Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP283 23bonobo42

Feedback — EU-Urheberrechtsreform — Seehofer — Collection 1 — MAC-Adressen — TKÜ — Handy-Tracking — Registrierungspflicht in AT — Frank-Walter ist Tims Homie — SUBSCRIBE 10

Die aktuellen Ereignisse bringen uns dazu, Passwort-Entscheidungen der Vergangenheit zu beschmunzeln, die Hoffnung auf eine Wende in der Frage des EU-Urheberrechts noch nicht ganz aufzugeben, den Kopf über deutsche und österreichische Minister zu schütteln und nebenbei wieder mal das eine oder andere technische Detail aufzudröseln. Tim klatscht derweil mit dem Bundespräsiadialamt ab und verkündet die Verfügbarkeit der Tickets für die SUBSCRIBE 10 in Köln.

https://logbuch-netzpolitik.de/lnp283-23bonobo42
Veröffentlicht am: 22. Januar 2019
Dauer: 00:00


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:38.308
  3. Feedback: aus den Sitzungen 00:02:49.141
  4. Feedback: Anti-Antifa-Liste 00:07:01.646
  5. EU-Urheberrechtsrefom 00:09:30.596
  6. Seehofer macht Datenbank 00:18:17.572
  7. Collection 1 00:29:18.756
  8. MAC-Adressen-Fahndung 00:48:20.921
  9. Erstmals weniger TKÜ 01:06:31.227
  10. Handy-Tracking as a service 01:10:17.876
  11. Digitales Vermummungsverbot in Österreich 01:19:32.985
  12. Gemeinnützigkeit für Freifunk-Initiativen 01:22:56.100
  13. Telekom darf Glasfaser der Konkurrenz drosseln 01:24:04.640
  14. Bundespräsident hört Metaebene 01:31:08.761
  15. Trump und Brexit 01:32:30.777
  16. SUBSCRIBE 10: Tickets verfügbar 01:35:35.963
  17. Epilog 01:36:35.579

Transkript

Aux

Also das Parlament hat gesagt okay das ist unsere Verhandlungsposition und die geht halt in diesem Trilog Trilog heißt Kommission Rat und Parlament schicken ihre Abgesandten und dann wird mal darüber geredet wird ist man generell davon ausgegangen dass der Rat ergo der sozialen die die direkten Vertretungen der einzelnen europäischen aktuellen Regierungen hier eigentlich am wenigsten Ärger machen soll zeigt sich aber dass der ganze Widerstand der jetzt organisiert worden ist oder andere bedenken das kann man jetzt um 1 Uhr natürlich nicht so bewerten dazu geführt haben dass die Länder die Regierung sich aufeinmal ihrer Sache nicht mehr so sicher sind was ja auch interamt unter anderem damit zusammen das haben wir auch schon berichtet dass halt die ganzen Rechteinhaber jetzt merken dass sowie das jetzt beschlossen worden ist ihn überhaupt nichts bringt sondern eben nur Google stärkt und Facebook und von daher sind alle auf einmal aufgewacht und dann so wie was bei dir jetzt beschließen die das gar nicht das was wir haben wollen und das hat sich jetzt wohl bis zu den Regierungen, rumgesprochen so dass die halt jetzt wiederum dem Verhandlungsführer im Trilog des Rates da kein grünes Licht geben das heißt. Auf einmal ist es unter Umständen der Rat der hier den Trilog an der Stelle abbricht wo man eigentlich hätte erwarten können dass eben das Parlament vielleicht noch was ja nicht passiert ist und jetzt ist das irgendwie so ein bisschen offen kann natürlich bedeuten das jetzt. Hier tatsächlich im Rahmen des trilogs noch eine Abschwächung gefunden wird und klar kann ich beurteilen jetzt ist es komplette Artikel 13 Upload Filter Ding rausnehmen und wir sind ja auch konkret zum Leistungsschutzrecht stehen oder ob das dazu führt dass das italienisch nur diese zwei kleinen Detailseiten Prinzip und die komplette Urheberrechtsreform daran scheitert was dann wiederum bedeuten würde dass es in dieser Legislatur überhaupt nicht mehr zustande.

