Feedback — Assange — log4j — NSO-Exploit — Klarnamenpflicht & Telegram — Cyberbunker-Urteil — Digital Services Act / Digital Markets Act — EMS-Leak — ID Wallet
Die letzte Woche wurde die digitale Welt von einer neuen Sicherheitsschwankung erfasst, die noch lange anhalten dürfte: wir besprechen ausführlich, welche Auswirkungen ein fehlgeleitetes "Feature" in der Java-Logging-Bibliothek log4j nach sich ziehen wird und was man künftig dafür tun kann, solche Desaster zu vermeiden. Dazu viel Feedback, eine erste Analyse der Exploittechniken von NSO, das Cyberbunker-Urteil, neues zu DSA und DMA und noch ein paar Possen aus Österreich und Deutschland.
Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.
Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.
Transkript
Shownotes
HTTP Status 416
- developer.mozilla.org: 416 Range Not Satisfiable – HTTP | MDN
Feedback
Finfisher Umstrukturierung
- twitter.com: Tweet von Pingu
- heise.de: Spyware Finfisher nach Namenswechsel bei neuer Holding Vilicius
- top10vpn.com: The Global Spyware Market Index
Messenger-Interoperabilität
- logbuch-netzpolitik.de: Kommentar von Maximian Blum
- logbuch-netzpolitik.de: Kommentar von Trolli Schmittlauch
- logbuch-netzpolitik.de: Kommentar von Martin
Dokumentierter Kindesmissbrauch weiterhin online
- logbuch-netzpolitik.de: Kommentar von hilti
- logbuch-netzpolitik.de: Kommentar von Hans Wurst
Assange
- sueddeutsche.de: Julian Assanges Auslieferung als gefährlicher Präzedenzfall – Meinung – SZ.de
- dailymail.co.uk: Julian Assange has a stroke in Belmarsh prison: Fiancée blames extreme stress | Daily Mail Online
log4j
- spiegel.de: Log4j-Sicherheitslücke: Wie löscht man ein brennendes Internet? – DER SPIEGEL
- heise.de: Kritische Zero-Day-Lücke in Log4j gefährdet zahlreiche Server und Apps
- heise.de: Warnstufe Rot: Log4j-Zero-Day-Lücke bedroht Heimanwender und Firmen
- heise.de: Schutz vor schwerwiegender Log4j-Lücke – was jetzt hilft und was nicht
- github.com: LOG4J2–3211 – Remove Messge Lookups (#623) · apache/logging-log4j2@2797204 · GitHub
- heise.de: Kommentar zu Log4j: Es funktioniert wie spezifiziert
- tagesspiegel.de: Angriff durch Cyber-Kriminelle: Sechs Ehrenamtliche und die IT-Sicherheit der deutschen Wirtschaft – Politik – Tagesspiegel
- heise.de: Neue Probleme – Log4j-Patch genügt nicht
- heise.de: Log4j-Lücke: Erste Angriffe mit Ransomware und von staatlichen Akteuren
- nzz.ch: Log4j wurde in der Schweiz entwickelt: Der Erfinder erzählt
- deutschlandfunk.de: Sicherheit – Bundesfinanzhof schaltet Webseite nach Hackerangriff ab
- xkcd.com: xkcd: Dependency
NSO-Exploit
- googleprojectzero.blogspot.com: Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution
- youtube.com: David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast (english translation) #31C3 – YouTube
- media.ccc.de: David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast
Klarnamenpflicht-Diskussion & Telegram-Showdown
- taz.de: eutsche Politik attackiert Telegram: Fehlender Zugriff
- tagesschau.de: Innenministerin Faeser: Kampf gegen Hass und Hetze bei Telegram | tagesschau.de
Cyberbunker-Urteil
- de.wikipedia.org: CyberBunker – Wikipedia
- heise.de: Cyberbunker: Betreiber als "kriminelle Vereinigung" zu Haftstrafen verurteilt
- golem.de: Cyberbunker-Betreiber zu Haftstrafen verurteilt
- deutschlandfunk.de: Urteil – Haftstrafen gegen Betreiber von sogenanntem Cyberbunker in Rheinland-Pfalz
Digital Services Act / Digital Markets Act
- zeit.de: line“: ”Digital Services Act: Unser Netz soll sch\u00f6ner werden
- alexandrageese.eu: DSA: Was hat das Gesetz über digitale Dienste mit Telegram zu tun? – Alexandra Geese
EMS-Leak
ID wallet
- netzpolitik.org: ID Wallet: Ein emotionaler IT-Sicherheitsbericht fürs Kanzleramt
- fragdenstaat.de: anlage_bkamt_20211201_1 – FragDenStaat
ZumThema Cyberbunker.Da kann man auch die gesamte Bundesregierung verhaften, da die auch geahnt haben was die Geheimdienste machen…
Ich beschäftige mich seit über 25 Jahre mit Java-Entwicklung, hauptsächlich im Backend und muss da jetzt mal meinen Senf dazugeben.
Zunächst mal ein Dank. dass der Beitrag ohne generelles Java-Bashing auskam ;-)
Als Entwickler erwarte ich, dass wenn ich eine Api oder eine Library benutze, ich nicht überrascht werde, d.h. wenn ich eine Funktion namens print(record) aufrufe, diese Funktion meinen Datensatz wirklich nur ausgibt und nicht dabei auch löscht. Bei einem SQL Framework ist hoffentlich jedem Entwickler klar dass der Code dahinter noch etwas mehr tut und die übergebenen Daten interpretiert und man daher Datenaus unbekannten „Quellen“ Benutzereingaben etc. validiert (Bobby; drop table). Bei einem logging Framework gehe ich allerdings davon aus, dass diese Framework die Daten die ich ihm übergebe so wie sie sind irgendwo hinschreibt. das irgendwo wird durch die Konfiguration des Frameworks bestimmt. Wenn ich also logger.info(„${env:user}“ schreibe, dann erwarte ich das dann im log ${env:user} steht und nicht mein username, das Auflösen der Variable soll nicht die Aufgabe des Frameworks sein. Mein Applikation bestimmt was im log steht, nicht das Framework.
Was ich aber wirklich nicht verstehe, zumindest bei der Verwendung in Serversystemen, wie z.b. bei den erwähnten Apple Backends die plötzlich jndi: Anfragen sendeten, wieso dürfen solchen System einfach so auf das gesamte Internet und beliebige URL zugreifen?
Die Anzahl der wirklich benötigten externen Resourcen sollte doch überschaubar sein (Datenbank, andere eigene Backends, Nameserver etc.) und sollte sich mit ein paar überschaubar Firewallregeln doch managen lassen.
Fast alle Administratoren die ich bis jetzt in meinem Arbeitsleben kennenlernen durfte waren gegenüber den eigenen Webapplikationen sehr misstrauisch und haben erstmal alle Zugriff nach aussen gesperrt und generell nur einzelnen IP and Ports freigegeben. Bis zum 10.12 dachte ich noch dass das überall so Usus wäre ;-)
Hey,
also das etwas mit Substitution ausgegeben wird ist nun nicht wirklich ungewöhnlich und das einfache Ersetzen von Parametern wie etwa Umgebungsvariablen etc. wäre auch überhaupt kein Problem. Das beliebige Code nachladen schon…
Ich würde auch argumentieren, dass bei der Benutzung von Bibliotheken nicht zählt was man über das Verhalten einer Funktion denkt, sondern was die Dokumentation dazu sagt. Wenn da halt drin steht das print Substitution macht ist es halt ein print mit Substitution; was jetzt natürlich keine Verteidigung der Schwachstelle von log4j seins soll. Das ist tatsächlich etwas was man in der Regel nicht erwarten würde.
Das Entwickler nicht regelmässig Doku lesen ist doch auch bekannt ;-).
