Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP196 Bundesnachrichtendienstleistung

LNP200 — Lauri Love — BND-Gesetz — Cyberwehr — Drohnenmord — Open Access — Mobilfunkdatenverkauf — Termine

In dieser Woche blicken wir kurz nach England, wo der Hacker Lauri Love in die USA ausgeliefert werden soll und auf die aufflammende Debatte innerhalb Deutschlands zur geplanten Reform des BND-Gesetzes. Cyber darf nicht fehlen: die Bundeswehr cyberte offenbar in Afghanistan und O2 möchte gerne in Euren Bewegungsdaten herumcybern. Derweil tut die Bundesregierung so, als läge Ihr Open Access am Herzen (Spoiler: tut es nicht).

https://logbuch-netzpolitik.de/lnp196-bundesnachrichtendienstleistung
Veröffentlicht am: 23. September 2016
Dauer: 0:58:55


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:30.453
  3. Lauri Love 00:03:32.874
  4. BND-Gesetzreform unter Feuer 00:10:11.040
  5. BND als Nachrichtendienstleister 00:15:43.274
  6. Deutsche Cyberwehr 00:20:34.233
  7. Drohnenmord per Mobilfunk 00:32:52.986
  8. Open Access Strategie 00:40:57.503
  9. O2 will mal wieder Location-Daten verkaufen 00:46:59.978
  10. Termine 00:53:01.919
  11. Epilog 00:54:34.499

Transkript

Linus Neumann
0:00:00
Tim Pritlove
0:00:03
Linus Neumann
0:00:06
Tim Pritlove
0:00:30
Linus Neumann
0:00:39
Tim Pritlove
0:00:41
Linus Neumann
0:00:49
Tim Pritlove
0:00:50
Linus Neumann
0:01:00
Tim Pritlove
0:01:12
Linus Neumann
0:01:13
Tim Pritlove
0:01:27
Linus Neumann
0:01:28
Tim Pritlove
0:01:34
Linus Neumann
0:01:37
Tim Pritlove
0:01:44
Linus Neumann
0:01:52
Tim Pritlove
0:02:04

Ja

Linus Neumann
0:02:05
Tim Pritlove
0:02:31
Linus Neumann
0:02:35
Tim Pritlove
0:02:44
Linus Neumann
0:03:08
Tim Pritlove
0:03:22
Linus Neumann
0:03:34
Tim Pritlove
0:03:44
Linus Neumann
0:03:51
Tim Pritlove
0:03:59
Linus Neumann
0:04:03

