WEBVTT NOTE Podcast: Logbuch:Netzpolitik Episode: LNP435 Zentralstelle zur Pflege antifaschistischen Brauchtums  Publishing Date: 2022-07-14T17:57:03+02:00 Podcast URL: https://logbuch-netzpolitik.de Episode URL: https://logbuch-netzpolitik.de/lnp435-zentralstelle-zur-pflege-antifaschistischen-brauchtums 00:00:00.005 --> 00:00:01.319 Guten Morgen Linus. 00:00:00.006 --> 00:00:02.499 Guten. 00:00:02.622 --> 00:00:05.768 Sag mal, wie steht eigentlich der Bitcoin schon lange nicht mehr geguckt. 00:00:05.955 --> 00:00:07.396 Ist noch Luft nach unten. 00:00:28.254 --> 00:00:40.735 Logbuch, Netzpolitik Nummer vierhundertundfünfunddreißig vom dreizehnten Juli zwanzig zweiundzwanzig. Da sind wir wieder äh erholt von der Fusion. 00:00:41.432 --> 00:00:47.657 Äh super Spezialist irgendwie einen riesen Aufwand getrieben habe, um eine Multitrack-Aufnahme zu machen. 00:00:47.405 --> 00:00:48.973 Am Ende nicht aktiviert hast. 00:00:48.673 --> 00:00:52.152 Die ich dann irgendwie, wo ich irgendwie das falsche Setting ausgewählt hatte und. 00:00:52.219 --> 00:00:56.412 Habe ich dahin gefahren Tim, also insofern der Aufwand hielt sich ja auch in Grenzen für dich. 00:00:56.629 --> 00:01:09.188 Na ja, ich äh konnte das dann nicht auf mir sitzen lassen und äh musste das dann sozusagen nachträglich in in Sprechanteile aufteilen. Gerechte Strafe für mich. 00:01:09.068 --> 00:01:10.798 Das war bestimmt eine schöne Arbeit. 00:01:10.877 --> 00:01:18.730 Das war ganz toll. Aber mittlerweile mache ich das so in so einem Zähnenmodus. Also das funktioniert äh schon ganz gut. 00:01:18.606 --> 00:01:20.875 Und hast du heute? Nee, heute ist Multitrack. 00:01:20.575 --> 00:01:23.009 Heute ist Multitriki ist eigentlich immer Multitrain. 00:01:22.757 --> 00:01:25.671 Multitrack eben, ne? 00:01:27.197 --> 00:01:34.900 Man muss ja mehrgleisig äh laufen, ja. Auch bei äh auch im Investmentbereich. Ja, man muss sich da. 00:01:33.369 --> 00:01:37.052 Ja, nicht alles auf einen NFT. 00:01:35.598 --> 00:01:44.281 Diversifizierung ist äh ganz wichtiges Thema so. 00:01:44.215 --> 00:01:47.988 Ja, die Investition hat äh auch einen Kommentar zu bekommen. 00:01:47.772 --> 00:01:49.358 Ja. Ja. Ja. 00:01:49.761 --> 00:01:53.733 Willst du vorlesen, warum Zoo nicht spendet. 00:01:53.469 --> 00:01:58.967 Falls ihr wissen möchtet, warum ich nicht spende, ich. 00:01:58.673 --> 00:02:04.567 Habe ich die ganze Zeit gefragt. Ich habe da immer gesessen warum schwendet Zoo nicht? 00:02:04.321 --> 00:02:06.208 Ja, das war mir auch immer ein Rätsel. 00:02:06.286 --> 00:02:07.584 Jetzt kommt die Aufklärung. 00:02:07.500 --> 00:02:19.392 Ich mag es nicht, dass ihr mich mit eurem Gender-Deutsch unsichtbar macht. Eure männliche Zielgruppe und Haupthörerschaft ist euch nicht wichtig Fragezeichen? Dann braucht ihr auch mein Geld nicht. 00:02:19.230 --> 00:02:21.236 Wollen deine Euroninnen auch gar nicht. 00:02:20.936 --> 00:02:33.591 Wir wir kriegen die nämlich von Os der sagt macht nichts, ich spende genau deshalb leitet sie also aus, wenn du vom Podcast her grundsätzlich unterstützen willst, kannst du es jetzt also machen. Bussi. 00:02:32.672 --> 00:02:36.812 Äh 00:02:37.119 --> 00:02:45.796 Wir haben da lange kein Feedback mehr zu bekommen, dass äh ich äh primär äh einfach im generischen Femininum spreche. Gibt aber auch manchmal Leute, 00:02:46.138 --> 00:02:55.476 Also warte, mach's, mach's ja falsch. Haben wir jetzt hier gesehen. Äh aber äh der der eigentliche Kommentar, der glaube ich ganz interessant ist, war von Käthe, den fand ich ganz nett 00:02:55.374 --> 00:03:05.259 Ich bin Hörerin, vielleicht hilft dir ein kleiner Schwank aus meinem Leben zu etwas Verständnis dafür, welchen Unterschied Gendern machen kann, wann immer ich in Stellenanzeige 00:03:05.175 --> 00:03:10.535 lese, dass Elektrotechnikerinnen MWD gesucht werden, 00:03:10.541 --> 00:03:17.223 denke ich daran, dass ich als Abiturientin nicht den Mut hatte, Elektrotechniker zu werden. Ich konnte mir nicht vorstellen 00:03:17.121 --> 00:03:21.418 die Ausschreibung an mich gerichtet war, obwohl ich meinem damaligen Freund, 00:03:21.508 --> 00:03:25.449 seinen Techniker machte in Mathe helfen konnte. Heute hingegen. 00:03:26.135 --> 00:03:34.529 Hätte ich mich angesprochen fühlen können und meinen Traumberuf ergreifen können. Es geht beim Gendern nicht, 00:03:34.770 --> 00:03:46.493 Die männliche Hörerschaft. Mir das für dich persönlich tut, wenn du dich tatsächlich daran störst. Auch ist es keine demokratische Sache, bei der die männliche Mehrheit der bestimmende Faktor ist. 00:03:46.698 --> 00:03:51.054 Bitte mal einen Moment, welchen Unterschied es für dich schon macht, 00:03:51.187 --> 00:04:02.003 Dein Geschlecht nicht exklusiv angesprochen wird, kannst du dir vorstellen, wie Kacke es ist, gar nicht angesprochen zu werden. Viele Grüße von einer Pädagogin, die noch immer davon träumt, auf Strommasten zu klettern. 