Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP381 Das merken die nie

Feedback — Emotet-Hackback — FrontexFiles — Handyauswertung — Bestandsdatenauskunft — BND muss zum EGMR — ePrivacy

Abgesehen vom noch recht unterhaltsamen Feedback gehen wir sonst weitgehend durch trockene und latent deprimierende Themen. Keine Empfehlung zum Wochenstart, aber ihr wisst ja wie es ist. Trotzdem viel Spaß, wir haben extra ein paar schlechte Witze eingebaut.

https://logbuch-netzpolitik.de/lnp381-das-merken-die-nie
Veröffentlicht am: 16. Februar 2021
Dauer: 1:30:12


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:33.061
  3. Feedback: SMS-Länge 00:08:00.400
  4. Feedback: Uploadfilter als Zensur 00:08:54.477
  5. Feedback: Linux in der Verwaltung 00:10:53.680
  6. Feedback: Digitale Bildung 00:14:00.299
  7. Emotet-Hackback 00:18:54.063
  8. FrontexFiles 00:42:46.413
  9. Handyauswertung 00:56:10.808
  10. Bestandsdatenauskunft 01:01:58.182
  11. Massenüberwachung des BND muss vor EGMR 01:13:27.264
  12. Schwächung der ePrivacy-Richtlinie 01:16:20.589
  13. Epilog 01:18:21.376
  14. Bonus Track 01:26:57.264

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:02
Tim Pritlove
0:00:03
Linus Neumann
0:00:10
Tim Pritlove
0:00:33
Linus Neumann
0:00:47
Tim Pritlove
0:00:59
Linus Neumann
0:01:04
Tim Pritlove
0:01:06
Linus Neumann
0:01:09
Tim Pritlove
0:01:11
Linus Neumann
0:01:14
Tim Pritlove
0:02:21
Linus Neumann
0:02:56
Tim Pritlove
0:03:18
Linus Neumann
0:03:21
Tim Pritlove
0:03:27
Linus Neumann
0:03:28
Tim Pritlove
0:03:43
Linus Neumann
0:04:05
Tim Pritlove
0:05:30
Linus Neumann
0:05:43
Tim Pritlove
0:06:09
Linus Neumann
0:06:18
Tim Pritlove
0:06:37
Linus Neumann
0:06:45
Tim Pritlove
0:08:02
Linus Neumann
0:08:05

