Feedback — Chatkontrolle — CDU will nicht mehr gewarnt werden — UHG-Reform in D — Sony vs. Quad9 — Kaseya / REvil — Anhalt-Bitterfeld
Heute gibt es ganz viel Feedback zur letzten Sendung (danke dafür). Danach berichten wir von der neuen EU-Verordnung zur Chatkontrolle und deren drohender Verschärfung in Richtung. Die CDU wiederum sieht sich im Cyberkrieg gut aufgestellt und verzichtet künftig freiwillig auf die Unterstützung unabhängiger Sicherheitsforscherinnen. Die schlechten Nachrichten runden wir ab mit einem Blick auf die jetzt in Kraft getretene Reform des Urheberrechts und ein paar skurille Ransomware-Fälle.
Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.
Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.
Transkript
Shownotes
Prolog
- metaebene.me Spenden
- linus-neumann.de: Logbuch:Netzpolitik
Feedback
Cell Broadcast & MoWaS
- logbuch-netzpolitik.de: Kommentar von Jan
- logbuch-netzpolitik.de: Kommentar von Sandra
- logbuch-netzpolitik.de: Kommentar von Simon
Telematik
- logbuch-netzpolitik.de: Kommentar von mtschirs
- spiegel.de: Corona: Apotheken stellen wieder Impfzertifikate aus – DER SPIEGEL
Impf-Revocation
- logbuch-netzpolitik.de: Kommentar von Mathias Panzenböck
NSO
- logbuch-netzpolitik.de: Kommentar von Andreas
- theguardian.com: Pegasus spyware found on journalists’ phones, French intelligence confirms | Surveillance | The Guardian
- spiegel.de: Nach Pegasus-Enthüllungen: NSO Group blockiert angeblich mehrere Kunden – DER SPIEGEL
Kino-Termine
Chatkontrolle
- logbuch-netzpolitik.de: LNP362 Unkontrolliertes Jekami
- patrick-breyer.de: Chatkontrolle: EU-Verordnung zur flächendeckenden und verdachtslosen Durchsuchung elektronischer Nachrichten angenommen, Klage geplant, Widerstand gegen Ausweitung – Patrick Breyer
- patrick-breyer.de: Nachrichten- und Chatkontrolle – Patrick Breyer
- zeit.de: Datenschutz: Europaparlament stimmt Regelung zu Missbrauchsaufnahmen im Internet zu
CDU zeigt Sicherheitsforscherin an
- ccc.de: CCC | CCC meldet keine Sicherheitslücken mehr an CDU
- twitter.com: Tweet von LilithWittmann
- twitter.com: Tweet von StefanHennewig
- netzpolitik.org: CDU Connect: Berliner LKA ermittelt gegen IT-Expertin, die Sicherheitslücken in Partei-App fand
- logbuch-netzpolitik.de: LNP394 Da war ein Hacker drin
- bundesregierung.de: Sichere Bundestagswahl
- n-tv.de: Sicherheitslücke in App: CDU zieht Anzeige gegen CCC-Hackerin zurück – n-tv.de
- morgenpost.de: Hackerin findet Sicherheitslücke in CDU-App – Partei entschuldigt sich für Anzeige – Berliner Morgenpost
- sueddeutsche.de: CDU Connect: Erst die Anzeige, dann die Blamage – Politik – SZ.de
- faz.net: CDU entschuldigt sich bei Sicherheitsforscherin
- spiegel.de: CDU entschuldigt sich für Anzeige gegen Sicherheitsforscherin – DER SPIEGEL
UHG-Reform tritt in Kraft
- heise.de: Urheberrechtsreform: Gesetz für Upload-Filter und Sperrknopf tritt in Kraft
- golem.de: Gesetz tritt in Kraft: Uploadfilter sind da
- curia.europa.eu: Republik Polen gegen Europäisches Parlament
- freiheitsrechte.org: Hilf uns, Uploadfilter vor Gericht zu bringen! – GFF – Gesellschaft für Freiheitsrechte e.V.