Also Lorry Love ist ein ähm ein Brite, aber auch ein Finner, doppelte Staatsbürgerschaft hält sich aber in Großbritannien auf, Und äh wird seit zwanzig dreizehn von den USA beschuldigt, sich an der, Operations Operation Lars Resort der des losen Hackerkollektivs äh Nonnemis beteiligt zu haben, diese Operation Last Resort war Lose verbunden mit einer Rache für den Tod von Aaron Swats ähm den wir ja hier auch damals ausführlich behandelt haben, kurz zusammengefasst, er hatte Scientific Journals, gecrollt aus einem aus dem MIT wurde dann mit äh strafrechtlich verfolgt und belangt und mittrakonischen Strafen bedroht und äh so in, den Suizid getrieben. Ähm eines der, bitteren Opfer, die die Bewegung hinnehmen musste und das eben auch nicht hinnehmen wollte. Und da gab's, kam es dann eben unter anderem zu diesem Protesthacks ähm. Lorry wird beschuldigt, die Federal Reserve, die US-Armee, die Mission Defense Agency und die NASA irgendwie gehackt zu haben, Äh es gab dann die USA haben zwei ähm Expredition Reques quasi, also in den USA geht es darum, ihn zu. Zu bekommen und in den in dem Vereinigten Königreich hat er keine offiziellen Anschulden, keine offiziellen Beschuldigungen. Trotzdem haben natürlich die Ermittlungsbehörden, dann ähm sind bei ihm eingeritten, haben, Seine Geräte beschlagnahmt, da gab es dann ein ähm ein Gerichtsverfahren, wo sie versucht haben, ihn zu zwingen, die äh Passwörter, herauszugehen zu seinen verschlüsselten Geräten, damit sie dort die Beweise ähm. Erbringen können, dass die Geräte ihm auch gehörten, also es sei irgendwie so, das ist ja immer wie, wie dann in England äh argumentiert wird, ist ja auch wirklich ein großer Witz, dass sie wie sagten so, dass er sagt, ich hätte gerne meine Geräte wieder die aus meiner Wohnung geholt habe, dann haben die gesagt, na ja solange die hier verschlüsselt sind, könnt, können wir ja nicht den Nachweis bekommen, dass sie auch wirklich dir gehören, deswegen können wir sie dir nicht wiedergeben, ne? Also diesem Niveau muss wird dieser Mann jetzt irgendwie. Fertig gemacht seit seit inzwischen auch drei Jahren. Äh zwanzig sechzehn äh kam dann das Urteil, dass er diese Passwörter nicht geben muss. Parallel gibt es eben dieses Auslieferungsverfahren, Ähm wo es im Juni schon ähm Anhörungen gab. Bei diesen Anhörungen wurde dann eben, hervorgebracht, dass Lory unter dem Asperger Syndrom leidet und dass ihm quasi in den USA kein faires, äh Verfahren bevorsteht, dass wenn er dort verurteilt würde, ihm irgendwie bis zu neunundneunzig Jahre Haft drohen und die USA dafür bekannt sind, keine, Akzeptablen Haftbedingungen für Menschen in seinem Zustand zu haben. Das könnte man jetzt mal ausschalten, das piepen, ne? Ähm. Und da wurde also alles vorgebracht, um diesen Menschen davor zu schützen, in die USA ausgeliefert zu werden. Nun gab es das Urteil. Im ich glaube am sechzehnten September, und er wurde jetzt quasi dazu verurteilt, ähm dass er ausgeliefert werden soll in die USA. Er hat vierzehn Tage Zeit, um diese Entscheidung anzufechten. Das wäre bis dreißigsten September und seinen Anwalt ähm hat auch angekündigt, dass sie das tun werden. Ähm. Wir sehen ja, was in den USA so los ist mit Leuten, die irgendwie der. Der Abtrünnigkeit äh beschuldigt werden und ich denke, das ist hier schon ein sehr klarer Fall, dass diesem, dass egal was dieser Mensch getan hat, selbst wenn er schuldig ist, was er auch noch bei weitem nicht bewiesen ist, dass man sagen kann, dass ihm dort kein faires Verfahren. Ähm entgegen gegenüber steht, da äh, Die USA ja schon seit Jahren jetzt dafür bekannt sind, auch an an kleineren Fällen, eben ein Exempel zu statuieren. Wir berichten ja hier schon regelmäßig über Chelsea Maning. Wir berichten hier regelmäßig über Adsnorden und wir berichten ja auch. In gewissem Ausmaß regelmäßig über das Urteil von Julian Assange und man kann jetzt nicht unbedingt sagen, dass diesen Menschen ein, Von Reife und Bedachtheitszeugen des rechtsstaatlichen Verfahren, angeboten worden wäre, sondern es geht eher darum, an diesen Personen schreckliche Exempel zu statuieren und dieses äh dieses Schicksal droht nun leider auch, Lorry Love, wir werden da weiter drüber berichten und ähm ja, hoffen, dass ihm da der Schutz zuteil.

Tim Pritlove
0:09:25
Linus Neumann
0:09:31
Tim Pritlove
0:09:34
Linus Neumann
0:09:38
Tim Pritlove
0:09:41
Linus Neumann
0:09:46
Tim Pritlove
0:10:01
Linus Neumann
0:10:07
Tim Pritlove
0:10:08
Linus Neumann
0:10:43
Tim Pritlove
0:11:15
Linus Neumann
0:11:17

