Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP261 Elchtest für die Bundesregierung

Feedback — Funkzelle in Kleßen-Görne — Trojaner-Hersteller schämen sich — BGH-Urteil zum Digitalen Erbe — Handy-Durchsuchung — BND hört deutsche Unternehmen ab — Polizeigesetz NRW — Mieträder zu Bike-Sharing — Sommer-/Winterzeit — Termine

Wir begrüßen nach langer Zeit mal wieder André Meister in unserer Runde und gehen gemeinsam die Nachrichtenlage durch. Neben den ganzen klassischen dystopischen Themen haben wir aber auch was zu feiern: Kleßen-Görne ist endlich mit der Restwelt verbunden und wir feiern diesen großen Tag mit weiteren Bestandsaufnahme der traurigen deutschen Digitalinfrastruktur, bei dem kein Auge trocken bleibt.

https://logbuch-netzpolitik.de/lnp261-elchtest-fuer-die-bundesregierung
Veröffentlicht am: 13. Juli 2018
Dauer: 2:00:46


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:34.078
  3. Feedback: EU-Parlament-Abstimmung 00:03:30.475
  4. Feedback: Bankauskunft 00:06:04.222
  5. Feedback: Polizei 00:09:23.277
  6. Provisorische Funkzelle in Kleßen-Görne errichtet 00:14:56.308
  7. Trojaner-Hersteller schämen sich 00:33:14.855
  8. BGH-Urteil zum Digitalen Erbe 00:56:26.113
  9. Asylverfahren: Handy-Durchsuchung bringt keine Vorteile 01:14:08.865
  10. BND hört deutsche Unternehmen in der EU ab 01:21:17.370
  11. Tausende demonstrieren gegen Polizeigesetz NRW 01:24:43.502
  12. Mieträder zu Bike-Sharing umfunktioniert 01:29:10.032
  13. EU-Umfrage zu Sommer-/Winterzeit 01:47:07.423
  14. Termine 01:54:56.565
  15. Epilog 01:57:08.993

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:01
Tim Pritlove
0:00:03
Linus Neumann
0:00:08
Tim Pritlove
0:00:34
Linus Neumann
0:00:41
Tim Pritlove
0:00:45
Linus Neumann
0:00:48
Tim Pritlove
0:00:52
Linus Neumann
0:00:55
Tim Pritlove
0:00:57
Linus Neumann
0:01:06
Tim Pritlove
0:01:11
Linus Neumann
0:01:13
Tim Pritlove
0:01:17
Linus Neumann
0:01:33
Tim Pritlove
0:01:38
Linus Neumann
0:01:51
Tim Pritlove
0:01:52
Linus Neumann
0:02:01
Tim Pritlove
0:02:03
Linus Neumann
0:02:06
Tim Pritlove
0:02:07
Linus Neumann
0:02:23
Tim Pritlove
0:02:27
Linus Neumann
0:02:57
Tim Pritlove
0:03:17
Linus Neumann
0:03:22
Tim Pritlove
0:03:23
Linus Neumann
0:03:32
Tim Pritlove
0:03:58
Linus Neumann
0:04:04
Andre Meister
0:04:26
Linus Neumann
0:04:27
Andre Meister
0:04:34
Linus Neumann
0:04:35
Andre Meister
0:04:42
Linus Neumann
0:04:50
Andre Meister
0:04:53
Linus Neumann
0:05:12
Tim Pritlove
0:05:21
Linus Neumann
0:05:25
Andre Meister
0:05:29
Linus Neumann
0:05:36
Andre Meister
0:05:50
Linus Neumann
0:05:52
Andre Meister
0:05:58
Linus Neumann
0:06:00

Haben wir alles einen bunten Strauß. Dann ein Kommentar von Hase, etwas lang, ich nehme nur Ausschnitte. Im Beitrag kam die Frage auf, inwieweit Polizei und Staatsanwaltschaft Auskünfte bzw. Kontoauszüge von Banken erhalten können. Hierzu die Sicht aus einer mittelständischen Bank. Als Faustregel kann man sagen, sobald es ein Strafverfahren gibt, müssen Bankangestellte aussagen. Es gibt dann kein Zeugnisverweigerungsrecht, Details, pipapo. Die Polizei kann also Bankanstalt zur Vernehmung vorladen und selbstverständlich kann die Staatsanwaltschaft auch in der Bank eine Hausdurchsuchung durchführen lassen. Zweitens, Versiegelung von Unterlagen kann, das war auch kurz Frage, dass wir nicht genau wussten, wie das gemacht wird. Antwort kann zum Beispiel ganz einfach mittels Klebesiegel erfolgen. Die Unterlagen müssen in eine Box, diese wird mit dem Siegel verklebt. Damit kann man auch ganze Räume versiegeln, indem man diese abschließt und das Siegel über das Schloss klebt. Siegelbruch ist ein Straftatbestand und da gibt es auch ein Bild von einer versiegelten Tür. Ja, das ist dann so ein roter Aufkleber vom Band, amtliches Siegel und dann wird von Hand mit Kugelschreiber, Datum und so weiter draufgeschrieben von der oder diejenigen, die das Ding versiegelt haben. Ansonsten noch, im Beitrag wurde erwähnt, dass ein früheres Vorstandsmitglied des Vereins, das noch Kontovollmacht hatte, in das Visier der Ermittler kam. Das könnte die Polizei über eine Auskunft zusammen mit der Anforderung von Kontoauszügen bei der Bank in Erfahrung gebracht haben. Oder über eine Anfrage in der nach meiner Erfahrung wenig bekannten Datenbank aller Konten in Deutschland inklusive Verfügungsberechtigten. Vergleiche Paragraph 24c KWG, automatisierter Abruf von Kontoinformationen.

Andre Meister
0:07:49
Linus Neumann
0:08:05
Andre Meister
0:09:14
Linus Neumann
0:09:16
Tim Pritlove
0:11:02
Andre Meister
0:12:06
Linus Neumann
0:12:27