- twitter.com: Tweet von senficon
Sony vs. Quad9
- quad9.net: Quad9 | A public and free DNS service for a better security and privacy
- heise.de: Urheberrechtsverletzung: Sony erwirkt einstweilige Verfügung gegen DNS-Resolver
Kaseya / REvil
- tagesschau.de: Cyberkriminalität: Wie "REvil" Tausende Firmen erpresst | tagesschau.de
- golem.de: Supply-Chain-Angriff trifft auch deutsche Unternehmen
- theverge.com: Kaseya ransomware attackers demand $70 million – The Verge
- theverge.com: REvil ransomware attacks systems using Kaseya’s remote IT management software – The Verge
- heise.de: Kaseya-Angriff: Cybercrime-Erpresser fordern 70 Millionen US-Dollar
- heise.de: Hacker-Angriff über IT-Dienstleister Kaseya trifft Hunderte Unternehmen
- wsj.com: Page Not Found
- spiegel.de: Kaseya-Hack: Von 70 Millionen Dollar auf Null – DER SPIEGEL
- heise.de: Cybercrime-Bande REvil von der Bildfläche verschwunden
- golem.de: REvil nicht erreichbar
- csirt.divd.nl: Kaseya VSA Limited Disclosure | DIVD CSIRT
- edition.cnn.com: Software company’s unveiling of decryption key comes too late for many victims of devastating ransomware attack – CNN
- youtube.com: 36C3 – Hirne Hacken – YouTube
Hack Anhalt-Bitterfeld
- de.wikipedia.org: Landkreis Anhalt-Bitterfeld – Wikipedia
- heise.de: Nach Malware-Infektion: Katastrophenfall im Landkreis Anhalt-Bitterfeld
- heise.de: LKA: Lösegeldforderung bei Hackerangriff in Anhalt-Bitterfeld
- heise.de: Cyberangriff auf Anhalt-Bitterfeld: Notinfrastruktur steht ab Montag
- heise.de: Cyberangriff auf Anhalt-Bitterfeld: Suche nach Lücken, Stellungnahme des CCC
Epilog
- metaebene.me Spenden
Hallo ihr beiden
Zur Chatkontrolle. Bin gerade bei der Stelle mit der Unterhaltung und den Chats unter Erwachsenen. Als Ergaenzung weil es heute auch auf Reddit mal Thema war, noch folgender Punkt. Habe dazu leider nur einen Springer Artikel gefunden.
https://www.welt.de/wirtschaft/webwelt/article232082353/Jugendschutz-Dieser-Plan-wuerde-zur-Blockade-des-Internets-fuehren.html
Es dreht sich natuerlich auch um einen Punkt aus der Reihe “What about the children?”
Betriebssystemverifikation des Alters, also der Identitaet vor dem Netzzugang. Ich bin schon laenger Meinung, dass dies auf die eine oder andere Weise kommen muss, bei konsequenter Verfolgung der jetzigen Massnahmen. Nachdem es auch das Thema Digitial-ID auf Smartphones gibt und auf vielen Geraeten auch schon biometrische Verifikation moeglich ist, auch wenn nicht sicher, aber das ist den Entscheiderinnen sowieso egal, koennte das dann eben der naechste Schritt sein.
Ich hasse den permanenten Alarmismus, aber ^^
Warum immer warten bis es kurz vor 12 ist und wir haben was freie Kommunikation nicht mehr lange bis dahin und auch wenn das nur Spekulation ist, dann muss dieser Wahn hier bald mal enden.
Ich erinner auch schon an die News von heute zu Apple und den Scans auf ihrer iCloud.
Solche unerfreulichen Bestrebungen sind ein starkes Argument, sich trotz aller Nachteile eher für dezentral aufgebaute Chat-Infrastruktur und -Software zu entscheiden bzw. diese zu fördern. Signal ist super, aber wenn die mal zu irgendwas gezwungen werden, hat man als User keine Alternative mehr. Da hilft auch nix, dass Signal OpenSource ist, denn selbst wenn man das selber aufsetzen würde (sofern das überhaupt machbar ist!?), verlöre man sämtliche bisherigen Kontakte. Das sieht bei XMPP, Matrix und peer-to-peer Messengern (und Email) doch deutlich anders aus…
Erst bösartige Angriffe starten und (erst) bei zuviel negativer Presse dann zurückrudern. War ja alles angeblich nicht so gemeint. Den angerichteten Schaden soll man dann doch bitte sofort ignorieren und mit der Entschuldigung sei doch dann wirklich wieder alles gut.
Ich kann kaum in Worte fassen wie sehr ich diese Strategie, die größere Konzerne ja auch gerne anwenden, hasse. Ebenso nervt mich wie oft dieses „Ups war ja eigentlich alles nur ein Versehen“ wirklich geschluckt wird.
Man sieht ja in unseren Kreisen auch schon recht viele Leute die die Entschuldigung der CDU lobpreisen und supertoll und bemerkenswert finden.
Ich halte das Statement des CCC für absolut richtig.
Statt die Entschuldigung der CDU zu loben sollte man sich lieber 2 Fragen stellen:
– Reicht die Entschuldigung WIRKLICH für das Mindeste? Linus sprach mir aus der Seele als er erwähnte dass die Übernahme der Anwaltskosten schon noch dazugehören sollte.
