Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP282 Selbstkritische Infrastruktur

Feedback — Promidoxing Aftermath — Artikel 13 — Terrorpropaganda — OpSec Fails — Spanner im Netz — Termine

Dank des umfassenden Feedbacks und einer ausführlichen Nachlese des medialen Fallouts des Promidoxings letzte Woche, wird auch diese Sendung wieder etwas länger und befasst sich noch mal ausführlich mit der Problematik. Dazu reichen wir diverse Amuse-Gueule und Desserts aus Datensalat mit Zuckerhäubchen.

https://logbuch-netzpolitik.de/lnp282-selbstkritische-infrastruktur
Veröffentlicht am: 14. Januar 2019
Dauer: 2:09:40


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:33.849
  3. Feedback: Sigismund Fabian 00:01:57.664
  4. Feedback: Sicherheitsmaßnahmen 00:03:17.329
  5. Feedback: Flaggenklau 00:08:20.004
  6. Feedback: Password Manager 00:12:30.091
  7. Feedback: Spendenwürdige Organisationen 00:14:41.760
  8. Feedback: Gefährliche Links 00:16:17.910
  9. Feedback: Verteilte Backups 00:21:08.254
  10. Feedback: Sicherheits-Checkliste 00:24:02.614
  11. Doxing: Täter gefasst 00:24:43.997
  12. Anti-Antifa-Dox 01:00:13.205
  13. Politische Konsequenzen aus dem Promidoxing 01:02:15.414
  14. IP-Adressen-Speicherung 01:31:56.160
  15. Passdaten im Marriot-Hack 01:35:35.277
  16. Bundesdoxx 01:38:13.152
  17. Artikel 13 im Trilog 01:39:50.319
  18. Terrorpropaganda-Filter 01:46:56.192
  19. El Chapos Opsec Fail 01:50:10.162
  20. Spanner bei Ring 01:59:14.098
  21. Termine 02:05:54.856
  22. Epilog 02:08:55.786

Transkript

Aux

Genau also ich habe relativ viel Feedback aufgenommen deswegen versuche ich das jetzt relativ schnell auch durchzuarbeiten und zwar in der Reihenfolge wie es hinterlassen wurde Georg kommentiert durch liebes Aussagen bekommt man den Eindruck Siegismund Fabian. Sei möglicherweise an der rechten Gesinnung und deswegen nicht unter den Opfern. Unterwirt gesagt hat sich aber in seinen Videos klar gegen Rechts positioniert, und aktiv versucht Aufklärung unter seinen Zuschauern zu betreiben also habe ich glaube ich nicht beabsichtigt oder hoffentlich auch nicht getan dass ich ihn da in der rechten Gesinnung, beschuldigt habe auf jeden Fall nicht meine Absicht mir ist. Nur aufgefallen dass das trotzdem relativ viel über den Angreifer und seine Motivationen verrät finde jemanden Hack den er respektiert und dann die Daten aus Respekt nicht zu veröffentlichen trotzdem aber nicht an sich halten zu können und damit angeben zu müssen dafür dass er den gehackt hat als es, deutete mal wieder sehr auf Ihren die komische Motivationslage des Angreifers hin da kommen wir ja später auch noch zu. Dann haben wir uns ja relativ ausführlich noch über Sicherheitsmaßnahmen unterhalten die relativ sinnvoll sind natürlich sind wir dann noch 2/3 mehr eingefallen und wir fahren jeden Tag noch mehr ein deswegen habe ich da auch noch einen kleinen Blogpost zugeschrieben den man unter Linus Neumann de finden kann auch da nicht vollständig aber schon mal die wichtigsten Sachen jedenfalls kommentierte zu der Idee verschlüsselte Backups in der Cloud. Lara angenommen ich lade heute meine Backups vorab verschlüsselt nach dem derzeitigen Stand der Technik in mein S3 bucket oder etwas Vergleichbares es Treiber SS3. S3 bucket S3, S3 bucket ist bei bei Amazon secure simple storage also sind Cloudspeicher die man sich bei Amazon zu Gigabyte Preisen mieten kann. Ich lasse die Daten da über die nächsten 20 Jahre liegen. Selbst wenn dich die Dateien feuerlösche könnte es ja sein dass Amazon sie auf ewig aufbewahrt wie wahrscheinlich ist es aus deiner Sicht das in 20 Jahren quantentechnologie verfügbar ist mit deren Hilfe sich die heute verfügbaren kryptoverfahren ohne allzu großen Aufwand brechen lassen dann wären meine Daten ja für Dritte einsehbar wenn auch zeitlich versetzt nun wie wahrscheinlich das sein wird das also in dem Fall würde man wahrscheinlich eine AES-Verschlüsselung wählen wie wahrscheinlich das ist das. Ais in 20 Jahren gebrochen ist oder nicht kann ich nicht als Wahrscheinlichkeitsaussagen sagen kannst nur als ne, theoretisch möglich Aussage sagen und es scheint theoretisch möglich zu sein aber. Die Frage die ich denke. Die sich hier stellt ist Lara denkt das schon genau richtig man muss sie natürlich überlegen Mannschaft sich dadurch wieder ein anderes Angriffs Risiko nämlich was ist wenn jemand, in 20 Jahren den Advanced encryption Standard oder was auch immer ich benutzt habe geknackt hat und dann meine Dateien entschlüsselt werden den würde ich in Antworten. In 20 Jahren wäre ein unverschlüsseltes Backup schon zehnmal verlorengegangen ja also da wären schon da wäre der hätte schon 20 Datenlecks gegeben auch wenn es kaputt ist wird es im Zweifelsfall nicht ohne Aufwand, entschlüsselt werden können sondern es wird halt jeden Aufwand geben also wenn Verschlüsselungsverfahren der geknackt werden dann ist es in der Regel braucht es einen Aufwand sie zu knacken und dieser Aufwand kostet zu Beginn sehr viel Geld und dann irgendwann vielleicht zehn Jahre später nichts mehr oder nur noch wenig das heißt es wird immer noch mit Aufwand verbunden sein das Backup zu entschlüsseln und. Die dieser Aufwand wird wahrscheinlich für eine ganze Menge anderer Daten als erstes getrieben als dein Backup und in der Zeit könntest du dann eben darauf immer noch darauf so dafür sorgen dass dein Backup gelöscht wird denn in Zweifelsfall lässt du das ja nicht 20 Jahre dort einfach liegen. Grundzahl 20 Jahre dafür sondern besetzt dass unter Umständen wenn der AF Bruch immer näher an dem am Horizont erscheint durch ein anderes jetzt könnte es sein dass Amazon ausgerechnet dein dein Backup aufbewahrt um das 20 oder 30 Jahre später mit quantencomputing zu knacken ich würde einfach nur davon ausgehen alle anderen Wege, haben dir früher Probleme also haben die Andy früher an den Zustand eines Problemes geführt als das zu darauf zu vertrauen. Also. Ich finde genau richtig über so über das nächste Risiko nachzudenken und das eben auch zu evaluieren man muss ja nur genau darüber nachdenken was sind denn jetzt hier wahrscheinlich eintretende Bedingungen ja z.b. habe ich heute auch irgendwie so ein Artikel gelesen das wie groß der vorgewarnt wird das Zwei-Faktor-Authentifizierung über SMS, auch nicht der Weisheit letzter Schluss ist weil ja SMS auch über SIM-Karten cloning über wenn sie über 2G zugestellt werden geknackt werden können alles richtig, aber ein Account ohne zwei Faktor über SMS ist noch schlechter gesichert ja also keine einzige Sicherheitsmaßnahme die irgendjemand empfiehlt, ist ultimativ sein es geht immer um die Kombination, und das mit dem SMS habe ich glaube ich schon in meiner Stellungnahme geschrieben zu dem LG ist. Weil ich vor fünf Jahren oder so habe ich haben wir das schon klar mehr da auch schon drauf hingewiesen das heißt aber nicht dass das man, darauf verzichten sollte das ist ein Unterschied zwischen auch diese Sicherheitsmaßnahme ist nicht ultimativ und deswegen verzichten wir auf sie ja das sind zwei sehr unterschiedliche paar Schuhe und in diesem Fatalismus, darf man da nicht verfallen dann haben wir uns darüber unterhalten das ja beim 35 C3. Flaggen geklaut wurden. Wurde in an verschiedenen Stellen im im Internet berichtet etwas eigentümliche Nummer sollte wohl oder es wird vermutet dass damit ein Zeichen gegen Nationalismus, der gesetzt werden sollte und hier hat sich bei uns in den Kommentaren Joshua gemeldet in der zum Kommentar ich mal ganz vorlesen werde. Hallo ihr beiden die geklauten Flaggen waren meine und wurden geklaut während ich geändert habe also als freiwilliger Helfer, auf dem Kongress mitgearbeitet habe die Hackerspaces aus dem Norden hatten keine eigenen also habe ich meine Flaggen mitgebracht, das tut mir besonders weh da ich mir derzeit einfach keine neuen Flaggen leisten kann nachdem ich darüber getwittert hatte, haben sich einige Leute gemeldet und mittlerweile. Werden diese allerdings ersetzt also wahrscheinlich hat sich Geld wurden diese Annette wären diese ersetzen bekommt also neues sehr freundlich von allen die da eingesprungen sind. Natürlich hinterlässt das jetzt kein besonders gutes Gefühl bei meinem ersten kongressbesuch und das hatte mich an Tag 4 auch echt fertig gemacht. Ich habe mittlerweile eine E-Mail bekommen und weiß zumindest wer das Graffiti Capture the Flag no borders no Flex an die Trennwand geschrieben hat. Allerdings sagt dieselbe Person auch das sieht die Flaggen nicht, den Nationalismus Vorwurf der mir immer wieder zugetragen wird kann ich nicht nachvollziehen die Flaggen von Schweden Norwegen Dänemark und EU waren schließlich Wegweiser und sollten es leichter machen nordischen, Hackerspaces die nordischen Hackerspaces und die ist Emily the cold north zu finden außerdem waren es ja Flaggen von mehreren Ländern also sind symbolisiert das doch eher Weltoffenheit als nationalistische Verschlossenheit, falls noch jemand eine finnische Flagge findet Helsinki Heckler vermisst auch noch eine kleine finnische. Dc7ia, so in der PS ich hätte die Flaggen auch echt gerne wieder ich will auch gar nicht wissen wer es war ja die Flaggen hatten auch einen emotionalen Wert und war nicht einfach wertlose Symbole zum wegwerfen, sollten diese jemanden beim Abbauen noch aufgefallen sein 1,50 m mal 90 cm jeweils Schweden Norwegen Dänemark.