Genau, der Mann, der im Keller saß, dann Thorsten Wetzling von der Stiftung neue Verantwortung. Gerhard Schindler vom BND, das ist ja immer so eine der schönen äh eine dieser schönen Angelegenheiten bei diesen Anhörungen, ähm was sich ja auch immer wenn ich dort zu Gast bin mit mit Interesse beobachte, dass die, die das Gesetz betreffen wird, denn da auch nochmal da sind, um zu sagen, ja, finden wir gut oder nicht. Ähm. Erik Töpfer, deutsches Institut für Menschenrechte, Professor Doktor Heinrich Amadeus Wolf von der Universität Bayreuth, Rundfunkanstalten, Andrea Vosshoff, die Bundesdatenschutzbeauftragte, Und äh der parlamentarische Beirat für nachhaltige Entwicklung. Das ist also eine größere Angelegenheit. Und was dieses Gesetz ja tun wird, es gibt einen schönen Artikel auf Netzpolitik Orgreute, der nochmal kurz zusammenfasst, abhören darf der BND dann jetzt auch, in Deutschland, das ist sehr interessant für einen Auslandsgeheimdienst in diesem Zusammenhang müssen wir eben auch die Klage äh, äh Dezix sehen, über die wir letzte Woche schon berichtet haben, wo es eben genau um die diese Verletzungen geht. Ähm, die zwanzig Prozent Hürde soll abgeschafft werden, dass so dass der BND auf einzelnen Leitungen inzwischen dann nicht mehr nur zwanzig Prozent, sondern einhundert Prozent abhören darf ähm eine, sehr große Ausweitung der Begründung der möglichen Begründungen für das Abhören. Das heißt, man hatte klar definierte Abhörziele wie Terrorangriffe oder sowas, Mit diesem Gesetz sollen diese jetzt aufgeweicht werden, sodass sie also weniger gut greifbar sind und dass man quasi einfach die, praktischen Hürden einfach sehr stark heruntersetzt durch Gummiparagraphen, Die Metadaten sollen gespeichert und an die NSA weitergegeben werden dürfen.

Tim Pritlove
0:13:10
Linus Neumann
0:13:13

Und ähm es soll noch mehr äh Gremien für die Kontrolle geben, statt einer besseren Kontrolle. Ähm im Moment, Ob liegt die Kontrolle schon drei Gremien, die jeweils nur einen Ausschnitt sehen und dieses Gesetz soll eben ein viertes, unabhängiges Gremium schaffen, Dass dann von der Bundesregierung ernannt wird, das heißt auch da das ist seit wir haben ja einen neuen Kontrolleur, den suchen wir uns selber aus. Auch das ist natürlich keine Unabhängige, effektive Kontrolle, das heißt wir haben eine Reihe an Nebelkerzen und eine nachträgliche Legalisierung vieler der Praktiken, die gerade im NSA-Untersuchungsausschuss harsche Kritik finden, um dieses dieser gesamte Skandal dreht und das ist natürlich die absolut katastrophal, falscheste, Konsequenz aus dieser ganzen Angelegenheit, die hier gezogen werden soll. Deswegen formiert sich der Protest. Es gibt eine Petition von Katharina Nokon, die ihr auch schon mal bei uns zu Gast war zu einem ganz anderen Thema. Ähm, Petition hat den Titel, ich fordere sie auf, die neuen Überwachungsbefugnisse für den Bundesnachrichtendienst abzulehnen. Es wird am sechsundzwanzigsten neunten, eine Protestkundgebung geben vor dem Reichstag äh Platz der Republik eins äh also da auf dieser Wiese. Hier wird das beschrieben als mit Blick auf den Schriftzug dem deutschen Volker, aber äh, dass es halt diese Wiese, ne. Dann gibt es von der digitalen Gesellschaft eine Telefonaktion mit einem kostenlosen Anruftool. Da geht man auf die ähm, Auf die Seite sucht sich die die Abgeordnete Person seiner Wahl heraus und klickt auf Anrufen. Und dann gibt man seine eigene Telefonnummer ein und dann kriegt man einen Rückruf. Wenn man den annimmt, wird man automatisch damit verbunden, ja? Also quasi so ein, also du du sagst, ich möchte diese Person anrufen. Genau. Und äh dann kann man dort mit den Abgeordneten sprechen, was sich ja immer mal wieder empfiehlt. Also das Entscheidende ist. Es geht hier darum, mehr oder weniger alles, worum sich dieser gesamte Skandal dreht, alle Rechtsverstöße, die es hier je gab, im nachträglich zu legalisieren und ich denke, das ist der absolut, Die absolut falsche Konsequenz aus dem Skandal, den wir nun mehr seit drei Jahren hier behandeln.

