Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP223 Was damals Unrecht war, muss heute Recht sein

Staatstrojaner — StreamOn vs. Netzneutralität

In dieser Folge klingt Tim endlich genauso heiser wie Linus und überhaupt sind wir im Kern einer Meinung, denn die Empörung über den jüngsten Gesetzänderungs-Vorstoss der Bundesregierung ist groß - aber nicht nur bei uns. Wir diskutieren ausführlich Linus kurzfristig anberaunte Stellungnahme mit Rechtsausschuss des Bundestages zur Novelle, die den Einsatz von Trojanern durch den Staat signifikant ausweiten würde.

https://logbuch-netzpolitik.de/lnp223-was-damals-unrecht-war-muss-heute-recht-sein
Veröffentlicht am: 3. Juni 2017
Dauer: 1:40:39


Kapitel

  1. Intro 00:00:00.000
  2. Anhörung im Rechtsausschuss zu Staatstrojaner 00:00:34.179
  3. Anhörung: Strategie der Stellungnahme 00:55:34.630
  4. Anhörung: Situation der SPD 01:18:28.216
  5. StreamOn: Thomas auf der Telekom Hauptversammlung 01:24:10.763
  6. Mitschnitt von Thomas Vortrag 01:28:21.663
  7. Epilog 01:40:01.425

Transkript

Linus Neumann
0:00:00
Tim Pritlove
0:00:03
Linus Neumann
0:00:07
Tim Pritlove
0:00:34
Linus Neumann
0:00:45
Tim Pritlove
0:00:47
Linus Neumann
0:01:01
Tim Pritlove
0:01:40
Linus Neumann
0:01:43
Tim Pritlove
0:01:46
Linus Neumann
0:01:48
Tim Pritlove
0:02:12
Linus Neumann
0:02:14
Tim Pritlove
0:02:19
Linus Neumann
0:02:21

Das äh ja, das passiert natürlich auch. Also wenn ich wenn wenn CC bin als Vertreter des CC zum Staatstrianer gehört wirst, dann wirst du nicht von der Regierungskoalition bestellt, dann wirst du von der äh Opposition geholt. Und wenn man sich mal anschaut, was die, was die Regierungskoalition gerade noch so an an Gesetzen durchballert, ne dann kann man sich natürlich schon auch vorstellen, dass die Koalition, äh dass die äh Opposition gerade ganz schön am Straucheln ist Die kriegen den Pflichtet einfach gerade rechts und links um alle Ohren. Ne, man hätte sich jemand fragt sich ja irgendwie, was die letzten, vier Jahre eigentlich oder die letzten drei Jahre passiert ist in der Regierung, dass den jetzt auf einmal noch dieser ganze Mist einfällt. Und man hat so ein bisschen den Eindruck ähm. Ohne jetzt, also da den kann man ja auch von außen schon bekommen, dass sie einfach gerade die, die Opposition gerade einfach mal überrennen, ne? Die waren ja auch gut beschäftigt mit ihren und also den Untersuchungsausschüssen und so weiter, Und irgendwann muss er dann nochmal kurz regieren und warum nicht einfach kurz vor Schluss? Hasse immer ein Argument der Eile, prügelt sie mal schnell alles durch und dann lässt du deine Opposition die gerade noch irgendwie im, mit der Aufarbeitung des NS Auer natürlich beschäftigt ist äh einfach mal gut vor die Wand rennen, ne? Kannst du dir auch vorstellen, also die, Regierungskoalition ist ja den sieht ja in den meisten Dingen, Keine Probleme in diesem NSA, ne? Das ist ja, da ist ja jetzt nichts weltbewegendes aufgedeckt worden, was man nicht schon längst durch die Gesetzesnovellen inzwischen legalisiert hätte.

Tim Pritlove
0:04:03
Linus Neumann
0:04:04
Tim Pritlove
0:04:26
Linus Neumann
0:04:30
Tim Pritlove
0:04:31
Linus Neumann
0:04:32
Tim Pritlove
0:05:04
Linus Neumann
0:05:06

Skandal hier Skandal und dann sagen die ja dann schreib und dann schreiben die und dann sagen die, ne das wollen wir aber nicht, ne? So und durch die, die Regierungsvertreter oder die Regierungskoalition hat natürlich sehr viel mehr Mitarbeiter für dieses für diesen ganzen Cinova. Als äh die Opposition zur Verfügung hat, ne? Ähm das sieht man ja allein schon daran, dass Patrick Sensburg in der Lage war jetzt schon, Ein Buch über seinen Vorsitz des NSA zu veröffentlichen. Ja, was ähm was er irgendwie von einem Ghostwriter hat, schreiben lassen wo man jetzt irgendwie sagen kann, der man wenn der Mann die Zeit hat äh oder das Geld ne, dann ist es natürlich Recht, sein Recht das zu tun und andere Leute haben auch Bücher geschrieben, Gutenberg hat eine ganze Doktorarbeit schreiben lassen, insofern, Ne, das kannst du machen. Aber das ist halt stilos, ne? Das ist äh insbesondere, wenn du der Ausschuss Vorsitzende bist, stilos, ähm, weil du damit die Deutungshoheit über die Ergebnisse des Ausschusses an dich reist, bevor der Ausschuss zu einem Ergebnis gekommen ist. Und das ist ähm geschmacklos und stillos also das ist alles, was man dazu kann er machen, ist ein freies Land, ja? Kann sich jeder so Scheiße auffüllen, wie er möchte, aber das zeugt einfach von einer von einer Missachtung des Gremiums, dem er da vorgesessen hat, ja? Und das muss man einfach mal so zur Kenntnis nehmen, das ist ekelig, das so zu machen. Abgesehen davon, dass er natürlich auch irgendwie dann Atominem geht in diesem Buch, aber lassen wir das. Lassen wir das. Ich ich schweife schon wieder ab. Genau, also die diejenigen, die arbeiten im Bundestag sind damit beschäftigt, ähm. Die ganzen Untersuchungsausschüsse irgendwie zum Ende zu bringen. Untersuchungsausschüsse sind 'ne Heidenarbeit und so kommt es dann dummerweise grade zu, Ressourcenengpässen in den Fraktionen. Ich bin derjenige, der das dann ausbaden musste. Ärgerlich, aber ähm ich wollt's zumindest die Zusammenhänge dann auch erklären bevor ich jetzt hier rumrante. Dass ich in anderthalb Tagen ähm am Ende zwanzig Seiten Stellungnahme geschrieben habe. Das war auch echt äh geil. Also ich war, ich weiß nicht, Frank und Konstanz haben wie gesagt unterstützt, aber der, achtzig, neunzig Prozent der der Texte waren nachher im Pad, in meiner Farbe, Ist ja auch klar, dann kannst du muss ja irgendwie das muss er auch erstmal hinkriegen, dass du spontan die Zeit hast, ne? War also war Glück, ne, hätte genauso gut jemand anders. War Glück oder Pech, dass ich die Zeit hatte.

Tim Pritlove
0:07:44
Linus Neumann
0:07:47
Tim Pritlove
0:08:38
Linus Neumann
0:08:40

Unsere meine und ähm die von Andrea Voßhof habe ich nicht vollständig gelesen, weil ich äh schon ähm, beim beim Lesen des Deckblattes äh sofort Kofe. Weil ähm die hat. Also das muss man sich wirklich, das ist ähm nur mal um also darüber wollen wir heute so ein bisschen sprechen. Was da passt, also das Deckblatt, der. Der Bundesbeauftragten für Datenschutz und Informationsfreiheit bei der Einreichung ihrer Stellungnahme zu dem zu der Formulierungshilfe des Änderungsantrages zum Staatstrianer, über die wir in der letzten oder vorletzten Sendung gesprochen hatten, was Andre geliegt hatte, Sagt also. Sehr geehrte Vorsitzende, den Frau damit meint, in dem Fall meint sie damit die Frau Künast, sehr geehrte Damen und Herren, Abgeordnete. Beiliegen übersende ich ihnen meine Stellungnahme zu dem oben genannten Gesetzesentwurf. Leider hat es das BM JV Bundesministerium für Justiz und Verbraucherschutz unterlassen, Mich zudem mit der Formulierungshilfe eingereichten Änderungsantrag zur Einführung einer Quellentelekommunikationsüberwachung und einer Online-Online-Durchsuchung in der Strafprozessordnung zu beteiligen. Von dem Vorhaben habe ich erst am siebzehnten Mai, zweitausendsiebzehn durch Medienberichte erfahren. Angesichts der erheblichen datenschutzrechtlichen und verfassungsrechtlichen Bedeutungen des Vorhabens ist für mich diese Verfahrensweise nicht nachvollziehbar, Wegen der kurzen Zeitspanne, die mir für die Prüfung zur Verfügung stand, muss ich mich leider auf einige wenige Eckpunkte beschränken. Vielen Dank ähm, Im Auftrag Andrea Voßhof oder sowas. So, das war wir reden hier übrigens, haben wir ja auch noch nicht gesagt von dem von der Formulierungshilfe für einen Änderungsantrag. Das ist schön. Also Formulierungshilfe ist, man muss sich das so vorstellen. Die Bundesregierung hilft. Der der Regierungskoalition den Abgeordneten im Bundestag dabei einen Änderungsantrag zu formulieren für das Gesetz, was sie gerade debattieren. Ja, also die Regierung hilft, ne, die Exekutive äh hilft der Legislative doch hier.