– Nicht jeder der in ähnliche Situationen gerät hat das Glück dass die Sache in mehreren Nachrichten landet. Hätte die CDU wirklich auch nur einen Finger gerührt ohne die negative Presse? Ich denke nicht. Entsprechend wenig Wert sehe ich auch in einer solchen Entschuldigung.
Die CDU nahm hier bereitwillig in Kauf jemandem das Leben zu ruinieren oder mindestens zu schädigen (das geht auch mit Freispruch und ohne Feststellung jeglicher Schuld, nicht jeder kann lang anhaltende ständige Anwaltskosten einwandfrei stemmen). und am Ende blieb nur ein „Tut uns leid….dass wir erwischt wurden!“.
Zum Thema Cell Broadcast halte ich die Zustimmung im Sinne des Datenschutzes sowieso für eine Nebelkerze, schließe stimmt ja jeder dem Empfang zu indem er/sie einen bestimmten Broadcast Kanal abonniert oder eben nicht. Daher wird auch keiner ohne Zustimmung mit „Lebensrettenden Benachrichtigungen belästigt“
Wieder mal geile Folge, danke! 3 Ergänzungen:
* Kindesmissbrauch. Ich möchte ergänzen, dass die Union aktiv Kindesmissbrauch (v.a. in der katholischen Kirche) duldet. In diesem Fall wird aktiv weggeschaut. Opfer werden vielfach scheiße behandelt: 1. zunächst von den direkten Tätern, dann 2. von der Politik vernachlässigt, die aktive Aufklärung verschleppt. Das vorgeschobenes Argument für mehr Überwachung führt 3. dazu, dass das Thema nicht mehr so ernst genommen wird (ist z.B. leider in dieser Folge auch zu kurz gekommen) und 4. sind von der zunehmenden Überwachung auch wieder betroffen.
* Super, dass der CCC keine Datenlecks mehr meldet. Ein besonders krasses aktuelles Beispiel ist der Umgang mit Seda Başay-Yıldız (NSU-Anwältin, NSU2.0-Opfer): „Die hessische Landesregierung machte im Juli 2021 die neue Meldeadresse samt der Kita ihrer Tochter öffentlich. Die gesperrte Meldeadresse von Seda Başay-Yıldız ging in den Unterlagen zum parlamentarischen Untersuchungsausschuss zum Mord an Walter Lübcke ungeschwärzt allen Fraktionen des hessischen Landtags. Seda Başay-Yıldız war entsetzt über die Landesregierung von Volker Bouffier (CDU), die dies veranlasst hatte. Neben der neuen Privatadresse von Başay-Yıldız ging diesmal auch die Adresse der Kita ihrer Tochter direkt an alle im Landtag vertretenden Parteien. Ihre gesperrten Meldedaten wurden damit erneut auch in rechten Kreisen bekannt durch einen Untersuchungsausschuss zu einem rechtsextremen Mord. Zwar hatte die Fraktion der Linken, die hessische Landesregierung gebeten, die Information wieder unter Verschluss zu bringen. Stattdessen machte der Chef der Hessischen Staatskanzlei Axel Wintermeyer (CDU) laut Frankfurter Rundschau sämtliche Fraktionen per Mail ausdrücklich auf die sensible Stelle mit Başay-Yıldız Daten aufmerksam.“ https://de.wikipedia.org/wiki/Seda_Ba%C5%9Fay-Y%C4%B1ld%C4%B1z#Morddrohungen
* „angeblich“ Es ist doch offensichtlich, dass das eine Erfindung der CDU für die sie deshalb auch keine Belege aufführen kann. Und damit sie sich hinterher rausreden können ist es halt „angeblich“. lächerlich
Hallo ihr beiden,
Wie yb schon geschrieben hat beginnt scheinbar die Umgehung der Verschlüsselung bereits bei Apple, wie alle einschlägigen Stellen bereits veröffentlicht haben…
Oder um es direkt technisch zu demonstrieren:
https://www.apple.com/child-safety/pdf/CSAM_Detection_Technical_Summary.pdf
Neben der technischen Möglichkeit für andere Delikte oder Straftaten wie Kinderpornografie -die ihr super beschrieben habt- sehe ich noch einen ganz anderen Punkt der damit verbunden ist:
Setzen wir Mal bei eurer Vorraussage von 6- oder 7-stelligen Fällen von Detektion durch eine Hash-Datenbank (bekanntes Material) und neuronalem Netzwerk für neues Material an. Dieses Material muss in irgendeiner Meldekette bis zu den Staatsgewalten (Geheimdienste/Polizei) auf entsprechenden Ebenen verteilt werden. Im nächsten Schritt muss irgend ein Mensch dieses Material Sichten und false positive von positive- Fällen trennen. Hinweise auf Straftaten müssen dann natürlich verfolgt werden egal wie klein der Verdachtsfall ist. Daraus folgen Versuche der Zuordnung zu Personen mit Anschreiben/Vorladungen/Durchsuchungen und was die Exekutive noch so her gibt.