Tim Pritlove
0:15:41
Linus Neumann
0:15:44

Dann gab's noch sehr äh interessante Neuigkeiten aus dem Bereich des BND, wo man auch gar nicht so weiß, was da schon wieder los war. Ähm, Wie ich ja gerade schon sagte, der BND ist der Auslandsgeheimdienst. Und wir haben ein hat in Deutschland eigentlich erstmal nichts verloren. Und jetzt stellte sich heraus, er wurde irgendwie thematisiert, dass der BND Kurierdienstleistungen für mehrere Bundesbehörden und Ministerien erbringt, Und das sowohl auf deutschem Boden als auch im Ausland. Das ist natürlich ganz, also du musst dir quasi so vorstellen, du bist jetzt eine Bundesbehörde, möchtest irgendwie ein, ein Brief von äh A nach B bringen. Und. Sagen wir mal, das ist irgendwie, du brauchst vertrauenswürdige Personen, die das übermitteln und die Geheimnisse darin waren, dann denkst du natürlich als allererstes so die Vertrauenswilligste Instanz, der du deine Geheimdienstgeheime, Geheimnisse anvertrauen kannst, ist natürlich der BND, Ja, der BND ist natürlich klar, der hat noch nie ein Geheimnis verraten und es steht ja auch Nachrichtendienst dran. Das heißt, er kann ja ruhig mal Nachrichten übermitteln. Und jetzt fragt man sich natürlich. The fuck. Ja, was macht dieser B, was erlaube BND auf deutschem Boden äh sich als Kurierdienstleister zu betätigen? Ähm. Als Kunden wurden hier äh genannt, das Auswärtige Amt, das Bundesverteidigungsministerium, das Bundesamt für den Verfassungsschutz, das Bundesamt für Sicherheit in der Informationstechnik und der Bundesrechnungshof und dann, Wir zeit sich darüber, wird halt darüber berichtet, dass die Kurierfahrten, die der BND vornimmt. Teilweise mehrere Tage oder gar Wochen in Anspruch genommen hätten.

Tim Pritlove
0:17:36
Linus Neumann
0:17:41
Tim Pritlove
0:19:00
Linus Neumann
0:19:20
Tim Pritlove
0:19:27
Linus Neumann
0:19:33
Tim Pritlove
0:19:41
Linus Neumann
0:19:59
Tim Pritlove
0:20:04
Linus Neumann
0:20:14
Tim Pritlove
0:20:19
Linus Neumann
0:20:21
Tim Pritlove
0:20:23
Linus Neumann
0:20:25
Tim Pritlove
0:20:39
Linus Neumann
0:20:43
Tim Pritlove
0:21:05
Linus Neumann
0:21:07
Tim Pritlove
0:21:10
Linus Neumann
0:21:12
Tim Pritlove
0:21:14
Linus Neumann
0:21:15
Tim Pritlove
0:21:19
Linus Neumann
0:21:29
Tim Pritlove
0:21:30
Linus Neumann
0:21:32
Tim Pritlove
0:21:35
Linus Neumann
0:21:38
Tim Pritlove
0:21:38
Linus Neumann
0:21:41
Tim Pritlove
0:22:03
Linus Neumann
0:22:04
Tim Pritlove
0:22:08
Linus Neumann
0:22:09

Die Tropenursel äh hatte ja schon gesagt, wir machen jetzt hier Cyber und zwar nicht nur defensiv, sondern auch offensiv, und jetzt wird hier erklärt, das ist halt, hat auch zwanzig fünfzehn schon stattgefunden. Und zwar. Jedes Jahr hier die um die Einheit äh Computer, Netzwerkoperationen, CNO und die haben in Afghanistan einen Mobilfunkbetreiber gehackt, um dort. Informationen über den Aufenthaltsort von Personen zu erlangen. Äh. Die verdächtig waren im Zusammenhang mit der Entführung einer Entwicklungshelferin zu stehen. Ähm bis heute war aber der offizielle Stand, dass man dort zwar unter Laborbedingungen, Cyberangriffe und Gegenattacken, ausübt und eine Anfangsbefähigung für Attacken aufgebaut habe, aber eben nicht, dass diese Befähigung auch in der freien Wildbahn zum Einsatz kommt. Was hier passiert sein soll, ist zwanzig fünfzehn, Im Herbst zweitausendfünfzehn, also ungefähr vor einem Jahr ähm wurde diese Einheit vom Krisenstab gebeten, der diesen Geiselfall der Entwicklungshelferin in Afghanistan betreute. Ähm. Information, ähm Informationen über die Entführer zu bekommen. Also die der Krisenstab war in Verhandlungen über die Freilastung der Entwicklungshelferinnen, die entführt worden waren. Die hatten über Mittelst Männer einen Kontakt zu den Entführern und die Entführer haben gesagt, na ja, gegen Lösegeld lassen wir diese Person frei. Der Krisenstab wusste aber nicht, ob ähm, den Entführern zu trauen sei, ob die zum Beispiel, sich an diese Vereinbarung halten oder nicht und die wollten quasi wissen, bewegen die sich in die Richtung, ja, in die vereinbarte Richtung, dass eine Übergabe stattfindet. Gleichzeitig hatten sie natürlich das Kommando Spezialkräfte irgendwie in der Hinterhand ähm die das notfalls dann gewaltsam, die äh die die Geisel befreien sollte, Da ist man natürlich in einem Risikobereich. Jetzt haben sie gesagt, liebe äh CNO ähm bitte. Ortet die Mobiltelefone der Entführer. Und sagt uns, ob die sich in Kabul aufhalten, ob die sich im zum vereinbarten Zeitpunkt in Richtung des Übergabeortes bewegen oder nicht. Die offizielle Geschichte, die jetzt veröffentlicht wird, ist, dass die CNO-Einheit, über die im Internet verfügbare Kundenwebsite dieses Mobiltelefonanbieters. Sich in dieses indessen System eingehakt hat und daraufhin durch das Netz, durch das Mobilfunknetz die Geopositionsdaten abgreifen konnte. Und so dann mehr oder weniger live die Bewegungen der Kidnapper nachverfolgen konnte. Jetzt habe ich mich ja so ein bisschen mit Mobilfunknetzen auseinandergesetzt und es ist auf jeden Fall also was geht, ist ganz klar, kommen wir auch gleich nochmal zu über ein Mobilfunknetz, kannst du problemlos den Aufenthaltsort einer Person bestimmen.