Problem sind Artikel 13 der eben zu den Upload filtern führt und Artikel 11. Der ein EU-weites Leistungsschutzrecht rein herbeiführen sollte insbesondere das mit den Upload Filtern ist eben das große Problem ich will das noch mal ganz kurz der Vollständigkeit halber erläutern, was das bedeutet und warum das ein Problem ist ich glaube inzwischen haben wir das so oft gemacht dass ich vielleicht kurz hinkriege, die Idee ist also wenn du eine Plattform betreibst bei der anderen Person Inhalte einstellen können dann haftest du automatisch für die. Urheberrechtsverletzung die die Person da begehen, es sei denn du hast sinnvolle brauchbare funktionale Maßnahmen ergriffen um Urheberrechtsverletzungen, vor ihrem Entstehen zu verhindern das hieße also, hochgeladene Material vor der Veröffentlichung selbst noch einmal zu prüfen. Um dann zu sagen ok das veröffentliche oder veröffentliche ich nicht beispielsweise ne jetzt was weiß ich du Twitter, ein ein ein Kinofilm und das wird ja da müsste also Twitter sagen aha dieses Video ist offen bei dieser Kinofilm dieser Kinofilm ist. Auf dem Gipfel Urheberrecht von wem auch immer und deswegen darf der nicht getwittert werden ich verhindere die Veröffentlichung. Das zu leisten bei den Mengen an Material die hochgeladen werden ist im Prinzip nur sehr wenigen Unternehmen, möglich eines davon ist Google das andere ist Facebook sonst gibt's, keine bekannten Unternehmen die in der Lage wären eine solche Masse an urheberrechtlichen Material mit dem verglichen werden muss und eine solche Masse an Daten die hochgeladen werden live zu prüfen. Und jeweils eine Veröffentlichung zu verhindern die eins also google kann das mit YouTube in Grenzen. Sonst kann es einfach niemand das hieße also würde jede andere kleinere Plattform die nicht Google oder Facebook ist müsste sich diese Dienstleistung der Prüfung quasi von Facebook und Google kaufen. Oder hat er vielleicht oder zumindest durchführen lassen das wiederum würde bedeuten wenn ihr eure Inhalte bei einer Plattform hochladet die nicht Facebook und nicht google ist dann kriegen die trotzdem alle Inhalte zur Prüfung, und haben außerdem dann die zentrale Position per EU-Recht im Internet, die Kontrolle über die Inhalte zu haben also eine eine völlig absurde ganz ganz fürchterliche Idee die unter keinen Umständen Realität werden darf und so wie wir sehen, zeigt der Protest hier Wirkung da muss man auch ernsthaft zeigen wie lange da jetzt von so vielen unterschiedlichen Angie aus und Institutionen. Geh gekämpft Wort kann man allen Beteiligten wirklich nur den größten, sprechen dass sie das so lange durchhalten an vorderster Stelle natürlich Julia Reda die im EU-Parlament da die entsprechenden Positionen regelmäßig und immer wieder vertritt aber das Thema hat ja sogar durchgeschlagen bis zur, EFS also der in der US-amerikanischen Organisation wie wenn der letzten Sendung schnell erwähnt haben das also der IFF Vertreter Curt opsahl auch im CCC Jahresrückblick noch mal aufgetreten ist gabs sowas ganz bis dato auch, noch nicht dass das da quasi fremd fremd Ansprachen stattgefunden haben. Ist der Moment diesen Druck aufrechtzuerhalten nur weil die sich am Freitagabend nicht mehr einigen konnten heißt das natürlich nicht dass sie es beim nächsten Termin dann trotzdem noch tun aber genau jetzt ist der Moment zu sagen ok der Protest wirkt der Prozess zeigt Wirkung und auch die Rechteinhaber die eigentlich die Nutznießer dieser Reform sein sollen sprechen sich verstärkt gegen Artikel 13 aus und das könnte jetzt sein dass wir, dass wir hier eine Chance haben die schädlichen Elemente dieser Urheberrechtsreform endgültig abzulehnen und dann kann man Urheberrechtsreform machen und dann sind auch alle happy.

Die Gesellschaft für Freiheitsrechte hat einen Eilantrag gestellt dass dieses testweise zusammenführen der Daten das ist auch echt. Für den Zensus 2021 da werden wir mit relativ vielen Daten arbeiten müssen um das mal zu üben. Nehmen wir einfach jetzt schon mal die Livedaten übrigens ein klassischer Fehler ja wenn ich dann noch mal ganz kurz aus meiner, aus meiner beruflichen Tätigkeit berichten darf er du unterscheidest du hast ihn wieder in production system, mit dem das jetzt irgendwie dass es sind jetzt quasi Live-Server die Arbeiten jetzt mit Kundendaten dann hast du deine testing und staging Systeme oder deine Entwicklungssysteme ne also, du hast im Prinzip mehrere Umgebung Nathan der einen entwickelst du wenn du sagst da läuft es stabil dann zieht sie es irgendwann rüber in in das Produktionssystem ne damit du nicht mit jedem mit jeder Zeile PHP die du falsch schreibst, irgendwie direkt laufendes System runterbringen snap völlig klar dass man so arbeitet jetzt stellt sich natürlich regelmäßig die Anforderungen. Dass das Testing uns daydream die testing unzähligen Systeme die müssen ja auch irgendwie mit halbwegs vernünftigen Daten arbeiten um realitätsnah, operieren zu können und nicht selten wird dann einfach ein Dump der Produktionsdaten genommen, damit man also ne sich echt anfühlen die Daten in den Entwicklungssystem und in den Testsystem hat die Testsysteme sind aber natürlich, ganz anderen unterliegen ganz anderen Sicherheitsforschung Co Sicherheitsbeschränkungen ne dam nämlich alle Entwickler Zugriff da wird vielleicht mal eben so ein, Punkt bka.de hochgezogen oder was auch immer ne das heißt da sind die Daten ganz anders ganz anders bzw nicht. Und nicht selten entsteht durch soetwas dann ein ein größeres Problem ne weil dann irgendsoein Testserver mal mit einer Schwachstelle ausgestattet wurde die irgend jemand gefunden hat oder so und dann hast du ruckzuck auf einmal diese Livedaten da verloren abgesehen davon dass das Datenschutz mäßig in der Regel in der Regel sowieso nicht akzeptabel ist das irgendwelche Entwickler oder Freelancer dann da auf einmal mit den Livedaten arbeiten, im Gegenteil man sollte sich natürlich einfach, Fake Daten machen und im Zweifel einfach auch für seinen Testsystem den doppelten Umfang ja damit man nämlich dass das auch als Last testen nutzen kann, und genau diesen Fehler begehen die hier auch in irgend so einer testweise Zusammenführung mal eben die größte Datenbank anzulegen, und das halte ich für erstmal sowieso grundsätzlich falsch und zweitens rechtlich aus was problematisch sorry dass ich das.

Schneider die müssen die sind ja auch mit drin aber was ist passiert also diese testweise diese testweise Spiel mit dem Feuer, wo wir müssen 20/21 eine brandschutzprüfung überstehen lass uns einen Hitze mal die Fackel dran halten und um sicherzugehen dass das dann sie 21 ausbrennt. Der Eilantrag der GFF wurde also gestellt und das Bundesverfassungsgericht hat den 2, angenommen und prüft diesen Eilantrag jetzt hat aber keine Anordnung gegenüber dem Innenministerium erlassen das bedeutet dass in Missian sagt wir machen jetzt mal hier, EFF sagt nein nein nein nein ein Eilantrag Ungemach verhindern Bundesverfassungsgericht sagt okay dann das jetzt bekommen. Sagt aber nicht per Alpha Führung dem in Mission moment mal lass das jetzt mal bitte sein bis wir hier zu unserer Entscheidung gekommen sind, das bedeutet damit liegt der Ball beim Innenministerium das jetzt entweder sagen kann na ja ok bevor uns das nachher vom Bundesverfassungsgericht. Als illegal einkassiert wird wieder für einen auf den Sack kriegen oder so und so weiter warten wir jetzt mal lieber ab oder sie sagen. Schnell machen bevor uns das vom Bundesverfassungsgericht. Verboten wird und es ist natürlich klar welche Entscheidung das Innenministerium unter Seehofer da trifft schnell schnell machen. Und netzpolitik.org hat nachgefragt die haben schon 6000 der 11000 Meldebehörden eingesammelt und sehen wir werden das im Prinzip jetzt quasi. Schneller fertig stellen als das Bundesverfassungsgericht DIY Anordnung. Gebrüder Eilantrag geprüft und darüber entschieden hat das ist sehr misslich.