Tim Pritlove
0:11:02
Linus Neumann
0:11:03
Tim Pritlove
0:11:06
Linus Neumann
0:11:08

Ich habe ja auch Formulierungshilfen schon. Na ja, also, So und das diese es geht dabei, dieser Änderungsantrag ist einfach nur, wir möchten in der Strafprozessordnung, Also, ne, normales Strafverfahren ähm geregelt haben, dass Strafverfolgungsbehörden ähm die Quellen TKÜ und die Online-Durchsuchung zur Verfügung steht. QuellentKÜ, ist also, ne, wird gesagt, wir wenn wir können die Telefone abhören, wir können das Internet abhören, aber wenn da verschlüsselte Verbindungen sind, dann dann haben wir nur verschlüsselten Salat. Also möchten wir die Endpunkte mit einer Schadsoftware infizieren, äh damit wir diese Inhalte einsehen können, ja? Und die Argumente, die dann auch so von den. Von den Staatsanwälten und. BKA im Ausschuss vorgetragen wird, sind, sind entsprechend, ne? Ähm das Going Dark wurde da auch sehr sehr oft bemüht. Das ist diese äh ähm sehr viel zitierte Äußerung von James Comey, dem ehemaligen FBI äh Direktor, äh der sich also seit der also sagte, ja, dadurch, dass die jetzt alle verschlüsseln, verschwinden die von unserer Bildfläche, ja? Und deswegen müssen wir die hacken, damit wir ähm damit wir wieder die Kommunikationsinhalte sehen. Ähm, Und dazu war ich eben gestern im Rechtsausschuss vor dieser Änderungsantrag, wo man das einführen wollte in die Strafprozessordnung äh eingeladen. Ist Strafprozessordnung, Wie gesagt, Standardkriminalität geregelt. Die Online-Durchsuchung und die Quellen TKÜ als rechtliches oder als als Ermittlungsmethode. Gibt es in Deutschland seit zweitausendacht, Ähm, da sei an die äh letzte Folge glaube ich erinnert, wo Konstanze kurz hier zu Gast war. Nee, es war die also die Vorletzte mit ihr als Gast wo sie nämlich als Sachverständiger am Bundesverfassungsgericht in Karlsruhe war ähm zu der Beurteilung des BKA-Gesetzes, das BKA-Gesetz wurde zweitausendacht erlassen. Dann wurde es irgendwie, gab's ja sofort äh Unmengen an an Widerspruchsverfahren dagegen. Und ähm eines davon landete im in oder das Entscheidende landete in Karlsruhe und wurde viele viele ähm Jahre später ähm, dort abgeurteilt. Ähm ich muss das, ich habe das in meiner Stellungnahme auch nochmal zusammengefasst. Ähm das war glaube ich zweitausendfünfzehn oder sowas.

Tim Pritlove
0:13:30
Linus Neumann
0:13:36
Tim Pritlove
0:14:16
Linus Neumann
0:14:18
Tim Pritlove
0:15:14
Linus Neumann
0:15:19
Tim Pritlove
0:16:30
Linus Neumann
0:16:34

Na, es gibt diesen Prüfkatalog, äh der geheim ist, aber Andre hat den, glaube ich, schon mal bei Netzwerk Org veröffentlicht oder sowas, Wie dem auch sei, wir reden aber bei diesem gesamten BKA-Gesetz. Immer noch nur von ähm Gefahrenabwehr und innerer Sicherheit, also Terror. Online Durchsuchung und Quellen TKÜ zur zur Verfolgung zur Verhinderung von Angriffen, ne? Und zum zum, bei schweren Straftaten und Terrorismus. Dieser. Der in die Hände des CC gelangt ist, äh, wurde gegen jemanden eingesetzt, der wenn ich das Recht entsinne äh des Anabolika-Schmuggels bezichtigt wurde, Wenn ich das also wie gesagt das auch schon wieder Ewigkeiten her, ne? Aber das war also, ne? Da kann man das auch das ist sicherlich strafbar, ne? Aber es gibt eben einen Unterschied der Gefährdung der Allgemeinheit durch einen Anabolika Schmuggler und durch einen Terroristen. Na wir sehen da irgendwo verläuft da eine eine Linie des Unterschiedes. Und ähm das ist eben der Unterschied, ob man jetzt BKA zu Gefahrenabwehr diese Mittel an die Hand gibt oder ähm, der allgemeinen Strafverfolgung, also allen ähm, Und im Fall der Quellen TKÜ sogar für alles, ne. QuellenTKÜ ist also im Prinzip geregelt bei welchen bei welcher, Kriminalität du ähm Telefonabhören machen darfst, ne? Das ist irgendwie gibt's keine nennenswerten Einschränkungen. Bei der Online-Durchsuchung gibt es jetzt in diesem vorliegenden Gesetzesentwurf dann auch. Also da beschränken sie sich dann auf die strenge. Oder auf auf schwerere Kriminalitätsformen. Auch da ein sehr langer Katalog, ne? Vierunddreißig sind das, glaube ich, Straftaten, Straftatbestände, die sie da benennen. Ähm. Die Online-Durchsuchung bedeutet, du machst eine Volltreanisierung des Gerätes mit, du kannst eine Datei in dir anschauen, du kannst Mikrofon anmachen, einmal äh ähm.

Tim Pritlove
0:18:37
Linus Neumann
0:18:38
Tim Pritlove
0:18:52
Linus Neumann
0:18:55

MetaSployd ist so eine ähm ja und Meter Preter ist so die Standardplaylote Commanden Control Dings, die du dann irgendwie, wenn du mal, wenn wenn du von einem, wenn du Lifehacking machen musst, dann machst du einen Meter Fräter, glaube ich. Da sehe ich das immer, gibt ja diese Unternehmen, die äh die sich dann herauflassen, sowas zu machen. Ich musste es auch mal schon mal machen, um irgendwie, weil dann die Leute gesagt haben, zeig mal Trojaner. Ja, dann musst du halt Trojaner zeigen, nimmst halt Meter brita. Oder ozapft ist. Da haben wir ja auch eine Command-Kontroll-Software für. Ähm okay, ähm einmal alles, ne? Und die online äh die Quellen TKÜ wäre also ja wir. Versuchen unseren Trojanereinsatz darauf zu beschränken, deine, die für uns von Interesse seienden Telekommunikationsinhalte zu bekommen. Ähm also E-Mails zu erfassen, bevor sie gelesen sind, Ähm. Was weiß ich, Signal, Streamer, Telegramm, was nicht alles da gestern genannt wurde, an verschlüsselten Messengern, ähm quasi die Nachricht an die an den Nachrichten, den Unverschlüsselter Form zu gelangen, weil wir sie auf dem Transportweg nicht abhören können. Und ähm das ist also. Schwer möglich, ja? Und dass das so schwer möglich ist, war auch der Kernpunkt des der Veröffentlichung zweitausendelf des Chaoscomputerclubs, ähm wo nämlich gesagt wurde, na ja, also wenn man jetzt einfach nur mal sagt, äh wir sehen, die Person benutzt die Zielperson benutzt, PGP zum Schreiben ihrer E-Mails, ne. Und jetzt möchten wir eine ähm eine einen Staatstrojaner bauen, der PGP-Mails. Abgreift und zwar Eingehende, ja? Und Ausgehende, Ähm dann könnte ich jetzt natürlich sagen, okay, ich versuche dem eine. Kaputte Variante oder eine eine manipulierte Variante des äh Open PGP Binaries zu geben, was einfach jedes Mal den Plantext nochmal dampft und mir gibt. Ne, also jedes Mal, wenn Open PGP, Endgrip oder Decript, aufgerufen wird, Mehrmodi gibt dieses Bein über den Plantext aus und schickt den irgendwie heimlich irgendwohin. Das wäre jetzt so, dann hättest du quasi eine PGP-Backdorf geschaffen, ja?