Und nur treuhänderisch. Dann fragt Wolfgang ist es denn nicht auch gefährlich alle Passwörter in einer zentralen Stelle zu haben wenn also bei einem Passwort safe das passt doch kaputtgeht kommt man doch auf einmal an alle Informationen oder nicht ja das hat er Wolfgang vollkommen recht das ist das neue Risiko, was man sich dadurch eintritt wenn man ein Passwort safe, einrichtet in dieser Form dem würde ich entgegenhalten dass dieses Risiko wenigstens überschaubar, und irgendwie menschengerecht verständlich ist ja längeres Passwort ist länger geschützt und man spart sich eben dafür viele andere Risiken die man sich eintritt wenn man nun eine. Wenn wir jetzt überall das gleiche Passwort verwendet oder irgendwie so eine eine naive, Passwort Ableitungsfunktion wo man dann irgendwie sagt bei bei web.de ist das Passwort web.de Passwort und bei den anderen ist das Passwort Gmail Passwort oder so, und vor allem ist diese sind technische Verschlüsselungsmethoden eben doch um einiges besser als. Das was man jetzt irgendwie vielleicht mit dem Stift und Papier hinkriegt insofern, durchaus hat diese Methode wie jeder andere auch ein neues Risiko eine Schutzmaßnahme ist immer auch eine Verlagerung, der Risiko Oberfläche ja oder mit also man hat auf einmal woanders ein Risiko aber dieses Risiko an der Stelle mit dem verschlüsselten Passwort safe ist eben eines was wir als Menschen ganz gut verstanden haben und was wir auch halbwegs sinnvoll kontrollieren können. Du hast ja auch den Vorteil sollte dein Part das Passwort deines Passwort safe, dir Abhandenkommen dir also nicht abhanden sondern jemand anderes in Erfahrung bringen und du merkst das kannst du sofort ändern und hat alle Passwörter wieder neu geschützt ja also du hast du kauf dir hier eine ein kleines größeres Risiko und verlierst dafür eine Menge anderer.

Ebenfalls würden wir glaube ich noch darauf hingewiesen neubörm haben wir vergessen zu erwähnen ich meine da ist Max Schrems hat nicht nur einmal unter Beweis gestellt dass da was passiert wo er im Auftritt. Und wirkt also n-way Obi non of your business 9 und 3 wurde auch noch erwähnt ja also. Bitte nicht beleidigt sein wenn wir zu ihr und ich hatte ja schon gesagt irgendwas haben wir vergessen entscheidend ist denke ich viel weniger was wir empfehlen sondern wo ihr sagt da passiert etwas mit dem Geld und das was da passiert davon möchte ich mehr haben. Dann wurde kommentiert eine Frage von Alberto glaube ich warum Links nicht an, schicken das habt ihr nicht beantwortet was wird denn Schreckliches passieren vielleicht ist es eine blöde Frage aber wenn ihr Infotainment vorgemacht müsst ihr damit rechnen dass blödes wie ich daher komme, mehr wissen wollen gibt keine blöden Fragen gibt nur blöde Antworten deswegen erkläre ich auch das natürlich sehr gerne das Thema mit den Links, rührt daher dass es sehr einfach ist ein Link an eine andere, Stelle zu setzen also wenn du eine eine E-Mail-Nachricht bekommst und da steht irgendwie groß drauf was weiß ich Volksbank oder was und dann steht da ein riesiger blauer Knopf und da steht drauf klicke bitte jetzt hier. Und du landest dann auf einer anderen Seite als der tatsächlichen Seite der Volksbank dann bist du. Opfer eines Phishing Angriffs geworden und es ist äußerst schwierig das, zu jeder Sekunde deines Lebens genau richtig zu erkennen und deswegen ist dein Vorschlag würde es reichen den Link zu kopieren. Dabei einen Buchstaben wegzulassen und den beim peesten manuell einzugeben mir ist nicht ganz klar was die Idee soll mit dem einen Buchstaben weglassen. Das erschließt sich mir nicht so ganz im entweder ist der Link eindeutig oder bei diesem Phishing Seiten in der Regel antwortet die eh immer nur die Phishing-Seite egal was du dahin schickst das hilft also allenfalls bringt das deren Tracking durcheinander aber solange die am Ende deiner deine Zugangsdaten haben. Dann kommen sie auch noch schön an dein Konto dran es ist tatsächlich das ist das Klicken von links in Emails ist das wo die meisten Menschen. Zu Hecking opfern werden die halt oder einem Angriff zum Opfer fallen das ist das Einfallstor numero, UNO und deswegen ist es sehr gut sich da von vornherein das abzugewöhnen das überhaupt zum.

Dann kommentiert Rainer. Ich hatte ja erklärt dass ich Backups gerne an an unterschiedlichen Stellen verteile. Wie hältst du die Backups aktuell oder nimmst du mit deiner Eichhörnchen Strategie einfach in Kauf dass du eventuell nur Backups wieder findest, die die Daten der letzten paar Jahre nicht, 3 Jahre alt werden die Backups sich aber um das noch mal zu erklären mit der Eichhörnchen Strategie natürlich inzwischen blicke ich auf irgendwie einen Datenstand von, vielen Jahren zurück. Und natürlich ist es da schön auch zu wissen dass man was was ich vor fünf Jahren mal ein Backup der davor gelegenen 15 Jahre irgendwo positioniert hat. Zweitens gibt Orte an die man häufiger geht und es gibt Orte an die man nicht so häufig geht was ich z.b. vielen Leuten empfehle ist wenn man jetzt z.b. so ein Mac hat mit Time Machine. Zwei Festplatten kaufen kleine handliche tragbare nicht irgendwelche riesige Klumpen sondern es gibt diese, was ist da drin zweieinhalb Zoll sind da wahrscheinlich drinnen an an Einbaugröße oder wie die heißen von western Digitals irgendwie 2 Terabyte, von 60 € oder so oder so eine so eine Platte direkt zwei kaufen beide. Full Disk encrypted als TimeMachine Backup nutzen. Und dann geht man immer schön hin und wechselt was weiß ich jeden Freitag oder jeden zweiten Freitag, einfach die Platte die zu Hause steht mit der Platte Liebe am Arbeitsplatz steht ja finde ich z.b. eine sehr schöne, eine sehr schöne Möglichkeit oder man hat einfach an beiden Orten eine ja wenn ich, morgens wenn ich Tag acht Stunden im Büro sitzen dann kann da in Ruhe ein Backup rödeln und wenn ich am Wochenende zu Hause sitze kann da in Ruhe Entdecker brodeln oder man wenn man jetzt einen stationären Rechner Backup dann hat man eben zwei. Und lagert eben immer mal wieder eine von beiden woanders aushält somit beide auf dem aktuellen Stand. Auf dem halbwegs aktuellen Stand und wichtig ist eigentlich dass sich die Daten. In irgendeiner Form halbwegs an einem anderen Ort befinden Land erst so dass dass die nicht in der gleichen Tasche sind die geklaut wird oder die in den See fällt und oder nicht in der gleichen Wohnung die niederbrennen oder oder in die eingebrochen wird das reicht ja dann schon, für die für die meisten Fälle um sich einfach unglaublich viel Leid und Ärger zu ersparen.