Also Dortmund haben wir jetzt, in der letzten Sendung hatte ich das ja noch kurz, nur kurz darauf Bezug genommen. Wir haben jetzt inzwischen auch eine Pressemitteilung zu den Vorfällen in Dortmund, also spezifisch nochmal im Chaos-Treff Dortmund. Da ist halt einfach mal ganz offensichtlich Rechtswidriges vorgefallen. Der Durchsuchungsbeschluss in Dortmund bezog sich nämlich nicht auf den Chaos-Treff Dortmund. Die sind da reingegangen, haben denen über mehrere Stunden die Verwendung von Telefonen und Rechnern untersagt, was nicht erlaubt ist. Die dürfen nicht einfach ohne Durchsuchungsbeschluss bei dir reinkommen und sagen, Telefon auf dem Tisch sitzen bleiben. Nachher haben sie natürlich gesagt, die hätten ja auch gehen können. Während die Polizei deinen Hackerspace durchsucht, kannst du natürlich auch gehen. Haben dann irgendwie für die Dauer der Durchsuchung die Personalausweise weggenommen, ihre Personalien aufgenommen und haben ihnen den Durchsuchungsbeschluss erst später gezeigt, ihnen keine Kopie davon erlaubt, haben irgendwie Fotos gemacht und so weiter und haben dann sich eben auch hier mit denen unterhalten. Also auch in den Gesprächen, wir haben da als CCC natürlich viel uns auseinandergesetzt mit unseren Freunden in Dortmund, die dann auch in dieser Zeit eben in Gespräche verwickelt und unter anderem sowas so, ja und wo arbeitest du denn und so und am Ende kamen dann die Drogenfreundchen, ich wollte nur nochmal sagen, wenn ihr euch irgendwie, wenn ihr uns irgendwo in den Weg kommt. Dann kommt ihr in irgendwelche polizeilichen Dateien, die ernste Konsequenzen nach sich ziehen können und das könnte irgendwie auch sein, dass du deinen Job verlierst dann. Also echt weirde Aktionen und ich denke da geht es eher um eine negative Haltung gegenüber solchen Aktionen als gegenüber den einzelnen Polizisten.

Andre Meister
0:14:31
Linus Neumann
0:14:36

Ja.

Andre Meister
0:14:37
Linus Neumann
0:14:45
Tim Pritlove
0:14:55
Linus Neumann
0:14:58
Andre Meister
0:15:12
Tim Pritlove
0:15:28
Linus Neumann
0:15:30
Tim Pritlove
0:15:37
Linus Neumann
0:16:02
Andre Meister
0:16:20
Linus Neumann
0:16:26
Tim Pritlove
0:16:36
Linus Neumann
0:16:37
Andre Meister
0:16:40
Tim Pritlove
0:16:42
Linus Neumann
0:16:43
Andre Meister
0:16:49
Linus Neumann
0:16:53
Tim Pritlove
0:19:03
Linus Neumann
0:19:04
Tim Pritlove
0:19:56
Linus Neumann
0:20:02
Tim Pritlove
0:20:14
Linus Neumann
0:20:19
Tim Pritlove
0:21:31
Andre Meister
0:21:45
Tim Pritlove
0:22:15
Andre Meister
0:22:20
Tim Pritlove
0:22:26
Andre Meister
0:22:30
Tim Pritlove
0:22:30
Linus Neumann
0:22:42
Andre Meister
0:22:54
Linus Neumann
0:23:01
Tim Pritlove
0:23:27
Linus Neumann
0:23:33
Tim Pritlove
0:23:35
Linus Neumann
0:24:57
Tim Pritlove
0:25:29
Linus Neumann
0:25:43
Tim Pritlove
0:25:47
Andre Meister
0:26:04
Tim Pritlove
0:26:27
Andre Meister
0:26:31
Tim Pritlove
0:26:46
Linus Neumann
0:27:00
Andre Meister
0:27:02
Tim Pritlove
0:27:07
Andre Meister
0:27:10
Linus Neumann
0:27:13
Tim Pritlove
0:27:22
Andre Meister
0:27:31
Linus Neumann
0:27:39
Andre Meister
0:27:54
Tim Pritlove
0:27:56
Linus Neumann
0:28:03
Andre Meister
0:28:04
Tim Pritlove
0:28:30
Andre Meister
0:28:40
Linus Neumann
0:28:51
Tim Pritlove
0:29:19
Linus Neumann
0:29:21
Tim Pritlove
0:29:58
Linus Neumann
0:30:01
Tim Pritlove
0:30:07
Linus Neumann
0:30:08
Tim Pritlove
0:30:13
Linus Neumann
0:30:37
Tim Pritlove
0:30:53
Linus Neumann
0:30:58
Tim Pritlove
0:30:59
Linus Neumann
0:31:11
Tim Pritlove
0:31:35
Andre Meister
0:31:47
Tim Pritlove
0:31:55
Linus Neumann
0:32:01
Andre Meister
0:32:05
Tim Pritlove
0:32:12
Linus Neumann
0:32:22
Tim Pritlove
0:32:28
Linus Neumann
0:32:37
Tim Pritlove
0:32:43
Andre Meister
0:32:48
Tim Pritlove
0:32:50
Linus Neumann
0:32:52
Tim Pritlove
0:33:02
Linus Neumann
0:33:11
Tim Pritlove
0:33:14
Linus Neumann
0:33:18
Andre Meister
0:33:30
Linus Neumann
0:33:34
Andre Meister
0:34:27
Linus Neumann
0:34:27
Andre Meister
0:35:05
Linus Neumann
0:35:27
Andre Meister
0:35:56
Linus Neumann
0:36:01
Andre Meister
0:36:04

Und zwar weil digitale Geräte heutzutage so viele Informationen über uns speichern und über lange Zeit und alle möglichen Sensoren haben und private Daten und Kommunikation und Notizbuch und Logins für andere Dienste und so, Also dass das eigentlich ein ausgelagertes Gehirn ist und quasi noch ein intensiverer Grundrechtseingriff ist, in diese Geräte einzudringen, als denn schon das Mithirn irgendwie in Privaträumen, also im Wohnzimmer oder so, als so ein Lauschangriff ist. Also das ist quasi eins der intensivsten Eingriffe in die Privatsphäre, die der deutsche Staat so kennt. Deswegen hat das oberste Verfassungsgericht eben ein neues Grundrecht geschaffen, dass der Staat die Integrität und Vertraulichkeit dieser Systeme zu schützen hat. Und zwar nicht nur passiv, sondern auch aktiv. Und nur in ganz, ganz, ganz begrenzten Ausnahmefällen könnte es legitim sein, in diesen besonders geschützten Bereich einzudringen. Und zwar ging das damals um eine Befugnis für das Bundeskriminalamt und zwar nur bei internationalen Terrorismus und nur zur Prävention von internationalen Terrorismus. muss. Damit haben wir ein paar Tage gelebt, ein paar Jahre, aber. Landeskriminalämter, manche und Zollbehörden haben das auch genutzt und noch ein bisschen anders eingesetzt. Daher kam ja auch die Software, die der CCC untersucht hat. Aber gerade letztes Jahr als letzte Aktion der GroKo vor der Wahl wurde der Staatstrainer einmal massiv ausgeweitet und zwar nicht nur gegen, nicht nur für das Bundeskriminalamt, sondern für alle Ermittlungsbehörden. Nicht nur zur Prävention, sondern auch auch zur Strafverfolgung und nicht nur für Terrorismus, sondern für sämtliche schweren Straftaten, die im Katalog vom 100a sind, wo irgendwie alle möglichen Dinge drinstehen, bis hin zu Geldwäsche, missbräuchliche Verleitung oder Verleitung zur missbräuchlichen Asylantragstellung, und Haufen so eine Delikte, die jetzt nicht als der Staat, die Funktion oder das gesellschaftliche Zusammenleben fallen auseinander oder gar irgendwie mordkörperliche Unversehrtheit oder sowas sind, mit dem das ja oft begründet wird.