Tim Pritlove
0:21:23
Linus Neumann
0:21:43
Tim Pritlove
0:22:33
Linus Neumann
0:22:35

Genau und das, da kann man auch noch hier auf die Folge mit Ulf Burmayer nochmal äh verweisen. Der, mit dem habe ich auch mal hier eine Folge Lokbuchnetzpolitik gemacht, der nämlich ähm, Erzählte, wie damals dieser äh wie damals dem, dem Anwalt der Verdacht kam, dem äh Straf, Verteidigeranwalt, der nämlich dann irgendwie die Akte bekam mit diesen ganzen Screenshots und sagte so, ja, hm, also das ist ja, kommt mir irgendwie komisch vor, ne? Ich nehme mal das Laptop hier und gib das mal jemanden, der sich damit auskennt und das kann doch gar nicht, ne? Wenn ich mir hier, Ü anschaue, dann ist doch wohl Screenshots machen, geht doch wahrscheinlich ein bisschen über die Spezifikation. Die juristische Spezifikation hinaus, ne? Und das wurde ja auch dann im weiteren Verlauf festgestellt dass dieser Staatstrainer, der da eingesetzt wurde, nicht den rechtlichen Vorgaben entsprach und das ist auch Ganz ehrlich, sehr schwer und ich halte es für am Ende nicht möglich, einen Quellen-TKÜ-Trojaner zu bauen, der ausschließlich Quellen-TKÜ macht und nichts anderes. Und der Grund dafür wird sein, das haben die ähm anderen Sachverständigen in der Anhörung. Ich gleite jetzt mal so langsam über. Selber ja die Gründerfirmen, die selber genannt, dass sie nämlich sagten, ja äh die benutzen ja hier ähm Telegram, Signal äh ähm Threema, WhatsApp, weiß der Geier, was die alles benutzen. Und so ein Quellenticker-Ütrojaner müsste jetzt jeder einzelne dieser Applikationen, kompromittieren, ne? Und das geht, geht auf so einem auf so einem Smartphone nicht so einfach. Du hast ähm ich bin dann interessanterweise gebeten worden, das einmal von Anfang bis Ende zu erklären, wie man so ein äh wie man Trojaner anbringt. Ich hab's in dreizehn Minuten geschafft.

Tim Pritlove
0:24:16
Linus Neumann
0:24:16
Tim Pritlove
0:24:21
Linus Neumann
0:24:27
Tim Pritlove
0:24:36
Linus Neumann
0:24:47
Tim Pritlove
0:24:51
Linus Neumann
0:24:52
Tim Pritlove
0:25:03
Linus Neumann
0:25:08
Tim Pritlove
0:25:14
Linus Neumann
0:25:21
Tim Pritlove
0:25:36
Linus Neumann
0:25:37
Tim Pritlove
0:25:53
Linus Neumann
0:25:55
Tim Pritlove
0:26:01
Linus Neumann
0:26:03
Tim Pritlove
0:26:59
Linus Neumann
0:27:01

Der Supermann. Und dann kannst du. Viele Dinge umgehen. Insbesondere ist ja das Hauptproblem bei diesem Telefon, was was der die freien Software Leute immer haben, dass sie die ja ruten müssen, ne? Also bei bei Android heißt es Routen, das heißt, du. Erhebst deine Nutzungsprivilegien, von dem Kontext der Applikation, in dem du ja dann sehr streng gefangen bist und wo du ja auch diese ganzen rechte Sachen hast, ne? Darf diese Applikation auf das Mikrofon zugreifen oder nicht. Ja ähm. Und da muss der einmal rauskommen, dann bist du, dann bist du quasi rot und dann kannst du machen, was du möchtest, dann kannst du auch in den kannst du dir jetzt auch die Daten anderer Applikationen anschauen und so weiter, ne, dann bist du einmal ähm mit höheren Privilegien, da kannst dich da kannst dich da, umschauen. Ähm, zu dem Zeitpunkt hast du aber quasi schon eine. Mindestens zwei Sicherheitsmaßnahmen des des äh Telefonsumgang, nämlich erstes, dass du dich überhaupt irgendwie darauf installiert hast. Weil normalerweise haben die ja Codes, also Apple zumindest hat schönes und du kannst so 'ne Applikation eigentlich gar nicht. Das Ding, das ist Apple, Telefon weigert sich die Applikation auszuführen, wenn sie nicht von Apple zur Ausführung auf diesem Gerät signiert wurde. Eigentlich eine Funktion, die sie haben, oben raubkopien zu verhindern, ne, damit du jetzt nicht, wenn ich jetzt äh dein, dein dein deins, iPhone da Route und nehmen die Skype-App, ja und kopieren die rüber auf mein iPhone, dann wird mein iPhone die nicht ausführen, weil die, weil die, Zertifizierte Willensbekundung von Apple fehlt, dass dieses Telefon das ausführen soll, also so so einfach haben die das Ganze Raufkopieproblem in den Griff bekommen. Hat aber den schönen Nebeneffekt, dass sie damit auch das Trojanisierungsproblem sehr gut in den Griff bekommen haben, weil ähm ein Staatstrojaner, wenn du keine keine Jaybreak-Lücke hast, wird ein Staatstrojaner. Der nicht von Apple signiert ist, auf keinem Telefon dieser Welt laufen. Sei denn du Jaybrings das Telefon, schaltest dieses umgehst das Codesing und.

Tim Pritlove
0:29:05
Linus Neumann
0:29:55
Tim Pritlove
0:29:57
Linus Neumann
0:30:04
Tim Pritlove
0:30:10
Linus Neumann
0:30:15
Tim Pritlove
0:30:53
Linus Neumann
0:31:33
Tim Pritlove
0:31:35
Linus Neumann
0:31:37
Tim Pritlove
0:31:38
Linus Neumann
0:31:40
Tim Pritlove
0:31:53
Linus Neumann
0:31:54
Tim Pritlove
0:32:11
Linus Neumann
0:32:13

Wegen ist nicht, ne? Also die die sind alle gerade so viel kann man glaube ich sagen, enorm beschäftigt, ne? Das war das, warum ich das Eingang so lange ausgeholt habe. So ein Jan Korte, der wird natürlich jetzt gerade gescheucht von rechts nach links. So, ist ja klar. Und die die Koalition, holt jetzt eben gerade ein Gesetzesentwurf nach dem anderen raus, ne? Wir reden ja hier über Netzwerkdurchsetzungsgesetz, wir reden irgendwie über dieses über diesen Staatsrojaner Kram, die werfen dann noch irgendwie gerade mit den Zeitungsverlegern hat Heiko Maas sich ja auch noch angelegt. Dann geht's um irgendwelche Familiennachzugsregelungen in einen anderen Ausschüssen, ne, den fliegt ja jetzt gerade richtig mal so, die haben jetzt gerade richtig was zu tun. Und dann. Agiert ja offenbar die Regierungskoalition auch auf diese auf diese unfaire Weise, ne? Das sowas mal schnell aus dem Hut gehoben wird, ne? Ich meine ein vollumfänglicher, vollumfänglicher Einführung von Staatstrojanern in die Strafprozessordnung, Das holen die raus im Änderungsantrag irgendwie vier Monate drei Monate vor der Wahl, vor Ende der Legislatur. Ähm und und werfen das mal eben noch schnell einen Rechtsausschuss, ja? Ähm und und während sie an ganz anderen Stellen die die Opposition ausscheuchen und wissen, dass der größere Teil der Leute, die sich mit Überwachung und so auseinandersetzen, der Experten selbstverständlich gerade damit beschäftigt sind, äh den NSA Abschlussbericht zu schreiben, ne? Also das ist schon wirklich ähm du kannst natürlich mit solchen mit solchen Tricks regieren. Aber das macht halt keinen guten Eindruck. Ne? Und wenn du der, wenn du der, wenn du die Datenschutzbeauftragte zu dem Thema nicht zu Rate ziehst, kannst du offenbar auch machen.