Jetzt erinnere ich nochmal an die mindestens 6-stelligen Fälle…
Ich glaube so kann man eine Strafverfolgung auch ziemlich schnell ans Limit bringen…
Das Problem mit den Hash-Datenbanken ist leider ein ziemlich großes. Zum einen ist es so, dass es eine triviale Aufgabe ist, Dateien so zu verändern, dass sie auf einen neuen Hash abgebildet werden. Und it’s not a bug, it’s a feature: Man will mit Hashes u.a. Veränderungen erkennen, auch minimale. Hinzu kommt (auch das ist ein Feature), dass ähnlicher Input keine ähnlichen Hashes liefert. So viel aber nur zur Technik, jetzt wird’s noch blöder:
Die Strafverfolgung von Kinderpornografie kann man eigentlich etwas auftrennen: Zum einen will man natürlich das Opfer schützen und die Verbreitung sowie die Zugänglichkeit hemmen und ggf. mit guter Verfolgung auch einen Abschreckungseffekt erzeugen. Wen erwischt man aber damit? Eigentlich die „weniger wichtigen“ Leute, die zwar immer noch eklig genug sind, aber im Wesentlichen bekanntes Material nutzen und ggf verbreiten.
Zum anderen möchte man aber den tatsächlichen Missbrauch von Minderjährigen verhindern, in dem man die Leute überführt, die das Material eigentlich hergestellt haben – das sind sozusagen die „wichtigeren“ Leute. Das Problem dabei ist aber, dass die ja gerade neues Material produzieren, was sich somit in keiner Hash-Datenbank befindet. Das heißt, für das höherpriore Ziel ist das Mittel der Hash-Datenbank eigentlich völlig unnütz.
Somit hängt eigentlich alles an der Mustererkennung, die du ebenfalls erwähnt hast. Die hat wiederum die bekannten Eigenschaften und bleibt weit hinter den Erwartungen derer, die sich nicht mit dem Thema beschäftigt haben (sprich der Großteil unserer Politiker) zurück. Das heißt leider aber auch, dass wir niemals eine Evidenz für die Funktionalität unserer Modelle und Filter erhalten werden: Dafür müssten wir ja gerade wissen, wie viel uns entgangen ist. Hier beißt sich die Katze in den Schwanz. Alle Minderjährigen, die man am Ende damit schützen kann, sind es natürlich wert. Aber das ganze ist bei weitem kein Heilsbringer, sondern eigentlich nur eine Teilmaßnahme, deren Effekt wir noch nicht mal quantifizieren können.
PhotoDNA[0] wird ja schon von allen großen Anbietern genutzt um Fotos zu filtern. Da die Justiz noch nicht untergegangen ist, deutet das darauf hin, das eher wenig gefunden wird oder wenige Leute so blöd sind CSAM auf solchen Plattformen zu verbreiten. Aber was sich dann bei den Leuten auf den Geräten selber findet, ist noch mal eine andere Frage.
Irgendwelches ML-Heuristik Zeug könnte da dann ganz andere Mengen von (falsch) Meldungen erzeugen.
Auch das Material, das von Minderjährigen selbst erstellt wird/wurde und auch privat geblieben ist, kann von diesem neuen Verfahren gefunden werden. Da kann Apple die dann alle Anzeigen. Und irgendwelche Content-Moderatoren gucken sich dann diese Privaten-Bilder an? Das kann nicht deren ernst sein. Aber doch: „In addition,
Apple manually reviews all reports made to NCMEC to ensure reporting accuracy“
Also alles hängt davon aber wie gut Apples NeuralHash ist und ob nicht noch andere Erkennungsmethoden dazukommen.
[0] https://en.wikipedia.org/wiki/PhotoDNA
Danke Simon, die wichtigen Stichworte sind hier aufgeführt:
– CSAM kann keine „Crypto-Hashes“ verwenden, wie Kevin begründet hat.
– PhotoDNA kommt schon lange genau dafür zum einsatz
– Apple will hier ein sogenannten „NeuroHash“ verwenden
Aber zu genau diesem „NeuroHash“ habe ich jetzt auf die schnelle wenig Infos gefunden. Benutzt der wirklich Neuronale-Netze und ML wie der Name vermuten lässt?
Wenn ja, dann müsste ich hier jegliche Empfehlung für Apple Geräte aufgrund von Privatsphäre nochmal überdenken.
