LNP218 Wahlsicherheit durch Obskurität

Bundeswehr — Shadowbrokers — TKG mit DPI — AfD auf Twitter — IVU.elect — Bose-Spione

In unserer heutigen Sendung steigen wir wieder einmal mit ausführlichem Feedback ein und greifen noch ein mal das Thema Bundeswehr und Gesellschaft auf. Danach schauen wir auf die neue Ladung von veröffentlichten Sicherheitlücken aus dem NSA-Fundus, den neuen heimlich eingeschobenen Änderungen des Telekommunikationsgesetzes, wie die AfD sich auf Twitter sich abbildet und was man daraus für Schlüsse ziehen kann. Zum Schluss schauen wir welche Schlüsse der Berliner Senat aus Sicherheitsbedenken gegenüber der eingesetzten Wahlauszählsoftware gezogen hat (Hint: keine) und beklagen, dass jetzt sogar schon Kopfhörer anfangen, einen auszuspionieren.

avatar
Linus Neumann
avatar
Tim Pritlove

Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.

Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.


Transkript
Linus Neumann 0:00:00
Guten Morgen. Guten Morgen Tim. Ist schon wieder. Nee, ist immer noch Feierball.
Tim Pritlove 0:00:50
Ja, feier mal mit Firewall.
Linus Neumann 0:00:54
Ein schmissiger Sechs-Achtel-Takt war das.
Tim Pritlove 0:00:57
Wirklich? Ja. Wow.
Linus Neumann 0:00:59
Ich wollte es auch erst nicht glauben.
Tim Pritlove 0:01:01
Aber, dann hast du nachgezählt.
Linus Neumann 0:01:03
Nee, ich kann, ich kann sowas ja nicht, aber.
Tim Pritlove 0:01:05
Jemand gefragt, der davon was.
Linus Neumann 0:01:06
Ich habe jemanden gefragt, der sich da vor Day sich damit auskennt und der hat das gehört und meinte, das ist ein Vier-Vier-Altakt. Und dann meint er irgendwann so, ja gut, das kann man auch auf sechs acht erzählen, aber warum sollte man das tun? Ja, keine Ahnung, aber so, jetzt halber Marsch. Wir haben.
Tim Pritlove 0:01:21
Da ist er. So schön, da mussten wir dann gleich mal äh mit einsteigen,Ja, ansonsten äh wie immer. Hallo, hier ist Lokbuch Netzpolitik. Nummer zwo, eins acht. Haben wir auf der Uhr,und ja irgendwas nennt's wird's passiert. Geht so, ne? War eigentlich relativ ruhige Woche.
Linus Neumann 0:01:47
Ja, will man meinen, will man meinen, aber dafür, dass äh dass sowohl die letzte Woche, als auch diese Woche zwei Tage weniger hatten. Äh einen Tag weniger hatten,War doch Ostern gewesen. War Ostern? Ja, Oster.
Tim Pritlove 0:01:59
Ja, es war Aussagen, so nennt man das. Also was auf dem Easterheck.
Linus Neumann 0:02:03
Ich war auf dem ISTA-Heck, ja.Ist immer schön. Ja, war schön. Also war eine schöne Veranstaltung ähm im kleinen Kreis mit netten Leuten und war,Wie immer eine Reise wert, Easterhacke, es ist immer eine Reise wert. Nächstes Jahr gibt's auch ein Easter-Hack.
Tim Pritlove 0:02:23
Jedes Jahr in Istanbul, nicht weiß, wovon wir reden, der Isarheck ist so eine mittlerweile seit,Auch schon seit so zehn Jahren, wenn nicht sogar schon noch länger etablierte äh Osterveranstaltungen desC, C, die sich so ein bisschen geboren hat aus dem Fakt, dass irgendwann mal der Kongress Hamburg verlassen hat und dann fing das irgendwie so in Hamburg anging dann eine Weile äh hin und her, sprich mal in Hamburg mal woanders. Mittlerweile ist es eine richtige Reiseveranstaltung geworden, das heißt, hier ist der Hackfindet jedes Jahr woanders statt und Gruppen aus dem Clubumfeld können sich da entsprechend bewerben, tun das auch und in der Regel steht dann auch immer die nächste Location schon fest, wenn,der eine Israel kommt. Und was ist es? Das nächste Mal.
Linus Neumann 0:03:02
Würzburg.
Tim Pritlove 0:03:03
Ne? Genau, ich sage richtig gehört.
Linus Neumann 0:03:05
Und der erste Easterhack war zweitausendeins. Das hätte ich nicht gedacht.
Tim Pritlove 0:03:10
Ja, schon deutlich länger her.
Linus Neumann 0:03:14
Hm, zweitausendeins. Letztes Jahr war es in Salzburg, das war auch sehr schön. Diesmal war es in Mühlheim an der am Main.
Tim Pritlove 0:03:23
Nicht im Pott. Nicht im.
Linus Neumann 0:03:26
Und äh nächstes Jahr soll es Würzburg sein.
Tim Pritlove 0:03:32
Gold bleibt sozusagen in der Region. Ist ja nicht so weit weg, oder?Ah okay, jetzt kommen wieder, Entschuldigung, ich Entschuldigung, mich gleich äh bisschen weiter südlich.
Linus Neumann 0:03:44
Ich weiß es doch nicht wahr.
Tim Pritlove 0:03:45
Gut, kommen wir zur unserer äh Sendung. Es gab äh Feedback und da wir ja schon so schön mit dem Cybermarsch angefangen haben,greifen wir doch auch nochmal die Bundeswehrdiskussion auf, die wir hier geführt haben. Da ging's ja auch so um diese FrageWie ist denn diese Bundeswehr eigentlich so aufgestellt? Was hatte sie denn eigentlich für einen Track Rekord in den letzten Jahrenzehnten aufgestellt und wie steht man dazu? Wie steht man auch generell zu dieser Frage da mitzumachen oder da nicht mitzumachen? Da gibt's natürlich sehr unterschiedliche,Auffassung. Dann haben wir hier noch ein Feedback bekommen, das würde ich euch das mal ganz vorlesen. Ja,machen, ne? Hanno schreibt uns hier hallo. Mit dem Thema warum machen Hacker nicht,beim Start beziehungsweise bei der Cyberwehr mit in der letzten Folge macht ihr ein ziemlich großes Thema auf. Das haben wir dann auch gemerkt, ohne dassgewollt zu haben, ne? Weiter heißt es, die Bundeswehr war lange Zeit eine Wehrpflichtarmee zusammen mit dem Konzept des Staatsbürgers in Uniform,sollte dies unter anderem verhindern, dass die Armee ein Eigenleben am Staat vorbei entwickelt. Wenn regelmäßig normale Bürger die Bundeswehr von innen erleben, ist das ein Korrektiv von unten, das undemokratische Auswüchse zu verhindern hilft.Mit dem Wechsel zur freiwilligen Armee ist dies weg. Ähnlich wie in den USA ist eine Freiwilligenarmee in erster Linie für Leute attraktiv, die sonst keine große Zukunftsperspektive haben und die formuliert eine Ausbildungsogar Möglichkeit zum Universitätsstudium und eine Karriere geboten kriegen, auf die sie sonst vielleicht füge ich mal einen keinen Zugriff hätten. Wenn die Bewerber aber,Überwiegend junge Männer ohne vernünftige Ausbildung aus strukturschwachen Gebieten sind, ist das offensichtlich eine Gefahr für das demokratische Selbstverständnis des Militärs.Die heutige Bundeswehr würde ich als junger ITler allein deshalb schon nicht mehr als Arbeitsplatz auswählen.Dabei bin ich klarer Bundeswehrbefürworter, bin Sohn eines Bundeswehr Berufsoffiziers und war vor über fünfundzwanzig Jahren mal Zeitsoldat,allerdings nicht in einer IT-Einheit, sondern nur äh in Anführungsstrichen als Sanitäter,sozusagen. Wer Wehrdienst verweigerer in Uniform. Viel attraktiver fände ich als Arbeitgeber eine White-HeadBehörde, die aktiv die Sicherheit der IT-Infrastruktur verbessert mit Ordits, Backbau und dies Strafgelderzölle für unsichere Produkte und so weiter. Eine solche Behörde erscheint mir auch gesellschaftlich sehr viel hilfreicherals eine staatliche Blackhead Truppe in der Bundeswehr,Selbst wenn sie schlechter als die Wirtschaft bezahlen könnte, wäre sie als ethisch sauberer Arbeitgeber vermutlich immer noch attraktiv für talentierte Leute, die der Staat auf seiner Seite haben will,Es gab ja schon sehr lange die ewige CC-Forderung, dass das BSI äh oder ähnliches, unabhängig vom Innenministerium aufgestellt wird,Wie ist da eigentlich der Stand der Diskussion? Wo hakt es, wenn politische Spieler,Welche politischen Spieler stehen im Konzept, wie gegenüber, wer bringt es voran und wer verhindert es und was kann ich als gemeiner Wähler dafür tun? Schreibt hallo.
Linus Neumann 0:06:48
Die Forderung wurde glaube ich niemals von irgendjemandem ernsthaft in Erwägung gezogen. Also die bringen wir jedes Mal an, wenn es sich anbietet, ja. Ähm.
Tim Pritlove 0:07:00
Also die Forderung, dass das BSI vom Innenministerium geteilt werden soll, ist schon ein Teil der Debatte gefühlt. Ob das jetzt jemals eine offizielle ZDC-Forderung, da kann ich mich jetzt nicht dran erinnern.
Linus Neumann 0:07:10
Tschuldigung, das kann ich mich aber sehr gut dran erinnern, das fordern wir in so gut wie jeder Stellungnahme,wenn es wenn es irgendwo auf das BSI kommt und zwar insbesondere habe ich das in der Stellungnahme zum IT-Sicherheitsgesetz äh formuliert. Ich will nochmal ganz kurz vielleicht zusammenfassen, warum diese Forderung ähm,existiert. Und zwar,das Innenministerium, ne? Hat ja seinen Fokus auf der inneren Sicherheit und dem Innenministerium und da stehen ja mehrere Behördenunter anderem, jetzt muss ich mal ganz kurz meine Folie raussuchen, die ich dazu habe, äh weil ich das so oft schon gesagt habe, ja. Ähm unter anderem nämlich die Polizeien, ja und das Bundesamt für Verfassungsschutz. Und wenn du,Wenn das deine Interessen sind, dann hast du ja quasi inherend in deinem Ministerium selber.Ein äh einen Interessenskonflikt, der sich eben darin äußert, dass du eben wenn du sagst, du bist einerseits ein BKA, dass irgendwie Leute hacken möchte,Und andererseits ein BSI, was sie dagegen äh schützen möchte, dann äh kommst du eben an so schwierige Interessenskonflikte, die sich dann in dem Fall ja auch darin geäußert haben, dass das BSI,dem dem BKA quasi dabei geholfen hat, den die Command and Control Kommunikation.Des Staatstrojaners abzusichern. Und äh das war also, ne, das das heißt quasiDie eine Lesart ist, dass BSI hat dabei geholfen, einen Trojaner zu bauen, der gegen die Leute eingesetzt wird, das heißt, es hat sich aktiv,Unsicherheit wird beteiligt. Das war damals noch unter ähm Herrn Hanke, mit dem ich darüber auch gesprochen habe, der wiederum die Position vertritt, ähm dass das BSI da im Rahmen seiner seiner Aufgabe gehandelt hat, weil,Ähm ne, der der Staatstrojaner ja quasi ein richterlich angeordnetes, eine richterlich angeordnete Maßnahme ist, deren Absicherung,eher im Aufgabenbereich seiner Behörde sieht, ja? Denn so also diese Position hat.
Tim Pritlove 0:09:17
Und wenn es vom Staat kommt, dann kann das ja nicht falsch sein.
Linus Neumann 0:09:19
