Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP219 Ternäres Feeling

Feedback — BND spioniert Interpol aus — Uber-Wachung — eID-Gesetz — NSA-Exploits — WikiLeaks — Fake News und Hatespeech — G23

In unserer heutigen Ausgabe stellen wir entsetzt fest, dass die Nachrichtendienste offenbar nicht nur den Feind, sondern auch die Freunde und Helfer abhören und schauen uns danach an, welchen Maßnahmen Uber so ergreift, um sich ein umfassendes Bild von ihren Kunden und Mitarbeitern zu machen. Wir blicken auf die Pläne zum Aufbau einer zentralen Portraitdatenbank deutscher Bürger und schauen auf den Umgang der Firmen mit den jüngst veröffentlichten Sicherheitslücken durch die Leaks bei der NSA. Zum Schluß gibt es noch ein weiteres Kopfschütteln über die Gesetzes-Zugwracks des Justizministeriums und wir liefern eine Vorschau auf den anstehenden G23-Gipfel in Berlin, auf dem wir gerne viele von Euch sehen möchten.

https://logbuch-netzpolitik.de/lnp219-ternaeres-feeling
Veröffentlicht am: 26. April 2017
Dauer: 1:38:38


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:31.787
  3. Feedback: Taktfragen 00:01:46.497
  4. Feedback: Bundeswehr 00:05:49.710
  5. Feedback: Data Science & Stories 00:08:47.360
  6. Feedback: BMI, BSI und BfDI 00:14:20.902
  7. Feedback: Wahlsoftware 00:15:30.203
  8. BND spioniert Interpol aus 00:19:24.488
  9. Uber: iPhone-Fingerprinting 00:24:03.343
  10. eID-Gesetz 00:49:35.432
  11. NSA-Exploits in the wild 01:11:07.125
  12. Verfahren gegen Wikileaks 01:13:52.448
  13. Neues von Fake News und Hatespeech 01:19:28.833
  14. Termine: G23 01:30:31.369
  15. Epilog 01:34:51.396
  16. Bonus Track 01:36:05.296

Transkript

Linus Neumann
0:00:00
Tim Pritlove
0:00:31
Linus Neumann
0:00:51
Tim Pritlove
0:01:13
Linus Neumann
0:01:21
Tim Pritlove
0:01:31
Linus Neumann
0:01:32
Tim Pritlove
0:01:44
Linus Neumann
0:01:46
Tim Pritlove
0:01:54
Linus Neumann
0:01:56
Tim Pritlove
0:02:10
Linus Neumann
0:02:11

Äh nee, in diesem Fall zumindest. Eigentlich melde ich bei mich bei solchen Dingen nicht gleich zum Klugscheißen, aber da ich selber solche Musik beim Bund gemacht habe, kann ich gerade nicht anders. Also, der Cybermarsch ist ein Konzertmarsch, Die sind in der Regel im Zwei-Viertel-Etakt geschrieben, nie in Vierviertel, dass man nur bei Parade oder Trauermärschen. Und in aller Brewe, also zwo halbe. Dein Informant, also ich hatte ja äh ähm, jemanden zitiert, der äh das Ding zunächst für einen vier vier Etakt gehalten hatte. Kommt wohl aus der Popmusik. Das würde er weit von sich weisen. Äh da gibt es den vier Vierteltakt häufiger. Tatsächlich wird dieser Marsch aber im sechs Achtel geschrieben worden sein, Warum? Das ist eine Feelingssache im sechs Achtel bildest du zwei Dreiergruppen von Achteln und lässt jeweils die zweite Achtel weg, Oder jeweils die zwei Achtel weg? Setzt du diese Gruppen zu einem Takt zusammen, hast du Achtelpause, Achtel, Achtelpause, Achtel, Dann kommt der nächste Takt. So entsteht ein Irrer Drive in der Rhythmusgruppe und das Stück wird dadurch fortgetragen und beschwingt. Man erzeugt in einer binären Bewegung dem Marsch oder, marschieren, ein ternäres Feeling, denn es gibt auch Märsche, die für die Bewegung geschrieben worden sind und im sechsachtel notiert sind. Die Amis machen das viel, So Samärsche oder Susa-Märsche sind oft im sechsachtel wie Liverty Bell oder Washington Post ähm oder im Deutschen der Alexandermarsch, Die Sachen hast du bestimmt schon mal gehört, nur nicht bewusst darauf geachtet, ja, kann gut sein.

Tim Pritlove
0:03:49
Linus Neumann
0:03:51
Tim Pritlove
0:04:58
Linus Neumann
0:05:11
Tim Pritlove
0:05:14
Linus Neumann
0:05:23
Tim Pritlove
0:05:34
Linus Neumann
0:05:40
Tim Pritlove
0:05:42
Linus Neumann
0:05:44
Tim Pritlove
0:06:35
Linus Neumann
0:06:37
Tim Pritlove
0:07:02
Linus Neumann
0:07:07
Tim Pritlove
0:07:10
Linus Neumann
0:07:22
Tim Pritlove
0:07:23
Linus Neumann
0:07:27
Tim Pritlove
0:07:27
Linus Neumann
0:07:44
Tim Pritlove
0:07:48
Linus Neumann
0:08:14
Tim Pritlove
0:08:17
Linus Neumann
0:08:19
Tim Pritlove
0:08:26
Linus Neumann
0:08:36
Tim Pritlove
0:08:40
Linus Neumann
0:08:42
Tim Pritlove
0:08:43
Linus Neumann
0:08:47
Tim Pritlove
0:09:04
Linus Neumann
0:09:12

Michael Kreil, ähm Datenjournalist inzwischen bei dem Tagesspiegelteam, das ähm, letzte Woche diese drei Analysen zur zu AfD Twitter-Accounts, Zusammen mit Netzpolitik Ork veröffentlicht hat, war so eine äh Zusammenarbeit hauptsächlich von Markus Reuter und Michael Kreil und eben dem großartigen äh Team, das Michael um sich rum hat. Lisa Charlotte Rost und wer da so alles äh beißt. Dieser Charlotte hatte ich glaube ich auch erwähnt, dass er einen Vortrag beim Kongress gehalten hat, der Day Toupoint, Walks in Tool Bar. Ähm der natürlich hier nochmal empfohlen sei, Genau, die Wiesen also darauf hin, dass ich ja kurz gescherzt habe, dass man den äh den Zugang zu seinem Twitter-Account spenden kann, damit sie eben diese API Limits von Twitter irgendwie über äh äh umgehen können oder. Großzügig auslegen können. Und ähm dabei habe ich aber, habe ich den Vergleich zu diesem Twitter-Counter gezogen, der ähm bei Boris Becker eben dazu geführt hat, dass er äh auf einmal ne sich gegen die, Also das, dass sich türkische Hacker seiner äh seines Accounts bemächtigt haben, Lokbuch, Netzpolitik berichtete. Was ich nicht erwähnt habe, ist, dass ähm dieses Team. Dass du also ein Twitter token In unterschiedlichen Zugriffsebenen und Tiefen haben kannst. Also wenn du so ein Aufenthalt token hast und den quasi beantragt, also den gerade austeilst, dann steht dort du wirst jetzt diese Applikation erlauben, Folgendes zu tun, sowas wie deine Timeline lesen. Nachricht, Tweets posten, direkt Messages lesen und schreiben oder so. Da gibt es also ein ein Rechtekonzept, das sich in diesem Token abbildet. Und ähm es kann also sehr gut sein, dass die eine oder viele solcher viral auf Viralität auf. Abzielender, Applikationen wollen natürlich auch twittern, weil sie für sich selber werben wollen und ähm diese.