Für gewöhnlich fängt man mit der Version 1.1.x an und überfliegt dann sogar die Doku zu 85%. Irgendwer aus dem Team setzt dann später mal die Versionsnummer in der pom.xml oder build.gradle hoch (sollte doch bei einem logging Framework wirklich unkritisch sein oder? ;-) ). Eventuell wird dann noch kurz ins Changelog geschaut ob es irgendwelche für das Projekt interessante neue Features gibt (JNDI Zugriff, brauch ich nicht, habe ich auch ein komisches Bauchgefühl, aber wenn wir das Feature nicht nutzen kann es ja kein Problem geben oder?).
Das ist alles keine Entschuldigung, aber eine Erklärung
Zu dem NSO-Exploit,
ich würde zu der Aussage von Linus man könne nun alles mit dem Exploit machen, ergänzen: I.d.R. kann man damit alles machen, was die iMessage-App auch so machen dürfte. Weißt das System zusätzlich eine Schwachstelle auf, kann man tatsächlich alles machen. Wenn z.B. die iMessage App root-Rechte (oder wie sich das bei iOS nennt…) oder sogar Kernel-Privilegien ohne Isolation besitzt, ist das eine Schwachstelle im Betriebssystem. Keine Ahnung was hier der Fall ist. Hersteller sind ja bei ihren eigenen Apps oft großzügig mit den vergebenen Rechten.
Man würde ja normalerweise erwarten, dass Apps nur die wirklich notwendigen Rechte haben und ansonsten komplett vom System abgeschottet sind. Sprich ein Schreiben in nicht zugewiesene Speicherbereiche (z.B. von anderen Apps oder Systemkomponenten) oder die Ausführung von priviligierten Prozessorbefehlen sollte die Hardware sofort verhindern (eine Exception werfen) und den entsprechenden Prozess sofort killen.
Viele Grüße,
Seb
Ein unterschätztes Argument gegen Klarnamenpflicht: Es erzeugt eine Klassengesellschaft. Es gibt Menschen, die Max Müller heißen; es gibt Menschen, die Olaf Scholz heißen (aber nicht Kanzlerin sind); und es gibt Menschen mit einzigartigen Namen (ich gehöre dazu).
Wenn ich mit Klarnamen Blödsinn im Internet schreibe, kann dieser sofort auf mich zurückgeführt werden und auch Jahre später noch gefunden werden – sowohl von Arbeitgeberin wie von Fremden, die mich belästigen wollen.
Wenn Max Müller Blödsinn schreibt, kann er immer behaupten, das wäre gar nicht von ihm sondern von einem anderen Max Müller und das Gegenteil ist schwer nachweisbar.
Bei Namensvettern von Prominenten ergeben sich ggf. nochmal ganz andere Probleme.
Ich bin ohnehin gegen eine Klarnamenpflicht, aber wenn man das diskutiert, dann kommt mir dieses Argument immer zu kurz.
Ich weiß genau, wovon Du redest :)
Ich auch!
Wenn ich das von log4j richtig verstehe wird auch nicht zwischen einen Format-String der solche Variablen-Ausdrücke haben kann und Parameter zu diesen String unterschieden, sondern es wird auch in den Parameter-Strings nach den Ausdrücken gesucht. Wenn das so stimmt ist das der größte Wahnsinn.
Richtig, das war bis Log4j 2.16.0 der Fall.
@ Linus
Zum Thema warum die Medien so schweigsam im Fall Assange sind:
Da erinnere ich mich spontan an einen anderen Kommentar von mir unter LNP vor einigen Jahren. Da habe ich die Medien, vor allem die öffentlich-rechtlichen bei anderen Themen Kritisiert. Mein Hauptpunkt war: Sie setzen keine eigenen Themen!
Es wird immer erst die Haltung der Bundesregierung abgewartet, bevor selbst etwas berichtet wird. Dann die Art und Weise wie berichtet wird: He said, she said. Denn man will ja „nur abbilden“ was wirklich passiert.
Schwachsinn! Es bräuchte einen Journalismus mit Haltung. Und so etwas haben wir in Deutschland nicht. Was wir haben ist der äußere Mainstream mit Sendungen wie „Monitor“. Das ist dann das Alibi der Lückenpresse: Natürlich berichten wir über alles und jeden, auch mit Haltung, Damals am 56. Januar nachts um 26 Uhr, haben wir so richtig kritisches Zeug gesendet, ganze drölf Minuten lang!
Ich hoffe Linus, dass du inzwischen den entscheidenden Punkt in meiner Kritik siehst und diese nicht wie damals zurückweist.
Wir haben keine unabhängigen Medien, darum hörst du kaum was von Assange.
Der „Journalismus“ ist doch betroffen! Warum reagiert der Journalismus nicht?
Linus, die Frage stellt sich nicht, weil du Journalismus mit unseren Medien verwechselst.
Während der NSO-Exploit in der Tat „leider geil“ ist, ist die Idee dahinter nicht so neu: Bereits auf dem 28C3 wurde die Technik von Vertretern der langsec.org-Initiative vorgestellt und mit Beispielen untermauert: https://media.ccc.de/v/28c3-4763-en-the_science_of_insecurity
Ein Jahr später, auf dem 29C3, wurde die Technik ein weiteres Mal gründlich anhand eines einzelnen Beispiels vorgestellt: https://media.ccc.de/v/29c3-5195-en-executable_metadata_h264
Das Stichwort zu dieser Technik ist „Weird Machine“ und dürftein Zukunft noch für so manche „Unterhaltung“ sorgen…
Was mich bei dem NSO-Exploit noch interessieren würde: Wie schafft man es, diese Weird Machine in den Dienst des Exploits zu stellen? D.h. wie kann man damit Sytemfunktionen aufrufen?
Also ich finde das Geräusch das ihr jetzt neu beim Kommentare vorlesen einblendet extrem unangenehm. Mir gefällt die Idee im Grundsatz gut aber nehmt ein anderes Geräusch bitte
Da würde ich vollkommen zustimmen, dabei stülpen sich jedes mal meine Fußnägel um :/
Hab auch überhaupt kein Problem damit, wenn ihr da ein Geräusch spielt; aber ich würde mich sehr freuen, wenn ihr da ein anderes finden würdet
Lieber komplett ohne Geräusch.
Was waren das noch für Zeiten, als TOFU „Text Oben Fullquote Unten“ bedeutete und mit einem *Plonk* belohnt wurde. Seufz.
*Plonk*
Zur Regulierung von Telegram/Klarnamenpflicht.
Die (als advocatus diaboli(?)) von Tim vorgetragene Vorstellung davon, dass ein Messenger wie Telegram nur dann legitim sein könne, wenn er geltendes (deutsches) Recht einhält scheint mir bizarr. Das Argument hierfür scheint zu sein, dass alles was gegen Recht verstößt, was demokratisch beschlossen ist, pe se illegitim ist. Für so ein Prinzip findet man allerdings in der Vergangenheit und aktuell an jeder Ecke zahllose Gegenbeispiele. Ein Beispiel, eine außerhalb der EU gehostete Website, die Informationen zu abtreibenden Ärztinnen in Deutschland zur Verfügung stellt).
Generell scheint es mir keinen starken Zusammenhang zwischen Gesetzen (demokratisch geformt oder nicht) und der Legitimität von Handlungen zu geben, aber selbst wenn man das glaubt, muss man den Einzelfall betrachten, um das zu beurteilen.
Im Falle von Telegram scheinen mir regulative Maßnahmen besonders suspekt. Ja, es gibt dort konspirative, terroristische und sonstwie böse Gruppen, allerdings scheint mir das auch nicht wesentlich anders zu sein, als ein x-beliebiges, nicht in Deutschland gehostetes, Forum.
