WEBVTT

NOTE
Podcast: Logbuch:Netzpolitik
Episode: LNP233 Das Internet setzt sich endlich durch
Publishing Date: 2017-10-22T22:42:31+02:00
Podcast URL: https://logbuch-netzpolitik.de
Episode URL: https://logbuch-netzpolitik.de/lnp233-das-internet-setzt-sich-endlich-durch

00:00:00.005 --> 00:00:01.632
<v Tim Pritlove>Guten Morgen Linus.

00:00:00.006 --> 00:00:02.763
<v Linus Neumann>Guten Morgen. Guten Morgen Tim.

00:00:02.604 --> 00:00:07.090
<v Tim Pritlove>Monat ist schon äh bald vorbei, Datenvolumen schon verbraucht.

00:00:06.790 --> 00:00:10.070
<v Linus Neumann>Ich kann nur mein Datenvolumen gar nicht verbrauchen.

00:00:31.523 --> 00:00:42.291
<v Tim Pritlove>Netzpolitik Nummer zweihundertdreiunddreißig vom zwanzigsten Oktober zwanzig siebzehn. Nur ein Tag nach der letzten Folge.

00:00:41.078 --> 00:00:46.490
<v Linus Neumann>Ja, großartig. Jetzt wird hier die Taktzahl erhöht. Ja, Thomas hatte.

00:00:44.419 --> 00:00:47.128
<v Tim Pritlove>Ja. Wir steigen.

00:00:46.878 --> 00:00:50.319
<v Linus Neumann>Haben wir uns ja gerade schon drüber unterhalten, haben mich sehr gefreut diese Folge.

00:00:50.019 --> 00:00:55.858
<v Tim Pritlove>Steigern das Brutto-Podcast-Produkt.

00:00:53.985 --> 00:00:57.013
<v Linus Neumann>Äh ah hier äh Daten.

00:00:56.763 --> 00:00:58.474
<v Tim Pritlove>Kannst dein Datenvolumen nicht verbrauchen.

00:00:58.174 --> 00:01:07.631
<v Linus Neumann>Geht nicht. Kann ich nicht. Ähm weil ähm ich kann also mein äh ich habe ja keinen Empfang. Also es ist wirklich, ich bin.

00:01:04.447 --> 00:01:08.082
<v Tim Pritlove>Das ist wirklich, ich bin sowas.

00:01:08.070 --> 00:01:16.519
<v Linus Neumann>Ich habe jetzt einfach so viele, ich glaube, ich ich kündige die längste Geschäftsbeziehung meines Lebens. Ich war seit.

00:01:16.219 --> 00:01:17.372
<v Tim Pritlove>W-Lan lief.

00:01:17.324 --> 00:01:23.644
<v Linus Neumann>Ich war äh jetzt inzwischen die Hälfte meines Lebens äh bei bei Eplus unter Vertrag,

00:01:24.471 --> 00:01:31.271
<v Linus Neumann>Ja, die Hälfte meines Lese oder einfach früh ein Handy gekriegt, ne? Sage ich aber nicht. Die Hälfte meines Lebens, ja.

00:01:28.892 --> 00:01:36.601
<v Tim Pritlove>Mal nachdenken. Wie lange bin ich denn da schon dabei? Ähm oh.

00:01:36.421 --> 00:01:41.907
<v Linus Neumann>Ja ja, das war wie gestern, als du mit dem Nokia einundfünfzig zehn.

00:01:41.607 --> 00:01:46.155
<v Tim Pritlove>Also bei mir ist es noch nicht ganz die Hälfte des Lebens, aber es geht auch schon in die Richtung, merke ich gerade.

00:01:46.324 --> 00:01:53.589
<v Linus Neumann>Also ich glaube, ich habe wahrscheinlich irgendwo anders noch längere Verträge. Äh irgendwie meine Eltern wollen ja irgendwann auch das ganze Geld zurück haben.

00:01:53.908 --> 00:02:03.432
<v Linus Neumann>Aber na, also einer der längsten Verträge meines Lebens geht zu Ende, weil sich die Vertragspartei seit einigen Monaten nicht mehr im Stande sieht, ihren Teil,

00:02:03.690 --> 00:02:12.806
<v Linus Neumann>erfüllen. Nämlich, wir haben da so einen Vertrag gemacht, dass ich ähm eine SIM-Karte kriegt, die ein Gerät reinstecke, so ein Funkgerät.

00:02:13.750 --> 00:02:16.922
<v Linus Neumann>Und mit dem Funkgerät dann telefonieren und ins Internet kann.

00:02:16.664 --> 00:02:18.130
<v Tim Pritlove>Mhm, surfen.

00:02:18.070 --> 00:02:20.299
<v Linus Neumann>Surfen zum Beispiel, ne,

00:02:20.612 --> 00:02:33.074
<v Linus Neumann>und ähm der geht nicht mehr. Seit Jahre, also seit Monaten, ich bin und also jetzt wenn ich jetzt mal äh anfange zu raten, ja? Ich habe folgendes Phänomen. Also Hintergrund.

00:02:32.774 --> 00:02:38.056
<v Tim Pritlove>Zu sagen, von welchem Unternehmen wir reden oder? Also O2.

00:02:34.992 --> 00:02:44.504
<v Linus Neumann>Plus ähm inzwischen also hat Otto hat die ja gekauft und hat dann gedacht, ey das ist doch bestimmt total einfach. Zwei Mobilfunknetze zusammenzulegen. Und da,

00:02:45.015 --> 00:02:51.871
<v Linus Neumann>Ich wusste ja schon, dass es nicht ganz so einfach. Deswegen habe ich auch schon damit gerechnet, dass das ein paar Monate wird.

00:02:52.111 --> 00:02:54.497
<v Tim Pritlove>Aber das läuft doch jetzt schon seit zwei Jahren so oder nicht?

00:02:55.044 --> 00:03:06.172
<v Linus Neumann>Nee, die haben die haben das bis heute nicht fertig. Also ich, ich erkenne mal die Phänomene benennen, die die mich plagen, ja. Geplagt haben, bald ist es ja vorbei. Ähm.

00:03:07.272 --> 00:03:15.240
<v Linus Neumann>Also ich ich arbeite ja wie einige vielleicht wissen, im Bereich der IT-Security. Das heißt, wenn ich telefoniere, dann kommt das auch durchaus mal vor,

00:03:15.811 --> 00:03:17.614
<v Linus Neumann>dass sich über,

00:03:18.077 --> 00:03:32.636
<v Linus Neumann>Nicht unbedingt ein Staatsgeheimnis spreche und nix, wo wo man jetzt sagen würde, das darfst du auch am Telefon nicht besprechen, aber zumindest, wo man davon ausgehen möchte, dass man zumindest die durchschnittlichen Sicherheitsmaßnahmen eines Mobilfunknetzes

00:03:32.595 --> 00:03:39.637
<v Linus Neumann>hinter sich weiß, wenn man telefoniert. Und was in dieser Branche total schlechten Eindruck macht, ne?

00:03:40.058 --> 00:03:46.079
<v Linus Neumann>Ist, wenn das Gespräch auf einmal abbricht und beide Gesprächspartner jemand anderen hören.

00:03:45.779 --> 00:03:52.699
<v Tim Pritlove>Nein, wirklich? Ja.

00:03:52.539 --> 00:03:53.902
<v Linus Neumann>Ich habe Zeugen.

00:03:55.585 --> 00:03:58.782
<v Linus Neumann>Beide Gesprächspartner mit jeweils einer anderen Person sprechen,

00:03:59.167 --> 00:04:12.314
<v Linus Neumann>So und das ist mir passiert. Ähm Thomas Lohninger, mit Thomas habe ich telefoniert. Ähm der ist mein Zeuge. Ähm Kai Biermann von Zeit Online, da haben wir über die Veröffentlichung von dem,

00:04:12.723 --> 00:04:15.463
<v Linus Neumann>hier von dem Walheck gesprochen, ja?

00:04:13.492 --> 00:04:15.763
<v Tim Pritlove>C, weil ja.

00:04:15.746 --> 00:04:29.170
<v Linus Neumann>Und auf einmal äh ist auf einmal, hörst du, hörst du so ein Rauschen, auf einmal ist da eine andere Person, was, was willst du? Warum hast du mich angerufen? So, ähm und noch weitere Personen, bei denen ich jetzt nicht disclosen möchte, dass ich mit denen telefoniert habe und vor allem nicht worüber.

00:04:29.302 --> 00:04:34.830
<v Linus Neumann>Ja? So, das ist ein, also das ist ja ein so und das ist am laufenden Band passiert,

00:04:34.921 --> 00:04:44.258
<v Linus Neumann>So, das andere, was die ganze Zeit passiert ist, ist, jedes Telefonat, jedes, je ein, jedes Telefonat bricht früher oder später.

00:04:46.049 --> 00:04:53.422
<v Linus Neumann>Was zu der wunderschönen Situation geführt hat. Äh jetzt habe ich ja vor einigen Tagen mein O2-Vertrag gekündigt. Ähm,

00:04:53.999 --> 00:05:03.187
<v Linus Neumann>Und wenn man das macht, dann geht ja die Maschine an mit dem äh wollen sich die sich das nicht nochmal anders überlegen. Also der du kannst sowieso einen einen O2-Vertrag nicht kündigen,

00:05:03.428 --> 00:05:08.871
<v Linus Neumann>Geht nicht. Du kannst den zur Kündigung vormerken lassen,

00:05:09.539 --> 00:05:16.166
<v Linus Neumann>dann musst du innerhalb von zehn Tagen dort anrufen und das bestätigen. Wo ich mich auch frage, was wo sind wir denn,

00:05:16.503 --> 00:05:25.979
<v Linus Neumann>normalerweise werden Verträge schriftlich geschlossen und schriftlich gekündigt und die sagen, so ungefähr, die Kündigung bedarf der fernmündlichen Form,

00:05:25.980 --> 00:05:33.106
<v Linus Neumann>ja? Also irgendwie auch totaler Scheiß, ja. Adresse, wo du einen Brief hinschreiben kannst, ich wollte ja eigentlich fristlos äh und außer,

00:05:33.263 --> 00:05:40.413
<v Linus Neumann>Dingens außerplanmäßig kündigen, weil ich äh Grund zu der Annahme habe, dass äh dass das oder weil ich,

00:05:40.528 --> 00:05:55.346
<v Linus Neumann>Das Vertrauensverhältnis zu diesem Anbieter als nachhaltig gestört betrachtet, seitdem äh vertrauliche Gespräche von mir unterbrochen wurden mit anderen. Das darf gar nicht gehen, ne. Das kann gar nicht sein, darf überhaupt nicht passieren. Nach allem, was ich und ich habe ja jahrelang in diesem Bereich gearbeitet.

00:05:56.374 --> 00:06:02.088
<v Linus Neumann>Kann das gar nicht passieren. Es sei denn, du hast also eine massiv Verkackung, die,

00:06:02.250 --> 00:06:06.378
<v Linus Neumann>gar nicht haben kannst, ja? Haben sie über Monate, ist das jetzt

00:06:06.271 --> 00:06:18.102
<v Linus Neumann>immer wieder passiert, sodass ich inzwischen mein Mobiltelefon nicht mehr benutzen konnte. Ähm eigentlich nur noch fürs Internet, aber Internet geht ja genauso wenig. Deswegen konnte ich mein äh mein wunderschönes äh Volumen

00:06:18.036 --> 00:06:26.064
<v Linus Neumann>Ich hatte ein ganz tolles Volumen, also wirklich richtig viel Volumen. Niemals, weil ich eben auch nur in der Nähe der Lage,

00:06:26.263 --> 00:06:35.504
<v Linus Neumann>Volumen zu nutzen. Das habe ich denen ja auch immer gesagt, meinte, sie kriegen Herr Neumann, fünfzig Gigabyte. Ich sie können auch hundert machen, die kriege ich doch eh nicht.

00:06:36.700 --> 00:06:46.940
<v Linus Neumann>Ja, okay, aber aber immerhin immerhin hätten sie die dann, ja gut. Also auch das äh nicht passiert, auf jeden Fall gestern. Also dann, dann fangen fängt diese Maschine an, wo sie dich anrufen, ne?

00:06:47.511 --> 00:06:53.706
<v Linus Neumann>Erstens, machen die das offenbar, hatten die mich irgendwie dann auch wieder Vorlage, weil ich bin gar nicht dran gegangen

00:06:53.670 --> 00:06:57.630
<v Linus Neumann>Ähm auf Wiedervorlage und Wiedervorlage ist bei denen morgens kurz nach neun.

00:06:57.594 --> 00:07:11.961
<v Linus Neumann>So, dann ruft morgens um kurz nach neun, ruft einer bei mir an. Unangekündigt, ne? Das ist ja sowieso schon mal nicht, kannst du nicht machen, ne. So unangekündigt bei mir um neun Uhr morgens anrufen. Denn beim ersten Mal denke ich, es ist irgendwas Schlimmes, Schlimmes, Schlimmes geschehen,

00:07:12.268 --> 00:07:15.633
<v Linus Neumann>Schrecke hoch, sag, was passiert? Was passiert?

00:07:15.333 --> 00:07:16.991
<v Tim Pritlove>Ich kriege ein Telefonanruf.

00:07:16.727 --> 00:07:20.200
<v Linus Neumann>Sie haben o2 gekündigt. Ja, okay, habe ich sofort aufgelegt, ne. So.

00:07:19.900 --> 00:07:23.523
<v Tim Pritlove>Weiß ich schon, keine neue.

00:07:23.223 --> 00:07:36.442
<v Linus Neumann>Richtig, endlich vielen Dank so. Können sie mir das nochmal schriftlich geben? Nee, reicht ja am Telefon, also schriftliche Kündigung. Auf jeden Fall ruft dieser Typ mir an und ich sehe an der Nummer, okay, das ist er jetzt und ich habe gedacht, jetzt bist du mal gnädig. Und habe gesagt, gehst du mal dran,

00:07:36.701 --> 00:07:40.396
<v Linus Neumann>Hörst dir mal an, was sie vorzutragen hat. Ja, hallo,

00:07:41.274 --> 00:07:47.775
<v Linus Neumann>O2 hier. Ähm ich wollte mal fragen, wieso sie denn den Vertrag gekündigt haben? Und ich sage.

00:07:48.743 --> 00:08:00.154
<v Linus Neumann>Junger Mann. Nehmen sie sich kurz Zeit, ich erkläre ihnen das. Nummer eins, ihre Gespräche brechen andauernd ab. Und am anderen Ende höre ich nur, du.

00:08:00.215 --> 00:08:12.695
<v Tim Pritlove>Oh nein!