00:04:03.073 --> 00:04:16.442 Und gab dann auch direkt hier Cornrate, sagt der liebe Käthe, Daumen hoch für deinen Schrank. Tatsächlich hatte ich das Thema noch nie aus dieser Perspektive betrachtet. Sie leuchtet ein und ich bin schlauer durch deinen Beitrag geworden. Danke. Einen solchen Kommentar hat, 00:04:16.761 --> 00:04:18.594 Zoo nicht bekommen. 00:04:18.744 --> 00:04:22.127 Nee. Hat mich jetzt auch nicht schlauer gemacht. 00:04:23.822 --> 00:04:37.883 Aber auch nicht dümmer. Na ja egal ich denke wir machen uns jetzt hier ein bisschen über Zoo lustig. Äh es ist diese gesamte diese Gender-Thematik ist ja politisch nach wie vor enorm aufgeladen, 00:04:38.490 --> 00:04:47.533 Es gibt ja jetzt auch grade wieder sehr viele Menschen, die meinen, dass ihr gerechter Beitrag zur zum gesellschaftlichen Diskurs ist, 00:04:48.117 --> 00:04:57.550 irgendwie transsexuelle zu bashen ja das äh wo ich haben noch nie einen Menschen, 00:04:57.996 --> 00:05:07.640 gesehen, wurden so und meinen das da findet jetzt der gerechte Kampf statt, dass sie denen irgendwie ihre Lebensverwirklichung ähm, 00:05:08.085 --> 00:05:10.849 erschweren wobei, 00:05:11.095 --> 00:05:15.229 das ist so das ist so das das finde ich ganz ganz ganz niedrig. 00:05:15.127 --> 00:05:19.411 Teile und Herrscher. Ja, es geht einfach bei diesen ganzen Diskursen nur dadrum, 00:05:19.646 --> 00:05:31.219 andere Gruppen ausfindig zu machen, die denen die Mehrheit nicht angehört so und sie äh als bedrohlich für den eigenen Lebenswandel darzustellen 00:05:31.118 --> 00:05:40.371 obwohl äh in der Regel dein Leben davon nicht tangiert wird so, mein Schwule tangieren mein Leben kaum, aber sind vor allem, 00:05:40.510 --> 00:05:45.208 Selbst wenn sie's tun, ist es nicht schlimm. Ja, aber lange, lange Zeit war. 00:05:44.908 --> 00:05:51.716 Schule, Schule tangieren mein Leben sehr viel. Ich habe sehr viele schwule Freunde und die empfinde ich als große Bereicherung. 00:05:51.813 --> 00:05:54.613 Ja, vielleicht ist Tangieren jetzt nicht das richtige Wort gewesen. 00:05:53.387 --> 00:06:01.517 Ja, das äh beeinträchtigen, die beeinträchtigen dich in deiner Lebensführung nicht. Genau. Und wenn sie's tun, dann nicht, weil sie schwul sind, sondern einfach ganz normaler Arschlöcher. 00:06:01.217 --> 00:06:09.641 Ja oder blöd oder was auch immer, das kommt ja die besten äh Familien und auch in allen sexuellen Orientierungen vor. Nur. 00:06:08.278 --> 00:06:11.420 Ja, auch lesbische, schwule Behinderte können ätzend sein. 00:06:11.366 --> 00:06:20.271 Genau, aber äh darum geht es ja in diesen politischen Diskursen nicht, sondern es geht immer nur dadrum, irgendeine 00:06:20.103 --> 00:06:33.978 gruppe ausfindig zu machen, der halt viele nicht angehören, ja, die sich auch in diese Lebenswelt nicht eindecken können und dann wird das halt irgendwie aufgeblasen und zu irgendeinem Feind oder Problem erklärt, um einfach davon. 00:06:34.315 --> 00:06:40.438 Ablenken zu können, dass man nicht bereit ist irgendwie allen Leuten gleich Gutes zu wünschen und 00:06:40.330 --> 00:06:45.323 zukommen zu lassen und ja heute sind es irgendwie Transsexuelle. Früher waren's halt, 00:06:45.365 --> 00:06:47.342 Schule äh, 00:06:47.445 --> 00:06:56.951 und viele, viele, viele andere Gruppen auch, ja, auch religiöse Minderheiten, es ist völlig egal. Bei all diesen Diskussionen geht's immer nur dadrum 00:06:56.885 --> 00:07:04.306 irgendwelche Teilgruppen in irgendeiner Form zu einem Problem zu stilisieren, um da seine eigene radikale äh Agenda 00:07:04.216 --> 00:07:15.519 verfolgen beziehungsweise diese ganze radikale Agenda wird nur aus einem Grund überhaupt verfolgt einfach um diese ganze Aufregung und diese aufgeblasenheit in der Bevölkerung, die sich dann, 00:07:15.525 --> 00:07:19.797 alarmiert sieht und das irgendwie auf einmal als Problem dargestellt bekommt um um 00:07:19.617 --> 00:07:31.070 dann da was gegen tun zu müssen und dann soll man halt diesen Vollhorst, der das irgendwie gerade gemacht hat, äh äh unterstützen, damit irgendwie Schlimmeres verhindert werden kann, von einer 00:07:31.022 --> 00:07:37.091 Vor einer Bedrohung retten, die so gar nicht existiert so und ich meine, das ist halt einfach die faschistische Methode, 00:07:37.188 --> 00:07:46.778 So und nichts anderes und deswegen äh muss man da einfach mal ein bisschen ruhig Blut bewahren. Also wir haben wirklich eine Menge Probleme, aber das gehört definitiv nicht dazu. 00:07:46.478 --> 00:07:55.629 Wirklich nicht, wirklich nicht. Äh nicht so ja lassen wir das. Ähm, 00:07:56.495 --> 00:08:05.178 ich habe das ja auch schon getwittert, ne, was äh viele von mir ja gar nicht wissen äh ich habe ich habe eigentlich ganz gerne recht. 00:08:05.112 --> 00:08:06.534 Was? 00:08:06.284 --> 00:08:09.907 Ja 00:08:07.704 --> 00:08:14.480 Moment, ich muss die Webseite umschreiben. 00:08:14.432 --> 00:08:19.485 Gar nicht so an. Aber äh ich finde schon. 