Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP351 Der Potemkinsche VW-Bus

Stuttgarter Partyszene — Google-Freies Android — GAP-Paper — Veranstaltungen — Corona-Warn-App — Facebook FBI Exploit — Staatstrojaner gegen Journalisten — Trumps’ Angriff auf den Open Technology Fund — Gesetzentwurf zu "Hasskriminalität"

Heute dominiert das Feedback und wir greifen verschiedene Aspekte der letzten Sendung auf. Außerdem schauen wir uns den Angriff der Trump-Administration auf den Open Technology Fund an und diskutieren den neuen GEsetzentwurf zur Bekämpfung zur Hasskriminalität.

https://logbuch-netzpolitik.de/lnp351-der-potemkinsche-vw-bus
Veröffentlicht am: 24. Juni 2020
Dauer: 2:04:15


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:44.604
  3. Feedback: Google-freies Android 00:11:09.967
  4. Feedback: GAP-Paper 00:18:21.607
  5. Feedback: Veranstaltungen 00:29:22.853
  6. Feedback: CWA-FAQ 00:38:36.092
  7. Probleme mit der Corona-Warn-App 00:40:47.557
  8. Feedback: Facebook FBI Exploit 01:03:27.095
  9. Staatstrojaner gegen Journalisten 01:26:06.788
  10. Trumps’ Angriff auf den Open Technology Fund 01:32:51.358
  11. Gesetzentwurf zu "Hasskriminalität" 01:53:55.155
  12. Epilog 02:01:24.142

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:01
Tim Pritlove
0:00:03
Linus Neumann
0:00:11
Tim Pritlove
0:00:44
Linus Neumann
0:01:00
Tim Pritlove
0:01:19
Linus Neumann
0:01:25
Tim Pritlove
0:01:30
Linus Neumann
0:01:38

Nee, finde ich aber trotzdem bedauerlich. Finde ich bedauerlich. Ich bin enttäuscht Auf einer persönlichen aber auch auf einer professionellen Ebene, muss ich ganz ehrlich sagen. Sehr schön fand ich Drosten hat doch heute äh also, Er hat ja jetzt offenbar Urlaub oder oder Ich glaube, der hat gar nicht vollständig oder päda auch gesagt, dass er sich auch mal wieder ein bisschen auf die Forschung konzentrieren möchte und so. Und ähm dann wurde er natürlich, wurde direkt von irgend so einem Bild wicht bemerkt, dass er heute viel twittert. Und da hat er sich dann direkt mokiert, so hat er etwa nichts besseres zu tun? Und du hast uns Antwort, war einfach nur so, nee, heute nicht. Was ich sehr, sehr gut finde. Und was das aber auch zeigt, ähm das sage ich jetzt mal nur so ganz vorsichtig, ne? Ähm. Das zeigt einfach nur diese Bildleute, ne, die sind nachtragend. Die merken sich sowas. Die gucken da, weißt du? Die sitzen da, die die können die pflegen ihren Gräuel und Gnade dem Drosten, dass der nicht irgendwann mal, weißt du, mit mit einem Flaschenbier im Bauch äh sich nochmal hinter Steuer setzt oder ähm was weiß ich, vielleicht irgendeine Nebeneinkunft von dem von dem MDR da jetzt äh falsch versteuert oder so, dann sind das genau diese Wichte, die dann in der ersten Reihe stehen, um den zu demontieren. Und die vergessen nichts. Also die die merken sich die merken wenig. Aber die vergessen nix. Das sind Elefantengehirne. Und die lauern noch in zwanzig Jahren um den Tod zu trampeln. Und der an solchen Tweets sieht man das.

Tim Pritlove
0:03:11
Linus Neumann
0:03:17
Tim Pritlove
0:03:26
Linus Neumann
0:03:31
Tim Pritlove
0:03:49
Linus Neumann
0:04:05
Tim Pritlove
0:04:10
Linus Neumann
0:04:12
Tim Pritlove
0:04:41
Linus Neumann
0:04:45
Tim Pritlove
0:04:53
Linus Neumann
0:05:07
Tim Pritlove
0:05:12
Linus Neumann
0:05:12
Tim Pritlove
0:05:17
Linus Neumann
0:05:24
Tim Pritlove
0:05:31
Linus Neumann
0:05:55
Tim Pritlove
0:06:05
Linus Neumann
0:06:06
Tim Pritlove
0:06:08
Linus Neumann
0:06:11
Tim Pritlove
0:06:24
Linus Neumann
0:06:34
Tim Pritlove
0:07:55
Linus Neumann
0:07:57
Tim Pritlove
0:08:22
Linus Neumann
0:08:26
Tim Pritlove
0:08:33
Linus Neumann
0:08:38
Tim Pritlove
0:08:39
Linus Neumann
0:08:41
Tim Pritlove
0:08:59
Linus Neumann
0:09:17
Tim Pritlove
0:09:24
Linus Neumann
0:09:42
Tim Pritlove
0:09:44
Linus Neumann
0:09:48
Tim Pritlove
0:09:55
Linus Neumann
0:10:02
Tim Pritlove
0:10:07
Linus Neumann
0:10:21
Tim Pritlove
0:10:36
Linus Neumann
0:11:09
Tim Pritlove
0:12:36
Linus Neumann
0:12:55
Tim Pritlove
0:14:07
Linus Neumann
0:14:39

Na ja, aber das muss ins Betriebssystem rein. Also ich, ich bleibe dabei, als hätte man das äh es gibt keinen Grund, dass oder es gibt es ist auf jeden Fall von Nachteil das nicht, Open Source zu machen und die, das wollte ich ja gerade sagen, bevor ich nochmal hier an die mich an Stuttgart erinnern musste. Ähm wenn man sich die Download-Zeilen anschaut, siehst du ungefähr eine Gleichverteilung zwischen Android und. IOS. Und jetzt stellt sich natürlich die Frage, wie kommt es, weil du eigentlich, so vorsichtig eine Marktaufteilung von fünfundsiebzig zu zwanzig Prozent hast, zwischen den beiden äh Betriebssystemen. Ähm im Smartphonemarkt. Das heißt, man würde. Eigentlich, wenn die, wenn die Art des Betriebssystems keine Rolle spielen würde, erwarten, dass man ungefähr, zwei, dreimal mehr Android Installts sieht als iOS in Stores. Das ist aber nicht der Fall. Und jetzt äh stellt sich natürlich die Frage, woher kommt das, ne? Jetzt könnte es sein, dass ähm viele der Android-Geräte da draußen sagen, vielleicht ähm, Geräte sind, die keine Updates mehr bekommen, die vielleicht auch so alt sind, dass sie schon gar keine Play Services haben. Es könnte sein, dass, insbesondere die Menschen, die sage ich mal, an dem Smart Teil ihres Smartphones kein besonderes Interesse haben. Diese Android-Geräte kaufen und dann nirgendwo irgendwie registriert sind mit ihr, also auch für Google Play Services musst du dich ja quasi registrieren, wenn ich das richtig verstanden habe. Ähm das das kann alles sein. Ist auf jeden Fall ein. Ähm auffälliger und noch nicht abschließend erklärter ähm Umstand, dass hier scheinbar. Die Verbreitung auf Android nicht so zügig geht wie wie auf Apple.

Tim Pritlove
0:16:32
Linus Neumann
0:16:39
Tim Pritlove
0:17:34
Linus Neumann
0:17:58
Tim Pritlove
0:18:03
Linus Neumann
0:18:20

Dann das, Paypal von verschiedenen Wissenschaftlerinnen und Forschern zu dem Google Apple Protokoll. Dazu kommentiert Vanessa in einem sehr langen Kommentar, den ich jetzt nicht vollständig ähm vorlesen kann. In einem Punkt bin ich nicht ganz einer Meinung mit euch und das ist das Mind The Gap Paper. Ich verstehe sehr gut, dass wir kein Wissenschaftlerinnenbashing machen wollte. Trotzdem wollte ich das, nicht so stehen lassen und versuche mich mal an einem leinhaften Review. Was mir an diesem nicht gefällt, ist sowohl die Vermarktung. Als auch der Stil. Von einem wissenschaftlichen Paper erwarte ich objektivität, die in der Regel ergebnisoffene Beantwortung einer Fragestellung und dass Behauptungen, bewiesen oder zumindest belegt werden. Das meinte Gap Paper verfolgt meinem Eindruck nach eine sehr klare Zielsetzung, nämlich die Schnittstelle von Google und Apple als massiv unsicher und datenschutzfeindlich darzustellen. Dazu werden an vielen Stellen unbelegte und nur sehr schlecht begründete, Tatsachen aneinandergereiht. Dann kommt ein wirklich sehr lang, sehr genau, und denke ich sehr zutreffende Analyse verschiedener Äußerungen im Paper. Und Vanessa kommt zu dem Schluss. Insgesamt kann ich nur sagen, für mich ist das leider keine wichtige akademische Arbeit, sondern viel heiße Luft, um ein recht dürftiges Resultat. Ähm. Blubb, auf den den oder die Vanessa sich auch bezog, sagt ähm. Das PDF ist soweit ich weiß nirgends akzeptiert. Es geht also nicht darum, ein Paper vor der Konferenz oder der Publikation in einem Journal, zur Verfügung zu stellen, fragt sich also. Warum das kurz vor dem Release der Corona-Warnapp unbedingt raus musste? Ist das Thema wirklich so wichtig für die Informatik? Ich denke nicht, Aber na gut, kann man machen. Die mit dem PDF verbundene Berichterstattung ist aber nicht ganz ungewollt. Die TU titelt, Corona-Warnapps haben Defizite bei Sicherheit und Datenschutz. Ähm und mal einen Blogbeitrag davor schauen. Oha, eine eigene Corona-App ist die beste der Welt. Und mit ihrem Alter Ego treiben die Autoren, die unglückliche Berichterstattung selbst aktiv voran über Twitter. Ähm. Journalisten, die das ähnlich wie ihr einordnen, wird explizit widersprochen. So, ähm, Das denke ich sind alles einfach mal gute Beobachtungen und ähm ja, man hat herausgehört, dass wir. Oder zumindest ich hier vorsichtig war, den Forschenden äh mit den Forschenden hart ins Gericht zu gehen. Ähm, Interessanterweise haben sich gleich zwei Autoren des Papers bei mir gemeldet und ähm, sinngemäß äh gesagt so, danke für die Einordnung. Und ähm, dazu bleibt mir jetzt nur zu kommentieren. Dieses Paper hat ja viele Autorinnen und Autoren, Und ähm ich ich rieche da oder ich äh es klingt so ein bisschen raus, dass es vielleicht in dieser Forschungsgruppe unterschiedliche. Auffassung darüber gibt, wie die Ergebnisse zu interpretieren sind Also ähm einer der Autoren hat mir geschrieben, ich möchte dir für die Einordnung von unserem in Logbuch Netzpolitik und anderen Medien danken, die unter suchten Angriffe wurden bereits in der Literatur theoretisch vorgestellt. Unsere Intention war es, darauf hinzuweisen, dass sie prinzipiell auch praktisch funktionieren könnten. Wir arbeiten gerade an einer Darstellung des Aufwands und nutzen's dieser Angriffe sowie potentieller Gegenmaßnahmen, um die von dir angesprochene tatsächliche Relevanz, beziehungsweise Wahrscheinlichkeit der Angriffe in der Realität auch im Report selbst klarzumachen, Also der Autor äh geht hier äh begegnet im Prinzip genau dem Kritikpunkt, den auch Vanessa. Sehr ausführlich begründet darstellen konnte. Für praktische Experimente mit der Exposur Notification IPA fehlt uns aber die Möglichkeit, die tatsächliche Implementierung der Schnittstelle aufgrund der von Google und Appli, vergebenen Berechtigungen zu untersuchen. Positiv dabei ist, dass die Angriffsfläche dadurch prinzipiell verringert wird, negativ ist, dass der Code der Exporte Notification EPA weder nachvollziehbar noch testbar ist, sowohl, obwohl das Projekt ja eigentlich unter Open Source firmiert. Das ist also jetzt hier, bezieht sich auf den. Punkt, dass man nicht ohne Weiteres eine selbstgebaute, auf sein Handy deployen kann, die dann auch wirklich auf das Exposur Notification API zugreifen kann. Das ist auch ähm. Aus ein weiteres, ein weiteres Problem fällt. Das hatten wir, glaube ich, auch in der letzten Sendung angesprochen, dass hier das Betriebssystem den Zugriff auf diese API unterbindet, ist also eine Private API. Was einerseits der Für die Forschung problematisch ist, andererseits eben auch verhindert, dass jetzt jeder sagt, hier übrigens, wir haben die Corona-Warnapp äh mal gebaut. Nimm doch meine Version. Da hast du noch einen lustigen Helik Hello Kitty dabei oder so, ne? Das ähm und vielleicht noch fünf. Das wird dann also verhindert.