00:08:10.712 --> 00:08:13.853
<v Linus Neumann>Gesprächsabbruch.

00:08:13.603 --> 00:08:16.168
<v Tim Pritlove>Und.

00:08:14.746 --> 00:08:19.341
<v Linus Neumann>Und der Typ hat noch nicht mal wieder angerufen. Der hat noch nicht mal zurückgerufen.

00:08:17.388 --> 00:08:25.164
<v Tim Pritlove>Auweia, oh grandios.

00:08:24.954 --> 00:08:28.138
<v Linus Neumann>Also liebe, liebe Freunde von O2.

00:08:27.838 --> 00:08:29.196
<v Tim Pritlove>Wow.

00:08:28.896 --> 00:08:32.681
<v Linus Neumann>Es tut mir sehr leid äh viele Jahre war ich froh,

00:08:33.030 --> 00:08:39.429
<v Linus Neumann>im im Unterschichtennetz zu sein und war stolz auf das Geld, was ich jeden Monat spare, aber,

00:08:39.640 --> 00:08:51.676
<v Linus Neumann>Ich kann mir nicht mehr erlauben. Also das ist einfach im Kundenkontakt und auch im Kontakt mit Freunden, die andauernd denken, du hast aufgelegt, ja? Warum hast du denn aufgelegt? Ich habe mich aufgelegt, ich bin bei O2. Ach so.

00:08:52.013 --> 00:08:59.812
<v Linus Neumann>Es geht nicht. Es geht nicht. Deswegen muss es jetzt leider ein Ende haben. Aber.

00:08:59.512 --> 00:09:04.733
<v Tim Pritlove>Jetzt zwischen den anderen beiden Premiumanbietern auswählen.

00:09:04.433 --> 00:09:13.441
<v Linus Neumann>Ich sage jetzt nicht zu welchem ich gegangen bin ähm und man soll den Tag ja auch nicht vor dem Abend loben, weil noch hat O2 ja meinigfache Möglichkeiten.

00:09:13.171 --> 00:09:14.622
<v Tim Pritlove>Siehst du deine Nummer mit um.

00:09:14.721 --> 00:09:16.884
<v Linus Neumann>Eben genau ich.

00:09:18.146 --> 00:09:25.327
<v Linus Neumann>Wäre da, wenn die will da jetzt reingrätschen, ne? Oh! Dann fahre ich nach München. Ich weiß, wo die wohnen.

00:09:23.482 --> 00:09:29.683
<v Tim Pritlove>Blut.

00:09:27.815 --> 00:09:31.834
<v Linus Neumann>Nee, also aber wirklich das mit diese ich wusste, ich habe einfach nur noch geweint.

00:09:32.646 --> 00:09:42.128
<v Linus Neumann>Zwischen, dann, ich habe äh zwischenzeitlich habe ich mir eine Prepaid-Karte von einem anderen Anbieter geholt und habe darüber meine äh beruflichen Telefonate abgefackelt, weil es einfach nicht mehr ging,

00:09:42.140 --> 00:09:45.355
<v Linus Neumann>Und ich habe dann mal, als das anfing mit diesen Unterbrechungen, ne,

00:09:45.782 --> 00:09:57.211
<v Linus Neumann>habe ich, damit ich einen Beweis habe, äh Einzelverbindungsnachweise eingestellt und habe mir die, dann siehst du teilweise, wie ich achtmal hintereinander die gleiche Nummer anrufe, äh weil wir irgendwie telefonieren wollten.

00:09:56.923 --> 00:10:00.305
<v Tim Pritlove>Und die Leute einfach.

00:09:57.794 --> 00:10:04.596
<v Linus Neumann>Und die Leute einfach nur inzwischen schon zu sagen, komm Linus, ist gut. Äh ne und dann dann haben,

00:10:04.620 --> 00:10:19.546
<v Linus Neumann>und dann wollten wir über IP telefonieren. Ich blenke ja immer, dass es dann oder irgendwas gemacht habe, geht aber natürlich auch nur, wenn du zu Hause im WLAN bist. Weil wenn du unterwegs ist, ist der, ist das IP von denen, äh, genauso im Arsch wie, äh, wie das.

00:10:19.523 --> 00:10:24.336
<v Linus Neumann>Wirklich, wirklich traurig und ich ich freue mich aber,

00:10:24.853 --> 00:10:32.760
<v Linus Neumann>Ich freue mich, dass sich meine Mobilfunkrechnung jetzt im Zweifelsfall verdoppeln wird, aber ich dafür telefonieren kann. Da muss ich das eben leider in Kauf nehmen.

00:10:32.460 --> 00:10:33.990
<v Tim Pritlove>Okay.

00:10:33.921 --> 00:10:35.344
<v Linus Neumann>Na ja.

00:10:38.445 --> 00:10:42.908
<v Linus Neumann>Vielleicht wird mir reichen würde mir reichen,

00:10:43.681 --> 00:10:47.777
<v Linus Neumann>Äh okay, wir wollten mal hier ähm.

00:10:47.477 --> 00:10:52.903
<v Tim Pritlove>Ja, das ist äh von den von den Störungen.

00:10:52.609 --> 00:11:04.807
<v Linus Neumann>Ich habe mir jetzt irgendwie gedacht so und es gibt gerade so ein anderes Unternehmen, die auch meinen, sie müssten mich verarschen. Ähm ich bin mal gespannt, ob die äh ob die ob die weitermachen oder.

00:11:05.270 --> 00:11:07.072
<v Tim Pritlove>Auch im Telekommunikationsbereich oder.

00:11:06.772 --> 00:11:20.334
<v Linus Neumann>Ja, ja. Ich bin da jetzt, ich habe mir jetzt überlegt, wenn wer wer sich mit mir anlegt, der will im Pott, der landet im Podcast. Ey, also es ist unglaublich. Na ja, egal, also das wollte ich jetzt mal ganz kurz äh erwähnt haben, weil ich das sehr witzig fand.

00:11:20.034 --> 00:11:28.801
<v Tim Pritlove>Ja, meint, äh mal gucken. Also meine äh so im Frühjahr habe ich dann auch wieder so einen Termin für äh potenzielle Vertragsänderungen.

00:11:28.537 --> 00:11:36.138
<v Linus Neumann>Früh übt sich äh ne, also früh anfangen, ne. Besser, Wetter jetzt als never,

00:11:36.313 --> 00:11:47.928
<v Linus Neumann>weil äh da wird ich bin da noch gespannt, deswegen leite ich diese Geschichte ja jetzt schon ein. Also ich ich bin ja ich würde ja wirklich mir kaum vorstellen, dass das jetzt reibungslos über die Bühne geht,

00:11:48.776 --> 00:11:55.397
<v Linus Neumann>mit Wechsel. Ich bin mal sehr gespannt, was sie sich da noch einfallen lassen. Ja, du wechselst auch.

00:11:55.824 --> 00:11:56.965
<v Tim Pritlove>Weiß ich noch nicht, als ich.

00:11:56.665 --> 00:11:58.245
<v Linus Neumann>Ich als Kunden wärmen.

00:11:57.945 --> 00:12:07.355
<v Tim Pritlove>Jetzt wo du sagst, äh Verbindungsabbrüche hatte ich tatsächlich in letzter Zeit auch mal. Ähm man weiß ja immer nicht, an wem's so liegt. Ähm.

00:12:07.055 --> 00:12:08.106
<v Linus Neumann>Ich weiß.

00:12:08.143 --> 00:12:13.641
<v Tim Pritlove>Ja gut, ähm müsste ich mal so ein bisschen mehr drauf achten, wobei dieses ich bin mit jemand anderem verbunden, habe ich noch nie gehabt.

00:12:14.062 --> 00:12:17.637
<v Linus Neumann>Wirklich habe ich viele Male. Ich habe das, ich habe das angefangen zu sammeln.

00:12:17.337 --> 00:12:21.939
<v Tim Pritlove>Glaube dir das, aber ich ich habe ich hab's halt jetzt so nicht gehabt und in der City

00:12:21.819 --> 00:12:28.621
<v Tim Pritlove>gibt's durchaus auch äh Netz außerhalb der City ist es natürlich äh problematisch und

00:12:28.520 --> 00:12:37.821
<v Tim Pritlove>Nur das Datenvolumen ist halt wie immer in Deutschland, das hatten wir ja hier auch äh gestern in der Sendung wieder mal ausführlich beklagt

00:12:37.761 --> 00:12:45.855
<v Tim Pritlove>dass das alles äh bekloppt ist und dass wir uns halt so äh Netzneutralitätsgefährden der Tarife eigentlich nur deshalb eintreten, weil.

00:12:45.555 --> 00:12:46.883
<v Linus Neumann>Das nicht rausholen?

00:12:46.583 --> 00:12:50.182
<v Tim Pritlove>Weil einfach das Volumen künstlich begrenzt wird und das ist halt das.

00:12:50.471 --> 00:13:00.878
<v Linus Neumann>Ich hatte bei O2 fünfzig Gig für irgendwie knapp über vierzig Euro. Das war ein guter Deal. Deswegen wollte ich den auch nicht aufgeben. Aber ich hatte zu keinem Zeitpunkt jemals diese fünfzig Gig,

00:13:01.575 --> 00:13:08.858
<v Linus Neumann>Und ich konnte nicht telefonieren. Wenn das funktioniert hätte, wäre es ein Top-Deal gewesen. Und vielleicht kriegen das ja auch irgendwie hin,

00:13:09.724 --> 00:13:18.334
<v Linus Neumann>Vielleicht kriegen wir's in zwei Jahren, kann ich ja vielleicht dann wieder zu denen zurückkommen. Aber also so die Dienstleistung muss schon erbracht werden.

00:13:19.819 --> 00:13:20.450
<v Linus Neumann>Na ja.

00:13:21.051 --> 00:13:34.499
<v Tim Pritlove>Ich lasse mich gerne von den anderen Unternehmen abwerfen, wenn sie mir irgendwie ein Datenvolumen an äh bieten, was ich nicht ablehnen kann. Aber das, was ich bisher so gelesen und gesehen und gehört habe, äh kann man nicht nur äh ablehnen, da muss man dann einfach.

00:13:34.199 --> 00:13:35.574
<v Linus Neumann>Da muss man laut lachen, ja natürlich.

00:13:35.274 --> 00:13:42.779
<v Tim Pritlove>Herzhaft drüber lachen. Äh das ist zwar ganz, ganz gut für meine Gesundheit, aber das war's dann auch.

00:13:42.930 --> 00:13:47.683
<v Linus Neumann>Ja, ich habe, also für mich war die Situation jetzt einfach nicht mehr zu ertragen.

00:13:48.578 --> 00:13:56.696
<v Linus Neumann>Vor allem, weil ich auch nie sagen konnte, hier ich habe in meinem Vertrag fünfzig Gig, ich konnte immer nur sagen, haha in meinem Vertrag, ne, da hätte ich fünfzig Gig.

00:13:58.241 --> 00:14:06.106
<v Linus Neumann>Okay, äh was war, was äh gibt's Neues äh aus dem Bereich der Netzpolitik? Die Störerhaftung fällt.

00:14:05.963 --> 00:14:07.915
<v Tim Pritlove>Ja, angeblich gibt's gute Nachrichten.

00:14:07.645 --> 00:14:17.830
<v Linus Neumann>Es gibt gute Nachrichten. Tim hat gerade extra in der Sendungsvorbereitung gesagt, lass uns das mal am Anfang nehmen. Das ist ein ein seltenes Kleinod. Dass wir was Positives zu berichten haben,

00:14:19.946 --> 00:14:32.630
<v Linus Neumann>Das dritte Gesetz zur Änderung des Telemediengesetzes wurde jetzt auch durch den Bundesrat gebilligt und ähm damit äh so hoffen wir, Väter nun endlich die

00:14:32.625 --> 00:14:35.329
<v Linus Neumann>Störerhaftung, ein sogenannter Störer,

00:14:35.882 --> 00:14:43.849
<v Linus Neumann>ähm ist jemand, der die Tat nicht begangen hat, sie aber ermöglicht hat, indem er ein WLAN bereitgestellt hat,

00:14:44.547 --> 00:14:56.396
<v Linus Neumann>Ähm und die Tat, wie sollte es anders sein, ist äh die einzige Tat, die im Internet äh wirklich mit drakonischen Strafen verfolgt äh und auch äh

00:14:56.271 --> 00:15:05.091
<v Linus Neumann>sofortiger Strafe zugeführt wird und effizient verfolgt wird, nämlich die Verletzung des Urheberrechts, denn wo kämen wir denn da hin?

00:15:04.791 --> 00:15:07.409
<v Tim Pritlove>Ja, man muss ja auch an die Anwälte denken, die.

00:15:07.159 --> 00:15:08.318
<v Linus Neumann>Genau, die Abmahn an.

00:15:08.068 --> 00:15:09.917
<v Tim Pritlove>Ne?

00:15:08.547 --> 00:15:21.250
<v Linus Neumann>Die haben diese diese Drucker gekauft und die Kuvertiermaschinen und äh die mussten ja irgendwie auch mal abgehen. Also haben wir, glaube ich, hier auch in dieser Zeit lange genug in dieser Sendung lange genug behandelt,

00:15:22.092 --> 00:15:25.570
<v Linus Neumann>ähm dass man sehr einfach,

00:15:25.649 --> 00:15:33.935
<v Linus Neumann>sage ich mal, aus aus oder so sich die IP-Adressen raus rendert, automatisierte Abfragen macht,

00:15:33.959 --> 00:15:43.195
<v Linus Neumann>nicht rausrennen da draus, äh dann automatisierte Abfragen macht, äh wer sich dahinter verbirgt und dann diesen Leuten automatisierte Abmahnschreiben,

00:15:43.231 --> 00:15:53.260
<v Linus Neumann>mit bösen Drohbriefen und das Geld kassiert, das ist heute der Digitalisierung und Automatisierung sei Dank, ohne großartiges äh.

00:15:54.198 --> 00:16:06.300
<v Linus Neumann>Nutzen von Menschen möglich. Man braucht dann vielleicht noch die, bei der Postangestellten Person, die diese äh Briefe zustellen, aber ansonsten kommt das Geld äh rein aufs Konto,

00:16:07.003 --> 00:16:18.216
<v Linus Neumann>Und äh dieses äh wurde eben ermöglicht, weil der Bundesgerichtshof quasi äh diese Idee des Störers auch im Bereich des WLANs dann angebracht hat.