Genau, der konnte das aber sowieso, der musste aber auch diese Position haben, weil er sich da nicht wirklich sinnvoll gegen wehren konnte, weil er eben dem, äh, weil das BSI eben den Anweisungen des Innenministeriums,unterliegt. Und genau diesen Konflikt, dass also ein ein BSI zum Beispiel eine Warnung.Rausgeben oder nicht rausgeben kann oder eine Handlung voll führen oder nicht verführen kann und dann immer nochmal den den Abwickungen des Innenministeriums unterliegt, das,Geheimdienste und Polizei ebenfalls kontrolliert oder ähm äh den den.Ähm Geheimdienste und Polizei ebenfalls unterliegen. Ähm das kritisieren wir seit langem und fordern äh deswegen, dass das BSI eine ähm.Eine eigenständige Behörde ist, die quasi dann in im Zweifelsfall, in Konkurrenz treten würde und nicht äh,oder eben in in Konfrontation gehen könnte überhaupt. Und das ist hier leider nicht der Fall, ne? Ich habe das mal in meine Folie dazu, das war ein Vortrag beim Camp zweitausen.
Tim Pritlove 0:10:28
Fünfzehn.
Linus Neumann 0:10:29
Fünfzehn wahrscheinlich und äh,Na ja, also die Polizei ist hauptsächlich damit bevor der beschäftigt, die Vorratszeiten Speicherung zu fordern das Bundesamt für Verfassungsschutz ist beschäftigt damit irgendwie Nazistrukturen aufzubauen, Journalisten zu verfolgen und Akten zu schreddern und,der BND will viereinhalb Millionen Euro zum Kauf von Zero Days haben,und das BSI möchte für die Sicherheit der Bürger sorgen, ne? Also das ist irgendwie so, das sticht da so ein bisschen raus, dass BSI aus dem aus dem Portfolio des des Bundesinnenministeriums.Ja, also die Forderung ist da,Ich sehe aber wirklich, also mir ist nicht bekannt, dass die in die Nähe von Erfüllung gerade wandern würde oder sowas. Vielleicht habe ich da auch was übersehen. Ich würde mich sehr freuen, ist mir aber ähm.
Tim Pritlove 0:11:18
Ist aber auf jeden Fall eine Forderung, die man auch für künftige Wahlkämpfe stehen ja grad mal wieder welche Arten durchaus auch mal wieder in die Runde schmeißen kann. Ich halte das auch nicht für komplett,un äh umsetzbar. Also ich sehe jetzt auch nicht, dass dass daEine breite politische Strömung sich da generell gegen ähm versperrt, sondern dass das halt einfach auch noch nicht so richtig klar geworden ist, dass das vielleicht mal eine ganz sinnvollere Maßnahme wäre, die auch äh erwägt werden kann,ist ja auch jetzt auch nicht so, dass es keine Behörden gibt, die äh entsprechende Freiheiten auch haben. Auch wenn ich sie jetzt nicht aufzählen kann. Selbstverständlich.
Linus Neumann 0:11:56
Bundesdatenschutzbeauftragte kann wohl leider nichts mehr machen, keine weiteren Rechte.
Tim Pritlove 0:12:04
Da ist ein anderes Problem. Also wo ein Wille ist, ist auch eine unabhängige Behörde.
Linus Neumann 0:12:09
Aber da war übrigens auch diese diese Forderung gab's ja dann, wenn ich das jetzt richtig im Sinne auch längere Zeit, dass wir die äh Datenschutz, den die Bundesbeauftragte für Datenschutz und Informationsfreiheit als eigenständige unabhängige Behörde haben wollen und sie es dann irgendwann tatsächlich auch mal wurde.Und vorher nicht war.
Tim Pritlove 0:12:25
Stimmt. Richtig, war ja auch beim Innenministerium angesiedelt.
Linus Neumann 0:12:30
Wenn ich das richtig äh.
Tim Pritlove 0:12:31
Ja so glaube ich, da liegen wir jetzt gerade mal richtig ausnahmsweise. Ja, also.
Linus Neumann 0:12:35
Und wenn nicht, werden wir es ja äh erfahren.
Tim Pritlove 0:12:40
Ja. Aber was haben wir ja auch hier aufgebracht hat uns auch richtig ist einfach diese Situation, dass die Bundeswehr halt sich eben nicht mehr aus der breiten Bevölkerung automatisch oder zumindest so halbautomatisch zusammensetzt, ist natürlich ein Problem.Und ähm ich weiß ehrlich gesagt auch nicht, ob das so.Eine gute Idee war. Ich weiß, da kann man auch anders drüber denken, aber jetzt haben wir,Zumindest genau diese Situation und selbstverständlich wäre es sinnvoller, dass äh Leute, die jetzt sagen wir mal,Plan haben und auch willig und bereit und in der Lage sind dem Starter vielleicht auch IT-Technisch unter die Arme zu greifen, dass die natürlich mit 'ner Behörde,eben so aufgestellt ist, wie wir das im Prinzip eben schon äh anfänglich skizziert haben, die sich also wirklich,primär aus, äh vielleicht sogar auch ausschließlich um die Sicherheit der Bürger kümmert und das war's und anderen Behörden gegenüber keinerlei automatische Hilfsverpflichtung hat,Das wäre sicherlich ein Akt, um dort die äh Personaldecke schneller zu füllen, als das jetzt vielleicht der Fall ist.Gut. Dann gab's äh wieder viel Security Klimbim auf internationaler Ebene.
Linus Neumann 0:14:02
Ich fand das äh also es war ein großes Spektakel, die Shadow Brokers haben ähm also wieder ein paar Exploids Release, Shadow Brokers waren ja diejenigen, die ähm,NSA.Dinge hatten, ja? Also äh Exploids und ähm Kommanden Control, Skripte und ähnliche Dinge. Und eigentlich nur immer Teile davon oder anfangs ein Teil davon released haben und Geld haben wolltenund gesagt haben, hier mach mal eine Bitcoin-Auktion, dann releasen wir die oder so. Ähm,wo schon ein bisschen klar war, dass diese Bitcoin-Aktion eigentlich so ein bisschen utopischen Preis hatte und nicht damit zu rechnen war, dass die tatsächlich zum zum Ergebnis kommt oder so und das äh man hat sich lange man konnte lange darüber spekulieren,Wer sich denn dahinter verbirgt und was denn da los war. Ich hatte ja schon relativ früh die äh Hypothese geäußert, dass das,nicht von irgendwie befallenen Systemen kam, was dort beim beim ersten League war,weil er eben auch Erklärungen und Anleitungen und sowas dabei waren und das zieht sich jetzt so ein bisschen weiter und die haben jetzt äh vor ein paar Tagen,Ähm acht äh Zero Day Exploids veröffentlicht, die man jetzt die dann irgendwie als Zero Days bezeichnet wurden, die alle äh Versionen von Windows sieben und ihren Server,Varianten ähm abwärts betrafen, also alles unter Windows sieben.
Tim Pritlove 0:15:28
Also alte Scheiße.
Linus Neumann 0:15:29
Ja die aber durchaus noch im Einsatz ist.
Tim Pritlove 0:15:32
Aber im Prinzip auch schon okay die mögen neu sein, aber für halt Systeme, die jetzt schon.
Linus Neumann 0:15:39
Es waren glaube ich noch mehr da drin, aber ich spreche jetzt nur über diese Windows äh Sachen. Ähm die also nicht öffentlich bekannt waren,Und dann war es ein großes Trara, weil dann nämlich teilweise Leute anfingen ähm auf Twitterzu verbreiten, dass sie das jetzt auf irgendwelchen VMs geprüft hätten mit aktuellem Patchstand, Windows zehndie Exploister dennoch funktionieren würden und das also ne also ein Zero Day Explore heißt ja Zero Day, weil es quasi null Tage seit der öffentlichen Entdeckung gibt mit anderen Worten ein noch nicht gefixter Exploid. Das heißt er bezieht sich auf eine Sicherheitslückedie auch draußen in der freien Wildbahn noch existiert und von der niemand weiß.
Tim Pritlove 0:16:24
Oder zumindest gegen die noch niemand eine nennenswerte Maßnahme ergriffen hat, sie zu fixen.
Linus Neumann 0:16:30
Und.Das war dann natürlich sehr beunruhigend und gab's dann irgendwie auf Twitter eine große oh mein Gott, oh mein Gott, äh jetzt werden wir alle geornet werden mit NSA Exploids, das ist ja krass hier ähm alle haben jetzt auf einmal NSA-Waffen und äh dann stellte sich aber raus, nee, war gar nicht so.Denn ähm im März bereits genau einen Monat bevor die Shadow Brokers die veröffentlicht haben ähm wurden,Diese Schwachstellen gefixt,von Microsoft in Updates und zu diesem Zeitpunkt gab's auch eine irgendwie nicht erklärliche Abweichung von Patch Tues Day. Also die haben ja Microsoft patcht ja immer am Dienstag und der ist glaube ich alle zwei Wochen.Dieser Patch Duis Day wurde um eine Woche verschoben. Sind jetzt so Dinge, die mit denen setze ich mich nicht so viel auseinander, aber das passiert natürlich sehr, sehr, sehr selten, weil die ähIch meine, wenn sie es einfach nicht in den Patch, ins Zyklus mit reinkriegen, dann tun sie es halt in den nächsten, aber offenbar gab es irgendetwas, was die so sehr beschäftigt hat. Das interessante ist,Daran ist einfach nur, die hatten offenbar wurden die davor gewarnt.Und äh man weiß jetzt nicht genau von wem könnte vom von den Shadow Brokers selbst gewesen sein, könnte von der NSA gewesen sein,Ist unklar, aber das äh auf jeden Fall haben sie laut aktueller Berichterstattung diese äh Wahl Rebilities, die da betroffen sind vorher gefixt und zwar in eine,Das verbunden mit einer unregelmäßigkeit in ihrem Patch Day.
Tim Pritlove 0:18:05
Also hektisch.
Linus Neumann 0:18:06
Ja oder es haben wir jetzt gerade mal zu einer Verzögerung. Ich denke mal, also ich wenn ich das jetzt richtig zusammenfüge, haben die das halt irgendwie kurz vor ihrem Patch Day gesagt bekommen und haben gesagt, nee, komm, wir verschieben den lieber um eine Woche.
Tim Pritlove 0:18:17
Weil das müssen wir jetzt irgen.
Linus Neumann 0:18:18
Damit wir das sofort drin haben, weil das sieht so ein bisschen nach Mayhem aus.
Tim Pritlove 0:18:22
Pitch Justan ist übrigens jeder zweiter Dienstag im Monat und manchmal auch der vierte. So lese ich das hier raus.
Linus Neumann 0:18:32
Ja, alles nicht nicht so meine Welt mit diesem möge mir, äh da die Unkenntnis im Detail.
Tim Pritlove 0:18:39
Ja, das ist ja auch so ein neues Konzept, das ja halt äh gesagt haben, wir machen das jetzt regelmäßig, damit Administratoren sich darauf einstellen können und wissenäh an diesem Dienstag, da ist bestimmt mal was zu installieren, das setze ich jetzt auch mal um. Anstatt, dass man halt die ganze Zeit irgendwas raushaut und das fliegt irgendwie an einem vorbei und so, ah ja, ein Patch mit, keine Ahnung und dadurch schafft man halt so eine gewisse Synchronisation,so einen Zwang zur Aufmerksamkeit ist, vielleicht auch ganz sinnvoll.
Linus Neumann 0:19:03
Diese Aktion der Shadow Brokers ist natürlich nach wie vor,höchst ravisant, ne? Also man muss halt auch sagen, diese Exploids sind halt bis März waren die halt äh wunderbar äh einzusetzen, ne und wurden auf dieser Welt.
Tim Pritlove 0:19:19