Das ist schlecht ja das heißt also entweder kann jetzt wieder beides heißt entweder das Passwort was die Leute hatten wurde von 36 anderen auch verwendet oder. Sie haben ihr Passwort im Schnitt 36 mal irgendwo verwendet im natürlich spielt dann da mit rein dass es bestimmte Passwörter gibt die sehr häufig verwendet werden Passwort 123 und so weiter ne also es ist aufjedenfall wie sich das jetzt genau zusammensetzt wird aus den von Treuhand veröffentlichten Statistiken erstmal nicht hundertprozentig la so oder so ist es eine sehr sehr große Sammlung. Jetzt ist dazu anzumerken dass es die Sammlung 1 von 5, in dem Forum wurden also die es gibt collections 1 bis 5 die da veröffentlicht wurden dass es jetzt collection. Wann es ist also davon auszugehen dass auch zwei drei vier und fünf noch in naher Zukunft eine Rolle spielen werden einst war aber wohl. Die größten berichtet hat darüber. Erstmal ZF für die allgemeine Öffentlichkeit Treuhand Treuhand ist ein, MRT Sicherheitsexperte aus Australien wenn ich mich nicht täusche wohnst du wenn es in Australien, und der betreibt die Seite Hawaii Bild, und ist ein ein ein ausdrucksvolles eine, mimetische Fall Schreibweise von und und und bestehe ist ein Begriff für gehackt also mit anderen Worten wurde ich gehackt dot.com, viel einfacher zu finden wenn man einfach hibp sucht also hibp ist das was ihr euch merken solltet und auf dieser Webseite die wir hier glaube ich auch schon öfter mal erwähnt haben kann man. Verschiedene Dinge macht man kann eine E-Mail-Adresse angeben und dann wird einem von der Webseite gesagt in welchen bekannten Datenlecks. Diese E-Mail-Adresse vertreten war also du gehst dahin never been Pound schreib hin was was ich hier, Tim Pritlove ja und dann sagt er dir ok Diese E-Mail-Adresse ist in folgenden Datenlecks vorhanden gewesen. Und dann weißt du dass da steht dann was was ich sowas wie die großen bekannten sind irgendwie was weiß ich, Dropbox Twitter welches und so ne Facebook alles was alles was es mal gab die, wo der Treuhand halt auch die Betroffenen E-Mail-Adressen bekommen hat. Da wird das eben dann wird dir dann eben angegeben dass du in diesem bekannten data breach vorhanden vertreten warst. Und der speichert allerdings nicht die E-Mail-Adresse sondern Hashes von den E-Mail-Adressen was schonmal sehr gut ist die. Zweite Funktionalität die du hast die natürlich für mich danelle interessant ist, wenn du nämlich wie ich überall andere E-Mail Adressen an gibst dann hast Du natürlich ein Problem weil du dieses heval bin Pound nicht, nutzen kannst ja weil du müsstest halt hunderte Emailadressen prüfen die aber alle bei einer bestimmten Domain sind da hatte auch in den Kommentaren jemand nachgefragt ich glaube jana war das die sagte na ja was mache ich denn wenn ich hier zum catch-all benutze und über eine andere E-Mail-Adresse eingegeben habe da hat ever been Pound eine Domain validate, das heißt du musst beweisen dass du diese Domain kontrollierst. Glaube da kann man irgendwie eine versteckte Datei in Webroot legen oder man muss eben irgendwie an, beweisen dass man irgendwie info.at oder Admin at oder oder irgendwie eine zufällige Adresse beantworten kann ist länger her dass ich das gemacht habe und dann kann man sich quasi alle gehackten E-Mail Betroffenen E-Mail-Adresse unter der Domain anzeigen, geht auch wichtige Empfehlungen und die dritte Funktionalität dir hart ist, ja etwas mit Vorsicht zu genießen das ist die Pound Passwortliste und zwar kann man da ein Passwort angeben, und bekommt zurückgemeldet ob dieses Passwort sicher ob dieses Passwort sich schon einmal in einem Bridge gefunden hat oder nicht, das ist natürlich.

