Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP241 Das Ausland könnte von außenpolitischer Bedeutung sein

34C3 — Meltdown/Spectre — Strava gibt Auskunft — Vodafone Pass — BND-Gesetz — Staatstrojaner — Bundestagsausschüsse — AfD schreibt ab — Cabinet Files

Linus ist wieder da und wir nehmen langsam wieder unseren nachrichtengetriebenen Modus auf. Da es einiges abzuräumen gibt, ist die Sendung wieder etwas länger geworden. Wir schauen noch einmal kurz auf den 34C3, erläutern die Implikationen und Dimension der Meltdown/Spectre-Sicherheitslücken.

https://logbuch-netzpolitik.de/lnp241-das-ausland-koennte-von-aussenpolitischer-bedeutung-sein
Veröffentlicht am: 2. Februar 2018
Dauer: 2:06:32


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:31.445
  3. Danksagung 00:03:25.504
  4. 34C3 00:05:47.018
  5. Meltdown/Spectre 00:17:51.583
  6. Besondere elektronische Anwaltspostfach 01:00:28.893
  7. Prozessordesign 01:01:20.608
  8. Strava 01:03:55.581
  9. The Attention Merchants 01:12:43.754
  10. Vodafone Pass 01:26:24.906
  11. Podcastempfehlung LNP 01:31:11.504
  12. Verfassungsbeschwerde gegen das BND-Gesetz 01:33:28.044
  13. Staatstrojaner im Einsatz 01:41:20.226
  14. Jimmy Schulz leitet Ausschuss Digitale Agenda 01:44:10.768
  15. Stephan Brandner leitet Rechtsausschuss 01:46:42.465
  16. Die abgeschriebene Rede von netzpolitik.org 01:54:21.621
  17. The Cabinet Files 02:01:08.705
  18. Epilog 02:05:08.347

Transkript

Linus Neumann
0:00:00
Tim Pritlove
0:00:31
Linus Neumann
0:00:40
Tim Pritlove
0:00:45
Linus Neumann
0:00:47
Tim Pritlove
0:00:57
Linus Neumann
0:01:06
Tim Pritlove
0:01:07
Linus Neumann
0:01:24
Tim Pritlove
0:01:31
Linus Neumann
0:01:37
Tim Pritlove
0:01:38
Linus Neumann
0:01:40
Tim Pritlove
0:01:53
Linus Neumann
0:02:15
Tim Pritlove
0:02:27
Linus Neumann
0:02:28
Tim Pritlove
0:02:40
Linus Neumann
0:02:48
Tim Pritlove
0:03:10
Linus Neumann
0:03:18
Tim Pritlove
0:03:21
Linus Neumann
0:03:25
Tim Pritlove
0:03:37
Linus Neumann
0:03:38
Tim Pritlove
0:04:10
Linus Neumann
0:04:13
Tim Pritlove
0:05:16
Linus Neumann
0:05:18
Tim Pritlove
0:05:29
Linus Neumann
0:05:35
Tim Pritlove
0:05:37
Linus Neumann
0:05:43
Tim Pritlove
0:05:51
Linus Neumann
0:05:54
Tim Pritlove
0:05:58
Linus Neumann
0:06:02
Tim Pritlove
0:06:05
Linus Neumann
0:06:08
Tim Pritlove
0:06:11
Linus Neumann
0:06:24
Tim Pritlove
0:06:45
Linus Neumann
0:06:48

Nicht, vielleicht kann ich, Also ein ein Vortrag der äh der den ihr glaube ich auch nicht erwähnt hattet und der aber wirklich ähm sehr sehr gut war, ist der zu links unten Punkt in die Media Punkt org. Äh wo die Anwältin äh der, dieses als Verein, ja verbotenen Betreiberkollektivs sich dazu geäußert, hat was von diesem Fall zu halten, ist wieder und was da, also hat er einen sehr, also sehr guten juristischen Einblick äh gegeben in die Gesetze, enorm äh gut erklärt. Und aber auch natürlich den Gesellschaftenlichen Blick darauf, was da eigentlich gerade passiert, nämlich, dass diese Leute da eine Plattform bereitgestellt haben, wo andere. Inhalte einstellen konnten, ja? Und die sich zunächst einmal selbstverständlich ihre Kontrolle entziehen und das ist eben bisher die, ne, dass da tatsächlich Bekennerschreiben von äh irgendwelchen ähm, Linksradikalen Aktionen oder Anschlägen oder wie auch immer man das dann nennen darf, formuliert wurden. Ja, das ist richtig, aber äh man eben auch natürlich argumentieren kann, es ist natürlich trotzdem ein öffentliches Interesse daran gibt und ja durchaus äh große Beschwerden gab von Seiten der Inlandsgeheimdienste äh dass äh dieses Links unten ihn eigentlich sehr gut geholfen hat bei ihrer Arbeit. Ähm. Großartiger Vortrag muss man gesehen haben und sei es nur äh wenn aufgrund der Schilderung, was das für die Beschuldigten jetzt bedeutet an Gerichtskosten, an Anwaltskosten, was da für für Geld, für Einschränkungen und so mit einhergehen, wenn man, tatsächlich in einer solchen Situation ist und da vergeht einem sehr schnell das Lachen, ja? Alle Geräte weg und, also unglaublich muss man, muss man sich ähm, Sollte man unbedingt gesehen haben, weil er noch dazu eben ein besonders guter Vortrag ist, so großartige Folien, großartig strukturiert, großartig erklärt, ganz, ganz toll.

Tim Pritlove
0:08:59
Linus Neumann
0:09:13
Tim Pritlove
0:09:41
Linus Neumann
0:09:42
Tim Pritlove
0:10:09
Linus Neumann
0:10:10
Tim Pritlove
0:10:13
Linus Neumann
0:10:18
Tim Pritlove
0:10:29
Linus Neumann
0:10:30
Tim Pritlove
0:11:58
Linus Neumann
0:12:02
Tim Pritlove
0:12:47
Linus Neumann
0:12:51
Tim Pritlove
0:13:07
Linus Neumann
0:13:08
Tim Pritlove
0:13:47
Linus Neumann
0:14:40
Tim Pritlove
0:14:41
Linus Neumann
0:15:03
Tim Pritlove
0:15:15
Linus Neumann
0:15:17
Tim Pritlove
0:15:32
Linus Neumann
0:15:40
Tim Pritlove
0:16:10
Linus Neumann
0:16:16
Tim Pritlove
0:17:06
Linus Neumann
0:17:07
Tim Pritlove
0:17:09
Linus Neumann
0:17:11
Tim Pritlove
0:17:15
Linus Neumann
0:17:43
Tim Pritlove
0:17:45
Linus Neumann
0:17:50
Tim Pritlove
0:17:59
Linus Neumann
0:18:02
Tim Pritlove
0:18:14
Linus Neumann
0:18:17
Tim Pritlove
0:18:44
Linus Neumann
0:18:49
Tim Pritlove
0:18:51
Linus Neumann
0:20:03
Tim Pritlove
0:20:05
Linus Neumann
0:20:59
Tim Pritlove
0:21:13
Linus Neumann
0:21:16
Tim Pritlove
0:21:18
Linus Neumann
0:21:55
Tim Pritlove
0:22:02
Linus Neumann
0:23:14
Tim Pritlove
0:24:33
Linus Neumann
0:24:41