Tim Pritlove
0:11:16
Linus Neumann
0:11:22
Tim Pritlove
0:12:49
Linus Neumann
0:12:58
Tim Pritlove
0:13:11
Linus Neumann
0:13:21
Tim Pritlove
0:13:26
Linus Neumann
0:13:34
Tim Pritlove
0:13:38
Linus Neumann
0:13:50
Tim Pritlove
0:13:54
Linus Neumann
0:13:57
Tim Pritlove
0:13:58
Linus Neumann
0:14:02

So.

Tim Pritlove
0:14:06
Linus Neumann
0:14:11
Tim Pritlove
0:14:14
Linus Neumann
0:14:20
Tim Pritlove
0:15:59
Linus Neumann
0:16:01

Quellen, ja, nicht jede E-Mail, die bei uns eingeht, wird vorgelesen und äh braune Umschläge kommen auch immer mal wieder vorbei und sind auch immer wieder gerne gesehen. Ähm der Einsatz der Software in der Wahl in den Niederländern ist und war sehr eingeschränkt Zitat übersetzt aus dem Brief des Ministers. Also das nimmt darauf Bezug, dass er in der kleinen Anfrage geantwortet wurde in, das Verbot wäre nicht aufrecht erhalten worden und diese Software sei in den Niederlanden eingesetzt worden. Da timt faktisch erstmal, aber äh man muss eben dazu sagen, dass es sehr strenge Einschränkungen gab, wie diese Software genutzt wurde und darüber ist hier die äh das äh die der Wahlleiter oder wer auch immer, da die kleine Anfrage beantwortet hat, ähm hinweggegangen. Ähm, Und Zitat aus dem Minister, die USV-Funktionalität ist brauchbar als Rechenhilfsmittel. Wie ein Spray, ein Rechenhilfsmittel ist, wenn dafür gesorgt wird, dass das, dass der Papierprozess leitend ist. Also, ne, die was dir Der autoratiative Prozess ist, dass das Papier gezählt wird und nicht, äh dass dass die Software irgendwas macht. Die Wahl hat vier Stufen. Die Wahl ist Wahllokal, etwa eintausende davon gibt es zehntausend davon gibt's im ganzen Land, dann geht's zum Hauptwahllokal, das befindet sich auf Gemeinde oder Stadtebene, dann zum Wahlkreis, wie etwa wie die Provinz und dann zum nationalen Wahlrat. Die Stimmen werden manuell gezählt im Wahllokal, das Papier. Wird für alle Wahllokale im Hauptwahllokal mit der fraglichen Software reduziert zu einem einzigen Resultat und auf Papier zum Wahlkreis gebracht, wo es wieder genauso reduziert wird. Ja, also dass du einen mehrstufigen. Aggregationsprozess. Aber die Resultate pro Partei werden in allen Stufen noch einmal manuell ohne die Software berechnet und die Zählung ist, leitend. Vorbedingungen, das Hilfsmittel darf nur auf Computern benutzt werden, die nicht mit dem Internet verbunden sind. Für alle Stufen gilt das Vier-Augen-Prinzip. Jede Stufe wird mit der Hand eingeführt, also keine elektronischen Datenträger, Noch ein Zitat, der Prozess ist die Summe der Stimmen äh, A der Prozess zu der Summe der Stimmen muss transparent und kontrollierbar sein, ne. Nun verlinkt ist eben der Brief des Ministers über die Benutzung des Software auf niederländisch und die Untersuchung von Fox IT äh dieser äh Software auch auf niederländisch und ähm. Ja, vielen Dank, dass ähm. Bin ganz vorsichtig, aber ich glaube, der die Person, die diesen Kommentar verfasst hat, ist auch äh niederländische Muttersprachlerin und ähm hat hier mal wieder, offenbar sehr viel Ahnung, vielleicht könnte das ja sogar jemand sein der sich da genau mit auseinandergesetzt hat. Ähm auf jeden Fall beides nochmal hier verlinkt und ähm auch eine wichtige Ergänzung, dass äh die eigentlich natürlich auch nochmal zu dieser kleinen Anfrage gegeben werden müsste.

Tim Pritlove
0:19:04
Linus Neumann
0:19:18
Tim Pritlove
0:19:19
Linus Neumann
0:19:21
Tim Pritlove
0:19:23
Linus Neumann
0:19:27
Tim Pritlove
0:19:32

Ja, die, die steht nämlich äh. Die steht unter äh Überwachung, wie es äh den Anschein hat. So. Lautet zumindest das Fazit des Spiegels, der wohl vertrauliche Unterlagen äh und das das genau aufgeschlüsselt wird, was für vertrauliche Unterlagen, das äh sind ausgewertet hat und zu dem Schluss kommt, dass der BND offenbar mehrere Jahre lang Interpol ausspieleniert hat, Ähm nicht nur die Zentrale, die in Lyon, in Frankreich sitzt, sondern auch Verbindungsbüros unter anderem Österreich, Dänemark, Belgien, Griechenland, Spanien, Italien, USA wird da vor allem genannt, aber das zieht sich wohl über den kompletten Erdball und auch nicht nur Interpol war hier das Ziel der Operation, sondern wohl auch Europol, Das ist dann quasi der EU-Angegliedert und auch sonstige nationale Polizeidienststellen. Sprich, hier, sieht es so aus, als ob der Nachrichtendienst sich vor allem Interpol angeschaut hat, wo man vielleicht nochmal kurz erwähnen. Was Interpool eigentlich ist. Offiziell ist es ein Verein tatsächlich, Verein zur Stärkung der Zusammenarbeit, nationaler Polizeibehörden, da sind dann Staatenmitglied. In Frankreich, hundertneunzig Mitgliedsstaaten sind dabei, also es ist schon eine recht globale äh Geschichte, kann euch jetzt nicht im Einzelnen aufzählen, wer da äh vor allem nicht dabei ist. Das weiß ich nicht und gibt da wohl auch irgendeine Kommission, die sich ein paar Mal im Jahr trifft und äh die Arbeit natürlich überwacht, weil ne gehört sich ja so, wissen wir ja auch, wie gut das funktioniert. Also zumindest bei den Nachrichtendiensten in Deutschland, ne Das ist natürlich jetzt auf mehreren Ebenen sehr interessant, ne? Also zunächst einmal, dass natürlich der Nachrichtendienst überhaupt die Polizei selbst auch nochmal als Informationsquelle äh absaugt. Gut, Insider mögen hier vielleicht nicht überrascht sein, aber ist halt immer schön überraschend, wenn man das dann auch mal so äh vor die Nase gehalten bekommt. Zumal ja nun ausgerechnet in Deutschland die Tätigkeit der Nachrichtendienste und die Tätigkeit der Polizei, zumindest auf dem Papier, eigentlich ja strikt getrennt sein soll. Das betrifft natürlich, höre ich jetzt schon die erste Ausrede wieder äh vor allem äh. Deutschen Nachrichtendienste und die deutsche Polizei, ja? Da ist ja ein ein Erbe und eine Lehre auch aus der Zeit des Nationalsozialismus, wo man halt diese Trennung eben nicht hatte und damit natürlich die Bevölkerung viel mehr in die Mangel äh nehmen konnte und ja auch, extrem in die Mangel genommen hat und das wollte man dann eben nicht mehr haben. Drum wurde es ins Grundgesetz geschrieben, dass das eben, nichts miteinander zu tun haben darf. Inwiefern wir das in den letzten fünfzig, sechzig Jahren dann auch mal so durchgehalten haben, steht natürlich auf dem anderen Blatt Papier. Überwachungsmaßnahmen waren offenbar E-Mail, Telefon und Fax, auch nicht tot zu kriegen, ja? Das äh waren hier wohl diese Lektoren, sprich mit anderen Worten, aus welcher Überwachungsquelle auch immer wurden eben solche Datenströme abgegriffen und überwacht, Zu welchen Schlüssen hier irgendjemand gekommen sein mag, unklar. Ähm, auf jeden Fall ein ähm erstaunliches Treiben. Weitere Details sind jetzt so noch nicht bekannt, wir beziehen uns hier auf eine Vorabmeldung des Spiegel und das Ganze wird im nächsten gedruckten Heft dann wohl etwas ausführlicher beleuchtet. Mal gucken wie äh dick die dann da auftragen. Ähm, unbestätigt ist, dass äh die Regierung vorhat, diesem Treiben durch eine Erhöhung des BND-Budgets äh Einheit zu gebie. Es ist ein reines Gerücht.

