LNP282 Selbstkritische Infrastruktur

Feedback — Promidoxing Aftermath — Artikel 13 — Terrorpropaganda — OpSec Fails — Spanner im Netz — Termine

Dank des umfassenden Feedbacks und einer ausführlichen Nachlese des medialen Fallouts des Promidoxings letzte Woche, wird auch diese Sendung wieder etwas länger und befasst sich noch mal ausführlich mit der Problematik. Dazu reichen wir diverse Amuse-Gueule und Desserts aus Datensalat mit Zuckerhäubchen.

avatar
Linus Neumann
avatar
Tim Pritlove

Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.

Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.


Transkript
Guten Morgen Linus.
Guten Morgen Tim.
Alte Socke hast du da mit allem Recht behalten.
Ja außer da wo ich Geld gesetzt habe ich also meine letzte Hoffnung mein Fünfer zurückzubekommen ist der brexit jetzt.
Aux
Logbuch Netzpolitik Nummer 282 vom 14. Januar 2019 und, ja nach dem mal wieder ganz buntes Deutschland, sich unseres Gesprächs Themas angenommen na ja die war ja schon vorher am diskutieren aber man hatte das Gefühl irgendwie gings die ganzen Tage nur darum worüber wir auch in der letzten Sitzung schon so ausführlich gesprochen haben.
Jetzt wahrscheinlich nicht anrufen obwohl das Thema Gesetz sonst hätte sich ja keine Sau dafür.
Na ja du bist ja dann auch gleich schon wieder durch alle Talkshows der Mitte der Welt getourt.
Eine eine Talkshow reich und ganz viele Radiosendung eine eine Talkshow Markus Lanz erfahre ich das war das war sehr nett muss ich tatsächlich sagen. Ja ja also die betet ein unglaublich nettes Team dort und das hat tatsächlich aber einfach angenehm und freundlich und nett da kann ich ihn kann ich echt nicht anders sagen. Obwohl der Kubicki da war sie auch eigentlich ganz lustiger Vogel so ne dass ich fand das tatsächlich ganz ganz ganz nett dort kann mich nicht beklagen.
Wollen wir dann erstmal mit Feedback anfangen.
Genau also ich habe relativ viel Feedback aufgenommen deswegen versuche ich das jetzt relativ schnell auch durchzuarbeiten und zwar in der Reihenfolge wie es hinterlassen wurde Georg kommentiert durch liebes Aussagen bekommt man den Eindruck Siegismund Fabian. Sei möglicherweise an der rechten Gesinnung und deswegen nicht unter den Opfern. Unterwirt gesagt hat sich aber in seinen Videos klar gegen Rechts positioniert, und aktiv versucht Aufklärung unter seinen Zuschauern zu betreiben also habe ich glaube ich nicht beabsichtigt oder hoffentlich auch nicht getan dass ich ihn da in der rechten Gesinnung, beschuldigt habe auf jeden Fall nicht meine Absicht mir ist. Nur aufgefallen dass das trotzdem relativ viel über den Angreifer und seine Motivationen verrät finde jemanden Hack den er respektiert und dann die Daten aus Respekt nicht zu veröffentlichen trotzdem aber nicht an sich halten zu können und damit angeben zu müssen dafür dass er den gehackt hat als es, deutete mal wieder sehr auf Ihren die komische Motivationslage des Angreifers hin da kommen wir ja später auch noch zu. Dann haben wir uns ja relativ ausführlich noch über Sicherheitsmaßnahmen unterhalten die relativ sinnvoll sind natürlich sind wir dann noch 2/3 mehr eingefallen und wir fahren jeden Tag noch mehr ein deswegen habe ich da auch noch einen kleinen Blogpost zugeschrieben den man unter Linus Neumann de finden kann auch da nicht vollständig aber schon mal die wichtigsten Sachen jedenfalls kommentierte zu der Idee verschlüsselte Backups in der Cloud. Lara angenommen ich lade heute meine Backups vorab verschlüsselt nach dem derzeitigen Stand der Technik in mein S3 bucket oder etwas Vergleichbares es Treiber SS3. S3 bucket S3, S3 bucket ist bei bei Amazon secure simple storage also sind Cloudspeicher die man sich bei Amazon zu Gigabyte Preisen mieten kann. Ich lasse die Daten da über die nächsten 20 Jahre liegen. Selbst wenn dich die Dateien feuerlösche könnte es ja sein dass Amazon sie auf ewig aufbewahrt wie wahrscheinlich ist es aus deiner Sicht das in 20 Jahren quantentechnologie verfügbar ist mit deren Hilfe sich die heute verfügbaren kryptoverfahren ohne allzu großen Aufwand brechen lassen dann wären meine Daten ja für Dritte einsehbar wenn auch zeitlich versetzt nun wie wahrscheinlich das sein wird das also in dem Fall würde man wahrscheinlich eine AES-Verschlüsselung wählen wie wahrscheinlich das ist das. Ais in 20 Jahren gebrochen ist oder nicht kann ich nicht als Wahrscheinlichkeitsaussagen sagen kannst nur als ne, theoretisch möglich Aussage sagen und es scheint theoretisch möglich zu sein aber. Die Frage die ich denke. Die sich hier stellt ist Lara denkt das schon genau richtig man muss sie natürlich überlegen Mannschaft sich dadurch wieder ein anderes Angriffs Risiko nämlich was ist wenn jemand, in 20 Jahren den Advanced encryption Standard oder was auch immer ich benutzt habe geknackt hat und dann meine Dateien entschlüsselt werden den würde ich in Antworten. In 20 Jahren wäre ein unverschlüsseltes Backup schon zehnmal verlorengegangen ja also da wären schon da wäre der hätte schon 20 Datenlecks gegeben auch wenn es kaputt ist wird es im Zweifelsfall nicht ohne Aufwand, entschlüsselt werden können sondern es wird halt jeden Aufwand geben also wenn Verschlüsselungsverfahren der geknackt werden dann ist es in der Regel braucht es einen Aufwand sie zu knacken und dieser Aufwand kostet zu Beginn sehr viel Geld und dann irgendwann vielleicht zehn Jahre später nichts mehr oder nur noch wenig das heißt es wird immer noch mit Aufwand verbunden sein das Backup zu entschlüsseln und. Die dieser Aufwand wird wahrscheinlich für eine ganze Menge anderer Daten als erstes getrieben als dein Backup und in der Zeit könntest du dann eben darauf immer noch darauf so dafür sorgen dass dein Backup gelöscht wird denn in Zweifelsfall lässt du das ja nicht 20 Jahre dort einfach liegen. Grundzahl 20 Jahre dafür sondern besetzt dass unter Umständen wenn der AF Bruch immer näher an dem am Horizont erscheint durch ein anderes jetzt könnte es sein dass Amazon ausgerechnet dein dein Backup aufbewahrt um das 20 oder 30 Jahre später mit quantencomputing zu knacken ich würde einfach nur davon ausgehen alle anderen Wege, haben dir früher Probleme also haben die Andy früher an den Zustand eines Problemes geführt als das zu darauf zu vertrauen. Also. Ich finde genau richtig über so über das nächste Risiko nachzudenken und das eben auch zu evaluieren man muss ja nur genau darüber nachdenken was sind denn jetzt hier wahrscheinlich eintretende Bedingungen ja z.b. habe ich heute auch irgendwie so ein Artikel gelesen das wie groß der vorgewarnt wird das Zwei-Faktor-Authentifizierung über SMS, auch nicht der Weisheit letzter Schluss ist weil ja SMS auch über SIM-Karten cloning über wenn sie über 2G zugestellt werden geknackt werden können alles richtig, aber ein Account ohne zwei Faktor über SMS ist noch schlechter gesichert ja also keine einzige Sicherheitsmaßnahme die irgendjemand empfiehlt, ist ultimativ sein es geht immer um die Kombination, und das mit dem SMS habe ich glaube ich schon in meiner Stellungnahme geschrieben zu dem LG ist. Weil ich vor fünf Jahren oder so habe ich haben wir das schon klar mehr da auch schon drauf hingewiesen das heißt aber nicht dass das man, darauf verzichten sollte das ist ein Unterschied zwischen auch diese Sicherheitsmaßnahme ist nicht ultimativ und deswegen verzichten wir auf sie ja das sind zwei sehr unterschiedliche paar Schuhe und in diesem Fatalismus, darf man da nicht verfallen dann haben wir uns darüber unterhalten das ja beim 35 C3. Flaggen geklaut wurden. Wurde in an verschiedenen Stellen im im Internet berichtet etwas eigentümliche Nummer sollte wohl oder es wird vermutet dass damit ein Zeichen gegen Nationalismus, der gesetzt werden sollte und hier hat sich bei uns in den Kommentaren Joshua gemeldet in der zum Kommentar ich mal ganz vorlesen werde. Hallo ihr beiden die geklauten Flaggen waren meine und wurden geklaut während ich geändert habe also als freiwilliger Helfer, auf dem Kongress mitgearbeitet habe die Hackerspaces aus dem Norden hatten keine eigenen also habe ich meine Flaggen mitgebracht, das tut mir besonders weh da ich mir derzeit einfach keine neuen Flaggen leisten kann nachdem ich darüber getwittert hatte, haben sich einige Leute gemeldet und mittlerweile. Werden diese allerdings ersetzt also wahrscheinlich hat sich Geld wurden diese Annette wären diese ersetzen bekommt also neues sehr freundlich von allen die da eingesprungen sind. Natürlich hinterlässt das jetzt kein besonders gutes Gefühl bei meinem ersten kongressbesuch und das hatte mich an Tag 4 auch echt fertig gemacht. Ich habe mittlerweile eine E-Mail bekommen und weiß zumindest wer das Graffiti Capture the Flag no borders no Flex an die Trennwand geschrieben hat. Allerdings sagt dieselbe Person auch das sieht die Flaggen nicht, den Nationalismus Vorwurf der mir immer wieder zugetragen wird kann ich nicht nachvollziehen die Flaggen von Schweden Norwegen Dänemark und EU waren schließlich Wegweiser und sollten es leichter machen nordischen, Hackerspaces die nordischen Hackerspaces und die ist Emily the cold north zu finden außerdem waren es ja Flaggen von mehreren Ländern also sind symbolisiert das doch eher Weltoffenheit als nationalistische Verschlossenheit, falls noch jemand eine finnische Flagge findet Helsinki Heckler vermisst auch noch eine kleine finnische. Dc7ia, so in der PS ich hätte die Flaggen auch echt gerne wieder ich will auch gar nicht wissen wer es war ja die Flaggen hatten auch einen emotionalen Wert und war nicht einfach wertlose Symbole zum wegwerfen, sollten diese jemanden beim Abbauen noch aufgefallen sein 1,50 m mal 90 cm jeweils Schweden Norwegen Dänemark.
Ja das zeigt wieder mal schön wie sowas komplett in die falsche Richtung läuft also ich finde die Aktion nach wie vor scheiße.
Ja ist also wenn man kann da ja von mir aus ins Gespräch treten wenn man sich von einer schwedischen oder norwegischen Flagge irgendwie beleidigt fühlt. Es ist einfach ja ist bedauerlich und könnte könnte mal sehen was er da jetzt geil ist gemacht habe coole Aktionen.
Genau erster erster Kongress Besucher super Eindruck vom Kongress irgendwie voll voll die offene Community ja.
Vielen Dank an Andy fahren Sammler.
Genau also falls ja irgendwie zufälligerweise zu hören solltest oder reingehört werdet dann pack die Dinger mal ins. Paket wenn er euch da nicht traut ist direkt zu schicken könntest auch zu uns schicken und schicken wir es dann aber weiter oder.
Ja also direkt schicken ich weiß gar nicht ob Joscha seine E-Mail.
Ja ich denke da.
Das macht man heute ja nicht mehr so gerne dass er seine Adresse nirgendwohin schreibt.
Ja eben deswegen würde ich mich da.
Eine Metaebene die Metaebene ist gerne Treuhänder für für sämtliche Nationalflagge.
Schickt mir alle Nationalflaggen der Welt Länder der Welt kommt zu mir so aber jetzt bitte nicht irgendwelche Flaggen schicken soll wenn dann schon auch bitte genau die mit dem immozionale wert.
Und nur treuhänderisch. Dann fragt Wolfgang ist es denn nicht auch gefährlich alle Passwörter in einer zentralen Stelle zu haben wenn also bei einem Passwort safe das passt doch kaputtgeht kommt man doch auf einmal an alle Informationen oder nicht ja das hat er Wolfgang vollkommen recht das ist das neue Risiko, was man sich dadurch eintritt wenn man ein Passwort safe, einrichtet in dieser Form dem würde ich entgegenhalten dass dieses Risiko wenigstens überschaubar, und irgendwie menschengerecht verständlich ist ja längeres Passwort ist länger geschützt und man spart sich eben dafür viele andere Risiken die man sich eintritt wenn man nun eine. Wenn wir jetzt überall das gleiche Passwort verwendet oder irgendwie so eine eine naive, Passwort Ableitungsfunktion wo man dann irgendwie sagt bei bei web.de ist das Passwort web.de Passwort und bei den anderen ist das Passwort Gmail Passwort oder so, und vor allem ist diese sind technische Verschlüsselungsmethoden eben doch um einiges besser als. Das was man jetzt irgendwie vielleicht mit dem Stift und Papier hinkriegt insofern, durchaus hat diese Methode wie jeder andere auch ein neues Risiko eine Schutzmaßnahme ist immer auch eine Verlagerung, der Risiko Oberfläche ja oder mit also man hat auf einmal woanders ein Risiko aber dieses Risiko an der Stelle mit dem verschlüsselten Passwort safe ist eben eines was wir als Menschen ganz gut verstanden haben und was wir auch halbwegs sinnvoll kontrollieren können. Du hast ja auch den Vorteil sollte dein Part das Passwort deines Passwort safe, dir Abhandenkommen dir also nicht abhanden sondern jemand anderes in Erfahrung bringen und du merkst das kannst du sofort ändern und hat alle Passwörter wieder neu geschützt ja also du hast du kauf dir hier eine ein kleines größeres Risiko und verlierst dafür eine Menge anderer.
Tanja hat mir noch ein Hinweis zu unserer Aufreihung Spenden würdiger Organisationen da hatten wir ja eine kleine Auswahl getätigt die in unseren Augen und unserer Meinung nach Empfangs Würdigkeit aufweisen, diese Liste kann man natürlich beliebig fortführen es wurde dann noch drauf hingewiesen das ja auch die Electronic Frontier Foundation hier gemessen an unserem Antra Maßgabe spendet dahin wo wirklich was passiert nun also wo es tatsächlich messbare Ergebnisse gegeben hat ist natürlich TIFF auch ganz vorne allerdings hatten wir uns im Wesentlichen zunächst einmal auf den deutschsprachigen Raum konzentriert wenn ich das richtig sehe aber die FFK mal an der Stelle natürlich auch, erwähnen da wohnen wir drauf hingewiesen von hirnblockade Namen Kommentar.
Ebenfalls würden wir glaube ich noch darauf hingewiesen neubörm haben wir vergessen zu erwähnen ich meine da ist Max Schrems hat nicht nur einmal unter Beweis gestellt dass da was passiert wo er im Auftritt. Und wirkt also n-way Obi non of your business 9 und 3 wurde auch noch erwähnt ja also. Bitte nicht beleidigt sein wenn wir zu ihr und ich hatte ja schon gesagt irgendwas haben wir vergessen entscheidend ist denke ich viel weniger was wir empfehlen sondern wo ihr sagt da passiert etwas mit dem Geld und das was da passiert davon möchte ich mehr haben. Dann wurde kommentiert eine Frage von Alberto glaube ich warum Links nicht an, schicken das habt ihr nicht beantwortet was wird denn Schreckliches passieren vielleicht ist es eine blöde Frage aber wenn ihr Infotainment vorgemacht müsst ihr damit rechnen dass blödes wie ich daher komme, mehr wissen wollen gibt keine blöden Fragen gibt nur blöde Antworten deswegen erkläre ich auch das natürlich sehr gerne das Thema mit den Links, rührt daher dass es sehr einfach ist ein Link an eine andere, Stelle zu setzen also wenn du eine eine E-Mail-Nachricht bekommst und da steht irgendwie groß drauf was weiß ich Volksbank oder was und dann steht da ein riesiger blauer Knopf und da steht drauf klicke bitte jetzt hier. Und du landest dann auf einer anderen Seite als der tatsächlichen Seite der Volksbank dann bist du. Opfer eines Phishing Angriffs geworden und es ist äußerst schwierig das, zu jeder Sekunde deines Lebens genau richtig zu erkennen und deswegen ist dein Vorschlag würde es reichen den Link zu kopieren. Dabei einen Buchstaben wegzulassen und den beim peesten manuell einzugeben mir ist nicht ganz klar was die Idee soll mit dem einen Buchstaben weglassen. Das erschließt sich mir nicht so ganz im entweder ist der Link eindeutig oder bei diesem Phishing Seiten in der Regel antwortet die eh immer nur die Phishing-Seite egal was du dahin schickst das hilft also allenfalls bringt das deren Tracking durcheinander aber solange die am Ende deiner deine Zugangsdaten haben. Dann kommen sie auch noch schön an dein Konto dran es ist tatsächlich das ist das Klicken von links in Emails ist das wo die meisten Menschen. Zu Hecking opfern werden die halt oder einem Angriff zum Opfer fallen das ist das Einfallstor numero, UNO und deswegen ist es sehr gut sich da von vornherein das abzugewöhnen das überhaupt zum.
Kleiner Tipp falls ihr eigentlich meint der Link sei wohl doch schon in Ordnung aber euch aus irgendwelchen Gründen dann doch nicht so sicher seid oder mal ganz sicher gehen wollt man kann z.b. auf der Kommandozeile mit passenden Tools sowie Curl oder so mal eben auf solche URL zugreifen dann findet halt der Zugriff statt ohne dass er gleich so ein kompletter. Browser von außen mit Daten befüllt werden kann und wenn da kuriose Weiterleitungen stattfinden oder merkwürdige Daten angeflogen kommen die nicht aussehen wie eine Webseite sieht man das dann an der Stelle halt sofort ohne dass dann eben etwas aktiv ist was auch ausgenutzt werden kann von solchen. Angreifer.
Ich werde trotzdem vorsichtig ich würde auch da das ist kein kein absoluter Rad ein absoluter Rad ist, klick einfach nicht auf die Links wenn Amazon was von dir will gehe über deinen Bookmark zu Amazon und log dich dort ein im Zweifelsfall bist du schon eingeloggt und du kannst sehen was die von dir wollen das gleiche gilt für deine Bank und für alles andere bevor der jetzt noch mit mit curl Hand hier ist oder so, einfach.
Lisa ist er ja nur, naja ist ja guck mal wenn du bin ich jetzt gerade mich irgendwo registriert habe in einem neuen Portal dann kriege ich irgendwie 30 Sekunden später eine Mail mit den Stick Sie hier auf den Link und dann ist da die E-Mail bestätigt ist die Wahrscheinlichkeit relativ gering aber wenn man auch in solchen Momenten der Totalen Sicherheit aus irgendwelchen Gründen sicher gehen will dann wäre das eine Methode.
