WEBVTT NOTE Podcast: Logbuch:Netzpolitik Episode: LNP218 Wahlsicherheit durch Obskurität Publishing Date: 2017-04-20T15:12:01+02:00 Podcast URL: https://logbuch-netzpolitik.de Episode URL: https://logbuch-netzpolitik.de/lnp218-wahlsicherheit-durch-obskuritaet 00:00:00.005 --> 00:00:08.640 Guten Morgen. Guten Morgen Tim. Ist schon wieder. Nee, ist immer noch Feierball. 00:00:50.734 --> 00:00:54.748 Ja, feier mal mit Firewall. 00:00:54.496 --> 00:00:56.809 Ein schmissiger Sechs-Achtel-Takt war das. 00:00:57.669 --> 00:00:59.705 Wirklich? Ja. Wow. 00:00:59.832 --> 00:01:01.712 Ich wollte es auch erst nicht glauben. 00:01:01.725 --> 00:01:03.413 Aber, dann hast du nachgezählt. 00:01:03.431 --> 00:01:05.925 Nee, ich kann, ich kann sowas ja nicht, aber. 00:01:05.649 --> 00:01:07.072 Jemand gefragt, der davon was. 00:01:06.772 --> 00:01:21.717 Ich habe jemanden gefragt, der sich da vor Day sich damit auskennt und der hat das gehört und meinte, das ist ein Vier-Vier-Altakt. Und dann meint er irgendwann so, ja gut, das kann man auch auf sechs acht erzählen, aber warum sollte man das tun? Ja, keine Ahnung, aber so, jetzt halber Marsch. Wir haben. 00:01:21.417 --> 00:01:28.489 Da ist er. So schön, da mussten wir dann gleich mal äh mit einsteigen, 00:01:28.898 --> 00:01:39.654 Ja, ansonsten äh wie immer. Hallo, hier ist Lokbuch Netzpolitik. Nummer zwo, eins acht. Haben wir auf der Uhr, 00:01:40.027 --> 00:01:47.838 und ja irgendwas nennt's wird's passiert. Geht so, ne? War eigentlich relativ ruhige Woche. 00:01:47.538 --> 00:01:57.975 Ja, will man meinen, will man meinen, aber dafür, dass äh dass sowohl die letzte Woche, als auch diese Woche zwei Tage weniger hatten. Äh einen Tag weniger hatten, 00:01:58.631 --> 00:02:02.037 War doch Ostern gewesen. War Ostern? Ja, Oster. 00:01:59.382 --> 00:02:03.143 Ja, es war Aussagen, so nennt man das. Also was auf dem Easterheck. 00:02:03.546 --> 00:02:05.240 Ich war auf dem ISTA-Heck, ja. 00:02:06.034 --> 00:02:17.120 Ist immer schön. Ja, war schön. Also war eine schöne Veranstaltung ähm im kleinen Kreis mit netten Leuten und war, 00:02:17.692 --> 00:02:22.835 Wie immer eine Reise wert, Easterhacke, es ist immer eine Reise wert. Nächstes Jahr gibt's auch ein Easter-Hack. 00:02:23.316 --> 00:02:27.925 Jedes Jahr in Istanbul, nicht weiß, wovon wir reden, der Isarheck ist so eine mittlerweile seit, 00:02:28.400 --> 00:02:34.438 Auch schon seit so zehn Jahren, wenn nicht sogar schon noch länger etablierte äh Osterveranstaltungen des 00:02:34.283 --> 00:02:42.004 C, C, die sich so ein bisschen geboren hat aus dem Fakt, dass irgendwann mal der Kongress Hamburg verlassen hat und dann fing das irgendwie so in Hamburg an 00:02:41.866 --> 00:02:50.416 ging dann eine Weile äh hin und her, sprich mal in Hamburg mal woanders. Mittlerweile ist es eine richtige Reiseveranstaltung geworden, das heißt, hier ist der Hack 00:02:50.303 --> 00:02:59.436 findet jedes Jahr woanders statt und Gruppen aus dem Clubumfeld können sich da entsprechend bewerben, tun das auch und in der Regel steht dann auch immer die nächste Location schon fest, wenn, 00:02:59.497 --> 00:03:02.320 der eine Israel kommt. Und was ist es? Das nächste Mal. 00:03:02.417 --> 00:03:03.444 Würzburg. 00:03:03.427 --> 00:03:05.619 Ne? Genau, ich sage richtig gehört. 00:03:05.614 --> 00:03:10.174 Und der erste Easterhack war zweitausendeins. Das hätte ich nicht gedacht. 00:03:10.770 --> 00:03:13.515 Ja, schon deutlich länger her. 00:03:14.670 --> 00:03:24.139 Hm, zweitausendeins. Letztes Jahr war es in Salzburg, das war auch sehr schön. Diesmal war es in Mühlheim an der am Main. 00:03:23.839 --> 00:03:28.766 Nicht im Pott. Nicht im. 00:03:26.501 --> 00:03:32.270 Und äh nächstes Jahr soll es Würzburg sein. 00:03:32.090 --> 00:03:36.488 Gold bleibt sozusagen in der Region. Ist ja nicht so weit weg, oder? 00:03:37.029 --> 00:03:45.087 Ah okay, jetzt kommen wieder, Entschuldigung, ich Entschuldigung, mich gleich äh bisschen weiter südlich. 00:03:44.817 --> 00:03:45.940 Ich weiß es doch nicht wahr. 00:03:45.718 --> 00:03:54.095 Gut, kommen wir zur unserer äh Sendung. Es gab äh Feedback und da wir ja schon so schön mit dem Cybermarsch angefangen haben, 00:03:54.396 --> 00:04:02.621 greifen wir doch auch nochmal die Bundeswehrdiskussion auf, die wir hier geführt haben. Da ging's ja auch so um diese Frage 00:04:02.502 --> 00:04:09.400 Wie ist denn diese Bundeswehr eigentlich so aufgestellt? Was hatte sie denn eigentlich für einen Track Rekord in den letzten Jahren 00:04:09.346 --> 00:04:18.449 zehnten aufgestellt und wie steht man dazu? Wie steht man auch generell zu dieser Frage da mitzumachen oder da nicht mitzumachen? Da gibt's natürlich sehr unterschiedliche, 00:04:18.846 --> 00:04:28.226 Auffassung. Dann haben wir hier noch ein Feedback bekommen, das würde ich euch das mal ganz vorlesen. Ja, 00:04:28.461 --> 00:04:33.959 machen, ne? Hanno schreibt uns hier hallo. Mit dem Thema warum machen Hacker nicht, 00:04:34.182 --> 00:04:44.078 beim Start beziehungsweise bei der Cyberwehr mit in der letzten Folge macht ihr ein ziemlich großes Thema auf. Das haben wir dann auch gemerkt, ohne dass 00:04:43.952 --> 00:04:51.860 gewollt zu haben, ne? Weiter heißt es, die Bundeswehr war lange Zeit eine Wehrpflichtarmee zusammen mit dem Konzept des Staatsbürgers in Uniform, 00:04:52.035 --> 00:05:04.178 sollte dies unter anderem verhindern, dass die Armee ein Eigenleben am Staat vorbei entwickelt. Wenn regelmäßig normale Bürger die Bundeswehr von innen erleben, ist das ein Korrektiv von unten, das undemokratische Auswüchse zu verhindern hilft. 00:05:05.603 --> 00:05:17.116 Mit dem Wechsel zur freiwilligen Armee ist dies weg. Ähnlich wie in den USA ist eine Freiwilligenarmee in erster Linie für Leute attraktiv, die sonst keine große Zukunftsperspektive haben und die formuliert eine Ausbildung 00:05:17.056 --> 00:05:26.238 sogar Möglichkeit zum Universitätsstudium und eine Karriere geboten kriegen, auf die sie sonst vielleicht füge ich mal einen keinen Zugriff hätten. Wenn die Bewerber aber, 00:05:26.352 --> 00:05:36.225 Überwiegend junge Männer ohne vernünftige Ausbildung aus strukturschwachen Gebieten sind, ist das offensichtlich eine Gefahr für das demokratische Selbstverständnis des Militärs. 00:05:36.460 --> 00:05:42.372 Die heutige Bundeswehr würde ich als junger ITler allein deshalb schon nicht mehr als Arbeitsplatz auswählen. 00:05:42.649 --> 00:05:50.580 Dabei bin ich klarer Bundeswehrbefürworter, bin Sohn eines Bundeswehr Berufsoffiziers und war vor über fünfundzwanzig Jahren mal Zeitsoldat, 00:05:50.581 --> 00:05:55.959 allerdings nicht in einer IT-Einheit, sondern nur äh in Anführungsstrichen als Sanitäter, 00:05:56.019 --> 00:06:01.102 sozusagen. Wer Wehrdienst verweigerer in Uniform. Viel attraktiver fände ich als Arbeitgeber eine White-Head 00:06:00.886 --> 00:06:12.051 Behörde, die aktiv die Sicherheit der IT-Infrastruktur verbessert mit Ordits, Backbau und dies Strafgelderzölle für unsichere Produkte und so weiter. Eine solche Behörde erscheint mir auch gesellschaftlich sehr viel hilfreicher 00:06:12.033 --> 00:06:14.917 als eine staatliche Blackhead Truppe in der Bundeswehr, 00:06:15.086 --> 00:06:24.556 Selbst wenn sie schlechter als die Wirtschaft bezahlen könnte, wäre sie als ethisch sauberer Arbeitgeber vermutlich immer noch attraktiv für talentierte Leute, die der Staat auf seiner Seite haben will, 00:06:24.652 --> 00:06:34.549 Es gab ja schon sehr lange die ewige CC-Forderung, dass das BSI äh oder ähnliches, unabhängig vom Innenministerium aufgestellt wird, 00:06:34.814 --> 00:06:39.020 Wie ist da eigentlich der Stand der Diskussion? Wo hakt es, wenn politische Spieler, 00:06:39.254 --> 00:06:47.691 Welche politischen Spieler stehen im Konzept, wie gegenüber, wer bringt es voran und wer verhindert es und was kann ich als gemeiner Wähler dafür tun? Schreibt hallo. 00:06:48.737 --> 00:07:00.941 Die Forderung wurde glaube ich niemals von irgendjemandem ernsthaft in Erwägung gezogen. Also die bringen wir jedes Mal an, wenn es sich anbietet, ja. Ähm. 00:07:00.641 --> 00:07:10.297 Also die Forderung, dass das BSI vom Innenministerium geteilt werden soll, ist schon ein Teil der Debatte gefühlt. Ob das jetzt jemals eine offizielle ZDC-Forderung, da kann ich mich jetzt nicht dran erinnern. 00:07:10.345 --> 00:07:14.773 Tschuldigung, das kann ich mich aber sehr gut dran erinnern, das fordern wir in so gut wie jeder Stellungnahme, 00:07:14.942 --> 00:07:29.123 wenn es wenn es irgendwo auf das BSI kommt und zwar insbesondere habe ich das in der Stellungnahme zum IT-Sicherheitsgesetz äh formuliert. Ich will nochmal ganz kurz vielleicht zusammenfassen, warum diese Forderung ähm, 00:07:29.604 --> 00:07:31.533 existiert. Und zwar, 00:07:31.726 --> 00:07:41.790 das Innenministerium, ne? Hat ja seinen Fokus auf der inneren Sicherheit und dem Innenministerium und da stehen ja mehrere Behörden 00:07:41.653 --> 00:07:55.767 unter anderem, jetzt muss ich mal ganz kurz meine Folie raussuchen, die ich dazu habe, äh weil ich das so oft schon gesagt habe, ja. Ähm unter anderem nämlich die Polizeien, ja und das Bundesamt für Verfassungsschutz. Und wenn du, 00:07:55.792 --> 00:08:02.119 Wenn das deine Interessen sind, dann hast du ja quasi inherend in deinem Ministerium selber. 00:08:03.303 --> 00:08:13.182 Ein äh einen Interessenskonflikt, der sich eben darin äußert, dass du eben wenn du sagst, du bist einerseits ein BKA, dass irgendwie Leute hacken möchte, 00:08:13.459 --> 00:08:25.536 Und andererseits ein BSI, was sie dagegen äh schützen möchte, dann äh kommst du eben an so schwierige Interessenskonflikte, die sich dann in dem Fall ja auch darin geäußert haben, dass das BSI, 00:08:25.957 --> 00:08:34.213 dem dem BKA quasi dabei geholfen hat, den die Command and Control Kommunikation. 