Tim Pritlove
Ja genau und es sind wohl so ein bisschen zu sehr aufm Schwein gegangen, da sind sie auf die geile Idee gekommendann dann bauen wir doch einfach äh mal eine Software ein, die in der Lage ist zu erkennen, dass es sich hier um einen Polizist oder einen Überprüfungsbeamten handelt. Fragt man sich natürlich auch, wie kommen sie denn darauf so? Und das Interessante ist, dass es wohl einWie nennen sie dasSie haben dann extra und das ist auch nicht nur bei Uber so, ja, das ist sozusagen mittlerweile auch äh sing äh in diesem ganzen E-Business. Es gibt ein kompetitivIntelligence Team. Frei übersetzt sozusagen ein äh Nachrichten äh Dienst für kapitalistische Vorteile äh,dass ich quasi explizit darum gekümmert hat, auch die entsprechenden Informationen zu sammeln zu sammeln. Das heißt, sie sind dann losgegangen, haben die Beamtenausspioniert, haben rausgefunden, wo ihre Büros sind und haben dann sozusagen auch an dieser Geobewegung und ähnlichen Meterdaten Kreditkartennummernund so weiter, also.Der Nummer hatten wir eben drüber gesprochen, auf dem iPhone schwierig in der Android-Welt sieht das ja nochmal ganz anders aus, ja? Also da da sind viele dieser Informationen und dieses Fingerprinting ist dortviel einfacher, zumal auch noch so sehr viele sehr alte Versionen dort äh zum Einsatz kommen. Also das haben sie halt alles genommen,und dann sozusagen festgestellt so, hm, der hier gerade ein Taxi bestellt.Ist wohl gerade so ein mit der und der Wahrscheinlichkeit ein Überprüfungsbeamter und dann kam halt keins oder ihm wurden irgendwelche angezeigt, die irgendwo auf ihn warten, aber,die es gar nicht gab und äh all solche Sachen, ne? Also so ein bisschen äh,so diese Tarpet-Methode, ne, so wir lassen dich mal hier irgendwie in so ein Teerloch reinstapfen und da wirst du dich dann schon irgendwie festfahren, dann werden die anderen halt glücklich äh normale Leute befördern, äh bist du halt erstmal ausgeschaltet. Auch daskam äh raus. Offizielle Sprachregelung bei U-Bahn natürlichJa, das ist ja total wichtig, diese Funktion zu haben, weil wir müssen ja unsere Fahrer beschützen, weil es wohl doch das kann ich mir ganz gut vorstellen, teilweise in manchen Ländern auch so Aufruhr gegeben hatso Taxiunternehmen und andere Beförderungs äh Dienstleistereinfach total den Hass auf diese Uhrausbeutung hatten und dann äh quasi so Mops losgeschickt haben, die dann einfach Oberfahrer äh äh attackiert haben, also denen da richtig mit Gewalt äh ähm und anderen äh Dingen gedroht haben, keine Ahnung, was da jetzt konkret abgelaufen ist, so ob ich das jetzt gelesenja um die sozusagen einzuschüchtern, also nach dem Motto,Uwe, ihr nicht mehr rum, sondern äh hat sich ausgeobert und äh ja, ist oder unser Turf. Also, so Mafia, Digital, das ist äh hier offensichtlich, ne? So schönes Obertaxi haben sie da. Also.Solche Nummern und was äh dieses Kompetitive Intelligence Team wohl auch äh gemacht hat, ist, dass sie tatsächlich so in ährumgelaufen sind, sich angeguckt haben, was sind da gerade so die billigsten Telefone sind, die im Verkauf sind? Haben sich dann die Nummern äh notiert, also das ist dieIdentifikationsnummer der der Telefone, die ja dann auch, sagen wir mal, immer in so gewissen Ranges ausgegeben wird, also hast du eine Nummer, hast du halt unter Umständen auch so einen kompletten Nummernblock,so weißt du, ah, das sind jetzt hier so die billigenTelefone, Duschour und die haben sie dann einfach mal komplett