Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP287 IT-Sicherheitsgesetz 3.11 für Workgroups

Feedback — Artikel 13 — Social Bots — Cybervoting — 5G — IT-Sicherheitsgesetz — Staatliche Audits — Digitalpakt — Fingerabdruck im Ausweis — Termine

Die fortgesetzte dystopische Grundstimmung treibt uns heute in den Bunker und wir diskutieren erneut das aktuelle Aufregerthema rund um die EU-Urheberrechtsreform, die zunehmend aus dem Ruder läuft. Wir verteilen auch noch mal ein paar Klapse auf den Hinterkopf für Leute, die immer noch glauben, Computer und Wahlen wären in irgendeiner Form füreinander gedacht (Hint: sind sie nicht) und blicken noch auf eine misslungene Studie zu Social Bots und die misslungenen Pläne für das IT-Sicherheitsgesetz, das vieles angeht, nur nicht die eigentlichen Probleme.

https://logbuch-netzpolitik.de/lnp287-it-sicherheitsgesetz-3-11-fuer-workgroups
Veröffentlicht am: 21. Februar 2019
Dauer: 1:37:42


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:02:01.848
  3. Feedback: Cyberwar 00:09:42.705
  4. Feedback: Artikel 13 00:13:39.149
  5. Artikel 13 00:16:47.834
  6. Immer mehr Stuss zu Social Bots 00:41:09.756
  7. Cybervoting 00:48:12.735
  8. 5G Anhörung im Bundestag 00:58:20.168
  9. IT-Sicherheitsgesetz 2.0 ante portas 01:02:26.861
  10. Japan: der Staat macht Audits 01:17:42.605
  11. Digitalpakt Schule 01:20:51.656
  12. Biometrische Personalausweise 01:21:33.280
  13. Termine 01:23:44.914
  14. Epilog 01:25:29.683
  15. Bonus Track 01:33:36.619

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:20
Tim Pritlove
0:00:34
Linus Neumann
0:00:54
Tim Pritlove
0:02:02
Linus Neumann
0:02:23
Tim Pritlove
0:02:24
Linus Neumann
0:02:32
Tim Pritlove
0:02:33
Linus Neumann
0:02:35
Tim Pritlove
0:02:36
Linus Neumann
0:02:37
Tim Pritlove
0:02:41
Linus Neumann
0:02:58
Tim Pritlove
0:03:05
Linus Neumann
0:03:08
Tim Pritlove
0:03:22
Linus Neumann
0:03:46
Tim Pritlove
0:03:58
Linus Neumann
0:04:00
Tim Pritlove
0:04:50
Linus Neumann
0:04:54
Tim Pritlove
0:04:58
Linus Neumann
0:04:59
Tim Pritlove
0:05:02
Linus Neumann
0:05:05
Tim Pritlove
0:05:38
Linus Neumann
0:05:40
Tim Pritlove
0:05:42
Linus Neumann
0:05:50
Tim Pritlove
0:06:01
Linus Neumann
0:06:02
Tim Pritlove
0:06:09
Linus Neumann
0:06:29
Tim Pritlove
0:06:30
Linus Neumann
0:07:43
Tim Pritlove
0:07:45
Linus Neumann
0:08:44
Tim Pritlove
0:09:19
Linus Neumann
0:09:24
Tim Pritlove
0:09:27
Linus Neumann
0:09:32
Tim Pritlove
0:09:34
Linus Neumann
0:09:38
Tim Pritlove
0:09:38
Linus Neumann
0:09:40

Genau sieben Jahre ist das her und wir müssen heute weitermachen. Mit Feedback und zwar Verständnisfrage oder nicht unverständlich ich sage jetzt mal verständnisvoll von Peter, Peter per E-Mail schrieb was ich jetzt nicht verstehe es wer sagt denn dass es eine Schwachstelle die jetzt jemand kauft noch gibt wenn man sie in vielleicht zehn Jahren mal bräuchte. Es gibt ja immer die Möglichkeit dass eine Schwachstelle in der Zwischenzeit gefunden wurde dem Hersteller gemeldet wurde und beseitigt wurde Frage zu der Idee dass man überhaupt Schwachstellen kauft ja, Thema Cyberwar und so weiter staatliche Stellen wollen das Wissen über Schwachstellen vielleicht erlangen diese Schwachstellen ausnutzen. Und jetzt, hat sich Peter wenn diese Schwachstelle ein unbekanntes Mindesthaltbarkeitsdatum hat weil sie ja jeden Tag in dem Risiko steht gefunden zu werden und beseitigt zu werden kaufen unseres Hyper Krieger da nicht einfach heiße Luft, weil die kaufen deshalb keine heiße Luft weiß ich natürlich die Schwachstelle sofort auf nutzen werden, und zur Kompromittierung von Systemen nutzen werden um diese dann zu infizieren wichtig ist in diesem gesamten Bereich des fibres immer zu unterscheiden zwischen Schwachstelle Exploit, und Infektion was erstmal relativ getrennte Dinge sind die Schwachstelle ist invitati schlummert die wird dann entdeckt die Möglichkeit die Schwachstelle auszunutzen ist also dann irgendwie der Exploit irgendwie ein infektions two-line Übernahme tu irgendwas was diese Schwachstelle ausnutzt um sich des Systems zu bemächtigen. Und dann kann ich ja quasi mit dem System vielleicht tun was ich möchte oder ich habe, vielleicht im eingeschränkte Zugriffsmöglichkeiten auf das System aber ich habe es in irgendeiner Form kompromittiert und das erste was ich dann als Angreifer mache ist das ist ihm infizieren so dass wenn jetzt ein Update kommt und die Schwachstelle Weg ist ich weiterhin mein Fuß in der Tür habe und das ist eigentlich das was ich auch immer genau zu diesem Thema versuche zu erklären wenn wir dem Militär in irgendeiner Form heckbag Rechte geben dann werden die nicht erst den heckbag dann machen, wenn das Bett ist sondern sie denn es vorher machen und die schädliche Hand, im Rahmen des heckbag dann durchführen deswegen ist geht hier nur um es geht um offensiv Fähigkeiten und natürlich kannst du nicht einen Cyberkrieg gewinnen indem du sagst heute ist Cyberkrieg alle Mann an die Tastatur holt die Exploits aus dem Keller und Cyber frei sondern du wirst vorher unterwandern. Um dann quasi erst den Schaden zu haben dass du das okay wir sind jetzt schon drin und dann ebenso er Jungs erinnert ihr euch an das keine Ahnung an die Stromversorgung die war vor zehn Jahren unter unsere Kontrolle gebracht haben sind wir gerade noch in der Lage die zum zum Einsturz zu bringen oder sowas ne solche Dinge für deine Rolle spielen wobei natürlich. Stromversorgung in der öffentliche Infrastruktur Wer wer weiß also aber es geht auf jeden Fall und das ist das Problem an dieser ganzen Heckmeck Debatte ist, kann nicht funktionieren wenn das heckbag erst zum Zeitpunkt erfolgt indem man sagt jetzt auf Kommando mal eben hacken der Gegner schläft nicht deswegen mistet man sich ein und hoffe dass man nicht entdeckt. So viel, dazu also die kaufen nicht heiße Luft sondern werden diese heiße Luft halt auch zur Anwendung bringen solange sie noch heiß.