00:08:34.959 --> 00:08:40.841 Des Staatstrojaners abzusichern. Und äh das war also, ne, das das heißt quasi 00:08:40.680 --> 00:08:47.866 Die eine Lesart ist, dass BSI hat dabei geholfen, einen Trojaner zu bauen, der gegen die Leute eingesetzt wird, das heißt, es hat sich aktiv, 00:08:47.872 --> 00:09:01.663 Unsicherheit wird beteiligt. Das war damals noch unter ähm Herrn Hanke, mit dem ich darüber auch gesprochen habe, der wiederum die Position vertritt, ähm dass das BSI da im Rahmen seiner seiner Aufgabe gehandelt hat, weil, 00:09:01.916 --> 00:09:10.190 Ähm ne, der der Staatstrojaner ja quasi ein richterlich angeordnetes, eine richterlich angeordnete Maßnahme ist, deren Absicherung, 00:09:10.431 --> 00:09:16.974 eher im Aufgabenbereich seiner Behörde sieht, ja? Denn so also diese Position hat. 00:09:17.521 --> 00:09:20.039 Und wenn es vom Staat kommt, dann kann das ja nicht falsch sein. 00:09:19.739 --> 00:09:31.366 Genau, der konnte das aber sowieso, der musste aber auch diese Position haben, weil er sich da nicht wirklich sinnvoll gegen wehren konnte, weil er eben dem, äh, weil das BSI eben den Anweisungen des Innenministeriums, 00:09:31.823 --> 00:09:39.159 unterliegt. Und genau diesen Konflikt, dass also ein ein BSI zum Beispiel eine Warnung. 00:09:39.875 --> 00:09:49.645 Rausgeben oder nicht rausgeben kann oder eine Handlung voll führen oder nicht verführen kann und dann immer nochmal den den Abwickungen des Innenministeriums unterliegt, das, 00:09:49.862 --> 00:09:57.469 Geheimdienste und Polizei ebenfalls kontrolliert oder ähm äh den den. 00:09:58.209 --> 00:10:08.784 Ähm Geheimdienste und Polizei ebenfalls unterliegen. Ähm das kritisieren wir seit langem und fordern äh deswegen, dass das BSI eine ähm. 00:10:09.560 --> 00:10:17.077 Eine eigenständige Behörde ist, die quasi dann in im Zweifelsfall, in Konkurrenz treten würde und nicht äh, 00:10:17.311 --> 00:10:28.698 oder eben in in Konfrontation gehen könnte überhaupt. Und das ist hier leider nicht der Fall, ne? Ich habe das mal in meine Folie dazu, das war ein Vortrag beim Camp zweitausen. 00:10:28.464 --> 00:10:29.906 Fünfzehn. 00:10:29.606 --> 00:10:31.709 Fünfzehn wahrscheinlich und äh, 00:10:31.901 --> 00:10:46.112 Na ja, also die Polizei ist hauptsächlich damit bevor der beschäftigt, die Vorratszeiten Speicherung zu fordern das Bundesamt für Verfassungsschutz ist beschäftigt damit irgendwie Nazistrukturen aufzubauen, Journalisten zu verfolgen und Akten zu schreddern und, 00:10:46.275 --> 00:10:50.643 der BND will viereinhalb Millionen Euro zum Kauf von Zero Days haben, 00:10:50.950 --> 00:11:01.303 und das BSI möchte für die Sicherheit der Bürger sorgen, ne? Also das ist irgendwie so, das sticht da so ein bisschen raus, dass BSI aus dem aus dem Portfolio des des Bundesinnenministeriums. 00:11:02.307 --> 00:11:05.221 Ja, also die Forderung ist da, 00:11:05.582 --> 00:11:18.075 Ich sehe aber wirklich, also mir ist nicht bekannt, dass die in die Nähe von Erfüllung gerade wandern würde oder sowas. Vielleicht habe ich da auch was übersehen. Ich würde mich sehr freuen, ist mir aber ähm. 00:11:18.045 --> 00:11:28.320 Ist aber auf jeden Fall eine Forderung, die man auch für künftige Wahlkämpfe stehen ja grad mal wieder welche Arten durchaus auch mal wieder in die Runde schmeißen kann. Ich halte das auch nicht für komplett, 00:11:28.856 --> 00:11:34.720 un äh umsetzbar. Also ich sehe jetzt auch nicht, dass dass da 00:11:34.654 --> 00:11:47.597 Eine breite politische Strömung sich da generell gegen ähm versperrt, sondern dass das halt einfach auch noch nicht so richtig klar geworden ist, dass das vielleicht mal eine ganz sinnvollere Maßnahme wäre, die auch äh erwägt werden kann, 00:11:48.205 --> 00:11:55.896 ist ja auch jetzt auch nicht so, dass es keine Behörden gibt, die äh entsprechende Freiheiten auch haben. Auch wenn ich sie jetzt nicht aufzählen kann. Selbstverständlich. 00:11:56.287 --> 00:12:06.201 Bundesdatenschutzbeauftragte kann wohl leider nichts mehr machen, keine weiteren Rechte. 00:12:04.003 --> 00:12:09.314 Da ist ein anderes Problem. Also wo ein Wille ist, ist auch eine unabhängige Behörde. 00:12:09.014 --> 00:12:24.295 Aber da war übrigens auch diese diese Forderung gab's ja dann, wenn ich das jetzt richtig im Sinne auch längere Zeit, dass wir die äh Datenschutz, den die Bundesbeauftragte für Datenschutz und Informationsfreiheit als eigenständige unabhängige Behörde haben wollen und sie es dann irgendwann tatsächlich auch mal wurde. 00:12:24.085 --> 00:12:25.304 Und vorher nicht war. 00:12:25.004 --> 00:12:29.835 Stimmt. Richtig, war ja auch beim Innenministerium angesiedelt. 00:12:30.683 --> 00:12:32.112 Wenn ich das richtig äh. 00:12:31.812 --> 00:12:38.308 Ja so glaube ich, da liegen wir jetzt gerade mal richtig ausnahmsweise. Ja, also. 00:12:35.730 --> 00:12:40.495 Und wenn nicht, werden wir es ja äh erfahren. 00:12:40.195 --> 00:12:53.307 Ja. Aber was haben wir ja auch hier aufgebracht hat uns auch richtig ist einfach diese Situation, dass die Bundeswehr halt sich eben nicht mehr aus der breiten Bevölkerung automatisch oder zumindest so halbautomatisch zusammensetzt, ist natürlich ein Problem. 00:12:54.094 --> 00:13:01.485 Und ähm ich weiß ehrlich gesagt auch nicht, ob das so. 00:13:03.312 --> 00:13:10.294 Eine gute Idee war. Ich weiß, da kann man auch anders drüber denken, aber jetzt haben wir, 00:13:10.589 --> 00:13:17.823 Zumindest genau diese Situation und selbstverständlich wäre es sinnvoller, dass äh Leute, die jetzt sagen wir mal, 00:13:18.022 --> 00:13:29.770 Plan haben und auch willig und bereit und in der Lage sind dem Starter vielleicht auch IT-Technisch unter die Arme zu greifen, dass die natürlich mit 'ner Behörde, 00:13:30.028 --> 00:13:34.829 eben so aufgestellt ist, wie wir das im Prinzip eben schon äh anfänglich skizziert haben, die sich also wirklich, 00:13:34.980 --> 00:13:44.636 primär aus, äh vielleicht sogar auch ausschließlich um die Sicherheit der Bürger kümmert und das war's und anderen Behörden gegenüber keinerlei automatische Hilfsverpflichtung hat, 00:13:45.105 --> 00:13:52.538 Das wäre sicherlich ein Akt, um dort die äh Personaldecke schneller zu füllen, als das jetzt vielleicht der Fall ist. 00:13:56.048 --> 00:14:03.078 Gut. Dann gab's äh wieder viel Security Klimbim auf internationaler Ebene. 00:14:02.778 --> 00:14:15.649 Ich fand das äh also es war ein großes Spektakel, die Shadow Brokers haben ähm also wieder ein paar Exploids Release, Shadow Brokers waren ja diejenigen, die ähm, 00:14:16.022 --> 00:14:18.016 NSA. 00:14:18.756 --> 00:14:30.113 Dinge hatten, ja? Also äh Exploids und ähm Kommanden Control, Skripte und ähnliche Dinge. Und eigentlich nur immer Teile davon oder anfangs ein Teil davon released haben und Geld haben wollten 00:14:30.041 --> 00:14:35.280 und gesagt haben, hier mach mal eine Bitcoin-Auktion, dann releasen wir die oder so. Ähm, 00:14:35.437 --> 00:14:47.863 wo schon ein bisschen klar war, dass diese Bitcoin-Aktion eigentlich so ein bisschen utopischen Preis hatte und nicht damit zu rechnen war, dass die tatsächlich zum zum Ergebnis kommt oder so und das äh man hat sich lange man konnte lange darüber spekulieren, 00:14:48.489 --> 00:14:57.039 Wer sich denn dahinter verbirgt und was denn da los war. Ich hatte ja schon relativ früh die äh Hypothese geäußert, dass das, 00:14:57.316 --> 00:15:02.712 nicht von irgendwie befallenen Systemen kam, was dort beim beim ersten League war, 00:15:02.917 --> 00:15:11.515 weil er eben auch Erklärungen und Anleitungen und sowas dabei waren und das zieht sich jetzt so ein bisschen weiter und die haben jetzt äh vor ein paar Tagen, 00:15:12.122 --> 00:15:22.632 Ähm acht äh Zero Day Exploids veröffentlicht, die man jetzt die dann irgendwie als Zero Days bezeichnet wurden, die alle äh Versionen von Windows sieben und ihren Server, 00:15:22.909 --> 00:15:28.304 Varianten ähm abwärts betrafen, also alles unter Windows sieben. 00:15:28.251 --> 00:15:29.632 Also alte Scheiße. 00:15:29.381 --> 00:15:32.811 Ja die aber durchaus noch im Einsatz ist. 00:15:32.812 --> 00:15:39.860 Aber im Prinzip auch schon okay die mögen neu sein, aber für halt Systeme, die jetzt schon. 00:15:39.818 --> 00:15:49.042 Es waren glaube ich noch mehr da drin, aber ich spreche jetzt nur über diese Windows äh Sachen. Ähm die also nicht öffentlich bekannt waren, 00:15:49.301 --> 00:15:56.217 Und dann war es ein großes Trara, weil dann nämlich teilweise Leute anfingen ähm auf Twitter 00:15:56.133 --> 00:16:03.283 zu verbreiten, dass sie das jetzt auf irgendwelchen VMs geprüft hätten mit aktuellem Patchstand, Windows zehn 00:16:03.091 --> 00:16:19.508 die Exploister dennoch funktionieren würden und das also ne also ein Zero Day Explore heißt ja Zero Day, weil es quasi null Tage seit der öffentlichen Entdeckung gibt mit anderen Worten ein noch nicht gefixter Exploid. Das heißt er bezieht sich auf eine Sicherheitslücke 00:16:19.364 --> 00:16:23.564 die auch draußen in der freien Wildbahn noch existiert und von der niemand weiß. 00:16:24.370 --> 00:16:29.062 Oder zumindest gegen die noch niemand eine nennenswerte Maßnahme ergriffen hat, sie zu fixen. 00:16:30.066 --> 00:16:31.352 Und. 00:16:34.188 --> 00:16:48.946 Das war dann natürlich sehr beunruhigend und gab's dann irgendwie auf Twitter eine große oh mein Gott, oh mein Gott, äh jetzt werden wir alle geornet werden mit NSA Exploids, das ist ja krass hier ähm alle haben jetzt auf einmal NSA-Waffen und äh dann stellte sich aber raus, nee, war gar nicht so. 00:16:49.968 --> 00:16:59.564 Denn ähm im März bereits genau einen Monat bevor die Shadow Brokers die veröffentlicht haben ähm wurden, 00:16:59.799 --> 00:17:02.286 Diese Schwachstellen gefixt, 00:17:02.876 --> 00:17:15.789 von Microsoft in Updates und zu diesem Zeitpunkt gab's auch eine irgendwie nicht erklärliche Abweichung von Patch Tues Day. Also die haben ja Microsoft patcht ja immer am Dienstag und der ist glaube ich alle zwei Wochen. 00:17:16.853 --> 00:17:26.725 Dieser Patch Duis Day wurde um eine Woche verschoben. Sind jetzt so Dinge, die mit denen setze ich mich nicht so viel auseinander, aber das passiert natürlich sehr, sehr, sehr selten, weil die äh 00:17:26.720 --> 00:17:35.468 Ich meine, wenn sie es einfach nicht in den Patch, ins Zyklus mit reinkriegen, dann tun sie es halt in den nächsten, aber offenbar gab es irgendetwas, was die so sehr beschäftigt hat. Das interessante ist, 00:17:35.817 --> 00:17:39.789 Daran ist einfach nur, die hatten offenbar wurden die davor gewarnt. 