Ja

Dachte er auf weitere Fehler gemacht ja, und zwar hat er ein VPN benutzt ja und das ist man benutzt das Wort wenn man sicher sein möchte benutzt man sowieso kein VPN weil die VPN Anbieter oder mehrere VPN Anbieter einen bekanntermaßen verraten und, diejenigen die es nicht tun den muss man Vertrauen und eine der wichtigen Regeln unseres Vortrags war ja wir wollen einfach nicht darauf angewiesen sein irgendjemanden Vertrauen zu müssen insofern ist es völlig egal ob deine VPN Anbieter der cool ist oder nicht ja du willst niemanden in der Situation wissen. Dass du ihm vertrauen musst diesen Fehler hat der gute Junge mehrmals gemacht aber er hat jetzt dann noch dazu den Fehler gemacht dass das VPN auf seiner auf seinem eigenen Rechner lief. Und quasi TV VPN Verbindung abgebrochen ist und in dem Moment, macht der Rechner einfach ganz normal weiter der geht nämlich dann über seine normale IP das heißt er hat nicht seine Routing so konfiguriert dass der einzige Weg den der Rechner überhaupt, ins Internet kannte durch dieses VPN führte. Kann man mit ein paar einfachen ip-devils Regeln auf einer Maschine hinkriegen es empfiehlt sich aber auch das haben wir in unserem Vortrag gezeigt. Quasi einfach ein eigenes Netzwerk zu bauen wo der einzige Weg nach draußen das VPN ist und wenn dieses VPN stirbt die Verbindung stirbt dann haben deine Rechner keine Internetverbindung mehr. Diesen relativ. Basalen Sicherheitsmechanismus hatte der Täter nicht und hat somit dann seine IP-Adresse Zufälle also die seinem Elternhaus zuordenbare IP-Adresse. Am Tatort hinterlassen und hat dann weil offenbar hier PietSmiet und apecrime anzeigen gestellt haben auch relativ zügig. Besuch vom BKA bekommen das in dem Fall. Mehmet hat nun jetzt hat er den nächsten Fehler gemacht ich habe das erklärt mit man will niemanden vertrauen. Er hat dann quasi live aus einer Hausdurchsuchung an seinen Mittäter und späteren, ja Verräter sorry in seinen späteren von seinem Kumpel Mittäter und verrät, geschrieben wo die Bullen kommen gerade ja und hat da dazu auf den Telegramm benutzt auch das wär jetzt nicht meine erste Empfehlung, für. In dem Moment als die Polizisten jetzt also bei diesem anderen an einen Dritten der, glaube ich inzwischen freiwillig im Fernsehen war insofern glaube ich brauche ich ihn auch nicht mehr zu anonymisieren das war der Jan der Jannis. Der hat halt dann als ihm bei ihm die Polizei vor der Tür stand gesagt ja nee das muss der und der gewesen sein, der hat übrigens an Demo dem Tag 2016 nach Hausdurchsuchung gehabt und dann war das für die für das BKA natürlich die führen ja grob Tagebuch über ihre Aktionen da mussten der Tisch nur noch schnell in die Datenbank schauen.

Die haben ihre timeline geschaut auf den Google Tracking und haben eingesehen AWO waren wir da auch alles klar dann gehen wir mal dorthin so. Er wurde dann der Täter geschnappt Jan es hat dann auch noch über den Täter erzählt, der habe öfter davon berichtet dass er dann auch tatsächlich zu den Adressen hingefahren ist ne was dann echt normal die ganze das ganze offen etwas, noch creepy Aris Level bringt also bei Böhmermann hätte z.b. vor der Tür gestanden und hätte um die Daten zu. Zu apfelkleid zu verifizieren noch mal ein Foto vom Briefkasten gemacht. Wo ich hoffe der kriegt jetzt die die Hilfe die er braucht dann wichtiges Thema. War das jetzt politisch motiviert oder nicht zu dem zudem, als dieser Fall in den Medien war oder als dieser Fall als erstes behandelt wurde gab es einfach eine ganze Reihe an Presseanfragen an, netzpolitik.org was sieht der auch das gesamte Team von Let's petit coq in den Medien Markus Beckedahl Constanze Kurz Anne CCC natürlich, wo ja auch Constanze Kurz die als Sprecherin ehrenamtliche Sprecherin des TTC ebenfalls die Presseanfragen erhält Frank Rieger und ich und wir haben dann letztendlich Erdgeister auch noch dabei im Prinzip haben wir hat ja ganze CCC dann zwei Tage lang diese ganze Pressearbeit gemacht. Und Constanze war im ZDF wohl gefragt worden ob sie wie ist der mit der politische Motivation aussieht und sie hat dann gesagt na ja also man sieht ja hier relativ da eine Partei fehlt und die meisten Leute die da irgendwie zu Wort kommen. Die haben sich jetzt irgendwie nicht besonders liberal positioniert das deutet schon. Auf eine politische Ausrichtung hin woraufhin dann irgendwie Henryk Broder kennst du die.

Hört sich geärgert so und das ist natürlich schade wenn du den geärgert hast aber das heißt ja nicht dass es politisch motiviert sein. Ja und da hat er zwar nicht fertig auch auch auch ein sehr schönes sehr schön Artikel Recherche und Interview zu wo, gesagt wird wie unterscheidet sich denn politisch motivierte Straftat von einer allgemein Kriminalität und da wird halt ihr wie gesagt so politisch motivierte Straftaten sind, bedrohen vorallem die demokratischen Grundwerte unseres Gemeinwesens und die Achtung der im Grundgesetz konkretisierten Menschenrechten, wenn das nicht irgendwie der Fall ist oder du das gar nicht beabsichtigt hast sondern du dich nur geärgert hast dann ist das nicht unbedingt politisch motiviert dann ist das verwirrter Einzeltäter, und das sehr interessant weil indem in dem Interview rauskommt dass selbst die Morde des NSU ja, die die haben sich ja auch nur geärgert, über die Ausländer die sie dann einfach getötet haben ja das ist wird auch auch das wird nicht als politisch motivierte Straftaten geführt weil es eben damals wir kennen den Skandal ja zu genüge gibt es auch einen sehr guten Vortrag zu beim 35 C3 von nsu-watch natürlich an dieser Stelle empfohlen weil. Das geführt wurde ja damals eben die unter Bandenkriminalität und wenn du das einmal unter nicht politisch motiviert, im abgelegt hast dann müsstest du halt korrigieren und die Korrekturen werden erst am Ende des Jahres eingepflegt und hat irgendwie keiner drum gekümmert ja also wenn man sich aber jetzt die weiteren Recherchen anschaut weil der Täter ja. Aus einer sei ich mal etwas. Pubertären brollo Kultur stammt wo alle natürlich sofort den Mund aufmachen da haben sich natürlich einige Journalisten umgehört und, denn dann irgendwie auch fest auch hier der Jan es bestätigt ja der Täter hat sich über die Aktion Reconquista Internet geärgert die sich gegen Reconquista germanica gerichtet hat da hat sich der Täter offenbar massiv dran gestört Julia Zitat er ist auf jeden Fall ein bisschen rechtsorientiert rechtsextrem auf keinen Fall würde ich jetzt mal sagen aber er hat ein starkes Problem mit den Flüchtlingen bzw mit der Flüchtlings, hat sich abgrundtief negativ über Flüchtlinge geäußert z.b. sowas gehört nicht nach Deutschland und genau so negativ zum Islam. Dass das nämlich alles Terroristen sein also ich würde sagen der Täter war ein glasklarer Fall von das wird man ja wohl noch sagen dürfen. Der sich ein bisschen geärgert.

Dann also was was kann was kann unser Täter gelernt haben na ja also er hat offenbar ein bisschen zuviel gechattet bisschen zu viele Spuren hinterlassen wer was von Security versteht nutzt eigentlich telegram nicht und nutzt auch nicht wohin der offenen Thorsten unserem Vortrag sagt benutze das stwd du dich am besten auskennst und ich denk halt irgendwie oder sorry und, Identität und Anonymität ist eben was anderes als Verschlüsselung ja also er hat es geht eben, wenn man sich wenn man sich schon als Krimineller engagieren möchte eben darum anonym zu sein und nicht Pseudonymen ja so wie ich glaube ich setze mal schon sagte du kannst auf jeden Fall ein, entweder ein erfolgreicher krimineller sein oder ein berühmter kriminell am Ende hat ihnen aber wohl das zum. Ist in ja das zum Verhängnis geworden dass er. Ein Zufluss geht Geltungsbedürfnis hatten also Lektion 1 du willst niemanden vertrauen müssen also gib niemanden die Möglichkeit dich zu verraten oder zu erpressen erst recht ich Leuten die genauso ein übertriebenes Geltungsbedürfnis haben wie du. Da kommen wir natürlich jetzt zu unserem unseren anderen. In dieser Fall Mittäter Schrägstrich Zeuge Schrägstrich Verräter viele Begriffe werden für Jan es verwendet. Der. Relativ früh ja auf Twitter schon getwittert hatte dass er irgendwie in Kontakt mit dem Täter Orbit gestanden hatte und das auch immer wieder öffentlich gemacht hat ja also man spätestens wenn. Leute den du vertraust irgendwie Screenshots von euren Chats Posten weißt du du hast den falschen Leuten vertraut. Jetzt ist natürlich die Frage wie bewertet man das Handeln von diesem janez und das will ich sagen kann man eigentlich allen jedem selbst überlassen er sagt, von mir aus hätte ich mich bei den Behörden nicht gemeldet da das BKA aber so einen Druck aufgebaut hat habe ich eben kooperiert, und die gesamten Infos die ich dazu habe herausgegeben bzw dieses brisante Details wann genau die Hausdurchsuchung bei dem warm. Es ist eigentlich so ein bisschen bemitleidenswert sich anzuschauen wie er jetzt gerade versucht irgendwie die auf der schmalen Planke zu gehen dass er einerseits nicht als Verräter gilt. Andererseits aber irgendwie trotzdem noch noch ihr wie cool ist in dieser in dieser toxaphene ja und das ist da wäre wahrscheinlich auch besser gewesen ein 2tes nicht abzusenden jedenfalls dieser Jan. Es hat früher eine Webseite betrieben die dox.sx hieß benennt sich weiterhin bezeichnet sich als Security researcher und hat ihr macht bietet ihr was mit Privatsphäre Consulting an das hat mich ehrlich gesagt ein bisschen an diese kennt ihr diese 20 Jahre alten TV-Beitrag über Christian Lindner. Der hat der hat irgendwie als Teenager irgendjemandem eine Webseite gemacht und dann kam er direkt mit dem Anzug in die Schule.

