Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP409 Komplexer dargestellt

Feedback — CCC Regierungsprogramm — Facebook — BD und Pegasus — Modern Solution — The Billion Dollar Code

Heute wieder mal ganz viel tolles Feedback, auf das wir gerne eingehen. Dazu geben wir einen Überblick für die Blaupause, die der CCC der künftigen Bundesregierung für digitale Fragen mitgegeben hat. Außerdem erklären wir, warum Facebook down war (und was es erfordert hat, es wieder online zu bekommen) und wie Facebook gerade von einer Whistleblowerin blossgestellt wird. Dann schauen wir noch das Desaster an, dass die Firma mit dem unangemessenen Namen "Modern Solution" angestellt hat. Zum Schluß erläutern wir kurz die Hintergründe des Films "The Billion Dollar Code" und was das mit dem CCC und mit Tim zu tun hat.

https://logbuch-netzpolitik.de/lnp409-komplexer-dargestellt
Veröffentlicht am: 15. Oktober 2021
Dauer: 1:38:15


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:28.138
  3. HTTP 409 00:01:58.446
  4. Feedback: Fahrzeug digital ummelden 00:03:10.744
  5. Feedback: Digitale Signaturen 00:04:38.746
  6. Feedback: Digitale Wahlen 00:11:52.066
  7. CCC Regierungsprogramm 00:18:23.953
  8. Facebook down 00:29:42.990
  9. Facebook zersetzt die Demokratie 00:51:16.084
  10. BND nutzt Pegasus 01:00:25.999
  11. Modern Solution 01:03:37.525
  12. The Billion Dollar Code 01:26:41.090
  13. Epilog 01:34:11.333
  14. Bonus Track 01:34:34.192

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:00
Tim Pritlove
0:00:03
Linus Neumann
0:00:44
Tim Pritlove
0:01:14
Linus Neumann
0:01:24
Tim Pritlove
0:01:55
Linus Neumann
0:02:27
Tim Pritlove
0:02:47
Linus Neumann
0:02:48
Tim Pritlove
0:02:51
Linus Neumann
0:02:59
Tim Pritlove
0:03:01
Linus Neumann
0:03:04
Tim Pritlove
0:03:14
Linus Neumann
0:03:15
Tim Pritlove
0:03:23
Linus Neumann
0:03:31
Tim Pritlove
0:03:45
Linus Neumann
0:03:54
Tim Pritlove
0:04:14
Linus Neumann
0:04:15
Tim Pritlove
0:04:23
Linus Neumann
0:04:26
Tim Pritlove
0:04:36
Linus Neumann
0:04:39

Ja, dann haben wir äh zu signierten, PDFs. Äh wir haben ja ähm darüber gesprochen, dass man mit, dass das digitale Signaturen schon lange gibt, und ähm man die auch anwenden kann, ja, zum Beispiel hier dieses Digital signierte flensburger Dingen und das ist auch die Ausweise gibt und das ist, nach wie vor, einem Anwendungsfall mangelt, dass man dafür eine bräuchte. Also eine Blockchain. Ähm, und da haben auch äh alle zugestimmt und dann gab es aber einen Hinweis, dass was wir sachten so. Wenn man jetzt ein an ein PDF eine Signatur anbringen möchte, dass es dabei ähm. Also dass es da mehrere unterschiedliche konkurrierende Standards gibt und dass es nicht unbedingt so einfach ist, ähm korrekt zu implementieren, ja? Das wurde von kommentiert ja und sagt also versteht mich nicht falsch, ich bin genau eurer Meinung aber eine PDF-Signatur ist auch nicht so einfach und da würde ich halt entgegnen, ja ja, vielleicht ist das nicht einfach. Also auf jeden Fall tausend Mal einfacher da einfach einen Standard durch zu implementieren, als, irgendeine fucking Blockchain aufschwatzen zu lassen und äh und da irgendwie so eine Webseite zu machen. Und äh und diesen diesen ganzen Quatsch äh zu erfinden. Also ich glaube, mit dem gleichen Geld, wie wie diese Essatos, äh versucht hat, eine ID-Wolle zu bauen. Hättest du halt einfach einmal, quelloffen, implementieren können. Ähm die hier eine eine wie zu signieren sei, ja? Und dann bist du damit durch, Übrigens, oh, jetzt, oh, die sind wieder online, die Seite gibt's wieder. Bis vor ein paar Tagen immer noch offline, ne? Das war ja der also das war ja so was von da, also ich habe direkt gedacht, äh in in dieser in dieser ähm Blockchain und Krypto Coin, Bubble und so, ne? Da sind ja Exits Gams relativ häufig, ne? Dachte ich zwischendurch, ob diese nicht einfach so ein Exitscam gemacht hat, weißt du? So Kohle kassiert und dann weg, so wie wie diese ähm. Wie alle anderen auch.

Tim Pritlove
0:07:09
Linus Neumann
0:07:56

Ja, es ist äh also ja, es ist eine eine sehr frustrierende Geschichte. Haben wir auch letzte Mal schon viel drüber gesprochen, aber sagen wir mal. Man kriegt wahrscheinlich einfacher einen Standard zum Signieren von PDFs etabliert als ein komplett neuen Standard für irgendwelche Blockchain-basierten äh Identitäten, ja, das ist also man braucht es halt einfach nicht. Würde auch nochmal erklärt übrigens im Chaos Radio zu ID Wallet, das äh ich glaube gestern veröffentlicht wurde. Link findet ihr in den Shownotes Da sind bei Markus zu Gast Flüpke und CK. Ähm, CK würde ich sagen, so wahrscheinlich in diesem ganzen Bereich EID ungefähr der der eine Experte, den's überhaupt gibt so. Äh ohne jetzt großartig zu sagen, was er noch seine beruflichen äh Miriten in dem Bereich sind. Und äh Flipke eben einer von den beiden, die sich diese ID Wallet Geschichte angeschaut haben. Erklären da mal ein bisschen, ich hätte am am Ende es noch schön gefunden, wenn sie noch mehr erklärt hätten, warum man keine Blockchain braucht, ja, das ist am Ende ein bisschen kurz gekommen aber der Rest der Sendung nochmal sehr schön in Ruhe genau erklärt was da, bei diesem ID Wallet alles ähm falsch gelaufen ist und warum das eben halt auch äh so traurig ist. Letztendlich denke ich die die eine Sache, die die immer vergessen, ne? Man macht Blockchains oder wenn man eine. Gruppe von Leuten hat, die ähm die sich nicht vertrauen und keiner zentralen Instanz vertrauen wollen. Und wenn du dann am Ende aber nur einen machst oder wie diese wie diese. Diese Beispiel implementierung immer mit so 'ner Webseite dass du die sagen ja am Ende geh auf 'ne Webseite, und dann gibt's eine Webseite mit mit irgendeinem schönen 3D animierten GIF oder so einen Scheiß. Ja und sagen dann, das ist jetzt hier diese Webseite zertifiziert jetzt, dass das echt ist, ne? Und das ist ja, Das ist ja so lächerlich, weil du damit ja wieder nur eine zentrale Instanz hast, der du traust. Und ob dahinter eine Datenbank ist oder eine Blockchain oder einfach nur ähm. Also einfach, dass das Ding einfach nur antwortet und sagt, ist echt? Oder dass du halt auf eine Seite umlenkst, die genauso aussieht, ähm das ist ja alles völlig unerheblich, ne. Also, du willst eigentlich das Problem los werden, also das eine, was du nicht haben willst, ist, eine Webseite gibt, die die Echtheit bestätigt, weil diese Webseite zu fälschen, ist halt trivial und die kann die Echtheit nämlich nicht nachweisen, ne? Deswegen gibt's ja auch zum Beispiel bei äh und Koffpasscheck eben diese externe App, wo man sagt so, Wenn du einen QR-Code, einen Impfpass validieren willst, dann musst du exakt diese App nutzen, um diesen QR-Code zu scannen und dann weißt du, der ist echt oder nicht. Aber komm, lass mal, es ist, es, es, äh, es ist auch leider völlig vergebene Mühe, mit diesen Leuten zu diskutieren, ja? Ich habe mir da äh einen eingetreten, der ähm so ein so ein, Ja, ich würde sagen, so ein Blockchain-Evangelikalen, der dann da irgendwie so die ganze Zeit das geht und das ist toll machen aber diese Frage die du auch immer stelltest warum weißt du so ja, kann das alles auch mit einem Hammer machen, aber es ist halt viel eleganter, was weiß ich, ne wenn man äh das richtige Werkzeug nimmt, was für diese Arbeit geschaffen wurde und jetzt kriegst du auch aus den Leuten nicht raus, ne. Die sind, die sind sowas von in ihrem eigenen. In ihrer eigenen Cool-Aid, das ist wirklich nicht mehr feierlich so. Es ist wirklich nicht mehr feierlich. Na ja.