Gehen Sie hier Ihr Passwort ja und das ist jetzt also da kann man natürlich eigentlich niemandem zur A. Weil man weil das etwas ist was man sich grundsätzlich nicht angewöhnen möchte. Es sagt auch nicht in welchem Bridge das war glaube ich ist sagt einfach nur ok dieses Passwort solltest du ändern ja. Du ich habe mir das angeschaut wie der das macht der hat der speichert in dieser Datenbank halt irgendwie x-fache x-fach, x-fache Hashes von der von den Passwörtern also er hat quasi nicht nur einmal geherrscht das Passwort in der Datenbank sein dass wir teilen wie viele mal hintereinander mit verschiedene Herr funktionieren die Geldbörse und. Wenn du dieses Ding nutzt diese diese. Dieser dieser apidea dafür auch bereit steht dann hast du quasi Lokal dein Passwort tausendmal, überträgt es dann dahin und dann sagt er dir ob dass sich in der Datenbank befindet ob dieser hässlich in der Datenbank befindet oder nicht das heißt es wird nicht das Passwort dorthin übertragen sondern eben eine Prüfsumme von einer Prüfung von einer Prüfsumme des Passworts was, technisch wenn er so realisiert wird vollkommen in Ordnung ist. So würde man es machen und das ist gut so zweitens ist dafür anzumerken dass der Treuhand jemand ist der mit dem Bridge deines Passwortes sehr viel mehr Ruf zu verlieren hätte als dein Passwort wert ist. Denn, na ja muss man sich sollte man eigentlich grundsätzlich niemals zu etwas nutzen vor allem nicht wenn man nicht Gesicht genau darüber im Klaren ist wie das funktioniert und was man da tut aber es gibt z.b. einen Passwortmanager und ich glaube sogar mehrere Passwortmanager die das inzwischen quasi, eine Kommunikation mit dieser Epi inkludiert haben das heißt du du setzt in diesem Passwort-Manager ein Passwort der herrscht das ein paar tausend Mal schickt das an diese LPA kriegt zurück ist hier vertreten oder ist hier nicht vertreten und sag dir dann n nimm dieses Passwort nicht, das war schon mein irgendeinem Bridge was auch wiederum eine sehr sinnvolle Schutzmaßnahme ist denn, warum gibt es überhaupt diese großen Sammlungen an an Passwörtern und E-Mail Kombination naja erstens weil man diese die direkten E-Mail-Accounts mit den Passwörtern gerne nutzen kann vom. Zum Spam Versand die Passwörter sind aber natürlich nicht immer für E-Mail-Adressen sondern auch mal für irgendwas anderes ja z.b. was weiß ich bei mir war das z.b. mal so ein so ein MySpace Konto betroffen gewesen ja weil irgendwie so ein wegwerf Konto bei MySpace hatte und das Passwort war dann in einem Brief jetzt könnte man natürlich dann also in dem Fall passt dieses Passwort nicht. Zu der E-Mail-Adresse aber es würde immer ein für diesen MySpace Account passen und das. Diese wird jetzt eine große Sammlung an Passwörtern hast kannst du natürlich davon ausgehen in diesem Fall hier ne zwei Millionen Passwörter dass du sagen kannst ok, wie häufig, kommt jedes Einzel Passwort vor also nehme ich wenn ich einen Angriff irgendwo versuche natürlich erstmal das häufigste Passwort ja und deswegen will man kein Passwort haben was häufig verwendet wird oder was anderes schon mal irgendwo verwendet haben. Und so wird also mit diesen so wird mit diesem Passwort Sammlungen umgegangen dafür hat man die und oder oder man hat ja einfach nur um sich mal anzugucken was für Spacko Passwörter, der Tee benutzt. Und.

Ja also ein weitere. Ne so man sollte sich mit sowas auseinandersetzen man sollte Passwörtern nicht wiederverwenden und man muss eben damit rechnen dass die dann auch wirklich viele Jahrzehnte später oder 14 später auf einmal irgendwo auftauchen ne ich z.b. mir war gar nicht klar dass ich mal MySpace Account hatte. Da hatte ich auch nie einen vielleicht hat nur jemand anders einem Tim Hoffmann das Passwort habe ich aber wiedererkannt sagen wir mal so das war halt eine lange Zeit das wegwerf Passwort und ich habe dann auch noch mal. Wenn man dann mal wirklich sein Passwort safe mal kontrolliert Ja und sagt zeig mir doch mal bitte an wo ich gleiche oder ähnliche oder schwache Passwörter habe oder, wenn man sich jetzt unter wenn man sich die informierte Entscheidung trifft nach Prüfung der technischen Umsetzung ob man denn jetzt dieses Passwort Prüfungssystem von Treuhand benutzen möchte oder nicht dass man dann da auch vielleicht mal überrascht feststellen kann naja vielleicht finde ich zu meinen E-Mail-Adressen nicht dieses Passwort ist aber dort als, schon einmal kompromittiert gelistet worden das kann also bedeuten vielleicht wurde ich noch nicht gelker vielleicht einfach irgend jemand anders diese Passwort auch geil gefunden. Und somit ist es nun in einer Liste der Passwörter die Leute durch probieren würden und. Unsere Passwörter sind eben immer nur so sicher wie ne wenn jetzt irgendwie 10 stelliges Passwort Hass und Hass alphanumerische. Charaktere dann hast du jetzt irgendwie die Buchstaben was sind hat 6 und 24 bis 26 Buchstaben in Groß und in klein ist aber 48 + die Buchstaben bis irgendwo bei über 50 hoch zehn ja. Was eine enorm hohe Zahl ist. Während wenn du jetzt im Bereich von sagen aber hier 21000000 bist das lässt sich ja relativ schnell durchprobieren, auf einem Rechner ja das macht einen enormen Unterschied ob man ein Passwort hat dass ich in soll ich mal in dem möglichkeitenraum von 21 Millionen bewegt oder ob man ein Passwort hast hat was ich im Möglichkeitsraum von sagen wir mal. 56 hoch, hoch zehn oder eben hoch was weiß ich 30-40 32/23 für dich und das ist ein enormer Unterschied für die für die Sicherheit weil das eine ist ein überschaubarer Raum für ein Computer und das andere eben nicht. Deswegen.

Genau übrigens für die für die Fortgeschrittenen von euch. DHCP ist die Zuordnung von IP-Adressen zu MAC-Adressen findet Schönstatt, in jedem WLAN Hotspot und ein Klassiker des kostenlosen Internet ist sich in so ein WLAN-Hotspot einzuwählen wo jetzt sagen wir mal ist eine Bezahlschranke dran gehst du rein. Machst du kriegst ne kriegst mit deiner MAC-Adresse eine IP-Adresse hörst dir ein bisschen den Traffic an ja mit Wireshark und guckst welche andere IP-Adresse in diesem WLAN, darf denn mit dem Internet kommunizieren ja also von wem sehe ich hier dass er größere Mengen Traffic Macht und die zurück kommen aus dem Internet. Das sind die Personen die im Zweifelsfall bezahlt haben die also registriert sind, mit einer IP-Adresse zu ihrer MAC-Adresse und dieser IP-Adresse wird durchge Route zum Internet. Trick ist nun ihr identifiziert eine solche einen solchen Netzteilnehmer schaut euch dessen MAC-Adresse an. Trennt euch von dem WLAN setzt eure MAC Adresse, diese MAC-Adresse und verbindet euch wieder neu mit dem WLAN denn MAC-Adressen kann man auch in den meisten Geräten per Software einfach ändern, zumindest auf den Unix System ist das gar kein Problem gibt auch ein eigenes Tool für Linux Mac changer heißt das bei Mac OS kann man das einfach über if Config Interface und dann, Isa und dann eine andere physikalische Adresse geben so könnt ihr dann auch auf transkontinental Flügen wunderbares Internet genießen auf die Kreditkarte einer anderen Person das nur kurz am Rande.