Im Gegensatz zu Facebook/Twitter/Instagram gibt es (glaube ich) auch keinen Algorithmus der Inhalte kuratiert und somit Schaden über normale Vernetzungseffekte hinaus verursacht. Das Problem der ganzen Idioten auf Telegram ist kein primär technisches; jedenfalls keins das über die Probleme der frühen 90er hinausgeht, sondern ein Problem der Gesellschaft, die es schafft derart viele Idioten zu produzieren. Den Rassismus und die völlige faktische Fehlgeleitetheit wird man vermute ich nicht sonderlich reduzieren, wenn man hier eingreift, der Schaden, der dadurch entsteht wird allerdings vermutlich echt sein.
Moin,
der NSO Exploid ist vom Prinzip das Gleiche wie die Leute die in Minecraft Computer bauen nur, dass der NSO Exploid noch auf das Betriebssystem auf dem Minecraft bzw dann die Bibliothek läuft drauf zugreifen kann oder?
Da die Log4J Schwachstelle ja offensichtlich so einfach auszunutzen ist, könnte man die nicht auch dazu nutzen, die verwundbaren Systeme zu updaten? Wahrscheinlich stelle ich mir das zu einfach vor, aber das war so mein Gedanke.
Ja zu einfach. :) Im Zweifel würde ich nicht davon ausgehen das man als Außenstehender mit Remotezugriff auf ein System auch versteht wie man das (einigermaßen geräuschlos) updaten kann. Alleine auf Produktivsystemen auf denen ich (berechtigterweise) unterwegs war, unterscheidet sich das korrekte Vorgehen selbst innerhalb der gleichen Firma manchmal gewaltig. Man weiß ja bei dieser Lücke auch vorher nie, welchen Teil der Infrastruktur man mit dem Angriffs-Payload erwischt. Ich sage nicht das es unmöglich ist, da den Job der Systemadministratorinnen zu übernehmen. Aber in diesem Fall muss man den dann auch machen. Und das ist, wie die letzten Tage gezeigt haben, selbst bei Komplettzugriff und moderater bis guter Systemkenntnis, ein eher aufwändiger Prozess.
tldr: „Enterprise“-Webserver sind keine Telekom Fritzboxen mit Standarteinstellungen. :)
Ja, diese Idee hatte schon jemand: https://github.com/Cybereason/Logout4Shell
Allerdings hat das mehrere Probleme:
– Rechtlich ist es vorsichtig ausgedrückt zumindest in Deutschland/von Deutschland aus sehr schwierig so etwas legal zu nutzen und fremde Systeme „zu impfen“.
– Die „Impfung“ hält nur bis zum nächsten Neustart der Anwendung.
– Vermutlich hat jede nennenswerte Malware genau das schon getan und sich dann auf den kompromittierten Systemen schlafen gelegt.
Klarnamenpflicht?
Gibt’s ja in ‚echt‘ quasi nie – z.B. nicht wenn ich über die Straße gehe, nie wenn ich mich nicht ausweise. Außer ich habe den Perso an der Brust. Das wäre Klarnamenpflicht.
Wieso also (nur) im Netz? Weil die, die es wollen, glauben, davon nicht betroffen zu werden. Schäuble meinte im Sommer, es gäbe im Netz „… Schweinereien, die es so „in der realen, analogen Welt“ nicht gebe. …“. An Geldkoffer, Ruanda, Srebrenica, Auschwitz, Kambodscha, Kindesmißbrauch und Glyphosat, denkt er & Co. nicht.
Eine Lösung? Publizieren auf der eigenen Domain. IndieWeb/Posse. Disclaimer: https://seppo.app
Ich wundere mich ein bisschen ueber diese Telegram-Debatte. Klar, wenn auf Telegram jemand zu einer Straftat aufruft, sollte man dem nachgehen koennen. Aber stellt euch mal vor Telegram *wuerde* eine Postaddress oder eine Telefonnummer im Impressum angeben: der Postkasten wuerde voll laufen, die Telefone heisst klingeln, weil dann Behoerden aus aller Welt anrufen wuerden.
Wie ist das eigentlich bei Signal oder Threema? Die koennen ja anscheinend gar keine Benutzerdetails herausgeben, weil nix gespeichert wird. Wer weiss, wie viele Bombenbauanleitungen da taeglich ueber den Aether gehen, man weiss es nicht :-)
Falls Telegram auf richtig Ende-zu-Ende-Verschluesselung umstellt (bzw. die Keys nicht mehr auf dem Server vorgehalten werden), dann koennen sie auch was ins Impressum schreiben und jede Anfrage mit „wir haben keine Benutzerdaten“ automatisch beantworten, genau wie die anderen Messenger-Dienste auch. Das Problem ist doch nicht Telegram oder Signal oder Facebook, oder was auch immer, sondern dass Leute halt Straftaten verueben, oder planen. Wenn jetzt XY gesperrt wird, weichen die Leute auf was anderes aus, ist doch immer das gleiche Spiel.
Disclaimer: ich mag Telegram auch nicht, verstehe auch nicht, warum das so beliebt ist, aber finde das muessig hier die Betreiber von Telegram in die Pflicht zu nehmen. Die Frage *warum* die Leute sich so radikalisieren und demokratiefeindliche Ansichten entwickeln, wird IMHO etwas zu selten gestellt. „Stell Dir vor der grosse Reset passiert auf Telegram und niemand geht hin“ :-)
Ansonsten: super Sendung, wie immer, danke fuer eure Regelmaessigkeit!
Der funktionale Unterschied von Telegram ist, dass du dort Channels suchen und beitreten kannst.
Bei den anderen Chat-Diensten musst du eher eingeladen werden. Das verlangsamt das Wachstum und damit die Radikalisierungsgeschwindigkeit in den Gruppen.
Das mag für die Entstehung solcher Gruppen gelten, aber nicht für das „Umziehen“ von Telegram zu anderen Anbietern. Wenn es erst wird mit einem potentiellen „Verbot“ von Telegram, wird in den entsprechenden Gruppen dazu aufgerufen werden, sich einen anderen Messenger herunterzuladen und dort einer neuen Gruppe beizutreten.
Das wird aber auch nicht bei WhatsApp, Facebook oder Threema stattfinden. (Und wahrscheinlich auch nicht bei Signal, da kenne ich die technischen Details aber nicht gut genug. Vermutlich kann man aber auch dort Kommunikation unterbinden?)
Ein Screenshot eines Nutzer aus der Gruppe, schon ist die Gruppe (und damit das Kapital des Hetzers) gelöscht.
Aber natürlich, nach Telegram wird der nächste Messenger kommen, der kein Problem damit hat, sowas zu hosten. Kandidaten in der Startlöchern gibt’s ja genug.
Zum Thema log4j: Könnte man das ungewollte Feature nicht dazu nutzen, dass ein Code ausgeführt wird, der das Framework selbst updated (also eine Autoupdate Funktion basteln, die genau einmal funktionieren kann)?
Natürlich kann man nicht wissen wo es überall verwendet wird und was genau geloggt wird, aber vielleicht könnte man einen Teil der Anfälligkeit damit schon mal erschlagen – unabhängig wann und ob der Hersteller halndelt (Aufruf einer Homepage, Umbenennen des iPhones, starten einer LiveCD im Netzwerk o.ä als Nutzeraktion).
Bin kein Programmierer und weiß nicht mit welchen Rechten Java läuft – ist nur ne Idee…
Ja, diese Idee hatte schon jemand: https://github.com/Cybereason/Logout4Shell
Allerdings hat das mehrere Probleme:
– Rechtlich ist es vorsichtig ausgedrückt zumindest in Deutschland/von Deutschland aus sehr schwierig so etwas legal zu nutzen und fremde Systeme „zu impfen“.
– Die „Impfung“ hält nur bis zum nächsten Neustart der Anwendung.
– Vermutlich hat jede nennenswerte Malware genau das schon getan und sich dann auf den kompromittierten Systemen schlafen gelegt.