Tim Pritlove
0:11:51
Linus Neumann
0:12:07

Genau. Und dann, dann denken die, sie wären irgendwie Elon Musk, weil weil sie jetzt irgendwie das Ding auf der Welt gefunden haben, was nicht geht, und und und müssen und sie bringen das jetzt, weißt du, so ich bin aber der Elon Musk, der digitalen Wahl und ich habe hier mit diesem Skript kann ich wählen und also desto schmerzhaft sich diese Leute anzuhören, ja. Na ja, ähm genau, der hat mir nämlich auch noch einen schönen Kommentar von äh Lobby. Hm. Und äh da geht es jetzt um ich lese einfach mal vor. Er hatte mehr Kommentare aber den einen. Ach ja und dann auch noch eine Anmerkung aus persönlicher Erfahrung zum Eingangsthema Wahlkaos führt zu Bestrebungen der digitalen Wahl. In der Tat, ist mir erst am Samstag wieder die Aussage ähm, Ich frage mich sowieso, warum wir die Wahl nicht einfach digital machen, untergekommen. Es ist schon sehr schade, dass es sich dabei natürlich um eine rhetorische Frage handelt. Die Person, der ich dann versucht habe, die Genialität unserer Wahl und Auszählmethodik im Hinblick auf Manipulationssicherheit, Nachvollziehbarkeit und Wahrung des Wahlgeheimnisses erklären, weil nicht gerade. Dass er eine universelle Datenverarbeitung für unsere Maschine nicht wirklich nachvollziehbar für die Mehrheit der Bevölkerung dazu gebracht werden kann, eine Manipulation sichere und geheime Wahl zu ermöglich. Sie war aber ohne jemals eine Auszählung oder einen Wahltag in Gänze beobachtet zu haben, ebenfalls nicht davon zu überzeugen, dass, Erstens, es sinnvoll wäre, etwas vorher Urne zu werfen, es sinnlos wäre, etwas vorne vorher in die Urne zu werfen, denn es wird geprüft, dass die Urne leer ist, es aufgrund des Auszählungsverfahrens mindestens sehr unwahrscheinlich ist, dass sich Personen dazu verabreden können, die Stimmen nicht korrekt auszuzählen Aufgrund der gewissermaßen zufälligen Auswahl tausender Wahlhelfer und ebenso eher zufällig in Zusammenstellung der Wahlvorstände sehr unwahrscheinlich ist, dass es ein derartiges Vertrauensverhältnis überhaupt gibt, dass eine solche Verabredung spielt, theoretisch möglich machen könnte und dass es eine derartige dass eine derartige Verabredung allein durch anwesende Wahlbeobachter durch auftretende Inkonsistenten wahrscheinlich bemerkt aber zumindest, Überprüfungsbedarf erkannt werden würde. Und äh eine digitale Abstimmung, keine Verteilung des Risikos von Irrtümern auf tausende Wahllokale ermöglichen kann oder eben nur, wie mit äh. Oder eben nur wieder mit Bruch des von Linus ja auch mehrfach erklärten magische Dreiecks. Wir sollten also wirklich in nächster Zeit besonders aufmerksam gerade im persönlichen Umfeld sein. Und noch ein paar andere Sachen. Jetzt ähm das finde ich nämlich ein wirklich was ich auch denke, was wir letztes Mal nicht äh ausreichend betont haben, gewürdigt haben. Das ist wirklich sehr also, Ich habe ja, geguckt, ob man nicht vielleicht ein bisschen die Wahl manipulieren kann, ja? Und äh nee, geht nicht, weil weil du eben zufällig gewürfelt bist mit den Leuten, ne? Und äh das ist, glaube ich, tatsächlich äh ein Aspekt, den wir letzte Mal nicht ausreichend betont haben.

Tim Pritlove
0:15:18
Linus Neumann
0:15:59
Tim Pritlove
0:16:04
Linus Neumann
0:16:17
Tim Pritlove
0:17:22
Linus Neumann
0:17:35
Tim Pritlove
0:17:37
Linus Neumann
0:18:18

Ja, so viel, glaube ich, war so zum Feedback, würde ich jetzt mal an der Stelle sagen. Dann haben wir. Wir befinden uns ja jetzt in der Situation, dass. Sondierungsgespräche und Koalitionsverhandlungen stattfinden, ja? Und das war ja sehr interessant, dass sie ja erstmal zwischen Grünen und FDP geführt wurden, die sich dann eben entschieden haben, okay, Und jetzt äh erweitern wir die Gespräche, um eine dritte Teilnehmerin und das ist die SPD. Ja? Und die sind natürlich jetzt, also die unterhalten, die sondieren jetzt halt ihre Position und sagen so was von euren Wahlversprechen, seid ihr bereit, zu opfern für die Macht? Äh und äh dafür, ne, anderen ein das Einhalten eines Wahlversprechens zu ermöglichen und am Ende kommt ja quasi so ein Koalitionsvertrag raus, in dem. So ein bisschen die politische Agenda dann der nächsten vier Jahre die politische Zielsetzung zumindest mal festgehalten sind, ne? Und ähm. In dieser Diskussion hat sich jetzt der CCC, also mehrere Leute aus dem CCC, zu denen ich, nicht mit nennenswerten Beitrag gehört habe. Ähm, mal hingestellt, äh hingesetzt und haben eine Formulierungshilfe für den digitalen Teil im neuen Regierungsprogramm, formuliert. In den Bereichen Infrastruktur, Bildung, Verwaltung, Urheberrecht, Überwachung, IT-Sicherheit, Nachhaltigkeit, Außenpolitik. Tracking und. Menschenrechte bei automatisierten Entscheidungen. Also alle äh Punkte benannt. Das ist ein relativ langer Text und äh ist auch sehr viel Arbeit reingeflossen. Und ich würde sagen, auch ein ziemlich guter Text. Und ich bin, nicht so sicher, ob wir den jetzt vollständig hier besprechen werden, weil dann haben wir die Sendung dicht. Jedenfalls, glaube ich, kann man sagen, dass man hier äh das hier mal so viele oder wahrscheinlich sämtliche Positionen die in den letzten 409 Folgen Logbuch Netzpolitik äh in vertreten wurden. Auch wiederfindet, ja? Es geht zum Beispiel los bei der Infrastruktur, ne, dass man die Frequenzversteigerungen abschafft, dass man die Anreize beim Breitbandausbau dahingehend korrigiert, äh dass äh ne nicht, dass das Schaffen von Infrastruktur belohnt wird und nicht das Aussitzen, ähm dann natürlich Open Act, ein Open Access Glasfasernetz, ne, was klassisch dein deine äh Zentralforderung ist, zu sagen, okay, diese Infrastruktur, hinlegen und dann die Anbieter auf dieser einen Infrastruktur äh konkurrieren lassen.

Tim Pritlove
0:21:07
Linus Neumann
0:21:23

Sicher bin mir nicht sicher ob das in Infrastruktur gehört, das könnte sein, dass das nämlich eher unten bei Verwaltung ist, das ist ja noch der kompliziertere Teil Bildung, klar, für jede einzelne Schule, Bundeseinrichtung, damit dort Breitbandinternet und zeitgemäße Technik äh sowie Ausbildung stattfindet. Ich meine, das ist ja etwas, was nicht stattfindet, muss man einfach mal sagen, Dann natürlich zum Thema IT-Sicherheit Nachhaltigkeit in der also Energie sparende Programmierung. Das ist auch so ein Thema, was glaube ich sehr viel. Unterschätzt wird. Ähm die Computer. Steigen, ja oder die die CPUs steigen in ihrer Leistungsfähigkeit ja enorm an und das führt auch dazu, dass man quasi für für Aufgaben, die der Computer lösen muss, nicht mehr gezwungen ist. Ressourcen effizient zu programmieren, ja? Was irgendwie wenn man sich der Disto auch mal, glaube ich, eine wunderbare Folge CRE mit den äh Leuten, die den C vierundsechzig an seine Grenzen gebracht haben und versucht haben, über seine Grenzen hinauszubringen in dieser Demoszene, ne? Wo sie quasi dem diesem Rechner, mehr entlocken als seine theoretischen Grenzen sind, weil sie Programmiertricks anwenden, um in bestimmten Phasen Dinge schneller erscheinen zu lassen, als der Computer sie eigentlich rechnen kann und ne, also die wirklich quasi. In CPU-Zyklen optimieren mussten, ja? Heute lädst du dir erstmal irgendwie so ein riesiges NPM und fünfundachtzig ähm Librarys, um dann ein Hello World äh zu äh zu zu schreiben, ja? Und das ist, natürlich auch äh ein ein Problem, weil trotzdem natürlich diese Energie wird ja verbraucht, ja? Der Rechner rechnet das ja trotzdem, insofern auch da ein ein äh Themenfeld der Zukunft. Ähm dann in der Verwaltung Public Money Public Code, Vermeidung von Herstellerabhängigkeiten, also wird sich irgendwie dein ganzes, deine ganze Bude dein ganzes Land an Microsoft verkaufen. Ähm. Ähm Studien, die öffentlich finanziert wurden, dürfen nicht dürfen nicht unter Verschluss gehalten werden, Forschungsergebnisse, müssen gemeinfrei sein, ne? Da mal eben noch ganz schnell diesen ganzen äh ähm Open Access, wichtiger, also mal auf, auf richtige Füße stellen, Projektmanagementkompetenzen in Bund und Ländern für digitale Klein- und Großprojekte, ja, IDalle zeigt es.