Tim Pritlove
0:33:58
Linus Neumann
0:33:59

Aber das ist halt Scheiße. Und dann weißt, dann weiß natürlich auch jeder, dass da was im Busch ist und dass du gerade die demokratischen Prozesse, die in diesem Land irgendwie ähm ja. Tradition sind und zelebriert werden. Dass du die gerade möglichst wenig minimieren möchtest, Weil du offenbar etwas einmogeln möchtest, was du nicht der breiten öffentlichen Debatte stellen möchtest, sondern alle Wege versuchst, Diese breite Debatte nicht zu haben. Und das irgendwie dunkel mal eben schnell durchzuschieben, was ja geht. Jedes Mal, also die können da machen, was sie wollen, ne? Ähm dass wir das überhaupt öffentlich debattieren, hat damit zu tun, dass wir von den Medien eine Kapazität haben, diesen Prozessen zu folgen. Ne, dass wir und das passiert hauptsächlich deshalb, weil die Journalisten, äh, was weiß ich, einen Kontakt zu den Abgeordneten pflegen, weil die Abgeordnete natürlich ähm entsprechende Aufmerksamkeiten generieren wollen für, für Ihre Themen, für Ihr Handeln und wenn du die einfach mal kurz dedorst. Fällt halt das ein oder andere mal eben hinten runter. Und das kannst du natürlich auch taktisch machen. Das ist hier wie jetzt geschehen. Ja, gut, kommst du rein, sagst du, also hallo, dann eröffnet äh Frau Frau, die Vorsitzende, Frau Renate Klüners, die Sitzung und sagt so keine Audioaufzeichnung Wir veröffentlichen nachher ein Protokoll, gab auch kein Livestream oder sowas, ne. Da saßen dann irgendwie ein paar Abgeordnete, paar paar Sachverständige, ein paar Abgeordnete und dann konntest du halt vortragen. Die ähm Sachverständigen waren. Ähm das muss ich mal ganz kurz mir raussuchen. Also es auf jeden Fall war dort der Ulf Burmeier, der ja sicherlich also ist ja auch bekannt hier, der bei uns auch schon in der Sendung war, ähm der die Gesellschaft für Freiheitsrechte gegründet hat und ähm. Und als Strafrichter tätig ist und ähm der auch ähm glaube ich auch am Bundesverfassungsgericht war als äh als Sachverständiger zum BKA-Gesetz. Äh zusammen mit Konstanze damals.

Tim Pritlove
0:36:08
Linus Neumann
0:36:13
Tim Pritlove
0:36:16
Linus Neumann
0:36:19
Tim Pritlove
0:37:41
Linus Neumann
0:37:43
Tim Pritlove
0:38:17
Linus Neumann
0:38:28
Tim Pritlove
0:39:27
Linus Neumann
0:39:33
Tim Pritlove
0:40:04
Linus Neumann
0:40:19
Tim Pritlove
0:40:36
Linus Neumann
0:40:38

Es ist so, in diesem, in diesen Ausschüssen Genau, jetzt saßen wir deiner hat jeder erstmal seine Eingangsstellungnahme verlesen, das war bei den äh bei den Oberstaatsanwälten und äh dem äh Strafrechtler Arndt Sinn. Das war immer das Gleiche, ne? War, also er war immer ja, braucht man super. Äh hier gibt's im Detail vielleicht die ein oder andere Verbesserung, da können sie meiner Stellungnahme lesen, aber mach das, mach das, mach das, mach das, mach das. Ulf und ich, seid ihr wahnsinnig, das wird sein, Ähm. Dann geht das los, da hat also jeder so fünf Minuten für einen Eingangsstatement. Ähm und der Herr Kraus hatte dann auch noch das von der Greven vorgelesen. So, dann kommt ähm die Fragerunde. Und zwar dürfen dann ähm jede. Partei, wenn ich das richtig sehe oder jede Fraktion, ja, jede Partei darf dann eine, Darf dann zwei Fragen stellen, entweder zwei Fragen an eine Person oder eine Frage an zwei Personen. So sind die Gepflogenheiten, Und üblicherweise stellst du dann ähm natürlich die Fragen, den Sachverständigen, die du selber bestellt hast, ja? Das ist auch jetzt kein äh großes Geheimnis, das ist gängige Praxis, dass sich dann derjenige oder diejenigen, die dich bestellt haben, sagen, ey, Welche Fragen stellen wir dir denn am besten? Welche Punkte möchtest du denn nochmal ausführen, So, ne, ist ja klar, die ne, wäre ja blöd, wenn du noch irgendwie was hast so, wozu du viel sagen kannst und ich habe gesagt, na ja, ich möchte einmal gerne was zur inneren Sicherheit sagen. Ähm. Dann möchte ich was dazu sagen, dass eine Quellen-TKÜ nicht funktionieren kann und dann wäre es mir sehr, wenn wir sehr daran gelegen, dieses Coing Dark mal äh hier auseinanderzunehmen.

Tim Pritlove
0:42:23
Linus Neumann
0:42:24
Tim Pritlove
0:42:35
Linus Neumann
0:42:40
Tim Pritlove
0:43:40
Linus Neumann
0:43:44

Nicht unbedingt nicht nach dem Ausschlussproports glaube ich nicht unbedingt, weiß ich nicht genau. Ich mir fällt nur immer auf, dass da also die die können dann irgendwie, du kannst glaube ich so viele bestellen wie du willst. Aber dadurch, dass der, dass der im Ausschuss ja eine Mehrheit der Regierungskoalition ist, können die halt auch sagen, nee den wollen wir nicht oder sowas. Aber da da müsste man gucken, wie das, wie das wie das gerechtlich genau ist. Aber es ist ganz klar, dass äh nur einer von Grünen, aber, Nur einer von Linken und dann noch, Fünf beziehungsweise sechs weitere geladen waren und du dich natürlich fragst, das war jetzt nicht jeder jeder von einer Partei. Also da weiß ich nicht genau, wie das ist, kenne ich nicht, die die Regelung da. Wer wir freuen uns auf den auf den Hinweis in den Kommentaren, ähm wie das genau zustande kommt. Ähm, Aber so oder so eine zahlmäßige Abwägung ist ja wie ich meine, das ist ja jetzt nicht hier, wir machen, wir laden uns mal ein paar Leute ein und dann machen wir Schnickschnack, Schnuck und gucken so fünf, fünf, fünf zu zwei, angenommen oder so, ne? So Finger da, als Gaste, kurze Unruhe und dann sagte er so, aber deswegen möchte er jetzt mal hier den vehementesten Gegner hören und vor allem jemanden, der als einziger technisch Ahnung davon hat und zwar den Linus Neumann, hat er mich gefragt, ob ich denn mal erklären könnte, wie so eine TKÜ von vorne bis hinten abläuft. Und dann dachte ich erst so, okay, ich meine, war eine Frage, auf die ich nicht vorbereitet war, aber ähm ist natürlich auch eine, die ich problemlos beantworten kann. Also habe ich den dann erklärt, wie das funktioniert, wie es gerade auch schon so ein bisschen versucht habe, und ähm dann habe ich noch erklärt, wie das Kernproblem dieses ganzen Vorgehens ist ja nun mal, dass sie Schwachstellen brauchen, um die Geräte zu infizieren. Da ne, die können lange darüber reden, wie rechtlich zulässig ihre Staatstrianer Software ist oder nicht. Wir werden das dann prüfen, aber sie müssen einen Weg finden, dass diese auf dem Gerät anzubringen. Und dass diese. Schadsoftware anzubringen ohne dass der Beschuldigte davon Kenntnis hat, ne? Also vor. Vor vielen Jahren war das dann mal üblich, dass man ähm so ein Windows-Rechner über Direct Memory Excess, über Fireware ähm, aufgemacht hat, also entsperrt hat und dann die Installation durchgeführt hat, ja dann so konntest du, dafür brauchtest du physikalischen physischen Zugriff auf das Gerät, ja? Und dann konntest du ähm konntest du deine Installationen durchführen. Und dann hast du mal jemanden gesagt, oh, wir müssen aber jetzt mal ganz kurz ihren Computer auf Bomben testen oder sowas, ne? Das kann's natürlich heute, macht das niemand mehr. Du brauchst also lokalen Zugriff, ne, eine lokale Zugriffsschwachstelle ist in dem Fall uninteressant, Du brauchst eine eine Remote Code Execution. Brauchst irgendein oder in irgendeinem auf irgendeinem Wege, ne? Du kannst natürlich jetzt irgendwie noch versuchen, mit Fishing oder sowas zu machen, sehen wir ja auch. Äh regelmäßig die Fälle, die uns dann aus dem. Aus dem Nahen Osten berichtet werden, wo dann Diszidenten äh Fishing E-Mails bekommen, ihren letzte Mal, wo Claudio Gornieri was auseinander genommen hat, das kam ja auch irgendwie per SMS oder so, da laden wir hier die, Lottogewinn runter oder so was. Aber letztendlich brauchst du eine Schwachstelle auf dem Zielsystem. Wenn du religabel, arbeiten möchtest, vor allem im Rahmen der STPO. Wir reden ja jetzt hier nicht mehr von wenigen Fällen, sondern von vielen hundert oder tausenden, ne? T. TKÜ sind viele tausende Fälle pro Jahr.