ausgesperrt, um einfach zu verhindern, dass die Beamten oder andere Gruppen sich einfach massenhaft die billigsten Telefone kaufen, um dann eben in massiver äh Angriffsformation mit möglichst vielen Telefonen gleichzeitig da irgendwie Betrug zu machen oder eben auch ausspielen inzwischen. Also es ist einein ein, den man sich irgendwie fast gar nicht vorstellen kann,Was hat am Schluss dieser ganzen Debatte, das ging im Netz natürlich dann hin und her und inwiefern ist denn jetzt hier die Security von vom iPhone ein Problem oder was hat Uber jetzt wirklich gemacht? Kann da auch noch so Sachen raus, das äh Uba sich unter anderem dann auch,bei Party äh Intelligence Dienstleistern, also man merkt schon so Nachrichtendiensttätigkeit ist mittlerweile einfach auch Business, ja? Da gibt's so eine Firma, die heißt Slice Intelligence und ähm.Die hat einen Dienst betrieben, der hieß an Rollme, der erstmal sehr kundenfreundlich äh rüberkommt. Das ist so wir helfen dir,lästige Dienste loszuwerden, für die, die dich irgendwann mal subscribed hast, aber wo du irgendwie überhaupt nicht mehr weißt, dass du da jetzt überhaupt einen Account hast und du willst den ganzen Scheiß irgendwie loswerden an Rolme. So und dann haben Leute sich das irgendwie geklickt und dann haben die irgendwie äh,quasi Zugriff erhalten auf ihre Mailbox. So nach dem Motto, ja, schau doch mal durch meine MailWas da so für Bestätigungsemail, Receads, tralala und so weiter sind.Haben dann sozusagen eine Liste daraus generiert, mit hier sind die Abmeldelinks für die ganzen Dienste, wo du offenbar mal einen Account gemacht hast oder dich auf andere Art und Weise angemeldet hast und dann kannst du halt schön raus, so. Kostenloser Dienst, aber wie das immer so ist, mitkostenlosen Diensten, hat natürlich auch einen Pferdefuß, der Pferdefuß in dem Moment, dass die.Angeblich anonymisierten Daten, dann wiederum natürlich schön äh als Usit Szenario weiterverkauft werden und dann halt gerade so Anbiet äh Nutzer von Lift und also ein konkurrieren mit Uber konkurrierenden äh DienstUnter anderem ähm dann quasi so als Datenwolke angeboten werden zum Kauf und da hat sich natürlich dann Uber auch bedientum dort halt wiederum auch ein Fingerprinting unter Umständen zu unterstützen, das ist jetzt so der Bereich der Spekulation. Ich höre an dieser Stelle auch auf, weil es wird schon klar, ähDas ist wirklich ein scheißer Haufen, der, der, der, der, der, der riecht wirklich noch zehn Meilen gegen den Wind undAbgesehen davon, dass diese Firma einfach ein äh unerträglichen, unakzeptablen Umgang schon mit den eigenen Mitarbeitern pflegt, äh von den Fahrern und letztlich auch den Kunden ähmübersteigt wirklich das Ausmaß der Vorstellungskraft bei weitem.
Danke für die tolle Sendung.
Linus Idee Certs über die Persos zu verteilen ist ja Prinzipell gut, hat aber noch zwei Probleme:
1. Wie wird der Schlüsselaustausch gelöst? Sind die alle öffentlich oder kann ich die abfragen wenn ich bestimmte identifizierende Daten (z.B. Name und Addrese) einer Person kenne? Wie werden ungenauichkeiten im zweiten Fall gelöst?
2. Welche Daten stehen im Cert? Also ist dieses Cert Pseudonym oder nicht?
Mal ganz abgesehen davon dass Emailcrypto immernoch das Problem hat, dass keine Abstreitbarkeit implementiert hat. Auserdem ist der Certifikatsmarkt bestimmt auch nicht begeistert von der Idee.
satanist
Ps: Warum muss man eigendlich ne Emailaddrese angeben um kommentieren zu können?