Linus Neumann
0:23:27
Tim Pritlove
0:23:29
Linus Neumann
0:23:39
Tim Pritlove
0:23:54
Linus Neumann
0:24:05
Tim Pritlove
0:24:12
Linus Neumann
0:24:14
Tim Pritlove
0:24:24
Linus Neumann
0:24:25
Tim Pritlove
0:24:39
Linus Neumann
0:24:43
Tim Pritlove
0:24:50
Linus Neumann
0:24:52
Tim Pritlove
0:24:53
Linus Neumann
0:24:54
Tim Pritlove
0:25:09

Ja. Also räumen wir mal ein bisschen auf, was was eigentlich wirklich passiert ist. Das Ganze geht jetzt äh zunächst einmal zurück auf eine Meldung der New York Times die ähm den Artikel, den sie darüber veröffentlicht haben, dann auch noch ein, zwei Mal nachbearbeitet hat und gerade dieser Trekking äh Vorwurf ist dann so im Nachgang dann auch wieder zurückgefahren worden. Die Darstellung war ähm, Sagen wir mal etwas Missliedingen, wie man so schön sagt heutzutage. Es gab wohl ein Treffen von Apple Chef Tim Cook und dem äh berüchtigten CO von äh Uber diesen, Karla Nick, der schon durch äh diverse andere unangenehme Vorfälle gerade in der letzten Zeit sehr unangenehm aufgefallen ist, aber es ist ja auch nicht das allererste Mal, dass sie unangenehm auffallen, hier kommt jetzt allerdings einiges zusammen. So und ähm in diesem Gespräch zwischen Tim Cook und Kalernick hat wohl äh Tim Kook, also Apple quasi Uhr damit gedroht, sie aus ihrem App Store rauszuschmeißen eben weil sie ein illegales Tracking äh betrieben hätten mit ihrer App ähm da gibt's jetzt. Wenig wirklich verlässliche technische Details, also zumindest hat Apple keine bekannt gegeben, Apple hat auch dieses Treffen nicht bekannt gegeben, es ist auch nicht klar die New York Times an diese Information rangekommen ist, aber äh widersprochen wurde dem jetzt wohl auch nicht. Der Vorwurf lautet also ähm ein Tracking von Usern nachdem sie eine einmal installierte und eingerichtete UBA-App wieder gelöscht haben, Das scheint jetzt so. Also erstmal da kann man sofort technische Zweifel dran haben, ja? Weil 'ne App, die nicht mehr auf dem Telefon ist, kann in dem Sinne eigentlich nichts mehr tun. Wenn wenn das tatsächlich so wäre dann hätte diese App ja in irgendeiner Form etwas zurücklassen müssen und das kann man dann eigentlich nur noch als ähm Malware bezeichnen und das kann man zum, Unter dem derzeitigen Kenntnisstand über äh die Geschichte insgesamt wohl ausschließen. Also hier kam keine Malwehr im eigentlichen Sinne zum, zum Einsatz, das würde ja bedeuten, dass das iPhone da quasi aufgebrochen worden wäre von der Ober-App und so weiter und ich glaube, wenn das passiert wäre, dann hätte Tim Cook sich noch nicht mal mit uns hier unterhalten, sondern hätte dem einfach direkt den Squat äh geschickt und den irgendwie abgeräumt. Worauf das Ganze aber jetzt ein Licht wirft ist was Uber so an sich macht, weil das hier ein Tracking stattgefunden hat, das ist ja das kann man als bestätigt wohl ansehen. Und das Ganze geht wohl darauf zurück oder unter anderem drauf zurück, dass es das natürlich auch Uber mit diversen Betrugsszenarien zu tun hat. Zum Beispiel wurde in China, anderen Ländern wohl auch zwanzig vierzehn gab so ein weit verbreitetes Betrugsszenario in dem U-Bahnfahrer sich einfach so zusätzliche iPhones noch geholt haben, sich da irgendwelche neuen Apple-IDs eingerichtet haben, die UBAP installiert haben und sich dann quasi selbst bestellt haben Weil es nämlich für viele angenommene Fahrten dann äh Boni gab und sie sozusagen über diesen Weg versucht haben, über äh quasi selber dann nochmal zu bescheißen. Und um das zu verhindern hat Uber wohl offenbar Wege gesucht, wie sie ähm während die Ab noch da ist, ein Fingerprint anlegen, Also quasi so eine so ein Datenstring äh generieren auf Basis vorgefundener Informationen auf diesem Telefon. Das selbst wenn das Telefon danach platt gemacht wird, neu installiert wird, Die Uwe ab neun installiert wird ein ganz neuer Account, da ankommt, dass man trotzdem erkennen kann. Das ist doch hier dieses Telefon, das war doch vorhin schon da und das hat jetzt irgendwie alle paar Stunden hat das irgendwie einen neuen Account äh euch nehmen wir jetzt mal raus. Das ist, sagen wir mal so, ein.

Linus Neumann
0:29:17
Tim Pritlove
0:29:21
Linus Neumann
0:29:22
Tim Pritlove
0:29:30

Naja und gut, was da ging, also es gab im frühen Versionen und da reden wir jetzt so um diese Zeit bis ähm sechs, sieben vielleicht, da gab's also zwanzig zwölf zum Beispiel ähm wurde äh erstmalig der Zugriff auf diese User Device ID, gesperrt. Da war natürlich der Hauptanlass natürlich diese ganzen Werbetrecker, die das alles munter ausgelesen haben. Muss sagen, am Anfang war die Arp hier halt doch noch relativ offen und man hatte ja auch diese ganzen Betrugsszenarien so noch nicht in Massen erlebt und dann, Trat das natürlich gehäuft auf und seitdem hat Apple die Identifizierungsmöglichkeiten eines Telefons stark zurückgefahren. Dann wurden natürlich auf andere Sachen wurde zugegriffen. Die Mac Adresse von dem WLAN-Device ist natürlich da auch sehr beliebt ähm sowas rauszubekommen, auch da wurde ein Riegel vorgeschoben, also zahlreiche Wege, solche Eindeutigkeiten zu bekommen, auch die Seriennummer. Wurden Zugumzug geschlossen. Man kann davon ausgehen, dass irgendwo so zwischen iOS acht oder spätestens mit äh iOS zehn eigentlich diese ganzen offensichtlichen Dinge äh wechseln. Jetzt weiß man nicht, welche andere Methoden sie noch gefunden haben, selbst wenn es nicht eindeutig ist, könnten sie ja zumindest Anhaltspunkte haben et cetera äh ja Geo-Location, bla bla bla, da kann man ja alles Mögliche kombinieren, kennen wir ja auch, heutzutage ist die AI ja in der Lage irgendwie ein rosa Elefanten auf der Straßenbahnstraße, der von links nach rechts läuft, äh mal eben schnell zu erkennen, da sollte es ja auch noch möglich sein, irgendwie so ein Telefon. Ähm irgendwie wiederzuerkennen. Trotz alledem Diese Lücken wurden geschlossen und selbst die Sachen, die ähm zwar möglich waren, waren zu dem Zeitpunkt schon verboten. Kann also gut sein, dass allein schon dieses Bi Helvia U-Bahn ordentlich eins über die Mütze bekommen hat und einfach da das Messer auf die Brust gesetzt bekommen hat von Apple gesagt hat, wenn ihr diesen Scheiß jetzt nicht sein lasst, dann habt ihr einfach mal gleich kein Markt mehr, so und das kann sich natürlich Uber wiederum auch nicht leisten.