Tim Pritlove
0:13:34
Linus Neumann
0:14:31
Tim Pritlove
0:15:28
Linus Neumann
0:15:30
Tim Pritlove
0:15:39
Linus Neumann
0:15:43
Tim Pritlove
0:16:26
Linus Neumann
0:16:32

Ja

Tim Pritlove
0:16:34
Linus Neumann
0:16:47
Tim Pritlove
0:17:27
Linus Neumann
0:17:32

Ein ein Blogpost mit dem Titel the Copyright directive how the mob was told to save the dragon and Slay the night wie der Mops, dazu gebracht wurde den Drachen zu retten und den Ritter zu töten zu schlachten in dem, in einer Niete als würde ich am besten sagen nie da gewesen aber am liebsten bislang nie dagewesen und ohne Vergleich aber nein ist sowas ist auch schon da gewesen und sowas hat vergleiche. Eine relativ langer Text darüber steht der im Prinzip sagt alle die gegen die Copyright Direktive sind wurden, getäuscht ja Linktext censorship machines alles nicht richtig. Brigit vielmehr darum hier Facebook und Google zu bekämpften die soviel Geld verdienen und diese Plattformen, verdienen damit Geld und sind eine trillion Dollar wert und, 4WD Copyright directive jetzt level-playing-field schaffen was ich an diesem Text sehr schön oder sehr, schlimm finde eigentlich ist das hier in keiner Form auf den Gesetzestext eingegangen wird ja ihr wird nicht erklärt schau mal so meinen wir das ja so und so ist es gedacht und deswegen also eine Argumentation am text, passiert einfach nicht es einfach nur Behauptungen auch ohne Belege die hätten ja. Das tun können ja und sie hätte ja sagen können guck mal der Text lautet so und so und deswegen ist diese und jene Behauptung falsch wie z.b. hier unser Feedback ja zu sagen alle Plattform, ist nicht korrekt der Text lautet anders das hätten die ja hier tun können stattdessen schreiben Sie sogar in die besonders groß in in in orcad we are not banning means imgegenteil.de garantieren, dass das Selbstausdruck stattfinden kann dieser Post das wiederum hat tatsächlich ein. Ein wahrscheinlich ist beispiellos den haben die dann gelöscht, bei der in der Mast um die Ohren geflogen ist also irgendwelche Vergleiche zu brexit Kampagnen und Bots und Mop und sonstigen gebracht haben wir es wirklich also Menschen die sich hier seit Jahren mit diesem Thema versuchen informiert, um auf juristischer Ebene auf ökonomischer Ebene auseinanderzusetzen auf diese Weise zu diffamieren das ist auf EU-Ebene in der Form hoffentlich, ohne Beispiel wir werden sicherlich sehr viel in den in den Kommentaren und Ergänzung finden wo das schon mal passiert ist aber da ist es mir echt, kalt den Rücken runter gelaufen mit diesem Blog.

Tim Pritlove
0:20:27
Linus Neumann
0:20:29
Tim Pritlove
0:20:39
Linus Neumann
0:20:42
Tim Pritlove
0:20:44
Linus Neumann
0:20:49
Tim Pritlove
0:20:59
Linus Neumann
0:21:06