Genau, denn euer Computer hat ja führt ja zu jedem Zeitpunkt mehrere Programme aus, mehrere Prozesse, vielleicht habt ihr den Eindruck, dass wie, ich habe doch jetzt gerade nur E-Mail auf, ja, aber ihr habt ja auch zum Beispiel noch, Linux, den Linux-Körner, der da läuft oder ihr habt auch vielleicht das andere Programm, was ihr gerade weggetappt habt, äh von dem ihr gerade weggeschaltet habt, das ist ja trotzdem auch noch da. Das sind eben verschiedene Prozesse auf einem auf einem Computer, Und dass äh der Prozessor, warum wir jetzt nicht zu sehr ins Detail gehen, wechselt zwischen diesen Prozessen, hin und her und schenkt immer jedem dieser Prozesse dann seine volle Aufmerksamkeit, Gleichzeitig hat er aber die Informationen, die er im Arbeitsspeicher hat, und in seinem noch schnelleren, der der Prozessor selber kann ja auch nicht vollständig agnostisch sein, der hat auch nochmal einen Speicher, der wiederum noch schneller ist, der sogenannte Cash. Und dieser Speicher ist so schnell, dass er so teuer wäre, dass wir uns im Vergleich dazu sehr viel langsameren Rahmen gönnen. Um Menge zu haben und im Vergleich dazu nochmal viel langsamere Festplatte. Das heißt, wir für den Prozessor gibt es, Verschiedene Geschwindigkeiten, in denen er Informationen zu sich holen kann. Und wenn ich jetzt von Speicherbereichen spreche, dann meine ich die Speicherbereiche, die der Prozessor hat, die also in dem Prozessor selber sind, Und jetzt stellen wir uns eine einfache Situation vor. Ihr führt ein Programm aus. Unbekannter Herkunft aus? Irgendein Programm, habt ihr runtergeladen oder warufer Computerbild-CD mit dabei, ja? Das führt ihr jetzt auf eurem Computer aus, dann wird das also so, dann rechnet das so vor sich hin. Und der Prozessor. Führt aber gleichzeitig in eurem Betriebssystem für euch gefühlt, gleichzeitig habt ihr auch noch euren Passwortsafe, auf den ihr ja alle habt, in dem die Passwörter gespeichert sind, Und was jetzt passiert, ist der Prozessor ordnet jedem dieser beiden Prozesse, seine Speicherbereiche zu und achtet darauf, dass der Prozess im der Kontext A Prozess, der von der Computerbild-CD oder was, ne, der der nicht vertrauenswürdige Prozess nicht auf den Speicher des anderen zugreifen darf, 'ne fundamentale Sicherheits, Maßnahme, die es eben äh verhindern soll, das Programm aus dem, dass das Programm im Kontext A irgendwelche Informationen aus dem anderen Programm extrahieren kann. Zum Beispiel ein, Passwort lesen kann oder so. Das heißt, was ihr euch merken müsst, ist ein Programm darf nicht auf den Speicher eines anderen Programmes zugreifen. Und das stellt der Prozessor sicher, indem er jedem Programm sagt, das ist der der Speicher von Programm A, das ist der Speicher von Programm B und wenn jetzt Programm A den Speicher von Programm B lesen möchte, dann crashe ich das, dann gibt's nämlich eine Exeption, fertig, dann gibt's äh einen Abbruch, dann stürzt es ab und nein, das darf es nicht. Ja, kriegst du den Errot zurück, gib es nicht, Das heißt im.

Tim Pritlove
0:28:09
Linus Neumann
0:28:13
Tim Pritlove
0:28:18
Linus Neumann
0:28:27
Tim Pritlove
0:28:54
Linus Neumann
0:28:55
Tim Pritlove
0:29:22
Linus Neumann
0:29:24
Tim Pritlove
0:30:51
Linus Neumann
0:31:00
Tim Pritlove
0:31:51
Linus Neumann
0:31:52
Tim Pritlove
0:33:07
Linus Neumann
0:33:10
Tim Pritlove
0:34:40
Linus Neumann
0:34:44
Tim Pritlove
0:35:57
Linus Neumann
0:35:58
Tim Pritlove
0:36:25
Linus Neumann
0:36:34
Tim Pritlove
0:36:51
Linus Neumann
0:36:59
Tim Pritlove
0:38:03
Linus Neumann
0:38:04

An den eigentlichen Programmkontext. Und jetzt kommt die Kombination. Ich gehe also in den spekulativen Kontext hin, Greife auf den Speicher zu, auf den Verbotenen und sage, ach wunderbar, hier ich habe einen Beit jetzt mir genommen, nehme jetzt als Beispiel einen Beit ist acht Bit lang, Und jetzt gehe ich einfach hin und sage, okay, äh der der erst das erste Bit von meinem Bike ist eine Null. Also lade ich die ähm erste Speicherbank nicht, Das Zweite wird in mein, bald ist eine Eins. Da lade ich also jetzt die zweite Speicherbank. Man hat also quasi eine Geheimsprache in Anführungszeichen. Zwischen seinem spekulativen Kontext und dem wirklichen Kontext, die sich darin manifestiert, welche Speicherbänke man vorgeladen hat. Im Cash, Und der Hauptkontext geht einfach hin und guckt ein, geht mit der Stoppuhr hin und guckt, wie schnell sind gerade meine Speicherbänke. Aha, schnell, langsam, schnell, langsam, schnell, langsam, das heißt meine Informationen sind so und so aus, Und das ist diese äh dieser dieser Seitenkanal in Kombination mit, dass man um die schnelle Ausführung zu ermöglichen. Ähm diese spekulativen äh Out of Order ähm, Kalkulationen eingeführt hat und da gesagt hat, damit die schneller laufen können und weil die ja irgendwie sowieso wegkommen und weil die auch einfach mal falsch spekuliert sein können, ähm machen wir da nicht bei jedem Takt sofort das Verbot des Speicherzugriffs, sondern wir lassen die erstmal wirken und gucken erst am Ende, wenn wir's wirklich nutzen. Damit spart man sich Ne, wenn wir davon ausgehen, dass Pferden so und so viel Prozent der Out of Order Kalkulation sowieso unbesehen weggeworfen. Und man macht bei denen allen nicht diese Speicherzuguskontrollen, Freut man sich natürlich, weil man sagen kann, ja, wunderbar, da haben wir unglaublich viel gespart. Da kommt dann auch der Performance-Boost her, weil ich äh weil ich da eben geringere, weil ich diese Speicherzugusprüfungen die ganze Zeit nicht machen muss. Sondern nur. Am Ende einmal bei dem, was ich weiterverwende. Diese beiden Sachen in Kombination ergeben jetzt den Alptraum, dass ein Programm A, den Speicher von Programm B einsehen kann.