Tim Pritlove
0:24:04
Linus Neumann
0:24:06
Tim Pritlove
0:25:32
Linus Neumann
0:25:33

Verfassungsgericht übernommen, dass man im Prinzip gesagt hat, so, wir gehen jetzt nicht mehr nur hin und sagen, hier gibt es eine Überwachungsmaßnahme und wir beurteilen diese eine Überwachungsmaßnahme sondern, Wir fügen diese Überwachungsmaßnahme ein in die Überwachungsgesamtrechnung und sagen nämlich nicht, wenn wir in Staatstrojaner äh besprechen, so ah okay, Staatshänder, alles klar, brauchen wir, sondern Moment mal, wir haben ja auch und was nicht alles, ja? Und guckt guckt sich quasi die Gesamtrechnung an. Im Bereich der IT-Sicherheit äh ja unabhängiges BSI äh Meldepflichten für Sicherheitslücken aufhebung des äh Hacker Paragraphen202 CSTGB, grundsätzliche Straffreiheit, wenn jemand Sicherheitslücken aufdeckt, dann natürlich unsere alten Klassiker Produkthaftung für Software. Entwicklung, ja, also wer dir Software bereitstellt, muss halt auch ähm dabei dafür haften, ja, eingeschränkt, weil bei Fahrlässigkeit und vor allem bei der Verschleppung der Behebung von IT-Sicherheitslücken. Gleichzeitig wäre äh Patches nicht einspielt, haftet dann eben auch für die Schäden, ja, dass man hier diesen ähm. Diesen Druck auch aufrecht erhält, dass eben Schwachstellen auch wirklich behoben werden. Ähm. Und ja, weitere, ja, würde ich sagen, Nebensächlichkeiten, Nachhaltigkeit würde ich an dieser Stelle jetzt mal äh überspringen. In der Außenpolitik die Verpflichtung zur defensiven Cyber-Außenpolitik dann noch ein Recht auf Anonymität äh, Bildung entgegenwirken, Verschlüsselung immer weiter voranbringen. Und am Ende eben äh die hochautomatisierten Systeme einschränken, die die Grundrechte von Menschen berühren. Das ist jetzt so ein Schnelldurchlauf durch diese gesamte äh durch diesen gesamten Forderungskatalog, den ich ja sehr gelungen finde und den fanden finde, glaube ich, nicht nur ich sehr gelungen, wir haben auch von den Parteien. Wahrgenommen, dass sie den äh berücksichtigen und äh ähm.

Tim Pritlove
0:27:56
Linus Neumann
0:27:58
Tim Pritlove
0:28:00
Linus Neumann
0:28:03
Tim Pritlove
0:28:31
Linus Neumann
0:28:35
Tim Pritlove
0:29:00
Linus Neumann
0:29:10
Tim Pritlove
0:29:45
Linus Neumann
0:30:24
Tim Pritlove
0:30:25
Linus Neumann
0:30:40
Tim Pritlove
0:30:46
Linus Neumann
0:31:06
Tim Pritlove
0:31:15
Linus Neumann
0:31:20
Tim Pritlove
0:31:27
Linus Neumann
0:32:39
Tim Pritlove
0:32:40

Die waren alle an, also alles lief, die an die die saßen da irgendwie, das ist so wie so ein Laden, der äh das Geschäft aufmacht und sich wundert, dass keine Kunden reinkommen. Und der Grund ist einfach der, Die Facebook-Infrastruktur ist einfach mittlerweile wirklich, wirklich, wirklich groß. Ich kann das jetzt nicht konkret quantifizieren, aber man muss sich das eben als einen signifikanten Teil des gesamten Internets vorstellen. Und genau das ist es technisch nämlich auch. Internet heißt ja deshalb so, weil's eben ein ein Network auf Networks ist. Ja und das Internet, einfach alle diese Netzwerke und es gibt dann eben auch entsprechende Protokolle, die dieses Gefüge der ganzen Netzwerke auch ähm. Sie wo sich diese ganzen Netzwerke gegenseitig vorstellen können und sagen können so, hallo, uns gibt es, äh wir sind übrigens über diesen Weg zu erreichen. Und Facebook hat natürlich eine weltumspannende Infrastruktur mit eigenen Glasfaserleitungen und Data-Centers und vor allem auch vielen kleinen einzelnen Verbindungsorten, wo so Rauter äh stehen, wo sich Facebook, an die anderen großen Netze, also die Telekom und und was nicht alles und Starling, also, alle größeren Unternehmen, die in irgendeiner Form eine so eine weltweite Infrastruktur äh anbieten oder für sehr viele Kunden in einem Land, Internet anbieten. Die sind so auf diesem Level unterwegs, autonome Systeme, die quasi von Facebook ähm ja erstmal verwaltet quasi Facebook sein Netz und dann gibt es den Teil, wo sie sagen, Rest vom Internet. Hier sind übrigens die ganzen Zugangspunkte, wo ihr unsere Server erreichen könnt.

Linus Neumann
0:34:26

Um das vielleicht nochmal noch einfacher zu sagen, ne, äh nochmal, noch einfacher zu darzustellen. Eure jeder Rechner, der mit diesem Internet verbunden ist, hat eine IP-Adresse und unter dieser IP-Adresse ist er erreichbar. Aber das Internet muss ja irgendwoher auch wissen, wo diese IP-Adresse denn nun mal ist. Also, ne, euer Datenpaket sagt, ich möchte jetzt, was weiß ich, also. Frag den DNS-Server, was ist Facebook dot com, da kommt irgendwie eine IP-Adresse zurück, wird gesagt, meld dich mal da und dann schickt dir ein IP-Paket raus und sagt, ähm, Ich möchte mit, was weiß ich, diesem dieser IP-Adresse reden. Und dieses IP-Paket geht als allererstes an euren Router. Und der trifft an der Stelle eine sehr einfache Entscheidung, nämlich okay, ist das eine lokale IP, zu der ich hier ruten muss, also zum Beispiel eine, die mit eins und zwei, eins, sechs, acht anfängt oder äh mit zehn, ne, also eine lokale Adresse, dann nehme ich das Paket und schicke das dahin. Und wenn es eine ist, die ich nicht lokal erreichen kann, dann schicke ich die jetzt zur Deutschen Telekom oder zu meinem nächsten Router. Ja? Spätestens der muss dann irgendwann mal sagen Alles klar, ich bin hier, was weiß ich, fett angebunden am DKX. Ich habe äh ne, Dattunterseekabel, diese in diese Richtung ist der, ne, da da hinten sind die zwanzig.tausend Switches, die in Richtung des einen Unterseekabels gehen und hier ist ein Router, der geht da lang, will ich jetzt nach Asien, da will ich nach Amerika. Der muss irgendwann wissen, auf der Ebene, der Kabel letztendlich, ja, oder der, also der des des äh Protokolls, was sie darunter sprechen, ähm, An welchen meiner vielen Ports muss ich denn jetzt dieses Paket schicken, um zu dieser IP-Adresse zu kommen?