Tim Pritlove
0:25:26
Linus Neumann
0:25:28
Tim Pritlove
0:25:59
Linus Neumann
0:26:00
Tim Pritlove
0:26:23
Linus Neumann
0:26:52
Tim Pritlove
0:27:24
Linus Neumann
0:28:09
Tim Pritlove
0:28:24
Linus Neumann
0:28:25

Genau, du wirst nicht in du, also ich halte die Geschichte für äußerst unwahrscheinlich und, zumindest in der Form, wie sie da erzählt wird, dass der Eintritt Eingangsfaktor ausgerechnet die Kundenwebsite gewesen sei. Interessant an diesem Punkt ist aber, dass wenn wir davon ausgehen, dass es jetzt ein ein Netzwerk gäbe, dass äh so dramatisch schlecht konfiguriert ist, Ähm dann könnte man davon ausgehen, dass es noch ganz andere Schwächen hat und auch über die habe ich hier auch schon öfter mal gesprochen, äh dass es eben allein mit der Mobilfunknummer in der Regel möglich ist, eine Person zu lokalisieren. Und das geht folgendermaßen Ähm ich glaube, ich hab's hier schon mal erklärt, aber ich mach's einfach nochmal ganz kurz in sehr übersichtlich. Ein Mobilfunknetz verweiß wo du bist, weil, es nicht auf allen Antennen, die im Land verteilt sind, gleichzeitig nach dir suchen kann, wenn du einen Anruf bekommst. Das muss ja irgendwie die Last verteilen, die Last der verteilten Menschen muss irgendwie auch auf diese Infrastruktur verteilt werden. Deswegen weiß, dass Mobilfunknetz ungefähr zu jedem Zeitpunkt, in welchem Bereich du bist. Diese Bereiche sind ein bisschen aufgetrennt quasi in so einer Art ähm. Nennt man das wie so ein Astdiagramm, ne? Also es ist irgendwie von mir aus aufgeteilt in Nord und Süd und West und Ost und dann gibt's nochmal eben die Ballungszentren und da muss man sich das wie so ein, wie so ein Ast vorstellen, und ähm so weiß das Mobilfunknetz bis zum gewissen Grad in welcher Region du bist und wenn es dann wirklich eine Interaktion herstellt, sogar sehr genau bis in welcher Zelle du bist. Und bei dieser Zelle, die die strahlt in drei Richtungen, da quasi dann auch noch in welche, welche Richtung von dieser Zelle und dann auch noch mit welcher ähm Empfangs- und Sendeleistung du reinkommst, kann das Mobilfunknetz sich sehr genau lokalisieren, Einer der uralten Angriffe, die ich hier auch schon öfter ähm beschrieben habe, ist es, den Interconnect des Mobilfunknetzes auszunutzen. Also das ähm, Die Verbindung von einem Mobilfunknetz zum anderen, wo nämlich ein schlecht konfiguriertes Mobilfunknetz darüber Auskunft gibt, in welcher Zelle in welchem Bereich sich eine Person höh findet Das, was man vor vielen Jahren machen konnte, in bei vielen Mobilfunknetzen ist letztendlich über den, über den Interconnect sagen, ey, guck mal, ich würde hier ganz gerne demo-Themen eine Mobilfunk äh eine SMS-Nachricht schicken. Sag mir doch mal ganz kurz, an welchem MSC ich das abliefern muss und dann hat das Mobilfunknetz das über den Interconnect verraten. Dadurch konntest du zum Beispiel schon mal herausfinden, in welcher Region Deutschland sich die Zielperson befindet. Durch weitere komplexere Tricks, die von Carsten Nohl und Tobias Engel beim. Vorletzten Kongress auch präsentiert wurden, konnte man auch sehr viel mehr herausfinden, aber so ein SS sieben Angriff ist sehr viel geeigneter, die den Aufenthaltsort einer Person herauszufinden. Ich habe jetzt mal gerade in den Forschungsdaten, die wir in den letzten Jahren zusammengetragen haben, geschaut, wir haben leider keine Information über die Mobilfunkkonfiguration in Afghanistan, deswegen kann ich da jetzt nicht weiter drüber sprechen, aber wenn jemand die die Location von Leuten herausfinden möchte, halte ich es für relativ unwahrscheinlich, dass der, die erste Angriffsoberfläche und die wo man am Ende auch erfolgreich ist, ausgerechnet die Kundenwebseite sein wird. Das kann aber natürlich trotzdem sein, aber mir kommt die Geschichte so noch ein bisschen, komisch vor. Das nur am Rande interessant ist natürlich auch, dass die Bundeswehr hier offenbar äh in die kritische Infrastruktur, Eines anderen Staates, Ein eingegriffen hat und die verletzt hat und das zu einem Zeitpunkt, als wir öffentlich noch bei, bei weitem nicht so weit waren, zu sagen, wir wollen eine Offensive äh Betätigung der Bundeswehr haben, im Bereich des Cybers.

