LNP284 Urteil des Bundesverfassungsschutzes

Feedback — Collection 2-5 — BfVS vs. AfD — Facebook — Kampf gegen Fake News — CitizenLab — Eurotrojaner — Schweiz gegen E-Voting — Polizeigesetze — Smart Meter —5G

Wird gerade nix mit kurzen Sendungen, der dystopische Druck ist leider so groß, dass wir so einigen Dampf vom Kessel lassen müssen und so gibt es neben einer ausführlichen Feedback-Runde samt Ehrenrettung der deutschen Dichter und Denker einen tiefen Einblick in allerlei Polizei: Datenaustausch, Polizeigesetze und Nazis am Polizeicomputer halten uns auf Trab.

Dauer: 2:46:17

On Air
avatar Linus Neumann Paypal Icon Bitcoin Icon Amazon Wishlist Icon
avatar Tim Pritlove Paypal Icon Bitcoin Icon Liberapay Icon Amazon Wishlist Icon

Feedback und Korrektur

Ist Open Source gleichbedeutend mit “sicher”

Collection 2–5 sind da

BfVS vs. AFD

Charme-Offensive von Sandberg und Zuckerberg

YouTube nutzt ML gegen Verschwörungstheoretiker

WhatsApp gegen virale Fake News

Studie zu Fake News

IT-Sicherheit im Gesundheitswesen

Angriffsversuche auf CitizenLab

Eurotrojaner

Schweiz: Volksinitiative für e-Voting Moratorium

BKA testet die europaweite Vernetzung von Polizeiakten

Rechtsextreme Polizisten nutzen polizeiliches Informationssystem

Sächsisches Polizeigesetz

Österreich: Smart-Meter-Verweigerer verlieren Stromanschluss

5G-Auktion

56 Gedanken zu „LNP284 Urteil des Bundesverfassungsschutzes

    • https://sourceforge.net/p/sevenzip/bugs/2176/

      Im Bugtracker ;)
      Auf “deutsch”: Der Initialisierungsvektor war/ist zur Hälfte ausgenullt. Was die Komplexität von Angriffen deutlich senkt, denn eigentlich sollte der IV vollkommen zufällig sein. Weiterhin ist der Zufallszahlengenerator den 7zip implementiert hat äußerst schlecht. Wobei die einfache Lösung schlicht wäre die guten Zufallsquellen zu nutzen die jedes Betriebssystem bereitstellt.

    • Zur Schwachstelle mit den Initialisierungsvektor noch ein Hinweis. Meines Erachtens ist dies zwar unschön, lässt sich jedoch in den meisten Fällen nicht ausnutzen. Das Problem ist, wenn eine Nachricht mit dem selben IV mehrmals verschlüsselt wird leakt sie Informationen. Die change, dass man selbst bei 64 Bit zweimal auf den selben Wert kommt ist nicht sehr wahrscheinlich. Ich habe jedenfalls noch keine 2^63 Zip-Dokumente verschlüsselt.
      Wird der selbe IV genutzt ist dies auch nur problematisch, wenn die Nachricht sich nicht komplett verändert hat. Ansonsten wird zwar aus kryptographischer Sicht immer noch etwas Information geleakt, bei wenigen Vorkommen sehe ich jedoch keine Angriffe dies praktisch auszunutzen.

      Klarer Fall, das gehört gefixt, aber wenn wie Linus meinte, die Nachricht dann ratz fatz entschlüsselt wäre würde ich gerne hören wie man das macht.

  1. “Open-Source-Fanatiker” hat ein bisschen gepikst beim Hören. Das möchte ich hiermit gern erwidern:

    Security-Kasper!

    (und Apple-Fanboy!)

    Außerdem heißt das Free/Libre/Gnu-Fanatiker.

  2. Klar Linux, sobald Malware am Rechner hilft ein PW-Manager nur noch bedingt… aber… 2FA (z.B. RFC 6238) auf einem anderen Gerät hilft weiterhin, wenn man damit seine gängigen Zugänge schützt und (ganz wichtig!) den 2. Faktor klar vom Rechner auf einem anderen Gerät trennt und nicht etwa den Code nicht auch noch in den Manager packt.

    Wo ich überhaupt nicht mitgehe ist Deine Aussage, daß es prinzipiell egal ist, ob ein PW Manager in einer fremden Cloud ist. In der eigenen Nextcloud auf eigener Hardware okay, auf fremden Clouds NOGO! Nimm das Beispiel 7-Zip und seine Buggy AES Implementierung als Beispiel.

    Just my 5 cents

    • Hi
      ich weiß, ihr haltet euch mit Software Empfehlungen zurück. Aber als nicht erfahrener Benutzer würde man sich schon freuen welcher „ordentlicher Addblocker“ und welcher „ordentlicher Trackblocker“ und Passwort Manager gemeint ist. Soweit ich das als Laie aber als Jahre langer Hörer mit bekommen habe kann man auch hier einiges Falsch kaufen / installieren. Und ich würde gerne die schwarzeb Schafe der Branche vermeiden zu installieren.

      Ich würde mich über eine Software / Plugin Empehlung freuen.

      • diesbezgl. hätt mich auch mal interessiert, ob das überhaupt noch Sinn macht, wenn man das uMatrix-Addon in FF am Laufen hat, zugleich noch das uBlock-Plugin zu aktivieren ?

    • Hi Tom,

      wir hatten in der Firma für 1 Woche Bitwarden getestet, ist IMHO nicht das beste Tool. Im Moment testen wir https://psono.com. Macht nach einem Tag schon einen besseren Eindruck bzw. kommt unseren Anforderungen (Gruppen, 2FA, Self-Hosted) näher.

      Gruß

      Oliver

      • Das hab ich natürlich gleich mal angeschaut (Psono) der Lacher ist allerdings die Selbstdarstellung des 1-Mann Teams…. „ …and extremely good looking“ …hihi

        Sascha Pfeiffer
        Chief visionary and the mastermind behind Psono. Main technology driver, system maintainer and extremly good looking. M.Sc. in physics combining the qualities and skills of developers and system administrators.