Tim Pritlove
0:36:20
Linus Neumann
0:36:23
Tim Pritlove
0:36:25

Ich würde äh na ja okay gut, wir haben unterschiedliche Vorstellungen von einfachen Erklärungen. Ich mache mal eine ganz einfache Erklärung, ja? Facebook ist eine dicke, fette Shopping-Mall und die steht an so einer Autobahnausfahrt und Facebook hat einfach alle Schilder, die an der Autobahn hat sozusagen diese Autobahnausfahrt, gesperrt. Und keiner konnte mehr zur Shoppingmal mit all seinen tausend äh kleinen Läden äh finden, weil einfach nichts mehr dahin zeigt. Mal kurz erklären, was einfach passiert ist. Also es gibt ähm Natürlich sehr viele Admins, die äh für Facebook dieses Netz warten und die haben auch eine ganze Menge äh auf den Kasten nur wie es eben so ist. Software macht auch mal Fehler, Programmierer äh bauen auch mal Bugs ein. Und sie haben halt einfach ein reguläres Update, wie sie's den ganzen Tag über weltweit die ganze Zeit äh machen und machen müssen äh eingefahren. Und durch einen Softwarefehler. Ist Ihnen aber sozusagen diese ähm also Sie benutzen da so ein Protokoll, das heißt Protokoll, ja, da steckt schon so ein bisschen im Namen, dass da sozusagen eben die die einzelnen, Grenzlinien im Internet, also die Verbindungspunkte zwischen den äh einzelnen Netzwerken konfiguriert werden, die Borders, und äh im Prinzip hat Facebook ähm, nichts mehr bekannt gegeben oder alles das, was bekanntgegeben ist, war auf einmal ungültig. Das heißt, Facebook war einfach für alle anderen Netze unsichtbar. Es gab kein Facebook-Mad, diese ganzen IP-Adressen, wie du's grad äh erläutert hast, hatten kein Ziel mehr, kein Router konnte irgendwo was hingehen und da eben auch diese ganzen DNS-Server, die halt Namen auf IP-Adressen, auflösen, ne? Wenn du Facebook dot com eingibst, muss ja erstmal daraus eine Adresse generiert werden, auch die waren dann nicht mehr erreichbar. Also Facebook war einfach komplett weg wie vom von vom Planeten. Weggefegt, ja, also einfach eigentlich so ein Traumzustand, ne.

Linus Neumann
0:38:16
Tim Pritlove
0:38:17

So würde man's eigentlich machen und das können sie aber selber dann am besten. Dann, haben sie das natürlich relativ schnell gemerkt. Ist ja jetzt nicht so, dass sie sowas nicht bemerken würden, wenn irgendwie all ihre Dienste weltweit nicht mehr zu erreichen sind, weil auf einmal geht die Last auf allen Systemen weg und natürlich fangen alle an zu schreien und alle sind dann irgendwie auf Twitter und auf Tinder. Auf Twitter beschweren sie sich nur auf Tinder, beschäftigen sie sich und ähm dann äh war aber das Problem, dass jetzt sozusagen sie auch nicht so ohne weiteres das wieder einschalten konnten sie ja auch ihre eigenen Netze nicht mehr erreichen konnten, also sie hatten selber auch gar keinen Zugang mehr zu diesen Data-Centern, also zumindest nicht über das Netz. Und mussten dann, um alles äh hochzufahren, tatsächlich physikalisch Leute in diese Datacenter schicken, um, die äh äh Rechner sozusagen, um überhaupt diesen Zugriff wieder zu erlangen, um diese Konfiguration wieder zu ändern. Da kommen dann aber auch verschiedene, physikalische Security Prozesse rein, weil natürlich nicht in so ein Datacenter einfach mal irgendjemand mal mit so einem kleinen Ausweis reingeht, sondern das sind dann aufwendige Prozeduren, die doppelt und dreifach abgesichert sind. Und die mussten dann alle erstmal durchschritten werden. Und deswegen hat das, glaube ich, sechs Stunden gedauert, oder 9 irgendwas in der Größenordnung, dann eben auch wirklich der Zugriff der Admins selbst erstmal wieder hergestellt waren, damit sie dann eben diese Änderung rückgängig machen könnten und das Netz dann wieder verfügbar war.

Linus Neumann
0:39:40
Tim Pritlove
0:40:15
Linus Neumann
0:40:16
Tim Pritlove
0:41:13
Linus Neumann
0:41:16
Tim Pritlove
0:41:45

Und es ist auch nicht so, dass man jetzt mal eben dann einfach mal alles wieder freischalten kann weil das natürlich äh mittlerweile sich alles so aufgebaut hat, dass quasi so eine Milliarde Menschen die ganze Zeit mit dem Button irgendwie gekämpft haben und so, ich will jetzt aber hier ja? Ich will ich will auch spielen. Ähm und wollten halt unbedingt wieder auf Facebook und äh Hätten sie jetzt wirklich so mit einem Switch einfach alles eingeschaltet, dann wären sozusagen alle User mehr oder weniger gleichzeitig im selben Moment aufgeschlagen und dann würden die Data-Center halt auch explodieren. Also mussten sie dazu einen ein Protokoll ähm waren, was eben diese Dienste dann tatsächlich einzeln wieder verfügbar macht, also obwohl sie theoretisch alle sofort wieder erreichbar waren, haben sie das dann eben schon so gemacht. Dafür hatten sie aber zumindest schon mal eine Übung, weil das ist dann sozusagen eben dieser Fall. Was ist, wenn jetzt irgendwie ein Data-Center äh durch irgendeinen Sturm. Ist, ja? Stromausfall, keine Ahnung, äh Glasfaserkabel werden durchtrennt, et cetera. Was ist wenn wir das jetzt wieder so alles anschalten, dann können wir das nicht machen. Das ist genauso wie nachm Stromausfall kannst du auch nicht sofort von 0 auf 1hundert alle elektrischen Geräte sofort wieder in Betrieb nehmen, sondern du musst es immer so schrittweise machen, damit dann eben auch die entsprechende Last von diesen Kraftwerken auch verkraftet werden kann. So ähnlich ist es dann halt auch in diesem Fall. Aber das hatten sie zumindest äh auf der Kette, zumindest nach ihrer eigenen Aussage und am Ende ähm hat's dann auch wieder äh funktioniert, aber hat halt leider leider nur sechs Stunden oder so gedauert.

Linus Neumann
0:43:54

Und ich finde, ich muss tatsächlich sagen, also hm ich glaube, ich bewerte diesen Fall äh etwas anders als äh der, insgesamt jetzt medial behandelt wurde. Ähm erstens mal, wenn man sich überlegt, was für eine Rieseninfrastruktur das ist. Und wie, was für ein absolutes Desaster es ist, wenn du halt also kein einziges Gerät, was die irgendwo. Die noch erreichen, ne? Die liefen alle, aber es gab nichts mehr von denen. Die konnten, konnten das nicht machen und und dadurch, dass dieses, sie konnten jetzt auch nicht sich manuelle Ruden setzen oder so, weil sie halt wirklich die Routen zu den IP-Adressen weggenommen haben, ne. Also was ja als erstes auffiel, war, oder daran scheiterte dann die Welt, die DNS-Server waren weg, Ja? Weil das ist der äh oder die DNS-Einträge waren weg und die kommen von den DNS-Servern. Also hat man erstmal nur gesehen, ah okay, die DNS-Server sind weg. Dann hat irgendwann mal einer gesagt, hm, wo haben die denn mal früher hingezeigt? Na okay, die Ruten sind auch weg. Dann hat man halt gesehen, okay, alles ist weg So, wenn man jetzt mal überlegt, was das für ein riesen Konzern ist, wie viele wie viel Infrastruktur die haben, wie viele Services die haben und dass die, dass sie sich halt wirklich einmal ihr komplettes Routing komplett weggeknallt haben, ist sechs Stunden eigentlich eine ziemlich gute Zeit. Muss ich jetzt echt mal sagen, so. Äh Halleluja, habt ihr gut hingekriegt? So, ich glaube, wenn ich mir hier mal in meinem Heimnetz, ja? Das Routing zerschieße und einmal auf null. Ähm gut, brauche ich wahrscheinlich keine sechs Stunden, aber wahrscheinlich eine, ja? Und wenn die halt ihr weltweites Ding da wieder hinkriegen, äh innerhalb von sechs Stunden, sorry, finde ich absolut, also ist sehe ich nicht dramatisch. Ähm was grundsätzlich natürlich ein Problem ist, ist, dass Facebook zu groß und zu mächtig ist und dass man den den Kauf von Instagram und WhatsApp aus Kartellrechtlichen Gründen niemals hätte zugestehen dürfen. Ja? Das ist korrekt. Es steht aber in meiner Wahrnehmung auf einem anderen Blatt, weil das Risiko dadurch, dass WhatsApp, dass das Facebook auch WhatsApp und Instagram gehört, ist nicht, dass alle drei gleichzeitig ausfallen, sondern das Risiko ist, dass dieses Unternehmen halt viel zu viel Macht akkumuliert und viel zu viel Einsicht. Und im Prinzip für viele Menschen eben das Internet ist. Aber ich finde diesen sechs Stunden Ausfall alles andere als eine Katastrophe und es gab dann, Fand ich auch sehr interessant, dass dann einige sagen, ja, ja, ja, ja, okay. In Europa war's nicht so schlimm äh oder äh weil äh wir konnten ja dann oft hinder oder oder auf Twitter oder äh, auf Signal oder auf Telegramm oder auf Threema gehen, ja, in Ordnung, aber aber in Afrika, äh in einigen Ländern, da ist ja dann äh da ist ja Facebook. Deine Welt und wenn und du hast ja nur eine Facebook Page und wenn die mal ein paar Stunden nicht läuft, dann ist das äh finanzieller Verlust für dich. Ja, okay, ja, spannend. Interessanterweise in den Ländern hat es am wenigsten die Leute interessiert Ja, also als irgendwie in Deutschland noch äh fünf Artikel, die ersten fünf Artikel auf Tagesschau DE sich mit Facebook auseinandersetzen, hast du irgendwie, in den afrikanischen Ländern, in denen ich geschaut habe, da war längst wieder was anderes Thema. Er hat die überhaupt nicht interessiert, Also ich glaube, dass dieses oh Facebook ist kritische Infrastruktur, so dass das wirklich mal massiv über äh übertrieben war, ja. Also.