00:08:16.079 --> 00:08:21.276 Nee, überhaupt nicht. Ist schon so, ja, ja, okay, mhm. 00:08:21.372 --> 00:08:30.392 Wer hat gesagt Mas, kauft Twitter nicht? Ich habe diesen Tweet noch mal rausgegoogelt. Da gab's einfach so wunderschöne Antworten, ja? Also ich hatte ja im, 00:08:31.197 --> 00:08:44.417 Ähm wenn man das im am 15. April habe ich getwittert, kurz Manipulation via Twitter ist schon lang, Elon Musks Hobby. Das Ganze mit Twitter selbst zu machen, ist einfach nur ein lustiger Gruß aus der Küche, er wird nicht kaufen und dann kam halt so diese, 00:08:44.417 --> 00:08:48.004 Masketiere, ja und haben dann irgendwie. 00:08:57.157 --> 00:09:08.369 Und haben dann äh habe ich dann sicher keine Ahnung habe, wie wie geil keine Ahnung von Wirtschaft und so. Na ja, da habe ich dann spät dann drauf geantwortet. 00:09:08.694 --> 00:09:13.242 Genau, was ist passiert? Elon Musk ähm hat, 00:09:13.838 --> 00:09:22.232 Zweifel daran erhoben, dass die von Twitter kommunizierte Zahl von circa fünf Prozent seien Bots oder Fake-Accounts. 00:09:23.032 --> 00:09:32.946 Äh nicht korrekt äh äh korrekt sein könnte ähm und hat dann äh Zugang zu Daten verlangt, die das belegen könnten, weil ähm natürlich ist, 00:09:33.031 --> 00:09:38.414 wenn die sagen, sie haben fünf Prozent oder ist das ist natürlich entscheidend für den Wert des Unternehmens. 00:09:39.196 --> 00:09:46.046 Weil sich ja der auch der Wert von Twitter letztendlich daraus bestimmt, was äh wie viele Nutzerinnen es hat. 00:09:46.329 --> 00:09:53.173 Ja also er sagt ihm wurden nicht ausreichende Daten äh bereitgestellt, um das um die Angaben zu prüfen, 00:09:53.768 --> 00:09:58.671 und entsprechend äh betrachtet er dies als Vertragsbruch, 00:09:59.116 --> 00:10:04.674 und löst die Kaufvereinbarung auf. Ähm. 00:10:04.807 --> 00:10:06.939 Glaube ich nicht mit durchkommen. 00:10:06.657 --> 00:10:21.115 Also ich bin mal interessiert. Es gab so ein paar Tweets von Datenanalystinnen, die ich jetzt, wo ich mir nicht sicher war, wie man den ob also wie gut jetzt deren Analysen wirklich waren, aber die halt schon sagten so, na ja, also wenn man jetzt mal einfach, 00:10:21.133 --> 00:10:27.815 Wenn Twitters Zahlen stimmen würden, was jetzt die Anzahl der Tweets und die Anzahl der aktiven Accounts angeht. 00:10:28.819 --> 00:10:41.894 Dann haben sie halt mal geschaut und meinten, ja da müsste halt eigentlich jeder äh also da da gibt's ein Missverhältnis, weil es müsste jeder Mensch, jeden jeder Twitter-Account im Schnitt fünf Mal pro Tag twittern. 00:10:42.832 --> 00:10:49.279 Das halte ich dann auch nicht für realistisch. Und dann haben sie jetzt so ein bisschen geschaut, wie viele Accounts haben überhaupt im letzten Monat getwittert? 00:10:49.538 --> 00:10:54.573 Wahrscheinlich ein ziemlich guter Wert wäre für tatsächlich aktive Nutzung. 00:10:54.628 --> 00:10:56.400 Also sieben Prozent oder sowas. 00:10:56.100 --> 00:10:59.044 Also genau. Das äh, 00:10:59.507 --> 00:11:13.322 Also dass da dass da Musik ist für relativ viel Interpretation und Streit ist klar und dass da der der Kernwert des Unternehmens liegt ist auch klar. Andererseits hat Twitter hat äh Musk aber auch gesagt, 00:11:14.121 --> 00:11:18.832 Mein zentrales Agenda-Versprechen ist, dort die Bots loszuwerden, 00:11:18.874 --> 00:11:24.853 Also in seiner hätte er gesagt, ihr habt zu viele Bots, die müssen wir loswerden. Das werde ich lösen, ja? 00:11:24.847 --> 00:11:29.925 In dem ich wahrscheinlich einfach Geld dafür nehme oder was auch immer sein Plan ist, ja. Und wenn er dann sagt, nö, also viel zu viele Bots, 00:11:29.967 --> 00:11:35.405 ähm wird der eventuell sage ich jetzt mal vor einem kritischen Gericht äh Schwierigkeiten haben. 00:11:36.427 --> 00:11:42.219 Ähm und Twitter hat gesagt, na ja nee, wir verklagen dich jetzt, du musst kaufen. 00:11:42.971 --> 00:11:53.270 Und alle denken ja was was willst du mitm Chef, der gezwungen wurde, das Unternehmen zu kaufen? Darum geht's natürlich nicht. Es geht jetzt darum, mindestens diese Milliarde, 00:11:53.390 --> 00:11:58.390 Strafgebühr zu bekommen, um die werden sie zanken und oder. 00:11:59.454 --> 00:12:10.498 Um einen geringeren Preis, denn äh Twitter ist äh inzwischen nur noch 28 Milliarden wert und Musk hat hier glaube ich 44 Geboten. 00:12:10.721 --> 00:12:14.722 Das heißt, der wäre ja jetzt inzwischen schon sehr sehr stark überwehrt, 00:12:15.306 --> 00:12:21.044 was auch einer der Gründe sein kann, dass er jetzt versucht äh zu sparen, 00:12:21.489 --> 00:12:27.059 Ähm dann hatte noch ein äh Analyst äh argumentiert, 00:12:27.474 --> 00:12:34.492 Mask habe den vermeintlichen Deal als Vorwand genutzt um Testeraktien im Wert von achteinhalb Milliarden zu verkaufen, 00:12:34.649 --> 00:12:43.067 noch eine Milliarde Strafgebühr abzieht hat der trotzdem sich liquide Mittel in Höhe von 7,5 Milliarden, 00:12:43.098 --> 00:12:48.487 verschafft dir jetzt sagen kann, oh, die sind jetzt auf einmal da. Ich verstehe nur nicht, was das Problem. 00:12:48.632 --> 00:12:49.917 Braucht man da einen Vorwand. 00:12:49.617 --> 00:12:56.864 Wahrscheinlich müsste er, wenn er so viele Tesla-Aktien verkauft, dass halt irgendwie klarer machen oder so. Also macht für mich alles. 