Hat dann aber irgendwie kurz vorher schon hatte er seine eigene doxing Seite angemeldet also, das würde ich eine riesige OpSec Fällen nennen mit jemanden zusammen zu arbeiten der dafür bekannt ist dass es schon öfter mal Leute ans Messer geliefert hat wann finde ich aber natürlich jetzt die Frage ist das jetzt vor dem Hintergrund. Als negativ zu betrachten betrachten dass er den Täter ans Messer geliefert hat oder nicht und da scheiden sich natürlich auch die Geister ja. Natürlich sind alle froh dass der Täter gefunden wurde und dass der jetzt hoffen hoffentlich irgendwie mal die Hilfe bekommt ihr brauch andererseits ist das natürlich nie besonders hoch angesehen. Wenn Leute andere. Verraten ja also das ist das finde ich sehr interessant wie das auch so ein bisschen zweischneidig in der in der Presse eben auch behandelt sie eine davon einerseits sagt na ja ok, wir feiern den jetzt weil er den anderen verraten hat wobei natürlich ganz klar ist dass der auch nicht unbedingt die weißeste Weste hat. Aber naja. Komische komische Leute und ich finde es halt irgendwie interessanter ich habe damit mit Interesse diese Recherchen gelesen über die über die Motivationen dieser Menschen weil ich mir denke soweit Sophie klassenchat gab er. Oder so im Internet ja also es gibt so coolen Scheiß den man irgendwie womit man sich auseinandersetzen kann und dann. Bleiben die Leute halt an irgendwelchen vulgären Youtubern Pape. Und und versuchen den anderen Menschen Leid zu bereiten in dem Zusammenhang habe ich auch etwas Neues gelernt nämlich Minecraft griefing kennst du Minecraft griefing Tim.

Ich würde also ich finde ich bin ja deswegen auch so ein bisschen knatschig weil es tatsächlich. Ein fatales Signal wäre also. Wenn die sich irgendwann noch mal ein kriegen würden werden ja werden die an und dann irgendwie die resozialisierungsmaßnahmen ihrer wohl gehüteten Elternhäuser Wirkung zeigen und sie in, ein paar Jahren vielleicht noch ein bisschen mehr gelernt haben und irgendwie bereit sind soll ich mal brauchbare Mitglieder der Gesellschaft zu werden dann soll den selbstverständlich nichts im Weg stehen ja es soll aber niemals es darf nicht sein, dass die für den Scheiß auch noch daraus in irgendeiner Form capital. Ziehen ja also wenn in wenn in fünf oder zehn Jahren aus denen irgendwas geworden ist. Und dann noch irgendwie damit angegeben wird oder versucht wird Kapital zu schlagen dass sie mit dem kam irgendetwas zu tun hatten dann haben wir als Gesellschaft etwas falsch gemacht ja es ist ganz wichtig jetzt zu sagen dass. Ist erstens technisch nicht beeindruckend gewesen zweitens, ethisch nicht beeindruckend gewesen drittens wart ihr auf der falschen Seite und einfach nur Kinder wir sind bereit euch dass das irgendwie zu verzeihen Ja und dir wird wieder ein euch in diese Gesellschaft ein in von der ihr vielleicht auch. Irgendwann mal ausgegrenzt worden seid dass ihr irgendwie auch keine anderen Betätigung mehr hattet in eurem Leben oder so alles drin aber jetzt auch noch zu meinen daraus schlagen wird Kapital bei wie hier die großen die großen Boxer sind oder so so nicht das geht nicht, er geht so nicht muss ich ganz ehrlich sagen.

So einfach mal sagen so ich wollte mal hören wie sie denn wie geil sie mich denn finden weil ich ja hier sind cooler Hecht bin, wollte ich mir mal von ihnen vielleicht sagen lassen wie wir sie dazu zu ihren E-Mail stehen die ich da veröffentlicht habe und ob ich ob das nicht ob ich nicht eine geile Sau bin oder so ja kann ich nur empfehlen. Ich habe mit mehreren betroffenen Person gesprochen dessen mordet dann auch noch mal ein bisschen ein. Dann gabs natürlich noch eine dass sich einig nur kurz am Rande erwähnen diese Woche in Leipzig 2-3 Tage später oder so einem. Veröffentlichung von ich glaube in der Presse stand um die um die 200 Adressen. Mir kams weniger vor von irgendwie linken links grün versifften die auf in die Media veröffentlicht wurden mit dem Kommentar wir kriegen euch alle. Wanne. Ganze AFD Liste war verhältnismäßig schlecht recherchiert muss ich mal sagen und es war auch offenbar eine Liste von Personen wo sich sich irgendjemand geärgert hat dass sie etwas gesagt haben. Einige der Personen haben das auch öffentlich angegeben dass Sie auf dieser Liste sind andere nicht deswegen nenne ich da jetzt einfach mal keine Namen auch da war ich mit. Den Leuten in Kontakt. Ja Martin Paul hat darüber getwittert Journalist bei der Tat und sagt, bis heute hat sich die Polizei nicht bei den getroffenen zurückgemeldet die proaktiv bei der Polizei Anzeige erstatten und die etwa um Rückmeldung gebeten haben, was die Polizei nicht geschafft hat hat die unabhängige Opferberatungsstelle reach out Berlin stattdessen bereits getan sich an alle Betroffenen gewendet und ihn, Beratung anzubieten der Unterschied die Polizei wurde gebeten sich zurückzumelden Richard wurde von vielen den Betroffenen gar nicht, kontaktiert müsste nicht eine Polizei, die in einer solchen Angelegenheit wie er Strafanzeige kontaktierte ebenfalls Beratung anbieten oder wenigstens auf Beratungsmöglichkeiten Verweis. Und damit würde ich gerne den Block einleiten indem wir haben uns mal auf die politischen Konsequenzen dieser gesamten Geschichte konzentrieren. I hat mir glaube ich von den letzten Sendungen behandelt, hack back ne also hack back start will Offensive Fähigkeiten haben um jetzt. Im Falle eines Angriffs in irgend einer Form zurück zu hacken totaler Unsinn staatliches hacking Specht am Ende uns alle denn auch staatliches hacking braucht Schwachstellen und wir wollen keine Schwachstellen haben. Das ist glaube ich relativ einfach erklärt wird früher das später vielleicht auch die CDU CSU noch verstehen.

Die mersedeh möchten gerne kritische Infrastruktur werden es gibt in Deutschland eine kritisverordnung da wird drin festgehalten was ist kritische Infrastruktur in Deutschland das spielt insbesondere eine Rolle bei mighty Sicherheitsgesetz, und wenn du wenn du unter kritische Infrastruktur fällst ne dann gnade dir Gott was kriegst du Auflagen wie hole und dann da musst du irgendwie ein Auditor nach dem anderen bei dir reinlassen. Um um die Auflagen und Sicherheiten zu erfüllen die Sicherheitskonzepte vorzulegen und so weiter nach IT Sicherheitsgesetz dann oder liegst du nämlich, den Meldepflichten nach IT Sicherheitsgesetz zu denen unter anderem eben auch also Meldepflichten und so weiter und sind Auflagen gehört auch, dass du eben sicherheitskontakte meldest dein Sicherheitskonzept den BSI vor legst undsoweiterundsofort ich glaube das habe ich ein bisschen besser verstanden als, 17 eigentlich möchte niemand kritische Infrastruktur sein und es ist natürlich auch die Frage. Was sie da jetzt mit kritische Infrastruktur meint sich selbst als Person oder ihren Twitter-Account denn in der Regel wurden hier hier. Private Account aufgemacht mit höhere Strafen bei Angriffen auf Mandatsträger, da mein die ziemlich genau das mit nämlich dass sie sagen wir sind hier mit der die den hohen Wein der Demokratie. Mächtig ja und wenn man uns Hack ist das was anderes als wenn man irgendjemand anderen hack. Gib dir natürlich so nicht da muss ich ganz ehrlich sagen ich kann ich kann den Gedanken verstehen ja aber gehackt wurden hier private account, und eure privaten Accounts dann betrat die doch bitte auf Gerät ist dann geht dein zieht doch mit euren E-Mails in den Bundestag dann könnt ihr euch auch beschweren dass eine Verfassungsorgan angegriffen wurde wenn ihr da zum Opfer fallt und dann kann man da unter Umständen auch höhere Strafen geben aber wenn, ihr hingeht als. Als Privatperson die hauptberuflich Bundestagsabgeordnete sind oder nebenberuflich Bundestagsabgeordnete kennen wir auch viele, dann heißt das natürlich nicht das nur weil ihr ziepel Sohn eines Sex seit die Leute jetzt anders bestraft werden als bei jeder anderen Privatperson. Man dazu die direktes geben auf die rechtlichen Grundlagen nicht her ne also wir haben den was ist das erste gb202 davon sind die ganzen Hacker Paragraphen wir haben das Grundrecht auf Unversehrtheit informations. Technischer Systeme und der heißt es nicht irgendwie einige Daten sind gleicher als andere na die ist also diese Forderung geht nicht ich fand das sehr schön weil es da auf Twitter wunderschöne Antworten gab und zwar einmal von. Praxl der sagt nachher wenn die Abgeordneten kritische Infrastruktur werden ja dann würde ich mich freuen wenn diese Infrastruktur ganz nebenbei auch selbstkritisch wird. Das fand ich war nicht sicher nicht.