Tim Pritlove
0:47:15
Linus Neumann
0:47:26
Tim Pritlove
0:47:29
Linus Neumann
0:47:37
Tim Pritlove
0:47:49
Linus Neumann
0:48:26

Beim Telefon würdest du eher wahrscheinlich, also du kriegst, die haben ja jetzt keine Services auf, ne, die wirst du, da wird es schwieriger, ein Telefon würdest du vermutlich über irgendeine Schwachstelle im Browser kriegen, wenn so einen Drive Ball nehmen oder du würdest, Ja doch, ein, also eigentlich auf dem Wege, ja oder in irgendeiner Applikation, wo du irgendein wo desto da irgendein Overflow findest oder so, aber das wird, das wird schwierig. Das wird auch teuer, diese Schwachstellen zu kaufen, Aber diese Schwachstellen, die du brauchst, notwendigerweise, das haben wir ja lange jetzt zu Wollegri äh gesehen, Die muss müssen ja auf allen Systemen der Welt vorhanden sein, Weil wenn du auch nur irgendjemanden verrätst, wie diese Schwachstelle geht, dann wird die ja gefixt werden oder wie das Ausnutzen dieser Schwachstelle geht, ja? Mit anderen Worten, du musst es geheim halten, du musst gezielt in Kauf nehmen, dass die ähm. Dass die Welt diesem Risiko dieser Schwachstelle ausgesetzt ist. Und zwar jeden Tag. Und damit gehst du auch natürlich das Risiko ein, dass jemand anderes diese Schwachstelle findet. Spaßfakt, dieser gute Herr Henzel hat mir dann ernsthaft in dem Ausschussschuss vorgehalten, sagte wenn der Herr Neumann doch seit Jahren Sicherheitslücken sucht findet und die berichtet, ne? Da möchte ich doch wenigstens mal darauf hinweisen, dass der in fünf Jahren es nicht geschafft hat, die One Agry-Lücke zu finden, Also mit anderen Worten, ich bin daran Schuld, ne? Und er hat noch weiter gemacht. Der Mann war sowieso, der war der war Zucker, ey. Der war wirklich Zucker. Der hat dann sagt er, und und außerdem, was ich hier für einen Popanz, so ungefähr, also war jetzt nicht wörtlich, ne? Aber was ich jetzt hier für ein, für ein, für ein, für 'n Quatschrede von innerer Sicherheit, nur weil man ein paar Krankenhäuser und die Deutsche Bahn betroffen waren, da könnte man ja auch mal drüber streiten, ob die Deutsche Bahn jetzt kritische Infrastruktur ist. Kein Scheiß.

Tim Pritlove
0:50:24
Linus Neumann
0:50:26
Tim Pritlove
0:50:27
Linus Neumann
0:50:28
Tim Pritlove
0:50:47
Linus Neumann
0:50:49
Tim Pritlove
0:50:53
Linus Neumann
0:50:58

Doch nichts heilig. Geil war, geil war auch, äh wenn wir jetzt mal hier so schon bei Money Codes sind, ne? Dieser Herr Huber, der war also der am geilsten war wirklich Huber und äh und Hansel, ne. Der Herr Huber, von ihm stammte dieser Ausspruch dieser hundert A läuft ins Leere, ne? Wir haben den nicht mehr. Wir dürfen das, Aber wir können es technisch nicht mehr erreichen, dann deswegen brauchen wir jetzt eine Quellen-TKW, ne? Dann guckst du dir an, TKÜ-Statistiken habe ich auch in meiner Stellenstellungnahme ähm zitiert. Das waren. Einundzwanzigtausendneunhundert Anordnungen zur Überwachung von Mobilfunkkommunikation dreitausenddreihundertzweiunddreißig Anordnungen zur Überwachung von Festnetztelekommunikation siebentausendvierhundertzweiunddreißig Anordnungsüberwachung von Internetkommunikation. Zweitausen, fünfzehn, ja? Und dann sagt er, Ja, das, das Verfahren, das läuft ins Leere, wir wir kriegen das oder wir dürfen das nicht, ne? Äh äh wir wir dürfen das, aber wir kriegen die Daten nicht, weil die jetzt alle Going dark machen, ne? Er sagte. Und dann wird der gefragt, na ja, heißt das denn, dass sie denn jetzt die Quellen-TKÜ auch massenhaft einsetzen wollen, beziehungsweise wurde er gar nicht gefragt? Das hatte der Ulf Burmeier schon gesagt Der sagte so, Quäntika Ü ist hier Standardrepertoire, ne? Das ist nix, was sie irgendwie mit mit großer Vorhaltung machen. Das wird irgendwie richtig massiv eingesetzt so, ne? Und dann, dann setzt sich der Huber hin, und sagt nein, also das kann ich ihnen, das werden wir ganz selten nur machen. Das werden wir nur ganz selten zum Einsatz bringen. Das kann ich mir nicht vorstellen, dass wir da auf die Zahlen kommen. Und dann sagt er irgendwie, ja, wir haben nur zwanzig Prozent Aufklärungsquote bei Wohnungseinbrüchen, ne? Wenn, Die Zahlenspiele, die dieser Mann da vorgetragen hat. Da hat jeder fünf Kläster gemerkt, dass der da, dass der halt mal hü mal Hot sagt, ne, Einerseits die so das große Ding an die Wand malt, das große Risiko going dog, der hat sich sogar, also muss man auch sagen, ich. Vielleicht ein bisschen mehr Respekt vor dieser Tätigkeit des Sachverständigen. Auch wenn man mir allgemein ein relativ respektloses Vorgehen ähm, nachsagt, bin ich ja beachte ich ja äußerst genau darauf, dass das, was ich da sage, den Tatsachen entspricht. Der. In so einer Situation macht jedermann Flüchtigkeitsfehler, ne? Aber dass ich mich hinstelle und zu der Vorsitzenden des Rechtsausschusses sage, wenn sie uns dieses Mittel nicht geben, dann tragen sie die politische Verantwortung an den nicht aufgeklärten Fällen. Soweit wäre ich nicht gegangen, Das hat nur der gute Herr Huber ein an dieser Stelle gemacht. Der hat wirklich der der Ausschussvorsitzenden Renate Künast mit der persönlichen Verantwortung für die nicht Aufklärung von Straftaten gedroht. Wenn sie ihm dieses Ermittlungsmittel nicht gibt. Ähm der Herr Kraus hat auch äh gesagt, ähm den habe ich nachher darauf angesprochen, habe ich gesagt, entschuldigen sie mal, War schockiert, weil sie haben ja hier äh der in diesem Ausschuss offen mit Rechtsrechtsbruch gedroht, weil er sagte, wenn sie das jetzt hier nicht regeln, die Quellen-TKÜ mit diesem Änderungsantrag. Dann wird die Quellen-TKÜ auf Basis von einhundert A gemacht. Mit anderen Worten, ne, Telekommunikationsüberwachungsparagraf wird genutzt, Und wir wir hacken dann einfach so die Geräte, ja? Ohne, ohne die paar Vorgaben, die es ja immerhin in diesem Erinnerungsantrag gibt, nämlich wie eine Quellen-TKÜ zu sein hat und wie nicht und dass man sie immer zum Einsatz bringen darf. Ähm und da habe ich ihnen dann sagte er, nein, das hätte er nicht.