Tim Pritlove
0:23:37
Linus Neumann
0:23:39

Ich denke, das ist kompliziertes Feld. Es gab auch mehrere, die sich in den Kommentaren ähm, unterschiedlicher Schwere darüber beklagt haben, dass die App nicht wirklich reproduzierbar zu bauen ist. Ähm. Das ist einer der Prüfsteine des CCC. Und ähm also um das jetzt mal verleihen, zu erklären, man hat den Quelltext, ne, man hat eine Anleitung, wie man aus diesem Quelltext eine fertige App macht, ja, das, Bedeutet, das kompilieren und wenn ich diesen Befehl ausführe, ist es tatsächlich, in vielen Fällen so oder eigentlich man kann sagen der Standardfall ist, dass sich da immer was anderes rauskriege. Ja, also zweimal eine App komplizieren, führt in winzigen Abweichungen. In sehr vielen Fällen immer zu einem anderen Ergebnis. Weil es weil irgendwelche äh mit in den ähm in die App hineinkommen, weil bestimmte Prozesse, die beim Kompilieren stattfinden, tatsächlich keine oder beim Zusammenbauen stattfinden, nicht einhundert Prozent die terministisch sind. Und es ist eine eigene seit längerer Zeit, vor vorangetriebene Wissenschaft dafür zu sorgen, dass Bilz quasi, reproduzierbar sind. Also wenn man den Bildprozess durchführt, dass der Bitt genau zu dem gleichen Ergebnis führt, dass es bei dieser App nicht der Fall. Und da wittern jetzt und ist aber bei bei wahrscheinlich dem der überwiegenden. Bei überwiegenden Menge von Software der Fall, dass das leider nicht so ist und ähm da da kommen da jetzt auch welche und sagen, ja, dann weiß ich ja gar nicht, ob die Corona-Warn-App, die im Playstore äh oder die jetzt irgendwie über Google und Apple kommt, die ist, die ich auf meiner, auf meinem Gerät habe. Ja, das stimmt, aber auch das würde ich dann in dem Bereich der akademischen Auseinandersetzungen. Begeben, ja und nicht unbedingt sagen, dass jetzt. Von einem erhöhten Risiko auszugehen ist, als bei jeder anderen App, die du irgendwo kriegst und bei den vielen Apps, die noch nicht mal Open Source sind, dass dir jetzt hier jemand einen anderen Quelltext untermogelt, als der, der bei Gitter zu sehen ist. Wenn das der Fall ist, ja. Dann kann Wirecard sich freuen, weil sie nicht mehr der größte Skandal äh zwanzig zwanzig in der Bundesrepublik Deutschland.

Tim Pritlove
0:26:15
Linus Neumann
0:26:58

Es ist nicht so einfach. Wenn es, wenn es einfach wäre, äh dann hätten wir nicht seit seit Jahren eben diese Initiative. Wir haben ja vor ein paar Jahren auch schon auf dem Kongress ähm eingeladen. Ähm die dot org, ähm die sich die, Das ist eine, da muss da muss sich in der ganzen Informatik und im Programmierwesen viel tun, um um das zu erreichen, ne. Das ist also nicht irgendwie sowas wie ähm hast du jetzt den Reproducible Build Fleck im Comppila angemacht oder nicht, ne, Okay, also äh das nur am Rande. Es gab da noch, da fällt mir ein auf Twitter noch so die Frage, naja, wenn warum macht man jetzt eigentlich eine Single Purpos-App, und nicht ähm direkt die Pandemie-App. Für alles was Pandemie ist. Ähm das ist ein ganz entscheidender Punkt. Das hatten wir hier in der Sendung vor einigen Monaten auch schon besprochen. Wenn man so etwas baut, dann muss ganz klar sein, welchem Zweck das dient, und zukünftige Änderungen dieser App müssen diesen Zweck auch weiterhin unterliegen und das ist tatsächlich eine sehr, wichtige und sinnvolle Anforderungen zu sagen, die Corona-Warn-App wird jetzt nicht nächste Woche umgetauft in die in die Grippe, Mums Masern rödeln und äh Partyszene Stuttgart-Warn-App. Ja, das ist äh, das ist ein ein ganz grundsätzlicher Anspruch, dass man solche besonderen Maßnahmen und besonderen Apps zu besonderen, Anlässen und zu besonderen Zwecken schafft und diese Zwecke müssen immer klar bestimmt sein und ähm das ist ganz sinnvoll, das hier für, auf diese spezifische Covid-Neunzehn-Pandemie zu beschränken.

Tim Pritlove
0:28:45
Linus Neumann
0:29:22

So, dann kommentiert Bernd. Ähm zu der Auseinandersetzung, die Tim und ich halten, wie wir möglichst den Gästeblock in Quarantäne schicken können und ähm, vielleicht auch noch ein paar Spieler, aber ähm okay, Bernd Ich arbeite in der Veranstaltungsbranche und bin aktuell Teil einer Arbeitsgruppe, die sich mit der Fragestellung auseinandersetzt, wie im Herbst unter Einhaltung der Corona-Regeln wieder Veranstaltungen stattfinden können, und was das für den Veranstaltungsbetrieb bedeutet. In diesem Zusammenhang wurde auch über die Corona-App und andere Möglichkeiten der Nachverfolgung von, Kontakten gesprochen, Es wird von Seiten der genehmigenden Behörden in jedem Fall eine Anforderung an Veranstalter geben, dass auf der Veranstaltung ein Kontect-Tracing möglich sein muss und, Veranstalter dazu, wie auch im Restaurant, die Daten der Teilnehmer vorhält. Das mag bei einer Einzelveranstaltung wie einem Konzert sogar noch relativ gut über zu lösen sein. Wie allerdings, soll das auf einer Veranstaltung, die in mehreren Spielstätten über mehrere Tage stattfindet. Gelöst werden. Auch da hätte man natürlich die Möglichkeit zu sagen, wir machen das beim Betreten des Veranstaltungsgeländes mit Zettel und im Zweifel bekommt die Behörde, halt einfach alle. Man könnte die Teilnehmer aber auch bei der Teilnahme, an jedem Vortragsseminar Bereich der Veranstaltung so ein Zettel ausfüllen lassen, um ein genaueres Tracing zu ermöglichen. Beide Varianten erscheinen mir weder besonders praktikabel noch besonders datensparsam. Würde man in diesem Szenario einen Veranstalter haben, der sich sehr für das Verhalten seiner Teilnehmer interessiert, ließen sich aus so einer Zettelflut mit ein bisschen Fleißarbeit sehr schnell Profile über die Teilnehmer und ihre Interessen anlegen, Klammer auf, kurze Anmerkung von mir. Ich kann mir vorstellen, dass das ganze Menge an Veranstalter auch tatsächlich interessieren würde. Ähm weiter Bernd, auch wenn man so ein System zerlöst, droht ähnliches klar. In meiner Wahrnehmung wäre die vermutlich einfachste Lösung zur Nachverfolgung benötigten Daten beim ersten Zutritt zum Veranstaltungsgelände einlösen des Tickets einmal aufzunehmen und alle Teilnehmer zu verpflichten. Die Corona-Warn-App, installiert und aktiviert auf dem Telefon zu haben. So schützt man die Teilnehmer der Veranstaltung vor der Neugier kommerzieller Akteure im Veranstaltungsbereich, und muss im Zweifel nicht mehrere zehntausend Menschen waren, weil eine Person die Veranstaltung besucht hat. Und dann positiv getestet wurde. Ich würde mich sehr darüber freuen, eure Gedanken dazu zu hören. Vielen Dank für die gute Arbeit mit eurem Podcast. Also. Wir hatten ja das geht ja nochmal an das Thema, was wir in der letzten Sendung schon angesprochen haben zurück jetzt besonders spannend ist natürlich hier die Situation, eine Veranstaltung mit mehreren Spielstätten. Ja ähm, Ich denke, eine Verpflichtung zur Nutzung dieser App wird einfach nicht möglich sein. Ähm. Und sollte auch nicht möglich sein. Ähm auch wenn. Bernd, an dieser Stelle schon sehr gut darstellst, dass das wahrscheinlich die beste Lösung wäre. Ja? Die beste Lösung. Häufig aber eben ein theoretisches Konzept, was an der Realität. Scheitert und auch hier wäre ja der Punkt ähm eine, wenn man das täte, ja, dann geh, dann geht den Leuten vielleicht der Akku alle. Was machst du dann? Fliegen die dann von der Veranstaltung oder ne, kriegen die Ärger mit der Polizei, wenn wenn ihr Akku alle ist, oder, oder, oder. Ähm. Ich denke tatsächlich, dass hier vielleicht, vielleicht jetzt mal. Ins Blaue überlegt, dann doch solche ähm Hardwarelösungen interessant werden können. Es gibt ja eine ganze Reihe Unternehmen, die quasi so kleine Schlüsselanhängerchen da irgendwie bauen, ja? Ähm die. Contact tracing ermöglichen sollen. Und leider aber in geschlossenen Systemen fungieren, ne. Vielleicht wäre das eine Möglichkeit, im Veranstaltungsbereich zu sagen, dir gehört so ein kleiner ähm, dir gehört so ein kleiner Schlüsselanhänger, der zu den zu nutzen, du dann eben verpflichtet bist. Der ist aber dann eben vollständig anonym und der hat ein separates Alarm Alarmierungssystem, ja, um quasi nicht die Menschen zur, nutzt zum Besitz eines bestimmten Smartphones und zur Installation einer App zu zwingen. Ähm. Ich weiß auch ehrlich gesagt nicht, wie das, wie das rechtlich ist. Ich glaube tatsächlich, dass das eben eine Grauzone ist, weil es eben nicht verhindert würde, dass ein Veranstalter das tatsächlich täte. Ähm das Einzige, was das wahrscheinlich im Moment verhindert, dessen Veranstalter oder eine Veranstaltungs, Gesellschaft so etwas tut, ist der riesige Shitstorm, den sie sich im Zweifelsfall damit eintreten würde. Und deswegen, Ich denke, man muss sich von dieser Idee zur Nutzung dieser App Menschen zu verpflichten. Verabschieden und gerade du hast jetzt hier so, ne, eine Spielstätte mit mehreren Orten und so, ne, zehntausend Besuchende, da, ja, kommen einem ja bestimmte Veranstaltungen in den Sinnen, die es so gibt, äh wo es dann vielleicht viele Vortragsseele oder sowas gibt, ne. Da bewegen sich ja dann trotzdem Menschen durch und ich glaube nicht, dass egal, wie genau dein Contect-Tracing ist, du am Ende sagen könntest, von diesen zehntausend Personen. Hatten jetzt aber nur, zweihundertfünfzig Kontakt zu der infizierten Person. Deswegen alarmieren wir nur diese zweihundertfünfzig. Weil wenn wir davon ausgehen, dass diese Veranstaltung jetzt ähm so und so viele Tage geht, dann könnten ja diese, zweihundertfünfzig ihrerseits auch wieder Viruslast weiter getragen haben auf andere. Das heißt, du hättest dann eben die zweite und die dritte Ebene des Kontaktes und. Deswegen glaube ich, dass das nicht funktionieren würde am Ende nicht alle zehntausend Besuchenden tatsächlich zu alarmieren.