Selbst kritische Infrastruktur. Und und Conny oder Kuoni antwortete die Abgeordneten sind eher kritische Sicherheitslücke als kritische Infrastruktur beide im haben natürlich hier. Durchaus ein Argument also härtere Strafen in solchen Fällen geht nicht das werde ich ihm ist auch spannend weil. Dieser Angreifer ja was war die Zeit ihr was um die 50 Leute gehackt hat und wenn man sich das jetzt mal anschaut da sind halt einige sind ja nur YouTube Anne und da gibt's nicht den Youtuber bringt nicht so viel Strafe wie in Mandatsträger ja oder Journalisten wurden ja auch gehackt das bringt natürlich überhaupt nichts mehr die also das geht nicht so eine Abwägung da und ich glaube das ist auch ein klar. Ich verstehe das ich verstehe den. Aber gesetzlich dass ich sowas nicht fahren kann ja man kann natürlich ich denke hier. Man kann dir von der besonderen Schwere der Tat man könnte auch z.b. von einer politisch motivierten Tat sprechen ja aber das wollte sdka ja bisher nicht nächste Konsequenz 350 neu stellen für das BSI. Ankündigte Horst Seehofer an ja ich weiß nicht wie eigentlich haben ja im Cyber Bereich alle. Morgen alle Regierungsstellen große Schwierigkeiten überhaupt Leute zu zu finden insofern bin ich mal gespannt womit der sbsi diese stellen. Besetzen wird viel größer ist das Problem dass das BSI nämlich den BMI also dem Bundesministerium des Inneren, unterliegt und deswegen nicht unabhängig es ja wenn und aus diesem Grund lehnt übrigens ja auch dass der Bundestag den Schutz. Durch das BSI ab ja weil sie sagen ey das ist Exekutive das BSI unterliegt der Exekutive wir haben ja eine Gewaltenteilung wir können nicht die Sicherheit unserer. Unser Kommunikationsnetzwerke einem Organ an oder einer Behörde anvertrauen die der Exekutive unterliegt sehr sinnvolle, Argumentation sinnvoll wäre es zu sagen ok das BSI vollständig unabhängig und dann nicht nur beratend und unterstützend sondern eben auch mit entsprechenden Konsequenzen und diese Konsequenzen Eisenhardt, auf defensive Ausrichtung ja zentrale Forderung beten wir vom CCC am laufenden Band rauf und runter. Thema Hack und Back wir wollen alles Geld was irgendwie im Bereich IT Sicherheit oder, Cyber oder sonst was ausgegeben wird in rein Defensive Methoden verschlüsseln sichere Betriebssysteme schmale Codebasis für kritische Pakete ja, Frank hat das glaube ich ihm immer gesagt zum Preis von wenigen Jäger 90 ja. Könnte also ehrlich gesagt zum Bruchteil eines Jäger 90 könnte es im Zweifelsfall die die die die Bundesrepublik Deutschland in dem Bereich richtig richtig weit voranbringen, und hier diesem offensiven einfach mal entgegentreten dann hat Seehofer noch angekündigt das Cyber-Abwehrzentrum doppelplusgut. Ohne das jetzt zu konkretisieren ich habe aber eine Vermutung worauf das hinausläuft und zwar, wenn ich das richtig verstanden habe ich bin ja kein Jurist aber ich höre den Juristen ja gerne aufmerksam zu ist die Gefahrenabwehr Ländersache und deswegen haben wir ja auch die ganzen, Landeskriminalämter in jedem Bundesland und die wehren sich irgendwie gegen die Einflussnahme durch das Bundeskriminalamt das bedeutet natürlich auch dass die gesamten, Kräfte die da existieren die da aufgebaut werden Ida bestehen. Dass Sie dass die Länder quasi miteinander konkurrieren ja also Nordrhein-Westfalen konkurriert mit Niedersachsen um kompetentes Personal bei der Polizei. In allen Bereichen und in diesem diese Idee des Cyber-Abwehrzentrum doppelplusgut ist die Zusammenarbeit der Länder. Und der Bundespolizei zu stärken. Geht nur leider nicht so einfach weil das eben das Grundgesetz berührt weiterhin könnte sich dahinter natürlich auch noch verbergen die Idee die Geheimdienste, da oder insbesondere den ylands kann das Bundesamt für Verfassungsschutz hier näher zu der Polizei zu bringen und auch das natürlich ein. Nicht unkritisches Unterfangen da müssen wir uns jetzt die Augen offen halten was da so kommt. Dann wurde uns ein neues ID Sicherheitsgesetz angekündigt dass Aldi Sicherheitsgesetz 2.0. Renate ist sogar der der härkönen der der Staatssekretär von der Staatssekretär des Innenministeriums in dem Bereich.

Früherkennung naja das ist ja also es wurde ja auch nicht unberechtigt die Frage steht wie kann das sein dass diese Daten so lange, unbeachtet blieben während des eigentlicher ein Twitter-Account mit sehr vielen Followern war übrigens an dieser Stelle mal eine Rüge ganz ganz, strenge Rüge von mir ja die haben sich ja gerühmt wie sonst wär. Dass sie diesen Twitter-Account nach nur anderthalb Tagen offline hatten und haben dann gesagt er dir das muss aber schneller gehen komme ich gleich auch noch mal zu ja aber dass die die die Dumps die der Täter ja sehr sehr sehr. Akribisch an vielen verschiedenen Stellen verteilt hat und zwar weil er genau wusste. Wenn das hier hochgeht dann gucken dann sehen die zu dass sie diese Daten so schnell wie möglich aus dem Internet raus kriegen und deswegen lade ich die direkt jedesmal an 345 stellen in unterschiedlichen Jurisdiktionen hoch bei unterschiedlichen Anbietern um das zu einer nahezu. Unmöglichen Sisyphos Arbeit zu machen die wieder aus dem Netz zu kriegen. Das denke ich sollte bei einem eventuellen Verfahren echt nicht außer Acht gelassen werden denn das ist in meinen Augen. Zeig das noch mal so einfach eine besondere Schwere der Schuld ja wenn man nämlich sagt, ich weiß dass dir das aus dem Netz löschen wollen werden und ich gehe aber hin und ich versuche dem entgegenzuwirken indem ich das an vielen verschiedenen Stellen hochlade das aber nur zu der zu dem Vorgehen des des Täters hier das andere ist. Das. Dass die sich freuen diesen Twitter-Account ewig platt gemacht zu haben aber an diesen anderen Stellen die da verlinkt waren findest du diese Daten auch heute noch.

Ja also der würde den Arm mergers ne na der hat also also ich finde noch Daten online. Und da sollte mal was passieren denn diese also die Verfügbarkeit dieser Daten ist für die betroffenen Personen ein schweres Leid, das muss man ganz einfach mal so sagen hat übrigens auch Annerod sehr gut aufgeschrieben die auch noch mal einen Blog Post geschrieben hat was bei diesem. Was bei dieser Debatte, alles unter den Tisch fällt aber ich will noch mal ganz kurz zu diesem Früherkennungssystem wie funktioniert wohl ein Früherkennungssystem auf die Veröffentlichung von persönlichen Daten wer Früherkennung sagt meint monitoring, das heißt im Zweifelsfall die wollen bessere Zugriffe auf die sozialen Netzwerke haben ja das heißt da werden wir in in kurzer Zeit dann eine neue überwachungs Debatte führen dürfen. Weil ein paar Bundestagsabgeordnete ihre Accounts mit schlechten Passwörtern gesichert haben. Spannend finde ich auch. Wir diskutieren trotzdem noch sowas wie personalausweispflicht im Internet wir diskutieren Klarnamenpflicht wir haben einen und Impressumspflicht ja wenn jemand sich entscheidet den den Tim zu doxen ja eine Parade Tim hat sich schon selber gejoggt weil das muss. Weil er eben diese dieses Angebot Metaebene unter einer Impressumspflicht, betreibt und da denke ich kann man sich spätestens jetzt wenn klar ist dass Rechtsradikale irgendwie, Listen führen von Menschen die über deren Äußerungen sie sich geärgert haben und dann ewig überschreiben wir kriegen euch alle wenn. Massenhafte Datensammlung hier über Youtuber passieren über Bundestagsabgeordnete. Dann muss man sich irgendwann auch mal überlegen brauchen wir eine Kultur in der wir diese Daten den Leuten größtenteils frei Haus liefern finde ich ernsthaft. Problematisch. Zumindest denke ich sollte den Menschen die Möglichkeit gegeben werden dieses Impressum nicht öffentlich zuführen ja ich hätte z.b. gerne so eine Option die zu. Ich mache das hier unter Impressumspflicht aber diese Daten.