Linus Neumann
0:38:19
Andre Meister
0:39:16
Linus Neumann
0:39:36
Andre Meister
0:40:20

Genau, es gibt ja einen kleinen und einen großen Staatstrojaner. Also der kleine ist die sogenannte Quellentelekommunikationsüberwachung, wo man in so ein Gerät eindringend infiziert und dann angeblich nur die laufende Kommunikation überwacht. Das wird immer so beschrieben wie, das ist ja nichts weiter als eine normale Telefonüberwachung, nur halt jetzt, um über die Crypto-Messenger rumzukommen. Ist natürlich trotzdem anders, weil man muss erstmal in das System einbrechen, statt sich einfach nur eine Kommunikation ausleiten zu lassen und da passiert ja schon der größte Eingriff und es war eben in der Software, die damals eingesetzt wurde, eben nicht so, dass der sich nur auf die laufende Kommunikation beschränkt hat. Das geht ja auch technisch gar nicht wirklich. Und da kam dann eben raus, der hat Screenshots gemacht die ganze Zeit, der hat Entwürfe, Notizen, nicht abgeschickte Mails und so, das ist alles mit den Akten gelandet, irgendwie hunderte oder tausende Screenshots, die dann dort abgedruckt wurden. Also dann kam noch dazu, dass die Infrastruktur so rotten war, dass man das sofort übernehmen konnte und den Trojaner auch noch irgendwelche Dinge nachladen konnte, wo man die Funktionen dann wieder erweitern konnte und so. Also das ist wie der BKA-Typ, der für die Trojaner zuständig ist, gemeint hat, aufgeplatzt. Und dann war auch ziemlich schnell klar, dass die Software nicht mehr eingesetzt werden darf. Dann hatten die Behörden, BKA und andere Polizeibehörden das Problem, ja, jetzt haben wir die eine Software, die wir die ganze Zeit genutzt haben, aber die dürfen wir nicht mehr nutzen, was machen wir denn jetzt? Dann kamen sie auf die glorreiche Idee, ja, dann programmieren wir halt einen eigenen. Den haben sie programmiert, das ist die sogenannte Remote Communication Interception Software, das ist der kleine Staatstrojaner vom BKA, der konnte in Version 1, haben sie irgendwie drei Jahre dran programmiert oder so, konnte der eben Skype auf Windows abhören, das war nicht wirklich viel, also haben sie nur eine zweite Version hinterhergeschrieben.

Linus Neumann
0:42:14
Andre Meister
0:42:20

Das mit dem Masterkey weiß ich nicht genau, können wir gerne ergänzen, aber Skype war noch nie so wirklich das Problem. Geht da auch eher um andere, die wollten ja jetzt auch, es geht ja vor allem um WhatsApp und so ein Zeug. Haben sie in Version 2 auch noch entwickelt, das BKA die jetzt wohl auch Messenger und wohl auch mobile Geräte, also Android iOS und sowas kann, die ist auch seit diesem Jahr seit irgendwann in den letzten Monaten nicht nur fertig, sondern auch überprüft und zum Einsatz freigegeben die können aber nur Quellen TKÜ sie dürfen ja auch die Online-Durchsuchung Das ist der große Trojaner, der eben nach der Infektion von einem Gerät nicht nur die Kommunikation auslesen kann, sondern alle Dinge, die da drauf gespeichert sind. Also wie eine komplette Hausdurchsuchung, eine Online-Durchsuchung auf den Geräten. Und dort ist dann wirklich alles drin betroffen, wie bei einer Durchsuchung, nur eben, dass es von einem ausgelagerten Gehirn ist. Also mal gucken, was allein so auf dem Smartphone oder einem Rechner alles für jahrelange alte Daten gespeichert sind und so. Wenn sich die Polizei schon bei Printausdrucken nicht auf die vom aktuellen Jahr begrenzt, da wo sie im Durchsuchungsbefehl stehen. Aber diese Online-Durchsuchungstrojaner haben sie noch nicht programmiert, die haben jetzt angefangen auch dafür eine Software zu programmieren. Bisher haben sie schon 6 Millionen Euro ausgegeben, um die zwei Ärzteversionen mit irgendwie 30 Leuten im BKA zu entwickeln. Das geht jetzt auch so halb in die Zitis über, soll es zumindest. Ist auch noch ein bisschen shady, wie die zusammenarbeiten, aber bis der Eigenentwickler der Trojaner soweit war, haben sie gesagt, naja, wir können jetzt, Digitask ist weg, aber unsere bedauert noch ein Stück, brauchen wir trotzdem noch einen Trojaner, also haben sie sich auf dem Markt umgeguckt, was gibt es da so, haben bei Google eingegeben Staatstrojaner und haben Finnfischer gefunden, über den wir auch schon öfters mal berichtet haben. Also Finnfischer wird als komplettes Portfolio des Hackens bezeichnet, das ist eine RAT, also eine Trojaner Software, die sehr advanced ist, die sehr weit entwickelt ist, die ziemlich weit vorne in der technischen Expertise ist, weswegen sie auf der ganzen Welt auch beliebt ist von sogenannten Sicherheitsbehörden. Also die wurde gefunden in Ägypten, Bahrain, Äthiopien, Uganda und jetzt auch Türkei und so. Also nicht gerade bei den Top Ten der Menschenrechts- und Pressefreiheitsranglisten weltweit. Dort natürlich auch nicht nur gegen die Schwerstkriminellen und Terroristen eingesetzt, sondern gegen Journalisten und Aktivisten, aber die werden da teilweise in diesen Ländern auch einfach als Terroristen bezeichnet. Und diese Firma, die keine Skrupel hat, in solche Länder zu verkaufen, hat eben auch an das Bundeskriminalamt ihre Software geliefert. War ein kleines Problem, weil dann hat das BKA geprüft, ob die Software auch wirklich nur das kann, was sie darf. Die wollten ja den Fehler nicht wiederholen, den sie mit Digitask hatten. Und dann hieß es aber, nee, die kann viel mehr. Schicken wir hier zurück, dass sie nur das darf, was in unserer Anforderungsliste steht. Und dann haben sie nach ein paar Monaten eine neue Version geschickt. Und die konnte aber immer noch mehr. Und das ganze Spiel haben sie dreimal gespielt. und Fynn Fischer so oft überarbeitet und eingedampft, dass sie dann im Endeffekt erst zur Freigabe freigegeben wurde, jetzt im Januar oder so, also nachdem die BKA-Software selber fertig programmiert wurde. Ähm, das ist jetzt nicht so PR-mäßig super für die Bundesregierung und die Firma. Deswegen gab es jetzt vor ein paar Wochen Anhörungen im Innenausschuss, wo das Parlament, die Legislative kontrollierte ja die Regierung, die Exekutive, wo die sich mal wieder erzählen lassen wollten, was ist denn der Sachstand, worum geht es denn beim Trojaner, was macht ihr denn so, wie oft setzt ihr das ein, was kostet das und so weiter und so fort, von wem kauft ihr das? Und dann hieß es auf einmal von der Regierung, oh, also von wem wir unsere Software kaufen, das können wir überhaupt nicht sagen, denn wenn das bekannt wird, dann kündigen die Firmen ihre Verträge. Die wollen nicht, dass bekannt wird, dass sie mit der Bundesregierung zusammenarbeiten. Das ist krass, das war für uns ziemlich überraschend, denn ich meine, die originale Meldung, dass sie Fynn Fischer kaufen, kam zwar auch aus einem geleakten Dokument bei uns, aber wir haben ja dann auch den Vertrag freigeklagt und so, den die mit Fynn Fischer hatten. Also das war jetzt kein Staatsgeheimnis, sie ist ja jetzt irgendwie so geheim, dass sie das nicht mal geheim oder streng geheim einstufen und irgendwie eine Geheimschutzstelle versenken, sondern das wird dem Parlament gar nicht gesagt, weil angeblich der Bestand der Bundesrepublik dann gleich gefährdet wäre, wenn diese Firmen bekannt werden und dann ihre Trojaner nicht mehr ans BKA liefern könnten. Das ist schon eine krasse Nummer, wo eben auch Abgeordnete ziemlich pisst sind und gemeint, also so eine Informationspolitik geht gar nicht, das Parlament kontrolliert eben die Regierung und so einfach wollen sie die dann nicht rauslassen. Die FDP und die Grünen drohen auch mit Klage, die Prüfung mit Klage, wenn die Bundesregierung diese Antworten nicht rausrückt. Aber die Antwort, die irgendwie vom BKA und vom Innenministerium ist, ja haben sie doch Verständnis, es gibt da nicht so viele Anbieter auf dem Markt, es gibt da nur eine Handvoll und wenn wir die verprellen, dann haben wir gar keine mehr. Bitte, bitte vertraut uns doch einfach. Einfach. Doch, das wirklich sagen die genau so. Also habe ja die Protokolle von der Innenausschusssitzung veröffentlicht. Bitte vertraut uns doch. Wenn wir keinen Trojaner haben, dann ist Sodom und Gomorra. Und um einen zu haben, dürfen wir euch halt nicht sagen, von wem. Die sagen auch, im Übrigen könnt ihr ja selber googeln, so viele Firmen gibt es nicht. Das sagen die den Abgeordneten auch so. Ja, dann guckt doch einfach mal, was es da draußen so gibt. Und wahrscheinlich sind wir in Gesprächen mit denen, ob wir das nutzen könnten oder nicht.