Würde mir ebenfalls für die nächste Folge LNP403 ein Kommentar hierzu wünschen. Da wir „Family-Admins“ immer häufiger gefragt werden „welches Smartphone soll ich mir kaufen“ und zum Schluss sagt man:
„apple damit hast kein stress“ oder „dann nimm hald apple wenn du unbedingt willst“ oder ….
ihr kennt das ;-)
„Vielen Dank an Linus und Tim für die tolle Zeit einmal pro Woche :) „
Neuronale Netze sind in dem Punkt aber echt ganz und gar nicht witzig. Bekanntermaßen funktionieren Techniken, die darauf basieren, ja solange gut, wie die Bedingungen der Messung noch möglichst nah an den Bedingungen der Trainingsdaten sind.
Ich weiß nicht, wie man den Opfern dann später erklären will, dass man zwar eigentlich ein super-mega-tolles Werkzeug zur Erkennung hatte, dieses Werkzeug aber leider gar nicht gut mit grün-weißer Tapete an der Wand kann und daher leider nicht angeschlagen hat.
Genauso andersherum. Ich halte es für undenkbar, dass private Fotos dann von Mitarbeitern kontrolliert werden, weil sich die fotografierte Partei „LNP“ als Intimfrisur hat schneiden lassen und die Lerndaten solche Bilder einfach nicht enthalten haben und dann eben „random stuff“ passiert.
Aus meiner Sicht schießt man mit der Technik nicht nur mit Kanonen auf Spatzen, sondern man schießt mit Kanonen an den Spatzen vorbei und lässt sich dann von diesen Spatzen noch auf den Kopf kacken.
Und nochmal ganz abgesehen davon scheint es ja so zu sein, dass Apple diese Technik ohnehin nur bei eingeschalteter iCloud-Sync einsetzen wird. Stellt sich natürlich die Frage, wie viele Straftäter das dann noch tun werden. Aber klar, bekanntermaßen kommuniziert der Islamische Staat ja auch nur über SMS mit SIM-Karten, die namentlich registriert wurden.
Ausblick à la Security Nightmares: 2022 kann man dann mit fremden SIM-Karten seinem Opfer kinderpornografisches Material schicken und dann zusehen, wie die Person sich mit der Strafverfolgung rumschlagen darf. Well played.
(Ich hör jetzt auf mich aufzuregen, ist ja bald Wochenende)
Zur Sache der CDU-App: Ich finde interessant, dass Stefan Hennewig in seinen Tweets von einer „Veröffentlichung“ der Daten spricht. Eine Veröffentlichung der Daten würde ja voraussetzen, dass die Daten vorher noch nicht öffentlich waren. Korrigiert mich, wenn ich das falsch verstehe, aber so wie ich das sehe, war das hier ganz klar nicht der Fall. Die Daten waren de facto vorher bereits öffentlich, da sie über eine unauthentifizierte API abrufbar waren. In meinen Augen hat die CDU durch den fahrlässigen Umgang mit den Daten der Wahlkampfhelfer*Innen und Wähler*Innen beim Upload in die App diese bereits selbst veröffentlicht. In meinen Augen müsste die CDU also, wenn sie eine Veröffentlichung der Daten anprangert, sich selbst an den Pranger stellen.
Nicht nur das, wenn hier personenbezogene Daten wegkommen, sollten die betroffenen Personen darüber nicht informiert werden? Also zumindest die Nutzer der App sowie die Leute, bei denen geklingelt wurde und deren Namen in der App (von den Nutzern eingegeben) gespeichert wurden?
Ich seh das hier so: Entweder die Daten kamen weg (waren öffentlich zugänglich) und man sollte die Betroffenen informieren. Oder sie kamen nicht weg aber dann gibt es keinen Grund für die Anklage.
Ich hätte ja gesagt ersteres ist der Fall aber ich hab den Eindruck, dass die CDU hier Schrödinger’s Personenbezogene Daten handhabt, die gleichzeitig wegkamen und nicht wegkamen, und sich jeweils aus beiden Fällen die Konsequenzen rauspickt die ihnen gefallen und die anderen Konsequenzen nicht beachten.
Zur CDU: Ist das denn wirklich eine Strafe? Freut sich die CDU nicht eher, das sie jetzt denn CCC ‚los‘ ist?
Vielleicht wäre es ja eine Alternative die entsprechenden Sicherheitslücken nur bei den Behörden zu melden, damit ihr als Zwischenspieler raus seid.
Das bringt mich zu einem anderen Gedanken: Schießt sich die CDU nicht selber ins Bein, wenn sie von Daten sprechen, die verloren gegangen sind? Wenn ich mich richtig erinnere ist es in der DSGVO noch ein deutlicher Unterschied ob es eine Schwachstelle gibt und ob sie auch ausgenutzt wurde.
die sind den CCC nicht „losgeworden“. Ich glaube nichtmal, dass CCC-Leute jetzt aufhören, in Software aus dem Hause CDU nach Sicherheitslücken zu suchen. Sie werden nur anders damit umgehen, wenn sie was finden.