Tim Pritlove
0:54:27
Linus Neumann
0:54:31
Tim Pritlove
0:55:34
Linus Neumann
0:55:40
Tim Pritlove
0:56:29
Linus Neumann
0:56:32
Tim Pritlove
0:57:33
Linus Neumann
0:57:36

Ja, also da genau Gefahr für die innere Sicherheit, dann natürlich und das ist der, das ist ja der Kernpunkt hier, deswegen war ich auch so überrascht, dass die nur Leute da hatten, die. Mit den schwereren Verbrechen arbeiten, ja, die also schon denen diese Mittel auch schon zur Verfügung stehen. Ähm, Denn wir wie gesagt, die haben's seit zweitausendacht, wir reden jetzt hier von Staatstrojaner für die Massen. Einsame habe ich äh einen Artikel, ein einen Absatz darüber geschrieben, das ist ein schwerwiegender unverhältnismäßiger Grundrechtseingriff ist, mit einer sehr, niedrigen Schwelle. In diesem Gesetz, ne? Online-Durchsuche lassen wir mal außen vor, äh Quellenticker ist hier die größere Gefahr, weil das eben für die komplette Breite ja zugelassen werden sollte. Haben wir auch noch ein bisschen ausgeführt warum es eben du kannst nur eine Quellen TKÜ nicht wirklich bauen. Er wirst so wahnsinnig bei. Ähm dass er die am laufenden Bein irgendwie die die Apps updaten sich die du machst am Ende greifst du einfach auf das Mikrofon zu fertig oder du greifst auf das auf den auf das Display zu oder du greifst auf die Tastatur zu, machst den Keylorgan, ne? Dann äh fehlender Beleg der Notwendigkeit und das war eben, das wäre der Punkt, den ich so unglaublich gerne noch gebracht hätte, wo ich aber dann eben aufgrund der Abwesenheit von Jan Korte nicht mehr in der Fragerunde gefragt wurde. Ähm. Der wird sicherlich einen guten Grund dafür gehabt haben, aber ich bin eben auch nur einmal da, ne, Ähm denn wenn man sich jetzt mal anschaut, welche Methoden die noch alles zur Verfügung haben. Internetüberwachung, Mobilfunküberwachung aus der Mobilfunküberwachung machen sie eine, machen sie mit den stillen SMS äh seit jeher eine eine digitale Observation, ne, wo sie die Leute verfolgen, wann in welchem Wort sind. Die machen Funkzellenabfragen. Und sie haben jetzt auch, ne, ab ersten Juli oder wann äh oder erster Juni, ab heute, ich weiß es gar nicht genau, die Vorratsdatenspeicherung. So, das heißt, es gibt eigentlich nichts mehr. Was wir an Daten irgendwo hinterlassen worauf die keinen Zugriff haben. Es gibt nichts mehr. So, ja, wir haben alles. Das einzige was sie nicht haben sind die paar verschlüsselten Messages, die du am Tag schickst. Auf alles andere haben sie Zugriff. Schildern das aber natürlich hier in einer äh in einer in einer Situation, in der diese VDS halt noch nicht durch ist. Also sie konnten ja quasi die konnten sich ja ehrlich dahinstellen und und so tun, als gäb's keine VDS.

Tim Pritlove
1:00:20
Linus Neumann
1:00:21

Weil gibt's erst morgen so, ne? Erzählen sie mal aus ihrem Alltag. Ja, gibt keine VDS in meinem Alltag, ja. Ähm, Und diese diese Metapher des Going Dark ist also wirklich eine. Eine pöswillige Lüge und ich hätte sehr gerne mal die darauf hingewiesen, dass zu keinem Zeitpunkt Strafverfolger mehr Daten. Bequemer zur Verfügung standen. Wenn ich wirklich einen auf Going Dark machen würde, dann würde ich einfach mein Telefon ausschalten und keine Computer benutzen. Ja? Und dann werden wir irgendwie zurück in den Achtzigern oder sowas, ne? Und jetzt also Festnetztelefone jetzt mal außen vor gelassen, ne? Das wäre going dog. Und das ist diese Metapher, die sie da haben. Aber äh oder die Comida gebracht hat, Die Tatsache ist doch, dass sie eine Vorratsdatenspeicherung haben über allen Scheiß, dass sie bei den E-Mail-Providern reinreiten können, dass sie überall mit ihren Anordnungen reingehen können, außer irgendwie besonders krasse Dienste im Ausland. Ist ein Punkt, muss man sich mal Gedanken drüber machen, aber dafür mal eben zu sagen, jetzt, jetzt wollen wir bei jeder Art von von Strafverfolgung ähm jede Art von informationstechnischen Gerät hacken können, ne? Da kommt ja dann demnächst noch ähm. Er kommt ja dann demnächst noch äh hier äh IOT Zinhober dazu, ne? Wer sagt denn, dass die nicht, wenn die mein Telefon hängen? Wer sagt ja nicht, dass sie meine meine Uhr hacken. Ne? Mit äh mit Pulsmessgerät und was nicht alles dran, ne? Ist ja auch ein Kommunikationsgerät.

Tim Pritlove
1:02:01
Linus Neumann
1:02:03
Tim Pritlove
1:02:10
Linus Neumann
1:02:16
Tim Pritlove
1:03:17
Linus Neumann
1:03:18