Linus Neumann
0:31:32
Tim Pritlove
0:32:25
Linus Neumann
0:33:34
Tim Pritlove
0:33:43
Linus Neumann
0:33:47

Irgendwie einen Call, dass du sie kriegst und den darf aber eigentlich keiner nutzen. Ähm geht aber auch andere Dinge, ne? Also ich glaube irgendwie was was gibt's denn noch? Also, es gibt eine ganze Reihe, Dinge, die du mit so einem iPhone machen kannst, die die häufig dann Apple Apps vorbehalten sind und häufig hast du dann auch so, dass es dann irgendwie neue Funktionen sind, wo sie wahrscheinlich noch ein bisschen darauf warten, bis sie mal stabil sind oder so, Und dann kommt eine neue IOS-Version und jetzt dürfen die Entwickler auch die API, was weiß ich nutzen, um das Display heller und dunkler zu machen, weil Apple, die so gebaut hat, dass man da jetzt nichts mehr kaputt machen kann und ähm. Und deswegen äh erlauben sie's dann. Und die, die eben schädlich sind, verbieten sie. Jetzt waren die aber doch eins, wenn du nämlich sowas äh wenn du deine App reinwirfst, dann läuft jedoch im Zweifelsfall durch irgendeine Form von, Ähm von, ich würde das jetzt eine dynamische Analyse nennen, wo einfach mal alle Tasten äh alle aktiven Elemente in der App gedrückt werden man guckt, ob da ob die App dann irgendwelche Calls macht, in den Quellcodes können die ja nicht schauen, du, du, du schickst ja ein Komplit In den in den App Store. Also wird im, im Rahmen des Prüfprozesses irgendwie durchgeführt, Ähm wird alles mal durchgeführt. Was, was früher, ich weiß nicht, das sind viele Jahre her, da hatte das iPhone kein Tavering. Oder nur wenn der, wenn der. Anbieter das erlaubt hat. Also es war eine Sache des Carria Profils, ob dein iPhone tettern durfte oder nicht. Deutschlands iPhones dürfen das natürlich nicht klar, weil wir ja äh wäre ja eine sinnvolle Funktion gewesen.

Tim Pritlove
0:35:21
Linus Neumann
0:35:24
Tim Pritlove
0:36:36
Linus Neumann
0:37:33
Tim Pritlove
0:37:34
Linus Neumann
0:37:46
Tim Pritlove
0:37:48
Linus Neumann
0:37:52
Tim Pritlove
0:37:54
Linus Neumann
0:38:13
Tim Pritlove
0:38:16
Linus Neumann
0:38:27
Tim Pritlove
0:38:29

Ja genau und es sind wohl so ein bisschen zu sehr aufm Schwein gegangen, da sind sie auf die geile Idee gekommen dann dann bauen wir doch einfach äh mal eine Software ein, die in der Lage ist zu erkennen, dass es sich hier um einen Polizist oder einen Überprüfungsbeamten handelt. Fragt man sich natürlich auch, wie kommen sie denn darauf so? Und das Interessante ist, dass es wohl ein Wie nennen sie das Sie haben dann extra und das ist auch nicht nur bei Uber so, ja, das ist sozusagen mittlerweile auch äh sing äh in diesem ganzen E-Business. Es gibt ein kompetitiv Intelligence Team. Frei übersetzt sozusagen ein äh Nachrichten äh Dienst für kapitalistische Vorteile äh, dass ich quasi explizit darum gekümmert hat, auch die entsprechenden Informationen zu sammeln zu sammeln. Das heißt, sie sind dann losgegangen, haben die Beamten ausspioniert, haben rausgefunden, wo ihre Büros sind und haben dann sozusagen auch an dieser Geobewegung und ähnlichen Meterdaten Kreditkartennummern und so weiter, also. Der Nummer hatten wir eben drüber gesprochen, auf dem iPhone schwierig in der Android-Welt sieht das ja nochmal ganz anders aus, ja? Also da da sind viele dieser Informationen und dieses Fingerprinting ist dort viel einfacher, zumal auch noch so sehr viele sehr alte Versionen dort äh zum Einsatz kommen. Also das haben sie halt alles genommen, und dann sozusagen festgestellt so, hm, der hier gerade ein Taxi bestellt. Ist wohl gerade so ein mit der und der Wahrscheinlichkeit ein Überprüfungsbeamter und dann kam halt keins oder ihm wurden irgendwelche angezeigt, die irgendwo auf ihn warten, aber, die es gar nicht gab und äh all solche Sachen, ne? Also so ein bisschen äh, so diese Tarpet-Methode, ne, so wir lassen dich mal hier irgendwie in so ein Teerloch reinstapfen und da wirst du dich dann schon irgendwie festfahren, dann werden die anderen halt glücklich äh normale Leute befördern, äh bist du halt erstmal ausgeschaltet. Auch das kam äh raus. Offizielle Sprachregelung bei U-Bahn natürlich Ja, das ist ja total wichtig, diese Funktion zu haben, weil wir müssen ja unsere Fahrer beschützen, weil es wohl doch das kann ich mir ganz gut vorstellen, teilweise in manchen Ländern auch so Aufruhr gegeben hat so Taxiunternehmen und andere Beförderungs äh Dienstleister einfach total den Hass auf diese Uhrausbeutung hatten und dann äh quasi so Mops losgeschickt haben, die dann einfach Oberfahrer äh äh attackiert haben, also denen da richtig mit Gewalt äh ähm und anderen äh Dingen gedroht haben, keine Ahnung, was da jetzt konkret abgelaufen ist, so ob ich das jetzt gelesen ja um die sozusagen einzuschüchtern, also nach dem Motto, Uwe, ihr nicht mehr rum, sondern äh hat sich ausgeobert und äh ja, ist oder unser Turf. Also, so Mafia, Digital, das ist äh hier offensichtlich, ne? So schönes Obertaxi haben sie da. Also. Solche Nummern und was äh dieses Kompetitive Intelligence Team wohl auch äh gemacht hat, ist, dass sie tatsächlich so in äh rumgelaufen sind, sich angeguckt haben, was sind da gerade so die billigsten Telefone sind, die im Verkauf sind? Haben sich dann die Nummern äh notiert, also das ist die Identifikationsnummer der der Telefone, die ja dann auch, sagen wir mal, immer in so gewissen Ranges ausgegeben wird, also hast du eine Nummer, hast du halt unter Umständen auch so einen kompletten Nummernblock, so weißt du, ah, das sind jetzt hier so die billigen Telefone, Duschour und die haben sie dann einfach mal komplett ausgesperrt, um einfach zu verhindern, dass die Beamten oder andere Gruppen sich einfach massenhaft die billigsten Telefone kaufen, um dann eben in massiver äh Angriffsformation mit möglichst vielen Telefonen gleichzeitig da irgendwie Betrug zu machen oder eben auch ausspielen inzwischen. Also es ist ein ein ein, den man sich irgendwie fast gar nicht vorstellen kann, Was hat am Schluss dieser ganzen Debatte, das ging im Netz natürlich dann hin und her und inwiefern ist denn jetzt hier die Security von vom iPhone ein Problem oder was hat Uber jetzt wirklich gemacht? Kann da auch noch so Sachen raus, das äh Uba sich unter anderem dann auch, bei Party äh Intelligence Dienstleistern, also man merkt schon so Nachrichtendiensttätigkeit ist mittlerweile einfach auch Business, ja? Da gibt's so eine Firma, die heißt Slice Intelligence und ähm. Die hat einen Dienst betrieben, der hieß an Rollme, der erstmal sehr kundenfreundlich äh rüberkommt. Das ist so wir helfen dir, lästige Dienste loszuwerden, für die, die dich irgendwann mal subscribed hast, aber wo du irgendwie überhaupt nicht mehr weißt, dass du da jetzt überhaupt einen Account hast und du willst den ganzen Scheiß irgendwie loswerden an Rolme. So und dann haben Leute sich das irgendwie geklickt und dann haben die irgendwie äh, quasi Zugriff erhalten auf ihre Mailbox. So nach dem Motto, ja, schau doch mal durch meine Mail Was da so für Bestätigungsemail, Receads, tralala und so weiter sind. Haben dann sozusagen eine Liste daraus generiert, mit hier sind die Abmeldelinks für die ganzen Dienste, wo du offenbar mal einen Account gemacht hast oder dich auf andere Art und Weise angemeldet hast und dann kannst du halt schön raus, so. Kostenloser Dienst, aber wie das immer so ist, mit kostenlosen Diensten, hat natürlich auch einen Pferdefuß, der Pferdefuß in dem Moment, dass die. Angeblich anonymisierten Daten, dann wiederum natürlich schön äh als Usit Szenario weiterverkauft werden und dann halt gerade so Anbiet äh Nutzer von Lift und also ein konkurrieren mit Uber konkurrierenden äh Dienst Unter anderem ähm dann quasi so als Datenwolke angeboten werden zum Kauf und da hat sich natürlich dann Uber auch bedient um dort halt wiederum auch ein Fingerprinting unter Umständen zu unterstützen, das ist jetzt so der Bereich der Spekulation. Ich höre an dieser Stelle auch auf, weil es wird schon klar, äh Das ist wirklich ein scheißer Haufen, der, der, der, der, der, der riecht wirklich noch zehn Meilen gegen den Wind und Abgesehen davon, dass diese Firma einfach ein äh unerträglichen, unakzeptablen Umgang schon mit den eigenen Mitarbeitern pflegt, äh von den Fahrern und letztlich auch den Kunden ähm übersteigt wirklich das Ausmaß der Vorstellungskraft bei weitem.