00:17:40.552 --> 00:17:49.187 Und äh man weiß jetzt nicht genau von wem könnte vom von den Shadow Brokers selbst gewesen sein, könnte von der NSA gewesen sein, 00:17:49.632 --> 00:18:00.791 Ist unklar, aber das äh auf jeden Fall haben sie laut aktueller Berichterstattung diese äh Wahl Rebilities, die da betroffen sind vorher gefixt und zwar in eine, 00:18:00.947 --> 00:18:04.919 Das verbunden mit einer unregelmäßigkeit in ihrem Patch Day. 00:18:05.076 --> 00:18:06.187 Also hektisch. 00:18:06.776 --> 00:18:18.163 Ja oder es haben wir jetzt gerade mal zu einer Verzögerung. Ich denke mal, also ich wenn ich das jetzt richtig zusammenfüge, haben die das halt irgendwie kurz vor ihrem Patch Day gesagt bekommen und haben gesagt, nee, komm, wir verschieben den lieber um eine Woche. 00:18:17.875 --> 00:18:19.004 Weil das müssen wir jetzt irgen. 00:18:18.704 --> 00:18:23.138 Damit wir das sofort drin haben, weil das sieht so ein bisschen nach Mayhem aus. 00:18:22.850 --> 00:18:32.681 Pitch Justan ist übrigens jeder zweiter Dienstag im Monat und manchmal auch der vierte. So lese ich das hier raus. 00:18:32.531 --> 00:18:40.066 Ja, alles nicht nicht so meine Welt mit diesem möge mir, äh da die Unkenntnis im Detail. 00:18:39.766 --> 00:18:47.547 Ja, das ist ja auch so ein neues Konzept, das ja halt äh gesagt haben, wir machen das jetzt regelmäßig, damit Administratoren sich darauf einstellen können und wissen 00:18:47.421 --> 00:19:00.064 äh an diesem Dienstag, da ist bestimmt mal was zu installieren, das setze ich jetzt auch mal um. Anstatt, dass man halt die ganze Zeit irgendwas raushaut und das fliegt irgendwie an einem vorbei und so, ah ja, ein Patch mit, keine Ahnung und dadurch schafft man halt so eine gewisse Synchronisation, 00:19:00.245 --> 00:19:03.237 so einen Zwang zur Aufmerksamkeit ist, vielleicht auch ganz sinnvoll. 00:19:03.784 --> 00:19:08.591 Diese Aktion der Shadow Brokers ist natürlich nach wie vor, 00:19:08.676 --> 00:19:19.870 höchst ravisant, ne? Also man muss halt auch sagen, diese Exploids sind halt bis März waren die halt äh wunderbar äh einzusetzen, ne und wurden auf dieser Welt. 00:19:19.570 --> 00:19:25.831 Also wenn die jetzt schon also ich hab's nicht so ganz verstanden, also eigentlich sind Zero Days, aber sie waren trotzdem schon gefixt. 00:19:25.651 --> 00:19:28.343 Ja, sie, die sind, es sind nämlich keine Zero Days. 00:19:28.043 --> 00:19:31.053 Ja okay, aber trotzdem, wo können sie eben soweit noch. 00:19:30.753 --> 00:19:33.499 Bis zum bis zum März waren sie Zero Days, 00:19:34.142 --> 00:19:42.530 Ähm ich keine Ahnung, ich glaube einfach die Leute, die da auf Twitter behauptet haben, die würden noch funktionieren, auf auf anderen Windows Versionen oder so 00:19:42.380 --> 00:19:52.175 haben unregelmäßigkeiten in ihren Tests gehabt oder so. Ich weiß nicht genau, was da los war. Es war auf jeden Fall etwas äh verwirrend und, 00:19:52.458 --> 00:20:06.789 Das Spannende ist natürlich, wer dahinter steckt, die Hypothese, der die meisten Anhängen ist es ein äh gut ausgestatteter Geheimdienst ist, ein verfeindeter Geheimdienst, äh der das äh, 00:20:07.084 --> 00:20:11.945 Gezielt macht um die um die NSA eben zu schwächen. Ja, also so, 00:20:11.975 --> 00:20:19.288 Natürlich, das sind jetzt einfach mal acht äh acht Sero Days verbrannt, die sie bis März noch hätten einsetzen können, 00:20:19.354 --> 00:20:32.237 Die haben ja auch einen Marktwert, die haben eine, die braucht man, die muss man erstmal finden suchen zum vernünftigen Gangbaren Exploid ausbauen. Da wird halt ein bisschen Geld verbrannt. Das ist die eine Sache davon. Der andere Teil ist, dass. 00:20:33.265 --> 00:20:40.554 Durch diese Veröffentlichung nun andere in der Lage sind zu sehen, ob die bei ihnen zum Einsatz gekommen sind. 00:20:41.432 --> 00:20:49.123 Ja, also das ist ja das äh das eigentlich spannende in dem Moment, wo du sagst, hier das sind äh Indicaters of Compromiz, 00:20:49.400 --> 00:20:54.158 voll für ein Angriff von der NSA. Das heißt, da werden jetzt irgendwo, 00:20:54.333 --> 00:21:06.549 bestimmten Hochsicherheitsbereichen werden Leute sich die ganze Zeit diese Shadow Brokers Sachen anschauen, die irgendwie testen, prüfen, gucken, ob sie irgendwelche Spuren von deren Einsatz in ihrem System finden und ähnliches, 00:21:06.628 --> 00:21:14.613 oder sie haben einfach wieder zu viel zu tun und kommen leider einfach nicht dazu. Was äh leider auch öfters mal der Fall ist. 00:21:17.450 --> 00:21:18.164 Gut. 00:21:21.254 --> 00:21:31.553 Dann schreiten wir voran und wenn hier diese Seite scrollt, dann weiß ich auch worum's geht. Es geht um das. 00:21:33.236 --> 00:21:34.605 Telefonkommunikationsgesetz. 00:21:34.355 --> 00:21:39.413 Telekommunikation, TK Gegner und die Änderung äh des TKG. 00:21:41.162 --> 00:21:55.217 Ja, da, das, das ist jetzt irgendwie relativ kurzfristig und unterm Radar rumgeflogen, das wobei wir jetzt sprechen wurde, bereits Ende März relativ still und leise im Innenausschuss äh durchgewunken 00:21:55.169 --> 00:22:04.495 wird dann jetzt äh in der nächsten Sitzungswoche am siebenundzwanzigsten April kurz vor dreiundzwanzig Uhr ähm vom Plenum 00:22:04.483 --> 00:22:18.472 durchgewunken werden, wie es schön beschrieben ist. Ähm, wenn man von solchen Gesetzen redet, dann weiß man natürlich schon immer, okay, da da riecht's, da riecht's, ne, wenn das irgendwie still und leise aus dem Hut gezäubert, gezaubert wird, 00:22:18.749 --> 00:22:27.203 Müffel, ne? Nachts nachts um dreiundzwanzig Uhr mal eben schnell durch ohne großes Tamtam. Das riecht nach Heiko Maas. Ist er halt. 00:22:28.255 --> 00:22:29.360 Ist aber eben, ne? 00:22:29.260 --> 00:22:31.734 Müffelt nach Maß. 00:22:32.203 --> 00:22:41.108 Ähm die schwarz-rote Koalition hatte sich in den Koalitionsverhandlungen ausdrücklich gegen das Einsetzen der Technik, 00:22:41.391 --> 00:22:51.119 Packet ins Paction eingesetzt. Und das ist auch der Grund, warum ich das Thema hier so drin habe, weil wir ja letzte Woche schon darüber gesprochen haben, also aufhören. 00:22:51.930 --> 00:23:00.679 Content oder Protokollebenen in den Datenverkehr reinschauen, um auf dieser Basis zu filtern oder zu bloggen oder irgendetwas anders zu machen. 00:23:01.779 --> 00:23:07.710 Und in diesem, in dieser Änderung des TKG werden die Steuerdaten 00:23:07.638 --> 00:23:16.862 zur Analyse freigegeben, die man vorher noch deutschem Recht nicht analysieren darf. Ähm das wäre eben eine fünf 00:23:16.850 --> 00:23:23.640 im Osi. Tim möchtest du nochmal die Osi Zwiebel erklären? Das kannst du so gut. 00:23:25.575 --> 00:23:36.187 Timme ist der erste, der sie mir mal so erklärt hat, dass ich mir da einfach auch mal merken konnte. Du hast es auf jeden Fall sehr gut, mal irgendwann abends in der Seebase äh erklärt. 00:23:36.055 --> 00:23:41.487 Ja, okay. Weil ich mache das ja eigentlich ganz gerne. Bin jetzt ein bisschen äh kommt jetzt ein bisschen überraschend. 00:23:41.385 --> 00:23:48.523 Also grundsätzlich ist halt das Osi-Modell ein Abstraktionsmodell für Netzwerkkommunikation, um einfach äh 00:23:48.500 --> 00:24:00.313 Prinzip der der Kommunikation zwischen potenziell unterschiedlichen Systemen zu erläutern. Man packt halt seine Daten wie du schon so schön gesagt hast, so ein Zwiebelschichten äh äh System ein. 00:24:01.131 --> 00:24:09.147 Und man kann sich das immer am besten finde ich vorstellen, wenn man irgendwie die Daten dann auspackt, so wenn die dann halt, 00:24:09.453 --> 00:24:22.721 übers Netz gehen, dann ist sozusagen die unterste Schicht am Werken und wenn dann Genaueres darüber herausgefunden werden soll, was denn nun mit diesem Paket äh auf sich hat, dann nimmt man das Päckchen halt immer weiter auf, 00:24:22.770 --> 00:24:30.058 Die dritte Ebene ist normalerweise sozusagen diese Netzwerkebene, das ist so das IP, von dem immer alle reden 00:24:30.005 --> 00:24:42.479 die vierte Ebene, die findet im Wesentlichen schon äh am Empfänger äh statt und sagt also erstmal so grob in welches Programm das jetzt reinzuschießen ist, die fünfte Ebene ist ja die sogenannte, 00:24:42.660 --> 00:24:50.164 Session Lair. Das ist eigentlich schon sehr vage definiert generell. So das kann irgendwie 00:24:50.117 --> 00:24:52.755 alles möglich sein. Viele Protokolle haben auch 00:24:52.623 --> 00:25:05.181 wie sowas gar nicht so richtig drin, so. Meistens ist es so, wenn's beim Programm ist, dann wird das halt irgendwo reingestopft und dass da halt wirklich nochmal nennenswerte Zwischenprotokolle etabliert werden. Ähm, 00:25:05.380 --> 00:25:17.980 das, das findet man eben nur in manchen Protokollen. Deswegen finde ich das gerade so ein bisschen strange, dass sie das jetzt hier auf Gesetzesebene äh festlegen wollen, weil das eigentlich sehr äh schwammig ist. 00:25:20.691 --> 00:25:28.671 Session heißt die die Verbindung, die da stattfindet, eine Form von Kontext hat. Hm? 00:25:28.491 --> 00:25:30.528 Ja, das sind so. 00:25:29.512 --> 00:25:38.207 In diesem Kontext schickt man sich Dinge hin und her oder oder hält oder lädt nochmal was nach, ne? Man kann eine HTDP Session haben. 00:25:38.196 --> 00:25:39.613 Ja, du kann. 00:25:39.313 --> 00:25:41.722 SSH Session haben. 00:25:41.657 --> 00:25:53.548 Sowas zum Beispiel, ne? Also da über die eigentliche technische Verbindung nur eines reinen Datenstroms liegt die Session äh Geschichte sozusagen nochmal noch so eine eine Anwendungsabhängige Verteilung. 00:25:53.314 --> 00:26:02.021 Das kann halt jetzt alles möglich sein, so Multiplexer Systeme et cetera aber ähm, 00:26:02.154 --> 00:26:10.608 Da gibt's wirklich wenig gute Beispiele, es gibt so Printaprotokoller und so weiter, wo man das irgendwie hat. Also da bin ich jetzt nicht ausreichend vorbereitet und zu gute Beispiele zu machen. 00:26:10.554 --> 00:26:11.696 Sagen wir mal. 00:26:11.396 --> 00:26:13.595 Das wird auch alles sehr äh technisch jetzt. 00:26:13.319 --> 00:26:27.860 Also DPI wird jetzt auf jeden Fall soll nun zugelassen werden, wann denn, ne? Ähm und zwar dürfen diese Informationen in minimalem Umfang erhoben werden und müssen unverzüglich gelöscht werden, 00:26:28.551 --> 00:26:39.331 Sobald der Zweck der Erhebung erreicht sei. Datenschutzbeauftragte, Bundesnetzagentur und die Betroffenen seien über derlei Maßnahmen in Kenntnis zu setzen. 