00:12:56.564 --> 00:13:03.378 Es nur deklarieren, aber da kenne ich mich jetzt mit den Details des äh Börsengeschehens nicht aus, aber ich wüsste jetzt nicht, warum das jetzt irgendwie ein, 00:13:03.444 --> 00:13:05.661 er muss es halt nur ankündigen. 00:13:05.361 --> 00:13:11.586 Leuchtet mir auch nicht ganz ein. Also die sehen sich jetzt vor Gericht, Twitter wird natürlich versuchen ähm, 00:13:12.157 --> 00:13:21.790 an deren Stelle würde ich jetzt versuchen die Milliarde zu bekommen und ihn eventuell noch wegen Rufschädigungen und äh Kursmanipulationen noch irgendwie für Schadensersatz zu verklagen. 00:13:21.490 --> 00:13:23.640 Auf Alkohol sperren. 00:13:23.340 --> 00:13:27.871 Hätten sie machen sollen. Gab's ja ein sehr schön, es gab so ein Elon Musk Fake Account mit einem großen I. 00:13:28.430 --> 00:13:36.980 Also und äh der ist suspendiert und da gab's halt einen sehr schönen Feed, der dann sagte so Elon Muske kaufen nicht Twitter, Twitter Doppelpunkt, 00:13:37.528 --> 00:13:47.082 Hat dann einfach nur auf diese Couch gelingt, der jetzt das Fenned ist und alle so, boah, krass! Das wäre aber eigentlich geil gewesen, jetzt schüttet er den einfach mal geblockt hätte. Dann hätte er nämlich auf einmal doch wieder gekauft. 00:13:48.620 --> 00:13:58.403 Na ja, die die zanken sich jetzt ähm aber es ist schon selten, dass derartige Kaufvereinbarung dann am Ende doch nicht zustande kommen und, 00:13:58.698 --> 00:14:02.964 Am Ende sind beide jetzt grade in einer Scheißsituation, weil also Twitter, 00:14:03.283 --> 00:14:15.090 geiles Unternehmen, das jetzt irgendwie jemanden verklagen will, dass er's kaufen muss. Gleichzeitig haben die jetzt eine relativ stabile also eine gute Aussicht auf gewinnen, weil irgendeine Strafe wird der zahlen müssen. Äh Mask, 00:14:15.457 --> 00:14:26.201 wird jetzt zukünftig größere Schwierigkeiten haben, wenn er irgendwelche Kursmanipulationen durch angekündigte Deals herbeiführen möchte, das auch dauerhaft schlecht für ihn. Ähm, 00:14:26.688 --> 00:14:32.252 Ich ich sehe zwei Optionen, also eine ist, sie einigen sich fürn auf einen sehr viel niedrigeren Kaufpreis. 00:14:33.755 --> 00:14:38.537 Aber ich glaube es wird genauso sein, wie ich's gesagt habe. 00:14:38.514 --> 00:14:44.589 Was mich so beunruhigt ist, der einzige Grund, warum er das irgendwie kaufen, 00:14:44.973 --> 00:14:58.938 Wollen würde. Also man fragt sich ja immer, warum? Wozu was was weswegen was was willst du damit besser machen? Also denkst du wirklich, dass es jetzt irgendwie eine Investition, die am Ende Geld bringt? 00:14:59.155 --> 00:15:03.661 Ist das irgendwie dein Grund? Da frage ich mich halt so, ähm, 00:15:04.395 --> 00:15:09.184 keine Ahnung welche großartige Idee du da jetzt äh hast, die andere noch nicht 00:15:09.130 --> 00:15:20.174 gehabt haben, ja, die das äh also so als Bezahlmodell irgendwie könnte man vielleicht halt auch mal drüber nachdenken, würde aber wahrscheinlich auch Schwierigkeiten haben. 00:15:20.139 --> 00:15:27.698 Ich glaube, das haben wir in der Sendung, als er dieses Kaufangebot machte, äh haben wir das ja auch schon ein bisschen darüber spekuliert. Es ist der also es ist das. 00:15:27.584 --> 00:15:38.256 Aber das andere wäre halt nur so ein neoliberale äh äh profaschistische Agenda um irgendwie sich die USA zu unterjochen, indem man den Disco äh Kurs äh komplett Einkauf. 00:15:38.466 --> 00:15:40.701 Er seinen Kumpel Peter Fiel das jetzt noch. 00:15:43.880 --> 00:15:52.828 Kommen wir mal zu äh interessanteren Themen. Das Innenministerium hat die Cyber-Sicherheitsagenda, 00:15:53.128 --> 00:15:59.678 herausgegeben. Ich glaube so ein weiß nicht wenigseitiges Dokument mit acht Punkten, 00:15:59.991 --> 00:16:05.705 Jetzt sagen, das ist wie in der 20. Legislaturperiode. 00:16:05.976 --> 00:16:10.122 Nun äh Ziele und Maßnahmen definiert sind, um, 00:16:10.320 --> 00:16:21.322 im Cyber jetzt äh Besserung, Linderung äh herbeizuführen. Das ist natürlich sehr interessant, weil wir haben eine neue Innenministerin. Wir hatten vorher, 00:16:21.605 --> 00:16:25.703 ja Horst Seehofer das ist äh. 00:16:26.701 --> 00:16:35.023 Er war der Name Programm und äh jetzt haben wir äh Nancy Phaser, die, so scheint mir, 00:16:35.558 --> 00:16:42.366 Den Fehler gemacht hat, den Laden nicht einer Grundreinigung zu unterziehen, bevor sie da eingezogen ist, 00:16:42.745 --> 00:16:52.347 Auch das geht natürlich nicht so einfach. Da sind ja auch relativ viele äh Karriere äh Politik, also Karrierebeamte. Ähm, 00:16:52.576 --> 00:17:05.934 mit entsprechender Prägung, aber ich merke, wenn ich da ne mal in die Organigramme schaue, dann sind da einige Namen noch, die ich da schon sehr lange sehe und wo ich jetzt versucht hätte mal, 00:17:06.018 --> 00:17:15.266 zu gucken, ob man die nicht dem dem Markt wieder zur Verfügung stellen könnte oder so, ja? So aber okay, schauen wir uns an, 00:17:15.861 --> 00:17:21.305 acht Punkte, ich fasse sie mal ganz kurz, also ich lese sie einfach nochmal kurz vor. Cybersicherheits 00:17:21.269 --> 00:17:27.813 Modernisierung und harmonisieren, Cyberfähigkeiten und digitale Souveränität der Sicherheits 00:17:27.633 --> 00:17:38.912 Behörden stärken. Cyber Crime und strafbare Inhalte im Internet bekämpfen, Cybersicherheit der Behörden und des Bundes stärken. Cyberresilienz kritischer Infrastrukturen stärken. 