Unglaublich ja und David sehen wir eben auch auf welchem Niveau diese Debatte jetzt gelandet ist, doch es kommt natürlich noch schlimmer doch der Reihe nach am 18.03 wurde da. Und das Ergebnis oder des der Zwischenstand ein Laon line Petition an Justizministerin barley übergeben, diese Online-Petition war auf change.org gestartet worden und hatte zu dem Zeitpunkt am 18.3 4,7 Millionen Unterschrift. Und dann gabs halt wie man das dann so macht dann gibt's eben da wohnen die alle ausgedruckt und dann sind sie dahin und haben sie ein Termin bei Frau bahle gehabt und haben mir das Ding in die Hand gedrückt und das übergeben, und Frau Bali hat sich dann irgendwie berührt gezeigt von diesem wunderbaren Akt der außer metallischer parlamentarischen Demokratie ja und. Julia Reda sagte dann natürlich auch noch dazu das Justizministerium ist für das Urheberrecht zuständig und am Mittwoch. Nämlich gestern am 20 Februar wurde im Rat über diese Sache abgestimmt und hier hätte unsere Justizministerin sagen können hey das hier ist mein Resort ich bin verantwortlich hier rad Pipapo wir stimmen, dagegen welchen Grund hätte sie gehabt dagegen zustimmt beispielsweise den Koalitionsvertrag zwischen CDU CSU und SPD, verfasst 2018 in dem besteht eine Verpflichtung von Plattformen zum Einsatz von Upload filtern um von Nutzern hochgeladenen Inhalte nach Urheberrechtsverletzung Inhalten zu filtern lehnen wir als unverhältnismäßig. Jetzt findet das jetzt kommt noch besser am 20 Uhr wurde es also im Rat durchgewunken wer war dagegen wer hat dagegen gestimmt. Italien Finnland Luxemburg die Niederlande und Polen und haben gesagt wir stimmen der Gegenteil. Das nun im Trialog im Trilog ausgehandelte Paket steht genau keine angemessene Balance, zwischen dem Schutz der Rechteinhaber und den Interessen individueller Bürger, Herr es fehlt außerdem nötige rechtliche Klarheit. Und deswegen wenn rechtliche Kleid nicht da ist dann für das erst recht zu Grundrechtseingriffe ein Grundrecht Gefährdungen für die, Nutzer sagen also abschließen das ursprüngliche Ziel den digitalen Binnenmarkt und die Innovation zu stärken ist im Laufe der Verhandlungen aus den Augen geraten dem würde ich vollkommen zustimmen da können wir auch nur wiederholen dass Julia Reder die ich habe mal geschaut zu diesem Thema Kunst dreimal Gas war er die Wahl ich glaube am Folge 127 mit welche Folgen war das denn noch. Folge und wer bist du denn, tschuldigung Folge 150 Folge 239 und Folge 259 hatten wir Julia Reda im Prinzip zu diesem Thema da bei uns in der Sendung sie verfolgt das, seither und selbst Julia Räder die in dieses Thema, am ausführlichsten begleitet sagt ja wir brauchen dringend eine Copyright Reform sind alle super es geht ja nur um diesen Artikel 11 und um diesen Artikel 13 der bestenfalls ersatzlos gestrichen werden. Jetzt geht der gute Herford hin und sagt, auf Twitter und in diversen Interviews der steht da überhaupt nichts von uploadfilter wird mal Steuerung App Filter findest du nicht. Und auch das stimmt denn es ist noch viel schlimmer der Wortlaut von Artikel 13, ist sogar nicht nur dass sie Filtern müssen sondern sie müssen eine Autorisierung der Rechteinhaber, die in Artikel 3 Absatz 1 und 2 der definiere Direktive definiert sind. Bekommen z.b. indem es in der feine Form von licensing agreement gibt. Damit sie diese Werke überhaupt öffentlich machen können. Ich habe gehört ihr Thomas Stadler der Jever geschätzte Jurist von internet-law die Anbieter sollen also jetzt nicht mehr nur eine Veröffentlichung ohne Zustimmung des Rechteinhabers. Das hättest nämlich erforderlich gemacht die viel diskutierten uploadfilter einzuführen nach diesem aktuellen Konzept sollen die Plattformbetreiber fiel mir gleich direkt beim Rechteinhaber eine Lizenz erwerben damit sind also selbst, uploadfilter nicht mehr zwingend geeignet diese Gesetz zu ende.

Tim Pritlove
0:26:20
Linus Neumann
0:26:26
Tim Pritlove
0:26:27
Linus Neumann
0:26:46
Tim Pritlove
0:28:08
Linus Neumann
0:28:52
Tim Pritlove
0:28:54
Linus Neumann
0:29:52
Tim Pritlove
0:29:55
Linus Neumann
0:30:00
Tim Pritlove
0:30:41
Linus Neumann
0:30:42
Tim Pritlove
0:30:48
Linus Neumann
0:30:59
Tim Pritlove
0:31:08
Linus Neumann
0:31:12