00:26:41.110 --> 00:26:54.618 Was ja erstmal ganz ähm ganz sinnvoll klingt. Zugleich will die große Koalition ähm es gestatten, Datenverkehr bei vorliegen einer Störung einzuschränken, umzuleiten oder zu unterbinden. 00:26:55.881 --> 00:27:02.058 Und das sowohl zum Schutz der eigenen Systeme als auch zum Schutz derer des Nutzers. Und, 00:27:02.329 --> 00:27:14.953 Was ich daraus lese, ich das ist hier so sehr verklausuliert, aber wenn man sich mal anschaut, was hat den Leuten denn in letzter Zeit Kopfschmerzen gemacht, ne? Das könnten dann zum Beispiel die Nile of Serviceangriffe sein. 00:27:15.849 --> 00:27:17.669 Das könnten. 00:27:18.866 --> 00:27:30.090 Bleiben wir einfach mal bei oder Trojaner Angriffe, die dann oder Trojaner, die zu einem bestimmten Kommand in Control-Server gehen. Wenn man sich jetzt diesen Telekom-Hack mal als Beispiel nimmt. 00:27:31.202 --> 00:27:41.080 Ähm oder oder so einen klassischen Routerangriff, ne? Da hätte man einfach einmal beides drin, eine Infektion. Ah, es kommt ein Datenpaket an, dieses infiziert den Rechner, 00:27:41.472 --> 00:27:47.612 oder oder schafft eine Code Executition diese Cordex Secution lädt den Trojaner nach, 00:27:47.763 --> 00:27:57.125 dann ist er installiert und dann macht der Command in Kontrollkommunikation und fragt, was er machen soll und kriegt dort gesagt, mach mal Dedos irgendwo anders hin und dann gehen Dedos-Pakete, 00:27:57.780 --> 00:28:06.451 All das könntest du, kannst du ja im Netzwerk relativ problemlos Finger printen. Die eingehende Verbindung ähm mit dem Exploid war, 00:28:06.872 --> 00:28:11.390 unverschlüsselt, das heißt, da könntest du relativ einfach nachfiltern. 00:28:12.887 --> 00:28:22.207 Die ähm ausgehende Verbindung der Download dann zum um den um die Playlote nachzuladen, war eine relativ klar definierte ausgehende Verbindung. Die könnte sie auch sperren, 00:28:22.387 --> 00:28:33.287 dann verbindet er sich mit dem Command Control Server, das kannst du ebenfalls sperren und wenn er dann ein Dinal of Serviceangriffe macht, kannst du den ausgehend sperrend oder sperren oder wenn er bei dir ankommt, 00:28:33.510 --> 00:28:42.818 eingehend sperren und sagen, diese Form von UDP Paketen ähm lassen wir heute mal nicht zu. Und ähm. 00:28:43.726 --> 00:28:46.159 Es ist schon so, dass man. 00:28:45.865 --> 00:28:50.395 Was aber dann eher Lea, vier wäre. 00:28:50.612 --> 00:28:58.988 Kommt drauf an. Es gibt ja auch äh sowas wie Hashtos oder sowas, so ähm De Nil of Serviceangriffe, die ähm. 00:29:00.881 --> 00:29:09.378 Oder was gibt's oder keine Ahnung, du könntest die Neile, du kannst ja auch zum Beispiel in Denals auf, das ist ein schönes Beispiel. Machst du die Nine of Serviceangriff auf eine Webseite, 00:29:09.390 --> 00:29:16.991 Der dadurch funktioniert, dass du die Datenbank überlastest. So mache ich das zum Beispiel immer. Ne? Also du machst eine, du machst eine Suchquery. 00:29:16.691 --> 00:29:17.700 So machst du das immer. 00:29:17.400 --> 00:29:32.260 Du du suchst dir eine Suchcurry aus, die zu möglichst vielen Ergebnissen führt? Deswegen werden Such-Currys gerne auch mal auf 'ne Anzahl Zeichen begrenzt, damit du nicht einfach nach das suchen kannst oder S. Oder isst, weil ist kommt in jeder Seite vor und dann muss die Datenbank. 00:29:32.273 --> 00:29:34.868 Ja, such mal nach I. 00:29:33.619 --> 00:29:37.452 Ja genau, such mal nach E, also das sollte man möglichst nicht zulassen, 00:29:37.597 --> 00:29:50.690 ne, dann dann muss man einfach nur immer sagen, such mal nach, such mal nach, such mal nach E, dann kommt immer sehr viel sehr viel Ergebnis, dass die Datenbank zurückliefert und dann kriegt man die äh überlastet. Und in dem Fall hättest du ja ein, 00:29:51.310 --> 00:29:58.502 Wenn du den verteilt machst diesen Denal auf Serviceangriff, hättest du etwas, was du sinnvoll nur blocken kannst, wenn, 00:29:59.007 --> 00:30:08.850 du weiter reinguckst in die Pakete und schaust, ob da zum Beispiel äh ob die auf die Suche selber gehen, ne? Und das wäre ja dann aber schon im höheren Leyjahr. 00:30:10.262 --> 00:30:15.742 Ich will nur sagen, um solche Angriffe zu filtern, sind das schon, 00:30:16.403 --> 00:30:28.012 Adäquate Maßnahmen, die in der, wenn du jetzt ein Unternehmen verteidigst gegen Angriffe oder ein Netzwerk, regelmäßig Anwendungen finden in deinem eigenen Berei. 00:30:27.712 --> 00:30:30.314 In deinem eigenen Code vor allem auch, ne. 00:30:30.014 --> 00:30:32.171 In deinem eigenen Code, in deinem eigenen Bereich. 00:30:31.871 --> 00:30:44.411 Aber hier ist natürlich jetzt weniger von dem eigenen Code die Rehe und ich hab grad so die ganze Formulierung diese Formulierung die die ich da jetzt gerade in unseren Notizen sehe wo kommt die so her? Ist das. 00:30:44.189 --> 00:30:45.210 Die. 00:30:44.910 --> 00:30:47.921 Du das geschrieben oder steht das genau so da. 00:30:47.621 --> 00:30:48.642 Zeichen ist. 00:30:48.342 --> 00:30:53.112 Dieses die fünfte Ebene ist bla bla bla von der Zwischenstufe getrennt, dass er. 00:30:51.905 --> 00:30:55.035 Das ist das ist glaube ich aus dem heißer Artikel. 00:30:54.735 --> 00:30:57.727 Ah ja, okay, gut. Ähm. 00:30:59.080 --> 00:31:06.741 Sagen wir mal so, äh Entschuldigung, dass ich da jetzt so so schwimme, aber äh dieses mit den Lehrern, also, 00:31:07.342 --> 00:31:09.373 Eins, zwei, drei, vier, 00:31:09.950 --> 00:31:20.934 relativ klar definiert, da weiß man ziemlich genau, da ist kann man kann man sehr klar argumentieren, was das ist. Ab fünf wird's schwammig. Und solche Unter. 00:31:20.634 --> 00:31:23.360 Ist dann eigentlich wieder klar. Application leer. 00:31:23.260 --> 00:31:24.414 Ja und acht. 00:31:24.314 --> 00:31:26.006 Ja 00:31:25.712 --> 00:31:29.768 Der User. Also fünf, sechs, sieben, acht äh fünf, sechs, sieben 00:31:29.588 --> 00:31:46.251 Das ist sozusagen der Teil der Software, die sich eigentlich in den Anwendungen abspielt und nur wenn die Anwendung selber mit Logik äh vorgeht oder irgendwelche Systemframeworks benutzt oder sowas, dann könnten im Prinzip solche Sessionlayer oder Präsentation Layer tatsächlich auch als solche wirklich 00:31:46.119 --> 00:31:49.201 zum Einsatz kommen. Die sind aber von außen nicht sichtbar, 00:31:49.208 --> 00:31:57.800 Und wenn du quasi jetzt sagst, auf Netzwerkebene, in so einer Traffic-Analyse in so einer Überwachungssituation, ist der Zugriff auf die fünf gestattet, 00:31:57.837 --> 00:32:05.624 Dann heißt das so viel wie du darfst reinschauen. Und du siehst aber dann nicht nur fünf, sondern du siehst halt alles und deswegen ist das 00:32:05.420 --> 00:32:21.770 eigentlich eine relativ freche Formulierung, die so überhaupt gar keinen technischen Clan Bezug hat, wo man sagen kann, ach ihr wollt ja nur bis zur fünf, das ist ja schön, ab sechs fängt ja unsere Verschlüsselung an, äh da sind wir ja sicher vor, so äh so so funktioniert das irgendwie nicht. 00:32:21.518 --> 00:32:34.143 Ja, da hast du, also das finde ich gut, das, das siehst du genauso wie ich, weil ich dachte so, hä, fünf, das kriegst du eigentlich nicht sinnvoll getrennt und mein Verdacht ist einfach, dass sie gesagt haben, wenn man's eh nicht sinnvoll getrennt kriegt, ne, dann sagen wir doch lieber. 00:32:34.702 --> 00:32:38.974 Wir schauen ja nicht, wir schauen ja gar nicht in ihre Anwendungen rein. Wir schauen ja nur in den Session Layer. 00:32:36.883 --> 00:32:40.152 Dann sagen wir es klingt am besten. 00:32:40.627 --> 00:32:48.439 Aber das ist so ein bisschen so wie dein Schlafzimmer ist irgendwie so leer sieben, aber wir wollen ja nur in den Flur, ja? 00:32:48.806 --> 00:32:57.506 So. Ja, der, der so hinter der Tür ist so, ne? Aber durch die Tür wollen wir halt schon durch. Wir stehen ja nur im Flur rum, sie sind in ihrem Schlafzimmer äh ganz sicher, ne. 00:32:57.459 --> 00:33:02.590 Also das wird sich nicht äh das wird sich am Ende nicht aufrechterhalten lassen und nicht erklären lassen, 00:33:02.939 --> 00:33:10.221 Ähm, dass man sagt, hier wir haben auf Ebene fünf geguckt und das äh wie du schon sagst, ist die auch nicht bei allen ähm, 00:33:10.294 --> 00:33:21.482 bei allen Angriffen überhaupt relevant. Ähm insofern kann man das, glaube ich, hier als eine Haarspalterei nehmen, die dafür da ist, damit Nerds, wie du und ich, sich lange Zeit darüber unterhalten und sagen, das macht keinen Sinn, 00:33:21.603 --> 00:33:23.634 Ähm aber. 00:33:24.361 --> 00:33:37.256 Fakt ist ja eher der Punkt, okay, sie dürfen reinschauen, sie dürfen diese Daten erheben und speichern und sie dürfen Datenverkehr bei vorliegen einer Störung einschränken, auf Fahren leiten, auf Warnseiten umleiten oder unterbinden. 00:33:37.972 --> 00:33:40.928 Und das zu unserem Schutz und zu dem anderer. 00:33:42.196 --> 00:33:48.842 Bin da wirklich sehr zwiegespalten. Ich ich würde prinzipiell so wie das da steht, würde ich jetzt erstmal sagen, finde ich okay. 00:33:49.750 --> 00:33:52.087 Bin ich erst ein Wort. 00:33:50.068 --> 00:33:56.666 Finde ich erstmal in Ordnung, ja? Nur die haben sich diese schöne ganze DPI-Hardware nicht gekauft, 00:33:56.942 --> 00:34:05.980 um am Ende nur das damit zu machen. Und insofern bin ich zwiegespalten, dass das riecht für mich wieder nach so einer wäre den Anfängernummer. 00:34:05.938 --> 00:34:08.371 Ja, weil äh hast du die fünf hasse alles. 00:34:08.967 --> 00:34:22.408 Ja, das sowieso, aber hier die es sind ja die Zwecke sind ja da, ne? Also möchtest du beispielsweise keine Ahnung. Es gibt ja Fälle weit verbreitete Trojaner, die bestimmte Command and Control Server ansprechen. Und das ist einfach auch bekannt, 00:34:22.439 --> 00:34:25.082 Möchtest du, dass dein Mobilfunkprovider, 00:34:25.413 --> 00:34:38.284 Das automatisch erkennen und einfach mal sperrt, um dich aus der, um bei dir den größeren Schaden zu verhindern. Würde man doch eigentlich äh oder dein dein dein dein Internetprovider? Würde man doch jetzt erstmal sich im Zweifelsfall nicht drüber beschweren. 