00:17:38.696 --> 00:17:43.124 Schutz, ziviler Infrastrukturen vor Cyber-Angriffen. Das wäre ja mal interessant, 00:17:43.184 --> 00:17:50.834 Digitale Souveränität in der Cybersicherheit stärken, krisenfeste Kommunikationsfähigkeit schaffen und Sicherheit der Netze 00:17:50.744 --> 00:17:56.530 ausbauen. Das ist der der letzte Punkt. Da haben sie das cyber vergessen mit reinzumachen. 00:17:56.304 --> 00:17:58.044 Nicht genug Cyber drin. 00:17:57.744 --> 00:18:02.653 Warnon, also sieben Cyberpunkte und einer hat was mit IT-Sicherheit zu tun. 00:18:03.633 --> 00:18:11.895 Das ist tatsächlich dramatisch, wie sich dieser Begriff leider durchgesetzt hat, ne? Also ich ähm na ja, okay. 00:18:13.398 --> 00:18:19.329 Fangen wir an. Erster Punkt, Cybersicherheitsarchitektur, modernisieren und harmonisieren. Worum geht's hier? Ähm 00:18:19.185 --> 00:18:29.640 Wir haben Moment, IT-Sicherheitsgesetz zwei, da war ja meine äh Stellungnahme. Ähm da hatte ich dieses Schaubild drin, in der die IT 00:18:29.527 --> 00:18:36.785 Sicherheitsagentarchitektur ähm mal dargestellt wurde von Sven Herpick ähm, 00:18:36.858 --> 00:18:51.369 und da hatte ich äh das da ist auch einigen, die die Stellungnahme auch tatsächlich gelesen haben. Äh aufgefallen hatte ich dann so generell Empfehlungen. Die Bundesregierung möge mir einmal dieses Schaubild erklären oder jemanden finden, der das kann. 00:18:53.202 --> 00:18:54.386 Und ähm. 00:18:54.091 --> 00:18:58.916 Also Hintergrund ist etwas unübersichtlich. 00:18:58.616 --> 00:19:12.996 Ist etwas unübersichtlich und hat das Problem, dass natürlich sechzehn Bundesländer hast und eine Bundesbehörde und da ist tatsächlich einfach eine äh absolute ähm Zuständigkeitsdiffusion gibt. 00:19:13.309 --> 00:19:15.069 Was wollen Sie also machen? 00:19:16.013 --> 00:19:30.248 Ausbau des Bundesamtes für Sicherheit in der Informationstechnik zu einer Zentralstelle im Bund Länderverhältnis. Und äh Glau auch dann die unabhängige Rehaufstellung des Bundesamtes versichert in den Informationstechnik. Diese, 00:19:30.284 --> 00:19:37.026 Wir haben immer gesagt, wir hätten gerne unabhängiges BSI, aber es soll immerhin ein unabhängigeres geben, 00:19:37.417 --> 00:19:42.963 Ja, es ist ein G zu viel. Ein GE zu viel. Ähm und, 00:19:43.083 --> 00:19:50.751 Dann wollen sie Zuständigkeitsverteilung im Bereich der Gefahrenabwehr im halber Raum anpassen. Es geht also insgesamt um 00:19:50.745 --> 00:19:59.632 schon eine Konsolidierung hin zum Bund. Das geht nicht so ohne weiteres, weil äh dafür ich glaube sogar eine, 00:19:59.650 --> 00:20:07.203 Grundgesetzänderungen notwendig ist, wie ich es höre. Kann's nicht einfach diese diese Kompetenzen den Ländern wegnehmen, 00:20:07.913 --> 00:20:21.199 Ich denke aber, dass eigentlich allen einleuchten sollte, dass man dass es auch einfach nicht genug Kompetenz und Personal gibt, um sich 17 mal vorzuhalten und das ist wahrscheinlich sinnvoll ist, hier eine äh eine Bündelung zu machen. 00:20:22.299 --> 00:20:28.692 Äh also das halte ich jetzt erstmal nicht für unsinnig, vor allem weil betrifft eben 00:20:28.680 --> 00:20:41.185 BSI und so Scherze wie den nationalen Cybersicherheitsrat das nationale Cyber-Abwehrzentrum, eine Sicherheitsstrategie für Deutschland 2021 soll weiterentwickelt werden und 00:20:41.047 --> 00:20:42.272 ja 00:20:42.627 --> 00:20:54.946 Zuständigkeitsverteilung im Bereich der Gefahrenabwehr im Cyberraum riecht halt so ein bisschen nach Polizei. Da müssen wir mal gucken. Jetzt muss man sowieso über dieses Ding schreiben. Das, was ich gerade vorlese, das ist alles. 00:20:55.228 --> 00:21:00.907 Ja, das sind immer hier so Bulletpoints. Mehr ist da nicht. Also das ist sehr ähm, 00:21:01.718 --> 00:21:15.058 In einem sehr frühen ähm Stadium der Genese. Ähm ja also sieht erstmal nicht nicht schlecht aus. Man kann durchaus sagen, dass das BSI an vielen Stellen ähm, 00:21:15.413 --> 00:21:20.760 vielleicht noch besser wirken könnte und äh ja unabhängiger finden wir auch erstmal gut, 00:21:21.536 --> 00:21:29.444 Schwierig wird's beim zweiten Punkt, Cyberfähigkeiten und digitale Souveränität der Sicherheitsbehörden, 00:21:29.912 --> 00:21:36.342 denn fragt man sich natürlich, welche Sicherheitsbehörde ist gemeint? Das BSI hatten wir doch unter Punkt eins. Ja, 00:21:36.775 --> 00:21:43.577 Das Bundesamt für Verfassungsschutz ist ja unsere Sicherheitsbehörde, auf die wir so viel vertrauen und die so viel mehr Cyber für uns. 00:21:44.539 --> 00:21:45.890 Verhindern könnte, 00:21:46.173 --> 00:21:48.877 Ja. Ähm. 00:21:49.797 --> 00:21:58.275 Hier steht dann jetzt so durch den Ausbau und die Stärkung technischer Ermittlungs- und Analysefertigkeiten und Instrumente bei den Sicherheitsbehörden 00:21:58.173 --> 00:22:02.968 sorgen wir dafür, dass diese dem technologischen Wandel im digitalen Raum Schritt halten können und 00:22:02.728 --> 00:22:12.739 Schritt halten und ihre gesetzlichen Aufgaben bei der Gefahrenabwehr und Strafverfolgung weiteren Bedarfsgericht wahrnehmen. Weiterhin für Daske. Also es ist schon sehr, sehr efemistisch. 