Und es ist wirklich sehr anstrengend zu sehen was. Irgendwelche sachfremden Menschen diesen verpaaren alles zutrauen ja also so die die Komplexität ein Fahrzeug einzupacken, ist natürlich in keiner Form zu vergleichen mit der Komplexität zu erkennen was ist original was ist Parodie vorallem weil dieses Parodie eben sich in einer Grauzone befindet sie treffen quasi genau diese Kerbe das genau diese eine Unterscheidung unglaublich schwierig ist. Genau das keine Frage von Intelligenz sondern Frage von von Auslegung ist werden ohnehin, sehr umstritten ist ob die Verfahren der künstlichen Intelligenz überhaupt intelligent sind nazon oder ob es sich da nicht viel mehr wie man unter Fachleuten diese Verfahren nennt um, maschinelles Lernen handelt statt um künstlich Intelligenz also wirklich eine 1. Eines von vielen Paradebeispiel dafür wie, fernab von jedem Verständnis des Sachverhaltes diese Diskussionen stattfinden weitere Punkte sehr wichtig ist. Alle diskutieren jetzt nur noch über Artikel 13 das liegt ein bisschen daran dass ja der uploadfilter natürlich irgendwie. Furchteinflößender ist als ein Leistungsschutzrecht darf aber nicht vergessen dass dieser Artikel 11, ebenso beknackt ist wie das Leistungsschutzrecht was wir in Deutschland ja schon haben. Denn hier wird formuliert die Reproduktion von mehr als einzelnen Wörtern Worten oder sehr kurzen Extrakten von stories. Verlangt nach einer Lizenz es gibt keine Ausnahmen weder für Individuen kleine Unternehmen nonprofit für alle, also einen Hardcore Leistungsschutzrecht zum Schutz der Presseverlage, das hier hinten im im Fahrwasser dieser gesamten Artikel 13 Debatten ankommt, über diese Unterrichtsform Thema gerade schon angekündigt wird dann noch mal, im EU Parlament abgestimmt dass er das Ende des trilogues ist ja das vermengte Gebilde geht dann zurück ins Parlament und da muss dann darüber abgestimmt werden noch einmal, und das soll voraussichtlich Ende März im Parlament passieren so das heißt mit der Entscheidung des Rates ist es jetzt wirklich damit natürlich schon oft über die Jahre, gesagt das ist jetzt für die letzte eine der eine der letzten österlichen Hürden ja überhaupt das dass Axel Voss damals diesen Text als Vorschlag in den, Trilog bekommen hat als Berichterstatter des EU Parlamentes war ein fürchterlicher Moment ja. Aber diese Entscheidung des Rates nun das hier zurückzugehen als EU-Parlament war wirklich die letzte der letzte. Mit dieser Entscheidung Ende März im EU Parlament ist es, durch oder nicht. Deswegen hat sich jetzt angekündigt für den 23.03 ein europaweiter Protest da werden wir hier regelmäßig noch bis dahin darauf aufmerksam machen wann und wo der stattfindet. In vielen Städten europaweit das heißt da wird entsprechend sicherlich sehr viele Demonstrationen geben und es ist sehr wichtig an dieser Stelle, den den Protest auf die Straße zu tragen denn wo auch immer wir ihn bisher hin getragen haben ist er ja verheilt. Aber da sind wir das nicht auch schon sehr nah, an dem voraussichtlichen abstimmungsdatum und deswegen geht es jetzt am, zweiten dritten schon einmal los in, mit einer Demonstration dazu das ist nicht die erste gab in der letzten Woche schon eine in Köln wo spontan immerhin, grub 1 bis 2000 Leute demonstriert haben mit dem wunderschönen Motto wir sind die Bots. Und dort ihren, ihren ihren Missfallen gezeigt haben und ich bin sehr gespannt wie sich das jetzt entwickelt weil diese dieses gesamte YouTube Ökosystem hat sich bisher selten, politisch positioniert in einer sei mal so geschlossener Form ne da. Genau da war das war das dass der erst das erste Beispiel und dann gibt's natürlich gibt's politische Sendungen auf YouTube aber das soll jetzt quasi und ihr wählt die Kanzlerin hat sich doch auch von dem einen. Der mit der Mütze LeFloid von diesem LeFloid unter untersuchen lassen. Interviewen lassen.

Tim Pritlove
0:36:49
Linus Neumann
0:36:50
Tim Pritlove
0:36:56
Linus Neumann
0:36:57
Tim Pritlove
0:38:15
Linus Neumann
0:38:36
Tim Pritlove
0:40:03
Linus Neumann
0:40:07
Tim Pritlove
0:40:08
Linus Neumann
0:40:16
Tim Pritlove
0:40:23
Linus Neumann
0:40:31
Tim Pritlove
0:40:54
Linus Neumann
0:41:02
Tim Pritlove
0:41:10
Linus Neumann
0:41:12
Tim Pritlove
0:41:13
Linus Neumann
0:41:14
Tim Pritlove
0:42:08
Linus Neumann
0:42:12

Es gab jetzt wieder eine neue Studie eine Studie der Universität Duisburg-Essen Projektleiter Björn Ross und die Studie trägt den Titel, are social Bots aerial Threat sind sie eine Bedrohung oder nicht und. Was sie gemacht haben ist sie haben gesagt okay es gibt eine Theorie der Schweigespirale diese Theorie der Schweigespirale besagt wenn du mit ausreichend konträren Meinungen, konfrontiert wirst dann hörst du ihr mal auf deine eigene zu sagen du änderst sie vielleicht nicht. Aber quasi die andere, die überwiegende Meinung nimmt dann in der Äußerung auch noch mal überproportional überhand und. Diese Theorie ist in den Kommunikationswissenschaften ganz gut elaboriert und jetzt haben die gesagt jetzt würden wir natürlich gerne prüfen ob social Bots, Indian Theiner Form dieser Theorie zu Wirkung verhelfen können erstmal eine nicht blöde. Studien Frage stellt sich natürlich aber die Frage wie kann man das jetzt realisieren im Prinzip and experiment in der freien Wildbahn ist nicht möglich und ethisch auch nicht vertretbar was macht man also haben die gesagt na ja okay. Wir bauen jetzt bot. Und modellieren dass diese bot sich gemäß der Theorie der Spirale des Schweigens verhalten. Und dann haben sie diese Box ausgestattet mit du hast Meinung a du hast Meinung B und haben die quasi virtuell in ein Kommunikationsnetzwerk getan in ein soziales Netzwerk der andere ist ein soziales Netzwerk von nur Bots. Wer war kein einziger Mensch dran beteiligt und die Bots waren so programmiert dass sie sich gemäß der Theorie Verhalten haben sogar evaluiert immer gesagt die bauen jetzt Botz die müssen sich so zu verhalten, und dann haben sie, einige andere Boxer reingemacht die ähm wie das Kommunikationsverhalten übermäßig gezeigt haben und haben festgestellt die anderen Boards die wir programmiert haben dass sie sich gemäß der Spirale des Schweigens Verhalten weiß was die gemacht haben. Die haben sich gemäß der Spirale des Schweigens verhalten.