  3. Hi,
    kurze Ergänzung zum Thema Smartmeter, die werden ja auch in DE Pflicht. Smartmeter sind schon notwendig/geeignet/sinnvoll um ein Stromnetz mit schwankenden Energiequellen (Sonne, Wind) und weniger flexiblen Grundlasteinspeiser (Atom, Braunkohle) stabil zu halten. Der Haken ist nur: Die Smartmeter sollen ja auch für jedes Haus verpflichtend werden. Das ist deshalb ein Haken, weil diese Pflicht ein Grundrechtseingriff ist (allgemeine Handlungsfreiheit, IT-Sicherheit). So ein Eingriff muss zur Erreichung des angestrebten Zweckes erforderlich sein. Das ist er aber nicht – für ein smartes, stabiles Stromnetz sind datenschutzfreundliche Smartmeter für einen Häuserblock völlig ausreichend. Es spricht also viel dafür, dass der eigentlich angestrebte Zweck bei den Smartmetern ein anderer ist – vermutlich Geld mit Daten verdienen -, und dass eine Klage dagegen zumindest nicht völlig abwegig wäre.

    VG
    Björn

    • Möchte man sich am Ausbau der Erneuerbaren Energien als Bauherr in Deutschland aktiv beteiligen und dafür Förderung von der KfW (Kreditanstalt für Wiederaufbau) im Programm 153 „Energieeffizient Bauen“ zu erhalten sind „SmartMeter“ und ans internet angeschlossene Wechselrichter schon seit längerem de-fakto verpflichtend.
      Um für Sanierung oder Neubau eines energieeffizienten Hauses die (als privater Bauherr meist notwendige) KfW-Förderung zu erhalten, müssen die
      „… netzeinspeisenden, stromerzeugenden Anlagen … und der Speicher über eine geeignete und offen gelegte Schnittstelle zur Fernparametrierung und Fernsteuerung verfügen.“

      Außerdem muss die „… Stromerzeugung und Stromverbrauch über ein entsprechendes Benutzerinterface in jeder Wohneinheit“ visualisiert werden, was heutzutage nur noch über Cloud- bzw. Webbasierte Plattformen der Hersteller der PV-Wechselrichter angeboten wird. :(

      https://www.kfw.de/PDF/Download-Center/Förderprogramme-(Inlandsförderung)/PDF-Dokumente/6000003465_M_153_EEB_TMA_2018_04.pdf

  4. Hey, Einhorn-Standarte, koennen wir FB nicht gegen die AfD ins Feld bringen, im Sinne von “Hey, die mit den Fackeln wollen Euch die Mistgabeln wegnehmen!1!!”?

    88Lover: “Der Höcke trinkt heimlich Mate mit Claudia Roth!”
    Ary3r: “Die Diddl-Maus am Rucksack von Beatrix von Storch hat sie von ihrem syrischen Arzt geschenkt bekommen.”

  5. Hi, schöne Sendung mal wieder!

    Zum Thema Keylogger & Passwordsafe noch eine Anmerkung: es gibt Windows-Programme, die die Eingabe des Masterpassworts in einer isolierten Umgebung (heißt oft “Secure Desktop”) durchführen können. Das hat den Vorteil, dass die Schadsoftware erhöhte Berechtigungen bräuchte und gezielt dieses Mechanismus umgehen müsste. Dies macht es zumindest etwas schwieriger, das Masterpasswort mitzuschreiben.

    Bspw. eine Erklärung, wie es in KeePass funktioniert: https://security.stackexchange.com/questions/3759/how-does-the-windows-secure-desktop-mode-work/3762#3762

  6. Ich möchte zum Gesundheitsthema einscheren, auch wenn das sicher mit einem zwinkernden Auge ;-) gemeint war: „Wie haben wir nur jemals ohne überlebt?“. Na ja, das ist an der Stelle eben die Frage ob wir das überlebt haben ohne Digitalisierung. Warum IoT in Medizingeräten? Gibt schon gute Gründe. In einigen Kliniken melden beispielsweise Ultraschallgeräte an wo sie sich gerade befinden. Klingt bescheuert? Mag sein, aber ein nicht unerheblicher Teil der Arbeitszeit so mancher Fachkraft geht dafür flöten, irgendwelche Geräte oder Akten zu suchen. Kurz anpingen, ah der Praktikant hat es in Zimmer 023 stehen lassen, Zeit gespart. Rettungsfahrzeuge, die schon mal ein aktuelles EKG und die Beatmungsparameter ans die Klinik senden, woraufhin sich das Beatmungsgerät vor Ort selbst testet und die Einstellungen übernimmt, dass man nur noch umstecken braucht. Auch die digitale Krankenakte ist im Prinzip ein Muss. Ich kenne Kliniken, in denen die Pflegekräfte keine Medikamente stellen und Behandlungen durchführen können, weil Ärztin/Arzt gerade die Akte haben und was anpassen. Die Anpassung wird dann auch erst einen Tag oder noch später bemerkt, Papier ist geduldig. Lesen kann die Scheiße auch keiner, gibt Untersuchungen in denen miese Handschrift als ernstes Gesundheitsrisiko identifiziert wurde. Und jedes mal in der Notaufnahme der selbe Spaß: die immer wiederkehrenden Fragen nach Allergien, Vorerkrankungen, frühere OPs, was nehmen Sie für Medikamente. Aha, die blauen und die gelben und abends ne weiße, aber nur ne halbe hat der Hausarzt gesagt. Dann wird sich am Kopf gekratzt und eine halbe Stunde verzweifelt versucht genannten Hausarzt zu erreichen, aber der hat schon Wochenende. Also kriegt Tante Gerda ihre Medikamente erst am Montag, wenn Praxis Dr. Müller endlich den Medikamentenplan zugefaxt hat.