Aber genau da kriegst du Weiterleitung weil diesen Bestätigungslink aber es stimmt natürlich wenn man sich bei einem Portal anmelden manchmal gibt's halt so also ein unerwarteter Link den ich in der wo ich weiß wo wo ich auch im Browserfenster noch stehen habe gehen Sie bitte jetzt in Ihr E-Mail-Postfach. Und so gucken sie dass da eine E-Mail von uns ist und ihre Anmeldung zu bestätigen ja natürlich kriege ich so einen Link ja weil das irgendwie weil da steht in dieser Sekunde mir diese E-Mail geschickt und die kommt in der Sekunde an ja aber wenn also üblicherweise diese Phishing Angriffe heutzutage noch zeichnen sicher er dadurch aus, dass sie unerwartet kommen und in der Regel mit einem. Ungemachte und dazu noch mal empfohlen habe ich glaube ich in der letzten Sendung auch dieser kleine Artikel den ich dazu mal geschrieben habe den ich auch auf meinem Blog veröffentlicht oder zu Seite. Verlinkt habe dann haben wir noch eine nee den hatten wir. Das meine schon ozium sortiert im.
Nein aber ich nicht.
Dann kommentiert Rainer. Ich hatte ja erklärt dass ich Backups gerne an an unterschiedlichen Stellen verteile. Wie hältst du die Backups aktuell oder nimmst du mit deiner Eichhörnchen Strategie einfach in Kauf dass du eventuell nur Backups wieder findest, die die Daten der letzten paar Jahre nicht, 3 Jahre alt werden die Backups sich aber um das noch mal zu erklären mit der Eichhörnchen Strategie natürlich inzwischen blicke ich auf irgendwie einen Datenstand von, vielen Jahren zurück. Und natürlich ist es da schön auch zu wissen dass man was was ich vor fünf Jahren mal ein Backup der davor gelegenen 15 Jahre irgendwo positioniert hat. Zweitens gibt Orte an die man häufiger geht und es gibt Orte an die man nicht so häufig geht was ich z.b. vielen Leuten empfehle ist wenn man jetzt z.b. so ein Mac hat mit Time Machine. Zwei Festplatten kaufen kleine handliche tragbare nicht irgendwelche riesige Klumpen sondern es gibt diese, was ist da drin zweieinhalb Zoll sind da wahrscheinlich drinnen an an Einbaugröße oder wie die heißen von western Digitals irgendwie 2 Terabyte, von 60 € oder so oder so eine so eine Platte direkt zwei kaufen beide. Full Disk encrypted als TimeMachine Backup nutzen. Und dann geht man immer schön hin und wechselt was weiß ich jeden Freitag oder jeden zweiten Freitag, einfach die Platte die zu Hause steht mit der Platte Liebe am Arbeitsplatz steht ja finde ich z.b. eine sehr schöne, eine sehr schöne Möglichkeit oder man hat einfach an beiden Orten eine ja wenn ich, morgens wenn ich Tag acht Stunden im Büro sitzen dann kann da in Ruhe ein Backup rödeln und wenn ich am Wochenende zu Hause sitze kann da in Ruhe Entdecker brodeln oder man wenn man jetzt einen stationären Rechner Backup dann hat man eben zwei. Und lagert eben immer mal wieder eine von beiden woanders aushält somit beide auf dem aktuellen Stand. Auf dem halbwegs aktuellen Stand und wichtig ist eigentlich dass sich die Daten. In irgendeiner Form halbwegs an einem anderen Ort befinden Land erst so dass dass die nicht in der gleichen Tasche sind die geklaut wird oder die in den See fällt und oder nicht in der gleichen Wohnung die niederbrennen oder oder in die eingebrochen wird das reicht ja dann schon, für die für die meisten Fälle um sich einfach unglaublich viel Leid und Ärger zu ersparen.
Gut damit haben wir genug Beratung nachgeliefert würde ich sagen.
Genau in kleinen Blog-Post habe ich da so als Checkliste ich kann mir gut vorstellen dass das schwierig ist wenn man jetzt irgendwie, importcars die Empfehlungen hört sich die allem zu merken deswegen habe ich so eine klitzekleine Checkliste verblockt Artikel dazu ist in den.
Ja du hast ja auch Leute animiert gleich passende YouTube Videos zu machen mit entsprechenden Zusammenfassung also das verdicken war auch noch mal.
Stimmt auf YouTube ist es auch noch das können wir auch noch da reintun genau.
Ja
Zug video. So und dann kommen wir ja wie es weiterging im doxing Fall ich habe mich ja in der letzten Sendung relativ weit aus dem Fenster gelehnt. Und habe gesagt den werden die relativ bald haben und die letzte Sendungen haben wir am 6. Januar aufgenommen und im Zweifelsfall haben sie den Täter schon quasi während unserer Sendungen Finke Sitzsack.
As we speak sozusagen.
Würde das aber erst glaube ich zwei Tage oder drei Tage später bekanntgegeben zwar hatte ich dann auch noch im, fertig mit allem mit der dpa die hatte mich dann auch noch mal dazu gefragt ob ich denn davon ausgehe dass Sie den Kriegen oder nicht und auch da habe ich mich dann weit aus dem Fenster gelehnt und habe gesagt. Kann nicht lange dauern das hilft ich habe aber bei der dpa die ein Schalke gemacht wenn kompetente Polizisten auf der Erbse.
Da kam sie alle ins Grübeln.
Naja es ist ist kursierten halt das ist glaube ich bis heute nicht öffentlich es kursierten halt so ein paar Datenpunkte relativ schnell in verschiedenen Kreisen, die dann doch in eine sehr entschiedene Richtung zeigten. Ich erzähle jetzt mal hier hauptsächlich davor sich auch in in öffentlichen Quellen gefunden habe. Kommen wir mal zu dem Täter Selb, der ist das für ein ich auch ganz interessant dieser dieser Täter wurde ja dann von den Journalisten und Journalistinnen auch sofort, die einen haben dann halt den den Nachnamen Vornamen und die anderen haben das Dorf geschrieben und am Ende konntest du dir relativ schnell zusammensuchen werden da wahrscheinlich ist dann wurde noch im dritten Fernsehbeitrag das Haus gezeigt und dann hatten sie den den Täter halt auch gejoggt. Also ist das ist halt die die Ironie des Schicksals vantis.
Sollten.
Der hat sein also das womit er laut also. Es gibt eine Person die sich als quasi Kronzeuge oder so darstellt und sagt sie habe den entscheidenden. Tipp gegeben der zur Ergreifung des Täters geführt hat und die erzählt die Variante so. Der Täter hat bereits 2016. Unter einem damals noch anderen Pseudonym die Konten der Youtuber Jan Meyer und Brammen übernommen beide kenne ich nicht aber die sind bekannt. Lied habe ich schon mal gehört.
Jaja PietSmiet ist schon echt einer der bekannteren Youtuber apecrime ist wohl der Hände von dem Jan Meyer.
Gut die wurden 2016 gehackt und der wieder lachen weil das ein eine einzige Werbung für den Vortrag von Thorsten und mir. Also der Täter.
Bin ja auch gehalten habt während er gerade aktiv wurde.
Leider war glaube ich schon fertig da der nur noch veröffentlichte aber da hat er gesagt da war er.
Aber da der bestimmt weitere Fehler gemacht.
Dachte er auf weitere Fehler gemacht ja, und zwar hat er ein VPN benutzt ja und das ist man benutzt das Wort wenn man sicher sein möchte benutzt man sowieso kein VPN weil die VPN Anbieter oder mehrere VPN Anbieter einen bekanntermaßen verraten und, diejenigen die es nicht tun den muss man Vertrauen und eine der wichtigen Regeln unseres Vortrags war ja wir wollen einfach nicht darauf angewiesen sein irgendjemanden Vertrauen zu müssen insofern ist es völlig egal ob deine VPN Anbieter der cool ist oder nicht ja du willst niemanden in der Situation wissen. Dass du ihm vertrauen musst diesen Fehler hat der gute Junge mehrmals gemacht aber er hat jetzt dann noch dazu den Fehler gemacht dass das VPN auf seiner auf seinem eigenen Rechner lief. Und quasi TV VPN Verbindung abgebrochen ist und in dem Moment, macht der Rechner einfach ganz normal weiter der geht nämlich dann über seine normale IP das heißt er hat nicht seine Routing so konfiguriert dass der einzige Weg den der Rechner überhaupt, ins Internet kannte durch dieses VPN führte. Kann man mit ein paar einfachen ip-devils Regeln auf einer Maschine hinkriegen es empfiehlt sich aber auch das haben wir in unserem Vortrag gezeigt. Quasi einfach ein eigenes Netzwerk zu bauen wo der einzige Weg nach draußen das VPN ist und wenn dieses VPN stirbt die Verbindung stirbt dann haben deine Rechner keine Internetverbindung mehr. Diesen relativ. Basalen Sicherheitsmechanismus hatte der Täter nicht und hat somit dann seine IP-Adresse Zufälle also die seinem Elternhaus zuordenbare IP-Adresse. Am Tatort hinterlassen und hat dann weil offenbar hier PietSmiet und apecrime anzeigen gestellt haben auch relativ zügig. Besuch vom BKA bekommen das in dem Fall. Mehmet hat nun jetzt hat er den nächsten Fehler gemacht ich habe das erklärt mit man will niemanden vertrauen. Er hat dann quasi live aus einer Hausdurchsuchung an seinen Mittäter und späteren, ja Verräter sorry in seinen späteren von seinem Kumpel Mittäter und verrät, geschrieben wo die Bullen kommen gerade ja und hat da dazu auf den Telegramm benutzt auch das wär jetzt nicht meine erste Empfehlung, für. In dem Moment als die Polizisten jetzt also bei diesem anderen an einen Dritten der, glaube ich inzwischen freiwillig im Fernsehen war insofern glaube ich brauche ich ihn auch nicht mehr zu anonymisieren das war der Jan der Jannis. Der hat halt dann als ihm bei ihm die Polizei vor der Tür stand gesagt ja nee das muss der und der gewesen sein, der hat übrigens an Demo dem Tag 2016 nach Hausdurchsuchung gehabt und dann war das für die für das BKA natürlich die führen ja grob Tagebuch über ihre Aktionen da mussten der Tisch nur noch schnell in die Datenbank schauen.
Wurde denn da waren.
Wo waren wir denn wo waren wir der 40-50 wie heißt dieses location tracking von Google.
Zeit.
Die haben ihre timeline geschaut auf den Google Tracking und haben eingesehen AWO waren wir da auch alles klar dann gehen wir mal dorthin so. Er wurde dann der Täter geschnappt Jan es hat dann auch noch über den Täter erzählt, der habe öfter davon berichtet dass er dann auch tatsächlich zu den Adressen hingefahren ist ne was dann echt normal die ganze das ganze offen etwas, noch creepy Aris Level bringt also bei Böhmermann hätte z.b. vor der Tür gestanden und hätte um die Daten zu. Zu apfelkleid zu verifizieren noch mal ein Foto vom Briefkasten gemacht. Wo ich hoffe der kriegt jetzt die die Hilfe die er braucht dann wichtiges Thema. War das jetzt politisch motiviert oder nicht zu dem zudem, als dieser Fall in den Medien war oder als dieser Fall als erstes behandelt wurde gab es einfach eine ganze Reihe an Presseanfragen an, netzpolitik.org was sieht der auch das gesamte Team von Let's petit coq in den Medien Markus Beckedahl Constanze Kurz Anne CCC natürlich, wo ja auch Constanze Kurz die als Sprecherin ehrenamtliche Sprecherin des TTC ebenfalls die Presseanfragen erhält Frank Rieger und ich und wir haben dann letztendlich Erdgeister auch noch dabei im Prinzip haben wir hat ja ganze CCC dann zwei Tage lang diese ganze Pressearbeit gemacht. Und Constanze war im ZDF wohl gefragt worden ob sie wie ist der mit der politische Motivation aussieht und sie hat dann gesagt na ja also man sieht ja hier relativ da eine Partei fehlt und die meisten Leute die da irgendwie zu Wort kommen. Die haben sich jetzt irgendwie nicht besonders liberal positioniert das deutet schon. Auf eine politische Ausrichtung hin woraufhin dann irgendwie Henryk Broder kennst du die.
Ja das ist der ist ganz schön rechts ab.
Der hat ja der davon also ich meine der hat jetzt noch nie viele Sympathiepunkte gesammelt aber der Arbeit der schreibt er jetzt inzwischen nur noch auf sumsum Fringe Block dana Achse des Guten wo er sich denn irgendwie, meine Güte das ist so peinlich ja also erstmal im ersten Satz sofort versucht irgendwie constanzes Äußeres zu beleidigen. Meine Güte ey und und dann irgendwie sagt so hahaha die Strategen die haben ja an alle 1000 Datenlecks durchgeschaut und wissen jetzt schon dass es ein rechter ist so ein Unsinn und in den Kommentaren hast du dann irgendwelche sofort sososo. Soja of the Spezialisten die sich dann beschweren dass diese linksradikalen immer anonym auftreten würden weil der Bruder nämlich nicht geschrieben hat wie die Constanze heißt sondern einfach nur sie noch nicht mal mit Namen benannt hat sondern einfach nur als unansehnliche Frau beschimpft ja hast du direkt zu der Debatte die Linken sind immer anonym die Linken sind immer anonym das ist wirklich ein ein ein Klo und.
Vor allem Konstanzer ist ja auch mega anonyme viel zu.
Ja gerade Constanze die anonyme Constanze keiner also das ist wirklich na ja aber warum.
Such mal such mal nach CCC Sprecherin was da so der Mensch ist oder matching Center ist sehr überschaubar.
Es ist wirklich na ja aber ich ich erwähne das eigentlich nur weil das wieder so ein bisschen das 100 IV Mint wie vor Augen Wartezeit. Ich bin immer wieder so ein bisschen ja wenn ich ehrlich sein soll auch ein bisschen amüsiert. Was das für arme Schweine sind die mit diesem wunderschönen Internet echt nichts besseres anfangen können als der irgendwie Gift rein zu gießen naja warum erwähne ich das nun ja weil der Täter. Dann wohl auch sich in diese Richtung. Gezogen fühlte was jetzt auch überhaupt keine Überraschung ist wenn man sich anschaut wie er schreibt denn darauf basierte ja auch unsere sofortige Analyse nun ja das BKA sagt der Beschuldigte gab an dass er die Daten ausgespäht und veröffentlicht hat und zwar weil er sich über die Geschädigten wegen bestimmter öffentliche Äußerung geärgert hat.
Geärgert ist eine sehr schöne.
Hört sich geärgert so und das ist natürlich schade wenn du den geärgert hast aber das heißt ja nicht dass es politisch motiviert sein. Ja und da hat er zwar nicht fertig auch auch auch ein sehr schönes sehr schön Artikel Recherche und Interview zu wo, gesagt wird wie unterscheidet sich denn politisch motivierte Straftat von einer allgemein Kriminalität und da wird halt ihr wie gesagt so politisch motivierte Straftaten sind, bedrohen vorallem die demokratischen Grundwerte unseres Gemeinwesens und die Achtung der im Grundgesetz konkretisierten Menschenrechten, wenn das nicht irgendwie der Fall ist oder du das gar nicht beabsichtigt hast sondern du dich nur geärgert hast dann ist das nicht unbedingt politisch motiviert dann ist das verwirrter Einzeltäter, und das sehr interessant weil indem in dem Interview rauskommt dass selbst die Morde des NSU ja, die die haben sich ja auch nur geärgert, über die Ausländer die sie dann einfach getötet haben ja das ist wird auch auch das wird nicht als politisch motivierte Straftaten geführt weil es eben damals wir kennen den Skandal ja zu genüge gibt es auch einen sehr guten Vortrag zu beim 35 C3 von nsu-watch natürlich an dieser Stelle empfohlen weil. Das geführt wurde ja damals eben die unter Bandenkriminalität und wenn du das einmal unter nicht politisch motiviert, im abgelegt hast dann müsstest du halt korrigieren und die Korrekturen werden erst am Ende des Jahres eingepflegt und hat irgendwie keiner drum gekümmert ja also wenn man sich aber jetzt die weiteren Recherchen anschaut weil der Täter ja. Aus einer sei ich mal etwas. Pubertären brollo Kultur stammt wo alle natürlich sofort den Mund aufmachen da haben sich natürlich einige Journalisten umgehört und, denn dann irgendwie auch fest auch hier der Jan es bestätigt ja der Täter hat sich über die Aktion Reconquista Internet geärgert die sich gegen Reconquista germanica gerichtet hat da hat sich der Täter offenbar massiv dran gestört Julia Zitat er ist auf jeden Fall ein bisschen rechtsorientiert rechtsextrem auf keinen Fall würde ich jetzt mal sagen aber er hat ein starkes Problem mit den Flüchtlingen bzw mit der Flüchtlings, hat sich abgrundtief negativ über Flüchtlinge geäußert z.b. sowas gehört nicht nach Deutschland und genau so negativ zum Islam. Dass das nämlich alles Terroristen sein also ich würde sagen der Täter war ein glasklarer Fall von das wird man ja wohl noch sagen dürfen. Der sich ein bisschen geärgert.
Ja bisschen.
Er war jetzt nicht recht da hat er Henryk Broder natürlich total recht ist ja nicht recht ansonsten, hat er irgendwie auf Twitter folgt er dem rechtsextremen Fake news portal anonymous news.ru.
Oh Gott das ist ganz furchtbar.
Und seine Favoriten, enthielten auch innere also was er irgendwie bei Twitter Tweets die ihm gefallen haben diese Begriffe wie linksgrünversifft, und ähnliches aber wie gesagt das wird man alles wohl noch sagen dürfen. Wir sind ja hier nicht bei der Gedankenpolizei und würden so jemanden jetzt Nazi nennen darf man ja auch gar nicht was gehört ne.
Nee machen wir auch nicht aber ich.
Vollpfosten entweder.
Der ich ich könnte könnte mir auch ich habe auch den Eindruck dass er etwas rechts braun verschlägt ist.
Redstone verschlägt der Vollpfosten ist ein Kind und.
Gebraucht.
So dann weiter jetzt hier stehen geblieben. Ich frage noch mal durch ach ja genau ansonsten hatte hat er wohl mit einem Youtuber Youtuber die Allgemeinen als DVA geführt wird und irgendwie. Auch sich offenbar mit Videos irgendwie an die Welt wendet aber irgendwie auf Korane uriniert oder sowas oder anzündet und sowas.
Ja das ist auch irgendwie ein ganz schräge durchgedrehtes Tini der da einfach die die hätte auch ordentlich vorantreibt.
Sounter hat dann der auch davon war ein begeisterter Fan also ein klarer Fall von das wird man ja wohl noch sagen dürfen.
Schau doch ein klarer Fall von verloren im Netz ja also was weiß ich ich kenne ja seine ursprüngliche Disposition nicht aber wir haben das Handy letzten 2-3 Jahren vielfach beobachtet Leute verlieren sich halt in irgendwelchen blasen und geraden dann in so eintrudeln Sohn raus weil sie dann halt einfach innerhalb dieser Welt einfach auch gar nichts anderes mehr wahrnehmen und wenn du dann halt erstmal an solchen vergifteten Brunnen ich schon diesen gerade erwähnten im. RO Portal, saugst dann dann kommt auch nichts Gutes mehr in dich rein und dieser, Ärger ja oder Diesel Wut könnte man ja auch eher sagen die ist irgendwo dann auch unbegründet aber sie wird halt immer wieder verstärkt und immer wieder verstärkt, unklar, reicht das auch junge Leute sind nicht nur die alten Wutbürger die durchdrehen so dass es einfach auch ein generationenübergreifendes Ding und bei manchen führt eine Verwirrung nur dazu dass man glaubt die Erde sei flach das ja irgendwie noch zu ertragen aber wenn sich dann halt aktiv gegen. Leute richtet also entweder hier so allgemein Ausländer Flüchtlinge dann ist das schon schlimm genug und wenn dann eben auch noch einzelnen Leuten Paddock Siegen nachgestellt wird bzw Munition geliefert wird das Leute auf die Idee kommen könnten diesen nachzustellen dann wird es einfach auch hochgradig kriminell.