[1:46:50] Zum Thema Telegram:
Danke, Linus, dass Du an dieser Stelle klarstellst, dass ihr gegen viele dieser Regeln seid, die Telegram (wie alle anderen) einhalten soll. Der Verstoß von Telegram gegen diese Regeln wiegt zumindest meiner Empfindung nach weniger schwer als der Verstoß vieler dieser Regeln an sich gegen ein freies und selbstbestimmtes digitales Leben. Ich nutze neben anderen Messengern Telegram selbst für 1:1 Kommunikation und private/kleine Gruppen und bin der Meinung, jeder sollte das Recht haben, frei, sicher und verschlüsselt zu kommunizieren (Ja ich weiß, dass Telegram kein Paradebeispiel für Verschlüsselung ist). Dass unserer Regierung, die in der Vergangenheit oft genug gezeigt hat, dass sie gern alles über jeden wissen möchte, es nicht gefällt, dass Telegram nicht nach ihren Regeln spielt ist verständlich. Ich finde es aber bedenklich, dass in der ganzen Debatte darum überhaupt nicht hinterfragt wird, ob der Staat diese Möglichkeiten, die er versucht durchzusetzen überhaupt haben sollte. Die radikalisierten Gruppen im Kontext der Coronapandemie werden hier, wie sonst gerne KiPo oder Terrorismus als Rechtfertigung für diese Regelung genutzt und das wird überwiegend blind geglaubt. Würde man Telegram in irgendeiner Weise verbieten, würde das a) viele dieser Leute in solchen Gruppen in ihren Ansichten bestärken b) mal wieder alle treffen, die sich nichts zu Schulden haben kommen lassen und c) dafür sorgen, dass die Gruppen einen anderen Messenger nutzen. Letztlich brauchen die Betreiber solcher Gruppen und Kanäle nur schreiben, dass „die da oben“ jetzt Telegram verbieten weil „sie Angst vor der Wahrheit/Protesten/… haben“ und man sich doch bitte Messager XYZ herunterladen soll.
Die allgemeine Unzufriedenheit mit und das Misstrauen gegenüber der Regierung mag sich zwar in einer solchen Gruppe als Blase verstärken, die Anonymität darin ist aber nicht ursächlich dafür. Die vielen Fehler unserer Regierung der letzten Jahre haben dazu geführt, dass die Basis für solche Bewegungen geschaffen wurde. Jetzt versucht man dem Problem wie immer mit noch mehr Überwachung entgegenzutreten. In der Berichterstattung zu solchen Gruppen und Protesten werden auch gemäßigte Kritiker der Coronamaßnahmen in einen Topf mit Querdenkern, Impfgegnern, Coronaleugnern und Nazis geschmissen, wodurch deren Radikalisierung nur befeuert wird.
Hallo.
Der Kommentar zu 1. Feedback Messenger-Interoperabilität „Viel Spass damit wenn du G-Mail Mails abweist“
Wo seht ihr da ein Problem?
Machen doch diverse Leute aus Datenschutzgründen:
https://www.kuketz-blog.de/mailbox-org-gmail-auto-responder/
Ist es nicht mein gutes Recht Mails nicht anzunehmen/abzuweisen von Anbietern, wenn diese nicht der DSVGO entsprechen?
Klar ist das dein gutes Recht und der beste Weg zu Inbox Zero.
Viel Spaß!
PS: es gibt auch Menschen, für die E-Mail kein Hobby ist.
@ewi Und was würdest du damit erreichen wollen? Die Mails die raus gehen wurden ja schon von G-Mail verarbeitet unabhängig davon ob sie den eigenen Server erreicht haben oder nicht. Daher verstehe ich Sinn und Zweck des ganzen nicht so wirklich. Allerhöchstens um ein Statement zu setzen, allerdings im Berufsalltag wenig praktikabel.
Zur Messenger-Interoperabilität: Die Crypto-Probleme sind ja interessant, aber darum geht es doch erstmal gar nicht. Der erste Kommentator macht da aus meiner Sicht einen wichtigen Fehler: Ich vertraue meinem Anbieter nämlich gar nicht (und viele andere auch nicht). Ich habe nur aktuell keine bessere Alternative um z.B. mit meiner Mutter zu kommunizieren. Angenommen ich vertraue Threema und Signal, habe aber auch Whatsapp, weil für mich wichtige Menschen da sind. Wenn wir jetzt Interoperabilität hätten, bräuchte ich nur noch z.B. Signal zu installieren und kann trotzdem mit allen Whatsapp- und Threema-Leuten kommunizieren. Whatsapp vertraue ich damit immer noch nicht, spare mir aber wenigstens die Installation auf meinem Handy.
Darüber hinaus könnte Interoperabilität auch die Kontaktsuche vereinheitlichen. In der Praxis checke ich aktuell (persönlich) immer erst Signal, dann Telegram und zur Not halt Whatsapp. Threema vergesse ich irgendwie immer, ganz zu schweigen von Matrix, XMPP/Conversations, … all das fände ich eigentlich besser als Whatsapp, aber es ist einfach nicht praktikabel, alles einzeln durchforsten zu müssen.
Auch wenn die Crypto-Probleme interessant und toll und kompliziert sind, geht es hier ja darum einen Weg aus dem Whatsapp-Lock-In zu finden. Solange die meisten Leute eine grundsätzlich nicht vertrauenswürdige Plattform benutzen, auch wenn die Ende-zu-Ende verschlüsselt, haben wir eh verloren. Praktikabler wäre es vielleicht, wenn nur Anbieter mit z.B. >15% mit anderen interoperabel werden müssen. Gerne können die die Details auch untereinander mit staatlichem und/oder zivilgesellschaftlichem Beisitz aushandeln, solange die Leute nicht mehr auf die Plattform gezwungen werden.
(Annahme: Du schriebst zwar „erster Kommentator“, meinst aber mich)
Moin, ich mache da keinen Fehler, denn auch ich vertraue meinem zentralisierten Anbieter nicht. Deshalb fordere ich ja auch im Kommentar die Möglichkeit einer Kreuzverifikation über sichere Zweitkanäle.
Nur ist es aktuell eben Fakt, dass die verbreitetsten E2E Messenger eben ein trust-on-first-use auf Basis des durch den Anbieter vermittelten Keys durchführen, und dieses ohnehin nur bedingt vertrauenswürdige Modell wird auch nicht schlechter wenn mehrere Entitäten mit konkretem Nutzer*innenbezug daran beteiligt werden. Nur das war mein Punkt.
Grüße, 1 XMPP Server admin
Ich fands ein bisschen schade, dass Linus die Telegram-Diskussion so schnell abgewürgt hat, denn IMO hattet ihr beide durchaus Argumente.
Auf der einen Seite hat Linus halt den Punkt, dass sehr viele Leute – ich z.B. auch – Telegram einfach als Messenger einsetzen. Ein „Verbot“ würde ziemlich sicher mehr schaden als nutzen; zumal das Problem davon ja nicht weggeht. Zumal es wahrscheinlich unverhältnismäßig und damit auch rechtlich schwierig wäre; siehe auch dieser Kommentar von Julia Reda: https://heise.de/-6298929
Auf der anderen Seite kann man Tims Argument nicht einfach wegwischen, finde ich. Denn die Frage ist legitim: Wie gehe ich mit ausländischen Firmen um, die hier relevant sind, sich aber nicht an geltendes Recht halten?
Mich hätte schon interessiert, was Linus Gegenargument gewesen wäre; gerade wenn man das ganze mal etwas unabhängig von Telegram betrachtet.