00:22:12.499 --> 00:22:18.766 Durch den Ausbau der zentralen Stelle für Informationstechnik im Sicherheitsbereich, das ist die ZITIS, ja. 00:22:19.830 --> 00:22:26.812 Werden die Sicherheitsbehörden mit technischen Lösungen gezielt in ihren Ermittlungs- und Analysefähigkeiten gestützt. 00:22:26.771 --> 00:22:36.919 So, also die ZITIS soll Ermittlungs- und Analysefähigkeiten unterstützen. Ähm Polizei und Nachrichtendienste profitieren gleichermaßen vom Ausbau, 00:22:36.956 --> 00:22:45.050 Eigener nationaler Entwicklungsfähigkeiten und von der zentralen Bündelung der Investition und Entwicklungsfähigkeiten beizieht es. Ähm. 00:22:46.619 --> 00:22:50.981 Also hier geht es natürlich um Offel, also um letztendlich, 00:22:51.155 --> 00:23:03.720 Staatstrojaneranalysetechnik, Überwachungstechnologien, die bei gebündelt werden. Die meine schönste Maßnahme und Ziele für die 20. Legislaturperiode ist, die Schaffung einer gesetzlichen Grundlage für die CITIS. 00:23:07.861 --> 00:23:15.197 Stimmt nämlich, ich muss ich habe das auch vergessen, die Zitis wurde einfach gegründet. Das hat Seehofer damals, glaube ich, einfach gemacht, weil ich das, 00:23:15.240 --> 00:23:22.576 wir machen jetzt und normalerweise, wenn du eine Behörde haben willst, musst du ein Gesetz dafür haben, 00:23:22.871 --> 00:23:32.077 Der hat das aber einfach gemacht. Das war auch damals, also Andre hat sich damit sehr sehr äh sehr detailliert auch auseinandergesetzt. Üblicherweise kannst du nicht einfach sagen, neue Behörde, 00:23:32.360 --> 00:23:38.086 Pass auf, da bauen wir die hin. Und die Macht folgendes. Für den und den. Geil, ne? 00:23:38.507 --> 00:23:45.615 Was als Nächstes. So, dann musst du halt schon irgendwie ein Gesetz für haben, ja? Das möchten Sie jetzt haben. 00:23:46.138 --> 00:23:56.095 Geil. Wenn du Innenminister wärst, was würdest du denn da so als erstes für ein Institut gründen ohne ohne Gesetzesgrundlage? Konntest du was ausdenken? 00:23:56.444 --> 00:24:07.692 Irgendwas mit Antifa? So eine Antifa Antifazentralamt oder so was. Zentralstelle für antifaschistische Aktion weil da würden die einfach so durchdrehen. 00:24:07.392 --> 00:24:11.971 Und dann. 00:24:11.010 --> 00:24:17.463 Und dann ohne gesetzliche Grundlage, weil sind Anarchisten, Alter, ist ja wohl klar, dass die ohne gesetzliche Grundlage arbeiten. Irgendwie sowas. 00:24:17.295 --> 00:24:22.619 Steht doch also steht auch in der Verfassung, dass wir gegen Faschismus sind oder nicht. War das nicht so? 00:24:22.421 --> 00:24:25.089 Für Antifaschismus und Heimat. 00:24:24.789 --> 00:24:33.766 Das kommt immer gut an. Das ein Knaller, das machen wir. 00:24:34.451 --> 00:24:40.111 Zentralstelle für zu Pflege antifaschistischen Brauchtums und. 00:24:38.730 --> 00:24:47.707 Und das ist gut. 00:24:48.026 --> 00:25:01.852 Ey Isi. Gut, aber mit so gesetzliche Grundlage wird dann nochmal längere Zeit diskutiert werden, aber nein, gut. Also zieht es so. Also meine Stimme hast du. Wählt Neumann. 00:24:57.466 --> 00:25:09.021 Also meine Stimme hast du. Wählt Neumann. Jetzt brauchen wir noch eine passende Partei für dich. Müssen wir uns auch noch was einfallen lassen, ist schwierig. 00:25:10.428 --> 00:25:14.093 Als unabhängiger Kandidat direkt Direktwahlinnenministerium. 00:25:14.862 --> 00:25:22.007 Linus monarchistische Offensive. Okay pass auf. Lass uns weiter beim Thema bleiben. 00:25:18.582 --> 00:25:25.912 Okay, pass auf. Lass uns weiter jetzt was Neues. 00:25:23.960 --> 00:25:29.626 Basis basisdemokratische Monarchie. Machen wir. Ähm. 00:25:28.323 --> 00:25:33.244 Basis. Ähm du weißt, du weißt, was die Basis auf auf Arabisch heißt, ne? 00:25:34.043 --> 00:25:40.088 Äh Al-Qaida, nee, äh ja. Ja gut, äh wenigstens Leute mit klaren Prinzipien. 00:25:39.788 --> 00:25:43.092 Was war das nächste Thema? 00:25:43.039 --> 00:25:47.611 Also äh nee, nee, äh Cyber, so was möchten Sie für die Sicherheitsbehörden haben? 00:25:47.540 --> 00:25:54.834 Eine umfassenden Digitalisierungsstrategie für das Bundesamt für Verfassungsschutz. Also das Bundesamt für Verfassungsschutz soll digitalisiert werden, 00:25:55.189 --> 00:25:57.460 Ich find's auch immer schön, also es ist schon spannend, weil, 00:25:57.479 --> 00:26:07.568 in all diesen Dingern verbirgt sich auch immer ein Defizit. Modernisierung der IT-Infrastruktur im Bundesamt für Verfassungsschutz. Fortentwicklung der Cyber-Fähigkeiten des BFV, 00:26:07.634 --> 00:26:15.343 deren nutzbaren Machung im Verfassungsschutzverbund, insbesondere Modernisierung von Recherchetools zur Aufklärung von Extremismus in sozialen Medien. 00:26:15.169 --> 00:26:24.513 Sowie Datenhaltungsanalysesysteme beziehungsweise Tools bei der Aufklärung und Früherkennung staatlich gesteuerter Cyber-Angriffe. So da habe ich jetzt 00:26:24.489 --> 00:26:37.637 Ähm also Extremismus in sozialen Medien ist ja ein Thema, dass äh Nancy Phaser wichtig findet, äh denke ist auch durchaus eins, wo jetzt ihre Aufmerksamkeit äh sagen wir mal Versäumnisse der letzten Jahre durchaus kompensieren sollte. 