Wir hatten in der letzten Sendung darüber diskutiert was genau die Datenmenge ist, die bei einer SMS übertragen wird. Und äh glücklicherweise wurde das, also wir wir schwenken da hin und her, zwischen irgendwie hundertvierzig Bite oder hundertsechzig Zeichen und wie das da genau ist, Pascal hat es nochmal erklärt, die maximale Länge einer SMS, eintausendeinhundertzwanzig Bit. Und weil Aski sieben bitcodiert, sind es dann eben einhundertsechzig Zeichen. Aber, einhundertvierzig Bite, also hatten wir beide recht, mit der Erinnerung hundertvierzig hundertsechzig, bin ich immer wieder froh, wenn sowas ganz kurz und knackig erklärt wird. Dann hatten wir die ähm, Situation. Wir haben ja in der letzten Sendung mit Julia Reeder gesprochen und äh kurz nach dieser Sendung wurde dann so ein Fall bekannt, der ja ein bisschen ähm. Eine Mischung aus äh ja wie war da die Reaktion? Also es geht da um ein äh um ein Twitch-Streamer oder YouTube-Streamer oder was auch immer, der äh unter dem Handy Polizeieinsätze. Ah nee, auf Instagram. So und äh der filmt und streamt irgendwie Einsätze von Polizisten, die den auch schon kennen. Und dann einfach ähm Copyrighted Music anmachen äh in der Hoffnung, dass seine Aufzeichnung oder seinen Stream dann eben einem Upload-Filter zum Opfer fallen. Wird. Das passiert nicht äh äh in diesem Fall, aber es ist natürlich ganz interessant, dass du jetzt hier schon siehst, äh, Ja, ich fand das so ein bisschen, wir haben ja auch da in unserer Feedback äh Runde da nochmal drüber gesprochen, den Hack Value finde ich natürlich eigentlich ganz amüsant, aber es ist natürlich nunmal so, dass Polizeibeamtinnen sich. Bei ihrer Arbeit eben im Rahmen der Transparenz durchaus filmen lassen sollten und auch nichts dagegen haben sollten, ja? So äh ist die. Situation. Aber okay, also gibt es diesen Fall und äh wurde uns natürlich auch von mehreren ähm Hörerinnen, berichtet und äh Julia hatte das dann glaube ich auch getwittert mit eben dem Hinweis ja, zum Glück, ne, wenn während wir die ganze Zeit davor vor vor warnen, dass äh Upload-Filtern Zensur-Risiko haben, äh setzt die Polizei dieses Zensurrisiko halt auch schon um. Und das ist natürlich, oder versucht die Polizei dieses äh Zensur Risiko umzusetzen. Tja, dann gab es noch zu hatten wir letzte Woche verlesen, dass ähm. Feedback von Chantal, die in der ähm, In einer Behörde, in, jetzt, wie hieß nochmal das Bundesland Niedersachsen, genau, äh auf Lynux-Systemen seit vielen Jahren erfolgreich arbeitet und äh damit sehr zufrieden ist, dazu kommentierte dann. Vier. Zu dem Feedback von Chantal möchte ich anmerken, dass sich ihre Hoffnung darauf weiter unter Lenux arbeiten zu können, vermutlich nicht erfüllen wird. Die aktuelle Koalitionsvereinbarung zwischen CDU und SPD, liefert dazu, unten. Wir werden den in Niedersachsen bislangbasierten Verfahrensbetrieb aufgeben mit dem Ziel, auf diesem Weg, die länderübergreifende Zusammenarbeit zu erleichtern und den Aufwand in Programmierung und Verfahrensbetreuung zu reduzieren, dreitausendvierhundertdreiundfünfzig aus Koalitionsvertrag final und so weiter und noch ein heißer Artikel ist auch gleich dazu verlinkt. Kommentiert vier weiter. Es sitzt also allein leider nichts, wenn Lenux erfolgreich eingesetzt wird. Leider kommen, so das positiv gedachte Feedback von Chantal ein etwas traurigen, negativen Beigeschmack. Erstaunlich ist, dass die Migrationsinfo bei den Mitarbeiterinnen und Mitarbeitern offensichtlich noch nicht einmal angekommen ist. Ja da antwortet Chantal natürlich sofort, na ja, angekommen, Info ist die Info natürlich schon bei mir über die Presse. Aber bisher gibt es keine Hinweise auf die Umsetzung und noch hoffe ich, dass es sich wie so vieles im Sande verläuft. Ich glaube, mit der Hoffnung hat Chantal eventuell durchaus äh ja, also äh Aussicht, Ja, ist ein IT-Großprojekt, äh das fällt in einer äh bei einer CDU relativ schnell auch mal hinten über. Ich muss natürlich auch anmerken, dass dieser Satz. Äh Unsinn ist, ne, der, der da aus dem Koalitionsvertrag ist, weil wenn man sagt, ähm die zusammen, die länderübergreifende Zusammenarbeit zu erleichtern. Ja das zahlst du ja dann klar, dann hast du dann machst du das auf Windows. Dann hast du halt die teureren Kosten. Jetzt könntest du natürlich auch einfach sagen, die anderen Länder sollen mal auch, äh den Weg der Zukunft des gehen, ne? Das könnte es genauso machen. Und dann sagen sie, den Aufwand in Programmierung und Verfahrensbetreuung zu reduzieren. Da wird natürlich vergessen, dass du dann den Aufwand in äh Lizensierungen hast, ne? Äh was äh, eben dauer, äh was was äh dauerhafte Kosten sind. Ewigkeitskosten während äh ja Programmierung und Optimierung eben einmalige Kosten sind. Und ja Das ist ja die Falle. Klar, es ist so, die die äh die Initiale Investition ist höher Aber genauso haben wir ja auch ähm andere Infrastruktur lieber entschieden, selber zu bauen. Statt sie dauerhaft von anderen zu mieten. Zum Thema digitale Bildung hatten wir ja eine Sendung mit Steini. Die ist ja auch sehr gut angekommen und ähm da haben wir heute, auf der Seite des CCC noch einmal die Forderungen von Chaos macht Schule veröffentlicht. Chaos macht Schule ist ja die Bildungs-, die ehrenamtliche Bildungsinitiative des Chaos Computerclubs. Die sich erstens mit der digitalen Bildung generell auseinandersetzt, ähm, und sich da ja inhaltlich positioniert und die aber vor allem zu Nicht-Corona-Zeiten, insbesondere gerne in die Schulklassen geht, um dort ja, digitale digitale Basis Bürger, Wissensangelegenheiten zu vermitteln, ja, also mal ein bisschen mehr zu erklären, was so in diesen sozialen Netzwerken funktioniert vorgeht, was Datenschutz bedeutet, digitale Bildung halt, ne? Und. Steini, der bei uns zu Gast war, engagiert sich ja auch, äh unter anderem bei Chaos macht Schule. Und jetzt hat eben, Das Team von Chaos macht Schule nochmal diese Positionen zusammengefasst, die Steine ja auch schon bei uns in der Sendung vermittelt hat. Unter dem äh Lockdown ohne Login. Chaos macht Schule fordert, nachhaltige Lernplattformen, wo eben auch gesagt wird, okay, wir möchten erstens Rechtssicherheit für alle am Schulleben, Beteiligten herstellen. Wir möchten diesen Login-Effekt vermeiden, der der eben auftritt, wenn man sich jetzt an die kommerziellen Anbieter bindet, stattdessen möchten wir in eine nachhaltige Lerninfrastruktur investieren, nach dem. Konzept Public Money, Public Code, ne, was du einmal hier programmiert hast, kannst du dann eben quelloffen, überall nutzen und es sollte eigentlich nahe liegen, wie sinnvoll das ist, als wenn man jetzt mal auf die Kosten. Blickt hier eben nachhaltig zu arbeiten und mit den öffentlichen Geldern, öffentlichen Code zu produzieren, der dann wiederum allen Schulen in allen Bundesländern, ähm äh zunutze, wird. Entschuldigung, der Satz war unsinnig. Ähm das Ganze soll natürlich trotzdem dezentral bleiben und es gibt jetzt endlich die Praxiserprobten Lösungen und die müssen ausgebaut werden. Dabei wird jetzt gleichzeitig natürlich nicht unter den Teppich gekehrt, dass. Deutschland eben insbesondere jetzt in dieser Lockdown-Situation von, ja, null auf hundert gehen musste oder sagen wir mal, von fünfzehn auf hundert gehen musste und das ist dabei natürlich zu Problemchen kam, auch dazu hatte, sicher ausführlich geäußert. Ja, das hat also noch äh eine weitere Positionierung der gesamten Initiative zur Folge gehabt und äh ja, schauen wir mal, ob da auf uns gehört wird.

Tim Pritlove
0:16:58

Ist auf jeden Fall ähm eine interessante Grundlage für eine neue Diskussion, wenn wir halt nach der nächsten Bundestagswahl eine neue Regierung bekommen und wenn so ich das sehe, hat ja auch die CDU mittlerweile die Forderung nach einem Digitalministerium in die äh auf ihre Fahnen geschrieben, keine Ahnung, wie sie sich das jetzt äh konkret äh vorstellen, aber immerhin, soll das sozusagen mal auf Ministerialebene gehoben werden, das Prinzip mit irgendwelchen Digitalverantwortlichen, die im Kanzleramt oder was weiß ich, wo einsortiert sind, das haben wir ja gesehen, das hat ja herzlich wenig gebracht Und äh in dem Moment, wo man natürlich ein komplett neues Ministerium aufstellt, dann muss natürlich wirklich mal die Frage gestellt werden, was ist denn die digitale Strategie an sich? Haben wir oder überhaupt erstmal gerne eine. Ja und dann ähm. Anderen Aspekten, die wir schon diskutiert haben, Digitalvorbehalt et cetera voranzugehen, aber eben vor allem auch mal wirklich zu überlegen, was braucht, Land für ein Betriebssystem. Ja, das wäre wäre wir reden ja davon, dass wir hier sicherlich auch eine Mischung haben werden immer aus, privaten also Ressourcen, die durch private Unternehmen bereitgestellt werden, gar keine Frage, aber dass man eben. Anstrebt. Das ist, glaube ich, der wichtige äh wichtige Wort in dem Zusammenhang, dass man anstrebt sozusagen eine offene Grundlage für, wichtige Bereiche, sowohl für die Verwaltung, als eben auch für die Bildung zu schaffen.