Werden irgendwo werden hinterlegt und da kommen sie nur Aufrichter richterliche Anordnung raus und ich werde darüber in Kenntnis gesetzt, dass das stattgefunden hat ja wäre ja mal so ein Beispiel stattdessen was was hören wir hier raus polizeiskandal ne Polizistin lesen lesen solche Daten teilweise einfach aus dem Melderegister nen herzlichen Glückwunsch da fühlt man sich natürlich noch sicher in seinem Land. Honolulu und dann achso dann hat. Katarina barley noch erwähnt dass wenn in dem Zusammenhang mit dem Datenleck haftungsansprüche gegen Unternehmen bestehen können die Betroffenen Verbraucher sie gemeinsam im Rahmen einer musterfeststellungsklage geltend machen das wäre ja zumindest mal was ja. Denn so hundertprozentig ist ja noch nicht jeder einzelne Hack aufgeklärt und da stellt sich natürlich schon auch die Frage, ob unter Umständen in zum z.b. diesem ohne wo per E-Mail dann gesagt wurde schreib mal bitte die Zwei-Faktor-Authentifizierung aus und der Mitarbeiter von Twitter das gemacht hat das sowas sollte natürlich untersucht und ihre Erdbeeren und da wären wir doch froh wenn es da auch mal irgendwie eine klare irgendwie Form von best-practice gebe damit sowas nicht passieren kann denn immer wenn sowas Dienste übergreifend ist wird halt haarig ja ich hatte das ja in der letzten Sendung auch schon erwähnt wenn eben die Informationen die der eine Dienst. Abfragt vom anderen Dienst freigegeben wird ja und da da da kann Sicherheit irgendwann nur noch. Nur noch schwer funktionieren. Tja was was man irgendwie was hinten rüber fällt wie gesagt hat Anne Roth noch mal sehr schön aufgelistet sie sagt es fehlt Beratung für Betroffene es fehlen, kompetenter Polizeidienststellen es gibt irgendwie keine geklärten Zuständigkeiten bei Gerichten denn regelmäßig diese ganzen Youtuber, die von dem Orbit da offenbar ja schon seit Jahren geärgert werden ja oder die Minecraft Spieler, janasdiary irgendwie geärgert werden wobei er behauptet das sind alles Psychopathen voll die gestörten Alter das war ich nicht gut. Bei denen hat sich irgend ihr einer so so ernsthaft drum gekümmert ja es gibt ja genug Youtuber die sagen ey ich wurde hier gedoxxt meine Daten und dann laufen sie bei der lokalen Polizeidienststelle ein und da wird gesagt ja und wie soll ich dir da jetzt wieder aus dem Internet raus kriegen das darf natürlich so nicht passieren. Anne merkt auch an ist fehle in Deutschland eine gesetzliche Grundlage auf der dagegen vorgegangen werden kann wenn Menschen digital, bedroht und angegriffen werden und zwar in der Regel durch eine Kombination der verschiedenen bisherigen Straftatbestände der Satz ist ein bisschen kompliziert. Deswegen sei verwiesen auf ihren Vortrag ich glaube wenn ich es richtig sehe hatte den Titel die digitale Seite der häuslichen Gewalt. Oder der das war der Untertitel und, der Titel war irgendwie cyberstalking doxing und so weiter also verlinken wir gleich noch mal in den in den Shownotes wir hatten nämlich dieses Jahr beim Kongress 2. Vorträge zum Thema Stalking das war einmal der von Annerod. Der eben sich insbesondere mit dem mit dem Ding mit der digitalen Seite auseinandergesetzt hat was also Menschen da so tun. Und dann hatten wir noch von Corinna Winter und Jan kalbitzer den Vortrag von eben in dem Fall, Psychiater und Psychologen die dem Phänomen Bereich einfach auch mal so den Forschungs und Kenntnisstand zu diesem Phänomen Bereich, wiedergegeben haben beide empfohlen und in den Shownotes vorhanden. Statistiken mengelt bemängelt eine natürlich auch gibt ihm keiner weiß wie viele Fälle von doxing ist da draußen gibt und da zeigt sich natürlich auch wieder so ein bisschen diese etwas zu kurz gedachte Überlegung wenn der Bundestagsabgeordnete sagen wenn wir betroffen sind ist das aber was anderes Bundestagsabgeordnete, streng genommen Person des öffentlichen Interesses Jahr es gibt andere die behaupten deren solche Daten von denen müssen er öffentlich sein richtig übel ist das wenn dass irgendwelche Leute betrifft die nicht öffentlichen Interesse sind wo sich keine Zeitung dafür interessiert dass das bei denen am laufenden Band irgendwelche Spinner vor der Tür stehen. Und eben auch für solche Menschen ist das ein großes Problem wenn nicht sogar ein größeres für die. Ich sage jetzt mal so für die Niemande ja die einfach nur ein friedliches Leben führen wollen, und die dann plötzlich damit leben müssen dass irgendein Google Treffer ihre ihre Adresse ist mit hier wohnt die linke Zecke geht dahin Haut den aufs Maul. Und dann werden sie da belästigt. Vor allem sagt sie spielt ein Verständnis dafür welche Folgen doxing für einzelne hat macht Angst es wird dazu dass sie sich aus der Öffentlichkeit zurückziehen niemanden mehr trauen vielleicht umziehen ihren Job kündigen es kostet zum Teil, sehr viel Geld und das kann man immer fordern macht sie auch ist auch deswegen nicht weniger richtig Bildung. Soweit Menschen mit Smartphones und Tablets in Kontakt kommen müsst, müssen sie auch Zugang zu Informationen haben das und wie sie sich sinnvoll schützen müssen also schon. Der Kita sollte das Standardprogramm sein und dann kann man sich eben auch vorstellen oder wünschen, hatte ich ja auch in der letzten Sendung schon gesagt dass die Anbieter dann auch noch mal mitziehen und sagen pass auf Zwei-Faktor-Authentifizierung ist bei uns nicht irgendwie, dass das doppelplus wenn Sie heute besonders kräftig zubeissen müssen sondern das machen wir jetzt. Und damit sind wir glaube ich mit diesem Thema durch.

Man sieht aber hierbei wieder sehr schön wie wie wichtig das doch ist für die politische Klasse diese Problematik auch mal wirklich am eigenen Leib zu spüren auch wenn dann hier in der ersten Reaktion komplett übers Ziel hinaus geschossen wurde und quasi auf ner Grundlage unvollständiger Informationen gearbeitet wurde, naja also geradezu dieses jetzt müssen wir aber hier irgendwie Dollar Gesetz verschärfen damit wir da zurückschlagen können also diese ganze straf Attitüde ja wenden dann erstmal die die Gesetze verschärft sind das wird alles herzlich wenig bringen müssen, an der Stelle zu einem ganz anderen Paradigma. Und von deinen Impressums Beispiel an der Stelle sehr gut und lass etwas andere fordert dass es halt einfach auch mal kurrente Maßnahmenkataloge gibt wie man eben als Betroffener auch dann entsprechend Schutz findet das sind wirklich wichtige Sachen diese ganze typisch. Muss sagen leider wirklich so typisch konservative Rhetorik mit naja was böse ist da müssen wir dann, irgendwie die Strafe irgendwelche Zähler hochzählen das schreckt nicht ausreichend ab nicht weil hier auch einfach da die auf Deckungsquote viel zu geringes man sieht ja hier wie lahmarschig die Reaktion und die unvollständig die Reaktion ist also wenn diese ganzen die meisten diskutierten 24 links der letzten Woche in Deutschland immer noch nicht down sind. Dann zeigt es einfach vollständig wie ineffizient und mit wie wenig Verständnis für dieses Problem hier an dieser Stelle einfach noch gearbeitet wird, bist du's einfach dieses Deutschland auch irgendwo also sorry.