Dann also was was kann was kann unser Täter gelernt haben na ja also er hat offenbar ein bisschen zuviel gechattet bisschen zu viele Spuren hinterlassen wer was von Security versteht nutzt eigentlich telegram nicht und nutzt auch nicht wohin der offenen Thorsten unserem Vortrag sagt benutze das stwd du dich am besten auskennst und ich denk halt irgendwie oder sorry und, Identität und Anonymität ist eben was anderes als Verschlüsselung ja also er hat es geht eben, wenn man sich wenn man sich schon als Krimineller engagieren möchte eben darum anonym zu sein und nicht Pseudonymen ja so wie ich glaube ich setze mal schon sagte du kannst auf jeden Fall ein, entweder ein erfolgreicher krimineller sein oder ein berühmter kriminell am Ende hat ihnen aber wohl das zum. Ist in ja das zum Verhängnis geworden dass er. Ein Zufluss geht Geltungsbedürfnis hatten also Lektion 1 du willst niemanden vertrauen müssen also gib niemanden die Möglichkeit dich zu verraten oder zu erpressen erst recht ich Leuten die genauso ein übertriebenes Geltungsbedürfnis haben wie du. Da kommen wir natürlich jetzt zu unserem unseren anderen. In dieser Fall Mittäter Schrägstrich Zeuge Schrägstrich Verräter viele Begriffe werden für Jan es verwendet. Der. Relativ früh ja auf Twitter schon getwittert hatte dass er irgendwie in Kontakt mit dem Täter Orbit gestanden hatte und das auch immer wieder öffentlich gemacht hat ja also man spätestens wenn. Leute den du vertraust irgendwie Screenshots von euren Chats Posten weißt du du hast den falschen Leuten vertraut. Jetzt ist natürlich die Frage wie bewertet man das Handeln von diesem janez und das will ich sagen kann man eigentlich allen jedem selbst überlassen er sagt, von mir aus hätte ich mich bei den Behörden nicht gemeldet da das BKA aber so einen Druck aufgebaut hat habe ich eben kooperiert, und die gesamten Infos die ich dazu habe herausgegeben bzw dieses brisante Details wann genau die Hausdurchsuchung bei dem warm. Es ist eigentlich so ein bisschen bemitleidenswert sich anzuschauen wie er jetzt gerade versucht irgendwie die auf der schmalen Planke zu gehen dass er einerseits nicht als Verräter gilt. Andererseits aber irgendwie trotzdem noch noch ihr wie cool ist in dieser in dieser toxaphene ja und das ist da wäre wahrscheinlich auch besser gewesen ein 2tes nicht abzusenden jedenfalls dieser Jan. Es hat früher eine Webseite betrieben die dox.sx hieß benennt sich weiterhin bezeichnet sich als Security researcher und hat ihr macht bietet ihr was mit Privatsphäre Consulting an das hat mich ehrlich gesagt ein bisschen an diese kennt ihr diese 20 Jahre alten TV-Beitrag über Christian Lindner. Der hat der hat irgendwie als Teenager irgendjemandem eine Webseite gemacht und dann kam er direkt mit dem Anzug in die Schule.
Ich bin jetzt bisnis.
Leider genauso wenig die Gegend oder Mercedes oder so da geht's mir relativ lustig und ich würde es auch nicht schlimm das ist irgendwie so eine Phase hatten wir ja alle mal ja dass man das irgendwie finden, stelle ich ja auch also erst jetzt also Security researcher er hat aber eben mit seinem Privatsphäre Consulting Business hat eben so eine leide leider sind in leichten Marlowes dass er eben diese Webseite dox.sx betrieben hat und noch dazu wirklich auf. Also auf katastrophal kindische Weise verraten hat dass er die betrieben hat versucht das glaube ich noch so ein so ein bisschen zu leugnen, und ich weiß auch nicht genau ob es öffentlich ist wie wie man das wie wie offensichtlich er da den Beweis geliefert hat dass er das war deswegen lasse ich das jetzt mal, außen vor Erde außerdem noch ein Amazon Werbebanner im Quelltext der Seite denn wenn einer dich nicht verrät ist es Amazon ne das ist auch eine sehr geniale Idee. Und naja ich meine. Privatsphäre Beratung von jemanden der seiner der doxing Seite betreibt und dann noch nicht mal in der Lage ist die anonym zu betreiben das ist halt auf vielen leveln. Ausbaufähig außerdem wird eben im weiteren in der weiteren Recherche angelastet dass er für diese vulgäre Analyse diesen Neonazi Youtuber da. So ein bisschen den Strohmann gebeamt hat also für den Domains angemeldet hat oder sowas was ihm mehrere Male Besuch vom Staatsschutz. Bereitet hat.
Ist schon bemerkenswert ne.
Die nehme ich die volksverhetzende Inhalte auf dem Youtube-Kanal bemängelt haben und die Spur eben zu zu ihm gefunden haben es gibt auch eine Bestätigung der Staatsanwaltschaft Stuttgart das in diesem Zusammenhang ein Verfahren läuft im Zweifelsfall wegen Beihilfe oder sowas keine Ahnung also ist ja dann auch alles irgendwie Jugendstrafrecht muss dann ja auch nicht im wie großartig behandelt werden, hat aber, auch irgendwie 2016 damit angegeben dass er kann ich auch nicht geil sind 2016 schon damit angegeben dass er einen anderen Betreiber einer doxing Plattform ans BKA verraten hat.
Homann.
Hat dann aber irgendwie kurz vorher schon hatte er seine eigene doxing Seite angemeldet also, das würde ich eine riesige OpSec Fällen nennen mit jemanden zusammen zu arbeiten der dafür bekannt ist dass es schon öfter mal Leute ans Messer geliefert hat wann finde ich aber natürlich jetzt die Frage ist das jetzt vor dem Hintergrund. Als negativ zu betrachten betrachten dass er den Täter ans Messer geliefert hat oder nicht und da scheiden sich natürlich auch die Geister ja. Natürlich sind alle froh dass der Täter gefunden wurde und dass der jetzt hoffen hoffentlich irgendwie mal die Hilfe bekommt ihr brauch andererseits ist das natürlich nie besonders hoch angesehen. Wenn Leute andere. Verraten ja also das ist das finde ich sehr interessant wie das auch so ein bisschen zweischneidig in der in der Presse eben auch behandelt sie eine davon einerseits sagt na ja ok, wir feiern den jetzt weil er den anderen verraten hat wobei natürlich ganz klar ist dass der auch nicht unbedingt die weißeste Weste hat. Aber naja. Komische komische Leute und ich finde es halt irgendwie interessanter ich habe damit mit Interesse diese Recherchen gelesen über die über die Motivationen dieser Menschen weil ich mir denke soweit Sophie klassenchat gab er. Oder so im Internet ja also es gibt so coolen Scheiß den man irgendwie womit man sich auseinandersetzen kann und dann. Bleiben die Leute halt an irgendwelchen vulgären Youtubern Pape. Und und versuchen den anderen Menschen Leid zu bereiten in dem Zusammenhang habe ich auch etwas Neues gelernt nämlich Minecraft griefing kennst du Minecraft griefing Tim.
Na das sind so Leute die anderen Leid in Minecraft Welten zu fügen.
Kinderdecke der treffen sich dann machen welchen Minecraft Server auf und sagen jetzt spielen wir zusammen Minecraft und bauen was schönes ja, gehe ich jetzt so schlecht mir das vor ich habe ist nur nicht so auf Minecraft gespielt aber man kann da wahrscheinlich auch was Schönes bauen ich habe in Minecraft noch nichts Schönes gebaut ich habe immer höchstens so wie ich in Erdlöchern vor dem Wort vor den Zombies verstecken können und danach versuchte den Stock zu hauen oder so, also ich bin Dani weit gekommen ja aber, wenn da jetzt ist sieht man ja auch häufiger wenn wenn ihr die Kids im im Chaos Umfeld unterwegs sind dass dir dann da in ve welchem prächtigen Bauten in in Minecraft sich bewegen und dafür das wird halt auf einem zentralen Server gemacht dann treffen die sich umbauen über schönes ja, früher haben wir Lego gespielt nein ich will, früher Witze machen und dann gibt's eben Leute die sagen Acai dann gehen wir jetzt auch auf diesem Server und machen den da das Spiel kaputt und nimm den Spaß daran weg und dann wurden sie ewig geblockt und dann haben sich mit dem Serverbetreiber gestritten und dann haben sie die neue laufservice Angriffe gemacht. Drum also quasi mit Anfragen dieses Server zu zu überlasten auch daran hat sich dieser Jannis beteiligt zumindest hat er das, hat er eine Eingeständnis darüber abgelegt heute leugnet er das dass er das getan hat. Meine Güte ja also das ist wirklich.
Ja das sind. Ja das sind a********** übrigens an der Stelle vielleicht auch noch mal so ein anderer Tipp irgendwie wenn irgendwie Leute in eurer Community auftauchen die irgendwie solches Verhalten an den Tag legen. Du zwei Möglichkeiten also wenn ihr da in dieser Community in irgendeiner Form wie soll ich sagen das sagen habt oder Einfluss genießt oder sozusagen. Da top of the game seid ja dann verweist ihr solche Leute möglichst schnell aus euren Hallen, denn diese Menschen werden am Ende nur Ärger bringen und am Ende eure Community springen. Bora.
Oder Sie bringen euch den Knast.
Ja oder eben aus also machen einfach Ärger auf allen Ebenen und da gilt es einfach wirklich auch mit wehret den Anfängen also das ist wichtig dass man Leute einfach auch schnell rausdrängen tja Leute die anfangen auf Mailinglisten rum zu paulun und so oder da ist man dann mit Appeasement schnell auf der falschen Fährte ist ganz wichtig dass man einen guten Stil der noch deiner Community vorherrscht möglichst frühzeitig auch immer wieder verteidigt wenn das auch nur ansatzweise ins Wanken gerät z&w wenn ihr euch in einer Community auf einmal wieder findet wo so ein Verhalten generell toleriert wird und stattfindet dann sucht euch doch eine neue Community da werdet ihr nicht glücklich.
Vor allem auch ne du hast jetzt gesagt wo so ein Verhalten toleriert wird er richtig geil finde ich ja wo dann so ein Verhalten auch noch ewig gefeiert wird ja also das ist ja dann.
Na ja das ist dann der nächste Schritt.
Dann ist ja wirklich dann weißt du du bist bei den bei den Heranwachsenden Männern gelandet der Frauen machen sowas irgendwie nicht also fällt mir fällt mir irgendwie.
Würde ich so pauschal jetzt nicht sagen aber ist auf jeden Fall typischer.
Also Fazit. Der dieser Jannis wird sich jetzt mal ihr wie entscheiden müssen entweder er ist jetzt halt der der der der Mensch der, der den anderen ans Messer geliefert hat und steht dazu ja dann muss aber auch vielleicht eine bessere Motivation anführen als die Polizei war so gemein zu mir und dann muss er sich vor allem auch eviso Tweet sparen Sie ey jo er ist wieder frei herzliche Grüße ist auch keine Größe von dem der dich den Knast gebracht hat warum ist er wieder frei BKA gibt an. Dass der Täter, ausführlich korporiert hat alles gestanden hat und irgendwie quasi auch noch eine Herstellung eines Backups aus der Cloud ermöglicht hat und wo um damit halt den BKA, vollständigen Datenzugriff zugeben und im Zweifelsfall packt er jetzt gerade in Ruhe über den Rest der doxing Szene aus und dann können sie sich da alle, der gegenseitig noch eine Runde doxen sie haben eine heule.
Oh ja danke du mal so richtig auf heute wird zurückgesetzt.
Spannend fand ich übrigens auch dass das dann da jetzt auch von einigen Journalisten. Aber natürlich auch von dem Jan es irgendwie die Idee kommt man man möge sie doch jetzt bitte mit hochdotierten Jobs wahlweise beim BSI oder in der Security consulting.
Echt.
Wer wurde.
Diebesgut.
Ey ganz ehrlich ne ich mein so eure charakterliche Eignung hat jetzt erstmal schon mal unter Beweis gestellt Sonne und im zweiten. In wie oft mal kriegt er das mit der Security auch nicht so ganz hin weil die Fehler die am Ende zur Ergreifung geführt haben waren echt peinlich so und zwar bei beiden sowohl das wo die beim Jannis vor der Tür standen als auch was am Ende den den Orbiter in Knast gebracht hat oder in geliefert hat das reicht nicht für ein Consulting Job aus Freunde. Da müsste noch mal besser noch mal zurück ans am Tag breit.
Da ich verzeihe ihr geht jetzt erstmal direkt ins Gefängnis und zieht nicht 4000 Mark ein und dann irgendwann mal wieder auf los.
Ich würde also ich finde ich bin ja deswegen auch so ein bisschen knatschig weil es tatsächlich. Ein fatales Signal wäre also. Wenn die sich irgendwann noch mal ein kriegen würden werden ja werden die an und dann irgendwie die resozialisierungsmaßnahmen ihrer wohl gehüteten Elternhäuser Wirkung zeigen und sie in, ein paar Jahren vielleicht noch ein bisschen mehr gelernt haben und irgendwie bereit sind soll ich mal brauchbare Mitglieder der Gesellschaft zu werden dann soll den selbstverständlich nichts im Weg stehen ja es soll aber niemals es darf nicht sein, dass die für den Scheiß auch noch daraus in irgendeiner Form capital. Ziehen ja also wenn in wenn in fünf oder zehn Jahren aus denen irgendwas geworden ist. Und dann noch irgendwie damit angegeben wird oder versucht wird Kapital zu schlagen dass sie mit dem kam irgendetwas zu tun hatten dann haben wir als Gesellschaft etwas falsch gemacht ja es ist ganz wichtig jetzt zu sagen dass. Ist erstens technisch nicht beeindruckend gewesen zweitens, ethisch nicht beeindruckend gewesen drittens wart ihr auf der falschen Seite und einfach nur Kinder wir sind bereit euch dass das irgendwie zu verzeihen Ja und dir wird wieder ein euch in diese Gesellschaft ein in von der ihr vielleicht auch. Irgendwann mal ausgegrenzt worden seid dass ihr irgendwie auch keine anderen Betätigung mehr hattet in eurem Leben oder so alles drin aber jetzt auch noch zu meinen daraus schlagen wird Kapital bei wie hier die großen die großen Boxer sind oder so so nicht das geht nicht, er geht so nicht muss ich ganz ehrlich sagen.
Ja also vorallem reißt euch mal ein bisschen am Riemen lernt mal ein bisschen Empathie also mehr als afd-wähler werde werdet ihr nicht so auf der Karriereleiter da müsste dann schon noch mal bisschen die Jedi die Selbstüberschätzung einstellen und man bisschen Rücken durch Drücken und klarkommen.
Empathie ist ein sehr guter Punkt im das ist das ist etwas was ich. Mal so sagen kann ich würde den mal ein. Telefonat mit ihren Zielpersonen empfehlen einfach mal anrufen sagen sie niemals meine Stunde Zeit.
Nummer hab da ja.
Nummer habt ihr ja.
Duda.
So einfach mal sagen so ich wollte mal hören wie sie denn wie geil sie mich denn finden weil ich ja hier sind cooler Hecht bin, wollte ich mir mal von ihnen vielleicht sagen lassen wie wir sie dazu zu ihren E-Mail stehen die ich da veröffentlicht habe und ob ich ob das nicht ob ich nicht eine geile Sau bin oder so ja kann ich nur empfehlen. Ich habe mit mehreren betroffenen Person gesprochen dessen mordet dann auch noch mal ein bisschen ein. Dann gabs natürlich noch eine dass sich einig nur kurz am Rande erwähnen diese Woche in Leipzig 2-3 Tage später oder so einem. Veröffentlichung von ich glaube in der Presse stand um die um die 200 Adressen. Mir kams weniger vor von irgendwie linken links grün versifften die auf in die Media veröffentlicht wurden mit dem Kommentar wir kriegen euch alle. Wanne. Ganze AFD Liste war verhältnismäßig schlecht recherchiert muss ich mal sagen und es war auch offenbar eine Liste von Personen wo sich sich irgendjemand geärgert hat dass sie etwas gesagt haben. Einige der Personen haben das auch öffentlich angegeben dass Sie auf dieser Liste sind andere nicht deswegen nenne ich da jetzt einfach mal keine Namen auch da war ich mit. Den Leuten in Kontakt. Ja Martin Paul hat darüber getwittert Journalist bei der Tat und sagt, bis heute hat sich die Polizei nicht bei den getroffenen zurückgemeldet die proaktiv bei der Polizei Anzeige erstatten und die etwa um Rückmeldung gebeten haben, was die Polizei nicht geschafft hat hat die unabhängige Opferberatungsstelle reach out Berlin stattdessen bereits getan sich an alle Betroffenen gewendet und ihn, Beratung anzubieten der Unterschied die Polizei wurde gebeten sich zurückzumelden Richard wurde von vielen den Betroffenen gar nicht, kontaktiert müsste nicht eine Polizei, die in einer solchen Angelegenheit wie er Strafanzeige kontaktierte ebenfalls Beratung anbieten oder wenigstens auf Beratungsmöglichkeiten Verweis. Und damit würde ich gerne den Block einleiten indem wir haben uns mal auf die politischen Konsequenzen dieser gesamten Geschichte konzentrieren. I hat mir glaube ich von den letzten Sendungen behandelt, hack back ne also hack back start will Offensive Fähigkeiten haben um jetzt. Im Falle eines Angriffs in irgend einer Form zurück zu hacken totaler Unsinn staatliches hacking Specht am Ende uns alle denn auch staatliches hacking braucht Schwachstellen und wir wollen keine Schwachstellen haben. Das ist glaube ich relativ einfach erklärt wird früher das später vielleicht auch die CDU CSU noch verstehen.
Das ist aber offenbar schwierig weiß nicht hast du diesen Dialog gesehen von Anke.
Anke Domscheit-Berg und dem Armin Schuster oder wie der heißt bei.
Irgend zatox Sendung balasso.
Mit Maybrit Illner ja da muss man noch also Stefan Meier heißt er tschuldigung Stefan Meier ja da muss man noch ein bisschen länger die Sachen erklären.
Ja aber das war war erstaunlich nah also wie er da einfach wie er meint diese ganze Staatstrojaner Nummer verteidigt hat und offensichtlich wirklich, glauben diesen Bullshit den sie im im gesteckt haben dass das ja alles nur zielgerichtete Maßnahmen sind also quasi das Ding einfach überhaupt nicht in seiner ganzen Konsequenz versteht das Erwachen Probleme dieser ganzen Argumentationskette auf der Seite sie nicht begreifen dass eben diese ganze Unsicherheit, letzten Endes von ihnen mich verschuldet.