Tim Pritlove
0:35:51

Dazu kommt ja auch noch, dass wir uns an einem Punkt, befinden, wo jetzt die Wirksamkeit dieser Maßnahme ohnehin noch ein bisschen in den Sternen steht, ne. Was ja auch die und dieses ganze, Apple Google Framework versuchen abzubilden ist ja dieses ähm man hat halt für so und so lange äh sehr nah beieinander gestanden und das ist ja auch noch alles extrem davon geprägt ähm von dieser Grundidee der Tröpfcheninfektion, ne? Während man ja mittlerweile auch sehr viel über Sohle und äh entsprechende Luftzustände in größeren Räumen auch äh spricht. Und wir da mit der Forschung noch gar nicht so an dem Punkt sind ne und wie du schon richtig sagtest, ähm, auch der hohe Maß das hohe Maß an Freiwilligkeit macht's schwierig. Wir haben hier einfach jetzt einen Konflikt und der Konflikt ist, wir haben es mit einer gesundheitlichen Bedrohung zu tun, die alle umfasst. Und die deren Gegenmaßnahmen, die uns derzeit so einfallen, technische Gegenmaßnahmen gegen. Ein paar Prinzipien verstoßen, die wir eigentlich äh sehr zu schätzen wissen, So und und das ist das ist der Konflikt hier und der der lässt sich wirklich nicht ohne weiteres auflösen. Gut, der Kommentar war ja jetzt, Keine generelle Diskussion, sondern der nachvollziehbare Konflikt der Veranstaltungsbranche in irgendeiner Form, was unternehmen zu können, was ausreichend akzeptabel ist für Gesundheitsämter und vor allem natürlich auch für die Teilnehmer einer Veranstaltung. Da jetzt die technische Lösung schon gefunden ist, weiß ich nicht. Es könnte mir vorstellen, dass es halt auf der Grundidee, wie wir das jetzt grade versuchen, für alle äh zu machen, durchaus so mit so dedizierten Geräten, wie du das gerade angesprochen hast, dass man da, interessanten Lösungen kommen muss. Das wäre auch etwas, wo alle Security-Forscher und, Nicht nur Security, also auch Entwickler generell, die sich jetzt an dieser Diskussion beteiligt haben, äh überlegen müssen, wie wie man das eben äh auch noch darstellen kann, dass man eben mit so, anonym Begegnungswolken auf einer Veranstaltung äh in irgendeiner Form äh eine Möglichkeit schafft, hier äh eine Benachrichtigung im Nachgang zu einer Veranstaltung, zu realisieren in irgendeiner Form. Das wäre interessant, ja? Hm, habe ich jetzt bisher noch nichts gesehen und. Bis dahin kann man einfach nur sagen, es bleibt schwierig.

Linus Neumann
0:38:36
Tim Pritlove
0:40:02
Linus Neumann
0:40:09
Tim Pritlove
0:40:18
Linus Neumann
0:40:22
Tim Pritlove
0:40:39
Linus Neumann
0:40:44
Tim Pritlove
0:41:01
Linus Neumann
0:41:02
Tim Pritlove
0:41:23
Linus Neumann
0:41:26
Tim Pritlove
0:41:42
Linus Neumann
0:42:41
Tim Pritlove
0:42:47
Linus Neumann
0:43:09
Tim Pritlove
0:43:17

Wir wissen nicht, ne, wir wissen nicht, runtergeladen, um es dann gleich wieder zu löschen. Das ähm ist, glaube ich, eine Information, die das RKI an der Stelle nicht da mit reinreflektiert. Äh wir müssen auch abwarten, ob diese Zahl von laufenden Installationen auch wirklich nochmal signalisiert werden wird, das ließe sich im Prinzip schon hochrechnen, also zumindest kann man ja sehen, welche Aktivität auf diesen Downloadserver ist, wenn halt jede App einmal pro Tag da vorbei dann weiß man halt, wie viele eben aktiv sind. Ähm, hoffe ich ohnehin auf so eine Art Dashboard, wo man vielleicht auch mal generell sieht, wie viele Meldungen gab's denn nun wirklich dadrüber, et cetera, das sind ja alles äh relativ einfach und unproblematisch zu erfassende Informationen. Nichtsdestotrotz gab's Probleme und zwar ähm gab es Verzögerungen bei der Veröffentlichung der ersten tatsächlich mit dieser App durchgeführten, Meldung. Das wurde im Prinzip am Wochenende schon klar, weil aufgrund dieser hohen Download-Zahlen, Könnte man ja einfach mit ein bisschen Wahrscheinlichkeitsrechnung dahergehen, sich anschauen, aha, wie viel Meldungen hatten wir denn jetzt so in den letzten sieben Tagen? Jetzt läuft die äh App schon eine Weile, jetzt müsst ihr ja langsam mal was kommen. Aber es waren halt bis, gestern oder eigentlich bis heute Nacht keine Kies überhaupt veröffentlicht worden. Also überhaupt nix, nicht nur wenig, sondern halt null nada Nierente. Und das äh wurde mehrfach beobachtet und wurde mehrfach auch äh kommentiert und das ist wohl auch etwas, was so in der ganzen Entwicklergemeinde relativ schnell gefunden wurde, auch weil man gesehen hat, aha, es, da auch so eine kleine Spaßbremse in dem in dem Code derzeit. Der nämlich aus so privaten ein Limit, äh von hundertvierzig Keys gemacht hat, bevor überhaupt irgendwas rausgehauen wird. Damit man nicht irgendwie da äh irgendeine Zuordnung machen kann, dass man also nicht weiß, so ah, die Kies gehören zueinander.

Linus Neumann
0:45:24
Tim Pritlove
0:46:16
Linus Neumann
0:46:39
Tim Pritlove
0:46:59
Linus Neumann
0:47:01
Tim Pritlove
0:47:01
Linus Neumann
0:47:04

Dieses Limit, was ich grundsätzlich schon mal schwierig finde. Also die Sorge, die hier ist, ist folgender. Wenn, nur eine Person hochlädt, diese vierzehn Keys, Ja, wenn ich also mit einem Request dorthin vierzehn Keys bekomme, dann weise ich diese vierzehn Kies sind eine Person. Und dann macht dieses gesamte äh dass es jeden Tag einen neuen Key gibt, keinen Sinn mehr. Das ist das Problem, was hier gelöst werden muss. Und deswegen sagen die alles klar, wir nehmen immer zehn, weil dann weißt du, okay, ne. Diese es gibt jetzt hier zehn Keys, ja. Von mir aus verbirgt sich hinter jedem dieser zehn eine Person, aber du weißt nicht, wie welchen Key welche Person an welchem Tag hatte. Die sehr viel einfachere Lösung des Problemes ist natürlich so eine Schwelle zu haben aber nicht jeden Kita da drin ist auch tatsächlich von einer Person zu nehmen sondern einfach random noch welche mit reinzunehmen. Und man sieht es bei denen im GIT-Hub, dass sie das dann auch gescheckt haben und ähm nämlich, Random key Padding gemacht haben. Und dass, wenn man sagt, dass im Gitter anschaut, dann ist das irgendwie, vor zwei Tagen gemerget worden und war hier eine längere Diskussion. Was ich daraus schließe ist, na ja so. Das Problem haben die wahrscheinlich, ähm zu spät gecheckt, ja? Ähm und dann eben offenbar hier übers Wochenende daran gearbeitet, dass äh Problem zu lösen, dass auch äh gut. Aber schlecht für die erste Woche dieser App, wenn man nämlich hier diese kurzen Infektionszeiträume voraussetzt, ja, dann heißt das, dass sie jetzt für die ersten Meldungen, Was weiß ich, wenn da jetzt jemand wirklich am Dienstag oder am Mittwoch nach der, Direkt nach der Veröffentlichung eine Meldung abgegeben hat. Die konnte jetzt keine Wirkung mehr entfalten. Natürlich konnte die unter Umständen auch keine Wirkung entfalten, weil die Kontakte noch keine App hatten und so weiter und so fort. Insofern ist das erwartbar, dass zum Staat Meldewesen noch nicht besonders gut funktioniert, Jetzt eben auf der technischen Seite nicht funktioniert. Und das muss natürlich schon erklären, wenn du da Kies liegen hast und du veröffentlichst sie nicht, da musst du dir natürlich dann schon mal Gedanken drüber machen. Und ähm, Das äh ist hier ein bisschen spät, äh offenbar hat das erst stattgefunden.