Linus Neumann
0:18:35

Ja und da kommt natürlich immer dieser Begriff der digitalen Souveränität der da fällt. Und da ist ja auch die Bundesregierung ganz heiß drauf, ne? Da wollen sie gerne haben, äh aber da kriegen sie natürlich nicht ohne, da auch selber in die äh dieser Souveränität irgendwie einen Nährboden zu bieten. Thema Nährboden. Ähm wir haben es in den letzten Sendungen schon äh. Am am Rande erwähnt. Ja, die Betreiberinfrastruktur. Äh des Bot Netz Imoted wurde ja übernommen und wir haben dürfen jetzt noch gespannt sein, ob das nachhaltig, gelungen ist oder nicht. Es gab da ein paar Verhaftungen und jetzt gab es eben eine, eine, ja, sehr, eine sehr vollmundige äh Siegesverkündung. Die interessanterweise tatsächlich an dem Tag gemeldet wurde, als das IT-Sicherheitsgesetz in erster Lesung im Deutschen Bundestag war, wo dann irgendwie, ne, Horst Seehofer nochmal schön sagen kann, hier Cyber Cyber. So und da fand sich in der äh in dieser Meldung, dann eine relativ interessanter Satz. Durch die Übernahme der Kontrolle über die Infrastruktur. War es möglich, die Schadsoftware auf betroffenen Deutschen? Opfersystem für die Täter unbrauchbar zu machen. Um den Tätern jegliche Möglichkeit zu nehmen, die Kontrolle zurückzuerlangen. Wurde die Schadsoftware auf den Opfersystemen in Quarantäne verschoben? Und die Kommunikationsparameter der Schadsoftware so angepasst, dass die Opfersysteme ausschließlich. Einer zu Beweissicherung eingerichteten Infrastruktur kommunizieren können. Aha. Jetzt muss er sich mal überlegen, okay, was ist die Infrastruktur? Ja, die werden irgendeine Form von. Command in Control Kommunikation haben, also E-Moted ist ja ein Trojaner so und die werden irgendeine Form, der wird sich auf irgendeinem Weg verbindet, der sich zurück nach Hause. Und von dort wird er. Dann Befehle erhalten, irgendwie Module nachladen oder sonstiges. Das ist E-Moted, das nachher auch eine rancreme ausgerollt wird, ist eben eher am Ende der Angriffskette. Dieser Satz klingt also, ziemlich klar, dass man sagt, uns gehört diese Infrastruktur und das haben wir, die haben wir übernommen, ja, das werden sie also, Auf welchem Weg auch immer einen administrativen Zugang zu haben und sagen, äh damit konnten wir jetzt auf diesem Weg, weil wir die Kontrolle der Infrastruktur haben, die Chartsoftware auf, betroffenen deutschen Opfersystemen für die Täter unbrauchbar machen. Ähm mit anderen Worten, die haben irgendein Update für die Software gemacht. Damit oder irgendeine Änderung an der Software vorgenommen, damit die Täter auch nicht wieder die Kontrolle zurückerlangen können. Wie genau Sie das gemacht haben, ist unklar. Wenn man jetzt sagt, okay, es gibt diese eine Infrastruktur und wir haben die übernommen, dann könnte es ja theoretisch sein, dass die Täter eine zweite Infrastruktur bereitstellen, was du. Zum Beispiel machst bei deiner ähm bei deiner Software ist, dass sie ähm pro Tag, Also in Abhängigkeit des Tages ganz viele Domainnamen würfelt und nacheinander versucht, unter denen deine, Kontrollinfrastruktur zu erreichen. Und du kannst aber einfach zum Beispiel sagen, du musst nur eine dieser Domänen dann wirklich registrieren. Was eine relativ gute Möglichkeit ist, äh quasi eine dauerhafte Sperrung zu äh unterbinden. Nur so ein Gedanke. Vor dem Hintergrund der nächste Satz, um den Tätern jegliche Möglichkeit zu nehmen, obwohl sie haben ja gerade gesagt, wir haben das den Tätern genommen, ne. Wir haben die Schadsoftware unbrauchbar gemacht. Haben sie gerade gesagt, im nächsten Satz sagen sie aber, um den Tätern jegliche Möglichkeit zu nehmen, die Kontrolle zurückerlang, zu erlangen, wurde die Schadsoftware auf den Opfersystem in Quarantäne verschoben okay und die Kommunikationsparameter der Schadsoftware so angepasst, dass die Opfersysteme ausschließlich mit einer zur Beweissicherung eingerichteten Infrastruktur kommunizieren können. Also sie haben eine. Änderung an der, Software auf an der Schadsoftware auf den Systemen der Opfer vorgenommen, die jetzt dazu führt, dass sie auf jeden Fall nur noch an eine eigens zu Beweissicherung eingerichtete Infrastruktur kommunizieren können, So kommunizieren können ist interessant, weil also eigentlich schränkst du, dass eine Software nur noch irgendwohin kommunizieren kann, durch ein weiteres, was weiß ich, Application Firewall System ein, ne? Aber hier geht es offenbar um eine Änderung der Software. Es ist sehr nebulös und das jetzt in Technik zu übersetzen, klingt eben so ein bisschen, als okay, die haben die Infrastruktur übernommen und sie haben wahrscheinlich, So klingt es darüber ein Update der Schadsoftware geschoben äh was wiederum die Schadsoftware gleich lässt aber nur die Kommunikation auf einen spezifischen Host konzentriert, ja? Jetzt frage ich mich aber auch, weißt du, auf den Opfersystemen in Quarantäne verschoben, wo hast du hast du Quarantäne auf deinem Computer? Wo ist die denn?

Tim Pritlove
0:24:24
Linus Neumann
0:24:50
Tim Pritlove
0:24:56
Linus Neumann
0:24:59
Tim Pritlove
0:25:53
Linus Neumann
0:25:57