Also wenn die jetzt schon also ich hab's nicht so ganz verstanden, also eigentlich sind Zero Days, aber sie waren trotzdem schon gefixt.
Linus Neumann 0:19:25
Ja, sie, die sind, es sind nämlich keine Zero Days.
Tim Pritlove 0:19:28
Ja okay, aber trotzdem, wo können sie eben soweit noch.
Linus Neumann 0:19:30
Bis zum bis zum März waren sie Zero Days,Ähm ich keine Ahnung, ich glaube einfach die Leute, die da auf Twitter behauptet haben, die würden noch funktionieren, auf auf anderen Windows Versionen oder sohaben unregelmäßigkeiten in ihren Tests gehabt oder so. Ich weiß nicht genau, was da los war. Es war auf jeden Fall etwas äh verwirrend und,Das Spannende ist natürlich, wer dahinter steckt, die Hypothese, der die meisten Anhängen ist es ein äh gut ausgestatteter Geheimdienst ist, ein verfeindeter Geheimdienst, äh der das äh,Gezielt macht um die um die NSA eben zu schwächen. Ja, also so,Natürlich, das sind jetzt einfach mal acht äh acht Sero Days verbrannt, die sie bis März noch hätten einsetzen können,Die haben ja auch einen Marktwert, die haben eine, die braucht man, die muss man erstmal finden suchen zum vernünftigen Gangbaren Exploid ausbauen. Da wird halt ein bisschen Geld verbrannt. Das ist die eine Sache davon. Der andere Teil ist, dass.Durch diese Veröffentlichung nun andere in der Lage sind zu sehen, ob die bei ihnen zum Einsatz gekommen sind.Ja, also das ist ja das äh das eigentlich spannende in dem Moment, wo du sagst, hier das sind äh Indicaters of Compromiz,voll für ein Angriff von der NSA. Das heißt, da werden jetzt irgendwo,bestimmten Hochsicherheitsbereichen werden Leute sich die ganze Zeit diese Shadow Brokers Sachen anschauen, die irgendwie testen, prüfen, gucken, ob sie irgendwelche Spuren von deren Einsatz in ihrem System finden und ähnliches,oder sie haben einfach wieder zu viel zu tun und kommen leider einfach nicht dazu. Was äh leider auch öfters mal der Fall ist.
Tim Pritlove 0:21:17
Gut.Dann schreiten wir voran und wenn hier diese Seite scrollt, dann weiß ich auch worum's geht. Es geht um das.
Linus Neumann 0:21:33
Telefonkommunikationsgesetz.
Tim Pritlove 0:21:34
Telekommunikation, TK Gegner und die Änderung äh des TKG.
Linus Neumann 0:21:41
Ja, da, das, das ist jetzt irgendwie relativ kurzfristig und unterm Radar rumgeflogen, das wobei wir jetzt sprechen wurde, bereits Ende März relativ still und leise im Innenausschuss äh durchgewunkenwird dann jetzt äh in der nächsten Sitzungswoche am siebenundzwanzigsten April kurz vor dreiundzwanzig Uhr ähm vom Plenumdurchgewunken werden, wie es schön beschrieben ist. Ähm, wenn man von solchen Gesetzen redet, dann weiß man natürlich schon immer, okay, da da riecht's, da riecht's, ne, wenn das irgendwie still und leise aus dem Hut gezäubert, gezaubert wird,Müffel, ne? Nachts nachts um dreiundzwanzig Uhr mal eben schnell durch ohne großes Tamtam. Das riecht nach Heiko Maas. Ist er halt.Ist aber eben, ne?
Tim Pritlove 0:22:29
Müffelt nach Maß.
Linus Neumann 0:22:32
Ähm die schwarz-rote Koalition hatte sich in den Koalitionsverhandlungen ausdrücklich gegen das Einsetzen der Technik,Packet ins Paction eingesetzt. Und das ist auch der Grund, warum ich das Thema hier so drin habe, weil wir ja letzte Woche schon darüber gesprochen haben, also aufhören.Content oder Protokollebenen in den Datenverkehr reinschauen, um auf dieser Basis zu filtern oder zu bloggen oder irgendetwas anders zu machen.Und in diesem, in dieser Änderung des TKG werden die Steuerdatenzur Analyse freigegeben, die man vorher noch deutschem Recht nicht analysieren darf. Ähm das wäre eben eine fünfim Osi. Tim möchtest du nochmal die Osi Zwiebel erklären? Das kannst du so gut.Timme ist der erste, der sie mir mal so erklärt hat, dass ich mir da einfach auch mal merken konnte. Du hast es auf jeden Fall sehr gut, mal irgendwann abends in der Seebase äh erklärt.
Tim Pritlove 0:23:36
Ja, okay. Weil ich mache das ja eigentlich ganz gerne. Bin jetzt ein bisschen äh kommt jetzt ein bisschen überraschend.Also grundsätzlich ist halt das Osi-Modell ein Abstraktionsmodell für Netzwerkkommunikation, um einfach ähPrinzip der der Kommunikation zwischen potenziell unterschiedlichen Systemen zu erläutern. Man packt halt seine Daten wie du schon so schön gesagt hast, so ein Zwiebelschichten äh äh System ein.Und man kann sich das immer am besten finde ich vorstellen, wenn man irgendwie die Daten dann auspackt, so wenn die dann halt,übers Netz gehen, dann ist sozusagen die unterste Schicht am Werken und wenn dann Genaueres darüber herausgefunden werden soll, was denn nun mit diesem Paket äh auf sich hat, dann nimmt man das Päckchen halt immer weiter auf,Die dritte Ebene ist normalerweise sozusagen diese Netzwerkebene, das ist so das IP, von dem immer alle redendie vierte Ebene, die findet im Wesentlichen schon äh am Empfänger äh statt und sagt also erstmal so grob in welches Programm das jetzt reinzuschießen ist, die fünfte Ebene ist ja die sogenannte,Session Lair. Das ist eigentlich schon sehr vage definiert generell. So das kann irgendwiealles möglich sein. Viele Protokolle haben auchwie sowas gar nicht so richtig drin, so. Meistens ist es so, wenn's beim Programm ist, dann wird das halt irgendwo reingestopft und dass da halt wirklich nochmal nennenswerte Zwischenprotokolle etabliert werden. Ähm,das, das findet man eben nur in manchen Protokollen. Deswegen finde ich das gerade so ein bisschen strange, dass sie das jetzt hier auf Gesetzesebene äh festlegen wollen, weil das eigentlich sehr äh schwammig ist.
Linus Neumann 0:25:20
Session heißt die die Verbindung, die da stattfindet, eine Form von Kontext hat. Hm?
Tim Pritlove 0:25:28
Ja, das sind so.
Linus Neumann 0:25:29
In diesem Kontext schickt man sich Dinge hin und her oder oder hält oder lädt nochmal was nach, ne? Man kann eine HTDP Session haben.
Tim Pritlove 0:25:38
Ja, du kann.
Linus Neumann 0:25:39
SSH Session haben.
Tim Pritlove 0:25:41
Sowas zum Beispiel, ne? Also da über die eigentliche technische Verbindung nur eines reinen Datenstroms liegt die Session äh Geschichte sozusagen nochmal noch so eine eine Anwendungsabhängige Verteilung.Das kann halt jetzt alles möglich sein, so Multiplexer Systeme et cetera aber ähm,Da gibt's wirklich wenig gute Beispiele, es gibt so Printaprotokoller und so weiter, wo man das irgendwie hat. Also da bin ich jetzt nicht ausreichend vorbereitet und zu gute Beispiele zu machen.
Linus Neumann 0:26:10
Sagen wir mal.
Tim Pritlove 0:26:11
Das wird auch alles sehr äh technisch jetzt.
Linus Neumann 0:26:13
Also DPI wird jetzt auf jeden Fall soll nun zugelassen werden, wann denn, ne? Ähm und zwar dürfen diese Informationen in minimalem Umfang erhoben werden und müssen unverzüglich gelöscht werden,Sobald der Zweck der Erhebung erreicht sei. Datenschutzbeauftragte, Bundesnetzagentur und die Betroffenen seien über derlei Maßnahmen in Kenntnis zu setzen.Was ja erstmal ganz ähm ganz sinnvoll klingt. Zugleich will die große Koalition ähm es gestatten, Datenverkehr bei vorliegen einer Störung einzuschränken, umzuleiten oder zu unterbinden.Und das sowohl zum Schutz der eigenen Systeme als auch zum Schutz derer des Nutzers. Und,Was ich daraus lese, ich das ist hier so sehr verklausuliert, aber wenn man sich mal anschaut, was hat den Leuten denn in letzter Zeit Kopfschmerzen gemacht, ne? Das könnten dann zum Beispiel die Nile of Serviceangriffe sein.Das könnten.Bleiben wir einfach mal bei oder Trojaner Angriffe, die dann oder Trojaner, die zu einem bestimmten Kommand in Control-Server gehen. Wenn man sich jetzt diesen Telekom-Hack mal als Beispiel nimmt.Ähm oder oder so einen klassischen Routerangriff, ne? Da hätte man einfach einmal beides drin, eine Infektion. Ah, es kommt ein Datenpaket an, dieses infiziert den Rechner,oder oder schafft eine Code Executition diese Cordex Secution lädt den Trojaner nach,dann ist er installiert und dann macht der Command in Kontrollkommunikation und fragt, was er machen soll und kriegt dort gesagt, mach mal Dedos irgendwo anders hin und dann gehen Dedos-Pakete,All das könntest du, kannst du ja im Netzwerk relativ problemlos Finger printen. Die eingehende Verbindung ähm mit dem Exploid war,unverschlüsselt, das heißt, da könntest du relativ einfach nachfiltern.Die ähm ausgehende Verbindung der Download dann zum um den um die Playlote nachzuladen, war eine relativ klar definierte ausgehende Verbindung. Die könnte sie auch sperren,dann verbindet er sich mit dem Command Control Server, das kannst du ebenfalls sperren und wenn er dann ein Dinal of Serviceangriffe macht, kannst du den ausgehend sperrend oder sperren oder wenn er bei dir ankommt,eingehend sperren und sagen, diese Form von UDP Paketen ähm lassen wir heute mal nicht zu. Und ähm.Es ist schon so, dass man.
Tim Pritlove 0:28:45
Was aber dann eher Lea, vier wäre.
Linus Neumann 0:28:50
Kommt drauf an. Es gibt ja auch äh sowas wie Hashtos oder sowas, so ähm De Nil of Serviceangriffe, die ähm.Oder was gibt's oder keine Ahnung, du könntest die Neile, du kannst ja auch zum Beispiel in Denals auf, das ist ein schönes Beispiel. Machst du die Nine of Serviceangriff auf eine Webseite,Der dadurch funktioniert, dass du die Datenbank überlastest. So mache ich das zum Beispiel immer. Ne? Also du machst eine, du machst eine Suchquery.
Tim Pritlove 0:29:16
So machst du das immer.
Linus Neumann 0:29:17
Du du suchst dir eine Suchcurry aus, die zu möglichst vielen Ergebnissen führt? Deswegen werden Such-Currys gerne auch mal auf 'ne Anzahl Zeichen begrenzt, damit du nicht einfach nach das suchen kannst oder S. Oder isst, weil ist kommt in jeder Seite vor und dann muss die Datenbank.
Tim Pritlove 0:29:32
Ja, such mal nach I.
Linus Neumann 0:29:33