Ganz normal S/Mime, trust on first use + mit Bundes-CA signiert.
Das ist auch kaum der Anspruch eines offiziellen Ausweisdokuments, das eine qualifizierte elektronische Signatur ermöglicht :-)
Schade.
Trust on first use funktioniert halt erst ab first use, wenn man jetzt aber einer Person eine verschlüsselte Email schreiben will wo man den Schlüssel noch nicht hat, wie kommt man an den Schlüssel? Klar ich kann ihm ne Mail schreiben und nach dem Schlüssel fragen, aber bekomme ich die Antwort von der richtigen Person? Klar die Certs sind von der BundesCA gesignt und man kann im Zweifel nachschauen wer wirklich geantwortet hat, aber im Zweifel ist zu diesem Zeitpunkt schon ein großer Schaden enstanden.
Die zweite Frage find ich jetzt auch nicht vernachlässigbar, als Beispiel hierfür: Ich registrire mich mit dem Cert bei einem online Pornoanbieter. Welche Daten kann der Anbieter jetzt aus herrauslesen? Bei dem normalen S/Mime (X.509) Cert würde mein Name drinnstehen, was ich nicht umbedingt will (mein Name ist recht eindeutig) und der Anbieter auch nicht braucht.
satanist
Schau dir mal S/Mime an.
Man bekommt den Schlüssel durch die erste signierte Mail.
Immer wieder ein unterhaltsames Update zur Netzpolitik – Danke!
Um das Thema mit dem Marsch abzuschließen – 6/8: http://www.auren-musik.de/Cyber-Marsch
Wer kann da bitte ein 8-bit MIDI draus machen?
Mal eine allgemeine Frage:
Das für die Wahl relevante Volk ist zu alt, um die Relevanz von digitalen Prozessen, Verschlüsslung, etc. zu verstehen. Die ‚wählen sich nun aber einen Maas‘, der diese Themen dann politisch so umsetzt, damit er von eben dieser Wählerschicht wieder gewählt wird. Die Piraten haben es nicht geschafft haben nachhaltige Strukturen aufzubauen und sind damit politisch nicht mehr relevant.
Wo seht ihr den größten Hebel, um relevante netzpolitische Themen schon frühzeitig in der Politik einzubringen und dort proaktiv Aufklärungsarbeit zu leisten?
Im Podcast den StatusQuo durch den Kakao ziehen ist das eine, ab und zu mal als Experte Vorsprechen: ok.
Wie kann aber eine strategische Aufklärungskampagne bis zur Bundestagswahl aussehen?
Bitte weiter so!
VG Jan
Das ist ein ziemlich niedriges Niveau, ein menschliches Twitter-Botnetz mit dem Ziel, die API auszuhebeln, zu erstellen. Man setzt sich für Ethik ein, aber diese solle dann bitte nicht für sich selbst gelten.
Sorry, habe jetzt erst von deinem Kommentar erfahren.
Ich hebel nicht die API aus, sondern nutze sie genau dafür, wozu die API gedacht ist. Ich habe mir alles zu best practices durchgelesen, rate limits, policy und agreements. Alles in bester Ordnung. Hatte sogar vorsichtig Twitter angeschrieben: Alles in Butter. Twitter möchte nur Bescheid wissen, wenn wir mehr als 1 Million Tokens brauchen … davon sind wir noch 999.400 Tokens entfernt.