00:26:37.607 --> 00:26:47.251 Äh Datenhaltungs- und Analysesysteme zur Früherkennung staatlich gesteuerter Cyberangriffe. Also. 00:26:48.838 --> 00:27:00.243 Ich hatte da auch kurz mit dem äh mit dem Michael gesprochen. Der hatte mich dafür die Tages äh Show zu interviewt. Die stellen wie stellen die sich dieses Cyber vor? Früher kennen wir Früherkennung, 00:27:00.538 --> 00:27:06.883 Ja klar, stell dir mal vor, plötzlich ist da ein Cyberangriff. Da müssen wir Früherkennung machen, da brauchen wir Raketen ab, 00:27:07.172 --> 00:27:11.696 ab äh der Schirm. Wir hatten ja erst vor Kurzem die Sendung Hackbackrakete. 00:27:12.171 --> 00:27:24.159 Das ist also es es gibt da so eine Streef davon von so falschen Vorstellungen, wie das funktioniert, ja. Später kommen wir noch zu okay, Früherkennung, 00:27:24.827 --> 00:27:30.138 Leute, das ist TCP IP auf Glasfaser. Da müsst ihr richtig früh erkennen, so, 00:27:30.902 --> 00:27:40.546 Da müsst ihr aber richtig blitzschnell müsst ihr da sein. Verbesserte Befugnisse zur Aufklärung technischer Sachverhalte bei Cyberangriffen fremder Mächte? 00:27:40.594 --> 00:27:48.718 Wird's auch spannend, ja? Also hier geht's ihnen natürlich klar, beide Male hier staatlich gesteuert, fremde Mächte. Es geht ihnen um um Cyberwar. 00:27:49.512 --> 00:27:53.874 Interessanterweise auch das ein Thema, was wir hier ausführlich immer wieder besprochen haben, 00:27:54.012 --> 00:27:58.423 halt der, der Cyber-Awall, den Staaten führen, 00:27:58.778 --> 00:28:04.997 Im Spionagebereich die ganze Zeit stattfindet und im Sabotagebereich eben eher auf die Wirtschaft und 00:28:04.895 --> 00:28:08.837 dass wir in Deutschland, weißt du, jetzt alle sitzen da sagen, boah 00:28:08.717 --> 00:28:18.433 Cyber War. Wann kommt der Cyberwall? Ist der Cyberwall schon? Wann war der Nummer? Ja und in Wirklichkeit werden seit sieben Jahren rasieren die mit Rancing Wagings durch die komplette Wirtschaft. Alle immer so 00:28:18.313 --> 00:28:28.715 Bäcker braucht für dich. Ah Scheiße, Backup, äh jetzt hätten wir doch gern eins. Ja? Und niemand unternimmt etwas, ja? Es wird einfach so wahrgenommen und aber gleichzeitig seine, hoffentlich kommt kein Cyberwall. 00:28:28.673 --> 00:28:29.898 Das wollen wir aber nicht. 00:28:30.355 --> 00:28:44.705 So, Stärkung und Ausbau der Zentralstellenfunktion des BFV im Verfassung Verfassungsschutzverbund, also auch hier, Zentralisierung zum Bundesamt für Verfassungsschutz, das Bundesamt für Verfassungsschutz würde ich zugunsten der Zentralstelle für antifaschistische Brauchtum auflösen, 00:28:44.855 --> 00:28:45.504 aber, 00:28:45.534 --> 00:29:00.472 wird ja nicht gefragt. Ausbau und der Ermittlungsfähigkeit und Instrumente des Bundeskriminalamtes und der Bundespolizei im digitalen Raum, in den Bereichen Automotive IT, Internet der Dinge und Verschlüsselung sowie bei der polizeilichen Nutzung künstlicher Intelligenz. Das auch 00:29:00.353 --> 00:29:09.071 weißt du? Guck mal, uns gerade gesagt, unser also wenn es ein Problem grade zu lösen gilt in der Bundesrepublik Deutschland, für die Wirtschaft, dann sind es, 00:29:09.126 --> 00:29:22.508 Angriff. Wenn sie ein, also immer wenn du irgendwie cyber sagst, musst du sagen, wenn du irgendein Problem lösen willst, dann vielleicht das. Jetzt sagen die, das BKA muss dringend in den Bereichen Automotive IT, Internet der Dinge. 00:29:23.133 --> 00:29:31.431 Also ich meine, da brennt's ja richtig. Wir sehen ja, wie die ganze Zeit die Autos gehackt werden, ja? Und unverschlüsselung, ja gut, da weiß dann auch, wie der der, 00:29:31.960 --> 00:29:40.282 Also entweder die können Verschlüsse oder nicht, es geht natürlich um das Brechen vom Verschlüssen. Und künstliche Intelligenz. Also gut, dahinter dahinter verbirgt sich am Ende einfach irgendein Topf. 00:29:41.359 --> 00:29:43.257 Ein Haufen Geld, dass sie dann irgendwie. 00:29:43.101 --> 00:29:46.340 Das sind die Trägerworte, die halt in den Anträgen drinstehen müssen. 00:29:46.815 --> 00:29:55.594 Äh Etablierung als wirksames Schwachstellenmanagements inklusive Installation der behördlichen Prozesse. Ja, das wäre immer schön. Das ist tatsächlich etwas, was wir auch lange fordern. Ähm, 00:29:55.877 --> 00:30:10.148 eben genau schaffen einer gesetzlichen Grundlage für zentraler Dienstleister der Sicherheitsbehörden Auf und Ausbau eigener nationaler Entwicklungsfähigkeiten und Bewertungskompetenzen bei der CITES, ja also da da geht es um Eigenentwicklung für, 00:30:10.412 --> 00:30:14.192 Ähm na ja, Staatsdujaner letztendlich, ne? Ähm, 00:30:15.057 --> 00:30:29.521 Dieser Teil also ähm könnte man auf jeden Fall sagen, da geht's nicht um Cybersicherheit, ne? Da geht's genau um das Gegenteil. Und das ist auch der Teil, der äh denke ich mal noch sicherlich nicht von neuen Leuten im Hause geschrieben wurde. 