Was wollt ihr denn damit? Nee, äh gibt's irgendwie einen Unterschied zu Gefahrenabwehr und dann sagte Sagte der Olf, ich bin ja nicht der Jurist, ne? Ulf sagte dann, ja, das stimmt, ist ein Problem, da muss man aber dieses Problem lösen, ne dass sie ähm dass sie, dass man quasi, also ich habe ihnen gesagt, wenn sie doch wissen, die verschlüsseln, ja? Und auf welche Weise, dann holt euch doch eine Hausdurchsuchung, marschiert rein, holt den Computer da raus. Oder sowas, ne? Ja, das geht eben so einfach nicht, weil das äh quasi der Beleg, dass sie jetzt einen Computer beschlagnahmen müssen, den können sie, Den Beweis dafür oder Beleg dafür können sie nicht aus dieser TKÜ-Maßnahme erbringen, Ich kann nur wiedergeben, was mir da erklärt wurde und wenn das der Kraus sagt und der Olf Burmeier bestätigt, dann und es dann nicht stimmt, dann habe ich's jetzt gerade falsch wiedergegeben. Aber da gab's ein Problem. Das kann man aber natürlich an anderer Stelle lösen. Da muss man jetzt nicht die Geräte für hacken. Und dann haben wir noch ein relativ weit äh äh ein Teil darüber geschrieben, Also fehlender Beleg der Notwendigkeit, weil der dritte Teil deine vierte fehlende technische Überprüfbarkeit und Nachvollziehbarkeit. Wir haben also relativ wenig dazu geschrieben, Wie machst du denn sowas rechtssicher, ne? Es steht dann drin, ja, wenn irgendwie der Kernbereich berührt wird, müssen die Daten gelöscht werden, ne? Und da haben wir habe ich ein, einfach mal größtenteils zitiert aus den italienischen Vorgaben, die wir hier auch vor einigen Wochen oder Monaten schon mal diskutiert hatten. Wo sie gesagt haben, na ja okay, wenn wir diesen Staatstrojanerkampf jetzt verlieren, ne, dann äh machen wir wenigstens die entsprechenden Anforderungen, An den Quellcode, dass der hinterlegt ist, unverifizierbar sein muss, einsehbar sein muss, prüfbar sein muss, ne? Ähm jede Aktion, Muss vollständig Manipulationssicher und verifizierbar dokumentiert werden, ja? Dass du also quasi sowas hast wie ein Log, In dem drin steht, dann wurde Datei mit Prüfsumme X geholt. Dann wurde Am Mittwoch um neunzehn Uhr das Mikrofon eingeschaltet und am Donnerstag um zwanzig Uhr wieder aus, ne? Jede, jede Aktion oder auch es wurden Dateien mit folgenden Prüfsummen geholt, Äh die wurden aber als Kernbereichsrelevant äh festgestellt und wieder gelöscht. Ne, sowas wird's ja, also sowas witzt ja alles in einem sicheren Lock haben, sicheres Loging ist gar nicht so einfach, ne? Ich würde halt, ich würde es im Prinzip mit einer, mit einer, mit einer Hashtaine machen, ne, hast aber immer noch das Problem, dass du irgendwie sicherstellen musst, dass der dass alle Sachen auch wirklich gelockt werden, aber dass jetzt äh eh nochmal irgendwie ein Ex-Kurs in in die Informatik. Dann eine sehr wichtige Anforderung, ähm die Schadsoftware darf nicht das allgemeine Sicherheitsniveau des Geräteschwächen, Und das war ja zum Beispiel bei dem ähm bei dem Ozapft ist der Fall, ne? Da konnte die konnte Code nachgeladen werden. Das Gerät war nach der Infektion. Insgesamt unsicher reher als vor der Infektion. Und das ist auch wichtig bei hier bei den bei den Smartphones, ne? Wenn die, wenn ihr irgendeinen Trojaner drauf aufbringen wollen und das und den dafür das Gerät dafür Jaybraken müssen, Was sie ohnehin müssen, weil du willst ja aus dem Kontext deine Applikation raus in andere, dann hast du dieses Gerät in seinem, in seinen Verteidigungsmöglichkeiten gegen weitere Angriffe geschwächt. Und das darf, darf nicht sein. Dann äh die Entwicklung und der Einsatz der Schadsoftware muss mittels einer zentralen Erfassung nachvollziehbar sein mit anderen Worten, ne, das mit den Loks muss natürlich auch für die komplette, für den kompletten Trojaner und Trojaner Einsatz gelten. Und eine Unabhängig Z unabhängige Zertifizierung muss die technischen und datenschutzrechtlichen Vorgaben, regelmäßig prüfen und die Zertifizierung muss erneuert werden. Das ist etwas, was die was sie ja auch machen, das sagen die ja sogar, ne? Da haben wir, ich glaube, das ist, ich weiß nicht, ob das immer noch CSC macht, Aber das hatte ich damals schon irgendwie im zweitausenddreizehn in meinem Vortrag äh Bullshit Made in Germany das CSC, dieses Unternehmen, äh das irgendwie auch D-Mail mitelf geprüft hat, die prüfen wir heute, haben wir auch damals den Staatsreader geprüft, ne. Aber ist natürlich alles geheim, dann machst du eine geheime Prüfung. Ist ja totaler Scheiß, ne? Das ist alles in Ordnung, das haben wir geheim geprüft, kann ich das mal sehen? Nein. Ähm dann natürlich Verschlüsselung und Integritätsschutz für erfasste Daten, ne? Irgendwann muss ja auch irgendwie ich unterstelle ja gar nicht den den ähm Strafverfolgern, dass sie jetzt irgendwie sagen, guck mal hier dieses Foto von einem nackten Kind haben wir von deinem Handy geholt mit unserem Staatstrianer. Aber wenn sie das bei jemandem behaupten, dann sollen sie doch müssen sie doch bitteschön äh das. Fest, kryptografisch belegen können, Ne, dass du sagst so, wir haben diese Datei geholt und es gibt diesen Blick und es war auch nur diese Datei und keine andere. Und äh die ist liegt hier verschlüsselt vor. Ja und solche Sachen.

Tim Pritlove
1:07:57
Linus Neumann
1:07:59

Genau und da haben wir halt also gesagt, ne, so ne. Da habe ich auch zum Beispiel von ähm von anderen äh Gegnern von Staatstrainern, die haben natürlich auch gesagt, ey, so. Muss das unbedingt sein, dass dir dass du diese Anforderung da definierst, weil wenn du Pech hast, übernehmen sie die, ne? Na ja, gibt's natürlich zwei Seiten dieser Medaille, wenn man sagt, ja, wenn ich Pech habe, übernehmen sie die, ja? Aber ähm, Das Pech, dass das bald der Staatstrainer kommt, ist sowieso sehr wahrscheinlich und dann kann ich quasi das das drohende Pech äh in seinem, in seiner, in seinem äh fürchterlichen Ausmaß leicht mindern. Abgesehen davon habe ich gesagt, keine Sorge, die haben noch nie auf mich gehört. Insofern mach dir keine Sorgen, Ähm na ja, dann und der letzte Punkt ist eher ein vorsichtig theoretischer äh unter da haben wir einfach nur mal was angemerkt. Und zwar wollen ja in dem Paragraph hundert A sagen sie äh Konvent Hannel, TKÜ oder Quellen, TKÜ. Sind jetzt das gleiche und dürfen. Ja und dann haben sie ähm weiter eine ähm Mitwirkungspflicht definiert. Ähm und die gilt für Anbieter. Und Telekommunikation, also für für Telekom für Telekommunikationsdienste. So und jetzt möchte die ähm, Gleichzeitig hat der Bundesrat angeregt, dass weil ja jetzt alles über Messenger geht und der Begriff des Telekommunikationsanbieters nicht mehr, so gilt, Ne, also Telekommunikationsanbieter verkommen nach und nach zu den Leitungsbetreibern, ne? Äh und es gibt aber diese vielen anderen Kommunikationsmöglichkeiten, die wir gerne als Staat regulieren möchten.

Tim Pritlove
1:09:52
Linus Neumann
1:09:54

Und in dem Moment, wo sie das machen, ähm ist das natürlich äh schlecht. Weil dann würde das da gelten, nämlich der Absatz der Überwachung und Aufzeichnung der Telekommunikation darf auch in ein in der Weise erfolgen, dass mit technischen Mitteln in Von den betroffenen genutzte informationstechnische Systeme eingegriffen wird, wenn dies notwendig ist, um die Überwachung und Aufzeichnung insbesondere in unverschlüsselter Form zu ermöglichen. Auf den informationstechnischen Systemen, Betroffene gespeicherte Inhalte und Umstände, Kommunikationen dürfen überwacht und aufgezeichnet werden, wenn sie auch während des laufenden Überwachungsvorgangs im öffentlichen Telekommunikationsset in verschlüsselter Form hätten, Überwachung aufgezeichnet werden können. So und an weiterer Stelle sagen sie eben dass ähm Telekommunikationsbetreiber und. An der dieser Dienstleistung, an der Erbringung, dieser Dienstleistung beteiligte, eine Mitwirkungspflicht dabei haben, und wende jetzt diesen Kreis der Telekommunikationsbetreiber aufbohrst, dann gilt auf einmal das und die Konsequenz wäre. Dass du eine rechtliche Mitwirkungspflicht mit hier Strafzahlung und Beugerhaft und was nicht alles gegen Signal hättest. Wenn sie dir keine TKÜ ermöglichen. Und das wiederum, ist, äh, wäre also eine Verpflichtung, der Dienstanbieter zur Duldung von staatlichen Hintertüren in ihren Diensten, die den Eckpunkten deutscher Kryptopolitik widersprechen. Die Eckpunkte deutscher Kryptopolitik wurden mal dem vom Innenministerium zweitausendneun neunzehnhundertneunundneunzig formuliert. Und gleichzeitig wurde aber mehrmals wiederholt gesagt, ähm. Also hat sich das äh dass die die äh der Bundestag und so wieder zu denen bekannt und gesagt, ja, wir wollen Kryptografie nicht kaputt machen. Wenn ihr einen Dienst anbietet, der verschlüsselt ist, dann machen wir euch den nicht kaputt.