00:16:19.076 --> 00:16:27.638
<v Linus Neumann>Und äh somit ein sehr beklopptes äh Geschäftsmodell, dass äh wirklich niemanden genutzt hat, ermöglicht hat, außer den wenigen,

00:16:27.999 --> 00:16:30.799
<v Linus Neumann>wenigen Anwälten, die diesen Prozesse,

00:16:31.094 --> 00:16:41.687
<v Linus Neumann>automatisiert haben. Es gab verschiedene Ideen dagegen vorzugehen. Es gab ja auch mal, ich glaube von Ilse Eigner dieses Gesetz, was die Abmahngebühren,

00:16:41.910 --> 00:16:49.607
<v Linus Neumann>quasi deckeln sollte. Ich weiß gar nicht, was da rausgeworden ist, wie das wieder unterwandert wurde,

00:16:50.179 --> 00:16:57.984
<v Linus Neumann>Ähm insbesondere gab's aber zweitausendvierzehn den ersten Entwurf von Seiten äh der Bundesregierung. Ich glaube,

00:16:58.050 --> 00:17:09.419
<v Linus Neumann>Vom Wirtschaftsministerium, übrigens äh von der digitalen Gesellschaft schon lange davor. Es war eine der ersten Ernsthandlungen nach Gründung der digitalen Gesellschaft, einen Gesetzesentwurf vorzuschlagen, der die Störerhaftung,

00:17:09.690 --> 00:17:18.385
<v Linus Neumann>beseitigt und damit das Provider Privileg, denn wenn man sich fragt, wie wenn man Leuten Internet gibt, ist man schuld, das würde ja auch für,

00:17:18.553 --> 00:17:32.091
<v Linus Neumann>für Provider gelten und wäre zum Beispiel auch ein erklärter Grund, warum vielleicht gar kein Internet gegeben hat, aber nein, Previder haben das Privileg von dieser Störerhaftung befreit zu sein, Privatpersonen oder Kleinunternehmen,

00:17:32.128 --> 00:17:39.326
<v Linus Neumann>hatten das nicht. Mit diesem dritten äh Gesetzveränderung des Telemediengesetzes äh das nun.

00:17:40.330 --> 00:17:42.511
<v Linus Neumann>Verabschiedet wurde, wäre das,

00:17:43.046 --> 00:17:53.201
<v Linus Neumann>Ist das auch nicht mehr der Fall. Wer hier gut zugehört hat, weiß, dass es zweitausendsechzehn einen ersten Anlauf gab, die Störerhaftungen abzuschaffen, der auch,

00:17:53.268 --> 00:18:00.983
<v Linus Neumann>durchgegangen ist, der aber verbleibende Risiken hatte und ein Passwortschutz verlangt. Also man war nur von der Störerhaftung befreit, wenn man,

00:18:01.831 --> 00:18:10.495
<v Linus Neumann>Ein Passwortschutz auf seinem Internet hatte, auf seinem WLAN hatte und das war etwas, was übrigens das äh ein EuGH-Urteil verlangt hatte. Ähm.

00:18:11.457 --> 00:18:15.249
<v Linus Neumann>Egal, jetzt ist dieser zweite Entwurf durch. Man,

00:18:15.303 --> 00:18:29.862
<v Linus Neumann>Die Juristen sind sich natürlich wieder uneinig, ist auch interessant, ne, dass sie nicht einfach mal ein Gesetz so schreiben kannst, dass es einfach klar ist. Man könnte ja auch einfach sagen, offenes WLAN, wäre ein offenes WLAN macht, kann nicht belangt werden. Thema durch. Jetzt kommt die Sache,

00:18:30.554 --> 00:18:36.196
<v Linus Neumann>ähm Hotspotbetreiber können dazu gezwungen werden, bestimmte Seiten zu sperren,

00:18:36.659 --> 00:18:48.947
<v Linus Neumann>wenn über sie das Urheberrecht verletzt wird, also etwa Falschharing-Seiten. Das soll aber allerletzter, allerletztes Mittel sein, nun ist das ja so, in der Juristerei, dass das allerletzte immer das einzige

00:18:48.846 --> 00:18:52.811
<v Linus Neumann>ist. Also wenn wir Pech haben, wissen wir jetzt alle, net sperren äh auf unseren.

00:18:52.511 --> 00:18:59.319
<v Tim Pritlove>Naja, vor allem, ich meine, auf, wie hießen auch gleich die Webseite im Internet, wo das Urheberrecht noch nicht irgendwie verletzt wurde?

00:19:00.924 --> 00:19:06.271
<v Linus Neumann>Ähm gibt's eine?

00:19:06.040 --> 00:19:08.441
<v Tim Pritlove>Ja, keine Ahnung. Also ich.

00:19:09.000 --> 00:19:12.851
<v Linus Neumann>Nee, wüsste ich jetzt nicht. Also, okay, ich dachte, es gäbe echt eine.

00:19:10.076 --> 00:19:21.000
<v Tim Pritlove>Bei dem Urheber es nein, das ist ja unmöglich, das Urheberrecht nicht zu äh verletzen und von daher können sie eigentlich auch gleich dicht machen dann, ne.

00:19:21.096 --> 00:19:23.980
<v Linus Neumann>Also ich bin mal gespannt. Ich werde jetzt mal vorsichtig.

00:19:25.170 --> 00:19:39.862
<v Linus Neumann>Ja, ich meine, ich habe eh also mit dem mit dem WLAN bereitstellen, immer gucken, also es gibt natürlich noch andere Risiken, das hatte auch damals schon Udo Vetter behandelt, ne, wenn es das wäre jetzt also das Abmahnding. Du hast noch irgendwie, wenn du Pech hast, halt das Problem,

00:19:40.644 --> 00:19:50.066
<v Linus Neumann>dass irgendwelche äh wirklich Straftaten begangen werden äh über deinen Internetanschluss und du da äh in Probleme reinrassest, das bleibt davon

00:19:49.898 --> 00:19:59.368
<v Linus Neumann>umbenommen, also mal schauen, wie sich das jetzt hier weiter entwickelt. Aber es klingt jetzt langsam danach, als könnte man einfach mal ein offenes WLAN machen

00:19:59.290 --> 00:20:04.295
<v Linus Neumann>Aber lass uns da lieber nochmal vorsichtig sein, äh denn äh überall

00:20:04.205 --> 00:20:09.841
<v Linus Neumann>lauert die Falle. Aber man könnte jetzt mal hier ein so viele Jahre,

00:20:10.287 --> 00:20:18.362
<v Linus Neumann>gekämpften Kampf unter Umständen als vielleicht sogar ähm an seinem Ziel angelangt, beurteilen.

00:20:21.650 --> 00:20:24.149
<v Linus Neumann>Das war's aber dann auch schon mit den guten Nachrichten.

00:20:23.849 --> 00:20:32.165
<v Tim Pritlove>Ja, weil gibt ja noch andere Gesetze, die in Kraft getreten sind, zum Beispiel unser schönes Netz DG.

00:20:32.063 --> 00:20:45.902
<v Linus Neumann>Das Netzwerkdurchsetzungsgesetz. Das ist äh in Kraft getreten. Äh das ist der letzte der letzte Gruß den Heiko Maas uns noch zurückgelassen hat als scheidender.

00:20:45.602 --> 00:20:50.144
<v Tim Pritlove>Find's ja ein bisschen schade, dass es nicht Internetdurchsetzungsgesetz heißt.

00:20:49.952 --> 00:20:51.869
<v Linus Neumann>Internetentsetzungsgesetz.

00:20:51.569 --> 00:21:02.896
<v Tim Pritlove>Durchsetzungsgesetz, weil dann hätte man ja zumindest dieser langjährigen These, dass sich das Internet nicht durchsetzt, äh entgegenhalten können. Doch, jetzt gibt's nämlich ein Gesetz dafür,

00:21:03.076 --> 00:21:06.903
<v Tim Pritlove>Bundesregierung beschließt, Internet setzt sich endlich durch.

00:21:07.595 --> 00:21:16.999
<v Linus Neumann>Ähm ja der der komplette Name des Gesetzes ist ja glaube ich Besseren Durchsetzung der Strafverfolgung im Internet oder so

00:21:16.909 --> 00:21:24.204
<v Linus Neumann>Das ist auf jeden Fall jetzt in Kraft. Wir es wurde ja noch in einigen Formen abgewandelt. Also es gab ja den ursprünglichen Protest ähm,

00:21:24.360 --> 00:21:29.990
<v Linus Neumann>von Inhalte, Anbietern, von digitaler Gesellschaft, von verschiedenen äh Branchenverbänden,

00:21:30.586 --> 00:21:40.086
<v Linus Neumann>Es wurden einige Dinge an diesem Gesetz geändert und ähm man darf jetzt abwarten wie es sich denn auswirkt. Leider.

00:21:42.099 --> 00:21:43.643
<v Linus Neumann>Werden wir davon wenig sehen,

00:21:44.238 --> 00:21:56.857
<v Linus Neumann>Denn spannend wäre jetzt, also die These war ja, es wird jetzt einfach zu viel geblockt und das Gesetz hat zu viele Anreize in Richtung Inhalte löschen und zu weniger Anreize in Richtung Inhalte drin behalten,

00:21:57.506 --> 00:22:04.705
<v Linus Neumann>Ähm wir werden jetzt sehen, ob sich das in der oder man müsste jetzt in der Praxis sehen, ob das

00:22:04.609 --> 00:22:18.844
<v Linus Neumann>wie sich das auswirkt, leider werden wir da aber wieder keine Transparenz und keine Statistiken drüber finden. Ähm insofern werden wir das, werden wir es dann wahrscheinlich im an einigen Einzelfällen in den nächsten Monaten noch einmal medial,

00:22:19.163 --> 00:22:33.831
<v Linus Neumann>hysterisch begleiten können, was gelöscht wurde oder was nicht. Schön wäre es, wenn man jetzt irgendwie mal so eine äh so eine Statistik darüber hätte, so eine unabhängige und sehen könnte, okay, was wurde denn gelöscht? Die meisten Sachen, die gelöscht werden,

00:22:34.456 --> 00:22:36.817
<v Linus Neumann>bekommen wir ja nie zu Gesicht. Deswegen werden sie ja.

00:22:36.517 --> 00:22:40.519
<v Tim Pritlove>Ich sehe eine Informationsfreiheitsgesetzanfrage.

00:22:40.868 --> 00:22:47.976
<v Linus Neumann>Ich weiß nicht genau, ob Facebook dem äh Informationsfreiheitsgesetz unterliegt und sich an das Gebunden fühlt.

00:22:49.040 --> 00:22:52.020
<v Linus Neumann>Aber mal schauen, wie wie sich das also entwickelt,

00:22:52.399 --> 00:23:05.462
<v Linus Neumann>Vielleicht allgemein könnt ihr euch ja eh mal ein bisschen zivilisierter im Internet verhalten. Übrigens auch in den Logbuch Netzpolitik. Bin ja froh, dass wir äh das Thema AfD jetzt nicht mehr in den Sendungen. Oh nein, habe ich AfD gesagt.

00:23:06.274 --> 00:23:19.560
<v Tim Pritlove>Keine Angst, das wird schon nochmal wieder zurückkehren, ne. Ja. So, dann äh scheint die Bundesregierung ein bisschen wackelig geworden zu sein, was so ihren Cyber äh betrifft.

00:23:19.530 --> 00:23:29.889
<v Linus Neumann>Ja, als das als Dizitis gegründet wurde, wurde ja gesagt, auf gar keinen Fall werden wir äh schwachstellen, auf gar keinen Fall werden wir das Wissen über Schwachstellen zurückhalten. Keine Umständen,

00:23:30.184 --> 00:23:32.846
<v Linus Neumann>Niemals werden wir das tun, gar keinen, gar keinen Fall.

00:23:32.546 --> 00:23:33.982
<v Tim Pritlove>Niemand hat die Absicht.

00:23:33.682 --> 00:23:46.535
<v Linus Neumann>Niemand hat die Absicht, Schwachstellen zu horten. Äh jetzt äh setzt man sich da doch mal ein bisschen mit auseinander. Die SPD-Bundestagsabgeordnete Saskia Esken hat eine kleine Anfrage äh an das Innenministerium

00:23:46.403 --> 00:23:49.052
<v Linus Neumann>und die Antwort bekommen

00:23:48.909 --> 00:23:56.413
<v Linus Neumann>das Problem, dass äh das Innenministerium setze sich gegenwärtig intensiv mit der Frage auseinander, wie denn,

00:23:57.105 --> 00:24:07.266
<v Linus Neumann>mit dem Wissen über Schwachstellen überstellen umzugehen ist und man beabsichtige da einen Prozess zu konkretisieren,

00:24:07.993 --> 00:24:20.636
<v Linus Neumann>Interessant äh oder das Beispiel hier wäre der in den USA äh bekannte Equitys process. Äh wo sich quasi dann die äh die.

00:24:21.616 --> 00:24:29.259
<v Linus Neumann>Diejenigen, die den durchführen, anmaßend, quasi abzuwägen, was ist diese Schwachstelle wert,

00:24:29.806 --> 00:24:34.787
<v Linus Neumann>was sie uns bietet im Rahmen der, was weiß ich, Kampf gegen den Terror.

00:24:35.827 --> 00:24:40.724
<v Linus Neumann>Ähm und was ist diese Schwachstelle an Risiko für uns?

00:24:41.909 --> 00:24:46.217
<v Linus Neumann>Oder für andere, ne, für äh betroffenen Nutzer. Ähm.

00:24:48.440 --> 00:24:59.653
<v Linus Neumann>Leuchtet ein, ne? Also man man versucht die Abwägung zu treffen, okay, was ist der was wiegt äh wie schwer wiegt es, wenn wir alle Nutzer dieses Produktes weltweit dieser Schwachstelle ausgesetzt lassen, gegen,

00:24:59.750 --> 00:25:05.902
<v Linus Neumann>unseren Vorteil, wenn wir diese Schwachstelle ausnutzen können. Ja, okay.

00:25:05.608 --> 00:25:11.010
<v Tim Pritlove>So funktioniert Politik. Man muss ab, man muss abwägen zwischen den Interessen aller Parteien.

00:25:10.710 --> 00:25:18.053
<v Linus Neumann>Jetzt könnte man diese diesen gelobten ähm,

00:25:18.089 --> 00:25:32.072
<v Linus Neumann>Mal irgendwie einer kritischen Beäugung unter äh unterziehen, wenn man sich nämlich anschaut, was äh für ein Theater bei uns veranstaltet hat, was ja eine Schwachstelle war, äh was ein Wurm war, der eine Schwachstelle benutzt hat, die aus dem,

00:25:32.397 --> 00:25:39.150
<v Linus Neumann>Haushalt der NSA stammte und von anderen veröffentlicht worden war. Da kann man also sehen, mit welcher Verantwortung.