00:34:38.495 --> 00:34:48.704 Also ich möchte nicht, dass hier in meiner äh fünften Ebene rum vorwerken. Haben die nichts zu suchen? Das ist. 00:34:50.153 --> 00:34:52.333 Privatsphäre beginnt es bei der Fünf. 00:34:53.572 --> 00:35:01.924 Gut, wir stochern im äh im Mist. 00:35:02.633 --> 00:35:07.681 Ja, ich, also es ist schwierig. Ich mein Problem ist eher, 00:35:07.928 --> 00:35:23.881 dass sie immer wieder sowas dann am Ende ausweiten werden und dann sagen, ja, jetzt haben wir doch eh hier DPI und für die Sicherheit dürfen wir das doch auch schon einsetzen und wenn wir das jetzt noch dafür einsetzen, dass der Kunde besser Netflix gucken kann, dann ist das doch auch im Interesse des Kunden und schwuppdiwupp 00:35:23.677 --> 00:35:25.744 ist der Damm mal wieder gebrochen. 00:35:27.397 --> 00:35:33.826 Das ist so ein bisschen das, was ich hier eher äh leider befürchte, auch wenn ich aus meiner. 00:35:35.040 --> 00:35:42.798 Erfahrung im IT-Sicherheitsmonitoring und so natürlich andere einen anderen Blick auf die. 00:35:44.126 --> 00:35:53.037 Möglichkeit solcher solcher Filter und Analysen habe, ähm wenn es darum geht, eine Infrastruktur zu verteidigen. 00:35:52.737 --> 00:36:12.560 Ja, man muss dazu auch immer wieder sehen, so diese diese Schichtenmodelle, das sind halt im Prinzip abstrakte, informatische Konzepte, das war jetzt niemals gedacht, um irgendwie so eine klare äh Trennung im Hinblick auf Security, im Hinblick auf äh Privatsphäre oder andere äh damit verwandte Dinge zu schaffen. Äh das ist jetzt hier kein religiöses 00:36:12.351 --> 00:36:17.855 Buch, was man da aufschlägt und sagt, irgendwo, die fünf Finger weg, sondern ähm 00:36:17.669 --> 00:36:25.985 das sind so Konzepte und jetzt versucht man halt anhand dieser Konzepte irgendwas zu definieren, was ich wahrscheinlich so ohne Weiteres gar nicht so definieren lässt. Es bleibt schwierig. 00:36:26.070 --> 00:36:35.611 Ja. Na ja. Aber dann haben wir jetzt äh haben wir jetzt unser DPI ab siebenundzwanzigster April kurz vor dreiundzwanzig Uhr. Äh. 00:36:36.615 --> 00:36:38.892 So und dann ist der Wahlkampf. 00:36:39.301 --> 00:36:49.775 Es ist Wahlkampf und ähm in den letzten Monaten haben ein waren auch alle hier schon zu Gast, ne? Ähm nicht alle, nicht alle. Schade, müssen wir die anderen mal einladen. 00:36:49.475 --> 00:36:50.862 Wer war alle zu Gast. 00:36:50.761 --> 00:36:57.028 Äh zwei der der Leute, die die Analyse gemacht haben. Ähm aber es gibt mehr Personen, 00:36:57.304 --> 00:37:02.904 Es ist ein und zwar haben sich der Tagesspiegel Data, 00:37:02.941 --> 00:37:16.527 Ähm und oder das Tagesspiegel Data Team und äh Netzpolitik Ork zusammengesetzt und sich mit äh der AfD auf Twitter auseinandergesetzt. Und ähm das äh Tagesspiegelteam, 00:37:16.786 --> 00:37:31.268 besteht aus oder dieses gesamte Team besteht aus ich scrolle hier gerade, ah ja genau. Henrik Lehmann, Lisa Charlotte Rost, Maria Fiedler, Markus Reuter und Michael Kreill und die letzten beiden Namen äh sind den den treuen Hörerinnen, 00:37:31.388 --> 00:37:32.673 hier bekannt. 00:37:32.602 --> 00:37:34.206 Oder sollten sie zumindest sein? 00:37:33.906 --> 00:37:42.853 Markus Reuter bei Netzpolitik Ork Redakteur Michael Kreill, ehemals Open Data City und bei uns auch schon zweimal zu Gast gewesen. 00:37:44.019 --> 00:37:56.872 Und die haben äh Michael Kreil und so sein Team oder seine ja sein Team machen ja so Datenvisualisierung, Datenanalysen und die haben sich vor ein paar Monaten hingesetzt und haben gesagt, okay, wir wollen mal so ein bisschen was auf Twitter uns anschauen. 00:37:57.696 --> 00:38:04.768 Und dann konnte man denen seinen Api-Token spenden. Das erinnert wiederum an äh diesen 00:38:04.648 --> 00:38:15.687 Wie ist das denn? Wie ist nochmal dieser The Counter? Der, der, wo den diese türkische äh Hackergang da aufgenommen hatte und dort die ganzen ähm Authentification Talkens 00:38:15.663 --> 00:38:20.464 rausgeholt hatte, um damit unter anderem im Namen von Boris Becker, 00:38:20.722 --> 00:38:26.250 gegen die Nazideutschen zu zu, 00:38:26.768 --> 00:38:32.518 zu wettern, die den Türken den demokratischen Schritt in die Diktatur madig. 00:38:32.218 --> 00:38:37.427 Frechheit. 00:38:37.157 --> 00:38:41.393 Ähm das haben die quasi auch gemacht. 00:38:43.112 --> 00:38:52.750 Und ähm weil das brauchen sie, weil wenn du auf Twittern von der AP API dir Daten holen lässt, dann hast du quasi so ein Limit, du darfst nur so und so viele Anfragen pro 00:38:52.637 --> 00:38:59.733 Zeiteinheit machen und deswegen brauchten die halt mehrere Accounts. Und was sie gemacht haben, ist, sie haben AfD, 00:39:00.010 --> 00:39:04.444 Accounts und ihre Follower, 00:39:04.961 --> 00:39:14.599 scraped. Also die Daten immer wieder aus der AP ausgelesen und gesagt, okay, ah jetzt haben wir hier den ähm wir gucken uns jetzt diesen AfD-Account an. Wer folgt dem denn? 00:39:14.780 --> 00:39:28.684 Ja und dann kannst du die Follower ausgeben lassen, kriegst aber natürlich nicht alle, sondern nur einen Teil und dann fängst du für jeden Follower wieder an und guckst dir an, was der für eine äh was der zum Beispiel in seiner Twitter-Bio hat und wie vielen Leuten der folgt oder so, ne? 00:39:28.853 --> 00:39:33.744 Und das haben die ein paar Monate, hm, ein paar Monate lang gemacht, weil sie da eben. 00:39:34.598 --> 00:39:40.817 Von vielen Leuten. Ich glaube so neunzig Leuten diese Apikies gespendet bekommen haben. 00:39:40.517 --> 00:39:42.632 Ja, verstehe also verteilt. 00:39:42.374 --> 00:39:48.845 Ja, das war halt das ist ja immer, also das finde ich bei Michael Kreis Aktion immer ganz cool, dass er immer mal wieder so eine Crowd 00:39:48.719 --> 00:39:59.854 Geschichte mit dabei hat, oder? Weil jetzt so die Sache, ey, gibt uns doch mal hier äh autorisiert mal unsere Twitter-App für euren Account. Da brauchst du halt dann auch Leute 00:39:59.734 --> 00:40:01.338 die dir vertrauen, 00:40:01.621 --> 00:40:09.913 Das äh das kann eben auch ins Auge gehen, weil man eben bestimmte Zugriffsrechte auf den äh Account damit gibt. 00:40:10.250 --> 00:40:19.227 Aber wenn man nicht kreativ ist, dann kommt man halt auch nicht zum Ziel und da äh halt äh Herr Kreil auf jeden Fall schon immer gut Punkte gesammelt bei uns. 00:40:19.276 --> 00:40:24.918 So und da haben sie jetzt irgendwie sich angeschaut, wie wie die AfD, 00:40:24.996 --> 00:40:38.991 äh twittert. Und haben dann zum Beispiel so eine Fake News Kampagne sich angeschaut, ne? Also irgendwie die das ist eine Reihe von Accounts gab, die behauptet haben, dass Auswärtige Amt habe vor Reisen nach Schweden gewarnt. Er hat's, 00:40:39.676 --> 00:40:43.101 Und äh das das war irgendwie wohl in diesem ähm. 00:40:43.071 --> 00:40:50.120 Schweden, wo ja auch wieder letzte Nacht, also es war ja unglaublich. Unfassbar. Hm. 00:40:45.433 --> 00:40:52.157 Boah letzte Nacht nicht. Boah hör mal, hör mal äh und ähm. 00:40:53.251 --> 00:41:00.533 Dann äh gab es eben die die richtige Variante davon war, dass diese äh dieser Reisehinweis über ein Jahr alt war, 00:41:01.104 --> 00:41:13.639 Das haben sie so ein bisschen analysiert ähm und äh vor allem sich auch angeschaut. Die fünfzig Top-Parteienmitglieder je Partei und wen sie wiederum Reduzen. Und ähm. 00:41:13.640 --> 00:41:15.165 Talking About Blase. 00:41:15.478 --> 00:41:16.998 Genau, da siehst du nämlich, 00:41:17.101 --> 00:41:31.156 Die Größe der Kreise entspricht der Häufigkeit mit welcher der jeweilige Account retwietet wird und dann siehst du so diese Parteien angeordnet, Linke, Grüne, SPD, CDU, FDP und ganz relativ außerhalb davon, gibt's dann so einen Schweif, 00:41:31.336 --> 00:41:35.181 der der AfD, die da irgendwie so ein bisschen im eigenen. 00:41:36.264 --> 00:41:47.921 Im eigenen Saft schmort. Ähm dann haben sie auch analysiert, welche Medien denn die AfD so über Twitter verbreitet und auch das ist sehr, sehr interessant, was die AfD am meisten über, 00:41:48.108 --> 00:41:54.621 Twitter ähm verbreitet ist die junge Freiheit. Das ist so ein relativ, 00:41:55.228 --> 00:42:00.083 Rechtslastiges Magazin und ähm, 00:42:00.156 --> 00:42:06.110 Die war vor Jahren wurde die mal in der vor der HU verteilt. Da habe ich ja irgendwie 00:42:06.069 --> 00:42:16.181 Also da habe ich irgendwie gedacht, ach so und ich habe das irgendwie so gegriffen und dachte, es wäre die junge Welt. Weil ich irgendwie nicht so, er hat nicht so ganz drauf geschaut und mir kam irgendwie nicht der Gedanke, dass sie irgendwie so ein. 00:42:15.881 --> 00:42:18.591 Mhm. 00:42:16.422 --> 00:42:26.331 Naziblatt da verteilen würden und dann las ich irgendwie diese, hatte eine eine Stunde Zeit und legte mich irgendwie in den Gartenfinger an die Zeitung zu lesen und dachte. 00:42:25.430 --> 00:42:26.883 Dachte mir die Welt hat. 00:42:26.583 --> 00:42:28.999 Hör mal, was ist denn hier los? 00:42:31.295 --> 00:42:39.990 Junge Welt, neues Deutschland und Postilion werden äh eher von den äh von den Linken vertwittert, was ich sehr schön finde, 00:42:40.387 --> 00:42:48.649 und äh ja, also junge Freiheit, BZ Berlin, Fokus und Bild und Welt und das sind so die, die Dinge, die die AfD. 00:42:49.460 --> 00:43:00.264 Verteilt. Ich will jetzt auch nicht jede Analyse hier einfach schon vorwegnehmen, weil das sehr schön ähm sehr schön visualisiert ist und das sollte man sich auch einfach mal anschauen. Vor allem, weil es auch noch so, 00:43:00.595 --> 00:43:11.886 viel Interaktivität hat, was aber noch spannend ist, ist, dass sie in einem weiteren Artikel, dass jetzt eine Artikelserie losgeht, sich ein Account mit dem Namen Balerina anschauen. 00:43:12.709 --> 00:43:22.528 Und das ist mit fast dreihunderttausend Followers, der vermeintlich Reichweiten stärkste AfD-Nahe-Account. Und da haben sie sich mal angeschaut 00:43:22.480 --> 00:43:28.525 wie also einmal so die Hinter den Hintergrund dieses Accounts das ist diese Ballerina 00:43:28.399 --> 00:43:40.687 dieses vorgegeben hat früher Irina zu heißen und siebzehn zu sein und Deutsch-Russin zu sein, dass wahrscheinlich nicht der Fall ist, sondern dass da eher so ein mehrere 00:43:40.597 --> 00:43:45.927 AfD Supporter irgendwie sich den Count teilen und den irgendwie pushen, 00:43:46.306 --> 00:44:00.457 und ähm gleichzeitig haben sie festgestellt, dass dieser Account unter seinen dreihunderttausend Followern irgendwie neuntausend, hat die Deutsch als Sprache angegeben haben mit anderen Worten, der verdacht liegt dann schon relativ nah, dass äh, 00:44:00.560 --> 00:44:01.749 die restlichen, 00:44:01.779 --> 00:44:13.527 Zweihundertneunzigtausend Follower, eher ähm für zehn Euro achtzig im im Darknet gekauft wurden, um diesen Account quasi eine größer wirken zu lassen und einflussreicher wirken zu lassen. 