Tim Pritlove
0:49:34

Ja und vor allem. Der der Fix war zwar schnell da, aber es hat dann noch einige Tage gedauert, bis er dann auch wirklich das Licht des Tages gesehen hat. Das sind dann wahrscheinlich noch mal weitere bürokratische äh Kaskaden in dieser Entscheidungskette äh zu beschließen, dass das jetzt sozusagen auch gut es muss natürlich getestet werden, Leute müssen sich das anschauen, sehe ich schon äh ein, ne? Aber da scheint mir auch noch etwas Optimierungspotenzial zu sein. Gibt da noch ein paar andere Bereiche, wo äh Verzögerungen offensichtlich zu sein scheinen. Das hat so ein bisschen was damit zu tun, dass selbst wenn ein Kiefer öffentlicht ist, muss er ja dann auch erst mal den Weg aufs Telefon finden und da gibt's dann das Problem, dass zumindest, da wird's für mich jetzt aber noch ein bisschen unübersichtlich, wie die Lage jetzt genau ist, weil das scheint dann auf Android und äh Eiweiß teilweise ein bisschen anders zu sein, auf jeden Fall äh ist so ein bisschen die Realität die das im Prinzip die App eigentlich nur einmal am Tag wirklich guckt, ob denn was neues da ist und dann das Ganze, ähm dem Telefon sozusagen zum Vergleich anbietet und sagt, hier sind neue Keys. Schau doch mal, ob da was dabei ist, Kann es natürlich sein, dass man gerade eben gecheckt hat. Kurz bevor der nächste Key dann auch veröffentlicht wird, dann hat man den sozusagen um eine Stunde verpasst, guckt aber dann erst dreiundzwanzig Stunden später äh nach, Und dann findet das irgendwie vielleicht auch noch alles nachts statt und bist mit einem wirklichen User diese Warnung sieht, ja, sind dann schnell mal zwei Tage vergangen. Es hat verschiedene Gründe, warum solche ähm Verzögerungen überhaupt gibt? Oder warum das nicht äh häufiger gemacht wird? Äh unter anderem gibt's auch noch so, also dass man diese API jetzt nicht permanent aufrufen kann, so nach dem Motto, oh ein neuer Key, gleich mal gucken. Ähm Ich habe zu den Eindruck, an der Stelle muss an verschiedenen Stellen nachgebessert werden, sowohl im von Apple und Google als eben auch, wie das so im Netz gehandhabt wird und über die Probleme im Backgand haben wir ja gerade gesprochen.

Linus Neumann
0:51:35
Tim Pritlove
0:52:16
Linus Neumann
0:52:20
Tim Pritlove
0:53:23
Linus Neumann
0:53:30
Tim Pritlove
0:53:32
Linus Neumann
0:53:39
Tim Pritlove
0:54:08
Linus Neumann
0:54:12
Tim Pritlove
0:54:48
Linus Neumann
0:55:57
Tim Pritlove
0:56:34
Linus Neumann
0:56:49
Tim Pritlove
0:57:36
Linus Neumann
0:57:41
Tim Pritlove
0:57:45
Linus Neumann
0:57:49
Tim Pritlove
0:57:53
Linus Neumann
0:57:54
Tim Pritlove
0:58:12

Ja oder überhaupt äh einmal um die ganze Welt. Das ist ja dann auch noch das, was jetzt aussteht, was ja derzeit einfach auch ganz offiziell noch nicht geht. Wir haben einfach noch nicht dieses, Roaming, dieses Personen Roaming. Ja, selbst wenn ich jetzt äh nach Italien fahren würde, dort Zeit verbringe, dann ähm könnten zwar, Meine Corona-Warn-App und die Immuniapp wunderbar ihre Keys austauschen. Ja, das ist alles äh dasselbe Ding. Nur wenn ich dann halt meine Infektionskies veröffentliche, landen die halt nicht bei Immuni in der App, weil sie einfach nicht wüsste, wo sie die her laden soll, haben wir jetzt schon einige Male angesprochen, ist noch nicht gelöst. Es gibt da wohl Debatten darüber, wie man denn das jetzt am besten macht, sowohl im Punkto auf eine Standardisierung. Ne, also auch das, glaube ich, verzögert grade da so die nächsten Schritte noch ein bisschen mit ähm als eben auch, ob man sich den nicht vielleicht zusammentut, weil es gäbe ja durchaus die Möglichkeit zu sagen, okay, die EU ist jetzt wie ein Land, wir machen das jetzt mal. Das hat natürlich auch ein bisschen was damit zu tun, dass sich noch nicht alle Länder für diese Lösung entschlossen haben, aber es scheint jetzt die Welle ähm, zu laufen, sogar das Vereinigte Königreich hat jetzt zugegeben, dass ihr zentrales Appsystem nicht funktioniert und haben das jetzt sein gelassen und angekündigt auch oft äh Apple, Google umzusteigen, natürlich gleich noch rumgepault und ja, aber wir haben ja unsere App ist ja eigentlich viel besser gewesen und die kann ja viel besser den Abstand messen und das ist ja, Apple hat das ja total verkackt und wir haben da auch schon angerufen, wie wie doof die doch alle sind. Okay, also es wird dem britischen Gesundheitsminister in den letzten Monaten mal zugehört hat, weiß, dass auf seine Expertise relativ wenig zu setzen ist stellt sich nur die Frage, wann Frankreich jetzt noch mitzieht, weil es gibt mittlerweile zwölf Länder in Europa, also zwölf Länder der EU, die alle angekündigt haben, ähm auf das dezentrale Modell zu gehen und ich denke mal, ist jetzt noch eine Frage von einem überschaubaren Zeitraum bis, feststellen dürfen, so EU macht das jetzt einfach mal und fertig. Ja und dann müssen sich halt noch drüber einigen, haben wir alle einen Download-Server, benutzen wir jetzt alle die Telekom oder gibt es in irgendeiner Form so ein Roaming Modell, das, wird wohl derzeit kräftig debattiert, wie man das macht oder ob das Protokoll dafür noch eine Erweiterung braucht oder ob man das ohne Protokollerweiterung auch schon hinbekommt.

Linus Neumann
1:00:48
Tim Pritlove
1:01:37
Linus Neumann
1:01:52
Tim Pritlove
1:02:24
Linus Neumann
1:03:18
Tim Pritlove
1:03:22
Linus Neumann
1:03:25

Alles klar. Dann kommen wir, das ist jetzt auch noch zur letzten Sendung, da haben wir über diesen. Facebook FBI Exploit gesprochen und ich hatte ja ähm ein bisschen um Diskussion und Kommentare äh zur Sendung gebeten wie ihr diesen Fall einschätzt. Ähm haben jetzt wenige zu starke mutige Urteile zu gefällt, aber es gab da zwei Kommentare zu die ich dann doch mal noch kurz mit äh mit aufnehmen möchte. Der eine ist, related, ja? Ähm und, bezieht sich aber auf was anderes, aber er hat mit dem Thema zu tun. Also wir erinnern uns, Facebook hatte für das FBI einen Exploit. Gekauft, mit dem das FBI dann einen Menschen hacken konnte, der ähm über Anonymisierungsdienste auf Facebook. Irgendwie bedrängt und erpresst hat. So, in diesem Kontext nehme ich jetzt den Kommentar von oder Ähm hi Linus, in der Folge Vor dieser hattest du zum Ende erwähnt, dass du vergessen hast dich bezüglich der Geschehnisse in Münster im Kontext des Kindesmissbrauchsnetzwerk zu äußern. Auch wenn ich glaube, dass es schwierig für euch oder dich ist, zu jeder Sache die eigene Meinung halbwegs sachlich und angriffsfrei zu äußern, so habe ich doch gehofft, dass ich eure Einschätzung zu dem Vorfall in dieser Folge höre. Holen wir gleich nach. Da Kindesmissbrauch und Terrorismus, immer das Endgegnerinnenargument, für jede Sicherheitsdiskussion bei vielen, zu sein scheinen, so denke ich, dass auch hier wieder deutlich hervorzuheben ist, dass nicht die Technik die Ursache war, dass so ein Scheiß passieren konnte, sondern dass es immer noch die Menschen sind, die dahinter stecken. Und siehe da. Wie es heute auch wieder in den Medien, zu beobachten ist, versuchen verschiedene Innenminister wieder mittels etwaiger Vorratsdatenspeicherung gegen Kindesmissbrauch vorzugehen. Langsam, bin ich nicht mehr so sicher, ob die Vorzeitenspeicherung nicht vielleicht doch irgendwann umgesetzt wird, weil wenn man auch nur mit geringer Wahrscheinlichkeit das Thema doch, durchkommen könnte, so trifft dieses Ereignis vielleicht doch nach mehr als dreizehn Jahren irgendwann mal ein. Okay, also ist ganz klar, ne? Vorratsdatenspeicherung ist eine seit über einem Jahrzehnt vorgetragene Forderung. Viele andere Überwachungsmaßnahmen sind es auch und sie finden ihren ähm. Kristallisationspunkt immer an oder immer auch, an den schweren Verbrechen des Terrorismus und des äh dokumentierten Kindesmissbrauchs, der da ist die Debatte, immer sofort da, ne? Da ist sofort die Staatstrojaner Debatte da, da ist sofort die ähm Vorratsdatenspeicherungsdebatte da, da ist auch sofort jede andere Debatte über Verschärfung von Überwachungsmaßnahmen bis hin zu Videoüberwachung und Gesichtserkennung. Da ist einmal alles da, da die die Leute, die solche Dinge fordern, die sitzen ja quasi mit den fertigen Plänen. In der Schublade da und warten auf den Moment, sie anzubringen. Das klingt jetzt schlimmer als es ist, ja? Auch wir warten ja mit unseren Forderungen auf politische, günstigen Moment und ähm so ist das eben äh an dieser Stelle, auch. Insofern ähm ja, viel mehr habe ich gar nicht dazu hinzuzufügen, als das, was äh JAM hier schreibt, also es es wird. Häufig, auch das ist etwas, was Ursula von der Leyen damals schon vor Jahren ähm in die Welt setzte, der Eindruck erweckt, dass das Verbreiten von, dokumentierten Kindesmissbrauch passieren würde, weil es dafür einen Markt gäbe. Und, diese Verbreitung nicht mehr stattfinde, wenn es diesen Markt nicht mehr gäbe. Und das glaube ich. Zu können ist eine massive Fehleinschätzung der Mechanismen, die hier wirken. Das sind. Eindeutig inakzeptable und gefährliche Neigungen, die diese Menschen haben. Und den Menschen muss geholfen werden, diese Neigungen irgendwie nicht mehr zu haben. Oder dafür zu sorgen, dass diese Neigungen nicht ausgelebt werden. Und zu diesem Ausleben gehört natürlich auch der Konsum. Derartiger ähm Dokumentationen oder auch das Begehen derartiger Taten. Ähm ich zähle insbesondere den Konsum auch dazu, weil der ja eine ähm. Nicht zu verachten da, Aspekt dieser Traumatisierung ist, ne, sehr schlimm genug für die betroffenen Personen, dass das überhaupt geschehen ist, dass das dann auch noch dokumentiert ist und verbreitet wird, ist, glaube ich, ein so schlimmer Aspekt, dass man ihn quasi nochmal in gleicher Schwere mit dazunehmen muss.