    Es ist eine Katastrophe und die Digitalisierung verspricht hier erhebliche Verbesserungen. Das ändert selbstverständlich nichts daran, dass man das ganze sicher implementieren muss. Aber mir kann keiner erzählen, dass es nicht ginge. Ich verstehe auch das ganze Gemurkse um die digitale Akte nicht. Warum denn Cloud? Sicher verschlüsselt auf den Krankenkassenkarten, medizinische Einrichtungen wie Praxen oder Krankenhäuser bekommen für Angestellte einen Satz Keycards mit den Schlüsseln dazu, vielleicht irgendwie noch eine Rotation in den Schlüsseln … warum soll das nicht sicher umsetzbar sein? Selbst Cloud müsste doch möglich sein. Einfach eine Bundeseinrichtunge aufmachen für die Server, Akte mit entsprechenden Algorithmen atomfest verschlüsseln (nicht dass da mal die Quanten kommen und alles kaputt neutronisieren), Zugang auf Server über VPN und Login auf Praxen und Kliniken limitieren, Krankenkassenkarte enthält den Hash für die entsprechende Datei (natürlich nicht als Klarname hinterlegt sondern schön konfus) und einen Teil der Schlüssels, restlicher Teil des Schlüssels auf Arztausweis/Klinikausweis … ich bin kein Experte aber das müsste doch sicher umzusetzen sein oder? Ich versteh gar nicht, was diese ganze App-Anbieter-Kacke soll.

    • Danke für den Beitrag, sehe ich genau so.

      Gerade für Menschen, die häufig viele medizinische Leistungen beanspruchen, entsteht schnell ein bürokratischer Aufwand, den man mit Digitalisierung massiv vereinfachen könnte.

      Die im CCC-Vortrag aufzeigten Sicherheitslücken sind wirklich peinlich; jedes E-Mail-Postfach (selbst mit schlechtem Passwort!) und Online-Banking-Portal ist besser geschützt.

  7. Guten Morgen miteinander,
    ich bin beim Hören der Folge etwas darüber gestolpert, dass ich Linus Ausführungen zu Facebooks Werbepraktiken und den Studienergebnissen zur Verbreitung und Auswirkung von Fake News im Vergleich etwas unausgewogen fand, und wollte da eben meine two cents beisteuern:
    Die zentralen Ergebnisse der Studie wie sie in dem Zeit Artikel wiedergegeben werden sind ja, dass a) nur ein verschwindend geringer Teil des Timeline Inhalts der Nutzer*innen (mutwillige) Falschmeldungen darstellten und dass b) das Wahrnehmen dieser Falschmeldungen im ganzen nicht zu veränderten politischen Meinungen der Nutzer*innen führt. Soweit so gut.
    Bezüglich Facebookwerbung führt Linus aus hier sei das zentrale Problem, dass Facebook (& Co) es ermöglicht auf einzelne Individualmerkmale zugeschnittene Werbung zu schalten und deren Wirkung evidenzbasiert auszuwerten. Ich würde vermuten, dass Linus hier die Einflussmöglichkeiten von Online-Werbung deutlich überschätzt.
    Die evidenzbasierte Auswertung von Facebookwerbung erlaubt soweit ich weiß ja erstmal nur Aussagen und Analysen, wem die geschaltete Werbung überhaupt angezeigt wird und ob er/sie mit ihr interagiert, dh. sie anklickt. Über mögliche daraus folgende Konsequenzen also etwa über das Ändern (politischer) Meinungen oder des Wahlverhaltens derjeniegen, die der Werbung ausgesetzt sind oder sogar mit ihr interagieren kann hier also keine Aussage gemacht werden (bzgl. Kaufverhaltens gibt es für Facebook und dort Werbetreibende aber sicher Möglichkeiten der Auswertung wer der von der Werbung getargeten das beworbene Produkt schlussendlich gekauft hat (oder?)).
    Folgt man für die Betrachtung dieser Verhaltenskonsequenzen jetzt den Ergebnissen der Studie müsste man jedoch vermuten, dass die Werbung die einem so durch die Timeline gespült wird keine wirklichen Konsequenzen auf das Verhalten der Nutzer*innen haben sollte.
    Ich würde sogar die These aufstellen, dass die Einflüsse von Werbung gegenüber Einflüssen von Tweets etc., die man angezeigt bekommt, geringer ausfallen sollten, da man ja durch Follows/Likes selbst bestimmt was man in seiner Timeline sehen möchte (zumindest in einem gewissen Rahmen. Ich weiß auch nicht, ob die Forscher bei ihrer Studie Werbeanzeigen und Retweets über die man ja selbst keinen/nur weniger Einfluss hat, mit einbezogen haben.) und somit den gelikten Seiten / gefollowten Accounts zumindest einen gewissen Vertrauensvorschuss entgegenbringt. Da ist halt die Frage wer besser weiß was Vertrauen und Verhaltenskonsequenzen hervorruft; der/die Nutzer*in selbst oder Facebooks Algorithmen für gezieltes Werben.

    Ich denke, dass sich es auch lohnt, sich Gedanken über die Menge an politischer Werbung, der man auf Facebook und Co ausgesetzt ist, zu machen. Die Studie kommt ja zu dem Ergebnis, dass nur ein Bruchteil des Timelineinhalts aus (mutwilligen) Falschmeldungen besteht. Ohne jegliche Datenbasis und nur meinem Bauchgefühl nach (!!!) würde ich die These aufstellen, dass der Anteil politischer Werbung auf Facebook zumindest ähnlich gering ausfällt. Ich würde schätzen, dass ein nicht unwesentlicher Teil der Nutzer*innen einen Adblocker nutzt und so der geschalteten Werbung nicht ausgeliefert ist. Für die restlichen Nutzer*innen ist ja die Frage relevant nach dem Anteil von Werbung in der Timeline und darin nochmals nach dem Anteil von politischer Werbung im Gegensatz zu sonstiger Werbung, über die wie Linus es gesagt hat wir uns bis vor einigen Jahren noch gefreut haben. Ich würde Vermuten, dass sich dieser Wert zumindest in einer ähnlichen Größenordnung wie der der mutwilligen Falschmeldungen auf Twitter befindet.