Ich weiß gar nicht ich müsste noch mal schauen ich glaube ich habe das irgendwo mal. Ich habe das mal für eine für eine für einen Bericht oder so mal recherchiert wann das erste Mal der Begriff Vorratsdatenspeicherung auftaucht habe es auf jeden Fall 10 Jahre her oder länger dass uns dieses Thema beschäftigt. Aldi GD das Kommunikationsdaten bei den Providern. Gespeichert werden für den Fall dass da mal jemand reinschauen möchte was hat mich eigentlich nie jemand machen würde. Außer natürlich die Polizei und. Fortan Speicherung wurde in Deutschland erst erlassen dann wird dagegen geklagt dann wurde sie wieder erlassene wurde wieder dagegen geklagt der aktuelle Stand ist die Bundesnetzagentur hat im Sommer 2017 auf Basis eines alfa fahren einen Erlass verpasst, der die Fahrzeiten Speicherung effektiv aussetzt und die Basis davon war ein Beschluss des Oberverwaltungsgerichts Nordrhein-Westfalen. Und das Verwaltungsgericht in Köln hat in zwei Hauptverfahren geurteilt dass das Gesetz zur Vorratsdatenspeicherung. Nicht mit dem EU-Recht vereinbar ist und jetzt ganze Ding liegt ihr wie so ein bisschen auf Eis wir erinnern uns das war wenn ich mich nicht täusche so eine mal wieder so eine Glanzleistung von. Unserem jetzigen Außenminister Maas. Ich will nicht sagen dass halt es hätte besser machen sollen ich bin eigentlich mit der jetzigen Situation relativ zufrieden wir hatten schon schlechtere situation will man meinen denn. Eigentlich nach love Leitfaden der Bundesnetzagentur müssen z.b. IP-Adressen sollen IP-Adressen nach 7 Tagen gelöscht werden IP-Adressen also welcher Anschluss hatte wann welcher IP-Adresse. Zugewiesen und das hat die behnitz einmal erhoben und stellt fest, die Mobilfunkbetreiber speichern einmalige Kennung von hin von den Handys und vergleichbaren Endgeräten also die E-Mail international mobile Equipment identity bis zu vier Monate, und die Funkzellen ebenfalls ja. Nee die die Funktion eine Woche lang ja also die Funkzellen in den das Gerät eingebucht war die also darüber Auskunft geben wann ihr wo wart, wenn eine Woche lang gespeichert Rufnummern Datum und Uhrzeit von anrufen sowie die im sie zur Identifizierung D-Netz Teilnehmer international Arbeitsplatz Treiber identity also das was auf eurer SIM-Karte ist das also ihr ihr seid. Werden teilweise bis zu sechs Monate lang aufbewahrt das geht ja sogar über die Vorgaben der Vorratsdatenspeicherung hinaus. Und der AK Vorrat klagt bringt das entsprechend ein und wir können hoffen dass diese ordnungswidrige Speicherung von Telekommunikations und Verkehrsdaten. Durch den Acker Fahrrad ordentlich vorgegangen. Jetzt hatten wahrscheinlich alle und in und in den in Sorge um die Telefonnummer einiger weniger Politikerinnen und Politiker ganz vergessen dass sie irgendwann in den letzten Jahren war mal in einem Marriott Hotel waren. Und da waren ja was war das jetzt 500 Millionen Datensätze abhandengekommen da lässt Marriott verlauten ja und Passdaten waren auch dabei das war einige Zeit noch unklar, ich hatte das ja hier auch in der, in der Sendung gesagt ich gehe davon aus weil die das natürlich die in jedem schönen Datensatz reinschreiben und andauernd erfassen mit welchem passt die Leute da erscheinen man die auch andauernd zeigen muss man im Ausland im Hotel ist ja bestätigt. Und ansonsten, gibt's jetzt Angreifer die eine Versicherung gehackt haben und die. Nun eine Versicherung bitterol dass sie, die daten zu den nine-eleven Fällen liegen könnten das ist deswegen ganz spannend also. Diese ganzen nine-eleven also das 11. September das war natürlich für Versicherer ein spürbares Ereignis und das wurde natürlich ohne Ende. Vor den Gerichten erklärt ja die haben sich natürlich darüber gestritten war das jetzt Terror oder nicht wie war jedes Haus ein einzelner Angriff oder wann beide Häuser ein Angriff was sie sich eine Rolle dafür spielt ob die etwas was ich 50 Milliarden oder 100 Milliarden auszahlen müssen undsoweiterundsofort also auch da. An zentraler Stelle geht's euren datengut keine Sorge die kommen so schnell nicht weg und die verdienen halt jetzt nur Geld jemand an.

Oh ja oh ja da so ganz nebenbei gehen laufen die Geschäfte ja auch in den trilogverhandlungen, weiter wir hatten nun mehrfach darüber berichtet und uns ja auch mit Julia Rede auch schon direkt in der Sendung unterhalten es geht natürlich um die Novelle des Urheberrechts auf europäischer Ebene und insbesondere mit den zwei Sonderaufträge an das Leistungsschutzrecht auf der einen Seite unten auf der anderen Seite was immer noch ein richtiger Zankapfel zu sein scheint Artikel 13 die Geschichte mit den upload-filter muss sagen hier ist, war ganz interessant auch ein bisschen Bewegung in das Spiel rein gekommen wir sind da mittlerweile nicht die einzigen die rum blöken mit natürlich viel zu viel Verspätung würde ich sagen aber so früh war jetzt auch nicht dabei, ist das ganze dann auch gerade in YouTube Kreisen hochgekocht ist es von diversen, populären YouTube an auch schon aufgegriffen worden. Und ja was ist die Situation die Situation ist dies wird verhandelt das heißt ja Trilog das ist ja dieses Finale abstimmen über eine konkrete Richtlinie oder eine konkrete Verordnung zwischen den dreyhaupt Entitäten der EU also nämlich die Kommission die das ja ursprünglich mal initiiert hat dem Parlament das dazu dann Stellung nehmen muss das ja auch getan hat aber das eben diese Artikel 13 diese upload-filter Geschichte da drin belassen hat, und, zu guter Letzt natürlich der Regierungsebene also der europäischen Länder spricht der Rat der Europäischen Union und. Diese Verhandlungen laufen derzeit und wie Julia Rehder in ihrem Blog berichtet ist man sich wohl schon weitgehend einig. Also aktuellen Entwurf wenn alle Betreiber die also potentiell Urheberrecht behaftete Inhalte, posten bzw Posten lassen werden verpflichtet, upload-filter einzuführen weil sie halt selbst für die Inhalte ihrer User direkt, haft also steht jetzt noch nicht explizit drin mit ihr müsst das darüber realisieren aber de facto ist das daneben der einzige Weg weil ohne komplett Überwachung kann man eben nicht verhindern dass solche so eine hast du dann auch mal gezogen und wird sprich upload-filter werden dann halt zwingend vorgeschrieben sei es gibt noch ein paar Punkte die sind noch offen, David Dora diskutiert ob man jetzt da Tabs rausnimmt wobei das natürlich dann wieder so eine Frage ist wie definiert man eigentlich Startup ja es wird auch darüber gesprochen nach unbekleidet Einbau die den Umfang der Verpflichtungen so proportional zu Unternehmensgröße definiert es scheint da in demselben Bereich zu spielen. Aber und man fühlt sich halt die ganze Zeit über irgendwelche Klarstellung zu machen so ja nee Liga alle Inhalte soll natürlich auf gar keinen Fall geblockt werden dass wir uns total sicher dass das funktioniert würde ich sagen, ja noch umstritten sind so Dinge wie auf eine Plattform, denn irgendwann vielleicht mal auch nachweisen kann dass ich ja alles getan hat um das zu verhindern und wenn das nachgewiesen werden kann dass sie dann vielleicht auch noch aus dieser Haftung Haar ausfällt da fragt man sich halt auch wie sowas ohne vollautomatische Systeme überhaupt funktionieren soll. Und es wird auch ja weil darüber eben auch Kritik kam das sagt man aber auch, Simon zumindest dass diese Kritik auch schon Wirkung hat auch wenn dann die daraus resultierende Debatte nicht unbedingt immer richtig gelagert ist das halt parodies also Parodien also die Verwendung von, Copyright Material um, humoristisch satirisch im Netz präsent sein sprich - das soll ja dann auch überleben aber das ist halt auch so eine merkwürdige Deklaration eines Wunschgedanken. Ja was ist zu tun das ganze soll, am 21 Januar sprich in einer Woche zu einem finalen Gesetzesentwurf kommen spricht dann sollen die trilogverhandlungen abgeschlossen sein. Hier ist es sicherlich sinnvoll sowohl war Parlament spricht über Parlamentsabgeordnete als auch über den Rat sprich Minister der jeweiligen Regierungen unserem Fall halt die deutsche Regierung nicht klappt Peter Altmaier ist hier primär zuständig noch mal Druck zu machen um da vielleicht auch noch Schlimmeres zu verhindern sieht nicht unbedingt danach aus aber das ist sozusagen jetzt, die letzte Abteilung die Aufregung ist groß werden ja auch darüber berichtet dass mittlerweile eben auch die angeblich davon so profitieren denn, Verlage hier beim Leistungsschutzrecht jetzt irgendwie auch auf einmal der Meinung sind das wäre für sie ja überhaupt nicht von Vorteil und diese upload-filter ja auch nicht die Einsicht kommt etwas spät. Arm kann gut sein dass wir uns hier so brexit Style etwas an die Backe kleben mit dem ehrlich niemand wirklich glücklich ist und die am Ende genau die Unternehmen, Vorteil von den die ganze Zeit die Rede ist das ja mal müssen zurücktreten müssen spricht die großen konnten Konzerne die sich solche upload-filter und ihre maintenance überhaupt leisten können und dann vielleicht demnächst auch ein neues Einkommens einen neuen Einkommensbereich haben nehme ich diese mega teuren upload-filter gebührenpflichtig an alle anderen zu vermieten um die Kohle wieder rein zu bekommen und am Ende die, Regeln zu setzen was im Internet in quasi legal ist und was. Kurt opsahl war ja bei euch irgendwie auf der Bühne als er den Jahresrückblick gemacht hat auf dem 35 C3 AIFF und hat das Thema auch noch mal angesprochen das zeigt die Aufregung ist keineswegs nur auf Deutscher oder europäischer Ebene zu finden was ist eigentlich eine weltweite Problematik mal hat jetzt auch gemerkt international das eben EU-Gesetzgebung im bezug auf internetregulierung relevant ist das ist spätestens seit der gdpr so der Dacia, Grundverordnung wo soweit durchgesickert spricht dies die Aufmerksamkeit für europäische Gesetzgebung ist mittlerweile eine globale zumindest im westlichen der westlichen Welt sagen wir's mal so und dementsprechende sahen sie sich dort auch bemüht hier aufgerufen, da auch noch eine Wiki Seite auf die wir verlinken können wo noch mal alles zusammengefasst ist was man jetzt noch tun kann. Oder verlinkt man natürlich noch mal.