Denn ich finde es allgemein betrachtet nicht per se schlecht, wenn ein Staat geltendes Recht in seinem Hoheitsgebiet durchsetzt – notfalls halt durch ein Import-/Verkaufsverbot. Ich glaube nicht, dass das bei Telegram der richtige Weg wäre. Aber Tim wegen dieses Arguments als „staatstragend“en Systemlakaien oder so darzustellen fand ich schon seltsam.
LG, Sandra
Zum Thema Interoperabilität:
Mich erinnert das stark an Internet Standards (natürlich wie z. B. Mail). Wenn Hersteller früher möglichst viele Nutzer haben wollten, haben die sich in IETF Gremien zusammengefunden und einen Standard vereinbart. Ich beobachte seit ungefähr LDAP, dass Hersteller erkennen, dass sie stattdessen auf Netzwerkeffekte bauen können. Zuerst gibt es zwar 3 Standards für paged searches, aber im Kern sprechen alle LDAP. Dann baut Microsoft noch 20 Features dazu und Software, die dafür geschrieben ist, tut plötzlich nicht mehr mit anderen LDAP Servern. Mit Identity Federation Standards danach war es noch viel gruseliger und irgendwann ist halt nur noch SAML übrig geblieben. Heute werden Dienste einfach so ins Internet geworfen.
Ihr habt sicher Recht, dass die Bereitschaft von Herstellern, Dinge mit anderen Herstellern zu standardisieren gering ist. Aber vielleicht ist genau das der Punkt. Vielleicht muss die EU nicht den Standard definieren, aber die Firmen zwingen, sich in einem Standardisierungsgremium mit geeigneter Governance zu beteiligen und auf einen Mindeststandard für Interoperabilität zu einigen.
Und zum Umgang mit Sicherheitsforschern:
In meiner Wahrnehmung sind es vor allem diese kleinen Goldgräber-Klitschen, die sich besonders negativ hervortun. Wenn man mit den Großen am Markt spricht, wissen die doch mittlerweile, wie der Hase läuft. Aber die Lucas und ID Wallets dieser Welt sind da dünnhäutiger.
Und „politisch motiviert“? Ja natürlich, der Wunsch, dass unsere digitale Ausweis-Infrastruktur nicht von Dilettanten gebaut wird, ist eine politische Forderung, der ich mich total anschließen kann.
Zum unsouveränen Umgang mit Sicherheitslücken würde ich vor allem auch die Auftraggeber, bzw eben die staatlichen Stellen mal in die Verantwortung nehmen.
Selbst bei 0815 Unternehmensoftware ist es mittlerweile Standard, das die Umsetzung von Maßnahmen zur IT-Security und zum Datenschutz sehr viel Raum im Vertragswerk, den Ausschreibungen und der Umsetzung einnimt. Geschweige den, dass es ebenfalls Standard ist das schon nur im Intranet erreichbare Anwendungen nur für ein paar hundert Nutzer erst nach Pentest inkl. Behebung von Sicherheitslücken live gehen (bei entsprechenden Schutzbedarf).
Bei einer bundesweiten Anwendung die im Internet steht darf man als Auftraggeber auch mal ruhig 50-100k EUR in die Hand nehmen um Experten nach Lücken suchen zu lassen, bevor das Ding an das Netz geht.
Hallo Tim, Hallo Linus,
Eine Verständnisfrage zu dem Pegasus Thema. Das Problem des Angriffs ist doch nur ein Problem wenn ich Nachrichten von Leuten Anzeige die ich nicht kenne oder verstehe ich das falsch? Oder haben die das so programmiert dass sie sich auch noch als jemand bekanntes aus meinem Telefonbuch ausgeben können bzw können die Telefonnummern ownen. Wenn das so wäre dann würde ich sagen aua… Wenn meine Annahme zutrifft dass das nur bei Nachrichten geht bzw bei Nachrichten ein Problem ist wo ich vor der Entscheidung stehe – traue ich jetzt diesen Kommunikationspartner oder nicht dann ist doch auch wieder das Thema dran was ihr immer Predigt… Klicke nicht auf jeden Scheiß der dir angezeigt wird. Die Frage mag jetzt sehr naiv klingen vielleicht habe ich auch Teile Eurer Erklärungen nicht verstanden und ihr habt das im vorderen Teil alles schon dargestellt. Ich bin absolut kein Hacker sondern einfach nur interessiert. Vielen Dank für eure tollen Sendungen und das tolle T-Shirt. Viele liebe Grüße und schöne Weihnachtstage.
Euer Moritz
*Unterstützung Metaebene*
Umstellung auf jährliche Zahlung -> done
@alle: bitte nachmachen
Vielen Dank für die Sendung.
Ich habe noch ein kleines Kommentar zu der log4j Lücke.
Es wir im Internet relativ viel darüber philosophiert, dass es sich hier um gewünschte Funktionalität handelt und man bei der Spezifikation nur nicht weit genug gedacht hat, dass diese auch missbraucht werden kann.
Meine Vermutung ist eher, dass das Feature eigentlich nur dafür gedacht ist, dass es in der log4j Konfiguration genutzt werden kann.
Der eigentlich bug ist hier, meiner Meinung nach, dass User Input interpretiert wird. Ich erwarte von einer log Bibliothek, dass die Parameter, dich ich zum loggen übergebe (euer Beispiel: User Agent) einfach nur 1:1 als String übergeben wird.
Das selbe Prinzip, wie SQL injection vermieden wird (named paremeters, statt strings zusammenbauen).
Das hier ein Problem ist, zeigt auch die DoS Schwachstelle, die danach gefunden wurde, wo ein log String unendlich rekursiv interpretiert wurde.
Die Ursache ist nicht minder schlimm und ich habe leider auch keine Lösung an die Open Source Community wie das generell gelöst werden kann.
Das Internet vergisst ja nie. Von daher wurde natürlich ausgegraben wie das „Feature“ da rein gekommen ist.
Siehe https://twitter.com/ankinson/status/1469956794671845380
bzw. direkt hier der Feature Request: https://issues.apache.org/jira/browse/LOG4J2-313
„Meine Vermutung ist eher, dass das Feature eigentlich nur dafür gedacht ist, dass es in der log4j Konfiguration genutzt werden kann.“
Richtig. Wirklich katastrophal wurde CVE-2021-44228 erst durch Zusammenspiel dreier Features, zwei davon in Log4j 2.x und eines davon in Java selbst.
1. Nachladen von Programmcode via JNDI (in Java): https://www.veracode.com/blog/research/exploiting-jndi-injections-java
2. Lookup dynamischer Ausdrücke für verschiedene Mechanismen, darunter JNDI: https://logging.apache.org/log4j/log4j-2.17.0/manual/lookups.html#JndiLookup
3. Property Substitution in Log-Nachrichten mit von Benutzern bereitgestellten Inhalten: https://logging.apache.org/log4j/log4j-2.17.0/manual/configuration.html#PropertySubstitution
Jedes Feature für sich ist keine inhärente katastrophale Sicherheitslücke. Erst die Kombination der drei Features hat dazu geführt, dass die Lücke so weitreichende Folgen hat, die uns noch einige Zeit beschäftigen werden.
Mir scheint es herrscht ein zunehmender politischer Konformismus im Logbuch, ist wohl das Alter, bei Holgi ging es schon vor ein paar Jahren los.
Woran machst du das fest?
Einfach Anschuldigungen(/Beschimpfungen) ohne Argument ins Netz zu blasen ist jetzt nicht so wirklich die feine Art.
zu Telegram:
Ich beobachte an diversen Stellen, dass moralisch völlig klar zu sein scheint, dass Telegram den Gesetzen der Bundesrepublik Deutschland unterliegt.
Woher kommt diese Annahme?
Telegram betreibt kein Business in Deutschland. Die Betreiber sind (soweit bekannt) keine Staatsbürger, es gibt keinerlei Infrastruktur oder sonstigen Bezug dieser Firma nach Deutschland. Einzig die Verwendung der deutschen Sprache in der App stellt diesen Bezug her.