Ein ganz anderes Thema denn in Deutschland ich meine das war. Für 2017/2018 genau da gibt's ein gibt's einen DHL Erpresser der Deutschland irgendwie schlechte Stimmung gemacht hat der mehrere Pakete mit Paketbomben in Berlin und Brandenburg verschickt, und diese MAC-Adresse der der hat der hat ein Handy verwendet. Und der den Ermittlern in dieser Angelegenheit ist es gelungen. Quasi herauszufinden dass er eine E-Mail verwendet versendet hat von einem öffentlichen WLAN Netz in Berlin und in diesem WLAN war er eingeloggt mit einer spezifischen MAC-Adresse FE, F8 Doppelpunkt E0 Doppelpunkt 79 Doppelpunkt Doppelpunkt 57 Doppelpunkt EB ja und das ist die MAC-Adresse die sich zurückführen lässt auf ein Gerät also auf den MAC Adressen Pool von Motorola gehen also davon aus dass er entweder ein oder ein Handy der Marke Motorola verwendet hat und damit eben mit dieser MAC-Adresse in einem. Dieser öffentlichen WLAN-Netze registriert war was eine relativ. Gute Spur ist und jetzt noch mal wieder bei OpSec zu bleiben sollte nämlich ein Mensch gefunden werden der, der über ein Gerät verfügt das exakt diese MAC-Adresse hat dann gibt es nur ein Gerät dass diese MAC-Adresse zumindest im Auslieferungszustand hat oder hatte ja. Und das wäre dann quasi der Beweis dass dieses Gerät zum Absenden dieser E-Mail verwendet wurde und das wiederum wäre etwas was potentiell jemanden in den Knast bringen kann. Nun hat die Polizei eine Reihe an Maßnahmen unternommen um nach dieser MAC-Adresse zu. Das geschieht schon länger. Dass sie nach dieser MAC-Adresse fahrenden mir ist das schon vor längerer Zeit sind wir dann Maßnahmen zu Ohren gekommen und sie haben jetzt die. Diese MAC-Adresse auch tatsächlich veröffentlicht mit der Aufforderung dass Leute suchen ob z.b. in ihrer Fritzbox oder in ihrem öffentlichen WLAN oder irgendwo einmal ein Gerät mit dieser MAC-Adresse angemeldet. Ja ich weiß nicht genau das ist natürlich jetzt an den an den Täter oder die Täterin eine sehr entscheidende Warnung dass er sich von diesem Gerät trennen wird ja also da kann man. Denke ich mal von ausgehen die Hoffnung ist natürlich hier jetzt über die zeitliche Koalition vielleicht herauszufinden.

Ein sehr hilfreiches Indiz solange jetzt nicht irgendwelche Spaßvögel auf die Idee kommen diese MAC-Adresse bei ihren Geräten zu setzen ja weil man kann eben über den Mac changer, kann man die gesagt auch seine MAC-Adresse ändern wenn man das möchte diese MAC-Adresse würde ich in euren Skripten, vorzugsweise ausschließen nur um sicher zu, die niemals verwendet weil das führt glaube ich zu einer ganzen Reihe Ärger immerhin haben sie 40 Hinweise erhalten. Laut einer laut Antwort auf eine Anfrage der Morgenpost glaube ich, stellt sich natürlich jetzt die Frage in der Regel wenn die Polizei nach Hinweisen fragt kriegt man ja kriegt sie ja relativ viele ne also da gibt's immer auch Leute die das die sich freuen wenn sie mal mit jemanden telefonieren können oder so insofern werden diese jetzt geprüft und Mann, kann also jetzt schauen ich bin persönlich stehe dieser Maßnahme, ich weiß nicht genau ob ich das jetzt irgendwie gut oder schlecht finde, ich weiß wie gesagt das ist schon länger nach dieser MAC-Adresse gesucht wird auch auf anderen Wegen. Die ich aber bis jetzt mal irgendwo öffentlich gesehen habe deswegen äußere ich mich da jetzt nicht weiter zu, die Falle ich will es mal so sagen ich meine das ist jetzt ein ganz klarer Fall von sagen wir mal irgendwas Terrorismus oder schwerer Kriminalität ne, Paketbomben Versand Erpressung und so das ist denke ich fällt ganz klar unter. Schwere Kriminalität zwb Terrorismus wenn der TV mit Bomben hantiert wird. Und bei solchen Ermittlungsverfahren sind wir uns immer im Prinzip einig dass wir alles technisch Machbare. Realisiert haben möchten ja und insofern habe ich auch in diesem konkreten Fall jetzt keine spezifische, keine spezifischen Einwände. Irgendwie Bürger rechtlicher Natur oder sonst was gegen diese gegen diese Fahndung nach einer spezifischen MAC-Adresse Weiden wir das aber mal aus man könnte das ja. Ein bisschen weiter spinnen ja bringen wir mal in die Zukunft stellen wir uns vor die finden jetzt den Täter auf diesem Wege ja dann haben wir ja eine hätten wir für die Polizei eine Erfolgsgeschichte die sagt wenn wir, MAC-Adressen wenn wir nach MAC Adresse suchen können dann finden wir Täter diese Maßnahme diese Möglichkeit, soll uns jetzt bitteschön immer existieren übrigens für diese Story ist auch völlig unerheblich ob das klappt oder nicht wenn das nicht klappt würde dies würden die Argumentation genauso drehen nämlich dahin gehen zu sagen wir möchten. Die Möglichkeit haben nach MAC-Adressen zu fahrenden und zwar. Auf jedem öffentlichen und nicht öffentlichen Hotspot und wir verpflichten jetzt die Hersteller. Von sagen wir mal Fritzboxen home Router an Hotspot Freifunk wen auch immer das. Und die Suche nach MAC-Adressen zu erlauben ja mit anderen Worten markötter sowas machen sie was weiß ich das BKA hat all veröffentlicht die Suchliste der MAC Adressen die MAC Adressen sind irgendwie 1000-mal gelöscht. Und jedes Mal wenn sich eine neue MAC Adresse bei eurem Router anmeldet, muss der diese MAC-Adresse auch tausendmal herrschen und abgleichen mit dem mit der BKA Suchliste der MAC-Adressen, da wo auch gelöschte MAC-Adressen drin sind und wenn es einen Treffer gibt muss er was was ich die Polizei alarmieren ja und sagen das kleine ein gesuchtes Gerät hat sich gerade hier angemeldet bzw du würdest das natürlich so bauen dass der jede MAC-Adresse die die sich dort anmeldet den BKA meldet das BKA entscheidet, ob die nun gesucht wurde oder nicht denn du willst natürlich nicht verraten, nach welchem MAC-Adressen gesucht wird denn das wäre wieder eine Information die für. Kriminelle Relevanz ein Konto mit anderen Worten ich halte es für realistisch dass innerhalb der nächsten, keine Ahnung eins zwei drei vier Jahre eine einen die Idee einer Anforderung kommt Zusage jede MAC Adresse die sich anmeldet muss anonymisiert mit irgendeiner Fahndungsliste des BKA abgeglichen werden. Wiederum das wiederum wäre ein relativ massiver, Eingriff der da der da stattfinden würde und das wäre in keiner Form zu. Für Worten und das ist eben der Unterschied zwischen dem konkreten Einzelfall und dem, dem Massenverfahren der Massen Anwendung und deswegen bin ich so vorsichtig in der Bewertung dieser Maßnahme die jetzt hier in diesem Einzelfall erstmal halbwegs zielstrebig sinnvoll modern zielgerichtet technisch fundiert daherkommt. Frage ist was wird daraus. In 1/2 3/4 Jahren und zwar unabhängig davon ob die sich erfolgreich zeigt oder nicht weil wenn es erfolgreich ist dann die ja erfolgreich dass du es meinst immer machen oder sie sagen es war nicht erfolgreich weil wir noch kein MAC-Adressen Screening deutschlandweit hatten deswegen müssen wir das jetzt einführen und dann seid ihr wieder auch alle bitte.