Tim Pritlove
0:47:25
Linus Neumann
0:48:20
Tim Pritlove
0:49:12
Linus Neumann
0:49:14
Tim Pritlove
0:49:16
Linus Neumann
0:49:18
Tim Pritlove
0:49:52
Linus Neumann
0:50:37
Tim Pritlove
0:51:03
Linus Neumann
0:51:09

Den fand ich den fand ich sehr. Äh aber okay wir äh es gab äh ziemlich zeitgleich, äh wo dann auch natürlich einige dachten, oh Verschwörung. Ähm. Eine äh Whistleblowerin von Facebook, die ähm erst, glaube ich, im Wall Street Journal oder so was ähm. Anonym irgendwie über Hintergründe und Probleme bei Facebook ausgesagt hat und dann ähm auch vor dem äh Kongress in den USA äh ausgesagt hat, ähm also im Senat äh äh was Facebook eben für Schaden hätte für die Gesellschaft, ne? Also verstärkt die gesellschaftliche Spaltung. Schadet Kindern und ähm diese Spaltung und Hetze, äh die. Befördert ist durch seine Algorithmen, alles Dinge, die wir hier schon weiß nicht, seit wie vielen Jahren rauf und runter beten. Äh und auch die ähm, letztes Jahr dann hier in dieser Netflix-Serie mit Twistin Harris. Wie heißt die denn nochmal? Ähm. Also die sich im Prinzip mit diesen, äh sozialen Netzwerk Algorithmen auseinandergesetzt haben, ja? Und ähm die, das Kern. Problem ist ja, das Ziel dieser sozialen Netzwerke und damit also natürlich auch Facebooks ist es, dass du auf dieser Seite bleibst, ja, weil dadurch können sie dir mehr Werbung anzeigen und gleichzeitig ähm mehr, über dich lernen und über dein Verhalten sammeln, um dir wiederum bessere Werbung zu zeigen. Das heißt, das allergrößte Geschäftsziel von allen, was die erstmal haben. Primäre Ziel von denen ist, mach, dass die Nutzer auf der Seite bleiben. Und das geht eben nur dadurch, dass die, konstant interessante Inhalte kriegen. Ja, also etwas, was ihnen, was sie dazu bringt, sich damit auseinanderzusetzen, weiterzuklicken, zu liken oder down zu voten oder irgendeinen Hasskommentar zu schreiben oder irgendwas, ja. Und. Die relativ einfache Regel ist ja, dass die Leute. Eigentlich nur dann bleiben, wenn es halt nicht langweilig wird. Und damit es nicht langweilig wird, muss halt das nächste interessanter sein als das letzte. Und diese generelle Tendenz, wenn jetzt eine Algorithmus, machst, der ja dann, also haben die ja vor Jahren schon angefangen, weiß nicht, wie wir ja dass du nicht mehr deine gesamte Timeline siehst, sondern dass sie die für dich kuratieren, ja? Und äh da kuratieren die natürlich in deinem Sinne raus, dass sie die langweiligen Sachen rausnehmen, die dich wahrscheinlich eh nicht interessieren. Damit du, ne, am Ende mehr auf der Seite bleibst. Und wenn man diesen Algorithmus einfach plump laufen lässt, dann wird der halt äh polarisierende Inhalte bevorzugen. So, da, das ist alles, also ist auch wirklich das ist unstrittig, ja? Und jetzt aber der Punkt ähm.

Tim Pritlove
0:54:25
Linus Neumann
0:54:35

Also die die die genau die die einfach mehr in in emotionale Sache irgendwie ne, irgendetwas in dir auslösen, was darauf sorgt, dass deine Aufmerksamkeit dort bleibt. Und nicht abwandert zu Tinder. So und, ähm. Also das ist unstrittig, dass es so ist, ja? Das ist auch irgendwie sehr gut äh erforscht, ja und relativ klares Phänomen in der Psychologie. Jetzt ist die die der Punkt, der war jetzt hier an dieser Stelle neu ist mit der äh Francis Horgen heißt die, glaube ich. Äh Francis Horga, Horgen, ähm. Dass Facebook das natürlich auch weiß und dass sie aber eine Abwägung getroffen hätten. Ja und dass sie im Prinzip sagen, okay äh wir wir wissen, dass das Feindseligkeit schürt. Aber wir wissen, wir nehmen das in Kauf, wir werden also quasi unserer Verantwortung hier nicht gerecht, weil die einzige, die einzige Weg unserer Verantwortung gerecht zu werden, wird auf jeden Fall in ähm Umsatzeinbußen, Münden für uns. Und deswegen machen wir das nicht. Ja? Und sie sagt, sie glaubt zwar nicht, dass Facebook darauf aus gewesen sei, eine zerstörerische Plattform aufzubauen, doch am Ende trägt eben Mark Zuckerberg die Verantwortung. Und äh sie schließt eben damit, ähm. Dass sie sagt, okay, dieses Ding muss zerschlagen werden, ja? Und diesen, diesem, äh, Fazit würde ich mich dann auch wiederum anschließen und man muss sich tatsächlich überlegen, Ich habe mal wenn du zum Beispiel Instagram anguckst, ne, weil also, Da musst du dich ja nicht wundern, dass die Kinder alle depressiv sind und und irgendwie Erststörungen kriegen. So, also ganz ehrlich, was was da irgendwie für ein Schönheitsideal äh, propagiert wird und die eifern dem alle hinterher und die Leute operieren sich inzwischen die Gesichter, damit die aussehen wie ein Instagram-Filter. Das ist ja, also ist ja wirklich dramatisch, was das mit dem mit dem Erleben und Verhalten von Menschen macht, ähm, Ist, glaube ich, schon klar, dass man das äh im Zweifelsfall ganz gerne lieber loswerden würde, Ja und da würde ich tatsächlich sagen, das ist auf jeden Fall das sehr viel größere Problem dieser Plattform. Und übrigens auch der Grund, warum ich mich ja von denen fernhalte bis auf Twitter, das wäre so meine.