Linus Neumann
0:48:33

Ich halte das für eine Schutzbehauptung, um nicht zu sagen eine Lüge, dass diese Unternehmen sich irgendwie, dass die darunter leiden würden, dass sie mit Deutschland Geschäfte machen. Wenn du irgendwie dieses Ding nach in alle irgendwie zweifelhaften Regime dieser Erde exportierst, dann wirst du, wenn die Bundesrepublik Deutschland mit ihrem verbleibenden guten Ruf dein Kunde ist, darunter nicht eintreten. Nicht mehr negative Konsequenzen haben, als wenn, als du vorher hattest, als du das Zeug in die Türkei und irgendwie in den Nahen Osten verkauft hast. Ich glaube vielmehr, dass die Bundesregierung sich hier schämt für ihre Zulieferer und deren Kundenstamm. Dass nämlich die Bundesregierung nicht sagen möchte, ja hier von führenden Diktatoren empfohlen haben wir uns für folgendes Produkt aus dem Hause Gamma entschieden, mit dem ja auch schon irgendwie in der Türkei die Oppositionellen so gut unter Kontrolle gebracht wurden. Rhein, Ägypten, Rhein, Ägypten. Wahnsinn eigentlich. Und noch dazu, ich meine die Bundesregierung verheimlicht nicht die Tätigkeiten von irgendwie so traditionsreichen Familienunternehmen wie Krauss-Maffei Wegmann, Rheinmetall, Heckler & Koch, die irgendwie, weiß nicht wie viel Prozent der gewaltsamen Tode auf diesem Planeten verantworten durch ihre Produkte. Da sagt auch keiner, versteht doch bitte, wenn wir euch sagen, woher wir diese Leopard 2 haben, dann bauen die den nicht mehr. Ja, wahrscheinlich nicht. Wahrscheinlich werden die sagen, oh ne, wir haben das ja immer nur geheim gemacht und jetzt sind wir verbrannt. Jetzt wisst ihr, dass wir heimlich hier diese Panzer für euch gebaut haben. Das ist doch totaler Stuss.

Andre Meister
0:50:38

Das sehe ich ähnlich. Ich glaube auch, nicht nur die Bundesregierung hat Angst vor der Öffentlichkeit, wenn schwarz auf weiß nachgewiesen ist, dass sie Produkte kaufen, die auch irgendwie Schurkenstaaten auf der ganzen Welt einsetzen. Sondern ich glaube auch, dass die Firmen Angst vor der schlechten Presse haben, die die kritische Medienöffentlichkeit in Deutschland, gerade die Netzöffentlichkeit so hat. Und wir haben hier nun mal relativ viel Bums in der öffentlichen Debatte, in anderen Ländern nicht so. Und wie gesagt, das Digitask, nach dem CCC-Ding sind die pleite gegangen. Die wurden jetzt die Reste von Rode und Schwarz gekauft, die übrigens auch höchstwahrscheinlich, also von Epoch, so eine Leipziger Bude für die Packet-Inspection. Ich glaube, ich habe die Theorie, die wollen einen neuen Staatstrojaner entwickeln oder den alten weiterentwickeln. Ganz rein zufällig ist von der CITES, der Hackerbehörde, irgendwie jetzt der Abteilungsleiter für die Trojaner-Abteilung steht fest und der kommt von Rode und Schwarz. Können wir uns auch nochmal genauer angucken. Und ich glaube einfach, die Firmen haben bisschen Schiss vor dieser kritischen Öffentlichkeit, vor diesem Auge der Öffentlichkeit an die Öffentlichkeit, an die wir sie zerren werden. Weil wir hier halt nachhaken und nachgucken und so. Und dann eben, wenn der CCC irgendwann so ein Sample von Finn Fischer oder was auch immer in die Hand guckt, ich meine, dann würde sich die Hände reiben danach. Wir freuen uns darauf, wenn wir das haben. Ich glaube, davor haben sie Schiss. Und das ist ein Erfolg für CCC und uns und die ganze Szene und so. Aber die Begründung geht trotzdem nicht, selbst wenn sie es haben. Ich meine, das Parlament, das irgendwie wir wählen, das kontrolliert die Regierung und die Regierung kann sich nicht so rausreden von mir, sagen euch das nicht, weil die Firmen sonst irgendwie böse werden und keine Geschäfte mehr mit uns machen. Konstantin von Notz hat dann so flapsig gesagt, wegen Reichtum geschlossen. Ja genau.