Das ist etwas was also. Ja das ist ein weiterer Politiker bei dem wir ein Defizit sehen dass er nicht versteht wie alt die Sicherheit funktioniert übrigens auch wie viele Personen die in solchen Angriffen zum Opfer fallen. Dass man das immer noch davon ausgegangen wird also der dass sie in keiner Form verstanden haben wie hacking funktioniert wie Sicherheitslücken funktioniert und funktionieren und wie, keine Sicherheitslücke funktioniert er. Und dann quasi sich regelmäßig stramm vorne hinstellen also strammen im durchaus doppeldeutigen Sinne, vorne vorne hinstellen und sagen Verschlüsselung ist nicht absolut man kann auch, Dateiverschlüsselung leben oder würde nur weil es verschlüsselt ist heißt ja nicht dass der Staat nicht trotzdem rein sehen darf und du denkst dann so eine du hast Verschlüsselung heißt Verschlüsselung nicht Verschlüsselung unter bestimmten Bedingungen aber ich würde gerne also Aqua cambam es gibt noch eine sehr schöne Forderung die auch sich breitgemacht hat, und zwar härtere Strafen bei Hacks von Mandatsträgern ja Andrea Lindholz von der CSU Vorsitzende des Innenausschusses sagt, wir Abgeordnete sollten aufgrund unserer exponierten Stellung Teil der kritischen Infrastruktur Deutschlands werden dann wäre ich auch bereit bei Hackerangriffen auf Mandatsträger eine schärfere Strafandrohung zu befürworten, wurde von mehreren Politikern erstmal so ins Feld geführt und darunter auch.
Übersetzen ich verstehe das nicht was sie sagen will.
Die mersedeh möchten gerne kritische Infrastruktur werden es gibt in Deutschland eine kritisverordnung da wird drin festgehalten was ist kritische Infrastruktur in Deutschland das spielt insbesondere eine Rolle bei mighty Sicherheitsgesetz, und wenn du wenn du unter kritische Infrastruktur fällst ne dann gnade dir Gott was kriegst du Auflagen wie hole und dann da musst du irgendwie ein Auditor nach dem anderen bei dir reinlassen. Um um die Auflagen und Sicherheiten zu erfüllen die Sicherheitskonzepte vorzulegen und so weiter nach IT Sicherheitsgesetz dann oder liegst du nämlich, den Meldepflichten nach IT Sicherheitsgesetz zu denen unter anderem eben auch also Meldepflichten und so weiter und sind Auflagen gehört auch, dass du eben sicherheitskontakte meldest dein Sicherheitskonzept den BSI vor legst undsoweiterundsofort ich glaube das habe ich ein bisschen besser verstanden als, 17 eigentlich möchte niemand kritische Infrastruktur sein und es ist natürlich auch die Frage. Was sie da jetzt mit kritische Infrastruktur meint sich selbst als Person oder ihren Twitter-Account denn in der Regel wurden hier hier. Private Account aufgemacht mit höhere Strafen bei Angriffen auf Mandatsträger, da mein die ziemlich genau das mit nämlich dass sie sagen wir sind hier mit der die den hohen Wein der Demokratie. Mächtig ja und wenn man uns Hack ist das was anderes als wenn man irgendjemand anderen hack. Gib dir natürlich so nicht da muss ich ganz ehrlich sagen ich kann ich kann den Gedanken verstehen ja aber gehackt wurden hier private account, und eure privaten Accounts dann betrat die doch bitte auf Gerät ist dann geht dein zieht doch mit euren E-Mails in den Bundestag dann könnt ihr euch auch beschweren dass eine Verfassungsorgan angegriffen wurde wenn ihr da zum Opfer fallt und dann kann man da unter Umständen auch höhere Strafen geben aber wenn, ihr hingeht als. Als Privatperson die hauptberuflich Bundestagsabgeordnete sind oder nebenberuflich Bundestagsabgeordnete kennen wir auch viele, dann heißt das natürlich nicht das nur weil ihr ziepel Sohn eines Sex seit die Leute jetzt anders bestraft werden als bei jeder anderen Privatperson. Man dazu die direktes geben auf die rechtlichen Grundlagen nicht her ne also wir haben den was ist das erste gb202 davon sind die ganzen Hacker Paragraphen wir haben das Grundrecht auf Unversehrtheit informations. Technischer Systeme und der heißt es nicht irgendwie einige Daten sind gleicher als andere na die ist also diese Forderung geht nicht ich fand das sehr schön weil es da auf Twitter wunderschöne Antworten gab und zwar einmal von. Praxl der sagt nachher wenn die Abgeordneten kritische Infrastruktur werden ja dann würde ich mich freuen wenn diese Infrastruktur ganz nebenbei auch selbstkritisch wird. Das fand ich war nicht sicher nicht.
Selbstkritisch selbst kritische Infrastruktur.
Selbst kritische Infrastruktur. Und und Conny oder Kuoni antwortete die Abgeordneten sind eher kritische Sicherheitslücke als kritische Infrastruktur beide im haben natürlich hier. Durchaus ein Argument also härtere Strafen in solchen Fällen geht nicht das werde ich ihm ist auch spannend weil. Dieser Angreifer ja was war die Zeit ihr was um die 50 Leute gehackt hat und wenn man sich das jetzt mal anschaut da sind halt einige sind ja nur YouTube Anne und da gibt's nicht den Youtuber bringt nicht so viel Strafe wie in Mandatsträger ja oder Journalisten wurden ja auch gehackt das bringt natürlich überhaupt nichts mehr die also das geht nicht so eine Abwägung da und ich glaube das ist auch ein klar. Ich verstehe das ich verstehe den. Aber gesetzlich dass ich sowas nicht fahren kann ja man kann natürlich ich denke hier. Man kann dir von der besonderen Schwere der Tat man könnte auch z.b. von einer politisch motivierten Tat sprechen ja aber das wollte sdka ja bisher nicht nächste Konsequenz 350 neu stellen für das BSI. Ankündigte Horst Seehofer an ja ich weiß nicht wie eigentlich haben ja im Cyber Bereich alle. Morgen alle Regierungsstellen große Schwierigkeiten überhaupt Leute zu zu finden insofern bin ich mal gespannt womit der sbsi diese stellen. Besetzen wird viel größer ist das Problem dass das BSI nämlich den BMI also dem Bundesministerium des Inneren, unterliegt und deswegen nicht unabhängig es ja wenn und aus diesem Grund lehnt übrigens ja auch dass der Bundestag den Schutz. Durch das BSI ab ja weil sie sagen ey das ist Exekutive das BSI unterliegt der Exekutive wir haben ja eine Gewaltenteilung wir können nicht die Sicherheit unserer. Unser Kommunikationsnetzwerke einem Organ an oder einer Behörde anvertrauen die der Exekutive unterliegt sehr sinnvolle, Argumentation sinnvoll wäre es zu sagen ok das BSI vollständig unabhängig und dann nicht nur beratend und unterstützend sondern eben auch mit entsprechenden Konsequenzen und diese Konsequenzen Eisenhardt, auf defensive Ausrichtung ja zentrale Forderung beten wir vom CCC am laufenden Band rauf und runter. Thema Hack und Back wir wollen alles Geld was irgendwie im Bereich IT Sicherheit oder, Cyber oder sonst was ausgegeben wird in rein Defensive Methoden verschlüsseln sichere Betriebssysteme schmale Codebasis für kritische Pakete ja, Frank hat das glaube ich ihm immer gesagt zum Preis von wenigen Jäger 90 ja. Könnte also ehrlich gesagt zum Bruchteil eines Jäger 90 könnte es im Zweifelsfall die die die die Bundesrepublik Deutschland in dem Bereich richtig richtig weit voranbringen, und hier diesem offensiven einfach mal entgegentreten dann hat Seehofer noch angekündigt das Cyber-Abwehrzentrum doppelplusgut. Ohne das jetzt zu konkretisieren ich habe aber eine Vermutung worauf das hinausläuft und zwar, wenn ich das richtig verstanden habe ich bin ja kein Jurist aber ich höre den Juristen ja gerne aufmerksam zu ist die Gefahrenabwehr Ländersache und deswegen haben wir ja auch die ganzen, Landeskriminalämter in jedem Bundesland und die wehren sich irgendwie gegen die Einflussnahme durch das Bundeskriminalamt das bedeutet natürlich auch dass die gesamten, Kräfte die da existieren die da aufgebaut werden Ida bestehen. Dass Sie dass die Länder quasi miteinander konkurrieren ja also Nordrhein-Westfalen konkurriert mit Niedersachsen um kompetentes Personal bei der Polizei. In allen Bereichen und in diesem diese Idee des Cyber-Abwehrzentrum doppelplusgut ist die Zusammenarbeit der Länder. Und der Bundespolizei zu stärken. Geht nur leider nicht so einfach weil das eben das Grundgesetz berührt weiterhin könnte sich dahinter natürlich auch noch verbergen die Idee die Geheimdienste, da oder insbesondere den ylands kann das Bundesamt für Verfassungsschutz hier näher zu der Polizei zu bringen und auch das natürlich ein. Nicht unkritisches Unterfangen da müssen wir uns jetzt die Augen offen halten was da so kommt. Dann wurde uns ein neues ID Sicherheitsgesetz angekündigt dass Aldi Sicherheitsgesetz 2.0. Renate ist sogar der der härkönen der der Staatssekretär von der Staatssekretär des Innenministeriums in dem Bereich.
Was hast immerhin 20 nicht 40.
Warum nicht mal zwei. Unterstrich final jetzt aber wirklich letzte Änderung. Doc X. Finde ich auch nicht verkehrt.
Da wirst Du zumindest jeder sofort was gemeint ist.
Also zum zum Aldi Sicherheitsgesetz habe ich zum ersten RT Sicherheitsgesetz zum Aldi Sicherheitsgesetz 1.0 war ich ja damals. Sachverständiger im Innenausschuss ich mache das gerne ein weiteres Mal und hoffe dass es dieses Mal vielleicht zielführender, läuft interessantes aber auch das einen eine Novelle des AT Sicherheitsgesetz ist wenn ich mich richtig erinnere auch schon in d. In den Koalitionsvertrag steht insofern das scheint er so mal eben außer. Schublade geholt was haben wir noch was haben noch einmal hier Wasser immer noch und das halbe als haben wir lesen noch mal schnell vor der hat aber hier der Stefan Meier bei Maybrit Illner, dann auch noch davon gesprochen man wolle also eine bessere Früherkennung der Veröffentlichung gestohlener Daten haben.
Früherkennung klingt interessant.
Früherkennung naja das ist ja also es wurde ja auch nicht unberechtigt die Frage steht wie kann das sein dass diese Daten so lange, unbeachtet blieben während des eigentlicher ein Twitter-Account mit sehr vielen Followern war übrigens an dieser Stelle mal eine Rüge ganz ganz, strenge Rüge von mir ja die haben sich ja gerühmt wie sonst wär. Dass sie diesen Twitter-Account nach nur anderthalb Tagen offline hatten und haben dann gesagt er dir das muss aber schneller gehen komme ich gleich auch noch mal zu ja aber dass die die die Dumps die der Täter ja sehr sehr sehr. Akribisch an vielen verschiedenen Stellen verteilt hat und zwar weil er genau wusste. Wenn das hier hochgeht dann gucken dann sehen die zu dass sie diese Daten so schnell wie möglich aus dem Internet raus kriegen und deswegen lade ich die direkt jedesmal an 345 stellen in unterschiedlichen Jurisdiktionen hoch bei unterschiedlichen Anbietern um das zu einer nahezu. Unmöglichen Sisyphos Arbeit zu machen die wieder aus dem Netz zu kriegen. Das denke ich sollte bei einem eventuellen Verfahren echt nicht außer Acht gelassen werden denn das ist in meinen Augen. Zeig das noch mal so einfach eine besondere Schwere der Schuld ja wenn man nämlich sagt, ich weiß dass dir das aus dem Netz löschen wollen werden und ich gehe aber hin und ich versuche dem entgegenzuwirken indem ich das an vielen verschiedenen Stellen hochlade das aber nur zu der zu dem Vorgehen des des Täters hier das andere ist. Das. Dass die sich freuen diesen Twitter-Account ewig platt gemacht zu haben aber an diesen anderen Stellen die da verlinkt waren findest du diese Daten auch heute noch.
Nein ist nicht dein Ernst was sind das für stellen.
Na das sage ich jetzt hier nicht aber ich.
Nährwerte von welcher Art sind diese Server sind das.
Ja irgendwie.
Große Hosta oder kleine irgendwas.
Ich habe jetzt nur also ich habe jetzt keine keine genaue Kontrolle aller links gemacht aber ich habe, halt heute noch eben wie gesagt mit einigen Personen bin ich ja im Gespräch und dann habe ich halt mal so rum geschaut und einige der Links funktionieren auch heute noch wir haben heute wie du eingangs sagtest, den 14. Januar. So da wäre ich ja dann doch mal bin ich ja überrascht dass dass das da jetzt nicht jemand hinter ist und dass da ne also nur mal so zum Vergleich diejenigen die Logbuch Netzpolitik länger hören. Als es um diesen diesen Daten hack gegen von diesen französischen Gefängnis Bauplänen und. Atomkraftwerk Zulieferern und was da alles auf dem Server war da ist die Polizei in Dortmund rein marschiert hat ein ganzes Haus durchsucht und hat mit Gewalt im Keller aufgebrochen und dann Server raus zu reißen. Jetzt haben wir und das war über Ländergrenzen hinweg auf Anfrage der der der französischen Strafverfolgungsbehörden in dem Fall.
Ja aber Linus das war noch linke.
Genau das waren linke aber also tatsächlich.
Da muss man doch sofort mit dem Panzer aufmarschieren aber wenn das so ein kleiner Schnuller hat sie.
Verärgerte verärgert nein verärgerte das war ein verärgerter das war ja kein.
Ja die sind ja nur verärgerte Schneider Nazis und mein Gott der Junge war doch früher so ein süßes Kind.
Ja also der würde den Arm mergers ne na der hat also also ich finde noch Daten online. Und da sollte mal was passieren denn diese also die Verfügbarkeit dieser Daten ist für die betroffenen Personen ein schweres Leid, das muss man ganz einfach mal so sagen hat übrigens auch Annerod sehr gut aufgeschrieben die auch noch mal einen Blog Post geschrieben hat was bei diesem. Was bei dieser Debatte, alles unter den Tisch fällt aber ich will noch mal ganz kurz zu diesem Früherkennungssystem wie funktioniert wohl ein Früherkennungssystem auf die Veröffentlichung von persönlichen Daten wer Früherkennung sagt meint monitoring, das heißt im Zweifelsfall die wollen bessere Zugriffe auf die sozialen Netzwerke haben ja das heißt da werden wir in in kurzer Zeit dann eine neue überwachungs Debatte führen dürfen. Weil ein paar Bundestagsabgeordnete ihre Accounts mit schlechten Passwörtern gesichert haben. Spannend finde ich auch. Wir diskutieren trotzdem noch sowas wie personalausweispflicht im Internet wir diskutieren Klarnamenpflicht wir haben einen und Impressumspflicht ja wenn jemand sich entscheidet den den Tim zu doxen ja eine Parade Tim hat sich schon selber gejoggt weil das muss. Weil er eben diese dieses Angebot Metaebene unter einer Impressumspflicht, betreibt und da denke ich kann man sich spätestens jetzt wenn klar ist dass Rechtsradikale irgendwie, Listen führen von Menschen die über deren Äußerungen sie sich geärgert haben und dann ewig überschreiben wir kriegen euch alle wenn. Massenhafte Datensammlung hier über Youtuber passieren über Bundestagsabgeordnete. Dann muss man sich irgendwann auch mal überlegen brauchen wir eine Kultur in der wir diese Daten den Leuten größtenteils frei Haus liefern finde ich ernsthaft. Problematisch. Zumindest denke ich sollte den Menschen die Möglichkeit gegeben werden dieses Impressum nicht öffentlich zuführen ja ich hätte z.b. gerne so eine Option die zu. Ich mache das hier unter Impressumspflicht aber diese Daten.
Wird und wo hinterlegt und hier ist.
Werden irgendwo werden hinterlegt und da kommen sie nur Aufrichter richterliche Anordnung raus und ich werde darüber in Kenntnis gesetzt, dass das stattgefunden hat ja wäre ja mal so ein Beispiel stattdessen was was hören wir hier raus polizeiskandal ne Polizistin lesen lesen solche Daten teilweise einfach aus dem Melderegister nen herzlichen Glückwunsch da fühlt man sich natürlich noch sicher in seinem Land. Honolulu und dann achso dann hat. Katarina barley noch erwähnt dass wenn in dem Zusammenhang mit dem Datenleck haftungsansprüche gegen Unternehmen bestehen können die Betroffenen Verbraucher sie gemeinsam im Rahmen einer musterfeststellungsklage geltend machen das wäre ja zumindest mal was ja. Denn so hundertprozentig ist ja noch nicht jeder einzelne Hack aufgeklärt und da stellt sich natürlich schon auch die Frage, ob unter Umständen in zum z.b. diesem ohne wo per E-Mail dann gesagt wurde schreib mal bitte die Zwei-Faktor-Authentifizierung aus und der Mitarbeiter von Twitter das gemacht hat das sowas sollte natürlich untersucht und ihre Erdbeeren und da wären wir doch froh wenn es da auch mal irgendwie eine klare irgendwie Form von best-practice gebe damit sowas nicht passieren kann denn immer wenn sowas Dienste übergreifend ist wird halt haarig ja ich hatte das ja in der letzten Sendung auch schon erwähnt wenn eben die Informationen die der eine Dienst. Abfragt vom anderen Dienst freigegeben wird ja und da da da kann Sicherheit irgendwann nur noch. Nur noch schwer funktionieren. Tja was was man irgendwie was hinten rüber fällt wie gesagt hat Anne Roth noch mal sehr schön aufgelistet sie sagt es fehlt Beratung für Betroffene es fehlen, kompetenter Polizeidienststellen es gibt irgendwie keine geklärten Zuständigkeiten bei Gerichten denn regelmäßig diese ganzen Youtuber, die von dem Orbit da offenbar ja schon seit Jahren geärgert werden ja oder die Minecraft Spieler, janasdiary irgendwie geärgert werden wobei er behauptet das sind alles Psychopathen voll die gestörten Alter das war ich nicht gut. Bei denen hat sich irgend ihr einer so so ernsthaft drum gekümmert ja es gibt ja genug Youtuber die sagen ey ich wurde hier gedoxxt meine Daten und dann laufen sie bei der lokalen Polizeidienststelle ein und da wird gesagt ja und wie soll ich dir da jetzt wieder aus dem Internet raus kriegen das darf natürlich so nicht passieren. Anne merkt auch an ist fehle in Deutschland eine gesetzliche Grundlage auf der dagegen vorgegangen werden kann wenn Menschen digital, bedroht und angegriffen werden und zwar in der Regel durch eine Kombination der verschiedenen bisherigen Straftatbestände der Satz ist ein bisschen kompliziert. Deswegen sei verwiesen auf ihren Vortrag ich glaube wenn ich es richtig sehe hatte den Titel die digitale Seite der häuslichen Gewalt. Oder der das war der Untertitel und, der Titel war irgendwie cyberstalking doxing und so weiter also verlinken wir gleich noch mal in den in den Shownotes wir hatten nämlich dieses Jahr beim Kongress 2. Vorträge zum Thema Stalking das war einmal der von Annerod. Der eben sich insbesondere mit dem mit dem Ding mit der digitalen Seite auseinandergesetzt hat was also Menschen da so tun. Und dann hatten wir noch von Corinna Winter und Jan kalbitzer den Vortrag von eben in dem Fall, Psychiater und Psychologen die dem Phänomen Bereich einfach auch mal so den Forschungs und Kenntnisstand zu diesem Phänomen Bereich, wiedergegeben haben beide empfohlen und in den Shownotes vorhanden. Statistiken mengelt bemängelt eine natürlich auch gibt ihm keiner weiß wie viele Fälle von doxing ist da draußen gibt und da zeigt sich natürlich auch wieder so ein bisschen diese etwas zu kurz gedachte Überlegung wenn der Bundestagsabgeordnete sagen wenn wir betroffen sind ist das aber was anderes Bundestagsabgeordnete, streng genommen Person des öffentlichen Interesses Jahr es gibt andere die behaupten deren solche Daten von denen müssen er öffentlich sein richtig übel ist das wenn dass irgendwelche Leute betrifft die nicht öffentlichen Interesse sind wo sich keine Zeitung dafür interessiert dass das bei denen am laufenden Band irgendwelche Spinner vor der Tür stehen. Und eben auch für solche Menschen ist das ein großes Problem wenn nicht sogar ein größeres für die. Ich sage jetzt mal so für die Niemande ja die einfach nur ein friedliches Leben führen wollen, und die dann plötzlich damit leben müssen dass irgendein Google Treffer ihre ihre Adresse ist mit hier wohnt die linke Zecke geht dahin Haut den aufs Maul. Und dann werden sie da belästigt. Vor allem sagt sie spielt ein Verständnis dafür welche Folgen doxing für einzelne hat macht Angst es wird dazu dass sie sich aus der Öffentlichkeit zurückziehen niemanden mehr trauen vielleicht umziehen ihren Job kündigen es kostet zum Teil, sehr viel Geld und das kann man immer fordern macht sie auch ist auch deswegen nicht weniger richtig Bildung. Soweit Menschen mit Smartphones und Tablets in Kontakt kommen müsst, müssen sie auch Zugang zu Informationen haben das und wie sie sich sinnvoll schützen müssen also schon. Der Kita sollte das Standardprogramm sein und dann kann man sich eben auch vorstellen oder wünschen, hatte ich ja auch in der letzten Sendung schon gesagt dass die Anbieter dann auch noch mal mitziehen und sagen pass auf Zwei-Faktor-Authentifizierung ist bei uns nicht irgendwie, dass das doppelplus wenn Sie heute besonders kräftig zubeissen müssen sondern das machen wir jetzt. Und damit sind wir glaube ich mit diesem Thema durch.