Muss passieren, nicht essen nicht nur deshalb weil diese Artikel 13 schlimmes sein weil und hier sieht man auch glaube ich daneben warum diese Motivation bei der Kommission so groß ist hier überhaupt voranzuschreiten mit snapload Filtern im Prinzip die Verschärfung, dieser Situation schon ante portas ist also es gibt ein neues Projekt und. Wie sollte es anders sein was unbedingt verhindert werden muss ist terrorpropaganda denn wir wissen ja alle terrorpropaganda das ist ja das Schlimmste überhaupt da können wir die ganze Nacht nicht schlafen wegen seiner ganzen terrorpropaganda dann will ich es nicht sagen dass das nicht für sich genommen auch ein Problem darstellt aber hier wird halt feucht geträumt davon dass man den wenn man jetzt diese tollen upload-filter hat sie doch auch gleich dafür verwenden kann um Unternehmen zu, Swing damit nicht nur Copyright Material zu erkennen sein eben auch terrorpropaganda weil dafür haben wir digitale künstliche Intelligenz in der Mangel und menschlicher Intelligenz säuft hier die Maschinen voran geschickt werden um unsere Zahlen hinter Rohr vom Hals zu halten zumindest Netz und man träumt also von einer entsprechenden Richtlinie die hier Maßnahmen festlegen soll. Alle Anbieter auch noch verpflichtet werden terrorpropaganda auch noch mit raus zu filtern. Ja die träumen davon dass Inhalte innerhalb einer Stunde offline genommen werden wenn darauf hingewiesen wird sowas ist natürlich in der Regel nur über solche automatisierten Systeme zu. Erreichen und hat etwas Hand es wäre jetzt hier irgendwie Alarm schlägt das. Mittlerweile schon bis zur un ja also die UN, beobachtet diesen ganzen gesetzlichen Prozess 3 Sonderberichterstatter kritisieren hier in dem Zusammenhang sowohl schwammige Definition und realistische Löschfristen, und die damit verbundene komplett Überwachung durch Upload fehlt, und kritisiert insbesondere dass eine der Zeit auch noch in der Diskussion befindliche Freiwilligkeit zur Löschung, aber speziell problematisch sein ihrer rechtsdefinition. Weil sie erfahrungsgemäß dann einfach von privaten Initiativen ausgenutzt wird die quasi alle. Den direkten privaten weg machen spricht da kommt dann irgendwie welche Initiativen von Europol und von anderen Gruppen die einfach der Meinung sind hier gibt es Inhalt der ist unserer Meinung nach terrorpropaganda macht den doch mal weg und darüber quasi Einfallstor für eine private, auch noch ermöglicht ohne dass das hier in unter einer Form noch in deiner Rechtssicherheit ausgesetzt wäre. Also das ist was wir verlinken zu diesem ganzen Artikel zu dem Thema.

Ein Baum wo ein Thema ich kann es es ist zergeht auf der Zunge und schmilzt und zwar l Sharp. Faszinierende mexikanischer drug lord, der ja wirklich also ich muss zugeben dass ich solche Sachen durchaus mit Interesse verfolge diese Kriminellen Parallelwelten die da existieren wo quasi, einzig und allein aus dem eis der illegalisieren einer Substanz ebenso. Ja Millionäre Milliardäre entstehen riesige Organisationen und die Weise in der Illegalität sind, eben größtenteils durch durch Drohnen und morden funktionieren ja das ist finde ich immer wieder ja ebay spannend zu sehen wie dünn irgendwie die Decke der Zivilisation ist ja dass du nämlich mit dir diese Mafiastrukturen wo denkst du ja nee der der der der steht aber in Deutschland der Anstand gegen naja ich meine am Ende steht einfach dagegen dass das die einfach nur morgen ja jeder Mensch der da mitmacht. Hat in der Regel am Ende keine andere Wahl wenn du so eine Organisation aufbaust dann musst du natürlich aufpassen dass, dich deine Leute insbesondere deine engsten Vertrauten nicht verraten und was hat der El Chapo offenbar gemacht was jetzt in seinem Verfahren, zuz Zoll an das Licht der Öffentlichkeit kam ja der hatte mit, Smartphone Trojaner gearbeitet ja ist dann moderne junger Mann und der hat also dafür gesorgt dass sich mal seine engsten Leute und auch irgendwie seine Frauen und Geliebte, dass er die unter Kontrolle hatte und dafür gibt es ein Angebot das übrigens denke ich zurecht als äußerst. Asozial kritisiert werden kann und zweitens ist Angebot flexispy das ist also ein Unternehmen das mehr oder weniger in seiner Werbung sich auch spezifisch an. Ja sama an Ehemänner richtet um ihn irgendwie zu ermöglichen ihre Partnerin, oder Partner zu zu überwachen und es ist einfach ein Trojaner der eben auch das Telefon aufgebracht wird der dann so mit dem Handy SMS Nachrichten einsehen kannst das calllog einsehen kannst also mit wem hat die Person telefoniert in neueren Version kannst du glaube ich auch das Mikrofon einschalten und quasi das, dass das Handy hat als Wanze benutzen einmal so so alles was das Stalker herzbegehrt bietet ihr flexees. Und für Android und iOS aber auf iOS letztes halten Jailbreak voraus ne. Da musst du halt eine iOS-Version haben die in Jailbreak kann ich glaube dass dir das auch noch mal für andere, angeboten haben dieses Unternehmen ist schon länger im im Business und es ist länger her dass ich mich damit auseinandergesetzt habe ich habe einmal die die das Android binary vor längerer Zeit angeschaut oder eher die Android-App das apk und ziemlich übler Spaß vor allem weil. Wie geht der Trojaner der sowas machen soll braucht ja einen, dann control Server das heißt das was das Handy, also ab das Handy funktioniert ja ganz normal weiter jetzt hat sie nur eine weitere Applikation drauf eine die im Hintergrund läuft die die Nachrichten klaut und weiterleitet. Die vielleicht auch mal das mikrofon anmacht und so weiter er seine spionage-app und jetzt ist natürlich der. Wenn wenn unser El Chapo jetzt hat ich möchte gerne die sms nachrichten von meiner Frau haben oder so ne aber davon meinen Angestellten, dann müssen die ja irgendwie den Weg zu ihm finden, und den Weg finden Sie natürlich über das Internet nämlich die gehen dort zu dem sogenannten command-and-control Server also das Handy schickt die ganze Zeit seine Daten am laufenden Band an diesem command and control Server, und bei flexispy wird dieser command and control Server nicht von El Chapo betrieben, von dem Unternehmen dem er für die Dienstleistung ein Jahr lang das Handy zu teuer lisieren Geld. Hoffe du kaufst also da Lizenzen ja das ist richtig so ekelig das ist so ein ekliges Geschäftsmodell ja und noch dazu. Weißt du wenn du wenn du schon mit uns eh schon echt auf dem falschen Dampfer wenn du so was tust ja aber du bist so richtig auf dem falschen Dampfer wenn du das davon hoch mit dem command and control Server von jemand anders tust. Bei dem dann die Polizei ein reitet und sagt ey gib mal hier, die Daten und genau das ist passiert der der Chabo hatte quasi den größeren Teil seiner seiner Seite seiner belastenden Beweise die gegen ihn jetzt sprechen ist sind von den Handys von seiner von seiner Frau und von seinen engsten Mitarbeitern die heraus Kontrollfreak tun, mit dieser mit dieser kommerziellen Spyware ausgestattet hat und genau die Daten haben sich zärtlich die Polizei geholt. Das doch ein Bonbon oder.

Aux