Bleiben wir noch ganz kurz bei was wird so aus Überwachungsmaßnahmen. Es gibt eine eine überraschungs Nachricht die uns andere auf Netflix die Korg gebracht hat zum ersten Mal gab es in Deutschland abnehmende Telekommunikationsüberwachung zum ersten Mal in viel viel Jahren und zwar so dass die Zahlen aus dem Jahr 2017 wenn ich das richtig sehe die hier veröffentlicht wurden. Und da wurde also festgestellt dreieinhalbtausend Festnetzanschlüsse wurden abgehört, 20000 Mobilfunkanschlüsse und 9000, Internetanschlüsse ja der wird das wird was in der Art der ab in in in AT Anhörung Unterschiede ne also in Mobilfunk ist ja auch Internet und Festnetz kann auch Internet sein aber das eben der Unterschied und man sagt wir wollen das Telefon abhören oder den Internetanschluss und deswegen gibt's da diese diese genauen Zahlen. Und jetzt denkt man sich auch okay bist du jetzt gut ist es schlecht diese Tiere über Anordnung sind ja sowieso im Rahmen von Ermittlungsverfahren insofern. Na unten Unterlagen im Richtervorbehalt jetzt stellt sich aber natürlich die Frage tja welche Art von Delikten finden in der Stadt denn wir haben uns wird ja immer gesagt wir brauchen Staatstrojaner und TKÜ, nicht zu vergessen der Staatstrojaner als Quellen-TKÜ zum Kampf gegen den Terrorismus, gegen die gegen die schwere Kriminalität undsoweiterundsofort welche Zahlen sehen wir hier, 38,9 % der Anordnungen wegen Verstoßes gegen das Betäubungsmittelgesetz. 11 %, Bandendiebstahl 10 % betrug und Computerbetrug 9 % Mord und Totschlag 7,1 % Friedens, hoch und Landesverrat 6 % Raub und Erpressung 16 % entfallen auf sonstige. Andre merk korrekt an Terrorismus taucht in keinem einzigen Fall auf ja also nicht ein einziger dieser Fälle. Wurde wegen Verdacht des Terrorismus. Was deswegen interessant ist weil das immer das Nummer 1 Argument ist bei der Einführung dieser Maßnahmen bei der betäubungsmittelkriminalität kann man sich eben fragen ja. Ob das überhaupt eine Kriminalität Form ist Didi zu verfolgen überhaupt noch zeitgemäß ist oder ob man sich da nicht überlegt ob man nicht vielleicht. Alle Menschen irgendwie besser schützen würde durch eine Legalisierung aus ein anderes Thema fakt ist, knapp 40% der Anordnungen von diese Überwachungsmaßnahmen gehen im Prinzip gegen Drogenhändler im Zweifelsfall oder deren Kunden. Keine einzige gegen Terror das ist sind zumindest andere Zahlen als wir sie in der öffentlichen Debatte über derartige Überwachungsmaßnahmen regelmäßig ventilieren und deswegen ist das, durchaus relevant die malche zu Rate zu ziehen und zu konsultieren.

Dazu vielleicht noch kurz bisschen Hintergrund das Mobilfunknetz, muss wissen wo ihr seid, damit es euer Handy klingeln lassen kann ne leuchtet ein wir haben irgendwie in Deutschland jetzt und ich glaube das hat irgendwie Team T-Mobile hat wahrscheinlich irgendwie immer 40 Millionen es hat scriber oder sowas ne dann haben die anderen Netze werden auf jeden Fall mehr als 80 Millionen aktive, Mobilfunkgeräte in Deutschland würde ich jetzt mal so grob tippen und es ist natürlich klar dass jetzt nicht in ganz Deutschland. Über ganz Deutschland gefunkt werden kann wenn er einer eine Person von telefoniert seines Mobilfunknetzes eben in viele kleine tausend Einzelzellen unterteilt. Und in einer dieser Zellen ist euer Gerät zu jedem Zeitpunkt eingebucht und dieses der einzelne Antennenstandort ist außerdem noch in so 120 Grad, Quad wie wird man das nennen Quadrant ist es ja nicht 100 120° Abstrahlwinkel aufgeteilt das heißt von dem Standort der der Antenne weiß man auch noch mal die in 120° eure Richtung und die Empfangsstärke ne außerdem redet das Telefon die ganze Zeit mit den umliegenden Zellen um zu gucken ob nicht eine andere dieser Zellen ein bessere Signalstärke liefert und des um deswegen darüber zu springen. Und dadurch ist quasi für den Netzbetreiber auch dann wirklich eine sehr genaue Triangulation möglich wo exakt dieses Gerät gerade ist und, ich glaube wir haben auch im Logbuch schon mehrmals darüber gesprochen. Das über das ist da die Angriffe über ss7 gibt über stille SMS und sonstiges gibt wo man also quasi den genauen Aufenthaltsort eines Gerätes herausfinden kann.