Tim Pritlove
0:40:26
Linus Neumann
0:40:29

Potenziell allen und ähm in den verschiedenen Angriffsvarianten dann auch irgendwie Curnalbereich oder nicht. Will ich alles gar nicht drauf eingehen. Wir wollten's jetzt so ein bisschen vereinfachen. Jetzt sagt man, na ja eigentlich nicht so schlimm, weil ich will ja eh keine Viren, auf meinen äh Computer installieren. Ich will ja eh ne, wenn ich Malware auf meinem Rechner habe, dann ähm, Habe ich ja eh früher oder später verloren Ja, Dia ist, dann macht's ja halt, wenn sie das Passwort nicht aus dem, aus dem Speicher ausliest, dann macht sie halt einen Keylogger oder sonstiges. Ja, stimmt, kann man sagen, wenn man da ist es noch nicht schlimm. Jetzt sind die an, sind die Forscher aber auf den Weg gekommen, dass sie diese Eigenschaft, sogar über Java Skript ausnutzen können. Das heißt, es gelingt ihnen quasi irgendwie in Java Skript zu schreiben, was euer Prozessor wiederum äh spekulativ, in out of order ausführt und dadurch greifen sie dann auf euren Passwortmanager zu, morgen sich durch den durch den Cash die Werte zurück und und verarbeiten das am Ende in ihrem Java Skript wieder und schicken das dann an ihren Server zurück. So jetzt die ich weiß gar nicht, ob die das ernsthaft mal, demonstriert haben, aber so zumindest das potenzielle Angriffsszenario. Das heißt, eine eine Schwachstelle, die ähm. Die dann doch, weil ihr die ganze Zeit nicht vertrauenswürdigen Code auf eurem Computer ausführt, doch zu fürchterlichen Problemen führen könnte, Angriffskomplexität wird hier durchaus etwas höher, aber ähm was ich auch immer sage, ein Angriff ist immer nur solange komplex, bis ihn jemand entwickelt hat und wenn er es da, wenn er dann nämlich einmal da ist, dann wird er natürlich selbstverständlich einfacher, Ja? Und weil man, wenn man einmal weiß, wie es funktioniert, dann sinkt quasi auch der Aufwand für den Angreifer so etwas gezielt. Ähm auszunutzen. Besonders schlecht ist das auch für ähm diese ganzen Cloud-Anbieter, die ja letztendlich euch virtuelle Maschinen geben und diese virtuellen Maschinen sind auch wiederum nur eine Reihe an Prozessen auf einer Reihe von Prozessoren, wo das auch wieder passieren kann. Das heißt, wir hätten dann hier nicht nur die Schwachstelle, dass ich. Quasi als ein Prozess, in den Speicher von meinem Nachbarprozess schaue, auf einem Computer, sondern wir hätten das Problem, dass potentiell ich in den Speicher eines anderen Computers schaue, das, was jemand anders für einen Computer hält, ist ja nur eine virtuelle Maschine. Und damit ist er dann auf einmal, wirklich ein ein Sicherheitsalbtraum, der sich, Ja, relativ einfach, beheben liest, indem man diese Out of Order Execution einfach wieder sein lässt. Dann werden unsere Prozessor, Prozessoren aber wieder so äh ja wahrscheinlich ungefähr zurück auf dem, Auf dem Niveau Ende der Neunziger oder sowas, ne? Oder wann man damit angefangen hat mit diesen Out of Order Executition.

Tim Pritlove
0:43:47
Linus Neumann
0:44:03
Tim Pritlove
0:44:26
Linus Neumann
0:44:26
Tim Pritlove
0:46:07
Linus Neumann
0:46:09
Tim Pritlove
0:46:12
Linus Neumann
0:46:19
Tim Pritlove
0:46:21
Linus Neumann
0:46:57
Tim Pritlove
0:46:58
Linus Neumann
0:47:56

Vor allem weil es sehr wenige, also die sehr wenige Menschen gibt, die Prozessorarchitektur und die wirklich, Befehle für Prozessoren in der Tiefe verstanden haben, dass sie ernsthaft sagen können, okay diese, Andere Stresse funktioniert jetzt gar nicht mehr. Es geht ja hier um, ne? Es geht ja um zwei Sachen. Es gibt einmal diesen Seitenkanal und diesen Speicherzug und eigentlich muss man beides loswerden. Für den, für die Idee des Seitenkanals gab's auch schon die Vorschläge zu sagen, warum, gibt der Prozessor, dem Programmkontext überhaupt so genaues Timing, ja? Man könnte ja einfach man könnte diese Informationen einfach nicht mehr geben. Dass man, dass der, dass das Programm einfach nicht mehr die Möglichkeit hat, in seinem Programmkontext festzustellen, Wahr, wie schnell kam das jetzt, ja? Äh, dass wir, dass man dem dem Programm quasi in seinem Bewusstsein die Stoppuhr wegnimmt, Ich vermute aber, dass es für, dass es einige Anwendungen gibt im Multimedia-Bereich, die genau diese Stoppuhr sehr genau brauchen können. Ähm insofern die Folgen, für das, was Menschen mit Prozessoren machen. Ähm. Sind da sind da irgendwie schwer abzusehen und entsprechend auch die äh die Ideen, was man noch alles an Angriffen kombinieren könnte. So ein Prozessor hat eine ganze Menge Befehle die er ausführt und in allen möglichen Kombinationen irgendwie ausführen kann, insofern, wie du schon sagst, kann es sehr gut sein, dass wir da das demnächst einfach weiter Seitenkanäle kommen. Was weiß ich, dann funkt der Prozessor sichert was Der brummt, der der schwingt ja auch mit ein paar Gigaherz, dann genutzt der halt seine Eigeninduktionsmöglichkeiten, um zu gucken wie es war oder seinen eigenen Stromverbrauch oder also Seitenkanäle gibt es überall und Seitenkanäle sind sehr schöner Forschungsbereich in der IT-Sicherheit, Äh und es sieht halt alles gerade nicht so gut aus. Es sieht ist gerade echt kein keine Zeit, Computer zu kaufen.