Linus Neumann
0:44:19
Tim Pritlove
0:44:27

Ja. Wirft natürlich auch nochmal, wenn ich das nochmal aufbringen darf, auch nochmal so ein Licht auf diese ganze Frage mit wie geschlossen müssen eigentlich solche Stores sein, ja, man hat immer diese Abwägung zwischen offen im Sinne von. Marktmacht kann nicht ausgenutzt werden. Jeder hat die Möglichkeit einem Markt beizutreten und und und dort gleichberechtigt, mehr oder weniger gleichberechtigt äh am gesamten wirtschaftlichen Geschehen teilzunehmen oder eben auch nur, Zugriff auf das eigene Gerät, natürlich auch nochmal so ein Aspekt. Auf der anderen Seite hast du natürlich diesen Security-Aspekt, der halt einerseits ein, Technische Security ist, wie sie ja hier auch, durchscheint, ne, Zugriff auf identifizierende Merkmale et cetera, aber eben auch so dieses was passiert, wenn jetzt äh App Anbieter halt Rogue gehen und einfach. Sich Schemata ausdenken, die jetzt durch so einen technischen Prozess so auch gar nicht mehr abzufangen sind, weil das einfach eine, Plexe Gesamtmaterie ist und ein Gesamtverhalten äh sich da abbildet, wo man einfach dann irgendwann sagt, hör mal, was ihr da macht, ist einfach nicht mehr im Interesse unserer Kunden, und wir drehen euch jetzt den Hahn ab und wir können euch halt auch den Hahn abdrehen, weil, das erlaubt halt unser System, ne? Und ja, das ist immer eine schwierige Abwägung in dieser ganzen äh Debatte, mit was denn jetzt gerade mal wieder böse ist oder so. Äh man sieht, dass Security. Marktkontrolle. Schutzprivatsphäre oder auch Schutz im weiteren Sinne sozusagen von Leuten ähm ja alles so Dinge sind, die stark, Ineinander greifen und dass es sehr schwierig ist klare Aussagen darüber zu fällen, was ist jetzt hier irgendwie evel oder nicht.

Linus Neumann
0:46:13
Tim Pritlove
0:46:56
Linus Neumann
0:47:46
Tim Pritlove
0:47:56
Linus Neumann
0:48:09
Tim Pritlove
0:48:24
Linus Neumann
0:48:28
Tim Pritlove
0:49:00
Linus Neumann
0:49:34
Tim Pritlove
0:49:40
Linus Neumann
0:49:42

Ach ja, also das ist ja auch eine eine lange und schmerzhafte Geschichte zweitausend ähm sieben kam, glaube ich, der elektronische. Personalausweis, früher schon, ich glaube ähm zweitausendfünf oder sowas ging's äh ging's in wurde erstens, wurde es zunächst diskutiert für die Einführung in Pässe und ähm. Irgendwie hat das ja nie so wirklich abgehoben. Ich habe ja vor zwei Folgen, glaube ich, schon mal davon gesprochen. Es gibt eben diese diese Passauslesefunktion, ne? Das steht irgendwie vorne, auf dem Pass steht in dem, M äh RZ Machine Redable Zone, die Nummer, mit der du wieder mit der du dann quasi eine, automatisch die Passdaten auslesen kannst und äh dann zum Beispiel an den großen Drehkreuzflughäfen in Deutschland durch diese schnell durch diese Schnellpassanlagen gehst, wo dann nochmal äh eine eine Anlage so ein biometrisches Foto von dir macht und dich abgleicht und dadurch eben diesen Passkontrollausreiseprozess irgendwie äh beschleunigen soll. Ähm darf da sieht man also eine Anwendung von, von diesen Dingern, ja? Also es kamen diese Chips in die in die Pässe rein und es gibt eine es gibt exakt ein, Anwendungsfall, wo man denen begegnet und den auch nicht an jedem Flughafen, sondern in Deutschland habe kenne ich die an zweien, eben sinnvollerweise halt an den Flughäfen, wo du auch wirklich massiv aus und Einreise hast. Ähm dann. Kammer, auf die die ja wäre ja auch voll geil. Ähm diese diese Funktionalität in ähm den Personalausweis einzubauen. Also nennt sich dann äh EID, das heißt, du musst irgendwo deinen Ausweis zeigen und dann wäre es doch super cool, wenn man den nicht mehr abtippen muss, sondern quasi die Ausweisdaten einfach mal kurz so, mit dem mit dem RFID Leser auslesen kann. Und ähm das ist jetzt in einer in einer Situation, wo du vor Ort bist, noch so, halb wichtig, ne? Also ist da eine eine minimale Komforterhöhung sagen wir mal, du, schließt irgendein Mobilfunkvertrag ab. Ähm ne, dann musst du da nicht irgendwie alles vorlesen und wie schreibt man äh hier die Straße oder wie ähm. Shodowieski mit Y oder A, ne?

Tim Pritlove
0:52:07
Linus Neumann
0:52:11
Tim Pritlove
0:52:51
Linus Neumann
0:52:54

Ja, verständlicherweise, ne? Wenn du so ein Android-Telefon hast, hast du, kannst du schöne äh NFC-Scanner haben äh und äh Kreditkarten auslesen, iPhone halt nicht. Dafür musst du dir dann halt eine Android holen, ne? Also hat diese Offenheit halt eben auch. Große Vorteile im im Hacksport. Gut, dann. In Deutschland sagt man also ja, der, dann wollen wir doch mal dieses EID machen und ähm wo eingeführt wurde, dass vor vor sieben Jahren diese neuen äh Personalausweise. Ähm die eben unter anderem diese Funktionalität haben und einiges kann eben nach Eingabe des Codes, der auf dem Ding steht ausgelesen werden, anderes kann andere Operationen müssen mit einer mit einer Geheimpin ausgegeben werden. Und jetzt hat man festgestellt das war ja irgendwie eine ganz schön teurer Spaß den Leuten, dass diese Funktionalität zu geben, Und irgendwie, wenn wir die darüber aufklären, dass sie das auch deaktivieren können, ähm dann machen die das Und das ist ja blöd, ne, weil äh eigentlich wollen wir ja, dass es dieses E-ID gibt und weil ähm nur weil nur irgendwie ein geringer Anteil der Menschen dieses EID überhaupt aktiviert hat. Ähm. Also nämlich fünfzehn Prozent, also zweieinhalb Millionen Bürger von irgendwie äh einundfünfzig Millionen, die irgendwie seit zweitausendzehn so einen äh neuen Ausweis bekommen haben. Ähm. Ach so, nee, fünfzehn Prozent haben das schon mal genutzt. Ein Drittel, genauso was, ein Drittel hat das überhaupt freigeschaltet, das heißt, zwei Drittel sagen, was Funkchip in meinem Watt, nee, lass weg, mach aus, ne? Tschüss. So und von dem Drittel, wie gesagt.