Tim Pritlove
0:44:41
Linus Neumann
0:44:43
Tim Pritlove
0:44:57
Linus Neumann
0:44:59
Tim Pritlove
0:46:05
Linus Neumann
0:46:12
Tim Pritlove
0:47:19
Linus Neumann
0:47:21
Tim Pritlove
0:47:32
Linus Neumann
0:47:33
Tim Pritlove
0:47:42
Linus Neumann
0:47:45
Tim Pritlove
0:47:48
Linus Neumann
0:47:51
Tim Pritlove
0:48:12
Linus Neumann
0:48:27

Berufskrankheit glaube ich wenn man sich oft genug mit Aldi System und ihren Fehlern auseinandersetzt verliert man irgendwann das Vertrauen das noch mal was vernünftig funktionieren könnte sie haben letzte Woche schon. Darüber gesprochen dass die Schweizer Post ja gesagt hat hier es gibt jetzt die haben das nicht pentest genannt sondern irgendwie, intrusion Test oder sowas her und sagt ja, haben ja ausgelobt so jetzt gibt's vier Wochen Zeit da könnt ihr unser System hier prüfen und danach ist es dann sicher ne also dieses klassische kommt ihr Spackos meldet uns mal kurz ein paar Sicherheitslücken wenn wenn ihr welche findet dann schließen wir die und dann können wir abschließend sagen dass dass das System jetzt einsatzbereit ist. Und du konntest um an diesen an diesem dieser Aufforderung teilzunehmen bekommst du auch den Einsicht in den Quellcode dieses System ist und. Um das um diesen Zugriff zu bekommen musstest du aber die Nutzungsbestimmungen akzeptieren und in diesen Nutzungsbestimmungen steht 9 Uhr ausgeschlossen vom Test sind, Angriffe die darauf abzielen mit Last basierten Angriffen die Stimmabgabe zu verunmöglichen, Angriffe die darauf abzielen wir wir gefälschter nachrichten die Akteure dazu zu bringen von den vorgesehenen Prozessen abzuweichen in Klammern social-engineering C, Angriffe die darauf abzielen Stimmen zu manipulieren sofern der Angriff mit Hilfe der individuellen Verifizierbarkeit erkannt werden, die Angriffe die darauf abzielen Stimmen zu lesen indem Malware auf die zur Stimmabgabe verwendeten Geräte verbreitet wird Angriffe auf Dienstleistung des Systemanbieter der nicht mit Cybermobbing in Verbindung steht, Angriffe auf das System zum elektronischen Versand der Stimmrechtsausweis das ist sehr interessant. Wir haben ja sechs Ausschlüsse wo sie sagen das ist drin in einem pentest definiert man einen scope das ist auch richtig so ja man sagt wir wir wir wollen folgende Formen von Angriffen prüfen, und folgendes nicht einfach damit du ein klares Ziel hast das Interessante ist aber dass diese diese sechs Angriffe diese da anders Arten diese auflisten, sind außerhalb ihrer Kontrolle das heißt gegen die Version ich tun können und die nehmen sie quasi als gegeben hin, und das ist aber dass es diese Angriffe gibt und dass sie nicht Teil dieses des Scopes das Band testet ist schon dass die Kapitulation das ist die Kapitulation. Das deutsche Volk Medi Kapitulation braucht die Engländer und das ist. Kommst auch da nicht aus dem Gesicht klatschen raus.

Tim Pritlove
0:51:28
Linus Neumann
0:51:39
Tim Pritlove
0:51:48
Linus Neumann
0:51:51

Unglaublich und man musste sich eben ausführlicher Nutzungsbeschränkung runter unterwerfen um überhaupt Zugriff auf diesen Quelltext zu bekommen der ist aber dann relativ flott auf, Gitter gelandet wo er jetzt also allgemein zugänglich ist und dann ein paar Leute, mal ein Blick drauf geworfen unter anderem rEDGREEN Professor für Kryptographie dessen Urteil nach kurzer nach kurzen Blick war, ich hasse so etwas das sind eindeutig Idioten die keine Idee haben was sie da tun aber sie haben, ausreichend genug Deckung, um nachher behaupten zu können dass es nur Test code war und dass es bei der bei der echten, weil dann etwas anderes zum Einsatz kommt ja also genau das was sie jetzt was sie hier jetzt machen quasi alles was jetzt da an an, an Schwachstellen und an Problem gefunden wird er sie dann gar wunderbar haben wir behoben und am Ende wollen sie den ganzen Mist dann doch in einer in einer Wahl aus und ich find's halt, es ist bezeichnet ja ausgeschlossen vom Test sind und diese sechs wunderschönen aufgelisteten angriffsvektoren die hast du nicht bei einer echten Wahl die hast du einfach nicht. Wie hast du die kaufst du dir neu dazu. Das ist wirklich zum Heulen also insofern die Bemühungen und der für das Schweizer Cybermobbing Moratorium nach wie vor volle Unterstützung. Chaos Computer Club Schweiz ist da stark involviert aber nicht die einzige Gruppierung in diesem Bündnis und wir können euch nach wie vor nur. Bitten daran mitzuwirken dass in irgendeiner Form darauf. Inga arbeitet für das diesen wieder einmal Demokratie gefährden Unsinn ein ein Ende bereitet.

Tim Pritlove
0:54:02
Linus Neumann
0:54:58
Tim Pritlove
0:55:16

Ja oder man fährt halt irgendwie, irgendwo vor und bedroht ein wenig die Familie oder keine Ahnung sitzt andere Personen auf sie anderen alles Maßnahmen aus dem klassischen Handbuch aller Geheimdienste, und wie und das weiß ich aber das schon so erwähnt haben, vielleicht auch noch mal sagen diese ganzen sinnlosen Vergleiche mit, ja hier ist halber Voting und so viel benutzt noch überall auch Computer und wenn man damit Geld transferieren kann, welchen Wert die Einflussnahme auf eine Wahl, hat kann man sehr schön sehen an dieser Intensität die Russland entwickelt hat um Einfluss auf die amerikanischen Wahlen und natürlich auch brexit und so weiter zu nehmen das long-term gehen und dass das. Da sind ein paar Millionen Dollar Kai das einfach Portokasse, die schmeißt du da einfach mal mit rein weil der Nutzen den du daraus ziehen kannst wenn du da auch nur irgendein busines Stil größerer Natur später machen kannst weil im passende Machthaber nach vorne gebracht hast, ist also ganze Investition wert das heißt hier ist im Prinzip unbegrenzt viel Geld vorhanden um das System zu attackieren bekannter, 1000 elektronische Sicherheitsmaßnahmen Audits und blauäugige Technologen am Start haben am Ende können die sich dagegen nicht werden deswegen muss alles in der Öffentlichkeit sein, so öffentlich wie es nur irgendwie geht und das heißt, raus aus den Computern Papier Papier Papier Papier und alles ist super und waren es gibt kein Problem mit Papieren sowie auch immer mal wieder klar machen.