Da war sie zählen Informationen aber die zu Meppen auf eine auf eine Location ist relativ einfach weil du ja quasi die das Netz ist ja, grob eingeteilt in mehrere. Moment MSC BSC BTS ist so dass du quasi relativ simpel schon mal die die Region also Land weißt du sofort über den, MCC Mobile country code. Dann kommt der MNC mobile network Code wurde dann weiß ok in diesem Netz befindet er sich und über dieses Netz hast du quasi dann also dadurch hast du eh schon das Land und dann geht's eben weiterhin welcher bis zu unter Umständen runter bis zur bis zur Zelle teilweise, aber nur in irgendwie sowas wie okay du bist in im Norden Deutschlands im Süden Deutschlands oder im Westen Deutschlands das war das über über diese. Das was du über stille SMS machen konntest es gibt aber weitere ss7 Befehle die eben bis zur bis zu Zelle dir das genau, rausgeben und dann ist alles was du noch brauchst eben eine Karte dieser Zellen und da gibt's eine Webseite für so ähnlich die OpenStreetMap Open cell ID fertig, und dann hast du hast du das Thema hast du hast du eine Person lokalisiert und wenn die Mobilfunknetze nicht massiver Gegenmaßnahmen dagegen treffen. Was sind was sie im Prinzip machen indem sie einen Proxy bauen das heißt das Ding antwortet immer mit ja ja pass auf wenn du willst wenn du das an den schicken willst schick das erstmal an diese virtuelle Cell-ID ja und dann kümmern wir uns um den Rest, ja das sind das ist im Prinzip die die Gegenmaßnahme die ein Mobilfunknetz dafür ausrollen muss um dieses Verschreiber Tracking zu verhindern den aktuellen Stand übrigens der weltweiten Mobilfunknetze kann man sich unter, GSM map.org anschauen das ist das Projekt an dem ich damals auch. Mitgearbeitet habe und da gibt es mehr oder weniger regelmäßig so. Report also Berichte wo die verschiedenen Angriffe erklärt werden und bei welchem Mobilfunknetz welcher funktioniert.

So, zu den Kurzmeldungen ich jetzt mal aus Zeit das gerade knapp. Der Name Blümel war bei mir immer sehr positiv besetzt nicht das ja dieser nette Vertreter Loriot die Weinflaschen in Kock und, stellt sich raus gibt aber auch einen Kanzleramtsminister in Österreich von der ÖVP, ist zuständig für die EU und für die Kunst die Kultur und die Medien. Und der ist totaler Fan von einem Konzept was er unter dem Begriff digitales Vermummungsverbot anführen. David sprechen gibt's ja auch in seinem Ministerium einer Arbeitsgruppe die da jetzt dran rumgewerkelt und wo jetzt Informationen gelegt sind woran sie denn gerade so arbeitet und dem Jahr die Regierung letztes Jahr schon das überwachungspaket durchgeschoben hat wollen Sie jetzt hier die Sache noch weiter verschärfen um jetzt vielleicht auch im Netz bei potenziert strafrechtlichen relevanten Postings an Namen und Telefonnummern eines Nutzers zu kommen da könnte sich als ganz hilfreich erweisen dass er seit Anfang dieses Jahres für Prepaid SIM Karten schon die Registrierungspflicht herrscht das heißt man muss jetzt im Prinzip wenn man eine Prepaid Karte kaufen, Lichtbildausweis und mit ja Namen, sich registrieren lassen was ich genau wie dieser Vorgang vor sich geht aber auf jeden Fall hat man quasi nachzuweisen wer man den sei damit der Staat das dann eben auch, weiß wenn man eben 25 die MAC-Adresse stößt und da mal nachforschen will was Phase ist ja, was heißt das jetzt erstmal noch gar nichts das ist sozusagen alles im werden wird aber jetzt gerade in diesem Ministerium offensichtlich geplant. Und das soll das eben auch für Online-Plattformen gelten dass man sich da ist auf jeden Fall mit Klarnamen registrieren muss, nicht dass es so sozusagen, sichtbar sein muss als man kann dafür footsoldier NYM posten aber wenn halt jemand wissen möchte wenn das jetzt gemacht hat dann müsste eben dieser Auflösung über die Telefonnummer existieren so am Mit hungry verifizierten Handynummer also ergibt Nummer einrichten SMS bestätigt dass er um sich dann quasi online über seine Mobilfunknummer anzubinden, ob das dann bedeutet dass man nur noch wenn man über eine Mobilfunknummer verfügt überhaupt in anderen Foren unterwegs sein kann, das wäre eine interessante Fragen Zusammenhang man nimmt ja hier einfach an dass dem so sei auch wenn es sicherlich bei vielen Leuten so ist ne, ja also auch. Netzdurchsetzungsgesetz ist hier wohl in der Diskussion ich denke die österreichische Öffentlichkeit wäre an österreichischen Öffentlichkeit wäre es anzuraten hier mal genauer hinzuschauen, was ich hier.