Ja genau, such mal nach E, also das sollte man möglichst nicht zulassen,ne, dann dann muss man einfach nur immer sagen, such mal nach, such mal nach, such mal nach E, dann kommt immer sehr viel sehr viel Ergebnis, dass die Datenbank zurückliefert und dann kriegt man die äh überlastet. Und in dem Fall hättest du ja ein,Wenn du den verteilt machst diesen Denal auf Serviceangriff, hättest du etwas, was du sinnvoll nur blocken kannst, wenn,du weiter reinguckst in die Pakete und schaust, ob da zum Beispiel äh ob die auf die Suche selber gehen, ne? Und das wäre ja dann aber schon im höheren Leyjahr.Ich will nur sagen, um solche Angriffe zu filtern, sind das schon,Adäquate Maßnahmen, die in der, wenn du jetzt ein Unternehmen verteidigst gegen Angriffe oder ein Netzwerk, regelmäßig Anwendungen finden in deinem eigenen Berei.
Tim Pritlove 0:30:27
In deinem eigenen Code vor allem auch, ne.
Linus Neumann 0:30:30
In deinem eigenen Code, in deinem eigenen Bereich.
Tim Pritlove 0:30:31
Aber hier ist natürlich jetzt weniger von dem eigenen Code die Rehe und ich hab grad so die ganze Formulierung diese Formulierung die die ich da jetzt gerade in unseren Notizen sehe wo kommt die so her? Ist das.
Linus Neumann 0:30:44
Die.
Tim Pritlove 0:30:44
Du das geschrieben oder steht das genau so da.
Linus Neumann 0:30:47
Zeichen ist.
Tim Pritlove 0:30:48
Dieses die fünfte Ebene ist bla bla bla von der Zwischenstufe getrennt, dass er.
Linus Neumann 0:30:51
Das ist das ist glaube ich aus dem heißer Artikel.
Tim Pritlove 0:30:54
Ah ja, okay, gut. Ähm.Sagen wir mal so, äh Entschuldigung, dass ich da jetzt so so schwimme, aber äh dieses mit den Lehrern, also,Eins, zwei, drei, vier,relativ klar definiert, da weiß man ziemlich genau, da ist kann man kann man sehr klar argumentieren, was das ist. Ab fünf wird's schwammig. Und solche Unter.
Linus Neumann 0:31:20
Ist dann eigentlich wieder klar. Application leer.
Tim Pritlove 0:31:23
Ja und acht.
Linus Neumann 0:31:24
Ja
Tim Pritlove 0:31:25
Der User. Also fünf, sechs, sieben, acht äh fünf, sechs, siebenDas ist sozusagen der Teil der Software, die sich eigentlich in den Anwendungen abspielt und nur wenn die Anwendung selber mit Logik äh vorgeht oder irgendwelche Systemframeworks benutzt oder sowas, dann könnten im Prinzip solche Sessionlayer oder Präsentation Layer tatsächlich auch als solche wirklichzum Einsatz kommen. Die sind aber von außen nicht sichtbar,Und wenn du quasi jetzt sagst, auf Netzwerkebene, in so einer Traffic-Analyse in so einer Überwachungssituation, ist der Zugriff auf die fünf gestattet,Dann heißt das so viel wie du darfst reinschauen. Und du siehst aber dann nicht nur fünf, sondern du siehst halt alles und deswegen ist daseigentlich eine relativ freche Formulierung, die so überhaupt gar keinen technischen Clan Bezug hat, wo man sagen kann, ach ihr wollt ja nur bis zur fünf, das ist ja schön, ab sechs fängt ja unsere Verschlüsselung an, äh da sind wir ja sicher vor, so äh so so funktioniert das irgendwie nicht.
Linus Neumann 0:32:21
Ja, da hast du, also das finde ich gut, das, das siehst du genauso wie ich, weil ich dachte so, hä, fünf, das kriegst du eigentlich nicht sinnvoll getrennt und mein Verdacht ist einfach, dass sie gesagt haben, wenn man's eh nicht sinnvoll getrennt kriegt, ne, dann sagen wir doch lieber.
Tim Pritlove 0:32:34
Wir schauen ja nicht, wir schauen ja gar nicht in ihre Anwendungen rein. Wir schauen ja nur in den Session Layer.
Linus Neumann 0:32:36
Dann sagen wir es klingt am besten.
Tim Pritlove 0:32:40
Aber das ist so ein bisschen so wie dein Schlafzimmer ist irgendwie so leer sieben, aber wir wollen ja nur in den Flur, ja?So. Ja, der, der so hinter der Tür ist so, ne? Aber durch die Tür wollen wir halt schon durch. Wir stehen ja nur im Flur rum, sie sind in ihrem Schlafzimmer äh ganz sicher, ne.
Linus Neumann 0:32:57
Also das wird sich nicht äh das wird sich am Ende nicht aufrechterhalten lassen und nicht erklären lassen,Ähm, dass man sagt, hier wir haben auf Ebene fünf geguckt und das äh wie du schon sagst, ist die auch nicht bei allen ähm,bei allen Angriffen überhaupt relevant. Ähm insofern kann man das, glaube ich, hier als eine Haarspalterei nehmen, die dafür da ist, damit Nerds, wie du und ich, sich lange Zeit darüber unterhalten und sagen, das macht keinen Sinn,Ähm aber.Fakt ist ja eher der Punkt, okay, sie dürfen reinschauen, sie dürfen diese Daten erheben und speichern und sie dürfen Datenverkehr bei vorliegen einer Störung einschränken, auf Fahren leiten, auf Warnseiten umleiten oder unterbinden.Und das zu unserem Schutz und zu dem anderer.Bin da wirklich sehr zwiegespalten. Ich ich würde prinzipiell so wie das da steht, würde ich jetzt erstmal sagen, finde ich okay.
Tim Pritlove 0:33:49
Bin ich erst ein Wort.
Linus Neumann 0:33:50
Finde ich erstmal in Ordnung, ja? Nur die haben sich diese schöne ganze DPI-Hardware nicht gekauft,um am Ende nur das damit zu machen. Und insofern bin ich zwiegespalten, dass das riecht für mich wieder nach so einer wäre den Anfängernummer.
Tim Pritlove 0:34:05
Ja, weil äh hast du die fünf hasse alles.
Linus Neumann 0:34:08
Ja, das sowieso, aber hier die es sind ja die Zwecke sind ja da, ne? Also möchtest du beispielsweise keine Ahnung. Es gibt ja Fälle weit verbreitete Trojaner, die bestimmte Command and Control Server ansprechen. Und das ist einfach auch bekannt,Möchtest du, dass dein Mobilfunkprovider,Das automatisch erkennen und einfach mal sperrt, um dich aus der, um bei dir den größeren Schaden zu verhindern. Würde man doch eigentlich äh oder dein dein dein dein Internetprovider? Würde man doch jetzt erstmal sich im Zweifelsfall nicht drüber beschweren.
Tim Pritlove 0:34:38
Also ich möchte nicht, dass hier in meiner äh fünften Ebene rum vorwerken. Haben die nichts zu suchen? Das ist.Privatsphäre beginnt es bei der Fünf.Gut, wir stochern im äh im Mist.
Linus Neumann 0:35:02
Ja, ich, also es ist schwierig. Ich mein Problem ist eher,dass sie immer wieder sowas dann am Ende ausweiten werden und dann sagen, ja, jetzt haben wir doch eh hier DPI und für die Sicherheit dürfen wir das doch auch schon einsetzen und wenn wir das jetzt noch dafür einsetzen, dass der Kunde besser Netflix gucken kann, dann ist das doch auch im Interesse des Kunden und schwuppdiwuppist der Damm mal wieder gebrochen.Das ist so ein bisschen das, was ich hier eher äh leider befürchte, auch wenn ich aus meiner.Erfahrung im IT-Sicherheitsmonitoring und so natürlich andere einen anderen Blick auf die.Möglichkeit solcher solcher Filter und Analysen habe, ähm wenn es darum geht, eine Infrastruktur zu verteidigen.
Tim Pritlove 0:35:52
Ja, man muss dazu auch immer wieder sehen, so diese diese Schichtenmodelle, das sind halt im Prinzip abstrakte, informatische Konzepte, das war jetzt niemals gedacht, um irgendwie so eine klare äh Trennung im Hinblick auf Security, im Hinblick auf äh Privatsphäre oder andere äh damit verwandte Dinge zu schaffen. Äh das ist jetzt hier kein religiösesBuch, was man da aufschlägt und sagt, irgendwo, die fünf Finger weg, sondern ähmdas sind so Konzepte und jetzt versucht man halt anhand dieser Konzepte irgendwas zu definieren, was ich wahrscheinlich so ohne Weiteres gar nicht so definieren lässt. Es bleibt schwierig.
Linus Neumann 0:36:26
Ja. Na ja. Aber dann haben wir jetzt äh haben wir jetzt unser DPI ab siebenundzwanzigster April kurz vor dreiundzwanzig Uhr. Äh.
Tim Pritlove 0:36:36
So und dann ist der Wahlkampf.
Linus Neumann 0:36:39
Es ist Wahlkampf und ähm in den letzten Monaten haben ein waren auch alle hier schon zu Gast, ne? Ähm nicht alle, nicht alle. Schade, müssen wir die anderen mal einladen.
Tim Pritlove 0:36:49
Wer war alle zu Gast.
Linus Neumann 0:36:50
Äh zwei der der Leute, die die Analyse gemacht haben. Ähm aber es gibt mehr Personen,Es ist ein und zwar haben sich der Tagesspiegel Data,Ähm und oder das Tagesspiegel Data Team und äh Netzpolitik Ork zusammengesetzt und sich mit äh der AfD auf Twitter auseinandergesetzt. Und ähm das äh Tagesspiegelteam,besteht aus oder dieses gesamte Team besteht aus ich scrolle hier gerade, ah ja genau. Henrik Lehmann, Lisa Charlotte Rost, Maria Fiedler, Markus Reuter und Michael Kreill und die letzten beiden Namen äh sind den den treuen Hörerinnen,hier bekannt.
Tim Pritlove 0:37:32
Oder sollten sie zumindest sein?
Linus Neumann 0:37:33
Markus Reuter bei Netzpolitik Ork Redakteur Michael Kreill, ehemals Open Data City und bei uns auch schon zweimal zu Gast gewesen.Und die haben äh Michael Kreil und so sein Team oder seine ja sein Team machen ja so Datenvisualisierung, Datenanalysen und die haben sich vor ein paar Monaten hingesetzt und haben gesagt, okay, wir wollen mal so ein bisschen was auf Twitter uns anschauen.Und dann konnte man denen seinen Api-Token spenden. Das erinnert wiederum an äh diesenWie ist das denn? Wie ist nochmal dieser The Counter? Der, der, wo den diese türkische äh Hackergang da aufgenommen hatte und dort die ganzen ähm Authentification Talkensrausgeholt hatte, um damit unter anderem im Namen von Boris Becker,gegen die Nazideutschen zu zu,zu wettern, die den Türken den demokratischen Schritt in die Diktatur madig.
Tim Pritlove 0:38:32
Frechheit.
Linus Neumann 0:38:37
Ähm das haben die quasi auch gemacht.Und ähm weil das brauchen sie, weil wenn du auf Twittern von der AP API dir Daten holen lässt, dann hast du quasi so ein Limit, du darfst nur so und so viele Anfragen proZeiteinheit machen und deswegen brauchten die halt mehrere Accounts. Und was sie gemacht haben, ist, sie haben AfD,Accounts und ihre Follower,scraped. Also die Daten immer wieder aus der AP ausgelesen und gesagt, okay, ah jetzt haben wir hier den ähm wir gucken uns jetzt diesen AfD-Account an. Wer folgt dem denn?Ja und dann kannst du die Follower ausgeben lassen, kriegst aber natürlich nicht alle, sondern nur einen Teil und dann fängst du für jeden Follower wieder an und guckst dir an, was der für eine äh was der zum Beispiel in seiner Twitter-Bio hat und wie vielen Leuten der folgt oder so, ne?Und das haben die ein paar Monate, hm, ein paar Monate lang gemacht, weil sie da eben.Von vielen Leuten. Ich glaube so neunzig Leuten diese Apikies gespendet bekommen haben.
Tim Pritlove 0:39:40