Tim Pritlove
1:08:50

Hm

Linus Neumann
1:08:51
Tim Pritlove
1:10:16
Linus Neumann
1:10:16
Tim Pritlove
1:11:07
Linus Neumann
1:11:31

Das ist nämlich genau das Problem, ne? Das das da das kannst du ja immer erst mit den Leuten machen, wenn die schon auffällig geworden sind, unverurteilt werden. Und da hast du ja hier so krasse ähm, Also das hier erwartet Zeiten, die sind ja noch schlimmer als bei der Corona-Warn-App, ja. Wenn das teilweise Jahrzehnte später, dass die Täter dann verurteilt werden. Nee, das ist also das ist ein ganz dramatisches und ein ganz fürchterlicher Bereich, der denke ich für die Betroffenen. Auch mit hohem Leid einhergeht, also für die Männer und. Teilweise offenbar auch Frauen, die ihnen helfen. Ähm und jetzt hast du das Problem, dass das Internet unter Umständen Situationen herbeiführt, in denen die Menschen denken, dass dieses, dass ihre Abweichung, normal ist, ne? Wir sagen, wir sagen zum Beispiel ja äh sehr häufig, dass das für äh Homosexuelle, für Transsexuelle, für eben Menschen, die sage ich mal äh irgendeine Form von, Sexualreferenz haben, die ähm In einer Schulklasse voller Dreizehnjähriger nicht sofortige Zustimmung findet. Ne, die haben ja sofort Probleme. Und, Da sagen wir eigentlich, dass das Internet einen sehr guten ähm, sehr gute Wirkung entfaltet, weil sie Gleichgesinnte treffen, sich mit denen austauschen können. Bei diesen. Ähm ja, Pädophilie mit Pädophile sehr falsch bezeichneten Phänomen, hast du halt. Geht das leider nach hinten los, ne? Und dann kommen dann solche Sachen dabei raus, dass sie irgendwelche äh ja kriminelle, kleindestine Bildertausch Gruppierungen da hast. Ich glaube nach wie vor nicht, dass das ein ein großer Markt ist, an dem sich Menschen massiv bereichern oder so, ja, dafür gibt es, einfach Märkte, indem man sich sehr viel einfacher. Sehr viel mit sehr viel größerer Kundschaft bereichern könnte. Ne, also ich würde immer. Ich würde immer eher, was weiß ich, den Handel mit Substanzen, empfehlen, wenn man irgendwie kriminell schnell Geld machen möchte, als jetzt ausgerechnet in diesem Bereich zu gehen, wo die gesamte Gesellschaft keine Gnade kennt und das aus aus gut nachvollziehbaren Gründen, wo einfach Risiko und ähm ja. Möglicher Gewinn in ein sehr ungünstigen Verhältnis stehen. Insofern würde ich eigentlich immer noch davon ausgehen, dass das nicht unbedingt ein kommerziell getriebener Bereich ist und, ganz wichtig auch, ganz, ganz wichtig. Ähm ich halte die These für. Unwahrscheinlich, dass Menschen durch den Konsum derartiger Dokumentationen, irgendwie ermutigt werden, dass dann auch zu tun oder überhaupt derartige Präferenzen weiterzuentwickeln, so, das ist nicht das, was ich also so habe ich nicht den Eindruck, dass Sexualität funktioniert. Also zumindest meine nicht.

Tim Pritlove
1:14:41
Linus Neumann
1:14:44
Tim Pritlove
1:15:19
Linus Neumann
1:15:21
Tim Pritlove
1:15:35
Linus Neumann
1:15:40

Äh würde ich den zweiten Kommentar von Andreas äh nochmal also wie gesagt, wir wir sind ja in diesem großen Bereich ja im Prinzip einmal hier gegen jemanden, der ähm. Minderjährige stalkt in sozialen Netzwerken. Ähm da kommentiert Andreas. Ähm zu eurer Diskussion bezüglich, Facebook und FBI, warum empfindet ihr das Entwickeln der Schwachstelle problematisch. Die war ja die ganze Zeit da. Die ist ja nicht dafür gebaut worden, aus dem gleichen Grund, verstehe ich den Vorbehalt nicht gegenüber Exploit-Aufkauf, beziehungsweise beziehungsweise Entwicklung durch das BSi. Das ist für mich das gleiche wie Security solange wir nicht hinschauen, wird der Bug schon nicht da sein. Ähm kürze den Kommentar ein bisschen übersehe ich da etwas oder ist die Problematik von in den Händen von offiziellen Stellen nicht einfach nur das geheim halten der selben und nicht das beschaffen, Ja, jein, also du hast in dem Kommentar, ich weiß nicht, ob absichtlich oder unabsichtlich die beiden Begriffe Schwachstelle und verwendet und die würde ich ähm. Nochmal kurz auseinander halten wollen, denn du hast natürlich Recht, die Schwachstelle ist da drin in diesem, Software. Die ist da wahrscheinlich nicht absichtlich drin gelandet. Da hat irgendein Programmierer oder eine Programmiererin. Ähm keine Ahnung, nicht nachgedacht beim, Programmieren und fertig, ja? So, dadurch ergibt geben sich Schwachstellen unterschiedlicher Schwere und wenn du eine Kombination aus Schwachstellen hast, dann, oder eine Kombination aus Dummheiten ähm unter Umständen auch schwerwiegende Schwachstellen. Die Schwachstelle selber kann da von mir aus Jahre oder Jahrzehnte unentdeckt liegen, bis eben jemand hinschaut. Ähm ich glaube, so die Dienstälteste Schwachstelle, war das nicht. War das nicht das mit den oder so? Ich weiß nicht mehr genau welche, aber ich weiß, sie war über fünfundzwanzig Jahre, ja. Die die war quasi, die war in. Die war seit fünfundzwanzig Jahren dort. Die war damit zu dem Zeitpunkt älter als der IP-Stick von Microsoft aus, Und äh irgendwann hat sie dann mal jemand gefunden, weil sich dann diesen Teil des Codes mal jemand angeschaut hat und gesagt hat, haha, wenn ich hier so und so mache, kann ich das System hier ausm Tritt bringen. Genau das Ausnutzen der Schwachstelle ist dann der Explode Ja, also Ausnutzen, die Möglichkeit, diese Schwachstelle auch tatsächlich zu verwenden, um in irgendeiner Form die Integrität, Verfügbarkeit oder Vertraulichkeit eines Systems zu verletzen ist, irgendwie aus dem Tritt zu bringen und es in irgendeiner Weise dazu zu bringen, etwas zu tun, was von Betreiber und Programmiererinnen nicht gewünscht war. Ähm. Und das einzige diesem Treiben dann ein Ende zu bereiten ist wiederum das Entfernen der Schwachstelle. Nun, mein Argument ist, oder ich nicht nur meins, das ist das äh, ich denke, das gängige Argument ist, in dem Moment, wo es irgendwo eine Schwachstelle gibt, ist äh wichtig, dass sie entfernt wird, damit nicht alle, die diese Software nutzen, dem Risiko, dass von der, Tense oder den Wissen über diese Schwachstelle ausgeht, ausgesetzt werden. Und ähm der Security bei obscurity Argument, ist nämlich genau das. Die Geheimdienste oder Facebook FBI in diesem Fall sagen, ja ja, wir sind ja die einzigen, die den Exploit kennen. Und deswegen ist das ja kein Problem. Es gibt aber trotzdem Millionen von LENUX Installationen, die diese Schwachstelle auch haben. Und in dem Moment, wo die Schwachstelle entdeckt wird, von anderen oder der Explod, geklaut wird von anderen, stehen dann alle diese Nutzerinnen im Risiko. Das beste Beispiel dafür ist dieser ähm Angriff und Notpetjaangriff. Weil ich jetzt als das wichtigste Beispiel nehmen würde, wo. Ein sagen wir mal ein Sammelkistchen der NSA. Abhanden gekommen ist, in die Hände der Shadow Brokers, einer ja, fiktiven Hackergruppe unterschiedlichen Ländern zugeordnet wird, ähm aber die auf jeden Fall dann nach und nach Teile deren Chartcodes veröffentlicht hat. Und wir erinnern uns, es war damals so, als die, Schwachstelle in der Windows Dateifreigabe. Veröffentlicht wurde, gab es, Einen Monat vorher, nee, zwei Monate vorher eine Meldung an Microsoft. Microsoft, das das war tatsächlich immer so in Monatsabschnitten. Microsoft hatte damals das Februar-Update aus irgendwelchen Gründen nicht gemacht, Man wusste nicht genau wieso. Und der Grund war, dass sie wahrscheinlich im Februar alarmiert wurden, dann haben sie in dem März Update die Schwachstelle behoben, die, eben Eternal Blue hieß und im April, einen Monat später haben die Shadow Brokers dann. Den Explode Code veröffentlicht Das heißt, und da da muss man wirklich sagen, es wird immer so behauptet, das wäre das wäre die NSA gewesen, das ist Unsinn. Die Shadow Brokers hatten jeden Tag ihres Lebens, seitdem sie die Schwachstelle hatten Gelegenheit, sie zu veröffentlichen, die waren es, die einen Monat gewartet haben. Es war nicht so, dass die NSA gesagt hat, ey, äh Microsoft veröffentliche mal einen äh Monat vorher den Fix als dass die die Shadow Brokers veröffentlichen Es war viel mehr so, dass die NSA über ein Jahr lang wusste, dass die Shadow Brokers diese Schwachstelle hatten und sie nicht gemeldet hat ja? Aber was ist passiert? Es kam also hier der Fix Shadow Brokers haben einen Monat gewartet und einen weiteren Monat dann nämlich im Mai kamen die, massenhaften Angriffe, die eben unter bekannt wurden, wo dann hier auch, ne, Deutsche Bahn, Anzeigetafeln und was da nicht alles in Mitleid. Heißt also, was wir als Katastrophe gesehen haben. War im Prinzip nur ein vorsichtiger Vorgeschmack was passiert, wenn solche dann in die Öffentlichkeit gelangen und von jedem ausgenutzt werden können. Und das Einzige, was wir. Als Möglichkeit haben, uns davor zu schützen, ist das Melden der Schwachstellen und die Beseitigung. So und genau diese Abwägung steht dieser Abwägung steht, dass. Nutzen von Schwachstellen durch Geheimdienste entgegen. Weil sie sagen, oh, wir haben hier einen wunderschönen Explode, wenn wir niemandem sagen, wo die Schwachstelle ist, können wir davon noch lange zehren. Und genau das, ist tatsächlich hier passiert in diesem Fall. Ich habe das letzte Woche gar nicht so betont, weil ich dachte, es kann eigentlich gar nicht sein, weil ähm, Tatsächlich, die Entwicklerinnen von Tales sagen, tja ähm offenbar hat dieser ganze Zinnova da zwanzig siebzehn stattgefunden. Wir wüssten jetzt mal ganz gerne, über welche Schwachstelle das war, damit wir die ähm entsorgen können, also damit wir die beseitigen können. Und weder Facebook noch das FBI, noch, diejenigen, die vom vom Facebook bezahlt wurden, die Schwachstellen zu finden, hat den Tales-Leuten Bescheid gesagt und denen erklärt, wie sie die Schwachstelle loswerden. Die müssen also im Prinzip davon ausgehen. Dass sie noch vorhanden ist. Jetzt kommt erschwerend hinzu, dass, Tales natürlich nicht seinen eigenen Video-Player hat, sondern den ganz normalen äh genauen Video-Player benutzt, der ähm in so gut wie, also genom ist, der, glaube ich, der am meisten verwendete Window Manager im Lenux Ökosystem. Und wenn ihr zum Beispiel benutzt, was wahrscheinlich die am meisten verwendete Linox-Distribution auf dem Desktop ist. Dann habt ihr auch diesen Player und. Es stellt sich nun da, dass im Zweifelsfall alle UNTO Nutzerinnen und, diesen Gnomen Video-Player haben, mit dem dieses Tales gehackt wurde, also auch die Schwachstelle haben. Und das ist genau, ne, was du ansprichst, äh Andreas, ähm, Security bei Obscurity, die wir die wir jetzt hier alle haben, weil eben offenbar hier die ähm Strafverfolgungsbehörden, zu einem Entschluss gekommen sind, dass diese Schwachstelle für sie nützlich ist und es ähm ihnen offenbar lieber ist, wenn wir alle sie haben. Als äh dass sie die jetzt aufgeben und sich für den nächsten eine neue aussuchen müssen. Und das ist das Problem an dieser ganzen Angelegenheit und das macht auch für mich jetzt diese Bewertung dieses Falles noch, Also da dadurch, dass dass ich das erst nur implizit gedacht habe, jetzt auch nochmal das in einem Artikel äh von Francesco äh bestätigt wurde, Nee, Entschuldigung, Francesco Quatsch von Lorenzo. Ähm das äh lässt diese ganze Sache dann doch äh sehr viel einfacher bewerten.