Tim Pritlove
0:49:56

Ja und vor allem die Prozessorhersteller hatten ja auch schon vorher irgendwie eine schlechte Zeit, wir hatten ja auch auf dem Kongress glaube ich zwei Vorträge zu so einem äh vielleicht nicht ähnlichen, aber ähnlich gelagerten Fall ähm ist ja auch Breitdrücke diskutiert worden, die ähm Management äh Engine Man lernte auf einmal, wenn man sich nicht ohnehin schon ein bisschen mehr damit beschäftigt hat, dass halt die Prozessoren sehr viel mehr Intelligenz äh mittlerweile in sich tragen, als man das so gemeinhin vermutet hat. Ich meine, die alte Generation von Prozessoren, die war halt sehr einfach. Das war mehr oder weniger fest verdrahtetes Zeug. Das hatte ein relativ klaren Marschplan und auch diese Metaprogrammierung, also das, welche Instruktion kann dieser Prozessor eigentlich ausführen. Und was genau muss er dann eigentlich tun, um sie auszuführen? Das ist ja etwas, was ja auch in dieser CPU in irgendeiner Form niedergeschrieben sein muss. Man bezeichnet das eigentlich als Microcode. Unser Micro-Code war früher relativ, einfach aber durch die Komplexität der Anforderungen, durch die Komplexität der modernen Instruktionswelten auch, ist natürlich auch dieser ganze Micro-Co-Teil. Nicht nur größer geworden, er ist halt auch erse Bar und Patchbar geworden, das heißt die Möglichkeit diesen Code zu ändern, hat man allein schon deshalb eingeführt, ich glaube das war damals äh mit diesem Pensium äh Rechenback, der über den sich alle so die Bäuche gehalten haben, das halt irgendwie unter bestimmten äh Die Vision dann einfach nicht stimmte und dann haben sich alle wunderbar lächerlich gemacht über blöde Insel und den Pensium, der halt irgendwie äh nicht bis drei zählen kann. Ja, gut, äh, den Spott haben sie sich dann sicherlich auch verdient, aber kann ja mal vorkommen und die Reaktion war dann, na ja, dann machen wir das halt patchbar schaffen wir halt einfach die Möglichkeit auch nachträglich solche Fehler zu stopfen. Hieres Ziel, aber damit schafft man natürlich dann wiederum einen neuen Angriffskanal und es ist jetzt nicht sicherlich nicht sicher zu sagen, äh wo man überall draufhauen kann. Also als wir dann noch gelernt haben, dass diese Management Engine Im Prinzip nochmal so ein eigenes Betriebssystem fährt, also tatsächlich dieses Mimiks Betriebssystem, was man einzeln bisschen die Inspiration für Linox war. Ähm, auch zum Überraschen des äh Erfinders, der auf einmal feststellte, dass ein Lehrbetriebssystem nicht, also von Herrn Tannenbaum da aus äh Amsterdam. Der verstellte das sozusagen sein System, was bis dahin eigentlich relativ wenig Eiboys hatte, also das ist so im Universitäten Kreisen so als Wir haben da mal ein Betriebssystem programmiert und jetzt schauen wir uns mal an, wie das so läuft mit dem Networking und allem. Dafür war's halt mal gedacht, aber das ist jetzt quasi auf jeder Insel CPU weltweit läuft, das war ihm dann sozusagen auch neu Sprich die Prozessoren, die überall drinstecken. Die weit verbreitet sind, denen wir eigentlich das Heiligste anvertrauen, nämlich unsere Software, unsere Sicherheit, unsere Daten, unsere Systeme, ja, Die Stabilität auch unserer Gesellschaft in zunehmenden Maße. Läuft irgendwie mit einem Betriebssystem mittendrin, was sich eigentlich so noch nie einer so richtig angeguckt hat, läuft mit Prozessoren, die jetzt nachweislich, Schwachstellen haben, die man durch relativ einfache Tricks zumindest so weit bringen kann, dass sie ihre internen Geheimnisse ausplaudern wer weiß, was als nächstes kommt, ja? Vielleicht äh werden geheime Instruktionen gefunden, die irgendwelches Fehlverhalten aufdecken. Vielleicht ist es ja auch irgendwie möglich ähm da diesen Mikro-Code komplett auszutauschen, und äh was natürlich dann auch so ein Running Gag ist aus dem Bereich der Verschwörungstheorien. So, das Hemdlerinstruktionen, also die Instruktionen, die der, Prozessor selber ausführt, die werden ja auch mal ganz gerne mit so drei und vier buchstabigen Abkürzungen gemacht, Weißer Geier, ob die Prozessoren nicht alle auch ein NSA-Instruktionen und NSCA-Instruktionen haben, die. Irgendwas macht. Ja, also sprich wir sehen uns jetzt quasi in so einer Zeit mit, Mist Jour Hardware konfrontiert, also man muss sich sozusagen darüber Gedanken machen, wie man Systeme jetzt sichert, ohne anzunehmen, dass die Hardware auf der man läuft schon mal eine sichere Basis ist. Ist sie nicht mehr.

Linus Neumann
0:54:15
Tim Pritlove
0:54:26
Linus Neumann
0:54:52
Tim Pritlove
0:54:54
Linus Neumann
0:54:56
Tim Pritlove
0:55:20
Linus Neumann
0:55:21
Tim Pritlove
0:55:51
Linus Neumann
0:55:53
Tim Pritlove
0:57:11
Linus Neumann
0:57:12
Tim Pritlove
0:57:40
Linus Neumann
0:57:43
Tim Pritlove
0:59:00
Linus Neumann
0:59:12
Tim Pritlove
0:59:19
Linus Neumann
1:00:07
Tim Pritlove
1:00:10
Linus Neumann
1:00:18
Tim Pritlove
1:00:24
Linus Neumann
1:00:26
Tim Pritlove
1:01:00
Linus Neumann
1:01:04
Tim Pritlove
1:01:05
Linus Neumann
1:01:13
Tim Pritlove
1:01:40
Linus Neumann
1:01:40
Tim Pritlove
1:02:50
Linus Neumann
1:02:52
Tim Pritlove
1:03:25
Linus Neumann
1:03:34
Tim Pritlove
1:03:37
Linus Neumann
1:03:45
Tim Pritlove
1:03:49
Linus Neumann
1:03:54
Tim Pritlove
1:04:00
Linus Neumann
1:04:38
Tim Pritlove
1:04:44
Linus Neumann
1:04:54
Tim Pritlove
1:05:15
Linus Neumann
1:05:43
Tim Pritlove
1:07:07
Linus Neumann
1:07:41
Tim Pritlove
1:07:44
Linus Neumann
1:08:12
Tim Pritlove
1:08:21
Linus Neumann
1:08:41

Ich habe aber auch andere, ich habe dieses Ding jetzt, also, nicht so sehr verfolgt, aber ich habe auch irgendwie gesehen, dass einige äh in den Screenshots meinten, ausmachen zu können, dass offenbar das, dass dieses, Tracking sich quasi diese Headmap um einen dunklen Kreis war. Wo sie sich zu der Spekulation hingeleitet fühlten, dass auf dieser Basis offenbar ein GPS-Gemmer genutzt wurde, dass sie also quasi wie gesagt, das ist jetzt ankonform, wo die quasi sagten, offenbar hat man hier so viel Sorge um den. Um die Geheimhaltung der Basis, dass man das GPS-Signal sogar stört, damit keine Geräte, die sich da befinden über GPS überhaupt herausfinden können, wo sie sind. Und so wurde sich eben erklärt, dass dann eben die, die besten unter den Soldaten so weit laufen, dass sie irgendwann aus dem Bereich des GPS-Gämmers raus sind. Ähm, und dann irgendwie äh dass da irgendwie entsteht, keine Ahnung, kann er auch sein, dass die äh vielleicht irgendwie in irgendeiner Amazon-Cloud den Fleck gesetzt haben, diese GPS-Daten gibt's nicht oder so. Aber, ja natürlich wenn du deine Daten äh wenn du irgendwie solche Sachen trackst oder irgendwie äh hochlädst, dann ist eben auch eine, in diesem Fall, Pseudonyme oder anonyme äh Veröffentlichung dieser Werte, wie es ja da eben ist, ist ja eine Headmap, da steht ja nicht dran, Sargent, hasse nicht gesehen, ist hier laufen gegangen, sondern es steht einfach nur hier, Laufen viele, das ist eine gute Laufroute. Wenn du eben dann irgendwo mitten in der Wüste, in Ländern, wo eigentlich sonst niemand diese App nutzt, sodass da eben die, Schluss nahe stand. Aber ich versteh, es ist jetzt irgendwie auch kein, also ich kann da jetzt auch mich nicht großartig echaufieren. Über nein, also ja gut. Strahl, also strafer, trifft keine Schuld. Jetzt hatten im Zweifelsfall den näheren AGBs stehen, dass sie die Routen äh anonym veröffentlichen, das haben sie auch gemacht.