Ne, das kann ja alles, also so jetzt ist nur die Frage, ähm. Wie schiebst du jetzt, also wenn du jetzt die wenn du die Kommandeten-Control-Infrastruktur hast. Wenn du jetzt sagst, okay, die wir passen die Schadsoftware an, ja okay, dann konfigurieren wir die oben oder so und schneiden die dauerhaft an ab, aber dann sagen sie, wir schieben die jetzt außerdem noch in Quarantäne. Also ehrlich gesagt glaube ich, was sie damit meinen, äh, ja auch bei Windows. Irgendwie diese wahrscheinlich so diese Datei, wo dass du Dateien flext, die nicht sofort ausgeführt werden können, weißt du? Also macOS macht das inzwischen und sagt, diese Datei wurde aus dem Internet heruntergeladen und ich glaube, dass äh äh Windows auch so ein ähnliches Filetsystem Fleck hat. Ich hatte zumindest zuletzt ein Projekt, wo ich Schadsoftware für Windows bauen musste und das hat mir wirklich ein bisschen Kopfschmerzen gemacht. Das ist gar nicht so einfach. Muss ich ehrlich sagen. Da dieser Windows Defender. Ist er durchaus aktiv. Aber was heißt das jetzt, wenn du eine. Was ist jetzt zum Beispiel, wenn die Systeme diese äh diese Funktionalitäten nicht aktiviert haben? Also das ist alles relativ komisch. Und wir werden das jetzt auch nicht aufklären. Die interessante Frage ist nämlich jetzt. Auf welcher Rechtsgrundlage hat das BKA denn diese Maßnahmen durchgeführt? Weil die sagen ja sogar spezifisch, wir haben das für Deutsche gemacht. Ist jetzt interessant, weil es heißen könnte, für andere habt ihr's nicht gemacht oder was, ne? Dann wurde mal angefragt, ich glaube Anapisselli hat das gemacht von, Netzpolitik Org und äh da wurde ihr von dem äh Sprecher des ZIT, geantwortet, die Zentralstelle Internetkriminalität oder sowas. Die konkreten Bestimmungen der Strafprozessordnung und damit derer deren genauer Wortlaut, auf deren Grundlage die richterlichen Beschlüsse ergangen sind, kann ich ihnen zum derzeitigen Zeitpunkt nicht nennen, um die weiterhin andauernden international abgestimmten Ermittlungen nicht zu gefährden Das ist geil. Wir wir können ihnen nicht sagen, was in unseren Gesetzen steht und was Richter auf Basis dieser Gesetze äh beschlossen haben. Weil das könnte international abgestimmte Ermittlungen gefährden. Das finde ich ein bisschen äh. Finde ich ein bisschen überraschend, ja. Äh gleichzeitig. Ist das ja insgesamt, ne, das das riecht alles so ein bisschen nach Hackback. Und da muss ich jetzt ja auch mal sagen, so, bei allem, bei aller Hackback Kritik, ähm. Dieses, also das, was hier passiert, ist, wenn es so stimmt. Wie es dort äh beschrieben wird, wäre ja mal einer der seltenen Fälle von. Hack back hat was gebracht, Also die haben irgendwie diese Infrastruktur übernommen und konnten jetzt potenziell weiteren Schaden abwenden. Jetzt stellt sich die Frage primär haben sie einen weiteren Schaden hoffentlich dadurch abgewendet, dass sie alle Drahtzieher ähm. Verhaftet haben, aber sie haben offenbar weiterhin auch Möglichkeiten für notwendig befunden, um eine. Potentielle Reaktivierung zu verhindern, ne? Und das wäre jetzt also in diesem einen konkreten Fall. Durchaus keine. Nichts Schlechtes. Trotzdem müssen aber natürlich findige Journalistin, wie in diesem Fall, die Anna, fragen, auf welcher rechtlichen Basis ist das denn passiert? Denn gleichzeitig wird ja in dem ähm. In dem äh IT-Sicherheitsgesetz zwei Punkt null gefordert, dass das eine solche Möglichkeiten überhaupt erstmal gegeben werden. Also in dem, zweiten IT-Sicherheitsgesetz soll die gesetzliche Grundlage dafür geschaffen werden, dass staatliche Stellen solche Eingriffe in infizierte Systeme anordnen können, damit die bereinigt werden können. Das heißt, vermutlich. Zumindest laut der Autorinnen des zweiten IT-Sicherheitsgesetzes fehlt die rechtliche Grundlage für das, was hier jetzt grade passiert, Und wenn die rechtliche Grundlage für das, was jetzt gerade passiert, ist nicht fehlt, dann stellt sich die Frage, warum muss das denn im IT-Sicherheitsgesetz äh neue Befugnisse geben? Also irgendwie ist das äh verdächtig, ja. Und ich sage nochmal, also äh ich hatte das ja, glaube ich, auch erwähnt. Ich habe das nicht nur einmal hinter äh Angriffen aufgeräumt. Und äh. Kann sagen, die willst du echt, die Infektion willst du echt nicht haben und wenn dir der Staat die äh noch kostenlos von deinem Rechner putzt, obwohl du die schon im Netz hast, dann ist das wahrscheinlich etwas sehr gutes. Und aber trotzdem müssen die natürlich für jedes Handeln eine Rechtsgrundlage haben, und wenn sie die nicht haben, ist das nun mal leider nicht ohne weiteres zu rechtfertigen, was sie da getan haben. Und äh Anna hat dann auch noch ein bisschen äh andere. Juristinnen und so gefragt, die. Dass eben auch äh unterschiedlich bewerten, in auf welcher Rechtsgrundlage die Polizei das denn getan haben will. Kann natürlich sehr gut sein. Dass sie das Hütchen aus dem äh. Dass sie irgendwie noch so aus dem Hut ziehen, dass das eigentlich dann die Amerikaner für sie gemacht haben oder so, ne? Und das irgendwie versuchen nochmal in den, in den Juristiken zu waschen Allerdings erkenne ich jetzt mal an, das wäre jetzt mal ein Fall von Hackback im weitesten Sinne oder von Übernahme von Angreifer, Infrastruktur und dann darüber Ausführen von Handlungen, die die. Bevölkerung schützen. Im weitesten Sinne der letzte mir bekannte Fall, wo so etwas sich mal ergeben hat, ist viele Jahre her, ja. Also das ist wirklich nichts, was an der Tagesordnung ist. Und könnte eben potentiell interessant sein. Es ist weiterhin angekündigt, ja, dass sie ähm eine massenhafte äh Deinstallation planen, Und am fünfundzwanzigsten April. Alle mit Emoje, bei allen mit EMOTED infizierten Geräten eine Desinfektion. Oder eine Deinstallation vornehmen wollen, was auch spannend ist.

Tim Pritlove
0:33:04
Linus Neumann
0:33:21
Tim Pritlove
0:34:01
Linus Neumann
0:34:06
Tim Pritlove
0:35:00
Linus Neumann
0:35:08
Tim Pritlove
0:35:22
Linus Neumann
0:35:26
Tim Pritlove
0:37:04
Linus Neumann
0:37:06
Tim Pritlove
0:38:25
Linus Neumann
0:38:26
Tim Pritlove
0:38:57
Linus Neumann
0:39:05