Tim Pritlove
0:32:35
Linus Neumann
0:32:42
Tim Pritlove
0:32:49
Linus Neumann
0:32:51

Wir bleiben mal kurz bei den Location-Daten von Mobilfunknetzen. Ähm. Es gab nämlich auch jetzt endlich, das war seit längeren, Längerem angefragt und ich weiß, es gab also Bestrebungen des NSA-Untersuchungsausschusses da einen eine Sachverständige Person zu finden von ähm, die Auskunft darüber geben kann, ob sich denn die Daten über Mobilfunknetze eignen. Für gezielte Tötungen mit Drohnen. Das ist ja eine Sache, die jetzt, sage ich mal, eigentlich komplett außer Frage steht, es ist so, aber man brauchte quasi ein eine Sachverständige Auskunftsperson, die es einfach nochmal vernünftig zu Protokoll gibt für diesen NSA-Untersuchungsausschuss, weil ja die ganze Zeit behauptet wurde, dies wäre nicht der Fall und da gab es dann jetzt ein äh, ein äh Gutachten, was dann in den SR NSR-Untersuchungsausschuss eingebracht wurde und zwar von Professor Hannes Federat der, in ähm Fachbereich Informatik der Universität Hamburg tätig ist und als Vizepräsident der Gesellschaft für Informatik, sich engagiert und äh in seinem Gutachten, Beantwortet er vier Fragen des äh Untersuchungsausschusses, nämlich welche Daten sind dafür geeignet? Ähm, Unter den jeweils im Untersuchungszeitraumgebet gegebenen technischen Möglichkeiten Personen in Regionen zu lokalisieren? Und eine Tötung mittelstrone durchzuführen, also welche Daten sind prinzipiell dafür geeignet, Wie funktionieren die die technischen Methoden, Ähm welche Genauigkeit äh ergibt sich bei diesen technischen Methoden ähm. Und ist eine und oder Insi Identifizierung als einziges technisches Datum mittelbar oder unmittelbar ausreichend. Hintergrund ist, dass der BND ja diese Daten weitergegeben hat an die USA, Und seine Antwort ist. Ich will jetzt nicht zu sehr ins Detail gehen, weil ich immer wieder dann das Feedback bekomme, dass sie, dass einige der Hörenden hier nicht mehr folgen können, aber wir machen sie mal ein bisschen übersichtlich. Es gibt also eine Telefonnummer, das ist die MSISDN. Dann gibt es die Imsi, das ist die International Mobile Subscriber Identity, das ist quasi die im Mobilfunknetz oder den Mobilfunknetzen interne Identität, die man dort hat, dann hat das ähm, das äh Telefongerät auch nochmal eine E-Mail International Mobile Equipment Identity, die sind alle immer Unique. Dann gibt's noch die Seriennummer ISN und den Mobile Equipment Identifier, und verschiedene weitere Aspekte wie jetzt so eine Mac Adresse, die ihr im WLAN, ne? Was eine Rolle spielt. Kurz, wie geht das, wenn ich jetzt mit meiner Drohne, ich habe hier auch so eine kleine Paritrone, wenn ich jetzt mit dieser Drohne sage, ich möchte den Tim töten, dann habe ich ja seine Telefonnummer und dann würde ich's zum Beispiel den gerade beschriebenen Hack erstmal machen und über das Mobilfunknetz anfragen, in welchem Land Tim sich denn gerade aufhält? Das kann ich