Tim Pritlove
1:10:57
Linus Neumann
1:11:53
Tim Pritlove
1:12:18
Linus Neumann
1:12:20
Tim Pritlove
1:12:38
Linus Neumann
1:12:42
Tim Pritlove
1:14:18
Linus Neumann
1:14:21

Großartig, ne? Also der die man könnte ja sagen, die Aufmerksamkeitsvermarkter könnte man das so nennen, Äh indem er sich mit dem Geschäftsmodell auseinandersetzt, Aufmerksamkeit zu haben. Und diese Aufmerksamkeit dann zu Geld zu machen. Im im einfachsten Sinne, ja? Äh also. Der fängt da an großartig bei den ersten Zeitungen. Die ersten Zeitungen. In den USA kosteten Geld, wurde also wurde eine Zeitung geschrieben und dann konnte man die kaufen, dann stand da was drin, konnte man am nächsten Tag eine neue kauf, Dann ist irgendjemand jemand hingekommen und hat gesagt, passt auf, Freunde, ich mache eine Zeitung, die gibt es kostenlos. Die gibt's kostenlos. Kannste nehmen. Und, Die hatte natürlich innerhalb kürzester Zeit eine stärkere Auflage, als die Zeitungen, die Geld gekostet haben. Und dann hat er diese Wirkmacht seiner Shootings da Zeitung, die jetzt auf einmal so ein Erfolg, prognostiziert. Erfolg war, hat er dann monetarisiert durch Werbung, ne? Und äh sagt dann also das war quasi die so in dieser Vergangenheit beginnt er. Und zeigt dann, wie sie, welchen Einfluss das auf Zeitungen hatte, dass die Zeitungen natürlich dann in Konkurrenz standen und dass äh dass dieses Geschäftsmodell natürlich sofort von allen adaptiert wurde oder ein Mischformen gegangen ist und dass dann gleichzeitig diese Zeitung natürlich konkurriert haben, um, wie viel, wie viel verkaufe ich? Denn daran ist mein Einkommen gebunden an meinen Erfolg. Wie bekomme ich Aufmerksamkeit? Und dass dann eine lange Forschung Das nimmt er eben über viele hundert Seiten auseinander. Äh die psychologische Forschung einsetzte in den verschiedenen Medienbereichen. Wie kriegen wir Aufmerksamkeit Wie kriegen wir die am besten? Und äh wie dann eben die Werbeindustrie. Diejenigen, die Werbung treiben, was die, also die großen Unternehmen, was die, im Prinzip für Sachen finanziert haben, ja? Also Rundfunk, gleiches Thema, ursprünglich äh sehr staatlich, dann fingen irgendwann oder sehr, Einfach gehalten, eigentlich Rundfunk fing mit der Idee an, dass man Rundfunk braucht, damit man Radios verkaufen kann. Ja ähnlich wie Applemann, iTunes angefangen hat, damit sie. IPods verkaufen können. Ähm und dann fing das an, dass Sendungen gesponsert wurden, dass dann also die Sendung heute präsentiert von Hasse nicht gesehen. Und dann ging's weiter, bis wir jetzt irgendwann das, was heute, also ich meine, wenn man hier Privatradio hört, wird man ja wahnsinnig, ne, mit denen. Ähm und das, das zeichnet er so nach, wie, wie da die Kämpfe, waren, was da die, Möglichkeiten waren, welche Geschäftsmodelle auch gefloppt sind und so. Und immer unter diesem, unter diesem äh unter diesem Blickwinkel. Und dann kommt er natürlich irgendwie zum Fernsehen. Das kennt da äh gab's auch mal, war auch mal eine Zeit lang. Dann Internet, dann wie sich in wie sich im Internet, In diesem wieder einmal Level Plank field, wo nämlich eigentlich die Idee der Werbung immer verpönt war bei allen, die das Internet gebaut haben, bei allen, die großen, Dinge gestartet haben, äh Google zum Beispiel, hat einfach am Anfang einfach nur eine geile Suchmaschine gebaut. Die hatten, Also äh hier Larry Page und Sergi Brinn hat nicht irgendwie die Idee zu sagen, ey geil und dann klastern wir da Werbung drauf, ähm sondern die haben sich dann am Ende für dieses Modell entschieden mit den AdWords und waren da sehr vorsichtig gegen und so weiter und dann kam irgendwann dieser dieser ganze Big Data Bereich dazu und dann kam, natürlich, aber die der Blick darauf, dass. Aufmerksamkeit auf sich zu ziehen eben ein Geschäftsmodell ist. Und zwar in sich eines ist. Das dann irgendwie mit Facebook die sagt, na ja, dann führen wir diesem Aufmerksamkeitsmodell. Wo gucken die Leute hin, okay, die Leute gucken Nachrichten, die Leute suchen was bei Google, die Leute ähm, gucken Fernsehen und so weiter. Was gibt es noch? Was Menschen überhaupt machen miteinander, wo sie also Aufmerksamkeit hintun, wo wir sie abgreifen können. Bei ihrer sozialen Interaktion, wir machen ein soziales Netzwerk und und ballern sie damit Werbung zu, ja? Also dieses Buch ist eigentlich die ganze Zeit äh wir sind wir laufen als Menschen rum, interessieren uns für irgendwas und dann kommen andere und bauen irgendwas, was, was uns vielleicht noch mehr interessiert, nur um die Aufmerksamkeit, die wir darauf richten, wieder irgendwo anders hinzuverkaufen. Und pervertiert wird das Ganze dann. Im Prinzip. Also diese gesamte Idee des Internets, wo also dann irgendwann merken, okay, es gibt viral, Viral ist eigentlich das, was die Königsdisziplin der des Aufmerksamkeitsstehens, weil da musst du gar nicht mehr zum Kunden hin, sondern dein infizierter Kunde geht hin und trägt das weiter und sagt, guck mal hier, musst du gucken ja? Das ist das, was eigentlich dann äh Buzzfeed, zum erklärten Geschäftsmodell gemacht hat, zu sagen wir wollen, dass die Leute uns klicken um zu klicken, und uns ist völlig egal, was das ist, Wir wählen unsere Inhalte, wir machen es zu unserem Geschäftsmodell, deswegen heißt die Firma ja auch Buzzfeed, also es gibt diesen diesen Feed, diesen Strom von von Information, der reinkommt und der diesen Bass äh erzeugt, ja? Und das erklärte Geschäftsmodell dieser Firma ist, Leute sollen uns anklicken. Ja, die sind jetzt nicht mehr so wie sagen wir jetzt eine eine Nachrichtenseite, die sagt, wir möchten Journalismus betreiben, Wir möchten was weiß ich, das Sturmgeschützt der Demokratie sein oder was weiß ich.