Nee, die haben, was die haben, ist, äh, für vertrauenswürdige, äh, IT-Security-Forscher, auch tatsächlich Zugriff auf die Datei, die da hochgeladen werden. Also, 'ne total schlechte Idee ist, wenn man selber grade mal Schadsoftware bastelt, reinzuwerfen, weil das halt sehr gut sein kann, dass vielleicht die Virenscanner nicht anschlagen, gegen die du checkst. Aber äh hintenrum halt schon mal irgendwelche äh Schadsoftware-Forscher äh dein dein deine Fortschritte, bei der Schadsoftware-Programmierung beobachten oder äh, irgendwelche Dateien da hochzuladen, wo vielleicht doch Personen bezogene Daten drin sind, äh ist halt nicht so eine schlechte, nicht so eine gute Idee, ne, weil du kannst da alles hochladen, aber ja, da haben halt auch Leute, Zugriff drauf. Und das ist so ein bisschen auch der Punkt, wie warum so cool ist oder warum das halt so spannend ist, weil es eine Community dahinter gibt, die dann eben unterschiedliche, äh Inputs noch dazugeben kann und darüber diskutiert oder hier zum Beispiel zu dieser. Irgendwie die Evotec Confix oder in dem Fall von die mal noch mit dazu schreiben und dann halt bei spannender Schadsoftware siehst du es halt, dass Leute äh sich da auch drauf werfen, dass es jetzt hier bei diesem durchaus auch der Fall, dass da eben Leute sagen, guck mal hier, hier ist unser Report, wir haben die mal in einer VM Ausführung lassen und so. Also, wenn du nicht wenn du dich für Schadsoftware interessierst, oder potenziellen Fall hast, äh kommst du eigentlich nicht um äh herum. Ist so die Plattform für schadsoftware Analyse. Aber, wie gesagt, vorsichtig sein, was man da reinwirft, äh das. Wird dann eben auch analysiert. Also man sollte da im Zweifelsfall nur was reinwerfen, von dem man möchte, dass es sich angeschaut wird. Ja, also, aber um nochmal zum, zum Fazit zu kommen, Es ist nicht ganz klar, immer noch nicht ganz klar, was das BKA da gemacht hat. Es klingt nach etwas, was potenziell in diesem konkreten Fall durchaus äh angemessen, und. Lobenswert wäre, ja? Es klingt aber auch nach etwas, wo man nicht weiß, ob die die Rechtsgrundlage haben und sie geben die Rechtsgrundlage auch nicht an. Und da muss man dann vielleicht potenziell echt sagen, dass, Insgesamt das vielleicht eher eine Aufgabe wäre, die man vielleicht beim BSI sehen würde, ne. Ähm bevor man jetzt irgendwie das BKA hier rumrennen hat und sagt, jo, geil, wir übernehmen mal alles und schalten das ab und hier die die Software löschen wir auch mal von deinem Computer, Linus, äh du wirst es uns später danken. Also das ist juristisch gerade sehr komisch und das will man natürlich eigentlich nicht.

Tim Pritlove
0:42:11
Linus Neumann
0:42:16
Tim Pritlove
0:42:46
Linus Neumann
0:42:53

Ja Unsere Freunde von frag den Staat. Das ist wir wollten immer mit denen schon über Frontex reden und haben das ein bisschen verbaselt. Jetzt haben sie's äh auf auf anderem Wege geschafft. Das die ganze, ganz Deutschland oder ganz Europa über Frontex redet. Sie haben ja schon relativ viele Information, also Informationsfreiheitsanfragen an Frontex gesendet. Und äh einigen von denen wurde stattgegeben, anderen nicht. Sie hatten den zum Beispiel mal die gefragt, okay ähm. Welche äh Boote sie zum Migrationsabwehr im Mittelmeer einsetzen. Wollten spezifisch die Namen der Fischer äh der, der Schiffe haben, um dann eben besser kontrollieren zu können, ob die die sogenannten Push-Backs, also die Illegalen Zurückschiebungen vornehmen. Dafür gibt es ja ähm, ausreichend dramatisches Beweismaterial, dass solche Fälle eben zeigt, wo die, Menschen, die jetzt ins auf diesen Booten sich da im Mittelmeer befinden und in Seenot geraten sind, mit ihren Schiffen quasi durch Wellengang versuchen zur Umkehr zu drängen und in einem Fall auch quasi dieses Boot nehmen und ähm, zurückschieben in anderes libysches Gewässer, um sie so an der Flucht nach Europa zu hindern und das ist natürlich nicht nur unappetitlich, sondern auch absolut illegal, weil sie ja hier Menschen, die in Seenot sind, die Hilfe verweigern und die in ein äh ne, also quasi an der Landesgrenze zurückweisen, obwohl die ja bekanntermaßen Asylberechtigt sind. Ähm, Deswegen hat Frontex ja ohnehin schon Ärger, ja? Jetzt haben sie also mit dieser Anfrage nach den allgemeinen Missionen im Mittelmeer, wo es dann eben auch, wenn ich das richtig verstehe, äh um die äh, Namen von den Booten gingen insgesamt zu wissen, ey, was macht ihr denn da eigentlich so, ne? Erklärt mal ein bisschen und darauf, das hat Frontex dann damals äh quasi, abgelehnt, diese Informationsfreiheitsanfrage zu entsprechen und dann wurde, mussten sie klagen und dann haben sie am Ende verloren. Ja, also ihre Informationsfreiheitsanfrage wurde tatsächlich nicht stattgegeben und dann hat Frontex. Frag den Staat auf Erstattung der Anwaltskosten verklagt. Haben gesagt, hier, ne, ihr habt diese Informationsfreiheit-Anfragen gestellt, ihr habt uns verklagt. Wir hatten Anwaltskosten, die müsst ihr uns jetzt äh starten. Kann man sich jetzt drüber streiten, werden die eben auch vor Gericht klären, weil sich natürlich die Frage stellt, muss jetzt äh muss jetzt. Frag den Staat, dafür zahlen, dass sie versucht haben, einen Rechtsanspruch durchzusetzen, den sie nicht hatten, ne? Aber sagen wir mal so, fragt den Staat, zankt sich seit längerer Zeit mit Frontex. Und jetzt. Hat frag die Stadt, aber die Dokumente, die sie bekommen haben, natürlich auch genau angeschaut und jetzt eben vor kurzem die Frontex-Files veröffentlicht, ähm die, Eine Reihe von Dokumenten sind, die sie eben von Frontex bekommen haben und sich genau angeschaut haben, da geht's über, um Workshops und Industriedays, wo sich Frontex mit, einer Reihe von Wirtschaftsvertreterinnen äh zum Informationsaustausch getroffen hat. Über maritime Analysewerkzeuge und den äh, biometrische Lösungen und so weiter, also eine ganze Reihe der gesamten, ja so Militär und Migrationskontrolletechnologien und sie wurden aber zwanzig achtzehn von einem EU-Parlamentsabgeordneten gefragt, ob's wie sie denn so an Treffen mit Lobbyisten teilgenommen haben ja? Und da haben hat Frontex immer angegeben, sie würden sich nur mit Personen treffen, die im EU Transparenzregister. Registriert sind. Und in diesen Unterlagen zeigt sich aber nun, dass sie relativ viele treffen mit unterschiedlichen Lobbygruppen gegeben haben, von denen äh insgesamt mehr als die Hälfte nicht bei der EU registriert war. Also haben sie auf diese parlamentarische Anfrage äh nicht, der Wahrheit geantwortet und äh wie wenn man sich hier anschaut, das sind eben einfach nur so Firmen. Präsentation, das ist schon, würde ich jetzt sagen, etwas, wo man schon erwarten würde, dass das direkte Arbeit von Frontex betrifft und wenn die sich damit Wirtschaftsvertretern treffen. Und da genau nachgefragt wird, dass das dann durchaus eine Rolle spielen könnte jetzt haben wir also neben dem offiziellen Ermittlungsverfahren auf EU-Ebene. Ähm wegen der illegalen Push-Backs noch das Problem, dass es hier mit der. Lobbyintransparenz, auch nicht so ernst genommen wird. Das Ganze wurde relativ medienwirksam mit äh also mithilfe von Jan Böhmermann. Veröffentlicht, der hier eben das Release der Frontex Files in der ZDF, im ZDF-Magazin Royal auch nochmal behandelt hat, das Video, wenn ihr's noch nicht gesehen habt, findet ihr im Falls in den. Immer wieder spannend, was unsere lieben Freude von Frag den Staat so an äh.