00:25:39.217 --> 00:25:43.675
<v Tim Pritlove>Und vor allem halt schon sehr lange sehr lange bekannt war.

00:25:41.819 --> 00:25:44.348
<v Linus Neumann>Sehr lange in den Systemen schlummerte.

00:25:44.301 --> 00:25:56.270
<v Tim Pritlove>Hätte ja da schon vor Jahren was äh gegen tun können, aber hat man halt nicht. Das schlug ja wirklich genau zu dem Zeitpunkt auf den Tisch, als sie halt noch groß angekündigt haben, ah hier,

00:25:56.944 --> 00:26:00.783
<v Tim Pritlove>Kümmern uns jetzt mal, dass wir hier Überblick kriegen und so und dann.

00:26:00.483 --> 00:26:05.675
<v Linus Neumann>Und vor allem sie in dem Fall wussten sie das ja seit Ewigkeiten, dass diese Schwachstellen in anderen Händen war?

00:26:05.423 --> 00:26:14.989
<v Tim Pritlove>Also ich finde die Formulierung, das Ministerium setzt sich mit dem Thema gegenwärtig intensiv auseinander. Da habe ich so einen Blick von,

00:26:15.362 --> 00:26:21.220
<v Tim Pritlove>Leuten, denen die Haare zur Berge stehen und schreien durch die mindestealen Flure rennen.

00:26:20.920 --> 00:26:23.269
<v Linus Neumann>Ich habe eher den Eindruck, dass sie,

00:26:23.756 --> 00:26:36.513
<v Linus Neumann>einen fertigen Entwurf haben, den sie in sechs Monaten irgendwie auf den Tisch knallen, der einfach dahin gerotzt ist und äh der beinhalten wird, keine Ahnung, folgende geheime ähm,

00:26:36.934 --> 00:26:48.868
<v Linus Neumann>Folgende dem Geheimschutz unterliegende Organisation trifft eine unanfechtbare Tatsachenentscheidung ohne jegliche Kontrolle oder Aufsicht. Und dann sagen sie, wir haben aber sechs Monate sehr intensiv,

00:26:49.613 --> 00:26:58.110
<v Linus Neumann>haben wir uns damit auseinandergesetzt und in unsere vollständige Expertise einfließen lassen, parlamentarische Kontrolle ist hier,

00:26:58.699 --> 00:27:01.871
<v Linus Neumann>gegeben. Wir haben ja das äh.

00:27:01.716 --> 00:27:02.801
<v Tim Pritlove>Experten befragt.

00:27:02.551 --> 00:27:04.023
<v Linus Neumann>Wir haben Experten befragt.

00:27:06.342 --> 00:27:12.946
<v Linus Neumann>Also ja, am Ende werden wir eine, also ne, muss man jetzt auch sagen, diese Organisation, die das dann macht, die muss ja

00:27:12.922 --> 00:27:24.327
<v Linus Neumann>intransparent sein, ist ja klar. Äh weil wenn sie sagen würde, hey, wir haben folgende Schwachstelle und wir haben uns überlegt, wir halten die geheimen, oh, Scheiße, ähm das geht natürlich auch nicht. Ähm,

00:27:24.382 --> 00:27:26.418
<v Linus Neumann>Aber aus ich bleibe dabei,

00:27:27.951 --> 00:27:30.294
<v Linus Neumann>es wirkt immer schwerer

00:27:30.205 --> 00:27:45.215
<v Linus Neumann>das Risiko für uns alle, denn wir sind ja hier dann die Spielbälle, ja? Wir, die unbescholtenen Bürger, die nichts zu verbergen haben, äh die dann diese Schwachstellen in ihren Systemen auch haben und die dem Risiko dieser Schwachstellen

00:27:45.041 --> 00:27:53.633
<v Linus Neumann>Tag ein und tagaus. Ausgesetzt sind, bis sie irgendwann die Shadow Brokers ähm klauen,

00:27:53.832 --> 00:27:57.660
<v Linus Neumann>und dann unsere Milka Produktionsanlagen damit kaputt machen.

00:27:58.694 --> 00:28:08.909
<v Linus Neumann>Nein, die Shadow Rockers waren das natürlich nicht, aber ähm wir sehen, wohin die Reise geht. Ich bin der festen Überzeugung, dass die einzig sinnvolle Antwort ist,

00:28:09.191 --> 00:28:19.455
<v Linus Neumann>Immer für alle sicher zu machen, Schwachstellen immer offen zu legen, Schwachstellen immer zu fixen und Schwachstellen nicht für sich geheim zu behalten.

00:28:20.627 --> 00:28:26.852
<v Linus Neumann>Der Schaden, der darf über uns all das Risiko und der Schaden, der da um uns alle gebracht wird, ist immer höher.

00:28:27.207 --> 00:28:35.036
<v Tim Pritlove>Nicht äh ihr Wissen bei sich selbst behalten hat eine äh Gruppe aus Belgien.

00:28:35.541 --> 00:28:47.355
<v Linus Neumann>Der ist äh in seinen FAQs sehr darauf bedacht, dass er der einzige ist. Äh ist keine Gruppe, er, er war das alles ganz alleine. Hat er nochmal extra die FAQ geschrieben?

00:28:47.205 --> 00:28:48.400
<v Tim Pritlove>Ist das auch so?

00:28:48.106 --> 00:28:53.448
<v Linus Neumann>Und na, wenn er das sagt, gehe ich davon aus. Also das Paper hat zwei Autoren ihn und seinen Professor,

00:28:53.821 --> 00:28:59.499
<v Linus Neumann>und er schreibt in sein FAQ, dass er den Professor nur dabei geschrieben hat, weil es sein Professor ist und er den dabei schreiben musste.

00:28:59.355 --> 00:29:05.370
<v Tim Pritlove>Was ja üblich ist an so Universitäten, ne? Ja, ja.

00:29:02.534 --> 00:29:14.431
<v Linus Neumann>Ja, ja, genau, deswegen hat er das nochmal betont. Aber diese WF-Aku, warum schreibst du in dem PayPal? Ich glaube, wie dem auch sei, also er, ihm gebührt hier, äh, Ehre und Kritik,

00:29:15.309 --> 00:29:23.679
<v Linus Neumann>Ähm beim Entdecken dieser Schwachstelle in den WLANs, die jetzt aber hier die ist ja mal abgegangen wie ein Zäpfchen.

00:29:23.782 --> 00:29:24.891
<v Tim Pritlove>Wurde äh.

00:29:24.641 --> 00:29:25.819
<v Linus Neumann>Alle drüber geredet.

00:29:25.569 --> 00:29:30.356
<v Tim Pritlove>WLAN haben die Leute begriffen, das ist etwas, was jeder hat und was jeder braucht und jeder will.

00:29:30.158 --> 00:29:38.588
<v Linus Neumann>Und ähm die Krypto, die er da angegriffen hat oder in der er ein Implementierungsfehler gefunden hat,

00:29:38.667 --> 00:29:51.147
<v Linus Neumann>Ähm ist ja auch eine, die noch als sicher galt und gilt. Und übrigens auch weiterhin gelten wird, ne? Also ähm es gibt ja keinen, es ist kein fundamentaler Fehler in der.

00:29:52.349 --> 00:30:01.116
<v Linus Neumann>Im Design gefunden worden, sondern in der Implementierung. Es geht also jemand hin, weil es wird ein Paper geschrieben und gesagt, äh es werde WPA,

00:30:01.543 --> 00:30:05.683
<v Linus Neumann>Äh beziehungsweise es wäre WPA zwei und es sei folgendermaßen,

00:30:06.344 --> 00:30:15.688
<v Linus Neumann>Und nach diesem Standard werden dann Implementierungen geschrieben und äh in vielen dieser Implementierung fanden sich eben Fehler. Und jetzt versuche ich,

00:30:15.965 --> 00:30:21.210
<v Linus Neumann>mal zu erklären. Das wird spannend. Glaubst du wir können das? Ich kann das, glaube ich.

00:30:21.637 --> 00:30:27.742
<v Tim Pritlove>Naja, also der Nerdlevel wird jetzt auf jeden Fall äh steigen, egal, was du tust.

00:30:27.707 --> 00:30:41.689
<v Linus Neumann>Also das Ziel von WPA ist, die Funkverbindung zwischen eurem äh Access-Point und eurem Endgerät zu verschlüsseln und zwar Ziel ist, ein außenstehender Angreifer soll,

00:30:42.158 --> 00:30:49.267
<v Linus Neumann>gar keine Inhalte sehen, nichts, gar nichts. Der soll also das einzige, was er sehen kann, ist, da funkt etwas.

00:30:50.667 --> 00:30:59.031
<v Linus Neumann>Genau, Bitbrei, wie erzeugen wir Bit Brei durch Verschlüsselung? Und äh das äh ein sehr,

00:30:59.723 --> 00:31:06.867
<v Linus Neumann>Verschlüsselung genügt einem eigentlich sehr simplen Prinzip. Und zwar nimmt man einen,

00:31:07.541 --> 00:31:13.904
<v Linus Neumann>geheimen Strom an Bits der scheinbar zufällig ist.

00:31:15.004 --> 00:31:26.577
<v Linus Neumann>Und kreuzt diesen mit dem wirklichen Strom am Bits, den man äh übermitteln möchte. Die einfachste Variante wäre ähm,

00:31:27.322 --> 00:31:32.520
<v Linus Neumann>quasi, dass beide verschlüsselte Parteien über einen bekannten,

00:31:32.749 --> 00:31:43.144
<v Linus Neumann>geheimen Strom Bits verfügen, sagen wir mal, du und ich haben jeder das Gleiche ähm Gigabyte, random Informationen,

00:31:43.811 --> 00:31:51.545
<v Linus Neumann>Auf unserer Festplatte liegen, dann könnten wir mit diesem Gigabyte einmalig ein Gigabyte verschlüsseln,

00:31:52.398 --> 00:31:55.691
<v Linus Neumann>ja? Indem wir nämlich eine Operation,

00:31:56.088 --> 00:32:10.317
<v Linus Neumann>anwenden, die diese beiden Gigabytes, also einmal die Informationen von der, die ich dir übermitteln möchte und die Information, die wir beide zur Verschlüsselung nutzen, miteinander kreuzen. Mit Hilfe einer Operation, die sich,

00:32:10.558 --> 00:32:14.842
<v Linus Neumann>X-Or nennt, das exklusive oder.

00:32:14.542 --> 00:32:16.086
<v Tim Pritlove>Tollste oder der Welt.

00:32:15.900 --> 00:32:27.323
<v Linus Neumann>Das Tollste oder der Welt und die der die X-Ohr Operation ist immer dann wahr, wenn die beiden Bits, auf die ich sie anwende, verschieden sind.

00:32:28.459 --> 00:32:41.672
<v Linus Neumann>Also ich habe ja in diesem Fall meine mein mein eines Verschlüsselungs-Gigabyte, dass man in diesem Fall One Timepad nennt und meinen Datenstrom, also die die zu verschlüsselte Information und jetzt gehe ich für jedes Bit hin,

00:32:42.556 --> 00:32:54.598
<v Linus Neumann>In den beiden, sage, okay, wir legen die jetzt nebeneinander. Jetzt gucke ich links in das One-Timepad, rechts in den richtigen, in die richtige Information und sage, wenn die beiden gleich sind, also eins eins oder null null,

00:32:54.917 --> 00:33:00.775
<v Linus Neumann>dann ist das exklusive oder falsch, weil es ist ja kein oder, also gebe ich eine Null weiter,

00:33:01.412 --> 00:33:06.243
<v Linus Neumann>Und wenn sie äh unterschiedlich sind, also null eins oder eins null,

00:33:06.454 --> 00:33:16.795
<v Linus Neumann>dann ist mein exklusives oder war und ich gebe ein eins weiter. Und der Tim empfängt dann diese Information, nimmt sein One, nimmt sein OneTimepad, sein Gigabyte,

00:33:17.445 --> 00:33:25.226
<v Linus Neumann>Legt das neben das Gigabyte, was ich ihm übertragen habe und wendet diese Operation wieder an. Ähm,

00:33:25.617 --> 00:33:28.585
<v Linus Neumann>was dann wieder rauskommt, ist das, was ich übertragen habe,

00:33:29.325 --> 00:33:43.758
<v Linus Neumann>Ähm so ist Verschlüsselung also reduziert auf das Problem, dass zwei Personen über einen Schein oder über einen zufälligen, scheinbar zufälligen Datenstrom verfügen.

00:33:44.702 --> 00:33:51.185
<v Linus Neumann>Den sie mit ihrem wirklichen Datenstrom vergleichen. Jetzt kannst du aber nicht immer erst mal also dieses One-Time Pad-Beispiel,

00:33:51.396 --> 00:34:00.559
<v Linus Neumann>Ist schlecht oder ist ist inpraktikabel, weil wir müssen vorher auf sicherem Wege dieses Gigabyte, was ich jetzt da mal Abitur äh ähm genommen habe,

00:34:00.800 --> 00:34:04.081
<v Linus Neumann>austauschen. Und wir können das auch nur einmal verwenden.

00:34:04.063 --> 00:34:06.869
<v Tim Pritlove>Hast du jetzt einfach aus dem.

00:34:06.569 --> 00:34:11.286
<v Linus Neumann>Nee, den habe ich gerade schon gesagt. Den habe ich gerade schon gesagt. Du hast nicht richtig zugehört. Ich habe den gerade schon mal gesagt.

00:34:11.040 --> 00:34:13.473
<v Tim Pritlove>Okay. Du hast ihn schon gesagt, aber du hast ihn noch nicht.

00:34:13.756 --> 00:34:28.550
<v Linus Neumann>Genau, der heißt deshalb OneTime Pad, weil man's nur einmal machen kann. Ähm würde ich nämlich jetzt ein zweites äh Gigabyte wieder mit diesem One-Time Bett verschlüsseln, wäre ein Angreifer in der Lage, aus den zwei verschlüsselten Werten,

00:34:29.295 --> 00:34:37.155
<v Linus Neumann>den Verschlüsselungswert, also das One-Time-Pad zu errechnen. Deswegen darf niemals,

00:34:37.630 --> 00:34:43.116
<v Linus Neumann>Ähm das Gleiche, der gleiche Verschlüsselungsdatenstrom verwendet werden.

00:34:44.053 --> 00:34:55.074
<v Linus Neumann>Jetzt haben wir gesagt, okay, wir haben ein One-Time-Pat, wir haben ein Gigabyte. Dieses Gigabyte hätte also den Nachteil, dass Tim und ich einmal auf sicherem Wege dieses Gigabyte austauschen müssen und wir dürften es niemals ein zweites Mal verwenden.