Tim Pritlove
1:20:23
Linus Neumann
1:20:27
Tim Pritlove
1:21:38
Linus Neumann
1:21:40
Tim Pritlove
1:21:42
Linus Neumann
1:21:43
Tim Pritlove
1:21:57
Linus Neumann
1:22:00
Tim Pritlove
1:22:39
Linus Neumann
1:22:42
Tim Pritlove
1:24:09
Linus Neumann
1:24:10

Aussieht wie 'n Artikel mit dieser App lernst du sieben Sprachen in fünf Sekunden und wo du denkst, meine Güte und das ist ach großartig auch in diesem Buch drin, die Schlangenölstory. Snakeall Snakeall, also diese ganze quasi betrügerische Medizin, irgendwelche Elixiere und so weiter. Das hat äh über ein Jahrzehnt in den USA den Werbemarkt getrieben Äh oder auch AOLs äh redet auch über AOL-CDs und so alles. Groß, also ist ganz tolles Buch, wunderbar geschrieben, und lässt ein sehr über dieses Thema nachdenken, welch wem widme ich überhaupt meine Aufmerksamkeit, was, wo gucke ich hin? Was mache ich mit meinem Kopf? Und das finde ich hat mich sehr zum Nachdenken gebracht. Äh wer die Twitterer unter euch wissen ja vielleicht auch, dass ich in dem äh in den letzten Monat mich auch von diesem Twitter halt mal ferngehalten habe und auch nur sagen kann, ein bisschen, Aufmerksamkeit darauf zu richten, wohin man seine Aufmerksamkeit überhaupt richtet. Ist äh eine spannende Sache. Und ähm. Das Buch kann ich wirklich bin ich total begeistert, habe ich jetzt aber glaube ich auch ausführlich zum Ausdruck gebracht. Tim Ruh schreibt in diesen diesen Big Data Kram lässt der größtenteils außen vor und ich würde mal vorsichtig schätzen es wird dann wahrscheinlich sein nächstes Buch werden. Also das bietet sich einfach an, dass er als nächstes mal darüber schreibt. Also dicke Leseempfehlung, Tim Wu über ja letztendlich das, was Werbung ist. Und was Werbung funktioniert, ist da nicht ganz so kritisch wie ich, Sagt er, natürlich man hat uns, wir hätten den ganzen Mist im Zweifelsfall nicht gehabt, wenn es nicht eine Zigarettenindustrie gegeben hätte und eine und eine Barble-App, die den ganzen Mist dann irgendwie finanziert und Schlangenöl, wir alle gekauft haben. Also am Ende finanzieren wir die schöne, die schöne Medienwelt, dadurch dass wir Schlangenöl kaufen, auch schön.

Tim Pritlove
1:26:06
Linus Neumann
1:26:14
Tim Pritlove
1:26:17
Linus Neumann
1:26:25
Tim Pritlove
1:26:30
Linus Neumann
1:26:31
Tim Pritlove
1:26:35
Linus Neumann
1:26:41
Tim Pritlove
1:26:43
Linus Neumann
1:26:47
Tim Pritlove
1:27:21
Linus Neumann
1:27:22

Was alle? Na ja, was alle immer wovor alle immer gewarnt haben, nämlich wir geben Gigapässe, ja? In verschiedenen äh Kategorien zu. Das heißt, man wir machen genau das, wo, was eigentlich die Netzneutralität Verfechter, wovor die immer gewarnt haben, nämlich dass wir sagen, hier, kannst du in Chatpass buchen, dann kriegst du so und so viel äh WhatsApp für Oma. Hier kannst du eine Musikpass oder einen Videopass oder einen Social Pass buchen und jeder einzelne äh äh jedem einzelnen dieser Pässe sind, einzelne Anbieter drin, die du dann kostenlos hast, Wenn du wenn die Anbieter, mit denen wir nicht zusammenarbeiten, die kosten aber dann halt extra äh in deinem, der kostet die kosten dich dein Datenvolumen. Das Datenvolumen wissen wir ist in Deutschland schweineteuer und in diesen Pässen, bilden sie also die Kartelle mit den Anbietern und äh. Zwingen so die Nutzer in eine eingeschränkte Internetnutzung. Und dazu hat ähm, der CCC eine Stellungnahme an die Bundesnetzagentur äh formuliert dazu hat die der Verbraucherzentrale. Bundesverband eine äh Stellungnahme an die Bundesnetzagentur formuliert und bitten, um eine, Ein Verbot, dieser äh Zero-Rating-Angebote genauso wie wir das bei äh Stream on der deutschen Telekom ebenfalls getan haben, weil wir eben da uns wünschen, dass das Internet als, Internet erhalten bleibt. Und wenn ihr ohnehin in der Lage seid uns freies Datenvolumen für äh für Video und Audio zu geben, dann seid doch bitte so lieb und gebt uns einfach, Datenvolumen, wie wir es immer hatten, ohne dass ihr äh einschränkt und sagt, pass auf, ihr kriegt voll freies Datenvolumen, aber nur, Für das, dass das und das und wenn ihr irgendwas anderes nutzt, mit dem ihr nicht zusammenarbeiten, dann nicht. Es gibt keinen wirtschaftlichen, wirtschaftlich für uns als Verbraucher nachvollziehbaren Grund, dass ihr das so tut. Der einzige Grund für euch, das zu tun, ist, Kartelle zu bilden mit den Anbietern, um so das freie Internet zu bekämpfen und deswegen ist das schlecht, Und deswegen möchten wir das nicht. Bitte.

Tim Pritlove
1:29:46
Linus Neumann
1:29:57
Tim Pritlove
1:30:24
Linus Neumann
1:30:32
Tim Pritlove
1:30:51
Linus Neumann
1:30:56
Tim Pritlove
1:31:05
Linus Neumann
1:31:11
Tim Pritlove
1:31:25
Linus Neumann
1:31:30
Tim Pritlove
1:31:32
Linus Neumann
1:31:34
Tim Pritlove
1:31:39
Linus Neumann
1:31:43
Tim Pritlove
1:31:59
Linus Neumann
1:32:01
Tim Pritlove
1:32:03
Linus Neumann
1:32:05
Tim Pritlove
1:32:08
Linus Neumann
1:32:19
Tim Pritlove
1:32:33
Linus Neumann
1:32:36
Tim Pritlove
1:32:43
Linus Neumann
1:32:45
Tim Pritlove
1:32:55
Linus Neumann
1:32:57
Tim Pritlove
1:32:59
Linus Neumann
1:33:03
Tim Pritlove
1:33:08
Linus Neumann
1:33:09
Tim Pritlove
1:33:20
Linus Neumann
1:33:22
Tim Pritlove
1:33:27
Linus Neumann
1:33:27
Tim Pritlove
1:34:42
Linus Neumann
1:34:47
Tim Pritlove
1:34:52
Linus Neumann
1:34:58
Tim Pritlove
1:36:13
Linus Neumann
1:36:14
Tim Pritlove
1:36:23
Linus Neumann
1:36:23
Tim Pritlove
1:36:29
Linus Neumann
1:36:36
Tim Pritlove
1:36:44
Linus Neumann
1:36:47