Tim Pritlove
0:48:56
Linus Neumann
0:49:04
Tim Pritlove
0:49:48
Linus Neumann
0:49:49
Tim Pritlove
0:50:18

Ja.

Linus Neumann
0:50:21
Tim Pritlove
0:50:22
Linus Neumann
0:50:30
Tim Pritlove
0:50:45
Linus Neumann
0:51:02

Ja, du Migrationsabwehr, wie die das betreiben. Ist halt so eine unappetitliche Sache, ne. Wenn wenn du wenn die Gesellschaft irgendwie schon zu weiten Teilen so was sagt wie ja aber das Boot ist ja auch voll, das können ja nicht alle kommen so, ne? Und wissen ja auch und die Schlepper von Seawatch und so, ne? Da will halt dann keiner hingucken, was das eben auch bedeutet, wenn du da, wenn du dir da so eine, so eine Polizeiagentur heranziehst züchtest, die diese Arbeit für dich macht, die aufpasst, dass hier bei dir nicht mal gegenüber ein halbes Jahr oder auch zwei Jahre lang ein paar Geflüchtete leben, bis sie Gelegenheit hatten, sich hier vollständig zu integrieren. Und wenn du das, wenn du denen diese Gelegenheiten verwehrst und die hier ne, mit wenig Möglichkeiten am Langarm verdorren lässt und det besser findest, ich denke ja auch, man muss ja ganz einfach sagen, es gibt wahrscheinlich viele Menschen. Die, wenn sie hören. Ja, das finde ich doch eigentlich ganz gut, wenn da auf dem Mittelmeer die potenziellen äh Asylbewerber zurückgedrängt werden, ne? Das findet man halt auch nur so lange gut, bis man halt mal ein Video davon sieht, wie das aussieht. Menschen in der Gummifluppe vom Militärboot zurückgedrängt werden. Und in Seenot ausgesetzt werden. Und potenziell das Risiko haben, äh dann zu ertrinken. Das ist halt schon wichtig, denke ich für die politische äh Meinungsbildung und Aufklärung in dem Bereich, sich soweit auch mal anzugucken. Was das, was das bedeutet, wie gesagt, das ist relativ unappetitlich. Und wenn man sich die äh wenn man sich mal anschaut, was Sea-Watch für Videos liefert von solchen Rettungseinsätzen. Oder auch mal, wenn sie zu spät kommen. Das muss man sich dann schon mal angucken. Wenn man sich da seine vollständige äh Meinung äh drüberbilden möchte, im im warmen Zimmerchen bei minus zwanzig Grad draußen und irgendwie einen erzählt von äh äh. Boot ist voll oder sonst was.

Tim Pritlove
0:53:15
Linus Neumann
0:53:21
Tim Pritlove
0:53:41
Linus Neumann
0:53:44
Tim Pritlove
0:53:55
Linus Neumann
0:53:57
Tim Pritlove
0:55:21
Linus Neumann
0:55:33
Tim Pritlove
0:56:11
Linus Neumann
0:56:18