Tim Pritlove
1:24:56
Linus Neumann
1:24:59
Tim Pritlove
1:25:19
Linus Neumann
1:25:33
Tim Pritlove
1:25:34
Linus Neumann
1:25:38
Tim Pritlove
1:27:21
Linus Neumann
1:27:24
Tim Pritlove
1:28:05
Linus Neumann
1:28:11
Tim Pritlove
1:28:54
Linus Neumann
1:28:56

BAFA. Nicht zu verwechseln mit Garfer. Okay, Garfa ist Google, Google, Apple, Facebook, Amazon. So, jetzt hatten also, ähm, Amnesty International hat ein da arbeitet ähm unter anderem Claudio, der äh ein von mir sehr geschätzter Forscher in dem Bereich ist und die haben jetzt ähm oft bei einem Marokkaner marokkanischen. Äh Journalisten. Ähm. Wieder äh Schadsoftware auf dem Telefon gefunden, weil sie davon ausgehen, dass sie eben ähnlich Ähnlichkeiten zu den vorherigen schon bei anderen, Journalisten gefundenen Samples der NSO Group haben und sie, gehen davon aus, dass das durch Netzwerk Injection gemacht wurde, also durch bis in einem nicht vertrauenswürdigen Netzwerk und dir wird dann eben andere Software untergeschoben, als du erwartest. Nicht ganz so, einfach äh muss ich hier, glaube ich, auch nicht im Detail erklären. Entscheidend ist, dass die NSO-Group dieses ähm Unternehmen, was diesen Staat zueinander herstellt, ähm. Eine Human Rights Policy veröffentlicht hat, weil sie ja immer wieder ihre ihr Staatstrojaner in sage ich mal, in so anderen Gesellschaftsformen gefunden wird als den demokratischen. Und vor allem im Einsatz gegen Demokraten, ja? Und ähm. Dieser ähm drei Tage nachdem NSO Group ihre Human Rights Policy veröffentlicht hatte, ähm. Scheint hier offenbar dieser Angriff stattgefunden zu haben und ging dann auch weiter bis sie bis Amnesty eben diese Beweise vorgelegt hat. Ähm also NSO-Group, diese da weiß man also was von ihren Menschenrechtspolices da zu halten ist. Und auch hier wird es, also wenn sie hier sagen, durch äh Netzwerk Injection, hat das stattgefunden, dann muss da eine Schwachstelle zum Einsatz gekommen sein, die es sonst, die sonst nicht. Die man schließen kann, ja? Und die hier ausgenutzt wird und die uns allen auch noch zum Nachteil gereichen kann. Und das ist die dann doch sehr schwierige Abwägung. Bei ähm bei solchen solchem staatlichen Hacking, dass es immer diesen Nicht betrachtete Feld gibt, wie viele andere Menschen sind von der Schwachstelle betroffen und wie viel Schadenspotential haben wir da? Und spätestens seit muss uns allen klar sein, was dieses Potential ist. Dieses Schadenspotential. Und die Folge daraus ist, dass man jedes IT-System immer auf dem aktuellen Stand halten muss und dass es, dass man jede Schwachstelle auch immer melden und auf ihre Beseitigung hinwirken muss, weil einfach der Schaden, den sonst die gesamte Gesellschaft und das Schadenspotenzial und Risiko, in das die ganze Gesellschaft gebracht wird, immer größer ist, als der Einzelfall. Und das ist natürlich immer äh das das wird dann im Detail, ne, sagt dann eben, ja wie sollen die Mädels sich da jetzt auf Facebook belästigen lassen, nur damit ähm damit die das Lenux-Ökosystem nicht gehackt wird. Nein, das ist nicht die Abwägung, die hier stattfindet, sondern wenn eine Schwachstelle bekannt wird. Da muss sie beseitigt werden. Und erst recht, erst recht, wenn man sich schon auf das auf das Lippury Slow begeben hat, hier eine spezifisch, eine Schwachstelle zu suchen und einen Exploy zu beauftragen für einen spezifischen Angriff auf einen Straftäter erst dann erst recht muss dieser ähm das Wissen, was da jetzt in die Welt gesetzt wurde, über diese Schwachstelle eben auch, mit der Welt geteilt werden, damit andere sich schützen können. Ja, so. Hoffentlich Donald Trump, dass wir mir am, dass wäre mir am liebsten. Leider hat Donald Trump jetzt einen äh. Angriff ja doch sehr ziemlich genau in das Herz unserer Community vorgenommen. Und der ist ein bisschen, muss ich ein bisschen ausführlicher erklären und auch ein Transparenzhinweis dazu geben, den ich äh an geeigneter Stelle anbringe. Und zwar gibt es in den USA seit ungefähr acht Jahren den sogenannten Open Technology Fund, Open Tech Fund. Das ist eine ähm Organisation, die. Dem über mehrere Mutterorganisationen am Ende dem Statypartment unterliegt, also dem Außenministerium Und zwar hat das USA Media. Da drunter gibt's eine Organisation, die heißt Radio und dieses Radio hat mit seinem Anteil seines Budgets diesen Open Tacum. Der open tech fand. Ähm schüttet so irgendwas zwischen fuffzehn und zwanzig Millionen US-Dollar aus und hat seit zweitausendzwölf, also vierhundertfünfzig Millionen US-Dollar an ähm Funding ausgegeben für Open-Source-Projekte. Es kann sein, dass äh in diesen vierhundertfünfzig Millionen US-Dollar auch der Betrieb des Fans drin ist, aber das sind nur ein paar Angestellte. So, die fördern Open-Source-Projekte, die, im weitesten Sinne, dem Umgehen von Zensur und Überwachung. Dienlich sind und somit am Ende die Meinungsfreiheit stärken. Jetzt muss man kurz zu der Geschichte solcher ähm. Organisationen einen Hintergrund geben, wenn das also das Außenministerium der USA, ne, mit mehreren, mehreren Millionen US-Dollar jährlich, ähm also Maßnahmen zur, Zensurumgehung fördert, dann hat das natürlich politische Ziele und man sieht ja hier, ne, wenn das irgendwie unterliegt und so, dann kann man sich auch ungefähr vorstellen, was diese politischen Ziele sind, nämlich, Letztendlich die Stärkung von Demokratie in asiatischen Ländern, ja? Und weltweit. Ähm wir wissen, dass die USA ähm. Mit dem Stärken der Demokratie in anderen Staaten mitunter auch wirtschaftliche Interessen verfolgt. Also wir sind da in einem etwas. Haarigen Bereich, wo man sich genau anschauen muss, was passiert denn mit diesem Geld? So, den Teil habe ich vor vorhergesagt, äh vorausgestellt. Schauen wir mal auf die Projekte, die dort gefandet werden. Die bekanntesten Projekte, die vom OTF gefundet werden und zwar maßgeblich, sind wahrscheinlich auch unter unseren Hörerinnen und Hörern, Das Torprojekt mit vielen Millionen US-Dollar, und zum Beispiel auch der, bei vielen Leuten sehr beliebte Messenger Signal. Ähm hier jetzt mein Transparenzhinweis. Ich habe auch in zwei Projekten mitgewirkt, die vom Open Tech Fund gefördert wurden Und zwar ist das einmal das Projekt äh GSM Map, wo wir eine ähm Weltkarte der, Sicherheitskonfiguration von Mobilfunknetzen, erstellt haben, um zu zeigen, bei welchem Provider welche Angriffsmethoden funktionieren und welche nicht. Und das Projekt Snoop Snatch, welches ähm, auf inzwischen ja sehr alten Android-Version. Ähm die Möglichkeit bietet, zu erkennen, ob bestimmte Netzwerkangriffe gerade stattfinden, wie zum Beispiel SS sieben Lokalisierung und im.