Ähm da sagt er, geht jetzt die äh geht jetzt gehen die Journalisten hin äh mit Hilfe der Gesellschaft für Freiheitsrechte, in der sich ja die, die die ja quasi die juristische, die sich da als juristischer Dienstleister ja quasi sieht. Ich hoffe, das verzeiht man mir diese, diesen Begriff zu sagen. Wir machen hier strategische Litigation. Das heißt, wir suchen uns potenziell in ihren Grundrechten, Verletzte, Personen, um gute Fälle zu haben, die sich eignen, um hier dieses Gesetz zurückzutreiben. Und auf eine äh äh um um auf eine Weitanpassung des Gesetzes oder sogar auf seine vollständige ähm äh Grundgesetzwidrigkeit quasi hinzuwirken. Und sie sagen, hier werden äh dass die einzige Personengruppe, die dieses Gesetz ausschließt, ist, es darf nicht gezielt zur Überwachung von deutschen oder EU-Institutionen eingesetzt werden. Da da ist also eine Grenze für den BND, in seinem sonstigen Freibrief zur Auslandausland. Fernwählerüberwachung ähm und es wird aber sonst keine Personengruppe ausgeschlossen. Zum Beispiel keine Journalisten, Und jetzt seien die Journalisten, ja, sorry, das ist eine enorme Gefahr für unsere ähm, Für unsere Tätigkeit, denn wir müssen ja auch, wenn wir mit Quellen im Ausland kommunizieren. Sicher gehen, dass wir den Quellenschutz gewährleisten, Und dieser Quellenschutz muss ja auch vor dem Bundesnachrichtendienst gelten, weil unter Umständen sagt der Bundesnachrichtendienst, ja dieses Gespräch ist für uns vor einer außenpolitischen Interesse, Und wir haben ja ohnehin hier unseren freudigen Ringringtausch mit Amerikanern, mit äh mit Hasse nicht gesehen, allen, die wir irgendwie für für die Achse des Guten halten so ungefähr, Und dann könnten sagen natürlich die Journalisten zu Recht in meinen Augen. Der will unsere Arbeit nicht mehr machen, dann können wir nämlich keinen Quellenschutz mehr gewährleisten, weil. Unter Umständen, dass ja, auch eure Außen- und Sicherheitspolitischen Interessen berührt, was wir mit ausländischen Quellen besprechen, ähm die die Deutschen Interessen. Sind natürlich nicht auf den auf den deutschen Journalismus beschränkt. Also der deutsche Journalismus bricht ja auch aus über Ausland und äh insofern ganz klar. Geht das für die nicht, Die können dann eben nicht mehr mit einem mit einer Quelle im Ausland sprechen. Wenn sie nicht wissen, dass der BND, dass das für den BND gesetzlich of Limits ist, Und wenn man, wenn man den, wenn sie dann einer ausländischen Quelle sagen müssen, ja du kann sehr gut sein, dass der BND uns jetzt hier äh ähm, überwacht oder euch untereinander überwacht, dann geht das eben nicht, ja? Da haben sie sich sieben ausländische Journalisten und Menschenrechner geschnappt und haben jetzt eine verfassungsbefährt Beschwerde äh geschrieben und sagen, wo Geheimdienste mithören, kann es eben keine Pressefreiheit geben. Äh bedroht Journalist und ihre Quellen gleichermaßen und das deutsche BND-Gesetz trägt dazu bei, und äh diese Verfassungsbeschwerde wurde jetzt eingereicht. Formuliert, ja? Und jetzt werden wir sehen, jetzt ist das natürlich immer so bei diesen ganzen äh Gerichtssachen, dass ähm. Zieht sich natürlich hin. Das ist jetzt äh, Das wird jetzt Zeit dauern. Insofern ist das ja auch keine große News. Da ist jetzt eben was formuliert worden, da haben sich äh Juristen Gedanken gemacht, wie man dieses Gesetz angreifen kann. Haben die richtigen Leute gefunden, für denen das auch schadet und haben jetzt eben diese Verfassungsbeschwerde eingereicht äh im Namen von, eben ja der Reporter ohne Grenzen und dann eben dieser sieben, Journalisten und Menschenrechtler und dann werden wir jetzt mal sehen, äh wie das weitergeht. Viel Glück. Wäre berichten dann in ein paar Jahren wieder, wenn sich wenn sich mal jemand äh dessen angenommen hat.

Tim Pritlove
1:41:20
Linus Neumann
1:41:22
Tim Pritlove
1:41:26
Linus Neumann
1:41:28
Tim Pritlove
1:43:15
Linus Neumann
1:43:20
Tim Pritlove
1:43:43

So

Linus Neumann
1:43:44
Tim Pritlove
1:43:50
Linus Neumann
1:43:58
Tim Pritlove
1:44:51
Linus Neumann
1:44:53
Tim Pritlove
1:45:57
Linus Neumann
1:45:58
Tim Pritlove
1:46:44
Linus Neumann
1:46:46

Ja, es gibt eine, es gibt eine schlechte Nachricht. Äh, Oder na ja, das wird wurde in den Medien unterschiedlich rezipiert. Wir erinnern uns an den guten. Herrn Brandt, ne? Stefan Brandner aus der AfD, das ist der, der abends Biertrinken mit dem nicht abendländischen Dolch. Wir haben das damals klar kritisiert, dass es sich dabei nicht, um ein traditionell deutsches Schneidgerät handelt, mit dem er die Antifa und das Zentrum frobelitische Schönheit in einem Tweet bedroht hat, in dem auch gut sein äh Bierglas zu sehen war, dass sie ihn wahrscheinlich zu diesem Tweet motiviert hat, dieser gute Herr ist nun. In geheimer Wahl zum Vorsitzenden des Ausschusses für Recht und Verbraucherschutz gewählt worden, In diesem Ausschuss gibt's dreiundvierzig Abgeordnete und er hat von diesen äh dreiundvierzig Abgeordneten neunzehn Ja-Stimmen bekommen, jeweils zwölf nein Stimmen und Enthaltungen. Das heißt, er hat jetzt nicht unbedingt die Mehrheit, aber aufgrund der vielen Enthaltungen. Und äh und dann eben prozentual nicht mehr ausreichend vielen Gegenstimmen ist ja jetzt der Vorsitzende, Dieses Ausschusses. Das heißt jetzt auch nicht, also Ausschussvorsitz, heißt halt, dass man die Sitzungsordnung macht, ja? Äh der der Einfluss, der Parteien richtet sich da nach dem Proports, insofern wird der jetzt nicht das Rechtssystem in Deutschland vor die Hunde fahren können. Ähm, und entsprechend wurde äh diese äh beiden Ausschussvorsitze, die jetzt die AfD in Ausschüssen des Deutschen Bundestages hat auch als ja parlamentarische Stärke, rezipiert in einigen Medien. Ähm! Die eben sagen nun es ist Usus, dass diese Ausschussvorsitzende werden eben verteilt, und das geht da streng rein um, sonst hätten wir auch zum Beispiel niemals in Berlin das Glück gehabt, dass Martin Delius, der bei uns ja auch schon zu Gast war als Pirat dann eben den Untersuchungsausschuss vorsitzt der die das BER-Desaster auseinander nimmt, weil das eben da streng rein umgeht und äh da eben jeder mal drankommt und, Das ist eben ist im Prinzip einfach nur mehr Arbeit. Also wir haben jetzt hier diesen Typ mit der Machete und solange der sein Bier und die Machete äh zu Hause lässt, solange der in den Ausschuss kommt äh, Ist das vielleicht auch tatsächlich äh ein Zeichen der parlamentarischen Stärke, denn es wurde argumentiert. Das eben hier nicht der dem die AfD wieder ihre Underdog-Position bekommt.