Richtig, Klagelieder, wir wir bleiben nochmal in der äh sogenannten Migrationskontrolle. Äh und zwar ist es ja seit, ich glaube, zwanzig siebzehn äh mit gesetzlicher Grund, da halbwegs gängige Praxis. Dass bei bei dass das Bundesamt für Migration und Flüchtlinge. Smartphones von Geflüchteten ausliest. Ja und die Idee dahinter ist ja, ja gib Handy, ne und dann äh kontrollieren wir das, ob du, ob dieses Handy Hinweise über deinen vorheriges Leben enthält, die dir irgendwie es ermöglichen, uns glaubhaft zu machen, dass du aus einem zur fluchtberechtigten, Region kommst. Und da haben sie äh im ersten Halbjahr zwanzig zwanzig, zweitausenddreihundertfünfunddreißig Datenträger ausgelesen und. Davon sind sechshundertsechsundfünfzig Auswertungen entstanden, die tatsächlich von den Entscheiderinnen auch zu Rate gezogen wurden. Die meisten davon waren nicht brauchbar, also in achtundsechzig Prozent der Fälle gab es keine verwertbaren Ergebnisse. In dreißig Prozent, haben, die dann die Ergebnisse, die Angaben der schutzsuchenden bestätigt. Ja, also zweitausenddreihundertfünfunddreißig Datenträger, sechshundertsechsundfünfzig tatsächliche Auswertungen und von den sechshundertsechsundfünfzig waren zwei Drittel keine verwertbaren Ergebnisse, ein Drittel, hat die Angaben bestätigt und in zwei Prozent der Fälle hätte jetzt irgendwie die. Die Angaben der Antragstellerinnen anhand dieser Datenanalyse widerlegt werden können. Das sind dann neun Antragstellerinnen von, zweitausenddreihundertfünfunddreißig beziehungsweise sechshundertsechsundfünfzig, wo tatsächlich eine äh Auswertung vorgenommen wurde. Und die Gesellschaft für Freiheitsrechte, also die GF, klagt mit drei Geflüchteten gegen dieses Verfahren. Wir haben da hier auch schon öfter mal drüber gesprochen und ich habe auch mit der Lea Beckmann übrigens in Logbuch Freiheit unserem, YouTube-Kanälen da mal drüber gesprochen, die natürlich auch sagt, ja jemand, der sich gegen so etwas wehrt, zu finden, ist gar nicht so einfach, weil die meisten Leute haben ja eben auch diese Verfahren da gerade am Laufen. Das erfordert natürlich aber auch Mut, sich diesem, potenziellen Rechtsmissbrauch dann eben entgegenzustellen. Und das äh. Habe aber jetzt hier Leute getan. Lea Beckmann, wie gesagt, betreut dieses Ding bei der KFF und die haben sich jetzt außerdem noch an mit einer Beschwerde an den Bundesdatenschutzbeauftragten, Ulrich Kälber gewendet. So und warum haben sie das jetzt gemacht? Nun, dieses Verfahren ist da eben seit mehr oder weniger einem Jahr anhängig, da passiert nichts großartig und der BFDI kann jetzt eben diesen Vorgang prüfen, vom äh BAMF Informationen verlangen und wenn der jetzt ein Verstoß gegen die deutsche Rechtsgrundlage, feststellen würde, dann könnte er eben dieser Praxis auch schon vorher ähm. Einhalt gebieten. Ja, das ist also die Hoffnung dieser Beschwerde, weil sie eben davon ausgehen, dass das alles nicht äh äh verfassungskonform ist, dass sie hier eben versuchen, diesem, diesem Problem oder diesem potenziellen Treiben früher Einhalt gebieten, indem sie's auch noch quasi die Durchführung von Bundesdatenschutzbeauftragten prüfen lassen. Ja. Auch das ein sehr zähes Thema. Wie gesagt, wer den Hintergrund äh nochmal dazu hören möchte, Lokbuch-Freiheit, die Folge ist verlinkt. Die Überlegung ist ja immer, also der verteidigt wird diese Anwendung damit, dass man sagt, ja das ist ja nur, um, um dir zu helfen, ne? Wir machen das ja unter der Annahme, dass du, Das ist deine Angaben bestätigt und dann ist das ja alles super, ist ja auch in deinem Interesse. Aber was das natürlich eigentlich bedeutet, ist, dass das hier halt eine massive Durchleuchtung der Privatsphäre stattfindet und den Leuten es natürlich zur Last gelegt wird, wenn sie das nicht mitmachen, Und äh hier eben wieder eine Privatsphäredurchleuchtung, im Prinzip auf die äh Schwächsten stattfindet. Wie gesagt, die Lea Beckmann kann das sehr viel besser erläutern und begründen, weil sie Juristin ist und deswegen ist da nochmal unser ähm. Unsere Lokbuchfreiheit folge zu verlinkt.

Tim Pritlove
1:01:19
Linus Neumann
1:01:21
Tim Pritlove
1:01:56
Linus Neumann
1:02:07

Bestandsdatenauskunft. Wir wir hatten ja eine äh dass ähm also wir hatten das Telekommunikationsgesetz. Und einige Regeln des Bundes zur Bestandsdatenauskunft, in denen die Bestandsdatenauskunft viel zu, weitgehend wahr, ja? Weil, und das wurde vom äh Bundesverfassungsgericht für Verfassungswidrig erklärt, weil. Das Telekommunikationsgeheimnis durch diese Bestandsdatenauskunft und die informatielle Selbstbestimmung durch diese Datenauskunft zu sehr ausgehöhlt werden. So Warum ist das so krass? Weil also Bestandsdaten sagt man, ja, steht für die, den Bestandsdatensatz, deinen Account-Daten bei dem äh bei den Betreibern und jetzt dem gegenüber hast du, ja was weiß ich, die Verkehrsdaten, das wäre jetzt eine tatsächliche Kommunikation. Und wenn man jetzt sagt, ah, wir brauchen nur die Bestandsdaten, dann ist das im Prinzip, wenn immer so gesagt, der ist ja nur so die Anschluss, Feststellung. Da wurden aber eben viel weitere äh Informationen mit drin aufgenommen, inklusive irgendwie Passwörter und sonstigen, die eben. Dann zurecht vor dem Bundesverfassungsgericht. Gekippt wurden. So, jetzt hat der mussten sie also ein Reparaturgesetz machen, weil, das Alte Gesetz, die die alte Praxis als äh nicht Gesetzeskonform. Ähm fest abgeurteilt wurde. So und jetzt äh hat. Haben sie einen neuen, ein neues Gesetz vorgelegt, ja, das offenbar wieder Probleme hat. Ich zitiere dazu mal Klaus Landefeld aus der Stellungnahme des Eco. Klaus Landefeld kennen wir ja, war bei uns äh bei unserer letzten Live-Sendung zu Gast. Klaus sagt dazu, in der jetzigen Form verdient das Gesetz den den Namen Reparaturgesetz nicht, weil es die entscheidenden Punkte eben nicht repariert, sondern sogar neuen Nachbesserungsbedarf, schafft, also maßgebliche Vorgaben des Bundesverfassungsgerichts äh werden einfach nicht berücksichtigt. Ähm. Gleichermaßen würden Telekommunikations- und Telemediendienstanbieter verpflichtet werden, sämtliche unternehmensinterne Daten zur Verfügung zu stellen, um Ermittlungs- und Strafverfolgungsbehörden Informationen zu Passwörtern und anderen Zugangsdaten zu liefern. Ja? Und damit äh ist ja, also wenn du jetzt das Passwort rausrücken musst, verpflichtest du erstens die Anbieter zur zur, ja, nicht äh Standardgerecht und wahrscheinlich auch nicht rechtskonform Speicherung von Passwörtern und äh außerdem eben zum Zugang auf dieses Konto und damit äh auf die Identität, dass also völlig irrsinnig die Herausgabe von Passwörtern zu verlangen. Und mit denen kommst du ja dann auch an die Kommunikationsinhalte. Und wir haben ja nun mal die Trennung zwischen Bestandsdaten und Kommunikationsinhalten nicht umsonst, ja? Also völliger Unsinn. Das Spannende ist, der Bundesrat, hat dieses Gesetz jetzt in seiner übrigens tausendsten Sitzung nicht akzeptiert. Also der die der Bundesrat hat gesagt, nee, das wollen wir so nicht. Und jetzt. Bleibt der Weg in den Vermittlungsausschuss, wo dann eben Bundesrat und Bundestag darüber diskutieren, wie sie mit diesem äh Gesetz umgehen möchten Jetzt merken aber die Anwälte vom Eco außerdem an, dass dieses Gesetz der Notifizierungspflicht unterliegt. Von der Notifizierungspflicht haben wir jetzt schon äh kürzlich einmal drüber gesprochen, Notifizierungspflicht ist wenn du als europäischer Mitgliedsstaat. Verabschieden möchtest, die die Dienste der Informationsgesellschaft betreffen. Wenn ich das jetzt ungefähr, richtig zusammengefasst habe. Und dieser Notifizierungspflicht unterliegt auch das IT-Sicherheitsgesetz, was der Grund war, warum die, Stellungnahmenspflicht für das IT-Sicherheitsgesetz so kurz war, weil die das noch unbedingt einreichen mussten, um diese Notifizierungspflichtgenüge zu tun, um es am Ende der Legislatur jetzt noch verabschieden zu können. Äh. Und eben dieser Notifizierungspflicht unterliegt dieses Gesetz zur Reparatur der Bestandsdatenauskunft ebenfalls und die Bundesregierung vertritt aber die. Die Ansicht, dass das nicht so schlimm wäre, weil sie ja die alte Version schon mal vorgelegt haben. Und die neue ist ja nur eine geänderte davon.