00:34:54.972 --> 00:34:57.663
<v Tim Pritlove>Also wir müssen uns immer wieder einen neuen Schlüssel ausdenken.

00:34:57.724 --> 00:35:06.335
<v Linus Neumann>Wir müssen uns jedes Mal einen neuen Schlüssel ausdenken und das macht man folgendermaßen. Man hat nämlich eine ähm eine Funktion.

00:35:07.381 --> 00:35:10.721
<v Linus Neumann>Die scheinbar zufällige Daten liefert,

00:35:11.064 --> 00:35:22.072
<v Linus Neumann>und immer mit einem einfachen, sehr kurzen Schlüssel im Vergleich zu diesem Gigabyte ähm initialisiert wird. Und man nimmt also quasi diese Verschlüsselungsfunktion,

00:35:22.433 --> 00:35:31.308
<v Linus Neumann>die nichts anderes tut, als ein pseudozufälligen Datenstrom bereitzustellen, initialisiert sie einmal,

00:35:32.066 --> 00:35:46.878
<v Linus Neumann>und hat dann einen fortwährenden Datenstrom, weil man immer wieder das, was beim letzten Mal rausgefallen ist, wieder in diese Funktion gibt und so kann ich die den Bedarf an zufälligen Datenstrom immer decken, weil ich eine Funktion habe, die mir einmal initialisiert,

00:35:47.155 --> 00:35:51.379
<v Linus Neumann>ähm diesen zufälligen Datenstrom immer weiter liefert.

00:35:51.103 --> 00:35:54.882
<v Tim Pritlove>Das läuft auf beiden Seiten. Gleichzeitig ab, sodass ihr immer wieder den Schlüssel.

00:35:54.846 --> 00:36:09.376
<v Linus Neumann>Genau, das läuft einfach auf beiden Seiten gleichzeitig ab und quasi im Rahmen der Anmeldung hat man einmal den Pre-Share-Key, das ist das Passwort. Ähm und über den verschlüsselt tauscht man einmal einen aus.

00:36:09.677 --> 00:36:16.070
<v Linus Neumann>Und ab dann verschlüsselt man. Was wunderschön ist, weil das ermöglicht, dass ähm,

00:36:16.677 --> 00:36:26.003
<v Linus Neumann>dass man also Datenströme ähm immer wieder anders verschlüsselt, das heißt auch jemand, der im Nachhinein an diesen Schlüssel gekommen ist

00:36:25.841 --> 00:36:31.886
<v Linus Neumann>ist nicht ohne weiteres in der Lage diesen Datenstrom wieder zu entschlüsseln. Aber da wird's jetzt zu kompliziert und geht in die Tiefen von

00:36:31.694 --> 00:36:41.110
<v Linus Neumann>WPR zwei rein. Der entscheidende Punkt ist, bei diesen ganzen X-Operationen, man darf zu keinem Zeitpunkt jemals die gleiche Information zweimal übertragen,

00:36:41.873 --> 00:36:50.652
<v Linus Neumann>mit unterschiedlichen Schlüssel. Ähm und erst recht nicht den gleichen Schlüssel zweimal nutzen. Ähm.

00:36:51.957 --> 00:36:57.647
<v Linus Neumann>Und genau das ist hier ähm kaputt in diesem äh in diesen.

00:36:58.639 --> 00:37:08.763
<v Linus Neumann>Äh in der in in vielen Implementierungen von WPA. Man nennt diesen Schlüssel äh diesen Initialisierungsschlüssel auch nons.

00:37:09.761 --> 00:37:13.649
<v Linus Neumann>Damit man weiß echt nur einmal benutzen.

00:37:14.785 --> 00:37:27.103
<v Linus Neumann>Äh ich wäre jetzt sehr im Detail drinsteckt, wird erkennen, dass sich einige Details übersprungen habe, aber der entscheidende Punkt ist, man darf niemals eine Nons zur,

00:37:27.482 --> 00:37:31.520
<v Linus Neumann>Machen. So ein Twice.

00:37:33.515 --> 00:37:38.388
<v Linus Neumann>So und jetzt machen die ähm.

00:37:40.696 --> 00:37:48.633
<v Linus Neumann>Die Angreifer gehen also jetzt hin und nutzen einen Prozess, der äh also wenn ihr jetzt von einem von einem WLAN

00:37:48.466 --> 00:37:56.506
<v Linus Neumann>empfangt zu dem anderen geht, dann müsst muss ja trotzdem irgendwie eine Übergabe erfolgen, ja? Also wenn man jetzt in einem, wenn man ein WLAN hat mit mehreren Antennen.

00:37:57.455 --> 00:38:07.760
<v Linus Neumann>Ähm da muss dein Übergang entscheiden, pipapo ist, glaube ich, geht nicht so, geht ein bisschen zu sehr ins Detail. Entscheidend ist der Angriff funktioniert dadurch, dass man ähm,

00:38:08.019 --> 00:38:17.315
<v Linus Neumann>Eine Empfangsbestätigung des WLAN-Kleiens auf dem Weg zum WLAN-Router abfängt, bevor sie den WLAN-Router erreicht,

00:38:17.346 --> 00:38:28.336
<v Linus Neumann>WLAN weiß natürlich nicht, dass seine Empfangsbestätigung nicht angekommen ist und verschlüsselt dann eben weiter seine Daten mit den Schlüssel, den er ausgehandelt hat.

00:38:29.622 --> 00:38:38.341
<v Linus Neumann>Jetzt verstreicht eine Frist, weil der Router die Empfangsbestätigung nicht bekommen hat und dann schickt er ähm,

00:38:38.551 --> 00:38:48.243
<v Linus Neumann>ein, das scheinbar verloren gegangene Paket erneut. Ja, also der der WLAN der der der Kleinsendet die ganze Zeit Pakete und sagt, alles super, alles super.

00:38:48.821 --> 00:38:56.993
<v Linus Neumann>Der Router ähm erwartet eine äh Empfangsbestätigung, kriegt die beim ersten Mal nicht, weil die Angreifer, die weggeschluckt haben?

00:38:57.564 --> 00:39:07.731
<v Linus Neumann>Und der Klein denkt sich aber ja alles super und jetzt kriegt er auf er hat also weiter verschlüsselt neue Initialisierungsvektoren genutzt und jetzt kommt der kommt auf einmal der Router und sagt ey,

00:39:08.020 --> 00:39:15.657
<v Linus Neumann>hier ist das Paket nochmal, du hast nämlich den Empfang nicht bestätigt. So, jetzt sagt der Kleine, oh krass, ich war voreilig, ich habe,

00:39:16.024 --> 00:39:27.777
<v Linus Neumann>Schon weiter verschlüsselt, immer wieder neue Pakete genommen, immer wieder meine Funktion neu mit den letzten, mit der letzten Maus, mit einer neuen Nonse installisiert und sagt, oh fuck, jetzt muss ich quasi zurückspringen,

00:39:28.036 --> 00:39:34.568
<v Linus Neumann>Auf den letzten Status, den ich mit dem Router hatte. Ich muss also meine Kryptographie mit dem Router neu synchronisieren.

00:39:35.133 --> 00:39:43.244
<v Linus Neumann>Ähm also einen Prozess durchführen, der Key Reinstallation heißt. Wir müssen uns neu darauf einigen.

00:39:43.666 --> 00:39:52.799
<v Linus Neumann>Und ähm was nun bei vielen Kleinen passiert, ist die verschlüsseln Daten noch einmal mit der gleichen Nonsen.

00:39:54.620 --> 00:39:56.627
<v Linus Neumann>Und damit hat der Angreifer schon gewonnen.

00:39:57.541 --> 00:40:07.545
<v Linus Neumann>Ähm insbesonders interessant ist das in dem in dem WPA äh Treiber WPAC, der unter Lynox Anwendung findet.

00:40:07.720 --> 00:40:15.387
<v Linus Neumann>Wenn du ganz früher Unterlinums WLANs installiert hast, dann musstest du auch echt immer nochmal installieren, weil alle noch auf WEP waren

00:40:15.243 --> 00:40:24.851
<v Linus Neumann>Ein ganz fürchterliches Stück Software, kann ich nur sagen, will man gar nicht reinschauen, hätte aber mal jemanden machen sollen, denn der WPA-Sublikant hat in

00:40:26.036 --> 00:40:40.619
<v Linus Neumann>hat die im im im Standard von WPA steht. Passt mal auf, wenn ihr den Schlüssel einmal benutzt habt, überschreibt den am besten im Speicher mit null, damit ihr den nie wieder verwendet, ja? Und dann hat der WPA-Subliquin,

00:40:40.674 --> 00:40:46.544
<v Linus Neumann>gesagt, jo machen wir. Und bei der Key Reinstallation nimmt er dann einen Schlüssel nur aus Nullen,

00:40:47.356 --> 00:40:55.954
<v Linus Neumann>Was bedeutet, dass diese X-Ohr Operation für alle Daten absolut äh vorhersagbar ist. Das heißt, in dem Moment ist es halt trivial und du kannst sofort mitlesen.

00:40:56.928 --> 00:40:58.737
<v Linus Neumann>Ähm da,

00:40:58.965 --> 00:41:12.888
<v Linus Neumann>Also das, ne, wenn du also das X-Or mit mit wenn du in dem Moment nicht hätten, auch einfach nur eins nehmen können oder null, eins, null, eins, ist völlig egal. Ähm, es ist klar, was es ist ein statischer Initialisierungsvektor und das ist halt alles Mist.

00:41:13.339 --> 00:41:26.595
<v Linus Neumann>So kann man also in eine bestehende WLAN-Verbindung eingreifen und dann äh bis zu dem Punkt kommen, dass man die also ähm mitschneiden und,

00:41:27.484 --> 00:41:29.780
<v Linus Neumann>auch aktiv manipulieren kann.

00:41:29.852 --> 00:41:37.321
<v Tim Pritlove>Wobei das ist jetzt, glaube ich, an der Stelle auch mal ganz wichtig, darauf hinzuweisen, dass ist es denn eigentlich auch? Also man.

00:41:37.021 --> 00:41:40.235
<v Linus Neumann>Genau, das ist nämlich eine Session Verschlüsselung, von der wir die ganze Zeit.

00:41:39.935 --> 00:41:47.464
<v Tim Pritlove>Also es ist also ein Mithorchen möglich, während einer laufenden Verbindung, indem man

00:41:47.266 --> 00:41:59.410
<v Tim Pritlove>in die quasi reinhustet und äh quasi den Verschlüsselungsmodus aus dem Tritt bringt, auf eine Art und Weise, dass es dem Mithorcher dann möglich ist, die tatsächlichen Daten, die übertragen werden dort,

00:41:59.447 --> 00:42:04.103
<v Tim Pritlove>abzufangen. Es ist nicht so, dass man danach irgendwie den,

00:42:04.152 --> 00:42:14.192
<v Tim Pritlove>eigentlichen äh Ursprungsschlüssel, dieses WLANs erfährt und sich immer einbuchen kann und dann jemand im Nest hat, sondern es ist sozusagen nur ein mit Hören einer aktiven,

00:42:14.253 --> 00:42:21.343
<v Tim Pritlove>Verbindung möglich und von daher ist das Problem schon mal begrenzt und äh man muss halt auch sehen,

00:42:22.041 --> 00:42:31.655
<v Tim Pritlove>Das Ganze betrifft halt nur die Verschlüsselung in der Luft. Äh wenn irgendein Provider abgehört wird auf dem Kabel, dann.

00:42:31.355 --> 00:42:33.001
<v Linus Neumann>Dann ist ein Problem sehr viel größer.

00:42:32.701 --> 00:42:46.437
<v Tim Pritlove>Ja, dann, dann, dann, dann, dann, dann, dann fällt das ohnehin weg und äh dann sind die Daten ohnehin da. Also es ist sozusagen, die Frage ist, wer ist jetzt hier der Angreifer und wer kann daraus einen potentiellen Nutzen haben? Das ist halt eine Methode

00:42:46.287 --> 00:42:59.357
<v Tim Pritlove>WLAN-Verschlüsselung äh abzugreifen. Das heißt, wenn man an Netze ran will, die vielleicht nicht öffentlich sind und wo man nicht äh den anderen Weg abfangen kann und das ist jetzt ein besonders lohnenswertes Ziel, dann mag es äh äh für einen Angreifer

00:42:59.153 --> 00:43:07.469
<v Tim Pritlove>sinnvoll sein, diesen Aufwand zu treiben und dann ist es eben möglich, wenn sich die Betroffenen Geräte eben nicht richtig verhalten. Jetzt.

00:43:07.511 --> 00:43:08.923
<v Linus Neumann>Was hier viele tun.

00:43:08.683 --> 00:43:19.421
<v Tim Pritlove>Was äh sie jetzt sehr viele tun, man kann davon ausgehen, dass für populäre Aktuelle Systeme äh relativ schnell jetzt auch Lösungen kommen. Teilweise sind sie auch schon äh gekommen

00:43:19.331 --> 00:43:25.454
<v Tim Pritlove>und ähm man kann aber auch davon ausgehen, dass eine bestimmte Kategorie von äh Geräten, die schon lange keine Softwareupdates mehr erhält

00:43:25.364 --> 00:43:38.001
<v Tim Pritlove>äh hier äh ne, insbesondere die hier mit diesem äh ausgestattet sind. Da wissen wir ja, das ist dann halt so ein Problem. Das heißt, es wird eben ähm,

00:43:38.314 --> 00:43:39.563
<v Tim Pritlove>bleiben, ne? Aber.

00:43:39.263 --> 00:43:41.546
<v Linus Neumann>Nur einen einen Aspekt. Du hast gerade gesagt,

00:43:41.613 --> 00:43:49.821
<v Linus Neumann>Es ist nur das Mithören möglich. Du kannst auch das Ding zu einem vollständigen Mittelangriff ausweiten. Wenn du nämlich

00:43:49.689 --> 00:43:59.417
<v Linus Neumann>In dem Moment, wo du einmal diese Verschlüsselung geknackt hast, sprichst du hier sie ja auch selber und kannst damit, und das demonstriert er auch in diesem Video

00:43:59.364 --> 00:44:09.447
<v Linus Neumann>dann das neue WLAN sein, ja, das heißt, du kannst dann einen Manage, du kannst dann den Access-Point vollständig nachemolieren, kannst Internet bereitstellen, hast dann,

00:44:09.459 --> 00:44:18.388
<v Linus Neumann>ganzen Möglichkeiten, die du als Mittel oder als Router sowieso hast, äh also, was weiß ich, es ist anwenden,

00:44:18.190 --> 00:44:22.522
<v Linus Neumann>was weiß ich, DNS anfragen. Also dann bist du einmal

00:44:22.439 --> 00:44:34.180
<v Linus Neumann>in der Position, die halt jemand hat, der ein Netz gibt. Ähm weshalb er dann auch Beispiele äh äh hier zeigt, wo er dann eben äh HTPS ausschaltet und dann äh Passwörter klaut.