ja äh relativ einfach, dann tun, da bekomme ich auch heute noch bei den meisten Mobilfunknetzen zumindest die eine Antwort, die darauf schließen lässt, ob diese Person sich im Heimatland befindet oder nicht, Wenn ich jetzt Zugriff habe auf das Mobilfunknetz kann ich sogar genauer herausfinden oder ein schlechter, konfiguriertes Mobilfunknetz habe, kann ich sogar sehr genau herausfinden, ob sich Tim zum Beispiel in Berlin aufhält, bei Berlin könnte man das dann so runterbrechen auf äh fünf Regionen ungefähr und dann wüsste ich schon mal, ob ich hier in Ost oder in Westberlin im Norden oder im Süden suchen muss und dann fliege ich mit mit meiner Drohne über Berlin, Muss ich jetzt mit meiner Drohne natürlich sehr schnell machen, weil die nur zehn Minuten Nako-Laufzeit hat. Aber das kriege ich ja hin, dann fliege ich über Berlin und habe an Bord dieser Drohne einen Imsi-Ketchup. Und dieser Imsi-Ketchu, ähm out imitiert automatisch die Mobilfunkzellen, die so drum herum die über die ihr gerade fliegt und hat einen.

Tim Pritlove
0:37:32
Linus Neumann
0:37:35
Tim Pritlove
0:37:49
Linus Neumann
0:37:51
Tim Pritlove
0:39:19
Linus Neumann
0:39:23
Tim Pritlove
0:39:38
Linus Neumann
0:39:41
Tim Pritlove
0:39:42
Linus Neumann
0:39:44
Tim Pritlove
0:41:04
Linus Neumann
0:41:08
Tim Pritlove
0:42:31
Linus Neumann
0:43:05
Tim Pritlove
0:44:39
Linus Neumann
0:44:42

Das ist also also als wenn es heute, also wir sitzen hier zwanzigsechzehn und die Leute machen sich Gedanken darüber, Äh wie sie denn in der Lage sein könnten, etwas einfach mal im Internet kostenlos zur Verfügung zu stellen, Das ist also wirklich ein ein Witz vor dem Herrn. Ähm aber immerhin äh ein Schritt in die richtige Richtung. Ich erkenne da nur keine einzige Maßnahme, die jetzt mal geeignet ist, einen zentralen Umschwung herbeizuführen. Das von der deutschen Forschung, Forschungsgemeinschaft geförderte Projekt Open Access Punkt Net bietet praktische Hilfestellungen und Informationen für einen zielgruppenorientierten Einstieg in das Thema Open Access, Der große Erfolg dieses Projektes, ich hatte noch nie von gehört äh zeigt, dass es einen breiten Beratungs und Aufklärungsbedarf auf allen Ebenen gibt, Wollt ihr, ich meine, die, die Universitäten klagen seit jeher über diese Probleme mit den mit den Verlagen. Ich glaube nicht, dass es da einen zentralen Aufklärungsbedarf gibt. Na ja, also das einzige, was ich hier sehe, ist, dass die äh dass sie angekündigt haben. Ja, dass die steuerlich geförderten Forschungsergebnisse ähm eben nicht mehr in kommerziellen und geschlossenen Publikationen veröffentlicht werden sollen, aber das Ministerium betont direkt, die Forscher können natürlich auch künftig frei entscheiden, ob und in welcher Zeitschrift sie publizieren wollen. Mit anderen Worten, wir machen gar nichts, ja? Also es ist wirklich äh wirklich bedauerlich. Bedauerlich, bedauerlich, bedauerlich, bedauerlich.