Tim Pritlove
1:06:57
Linus Neumann
1:07:04
Tim Pritlove
1:07:58
Linus Neumann
1:09:33

Ja, vor allem wenn du wenn du sagst, wir betrachten jetzt mal dein Passwort als Bestandsdaten, und wir hätten gerne dein Passwort, der muss doch, der kann doch wirklich nicht so also da muss doch irgendeiner aufm Flur mal sagen, ey Leute. Hör doch mal selber, hör doch mal selber. Und ich möchte nur ganz kurz diese Notifizierungspflicht nochmal erläutern. Also die besteht gemäß der Richtlinie des Europäischen Parlamentes und des Rates Über ein Informationsverfahren auf dem Gebiet der technischen Vorschriften und der Vorschriften für die Dienste der Informationsgesellschaft. Und in dem Fall, also wenn du. Eine technische Vorschrift oder eine Vorschrift für die Dienste der Informationsgesellschaft machst, dann. Müssen musst du als Mitgliedsstaat eben, Kommission vorliegen und da die Zeit äh äh von, ich glaube, zwei oder drei Monaten. Überblicken, dass die sagen können, das finden wir. Also du musst es vorlegen, notifizieren. So, darüber in Kenntnis setzen, dass du das machen möchtest. Und dann äh können die sich eben dazu äh äußern. Das ist äh diese diese EU-Gesetztexte sind natürlich auch nicht so einfach, weil ja dann auch noch so formuliert sind, dass sie in alle alle Sprachen da übersetzt werden können, äh entsprechend haben die immer nicht das einfachste Deutsch Deutsch, aber ja, dass diese Notifizierungspflicht, sei erwähnt. Also auch da fahren sie wieder völlig vor die Wand und das Lustige ist, du hast jetzt hier eben diese Abhängigkeiten, was ich gerade schon kurz erwähnte, dass es. Hier die das Gesetz zur Regelung der Bestandsdatenauskunft ist und dass diese Reparatur dafür ist jetzt. Quasi auch die Pendencys in dem Hate Speech-Gesetz, was jetzt noch quasi noch nicht in Deutschland unterzeichnet ist, weil es eben die Pendenzies auf diese Bestandsdaten ausgeruft hat. Das ist alles, Da willst du auch nicht arbeiten. Da willst du lieber in der Opposition sein und sagen, finde ich alles blöd.

Tim Pritlove
1:11:40
Linus Neumann
1:11:44
Tim Pritlove
1:11:52
Linus Neumann
1:11:54
Tim Pritlove
1:12:29
Linus Neumann
1:13:08
Tim Pritlove
1:14:53
Linus Neumann
1:14:55
Tim Pritlove
1:15:20
Linus Neumann
1:15:21
Tim Pritlove
1:15:28
Linus Neumann
1:15:36
Tim Pritlove
1:16:14
Linus Neumann
1:16:23
Tim Pritlove
1:18:11
Linus Neumann
1:18:18
Tim Pritlove
1:18:30
Linus Neumann
1:18:48
Tim Pritlove
1:19:02
Linus Neumann
1:19:03
Tim Pritlove
1:19:11
Linus Neumann
1:19:13
Tim Pritlove
1:19:16
Linus Neumann
1:19:23
Tim Pritlove
1:19:25

Ja, gut, aber das ist halt äh die, die, die, die, die Bringschuld, das tritt man sich ja dann halt irgendwie äh ein. Besondere, äh, wenn man hier so eine, wie soll ich sagen, eine, ähm, du bist ja, sagen wir mal, eher der redaktionelle äh Arm, der im Vorfeld der Sendung greift. Ich bin der produzierende Arm, der ja im Nachgang der Sendung greift mit äh, immer wiederkehrenden ähm Rollentauschmomenten. Insofern äh. Am Ende auch nochmal drauf hinweisen, äh dass ihr uns im, letzten Jahr in dieser Hinsicht sehr äh geholfen äh habt. Äh das hat auf jeden Fall ähm hier mehr ähm Kapazitäten frei geräumt, ne. Auch für für dich Linus, ne? Die ich noch mehr auf Lokbuch Netzpolitik zu äh konzentrieren. Deswegen möchte ich auch nochmal ganz kurz drauf äh hinweisen. Ich hatte dieses Jahr schon vor einigen Wochen mal angesprochen, dass ja diese Kontoumstellung da bei mir äh erforderlich war, dass äh ist jetzt auf den allerletzten Metern, also gut fünfundneunzig Prozent von euch haben das schon gemacht. Das ist super und total toll und manche sind auch der Bitte nachgekommen und haben dann ihren Dauerauftrag äh auch noch ein wenig äh der Inflation angepasst. Das freut uns natürlich besonders. Gut fünf Prozent fehlen noch Also, falls ihr das jetzt das allererste Mal hört, packen wir nochmal kurz einen Link äh auf den Blogbeitrag von mir, wo ich das nochmal kurz erläutere. Kurzfassung ist, Gibt ein neues Konto und wenn der einen Dauerauftrag gelaufen habt, dann äh ändert doch bitte dieses Konto und dann äh wird auch alles gut. Mehr gibt's dazu nicht zu sagen eigentlich.

Linus Neumann
1:21:21
Tim Pritlove
1:21:30
Linus Neumann
1:21:35
Tim Pritlove
1:21:44
Linus Neumann
1:21:51
Tim Pritlove
1:22:01
Linus Neumann
1:22:20
Tim Pritlove
1:22:23
Linus Neumann
1:22:42
Tim Pritlove
1:22:43
Linus Neumann
1:23:48
Tim Pritlove
1:24:09
Linus Neumann
1:24:15
Tim Pritlove
1:25:32
Linus Neumann
1:26:00
Tim Pritlove
1:26:40
Linus Neumann
1:26:55