Tim Pritlove
0:54:31
Linus Neumann
0:54:34

Und von dem Drittel, die das Ding haben, ähm bleiben dann am Ende zweieinhalb Millionen Bürger, die die Funktion schon mal genutzt haben, ja? Und das ist natürlich ein relativ ähm trauriges Fazit einer Aktion. Die die hier über sieben Jahre läuft und sich nicht durchsetzen könnte. Also was macht man? Man denkt sich, ja das muss sich ändern. Wir müssen Anreize bieten, dass die Menschen das nutzen. Und das tun wir am besten, indem wir ähm die Option, das wegzuschalten, entfernen, das heißt du in Zukunft gibt es diese Möglichkeit nicht mehr dem zu widersprechen Und ähm weitere Einsparungsmöglichkeiten hat man entdeckt, indem man einen die Menschen auch nicht mehr sinnvoll darüber aufklärt, was da gemacht wird, sondern es den Ämtern überlässt und nicht mehr sagt, hier haben sie eine Broschüre oder sowas sondern, Wir machen das einfach mal und äh wir können ja online irgendwo ein bisschen Info dazu vergraben, dass das alles ungefährlich ist. Ähm das. Ist natürlich jetzt nicht eine vertrauensbildende Maßnahme und wird im Zweifelsfall dazu führen, dass die Menschen sich daran erinnern, was wir vor zwei Sendungen besprochen haben mit den Induktionsherden, äh dass ein, kurzes, ein, ein achtloses, vergessen des Personalausweises auf der Induktionsheadplatte ähm, relativ schnell dazu führen kann, dass ein kleiner Puls diese EID-Funktion eben dauerhaft deaktiviert. Ähm dieses Gesetz ähm das eher das neue EID-Gesetz wurde also jetzt äh am am neunzehnten, Nähe die Anhörung war später. Ähm da war glaube ich bei unserer Stellungnahme ein bisschen gefudelt, wann wir die formuliert haben. Die Anhörung war am vierundzwanzigsten April und ähm Der CCC hat dazu eine Stellungnahme eingereicht, verfasst von ähm Hauptautorin Constanze Kurz, ähm Mitarbeit, äh, Jan Kristler, Linus Neumann, Frank Rieger. Ähm, Konstanze war auch am Montag bei der Anhörung und hat dann so ein bisschen ähm ein bisschen äh unsere Kritik an dieser zwangsweisen. Einführung vertreten, dass das ja nun wirklich nicht die Vertrauensbildende Maßnahme sein kann. Wir haben wurden außerdem gefragt, was es so für andere, Verfahren gibt, die äh zu einer sicheren äh Identifizierung oder Authentifizierung in diesen Fällen äh genutzt werden könnten, denn dieses E-ID-Verfahren ist ja mal wieder ein schöner deutscher Alleingang. Ähm das ist der, der deutsche äh deutsche EID mit irgendwie Lesegerät und Ausweissoftware in Java und haste alles nicht gesehen, und wenn du dann da irgendwie im Ausland bist, dann geht stößt du halt schnell an seine Grenzen. Entsprechend haben wir mal darauf hingewiesen, dass es. Entsprechende international standardisierte Verfahren gibt. Ähm die GSMA haben wir da als Beispiel genannt, also die äh. Manchmal Global System, offenbar bei Communications, äh Social Ation, krass, ich weiß nicht mehr, was GSM heißt. Äh.

Tim Pritlove
0:57:44
Linus Neumann
0:57:49
Tim Pritlove
0:58:48
Linus Neumann
0:58:50

An diesem Karte, na ja, aber das Telefon hast du halt eher vor äh dabei als äh einen Ausweis, ne? Hättest halt ein Gerät weniger, du kanntest dann auch zum Beispiel von Apps direkt darauf zugreifen auf die SIM-Karte, ne? Müsstest nicht immer deinen Ausweis da dran halten, was, also wir haben einfach nur darauf hingewiesen, dass es eben auch andere International stand der Disierteverfahren gibt, deren Anwendung ähm gewisse Vorteile hatte. Da wurden wir aber auch nach ähm. Da wurden wir eben auch spezifisch nachgefragt. Weiteres Problem äh betrifft die Anbieter, denn um diese, um quasi über so einen E-ID-Reader, so eine eine Abfrage zu machen. Ähm bräuchtest du, brauchst du ein Zertifikat, das dich zum Auslesen zur Nutzung dieser Funktion berechtigt als Anbieter. Und da ähm das haben sehr wenige Leute, bisher beantragt, irgendwie zweihundert noch was oder sowas, ne? Ähm, Und das hat die Bundesregierung sich natürlich auch gedacht, ja wie können wir denn einen Anreiz schaffen, ähm dass die Leute, die, dass die Leute mehr so Ausleserzertifikate bei uns beantragen? Ah ja genau, wir machen den Prüfprozess einfacher und geben die einfach raus wie wie warme Semmeln, ja? Äh auch das natürlich irgendwie ähm nicht besonders cool, weil das Am Ende dazu führen wird, dass du äh dass du diese Eidie am am Ende inflationär verwendest, ne? Sie wollen also im Prinzip dafür sorgen, dass jeder das irgendwie machen kann und man überall mal eben seinen Ausweis dranhält und das führt natürlich zu einer, über Identifizierung, dass dass du einfach an in einfach überall auf einmal dein Ausweisdokument dranhältst, was du ja heute aus gutem Grunde nur in den seltenen Fällen tust, wo das wirklich mal notwendig ist, Also keine Ahnung Zutritt zum Deutschen Bundestag, Beantragung eines Passes, Was weiß ich, auf dem Boden liegende in der Polizeikontrolle, ne? Das sind so die drei, das sind so die drei Momente, wo du dein Personalausweis brauchst, ne.