00:44:33.880 --> 00:44:37.070
<v Tim Pritlove>Aber er demonstriert das halt mit ohnehin unsicheren, hat

00:44:36.896 --> 00:44:52.027
<v Tim Pritlove>PS-Webseiten und daher das BSI dann relativ schnell an die Öffentlichkeit ging und meinte äh Leute Gefahr, ihr müsst jetzt irgendwie äh die nächsten Wochen dürft ihr kein Online-Banking mehr verwenden. Das ist natürlich Blödsinn. Äh man sollte kein Online-Banking verwenden

00:44:51.853 --> 00:45:01.791
<v Tim Pritlove>wo die Bank ihre Webseite äh schlecht gesichert hat. Das sollte man aber sowieso nicht tun, ganz unabhängig von diesem Back. Und äh da ändert sozusagen jetzt dieser äh Kram nichts. Aber das.

00:45:01.491 --> 00:45:13.089
<v Linus Neumann>Mir ist auch tatsächlich kein Online-Banking äh bekannt. Das kann sein, dass es welches gibt, aber es sehe mir ist nicht bekannt, dass es einen Online-Banking-Anbieter gibt, der sein SSL nicht vernünftig

00:45:12.969 --> 00:45:18.472
<v Linus Neumann>konzipiert hätte. Ja, also dazu gehört eben, dass man äh Hyper, Text,

00:45:18.515 --> 00:45:30.791
<v Linus Neumann>Transportpolicy und solche Header alle anhat, sodass sich eigentlich, wenn du einmal Online-Banking mit einem Gerät gemacht hast, dann sollte sich dieses dieser Browser weigern, jemals wieder.

00:45:31.813 --> 00:45:36.067
<v Linus Neumann>Mit diesem mit dieser Bank unverschlüsselt zu sprechen,

00:45:36.476 --> 00:45:46.175
<v Linus Neumann>ja? Und äh das wird äh diese Sicherheitsmaßnahmen sind alle noch intakt, also Online-Banking über WLAN,

00:45:46.403 --> 00:45:49.311
<v Linus Neumann>kann man in der Regel noch machen. Ähm

00:45:49.246 --> 00:46:02.038
<v Linus Neumann>kommen ja auch noch weitere Schwierigkeiten dazu. Äh ne, man bräuchte dann als Angreifer noch die Tannen und so. Da sind Angriffsszenarien immer möglich, geht immer alles irgendwie, aber das ist jetzt wirklich nicht die größte Sorge, die man hat.

00:46:02.333 --> 00:46:14.261
<v Linus Neumann>Zumal es bisher noch keine der Öffentlichkeit zur Verfügung stehenden Implementierung davon gibt. Das heißt, bevor das jetzt jemand nachgebaut hat, geht auch nochmal eine Woche ins Land. Äh und bis dahin haben wir hoffentlich,

00:46:14.592 --> 00:46:21.081
<v Linus Neumann>Für die Geräte, äh die man zum Onlinebanking nutzen kann, ähm auch Updates.

00:46:21.010 --> 00:46:30.948
<v Tim Pritlove>Genau, weil wenn wir jetzt nochmal kurz zurückblickt auf das, was wir jetzt äh zuletzt äh gesagt hatten zum Thema Zero Days, ne, man stelle sich jetzt mal vor, äh

00:46:30.846 --> 00:46:48.266
<v Tim Pritlove>Belgier hätte das jetzt nicht auf diese Art und Weise veröffentlicht mit äh entsprechender Webseite noch dazu und Pipapo und entsprechenden äh Rummel. Ähm sondern hätte das jetzt irgendwelchen Shadow Organisationen zum Kaufangeboten

00:46:48.104 --> 00:46:48.981
<v Tim Pritlove>und.

00:46:49.234 --> 00:46:50.982
<v Linus Neumann>Da hätte er sicherlich Geld für bekommen.

00:46:50.682 --> 00:47:01.198
<v Tim Pritlove>Gibt's sicherlich Geld für, das wäre dann in der Schublade äh verschwunden und es hätte keine Patches gegeben für die populären, aktualisierenden Betriebssysteme

00:47:00.964 --> 00:47:08.769
<v Tim Pritlove>dann wäre sie wieder eine weitere Sicherheitslücke, die alle potenziell eben in Gefahr bringen kann, einen Moment, wo man sich eben zumindest halbwegs in Sicherheit,

00:47:09.136 --> 00:47:14.716
<v Tim Pritlove>wiegt auch wenn man sich ja selber eigentlich nie in Sicherheit wiegen sollte.

00:47:14.496 --> 00:47:15.590
<v Linus Neumann>So viel zum Wählern.

00:47:15.850 --> 00:47:28.701
<v Tim Pritlove>So viel zum äh WLAN, aber wir haben noch was mit Krypto, weil es gibt ja auch andere Möglichkeiten. Kryptographie aus der Spur zu bringen. Äh Programmierfehler äh sind vielfältig und.

00:47:29.182 --> 00:47:31.453
<v Linus Neumann>Programmierfehler sind vielfältig. Ich werde das.

00:47:31.153 --> 00:47:34.037
<v Tim Pritlove>Kommen wir den besten Chipherstellern vor.

00:47:33.737 --> 00:47:47.636
<v Linus Neumann>Ja, da gibt's also eine ähm eine Veröffentlichung von Forschern der Universität von Masarik in der tschechischen Republik. Ähm und zwar haben sie eine mathematische Schwachstelle,

00:47:47.949 --> 00:47:56.932
<v Linus Neumann>Eines Algorithmuses zur Primzahlengenerierung verwendet. Ich will jetzt hier nicht äh Kryptographie Einführung in die Kryptographie machen,

00:47:57.611 --> 00:48:03.962
<v Linus Neumann>aber ähm Primzahlengenerierung ist sehr wichtig äh für das Erstellen von,

00:48:04.215 --> 00:48:12.868
<v Linus Neumann>RSA, Kryptographie Schlüssel und das ist dann wichtig, wenn man vor allem von so Hardware-Security-Models oder Trust

00:48:12.730 --> 00:48:19.700
<v Linus Neumann>Trusted, Plattform Model spricht, also kleinen Hardware-Security-Talkens. Wie sie zum Beispiel in UB-Keys,

00:48:19.851 --> 00:48:27.704
<v Linus Neumann>zu finden sind. Die haben dann bei den haben gesagt, ach geil, für die, für die Generierung von RSA-Schlüsseln

00:48:27.572 --> 00:48:39.602
<v Linus Neumann>nutzen wir einfach hier diese vom BSI Zertifizierte Community Funktion, die Infinion vor zehn, zwanzig Jahren mal geschrieben hat und dann sind wir auf der sicheren Seite,

00:48:39.771 --> 00:48:44.488
<v Linus Neumann>Voll geil? Und dieser Angreifer, äh diese Forscher haben also jetzt eine,

00:48:44.638 --> 00:48:54.349
<v Linus Neumann>Möglichkeit gefunden, wo man aus dem ES aus dem öffentlichen Teil des ESA-Schlüssels mit moderatem Aufwand den geheimen Teil des ESA-Schlüssels.

00:48:55.545 --> 00:49:07.647
<v Linus Neumann>Errechnen kann. Beim fünfhundertzwölf bitlanden Schlüsse, den man eigentlich sowieso nicht mehr verwenden sollte, braucht man dafür zwei CPU-Stunden. Das heißt, äh ungefähr sechs US-Dollar Cent,

00:49:07.803 --> 00:49:13.926
<v Linus Neumann>Ähm bei tausendvierundzwanzig Bitchlüsseln, die noch relativ häufig in Verwendung sind, braucht man dafür,

00:49:14.191 --> 00:49:28.408
<v Linus Neumann>knapp hundert CPU-Tage, das heißt da ist man bei ungefähr vierzig bis achtzig Dollar, denn man kauft diese CPU-Tage sind ja parallelisierbar, das heißt zwei CPUs brauchen fünfzig Tage äh und die Amazon braucht dann eben achtzig Dollar oder sowas,

00:49:28.997 --> 00:49:32.927
<v Linus Neumann>um das an einem Tag zu machen. Also,

00:49:33.156 --> 00:49:42.595
<v Linus Neumann>So viel zur Skalierung. Äh bei zweitausendachtundvierzig Schlüssel ist man dann immerhin bei einhundertvierzig CPU-Jahren, also bei einem,

00:49:42.764 --> 00:49:50.743
<v Linus Neumann>höheren fünfstelligen Betrag, ähm der aber trotzdem, wenn man da, wo RSA Schlüsse zum Einsatz kommt, eben absolut zu

00:49:50.630 --> 00:50:05.382
<v Linus Neumann>billig ist und zu einfach ist, als dass man diese Schüssel weiter verwenden sollte. Ja, deswegen gibt's jetzt ein schönes Update für diese Key Generation Function, die das BSI zertifiziert hat und die Infineon seit vielen Jahren in viele Produkte,

00:50:05.466 --> 00:50:15.260
<v Linus Neumann>gebracht hat und das scheint mir jetzt irgendwie das größere Problem zu sein, ehrlich gesagt. Da haben wir eine Schwachstelle, wo viele Unternehmen dann drauf hängen bleiben, gerade weil es so hart wäre

00:50:15.105 --> 00:50:22.952
<v Linus Neumann>Talkens sind, die jetzt nicht so ohne weiteres äh sagen, ey update mich mal und da werden wir die nächsten Jahre dran zu knacken haben.

00:50:24.846 --> 00:50:27.140
<v Tim Pritlove>Gibt mir auch nochmal die Gelegenheit, vielleicht ein,

00:50:27.147 --> 00:50:36.442
<v Tim Pritlove>einen uralten Podcast von mir zu äh pluggen, der noch so ein bisschen unterpubliziert ist, der ist zwar noch online, aber schwierig zu finden, wenn man nicht drauf verlinkt, was ich dann äh tun werde

00:50:36.347 --> 00:50:45.805
<v Tim Pritlove>Ich habe nämlich vor langer, langer, langer Zeit äh hatte ich ja auch mal eine englische Interviewserie gestartet, mich so mit allerlei Hackerfolk äh

00:50:45.781 --> 00:50:49.704
<v Tim Pritlove>unterhalten. Das lief dann damals noch unter Chaos, Radio International.

00:50:49.404 --> 00:50:50.448
<v Linus Neumann>Aha.

00:50:51.528 --> 00:50:55.798
<v Linus Neumann>Ja doch, aber da da äh die verlangen auch vieles, die wieder aufgenommen wird.

00:50:56.135 --> 00:50:57.288
<v Tim Pritlove>Ähm,

00:50:57.337 --> 00:51:11.163
<v Tim Pritlove>Ja, also könnte ich mal wieder, müsste ich mal überhaupt mal ein bisschen mal republizieren, ist ein bisschen verloren gegangen, weil ich dachte, ich mache mal so eine internationale Sektion, dass ein bisschen eingegangen, dann ist das so in zäh je übergegangen und seitdem liegt es nur noch rum, aber ich habe mein Interview mit Witfield,

00:51:12.077 --> 00:51:18.320
<v Tim Pritlove>gemacht, genau und zwar vor mittlerweile äh elf Jahren und äh das hat äh,

00:51:18.392 --> 00:51:30.026
<v Tim Pritlove>der aus dem Key Exchange, der quasi die Basis ist für genau diesen ganzen Schlüsselaustausch, äh, Klimmbim, den wir hier gerade so ausführlich besprochen haben, also die Grundlage auch für RSA und so.

00:51:29.726 --> 00:51:31.443
<v Linus Neumann>Das gut erklären?

00:51:31.143 --> 00:51:37.585
<v Tim Pritlove>Er hatte ein bisschen Einblick in die ganze Geschichte. Ich lies gerade selber mit Interesse hier meine Zusammenfassung und äh

00:51:37.399 --> 00:51:46.797
<v Tim Pritlove>ich muss mir das, glaube ich, selber nochmal anhören, weil wir da auch viel über so Hackerkultur und so weiter gesprochen haben. Ich bin da irgendwie nach Prag gefahren, weil da auf unserem Event da Lieferung und habe ihn dann im Hotelzimmer irgendwie.

00:51:46.803 --> 00:51:50.811
<v Linus Neumann>Großartiges Ding.

00:51:52.464 --> 00:52:02.024
<v Linus Neumann>Na ja, ähm so viel also dazu. Aber jetzt, jetzt wird's erst richtig spannend. Jetzt wird's unterhaltsam, ja.

00:51:59.717 --> 00:52:04.481
<v Tim Pritlove>Unterhaltsam. Bisher war ja alles noch nicht so unterhaltsam.

00:52:04.181 --> 00:52:10.292
<v Linus Neumann>Also, ich meine, seit einigen Jahren ist ja klar, dass man dem Russen nicht trauen kann.

00:52:10.683 --> 00:52:20.814
<v Tim Pritlove>So so lautet der aktuelle Zeitgeist zumindest. Zwanzig Jahren, wenn wir sie alle wieder ganz lieb haben, dann wollen wir lachen.

00:52:19.439 --> 00:52:30.963
<v Linus Neumann>Der Russe. Äh so und äh jetzt also hier die Story äh entfaltet sich ein bisschen interessant. Ähm.

00:52:32.923 --> 00:52:37.693
<v Linus Neumann>Und zwar gibt es einen ähm Antivirenhersteller,

00:52:38.067 --> 00:52:50.162
<v Linus Neumann>mit dem Namen Casperski. Ist vielleicht vielen von euch auch bekannt. Habt ihr vielleicht, wenn ihr Windows-Geräte nutzt, habt ihr den vielleicht sogar da drauf. Und ähm das ist einer der großen Antiviren,

00:52:50.331 --> 00:52:53.684
<v Linus Neumann>Softwarehersteller der Welt,

00:52:54.381 --> 00:53:03.677
<v Linus Neumann>und den wird natürlich wie jeden anderen Russen auch unterstellt, dass er mit dem russischen Geheimdienst zusammenarbeitet. Ähm.

00:53:03.930 --> 00:53:05.906
<v Tim Pritlove>Was stimmen kann oder auch nicht?

