese ganze äh Innen und äh Europapolitischen Maßnahmen nochmal ein bisschen in Kontext betrachten,

01:11:13.073 --> 01:11:22.868
<v Tim Pritlove>Ja und ansonsten gilt es noch so ein bisschen hier den August noch zu genießen. Wetter passt ja. Ich hoffe, ihr liegt alle am Strand, während ihr das hört.

01:11:22.586 --> 01:11:23.487
<v Linus Neumann>Ja

01:11:24.197 --> 01:11:38.906
<v Linus Neumann>Ach so, hier, ich habe noch eine äh eine Sache bekannt zu geben. Und zwar gibt es einige sehr wenige äh und sehr freundliche LNP-Hörer und Hörerinnen, die auf ein Konto von mir,

01:11:39.201 --> 01:11:42.331
<v Linus Neumann>Daueraufträge eingerichtet haben. Ja,

01:11:42.722 --> 01:11:54.476
<v Linus Neumann>Und ähm dieses Konto wird irgendwann im Oktober aufhören zu existieren. Ich habe aber noch keinen Ersatz dafür, aber ihr könnt also quasi schon.

01:11:54.176 --> 01:11:58.982
<v Tim Pritlove>Können Mainz nehmen, solange.

01:11:59.073 --> 01:12:01.236
<v Linus Neumann>Ich ich das äh.

01:12:00.936 --> 01:12:03.087
<v Tim Pritlove>So war das ja noch nicht gemein.

01:12:02.787 --> 01:12:11.367
<v Linus Neumann>Richtet euch mal darauf ein, dass irgendwie ab Oktober oder November diese ähm diese Aufträge platzen werden,

01:12:12.035 --> 01:12:17.785
<v Linus Neumann>Und dann könnt ihr natürlich entweder das steht euch frei bei äh nicht Gefallen

01:12:17.671 --> 01:12:31.636
<v Linus Neumann>könnt danke ich euch dann, wenn ihr den Auftrag dann äh beendet entsprechend und bin euch für die Unterstützung dankbar. Ansonsten werde ich zeitnah ein neues Konto einrichten und dann

01:12:31.612 --> 01:12:32.615
<v Linus Neumann>euch

01:12:32.520 --> 01:12:41.731
<v Linus Neumann>dieses Anbieten, wenn ihr das weitermachen möchtet. Da freue ich mich natürlich drüber, wenn ihr es weitermachen wollt. Aber die Kontonummer wird sich in absehbarer Zeit,

01:12:42.068 --> 01:12:42.800
<v Linus Neumann>ändern.

01:12:44.718 --> 01:12:48.077
<v Tim Pritlove>Tim bleibt äh von meiner Seite her nichts äh hinzuzufügen.

01:12:51.857 --> 01:12:53.310
<v Linus Neumann>Von meiner Seite auch nicht.

01:12:53.317 --> 01:12:57.319
<v Tim Pritlove>Gut, dann machen wir das Schluss. Dann tschüss. Ja. Okay. Ciao.

01:12:55.252 --> 01:12:57.319
<v Linus Neumann>Ja, okay. Tschüss.