Das will ich doch auch mal das war doch sehr umfassend.
Bzw hoffen wir mal dass die jetzt also sinnvolle sinnvolle politische Impulse. Habe bisher noch nicht gesehen das muss ich echt mal kritisch anmerken man kann natürlich hoffen dass die jetzt noch kommen es war auch vielleicht ein bisschen zu früh jetzt schon sinnvolle politische Impulse zu erwarten. Ich hoffe dass sie kommen werden und es wäre natürlich toll wenn, wenn wir am Ende da was positives draus haben sonst wäre das alles all dieses Leid alle diese Probleme all diese Berichterstattung umsonst gewesen das wollen wir ja denke ich auch.
Man sieht aber hierbei wieder sehr schön wie wie wichtig das doch ist für die politische Klasse diese Problematik auch mal wirklich am eigenen Leib zu spüren auch wenn dann hier in der ersten Reaktion komplett übers Ziel hinaus geschossen wurde und quasi auf ner Grundlage unvollständiger Informationen gearbeitet wurde, naja also geradezu dieses jetzt müssen wir aber hier irgendwie Dollar Gesetz verschärfen damit wir da zurückschlagen können also diese ganze straf Attitüde ja wenden dann erstmal die die Gesetze verschärft sind das wird alles herzlich wenig bringen müssen, an der Stelle zu einem ganz anderen Paradigma. Und von deinen Impressums Beispiel an der Stelle sehr gut und lass etwas andere fordert dass es halt einfach auch mal kurrente Maßnahmenkataloge gibt wie man eben als Betroffener auch dann entsprechend Schutz findet das sind wirklich wichtige Sachen diese ganze typisch. Muss sagen leider wirklich so typisch konservative Rhetorik mit naja was böse ist da müssen wir dann, irgendwie die Strafe irgendwelche Zähler hochzählen das schreckt nicht ausreichend ab nicht weil hier auch einfach da die auf Deckungsquote viel zu geringes man sieht ja hier wie lahmarschig die Reaktion und die unvollständig die Reaktion ist also wenn diese ganzen die meisten diskutierten 24 links der letzten Woche in Deutschland immer noch nicht down sind. Dann zeigt es einfach vollständig wie ineffizient und mit wie wenig Verständnis für dieses Problem hier an dieser Stelle einfach noch gearbeitet wird, bist du's einfach dieses Deutschland auch irgendwo also sorry.
Ich musste dazu natürlich auch sein da gibt es gibt ja natürlich auch a********** diese Daten immer wieder hochladen muss das spielt natürlich jetzt auch noch.
Ja aber doch nicht unter denselben oder 11.
Wir bleiben aber noch bei einer ganzen Reihe Daten Reichtümer Hilfe. Im Besonderen datenreichtum haben die Provider die. Nie endende Geschichte um die Vorratsdatenspeicherung.
Wiedergänger.
Ich weiß gar nicht ich müsste noch mal schauen ich glaube ich habe das irgendwo mal. Ich habe das mal für eine für eine für einen Bericht oder so mal recherchiert wann das erste Mal der Begriff Vorratsdatenspeicherung auftaucht habe es auf jeden Fall 10 Jahre her oder länger dass uns dieses Thema beschäftigt. Aldi GD das Kommunikationsdaten bei den Providern. Gespeichert werden für den Fall dass da mal jemand reinschauen möchte was hat mich eigentlich nie jemand machen würde. Außer natürlich die Polizei und. Fortan Speicherung wurde in Deutschland erst erlassen dann wird dagegen geklagt dann wurde sie wieder erlassene wurde wieder dagegen geklagt der aktuelle Stand ist die Bundesnetzagentur hat im Sommer 2017 auf Basis eines alfa fahren einen Erlass verpasst, der die Fahrzeiten Speicherung effektiv aussetzt und die Basis davon war ein Beschluss des Oberverwaltungsgerichts Nordrhein-Westfalen. Und das Verwaltungsgericht in Köln hat in zwei Hauptverfahren geurteilt dass das Gesetz zur Vorratsdatenspeicherung. Nicht mit dem EU-Recht vereinbar ist und jetzt ganze Ding liegt ihr wie so ein bisschen auf Eis wir erinnern uns das war wenn ich mich nicht täusche so eine mal wieder so eine Glanzleistung von. Unserem jetzigen Außenminister Maas. Ich will nicht sagen dass halt es hätte besser machen sollen ich bin eigentlich mit der jetzigen Situation relativ zufrieden wir hatten schon schlechtere situation will man meinen denn. Eigentlich nach love Leitfaden der Bundesnetzagentur müssen z.b. IP-Adressen sollen IP-Adressen nach 7 Tagen gelöscht werden IP-Adressen also welcher Anschluss hatte wann welcher IP-Adresse. Zugewiesen und das hat die behnitz einmal erhoben und stellt fest, die Mobilfunkbetreiber speichern einmalige Kennung von hin von den Handys und vergleichbaren Endgeräten also die E-Mail international mobile Equipment identity bis zu vier Monate, und die Funkzellen ebenfalls ja. Nee die die Funktion eine Woche lang ja also die Funkzellen in den das Gerät eingebucht war die also darüber Auskunft geben wann ihr wo wart, wenn eine Woche lang gespeichert Rufnummern Datum und Uhrzeit von anrufen sowie die im sie zur Identifizierung D-Netz Teilnehmer international Arbeitsplatz Treiber identity also das was auf eurer SIM-Karte ist das also ihr ihr seid. Werden teilweise bis zu sechs Monate lang aufbewahrt das geht ja sogar über die Vorgaben der Vorratsdatenspeicherung hinaus. Und der AK Vorrat klagt bringt das entsprechend ein und wir können hoffen dass diese ordnungswidrige Speicherung von Telekommunikations und Verkehrsdaten. Durch den Acker Fahrrad ordentlich vorgegangen. Jetzt hatten wahrscheinlich alle und in und in den in Sorge um die Telefonnummer einiger weniger Politikerinnen und Politiker ganz vergessen dass sie irgendwann in den letzten Jahren war mal in einem Marriott Hotel waren. Und da waren ja was war das jetzt 500 Millionen Datensätze abhandengekommen da lässt Marriott verlauten ja und Passdaten waren auch dabei das war einige Zeit noch unklar, ich hatte das ja hier auch in der, in der Sendung gesagt ich gehe davon aus weil die das natürlich die in jedem schönen Datensatz reinschreiben und andauernd erfassen mit welchem passt die Leute da erscheinen man die auch andauernd zeigen muss man im Ausland im Hotel ist ja bestätigt. Und ansonsten, gibt's jetzt Angreifer die eine Versicherung gehackt haben und die. Nun eine Versicherung bitterol dass sie, die daten zu den nine-eleven Fällen liegen könnten das ist deswegen ganz spannend also. Diese ganzen nine-eleven also das 11. September das war natürlich für Versicherer ein spürbares Ereignis und das wurde natürlich ohne Ende. Vor den Gerichten erklärt ja die haben sich natürlich darüber gestritten war das jetzt Terror oder nicht wie war jedes Haus ein einzelner Angriff oder wann beide Häuser ein Angriff was sie sich eine Rolle dafür spielt ob die etwas was ich 50 Milliarden oder 100 Milliarden auszahlen müssen undsoweiterundsofort also auch da. An zentraler Stelle geht's euren datengut keine Sorge die kommen so schnell nicht weg und die verdienen halt jetzt nur Geld jemand an.
Damit mit den eigenen Daten ist es so ein bisschen wie mit diesem Gartenzwerg in dem Film Amelie.
Den musst Du mir noch mal erklären was da was macht ihr mit dem Gartenzwerg.
Adi amelie hat ihren Vater damit glücklich gemacht indem sie im erste Gartenzwerg geklaut hat und dann hat dieser Gartenzwerg alle paar Tage Postkarten aus aller Herren Welt geschickt und reist durch die ganze Welt und so hat man das, für das war Franz alleine da die ganze Zeit von Postkarten bekommen Hallo ich bin jetzt hier guck mal. Ich komme gut rum mach dir keine Sorgen.
Und M. Dann auch noch sehr schön am Sonntag das müsste gestern gewesen sein gibt's die gab es die größte Daten Vereinigung aller Zeiten denn die Daten aller Meldeämter wurden in einer Klartext Datenbank zusammengeführt nur zu Forschungszwecken nämlich ein kleiner Testlauf für die große europaweite Volkszählung 2000, 21 denn die Europäische Union würde gerne einen Zensus durchführen und damit man mit der alten nicht am Ende so blöd dasteht wie in Hessen bei der Wahl möchte man natürlich schon mal prüfen was den passiert wenn man so 80 Millionen. Datensätze oder irgendwelche Meldeämter Datensätze zusammenführt und da hat man sich gesagt wo kann man denn solche Daten mal her dann nehme am besten einfach die die war schon haben nämlich die von den Meldeämter an wird jetzt eine große Datenbank, zusammengeführt coole Ideen es gab dann eine eine ein Eilantrag dagegen vom Acker Zensus aber ich habe bis jetzt nirgendwo, Medienberichte gefunden was daraus geworden wäre insofern gehe ich davon aus dass da nichts draus geworden ist und das jetzt einfach zum jetzigen Zeitpunkt schon passiert ist bin mal gespannt wenn das dann doch noch abgewendet werden konnte und das einfach. Ich nicht gefunden habe oder es vor der Aufzeichnung er nach unserer Aufzeichnung werden unser Aufzeichnung erst veröffentlicht wurde dann kriegen wir bestimmt die Korrektur in unserem Kommentar. So bleiben wir aber bei YouTube Tim.
Oh ja oh ja da so ganz nebenbei gehen laufen die Geschäfte ja auch in den trilogverhandlungen, weiter wir hatten nun mehrfach darüber berichtet und uns ja auch mit Julia Rede auch schon direkt in der Sendung unterhalten es geht natürlich um die Novelle des Urheberrechts auf europäischer Ebene und insbesondere mit den zwei Sonderaufträge an das Leistungsschutzrecht auf der einen Seite unten auf der anderen Seite was immer noch ein richtiger Zankapfel zu sein scheint Artikel 13 die Geschichte mit den upload-filter muss sagen hier ist, war ganz interessant auch ein bisschen Bewegung in das Spiel rein gekommen wir sind da mittlerweile nicht die einzigen die rum blöken mit natürlich viel zu viel Verspätung würde ich sagen aber so früh war jetzt auch nicht dabei, ist das ganze dann auch gerade in YouTube Kreisen hochgekocht ist es von diversen, populären YouTube an auch schon aufgegriffen worden. Und ja was ist die Situation die Situation ist dies wird verhandelt das heißt ja Trilog das ist ja dieses Finale abstimmen über eine konkrete Richtlinie oder eine konkrete Verordnung zwischen den dreyhaupt Entitäten der EU also nämlich die Kommission die das ja ursprünglich mal initiiert hat dem Parlament das dazu dann Stellung nehmen muss das ja auch getan hat aber das eben diese Artikel 13 diese upload-filter Geschichte da drin belassen hat, und, zu guter Letzt natürlich der Regierungsebene also der europäischen Länder spricht der Rat der Europäischen Union und. Diese Verhandlungen laufen derzeit und wie Julia Rehder in ihrem Blog berichtet ist man sich wohl schon weitgehend einig. Also aktuellen Entwurf wenn alle Betreiber die also potentiell Urheberrecht behaftete Inhalte, posten bzw Posten lassen werden verpflichtet, upload-filter einzuführen weil sie halt selbst für die Inhalte ihrer User direkt, haft also steht jetzt noch nicht explizit drin mit ihr müsst das darüber realisieren aber de facto ist das daneben der einzige Weg weil ohne komplett Überwachung kann man eben nicht verhindern dass solche so eine hast du dann auch mal gezogen und wird sprich upload-filter werden dann halt zwingend vorgeschrieben sei es gibt noch ein paar Punkte die sind noch offen, David Dora diskutiert ob man jetzt da Tabs rausnimmt wobei das natürlich dann wieder so eine Frage ist wie definiert man eigentlich Startup ja es wird auch darüber gesprochen nach unbekleidet Einbau die den Umfang der Verpflichtungen so proportional zu Unternehmensgröße definiert es scheint da in demselben Bereich zu spielen. Aber und man fühlt sich halt die ganze Zeit über irgendwelche Klarstellung zu machen so ja nee Liga alle Inhalte soll natürlich auf gar keinen Fall geblockt werden dass wir uns total sicher dass das funktioniert würde ich sagen, ja noch umstritten sind so Dinge wie auf eine Plattform, denn irgendwann vielleicht mal auch nachweisen kann dass ich ja alles getan hat um das zu verhindern und wenn das nachgewiesen werden kann dass sie dann vielleicht auch noch aus dieser Haftung Haar ausfällt da fragt man sich halt auch wie sowas ohne vollautomatische Systeme überhaupt funktionieren soll. Und es wird auch ja weil darüber eben auch Kritik kam das sagt man aber auch, Simon zumindest dass diese Kritik auch schon Wirkung hat auch wenn dann die daraus resultierende Debatte nicht unbedingt immer richtig gelagert ist das halt parodies also Parodien also die Verwendung von, Copyright Material um, humoristisch satirisch im Netz präsent sein sprich - das soll ja dann auch überleben aber das ist halt auch so eine merkwürdige Deklaration eines Wunschgedanken. Ja was ist zu tun das ganze soll, am 21 Januar sprich in einer Woche zu einem finalen Gesetzesentwurf kommen spricht dann sollen die trilogverhandlungen abgeschlossen sein. Hier ist es sicherlich sinnvoll sowohl war Parlament spricht über Parlamentsabgeordnete als auch über den Rat sprich Minister der jeweiligen Regierungen unserem Fall halt die deutsche Regierung nicht klappt Peter Altmaier ist hier primär zuständig noch mal Druck zu machen um da vielleicht auch noch Schlimmeres zu verhindern sieht nicht unbedingt danach aus aber das ist sozusagen jetzt, die letzte Abteilung die Aufregung ist groß werden ja auch darüber berichtet dass mittlerweile eben auch die angeblich davon so profitieren denn, Verlage hier beim Leistungsschutzrecht jetzt irgendwie auch auf einmal der Meinung sind das wäre für sie ja überhaupt nicht von Vorteil und diese upload-filter ja auch nicht die Einsicht kommt etwas spät. Arm kann gut sein dass wir uns hier so brexit Style etwas an die Backe kleben mit dem ehrlich niemand wirklich glücklich ist und die am Ende genau die Unternehmen, Vorteil von den die ganze Zeit die Rede ist das ja mal müssen zurücktreten müssen spricht die großen konnten Konzerne die sich solche upload-filter und ihre maintenance überhaupt leisten können und dann vielleicht demnächst auch ein neues Einkommens einen neuen Einkommensbereich haben nehme ich diese mega teuren upload-filter gebührenpflichtig an alle anderen zu vermieten um die Kohle wieder rein zu bekommen und am Ende die, Regeln zu setzen was im Internet in quasi legal ist und was. Kurt opsahl war ja bei euch irgendwie auf der Bühne als er den Jahresrückblick gemacht hat auf dem 35 C3 AIFF und hat das Thema auch noch mal angesprochen das zeigt die Aufregung ist keineswegs nur auf Deutscher oder europäischer Ebene zu finden was ist eigentlich eine weltweite Problematik mal hat jetzt auch gemerkt international das eben EU-Gesetzgebung im bezug auf internetregulierung relevant ist das ist spätestens seit der gdpr so der Dacia, Grundverordnung wo soweit durchgesickert spricht dies die Aufmerksamkeit für europäische Gesetzgebung ist mittlerweile eine globale zumindest im westlichen der westlichen Welt sagen wir's mal so und dementsprechende sahen sie sich dort auch bemüht hier aufgerufen, da auch noch eine Wiki Seite auf die wir verlinken können wo noch mal alles zusammengefasst ist was man jetzt noch tun kann. Oder verlinkt man natürlich noch mal.
Ja und sie Zeit rennt ja das muss jetzt passieren.