Tim Pritlove
1:00:49
Linus Neumann
1:00:57
Tim Pritlove
1:01:00
Linus Neumann
1:01:06
Tim Pritlove
1:01:42
Linus Neumann
1:01:46
Tim Pritlove
1:02:22
Linus Neumann
1:02:25
Tim Pritlove
1:03:05
Linus Neumann
1:03:07

Ne, da kannst du viel drauf machen, wäre alles super, wer also ist halt Hardwaresecurity nicht mehr irgendwelche Softwarefuh, sondern das ist nochmal eben eine andere Ebene. Ähm auch da gibt's natürlich wiederum Angriffe und sowas, aber da bist du schon auf einer ganz anderen Ebene und es wäre echt mal geil gewesen, wenn jetzt fünfzig Millionen ähm Bürger in dieser Zeit die Gelegenheit bekommen hätten ähm quasi, 'ne verbriefte Identität zu haben, die der, die du bei der, vom Bürgeramt oder wo auch immer du dir deinen deinen Ausweis holst, ähm verbrieft hast, dass du weißt, wenn ich jetzt an diesen Schlüssel verschlüsse, ja? Der ähm. Der gehört wirklich Max Mustermann. Ja? Und ähm der ist so gut wie ausgeschlossen, dass jemand anderes Zugriff drauf hat oder nach den besten Möglichkeiten ausgeschlossen. Man könnte damit auch coole Sachen machen, aber stattdessen macht man halt so ein, so einen halb gehangenen nationalen Alleingang, der an dem wieder keiner Spaß hat und macht, bricht am Ende alle möglichen ähm vertrauensbildende Maßnahmen ab, weil man gemerkt hat, ähm das ist nicht gelungen. Wir müssen es den Leuten jetzt einfach zwangsweise über helfen, ja. Weiterhin, wie das immer so ist, kann man in seinem Gesetzentwurf natürlich so ein paar andere Sachen unterbringen, zum Beispiel ähm sagt man, ab jetzt dürfen dann die, nicht ab jetzt, Entschuldigung, das ist ein Fehler. Ab zweitausendfünfundzwanzig, zweitausendeinundzwanzig dürfen dann die Geheimdienste. Auf unsere auf die äh Daten, die wir dabei gesammelt haben, nämlich die biometrischen äh Ausweisdaten zugreifen. Ja. Schon heute stehen nämlich die digitalisierten Pass- und Ausweisbilder der Polizei zum automatisierten Abrauf zur Verfügung. Und ähm jetzt sollen das bitte auch ähm Die Geheimdienste äh dürfen. Zwar erst ab ab äh zwanzig einundzwanzig ähm und kriegen dann also einen unmittelbaren geheimdienstlichen Zugriff auf die Daten in den Meldeämtern.

Tim Pritlove
1:05:08
Linus Neumann
1:05:11
Tim Pritlove
1:05:19

Ja

Linus Neumann
1:05:22
Tim Pritlove
1:05:43
Linus Neumann
1:05:48
Tim Pritlove
1:06:45
Linus Neumann
1:06:51
Tim Pritlove
1:07:15
Linus Neumann
1:07:19
Tim Pritlove
1:08:10
Linus Neumann
1:08:11
Tim Pritlove
1:08:40
Linus Neumann
1:08:45
Tim Pritlove
1:08:50
Linus Neumann
1:08:51
Tim Pritlove
1:09:12
Linus Neumann
1:09:21
Tim Pritlove
1:09:24
Linus Neumann
1:09:26
Tim Pritlove
1:10:27
Linus Neumann
1:10:32

Ja

Tim Pritlove
1:10:34
Linus Neumann
1:10:40
Tim Pritlove
1:11:05
Linus Neumann
1:11:11

Ja genau. Letzte Woche hatten wir über diese Shadow Broker Leaks gesprochen, wo also NSA vermeintliche NSA Zero Days, sich plötzlich auf Gitter befunden haben und jetzt zum Einsatz durch, durch die Bösen bereitstehen und wurde aber dann doch festgestellt, dass Microsoft schon vor dieser Veröffentlichung vier Wochen genau davor durch Zufall ähm genau diese Sachen dann gefixt hat. Was eben hieß, dass ein auf dem aktuellen Stand befindliches System dann eben gegen diese Exploids nicht mehr, für diese Exports nicht mehr empfänglich war. Wichtiger Punkt, Natürlich geht es darum, welches System auf dem aktuellen Stand ist und äh das waren dann doch nicht viele und es haben dann ähm ein paar Leute mal äh gescannt, was mit dem Explod Double Palsa, der glaube ich auf ähm SMB äh Server geht ähm. So passiert und haben irgendwie gescannt und haben festgestellt, dass irgendwie zweihunderttausend Windows-Rechner in aller Welt da draußen schon damit infiziert wurden. Äh mit anderen Worten. Die Leute haben also diese kritische SMB-Lücke, die zwar Mitte März mit dem Patch MS siebzehn null eins null äh geschlossen wurde, immer noch auf ihren Systemen und irgendwelche äh Scherzbeute, rasieren jetzt eben gerade mit den NSA Exports durch Netz und haben sich mal eben zweihunderttausend Windows-Rechner geschnappt, Das ist natürlich ärgerlich, aber sowas kommt von sowas, ne? Also wenn du irgendwie, Wenn du deine Systeme nicht auf dem Patch Level hältst, dann passiert dir das eben, wenn kritische Windobilities geschlossen werden. Das wäre auch also. Wahrscheinlich wäre es nicht so schnell und so in diesem Ausmaß passiert, wenn einfach nur die Sache gefixt worden wäre, aber wenn Security-Patches kommen, dann sitzen halt auch Reverse Engineers da dran und gucken, was da wohl vorher die Wein Rebility war und bauen sich dann das Explore dazu. In diesem Fall war's halt nur einfacher, dass das Exploid da schon rumlag und man einfach nur noch sagen musste vor IP in IP-Advers Range von IP for vier, du, Exploid, and Own, ja? Also das war irgendwie relativ einfach und ist entsprechend auch geschehen.

Tim Pritlove
1:13:30
Linus Neumann
1:13:44

Ja, scheiße, ist das, wenn du wenn da, na ja, okay. Wenn du, wenn man sowas mal vergisst, macht immer schön eure Updates. Dann äh zu zum allgemeinen Erstaunen. Damit hätte ja keiner mehr gerechnet. Ähm. Sitzt man im D-O Jay Department of Justice, der USA gerade und denkt sich, ach ey dieses Wiki League so, die könnten wir doch mal hops nehmen, lass uns doch mal schauen, was wir da vielleicht doch noch gegen die haben. Und sammeln jetzt mal mögliche Anklagepunkte gegen Wiki Leagues und insbesondere natürlich dann äh Julian Assange. Darunter Verschwörungen, äh Diebstahl von ähm Regierungseigentum Verletzung des S-Pionage-Acts und sagen, das ist aber noch nicht fertig, aber wir arbeiten daran und äh gucken mal, wenn wir das dann irgendwie zusammengestellt haben, dann bräuchten wir auch noch die, Das im Provil von den höchsten Ebenen des Justizministeriums, aber die würden ja nicht daran arbeiten. Wenn ähm die höchsten Ebenen des Sitzen des Justizministeriums. Sagen würden, das lassen wir am Ende eh nicht durch. Und krass ist, dass es wir sind da genau an dieser äh, An dieser Grenze zwischen Quellen, Schutz oder Anstiftung, denn Vicky liegt als solches, sind ja nun mal nur Publisher, die haben ja oder, erhalten diese Daten und veröffentlichen die, Spezifisch geht es hier um diese um die Manning Geschichten, ne? Also zweitausendzehn irgendwie die Cables und und auch dann natürlich gerade so ein bisschen um diese CIA, äh, Exploid-Geschichten, aber sie kauen immer noch an dieser an den Manning Sachen rum. Und da sagen sie halt so, ja, es gibt irgendwie, wir haben einen Beweis, dass äh Menning mit Assange, gechattet hat über eine Technik, äh über eine Möglichkeit, Passwort zu cracken, damit sich Manning nicht ähm mit ihrem äh eigenen Namen an einem Computer anmelden muss, wenn sie beginnt, diese Daten zu scraten, Ja? Du willst ja nicht, du willst ja das dann quasi im System Log irgendwie keine Ahnung, ein Funktionsaccount steht, nicht Private äh Menning und dann weißt du nämlich wo die Kajutte ist und gehst da vorbei. Und offenbar mit anderen Worten, du, du schnappst dir die die Datei, wo die Passworthashis drinstehen auf dem Windows und fängst an, die zu cranken. Und du versuchst also, machst einen Blut vors Angriff oder sowas da drauf, ne? Oder irgendetwas anderes. Vielleicht haben sie es auch mit einem äh mit einem Firewierer DMA-Angriff gemacht, aber auf jeden Fall gibt es einen Chat zwischen wohl äh, wo? Ja wo Essangemielt äh wie man denn so ähm das bewerkstelligen könnte.