Linus Neumann
0:57:00
Tim Pritlove
0:57:01
Linus Neumann
0:57:08
Tim Pritlove
0:59:12
Linus Neumann
0:59:14

Lokales Roaming hatten wir in der Sendung erklärt mit Thomas Rudel wo im Prinzip die Annahme ist jetzt hat Netzanbieter irgendwie sein Netz gebaut Netzanbieter B in weiten Teilen überschneiden diesig und jetzt gibt es Bereiche die deckt nur a ab und es gibt Bereiche die denkt nur b ab und jetzt kommt aber ein Nutzer des Mobilfunknetzes a in den Bereich den UB abdeckt was passiert jetzt hat er keinen Empfang mehr. Oder so ist es ja geplant kann nun der Netzbetreiber B verpflichtet werden, Soja die Planung von der Bundesnetzagentur den. Kunden von Netzanbieter auch die Nutzung seines Netzes zu ermöglichen. Am ähnlich wie das ist wenn ihr ins Ausland Fahrt da hat Telekom dann auch kein Netz mehr und Nutztier eben das Netz eines anderen Anbieters und da gibt's dann irgendwie Regelungen darüber wie die das unter sich finanziell klären jetzt könnt ihr mal die Leute sogar verpflichten zum lokalen Roaming und sein muss auch kostenlos möglich sein dass, löst aber nicht das Problem dass sie trotzdem beide überhaupt ein Mobilfunknetz bauen müssen. Und deswegen die Empfehlung besser wäre es wenn Infrastrukturen und Standorte gibt halt würden sie etwa in Polen, so geht es langfristig geht auch gar nicht anders um weiße Flecken zu schließen was ist der Unterschied der Unterschied ist hier statt überhaupt zwei Netze zu bauen, indem du sagst jetzt kann der eine mal an 1 an lokalen stellen Gast im anderen Netz sein relativ komplex übrigens dann natürlich auch in der Abrechnung Roaming hat in der Vergangenheit ausführliche Probleme auch gebracht, in der Sicherheit von Mobilfunknetzen ja viele der abhör und lokalisierungs Angriffe funktioniert denn deshalb weil es ein interconnect gibt weil es dieses Roaming gibt klüger du baust direkt das nicht so dass die die Infrastruktur geteilt wird ist ganz nett ist von vorne rein gebaut den Kunden A und B am Zugang zu geben und genau das wird wurde mit 4G und jetzt mit dem Schritt zu 5g auch sehr sehr stark ermöglicht du kannst also Ressourcen flexibler aufteilen und die Dienste die tatsächlich, darüber stattfinden von dem Netzbetrieb trennen was jetzt in 2G 3G Netzen gar nicht so einfach. Wo der kann sie alles. In 5g ist daraufhin optimiert dass das die Sachen sauberer getrennt sind und dass du so etwas tun könntest aber natürlich das wird hier nicht. Bitte auch wieder verheilen aber wenigstens hat der Chaos Computer Club hier seine. Kompetenz und Empfehlungen eingebracht in das Parlament und wir können es jetzt wieder anschauen wie. Das alles ignoriert wird.

Tim Pritlove
1:02:17
Linus Neumann
1:02:27
Tim Pritlove
1:02:36
Linus Neumann
1:02:37
Tim Pritlove
1:02:43
Linus Neumann
1:02:47
Tim Pritlove
1:02:56
Linus Neumann
1:03:05

So präzise ist diese wir warten ja schon darauf und man merkt die, die laufen sich gerade warm ja die laufen sich gerade warm weil im Prinzip muss dieses Gesetz wird gerade schon geschrieben, kann so ungefähr dir ausrechnen wenn das irgendwie dieses Jahr noch kommen soll dann sind Sie gerade dabei und in Berlin war jetzt gerade der oder ist vielleicht sogar immer noch der europäische Polizeikongress, der wenn ich mich nicht täusche im BCC stattfindet wo wir auch früher den Kongress immer gemacht haben. Da werden natürlich jetzt schon die die schönen Forderungen so ein bisschen gebracht ne, erweiterte Befugnisse für Sicherheitsbehörden BKA-Chef Holger Münch legt einmal vor was er so gerne alles möchte Neville kriege jetzt sowieso von der EU bald offenbart verpflichtete Speicherung von Fingerabdrücken im Personalausweisen damit natürlich auch die zentrale Speicherung der Fingerabdruck an irgendeiner Stelle wie wir wollen irgendwas gegen Terror machen und so weiter. Das Darknet soll direkt mal verboten werden ja auch wunderschön da trittst dann wer war das. Günter Krings parlamentarischer Staatssekretär im Bundesinnenministerium stellt sich davor den europäischen Polizeikongress und sagt ich verstehe. Warum das Darknet einen Nutzen in autokratischen Systemen haben kann aber in einer freien offenen Demokratie gibt es meiner Meinung nach keinen legitimen nutzen. Wer das sagt nicht nutzt führt in der Regel nichts Gutes im Schilde diese einfache Erkenntnis sollte sich auch in unserer Rechtsordnung wieder spielen mit Türen.