Tim Pritlove
1:36:55
Linus Neumann
1:37:02
Tim Pritlove
1:38:49
Linus Neumann
1:38:51

Hetzblock, ja. Und der wurde vor zwei Jahren nominiert, dann gab es erst noch viel Widerstand und jetzt hat gab's dann Druck aus dem Weißen Haus und jetzt wurde er äh bestätigt als Chef äh der USA Media. Obwohl gerade noch ein Korruptionsverfahren gegen ihn läuft. Also ganz klassischer Trampist und Bennenis und. Gleichzeitig gibt es jetzt eine Lobbybemühung, die die sich sehr spezifisch an ähm diesen Pack setzt, äh widmet und, ähm an den Mike Pense, die also sagen, ey, dieser open tac fand, da müssen wir mal bei. Das Geld wird da irgendwie äh nach unklaren Kriterien verteilt und das sind ja alles Open-Source-Projekte. Äh da da sehen wir irgendwie nicht die wirtschaftliche Förderung in den USA und wir fänden das ganz gut. Wenn da jetzt mal von folgenden Unternehmen ähm closed-source Lösungen, würden und jetzt sollte man quasi am besten dieses Board, da gibt's also quasi ein weltweit besetztes hochkarätig besetzt ist, ähm Advisor, die dann quasi die Jury machen und bei den Empfehlungen helfen und immer darauf achten, ne, dass das halt sinnvolle Projekte mit also neue Probleme mit realistischen Ansätzen, angehen, gefördert werden. Das müsst ihr mal alles weghegeln. Und dem vorausgegangen ist vor einen Anruf. Einer Talkshow von Steve Bannon. Und was wir da jetzt gleich hören, Tim macht den Einspieler schon mal bereit. Ist also quasi, Steve Bannon, der da in einer Talkshow sitzt und er hat einen Anruf von einem Call-In User, also irgendjemand, der jetzt quasi, erklärt, was in der Regierung nicht gut läuft und er beklagt sich dort über eine spezifische Person. Lippy Lou, die nämlich den OTF, wenn ich das richtig erinnere, äh gegründet hat und auch Präsidentin von Radio Free Ager, wurde. Ähm ich kenne Libilo, ich habe die, weil ich ja äh in Open Techund Projekten war, auch bei verschiedenen Treffen, gesehen und hab auch nach der Trump-Wahl mit ihr gesprochen und sagte so ey boah habt ihr nicht Angst dass dieses ganze Ding jetzt irgendwann mal denen auffällt? Und nun, Hier sehen wir jetzt in diesem Ausschnitt, das ist ihnen aufgefallen. Und was der Benen da sagt, ist, er fragt einfach nur, wie heißt wie ist nochmal der Name? Und er hat dabei einen Stift in der Hand und schreibt das auf ein Blatt Papier. Und das ist so krass, ja? Und ähm.

Tim Pritlove
1:42:01
Linus Neumann
1:42:03
Tim Pritlove
1:43:30
Linus Neumann
1:43:31

Also ne, das geht so richtig in Wire guard, diese neue äh schlanke VPN Lösung, ja? Ähm da geht, da geht's wirklich richtig in in tolle, wichtige, gute Projekte. Ähm ähm der Tor Browser für für Mobiltelefone. Browser heißt ja glaube ich nicht Tor Browser. Onions on Apples, ja, also richtig, da da passiert richtig Kram, ja? Und genau der Kram, nämlich, immer kein Geschäftsmodell hat, weil es eine Open-Source-Technologie für Sicherheit ist. Ja, und eben kein Produkt eines Unternehmens. Glaube, ich habe jetzt lange genug gesagt, äh wie wie wichtig und wie gut der Open Tack fand ist und was wir alles nicht hätten ohne den open tech fand, Und jetzt müssen wir natürlich auch sagen, Das ist ein riesiges Problem, das wir als gesamte Welt, ja, da so eine starke, einseitige Abhängigkeit von den USA hatten. Es gibt in Deutschland, hier mal, ne, diesen Prototype Pfand, die dann mal irgendwie so, ne, mit großem Bohei und Maximal Förderung von im fünfstelligen Bereich dann mal ähm so ein Milinchen ausgeben ne? Und der ist, ich will den jetzt gar nicht ähm. Kleinreden. Ähm aber der ist natürlich ein Bruchteil von der von der Stärke des open Takfs. Also hier äh Let's and Grip wurde vom Open Take Fund mit unterstützt, ne. Und wir haben, glaube ich, in ganz Deutschland, äh in ganz Europa bei weitem nicht eine solche Fördersumme, wie sie hier der Open Tech Fund bereitgestellt hat. Insbesondere mit dieser hohen Transparenz, mit dieser äh mit einem diversen Team, mit einem Advisory Board aus allen, also sie haben sich sehr viel Mühe gegeben, die. Die Projekte wirklich hochkarätig auszuwählen und zu besetzen. Und, Es ist jetzt, ja, steht das große Risiko. K neun Mail nutzen viele unter Android für PGP-E-Mails, ne. Ähm, es stehen also jetzt, Dieses Funding steht auf dem Spiel und damit eine ganze Reihe an Projekten, die wirklich ähm. Bedroht sind. Tales natürlich auch. No Script, das ähm. Browser Plugin, was viele vielleicht äh benutzen. Also da da haben wir jetzt ein riesen Problem und. Das wird sich wahrscheinlich jetzt nicht mehr durch Protest lösen können. Es gibt jetzt eine große ähm Protestbewegung, ja, wo wir haben dann auch als Chaos-Computer-Club eine Pressemitteilung und so weiter dazu geschrieben. Aber, Ich denke, der Protest, der sich jetzt da noch bemerkbar macht, der wird zumindest die Trump-Regierung nicht mehr umstimmen. Und das einzige, was da jetzt noch zu gewinnen ist, ist das der Kongress, sage ich mal, das Funding für dieses Jahr noch verabschiedet. Und dann, muss man vielleicht hoffen, dass vielleicht, die US-amerikanischen Wählerinnen zur Besinnung kommen und was anderes wählen und dann könnte eventuell der Open Tak in der Form überleben, wie, Sich jetzt hier zu einer wichtigen Stütze der freien Welt gemacht hat, ansonsten ist der jetzt bald vorbei. Und ähm. Das ist äh gefährlich. Deswegen die klare Konsequenz, die wir hier auf europäischer Ebene daraus ziehen müssen, ist ähm. So ein Funding herzustellen. Und zwar es gibt ja jetzt quasi, wir haben jetzt acht Jahre lang beobachten können, wie man das enorm erfolgreich machen kann mit ähm wirklich guten Projekten, ne. Open Open Wisma System ist, wie gesagt, Signal, mit Tor, mit Global Leaks, mit ähm Mailvelope, mit also wirklich allen möglichen, wirklich coolen Kram und das wird jetzt in Deutschland und Europa. Auf einmal echt ein akutes Problem. Und da können wir nur hoffen, dass wir jetzt eben genug Gehör finden, wie wichtig diese Projekte sind, um jetzt mal endlich auch die Europäische Union in den. An den Punkt zu bringen, diese Projekte zu fördern, weil das eben im Interesse aller ist. Und weil das kompromisslose Sicherheitsprojekte sind, vor denen die Welt profitiert, die eben nicht. Am Ende sich einem politischen, einer politischen Steuerung unterwerfen. Das ist ja das, und das schöne an IT-Sicherheit, dass sie eben nicht für den einen und für den anderen, sondern immer funktioniert. Oder immer nicht funktioniert.

Tim Pritlove
1:48:18
Linus Neumann
1:48:42
Tim Pritlove
1:48:44

Ja gut, ich meine, da, kriegst du natürlich jeden Etat problemlos mit äh gegengerechnet und das wird ja auch gemeinhin getan. So viele Jäger neunzig hat's aber nie gegeben, wie sie schon gegengerechnet wurden. Ähm. Aber stimme ich dir natürlich äh zu. Man soll vielleicht jetzt nochmal sagen, dieses, die Projekte sind dann vorbei. Klar, das sind alles Open-Source-Projekte. Ja, logisch, sonst würden sie ja auch gar nicht diese dieses Attribut für Open äh erfüllen. Selbstverständlich werden die nicht morgen von der Platte gelöscht, nur wenn's da dieses Funding nicht mehr gibt. Ne? Es wird immer Leute geben, die solche Projekte in irgendeiner Form noch beibehalten. Nur ist halt schon ein Unterschied, ob du solche Projekte so komplett aus so och ja, nichts zu tun manchmal. Äh mach's so oder ob Leute wirklich ihre Zeit freigekauft bekommen, die sie dann eben nicht für, andere Projekte aufbringen müssen, die ja vielleicht gut bezahlt werden, aber eben nicht. Den selben Value haben. Und das ist schon. Eine eine Diskussion, die wir ja auch aufm, auf einer anderen Ebene hier auch schon mal gehabt haben, als es um die Problematik, mit Gemeinnützigkeit an sich geht und die zunehmende Maße eingeschränkte Anerkennung von Gemeinnützigkeit in Deutschland, nicht wahr? Wir haben ja verschiedene Organisationen, denen so jetzt politische Betätigungen vorgeworfen wird und, politische Betätigung ist jetzt auf einmal nicht mehr gemeinnützig und auch grundsätzlich das Problem, dass Open-Source-Entwicklung, nicht per se als gemeinnützig anerkannt werden kann. Ja? Also das finde ich ein Unding für diese Zeit, dass einfach äh ist kein Kriterium gibt, wo Softwareentwicklung einfach mal so reinfällt. Wenn du heutzutage irgendwie gemeinnützigen Apparat haben willst, der Open Source unterstützen soll. Wo so jeder, der mit dem Phänomen halbwegs, Bekannt ist, sagen würde so, ja klar, macht ja auch voll Sinn, ne? Leute kriegen Kohle und alles, was dabei rauskommt, kommt allen zugute, weil ist Open-Source und kann einfach verwendet werden, ne. So nee, geht aber nicht. Da kommt das Finanzamt und sagst du, ja sicher, wenn die Entwicklung und so verstößt ja gegen die Prinzipien von Gemeinnützigkeit. Wir wir brauchen hier was, wo ganz allgemeines Gefasel und Geschwurbel drin ist, was möglichst nicht konkret ist. Wenn sie dann mal das mit der Software dann mal alles rausnehmen, dann können wir das vielleicht mal anerkennen. Und das ist natürlich auch etwas, was sich in dem Zuge auch ändern müsste, denn das würde wahrscheinlich auch eine ganze Menge Druck wiederum von solchen Förderbedürfnissen. Nehmen, weil sich dann einfach auch mal Organisationen bilden könnten, sagen könnten, so, okay, wir fördern hier die Entwicklung solcher Projekte, wir sind gemeinnützig, her mit den Spenden, geht die Hälfte schon mal wieder in Topf und, äh, dann, äh, läuft der Hase.