Linus Neumann
0:53:11
Andre Meister
0:54:10
Tim Pritlove
0:55:10
Linus Neumann
0:55:49
Tim Pritlove
0:55:59
Linus Neumann
0:56:13
Tim Pritlove
0:56:15
Linus Neumann
0:56:45
Tim Pritlove
0:56:51
Linus Neumann
0:56:52

Bundesgerichtshof, ja. Es handelt sich um einen Rechtsstreit, der glaube ich inzwischen seit fünf Jahren diese Familie beschäftigt. Es geht um eine Familie, die eine Tochter verloren hat durch einen Todesfall im Schienenbereich. Und nun ist es wohl so, dass die Familie gesagt hat, naja, die Umstände dieses Todes sind uns irgendwie nicht klar und wir erhoffen uns Erkenntnisaufklärung, Seelenruhe in irgendeiner Form, wenn wir Zugriff auf das Facebook-Konto unserer verstorbenen Tochter bekommen. Und dann haben die gesagt, Facebook, gib uns den bitte. Und dann hat Facebook gesagt, nee, hier gilt das Fernmeldegeheimnis der Kommunikationspartner eurer Tochter, die ja hier in eine Kommunikation getreten sind, in der Annahme, dass sie unter dem Fernmeldegeheimnis stattfindet. Dieses Fernmeldegeheimnis gilt für diese Person weiterhin und deswegen verweigern wir die, Das Zugänglichmachen der Daten. Das ging durch mehrere Instanzen. Das Berliner Kammergericht hatte diese Sperre unter Verweis auf das Fernmeldegeheimnis noch bestätigt. Und nun war dieser Fall eben vor dem Bundesgerichtshof. Facebook hat eben argumentiert, hier sind andere Personen, deren Persönlichkeits- und Fernmeldegeheimnisse werden verletzt. Der BGH hat aber dann argumentiert, naja, auch Briefe und Tagebücher würden ja an die Erben übergehen und deswegen besteht kein Grund, digitale Inhalte anders zu behandeln. Die Tochter hatte mit Facebook einen Nutzungsvertrag geschlossen und die Eltern sind eben als Erben in diesen Vertrag eingetreten. Das heißt, nach Auffassung dieses Urteiles ist also davon aktueller Rechtsstand, dass ihr im Todesfall euren Facebook-Account mitvererbt. Und damit eben das Recht der Erben einhergeht, dort auch Einsicht zu erhalten. Ich finde das immer noch nicht wirklich optimal, weil mich jetzt zum Beispiel, also die Eltern verstoßen ja gegen die AGBs, wenn sie diesen Account wirklich betreiben, weil der Account muss ja unter dem richtigen eigenen Namen betrieben werden.

Tim Pritlove
0:59:57
Linus Neumann
1:00:04
Andre Meister
1:00:10
Tim Pritlove
1:01:04
Andre Meister
1:01:12
Tim Pritlove
1:01:31
Andre Meister
1:01:54
Tim Pritlove
1:02:17
Andre Meister
1:02:28
Linus Neumann
1:02:41
Andre Meister
1:03:48
Linus Neumann
1:05:21
Andre Meister
1:05:24
Linus Neumann
1:05:32
Andre Meister
1:05:32
Linus Neumann
1:06:22

Vor allem, also ich denke, es wäre auf jeden Fall notwendig, dass solche dann doch sehr fundamentalen Fragen nicht durch BGH-Urteile geklärt werden, sondern …, Dass wir hier eine ernsthafte gesetzliche Regelung zu haben, wo einfach drinsteht, was weiß ich, wenn du, was passiert im Erbrecht mit Daten. Das könnte sein, dass man Telemediendienste verpflichtet, dafür Lösungen anzubieten, dass man das irgendwie vorher sagt. Es gibt natürlich auch andere Fragen, die das digitale Erbe betreffen, zum Beispiel wie E-Books oder MP3s, die man gekauft hat, die an irgendwelche Accounts gebunden sind, wo ja dann die Betreiber natürlich auch eigentlich die Ansicht vertreten, nee, nix, das wird nicht vererbt, der Account ist jetzt zu, die Person gibt es nicht mehr und fertig, die nimmt ihre E-Books mit ins Grab. Während man natürlich auch sagen könnte, nee, wieso, hier, das Kapital bei Amazon, das haben wir bezahlt und dieser, das möchten wir jetzt lesen, das ist ja immerhin die Ausgabe von meinem Vater. Vater. Keine Ahnung. Da sind Sachen zu klären und das ist irgendwie so ein philosophisches Thema, was irgendwie dann auch leider solche tragischen Fälle braucht, bis es mal da wirklich eben ein gesteigertes Interesse von Personen dran gibt. Ich persönlich habe schon, glaube ich, ein Konzept dafür, welche Daten ich mit ins Grab nehmen möchte und welche nicht. Und es ist natürlich wichtig, dafür im Moment eben privat vorzusorgen. Das ist ja bei allen anderen Vorsorgen auch so.

Tim Pritlove
1:08:18
Linus Neumann
1:08:20
Tim Pritlove
1:08:26
Andre Meister
1:08:28
Linus Neumann
1:08:32
Andre Meister
1:08:37
Tim Pritlove
1:08:38
Linus Neumann
1:08:46
Andre Meister
1:08:47
Tim Pritlove
1:08:50
Linus Neumann
1:09:39
Tim Pritlove
1:09:41
Linus Neumann
1:10:38
Andre Meister
1:10:53
Tim Pritlove
1:11:02
Andre Meister
1:11:05
Tim Pritlove
1:11:07
Linus Neumann
1:11:09
Tim Pritlove
1:11:31
Linus Neumann
1:11:52
Tim Pritlove
1:12:13

Es geht auch um Zugriff auf Verträge, Policen, Unterlagen. Systeme, die irgendwie im Betrieb gehalten werden müssen, die von anderen Leuten weiter administriert werden sollen genau Deine Buchhaltung, wer bekommt eine Buchhaltung? Ja, ich meine, es sind alles so Sachen, wo es halt auf jeden Fall auch, wo Leute davon, wo anderer Leute Leben potenziell in Gefahr gerät, dass auf einmal dieser Zugriff auf diese Daten nicht mehr möglich ist, also klar kann man kritisieren, dass das vorher schon von einer anderen Person Aber so sind die Dinge eben, es entwickelt sich immer so und das ist sicherlich ein Thema für die nächsten Jahre, mal darüber nachzudenken, wie man solche Prozesse auf allen Ebenen machen kann. Also allein, dass es vielleicht auch mal so eine Art strukturierten Speicher gibt mit, was habe ich eigentlich. Also dass quasi so mein digitales Eigentum sich auch in irgendeiner Form vererbbar überhaupt niederschreiben lässt. Wenn ich jetzt hier irgendwie ablebig werde, dann wisst ihr ja noch nicht mal, wo hat denn der Tim überhaupt einen Account gehabt, wo liegen denn die Bitcoins rum, die vererbt werden sollen etc. Pp. Das ist schwierig und ich glaube, wenn ich mich selber mal abtelefonieren müsste und mal durch meine ganzen Accounts durchgehen müsste, um mal alles einzusammeln, was macht mich eigentlich aus und was würde ich davon jetzt. An meine Kinder weiterreichen oder wem auch immer oder eben auch an die Öffentlichkeit, da hätte ich doch einiges mit zu tun.