(Ich weiß, ich mache hier die große Debatte „wo bin ich im Internet“ auf).
Dass die legitimierte deutsche Regierung diesem Dienst Pflichten auferlegt, gut und schön. Aber wieso sollte sich dieser Dienst daran halten müssen? Wieso sollte sich sonst irgendeine russische/arabische Firma an Regulierungen des Auslands halten müssen?
Google und Facebook ist etwas anderes, die haben einen Sitz ist der EU und verkaufen hier etwas.
Für mich ist ziemlich klar, dass die Telegram-Nutzer hier eine Dienstleistung aus Russland/Dubai importieren. Die Konsequenz kann nur sein, diesen Import durch entsprechende geschlossene Grenzen, d.h. Internet-Sperren, zu verhindern.
Ob wir diesen Weg wirklich gehen wollen?
Sie vertreiben ihre Software über die deutschen App Stores auf iOS und Google Play und sind damit selbstverständlich bewusst im deutschen Markt vertreten. Damit gelten natürlich auch alle rechtlichen Pflichten. Völlig scheißegal wo der Laden sitzt, wen er beschäftigt oder wie viele Server hier rumstehen.
Bei Facebook wollen wir ja auch, dass sie für den Schaden haften, den sie hier anrichten. Warum sollte das bei Telegram anders sein?
Das ist in der Tat ein guter Punkt!
Für mich ist das Fazit damit klar: Die AppStores müssen Telegram rausschmeißen.
So entgehen sie selbst der Beihilfe/Störerhaftung für das rechtswidrige Verhalten Telegrams und helfen gleichzeitig Telegram noch, sich nicht weiterhin rechtswidrig zu verhalten.
Wieso der Facebook-Vergleich hinkt steht oben schon.
Der Russe hat sich ja letztens beim Versuch, Telegram zu sperren, grandios blamiert. [Wikipedia](https://de.wikipedia.org/wiki/Telegram#Russland) schreibt:
„Wegen der nicht offengelegten Schlüssel erlaubte ein Gericht der Behörde am 13. April 2018 die Blockierung des Dienstes.[115]
Daraufhin wechselte Telegram ständig die IP-Adressen, über die es seinen Datenverkehr abwickelt, und griff dabei auch auf Drittanbieter wie Amazon Web Services oder Google Cloud zurück. In der Folge wurden auch Websites wichtiger russischer Medien und Unternehmen blockiert, die ihre Angebote auf deren Dienste ausrichteten. Betroffen sind neben Amazon und Google unter anderem auch die VTB-Bank, die staatliche Videoagentur Ruptly, Odnoklassniki.ru, Spotify, Viber, Mastercard, SoundCloud, FIFA und diverse Online-Spieleplattformen; zuletzt auch gezielt Google-Dienste wie Gmail oder die Google-Suche.[116] Die Aufsichtsbehörde Roskomnadsor hat dabei auch Teile ihrer eigenen Website blockiert.[117]“
Die Vermutung, dass Deutschland da nicht erheblich erfolgreicher sein wird, scheint nicht besonders weit hergeholt. Andererseits würden heutzutage großflächige Netzsperrenkollateralschäden bei den ganzen AWS-Outages kaum auffallen!
Hallo,
ich habe auch noch einen kleinen Kommentar zu eurem Log4J Beitrag. Ich finde euren Podcast toll, aber in dem Fall sind mir ein paar Sachen aufgefallen, wo ich glaube, dass ihr vielleicht nicht ganz so tief drin seid, bzw. unklar ist wo es eure Meinung ist und wo es Fakten sind. Das fand ich schade.
Zum Thema Apache Foundation: Die Foundation stammt aus einer Zeit vor GitHub und Co. Als solche hat(te) sie primär die Aufgabe Infrastruktur bereitzustellen. Tim meinte, es sei ihre Aufgabe auch security audits und co durchzuführen. Ich denke, dass damit ein solches Projekt massiv überfordert wird. Am Ende stecken dort Entwickler, durchaus viele von Firmen dafür bezahlt ihre Zeit rein um für alle etwas zur Verfügung zu stellen. Es sagt sicher niemand nein, wenn Linus seine Expertise nutzt um dort Sicherheitslücken „garantiert“ zu finden (das fand ich ein sehr starkes Statement. Wenn dem so ist, Hut ab. Ich befürchte, dass es nicht ganz so einfach ist. Das lehrt mich auch meine Erfahrung in dem Bereich ;-)). Allerdings ist ein solches Unterfangen typischerweise sehr kostenintensiv und muss regelmäßig wiederholt werden. Eine Foundation nach dem Vorbild von Apache, die auf Spenden angewiesen ist ist damit überfordert. Selbst andere Foundations (Eclipse, Linux, …) machen so etwas meines Wissens nach nicht. Dort kauft man im Zweifel die Dienstleistung von anderen Firmen ein, bei denen man sich Support kauft. Davon profitieren dann wieder alle.
Viele (zumindest große) Firmen wissen ziemlich genau welche SW sie einsetzen. Sogar in welcher Version. Ich kann von uns sagen, dass bei uns SW einen open source inbound (und auch outbound für contributions) Prozess durchlaufen müssen. Dieser prüft hauptsächlich Lizenzvertretbarkeiten und Verletzungen, aber auch auf bekannte Schwachstellen. Dazu gibt es große Datenbanken, ähnlich wie bei NPM. Hier werden auch Abhängigkeiten aufgelöst und durchsucht. Öffentlich ist für Java Maven Central sehr verbreitet.
Zu Beginn euerer Diskussion hatte ich auch von Linus des Eindruck, dass er meinte, dass man besser Libs nicht verwenden würde, oder nur dann wenn man deren Funktion vollständig durchdrungen hat. Dies halte ich für eine unhaltbare Aussage. Zum einen glaube ich nicht, dass wir in einer besseren Welt wären, wenn jeder Feld- Wald- und Wiesenprogrammierer sich seinen eigenen Kram bauen würde. Weder was Security, noch was Wartbarkeit angeht. Zum anderen: Wo will man da anfangen? Baue ich dann auch mein OS selber? Darauf baue ich ja auf? Den Compiler? Die Sprache? Wo ich allerdings dabei bin: Man muss ein Verständnis haben, was ich mir alles anziehe und drüber nachdenken. Aber am Ende ist es eine Abwägung. Vollständig durchdringen kann man das bei der Komplexität heutiger Systeme nicht mehr. Und tendenziell wird das in den nächsten Jahren durch statistische Systeme (KI/ML) noch mehr zunehmen.
Security hat ja bekanntlich mehrere Layer. Was mir unklar ist, warum es anscheinend vielen Servern erlaubt ist frei ins Internet zu kommen. Jedem Anwender in einer großen Firma wir ein Proxy vor die Nase gesetzt. Das ist aber ein anderes Thema…
Danke euch für eure Arbeit. Schöne Weihnachten und einen guten Rutsch!
Re: Warum setzen sich die Journalisten nicht mehr ein für Assange.
1. Assange wird oft nicht als Journalist wahrgenommen. Das liegt nicht nur daran, dass Kampagnen und offizielle Aussagen den Eindruck verstärkt haben, dass er eher Hacker oder Aktivist als Journalist sei, sondern auch, dass viele Journalisten vom Begriff “Journalismus” eine veraltete Definition haben. In Redaktionen sitzen immer noch vor allem Menschen, die ihren Job Pre-Wikileaks gelernt haben. Wer später eingestiegen ist, hat nicht unbedingt die gesamt Bandbreite des Journalismus im digitalen Alter auf dem Schirm. Ich habe selbst etwa um die Zeit der Snowden-Leaks Journalismus studiert (also nach den größeren WL-Leaks), da ging es um Glossen und Kolumnen, Kamera halten, Print-Porträts und -Reportagen und Hörfunk-Features – evtl. mal auch darum, wie man etwas auf WordPress veröffentlicht. Der Journalismus, mit dem wir als Tech-Szene meistens zu tun haben, bleibt die Ausnahme, so schnell geht das nicht. Das macht es umso einfacher für Journalisten, die Aussagen, Assange sei nur ein Hacker/Aktivist, zu schlucken und das Problem zu ignorieren.