Tim Pritlove
1:49:54
Linus Neumann
1:49:57
Tim Pritlove
1:50:42
Linus Neumann
1:50:45
Tim Pritlove
1:50:47
Linus Neumann
1:50:59
Tim Pritlove
1:51:02
Linus Neumann
1:51:12
Tim Pritlove
1:51:14
Linus Neumann
1:51:19
Tim Pritlove
1:51:28
Linus Neumann
1:51:31
Tim Pritlove
1:51:32
Linus Neumann
1:51:42
Tim Pritlove
1:52:53
Linus Neumann
1:52:54
Tim Pritlove
1:53:27
Linus Neumann
1:53:31
Tim Pritlove
1:54:02
Linus Neumann
1:54:15
Tim Pritlove
1:54:17
Linus Neumann
1:54:23
Tim Pritlove
1:54:49
Linus Neumann
1:54:52

Abgeworben hat, mich äh abgeworben hat, mich eine Security-Bude, aber, Also vom Haupteinkommen her. Aber ja äh weil ich da das traf sich sehr gut, weil ich das Hobby der Netzpolitik damals natürlich halten wollte. Lange Rede, kurzer Sinn. Wir freuen uns immer, wenn unsere Äußerungen Einzug in das politische Denken. Der Bundesrepublik erhalten? Sei es äh zum Beispiel auch, wenn ein AfD-Politiker, eine Rede hält, die zu großen Teilen von Netzpolitik Org abgeschrieben wurde, Und zwar in diesem Fall von einem äh von einem Artikel von Ingo Dachwitz, der ja auch hier schon zu Gast war und der inzwischen seid, ah der ist jetzt auch schon seit Jahren bei Netzpolitik Org. Und ähm, behandelt da ja unter anderem hier die Eprivacy Richtlinie, zu der er auch beim Kongress vorgetragen hat. Äh ein guter Mann und der hat natürlich jetzt auch den Ritterschlag bekommen, das aus seinem Artikel hier so gute anderthalb äh DIN A vier Seiten wortwörtlich äh, mit winzigen Änderungen von dem AfD-Politiker Christoph Krim im Bundestag verlesen wurden. Leider leider, leider, ohne vorher zu sagen, wie Ingo Dachwitz, wie der Weise Ingo Dachwitz schon schrieb, letztes Jahr, sondern einfach so, als wären seine eigenen Worte. Äh der. AfD Abgeordnete äh formulierte dann dazusiades hätte wohl der Praktikant in aller Eile geschrieben, Und ähm man hätte ihm ja außerdem nur äh kurz vorher äh gesagt, dass er das müsste und so weiter, Aber äh Ingwer hat sich relativ viel Zeit gelassen, darauf zu antworten und ich dachte schon so. Ob er jetzt auch sagt, der Gentleman gegießt und schweigt? Nein Er hat sich einfach nur Zeit gelassen mit seiner Antwort und die Replik kann man da durchaus mal lesen, weil er natürlich dann sagt, ja hier, außer dem falsch, im falschen Kontext wiedergegeben, falscher Schluss daraus gezogen ähm, Übrigens stehen unsere Artikel unter äh CCBI, NCSA und das damit hat er hier eine Lizenzverletzung begangen. Einfach äh sehr schön ist A ähm, und äh sagt rechtliche Schritte könnten wir Unternehmen, aber äh ist der Aufwand einfach nicht nicht wert. Und äh wir werden unsere Ressourcen eher äh auf die kritische Berichterstattung, konzentrieren, aber er sagt, was bleibt die AfD? Die AfD macht gern mit Polemik gegen vermeintlich faule und zu gut bezahlte Abgeordnete Stimmung. Dabei schafft sie es in diesem Fall eines, dabei schafft sie es in diesem Fall, schafft es in diesem Fall eine ihrer Protagonisten nicht einmal eine Rede ordentlich abzuschreiben. Wir sehen einen AfD-Politiker, der eine Rede zu einem Thema hält, mit dem er sich offensichtlich nicht auseinandergesetzt hat. Der lange Palavert ohne überhaupt eine Position zu beziehen, der für sein Amt bezahlt wird und Mitarbeiter hat, aber bei anderen abschreibt der keine politische Verantwortung für sein Handeln übernimmt und als Entschuldigung nur dumm gelaufen sagt. Peinlicher geht es kaum, Und äh dieses Zeugnis der Doppelmoral sollen sich alle zu Gemüte führen, die behaupten, die AfD trage etwas zur Lösung. Der Probleme bei. Treffer versenkt. Ingo Dachwitz, vielen Dank. Und ansonsten freuen wir uns. Ja, man muss aber auch ganz ehrlich sagen, wir da wir freuen uns, wenn die Inhalte hier ähm.

Tim Pritlove
1:58:42
Linus Neumann
1:58:52
Tim Pritlove
1:58:59
Linus Neumann
1:59:00
Tim Pritlove
1:59:02
Linus Neumann
1:59:04
Tim Pritlove
1:59:04
Linus Neumann
1:59:22
Tim Pritlove
2:00:04
Linus Neumann
2:00:09
Tim Pritlove
2:00:41
Linus Neumann
2:00:44
Tim Pritlove
2:00:47
Linus Neumann
2:00:49
Tim Pritlove
2:01:16
Linus Neumann
2:01:20
Tim Pritlove
2:01:23
Linus Neumann
2:01:55
Tim Pritlove
2:01:56
Linus Neumann
2:02:00
Tim Pritlove
2:02:02
Linus Neumann
2:02:51
Tim Pritlove
2:02:55
Linus Neumann
2:03:13
Tim Pritlove
2:03:14
Linus Neumann
2:03:28
Tim Pritlove
2:03:41
Linus Neumann
2:03:46
Tim Pritlove
2:03:48
Linus Neumann
2:03:54
Tim Pritlove
2:04:01
Linus Neumann
2:04:12
Tim Pritlove
2:04:14
Linus Neumann
2:04:15
Tim Pritlove
2:04:20
Linus Neumann
2:04:24
Tim Pritlove
2:04:41
Linus Neumann
2:04:43
Tim Pritlove
2:05:08
Linus Neumann
2:05:10
Tim Pritlove
2:05:13
Linus Neumann
2:05:17
Tim Pritlove
2:05:27
Linus Neumann
2:05:32
Tim Pritlove
2:05:35
Linus Neumann
2:05:44
Tim Pritlove
2:05:49
Linus Neumann
2:06:02
Tim Pritlove
2:06:05
Linus Neumann
2:06:13
Tim Pritlove
2:06:16
Linus Neumann
2:06:28