Ja, verstehe also verteilt.
Linus Neumann 0:39:42
Ja, das war halt das ist ja immer, also das finde ich bei Michael Kreis Aktion immer ganz cool, dass er immer mal wieder so eine CrowdGeschichte mit dabei hat, oder? Weil jetzt so die Sache, ey, gibt uns doch mal hier äh autorisiert mal unsere Twitter-App für euren Account. Da brauchst du halt dann auch Leutedie dir vertrauen,Das äh das kann eben auch ins Auge gehen, weil man eben bestimmte Zugriffsrechte auf den äh Account damit gibt.
Tim Pritlove 0:40:10
Aber wenn man nicht kreativ ist, dann kommt man halt auch nicht zum Ziel und da äh halt äh Herr Kreil auf jeden Fall schon immer gut Punkte gesammelt bei uns.
Linus Neumann 0:40:19
So und da haben sie jetzt irgendwie sich angeschaut, wie wie die AfD,äh twittert. Und haben dann zum Beispiel so eine Fake News Kampagne sich angeschaut, ne? Also irgendwie die das ist eine Reihe von Accounts gab, die behauptet haben, dass Auswärtige Amt habe vor Reisen nach Schweden gewarnt. Er hat's,Und äh das das war irgendwie wohl in diesem ähm.
Tim Pritlove 0:40:43
Schweden, wo ja auch wieder letzte Nacht, also es war ja unglaublich. Unfassbar. Hm.
Linus Neumann 0:40:45
Boah letzte Nacht nicht. Boah hör mal, hör mal äh und ähm.Dann äh gab es eben die die richtige Variante davon war, dass diese äh dieser Reisehinweis über ein Jahr alt war,Das haben sie so ein bisschen analysiert ähm und äh vor allem sich auch angeschaut. Die fünfzig Top-Parteienmitglieder je Partei und wen sie wiederum Reduzen. Und ähm.
Tim Pritlove 0:41:13
Talking About Blase.
Linus Neumann 0:41:15
Genau, da siehst du nämlich,Die Größe der Kreise entspricht der Häufigkeit mit welcher der jeweilige Account retwietet wird und dann siehst du so diese Parteien angeordnet, Linke, Grüne, SPD, CDU, FDP und ganz relativ außerhalb davon, gibt's dann so einen Schweif,der der AfD, die da irgendwie so ein bisschen im eigenen.Im eigenen Saft schmort. Ähm dann haben sie auch analysiert, welche Medien denn die AfD so über Twitter verbreitet und auch das ist sehr, sehr interessant, was die AfD am meisten über,Twitter ähm verbreitet ist die junge Freiheit. Das ist so ein relativ,Rechtslastiges Magazin und ähm,Die war vor Jahren wurde die mal in der vor der HU verteilt. Da habe ich ja irgendwieAlso da habe ich irgendwie gedacht, ach so und ich habe das irgendwie so gegriffen und dachte, es wäre die junge Welt. Weil ich irgendwie nicht so, er hat nicht so ganz drauf geschaut und mir kam irgendwie nicht der Gedanke, dass sie irgendwie so ein.
Tim Pritlove 0:42:15
Mhm.
Linus Neumann 0:42:16
Naziblatt da verteilen würden und dann las ich irgendwie diese, hatte eine eine Stunde Zeit und legte mich irgendwie in den Gartenfinger an die Zeitung zu lesen und dachte.
Tim Pritlove 0:42:25
Dachte mir die Welt hat.
Linus Neumann 0:42:26
Hör mal, was ist denn hier los?Junge Welt, neues Deutschland und Postilion werden äh eher von den äh von den Linken vertwittert, was ich sehr schön finde,und äh ja, also junge Freiheit, BZ Berlin, Fokus und Bild und Welt und das sind so die, die Dinge, die die AfD.Verteilt. Ich will jetzt auch nicht jede Analyse hier einfach schon vorwegnehmen, weil das sehr schön ähm sehr schön visualisiert ist und das sollte man sich auch einfach mal anschauen. Vor allem, weil es auch noch so,viel Interaktivität hat, was aber noch spannend ist, ist, dass sie in einem weiteren Artikel, dass jetzt eine Artikelserie losgeht, sich ein Account mit dem Namen Balerina anschauen.Und das ist mit fast dreihunderttausend Followers, der vermeintlich Reichweiten stärkste AfD-Nahe-Account. Und da haben sie sich mal angeschautwie also einmal so die Hinter den Hintergrund dieses Accounts das ist diese Ballerinadieses vorgegeben hat früher Irina zu heißen und siebzehn zu sein und Deutsch-Russin zu sein, dass wahrscheinlich nicht der Fall ist, sondern dass da eher so ein mehrereAfD Supporter irgendwie sich den Count teilen und den irgendwie pushen,und ähm gleichzeitig haben sie festgestellt, dass dieser Account unter seinen dreihunderttausend Followern irgendwie neuntausend, hat die Deutsch als Sprache angegeben haben mit anderen Worten, der verdacht liegt dann schon relativ nah, dass äh,die restlichen,Zweihundertneunzigtausend Follower, eher ähm für zehn Euro achtzig im im Darknet gekauft wurden, um diesen Account quasi eine größer wirken zu lassen und einflussreicher wirken zu lassen.
Tim Pritlove 0:44:14
Als den Lokboot Letzpolitik.
Linus Neumann 0:44:16
Genau. Gleichzeitig haben sie dann die Follower wiederum ähm analysiert und haben festgestellt, dass die Follower auch wiederum mehr anderen Leuten followen,Und festgestellt haben, dass dann mal mit mit Netzpolitik, mit Erdnetzpolitik äh verglichen, weil die, weil dieser Account irgendwie dreihundertfünfzigtausend Follower hat und dann festgestellt, dass die Follower von Endnetzpolitik in der Regel einhundert bis tausend Accounts folgen.Und die Follower von Ballerina folgen irgendwie dreieinhalb bis fünf oder zehntausend.
Tim Pritlove 0:44:49
Ist alles so Eierkorns.
Linus Neumann 0:44:51
Ja, es sind im Zweifelsfall dann eher Accounts, die nicht dafür genutzt werden, dieses ähm dieses Netzwerk ernsthaft,zu nutzen.
Tim Pritlove 0:45:00
Schon lange eine Forderung von mirdie ich die vielleicht auch irgendwo schon mal mit irgendwelchen Tools umgesetzt wurde, aber die ich eigentlich auch ganz gerne mal bei Twitter selber sehen würde, dass man eben genau diese Gewichtung, nicht nur wie viele Leute folgen dir.Sondern wie viele Leute folgen denen, die dir folgen? Ja?
Linus Neumann 0:45:23
Ja
Tim Pritlove 0:45:24
Also haben die Leute, die dir folgen Relevanz, dass man das in so eine, in so eine Gewicht, eine so eine Gesamtgewichtung mit reinbringt. Und dann sozusagen daraus so einen koffizienten.
Linus Neumann 0:45:33
Ja, du, du möchtest Relevanzkriterien.
Tim Pritlove 0:45:36
Mehr als nur dieses einfache folgt mir so. Ich meine, das lässt sich natürlich dann letzten Endes genauso äh faken, ist aber dann halt auch irgendwann äh genauso schwierig.
Linus Neumann 0:45:47
Würden die Botthörder aber auch hinkriegen, ne? Also.Insofern diese Analyse.
Tim Pritlove 0:45:54
Ich trotzdem mal geil. Ja, mir folgen zwar nicht so viele Leute, aber es sind alles die.
Linus Neumann 0:45:58
Das sind alles Influencer.
Tim Pritlove 0:45:59
Alles Influencer richtig.
Linus Neumann 0:46:01
So, aber dieser Ballerina, dieser Ballerina-Account kann man, glaube ich, abschließend festhalten, ist wirklich keine ähm,kein Influencer äh sondern eher ähm einScheinriese mit ein paar tausend echten Followern. Und das war finde ich, also es ist einfach mal wieder schöne, schöne Analysearbeit. Ich muss mich ja so oft mit irgendwelchen,Journalisten auseinandersetzen, die irgendwie bei Twitter die und in Social Bots den Untergang.Wittern und da finde ich das sehr schön, dass hier mal so,mit ordentlicher Datenanalyse einfach mal so ein bisschen geschaut wurde und gesagt wurde, was Christina. Es wurde auch so ein bisschen mit den Hintermännern des Accounts gesprochenUnd so, also es ist schon ganz, ist eine ganz schöne Sache. Deswegen bin ich auch nicht alle spoilern, sondern dazu empfehlen bei unsin den Shownotes auf die beiden Links zu klicken, der Stories, die es bisher erschienen sind und auch diezukünftigen äh zu zu lesen und wenn ihr äh wenn ihr wenn ihr.
Tim Pritlove 0:47:06
Weitere Details zu dem Artikel bei dem fünften.
Linus Neumann 0:47:09
Wenn ihr den den Frovo Code äh Logbuch eingeb.
Tim Pritlove 0:47:17
Wird euer Streemound-Account nochmal irgendwie umfallen, das Kilo bald aufgeladen.
Linus Neumann 0:47:24
Dann haben wir als nächstes Thema.Eine schriftliche Anfrage an das Abgeordnetenhaus Berlin, die eine Antwort bekommen hat. Und zwar erinnert ihr euch ja sicherlich, dass wir in der letzten Sendung über die Software IV Elect gesprochen haben.
Tim Pritlove 0:47:42
Die tollen Balkomputer.
Linus Neumann 0:47:44
Die aus Zählsoftware, ne? Die.
Tim Pritlove 0:47:47
Wahlcomputer.
Linus Neumann 0:47:49
Die in den Niederlanden geprüft wurde mit katastrophalen Ergebnis und dann irgendwie sofort ähm eingedampft wurde und wo der,Wo in Deutschland jetzt erstmal nicht drauf weiter drauf eingegangen wurde und wir als CC dann um eine Datenspende gebeten haben,Das Thema hat natürlich auch andere beschäftigt und da hat der CDU Abgeordnete Dani Freimark am vierundzwanzigsten März ähm.An das Abgeordnetenhaus Berlin eine schriftliche Anfrage gestellt und hat gesagt ähm bei welchen Wahlen wurden mit der fraglichen Software IVU Ilec Wahlergebnisse in Berlin überprüft, aufbereitet und,präsentiert und soll diese Software auch zur Bundestagswahl am vierundzwanzigsten September zweit zweitausendsiebzehn eingesetzt werden. AntwortIm Zusammenhang mit der Durchführung der Wahlen zum Abgeordnetenhaus zweitausendsechzehn in Berlin wurden die mobile aufDimobo Module, Aufbereitung sowie Präsentation der Software erfolgreich eingesetzt. Es ist vorgesehen, die Software zur Wahl zum deutschen Bundestag zweitausendsiebzehn in Berlin mit den Modulen Erfassung, Aufbereitung sowie Präsentationen einzusetzen.Dann, welche Erkenntnisse hat der Senat zu den Sicherheitsrisiken beim Einsatz der Software, dem Senat liegen keine Erkenntnisse zu Sicherheitsrisiken beim Einsatz der Software vor.
Tim Pritlove 0:49:10
Also die haben diese Sendung noch nicht nachgehört.
Linus Neumann 0:49:12