00:53:05.606 --> 00:53:12.744
<v Linus Neumann>Kann sein, kann nicht sein. Folgendes passiert, ein NSA-Mitarbeiter ähm,

00:53:13.340 --> 00:53:21.079
<v Linus Neumann>verstößt gegen die seine Dienstanweisung und nimmt irgendwie NSA Myware inklusive

00:53:21.020 --> 00:53:30.273
<v Linus Neumann>also inklusive Anleitung und so weiter irgendwie mit nach Hause und speichert sie auf seinem privaten Laptop,

00:53:31.181 --> 00:53:37.069
<v Linus Neumann>und benutzt auf diesem privaten Laptop, weil er Angst hat vor Viren? Gasperski,

00:53:37.779 --> 00:53:41.648
<v Linus Neumann>Kaspersky Antivirus äh,

00:53:42.514 --> 00:53:48.306
<v Linus Neumann>findet diese Software und sagt, komisch? Könnte Myware sein.

00:53:49.280 --> 00:53:54.333
<v Linus Neumann>Schicke ich mal zur Analyse nach Hause in das Kasperskill Labor,

00:53:55.085 --> 00:54:03.912
<v Linus Neumann>Übrigens all das ähm äh Funktionalität laut Beschreibung des Produktes, ja, also dafür sind die da. Ähm,

00:54:03.936 --> 00:54:13.640
<v Linus Neumann>also das weiß man, dass sie das tun. Dafür hat Kaspersky diese ganzen Myware Forscher irgendwo sitzen. Das ist das Versprechen, was sie haben. Sie müssen ja auch Forschung betreiben,

00:54:14.206 --> 00:54:23.147
<v Linus Neumann>macht jeder andere äh Virenscanner auch so, äh dass er also ähm nach verdächtigen Dateien auf der Festplatte sucht.

00:54:24.517 --> 00:54:39.083
<v Linus Neumann>Und äh so gelangt also durch diesen äh Verstoß gegen die Dienstanweisung dieses äh NSA Mitarbeiters. Kaspersky an diese NSA-Mywe. Und guckt sich die an und sagt, äh das eine

00:54:38.939 --> 00:54:46.636
<v Linus Neumann>Ist ja schlecht, ne. Und ähm interessanterweise.

00:54:47.412 --> 00:54:55.115
<v Linus Neumann>Machen wir denn das zum Vorwurf? Geht aber noch ein bisschen weiter die Geschichte. Die NSA verbietet also jetzt äh hatte sowieso,

00:54:55.807 --> 00:55:04.429
<v Linus Neumann>Ähm Kaspersky verboten bei ihren Mitarbeitern unter anderem deshalb

00:55:04.363 --> 00:55:11.346
<v Linus Neumann>weil sie selber auch immer antivieren exployen, wenn sie ähm Systeme übernehmen

00:55:11.274 --> 00:55:24.499
<v Linus Neumann>Also ein Antivirus ist ein eine Software, die auf dem Computer läuft und das, was sie verspricht, nämlich alle Programme zu kontrollieren, auf schädliche Aktivität vor der Ausführung zu prüfen. Ähm,

00:55:24.554 --> 00:55:26.056
<v Linus Neumann>quasi wenn das Programm

00:55:25.942 --> 00:55:35.057
<v Linus Neumann>versucht, in irgendwelche Systemeinstellungen zu gehen, eine Warnung zu geben und all das kann ein Virenscanner nur machen, wenn er sehr tiefe äh Befugnisse im System hat

00:55:34.920 --> 00:55:43.849
<v Linus Neumann>also sich sehr tief in das System, in das Betriebssystem einnistet. Deswegen ist es sehr lustig, wenn man einen Virenscanner explodiert, weil man dann

00:55:43.663 --> 00:55:58.012
<v Linus Neumann>sehr große Systemprivilegien hat und die ausnutzen kann. Das heißt, man hat Zugriff auf alle Dateien. Man hat Zugriff auf den Speicher, man kann sich alles anschauen, was das Betriebssystem so macht. Das heißt, die das optimale Ziel für eine,

00:55:58.691 --> 00:56:05.596
<v Linus Neumann>oder für einen Trojaner, ist der Virenscanner selber. Weshalb viele Leute eben auch keine Virenscanner benutzen.

00:56:06.383 --> 00:56:08.306
<v Tim Pritlove>Weil könnt ja böse enden.

00:56:08.023 --> 00:56:15.156
<v Linus Neumann>Also aus diesem Grunde, also die NSA sagt, erstens wollen wir nicht, dass fremde Virenscanner unsere Sachen finden,

00:56:15.198 --> 00:56:28.136
<v Linus Neumann>Zweitens wissen wir, dass wir selber Schwachstellen in Virenscanner nutzen und ausnutzen. Deswegen, liebe Freunde, installiert ihr keine russischen Virenscanner, weil wir wissen ja, dass die unsicher sind. Das ist die eigentliche Begründung, warum die NSA das verboten hatte. Ähm.

00:56:28.448 --> 00:56:32.985
<v Tim Pritlove>Also bestimmt auch nicht nur russische sondern überhaupt keine Virenscana sozusagen.

00:56:32.691 --> 00:56:44.336
<v Linus Neumann>Das weiß ich nicht genau also Kaspersky auf jeden Fall ja aber auf jeden Fall im September jetzt sagte das Department of Homeland Security dann,

00:56:45.027 --> 00:56:49.672
<v Linus Neumann>vollständig überall in allen Behörden müssen ähm,

00:56:50.111 --> 00:56:57.724
<v Linus Neumann>Innerhalb von sechs Monaten Casper SGD installiert werden, denn die Software, wir haben herausgefunden, die Software umfassen in der Zeitzugriff,

00:56:58.283 --> 00:57:01.486
<v Linus Neumann>Nein, hör auf und ähm.

00:57:02.766 --> 00:57:07.459
<v Linus Neumann>Und kann außerdem äh explodiert werden. Ach was, so, ne,

00:57:07.670 --> 00:57:20.547
<v Linus Neumann>Auch das irgendwie ein ein sehr großer äh Captain, ob wir es an dieser Stelle. Sagen aber die Sorge ist, dass der russische Geheimdienst ähm diese Funktionalitäten von Kaspersky

00:57:20.499 --> 00:57:26.916
<v Linus Neumann>ausnutzen könnte, also die äh die die Sorge ist hier, wir befürchten, dass das Unternehmen Kaspersky.

00:57:28.743 --> 00:57:39.109
<v Linus Neumann>Wissentlich oder unwissentlich mit dem russischen Geheimdienst zusammenarbeitet? Jetzt ist die Frage, woher wollt ihr das denn wissen? Stellt sich raus.

00:57:40.942 --> 00:57:42.948
<v Linus Neumann>Jetzt gehen wir ein bisschen in der Zeit zurück,

00:57:43.195 --> 00:57:52.449
<v Linus Neumann>Zweitausendfünfzehn hatte Kaspersky zum ersten Mal die NSA so ein bisschen unglücklich gemacht, denn sie haben bei einem ihrer Kunden mit dieser Funktion, über die jetzt grade,

00:57:52.611 --> 00:57:56.330
<v Linus Neumann>Diese NSA-Mywe, mutmaßlich gefunden wurde

00:57:56.313 --> 00:58:08.235
<v Linus Neumann>Die Equation Group entdeckt. Also bei einem ihrer Kunden Myware gefunden, das Ding dann irgendwie okay, zack, schick mal nach Hause. Wir untersuchen jetzt mal hier diese Datei. Die ist doch etwas sehr komisch. Und da haben sie diese

00:58:08.229 --> 00:58:15.085
<v Linus Neumann>Equetion Group myware gefunden. Also eine modulare myway. Wir haben damals auch, glaube ich, ausführlich in Lokbuche darüber

00:58:14.923 --> 00:58:23.299
<v Linus Neumann>berichtet die der NSA zugeordnet wird aufgrund der Funktionalitäten die sie hatte aufgrund der Ziele bei denen Kasperski sie gefunden hat

00:58:23.126 --> 00:58:28.515
<v Linus Neumann>Das heißt, zunächst einmal zweitausendfünfzehn hat Kaspersky die Meriten

00:58:28.456 --> 00:58:40.858
<v Linus Neumann>Eine NSA-Mywe gefunden zu haben und diese veröffentlicht zu haben. In dem Moment ist natürlich klar, sobald du irgendetwas gegen gegen NSA-Geheimdienste, gegen amerikanische oder Five-Eis-Geheimdienste machst, ist klar

00:58:40.792 --> 00:58:47.624
<v Linus Neumann>wenn sich wenn die sich nicht selber melden, meldet sich innerhalb kürzester Zeit Hans-Georg Maaßen und sagt,

00:58:47.997 --> 00:58:57.016
<v Linus Neumann>hier das ist ein russischer Spion, ne? Genauso wie Edward und so, ne, alles russische Spion. Spätestens seitdem haben sie also damit zu kämpfen.

00:58:57.671 --> 00:59:00.591
<v Linus Neumann>Dummerweise entdecken sie dann auch Kurz

00:59:00.466 --> 00:59:08.253
<v Linus Neumann>kurz darauf bei sich selbst, die nächste in ihrem eigenen Lab äh die getauft wird, Du QQ2

00:59:08.091 --> 00:59:16.143
<v Linus Neumann>und die entscheidende Ähnlichkeit zu einem äh Trojaner hat, der äh vor viele Jahre zuvor schon unter dem Namen Stuckset

00:59:16.029 --> 00:59:22.435
<v Linus Neumann>bekannt wurde und der allgemein Israel und den USA zugeordnet wurde und damals ähm,

00:59:22.982 --> 00:59:34.410
<v Linus Neumann>Zum Angriff auf das iranische Nuklearprogramm genutzt wurde dummerweise aber eine Verbreitungsroutine hatte, die dazu führte, dass auch irgendwo anders auftauchte und dann eben äh später entdeckt wurde.

00:59:35.721 --> 00:59:43.070
<v Linus Neumann>Mit anderen Worten, vor drei Jahren ungefähr, hatten israelische Geheimdienste schon Kaspersky gehackt,

00:59:43.317 --> 00:59:45.894
<v Linus Neumann>Ähm hat das bemerkt,

00:59:46.201 --> 00:59:56.560
<v Linus Neumann>Und jetzt jetzt scheint es aber so und da wird's jetzt Gerüchteküche, dass die der israelische Geheimdienst, als er Kaspersky gehackt hat, gemerkt hat, dass er nicht der Einzige ist,

00:59:56.915 --> 01:00:06.192
<v Linus Neumann>der da drin sitzt, sondern dass der russische Geheimdienst ebenfalls bei Kaspersky äh drinsitzt,

01:00:06.662 --> 01:00:12.063
<v Linus Neumann>und alle diese Software von Kaspersky also nutzen, um Leute zu,

01:00:12.184 --> 01:00:19.797
<v Linus Neumann>und die Formulierung, die ihr fällt, dass äh Kaspersky wie eine Art Kugel über die Computer von Kunden suchen könnte,

01:00:20.543 --> 01:00:29.682
<v Linus Neumann>und dass sich unter diesen Kunden eben mehrere US-Behörden äh befinden. Jetzt fragt man sich natürlich, wie kommt es, dass die,

01:00:29.995 --> 01:00:40.492
<v Linus Neumann>Der israelische Geheimnis, das schon seit drei Jahren weiß, heute aber auf einmal erst dieses große Theater losgeht, das äh irgendwie weltweit äh gesagt wird.

01:00:41.382 --> 01:00:47.956
<v Linus Neumann>Ähm Kaspersky sei also von denen von von dem FSB oder von wem auch immer unterwandert.

01:00:48.088 --> 01:01:01.819
<v Linus Neumann>Nun ja, erstens, diese ganzen Geschichten über den israelischen Hacks sind äh sind eher äh unanonyme Quellen, die also dass die Israelis behaupten, sie hätten vor drei Jahren äh die Russen bei Kaspersky entdeckt, das sind alles anonyme Quellen,

01:01:02.642 --> 01:01:04.541
<v Linus Neumann>Zweitens, ähm,

01:01:04.860 --> 01:01:14.275
<v Linus Neumann>Es ist offenbar billig und angenehm jetzt auf Kaspersky einzudreschen, wenn man die NSA ist, weil das jetzt ja schon zumindest der zweite Fall ist,

01:01:14.396 --> 01:01:24.869
<v Linus Neumann>wo äh Kaspersky, der NSA irgendwie in die Quere kommt, nämlich einmal durch das Entdecken der und jetzt durch den zweiten Fall, wo der Mitarbeiter äh versagt,

01:01:24.978 --> 01:01:29.989
<v Linus Neumann>Dienstaufschriften, äh Dunstdienstvorschriften verstößt und deswegen auch sein Privatrechner bringt,

01:01:30.819 --> 01:01:41.677
<v Linus Neumann>Und auffällig ist natürlich, dass das Problem von Kaspersky hier in keiner Form aufschränkt, sondern auf alle antivieren, weshalb eben auch einige äh überhaupt keine Antiviren benutzen.

01:01:42.867 --> 01:01:48.833
<v Tim Pritlove>Und dementsprechend natürlich dann auch angreifbar sind wiederum, weil manchmal tut diese Software ja dann auch was Sinnvolles.

01:01:48.533 --> 01:01:52.998
<v Linus Neumann>Wer aber keinen Antivirus benutzt, ist eben auch angreifbar, wenn er sich eben

01:01:52.926 --> 01:02:00.299
<v Linus Neumann>nicht vernünftig verhält. Also interessante, ein interessantes Spielfeld. Ich finde das nur echt schön, wie diese Geheimdienste da

01:02:00.269 --> 01:02:10.093
<v Linus Neumann>gegenseitig überall drin hängen und dann am Ende irgendwie Mist erzählt, aber das eins auf jeden Fall interessant ist, dass diese Warnung Volk Kaspersky, die ja jetzt,

01:02:10.923 --> 01:02:18.320
<v Linus Neumann>in der Lage ist, diesem Unternehmen nachhaltig zu schaden, so wie sie veröffentlicht wurde und von den Medien weiter getragen wurde. Ähm,

01:02:19.108 --> 01:02:22.370
<v Linus Neumann>Offenbar drei Jahre später passiert oder zweieinhalb Jahre später passiert.

01:02:23.741 --> 01:02:32.952
<v Linus Neumann>Und ich finde's auch amüsant, wie immer wieder, offenbar Geheimdienste das völlig normal finden, irgendwo drin zu hängen. Also wir nehmen das ja auch völlig in Ordnung wahr und sagen

01:02:32.850 --> 01:02:45.962
<v Linus Neumann>Oh, oh, ey, pass auf mit dem Kaspersky da hängen, da hängen die Russen drin. Woher weißt du das? Ja, die Israelis haben hängen da auch drin und die haben die Russen bemerkt. Alter, also wem soll ich denn jetzt hier noch,

01:02:46.130 --> 01:02:47.752
<v Linus Neumann>Wem soll ich denn jetzt hier noch vertrauen?