Tim Pritlove
1:05:06
Linus Neumann
1:05:07
Tim Pritlove
1:05:27
Linus Neumann
1:05:30
Tim Pritlove
1:05:43
Linus Neumann
1:05:50
Tim Pritlove
1:05:52
Linus Neumann
1:05:55
Tim Pritlove
1:06:01
Linus Neumann
1:06:03
Tim Pritlove
1:06:14
Linus Neumann
1:06:16
Tim Pritlove
1:07:11
Linus Neumann
1:07:15
Tim Pritlove
1:07:18
Linus Neumann
1:07:19
Tim Pritlove
1:07:23
Linus Neumann
1:07:25
Tim Pritlove
1:07:27
Linus Neumann
1:07:31

Jetzt haben wir ja wir haben es in Deutschland ohnehin schon eine relativ relativ krasse Gesetzgebung in diesem Bereich die bis zu rent bis zur Entwicklung oder dem bekloppt oder den Besitz von Software die dazu geeignet ist, reicht. Und jetzt geht's halt darum und und wir haben auch diesen Paragraph Ausspähen von Daten f****** ist Nordirland in the Netherlands und es ist auch not allowed in the German lands Haki ist verboten. Und jetzt kommen die aber hin und komm mit mir zu DTH digitale Hausfriedensbruch muss auch verboten werden, was auch immer das sein soll es gibt nämlich keine Straftatbestände die, darüber hinausgehende was das Ausspähen von Daten oder eben diese Angriffe geht aber du du hörst Formulierungen wie digitaler Hausfriedensbruch, unbefugter Zugriff, ja was jetzt auch quasi in in Straftatbestände überführt werden soll weil sich da irgendwie eine Schutzlücke gedacht wird und es würde mich nicht wundern. Wenn wir im IP Sicherheits gesetzt auch etwas finden wie z.b. die das verboten. Darknet. Infrastrukturen Darknet was ich vorhin oder Marktplätze die geeignet sind oder die weiße also so in Formulierung wieder EU Copyright richtigen sie letztendlich ein Verein Verbotes des da von dem Display des reinen Betriebes von Darknet Infrastruktur nach sich ziehen ohne Probleme wenn du eine torminal Note betreibst also einen Server der, nichts anderes macht als Daten im Darknet hin und her schicken ohne in der Lage zu sein da rein zu blicken. Dann kannst du natürlich sehr schnell daraus Spinnen dass du hier Beihilfe zur zum zum Terror leistest, relativ einfach sind zwei Sätze schreibst du in so ein Gesetz rein und gut ist ja. Und ich wäre sehr vorsichtig ob wir auch nicht solche verrückten Ideen. Im in einem IT Sicherheitsgesetz finden können.

Tim Pritlove
1:09:51
Linus Neumann
1:09:54

Ich tippe auf 2. Und dann fragt man sich aber du hast jetzt irgendwie dieses ID Sicherheitsgesetz in Deutschland was hat das alte Sicherheit gesetzt eigentlich je für uns getan na ja wir haben vor allem relativ viel Bürokratie und Pflichten für Unternehmen bekommen die letztendlich in keiner Form wirklich auf IP Sicherheit, angesteuert haben ja meine Kritik an maui Sicherheitsgesetz. War ja damals im Innenausschuss als Sachverständiger was hier passiert ist, mehr Papier allerlei Pflichten für Unternehmen allerlei Rechte für das für Strafverfolgung und BSI, aber wenig dass ich wirklich in Schutz, oder IP Sicherheit direkt übersetzen ist z.b. sowas wie Softwarehersteller oder so dass die sind im im aldi Sicherheitsgesetz ja gar nicht betroffen ja du hast einfach nur Meldepflichten du musst ein Sicherheitskonzept haben oder so aber der dir den ganzen Schrott verkauft, ist in keiner Form in Wien nz vom Aldi Sicherheitsgesetz betroffen keine Haftungsregelung keine Verpflichtung was wir immer gesagt haben, lass doch einfach die die Software Provider haften, verpflichtet die doch einfach Sicherheitslücken in der gewissen Zeit zu schließen belegt das doch mit Strafe Schrott an unseren Mittelstand zu verkaufen alles Möglichkeiten die richtigen Druck hätten dass ich in der Qualität, der Software etwas ändern würde wo man sagen wo doch hier dieses Gesetz kann argumentierbar, zum Schutz der Bürgerinnen und Bürger und der Unternehmen beitragen indem nämlich jetzt irgendetwas passiert was entweder Sicherheitslücken verhindert. Das Ausnutzen von Sicherheitslücken erschwert oder schneller detektiert oder in irgendeiner Form einem, upright Haltung von Möglichkeiten ist diese Sicherheitslücken entgegenzutreten, in dieser breit Haltung von Möglichkeiten da ist das RT Sicherheitsgesetz 1.0 durchaus vertreten beim Einsatz ihr braucht ein Sicherheitskonzept ja das müsst ihr euch selber geben als Branche, ja immer mein klassisches Beispiel der braucht die Branche kann sich gerade sagen hier die die, der Verband der was was ihr tun Kraftwerksbetreiber hat sich jetzt folgendes Sicherheitskonzept gegeben und wenn du dich an dieses Sicherheitskonzept nicht hältst hältst oder diese diese Anforderung nicht erfüllt dann steht das unter Strafe dann weiß natürlich auch was du da rein schreibst ne nämlich nur das was du eh schon gemacht hast das heißt einer Erhöhung der IT Sicherheit die Gefahr einer Erhöhung der IT Sicherheit ist durch das AT Sicherheitsgesetz wirksam verhindert, was könnten wir es wird noch diskutiert irgendwie im bevor wir jetzt irgendwann ein ID Sicherheitsgesetz und darf ja nicht vergessen das AT Sicherheitsgesetz 2.0 kommt in die unter Seehofer ne das heißt Kompetenz ist da fern allerdings hat er natürlich, nicht ganz so blöde Leute bei sich im Haus sitzen unter anderen denen. Andreas Koenen der auch unter seinem Vorgänger schon der Staatssekretär war der auch das eine oder andere Interview gibt und der natürlich relativ klar so ein bisschen. Sei mal für den starken Staat argumentiert will mehr Kompetenzen für das BSI BSI soll quasi immer mehr Dienste Anbieter und so weiter sollen verpflichtet sein mit dem BSI zu kooperieren weil sie es nämlich in der Regel nicht tun weil sie sagen ihr hin hat uns an der Arbeit. Das heißt irgendwie das BSI wird in Zweifelsfall gestärkt jetzt würde man sich natürlich wünschen Hey toll stärkt das BSI wenn ich ja sofort dabei tut uns nur bitte den Gefallen und mach das BSI unabhängig, das ist die größte Stärke und die man einer Behörde angedeihen lassen kann. Die Behörde oder wenn ich aufzustellen unten Clan den kleinen Auftrag zu geben der mich schützt bitte Deutschland vor Ungemach durch hacken, und genau der Schritt wird natürlich nicht getan denn die Ideen die Andreas können seit einiger Zeit ventiliert gehen sie ein bisschen in die Richtung na ja wenn jetzt hier. Na das BSI Kenntnis von Schwachstellen hat dann muss natürlich auch überlegt werden ob wir diese Schwachstellen nicht vielleicht im Rahmen so eines war abilities equities Prozess vielleicht auch selber nutzen, also die Hoheit die mit den Sicherheitslücken, Folgeverfahren wird ob wir die jetzt den Hersteller melden oder ob wir sagen 8 Uhr die für die Sicherheitslücke hat aber was weiß ich dass das Bundesamt für Verfassungsschutz oder der der bmt auch, Verwendung na das was in den USA passiert ist eine Idee der jetzt das BMI seit jeher nicht abgelehnt abgeneigt gegenüber Städte. Insofern bin ich gespannt was da wirklich am Ende bei rauskommt als in welche Gütesiegel, wie das mit den Gütesiegeln verlaufen ist haben wir ja hier im Logbuch Netzpolitik auch über die Jahre diskutiert die es gebraucht hat bis die technische Richtlinie Router, vom BSI veröffentlicht wurde und auch da sehe ich also wen ich einfach mal, sinnvolle Nutzung auch der Möglichkeiten diesen Staat hätte ne und, wahrscheinlich werden sie irgendwie Computer Straftaten und noch so ein bisschen stärker unter Strafe stellen sie werden in irgendeiner Form diese, digital Hausfriedensbruch unbefugte Nutzung dass das sehe ich kommen und ich glaube auch dass sie irgendetwas tun werden gegen Darknet genauso wie es da gefordert wird ja also dir gerne vor mir was weiß ich. Wer Infrastrukturen betreibt die sich für kriminelle Koordination eignen. Der Witz steht unter Strafe fertig. Und dann hättest du bist du ruckzuck irgendwo bei Darknet Verbot oder sogar verschlüsselte Messenger Verbot sowieso, Quellen-TKÜ haben wir ja eh schon da können wir von ausgehen dass das natürlich dann auch noch mal ausgeweitet wird, im im Namen der Sicherheit muss die IT Sicherheit der Bürgerinnen und Bürger natürlich weiter geschwächt werden. Und deswegen hier noch mal mein mein Wunsch dieses Thema im Logbuch Netzpolitik ausführlich, begleiten und meine Bitte an die Parteien ich stehe auch bei, Heidi Sicherheitsgesetz 2.0 und 3.0 und 3.1 Workgroups und 4.0 gerne wieder als Sachverständiger Bereich denn mir wäre es wichtig dass hier an diesem katastrophalen Zustand der Aldi Sicherheit in Deutschland und weltweit, mal etwas getan wird und natürlich hat der Staat der Möglichkeiten.