Ich freue mich ja schon auf die LNP 418 ;)
und 451 erst.
CDU Pre-Lilith Datenleck von CDU Daten-Harvester…
Um eine noch höhere Strafe zu vermeiden, müsste die CDU nicht alle Betroffenen, auch die in den Kommentaren genannten Haushalte, über das angebliche Datenleck informieren?
Die CDU bräuchten es nicht mal digital zu machen. Tür-zu-Tür-Besuche würden ausreichen, zumal sie vielleicht damals vergessen haben zu erwähnen, dass die Daten der Befragten in einer Datenbank gespeichert werden.
Ach herrje, die HTTP-Statuscodes lesen sich ja wie das Drehbuch zum LNP-Franchise und es wird wirklich spannend in ein paar Wochen…
409 — Conflict
Nach der Bundestagswahl gibt es einen epischen Streit darüber, welche Partei mit der jeweiligen $PARTEI-connect-App am meisten Wählerdaten verloren hat. Linus beharrt darauf, dass die CDU in diesem Fall den besten Job gemacht hat. Mit Hilfe der sogenannten „leak-induced voter migration“ hat eine der anderen Parteien dies ausgenutzt und die Kräfteverhältnisse verschoben. Tim glaubt eher, dass es die SPD war, die am meisten Daten verloren hat und dass es an der Zählweise liege. Die Positionen sind unvereinbar, die Folge endet mit „Smoke on the Water“ und einer Ankündigung eines LNP-Forks durch Linus.
410 — Gone
Tim moderiert die Sendung alleine und lässt einen aus den Audioaufnahmen der Vergangenheit angelernten Deep-Fake-Audio-Avatar von Linus zu Wort kommen (das wird allerdings erst im Prolog der LNP411 verraten). Einige Hörer mutmaßen in den Kommentaren zur Sendung bereits, dass Linus irgendwie anders rübergekommen sei, da er auf Fragen ernsthaft mit „ach komm, lass uns das mit Blockchains machen“ und „Backups sind für Anfänger“ geantwortet hat. Tim stellt im Nachhinein fest, dass er beim Training für das ML-Modell für den Linus-Audio-Avatar das Compilerflag „-irony“ nicht mit gesetzt hatte.
411 — Length Required
Der echte Linus ist zurück (yay!), hat in der Zwischenzeit einige Folgen vom Zugfunk-Podcast gehört und nimmt sich an deren mittlerer Dauer von mehreren Stunden ein Beispiel. Sein neu auch ironiefähiger Audio-Avatar aus LNP410 übernimmt inzwischen Standard-Beratungsdienste und entlastet damit das Original.
413 — Payload Too Large
Nach Hörerbeschwerden à la „ich komme nicht mehr zum Arbeiten, weil die LNP-Folgen jetzt fünf Stunden dauern“ wird Besserung gelobt.
418 — I’m a teapot
Tim und Linus schlürfen in der Weihnachtsfolge eine Stunde lang nur Heißgetränke.
Es gibt anscheinend entgegen der Ankündigung hier noch keinen Kommentar, der erläutert, warum beim LG Hamburg gegen einen Schweizer DNS-Anbieter geklagt werden kann.
Also versuche ich es mal.
Das Stichwort ist „fliegender Gerichtsstand“: https://de.wikipedia.org/wiki/Gerichtsstand#%E2%80%9EFliegender_Gerichtsstand%E2%80%9C – ganz grob: Weil man auch aus Hamburg auf diesen DNS-Server zugreifen kann, ist Hamburg quasi Tatort und deshalb kann man in Hamburg klagen.
Das führt zum Phänomen des Forum Shopping: https://de.wikipedia.org/wiki/Forum_Shopping – man klagt vor dem Gericht, bei dem man sich die besten Erfolgschancen ausrechnet. „die besten Chancen auf eine Unterlassungsverfügung hat man hingegen nach wie vor in Hamburg“ (Zitat von Markus Kompa in dem Wikipedia-Artikel).
Nur eine kurze Ergänzung: Das LG Hamburg ist in diesem Fall auch nur für Verletzungen zuständig, die in Deutschland stattfinden. Bei internationalen Urheberrechtsverletzungen geht man (zumindest in der EU) davon aus, das jedes Land über die Verletzungen urteilen soll, die innerhalb des eigenen Territoriums stattfinden. Man muss deshalb als Urheberin in der Theorie in allen Ländern, die einen interessieren, jeweils eine eigene Klage erheben (das nennt man etwas hochtrabend Mosaiktheorie). Alternativ kann man am Sitz der Beklagten alles geltend machen. D.h.: Das LG Hamburg kann Quad9 nicht verbieten, DNS-Abfragen aufzulösen, die nicht aus Deutschland kommen. Ob das Quad9 in der Praxis weiterhilft – keine Ahnung.