Muss passieren, nicht essen nicht nur deshalb weil diese Artikel 13 schlimmes sein weil und hier sieht man auch glaube ich daneben warum diese Motivation bei der Kommission so groß ist hier überhaupt voranzuschreiten mit snapload Filtern im Prinzip die Verschärfung, dieser Situation schon ante portas ist also es gibt ein neues Projekt und. Wie sollte es anders sein was unbedingt verhindert werden muss ist terrorpropaganda denn wir wissen ja alle terrorpropaganda das ist ja das Schlimmste überhaupt da können wir die ganze Nacht nicht schlafen wegen seiner ganzen terrorpropaganda dann will ich es nicht sagen dass das nicht für sich genommen auch ein Problem darstellt aber hier wird halt feucht geträumt davon dass man den wenn man jetzt diese tollen upload-filter hat sie doch auch gleich dafür verwenden kann um Unternehmen zu, Swing damit nicht nur Copyright Material zu erkennen sein eben auch terrorpropaganda weil dafür haben wir digitale künstliche Intelligenz in der Mangel und menschlicher Intelligenz säuft hier die Maschinen voran geschickt werden um unsere Zahlen hinter Rohr vom Hals zu halten zumindest Netz und man träumt also von einer entsprechenden Richtlinie die hier Maßnahmen festlegen soll. Alle Anbieter auch noch verpflichtet werden terrorpropaganda auch noch mit raus zu filtern. Ja die träumen davon dass Inhalte innerhalb einer Stunde offline genommen werden wenn darauf hingewiesen wird sowas ist natürlich in der Regel nur über solche automatisierten Systeme zu. Erreichen und hat etwas Hand es wäre jetzt hier irgendwie Alarm schlägt das. Mittlerweile schon bis zur un ja also die UN, beobachtet diesen ganzen gesetzlichen Prozess 3 Sonderberichterstatter kritisieren hier in dem Zusammenhang sowohl schwammige Definition und realistische Löschfristen, und die damit verbundene komplett Überwachung durch Upload fehlt, und kritisiert insbesondere dass eine der Zeit auch noch in der Diskussion befindliche Freiwilligkeit zur Löschung, aber speziell problematisch sein ihrer rechtsdefinition. Weil sie erfahrungsgemäß dann einfach von privaten Initiativen ausgenutzt wird die quasi alle. Den direkten privaten weg machen spricht da kommt dann irgendwie welche Initiativen von Europol und von anderen Gruppen die einfach der Meinung sind hier gibt es Inhalt der ist unserer Meinung nach terrorpropaganda macht den doch mal weg und darüber quasi Einfallstor für eine private, auch noch ermöglicht ohne dass das hier in unter einer Form noch in deiner Rechtssicherheit ausgesetzt wäre. Also das ist was wir verlinken zu diesem ganzen Artikel zu dem Thema.
Ja schade da war was nicht schönes Kennung verloren oder sonst immer so.
So unterhaltsam auch.
Ich habe aber ich habe tatsächlich noch ein Bonbon mitgebracht ich habe einen Jumbo.
Ein Bonbon.
Ein Baum wo ein Thema ich kann es es ist zergeht auf der Zunge und schmilzt und zwar l Sharp. Faszinierende mexikanischer drug lord, der ja wirklich also ich muss zugeben dass ich solche Sachen durchaus mit Interesse verfolge diese Kriminellen Parallelwelten die da existieren wo quasi, einzig und allein aus dem eis der illegalisieren einer Substanz ebenso. Ja Millionäre Milliardäre entstehen riesige Organisationen und die Weise in der Illegalität sind, eben größtenteils durch durch Drohnen und morden funktionieren ja das ist finde ich immer wieder ja ebay spannend zu sehen wie dünn irgendwie die Decke der Zivilisation ist ja dass du nämlich mit dir diese Mafiastrukturen wo denkst du ja nee der der der der steht aber in Deutschland der Anstand gegen naja ich meine am Ende steht einfach dagegen dass das die einfach nur morgen ja jeder Mensch der da mitmacht. Hat in der Regel am Ende keine andere Wahl wenn du so eine Organisation aufbaust dann musst du natürlich aufpassen dass, dich deine Leute insbesondere deine engsten Vertrauten nicht verraten und was hat der El Chapo offenbar gemacht was jetzt in seinem Verfahren, zuz Zoll an das Licht der Öffentlichkeit kam ja der hatte mit, Smartphone Trojaner gearbeitet ja ist dann moderne junger Mann und der hat also dafür gesorgt dass sich mal seine engsten Leute und auch irgendwie seine Frauen und Geliebte, dass er die unter Kontrolle hatte und dafür gibt es ein Angebot das übrigens denke ich zurecht als äußerst. Asozial kritisiert werden kann und zweitens ist Angebot flexispy das ist also ein Unternehmen das mehr oder weniger in seiner Werbung sich auch spezifisch an. Ja sama an Ehemänner richtet um ihn irgendwie zu ermöglichen ihre Partnerin, oder Partner zu zu überwachen und es ist einfach ein Trojaner der eben auch das Telefon aufgebracht wird der dann so mit dem Handy SMS Nachrichten einsehen kannst das calllog einsehen kannst also mit wem hat die Person telefoniert in neueren Version kannst du glaube ich auch das Mikrofon einschalten und quasi das, dass das Handy hat als Wanze benutzen einmal so so alles was das Stalker herzbegehrt bietet ihr flexees. Und für Android und iOS aber auf iOS letztes halten Jailbreak voraus ne. Da musst du halt eine iOS-Version haben die in Jailbreak kann ich glaube dass dir das auch noch mal für andere, angeboten haben dieses Unternehmen ist schon länger im im Business und es ist länger her dass ich mich damit auseinandergesetzt habe ich habe einmal die die das Android binary vor längerer Zeit angeschaut oder eher die Android-App das apk und ziemlich übler Spaß vor allem weil. Wie geht der Trojaner der sowas machen soll braucht ja einen, dann control Server das heißt das was das Handy, also ab das Handy funktioniert ja ganz normal weiter jetzt hat sie nur eine weitere Applikation drauf eine die im Hintergrund läuft die die Nachrichten klaut und weiterleitet. Die vielleicht auch mal das mikrofon anmacht und so weiter er seine spionage-app und jetzt ist natürlich der. Wenn wenn unser El Chapo jetzt hat ich möchte gerne die sms nachrichten von meiner Frau haben oder so ne aber davon meinen Angestellten, dann müssen die ja irgendwie den Weg zu ihm finden, und den Weg finden Sie natürlich über das Internet nämlich die gehen dort zu dem sogenannten command-and-control Server also das Handy schickt die ganze Zeit seine Daten am laufenden Band an diesem command and control Server, und bei flexispy wird dieser command and control Server nicht von El Chapo betrieben, von dem Unternehmen dem er für die Dienstleistung ein Jahr lang das Handy zu teuer lisieren Geld. Hoffe du kaufst also da Lizenzen ja das ist richtig so ekelig das ist so ein ekliges Geschäftsmodell ja und noch dazu. Weißt du wenn du wenn du schon mit uns eh schon echt auf dem falschen Dampfer wenn du so was tust ja aber du bist so richtig auf dem falschen Dampfer wenn du das davon hoch mit dem command and control Server von jemand anders tust. Bei dem dann die Polizei ein reitet und sagt ey gib mal hier, die Daten und genau das ist passiert der der Chabo hatte quasi den größeren Teil seiner seiner Seite seiner belastenden Beweise die gegen ihn jetzt sprechen ist sind von den Handys von seiner von seiner Frau und von seinen engsten Mitarbeitern die heraus Kontrollfreak tun, mit dieser mit dieser kommerziellen Spyware ausgestattet hat und genau die Daten haben sich zärtlich die Polizei geholt. Das doch ein Bonbon oder.
Ist wirklich unfassbar immer wie blöd muss man denn sein.
Das ist das ist das ist echt mal so ich glaube Torsten und ich können nächstes Jahr wieder einen Vortrag über OpSec.
Nett zu mir ist hast du deinen ersten slide schon mal zusammen ne.
Weil die erste Folie haben wir schon was fertig ja so und das ist echt.
Also ich bin bin auch gerade Tal total geprellt hier einfach von dieser Webseite von von diesem Unternehmen er hat diese asozialen auch gar kein Blatt vor den Mund nehmen ne Software zur elterlichen Kontrolle Mitarbeiterüberwachung, blablabla kriegen sie ja alles direkt geliefert.
Ja das ist richtig das ist richtig perverser Scheiß und es ist. Auch echt nicht cool ja also genau elbkinder gestellte ja das ist. Guck mal hier die verteidige schicken die sogar die fertigen Telefone vor vor Trojan dizier das war damals noch nicht so oder musstest du das noch selber, anbringen was wahrscheinlich auch für die so ein bisschen das Problem war geil dann hast du sogar noch hier sind flexispy expresar sicher wenn das flexispy Auto vor der Tür steht.
Ja privat Überwachung.
Ja das ist richtig also ganz ehrlich wir hören ja relativ viele Leute zu wenn ihr auch nur im entferntesten mit dem Gedanken spielt sowas zu machen ja. Lass es sowieso sein aber. Wenn ihr erst recht nicht mit einem Unternehmen was das S&S Service anbietet ja also Trojaner essenservice ist echt keine besonders gute Idee ja der der gibt ihr nämlich also. Am Ende bezahlt ihr ja nur dafür dass ihr den Zugriff habt auf die Daten. Die dieses andere Unternehmen gesammelt hat ja also das ist wirklich wirklich skurriler scheiße und man sollte sich da echt von fernhalten zum Glück als wir das damals untersucht haben war das also war die Verbreitung dieser Software noch sehr gering. Offenbar jetzt nicht mehr aber es ist wirklich also auch. Ich meine wenn man sowas macht dann ist das in der Regel widerrechtlich ja der Didi bewerben ja auch sehr klar und durch die Blume an Menschen zu widerrechtlichen Verwendung und dann ist das sehr schlecht wenn auf eurer Kreditkartenabrechnung sich sowas findet ja also Oma nee aber ich fand es andererseits auch echt beruhigend dass offenbar selbst irgendwie der Chabo hat glaube ich genug Geld ja. Der Stern das selbst der sich nicht irgendwie eigene vernünftige. Schatz was er für für iOS-Geräte organisieren konnte finde ich dann wiederum ganz okay.
Naja aber die ganze Technologie wird ja immer erschwinglicher man kann die Totalüberwachung outsourcen an alle möglichen Leute die man kennt und auch an ganze Menge Leute die man nicht kennt insbesondere wenn man an dem ganz neuen Trend SmartHome teilnimmt da ist, auch total super alles der absolute Brüller gerade sind nämlich so die Tür klingeln mit in den Smart Home Bereich mit rein zu nehmen oder ihm auch die Schlösser damit und das ist gerade ein sehr beliebter Sport weil wer will das nicht wenn zu Hause jemand klingelt dass man dann auf seinem smartphone während man gerade irgendwo shoppen ist oder so direkt mit der Person also mit dem, paketkurier CD, per Bild telefonieren kann und Infusionen geben kann was weiß ich vorgeben kann zu Hause zu sein aber trotzdem nicht öffnen zu wollen was auch immer man damit beabsichtigt gibt's auf jeden Fall zu kaufen integriert sich ganz toll in seinen super Smart Home Netzwerk bestimmt hat kein Mensch wirklichen Plan wie sich das dann in das eigene Haus Netzwerk, einbringt und was für technische Schwachstelle ist noch aufmacht brauchst aber gar nicht die Dinger sind ByDesign schon problematisch zeigt sich nämlich das wenn man so eine. Kamera z.b. Folgen Ring installiert das von amazon.de.
Gekauft worden oder Amazon hat die glaube.
Ja genau die haben die gekauft das war bis vor kurzem noch eine separates startup. Naja.
Ja wer hätte damit rechnen können ne ich glaube um die optische ob die optische Erkennung zu optimieren ja da sind dann irgendwelche.
Trainieren unsere künstliche Intelligenz genau das war nämlich das Problem das Problem der ganzen künstlichen Intelligenz und dem deep learning was von dem wir so viel hören und was er angeblich so unglaublich intelligent ist da braucht man dann halt auch in irgendeiner Form Wahrheiten denn auch eine künstliche Intelligenz lernt nicht das Richtige wenn nicht eine menschliche Intelligenz irgendwann mal vorher gesagt hat oder währenddessen was denn nun eigentlich die Wahrheit ist die ist hier zu lernen gilt und dann haben sich einfach auf den Weg begeben und die Kamera einfach für irgendwelche Mitarbeiter irgendwo freigeschaltet sichern was Sie auf deine Haus Kamera ausschauen dürfen und dann auf dem Bild irgendwie Dinge anzuklicken mit hier ist ein Hund hier ist ein Straße hier ist Paketbote hier ist keine Ahnung was da alles noch gedeckt wurde.
Genau das hat das wird wird in der Ukraine dann erledigt und der Autor seine bitte hatte auch sogar Bilder von der Oberfläche wo du dann also siehst ne Bild und dann hat die sagt die AIDA ist was da ist habe ich das richtig erkannt als so und so ähnlich wie wir das machen wenn wir captures müssen ne zeig mir mal wo hier Autos sind und der der entscheidende Satz der die den er dann noch in sind hat Ring never encrypted customer Videos ist Horst tot Lied because the corporate because of a corporate sense the encryption with make the company less valuable also Ring hat niemals die Videodaten seiner Kunden verschlüsselt weil sie ein, wirtschaftlichen Sinn oder in wirtschaftliche Ahnung hatten dass das Unternehmen weniger wertvoll würde wenn Sie die Videodaten die sie da sammeln verschlüsselt und Asylrecht sie wurde ja dann von Amazon gekauft ja. Wann wann also wann sind in anderer Schönebeck in dem Zusammenhang ist übrigens auch gerade von nicht ob von cory Doctorow. Auf auf Bäumen auf boeing-boeing veröffentlicht wo also ein der Hersteller von einem. TV sagt naja wenn du nicht wenn du kein Smart-TV haben willst dann muss das teurer sein weil. Wir ja Geld damit verdienen dass wir dich beim Fernsehen die ganze Zeit trinken und gucken was du mit dem Fernseher machst und damit kriegen wir damit verdienen wir ja Geld und deswegen musst du quasi draufzahlen wenn du ein dummes Fernsehen haben möchtest und nicht in Smart Fernsehen.
Ja das ist jetzt, das ist jetzt so die die die Drucker Tintenpatrone des 21 jahrhunderts ja also der die Fernseher werden immer größer immer toller 4k 60 Zoll Wahnsinn und Kost nur 300 € und man fragt sich eigentlich an welcher Stelle verdient jetzt eigentlich wer hier überhaupt noch irgendwie Geld ja Tante out das sind alles Aftersales Einnahmen die jetzt hier mit einkalkuliert werden und da ist Samsung ganz vorne die anderen aber sicherlich genauso dabei und ist glaube ich nicht ganz falsch wenn man mal darüber nachdenkt seinen Fernseher noch mal entweder mit speziellen Firewall-Regeln zu versorgen um so bestimmte Verbindung vielleicht zu unterbinden oder überhaupt nicht ans Netz anzuschließen was hat sich denn den Sinn eines solchen Fernseher ist ein bisschen in Frage stellt. Lauren einfach nur als. Monitor zu benutzen für andere devices die vielleicht mehr Vertrauen genießen um dort ein Bild anzuzeigen.
Also ich sehe keinen Grund meinen Fernseher ins Internet zu hängen aber ich habe auch keinen insofern kann ich das auch wahrscheinlich schwer nachvollziehen.
Naja security updates wären natürlich schon mal einen Grund.
Ja wenn der also ich sag mal wenn er nicht anfährt wenn er nicht am Internet hängt so dann habe ich im Zweifelsfall sehr viel weniger Security Update Bedarf ne also. Aber wer weiß was diese Dinger inzwischen können so.
Na, auch Feature Update selbst nicht.
Ja klar nachher neues neue Spyware.
Malware neue Spyware.
El Chapo hat einen neuen flexispy für den Fernseher.
Also liebe Kokain Bosse dieser Welt irgendwie vielleicht kauft ihr euch keine neue Smart TV, könnte sein dass die Kamera irgendwo eingeschaltet ist.
Stück.
Das wird noch das wird noch wirklich lustig werden also ich denke dann mit dem werden wir noch eine ganze Menge Spaß haben in Zukunft.
Wie auch mit unseren Termin Tim.
Aux
Genau die Termine machen euch glücklich und der erste Termin den wir zu nennen haben ist schon am 28, Januar denn dort findet das letzte Chaosradio was bei Fritz auf, Ultrakurzwelle noch ausgestrahlt wird statt Ausgabe Nummer 253 wird also, das letzte analog ausgestrahlt Chaosradio sein Chaosradio selber wird natürlich nicht beendet sondern fortgeführt das ganze findet statt, in der Öffentlichkeit und ihr könnt dabei sein nämlich in Berlin im säälchen am Holzmarkt in Berlin-Mitte. Kommt zahlreich bringt Freunde haben Spaß wenn ihr mit Chaosradio irgendwann in eurem Leben mal was habt anfangen können.
Dann am gleichen Tag ist in Siegen der Datenschutztag am oder ich glaube der ist überall aber in Siegen gibt es dann ein Vorteil des Datenschutzbeauftragten der Universität Siegen Sebastian Zimmermann der einen thematischen Einstieg bietet und danach schreiben wir gemeinsam Auskunftsersuchen, automatisiert und leicht können anwesend Ihre Anfrage schnell an mehr als 80 Organisation stellen darunter Schufa Flensburg national und international Geheimdienste und viele viele mehr der Spaß steht Spaß, dabei im Vordergrund das ist also der dritte Europäische Datenschutztag im hackspace siegen am 28.01 ab 20 Uhr viel Spaß dort.
Oder ein bisschen mehr in der Zukunft am 22 bis 24 März findet in Köln die mittlerweile X subscribe Starter bin ich mit schuld das ist das große Treffen für podcaster.de gibt Vorträge und Workshops und vor allem trifft sich dort die Community hat Spaß miteinander und tauscht sich aus wir konnten jetzt leider im letzten Jahr keine subscribe durchführen aus verschiedenen Gründen jetzt hast du mal wieder geklappt und wir haben einen schönen Ort dafür gefunden nämlich nichts weniger als die Veranstaltungsräume, im Deutschlandfunk in Köln und im Radeberg Ring. Der CFP ist raus wenn Ihr dran teilnehmen wollt wenn ihr Lust haben Vortrag zu halten oder auch nur irgendeinen Workshop selbst organisieren wollt dann bitten wir darum dass ihr das bei uns online ein Tüte tickets, gibt's demnächst laufen gerade noch die letzten Absprachen, hätte ich dann auch hier in den Schuhen und zu meiner fliegen wenn es insoweit ist aber auf jeden Fall alle Informationen findet ihr auch schon mal bei uns im Blog. Ja so viel soviel haben wir zu den Termin. Wollen wir haben sicher die auch noch ein paar andere lustige Geschichten jetzt gehabt die wir euch noch erzählen können, alles auf einmal ist ja dann auch ein bisschen Fett oder und es ist nur schwer solange dabei wir finden ja mal kein Ende.
Ja in der in der selten erfüllten Hoffnung dass nächste Woche weniger los war haben wir uns ein paar Themen fürs nächste Mal aufgehoben.
Schulz aus wünschen euch noch viel Spaß auf allen Daten wegen bleibt sicher und immer schön lächelt ihr wisst die nächste Kamera ist nicht weiter.
Bis bald ciao ciao.