Tim Pritlove
1:17:02
Linus Neumann
1:17:14
Tim Pritlove
1:17:17
Linus Neumann
1:17:21
Tim Pritlove
1:17:23
Linus Neumann
1:17:30
Tim Pritlove
1:17:42
Linus Neumann
1:17:52
Tim Pritlove
1:17:58
Linus Neumann
1:18:01
Tim Pritlove
1:18:38
Linus Neumann
1:18:40
Tim Pritlove
1:18:47
Linus Neumann
1:18:49
Tim Pritlove
1:18:53
Linus Neumann
1:19:11
Tim Pritlove
1:20:57
Linus Neumann
1:20:59
Tim Pritlove
1:21:30
Linus Neumann
1:21:33
Tim Pritlove
1:22:58
Linus Neumann
1:23:00
Tim Pritlove
1:23:43
Linus Neumann
1:23:59
Tim Pritlove
1:24:37
Linus Neumann
1:25:10
Tim Pritlove
1:25:14
Linus Neumann
1:25:15
Tim Pritlove
1:25:23
Linus Neumann
1:25:34
Tim Pritlove
1:25:35
Linus Neumann
1:25:38
Tim Pritlove
1:25:47
Linus Neumann
1:25:52
Tim Pritlove
1:25:58
Linus Neumann
1:26:18
Tim Pritlove
1:26:19
Linus Neumann
1:26:25
Tim Pritlove
1:26:26
Linus Neumann
1:26:27
Tim Pritlove
1:26:58
Linus Neumann
1:27:23
Tim Pritlove
1:28:30
Linus Neumann
1:28:34
Tim Pritlove
1:29:16
Linus Neumann
1:29:18
Tim Pritlove
1:29:28
Linus Neumann
1:29:29
Tim Pritlove
1:29:41
Linus Neumann
1:29:43
Tim Pritlove
1:30:38
Linus Neumann
1:30:42
Tim Pritlove
1:30:50
Linus Neumann
1:30:52
Tim Pritlove
1:31:07
Linus Neumann
1:31:36
Tim Pritlove
1:31:37
Linus Neumann
1:32:20
Tim Pritlove
1:32:27
Linus Neumann
1:32:28
Tim Pritlove
1:32:32
Linus Neumann
1:32:33
Tim Pritlove
1:32:48
Linus Neumann
1:32:56
Tim Pritlove
1:32:59
Linus Neumann
1:33:09
Tim Pritlove
1:33:10
Linus Neumann
1:33:29
Tim Pritlove
1:33:30