Ja haben die.In den Niederlanden wurde die Nutzung der Software verboten, war dies dem Land Berlin bereits vor dieser Anfrage bekannt. Dem Senat war das Verbot vor dieser Anfrage bekannt,Nachdem in den Niederlagen eine Sicherheitsüberprüfung stattgefunden hatte, wurde das Nutzungsverbot,vor der Wahl wieder zurückgezogen. Die Software wurde dann landesweit für die Erfassung Aufbereitung und Veröffentlichung der Wahlergebnisse eingesetzt, die in den Niederlanden für Wahlen zuständige Stelle,Türkisrat ähm beabsichtigt die Software auch zu den im März zweitausendachtzehn bevorstehenden landesweiten Kommunalwahlen einzusetzen.Vierte Frage, teilt der Senat die Sorge, dass die Verwendung der Software Zweifel an der Integrität der Bundestagswahlen,aufkommen lassen könnte. Nein. Die Software IVE Elect wird auch im Umfeld des Bundeswahlleiters eingesetzt, das Umfeld des Bundeswahlleiters unterliegt der Kontrolle des Bundesamtes für Sicherheit in der Informationstechnik. Da haben wir sie wieder,Die Übertragung, dann die die Übertragung der Wahlmeterdaten einschließlich der Auszählergebnisse erfolgt über ein verschlüsseltes Datennetz. Da haben wir wieder die, da haben wir wieder die, die Frage nach den nach den Layern, ne?
Tim Pritlove 0:50:22
Ja genau, auf welcher Ebene seid ihr denn verschlüsselt? Player sechs.
Linus Neumann 0:50:27
Und die der für den Einsatz der Software IFAU Elect ist eine Reihe von Tests unter den Aspekten der IT-Sicherheit vorgesehen. Die Testergebnisse so wie der Quellcode der einzusetzenden Software werden nach dem Grundsatz Sicherheit durch,Geheimhaltung nicht veröffentlicht. Oh Mann, da sind einfach alle Fehler drin. Alterssicherheit durch Geheimhaltung bei der Software, die unsere Wahlen auszählen soll.
Tim Pritlove 0:50:52
Tja, also das ist äh der Grundsatzsicherheit durch Geheimhaltung. Ja, das ist äh was schreiben die sogar rein.
Linus Neumann 0:51:04
Rest de Shirt, der öffentliche Dienst des Landes Berlin ist verpflichtet nach den Vorgaben des BSI-Grundschutzes zu arbeiten. Dieser findet auch im vorliegenden Fall Anwendung der Bauder Beauftragten Dienstleister und ihre Rechenzentren sind nach Iso siebenundzwanzig null null eins zertifiziert.
Tim Pritlove 0:51:21
Da kann ja nichts mehr passieren. Wenn wir das vorher gewusst hätten, hätten wir das Thema gar nicht äh aufgebracht. Kennst du Iso siebenundzwanzigtausend null eins?
Linus Neumann 0:51:30
Lache ich mich jeden Tag darüber kaputt. Ich stehe morgens auf und lache bei Iso siebenundzwanzig null null eins.
Tim Pritlove 0:51:35
Aber das liest sich doch ganz gut hier. Ja.
Linus Neumann 0:51:37
Wer das habe ich hier glaube ich auch schon mal erzählt, ne? Mit also mit Iso siebenundzwanzig null eins nach Iso siebenundzwanzig null null eins zertifiziert ist, zum Beispiel keine vollständige Angabe, denn es gibt ja tausend Unterschiede, die du da zertifizieren kannst.
Tim Pritlove 0:51:49
Ist alles modular und Pipapo.
Linus Neumann 0:51:53
Ein Kumpel, ich habe das hier wahrscheinlich schon mal erzählt, ein Kumpel, der früher als Iso siebenundzwanzig null null eins Auditor gearbeitet hat, hat eben wie gesagt kannst deine Pommesbude,nach Iso siebenundzwanzig null null eins Informationssicherheit zertifizieren lassen. Wenn du den Fokus darauf legst, dass deine Mitarbeiter niemals verraten dürfen, dass du Gammelfleisch verkaufst.So ungefähr das, das bringt dir als Kunde ne, dann kannst du in der Iso siebenundzwanzig null und eins zertifizierten Pommesbude, dein.Hilft dir auch nicht.
Tim Pritlove 0:52:23
Okay, also ich habe so den Eindruck an der Stelle ist noch etwas Aufklärung, äh erforderliches. Ich fand's ja ganz interessant, dass die Anfrage von der CDU kam, aber vielleicht war das auch nur so ein,Keine Ahnung, weiß ich nicht.
Linus Neumann 0:52:38
Immerhin, ey Wendy, die CDU kann auch mal was machen.
Tim Pritlove 0:52:41
Kann auch malen und Korn finden.
Linus Neumann 0:52:43
Wie gesagt, mir ist völlig egal, wer das Richtige tut. Und ähm.Der, also ich finde das aber die, die beantworten sind natürlich bedrückend, ne? Also eine eine Software mit mit Sicherheitsmängeln, die es auszählen an Computern,kein Audiotrail, der da irgendwie vernünftig bei rausfällt. Ich bin nicht überzeugt, dass das sinnvoll ist. Und das Argument ähm,Security bei Obscurity, das haben wir schon an so vielen an so vielen Orten gehört und Clark, also kläglich scheitern sehen,ja? Und ich bin einfach von dem, was ich da jetzt schon über diese Wahlsoftware weiß und das ist ja noch nicht mal viel. Ähm an dieser Stelle sei an die Datenspende an den CC, nochmal freundlich erinnert. Ähm,das sieht echt alles ganz ganz grauselig aus und ich verstehe nicht diese Verantwortungslosigkeit mit der Menschen sich der hohen Verantwortung dieser äh Wahl entgegen.Stellen.
Tim Pritlove 0:53:44
Ja. Also eine Neuigkeit, die ich jetzt noch nicht äh so kannte, vielleicht stimmt's ja auch nicht, äh dass die dann wieder in Holland wieder zugelassen wurden. Darüber haben wir.
Linus Neumann 0:53:52
Waren jetzt tatsächlich auch nicht bekannt.
Tim Pritlove 0:53:54
Ja ähkann man auch nochmal hinterfragen. Klingt für mich auch so nach dem Motto mit äh oh Gott, wenn wir das jetzt verbieten, kriegen wir irgendwie diese Wahl nicht durchgezogen, weil die Scheiße steht jetzt überall rum, bis wir hier ein neues System am Start haben, äh bricht uns alles auseinander. Das kann es sehr wohl sein, das ist vielleicht auch nur eine temporäre Zulassung ist, das wäre mal ganz interessantWobei ja da jetzt auch drin steht, es soll so weitergehen, aber auch das kann äh nur eine Übergangslösung sein, dass äh wenn wir nochmal nachschauen.Trotz alldem um's auch nochmal ganz klar zu sagen.Das geht nicht. Also das ist einfach man man kann nicht behaupten, man hätte jetzt irgendwie transparente Wahlenund dann macht man halt äh direkt hinter der Urne, wo maximale Transparenz ja sichergestellt ist durch ein System, macht man das Ding wieder komplett zu. Natürlich gibt es im Prinzipschon mal dadurch, dass alle Ergebnisse öffentlich sind, ja? Und man ja im Prinzip alle diesegemeldeten Zahlungsstände überprüfen und dann auch einsammeln und selber auch ausrechnen kann gibt's diese Transparenz. Nur.Wir wissen auch alle,wie schnell sowas einbrechen kann, ne? Wir haben jetzt irgendwie diese Situation in äh der Türkei, ja, mit dieser äh sehr knappen Abstimmung,wo man glaube ich auch nicht so richtig das Gefühl hat, dass das jetzt unbedingt den äh höchsten Kriterien an so eine Wahl äh entspricht,und selbstverständlich ist genau dieser Level dahinter genau der Ansatzpunkt, wo ähm ein Betrug dann eben in gewisser Hinsicht auch wieder leichter wird, obwohl er ja im Prinzip von außen überprüfbar ist.Aber es gibt ja auch noch andere Maßnahmen, sich dagegen zu wehren. Äh insbesondere eben auch, was ich auch als zunehmendes Problem sehe, ne, was wir glaube ich früher so nie diskutiert haben,dass wir uns jetzt in so einem Infokrieg befinden, in dem halt einfach die Wahrheit dadurch äh untergetaucht wird, indem du sie einfach mit vielen alternativen Wahrheiten anreicherst. Bis die Leute halt gar nichts mehr glauben,das ist natürlich ein Problem, ne? Also du kannst natürlich hier so als Aktivistengruppe sagen so ja wir haben hier mal nachgezählt und das kann ja alles gar nicht sein,und dann werden halt einfach von irgendwelchen Sinktanks nochmal fünf andere unabhängige Wahlüberprüfungsinstitute erfunden, die einfach in die Öffentlichkeit gehen und sagen, nee, wir haben das hier alles überprüft und äh.Alles richtig, ja?Wo dann wahrscheinlich die richtigen Aktivisten auch auf einmal mit den Händen wedelt und gar nicht wissen, wie sie damit mit dieser Situation umgehen sollen, weil sie dem dann einfach Öffentlichkeitstechnisch überhaupt nicht mehr gewachsen sind,Und selbst wenn halt irgendjemand das dann so mitbekommt, dass es da so Differenzen gibt,denken die Leute halt irgendwie, na ja, wird schon irgendwie seine Richtigkeit haben und die meisten sagen ja dies und ein paar sagen das und was weiß ich schon und was kann ich da schon machen und ich bin ja nur so ein kleines Licht. Also das, das ist natürlich ein Problem und deswegen muss man an derauf der Ebene sich einfach mal Gedanken darüber machen, wie man genau dieselbe Transparenz genau dieselbe Überprüfbarkeit, Prinzip in jedem einzelnen Schritt macht,und zwar nicht, weil ich jetzt glaube, dass hier das Scheiße läuft.Jeden Grund derzeit zu glauben, dass sehr wohl die Wahlergebnisse,Stimmen so, das ist sicherlich hier und da mal einen handwerklichen äh äh Fehler und Vertipper und Hasse nicht gesehen, äh gibt, der aber dann am Ende nicht groß Auswirkungen haben dürfte,Aber in dem Moment, wo man halt sagt, wieso ist doch sicher durch Geheimhaltung? SorryAlso damit verbaut man sich dann aber auch wirklich das letzte Argument, ne? Weil dann kommen sie ja nämlich dann an die äh AfDFreunde und nach der Wahl und sagen ja das ist ja hier alles betrogen. Ich hab hier 'n Dokument da steht drin, Sicherheit durch Geheimhaltung, das zeigt doch mal wieder hier und dann Chemtrails und haste nicht gesehen. Das hatten wir ja auch schon äh in Österreich in der in der Debatteund das muss einfach verhindert werden. Man kann dem ganzen Unfug einfach nur begegnen, indem man einfach sagt, okaystellen die Sache jetzt so auf den Kopf und machen, machen hier so eine glasklare äh unzweifelhafte transparente Abwicklung stellen wir sicher auf allen Ebenen. Ähm bis,bis das einfach nicht mehr argumentierbar ist. Und wenn man das nicht hinkriegt, sorry, dann ist man da auch ähm sich, glaube ich, der eigentlichen Problematik nicht ausreichend bewusst.
Linus Neumann 0:58:13
Absolut nicht, ne? Also du willst keinerlei Zweifel an der Wahl haben.Das kriegst du nur dadurch hin, dass du, dass sich alle in radikaler Transparenz überprüfen lassen.
Tim Pritlove 0:58:28
Ja, Sicherheit durch Transparenz und Nichtsicherheit durch Geheimhaltung. So sieht's nämlich aus.
Linus Neumann 0:58:34
Also ich.Sicher Sicherheit durch Geheimhaltung ist ja also ist ja totaler Bullshit ähm der der.Der englische Begriff dafür ist Security bei Obscurity und ich stelle mir eben.
Tim Pritlove 0:58:51
Eigentlich ein Schimpfwort.
Linus Neumann 0:58:52
Wahlsicherheit durch Obskurität.
Tim Pritlove 0:58:54
Ja äh dem können sie schon vertrauen, wir haben das durch äh ähm äh entsprechende Obskurität sichergestellt.
Linus Neumann 0:59:05
Kommen wir zum nächsten Obskuren.Kurzthema. Es gibt ja Kopfhörer.
Tim Pritlove 0:59:14
Kopfhörer.