    Egal wie groß die Menge an auf Individuen getargete Werbung und ihr Einfluss auch sein mag, finde auch ich es natürlich schon inhärent schlecht überhaupt im politischen Bereich für unterschiedliche Nutzer*innen unterscheidliche Werbung zu platzieren wie ich es auch inhärent schlecht finde mutwillig auf Twitter Falschmeldungen zu verbreiten, aber ich denke, dass es bevor man vorschnell Schlüsse auf die Einflussstärke von Facebookwerbung zieht, Sinn macht, auch hier empirische Untersuchungen vorzuschieben (was ich natürlich mit meiner Bauchgefühlargumentation auch nicht gemacht habe).

    Trotzdem wie immer tolle Folge und herzlichen Dank euch beiden für das regelmäßige super interesannte Aufarbeiten der Themen!
    Liebe Grüße
    Robert

    • Was du im vorletzten Absatz schreibst kann man garnicht laut genug sagen… wo kommen wir hin wenn in unserem politischen System die Selbstdarstellung der Partei auf den einzelnen Rezipienten zugeschnitten werden kann.
      Ich erwarte von einer Partei dass sie mir ihre Standpunkte vollumfänglich und wahrheitsgemäß darlegt. Immer ! Und nicht mal Teile weglässt, die Betonung etwas variiert o.ä. Am Ende reicht ja dann eine Partei die dem Nazi Bilder von Adolf und mir Umweltpolitik und Linke Parolen präsentiert…

      Vielleicht sollte man mal die Regeln für Werbung im politischen Bereich etwas nachschärfen…

  8. Ein bisschen unreflektiert geht ihr mir an das Thema Verschwörungstheorien dran.
    Vor Snowden wurde jeder als Aluhut beschimpf der meinte die NSA hört auch uns in Deutschland ab und unser Regierung hilft dabei oder die Regierung würde Trojaner benutzten.

    Es ist auch wichtig das immer ein Teil der Menscheit das Gegenteil glaubt und beweisen will. Man sollte immer beide Seiten kennen, nur so bleiben wir in einem Dialog und verwandeln uns nicht in eine Meinungsdiktatur jeder muss selbst zu seiner Wahrheit finden und nicht gesagt bekommen an was er glauben soll. Auch erst recht nicht sollte man jemanden dafür auslachen das er an etwas anderes glaubt. Wie ihr es hier macht.

    z.B. Die Nato hat Anschläge in Europa verübt und Menschen getötet und es probiert den Kommunisten in die Schuhe zu schieben.

    War auch lange eine Verschwörungstheorie bis es gerichtlich in Italien aufgedeckt wurde. Und weiter Staaten zu gaben solche geheimen Spezialeinheiten der Nato zu haben.

  9. Hallo!
    Wie immer: Danke für die informative Folge!

    Ich würde noch gerne auf Linus’ “Poster-Beispiel” eingehen. (Vergleichst Außenwerbung mit Social- bzw. Onlinewerbung). Ich habe hierzu ein bisschen insiderwissen, da ich vor nicht all zu langer Zeit in dieser Branche gearbeitet habe. Die Annahme, das Außenwerbung vermeintlich ineffektiv sei, weil man – im Gegensatz zu Onlinewerbung – nicht genau wisse, wen sie erreicht, ist leider falsch. Das Schlagwort ist hier Geotargeting. Agenturen bauen sich schon seit vielen Jahren eigene große Datenbanken auf, bestehend aus Demographischen Daten, Informationen zur Infrastruktur und zur Industrie und verknüpfen diese mit ihren Zielgruppendaten. So können Sie bis auf Postleitzahl-Ebene genau (in manchen Fällen sogar noch präziser) sehr genaue Angaben machen, welche Zielgruppe wo anzutreffen ist. Das ist weiter unterteilbar in Wohnen, Arbeiten, Freizeit, etc.

    Mittlerweile ist Außenwerbung nichtmehr ein reines “Reichweitenmedium” sondern nutzt alle “Vorzüge” modernen Targetingtechnologien und niedriger Datenschutzvorgaben. Je nach Medium (es gibt da übrigens sehr viele verschiedene Formate) können die selektierten Gebiete auch sehr präzise mit der Kampagne belegt werden.

    Zum Thema “Messbarkeit”: Auch hier liegst du leider ein bisschen daneben. Es gibt schon immer die möglichkeit, die Wirksamkeit von Außenwerbekampagnen sehr genau zu messen, anhand diverser Kennziffern wie Abverkauf und Ladenbesuche. Mittlerweile ist aber zusätzlich erwiesen, dass Außenwerbung das Onlineverhalten der Menschen beeinflusst, so das “reine” Außenwerbekampagnen (also Kampagnen die nicht noch zusätzlich durch onlinemaßnahmen unterstützt werden) sich auch in Form von Clicks, Impressions etc. auf den beworbenen Kanälen auswirken – was dann natürlich als Rückkanal benutzt wird, um die Zielgruppendaten am jeweiligen Standort weiter zu präzisieren.

    TLDR: Das vermeintlich unschuldige Medium “Plakat” ist längst ein weiterer Kanal der Werbeindustrie, um ungehindert Daten zu sammeln und abzugleichen.

  10. Hm. Um die Sicherheit eines Systems ungefähr einschätzen zu können, kann man die Schwarzmarktpreise für eine Sicherheitslücke im jeweiligen System als Indiz heranziehen.
    Klingt erstmal plausibel, nur wie kommt man an diese Preise?

    Vielen Dank für den tollen Podcast

  11. Zum Thema eVoting/Online-Wahl:
    Das Problem mit der Idee das jeder seine eigene Stimme ueberpruefen kann, ist nicht nur das dies eventuell technisch kompliziert fuer Laien zu verstehen ist, sondern auch, das in diesem Fall das Wahlgeheimnis von jedem einzelnen Waehler unterlaufen werden koennte. Wer seine Stimme ueberpruefen kann, kann auch Dritten gegenueber “Beweisen” was er gewaehlt hat. Damit waere dem Kaufen von Stimmen und auch der Erpressung und allen moeglichen Formen sozialen Drucks Tuer und Tor geoeffnet.