Alles weitere findest du hier:
https://dev.twitter.com/oauth/application-only
https://dev.twitter.com/overview/terms/policy.html
https://dev.twitter.com/overview/terms/agreement.html
Der „Cyber Marsch“ [sic!] ist „Neuland“ für mich, aber hier trotzdem der Versuch einer Zusammenfassung der Kommentare und Erkenntnisse bis hierher:
Einerseits kennzeichnet die Partitur den Cyber Marsch als 6/8, das ist (wie ich nach ein wenig Recherche feststellen musste) nicht außergewöhnlich. Es handelt sich dann beispielsweise um einen Kavalleriemarsch, der grundsätzlich der Gangart „Schritt“ bei Pferden nachempfunden ist (Cyber Marsch als Hinweis auf den Einsatz staatstrojanischer Pferde im Cyberraum?). Diese Gangart kann als 6/8 beschrieben werden, bei dem die zweite Achtel der beiden Dreiergruppen weggelassen wird (siehe auch Kommentar von Moritz). Inwieweit sich hier tatsächlich das Spiel der kleinen Trommel von der Gangart der Pferde hat inspirieren lassen, sei dahingestellt. Marschiert wird hier allerdings nicht in einem Walzerschritt – und hier liegt dann sozusagen die Auflösung der bisherigen Verwirrung – sondern binär, indem einfach die beiden Dreier-Achtelgruppen zusammenfasst werden: so ergibt sich letztlich doch wieder ein zweigeteilter Takt, bei dem auf der 1. und 4. Achtel marschiert wird.
Andererseits wäre damit klar, dass sich die Musik auch anders notieren ließe, nämlich eben als 2/4 oder 4/4, wobei erstere Variante bei Marschmusik offenbar üblicher ist (es gibt allerdings durchaus Märsche im 4/4 Takt, z.B. die berühmte „Marseillaise“). Auch die Dreiergruppen sind in einem geraden Takt kein Problem, sie werden hier Triolen genannt und natürlich kann auch die jeweilige Triole in der Mitte weggelassen werden.
Zusammengefasst: Ein 6/8-Takt entspricht einem 2/4-Takt mit Achtel-Triolen und in welcher Taktart das Stück niedergeschrieben wird hat dann eventuell eher Gründe im Bereich der besseren oder effizienteren Notationsmöglichkeit bzw. Lesbarkeit und liegt nicht ursächlich in der Musik selbst. Auf der Suche nach der „richtigen“ Taktart besteht die Gefahr, die Landschaft mit der Landkarte zu verwechseln: die Musik ist nicht mit den Noten identisch, diese reduzieren die Komplexität eines Musikstücks auf einen einfachen Code. Wenn man sich zu sehr auf die Noten bezieht, wird man dem Phänomen Klang unter Umständen nicht mehr gerecht.
Hättet ihr eigentlich nicht Lust, es mal der Lage der Nation gleichzutun und nach Fotos zu fragen von dem was wir (Höerer-innen) sehen wenn wir Logbuch Netzpolitik hören? Fand das eine sehr schöne Idee und wer will kann ja auch seine GPS Daten drinlassen oder anderweitig einen Standort angeben. Dann könnte man daraus auch eine Karte basteln.
Und ja: warum muss man hier seine Email angeben? Bzw. irgendeine Email? Irgendwie nervig und sinnfrei
Der DDR Witz war klasse als der Groschen fiel
Zu den erwähnten Smartcards zur Authentifizierung: Was will man hier denn haben?
Die c’t hat in der aktuellen Ausgabe einen Artikel zu OpenPGP Smartcards. Die sollen laut c’t noch für fünf Jahre sicher sein (wohl wegen RSA). Gibt es da auch was mit Zukunft?
eyeballing:
https://m.youtube.com/watch?v=Iu9SBqNPC-8
trotz verständlich hohem sarkasmuslevel und „it’s so sad I can’t stop laughing“ mal wieder eine schöne sendung, danke.
.~.
Zum Trennungsgebot empfehle ich Logbuch Netzpolitik Folge 206 (und 208, in der Linus und Constanze Kurz es auch aufgreifen): Dort hat Ulf Buermeyer gesagt, dass das Trennungsgebot nicht im Grundgesetz steht (anders als Tim in dieser Folge behauptet). :-)
Seit wann taucht der Sendungstitel nicht in der Sendung auf? Oder habe ich da war überhört?
Du hast was überhört.
Bin etwas hinterher mit dem LNP hören und war dementsprechend irritiert, in dieser Folge schon von WannaCry (dem laut SPON weltweit größten Cyberangriff ever… *augenroll*) zu hören – aber halt nein, ihr wart eurer Zeit nur mal wieder so etwa 2,5 Wochen voraus :)