2. Assange selbst hat sich gegenüber der Presse oft sehr abwertend geäußert. Zudem gibt es viele etablierten Journalisten, die sich in ihrer Position davon bedroht fühlen, dass Menschen, die nicht klassische Journalisten sind, manchmal sogar erfolgreicher sind mit Recherchen. Der antagonistische Kontext “Wikileaks vs mainstream press” und “Journalist vs Techie” hilft nicht.
3. Dass es immer schwierig ist, sich für einen Mensch einzusetzen, der Frauen vergewaltigt und Trump unterstützt haben soll, auch wenn er daneben gute Sachen gemacht hat, muss ich euch nicht erklären. Assange selbst bzw. der Wikileaks-Twitter-Account, von dem man ausgehen kann, dass er von Assange betrieben wurde, hat sich zudem mit vielem problematischen Äußerungen, sehr unbeliebt gemacht.
4. Die “offizielle” Kampagne (damit meine ich die Pro-Assange-Kampagne vom engeren Assange-Kreis) scheint als Hauptaussage zu kommunizieren, dass Assange ein Held und Opfer ist, der alles richtig gemacht hat und doch eigentlich nur zurück zu seiner Familie will. Die Kampagne sollte eigentlich heißen: Er ist zwar nicht perfekt, aber es geht hier um einen Präzedenzfall im Bereich der internationalen Pressefreiheit und deswegen sollten wir uns alle gemeinsam für ihn einsetzen. Wenn es um einen Mensch wie Assange geht, der sich in vielen Punkten kontrovers verhalten hat, kann man keine “100% with us or you’re against us”-Linie fahren, weil Menschen sich damit nicht identifizieren können. Das ist einer der Kommunikationsfehler, die Wikileaks schon seit Jahren macht.
Das alles heißt natürlich nicht, dass Journalisten sich nicht für Assange und dadurch für die Pressefreiheit einsetzen sollten, sondern erklärt nur, warum nur wenige Menschen überhaupt tiefer in das Thema einsteigen.
5. Die Situation um Assange ist für den Durchschnittsbürger ziemlich unspektakulär. Der sitzt halt irgendwo fest (Botschaft, Gefängnis, …) und irgendjemand verlangt die Auslieferung (Schweden, USA, …) um ihn wegen irgendwas vor Gericht zu bringen (Vergewaltigung, Geheimnisverrat, …).
Man muss das schon detailliert dran bleiben, um da überhaupt die Entwicklungen zu verstehen.
Eure beiden verbleibenden (bzw hier erwähnten) Punkte wider die Messengerinteroperabilität überzeugen mich nich so.
Der Gesetzgeber schreibt doch keine Protokolle. Der Gesetzgeber bestimmt nicht, welche Chemikalien ein Klärwerk nutzt, sondern bestimmt nach welchen (anderweitig festgelegten) Grenzwerten Trinkwasser sauber zu sein hat. Das Gesetz framed, worum es geht, die Details sind Sache eines Gremiums (eh klar) – da sehe ich in diesem Kontext keine lawtech-Probleme kommen.
Dass die Marktteilnehmer vielleicht nicht interoperieren wollen ist komplett irrelevant, wenn sie müssen! (Wassn das fürn verqueres Argument?)
Und ein Nichtmitspielen hat womöglich den gegenteiligen Effekt des heute vorliegenden Zustandes, den es zu überwinden gilt: Die Leute gehen weg statt zu bleiben weil sie nicht mehr bleiben müssen – wenn es nicht ordentlich interoperabel geht, gehen sie dorthin wo das besser funktioniert (weil „whatsapp ist ja eh böse“). Und was Minimalkonsens des Protokolls werden wird – alder, die machen alle dat selbe (außer – OMG – Sticker)! Klar, bei komplexeren Dingen wie Gruppenvideokonferenz gibt es erheblich mehr tech und laufende Entwicklung, Optimierung und Qualitätsunterschiede, aber warum genau spräche das gegen eine Gesetzgebung, dass Du das in einem offenen Protokoll machen musst?
So long.
Schöne Bescherung allerseits!
Hi, zu log4j:
Werden von der Apache Software Foundation eigentlich selbständige Audits ihrer Software durchgeführt, sobald sie breit eingesetzt wird?
Wenn nicht, wäre das nicht ein guter Ansatzpunkt?
Frohe Weihnachten.
Aber bitte macht kein Hörspiel aus LNP. Es ist ein Dialog, und dieser funktioniert für mich seit Jahren perfekt. Gerade das Gefühl eines Live-Auftritts mit allen kleinen Fehlern und Imperfektionen machen den Reiz für mich aus.
Also: Bitte keine Geräusche mehr rein mischen, wenn ihr vorlest oder zitiert. Danke.
Ich möchte mir einen kleinen Beitrag zum Thema CWA geben.
Ich war selbst im Einsatz bei einer Veranstaltung einer Spielstätte mit Orchester und einer Gesamtkapazität von circa 600 Plätzen. Wie es bei klassische Musik üblich ist, werden diese auch gern von älteren Menschen besucht. Zunächst möchte ich die Sichtweise eines Besuches oder einer Besucherin schildern. Da sich hier um eine 2G plus Veranstaltung handelte, ist ein negativer Test mit nicht mehr als 24 Stunden zuvor notwendig. Hier beginnt schon mal die Schwierigkeiten. An einem Sonntag sind die Teststation, bei Temperaturen von -10°, im Freien und es gibt natürlich lange Schlangen. Herauszufinden wo welche Teststationen oder Apotheken geöffnet sind ist für jemanden älteren der sein Internet vielleicht nur über ein Smartphone bezieht schon eine Herausforderung.
Warum finde ich diese nicht zentral in der CWA inklusive der möglichen Verbindung mit ÖPNV oder einer Umkreissuche. Warum kann ich dort nicht auch gleich einen Termin buchen? Warum werden da nicht automatisch die Ergebnisse übermittelt? Man muss sich vorstellen dass Menschen mit kleinen Aufklebern mit QR kurz vor Beginn der Veranstaltung kommen und diese mit beschlagene Brille und wenig Erfahrung im Umgang mit Technik scannen müssen und teilweise auf ihr TestErgebnis warten obwohl die Veranstaltung schon fast beginnt.
Hier bin ich schon beim zweiten Punkt.
Sowohl die Tests und deren Auswertung als auch Einlass uns Scan werden häufig von niedrig entlohnt Pauschalkräften durchgeführt die häufig daraus auch keine große Motivation ableiten und natürlich auch nicht immer eine entsprechende umgehende umfassende Einweisung erhalten haben.