00:44:14.032 --> 00:44:15.936 Als den Lokboot Letzpolitik. 00:44:16.135 --> 00:44:26.314 Genau. Gleichzeitig haben sie dann die Follower wiederum ähm analysiert und haben festgestellt, dass die Follower auch wiederum mehr anderen Leuten followen, 00:44:27.150 --> 00:44:43.241 Und festgestellt haben, dass dann mal mit mit Netzpolitik, mit Erdnetzpolitik äh verglichen, weil die, weil dieser Account irgendwie dreihundertfünfzigtausend Follower hat und dann festgestellt, dass die Follower von Endnetzpolitik in der Regel einhundert bis tausend Accounts folgen. 00:44:44.300 --> 00:44:50.278 Und die Follower von Ballerina folgen irgendwie dreieinhalb bis fünf oder zehntausend. 00:44:49.978 --> 00:44:51.408 Ist alles so Eierkorns. 00:44:51.108 --> 00:44:59.604 Ja, es sind im Zweifelsfall dann eher Accounts, die nicht dafür genutzt werden, dieses ähm dieses Netzwerk ernsthaft, 00:45:00.127 --> 00:45:01.160 zu nutzen. 00:45:00.860 --> 00:45:04.802 Schon lange eine Forderung von mir 00:45:04.700 --> 00:45:16.862 die ich die vielleicht auch irgendwo schon mal mit irgendwelchen Tools umgesetzt wurde, aber die ich eigentlich auch ganz gerne mal bei Twitter selber sehen würde, dass man eben genau diese Gewichtung, nicht nur wie viele Leute folgen dir. 00:45:17.668 --> 00:45:23.863 Sondern wie viele Leute folgen denen, die dir folgen? Ja? 00:45:23.767 --> 00:45:24.818 Ja 00:45:24.680 --> 00:45:34.102 Also haben die Leute, die dir folgen Relevanz, dass man das in so eine, in so eine Gewicht, eine so eine Gesamtgewichtung mit reinbringt. Und dann sozusagen daraus so einen koffizienten. 00:45:33.856 --> 00:45:38.501 Ja, du, du möchtest Relevanzkriterien. 00:45:36.915 --> 00:45:47.226 Mehr als nur dieses einfache folgt mir so. Ich meine, das lässt sich natürlich dann letzten Endes genauso äh faken, ist aber dann halt auch irgendwann äh genauso schwierig. 00:45:47.184 --> 00:45:51.526 Würden die Botthörder aber auch hinkriegen, ne? Also. 00:45:52.895 --> 00:45:54.707 Insofern diese Analyse. 00:45:54.457 --> 00:45:58.539 Ich trotzdem mal geil. Ja, mir folgen zwar nicht so viele Leute, aber es sind alles die. 00:45:58.289 --> 00:45:59.881 Das sind alles Influencer. 00:45:59.631 --> 00:46:02.057 Alles Influencer richtig. 00:46:01.757 --> 00:46:09.333 So, aber dieser Ballerina, dieser Ballerina-Account kann man, glaube ich, abschließend festhalten, ist wirklich keine ähm, 00:46:09.592 --> 00:46:15.264 kein Influencer äh sondern eher ähm ein 00:46:15.205 --> 00:46:25.834 Scheinriese mit ein paar tausend echten Followern. Und das war finde ich, also es ist einfach mal wieder schöne, schöne Analysearbeit. Ich muss mich ja so oft mit irgendwelchen, 00:46:25.853 --> 00:46:33.892 Journalisten auseinandersetzen, die irgendwie bei Twitter die und in Social Bots den Untergang. 00:46:34.957 --> 00:46:38.237 Wittern und da finde ich das sehr schön, dass hier mal so, 00:46:38.328 --> 00:46:47.167 mit ordentlicher Datenanalyse einfach mal so ein bisschen geschaut wurde und gesagt wurde, was Christina. Es wurde auch so ein bisschen mit den Hintermännern des Accounts gesprochen 00:46:47.155 --> 00:46:54.383 Und so, also es ist schon ganz, ist eine ganz schöne Sache. Deswegen bin ich auch nicht alle spoilern, sondern dazu empfehlen bei uns 00:46:54.366 --> 00:47:00.080 in den Shownotes auf die beiden Links zu klicken, der Stories, die es bisher erschienen sind und auch die 00:47:00.069 --> 00:47:06.690 zukünftigen äh zu zu lesen und wenn ihr äh wenn ihr wenn ihr. 00:47:06.440 --> 00:47:09.749 Weitere Details zu dem Artikel bei dem fünften. 00:47:09.449 --> 00:47:13.322 Wenn ihr den den Frovo Code äh Logbuch eingeb. 00:47:17.970 --> 00:47:24.495 Wird euer Streemound-Account nochmal irgendwie umfallen, das Kilo bald aufgeladen. 00:47:24.207 --> 00:47:26.574 Dann haben wir als nächstes Thema. 00:47:27.824 --> 00:47:42.534 Eine schriftliche Anfrage an das Abgeordnetenhaus Berlin, die eine Antwort bekommen hat. Und zwar erinnert ihr euch ja sicherlich, dass wir in der letzten Sendung über die Software IV Elect gesprochen haben. 00:47:42.378 --> 00:47:44.499 Die tollen Balkomputer. 00:47:44.205 --> 00:47:48.243 Die aus Zählsoftware, ne? Die. 00:47:47.943 --> 00:47:49.499 Wahlcomputer. 00:47:49.295 --> 00:47:58.782 Die in den Niederlanden geprüft wurde mit katastrophalen Ergebnis und dann irgendwie sofort ähm eingedampft wurde und wo der, 00:47:59.011 --> 00:48:06.132 Wo in Deutschland jetzt erstmal nicht drauf weiter drauf eingegangen wurde und wir als CC dann um eine Datenspende gebeten haben, 00:48:06.835 --> 00:48:16.101 Das Thema hat natürlich auch andere beschäftigt und da hat der CDU Abgeordnete Dani Freimark am vierundzwanzigsten März ähm. 00:48:17.129 --> 00:48:29.729 An das Abgeordnetenhaus Berlin eine schriftliche Anfrage gestellt und hat gesagt ähm bei welchen Wahlen wurden mit der fraglichen Software IVU Ilec Wahlergebnisse in Berlin überprüft, aufbereitet und, 00:48:29.952 --> 00:48:39.091 präsentiert und soll diese Software auch zur Bundestagswahl am vierundzwanzigsten September zweit zweitausendsiebzehn eingesetzt werden. Antwort 00:48:38.978 --> 00:48:45.035 Im Zusammenhang mit der Durchführung der Wahlen zum Abgeordnetenhaus zweitausendsechzehn in Berlin wurden die mobile auf 00:48:44.903 --> 00:48:58.963 Dimobo Module, Aufbereitung sowie Präsentation der Software erfolgreich eingesetzt. Es ist vorgesehen, die Software zur Wahl zum deutschen Bundestag zweitausendsiebzehn in Berlin mit den Modulen Erfassung, Aufbereitung sowie Präsentationen einzusetzen. 00:49:01.782 --> 00:49:10.435 Dann, welche Erkenntnisse hat der Senat zu den Sicherheitsrisiken beim Einsatz der Software, dem Senat liegen keine Erkenntnisse zu Sicherheitsrisiken beim Einsatz der Software vor. 00:49:10.273 --> 00:49:12.610 Also die haben diese Sendung noch nicht nachgehört. 00:49:12.310 --> 00:49:14.275 Ja haben die. 00:49:16.895 --> 00:49:26.863 In den Niederlanden wurde die Nutzung der Software verboten, war dies dem Land Berlin bereits vor dieser Anfrage bekannt. Dem Senat war das Verbot vor dieser Anfrage bekannt, 00:49:27.032 --> 00:49:32.386 Nachdem in den Niederlagen eine Sicherheitsüberprüfung stattgefunden hatte, wurde das Nutzungsverbot, 00:49:32.560 --> 00:49:42.211 vor der Wahl wieder zurückgezogen. Die Software wurde dann landesweit für die Erfassung Aufbereitung und Veröffentlichung der Wahlergebnisse eingesetzt, die in den Niederlanden für Wahlen zuständige Stelle, 00:49:42.818 --> 00:49:51.020 Türkisrat ähm beabsichtigt die Software auch zu den im März zweitausendachtzehn bevorstehenden landesweiten Kommunalwahlen einzusetzen. 00:49:52.276 --> 00:49:58.640 Vierte Frage, teilt der Senat die Sorge, dass die Verwendung der Software Zweifel an der Integrität der Bundestagswahlen, 00:49:58.874 --> 00:50:10.573 aufkommen lassen könnte. Nein. Die Software IVE Elect wird auch im Umfeld des Bundeswahlleiters eingesetzt, das Umfeld des Bundeswahlleiters unterliegt der Kontrolle des Bundesamtes für Sicherheit in der Informationstechnik. Da haben wir sie wieder, 00:50:11.019 --> 00:50:22.850 Die Übertragung, dann die die Übertragung der Wahlmeterdaten einschließlich der Auszählergebnisse erfolgt über ein verschlüsseltes Datennetz. Da haben wir wieder die, da haben wir wieder die, die Frage nach den nach den Layern, ne? 00:50:22.550 --> 00:50:26.984 Ja genau, auf welcher Ebene seid ihr denn verschlüsselt? Player sechs. 00:50:27.201 --> 00:50:40.216 Und die der für den Einsatz der Software IFAU Elect ist eine Reihe von Tests unter den Aspekten der IT-Sicherheit vorgesehen. Die Testergebnisse so wie der Quellcode der einzusetzenden Software werden nach dem Grundsatz Sicherheit durch, 00:50:40.763 --> 00:50:51.988 Geheimhaltung nicht veröffentlicht. Oh Mann, da sind einfach alle Fehler drin. Alterssicherheit durch Geheimhaltung bei der Software, die unsere Wahlen auszählen soll. 00:50:52.139 --> 00:51:04.775 Tja, also das ist äh der Grundsatzsicherheit durch Geheimhaltung. Ja, das ist äh was schreiben die sogar rein. 00:51:04.505 --> 00:51:14.804 Rest de Shirt, der öffentliche Dienst des Landes Berlin ist verpflichtet nach den Vorgaben des BSI-Grundschutzes zu arbeiten. Dieser findet auch im vorliegenden Fall Anwendung der Bau 00:51:14.757 --> 00:51:21.439 der Beauftragten Dienstleister und ihre Rechenzentren sind nach Iso siebenundzwanzig null null eins zertifiziert. 00:51:21.409 --> 00:51:29.743 Da kann ja nichts mehr passieren. Wenn wir das vorher gewusst hätten, hätten wir das Thema gar nicht äh aufgebracht. Kennst du Iso siebenundzwanzigtausend null eins? 00:51:30.212 --> 00:51:35.608 Lache ich mich jeden Tag darüber kaputt. Ich stehe morgens auf und lache bei Iso siebenundzwanzig null null eins. 00:51:35.308 --> 00:51:38.991 Aber das liest sich doch ganz gut hier. Ja. 00:51:37.393 --> 00:51:50.096 Wer das habe ich hier glaube ich auch schon mal erzählt, ne? Mit also mit Iso siebenundzwanzig null eins nach Iso siebenundzwanzig null null eins zertifiziert ist, zum Beispiel keine vollständige Angabe, denn es gibt ja tausend Unterschiede, die du da zertifizieren kannst. 00:51:49.796 --> 00:51:53.503 Ist alles modular und Pipapo. 00:51:53.203 --> 00:52:01.597 Ein Kumpel, ich habe das hier wahrscheinlich schon mal erzählt, ein Kumpel, der früher als Iso siebenundzwanzig null null eins Auditor gearbeitet hat, hat eben wie gesagt kannst deine Pommesbude, 00:52:01.802 --> 00:52:14.240 nach Iso siebenundzwanzig null null eins Informationssicherheit zertifizieren lassen. Wenn du den Fokus darauf legst, dass deine Mitarbeiter niemals verraten dürfen, dass du Gammelfleisch verkaufst. 