Linus Neumann
1:13:54
Tim Pritlove
1:13:59
Linus Neumann
1:14:08
Tim Pritlove
1:14:11
Linus Neumann
1:14:15
Andre Meister
1:14:51
Linus Neumann
1:14:54
Andre Meister
1:14:55
Linus Neumann
1:14:56

In Zukunft. Die geflüchtete Person wird im Transitzentrum gefangen gehalten und muss Auskunft über ihre Identität geben, hat jetzt aber dummerweise im Rahmen der Seenotrettung leider den Pass verloren. Ja, und jetzt ist die Frage, wie kann sie denn jetzt eben nachweisen, wer sie ist und woher sie kommt, weil davon abhängig der durchaus ist, die Entscheidung über ihre Aufnahmemöglichkeit einen Antrag auf Asyl zu stellen oder sonstiges. ist. So. Bisher wurde das dann gelöst darüber, dass sie mit quasi ortskundigen Menschen und Menschen, die kundig in der Region sind, Unterhaltungen geführt haben. Das heißt, da sagst du dann, ich komme aus dem und dem Land und dann kam halt jemand, der auch aus diesem Land ist, der deinen Akzent beurteilen konnte, der dir dann vielleicht ein paar Fragen dazu gestellt hat, wie das Leben sich dort gestaltet, um die Geschichte, die diese Person erzählt, irgendwie zu Das halte ich für ein durchaus sinnvolles Verfahren, das natürlich die Herausforderung hat, dass es nicht besonders gut skaliert und zu starken Verzögerungen in der Behandlung dieser Fälle führt. Lösungsvorschlag von, ich weiß gar nicht, ob öffentlich ist, wer diese Idee ursprünglich hatte, auf jeden Fall nicht direkt die Bundesregierung, war, nehmt doch die Mobilgeräte von den Leuten und lest die Daten aus, die sich darauf befinden. Im Sinne von, was sind da für Fotos, die Fotos werden in der Regel mit Metadaten versehen, in welcher Sprache finden sich Nachrichten, was hat dieses Mobiltelefon alles an Metadaten gespeichert, die irgendwie über die Aufenthaltsorte dieser Person Auskunft geben. Und das findet sich jetzt auch im Einsatz. Es gibt viele verschiedene Architekturen, wie man so etwas bauen könnte. Es gibt aber natürlich einfach Software zur Datenauslese, die primär von Strafverfolgungsbehörden verwendet wird. Das heißt, man konnte das jetzt auf die Privatsphäre respektierende oder weniger respektierende Art machen und vor allem konnte man sich auch überlegen, ist das jetzt eine Standardmaßnahme, die man andauernd macht oder eine, die man eben nur selten zum Einsatz bringt. Die Linksfraktion hat da mal eine kleine Anfrage zugestellt und primäres Ergebnis ist, der Verdacht, dass bei der Angabe der Identität im großen Umfang Betrug vorkommt, bestätigt sich nicht. Nicht. Es ist irgendwie in der Phase vom September 2017 bis Mai 2018, ich glaube September 2017 ist dieses System so gefühlt in den Produktivbetrieb gegangen, zwischen September und Mai knapp 15.000 Betroffene, die keine Papiere vorlegen konnten und bei denen wurden dann eben Mobiltelefone, Pads, Laptops oder was auch immer sie hatten ausgelesen. Der Zugriff soll nur dann stattfinden, wenn es keine milderen Mittel zur Feststellung der Identität mehr gibt, wie zum Beispiel ein Gespräch. In ca. 5000 Fällen, also ca. ein Drittel dieser Fälle, wurden also dann Daten ausgelesen und die Daten haben die Angaben gestützt. Zwei Drittel ließen keinen relevanten Informationsgehalt erkennen hinsichtlich der Identität und nur in 100 Fällen von eben 15.000 widersprachen die Daten dem, was die Personen bei der Befragung gesagt hatten. In dem Zeitraum wurde über ca. 230.000 Asylanträge entschieden. Nicht angenommen, lieber AfDler. Über 230.000 Anträge entschieden. Das heißt, ein großer Teil davon kam einfach mit Papieren. Bei 15.000 hatten keine Papiere und von den 15.000 wurden 100 falschen Angaben überführt. Das System hat irgendwie sowas wie 4,8 Millionen Euro gekostet. Ähm, entscheidender Punkt hier ist, dass es natürlich ein Dammbruch war, dass Menschen ihre Identität darüber ausweisen, dass sie eben sich einmal komplett gläsern machen, was ihr digitales Leben angeht. Und im Artikel von Leo Thür, Alexandra Fanta und Chris Köwer auf Netzpolitik.org steht eben auch wichtig, vom gläsernen Geflüchteten zum gläsernen Bürger ist es nur ein kurzer Schritt. Insbesondere, wenn man sich deren Realitäten anschaut. Also ich halte das nach wie vor für ein ethisch durchaus sehr fragwürdiges Instrument.

Andre Meister
1:20:16
Linus Neumann
1:21:00
Andre Meister
1:22:12
Linus Neumann
1:22:30
Andre Meister
1:22:33
Linus Neumann
1:22:41
Andre Meister
1:22:52
Linus Neumann
1:22:58
Andre Meister
1:23:09
Linus Neumann
1:23:17
Andre Meister
1:23:18
Linus Neumann
1:23:20
Andre Meister
1:24:24
Linus Neumann
1:24:25
Tim Pritlove
1:24:26
Linus Neumann
1:24:27
Tim Pritlove
1:25:05
Linus Neumann
1:25:07
Tim Pritlove
1:26:05
Linus Neumann
1:26:10
Andre Meister
1:26:11
Tim Pritlove
1:26:53
Linus Neumann
1:26:57
Tim Pritlove
1:27:00
Andre Meister
1:27:22
Tim Pritlove
1:28:00
Andre Meister
1:28:05
Tim Pritlove
1:28:13
Andre Meister
1:28:20
Tim Pritlove
1:28:50
Andre Meister
1:29:00
Tim Pritlove
1:29:02
Linus Neumann
1:29:10
Tim Pritlove
1:29:11

Ja.