Zu den dreistelligen Ziffernfolgen habe ich einen historischen Hintergrund, weil ich mal aus Spaß die frühen RFCs durchstöbert habe. Das Prinzip wurde zuerst bei FTP eingeführt (wo nebenbei MAIL zuerst eingeführt wurde), wenn ich das gerade spontan richtig gefunden habe in RFC 640. Die Notation da war, dass 1xx einen tendenziellen positiven, aber unfertigen Zustand meldet, 2xx positiv und fertig, 3xx ist nicht schlecht, aber auch nicht fertig (wie die ‚frag da drüben nochmal nach‘-Redirection), 4xx was negatives, was auch wieder weggehen kann (404 könnte sich auflösen, wenn die Datei noch auftauchen würde, 402 könnte durch Bezahlung zu 200 werden), und 5xx permanente Fehler (das passt mit 500 dem Server ist grad übel, oder er macht Kur in Bad Gateway nicht mehr wirklich).
Als jedenfalls HTTP entwickelt wurde, war FTP schon gut gereift, und das Konzept der Response-Codes auch mit SMTP durchgesetzt, da war es nicht schwer, die Notation leicht angepasst zu übernehmen. Und so kommt es, dass man die Response-Codes einer Reihe von Internet-Protokollen sehr ähnlich aufgebaut findet.
Ich hatte grade meine 2.Impfung in RLP.
meinen QR code für den Impfnachweis bekam ich jeweils direkt vor Ort im Impfzentrum ausgedruckt und ausgehändigt. Alles prima.
Danach sehe Ich dass Ich im Abstand von 10 minuten zwei gleichlautende mails (unterschiedlicher code und token) für erst und zweitimpfung bekommen habe:
—————————————
Diese E-Mail wurde automatisch versendet. Bitte antworten Sie nicht auf diese E-Mail. Am Ende der Nachricht finden Sie Kontakthinweise.
Hallo Max Musterman,
für Sie wurde ein digitaler Impfnachweis bereitgestellt. Der Link zum Impfnachweis ist 72 Stunden gültig.
Ihre Impfnummer zur Impfung lautet: ABCD-EFG1-2XYZ
Bitte beachten Sie: Je durchgeführter und dokumentierter Impfung erhalten Sie ein einzelnes Zertifikat.
Für den Abruf ist die Eingabe von persönlichen Daten und ein Zugangscode notwendig.
Ihr persönlicher Zugangscode lautet: abcde
Folgen Sie
„https://impftermin.rlp.de/download/impfnachweis/?token=255ZeichenString“
Sie erhalten den Impfnachweis dann als Download im PDF-Format.
—————————–
Der Link führt zu einem Webformular
in dem Vorname,Name,geb Datum(zb 01.11.1911) und der Zugangscode abgefragt werden.
(geb Datum ist davon die einzige nicht bereits in der Mail enthaltene Information,
imho hätte man daher den QR code auch gleich in der mail schicken können. oder den direkten Link auf das Pdf)
Nach absenden des Formulars erscheint der Link auf das Pdf:
„https://impftermin.rlp.de/download/impfnachweis/digitaler-impfnachweis.pdf?t=255ZeichenString&v=Max&n=Musterman&g=1911-01-11&c=abcde“
und ja mit dieser Url kann man das Pdf direkt aufrufen.
Die pdfs für die erste und zweite Impfung heissen beide digitaler-impfnachweis.pdf, wenn man nicht aufpasst überschreiben die sich beim speichern. und jeder code funktioniert natürlich nur mit dem Link aus der dazugehörigen mail. Leute die einfach nach dem ersten download in der browser history zurück auf das formular gehen um den zweiten code einzugeben haben pech.
Ich fände es schön, wenn Ihr in der nächsten Sendung auf die aktuelle Änderung des BGB’s eingehen könntet. Insbesondere interessiert mich die Diskussion um die Frage, ob die Updatepflicht genutzt werden kann, druck auszuüben, dass zumindest die Firmware diverser Produkte offen gestellt wird.
Toller Podcast, den man definitiv jedem empfehlen sollte.
Ich hätte mal eine Frage, bzw. eine Idee zu der ich gerne eure Meinung hätte: Mittlerweile werden überall QR-Codes aufgehängt und werden auch genutzt (z.B. Zutritt Restaurant). Wie wird denn hier sichergestellt, dass nicht ein Link zu einer „verseuchten“ Seite hinterlegt ist?