Tim Pritlove
0:46:23
Linus Neumann
0:46:53
Tim Pritlove
0:48:21
Linus Neumann
0:48:25
Tim Pritlove
0:48:32
Linus Neumann
0:48:38
Tim Pritlove
0:48:50
Linus Neumann
0:50:04

Na wenn er also das die Telefone verraten, dass net. Die Telefone verraten ihre ihren Standort ja eher dann halt Google, Maps oder so, ne? Also das mal was gibt's ja auch nochmal auf App Basis, sagen es halt Google oder Apple Aber hier ist also jemand, der sagt, unabhängig davon, was für eine App auf dem Gerät läuft, ja? Ob's überhaupt ein Smartphone ist. Wir analysieren jetzt halt die Bewegungsströme unserer Kunden, Und da kommt natürlich, das heißt, wenn du die analysierst, das heißt, du sammelst die auch, das ist nicht notwendigerweise äh etwas, was, du tatsächlich gemacht hast, was du konntest oder was was notwendigerweise du erfasst hast, ist, welche Zelle ist, wann, wie ausgelastet, aber ein Nutzer tatsächlich durch die Zellen zu verfolgen, ist etwas, was keine Standardfunktion von Mobilfunknetzen ist. Das musst du dann schon. Explizit einrichten, zu sagen, ich möchte quasi die History haben, wieder sich bewegt hat oder sogar eine äh eine Datenauswertung machen, die mir live zeigt, wie Leute sich bewegen Ja? Du konntest zum Beispiel, wenn du jetzt in solche Daten schaust, natürlich konntest du sehen, dass am Samstagmittag die ganzen Zellen bei dem Fußballstadion ähm. Proppevoll sind und dass sich dann irgendwie, wenn das Fußballspiel vorbei ist in alle Richtungen quasi eine Auslastungswelle, verliert, ja? Aber es ist etwas anderes als zu sagen, wir wissen, dass die Leute, die aus Kreuzberg, Friedrichshain, zum Stadion kommen, über die es drei fahren Und dass die Leute, die aus Charlottenburg kommen, äh, übern über die Autobahn mit dem Ring fahren oder so, ne? Also das ist eine andere, eine andere äh Detailanalyse, die hier.

Tim Pritlove
0:51:48
Linus Neumann
0:52:23
Tim Pritlove
0:52:58
Linus Neumann
0:53:14
Tim Pritlove
0:53:32
Linus Neumann
0:54:02
Tim Pritlove
0:54:30
Linus Neumann
0:54:39

Ja

Tim Pritlove
0:54:41
Linus Neumann
0:54:44
Tim Pritlove
0:54:51
Linus Neumann
0:54:55
Tim Pritlove
0:54:58
Linus Neumann
0:55:21
Tim Pritlove
0:55:31
Linus Neumann
0:55:32
Tim Pritlove
0:55:40
Linus Neumann
0:55:42
Tim Pritlove
0:55:50
Linus Neumann
0:55:51
Tim Pritlove
0:55:52
Linus Neumann
0:56:16
Tim Pritlove
0:56:18
Linus Neumann
0:56:49
Tim Pritlove
0:56:50
Linus Neumann
0:57:07
Tim Pritlove
0:57:09
Linus Neumann
0:57:12
Tim Pritlove
0:57:14
Linus Neumann
0:57:24
Tim Pritlove
0:57:26
Linus Neumann
0:57:28
Tim Pritlove
0:57:34
Linus Neumann
0:57:40
Tim Pritlove
0:57:46
Linus Neumann
0:58:00
Tim Pritlove
0:58:04
Linus Neumann
0:58:07
Tim Pritlove
0:58:11
Linus Neumann
0:58:13
Tim Pritlove
0:58:16
Linus Neumann
0:58:18
Tim Pritlove
0:58:21
Linus Neumann
0:58:27
Tim Pritlove
0:58:36
Linus Neumann
0:58:38
Tim Pritlove
0:58:41
Linus Neumann
0:58:43
Tim Pritlove
0:58:47
Linus Neumann
0:58:53