Dann müssen wir jede Sendung noch eine kurze fröhliche Nachricht bringen und eine witzige, die Gemeinnützigkeit für Freifunk Initiativen der steht im Prinzip nichts mehr im Wege alle sind dafür deswegen musste jetzt natürlich noch irgend eine Verzögerung von der SPD reinbringen obwohl sie auch dafür ist die hat gesagt wir, warten und wollen alles was mit genauen Gemeinnützigkeit zu tun hat in einen neuen Gesetzesentwurf packen und später in einem Rutsch verabschieden. Genaues Datum dazu ist noch nicht bekannt, jetzt weiß auch nicht es gab einen fertigen Vorschlag des Bundesrates zu sagen hier schreib doch einfach diesen einen Satz noch mit Rainer wer alles gut, tja also wir werden noch ein bisschen warten müssen bis wir steuerliche Vorteile für alle Freifunk Initiativen finden somit mehr offene WLANs haben und in diesem Land vielleicht noch ein bisschen Internet haben können. Wird er hat jetzt einfach unbegründet ohne Notwendigkeit verzögert. Und dann brauchen wir natürlich noch ein bisschen was von unseren Daten Elchen auch die Daten Elche werden so schnell nicht, Aussterben die werden wir noch einige Zeit brauchen denn das ist wirklich eine geile Nachricht also die die die die tiermeldung allein Telekom darf Glasfaser der Konkurrenz drosseln, oder du denkst du der Kupfer Riese darf irgendwie die Zukunft Bremsen ja der Kupfer Riese darf die Zukunft Bremsen bremsen denn. Wenn in den Häusern alte Kupferleitungen sind. Die den Datenverkehr vom Keller in die Wohnung leid also musst dir vorstellen, Straße existiert in der Straße liegt das ganze das ganze Antike Kupfer ja eingepackt in Plastik und da kommt das Internet, durch ne so jetzt wird er das steht regelmäßig irgendwie in die Slam und jetzt kommt aus den Häusern. Komm ja dann diese Litzen Stränge im Prinzip auf die jetzt von so einem von Zombies ähm also zum DSL Umwandler dann am Ende das drauf geschaltet wird was. Das Internet bei euch dann an der an was wirklich bei euch an der TAE Dose endet Voda neuer Modem dran gestöpselt wird, das gleiche ist natürlich auch bei den meisten Glasfaseranschlüsse so, weil in dem Hause liegt ja noch keine Glasfaser in der Haut wurde ja was was ich vor 100 Jahren gebaut und da wurde dann irgendwann mal so ein so ein Kabelstrang rein geführt unten vorm Haus ne unten vom, unten ins Haus rein geführt unten im im Keller des Hauses kommt das dann an wenn es ein Mehrparteienhaus ist wirds dann irgendwie im Kabelstrang nach oben geführt in jeder einzelne Wohnung. So in diesem Kabel jetzt in dem Haus sind, wenn jetzt dann jemand kommt und sagt aha ich hätte aber gerne Glasfaser dann terminiert unten am Haus Glasfaser und dann kommt deine umwandlungs Box hin, die jetzt dieses Glasfaser Signal irgendwie hoch prügelt auf Kupferleitungen um eben auch irgendwo im Haus anzukommen es kommt also in den seltensten Fällen, wirklich dann wenn man Glasfaser bestellt auch wirklich ein kleines Glas Väterchen zu Hause aus der Wand was ja auch einleuchtet weil das wäre eine bauliche Veränderung, an dem Haus die dann notwendig ist jetzt passiert es aber, dass diese dass diese Glasfaser Modulation die auf diese Idee dann eben ins hm haushoch geprügelt wird nach oben auf diesen schlecht abgeschnitten Kupferlitze Dingen die Telekom vectoring-technologie stört. Wir haben also dadurch dass du dir Glasfaser bestellt hast. Sorgst du quasi für Interferenzen bei deinen steinzeitlichen Nachbar. Die Welpen mit Vectoring noch das letzte Bild aus dem Kupfer raus saugen müssen wollen können, oder hat die Telekom gesagt ja das geht so nicht das da wird ja unsere schöne Kupfer Technologie gestört nadid die Zukunft stört die Vergangenheit ne man könnte sagen das wäre ein klassischer Fall von disruption, welches stattfindet und, dann hat die Deutsche Telekom gesagt na ja diese Leitungen die gehören ja uns. Und da haben sie sich dann. Im also der Fall tritt nur für alte Häuser auf ne und die Konkurrenten also die Glasfaser anbietenden Didi Disruptoren die hier die Zukunft bringen wollen sagen na ja diese and Leitungen sind wesentliche Bestandteile des Grund. Und sind somit Eigentum der Hauseigentümer und deswegen können wir da können die Hauseigentümer auf diese Leitung bestellen was sie wollen, und wir können das auch entsprechend nutzen wie wir wollen und die Deutsche Telekom hat gesagt nein, diese Verkabelung in den Häusern ja die ist Bestandteil des Teilnehmer Anschlusses mit anderen Worten die Grippe uns und deswegen darf auch nicht der Hauseigentümer entscheiden, Verdi Leitung wie nutzen soll und das damit beruft sich, die Telekom auf das Telekommunikationsgesetz und dieser Argumentation ist die Bundesnetzagentur gfall, mit anderen Worten das Kupferkabel was in eurer Wohnung führt gehört der Deutschen Telekom und wenn ihr da auf einmal was schnelleres von der Konkurrenz drauf Bucht dann darf die Deutsche Telekom sagen nein. Die Argumentation der Bundesnetzagentur ist ja die Glasfaser Anbieter ist ja völlig in Ordnung niemand hindert die daran ihre eigenen zulegen. Das bedeutet aber natürlich das zudem zu der Idee wollte Glasfaser haben nicht nur kommt das jemand überhaupt eine eine Glasfaser euch in die Straße gelegt hat das jemand eine Glasfaser bei euch ins Haus gelegt hat sondern das jetzt auch noch bei euch und bei euch im Keller im Haus noch eine, eine bauliche Maßnahme am Haus stattfinden muss dass sie Glasfaser auch wirklich bei Euch rein kommt jetzt wird er Tim als Purist sagen das will ich ohnehin ich wollte ja Glasfaser ich habe, fiber to the home bestellt und nicht fiber to the curb was natürlich richtig ist heißt aber wenn das für alle notwendig ist das jetzt quasi der Glasfaserausbau natürlichen noch noch viel schleppender stattfinden wird als heraus ohnehin in Deutschland schon tut.

Aux