Tim Pritlove
1:11:43
Linus Neumann
1:11:46
Tim Pritlove
1:12:06
Linus Neumann
1:12:08

Das ist das Schlimmste. Deswegen haben wir da nur vor, so noch gesagt, so ey, aufpassen, Jungs, so das kann schnell nach hinten losgehen. So, das war die, das war die Stellungnahme und ich habe jetzt glaube ich auf. Genug davon erzählt, wir müssen halt jetzt gucken, also der Bundesbundestag läuft auf Sparflamme, ne? Die SPD ist sehr in die enge gedrängt. Ähm. Ich weiß nicht, ich kann mir, ich kann mit dieser Partei nichts mehr anfangen, ich verstehe nicht, was die tun. Ich weiß nicht welche Strategie die verfolgen, welche Strategie die haben. Ähm, Wenn die jetzt diese Staatstruana-Mist mitmachen, dann glaube ich, kann man ganz klar allen Beteiligten, sowohl der CDU, von der man aber nichts anderes erwartet, als auch der SPD, von der man aber nichts anderes erwartet. Ähm ganz klar sagen, dass das eine, dass da fahrlässig ein Gesetz wohlwissend, dass es, viel Widerstand und Probleme mit diesem Gesetz gibt. Äh so reingeschoben wurde auf den letzten Drücker, äh dass man das noch irgendwie schnell durchgepusht kriegt. Und die einzige Hoffnung, dass jetzt sein zu lassen, ist, dass die SPD zu Besinnung kommt. Ja und das keine Ahnung, ob sie das tun oder nicht. CDU sicherlich nicht. Oppositionen sind die Hände gebunden. Ich hab jetzt meinen Teil dazu beigetragen und hab da was geschrieben aber wie ich gestern im Gespräch mit Zevers, der sagte auch, ja wir haben, Das ist schon klar, dass wir da heute am Bahnsteig gestanden haben und dem Zug hinterher gewunken haben, aber wenigstens hat mal jemand noch äh gesagt, warum es falsch ist. Und in paar Jahren können wir es dann vielleicht nochmal rausholen und sagen, wie ich damals schon sagte, war das eine scheiß Idee und das sehen wir jetzt, Immerhin haben wir das dahin gelegt. So, ein schöner Trost von meinem Kumpel da bekommen.

Tim Pritlove
1:14:02
Linus Neumann
1:14:08
Tim Pritlove
1:14:22
Linus Neumann
1:14:29
Tim Pritlove
1:14:33
Linus Neumann
1:14:40
Tim Pritlove
1:14:53
Linus Neumann
1:14:55
Tim Pritlove
1:15:25
Linus Neumann
1:15:31
Tim Pritlove
1:15:35
Linus Neumann
1:15:41
Tim Pritlove
1:15:57
Linus Neumann
1:16:01
Tim Pritlove
1:16:11
Linus Neumann
1:16:19
Tim Pritlove
1:16:30
Linus Neumann
1:16:35
Tim Pritlove
1:16:37
Linus Neumann
1:16:44
Tim Pritlove
1:16:52
Linus Neumann
1:16:56
Tim Pritlove
1:17:12
Linus Neumann
1:17:13
Tim Pritlove
1:17:16
Linus Neumann
1:17:19
Tim Pritlove
1:18:04
Linus Neumann
1:18:34
Tim Pritlove
1:18:49
Linus Neumann
1:18:50
Tim Pritlove
1:19:06
Linus Neumann
1:19:07

Vorsichtig, Vorsicht, Vorsicht, Vorsicht. Wir, wir riskieren, wir riskieren äh die Beziehung zu unserer Schwesterpartei CDU, Ja das ist äh ich meine das ist wirklich. Tragisch. Ich hab übrigens, das kann ich auch mal erzählen. Ich war gestern schon länger auch eingeladen von der AG Verbraucherpolitik In der SPD. Dort war ich um dreizehn Uhr. Deswegen war das auch so ein langer Tag. Ähm, die hatten mich da eingeladen und sollte mal irgendwie über Social Boards sprechen. Da war eine Vertreterin vom Branchenverband Bitcoin und äh und ich eben als weiß, also CC, wie auch immer, ja. Und habe dann da nochmal vorgetragen, was sicher auch schon erzählt hatte, ähm, dem Verbraucherschutzausschuss zu den Social Bots, wo damals diese technische Folgenabschätzungsstudie da ähm, vorgetragen wurde. Das war irgendwann Anfang dieses Jahres. Ähm. Habe ich den im Prinzip das Gleiche nochmal erzählt, ne, mit den Fake News und mit den Social Boards, wie das einzuordnen ist und dass all das auf jeden Fall ein ähm, Einen fruchtbaren Boden braucht, damit es funktioniert und dass diesen fruchtbaren Boden sie äh sehr gut äh, mit mit Kompost äh äh herbeigeführt haben in den letzten Jahren und dann habe ich den mal, jetzt wo ich am Ende, wo die Augen auch immer größer, dann habe ich denen mal erzählt, wie das ja gerade beim Netz Netzwerkdurchsetzungsgesetz ist, ne, dass da irgendwie das BMJV ähm, diese den Gesetzesentwurf der Zivilgesellschaft reicht und sagt, macht mal hier eine Stellungnahme bis zur Deadline so und so und einfach Währenddessen das Gesetz weiter ändert, sodass zu dem Zeitpunkt, wo die ihre Stellungnahmen einreichen, das Gesetz schon wieder ein anderes ist, was äh. Eine also es ist einfach so eine so eine unverschämtheit. Ja ähm dass äh die auch einfach allen einleuchtet. Das.

Tim Pritlove
1:21:02
Linus Neumann
1:21:04

Ich kann's machen, was du willst, kannst du offenbar, ja, also das ist von mir aus legal, ja? Aber das ist halt einfach dann musst du dich nicht wundern, wenn dir keiner mehr, wenn alle sagen, ich glaube lieber, dass die Regierung von oben Assid aus den Flugzeugen träufelt, ja mit Chemtrails, ja? Äh und dass die Hillary Clinton eine Echse ist, als dass ich irgendwas glaube, was ihr sagt. Und äh und das Gleiche, dann habe ich den auch mal hier in den Staatstrojaner, ne? Wie ihr das schüttelt, schüttelt ihr drei Tage nach One Acryl wird das von der Regierung oben reingeschüttelt in eine STPONO Welle, die seit Jahren und Monaten besprochen wird, ja. Im letzten Moment drückt ihr noch so ein Ding rein, so, ne? Meint doch nicht ernsthaft, dass ihr von irgendjemandem bei irgendjemandem noch Vertrauen genießt, wenn ihr so das Handwerk verrichtet so, ne? Da gucken sie ganz. Ja, also ob das der, ob das denn alle so sehen würden. Ja, also das könnten sie sich ja nicht vorstellen, dass das alle so sehen. Na, wie habe ich gesagt, stellen sie sich mal vor, wie die Leute das sehen, die nicht mehr mit ihnen reden, um die machen sich doch Gedanken, ich komme doch wenigstens noch hierhin. Ich mach den Scheiß doch noch. So, aber die die Leute, die irgendwie jeden Montag in in äh in Dresden rumhängen, Und irgendwie ähm oder die Leute, die irgendwie äh hier äh Heime anzünden oder die irgendwie ähm, Ne, irgendwie die irgendwie die, diese Fake News über Renate Kühners glauben oder die Leute, die sie für so blöd halten, dass die auf ein Social Board reinfallen und dann was anderes wählen.

Tim Pritlove
1:22:39
Linus Neumann
1:22:41
Tim Pritlove
1:23:55
Linus Neumann
1:23:58
Tim Pritlove
1:24:03
Linus Neumann
1:24:08
Tim Pritlove
1:24:14
Linus Neumann
1:25:15
Tim Pritlove
1:25:24
Linus Neumann
1:25:26
Tim Pritlove
1:25:30
Linus Neumann
1:25:32
Tim Pritlove
1:26:01
Linus Neumann
1:26:03
Tim Pritlove
1:26:24
Linus Neumann
1:26:27
Tim Pritlove
1:26:33
Linus Neumann
1:27:24
Tim Pritlove
1:27:25
Linus Neumann
1:27:26
Tim Pritlove
1:28:09
Linus Neumann
1:28:17
Tim Pritlove
1:28:20
Linus Neumann
1:38:17
Tim Pritlove
1:38:19
Linus Neumann
1:38:36
Tim Pritlove
1:38:37
Linus Neumann
1:38:38
Tim Pritlove
1:38:46
Linus Neumann
1:38:53
Tim Pritlove
1:38:54
Linus Neumann
1:38:59
Tim Pritlove
1:39:57
Linus Neumann
1:40:02
Tim Pritlove
1:40:05
Linus Neumann
1:40:07
Tim Pritlove
1:40:26
Linus Neumann
1:40:27
Tim Pritlove
1:40:28
Linus Neumann
1:40:34
Tim Pritlove
1:40:36
Linus Neumann
1:40:38