Linus Neumann 0:59:16
Ich will jetzt gar nicht sagen, wer solche hat.
Tim Pritlove 0:59:18
Ach komm.
Linus Neumann 0:59:23
Es gibt ein bestimmtes Kopfhörermodell von Bose,dass sich für Leute, die oft im Flugzeug sitzen oder in der Bahn besonders eignet, weil es ein neues Canceling hat, was unter vielen Bedingungen sehr, sehr gut dieUmgebungsgeräusche abfiltert und dafür dadurch ein sehr angenehmer Reise eine angenehme Reise beschert.
Tim Pritlove 0:59:46
Wir können das Modell jetzt auch nennen im Angesicht der weiteren Berichterstattung.
Linus Neumann 0:59:49
Q C fünfunddreißig,und dieser Kopfhörer ist schweineteuer, den kriegst du, wenn du Glück hast für irgendwie zweihundertdreißigfür dreihundertdreißig oder dreihundertzwanzig oder dreihundert Euro, aber in der Regel schwankt der so bei dreihundertfünfzig Euro rum. Ähm.
Tim Pritlove 1:00:07
Schon so eins der Preis würdigeren und Bewerterinnen und trächtigeren Modelle.
Linus Neumann 1:00:14
Ist äh für das, was er tut immer noch ziemlich teuer. Ähm diese neue Generation ähm,dieses dieser neues Cancen Kopfhörer hat einen Bluetooth Connectivity und man kann dann irgendwie die Fernwahl seines Kopfhörers updaten mit einer,Pose App, die man auf sein Handy,hat. Und mit dieser äh mit dieser App kann man glaube ich sogar auch Musik hören. Ich habe die nie großartig genutzt, außer für das äh notwendige Update natürlich meiner Kopfhörer auf die letzte Version, weil du willst ja nicht mit,falschen Patch-Level auf deinen Kopfhörern rumrennen im Jahre zweitausendsiebzehn. Ähm jetzt hat jemand herausgefunden, dass diese App offenbar,Daten vom Mobiltelefon sammeltdiese Anbose zurückschickt und wenn man sich diese Privacy Policy der App anschaut, dann steht da auch so drin, dass es über die Daten und die Nutzung und der Nutzungsverhalten weil du diese App nutzt äh eben,Nach Hause telefoniert? Das ist natürlich ziemlich uncool.
Tim Pritlove 1:01:21
Ich freue mich vor allem, also ich meine, aus den Berichten, die wir dann auch verlinkt haben. Mir ist nicht so hundertprozentig klar geworden, wer das jetzt herausgefunden hat und wieIch kann es nur vermuten, dass da einfach mal jemand entweder die AGBs uminterpretiert hat oder vielleicht tatsächlich mal Hand an den Schnorchel gelegt hat, der dort gemacht wird, aber so dieser richtige der Beweis ist mir jetzt noch nicht so ganz klargehen wir mal davon aus, dass dass das ähm ein gültiger Bericht ist. Es ist jetzt auch nicht nur eine Meldung, sondern es ist ja auch schon zu einer Klage gekommen.Geht ja in USA mal relativ schnell. Ähm nun ist ja diese App nicht unbedingt dein Musikplayer.
Linus Neumann 1:02:02
Ich bin mir nicht, also das ist jetzt ich kann also ich meine ich habe diesen Kopfhörer gerade nicht dabei, deswegen kann ich hier in der App wenigstens gerade tun, aber ich meine tatsächlich, dass die, dass man damit abspielen, Musik abspielen konnte.Ich bin nur, ich habe, kann's jetzt leider oder habe ich den Kopfhörer dabei? So, aber genau, die Daten, die nämlich von denen da die Rede ist, äh,umfassen den Musikgeschmack und der der Herr Seck, der sich da beschwert, sagt, dass äh diese das Sammeln von,von der gesamten Musik Libraryeine, eine klar, eine sehr detailliertes Profilieren von Personen ermöglicht und dass das ja wohl nicht sein kann. Ich habe auch gesehen, dass diese App bei mir auf dem Gerät zweieinhalb MB übertragen hat.
Tim Pritlove 1:02:56
Zeitpunkt.
Linus Neumann 1:02:57
Das, ich weiß es nicht, das ist einfach nur diese.
Tim Pritlove 1:02:59
Ach so, gesammelt über ah okay, oh.
Linus Neumann 1:03:01
Und ähm das könnte einfach nur ein Softwareupdate sein.Oder nicht. Ich weiß auch nicht genau, ob ich dieser App überhaupt jemals Zugriff auf eine meine Musik Library gegeben habe.Und äh bin da äh man sieht, ich bin äh ich bin eiskalt erwischt. Ich wurde eiskalt erwischt und äh habe jetzt einfach nur,gesagt, ich möchte diese App nicht mehr haben und werde sie installieren. Aber.
Tim Pritlove 1:03:30
Andererseits so förmbar Updates natürlich jetzt auch nichts schlech.
Linus Neumann 1:03:32
Du willst ja allein schon, aber du, na ja, du musst dich da ja registrieren bei dieser App, mit deiner mit einer E-Mail-Adresse und mit der Seriennummer deines Kopfhörers,Und dann wollen sie eben darüber, wollen sie zum Beispiel so Scherze machen wie gucken mit welchen Geräten werden denn unsere Kopfhörer genutzt, ne? Haben die, wenn du jetzt irgendwie ein iPhone hast, benutzt du den dann auch noch am iPad oder benutze den am Computer oder solche Dinge,und das steht auch alles in dieser Privacy Policy drin, die man sich da durchlesen kann, dass sie aber sich angucken, welche Musik du hörst. Äh das stand da nicht drinWobei ich natürlich auch verstehen kann, dass für so eine Kopfhörerfirma auch das unter Umständen von Interesse ist zu sehenwas hören die Leute eigentlich damit, ne? Worauf müssen wir unsere Kopfhörer optimieren? Aber,Mann, ey, willkommen zweitausendsiebzehn, wo du irgendwie dir jetzt nur eine scheiß Kopfhörer-App installierst und am Ende das Ding sich als so ein, als so eine DatenSpionen irgendwie mit einer riesigen Privacy Policy herausstellt.
Tim Pritlove 1:04:32
Ja, vor allem wie dumm auch. Also ich meine äh jetzt kommt jetzt so die Nachricht raus und sagen wir mal, die machen jetzt wirklich irgendwie nichts Wildes, ja?Sagen wir mal so, okay, nur wenn du über diese App die die Musik selber abspielst, was vielleicht die allermeisten Leute auch gar nicht tun, ne? Weil das dann eher aus deiner Mediathek kommt,aber selbst dann und sie würden nur so Sachen machen wiedas Genre aus dem MP3 auslesen und versuchen das irgendwie so als Datenbasis zu nehmen, was in gewisser Hinsicht ja schon so ein bisschen lächerlich ist.Was dann natürlich in so einer Öffentlichkeitsberichterstattung dann daraus gemacht wird, das hat man dann einfach nicht mehr unter Kontrolle, ne? Das ist dann irgendwie so United äh Airlines mäßigdann bitte alles alles mögliche unterstellt, weil ich dachte mir zuerst so, ah okay die App, die irgendwie die Firmware einspielt, weiß jetzt was so äh höher ist, weil ich,die Kopfhörer nicht und wussten nicht genau, wie die funktioniert. Ja und kam dann halt gleich so auf den nächsten Schritt soJa, dann kann das ja nur der Kopfhörer selber sammeln, ja? Also das sozusagen die Software dann so schasammenmäßig irgendwie äh quasi die Musik, die Tection macht äh mit dem, was da hingeschickt wird. Wäre ja durchaus vorstellbar. Ja, ich sage nicht, das ist jetzt so, aber solche Ideen kommen natürlich dann schnellauf und wer durchaus denkbar, ja, dass die App dann einfach sozusagen diese diese Soundsamples einsammelt, dass hinten rum einfach abwürft und danndann weißt du halt auch genau, was Sache ist und da sind wir eben auch schon an dem Punkt, wo das Ding quasi dein Audio abgreift, also auch deine Telefonate und was auch immer, ne.
Linus Neumann 1:06:01
Also was waren glaube ich einfach mal machen muss und ich weiß, dass das auch gerade Leute tundiese App deinstalliert, neu installieren, einrichten, Kopfhörer mit Perlen,dann mal gucken wo das Telefon denn so hintelefonieren möchte und wie man da nochmal vielleicht mit dem mit dem ein bisschen guckt was da so übertragen wird. Das sollte jetzt nicht so schwer sein und ähm.Ich denke mal, dass wird Witter auch jemand getan haben. Ansonsten tun's jetzt gerade Leute. Aber ich.Will auch da interessieren mich jetzt die technischen Details noch nicht mal so.Also ich find's einfach nur erstaunlich, dass du das das weißt du scheiß Kopfhörer sammelt jetzt schon Daten über dich so. Überhaupt was erlaube ja wie.Warum? Warum? Warum?Ja, meine Userexperience war vorher besser. Das kann ich echt sagen.
Tim Pritlove 1:07:03
Ja, das hat jetzt irgendwo einen Marketingschnüssel bei Bose vielleicht auch gemerkt, so. Vielleicht aber auch nicht, man weiß es nicht so genau. Trotzdem, also diese ganze IOT Nummer und ähvoll Vernetzung und intelligente Geräte und so. Das wird jetzt nicht besser werden, weil wir natürlich jetzt auch technologisch ähm,uns vielleicht noch nicht der Singularitätannähern, aber zumindest ist so dieses jedes kleine Ding, was man in irgendeiner Form in so einem elektronischen Kontext mit sich herumträgt, hat die Rechtenpower von super Computern aus den Siebzigern,und äh dessen muss man sich oder vielleicht auch schon aus den Achtzigern. Das muss man sich einfach bewusst sein und es wird noch sehr viel mehr möglich werden und weil eben sehr viel mehr möglich werden wird, wird halt,potenziell irgendwie alles möglich und wir müssen uns schon darüber Gedanken machen, wie man jetzt an der Stelle eine passende Ethik einfach auch umgesetzt bekommt. Das ist jetzt nicht nur so die Idee von so ein paaräh äh beärtigen Nerds, ja, dieser Meinung muss ja alles schön und sauber sein, sondern das,dass wenn wir diese Ethik nicht an den Staat kriegen, dass einfach dieses ganze Gefüge auseinander platzt und das nicht schön.So jetzt haben wir auch und ich wieder schlechte Nachrichten hier zusammengefeg.
Linus Neumann 1:08:23
Katastrophe.
Tim Pritlove 1:08:25
Ja, ja, wann kommen denn die? Wann hat man eigentlich das letzte Mal gute Nachrichten? Was ist gar nicht mehr so genau.
Linus Neumann 1:08:31
Ich habe gerade schon die nächste schlechte Nachricht gelesen, die machen wir aber erst nächste Sendung.
Tim Pritlove 1:08:35
Wie schlecht.Wetter. Na ja, dann das kriegen wir noch weggelacht.Ja Leute, ich glaube, das war's äh für diese Ausgabe. Heute mal wirklich knapp.
Linus Neumann 1:08:55
Ja, ist doch super. Ich wollte auch nur kurz.
Tim Pritlove 1:08:57
Ne? Und äh insofern wünschen wir euch äh noch eine schöne Woche in,Der Trump-Era und ähm hoffen wir mal, dass wir nächste Woche nicht wieder über irgend so eine vollkommen verkackte Wahl berichten müssen. Das äh wäre mir ganz lieb,weiß schon, wie viel A France. Aber gucken wir mal, wie's uns dann geht. Bis dahin, sagen wir Tschüs.
Linus Neumann 1:09:25
Ciao ciao.