00:52:15.304 --> 00:52:22.028 So ungefähr das, das bringt dir als Kunde ne, dann kannst du in der Iso siebenundzwanzig null und eins zertifizierten Pommesbude, dein. 00:52:23.020 --> 00:52:24.137 Hilft dir auch nicht. 00:52:23.837 --> 00:52:37.640 Okay, also ich habe so den Eindruck an der Stelle ist noch etwas Aufklärung, äh erforderliches. Ich fand's ja ganz interessant, dass die Anfrage von der CDU kam, aber vielleicht war das auch nur so ein, 00:52:37.646 --> 00:52:39.100 Keine Ahnung, weiß ich nicht. 00:52:38.800 --> 00:52:42.284 Immerhin, ey Wendy, die CDU kann auch mal was machen. 00:52:41.984 --> 00:52:43.853 Kann auch malen und Korn finden. 00:52:43.553 --> 00:52:48.198 Wie gesagt, mir ist völlig egal, wer das Richtige tut. Und ähm. 00:52:49.213 --> 00:52:59.086 Der, also ich finde das aber die, die beantworten sind natürlich bedrückend, ne? Also eine eine Software mit mit Sicherheitsmängeln, die es auszählen an Computern, 00:52:59.405 --> 00:53:06.405 kein Audiotrail, der da irgendwie vernünftig bei rausfällt. Ich bin nicht überzeugt, dass das sinnvoll ist. Und das Argument ähm, 00:53:06.898 --> 00:53:16.236 Security bei Obscurity, das haben wir schon an so vielen an so vielen Orten gehört und Clark, also kläglich scheitern sehen, 00:53:16.320 --> 00:53:28.296 ja? Und ich bin einfach von dem, was ich da jetzt schon über diese Wahlsoftware weiß und das ist ja noch nicht mal viel. Ähm an dieser Stelle sei an die Datenspende an den CC, nochmal freundlich erinnert. Ähm, 00:53:28.735 --> 00:53:42.760 das sieht echt alles ganz ganz grauselig aus und ich verstehe nicht diese Verantwortungslosigkeit mit der Menschen sich der hohen Verantwortung dieser äh Wahl entgegen. 00:53:43.770 --> 00:53:44.622 Stellen. 00:53:44.497 --> 00:53:52.579 Ja. Also eine Neuigkeit, die ich jetzt noch nicht äh so kannte, vielleicht stimmt's ja auch nicht, äh dass die dann wieder in Holland wieder zugelassen wurden. Darüber haben wir. 00:53:52.279 --> 00:53:54.418 Waren jetzt tatsächlich auch nicht bekannt. 00:53:54.118 --> 00:53:55.259 Ja äh 00:53:55.121 --> 00:54:10.065 kann man auch nochmal hinterfragen. Klingt für mich auch so nach dem Motto mit äh oh Gott, wenn wir das jetzt verbieten, kriegen wir irgendwie diese Wahl nicht durchgezogen, weil die Scheiße steht jetzt überall rum, bis wir hier ein neues System am Start haben, äh bricht uns alles auseinander. Das kann es sehr wohl sein, das ist vielleicht auch nur eine temporäre Zulassung ist, das wäre mal ganz interessant 00:54:09.915 --> 00:54:18.562 Wobei ja da jetzt auch drin steht, es soll so weitergehen, aber auch das kann äh nur eine Übergangslösung sein, dass äh wenn wir nochmal nachschauen. 00:54:18.689 --> 00:54:21.813 Trotz alldem um's auch nochmal ganz klar zu sagen. 00:54:22.456 --> 00:54:29.312 Das geht nicht. Also das ist einfach man man kann nicht behaupten, man hätte jetzt irgendwie transparente Wahlen 00:54:29.270 --> 00:54:41.030 und dann macht man halt äh direkt hinter der Urne, wo maximale Transparenz ja sichergestellt ist durch ein System, macht man das Ding wieder komplett zu. Natürlich gibt es im Prinzip 00:54:40.976 --> 00:54:48.180 schon mal dadurch, dass alle Ergebnisse öffentlich sind, ja? Und man ja im Prinzip alle diese 00:54:48.133 --> 00:54:57.344 gemeldeten Zahlungsstände überprüfen und dann auch einsammeln und selber auch ausrechnen kann gibt's diese Transparenz. Nur. 00:54:57.753 --> 00:54:59.712 Wir wissen auch alle, 00:54:59.755 --> 00:55:09.297 wie schnell sowas einbrechen kann, ne? Wir haben jetzt irgendwie diese Situation in äh der Türkei, ja, mit dieser äh sehr knappen Abstimmung, 00:55:09.375 --> 00:55:18.899 wo man glaube ich auch nicht so richtig das Gefühl hat, dass das jetzt unbedingt den äh höchsten Kriterien an so eine Wahl äh entspricht, 00:55:19.230 --> 00:55:32.059 und selbstverständlich ist genau dieser Level dahinter genau der Ansatzpunkt, wo ähm ein Betrug dann eben in gewisser Hinsicht auch wieder leichter wird, obwohl er ja im Prinzip von außen überprüfbar ist. 00:55:32.221 --> 00:55:42.112 Aber es gibt ja auch noch andere Maßnahmen, sich dagegen zu wehren. Äh insbesondere eben auch, was ich auch als zunehmendes Problem sehe, ne, was wir glaube ich früher so nie diskutiert haben, 00:55:42.160 --> 00:55:53.710 dass wir uns jetzt in so einem Infokrieg befinden, in dem halt einfach die Wahrheit dadurch äh untergetaucht wird, indem du sie einfach mit vielen alternativen Wahrheiten anreicherst. Bis die Leute halt gar nichts mehr glauben, 00:55:54.082 --> 00:56:02.537 das ist natürlich ein Problem, ne? Also du kannst natürlich hier so als Aktivistengruppe sagen so ja wir haben hier mal nachgezählt und das kann ja alles gar nicht sein, 00:56:02.898 --> 00:56:16.904 und dann werden halt einfach von irgendwelchen Sinktanks nochmal fünf andere unabhängige Wahlüberprüfungsinstitute erfunden, die einfach in die Öffentlichkeit gehen und sagen, nee, wir haben das hier alles überprüft und äh. 00:56:17.422 --> 00:56:19.374 Alles richtig, ja? 00:56:19.302 --> 00:56:30.028 Wo dann wahrscheinlich die richtigen Aktivisten auch auf einmal mit den Händen wedelt und gar nicht wissen, wie sie damit mit dieser Situation umgehen sollen, weil sie dem dann einfach Öffentlichkeitstechnisch überhaupt nicht mehr gewachsen sind, 00:56:30.107 --> 00:56:33.868 Und selbst wenn halt irgendjemand das dann so mitbekommt, dass es da so Differenzen gibt, 00:56:33.953 --> 00:56:46.661 denken die Leute halt irgendwie, na ja, wird schon irgendwie seine Richtigkeit haben und die meisten sagen ja dies und ein paar sagen das und was weiß ich schon und was kann ich da schon machen und ich bin ja nur so ein kleines Licht. Also das, das ist natürlich ein Problem und deswegen muss man an der 00:56:46.536 --> 00:56:55.909 auf der Ebene sich einfach mal Gedanken darüber machen, wie man genau dieselbe Transparenz genau dieselbe Überprüfbarkeit, Prinzip in jedem einzelnen Schritt macht, 00:56:55.994 --> 00:57:01.246 und zwar nicht, weil ich jetzt glaube, dass hier das Scheiße läuft. 00:57:02.430 --> 00:57:07.495 Jeden Grund derzeit zu glauben, dass sehr wohl die Wahlergebnisse, 00:57:07.772 --> 00:57:18.395 Stimmen so, das ist sicherlich hier und da mal einen handwerklichen äh äh Fehler und Vertipper und Hasse nicht gesehen, äh gibt, der aber dann am Ende nicht groß Auswirkungen haben dürfte, 00:57:18.468 --> 00:57:23.863 Aber in dem Moment, wo man halt sagt, wieso ist doch sicher durch Geheimhaltung? Sorry 00:57:23.828 --> 00:57:29.602 Also damit verbaut man sich dann aber auch wirklich das letzte Argument, ne? Weil dann kommen sie ja nämlich dann an die äh AfD 00:57:29.429 --> 00:57:45.051 Freunde und nach der Wahl und sagen ja das ist ja hier alles betrogen. Ich hab hier 'n Dokument da steht drin, Sicherheit durch Geheimhaltung, das zeigt doch mal wieder hier und dann Chemtrails und haste nicht gesehen. Das hatten wir ja auch schon äh in Österreich in der in der Debatte 00:57:44.938 --> 00:57:52.563 und das muss einfach verhindert werden. Man kann dem ganzen Unfug einfach nur begegnen, indem man einfach sagt, okay 00:57:52.419 --> 00:58:04.232 stellen die Sache jetzt so auf den Kopf und machen, machen hier so eine glasklare äh unzweifelhafte transparente Abwicklung stellen wir sicher auf allen Ebenen. Ähm bis, 00:58:04.431 --> 00:58:13.967 bis das einfach nicht mehr argumentierbar ist. Und wenn man das nicht hinkriegt, sorry, dann ist man da auch ähm sich, glaube ich, der eigentlichen Problematik nicht ausreichend bewusst. 00:58:13.673 --> 00:58:20.667 Absolut nicht, ne? Also du willst keinerlei Zweifel an der Wahl haben. 00:58:21.467 --> 00:58:28.803 Das kriegst du nur dadurch hin, dass du, dass sich alle in radikaler Transparenz überprüfen lassen. 00:58:28.503 --> 00:58:33.250 Ja, Sicherheit durch Transparenz und Nichtsicherheit durch Geheimhaltung. So sieht's nämlich aus. 00:58:34.026 --> 00:58:38.833 Also ich. 00:58:39.843 --> 00:58:45.771 Sicher Sicherheit durch Geheimhaltung ist ja also ist ja totaler Bullshit ähm der der. 00:58:46.605 --> 00:58:51.384 Der englische Begriff dafür ist Security bei Obscurity und ich stelle mir eben. 00:58:51.134 --> 00:58:52.257 Eigentlich ein Schimpfwort. 00:58:52.007 --> 00:58:54.679 Wahlsicherheit durch Obskurität. 00:58:54.379 --> 00:59:05.507 Ja äh dem können sie schon vertrauen, wir haben das durch äh ähm äh entsprechende Obskurität sichergestellt. 00:59:05.682 --> 00:59:09.861 Kommen wir zum nächsten Obskuren. 00:59:10.863 --> 00:59:15.702 Kurzthema. Es gibt ja Kopfhörer. 00:59:14.010 --> 00:59:16.401 Kopfhörer. 00:59:16.302 --> 00:59:18.420 Ich will jetzt gar nicht sagen, wer solche hat. 00:59:18.120 --> 00:59:22.915 Ach komm. 00:59:23.354 --> 00:59:26.364 Es gibt ein bestimmtes Kopfhörermodell von Bose, 00:59:26.383 --> 00:59:37.037 dass sich für Leute, die oft im Flugzeug sitzen oder in der Bahn besonders eignet, weil es ein neues Canceling hat, was unter vielen Bedingungen sehr, sehr gut die 00:59:36.983 --> 00:59:46.669 Umgebungsgeräusche abfiltert und dafür dadurch ein sehr angenehmer Reise eine angenehme Reise beschert. 00:59:46.375 --> 00:59:49.972 Wir können das Modell jetzt auch nennen im Angesicht der weiteren Berichterstattung. 00:59:49.722 --> 00:59:51.687 Q C fünfunddreißig, 00:59:52.396 --> 00:59:59.462 und dieser Kopfhörer ist schweineteuer, den kriegst du, wenn du Glück hast für irgendwie zweihundertdreißig 00:59:59.313 --> 01:00:07.779 für dreihundertdreißig oder dreihundertzwanzig oder dreihundert Euro, aber in der Regel schwankt der so bei dreihundertfünfzig Euro rum. Ähm. 01:00:07.930 --> 01:00:14.353 Schon so eins der Preis würdigeren und Bewerterinnen und trächtigeren Modelle. 