Linus Neumann
1:29:12
Tim Pritlove
1:29:18
Linus Neumann
1:29:21
Tim Pritlove
1:29:33
Andre Meister
1:29:40
Tim Pritlove
1:29:42
Linus Neumann
1:30:05
Tim Pritlove
1:30:08
Andre Meister
1:30:11
Tim Pritlove
1:30:14
Linus Neumann
1:30:42
Tim Pritlove
1:30:55
Andre Meister
1:31:02
Tim Pritlove
1:31:04

Vier, alter Schwede. Also an der Stelle auch gleich mal Lob an das Unternehmen, was das ursprünglich mal realisiert hat. Die waren schon ganz gut und das wäre auch fast hackerfest gewesen. Allerdings haben sie einen Fehler gemacht, nee zwei Fehler gemacht. Der erste Fehler war, dass sie nicht bei allen Fahrrädern ein bestimmtes Bit gesetzt haben, so ein Lock-Bit, was das einfache neue Flächen des E-Proms oder des entsprechenden Speichers auf der Elektronik des Gerätes hätten verhindern können oder zumindest den Prozess hätten deutlich erschweren können. Und der zweite Fehler war gar nicht von diesem Unternehmen, sondern von der Bahn, die halt breitbeinig in der Hauszeitschrift glaube ich damals über Callabike berichtet haben und dann auch irgendjemand zitiert haben mit dem Satz, die wären ja auch nicht hackbar. Das war leider, also den Spruch hätte man sich wahrscheinlich sparen können, aber ihr könnt euch vorstellen, was dann passiert ist. Menschen sind dann mal dieser Technik ein wenig auf die Spur gekommen, da wurden dann Analysen durchgeführt, auch auf einem professionellen Level. Du hast es ja damals glaube ich noch nicht mitbekommen Linus, aber ich kann dir sagen das hätte dir viel Freude bereitet dieser Prozess den zu begleiten, also da ist nach allen Maßgaben der Hackerkunst vorgegangen worden also da wurde wirklich das große Besteck rausgeholt und die Dinger wurden einfach seziert mit dem Ergebnis, dass halt hier Lücken gefunden wurden und am Ende. Fahrräder sich durch ein, auffälliges Blinken auf der Straße verraten haben, dass man hier nicht einen Code erst abrufen muss, sondern dass hier quasi eine universelle PIN galt und dementsprechend waren dann viele dieser Fahrräder fahrscheinlos. Ein fahrscheinloser persönlicher Nahverkehr wurde dort implementiert. Das ist alles ganz lustig. Natürlich kann man jetzt über die Moralität dieser Maßnahme auch streiten und das ist auch gestritten worden, weil hier ein paar Leute auch so ein bisschen mit den Pferden durchgegangen sind, weil nun ist es ja Hacker-Ehre, dass man so etwas durchführt und dann dokumentiert und aufzeigt und öffentlich macht. Und hier gucke mal, wir haben das irgendwie geschafft und macht doch mal eure Dinger dicht. Aber die pure Nützlichkeit dieser Fahrräder hat sie dann doch dazu verleitet, hier die Zahlen in anderen Bereichen nach oben zu treiben. Ich glaube am Ende war sowas wie 10 oder 20 Prozent der Flotte wurde sozusagen dynamisch befreit. Und Leute haben sich hier eine eigene Infrastruktur gemacht und noch schlimmer, Leute konnten dann natürlich irgendwie auch das Maul nie halten. Und irgendwann hatte sich das dann in Berlin so weit rumgesprochen, dass das natürlich dann auch den Betreibern auffiel und dann gab es Diskussionen.

Linus Neumann
1:34:13
Tim Pritlove
1:34:17
Linus Neumann
1:34:20
Tim Pritlove
1:34:24
Linus Neumann
1:34:38
Tim Pritlove
1:34:55
Linus Neumann
1:35:00
Tim Pritlove
1:35:01
Andre Meister
1:35:11
Tim Pritlove
1:35:14
Linus Neumann
1:35:25
Tim Pritlove
1:36:15
Linus Neumann
1:36:16
Tim Pritlove
1:37:08
Linus Neumann
1:37:15
Andre Meister
1:37:25
Linus Neumann
1:37:25
Tim Pritlove
1:37:45
Linus Neumann
1:37:46
Tim Pritlove
1:37:54
Linus Neumann
1:37:56
Tim Pritlove
1:38:05
Linus Neumann
1:38:31

Die Mowbike-Fahrräder haben den Sattel zu klein und wenn es kalt ist, rutscht die Sattelstange runter und dann fährst du dir mit den Dingern die Knie kaputt. Die haben Antrieb über eine Kardanwelle. Also ich sag mal, für eine längere Tour sind die nicht gut. Aber ich muss trotzdem sagen, dass ich immer mal wieder mich in einer Situation wiederfinde, häufig, wenn der Tag mit Regeln beginnt und ich gezwungen bin, die Dienste, das ist ein großes Wort, der Berliner Verkehrsbetriebe in Anspruch zu nehmen und dann nicht erwischt werde, dass ich die in Anspruch genommen habe. Und auf dem Rückweg sagt, ach jetzt scheint die Sonne und man entfernt sich dann halt vom Ort des Geschehens mit so einem Leihrad, das ist Mietfahrrad, Leiden ist ja nicht verfallt, dann ist das schon ganz in Ordnung. Und Heise hat einen sehr schönen Test gemacht von allen Anbietern und haben dann eben die geratet und haben dann auch wirklich mal gesagt, bei denen schleift regelmäßig die Bremse. Viele von den Rädern haben übrigens Hartgummi-Reifen, was dann auch natürlich den Komfort ein bisschen schmälert. und jetzt waren die alle oder mehrere dieser Anbieter von kuriosen Schwachstellen gesegnet. Und zwar war dieses Ofo, war das glaube ich, wo du jetzt hoffentlich brichst du dich durcheinander, Ofo haben diese komplett gelben Fahrräder gehabt. Und es begab sich dann, dass du merktest, dass insbesondere sehr junge Menschen. Mit diesen Ofo-Fahrrädern rumfuhren und vor allem, die fielen dadurch auf, dass sie so ziellos. Rumfuhren und die Dinge, an denen sie sich im Park liegen hatten und so und da gab es, die hatten direkt zwei wunderbare Schwachstellen. Du konntest nämlich den Anmeldeprozess, beim Anmeldeprozess durch mehrmaliges Drücken auf dem Display umgehen, dass du eine Kreditkarte angeben musstest, bevor du deine erste die erste kostenlose Fahrt in Anspruch nehmen konntest. Und wenn du dann die erste kostenlose Fahrt ohne Angabe eines Zahlungsmittels oder einer E-Mail-Adresse in Anspruch nehmen konntest, dann konntest du diese Fahrt einfach nicht beenden, sodass diese Dinger überall unabgeschlossen in der Gegend rumstanden, was super praktisch war, weil dann musstest du es ja nicht bezahlen. Weil du hast einfach deine erste kostenlose Fahrt nie beendet und so wurden halt eins nach dem anderen von diesen Rädern aufgemacht und wurden dann eben auch, sag ich mal, ein bisschen zeitsouveräner genutzt, wenn du jetzt irgendwie gegen die 30-Minuten-Schranke bis zur nächsten Bezahlung anfahren musst als Jugendlicher, dann hast du da einfach ein anderes Fahrgefühl auch, als wenn du weißt, das Fahrrad kann ich nicht so lange fahren, wie ich will, weil es ist offen. Andere hatten nicht so gute Befestigungen dieser Schließsysteme, Sodass du da mit einem kleinen Schraubenzieher vom Konrad oder einem langen Ast dieses Schloss dann auch entfernen konntest. Insofern, diese standen halt bei mir in der Gegend, wo relativ viele von den Fahrrädern rumstanden, die waren ruckzuck auch wieder wie damals alle mit Abus-Schlössern ausgestattet. Weil das Blöde ist natürlich, wenn dir jemand sein Fahrrad wieder wegnimmt, du brauchst ja ein Schloss weil das Schloss ist ja in dem Moment auf und so ist dann jetzt auch einer dieser Anbieter nämlich O-Bike in die. Insolvenz gegangen sind nicht mehr erreichbar die Fahrräder von denen stehen in mehreren Metropolen dieser Welt und in Berlin rum und da gibt es jetzt eine wunderschöne eine Anleitung, wie man die upcyclen kann. Denn O-Bike ist so pleite, dass sie noch nicht einmal mehr die ursprüngliche Sign-Up-Fee von 75 Dollar, die sie irgendwie in Singapur abgenommen haben, ihren Kunden zurückzahlen können, geschweige denn ihren Schrott jetzt aus dieser Stadt wieder rausholen können. Und jetzt stehen überall diese O-Bikes rum. Und da gibt es eine wunderschöne Webseite mit dem mit der URL, librebike.info wo erklärt wird, wie man diese Fahrräder mithilfe eines Schraubenziehers, eines Lötkolbens oder eines Akkuschraubers sowie eines Holz-Chopsticks, die essen Stäbchen, befreien kann und aus diesen Leih- und Mieträdern wieder echtes Bikesharing machen kann. Glaubst du, es gibt Ärger?