    • Das stimmt nicht unbedingt bzw. es skaliert nicht: die Systeme werden teilweise so gebaut, dass die Wählerinnen individuell unterschiedliche Bestätigungen für Ihre Stimme bekommen. Zu, Beispiel: „4zuuttittzui9907“ heißt: SIE haben AFD gewählt. Für die Wähler ist das die Bestätigung, die ihnen angekündigt wurde, aber gegenüber anderen ist die Bestätigung damit quasi wertlos, weil man leicht fälschen kann, was wofür steht. Stimmenkauf würde man dann eher einfach über das weitergeben der Zugangscodes machen, Käufer wählt selbst :)

      • Ich sehe noch ein weiteres Problem bei so einem System:
        Wer verhindert den, dass da nicht einfach der Admin dieses Systems weitere nicht-existente Wähler unter das Wahlergebniss mischt?
        Wie soll man kontrollieren, ob es den alle diese Wähler in der Realitität wirklich gibt?

        Bei der klasischen Papierwahl wird das ja so gemacht, dass jede Person nur einmal abstimmen darf und dann auf dem Wahlregister vor Ort abgehakt wird und danach der Wahlzettel ausgegeben wird.
        Wie soll das den online funktionieren, so dass auch dieser Vorgang für jeden nachvollziehbar ist?

        • Gegenfrage: Wie ist denn heute nachvollziehbar, dass alle Personen, die im Wahlregister stehen, existieren?
          Die zeigen einen Ausweis. Aber wenn der Admin pfuscht, dann vielleicht auch derjenige, der die Liste pflegt? Dann kommt Herr Müller zum dritten Mal und es wird Frau Meier abgehakt. Oder der Listenpfleger stimmt am Ende für die Nichtwähler ab.

          Vieles läuft eben auch über die Verteilung. Klar können die Leute in einem Wahllokal manipulieren. Aber der Effekt ist relativ gering. Eine große Manipulation bräuchte im heutigen System viele Mitwisser.

          • Ist es nicht so dass das auch immer von mehreren Personen gemacht wird ? Kein absolutes Hindernis aber macht Manipulation eben auch wieder schwieriger…

          • bei der Wahl zeigst du deinen Wahlschein.
            Der Ausweis wird nur überprüft wenn es Zweifel gibt.
            Z.B: Wahlschein Name einer Frau, Wähler sieht wie ein Mann aus, oder Alter stimmt nicht.

            Statt die grosse Keule Onlinewahl zu schwingen sollte mann mMn. den Wahlprozess vereinfachen und digitalisieren.

            Z.B. Im Moment suchen wir (ich als Wahlhelfer: Leute macht da mit!!!) in Listen die Wähler. Müssen dort vermerken dass der Wähler gewählt hat. Bei der Auswertung müssen die Wähler und die Stimmen manuell gezählt werden und in Software eingetragen werden.

            Wenn man hier digitalisieren würde:
            – Wahlschein hat QR Code
            – Dieser wird eingscannt und im System vermerkt
            – Wähler bekommt Wahlzettel und macht seine Kreuze
            – Wähler kommt zurück wirft das Papier in die Tonne
            – Wähler zeigt Wahlschein nochmal zur bestätigung dass er gewählt hat

            Vorteile:
            – weniger Wartezeit
            – weniger Arbeit für die Wahlhelfer
            – sicherere Auswertung (wie oft mussten wir 3-4 mal zählen)

            Bei der Auszählung:
            – Jeder Wahlschein wird gescannt
            – Bilderkennungssoftware liest die Kreuze
            – Wahlhelfer bestätigen jeden Wahlzettel
            – Auswertung ist dann nur noch ein Knopfdruck
            – Für Nachzählung steht das Papier wie bis jetzt bereit

            Vorteile:
            – geht schneller
            – ist sicherer/ weniger Fehler

  12. Ich frag mich, ob man bei der beschrieben Methode für pwnedPasswords nich relativ schnell alle (oder eine große Menge) Password hashes zusammenbekommen könnte? Also wenn mir das System immer alle passenden Hashes für die ersten 5 passenden Zeichen zuschickt.

    Nun gut, man kann natürlich sagen, dass die Daten sowieso irgendwo im Netz verfügbar waren und darum dort gelandet sind. Aber trotzdem scheint mir, dass die Sammlung da relativ großzügig feil geboten wird.

    Ich hab das allerdings nicht ausgerechnet, wie groß der Aufwand und das Outcome sind wenn man die ersten 5 Zeichen durchprobiert, und klar, es geht sowieso nur um Passworthashes. Dennoch scheint das ein Nachteil dieser an sich ja doch sehr netten Methode zu sein.

  13. Ich bin so genannter „Auslandschweizer“ – wovon es knapp 800‘000 gibt und gerne auch als fünfte Schweiz bezeichnet wird, die anderen sind die vier Sprachgruppen.
    In der Schweiz wird neben den Wahlen auch vier mal im Jahr über fakultative oder obligatorische Referenden und Volksinitiativen abgestimmt.
    Dazu bekomme ich einen Umschlag mit einem Link und diverser Zahlencodes zu Verifizierung und Sicherheit und so. Alles in einem Umschlag.
    Ich freue mich, dass ich da teilnehmen darf, es wirkt aber hochgradig anfällig für Missbrauch.
    Ich weiss nicht, ob das daran liegt, dass das über den Kanton läuft, in dem ich zuletzt gemeldet war, oder für alle Auslandschweizer so geht.