Shownotes

Feedback

Shadowbrokers Exploit Leak

TKG-Änderung: DPI und Sperren für die Sicherheit

AfD auf Twitter

IVU.elect in Berlin

Bose-Spione

Bonus Track

19 Gedanken zu „LNP218 Wahlsicherheit durch Obskurität

  1. Vielen Dank für eine weitere ausgesprochen informative Sendung – Logbuch Netzpolitik erweitert, wenn ich das mal sagen darf, sehr regelmäßig meinen Horizont…

    Wie das so ist, wenn man das Ende der Sendung und damit den Cybermarsch noch so hört – man denkt sich: Das kenn‘ ich doch. Und tatsächlich: Da steckt ein vermutlich ungewolltes Zitat drin! Die erste Phrase des zweiten Themas (sorry, bin selbst Musiker…), also in der Originaldatei bei 1:24, gleicht exakt der Melodie des Refrains eines Liedes des leider verstorbenen Liedermachers Georg Kreislers mit dem Titel (Achtung, festhalten!): „Schützen wir die Polizei“. Also entweder ist es wirklich nur ein dummer Zufall, oder der Komponist schickt uns hier eine äußerst subtile Botschaft (welche auch immer) – denn natürlich meint Kreisler das ganze sarkastisch. Hier ist ein Link zum Hören (man beachte: das Lied ist von 1968!): https://www.youtube.com/watch?v=zxsU3_-K8Xc

    Ein wahrhaft hübscher Fund…

    • Ich hab mir das gerade angehört. Das kann kein Zufall sein oder? Lieber Sebastian, bitte schicke das an Frank und fefe. Wenn etwas in die Fnord-Newsshow gehört, dann ja wohl das!

      • Zufall wahrscheinlich nicht, aber vielleicht anders, als Ihr denkt:
        Georg Kreisler verwendet in seinen Liedern extrem viele Zitate. Ich halte es für wahrscheinlich, dass die Melodie von „Schützen wir die Polizei“ selbst ein Zitat ist – von einem Stück, das dann auch Middel zitiert.

        Das war aber trotzdem eine dumme Idee von Middel, weil die Kreisler-Chansons in Deutschland bedeutend bekannter sind als irgendwelche Militärmärsche – und Kreisler hatte zum Militär eine recht eindeutige Meinung:
        https://youtu.be/vdxuEbA6-rU?t=1m2s

    • Ja, das ist interessant. Da wurde die Cyberwehr vielleicht schon, bevor sie ihren Rechner eingeschalten hat, von einem Trojanischen Pferd befallen :-)
      Leider habe ich über den Komponist nichts weiter finden können. Seinen Hang zu Georg Kreisler hat er sogar doppelt zum Ausdruck gebracht, da (laut Wikipedia) Georg Kreisler vorgeworfen wurde, Teile von Liedern anderer Künstler verwendet zu haben, ohne diese anzugeben.

      • Na dann will ich mich auch nicht lumpen lassen und noch ein weiteres FunFact anbringen.

        Der Künstler, von dem Kreisler wohl wirklich Teile abgeschrieben hat, war der amerikanische Satiriker Tom Lehrer.

        Als bekanntestes Beispiel dürfte da das berühmte „Tauben vergiften im Park“ zu nennen sein, bei Lehrer hiess das Ganze dann „Poisoning Pigeons in the Park“ (na sowas …).

        Ein echter Klassiker von Tom Lehrer ist übrigens das hier:

        https://www.youtube.com/watch?v=QEJ9HrZq7Ro

        Dem geneigten „CCC-Sympathisanten“ dürfte das nicht ganz zufälligerweise an das Motto des 29C3 erinnern.

        HW

    • Tränen gelacht grade… nie und nimmer ist das Zufall.
      Ich würde mal sagen, die Cyberwehr wurde meisterhaft getrollt bevor sie überhaupt das erste Bit verschossen hat.

    • Bei dem BW Marsch warte ich immer drauf, dass plötzlich ein grosser Fuß von oben herab kommt und mit einem Furzgeräusch den Schriftzug „Vonderleyens Flying Circus“ zerstampft…

  2. Die Sache mit der Relevanz auf Twitter hat mich zum Nachdenken gebracht. Viele, viele Accountnts in einem gerichteten Graphen. Im Grunde ist das ein sehr ähnliches Problem, welches Google vor nun über 2 Jahrzehnten mit dem PageRank Algorithmus bearbeitet hat. Wenn man den Follower Graph in seiner Gesamtheit vorliegen hätte, könnte man ihn als Markov Modell sehen und sich die Randverteilung für jeden Account berechnen. Das wäre dann eine Art PageRank für Twitter Accounts.

    Ich kann mir nicht vorstellen, dass da andere noch nicht daran gedacht haben.

    • Das kann schwierig werden, insbesondere hinsichtlich der Konsistenzbedingungen bzgl. des Algorithmus für die Dichteberechnung, der nun nicht ganz trivial ist…

  3. Das mit dem Kreisler Lied hat ja schon jemand anderes angemerkt. Daher hier noch der Hinweis, dass Tims Schätzung zu supercomputers der 70er zu optimistisch war: mein iPhone macht mehr Flops und hat mehr RAM als eine cray ymp, für die man noch in den dpäten 90ern Anträge für rechenzeit schreiben musste. Und nach Hause telefonierende Kopfhörer mit Noise cancellation haben ob der nach außen gerichteten Mikrofone noch ganz anderes Potential als bose meine Vorliebe für volkstümliche Musik mitzuteilen.

  4. Die BfDI wurde zwar aus dem BMI rausgelöst, aber nur weil EU-Recht das vorschreibt und der EuGH Deutschland verurteilt hat. Die Bundesregierung hat sich bis zuletzt dagegen gesträubt. Eine Loslösung des BSI fördern Grüne und Linke, aber eben nicht Union und SPD.

    Im Übrigen bin ich der Meinung, dass die Bundeswehr abgeschafft gehört – statt ausgebaut.

  5. Einsatz Software (OSV genannt) in der Wahl in der Niederlande ist/war sehr eingeschränkt:

    ** Zitat (Übersetzt) aus dem Brief des Ministers ****
    Die OSV functionalität ist brauchbar als Rechenhilfsmittel wie ein spreadsheet ein Rechenhilfsmittel ist,wenn dafür gesorgt wird dass das Papierprozess leitend ist.
    *****

    Die Wahl hat 4 Stufen:
    Die Wahl ins Wahllokal (etwa 10000 durchs ganze Land), dann geht’s zum Hauptwahllokal (Gemeinde / Stadt), dann zum Wahlkreis (etwa wie Provinz) und dann zum Wahlrat (National).

    Die stimmen werden manuell gezählt im Wahllokal, das Papier geht wird für alle Wahllokale im Hauptwahllokal mit der fraglichen Software reduziert zu ein einziges Resultat und auf Papier zur Wahlkries gebracht wo es wieder genau so reduziert wird.
    Aber die Resultate pro Partei werden in alle Stufen noch einmal Manuell ohne die Software berechnet und die Zählung ist leitend.

    Vorbedingungen:
    – Das Hilfsmittel darf nur auf Computer benutzt werden die nicht mit dem Internet verbunden sind.
    – Für alle Stufen gilt das vier Augen Prinzip.
    – Jede Stufe wird mit der Hand eingeführt (also keine Elektronische Datenträger)

    ** Noch ein Zitat ***
    Das Prozes zu das Total der Stimmen muss Transparent und kontrollierbar sein
    ******

    Brief des Ministers über die benutzung des Softwares (auf Niederländisch) und untersuchung von Fox-It des Softwares (auch auf Niederländisch):
    https://www.rijksoverheid.nl/ministeries/ministerie-van-binnenlandse-zaken-en-koninkrijksrelaties/documenten/kamerstukken/2017/03/03/kamerbrief-over-gebruik-rekenhulpmiddel-voor-berekenen-van-de-uitslag-van-de-komende-verkiezing

  6. Entschuldigt bitte meine Kleinkariertheit, aber 4/4 und 6/8 kann man meines Wissens nicht in das selbe Musikstück hineinzählen, es sei denn, es liegt ein Taktwechsel vor. 2/4 und 4/4 sind klassiche Marschtakte, weil man dazu gleichmäßig gehen kann („links, zwo, drei, vier“). 3/4 und 6/8 hingegen sind – Musiker mögen mir verzeihen – „walzerartige“ Takte („um-tata, um-tata“). Eine Kompanie zu einem 6/8-Takt marschieren zu lassen, sähe weniger militärisch als nach dem Ministry of silly Walks aus (was vielleicht inhaltlich auch besser passt).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.