Tim Pritlove
0:57:13
Linus Neumann
0:57:15
Tim Pritlove
0:57:21
Linus Neumann
0:58:42
Tim Pritlove
0:58:47
Linus Neumann
0:58:48
Tim Pritlove
0:58:53
Linus Neumann
0:58:55
Tim Pritlove
0:58:57
Linus Neumann
0:58:59

Muss vielleicht auch sagen, ähm Zuckerberg hat quasi der Francis Horgan widersprochen und sagt, äh sinngemäß, wir verdienen Geld mit Anzeigen und die Werbekunden sagen uns immer wieder, dass sie ihre Anzeigen nicht neben schädlichen oder wuterregenden Inhalten sehen wollen. Erkenne keinen Tech-Konzern, der Produktehersteller, die Menschen wütend oder depressiv machten. Und da würde ich widersprechen. Also da kenne ich aber ähm er sagt natürlich schon, also er er ähm. Er er spricht zumindest an, dass. Sie auch in ihrem wirtschaftlichen Interesse als Unternehmen Facebook einen korrigierenden Faktor haben, der sie davon abhält, das Ding, was weiß ich, zum absoluten äh Hass, Netzwerk. Werden zu lassen allerdings würde ich sagen das also ist OK ne sonst wär's glaub ich auch noch schlimmer aber ich denke dass dieser Faktor nicht, reicht, ja? Also das ist klar, dass sie auch ein Korrekt korrigierenden Faktor haben, aber es ist auch wahrnehmbar, dass der sich nicht ähm. Ja, dass der, dass der nicht ausreichend wirkt. Haltet euch von von äh Instagram und Facebook weg. Das äh tut euch nicht gut, Kinder. Dann kommen wir mal zu den etwas kürzeren Meldungen. Ähm Pegasus, die Staatstrojaner Software des Herstellers NSO äh, stellt sich raus, nicht nur das deutsche BKA setzt sie ein, sondern auch der Bundesnachrichtendienst und der Bundesnachrichtendienst hat das im parlamentarischen Kontrollgremium verheimlicht. Geil, oder? Also, was ist das, ja? Äh also die Bundesregierung hat es dem ähm, parlamentarischen Kontrollgremium verschwiegen, dass der BND die Software wohl längst einsetzt.

Tim Pritlove
1:01:05
Linus Neumann
1:01:20

Also das ist wirklich ein, also es ist Skandal, ja, es ist ein und und das sind so Meldungen. Ja, also ich meine, guck mal, das hier nicht irgendwelche Leute, die das äh rausbringen, ne, Georg Maskolo, Florian Vlade, so ernstzunehmende, mh. Journalisten, die äh ja hier, auch eine wahnsinnige Leistung verbracht haben, das irgendwie rauszukriegen, ne, dann müssen wir im Zweifelsfall irgendwo äh ein Leak gefunden haben, irgendjemanden, den sie äh dazu gebracht haben, das zuzugeben. Und jetzt ist gerade jetzt diskutieren, aber alle gerade irgendwie übers Kiffen. Und uns so etwas verpufft sogar, ja, dass das und darf man nicht vergessen, ne? Das sind ja die, ich meine, diese alte Bundesregierung. Das sind die, die wir jetzt zum Glück hoffentlich mal, wenn wir Glück haben, für vier Jahre los sind. Ja, aus guten Gründen. Die haben diese Dinge zu verantworten. Eine und äh es gab ja jetzt gerade wieder äh kritische Updates für für Apple. Ich weiß nicht, also bei diesem Mal war war nicht, mit dabei gesagt, ob sie jetzt im Zusammenhang mit Pega so stehen oder nicht, aber Vermutung steht nah. Er liegt nahe und ähm das ist einerseits sehr schön, weil dann eben diese Schwachstellen behoben werden. Andererseits natürlich katastrophal, weil man äh dadurch erfährt, dass es diese Schwachstellen gab und dass es eben ein Unternehmen gab, dass diese Schwachstellen jahrelang kannte und ausgenutzt hat und dass dieses Unternehmen, nicht nur von irgendwelchen Autokraten und Diktatoren irgendwie Geld bekommt, sondern auch von der deutschen Bundesregierung. Tja.

Tim Pritlove
1:02:59
Linus Neumann
1:03:01

Also das ist das und es sollte natürlich Konsequenzen haben. Übrigens auch, das ist hier in diesem Artikel äh von Florian Flade und Georg Maskolo schön drin, ja, den wollen wir auch dran erinnern, ja? Ähm lalala. Der stellvertretende Grünen-Fraktionsvorsitzende Konstantin Notz nannte Pegasus einen Alptraum für den Rechtsstaat. Die FDP forderte, die Überwachung durch Staatstrojaner zu stoppen. Das ist das, Grün und das Gelb in der ähm in der ähm in der äh Koalition und äh da wollen wir mal hoffen, dass sich dass die sich durchsetzen. Auf der anderen Seite, äh wenn du in Deutschland als Hacker mal eine Schwachstelle irgendwo meldest Äh wie ist da angezeigt und kriegst eine Hausdurchsuchung, ja? Wir haben den Fall von Lidl Wittmann ja besprochen, da gab's ja dann die Strafanzeige sehr zuvor reagiert, CDU hat sich ins Zeug gelegt, dass irgendwie äh das zu, und es kam dann zur Einstellung des Verfahrens mit Sicherheit eigentlich durch den politischen Druck der Betroffenen. Ähm und wir haben das in der letzten Sendung schon kurz angesprochen, dass gerade ein äh Entwickler, ich würde jetzt noch nicht mal sagen, Hacker äh. Quasi große Probleme hat mit dem Unternehmen äh Modern Solution. Und zwar hatten die eine. Bereitgestellt für Online-Marktplätze, wie zum Beispiel Otto-Check 24 oder Kaufland. Also ist nicht irgendwie nicht kleine, ne? Und äh da waren 700.000 Kundinnen betroffen. Und zwar war das dieser Fall, ich erinnere nur daran, wir hatten da schon drüber gesprochen, dass dass die diese App hatten, die dann statt über eine API zu kommunizieren. Direkte MySQL-Verbindung auf deren Server. Und das ist so, es ist so krass, ja? Also, dass die haben quasi in der App die die MySQL Zugangsdaten gehabt, und dann hat die App ja doch und dann hat die App äh sich quasi über my SQL dorthin verbunden und hat gesagt, was ne select from äh Kunden, ja. So und jetzt kommt also erstens. Macht man so nicht.

Tim Pritlove
1:05:24
Linus Neumann
1:05:26
Tim Pritlove
1:05:40
Linus Neumann
1:05:42
Tim Pritlove
1:05:56
Linus Neumann
1:05:59
Tim Pritlove
1:06:43
Linus Neumann
1:06:48
Tim Pritlove
1:06:49
Linus Neumann
1:07:13
Tim Pritlove
1:07:15
Linus Neumann
1:07:16
Tim Pritlove
1:07:20
Linus Neumann
1:07:29

Man muss dazu sagen, also es gibt ähm. Also was man häufiger hat, ja, ist, dass ähm also um jetzt mal die eine nicht, nicht viel bessere. Ähm äh Interation des gleichen Fehlers mal zu bemühen. Man hat es häufig, dass Programmierer. In einer Applikation, Passwörter, Hardcoden. Ja? Und dann denken so das ist ja jetzt hier in dem binärcode drin und da kommt ja niemand dran. Da findet ja niemand. Ähm weil ich bin ja schlau, weil das ist ja in dem in dem Code versteckt und nicht in irgendeiner Konfigurationsdatei oder so, die ja jeder finden würde. Also, hardcore ich in meinem. Und äh kopiliere das und bin dann irgendwie äh glücklich und denke mir, dieses Passwort wird niemals jemand finden. Ja, jetzt gibt's aber natürlich so ähm Tools wie Eider Pro, Dibu, IL Spye, wie sie alle heißen, mit denen man quasi in den kompilierten Programm-Cord wieder reinschauen kann und ihn äh ja dekolliert. Also das Ding macht im Prinzip. So ein so ein so ein äh versucht ähm das das Kompilat, quasi aus dem den Quelltext zu rekonstruieren. Und so etwas wie ein String, der da drin verarbeitet wird, finden alle die Komppierer sehr einfach, ja? Also zum Beispiel, wenn du jetzt irgendwie. Was weiß ich, einen einfach in irgendeiner Programmiersprache deiner Wahl, einen String zuweist und sagst, das ist das Passwort, was wir nachher verwenden. Den holst du da in null Komma nichts raus, ne? Also auch, da brauchst du gar keinen dafür. Das ist ein Fehler, den Leute sehr oft machen, dass sie dann aber auch noch quasi direkt über auf MySQ Apports zugreifen, Äh das ist äh das ist halt nochmal eine damit kommst du dann halt wirklich in die in die internationale Liga, Die internationale Liga, der des des Vollversagens. Weil kann, so blöd kann keiner sein.