Shownotes

Feedback: Sigismund Fabian

Feedback: Backups

Feedback: Flaggenklau

Feedback: Password Manager

Feedback: Spendenwürdige Organisationen

Feedback: Gefährliche Links

Feedback: Verteilte Backups

Sicherheits-Checkliste

Doxing: Täter gefasst

Anti-Antifa-Dox

Politische Konsequenzen aus dem Promidoxing

IP-Adressen-Speicherung

Neues aus anderen Datenreichtümern

Bundesdoxx

Artikel 13 im Trilog

Terrorpropaganda-Filter

El Chapos Opsec Fail

Spanner bei Ring

Termine

Chaosradio

  • Berlin, 28. Januar 2019: Chaosradio 253 live im Säälchen am Holzmarkt

Datenschutztag

SUBSCRIBE 10

68 Gedanken zu „LNP282 Selbstkritische Infrastruktur

  1. Zum Thema „Links in E-Mails nie anklicken, sondern kopieren“ gibt es in Thunderbird die schöne und alte — wenn auch versteckte — Option, Klicks auf Links zu ignorieren. Gibt es sicher auch für andere Clients. Hat natürlich den Nachteil, dass man sich nicht konditioniert für den Fall, in dem man doch mal ein Webinterface benutzt, eine App, die das nicht unterstützt, etc.

  2. könntet ihr vielleicht etwas genauer drauf eingehen, warum telegramm nicht gerade der sicher messenger eurer wahl wäre? vielen dank für diesen unterhaltsammen und informativen podcast. alle gute und weiter so.
    viele grüße steffen

    • Hallo Steffen,
      ein „sicherer Messenger“ bei dem die Verschlüsselung erst noch aktiviert werden muss, in Gruppen gar nicht funktioniert und auch ansonsten weitgehend unerforscht ist, verdient diesen Namen nicht:
      https://motherboard.vice.com/de/article/435gbd/telegram-ueberwachung-bka-chat-app-verschluesslung

      Wenn wir schon im mobilen Bereich dazu verdammt sind, zu vertrauen (siehe unten), dann bitte nur so lange bis das Vertrauen verletzt wurde ;)

      • Vielleicht nicht massentauglich wie Telegram und Co., aber für den interessierten LNP Hörer machbar: Jabber bzw. der Android Client Conversations.

        Der Vorteil ist, dass man einen dezentralen Dienst hat und wenn man nicht gerade selbst einen Server ausetzen will kann man immer noch einen der zahlreichen kostenlosen Server nehmen (viele sogar einigermaßen vertrauenswürdig, wie z.B. jabber.ccc.de). Mit OMEMO hat man dann auch eine gute und Gruppenchat-kompatible Verschlüsselung.

      • Threema eher nicht. Ist eine Firma die ihren Code nicht offenlegt. Daher musst du ihr vertrauen müssen. Das wollen wir laut Linus aber nicht, in Analogie zu einem VPN.

        • Ich beobachte interessiert, wie „Open Source“ interpretiert wird als „jetzt müssen wir nicht mehr nur vertrauen…“, regelmäßig aber vergessen wird, dass ja auch mal jemand prüfen muss!
          Wenn ihr das nicht selbst seid, müsstet ihr wiederum denjenigen vertrauen, die das tun. Und noch schlimmer: was, wenn es einfach niemand macht?
          Oft wird daher das reine Attribut „open source“ stark überbewertet.

          Zu dem Messengern: Signal hat ein großes Problem, und zwar die Registrierung an die Telefonnummer. Damit ist de facto eure Anonymität passé. Zwar könntet ihr euer Gerät auf eine Nummer registrieren, die euch nicht zuzuordnen ist, dafür müsst ihr aber darauf vertrauen dass niemand anderes die Telefonzelle findet.
          Sehr schön sind bei Threema die „disappearing messages“, kein großes Sicherheitsfeature sondern einfach bequeme Datensparsamkeit, mehr nicht – aber das ist schon sehr viel.
          Threema erlaubt eine Nutzung ohne Registrierung einer Telefonnummer, das ist viel wert. Die zugrundeliegende Crypto ist auch öffentlich dokumentiert, und das Protokoll wurde beim 33C3 reverse-engineered und open source verfügbar gemacht:
          https://media.ccc.de/v/33c3-8062-a_look_into_the_mobile_messaging_black_box

          In der heutigen App- und Messenger-Welt ist nichts mehr möglich, ohne Vertrauen zu müssen. Fürs Vertrauen ist dann der Track Record entscheidend – und bei Telegram sieht der so aus:

          https://motherboard.vice.com/de/article/435gbd/telegram-ueberwachung-bka-chat-app-verschluesslung

          1A verschlüsselter Messenger.

          Wichtig ist aber am Ende, seine Leute auch zu erreichen – da würde ich nur vor Telegram oder Whatsapp zurückschrecken, bei Threema oder Signal aber keine Debatte anfangen. Nutze ich beide gern. Hätte Signal auch die Möglichkeit einer anonymen/pseudonymen Nutzung wie bei Threema, wäre ich wunschlos glücklich.

          Unser Beispiel wäre aber mit Signal wegen der Rufnummernbindung wahrscheinlich genauso auf die Fresse gefallen wie mit Telegram.

          Abschließend noch der Hinweis dass alles, was mit Mobilfunk zu tun, hat äußerst ungeeignet ist für anonyme Kommunikation. Zu viel Datenerfassung auf Netzebene, zu viel Tracking in den App-Stores.

          • Mir ist schon öfter aufgefallen, dass ihr stark in der Argumentation schwankt. Einmal wird ein Sicherheitsmaximalismus vor dem Herrn vertreten und das andere mal wieder nicht. Das ist auch ok, aber etwas mehr Transparenz würde nicht schaden, sonst versteht es wieder nur der, der schon richtig fit im Thema ist.

          • Auf der Seite http://datenfresser.info/?p=505 (übrigens vom ccc) steht als Fazit quasi die Open Source Interpretation, welche Linus hier als verwundert. Dort steht geschrieben:

            „Generell gilt: Für welchen Messenger man sich auch entscheidet, freie Software ist immer empfehlenswert.“

            und

            „Wem freie Software nicht so wichtig ist, der kann sich noch Threema ansehen. Immerhin sind hier die kryptographischen Werkzeuge verifizierbar und die Benutzbarkeit ausgesprochen gut.“

  3. Im Zusammenhang mit Passwort-Managern wird in meiner Wahrnehmung nie erwähnt, dass es so was auch schon im Browser verbaut gibt. Man muss nur das Syncing aktivieren. Gibt es ein Problem damit?

    Was ist zum Beispiel mit Firefox sind?

    Chrome speichert Passwörter im eigenen Google Account, erreichbar unter https://passwords.google.com/. Ich verstehe, wenn man das nicht möchte.

    Wenn man auf allen seinen Devices Safari benutzen möchte, funktioniert das Passwort-Syncing hier auch sehr gut. Es gibt sogar eine automatische Vorschlagfunktion für Passwörter.

    • Bequemer ist es natürlich. Ist halt ne Frage des Vertrauens. Wenn dir wirklich was an der Sicherheit deiner Passwörter liegt, empfiehlt es sich Quelloffene Software (z.B. KeePass) lokal auf deinem Rechner zu verwenden. Diese bieten teilweise auch schon Browserextensions.

    • Die im Browser gespeicherten Passworte können und werden vom Web aus abgefragt, ohne das du es merkst – es sei denn du hast die Passworte im Browser mit einem Passwort gesichert. Es ist auch vorstellbar das die Passworte von Webseiten aus abgefragt werden die dazu keine Berechtigung haben.

      Weiterhin musst du den Leuten die deinen Browser herausgeben und denen die den Server zur Synchronisation betreiben vertrauen.

      Ein Stück Software das per Definition mit dem Web verbunden ist, ist grundsätzlich kein guter Platz um Passworte aufzubewahren.

      • Ich will jetzt nicht dafür plädieren, Passwörter im Browser zu speichern, dennoch die Aussagen:

        > Weiterhin musst du den Leuten die deinen Browser herausgeben und denen die den Server zur Synchronisation betreiben vertrauen.

        sind nicht wirklich stichhaltig. Denn ich muss auch den Leuten, die meinen Passwortmanager rausbringen vertrauen (ich kann natürlich dafür sorgen, dass der keine Inetverbindung aufbauen kann, schwierig auf dem Desktop aber machbar) und die Syncs sind Ende zu Ende verschlüsselt.

        Aber dennoch, besser ist ein richtiger Passwordsafe

  4. Ich hab das mit den Passwortmanagern immer noch nicht ganz verstanden.
    Ich habe mehrer Tabletts, ein Smartphone, mehrere Laptops und einen Desktop PC. Die benutze ich gleichberechtigt von mehreren Orten aus. Von all diesen Geräten aus will ich alle WebSites/Services benutzen können.
    Ich kann mir momentan keine andere Lösung vorstellen, als dass der PasswortSafe dann irgendwo im Internet liegt.
    Kann man wirklich sagen, dass das sicherer ist, als für jede WebSite ein eigenes Passwort zu benutzen, das ich regelmäßig ändere, das von den Seiten immer als „stark“ eingestuft wird und das ich mir berechnen kann (und das nicht so trivial ist, wie von Linus im Podcast erwähnt)?

    • „Ich kann mir momentan keine andere Lösung vorstellen, als dass der PasswortSafe dann irgendwo im Internet liegt.“

      Ja, aufgrund der Verschlüsselung sollte das aber kein Problem darstellen, sofern du ein ordentliches Passwort vergibst. Passwörter müssen laaang sein.

      „Kann man wirklich sagen, dass das sicherer ist, als für jede WebSite ein eigenes Passwort zu benutzen, das ich regelmäßig ändere, das von den Seiten immer als „stark“ eingestuft wird und das ich mir berechnen kann (und das nicht so trivial ist, wie von Linus im Podcast erwähnt)?“

      Ah, du versuchst es mit Hash-Funktionen oder selbstgebastelter Crypto? Pass bitte auf deine .bash_history auf!

      Ich denke ich habe die Gründe jetzt in zwei Folgen und den Kommentaren dazu ausführlich dargelegt. Wenn es mir nicht gelingt, dich zu überzeugen, muss ich an dieser Stelle nun leider aufgeben.

      Entscheidend ist, maximal lange, maximal zufällige und überall unterschiedliche Passwörter zu verwenden. Ich sehe keinen anderen sinnvollen Weg dahin, als einen Password-Safe, der -sofern in den Browser integriert- zusätzlich noch ein kleines Schutznetz gegen Phishing bietet.

      • Ok, Du hast mich schon fast ganz überzeugt ;-)
        Eine Abschlussfrage hätt ich dann noch:
        Welcher der vielen Passwortmanager ist denn empfehlenswert und woran erkenne ich, welcher Passwortmanager vertrauenswürdig ist und welcher nicht?

        • Hier gilt das selbe wie bei jeder anderen Sicherheitsrelevanten Software auch.
          Möglichst viele Audits, wenn möglich gerne OpenSource und aktive weiterentwicklung.
          Bei Passwortmanagern ist es ja auch fraglich (ganz egal wie gut dein Passwort ist) ob man das überhaupt online synchronisieren muss.
          Wenn dann gerne über einen eigene Server.
          Ansonsten hilft ein Kabel oder Bluetooth oder WiFi-Direct (falls du das nicht kennst, das ist wie airdrop nur nicht ganz so benutzerfreundlich, um das so schön hinzubekommen braucht man apps wie treble-shot)

  5. In Sachen Smart-TV: ich habe einen Fernseher an dem Konsolen und Blu-Ray-Player angeschlossen sind (mehrere HDMI-Ports, Cinch) und der hängt am Internet weil damit nicht Fernsehen über Kabel geschaut wird, sondern ausschließlich Netflix, Amazon Prime und YouTube welche direkt als Apps auf dem Fernsehr laufen ohne zusàtzliche Dongles wie Apple TV, Chromecast o.ä.

  6. Das mit den Links scheint mir immer noch zu kompliziert erklärt…. es geht doch darum das ich einen in einer E-Mail angebotenen Button „Paypal-Alarm“ klicke (oder auch nicht) und dann auf eine täuschend echt hat nachgebaute Paypal Seite geschickt werde, mit einer fast plausiblen URL so a la problembehandlung/Paypal/hackhack.com … dort geb ich dann meine Zugangsdaten ein und die sind dann im Besitz des Angreifers.

    Einzig sinnvolle Lösung, ich seh die Alarm Mail von Paypal. Ich lösch sie, dann geh ich in meinen lieblingsbrowser, klicke mein Paypal Bookmark, logge mich dort ein und schau im nachrichten Eingang. Sollte dort dieselbe Warnung liegen war es wohl eine echte Mail… in allen anderen Fällen hab ich wieder erfolgreich einen Angriff abgewehrt… HA !

    Ich klicke allerdings IMMER auf Links die mir Twitter zeigt wenn da steht linuzifer hat grade folgendes Bild retweeted LINK ….

  7. Passwort Manager Frage:
    Wie sieht die Security scene denn die Apple Keychain im Vergleich zu anderen Passwortmanagern…

    Angeblich doch verschlüsselt ohne das Apple da ran kann oder ? Key ist ja wohl mein iCloud Passwort….

  8. Über politische Gesinnung dürfte es ja keine Zweifel mehr geben. Interessant wäre wie viele Daten er tatsächlich aus Sympathie zurück gehalten hat. Wie sehr liegt es daran dass er sich in einer anderen Datenblase bewegt hat.

    Die AFD ist im Bundestag was die Zusammenarbeit mit den anderen Fraktionen angeht eher isoliert. Angenommen er kommt in den Account eines Politiker der Grünen. Mich würde es nicht wundern wenn er Handynummern von Politikern aus allen Fraktionen bis auf die der AFD in seinem Telefonbuch hätte. Wenn wir etwas brauchen ruft mein Büro dein Büro an.

    Im Telefonbuch von Hr. Böhmermann wird man sicher nicht die Nummer vom Herausgebers von Compact finden. Die Nummer von Hr. Ehring könnte sich allerdings finden.

    • Auch das Mittelhessen ein Naziproblem hat, mit dem es sich nicht vor dem benachbarten Thüringen verstecken muss, ist keine Neuigkeit.
      Ich teile da eher die Verwunderung von Markus Lanz, dass er all dies von dort durchführen konnte. (Zwar hat Linus amüsant auf die Ortsunabhängigkeit des Internets verwiesen, allerdings bin ich nicht davon ausgegangen, dass es in Mittelhessen Internetzugänge gibt.)
      Daher gehe ich davon aus, dass er nicht nur ein Fall von im Internet verloren gegangenem Jugendlichen ist, sondern die Filterblase bis in den Freundeskreis, Fußballverein, etc. hinaus reicht.

    • Wir haben Fiona Schmidt nach diesem Artikel zitiert, in dem Sie über die PMK-Statistik sagt:

      Ein Problem der PMK ist, dass sie nur eine Eingangsstatistik ist. Das heißt, wenn bereits zu Beginn der Ermittlungen ein Verdacht auf eine politische Motivation besteht, wird eine Straftat in die PMK aufgenommen.

      Wenn eine politische Motivation erst später in den Ermittlungen oder im Strafverfahren erkannt wird, kann diese bis zum 31. Januar des Folgejahres nachgemeldet werden. Wenn das erst später festgestellt wird, geht die Tat nicht in die PMK ein.