Andre Meister
1:43:17
Tim Pritlove
1:43:17
Andre Meister
1:43:18
Linus Neumann
1:43:29
Andre Meister
1:43:33
Linus Neumann
1:43:45
Andre Meister
1:43:46
Linus Neumann
1:44:40
Tim Pritlove
1:44:48
Linus Neumann
1:45:03
Tim Pritlove
1:45:06
Andre Meister
1:45:13
Tim Pritlove
1:45:17
Andre Meister
1:45:23
Tim Pritlove
1:46:31
Andre Meister
1:46:41
Linus Neumann
1:46:54
Tim Pritlove
1:46:58
Linus Neumann
1:47:08
Tim Pritlove
1:47:10
Linus Neumann
1:47:12
Andre Meister
1:47:59
Tim Pritlove
1:49:10
Andre Meister
1:49:12
Tim Pritlove
1:49:18
Andre Meister
1:49:26
Tim Pritlove
1:49:33
Andre Meister
1:49:53
Tim Pritlove
1:49:54
Linus Neumann
1:51:05
Tim Pritlove
1:51:10

Also die Umstellung von einer Winterzeit auf eine Sommerzeit, die muss auf jeden Fall einheitlich sein. Weil das wäre nun der totale Terror, dass du was weiß ich, in Niedersachsen hast du irgendwie noch Winterzeit, dann fährst du nach Holland und dann ist da auf einmal Sommerzeit, da blickt ja keiner mehr durch. Aber ich finde halt auch grundsätzlich hat sich einfach dieses Winterzeit-Sommerzeit-Modell einfach komplett überholt, beziehungsweise war eigentlich noch nie eine richtig gute Idee. Es gibt da ja verschiedene Mythen, warum das irgendwie alles mal eingeführt werden soll. Da gibt es irgendwie so diesen offiziellen Mythos mit dem Energiesparen, weil wenn es ja länger hell ist und so weiter, das hat sich aber durch keine Studie jemals belegen lassen. Ganz im Gegenteil, der ganze Aufwand, den man damit hat, führt tendenziell eher noch zu mehr Energieversorgung. Wir kennen das alles aus der Computersystemadministration, da ist es die totale Hölle, also dass ein Computer sozusagen, dass derselbe Moment zweimal existiert, ja, man sich das eben immer in diesen Umstellungszeiträumen dann eben doppelt merken muss und Logfiles entsprechend anpassen muss, Software dann eben nicht aus der Spur geraten darf. Das ist immer wieder total anstrengend und im Prinzip ist Sommerzeit, Winterzeit einfach ein Ding, was weltweit fallen müsste und wenn die EU sich da bewegt, dann kann ich mir auch durchaus vorstellen, dass das Welle macht in andere Länder hinein. Also Zeitzonen sind schon ein Problem, aber zumindest ist die Zeit klar und. Sommerzeit und Winterzeit nervt einfach nur, bringt nix Winterzeit nervt Biorhythmus durcheinander am Ende ist es ja auch egal welche Uhrzeit ist, weil wenn du der Meinung bist, es ist noch nicht hell genug damit dein Laden aufmachen kann, mein Gott dann machst du ihn halt später auf und hast länger offen Also man hat ja auch die Flexibilität, hier geht es ja darum die Synchronisation der Kernarbeitszeiten hinzubekommen und zumindest übertragbare Meetingzeiten zu haben und dann ist es irgendwie auch letztendlich egal wie man es nennt.

Andre Meister
1:53:12
Tim Pritlove
1:53:30
Andre Meister
1:53:36
Linus Neumann
1:53:41
Andre Meister
1:53:43
Tim Pritlove
1:53:44
Linus Neumann
1:53:45
Andre Meister
1:53:52
Linus Neumann
1:53:55
Tim Pritlove
1:54:01
Linus Neumann
1:54:23
Andre Meister
1:54:28
Linus Neumann
1:54:42
Tim Pritlove
1:54:52
Linus Neumann
1:54:56
Tim Pritlove
1:55:38
Linus Neumann
1:55:39
Tim Pritlove
1:55:41
Linus Neumann
1:55:41
Tim Pritlove
1:55:44
Linus Neumann
1:56:21
Tim Pritlove
1:56:53
Linus Neumann
1:56:56
Tim Pritlove
1:56:57
Linus Neumann
1:56:59
Tim Pritlove
1:57:09
Linus Neumann
1:57:13

Ja.

Tim Pritlove
1:57:14
Linus Neumann
1:57:17
Tim Pritlove
1:57:20
Linus Neumann
1:57:22
Tim Pritlove
1:57:26
Linus Neumann
1:57:35
Tim Pritlove
1:57:37
Linus Neumann
1:58:02
Tim Pritlove
1:58:15
Linus Neumann
1:58:20
Andre Meister
1:58:40
Linus Neumann
1:58:43
Tim Pritlove
1:58:49
Linus Neumann
1:58:50
Tim Pritlove
1:59:09
Linus Neumann
1:59:29
Tim Pritlove
1:59:43
Linus Neumann
1:59:53
Tim Pritlove
1:59:56
Linus Neumann
2:00:01
Tim Pritlove
2:00:23
Linus Neumann
2:00:30
Tim Pritlove
2:00:40