01:02:48.720 --> 01:02:50.649
<v Tim Pritlove>Wem soll man schon vertrauen, ja?

01:02:50.349 --> 01:03:04.271
<v Linus Neumann>Also wer ich würde mal so sagen, wer wer NSA Myware entdecken möchte, nimmt Kaspersky, muss aber mit dem Risiko leben, dass FSB Mossad und NSA sowieso schon drinnen hängen.

01:03:07.066 --> 01:03:12.023
<v Linus Neumann>Unglaublich. Ja, mal schauen, wie sich das noch weiter entwickelt.

01:03:13.874 --> 01:03:22.136
<v Linus Neumann>So, jetzt haben wir ein paar lustige Meldungen gehabt. Jetzt äh machen wir, müssen wir nochmal schnell die Kurve kriegen zu ein paar echt äh fürchterlichen Meldungen.

01:03:23.212 --> 01:03:32.616
<v Linus Neumann>Update zu den äh zehn verhafteten Personen in Istanbul. Ähm unter ihnen äh Peter Steudtner.

01:03:33.734 --> 01:03:48.474
<v Linus Neumann>Der deutsche Aktivist der in einem Workshop ähm in Istanbul den Workshop-Besuchern erklärt hat, wie sie Dateien verschlüsseln können und dem deswegen nun vorgeworfen wird, er habe äh terroristische Organisationen unterstützt,

01:03:49.322 --> 01:03:55.973
<v Linus Neumann>Da ist ein bisschen Bewegung reingekommen in den Fall, denn es wurde jetzt die Anklageschrift veröffentlicht

01:03:55.800 --> 01:04:08.256
<v Linus Neumann>und die Hoffnung ist nun, dass die Veröffentlichung der Anklageschrift ein Zeichen auf Beschleunigung der Behandlung dieses Falles ist, denn Deniz Jükschell, der ja schon über zweihundert Tage in türkischer Haft ist, hat noch keine Anklageschrift.

01:04:09.086 --> 01:04:12.684
<v Linus Neumann>Also verhaltene, positive

01:04:12.565 --> 01:04:27.250
<v Linus Neumann>Betrachtung der Tatsache, dass hier eine Anklageschrift äh veröffentlicht wurde. Ähm es wurde außerdem auch gemeldet, die Staatsanwaltschaft fordere fünfzehn Jahre. Das geht aus der Anklageschrift nicht hervor. Also wir werden mal sehen, was sie dann machen werden.

01:04:28.483 --> 01:04:38.421
<v Linus Neumann>Ähm aber man könnte also jetzt hoffen, dass in diesem Fall etwas Beschleunigung kommt und wir bleiben dann natürlich am Ball. Währenddessen wurde Anfang Oktober

01:04:38.314 --> 01:04:39.816
<v Linus Neumann>die beiden,

01:04:39.888 --> 01:04:49.833
<v Linus Neumann>Aktivisten, Peter und Ali von die also von waren, von zu Helden der Menschenrechte und,

01:04:50.248 --> 01:04:55.866
<v Linus Neumann>Kommunikationsüberwachung gekürt. Ähm ich vermute, dass äh das eine schlechte Übersetzung ist.

01:04:55.566 --> 01:05:00.823
<v Tim Pritlove>Das klingt auch gerade ein bisschen äh.

01:04:59.814 --> 01:05:07.728
<v Linus Neumann>Ich also die die.

01:05:07.842 --> 01:05:11.778
<v Tim Pritlove>Nee, das äh also auch das Original äh lautet tatsächlich so.

01:05:11.478 --> 01:05:18.370
<v Linus Neumann>Heroes äh.

01:05:16.586 --> 01:05:21.675
<v Tim Pritlove>Und dann werden.

01:05:21.375 --> 01:05:23.868
<v Linus Neumann>Andere sind die Willens of Communications.

01:05:23.568 --> 01:05:28.297
<v Tim Pritlove>Ja, ja, also von daher.

01:05:27.997 --> 01:05:35.496
<v Linus Neumann>Also Ali Gharawi aus Schweden, Peter Steudtner aus äh Deutschland sieht also jetzt zu den Helden ähm,

01:05:36.386 --> 01:05:45.789
<v Linus Neumann>gekürt wurden. Neben ihnen auch andere aus äh Mexiko, aus äh aus den USA. Ähm nun ja,

01:05:46.637 --> 01:05:47.298
<v Linus Neumann>aber,

01:05:47.737 --> 01:05:59.802
<v Linus Neumann>Wenn es da Verhaltene Hoffnung gibt, es ist echt krass, dass wir für ein digitales Sicherheitstraining in der Türkei, für nunmehr hundert Jahre äh hundert Tage auf ohne Anklageschrift,

01:06:00.644 --> 01:06:09.537
<v Linus Neumann>landen kannst und äh kann also nur hoffen, dass da jetzt mal irgendwie langsam ein bisschen Bewegung reinkommt und diese Leute da endlich aus dem Knast rauskommen,

01:06:10.409 --> 01:06:15.967
<v Linus Neumann>und mit Ihnen natürlich auch die acht weiteren von Amnesty International und was ja nicht alles.

01:06:17.458 --> 01:06:22.090
<v Tim Pritlove>Türkei geht derzeit echt überhaupt nicht.

01:06:21.790 --> 01:06:30.647
<v Linus Neumann>Aber äh bei der bei der Türkei haben wir ja wenigstens noch die den Hebel der EU Beitrittsverhandlungen. Bei Malta haben wir den nicht.

01:06:28.742 --> 01:06:33.886
<v Tim Pritlove>Ja.

01:06:33.586 --> 01:06:40.616
<v Linus Neumann>In Malta wurde jetzt eine Bloggerin getötet äh und zwar Daphne,

01:06:40.947 --> 01:06:47.647
<v Linus Neumann>Galicia. Ähm die hat Anfang zwanzig sechzehn,

01:06:48.212 --> 01:06:53.902
<v Linus Neumann>darüber berichtet, dass zwei zentrale Mitarbeiter des Premierministers Josef Muskat.

01:06:54.936 --> 01:07:07.266
<v Linus Neumann>Finanzoperation getätigt hatten. Und ähm kurz darauf in der Veröffentlichung der Panama Papers wurde das auch äh bestätigt. Ne, also von unabhängigen Forschern.

01:07:08.186 --> 01:07:13.792
<v Linus Neumann>Die hat sich in Pana äh in Panama sage ich schon, in in Malta mit äh.

01:07:14.820 --> 01:07:22.132
<v Linus Neumann>Dem Wandel diese diese Staates von einem von einer beschaulichen Insel,

01:07:22.476 --> 01:07:35.046
<v Linus Neumann>zu einem Steuerparadies mit entsprechenden mit entsprechender Geschäftigkeit auseinandergesetzt. Es ist irgendwie gerade mal hundert Kilometer von Sizilien entfernt. Sizilien, Italien, ne?

01:07:35.876 --> 01:07:38.002
<v Linus Neumann>Und hat äh dort,

01:07:38.165 --> 01:07:48.410
<v Linus Neumann>sich innerhalb kürzester Zeit zu einem innereuropäischen Steuerparadies entwickelt und wie gesagt, wenn du ein Steuerparadies ist, bist, dann ziehst du eben entsprechende,

01:07:48.597 --> 01:07:55.928
<v Linus Neumann>Leute an, ne, also irgendwie äh siebzehn Prozent weniger Mehrwertsteuer auf die auf die Anschaffung einer Yacht, da,

01:07:56.126 --> 01:08:07.970
<v Linus Neumann>Mafia schon mal auf den Gedanken, die Yacht dann eben auf Malta anzumelden. Der Finanzsektor ist imposant gewachsen, auch das klar, wenn du niedrige Steuern versprichst.

01:08:09.028 --> 01:08:16.094
<v Linus Neumann>Und entsprechend Luxuswohnungen, neue Nachtlux und Hotels. Ähm ausländische Unternehmen äh,

01:08:16.299 --> 01:08:27.608
<v Linus Neumann>kommen fünftausend Neue jedes Jahr auf der Insel nieder. Ansonsten hat Malta noch so schöne Angebote wie äh dass du einen maltesischen Pass für sechshundertfünfzigtausend Euro bekommst. Das heißt.

01:08:27.500 --> 01:08:28.557
<v Tim Pritlove>Für einen selbst.

01:08:28.491 --> 01:08:36.429
<v Linus Neumann>Ja, also ich kann's dir mal kannst dir damit EU Staatsbürgerschaft kaufen, ne? Das macht den ja so, das macht den ja dann. Das treibt ja den Preis.

01:08:36.179 --> 01:08:38.123
<v Tim Pritlove>Ja

01:08:37.841 --> 01:08:39.962
<v Linus Neumann>Also echt geil. Ähm.

01:08:41.026 --> 01:08:53.627
<v Linus Neumann>Und ein Unternehmen dazu gründen, fünftausend pro Jahr lassen sich da nieder. Du brauchst ein Büro, eine lokale Sekretär oder Sekretärin und Buchhaltung fertig für die Form

01:08:53.477 --> 01:09:00.327
<v Linus Neumann>einige Tage, ne, also Hürden bei der Anmeldung sehr niedrig und mittlerweile gibt es mehr als siebzigtausend registrierte Firmen

01:09:00.213 --> 01:09:04.070
<v Linus Neumann>fünfhundertachtzig Investmentfonds, die von Malta aus operieren,

01:09:04.516 --> 01:09:15.638
<v Linus Neumann>ähm oder so tun als ob. Achttausend davon sind italienisch, die meisten davon dubios, wett- und Spielbüros haben dort ihren Sitz, na ja und da hat diese Bloggerin also ähm,

01:09:16.534 --> 01:09:26.520
<v Linus Neumann>mal so ein bisschen ihre Nase reingehalten und hat da innerhalb kürzester Zeit auch eben Verknüpfungen in den engsten Bereich des Premierministers gefunden und äh,

01:09:26.677 --> 01:09:38.118
<v Linus Neumann>schrieb dann vor wenigen Tagen in ihrem Blog, äh resigniert, wo du auch hinschaust, überall sind Gauner, die Lage ist hoffnungslos. Wie verlässt kurz nach dem Post ihre Wohnung, steigt in ihr Auto?

01:09:39.164 --> 01:09:41.561
<v Linus Neumann>Bombe, tot, Thema erledigt.

01:09:41.303 --> 01:09:55.700
<v Tim Pritlove>Ja, ist ja jetzt, wo das nochmal erwähnt hast, äh, erinnere ich mich auch, dass alles schon mal gelesen zu haben, also, dieses, äh, Reisepassangebot oder dieses Staatsbürgerschaftsangebot, das ist.

01:09:55.400 --> 01:09:58.717
<v Linus Neumann>Thema Malta-Falz, die gab's ja auch, da hat sie dann auch dran mitgearbeitet.

01:09:57.630 --> 01:10:00.436
<v Tim Pritlove>Ist in bei Russen auch sehr beliebt, so.

01:10:01.151 --> 01:10:02.827
<v Linus Neumann>Überall seine Finger.

01:10:02.527 --> 01:10:06.289
<v Tim Pritlove>Na ja, also nicht sicherlich nicht nur, aber äh vor allem auch, ne.

01:10:06.210 --> 01:10:20.746
<v Tim Pritlove>Nicht unbedingt so die Option für Flüchtlinge, weil die äh dürften dann Probleme haben, solche äh Beträge auf den Tisch zu legen, aber das ist natürlich dann für bestimmte Mitglieder der First Class in äh Russland äh ja,

01:10:21.173 --> 01:10:25.488
<v Tim Pritlove>Portokasse. Spart man sich ja dann beim Kauf einer Yacht.

01:10:29.051 --> 01:10:41.772
<v Linus Neumann>Ich finde das, also es ist echt äh natürlich ein also es ist halt total krass, ne? Also eine eine Journalistin mit einer Autobombe zu töten in Europa.

01:10:44.170 --> 01:10:46.039
<v Linus Neumann>Das ist schon echt äh.

01:10:47.132 --> 01:10:55.484
<v Tim Pritlove>Hochgradig mafiös, also meine ist jetzt nicht so, dass wir das aus Italien nicht auch äh kennen würden so, das ist jetzt in in diesem,

01:10:55.515 --> 01:11:10.441
<v Tim Pritlove>Gebiet nicht nicht unbedingt eine vollkommen neue Methode, nur war Malta bisher, nicht unbedingt dafür bekannt und der Zusammenhang ist natürlich hier auch relativ klar und lässt natürlich vermuten, dass das eben hier bis weit in die,

01:11:10.490 --> 01:11:15.970
<v Tim Pritlove>Ja. Staatsebene hineingreifen.

01:11:15.952 --> 01:11:30.608
<v Linus Neumann>Also sie hatte natürlich äh sie wurden natürlich auch vorher ausführlich bedroht, ne? Und habe das auch äh ähm hat das ja also auch äh äh irgendwie erwähnt so und dann irgendwie ähm,

01:11:31.089 --> 01:11:40.240
<v Linus Neumann>wurde natürlich auch von allen äh als als irgendwie fantasterei abgetan oder so, ne. Hm. Tja.

01:11:42.704 --> 01:11:51.273
<v Linus Neumann>Übrigens hat sie nicht ihre Wohnung verlassen, sondern das Haus ihrer Familie. Lese ich, sehe ich gerade. Vor dem Haus der Familie ist sie dann in die Luft geflogen.

01:11:54.230 --> 01:11:55.257
<v Linus Neumann>Ah, schon echt krass.

01:11:55.528 --> 01:12:01.416
<v Tim Pritlove>Linus, wir müssen Schluss machen. Ich muss.

01:11:58.587 --> 01:12:02.552
<v Linus Neumann>Ja. Mir fällt da auch nicht mehr viel zu ein, ne. Also es ist irgendwie.

01:12:04.758 --> 01:12:09.667
<v Linus Neumann>Übel. Aber Hauptsache, wir haben genug, uns über die Lügenpresse aufzuregen.

01:12:13.820 --> 01:12:14.895
<v Linus Neumann>So denn.

01:12:14.644 --> 01:12:17.767
<v Tim Pritlove>Endet diese Sendung.

01:12:17.647 --> 01:12:21.132
<v Linus Neumann>Dann sei Simon und Lars gedankt an dieser Stelle.

01:12:20.832 --> 01:12:22.490
<v Tim Pritlove>Mhm.

01:12:23.163 --> 01:12:28.217
<v Linus Neumann>Wir melden uns bald wieder mit den schlechten Nachrichten der Woche.

01:12:27.917 --> 01:12:33.625
<v Tim Pritlove>Viel Spaß damit, tschüss.

01:12:32.123 --> 01:12:33.625
<v Linus Neumann>Ciao, ciao.