Tim Pritlove
1:09:40
Linus Neumann
1:10:10
Tim Pritlove
1:11:19
Linus Neumann
1:11:21
Tim Pritlove
1:12:15
Linus Neumann
1:12:22
Tim Pritlove
1:12:28
Linus Neumann
1:12:30

Ich glaube, also wenn ich das richtig erinnere, ich müsste jetzt nochmal genau gucken, aber nicht, nicht sehr viel, ja. Also der hat halt irgendwie innerhalb kürzester Zeit, ja? Und, ja oder Tage so. Das aber ne, das ist jetzt also das ist eine Detailsache. Am Ende darf man nicht vergessen, dieses, Unternehmen, hat einen Server gehabt, der sofort abgeschaltet werden musste. Und es gab auch keine andere äh Forderungen, die man sinnvoll diesem Unternehmen gegenüber hätte stellen können. Und die mussten dieses Ding sofort abschalten, weil das ist ein Fall von ähm, Du musst davon ausgehen, dass das schon jemand anderes längst gefunden hat. Mit einem schlechten Passwort und so. Das das das du musst eben in diesem Fall kannst du nicht sagen, okay, danke, dass sie uns Bescheid gesagt haben. Wir nehmen uns jetzt drei Monate Zeit und beheben die Schwachstelle. Was jetzt ähm. Vielleicht in anderen Fällen üblich ist, wo es sich um irgendeinen Zero-Day Exploite handelt, wo die Wahrscheinlichkeit gering ist, dass jemand anderes das jetzt in dieser Sekunde findet, ne? Aber bei so einer, katastrophalen Sache, denke ich, ist die Forderung angemessen zu sagen, schaltet diesen Server umgehend ab und ähm ne, fertig. Die haben aber dann irgendwie gesagt, ja, okay, dann bauen wir jetzt eine neue App, in der wir ein anderes Passwort irgendwie versuchen, drin zu verstecken, das so kommen dann nämlich blöde Programmierer und versuchen dann irgendwie alles klar, dann machen wir jetzt dann machen wir jetzt 'ne Verschlüsselung, ich erfinde jetzt ein genialen Verschlüsselungsalgorithmus und dann entschlüssele ich das Passwort und dann steht das Passwort nicht mehr im, sondern erst nach drei Läufen im Speicher, ne, solche irgendwie solche beknackten Ideen kriegen die Leute ja dann immer, ne. Anzuerkennen, dass das fundamental nicht reparierbar ist. So, also die Veröffentlichung hier. Sehr zeitnah und ähm irgendwie ist er auch unklar, wie viel Zeit jetzt noch genau dazwischen war, dass die diesen Server abgeschaltet haben und dieser Blogger, darüber berichtet hat, ja? Ähm warum sage ich das? Na ja, das also das das Problem ist ja hier, du willst ja. Dass diese, also du, du, du informierst ja den Hersteller und dann die Öffentlichkeit, damit diese Daten geschützt werden, also den Hersteller, damit der, den Missstand beseitigt und die Öffentlichkeit, damit sie über den Missstand in Kenntnis gesetzt wird, ja? Und über das Risiko.

Tim Pritlove
1:15:03
Linus Neumann
1:15:18
Tim Pritlove
1:15:36
Linus Neumann
1:15:39
Tim Pritlove
1:15:42
Linus Neumann
1:15:45
Tim Pritlove
1:15:51
Linus Neumann
1:15:52

Meldung vom 230621 von dieser diesem Unternehmen Modern Solution GmbH und Co KG. Äh sehr geehrte Damen und Herren, mit dieser Nachricht eine Datenschutzverletzung bei der Modern Solution GmbH und deren Umstände informieren. Was ist genau passiert? Heute am dreiundzwanzigsten sechsundzwanzig einundzwanzig, acht Uhr neun wurden wir von einem in Anführungszeichen ethischen, auf eine Sicherheitslücke in unserem System hingewiesen. Eine Sicherheitslücke, ne? Aufgrund dieser Sicherheitslücke war es möglich, dass, Passwort zu unserer Datenbank abzugreifen und auf unverschlüsselte Passwörter und personenbezogene Daten zuzugreifen So. Das ist immer richtig geil, diese Texte, weil was ich da eigentlich drin befindet, ist, okay, wir haben das Datenbank-Passwort einfach unseren Kunden gegeben und, ähm von den an, von deren Kunden haben wir die Passwörter unverschlüsselt in unsere Datenbank reingeschrieben, ja? Über dieses Datenbank-Passwort verschaffte sich der Hacker, externen Zugriff auf unsere Datenbank sowie unser Ticketing System. Inwiefern eine Weitergabe oder Weiternutzung dieser Daten durch den Anführungszeichen ethischen Hacker erfolgt ist. Und ob es zu weiteren Zugriffen gekommen ist, ist uns derzeit nicht bekannt. Wir arbeiten intensiv an der Aufklärung. Welche Daten sind betroffen? Betroffene Daten unserer Kunden sind Namen, Vorname, E-Mail-Adresse, Telefonnummer, Bankdaten, Passwörter und Gesprächsverläufe sowie Anrufhistorie aus unserem Ticketsystem, betroffene Daten ihrer Kunden sind Versand, Informationen wie Name, Vorname und Anschrift. Es ist so, dass ich so der, also das ist das, was also dieses Datenleck, ne, wenn du da jetzt drin bist und der durchschnittliche Bürger bist, der überall das gleiche Passwort setzt, dann bist du in diesem Moment erledigt.

Tim Pritlove
1:17:27
Linus Neumann
1:17:28
Tim Pritlove
1:18:02
Linus Neumann
1:18:08

Ebenfalls haben wir bereits damit begonnen, ein neues Verschlüsselungsverfahren einzuführen, um eine höhere Sicherheit unserer Infrastruktur zu gewährleisten. Ist auch schön, ne, ein neues Verschlüsselungsverfahren macht natürlich den, macht den Eindruck, als hätte schon mal eins gegeben, also der Satz wäre ja eigentlich ohne Neues, ist er ja immer noch, ist es, ist es ja, ist er ja wahr, aber durch diesen Hinzufügen des Wortes Neues, wird der Eindruck erweckt, ähm ne, jetzt oh, wir haben bessere Verschlüsselung, ne? Gleich nachdem die Verletzung aufgefallen ist, haben wir unseren Datenschutzbeauftragten kontaktiert und werden unverzüglich die zuständige Datenschutzaufsichtsbehörde über den Vorfall informieren, was können sie tun? Was ist hier ne, fertig, denn welche Themen sind zu beachten? Seit heute Morgen zehn Uhr sind alle abgleiche in Richtung der Märkte deaktiviert, Marktplatzbestellungen werden bei uns im Interface zwischengespeichert, jedoch nicht in ihre VAVI. Geschrieben war, wie es war in Wirtschaft. Ähm das ist also seit 10 Uhr haben sie eben diesen. Diese Datenbank äh vom Netz, dann sagen sie, was das noch für andere Sachen äh hat und was ich sehr schön finde, Dieser Text ist dann endet mit für weitere Fragen finden Sie hier die Kontaktdaten unseres Datenschutzbeauftrag, Pro Lions GMBH, WWW Datenschutzexperte DE aus München und die E-Mail-Adresse, Datenschutzbeauftragter at Datenschutzexperte DE. Wenn du willst. Super E-Mail-Adresse. Ähm und da siehst du, die haben offenbar, ne, einen externen Datenschutzexperten, ja? Wenn du so arbeitest, dann musst dich natürlich nicht wundern, dass du solchen Kram baust und da kannst du dich natürlich auch fragen, wie geil dieser Datenschutzexperte ist, wenn er dir solche Würste durchgehen lässt, ne? Weil natürlich, betone das ja immer, Datenschutz hat nichts mit IT-Sicherheit zu tun. Tja, also Katastrophe, wie und jetzt, also was macht dieses Unternehmen? Äh es über diesen Fall wurde damals auch berichtet, zum Beispiel äh Patrick Beuth hatte auf äh Spiegel Online am 1. Juli darüber geschrieben. Und ähm ja, jetzt ist war das letzte Woche oder so ähm Hausdurchsuchung, dem Typen, der das gemeldet hat, ne? Das ist, muss man jetzt sagen, ihr irgendeinen äh ich sage jetzt mal, irgendein ähm, Programmierer, freiberuflich hat eben kleine Unternehmen, hatte halt daher in diesem Kontext mit dieser Software zu tun, ist auf diese Schwachstelle gestoßen, hat sie, gemeldet und hat eben auch die Öffentlichkeit darüber in Kenntnis gesetzt und man könnte jetzt noch, hätte vielleicht sagen können, hättest du zwei Tage später darüber die Leute in Kenntnis gesetzt, wäre immer noch okay gewesen, aber da es ja nun mal seit zehn Uhr abgeschaltet war. Und die Veröffentlichung dieser Tatsache, dass es so war, eben danach erfolgt ist. Denke ich, kann man hier niemandem einen einen ähm einen Vorwurf machen, so. Gab ja kein, worauf willst du denn noch weiter warten? Ja, in dem Moment, wo Gefahr gebannt ist, äh informierst du die Öffentlichkeit, insbesondere, wenn du davon ausgehen musstest, dass betroffene Unternehmen professionellen Rat hat, von einem Datenschutzexperten, der natürlich dessen Hauptaufgabe natürlich ist, in solchen Fällen. Ähm das Unternehmen mit äh Minimalschaden daraus zu wursten Ja? Und das ist natürlich hier äh äh nicht nicht angemessen. Ja, also ein Unternehmen, was so agiert, wie diese Modern Solution GmbH, dass äh muss durch die natürlichen Kräfte des Marktes äh bereinigt werden. Ganz klar. Ne, ist ja Katastrophe. Wenn irgendwie Otto und Kaufland und wäre da nicht alles äh Software von diesem Unternehmen nutzt und damit irgendwie eine eine. Eine 3viertel Millionen Kundendaten irgendwie ins Internet ballert offen. Ne, das geht natürlich so nicht. Tja, aber jetzt haben die offenbar äh eine äh Strafanzeige erstattet und dann gab's eben auch tatsächlich eine Hausdurchsuchung, Konsequenz für den Betroffenen, ne? Ich habe ja alle Computer weggenommen, ne und ähm ja, kann jetzt nicht arbeiten und äh ja, das ist äh denke ich eine ziemlich, ziemlich üble Geschichte und. Kabe wiedersehen. Ähm. Hackerparagraph, ne, also diese zweihundertzwei äh A, B, C ähm zeigen natürlich ähm. Hier die die einschüchternde Wirkung, ja, die, der gute Timo Tirakowski, der Geschäftsführer der Modern Solution. Hier natürlich auch ausnutzt, um, diesen Menschen halt in Misskredit zu bringen, ja? Timowski ist der verantwortliche Geschäftsführer von Modern Solution. Die haben diese Scheiße an große Unternehmen Deutschlands verkauft und ein paar hunderttausend äh Menschen äh ihre Daten frei und mit unverschlüsselten Passwörtern ins Netz geschrieben, ja? Und jetzt äh sorgt er dafür, dass fünf Notebooks drei externe Festplatten, zwei USB-Sticks und äh die Rechner, indem sie steckten, äh beschlagnahmt werden, Smartphone weg, ähm, Arbeitsgeräte, alle Arbeitsdaten, alle Projekte, ne, sofort existenzbedrohende Situation für diesen Programmierer, ne?