Ich würde jetzt mal davon ausgehen, dass die meisten Läden selten die QR-Codes prüfen. Besonders wenn diese nur auf einem Din A4 Blatt ausgedruckt und aufgehängt werden, könnten diese auch unbemerkt von dritten ausgetauscht werden.
Ist das technisch auf dem Gerät zusätzlich gesichert?
Gerade bei technisch weniger versierten Personen (oder Luca-Nutzer) ist ja auch ein zusätzlicher klick zur Bestätigung für alles im Bereich des möglichen.
Vg und macht weiter so
Hallo ihr beiden,
danke für euren sehr tollen Podcast.
Als ihr über Schneeballsysteme geredet habt, ist mir direkt eingefallen, dass ich letztens zu „Paraiba World“ von einer Bekannten eingeladen wurde. Ich habe natürlich sofort mein ganzes Geld da rein gesteckt und …. nee natürlich NICHT :)
Ich war überrascht, wie komplex so etwas heutzutage aufgezogen wird, da ist so ziemlich alles drin, was heute als „hip“ gilt: eine (Web-)App, Bitcoin, … und dennoch ist und bleibt es – so scheint es mir – schlicht und ergreifend ein System, dass von vorneherein nur wenigen nützen und einige ihr Geld kosten wird – den letzten beißen die Hunde :)
Eure Meinung zu diesem konkreten System würde mich tatsächlich sehr interessieren.
Liebe Grüße
Die Ransomware hat bisher ja so gut funktioniert, weil im Prinzip alles vorbei war, bevor das Opfer überhaupt den Angriff bemerkt. Halte ich bei doxing/Erpressung in Verbindung mit den in Deutschland üblichen upload-raten für deutlich unwahrscheinlicher.
zur CDU-App:
ich vermisse eine Diskussion über das Thema Datenschutz – haben denn alle Bürger*innen, deren politische Einstellung dort protokolliert werden, der Datenspeicherung zugestimmt?
Eine kleine Anmerkung von mir zur Kostenübernahme im Strafverfahren:
Es ist davon auszugehen, dass die Staatsanwaltschaft das Verfahren gegen Lilith bereits vor dem Gerichtsverfahren einstellt.
Die Erstattung ihrer Anwaltskosten ist in §469 StPO geregelt. Diese übernimmt das Gericht (lies: der Steuerzahler), wenn die Anzeige vorsätzlich oder grob fahrlässig erhoben wurde. Sie kann natürlich versuchen ihre Ansprüche gegen die CDU zivilrechtlich mit einer Unterlassungsklage durchzusetzen.
Ihr ahnt sicherlich, worauf beides hinauslaufen wird. Die CDU mag zwar ausgesprochen dämlich sein, sich jedoch mit leichter Fahrlässigkeit herausreden. Eine „freiwillige“ Kostenübernahme hätte dieser Hennewig sonst bereits angeboten.
Warum die YT-Community diesmal nicht gegen Uploadfilter protestiert: Vrmtl., weil YT selber Uploadfilter bei sich schon umgesetzt hat (und die finanziellen Sorgen mit der GEMA usw. geklärt hat). Ich gehe zudem davon aus, dass bei den erstaunlich regen „Artikel13“-Demos Anfang 2019 durchaus auch Astroturfing im Spiel war. Da gab es einfach ein paar zu viele dieser plötzlich erstaunlich professionellen Amateur-Youtuber und aufgehübschten Damen in Film und auf der Straße. Dahinter steckte meiner Beobachtung nach, dass YT sich schlicht nicht mit GEMA & Co einig war über die zu entrichtenden Gebühren. Google hatte einfach geschickt den (berechtigten) Unmut/Protestpotential gegen Uploadfilter für seine eigenen Zwecke instrumentalisiert. Aufschlussreich wäre zu wissen, wie die Einigung mit Nutzungsrechteverwaltern letztlich gefasst wurde – die Vereinbarung zw. Google und GEMA ist inkl. der zu entrichtenden Lizenzgebühren leider geheim. Mein Tipp: Spotify & Netflix zahlen mehr…
Zum Arbeitsgerät von Tim: Von 2009? Super, das ist mal nachhaltig! Mein Arbeitsgerät ist von 2011 und bei gelegentlicher Pflege werde ich dieses wohl auch in 10 Jahren noch für die meisten Zwecke nutzen können. Wann endet endlich der Wegwerfwahn… technisch ist er doch allzu oft nicht wirklich begründbar (v.a. wenn man Geräte entsprechend reparatur-fähig bauen und draufgepielte Software offen und upgrade-fähig halten würde). Das wäre nicht nur ökologischer, sondern spart auch Geld. #gegenTabletsinSchulen