  14. E-Voting-Moratorium in der Schweiz:

    Hervorragend zusammengefasst, vielen Dank! (Beim Dialekt muss Tim noch ein wenig üben … Vielleicht hilft ja http://from.ch/dialects/? )

    Für eine eidgenössische Volksinitiative müssen in der Schweiz mindestens 100’000 gültige Unterschriften in 18 Monaten gesammelt werden. Das klingt erst einmal nicht nach viel, ist aber anspruchsvoll und viele scheitern bereits daran. Auch muss jede Unterschrift bei der Gemeinde, wo die unterschreibende Person wohnt, beglaubigt werden, was zu einem erheblichen bürokratischen Aufwand führt. Um die 100’000 gültigen Unterschriften zu erreichen, benötigt man aufgrund von Fehlern, doppelten Unterschriften und so weiter eher 110’000 Unterschriften und mehr.

    Wenn die Volksinitiative zustande kommt, weil genügend Unterschriften gesammelt wurden, wird früher oder später darüber abgestimmt. «Früher oder später», weil sich zuerst das Parlament damit befasst und man keinen Anspruch auf eine schnelle Volksabstimmung hat. In der Volksabstimmung ist die Hürde hoch, weil nicht nur eine Mehrheit der Stimmenden erforderlich ist, sondern die Volksinitiative auch in einer Mehrheit der Kantone angenommen werden muss.

    Siehe auch: https://de.wikipedia.org/wiki/Volksinitiative_(Schweiz)#Eidgen%C3%B6ssische_Volksinitiative

    Momentan werden noch keine Unterschriften gesammelt, sondern Unterstützer gesucht («Plegde»). Dafür wird die Plattform WeCollect verwendet, die Ihr ja auch erwähnt habe:

    https://evoting-moratorium.wecollect.ch/de

    (Bei WeCollect kann man auch Unterschriftenbögen als PDFs herunterladen, ausdrucken, unterzeichnen und per Briefpost an das Initiativkomitee senden.

    Ganz aktuell: Journalistin Adrienne Fichter von der «Republik» hat mal Scytl, die verbleibende Anbieterin von E-Voting-Software in der Schweiz, unter die Lupe genommen. Das Ergebnis ist wenig schmeichelhaft:

    https://www.republik.ch/2019/01/31/das-heikle-geschaeft-mit-der-demokratie

    Und: Wer den netzpolitischen Talk aus der Schweiz am 35C3 verpasst hat, kann ihn unter https://media.ccc.de/v/35c3-9590-schweiz_netzpolitik_zwischen_bodensee_und_matterhorn nachschauen. Es geht unter anderem auch um E-Voting in der Schweiz.

  15. Hey Tim! Wollte gerade die neueste Folge des LNP-Podcasts herunterladen. Nutze dafür auf Android AntennaPod. Feed-URL: https://feeds.metaebene.me/lnp/m4a. Hab zusätzlich Blokada installiert, um Tracking zu reduzieren. Blokada springt auch sofort an beim Klick auf Download. AntennaPod meldet korrekterweise, dass es diese Adresse nicht auflösen kann: https://tracking.feedpress.it/link/13476/11022504/lnp284-urteil-des-bundesverfassungsschutzes.m4a. Wenn man die Episode auf der Website herunterladen möchte, ist der Link der gleiche. Es scheint also unabhängig von der App zu sein.

    Könnt ihr da was machen? Ist das gewollt?

  16. Hallo Linus, hallo Tim,

    danke für die wie immer tolle Sendung. Es ist immer wieder ein Genuss euch zuzuhören.

    Zum Thema Open Source und Sicherheit hat mal ein Trainer die meines Erachtens nach sehr gute Zusammenfassung gegeben: Damit Open Source sicher ist, braucht man 3 Voraussetzungen.
    – Menschen, die den Code Reviewn
    – Diese Menschen müssen kompetent sein und Fehler finden können
    – Diese Menschen müssen integer sein, damit gefundene Sicherheitslücken den Hersteller bzw. Programmierer erreichen (- und nicht den Shady Trojaner-Bauer)

    Darüber hinaus meine Meinung zum Thema 100 %-ige Sicherheit, die es niemals geben wird:

    Ich kann diesen Spruch ehrlich gesagt nicht mehr hören, da seine Aussagekraft meines Erachtens nach nicht über “So jung kommen wir nicht mehr zusammen” hinaus geht.
    Natürlich gibt es keine 100 %-ige Sicherheit. Diese will ich aber doch im Normalfall doch auch gar nicht haben. Denn Sicherheit geht in der Regel auf die Usability und auf den Geldbeutel. Beides belastet mich.
    Ich stelle mir immer vor, wie auf unserem Planeten der nukleare Holocaust tobt – aber mein Rechenzentrum noch läuft. In diesem Fall müsste ich mir doch wohl oder übel vorwerfen lassen, dass ich meine Ressourcen vielleicht anderweitig besser hätte verwenden können oder sollen.

    Wenn eine Gefahr auf eine Schwachstelle trifft, habe ich ein Risiko, welches ich in Punkto Eintrittswahrscheinlichkeit und Schadenshöhe bewerte. Danach überlege ich mir, ob ich das Risiko vermeiden, vermindern, transferieren oder akzeptieren will. Mein Lieblingsbeispiel ist dabei die Holzhütte im Winter, in der ich gerne ein Feuer machen möchte, um mich zu wärem. Risiko: Die Hütte brennt ab. Hier kann ich das Risiko vermeiden (kein Feuer machen), vermindern (z.B. eine Feuerstelle bauen) transferieren (z.B. Brandschutz-Versicherung abschließen) oder schlicht akzeptieren.

    Was ich daher brauche ist – wie Linus auch sagt – eine adäquate Risikobehandlung, welche auf mein Szenario passt – und eben nicht 100 % Sicherheit.

  17. Hallo Linus,

    kleine Ergänzung zu Have I Been Pwned (HIBP) und Hasso-Plattner-Institut Identity Leak Checker (HPIILC):
    – HIBP zeigt nicht jedes Vorkommen einer gesuchten Mail-Adresse in einer Datenpanne an (“Sensitive breach, not publicly searchable” https://haveibeenpwned.com/PwnedWebsites)
    – HIBP bietet die Möglichkeit sich bei neuen Datenpannen, welche die eigene Mail-Adresse oder einer Mail-Adresse der Domäne enthalten per Mail informieren zu lassen. HPIILC bietet diesen Service leider nicht.
    – HPIILC stellt keine ausführliche Beschreibung der Datenpannen zur Verfügung, die sie durchsuchen; vergleiche https://sec.hpi.uni-potsdam.de/ilc/statistics mit https://haveibeenpwned.com/PwnedWebsites

    Interessant wäre zu erfahren, was du von LastPass und 1Password hältst.