01:00:14.107 --> 01:00:22.117 Ist äh für das, was er tut immer noch ziemlich teuer. Ähm diese neue Generation ähm, 01:00:22.213 --> 01:00:31.425 dieses dieser neues Cancen Kopfhörer hat einen Bluetooth Connectivity und man kann dann irgendwie die Fernwahl seines Kopfhörers updaten mit einer, 01:00:31.497 --> 01:00:33.714 Pose App, die man auf sein Handy, 01:00:33.835 --> 01:00:47.541 hat. Und mit dieser äh mit dieser App kann man glaube ich sogar auch Musik hören. Ich habe die nie großartig genutzt, außer für das äh notwendige Update natürlich meiner Kopfhörer auf die letzte Version, weil du willst ja nicht mit, 01:00:47.692 --> 01:00:57.498 falschen Patch-Level auf deinen Kopfhörern rumrennen im Jahre zweitausendsiebzehn. Ähm jetzt hat jemand herausgefunden, dass diese App offenbar, 01:00:57.997 --> 01:01:00.629 Daten vom Mobiltelefon sammelt 01:01:00.443 --> 01:01:13.885 diese Anbose zurückschickt und wenn man sich diese Privacy Policy der App anschaut, dann steht da auch so drin, dass es über die Daten und die Nutzung und der Nutzungsverhalten weil du diese App nutzt äh eben, 01:01:14.420 --> 01:01:20.813 Nach Hause telefoniert? Das ist natürlich ziemlich uncool. 01:01:21.114 --> 01:01:30.121 Ich freue mich vor allem, also ich meine, aus den Berichten, die wir dann auch verlinkt haben. Mir ist nicht so hundertprozentig klar geworden, wer das jetzt herausgefunden hat und wie 01:01:30.026 --> 01:01:45.186 Ich kann es nur vermuten, dass da einfach mal jemand entweder die AGBs uminterpretiert hat oder vielleicht tatsächlich mal Hand an den Schnorchel gelegt hat, der dort gemacht wird, aber so dieser richtige der Beweis ist mir jetzt noch nicht so ganz klar 01:01:44.994 --> 01:01:53.593 gehen wir mal davon aus, dass dass das ähm ein gültiger Bericht ist. Es ist jetzt auch nicht nur eine Meldung, sondern es ist ja auch schon zu einer Klage gekommen. 01:01:54.386 --> 01:02:00.990 Geht ja in USA mal relativ schnell. Ähm nun ist ja diese App nicht unbedingt dein Musikplayer. 01:02:02.589 --> 01:02:17.539 Ich bin mir nicht, also das ist jetzt ich kann also ich meine ich habe diesen Kopfhörer gerade nicht dabei, deswegen kann ich hier in der App wenigstens gerade tun, aber ich meine tatsächlich, dass die, dass man damit abspielen, Musik abspielen konnte. 01:02:20.778 --> 01:02:30.014 Ich bin nur, ich habe, kann's jetzt leider oder habe ich den Kopfhörer dabei? So, aber genau, die Daten, die nämlich von denen da die Rede ist, äh, 01:02:30.555 --> 01:02:39.598 umfassen den Musikgeschmack und der der Herr Seck, der sich da beschwert, sagt, dass äh diese das Sammeln von, 01:02:39.923 --> 01:02:43.648 von der gesamten Musik Library 01:02:43.625 --> 01:02:55.871 eine, eine klar, eine sehr detailliertes Profilieren von Personen ermöglicht und dass das ja wohl nicht sein kann. Ich habe auch gesehen, dass diese App bei mir auf dem Gerät zweieinhalb MB übertragen hat. 01:02:56.466 --> 01:02:57.499 Zeitpunkt. 01:02:57.596 --> 01:02:59.650 Das, ich weiß es nicht, das ist einfach nur diese. 01:02:59.350 --> 01:03:03.749 Ach so, gesammelt über ah okay, oh. 01:03:01.393 --> 01:03:05.822 Und ähm das könnte einfach nur ein Softwareupdate sein. 01:03:08.046 --> 01:03:13.802 Oder nicht. Ich weiß auch nicht genau, ob ich dieser App überhaupt jemals Zugriff auf eine meine Musik Library gegeben habe. 01:03:15.304 --> 01:03:24.378 Und äh bin da äh man sieht, ich bin äh ich bin eiskalt erwischt. Ich wurde eiskalt erwischt und äh habe jetzt einfach nur, 01:03:24.709 --> 01:03:30.381 gesagt, ich möchte diese App nicht mehr haben und werde sie installieren. Aber. 01:03:30.706 --> 01:03:33.253 Andererseits so förmbar Updates natürlich jetzt auch nichts schlech. 01:03:32.953 --> 01:03:40.206 Du willst ja allein schon, aber du, na ja, du musst dich da ja registrieren bei dieser App, mit deiner mit einer E-Mail-Adresse und mit der Seriennummer deines Kopfhörers, 01:03:40.687 --> 01:03:54.032 Und dann wollen sie eben darüber, wollen sie zum Beispiel so Scherze machen wie gucken mit welchen Geräten werden denn unsere Kopfhörer genutzt, ne? Haben die, wenn du jetzt irgendwie ein iPhone hast, benutzt du den dann auch noch am iPad oder benutze den am Computer oder solche Dinge, 01:03:54.129 --> 01:04:02.409 und das steht auch alles in dieser Privacy Policy drin, die man sich da durchlesen kann, dass sie aber sich angucken, welche Musik du hörst. Äh das stand da nicht drin 01:04:02.296 --> 01:04:09.248 Wobei ich natürlich auch verstehen kann, dass für so eine Kopfhörerfirma auch das unter Umständen von Interesse ist zu sehen 01:04:09.116 --> 01:04:15.250 was hören die Leute eigentlich damit, ne? Worauf müssen wir unsere Kopfhörer optimieren? Aber, 01:04:15.762 --> 01:04:24.997 Mann, ey, willkommen zweitausendsiebzehn, wo du irgendwie dir jetzt nur eine scheiß Kopfhörer-App installierst und am Ende das Ding sich als so ein, als so eine Daten 01:04:24.890 --> 01:04:32.322 Spionen irgendwie mit einer riesigen Privacy Policy herausstellt. 01:04:32.022 --> 01:04:41.120 Ja, vor allem wie dumm auch. Also ich meine äh jetzt kommt jetzt so die Nachricht raus und sagen wir mal, die machen jetzt wirklich irgendwie nichts Wildes, ja? 01:04:40.982 --> 01:04:51.245 Sagen wir mal so, okay, nur wenn du über diese App die die Musik selber abspielst, was vielleicht die allermeisten Leute auch gar nicht tun, ne? Weil das dann eher aus deiner Mediathek kommt, 01:04:51.378 --> 01:04:54.916 aber selbst dann und sie würden nur so Sachen machen wie 01:04:54.881 --> 01:05:02.728 das Genre aus dem MP3 auslesen und versuchen das irgendwie so als Datenbasis zu nehmen, was in gewisser Hinsicht ja schon so ein bisschen lächerlich ist. 01:05:02.675 --> 01:05:12.132 Was dann natürlich in so einer Öffentlichkeitsberichterstattung dann daraus gemacht wird, das hat man dann einfach nicht mehr unter Kontrolle, ne? Das ist dann irgendwie so United äh Airlines mäßig 01:05:12.085 --> 01:05:21.777 dann bitte alles alles mögliche unterstellt, weil ich dachte mir zuerst so, ah okay die App, die irgendwie die Firmware einspielt, weiß jetzt was so äh höher ist, weil ich, 01:05:21.843 --> 01:05:27.696 die Kopfhörer nicht und wussten nicht genau, wie die funktioniert. Ja und kam dann halt gleich so auf den nächsten Schritt so 01:05:27.540 --> 01:05:43.145 Ja, dann kann das ja nur der Kopfhörer selber sammeln, ja? Also das sozusagen die Software dann so schasammenmäßig irgendwie äh quasi die Musik, die Tection macht äh mit dem, was da hingeschickt wird. Wäre ja durchaus vorstellbar. Ja, ich sage nicht, das ist jetzt so, aber solche Ideen kommen natürlich dann schnell 01:05:42.990 --> 01:05:53.229 auf und wer durchaus denkbar, ja, dass die App dann einfach sozusagen diese diese Soundsamples einsammelt, dass hinten rum einfach abwürft und dann 01:05:53.193 --> 01:06:01.485 dann weißt du halt auch genau, was Sache ist und da sind wir eben auch schon an dem Punkt, wo das Ding quasi dein Audio abgreift, also auch deine Telefonate und was auch immer, ne. 01:06:01.185 --> 01:06:06.142 Also was waren glaube ich einfach mal machen muss und ich weiß, dass das auch gerade Leute tun 01:06:06.082 --> 01:06:11.983 diese App deinstalliert, neu installieren, einrichten, Kopfhörer mit Perlen, 01:06:12.007 --> 01:06:26.116 dann mal gucken wo das Telefon denn so hintelefonieren möchte und wie man da nochmal vielleicht mit dem mit dem ein bisschen guckt was da so übertragen wird. Das sollte jetzt nicht so schwer sein und ähm. 01:06:26.843 --> 01:06:34.589 Ich denke mal, dass wird Witter auch jemand getan haben. Ansonsten tun's jetzt gerade Leute. Aber ich. 01:06:35.515 --> 01:06:41.241 Will auch da interessieren mich jetzt die technischen Details noch nicht mal so. 01:06:42.347 --> 01:06:52.069 Also ich find's einfach nur erstaunlich, dass du das das weißt du scheiß Kopfhörer sammelt jetzt schon Daten über dich so. Überhaupt was erlaube ja wie. 01:06:52.833 --> 01:06:56.648 Warum? Warum? Warum? 01:06:58.247 --> 01:07:02.237 Ja, meine Userexperience war vorher besser. Das kann ich echt sagen. 01:07:03.108 --> 01:07:15.054 Ja, das hat jetzt irgendwo einen Marketingschnüssel bei Bose vielleicht auch gemerkt, so. Vielleicht aber auch nicht, man weiß es nicht so genau. Trotzdem, also diese ganze IOT Nummer und äh 01:07:14.988 --> 01:07:23.641 voll Vernetzung und intelligente Geräte und so. Das wird jetzt nicht besser werden, weil wir natürlich jetzt auch technologisch ähm, 01:07:23.671 --> 01:07:25.732 uns vielleicht noch nicht der Singularität 01:07:25.630 --> 01:07:38.814 annähern, aber zumindest ist so dieses jedes kleine Ding, was man in irgendeiner Form in so einem elektronischen Kontext mit sich herumträgt, hat die Rechtenpower von super Computern aus den Siebzigern, 01:07:38.886 --> 01:07:50.736 und äh dessen muss man sich oder vielleicht auch schon aus den Achtzigern. Das muss man sich einfach bewusst sein und es wird noch sehr viel mehr möglich werden und weil eben sehr viel mehr möglich werden wird, wird halt, 01:07:50.862 --> 01:08:02.309 potenziell irgendwie alles möglich und wir müssen uns schon darüber Gedanken machen, wie man jetzt an der Stelle eine passende Ethik einfach auch umgesetzt bekommt. Das ist jetzt nicht nur so die Idee von so ein paar 01:08:02.190 --> 01:08:08.643 äh äh beärtigen Nerds, ja, dieser Meinung muss ja alles schön und sauber sein, sondern das, 01:08:08.793 --> 01:08:15.890 dass wenn wir diese Ethik nicht an den Staat kriegen, dass einfach dieses ganze Gefüge auseinander platzt und das nicht schön. 01:08:17.999 --> 01:08:23.946 So jetzt haben wir auch und ich wieder schlechte Nachrichten hier zusammengefeg. 01:08:23.696 --> 01:08:25.444 Katastrophe. 01:08:25.194 --> 01:08:31.808 Ja, ja, wann kommen denn die? Wann hat man eigentlich das letzte Mal gute Nachrichten? Was ist gar nicht mehr so genau. 01:08:31.508 --> 01:08:35.660 Ich habe gerade schon die nächste schlechte Nachricht gelesen, die machen wir aber erst nächste Sendung. 01:08:35.360 --> 01:08:39.467 Wie schlecht. 01:08:40.745 --> 01:08:45.779 Wetter. Na ja, dann das kriegen wir noch weggelacht. 01:08:47.960 --> 01:08:54.967 Ja Leute, ich glaube, das war's äh für diese Ausgabe. Heute mal wirklich knapp. 01:08:55.099 --> 01:08:57.437 Ja, ist doch super. Ich wollte auch nur kurz. 01:08:57.137 --> 01:09:03.656 Ne? Und äh insofern wünschen wir euch äh noch eine schöne Woche in, 01:09:04.335 --> 01:09:16.269 Der Trump-Era und ähm hoffen wir mal, dass wir nächste Woche nicht wieder über irgend so eine vollkommen verkackte Wahl berichten müssen. Das äh wäre mir ganz lieb, 01:09:16.906 --> 01:09:25.330 weiß schon, wie viel A France. Aber gucken wir mal, wie's uns dann geht. Bis dahin, sagen wir Tschüs. 01:09:25.229 --> 01:09:26.370 Ciao ciao.