Tim Pritlove
1:23:28
Linus Neumann
1:23:31
Tim Pritlove
1:24:33
Linus Neumann
1:24:41
Tim Pritlove
1:25:01
Linus Neumann
1:25:01

Mit der CDU Connect App, weil es ist ein ähnlicher, also es ist ein ähnlich dämliches Gefühl gewesen, ja, was äh also an Inkompetenz, was da gebaut wurde und ähm da besteht, schon Hoffnung, dass diese äh Modern Solution äh GmbH da eben auch mal die Quittung für kriegt und vor allem auch die angemessene DSGVO Strafe. Und um der zu entgehen, hat ihnen im Zweifelsfall auch der Datenschutzexperte hier dazugeraten, ähm jetzt gegen den, gegen denjenigen vorzugehen, der sie auf den Missstand hingewiesen hat, ne. Wir müssen hier als Gesellschaft eisenhart bleiben, dass wir diese, dieses Vorgehen halt denen das auch nicht durchgehen lassen, ne? Und damit meine ich eben spezifisch hier die Modern Solution GmbH und eben auch, Pro Lions GmbH, die äh unter Datenschutzexperte DE ihre Dienste anbietet. So, das sind hier die Missetäter, da da gibt's überhaupt gar keinen Zweifel und ähm da muss man sich ernsthaft überlegen, ob wir äh ja, also wenn wir uns hier über Digitalisierung und Sicherheit und so weiter Gedanken machen. Ob man ähm solche Unternehmen dulden möchte. Ja, muss ich äh ganz einfach äh sagen, Und das geht so nicht. Wir werden den Fall mal weiter äh beobachten und äh ja, würde ich sagen, sind dann einfach mal äh, gespannt wie das weiter verläuft. Wir sind da auch als CCC äh natürlich im Gespräch und im Bilde und äh werden da schon darauf achten, dass hier am Ende, die richtigen Leute, die Strafen kriegen. Worüber ich ja jetzt noch gerne gesprochen hätte, Tim, wer äh The Billion Dollar Code, die Netflix-Serie über Art Plus com. Art und Com.

Tim Pritlove
1:26:51
Linus Neumann
1:26:55
Tim Pritlove
1:26:56
Linus Neumann
1:27:25
Tim Pritlove
1:27:33

Erzählen wir erstmal wo worum's eigentlich geht. Also äh es ist eine Serie, äh eine eine sogenannte Miniserie mit vier Folgen ungefähr eine Stunde bei Netflix veröffentlicht worden, eben unter diesem Titel, also Billion Dollar Code und äh, kann man sich auch äh anschauen. Das ist ähm ganz unterhaltsam gemacht und es ist äh wie man so schön sagt, so eine dramatische ähm, Realisierung eines Themas was halt auf einer wahren Geschichte basiert. Und man kann auch sagen, dass dieser Film, in bestimmten Details sehr auf dieser wahren Geschichte basiert, also äh sehr viel davon ist auch wirklich exakt genau so passiert. Allerdings ist so die Person und wie diese Person so interagieren und so, ne, äh da ist dann wiederum sehr viel äh Freiheit genommen worden und das ist eigentlich auch okay so, wenn man eben das Ganze nicht mit einem Dokumentarfilm, verwechselt. Was ist diese wahre Geschichte? Die wahre Geschichte ist die ähm Geschichte der Software Terrorvision, die damals. Von dem Verein A plus com e. V. In Berlin entwickelt wurde. Das begann so äh neunzehnhundertvierundneunzig. Und Terrorvision ist halt vielen nicht bekannt, aber Terravision ist im Prinzip das, Google Earth. Das war das erste Mal, dass es Leuten gelungen ist, auf einem Computer die komplette Welt zu rändern und äh die Möglichkeit zu bieten flüssig aus dem Weltall sich bis auf den Boden herab zu senken und sich dort die Gebäude anzuschauen. Und das war damals eine absolute Meisterleistung. Diese Geschichte greift der Film auf und zwar nicht nur wegen dieser Software, sondern was dann später draus geworden ist, weil dann kamen halt zehn Jahre später Google Earths und Google Earth war schon ein. Extremes Plagiat und wie sich später auch herausstellte, auch im Detail, sodass dann eben von den ursprünglichen Programmierern ähm ein ähm. Softwarepatent dann äh aktiviert wurde, was sie ähm auf eine bestimmte Methodik äh hatten, dieses Ränderns der Welt et cetera. Da war so das ein oder andere an Innovation schon äh drin. Und dann äh nachdem Google, nicht bereit war, hier irgendwie eine Lizenz zu erwerben und in irgendeiner Form in so ein Kooperationsweg einzuschlagen, wurde dann eben in den USA dagegen geklagt, letzten Endes wurde diese Klage verloren und so, ist die Situation heute und daraus wurde dann eben dieser Spielfilm gemacht oder diese Miniserie, Nun ist es so, dass uns das natürlich in gewisser Hinsicht äh tangiert, also uns äh als CCC, weil halt einer der Protagonisten in diesem Film, der letztlich auf zwei realen Personen äh basiert, äh quasi vom CCC ist, ja? Ums gleich zu sagen, der, Das stimmt so nicht, ja, sondern A plus kommen hatte zwar eine große Nähe zum Club und da gab's auch sehr viel Verstrickungen, nur so so wie die Geschichte da erzählt wird, dass dann auf einmal so der halbe Club rekrutiert wird und dann daran gearbeitet hat, das äh lässt sich so nicht halten, ja?

Linus Neumann
1:30:41
Tim Pritlove
1:30:43
Linus Neumann
1:30:51
Tim Pritlove
1:30:53
Linus Neumann
1:31:09
Tim Pritlove
1:31:24
Linus Neumann
1:31:25
Tim Pritlove
1:31:44
Linus Neumann
1:31:51
Tim Pritlove
1:32:28
Linus Neumann
1:33:27
Tim Pritlove
1:34:10
Linus Neumann
1:34:15
Tim Pritlove
1:34:27
Linus Neumann
1:34:32