  18. Hi Linus,

    zunächst ein dickes Lob für diese tolle Ausgabe.
    Du hast so viel wichtiges auf den Punkt gebracht, wie selten. Ich meine vor allem das mit der “Bildung” als Mittel gegen Datenmissbrauch auf allen Ebenen.
    Ich weiß ja nicht was Angi ursprünglich mit “Neuland” gemeint hatte, aber der Lernbedarf gibt diesem Bild recht.

    Zu Zeit bewegt mich folgendes:
    Es wird immer wieder kritisiert, dass sich Bürger gegen Eingriffe in ihre Datenautonomie wehren, auf der anderen Seite aber auf FB privateste Details preisgeben. Ausgerecht die Kommunen entwickeln gerade eine Tendenz (Deckmänntelchen “modern Sein”, “Digitalisierung”) genau dies zu unterstützen: Inanspruchnahme eines Dienstes, bei Abgabe von Daten, die vermeintlich für “sicher” erklärt werden.
    2 Beispiele: Parkgebühren via Handy entrichten ohne eine Ticket zu ziehen (z.B. https://www.parkandjoy.de von den Telekomikern, es gibt noch viele andere). Verkehrsoptimierung durch Handyauswertung: welches Fahrzeug will wohin (ganz individuell) (Link gerade nicht zur Hand).
    Die Kommunen wollen sich modern zeigen und informieren kaum oder gar nicht über die Risiken des Datenmissbrauchs, bzw. möglicher Profilierung…
    Und der Gemeinderat lässt sich mit dem Satz “geprüften Datenschutzes” beruhigen. Hinterfrägt nicht, weil die Zusammenhänge zu komplex sind.

  19. Klar, gibt es eine ganz klar technische Notwendigkeit für Schwachstellen. Sonst kann man die SW ja nicht mehr hacken. Ist doch logisch.

  20. Bei all der Kritik an Gesundheits-Apps sollte nicht vergessen werden, dass die Sicherheit in Arztpraxen oft noch viel katastrophaler ist. Erst kürzlich war ich in einer Arztpraxis, in der jeder Arzt mehrere Behandlungszimmer nutzt. Man wird als Patient also bereits in ein Behandlungszimmer gesetzt, während der Arzt noch mit einem anderen Patienten beschäftigt ist. Nun steht da auch ein Rechner. Ungesperrt, bereits in das Arztinformationssystem (AIS) eingeloggt und natürlich mit direktem Internetzugriff. Im konkreten Fall hätte ich circa 10 Minuten Zeit gehabt in Ruhe einen Trojaner zu installieren oder mir einfach direkt die Gesundheitsdaten anderer Patienten anzuschauen. Und das ist kein Einzelfall, in ähnlicher Form habe ich das schon in verschiedenen Arztpraxen erlebt.

    • Der bei uns im EG praktizierende Zahnarzt wirft seine Patientenakten/Rechnungen/etc. in den gemeisamen Müll. Am WE war wohl wieder Grossreinemachetag.
      Wer will wissen welche Zahnprobleme Herr X aus M in der ABC Strasse hat?

  21. Hallo Zusammen,

    ich tue mich schwer mit dem Begriff Gesundheitsapp. Was ist damit genau gemeint. Beinhaltet das auch die Apps der Krankenkassen die es ermöglichen sollen, Arbeitsunfähigkeitsbescheinigungen bzw Kostenvoranschläge zu zusenden? Ich meine, dass über die Apps die Versendung sicherer sein sollte, als über die Post, dann TLS. Oder sehe ich da etwas falsch?

  22. Zum Thema Medienkompetenz/Fake News:

    Bei den meisten Punkten bin ich bei euch, insbesondere der Aspekt mit dem bereiteten Nährboden hat mir sehr gut gefallen, das halte ich für extrem bedeutsam und man hört das so fast nirgendwo sonst.

    Aaaber: Beim – eventuell nur so dahingesagten Satz; ihr redet ja offenbar frei – über die “qualitativ hochwertigen Medien” bin ich fast vom Stuhl gefallen. Ihr erzählt regelmässig selbst Horror-Stories über die Medien, und ich könnte hier locker 800 Seiten ähnliche Beispiele bringen, will es aber nur bei zwei besonders plakativen belassen:

    – Habt ihr euch das CNN-Video der MAGA-hat-kid Geschichte angesehen, welches wohl eines der ersten Veröffentlichungen zu diesem Thema war? Das war völlig aus dem Kontext gerissen, ein Paradebeispiel übelster Verzerrung der Realität und hat den Betrachter ganz sicher nicht sinnvoll über diesen Vorfall informiert. Ihr könnt euch ja auch mal die Reaktion von Ben Shapiro ansehen (, den ich zwar aufgrund seiner smarten Argumente für hörenswert, aber dennoch für sehr verbohrt und falsche-Schlussfolgerungen-ziehend halte).

    – Die Krim-Annexion Russlands wurde bei uns in einer Weise medial begleitet, dass ich nur noch kotzen könnte. Ich bin ganz sicher kein Fan des Massenmörders Putin, aber wer hier nur den großen Medien gefolgt ist, hat sich _verhetzen_ lassen. Ich empfehle zur Einordnung dieser Sache dringend die Recherche über das Versprechen des Westens gegenüber Gorbatschow zu einer NATO-Osterweiterung, die Betrachtung der realen Nato-Vergößerung seit dem Zusammenbruch der UdSSR (ganz, ganz dringend!), der innenpolitischen Situation in Russland bzgl. der Machtstellung Putins und des Grundes, warum er die Gunst großer Teile seines Volkes hält und der Leute, die ihn beerben werden wenn er aus dem Amt geworfen wird; und – auch noch ganz wichtig – die geleakten Aussagen dieser amerikanischen Gesandten in der Ukraine. Bei letzterem begnüge man sich bitte nicht mit dem “Fuck the EU!” – Teil, der in den großen Medien transportiert wurde, sondern man lese sich bitte mal das ganze Transkript durch, insbesondere den Teil mit den 5 Milliarden (Billions!) Dollar Propaganda-Investitionen der USA in der Ukraine und überlege sich, was das mit den Geschehnissen rund um den Maidan zu tun haben könnte. Medien, die über solche Hintergründe schweigen und nur Bilder von rollenden Panzern und anti-russische Hetz-Kommentare senden, sind mega-gefährlich.