Nun zum eigentlichen Debakel. Man stelle sich vor man möchte innerhalb 1 Stunde 180 Personen kontrollieren. Dabei gibt es verschiedene Möglichkeiten die Personalien festzustellen ist sicher noch die einfachste. Ausweis Reisepass Fahrerlaubnis Schüler Ausweis. Alles mit Lichtbild kann gelingen. Jetzt kommen ausgedruckte Zettel oder PDFs aus MailEingang mit Testergebnissen zum Einsatz. Hier ist es notwendig zu schauen war der Test per se negativ und es ist die Person die den Test Fall nicht länger als 24 Stunden gemacht hat. Das alles könnte natürlich wunderbar wie oben beschrieben in der CWA abgebildet werden. Sollte aber jemand den Test, dass kaum jemandem zuzumuten ist, weil dies bei der Anmeldung schon explizit an Angeklickt werden muss, in der CWA enthalten sein, sieht dieser Test, welcher auch als Zertifikat bezeichnet wird genauso blau aus wie der Rest und ist kaum zu unterscheiden. Und hier ist auch schon der größte Kritikpunkt. Wenn ich aus einer Gruppe von zehn Personen jemanden vor mir habe der mit beschlagene Brille sein Handy rausgekramt und dazu noch etliche Zettel oder Portmonees ist es kaum möglich wirklich jeder impftZertifikat korrekt zu checken, denn ich bräuchte einen Öffnung des richtigen! Zertifikats und müsste schauen die wievielte Impfung wann erfolgt ist um dann auch zu wissen wie viel Zeit seitdem vergangen sein muss. Im Zweifel weiß niemand welches Zertifikat (Test oder Impfung) doch gerade angezeigt wird. Die einzelnen Zertifikate sind zu groß so dass immer einen scrollen notwendig ist was ich als Scanner natürlich nicht auf fremde Handys machen darf und vielleicht auch nicht ohne Gummihandschuh (die dann wieder nicht zum scrollen taugen) machen möchte. Somit fehlt bei fast allen Displaygrößen ein kleiner Rand des QR Codes um diesen überhaupt zu scannen. Nach meiner Auffassung ist es auch gar nicht notwendig so einen riesigen QR-Code zu haben. Man könnte diese in verschiedenen Farben anlegen und sicher auch mit Piktogrammen in der Mitte versehen. Darauf wurde großzügig verzichtet zu lasten der Übersichtlichkeit und der Möglichkeit diese zu unterscheiden und zu prüfen. Wie würde es mir wünschen? Ich wünsche mir dass es einen vorzeigbaren QR-Code gebe der mir, wenn ich diesen mit der CovPass Check App scanne alle Daten die vielleicht sogar regional relevant sind sofort anzeigt und entsprechend meinen Vorgaben die ich eventuell in der Check App eingestellt habe mit einem grünen Haken oder roten Kreuz anzeigt. D.h. konkret reicht der ImpfStatus aus oder ist der Status genesen ausreichend lang schon vorhanden und gibt es einen Test der innerhalb der vorgeschriebenen Zeit negativ absolviert worden ist. Ich glaube es wäre doch möglich dass eine App so etwas leistet und trotzdem keine Daten fälschlicherweise verteilt. Zudem ist zu bemängeln, dass fast wie immer zu kleine Schriftarten gewählt sind und diese auch nicht so angeordnet sind dass sie immer wieder an der gleichen Stelle entsprechende Information bieten. Gleiches gilt für das von Apotheken ausgestellte impftZertifikat welches auch gern als Nachweis bei fehlendem Smartphone vorgelegt wird. Da ist der Name auf der nicht neben dem Datum der Impfung und der Angabe wie viel Impfungen erfolgt sind. Alles in Summe ist zu klein. Dafür gibt es Information die man nur einmal braucht und welche durch eine Schnittkante abgetrennt werden könnten so dass danach die wesentlichen Informationen in ausreichender Größe für jeden sichtbar sein könnten. Hier auch an alle Programmierer! Versuch doch bitte immer die größtmögliche Schriftgröße oder Lesbarkeit grundsätzlich herzustellen. Denk an ältere Menschen, denkt an Menschen mit Behinderung, denk an Menschen mit Brillen. Nehmt eure Apps und zeigt sie alten Nachbarn oder Verwandten und beobachtet wie sie damit umgehen. Und verändert, was nicht lesbar ist. Mein Resümee heißt. Es könnte so einfach sein aber man fragt sich ob irgendjemand der an der CWA Entwicklung beteiligt war sich irgendwo mal hingestellt hat und versucht hat genau so ein Vorgang wie ich beschrieben habe abzubilden oder testweise Selbst durchzuführen.
Zum Impfausweis :
In der EU Richtlinie ist vorgeschrieben, dass Wallet-Funktion und Check-Funktion im gleichen Backend realisiert werden. So könnte man die Apps nicht verwechseln.
Dazu wird vorgeschrieben dass beim Speichern eines QR Codes auf dem Handy eine TAN eingegeben wird. So kann man nicht aus Versehen oder auch unberechtigt mit Absicht einen fremden QR Code auf seinem Handy speichern.
Quelle : https://www.q-perior.com/fokusthema/digitaler-impfnachweis-technische-grundlagen-der-eu-und-die-ausgestaltung-der-laender/
Grüße Bernd
Themenvorschlag:
Schaut auch doch bitte mal die „Chayns App“ an. Ich musste diese App kürzlich installieren, weil ich leider an Heiligabend einen 2G+-Nachweis brauchte. Die Gestaltung der App erweckt den Eindruck, dass es hier um mehr geht als nur die Abwicklung von Schnelltests.
Die Anwendung „Ticketing“ und „Reservierung“ nennen sie ja schon selbst.
https://app.chayns.de/
https://apps.apple.com/de/app/chayns/id646297077
https://play.google.com/store/apps/details?id=com.Tobit.android.Slitte60021089891&hl=de&gl=US
Zu der Frage bei 2:26:12
A n t w o r t:
Weil Blockchain sexy ist, so simpel und elegant <3
Zum Thema EMS-Leak. Tim meint das wir in Deutschland keine Zentrale Erfassungsstelle haben. Das stimmt so nicht.
Deutschland sollte seit dem 01.01.2022 ein ähnliches System haben (Live gang wurde verschoben). Aktuell gibt es noch den Vorgänger der nur Corona kann. Das Deutsches Elektronisches Melde- und Informationssystem für den Infektionsschutz (DEMIS). Hier wird der Zugang auch über Zertifikate geregelt. Jedes Labor bekommt hier auf jeden fall sein eigenes Zertifikat. Genau so die Gesundheitsämter in Deutschland. Hoffentlich kommt keine Privatperson an so ein Zertifikat.
Leider scheint es so das die Zertifikate nicht an IP/IPNetze der Labore/Unternehmen gebunden sind. Die Dokumentation ließt sich so, dass es an die Telematik Infrastruktur angebunden werden soll/ist. Stand jetzt, kann ich den Produktions Server von jedem Endpunkt aus aufrufen.
Interessant finde ich auch das die Melde Informationen (Labor/Person) usw. frei gewählt werden kann und nicht durch das JWT-Token des Logins kommt. Immerhin gibt es eine Unterscheidung zwischen Labor und Gesundheitsamt.
https://wiki.gematik.de/display/DSKB/DEMIS-Wissensdatenbank
https://www.rki.de/DE/Content/Infekt/IfSG/DEMIS/DEMIS_node.html
https://www.gesetze-im-internet.de/ifsg/__6.html
Aber es könnte schlimmer sein. Man könnte das FAX weiter nutzen.
Grüße,
Mike
Hier ist eine Beschreibung, die Protestierenden in Belarus die Architektur von Telegram Schwierigkeiten bereitet hat:
(A-Radio) Ausführliches Gespräch mit ABC Belarus zum Aufstand in Belarus 2020
Länge: 1:07 h
Anfang Oktober 2021 führte The Final Straw Radio ein Interview mit zwei Anarchist*innen von Anarchist Black Cross Belarus. Hier hört ihr unsere Übersetzung ins Deutsche. Thematisch geht es um den Aufstand in Belarus 2020, die Nachwirkungen und die bis heute andauernde Repression.
https://www.freie-radios.net/112842
==> ca. ab Minute 40
Danke für diese sehr heftige Folge!
Eine Frage, die mich seit längerem umtreibt: Sind wir einfach zu „doof“, russische oder chinesische Trojaner zu entdecken, oder muss man rein empirisch gesehen tatsächlich annehmen, dass diese Instrumente vorwiegend von westlichen Firmen entwickelt werden?