Linus Neumann
1:51:44

Und ähm die Gemeinnützigkeit also, Signal und die das Axelotölprotokoll, was da zum Einsatz kommt, ja, das ist am Ende in dem WhatsApp Messenger eingeflossen. Das darf man nicht vergessen. Das werden die sich auch noch mal, da werden die auch nochmal an an ähm an Facebook eine Rechnung für geschrieben haben. Aber das ist überhaupt diese, dass diese Technologie entwickelt wurde, ja? Ein, verschlüsselter, operabler, für normale Menschen bedienbarer, Ende zu Ende verschlüsselter Messenger. Das ging eben nur, weil's da, weil man dafür kein Geschäftsmodell brauchte. Ne, oder das ging oder das das ging nur ohne Geschäftsmodell. Und Der Nutzen ist dann eben tatsächlich in der Allgemeinheit. Also ein starkes Plädoyer, wer grade noch ein paar Millionen überhat, eine für mich, den Rest in Open-Source-Projekte und ähm Wir brauchen da eine eine saubere Funding-Struktur und da hat der tatsächlich beispielhaft Wirklich, das kann kann als wirklich als Beispiel gelten, wie die das als Organisationsstruktur gemacht haben, wie die sich um das Communitybuilding gekümmert haben, wie die die Auswahl getroffen haben, Ähm das ist wirklich schon was sehr, sehr Gutes, was da gemacht wurde und man kann es jetzt kopieren. Die Amis wollen's ja offenbar nicht haben. Übrigens, weil ich jetzt den Prototyp nur so am Rande hatte, ne. Ähm sieht ja auch ähm, gute Freundinnen und Freunde von uns dabei. Ähm eine eine Lösungsmöglichkeit wäre natürlich vor allem auch das Budget, das Prototyp fand's einfach mal äh anzupassen. Um. Wenn ich jetzt schon von, sage ich mal, schlüsselfertigen Lösungsmöglichkeiten reden.

Tim Pritlove
1:53:34
Linus Neumann
1:53:55

So, jetzt haben wir ähm eine weitere schlechte Nachricht. Und zwar haben wir über das Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität gesprochen. Ähm eine letztendlich Verschärfung des Netzwerkdurchsetzungsgesetzes, ähm bei dem nun. Also beim aktuellen Netzwerkdurchsetzungsgesetz ist es ja so, dass strafbare Inhalte irgendwie binnen vierundzwanzig Stunden gelöscht werden sollen. Nun sollen sie auch direkt an das Bundeskriminalamt gemeldet werden. Und das BKA soll dann eben prüfen und gegebenenfalls ermitteln. Dabei soll es zum Beispiel gehen, um irgendwelche Inhalte mit volksverhetzenden Inhalten oder Androhungen oder sonstwas, ja? Und. Diese direkte Meldung an das BKA ist natürlich äußerst problematisch, denn diese. Also da da wird ja, es kommt ja dann immer zu einem Over, einem am einem Overblocking quasi, das heißt, da hast du dann auf einmal eine eine solche Datenbank bei den, Verfolgungsbehörden und diese es wird dann die die Bestandsdaten, Auskunft ausgeweitet, ja? Neben Namen und Anschrift können die dann nämlich auch die Kennungen, mit denen der Zugriff auf die Konten auf die Nutzerkonten stattgefunden hat oder Endgeräte und ähm. Ähnliches zugreifen. Ja, also es gibt quasi äh. Du kannst nicht nur sagen, okay, sag mal den Nutzernamen, sondern was was nutzt er denn da so? Was hat er denn da für Computer, ja? Ähm was hat er denn? Was speichert er zum Beispiel in der Cloud? Welche Spiele nutzt er denn, welche Chatdienste hat er denn da jetzt registriert? Je nachdem, was da so alles zu holen ist, ja? Und ähm auch möglich ist das Abfragen von Passwörtern und Sicherheitskennungen ähm. Allerdings unter Richtervorbehalt und. Besonders schweren Straftaten. Ja, also es gibt jetzt quasi soll dann eine Passwortherausgabe geben, in diesem Kontext. Jetzt gab es von der App Opposition ähm den Vorschlag eines mehrstufigen Verfahrens nicht sofort diese ganzen Bestandsdaten und alles an das BKA gemeldet werden, sondern ein zweistufiges Verfahren zum Einsatz kommt. Also erst die Daten gesichert werden, äh diejenigen, die die Vorratsdatenspeicherungsdebatte verfolgen, kennen den Begriff, also schnell schockfrosten wo also nicht für alle eine Vorratsdatenspeicherung stattfindet, sondern die bei einer Beschwerde die Daten von einem Account. Einer Vorratsdatenspeicherung unterzogen werden, also sie werden eingefroren, die werden nicht gelöscht Und es liegen dann dort tiefgefroren, bis sie dann mit Richtervorbehalt zugegriffen werden oder nicht. Ja, also eine Idee zu sagen, okay, wir müssen nicht alle überwachen, sondern man kann quasi jemanden taggen dann werden die Daten dann dann hört die hört das Löschen auf, die Daten werden bereitgehalten, aber für den Zugriff braucht's dann nochmal ein. Richterinnenvorbehalt. Das wollten die hier auch empfehlen, Ja? Und haben gesagt, komm, ähm er ist quick und wenn dann das BKA aus dem Text einen konkreten Anfangsverdacht hat, dann können die Daten anschließend weitergegeben werden. Das heißt, nicht nur alles, was irgendjemand meldet, kommt dort an, direkt mit deinen Bestandsdaten, sondern. Ähm nur wenn das BKA dann sagt, okay, da könnten wir uns echt mal mit auseinandersetzen. Ähm das ist dann halt eben, da dran geht. Na ja, äh hat sich nicht durchsetzen können, obwohl ähm die Opposition, insbesondere Renate Künast, sich da ausgesprochen hat, auch Ulrich Kälber, Bundesdatenschutzbeauftragte und jetzt wurde das äh beschlossen, Ja, man kann sich nur anschauen, wer sich alles dagegen ähm ausgesprochen hat.

Tim Pritlove
1:58:10
Linus Neumann
1:58:14

Dieser Entwurf, ja, genau. Und jetzt gibt's also, ne, den, es gibt also jetzt eine Verdachtsdatenbank, in einem polizeilichen Zentralregister bei BKA, ja, nichts anderes ist das, ja. Diese Meldepflicht für die Dienst dann bei Anbieter führt dann unweigerlich dazu, dass sie mehr dorthin leiten, als zu wenig, ja? Und dann bist du in dieser zentralen Datenbank und, Unternehmen können natürlich diese Strafbarkeit gar nicht abschließend bewerten. Das ist eben das, was mit diesen dem begegnet werden sollte. Und ähm der Bitcoin war dagegen, der IT-Verband Bitcom, ja, der Eco war dagegen und die. Bundesjustizministerin hatte als, Verteidigung vorzubringen. Ja äh das dient ja dem Schutz aller Menschen, die von Rassisten und Rechtsextremisten bedroht und diffamiert werden. Und das ist eine Naivität, der ich mich kaum, ich mir kaum vorstellen kann, weil wir kennen ja wie wir sehen ja häufig, wie diese Melderei bei sozialen Netzwerken, Twitter oder sonst was, irgendwie so ein. Auch koordiniert stattfindet, um Leute abzuschalten. Ne, da hast du regelmäßig irgendwelche, die mal wirklich ein eindeutig von der Meinungsfreiheit gedeckten Tweet ab, sondern und dann auf einmal ihren Account gesperrt kriegen für vierundzwanzig Stunden oder für ein paar Wochen, einfach nur, weil ein paar Leute halt auf melden gedrückt haben. Und dann eben lange Zeit brauchen, um da wieder rauszukommen. Das, Es steht natürlich hier das Risiko im Raum, dass dieser, dann auch stattfindet. So, weißt du? Ey, guck mal hier, der Neumann gefällt uns nicht, lass mal lass mal zusehen, dass der möglichst oft in der BKA-Datenbank landet, ne? Das ist also.

Tim Pritlove
1:59:58
Linus Neumann
2:00:04
Tim Pritlove
2:00:06
Linus Neumann
2:00:12
Tim Pritlove
2:00:40
Linus Neumann
2:00:54
Tim Pritlove
2:01:11
Linus Neumann
2:01:16
Tim Pritlove
2:01:17
Linus Neumann
2:01:24
Tim Pritlove
2:01:34
Linus Neumann
2:01:47
Tim Pritlove
2:02:26
Linus Neumann
2:02:28
Tim Pritlove
2:02:29
Linus Neumann
2:02:37
Tim Pritlove
2:02:44
Linus Neumann
2:02:57
Tim Pritlove
2:02:58
Linus Neumann
2:03:05
Tim Pritlove
2:03:15
Linus Neumann
2:03:24
Tim Pritlove
2:03:27
Linus Neumann
2:03:36
Tim Pritlove
2:03:49
Linus Neumann
2:03:56
Tim Pritlove
2:03:59
Linus Neumann
2:04:14