      Bis heute sind die Morde, Sprengstoffanschläge und Banküberfälle des NSU nicht in der PMK erfasst.

  9. Hey ho ich habe ein wenig das Gefühl, dass es vielleicht nicht hierhin oder in den Podcast gehört aber im Kampf gegen Spam und Phishing, kenne ich bisher nur https://www.spamcop.net/ . Ist es sinnvoll domains in der hosts local aus zu routen oder ist es sinnvoller ganze Ip Ranges zu sperren? Die ja nun auch wieder den Besitzer wechseln könnten und gepflegt werden wollen.
    Natürlich ist das ein wenig Brechstange spannender ist die Pakete und Protokolle zu verstehen aber naja ich lasse bei fremden Win10 Pc´s die hosts meist von Spybot schreiben, aus alter Gewohnheit. Wie setze ich den bei Bekannten und Verwandten am besten die hosts auf so das es nicht beim Surfen stört aber so das schlimmste weggeroutet wird?
    Wenn kein workaround kein Problem. Danke für eure Arbeit und Zeit

  10. Einerseits beklagt ihr (zu Recht!) die niedrige Aufklärungsquote bei Internetkriminalität.
    Andererseits wollt ihr keine VDS.
    Wie passt das denn zusammen?

    • Keine VDS hat bisher nennenswerte Ergebnisse in diesem Bereich nachweisen können. Falls Du ein Gegenbeispiel kennst, würden wir es geren erfahren, wir kennen keines. Warum sollte man also eine VDS befürworten, wenn sie die von ihren Unterstützern behauptete Wirkung nie entfaltet? Davon abgesehen widerspricht die VDS unseren Grundrechten.

      • leider gibt es reichlich Beispiele…
        Grade Delikte aus dem Affekt wie Volksverhetzung oder Beziehungstaten wie Cyberstalking können regelmäßig nicht durchermittelt werden, weil es an einer (vernünftigen) VDS mangelt.

        Bis ein Delikt überhaupt erkannt und zur Anzeige gebracht wird, vergehen regelmäßig mehrere Tage und länger. Dann wartet man noch mal auf die Auskunft einer Plattform, um die IP des Täters zu bekommen.

        Ich (als im Herzen „Linksgrünversiffter“) vergleiche die VDS mittlerweile mit dem Nummernschild am Auto.
        Darüber regen wir uns auch nicht auf. Vielleicht weil das Risiko im Straßenverkehr offensichtlicher ist?

        • Das Internet Pendant zum Nummernschild ist die IP-Adresse, welche vom Provider für einen gewissen Zeitraum auf eine Person zuordnenbar ist. Die VDS wäre mehr sowas wie die Kamera Mautbrücke die immer Weiß, wer wann mit wem wohin gefahren ist.

          • ok, zur Klarstellung:
            Ich meine zunächst nur die Speicherfrist von IP-Adressen, um die es im Podcast auch ging.

            „Vollständige“ VDS ist nicht mal aus meiner Perspektive diskussionswürdig.

          • Die VDS wäre mehr sowas wie die Kamera Mautbrücke die immer Weiß, wer wann mit wem wohin gefahren ist.

            Und das Internet wäre so, als ob an jedem Ort, an dem man mit dem Wagen halten kann, ein Scanner das Nummernschild ausliest und speichert. Außerdem sind Kaufhäuser, Behörden und Krankenhäuser nur als drive-ins nutzbar.

  11. Leider gibt es immer wieder Verwirrung bei der Zuordnung, welche Straftaten politisch motiviert sind. Dabei ist es gar nicht so schwierig:

    Straftat politisch motiviert?

    — linker Täter —> Ja.

    — rechter Täter —> Das-wird-man-ja-wohl-noch-sagen-dürfen!

  12. Hallo zusammen,
    ich verfolge den Podcast logbuch:netzpolitik nun schon seit einiger Zeit, bin interessierter Computer/Internetnutzer, würde mich aber trotzdem als Anfänger bezeichnen.

    Habt ihr einige Tipps bezüglich „must-have-Software/Apps“ bzw. vielleicht könnte Linus Neumann ja mal erzählen, welche Programme er so nutzt oder zu welchen er raten kann (z.B. im Hinblick auf Privatssphäre) ganz egal welcher Betriebssysteme.

    Hier wurde ja schon erwähnt, dass der Messenger Threema ganz ordentlich sein soll, ich weiß das es Datenschutzfreundliche E-Mail Anbieter wie Protonmail oder Tutanota gibt usw. Verschlüsselungsprogramme wie VeraCrypt oder Privacytools (Kaspersky Internetsuite). Ich erwarte keine Testberichte oder ähnliches aber vielleicht eine kleine Sammlung an guten/vertrauensvollen Tools wäre nice ;-)

    Besten Dank und viele Grüße!

    • Privatspähere ist keine Frage von Apps sondern vor allem eine Frage der Einstellung. Seiner eigenen und die der Apps.

      Zu sagen welche Apps man nutzen soll ist wie jemanden zu erklären dass er mit einer Tür sein Haus sichern kann.
      Klar gibt es gute und schlechte Türen aber wenn das Fenster ungesichert ist, dann nützt die beste Tür nichts.

  13. Ihr fragt euch wie man Doxing zeitnah erkennen kann. Alles kein Problem, hier kommt die Lösung (meine Geschäftsidee inside!).
    Alle Internetnutzer erlauben meiner bescheidenen Firma den Zugriff auf Ihre persönlichen Daten. Meine ausgeklügelten Algorithmen (rsync ALL Kunde Mein_Server, for d in data: search google) überprüfen dann ob die persönlichen Daten irgendwo gedoxed wurden. Gegen eine bescheidene Aufwandsentschädigung werde ich dann aktiv und bemühe mich die Daten zu löschen.
    Der erste Teil meines Angebotes wird selbstverständlich kostenlos für die Kunden sein.

    Na, wie klingt das? Bekomme ich die „Certified an recommended by Linus“ Plakette?

  14. Sorry, falls ich unter der falschen Folge posten sollte.

    Also ich benutze schon seit ca. 10 Jahren eine eigene Domain und vergebe jedem Dienst eine eigene E-Mail-Adresse. Nun würde ich gerne auf einer Seite wie z.B. haveibeenpwned.com testen, ob da auch eine E-Mail-Adresse von mir betroffen ist. Gibt es da eine Lösung, ohne jede E-Mail-Adresse einzugeben und ist dieser Dienst überhaupt vertrauenswürdig?

    • Für jeden Dienst eine eigene Mailadresse, ist meiner Meinung nach die einzige vernünftige Lösung der wichtigsten Probleme mit Mails. Ich mache das auch so. Diese Woche habe ich erst eine Mail an magdeburg@… (meine Domain) bekommen, die angeblich von DHL stammt. Ich kenne in Magdeburg ein paar Leute, aber keinen von DHL. Was sagt mir das? In Magdeburg gibt es irgendeinen Idioten, der sein Mailpostfach nicht ordentlich absichern kann und irgendwelche Verbrecher geben sich als DHL aus. Lesen muss ich den Unfug dann gar nicht mehr. Natürlich klicke ich da auf nichts. Wenn DHL mir was mitzuteilen hat, dann bitte an dhl@… Alles andere ist Quatsch. Solche Mails können also gleich in die Tonne. Wenn sich das häuft, fliegt die Mailadresse hinterher.
      Leider habe ich habe ich noch nie erlebt, dass man irgendwo eine ganze Domain prüfen kann, wenn wieder mal Daten abhanden gekommen sind. Vor Jahren habe ich auf der CeBIT mal erfolglos versucht das Problem mit Leuten vom BSI diskutieren. Die hatten damals auch angeboten, Mailadressen zu prüfen. Die haben mir zwar bestätigt, dass unser Vorgehen sehr vernünftig ist, hatten aber keine Lösung anbieten können. Selbst die Bemerkung, dass man so vielleicht recht gut die Quelle des Datenreichtums ermitteln kann, hat da nicht geholfen.

    • https://haveibeenpwned.com/DomainSearch

      Zu HIBP und Vertrauen:
      1. Troy Hunt hat inzwischen mehr Ruf zu verlieren, als dein Passwort wert ist
      2. Er hat da auch mehr Daten als jede andere Sammlung, inklusive im Zweifelsfall deiner Daten (so dass er sie nicht auf diesem Weg klauen muss)
      3. das Konzept der gehashten Speicherung betroffener Daten ist sinnvoll

      Wichtig ist, sicherzustellen dass du nicht auf einer Fake-Site gelandet bist.

  15. Die Sache mit den nordischen Fahnen auf den Congress verurteile ich auch. Ich kann mich zwar erinnern, die Fahnen dort irgendwo gesehen zu haben, mir ist aber nicht aufgefallen, dass sie irgendwann fehlten.
    Allerdings hatte ich den Eindruck, dass es nicht ungewöhnlich ist, dass da mal unliebsame Dinge verschwinden. Besonders auffällig schien mir das wirken der Google Holigans. Am ersten Tag sind mir zahlreiche Anti Google Plakate aufgefallen. „Big Google is watching you“ war die Aussage. An den genauen Wortlaut kann ich mich leider nicht mehr erinnern. Am vierten Tage habe ich von den Plakaten nichts mehr gesehen. Dafür hatten die Ausschreitungen der Google Hooligans gesorgt. Mit ist schon klar, dass Google sehr kontrovers gesehen wird. Die einen Verurteilen das Datensammeln und die anderen sind einfach zu faul, nach datensparsamen Alternativen zu suchen. Die Auseinandersetzung sollte aber nicht so geführt werden. Die Art, wie die Auseinandersetzung geführt wurde, zeigt eigentlich nur, dass es offenbar keine vernünftigen Argumente für Google gibt. Sonst würden die Google Hooligans ja nicht zu solchen mitteln greifen.

  16. Zum Doxing-Täter:
    Vorauszusagen, dass der Doxing-Täter bald gefasst werden sollte, ist für einen guten Hacker wohl nicht schwierig, wenn die Information schon auf irgendeinem Polizeiserver steht und die Einheiten schon zum „Einsammeln“ unterwegs sind, oder? ;)

  17. „1. technisch nicht beeindruckend gewesen und 2. ethisch nicht beeindruckend gewesen“ klingt jetzt aber erstmal, zusammen mit der politischen einstellung, eben doch nach einer astreinen bewerbung beim verfassungsschutz oder?

  18. Ich will nochmal was sagen zu den Links anklicken in Emails, das war mir irgendwie zu schwammig und logisch nicht ganz kohärent. Denn einerseits empfehlt ihr, richtigerweise, keine HTML Emails zu benutzen. Dann aber zusätzlich, keine Links anzuklicken, weil man nicht weiß, was dahintersteckt.
    Das Problem mit den verdeckten Links besteht aber eben nur bei HTML Emails, wenn man die konsequent nicht benutzt, ist jeder Link in der Email frei erkennbar und man kann vor dem klicken draufschauen wohin der geht.

    • Link in der Email frei erkennbar und man kann vor dem klicken draufschauen wohin der geht.

      Von verdeckten Links sprechen wir doch überhaupt nicht, sondern nicht darüber nachdenkst, was du anklickst und erst recht nicht jeden Buchstabenderher und Rechtschreibfeler in endlos langen URLs bemerkst.

  19. Hey Linus,

    hast Du eigentlich schon mal ein wenig nachgeforscht, was sich hinter der Domain lottaneumann.de verbirgt auf die linusneumann.de weiterleitet?

    An alle: die Website zeigt bei mir ausschließlich ein „Missing Plugin“ – ich vermute foul play, also bitte nur hingehen, wenn ihr wißt, was ihr tut…

  20. Ich beziehe mich auf ca Minute 58 ff:

    Ich stimme zu 100% muss aber leider sagen, dass ihr da nach dem Motto „do as I say not as I do“ handelt:

    Ihr redet da über Empathie und so. Ich möchte daran erinnern mit welcher Vehemenz und Verachtung ihr (nicht nur ihr beide, sondern das CCC und Digitale Gesellschaft Umfeld allgemein, aber auch ihr beide) über die Contentmafia und ihr Personen herzieht und was ihr damit für einen Hass befeuert.

    • Das Geschäftsgebahren und die Lobby-Arbeit einer Industrie heftig zu kritisieren ist aber eine ganz andere Hausnummer als private Daten zu leaken…

      • Was meinst Du wie oft Leute aus dem Bereich gedoxt wurden und das die Community hart gefeiert hat?

        Oder die GEMA mit gekauften (also künstlich erzeugten und nicht von einer Schwarmintelligenz gemachten) DDOS Attacken ein paar Stunden vom Netz genommen wurde und das bejubelt wurde?

        Nein mein lieber, das mit der Empathie funktioniert in der „Netzgemeinde“ immer mit „Do as I say not as I do“

  21. Lieber Herr Neumann! Lieber Herr Pritlove!

    Wieder einmal möchte ich mich für Ihren hervorragenden Podcast bedanken! Sie schaffen es jedes Mal einen lustigen, leicht zu hörenden Podcast über ein furchtbar trockenes Thema, das extrem wichtig ist zu machen! Auch als völliger technischer Laie bekommt man irgendwann ein Gefühl für Datensicherheit, und meidet die furchtbarsten Fehler. Danke dafür!

    Ihr Podcast ist der einzige außer dem Ö1 Journalen, den ich jede Woche höre.

    Trotzdem zwei kleine Anmerkungen:

    Zunächst: wenn Sie einen Fachbegriff verwenden, den Ihres Erachtens nach jeder Mensch kennen muss, erklären Sie ihn bitte trotzdem idiotensicher! Ich musste erst googeln, was Doxing ist …

    Sodann – und zu Ihrer Unterhaltung: Ihr Podcast eröffnet neue berufliche Perspektiven! Nachdem ich in jeder kirchlichen Sitzung die Begriffe exploit und zwei Wege Authentifizierung benutze, hat man mir Vorträge zum Thema Datenschutz (sic) angeboten. Seitdem frage ich mich, wie viele hoch bezahlte Datensicherheitsspezilisten genau so viel wissen haben wie ich?

    Mit besten Segenswünschen für Ihre Tätigkeit!
    Ihr Pfarrer Hans Spiegl

    • Der Einäugige ist König unter den Blinden.

      Was die Fachbegriffe angeht, ist das Thema schon schwierig. Denn jedes von uns Hörierenden (ist das der richtige Begriff um geschlechterneutral die Konsumenten des Podcasts zu adressieren? So wie Studierende.) hat einen anderen Hintergrund und damit Wissenstand.
      Natürlich sollte der Podcast für alle verständlich sein aber ich würde mich schon etwas ärgern, wenn jeder Fachbegriff (wo ziehen wir die Schwelle?)
      breit erklärt wird.
      Ärgern deshalb, weil der Erzählfluss unterbrochen wird und die Sendung dadurch verlängert wird.

      Aber vielleicht kann jemand mal ein Podcast über den Podcast machen wo jedes Thema nochmal durchgekaut wird? So wie die Privaten im Fernsehen, wo nach der Sendung eine Sendung über die vorhergehende Sendung gemacht wird.
      Z.B. der Bachelor und danach die Sendung über den Bachelor (Jetzt reden die Frauen, oder so….)

      Nein, ich schaue nicht aktiv, aber wir haben nur ein Zimmer wo die Glotze und mein Computer steht und ich werde dadurch gezwungen mitzuhören.

      • Danke für die Antwort! Und ja, die Gefahr der Zerstörung des Erzählflusses ist gegeben, ich wollte nur ganz dezent in Richtung „man kann ja hier und da, etwas zusätzlich erklären“ geben.

        Ich freue mich auf die nächste Folge

  22. In dem Zusammenhang Doxing möchte ich an die mangelhafte IT-Sicherheit im Gesundheitswesen erinnern, wo derzeit mit der Telematik ein zentraler Datenspeicher geplant ist. Die Ärztezeitung berichtet von einem offenen Warnbrief von IT-Experten an den Bundesgesundheitsminister Herrn Spahn:

    Offener Brief an Spahn: Sorgen um IT-Sicherheit im Gesundheitswesen
    Eine Gruppe von IT- und Datenschutz-Experten wendet sich in einem offenen Brief an den Bundesgesundheitsminister. Sie sehen deutlichen Nachholbedarf in Sachen Datensicherheit im Gesundheitswesen und fordern eine Bildungsinitiative….
    Lesen Sie weiter unter:
    http://www.aerztezeitung.de/praxis_wirtschaft/datenschutz/?sid=979959

    Der Brief ist als PDF-Datei im Artikel verlinkt. Mir wird beim Lesen Angst und Bange. Wichtig wären klare Regelungen, wie man den Opfern von Datenklau helfen kann.

  23. Ich habe diese Folge erst zwei Wochen später, am 28. Januar, hören können und mal auf ein paar Links geklickt: Das meiste aus den Doxings scheint noch immer online sein, wenn man die erste Hürde der bit-ly-Links mal übersprungen hat. Schlimm.

  24. Eine AES verschluesselung ist prinzipiell nicht (per brute force) knackbar, sondern nur wenn der user nachlaessig ist und man irgendwie an das passwort kommt, oder man den passwortbereich extrem einschraenken kann.

    Um eine verschluesselung (egal welche) zu knacken braucht man prinzipiell 2 dinge: zeit und energie. Energie, um ein einzelnes bit von 0 auf 1 (oder umgekehrt) so umzuschalten dass es stabil und spaeter noch lesbar ist; und zeit da computer nur eine bestimmte anzahl an operationen pro sekunde abarbeiten koennen.
    Eine AES 256 verschluesselung hat 2 hoch 256 moegliche kombinationen. Die anzahl der kombinatione steigt exponentiell, heisst also AES 1 hat 2 kombinationen, AES 2 hat 4 kombinationen, AES 3 => 8, AES 12 => 4096, AES 24 => 16 Millionen und so weiter die man probieren muesste um den richtigen schluessel zu finden. Wenn man annimmt dass man den richtigen schluessel nach 50% aller versuche gefunden hat, muss man trotzdem 2 hoch 255 kombinationen durchprobieren.
    Am ende ist der rechenaufwand fuer einen AES256 key so gewaltig, dass 10 hoch 38 supercomputer seit entstehung des universums rechnen muessten um die haelfte des keyspaces durchzuprobieren. Die noetige energie um all diese rechner zu betreiben gibt es in unserem sonnensystem nicht; selbst wenn diese computer zu 100% effizient waeren.

    Hier ist der komplette rechenweg beschrieben und die loesung genau begruendet: https://www.reddit.com/r/theydidthemath/comments/1x50xl/time_and_energy_required_to_bruteforce_a_aes256/

Schreibe einen Kommentar zu Hans Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.