    Wenn das qualitativ hochwertige Medien sind, heiße ich Emil.

    Solche Aussagen sind auch mega-kontraproduktiv, so holt ihr die AfD-Wähler (ich bin keiner!) garantiert nicht wieder ins Boot.

  23. Gesundheitsdaten – medizinische Apps und Cloud

    Der Punkt den der Vortrag auf dem Congress betont hat wird bei den Diskussionen meist übergangen.

    Diese Daten sind VIEL VIEL kritischer als mein Einkaufs- ODER Klickverhalten der letzten 1-x Jahre o.ä. Letzteres verliert irgendwann seinen Wert, weil es nicht mehr aktuell ist. Wenn dagegen Daten über meine Gesundheit / Krankheit publik werden, ist das nie wieder reparierbar. Noch meine Enkel könnten darunter leiden wenn zb eine erbliche Kranheit o.ä. bei mir diagnostiziert wurde. Wer weiß wieviel mehr das meine Nachkommen oder die meines Bruders bei der Krankenversicherung in Zukunft kosten wird… oder wenn der deutsche Staat doch mal (wieder) ins Totalitäre abrutscht, in welchem KZ die dann für irgendwelche kranken Experimente herhalten müssen….

  24. Hallo,
    irgendwie kam mir diese Folge zu sehr “Linus-lastig” vor. Tim war ja im Wesentlichen nur ein “Themen-Anstupser” und Linux hat dann gesprochen.

    Ich würde mir hier etwas mehr Diskussion zwischen euch beiden wünschen.

    Grüße

  25. Hallo,

    eine kleine Korrektur:
    Linus hat in dieser sowie in der letzten oder vorletzten Sendung von Zwei-Faktor-Authentifizierung gesprochen. Dieser Begriff drückt jedoch nicht das aus, was bei dem Vorgang passiert. Korrekt heißt es Zwei-Faktor-Authentisierung.
    Da der Begriff auf seiner eigenen Homepage korrekt verwendet ist, gehe ich selbstverständlich nur von einem Versehen aus.

    Dennoch hier eine kurze Erläuterung für die Allgemeinheit: Authentisierung ist das Glaubwürdigmachen – das ist das, was die den Dienst nutzende Person macht: Die Person versucht (mit zwei verschiedenen Faktoren) darzulegen, zu beweisen, dass sie tatsächlich sie ist und nicht jemand anderes.
    Authentifizieren hingegen ist das Bezeugen der Echtheit bzw. das Beglaubigen – also das, was der Server beim erfolgreichen Login macht: Wenn die Person sich erfolgreich authentisiert (!) hat, stellt der Server fest, dass die Login-Daten höchstwahrscheinlich von der Person angegeben wurden, der dieser Account tatsächlich gehört und erlaubt dieser aufgrund der festgestellten Glaubwürdigkeit den Zugang zum Dienst.

    Da 2FA von der Person vorgenommen wird, die sich einloggen möchte, ist es folglich Zwei-Faktor-Authentisierung.

    Viele Grüße
    Max

    PS: LNP ist supertoll, weiter so! :-)

    Quellen / Belege:
    https://de.wikipedia.org/wiki/Zwei-Faktor-Authentisierung
    https://www.duden.de/rechtschreibung/authentisieren
    https://www.duden.de/rechtschreibung/authentifizieren

  26. Hallo Linus, Hallo Tim,
    die Sache mit dem E-Voting ist mir klar. Ist ne blöde Idee. Aber nur mal als Gedankenspiel, was wäre wenn man seine Stimme statt auf einem Stück Papier auf eine Art USB-Stick oder so schreiben würde. Also jeder auf je einen Stick. Hätte man damit nicht die Überprüfbarkeit wieder hergestellt? Und die Stimme könnte auf dem Wahlcomputer mit Zeitstempel (ist vermutlich nicht so schlau weil wohl nicht mehr ganz so geheim) signiert werden. Das Auszählen ginge dann ja ziemlich flott.
    Ihr könnt Euch denken, wie ich das meine, oder? Blöde Idee oder ganz blöde Idee?

    • Ganz blöde Idee, denn das löst kein Problem, das wir schon angesprochen haben. Auch ein USB-Stick ist ein Computer und keiner weiß, was die Elektronik darauf macht. Und all diese Krytospiele in den Wählcomputern haben auch das selbe Problem: welche Information wird hier signiert? Wie kann man überprüfen, was signiert wurde? Wer soll das alles verstehen?

      Wir müssen weg von dem Technonerd-Ansatz, der immer fragt, wie man es “mit Computer machen könnte” nur, um es mit Computern gemacht zu haben. Die eigentliche Frage ist: gibt es ein System, was genau so einfach, zuverlässig, verlässlich, überprüfbar und einfach verständlich ist wie die Wahl mit Papier. Und wenn es das gibt, welche Vorteile hat es gegenüber der Papierwahl, die eine Einführung und das Geld, was es kostet, rechtfertigt. Hier sehe ich wenig, was in frage kommt und der Einsatz von Computer bringt einen solchen Shitload an Problemen, dass er einfach verhindert werden muss.

  27. Moin moin,
    eine Gedanke zum staatlichen TK-Netz bzw. Bahn-Infrastruktur: wie sichert man dies gegen politische Einflussnahme? Frage aus Gründen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.