Tim Pritlove
1:16:38
Linus Neumann
1:16:40
Tim Pritlove
1:17:44
Linus Neumann
1:17:48

Ja

Tim Pritlove
1:17:49
Linus Neumann
1:18:02
Tim Pritlove
1:19:04
Linus Neumann
1:19:06
Tim Pritlove
1:19:18
Linus Neumann
1:19:22

Lesen nebenbei während sie von uns hören, was anderes. Dann gibt's noch neues Neues von den Fake News und dem Hate Street. Ähm. Gibt's einen sehr schönen Artikel von Friedhelm Geis auf Golem DE, der äh mal bei dem Bundesjustizministerium angefragt hat und sagte, gebt uns doch mal bitte ein Beispiel für eine strafbare Falschnachricht, die ihr mit eurem Netzwerk durchsetzungsgesetzt bekämpfen wollt. Ne, ist ja ein schönes, das ist ja wirklich und das Justizministerium, so ne, der der Gesetzesentwurf sagt ja am Anfang, nach den Erfahrungen im US-Wahlkampf an, hat auch in der Bundesrepublik Deutschland die Bekämpfung von strafbaren Falschnachrichten in Klammern Fake News in sozialen Netzwerken Priorität gewonnen, das ist der Einleitungssatz zum Netzwerkdurchsetzungsgesetz. Und ähm. Der der Antwort des des ähm des BMJ ist das über die Erfahrung amerikanischer Politiker im US-Wahlkampf hinaus auch in Deutschland die Bekämpfung strafbarer Falschnachrichten an Bedeutung gewonnen hat, lässt sich schon anhand der allgemeinen Presseberichterstattung der vergangenen Monate nachvollziehen. Und Friedhelm Geist sagt ja als klassischer Zirkel Zirkelschluss, die Medien berichten, Weil die Parteien im Panikmodus das Thema auf die Tagesordnung gesetzt haben. Ja, also ähm und er bemängelt also äh dass es keine. Dass das Bundesjustizministerium nicht in der Lage ist, auch nur einen einzigen empirischen Punkt, Für das zu, auf für das zu zeigen, womit sie gerade zu tun haben. Weiterhin führt er aus. Ähm es gibt diesen Fall Lisa, ne? Das war, wenn ich das richtig erinnere ähm, die Behauptung, dass da eine äh Frau von ähm von ähm Asylbewerbern im Zweifelsfall irgendwie belästigt oder vergewaltigt wurde, ne? Wenn ich das ähm. Wenn ich das richtig äh in Erinnerung habe, frei erfundene Geschichte und ähm er stellt also fest. Dass eine ähm also der ein Martin, der ein Anwalt, Martin Judle, der die Strafanzeige gestellt hatte, sagt Eine bloße, nicht in Tatsachen, entsprechende Berichterstattung, allein ohne entsprechende Aussagen im Sinne des Paragraphen einhundertdreißig STGB, erfüllt, nicht, äh erfüllt äh auch vor dem Hintergrund der Pressefreiheit noch nicht den Tatbestand der Volksverhetzung, das heißt auch diese äh Fake News, dass das geschehen wäre, ähm erfüllt nicht den äh Staat hat, Bestand der Volksverhetzung und war also damit immer noch äh nicht ähm illegal. Und würde äh auch in Zukunft ähm. Nicht verboten. Nicht illegal werden durch dieses neue Gesetz. Und ähm gleichzeitig wissen wir ja, dass sie, dass sie also sagen, äh. Also wenn selbst so etwas legal ist und das eine wir das aber als das perfekte Beispiel von strafbaren Falschnachrichten haben. Dann fragt man sich natürlich ähm wie. Facebook und Twitter in Zukunft wissen sollen, was denn eine offensichtlich Rechtswidriger Inhalt sein soll, den sie zu entfernen haben. Es gibt ja keine einheitige Rechtssprechung dazu und es gibt einen klaren Fall, dass selbst dieser Fall da Gina äh Gina Lisa sorry. Dieser Lisa-Fall ähm, offenbar nicht rechtswidrig war. So, jetzt darf man offenbar und ähm.

Tim Pritlove
1:23:01
Linus Neumann
1:23:23
Tim Pritlove
1:23:59
Linus Neumann
1:24:03
Tim Pritlove
1:24:30
Linus Neumann
1:24:31
Tim Pritlove
1:24:37
Linus Neumann
1:26:00
Tim Pritlove
1:27:03
Linus Neumann
1:27:17
Tim Pritlove
1:28:24
Linus Neumann
1:29:25
Tim Pritlove
1:29:28
Linus Neumann
1:30:16
Tim Pritlove
1:30:22
Linus Neumann
1:30:24
Tim Pritlove
1:30:47
Linus Neumann
1:30:58

Genau, vom fünften bis siebten Mai in Berlin findet nämlich der G dreiundzwanzig Gipfel statt. Ähm. Muss ich jetzt das Wortspiel erklären? Also der G zwanzig die Vorbereitung für den G zwanzig Gipfel in Hamburg sind natürlich auf Hochtouren äh in Berlin findet dann dieses Jahr der G Dreiundzwanzig Gipfel statt und der hat es sich zum Ziel gesetzt, äh viele Menschen und Gruppen, die ein verschiedenen Projek im Spannungsfeld von Kunsttechnik und Politik arbeiten, einfach mal zusammenzubringen. Wir wollen ein Wochenende lang äh die Zeit nehmen, Kontakte auszubauen, alte Kontakte zu pflegen äh und ein bisschen zu schauen, was denn andere so machen und wie man sich denn so vernetzen kann. Also eine gestaltete Welt vernetzen ist das Motto des G dreiundzwanzig Gipfels in diesem Jahr und äh wir sind natürlich empört, dass der G zwanzig Gipfel in Hamburg einen billigen Abklatsch unseres Mottos äh wird genutzt, nämlich eine vernetzte Welt gestalten. Das ist also so ein Unsinn, ne? Das ist ja totaler Quatsch. Ähm. Also der G dreiundzwanzig Gipfel richtet sich also an Leute, die irgendwelchen Projekten aktiv sind, äh die Interesse an Vernetzung, Kooperation und solchen. Einem einen Ausbau der der Aktivitäten und ein Blick über den Tellerrand hinaus äh haben und findet statt vo fünften bis siebten Mai in Berlin. Am fünften fangen wir abends an mit irgendwie so einem, sage ich mal losen, laungigeren äh Konzept, dass man so mal aufeinander trifft und ein bisschen auch den nächsten Tag plant. Das Ganze ist also sehr offen gehalten, so Barcamp mäßig. Ähm. Am Samstag ist dann tagsüber der Gipfel und ähm am Samstagabend ist dann auch eine kleine Party. Diese Party.

Tim Pritlove
1:32:44
Linus Neumann
1:32:45
Tim Pritlove
1:33:02
Linus Neumann
1:33:06
Tim Pritlove
1:33:29
Linus Neumann
1:33:31
Tim Pritlove
1:33:38
Linus Neumann
1:33:43
Tim Pritlove
1:33:47
Linus Neumann
1:33:50
Tim Pritlove
1:33:55
Linus Neumann
1:34:00
Tim Pritlove
1:34:50
Linus Neumann
1:35:00
Tim Pritlove
1:35:00
Linus Neumann
1:35:02
Tim Pritlove
1:35:05
Linus Neumann
1:35:08
Tim Pritlove
1:35:14
Linus Neumann
1:35:16
Tim Pritlove
1:35:18
Linus Neumann
1:35:22
Tim Pritlove
1:35:28
Linus Neumann
1:35:32
Tim Pritlove
1:35:32
Linus Neumann
1:35:35
Tim Pritlove
1:35:47
Linus Neumann
1:35:48
Tim Pritlove
1:35:52
Linus Neumann
1:36:02