00:30:31.210 --> 00:30:39.177 So, dann soll, jetzt kommen wir wieder cyber, cyber Crime und strafbare Inhalte im Internet sollen bekämpft werden. 00:30:40.872 --> 00:30:49.639 Jetzt gucken wir uns an, was haben Sie denn da für Maßnahmen? Ja, also da wäre ja jetzt äh könnte man sich nochmal schauen, was also da wir haben ja Cybercrime, 00:30:49.826 --> 00:31:01.080 Milliardenschäden jedes Jahr. Alles klar. Weiterer Ausbau der Abteilung Cyber Crime BK. Okay. Ausbau der zentralen Kompetenz und Servicedienstleistungen des BKA zur Bekämpfung von Cybercrime, 00:31:01.532 --> 00:31:05.257 Also ja, BKA soll mehr in diesem Bereich äh machen, 00:31:06.129 --> 00:31:16.806 Stärkung der internationalen Zusammenarbeit des BKA im Bereich Cybercrime unter anderem im unter anderem im Rahmen internationaler Counter Initiativen. Aha, man interessiert sich für Rensoware, 00:31:17.480 --> 00:31:29.077 Aber Stärkung der internationalen Zusammenarbeit auch das ne ja sehr schwammig, wir wir die Geheimdienste werden's nicht mit BKA zusammenarbeiten ähm. 00:31:30.033 --> 00:31:44.724 Wenn sie mit dem FBI oder was auch immer, ja. Förderung eines EU-weiten Rechtsrahmens zu Verhinderung und Bekämpfung des sexuellen Missbrauchs von Kindern dabei insbesondere Verhinderung der Verbreitung von Kindesmissbrauchsdarstellungen im Internet, 00:31:45.176 --> 00:31:48.757 Das ist Chatkontrolle. Steht da nicht. 00:31:49.748 --> 00:31:52.338 Hat ja sehr klar, 00:31:53.107 --> 00:31:58.023 Ich war live dabei bei Markus Lanz, den Chat-Kontrollplänen einer Absage erteilt. 00:31:59.711 --> 00:32:02.325 Im Fernsehen und auch in anderen Fernsehen drin. 00:32:02.830 --> 00:32:17.191 Mehr mehrmals klar gesagt, dass sie diese Chatkontrolle für überzogen hält, dass sie auch mit der darüber reden möchte, selbstverständlich gleichzeitig kann sie ja nicht sich gegen die gesamte Strategie wenden, also wird da etwas kommen 00:32:17.084 --> 00:32:19.901 Chatkontrolle steht hier nicht drin, aber, 00:32:20.082 --> 00:32:30.369 Ne, das das stünde im nächsten Satz. Da muss man also äh da muss das Holzauge wachsam sein. Entwicklung einer nationalen Strategie zur Bekämpfung der sexuellen Gewalt gegen Kinder. Ähm, 00:32:30.658 --> 00:32:36.144 Erstellen eines jährlichen Bundeslagebildes sexuelle Gewalt gegen Kinder. So, ich möchte nochmal sagen. 00:32:37.376 --> 00:32:51.317 Wir reden hier von Cyber Sicherheitsstrategie, ne? Das hat also ist schon sehr weit hergeholt, dass das jetzt da ein Thema ist und warum ist das so problematisch, dass es hier mit reingenommen wird? Wir haben das auch damals oft genug besprochen hier mit Viktor und Khalisi. 00:32:52.171 --> 00:33:02.229 Es wird der Eindruck vermittelt, dass es sich hierbei um ein um ein Cyber-Phänomen handle. Es handelt sich aber primär einmal um einen Missbrauch, der in der realen Welt stattfindet, 00:33:02.554 --> 00:33:13.755 insofern schon sehr erstaunlich, dass wenn sie sagt, hier wir möchten Cyber Crime einschränken. Das Erste, was also erst kommt, eine internationale Zusammenarbeit in der dann kommt sexueller Kindesmissbrauch. 00:33:14.897 --> 00:33:23.778 Personelle und technische Stärkung des BKA bei der Bekämpfung der sexuellen Gewalt gegen Kinder technisch auch wieder äh riecht nach äh Technik. Äh und dann. 00:33:24.728 --> 00:33:34.126 Erstellung eines zentral durch das BKA koordinierten und bundesweit abgestimmten Melde- und Löschprozesses bei Missbrauchsdarstellungen im Internet. 00:33:34.631 --> 00:33:41.745 Wäre also, wenn man's freundlich nennen möchte, wäre das der Löschen statt sperrenbereich, den das BKA. 00:33:42.779 --> 00:33:46.300 Ja äh oder den die Polizei nicht verfolgt hat 00:33:46.210 --> 00:33:52.009 Ja, das waren ja auch die Klagen oder die die Beschwerden, dass die löschen Löschung nicht stattgefunden haben, 00:33:52.189 --> 00:33:57.795 Kombination mit Förderung eines EU-weiten Rechtsrahmens, sind wir aber auch gleichzeitig wieder sehr nah dran 00:33:57.741 --> 00:34:03.702 an dieser Idee Chatkontrolle Interpol. Also das kannst du beides da reinmappen. Es ist halt zu schwammig, um das hier zu interpre, 00:34:03.744 --> 00:34:08.245 auf jeden Fall wäre man schlecht beraten zu sagen die Chatkontrolle ist vom Eis. 00:34:09.387 --> 00:34:18.064 Intensivere Bekämpfung strafbarer, insbesondere rechtsextremistischer Internet-Inhalte, unter anderem durch Stärkung vorhandener Strukturen beim BKA 00:34:18.022 --> 00:34:19.644 auf äh, 00:34:19.789 --> 00:34:33.363 Ausbau der Ermittlungsfähigkeiten der Bundespolizeientfernung im Bereich Cyberkriminalität durch personelle und technische Stärkung, konsequenter Ausbau der Zitis, um digitale Ermittlungswerkzeuge für die Sicherheitsbehörden zur Stärkung der Auswertung Analysefähigkeiten Kampf gegen Cybercons entwickel. 00:34:34.757 --> 00:34:41.691 Halten wir fest, wenn sie also von Cyber Crime und strafbaren Inhalten im Internet reden, dann meinen sie primär ähm, 00:34:42.527 --> 00:34:51.408 Ja ähm Kindesmissbrauch und und äh Nazis. Ähm beides große Probleme, 00:34:51.853 --> 00:34:57.898 aber wahrscheinlich eigentlich, jetzt sage ich mal nicht unbedingt das Erste, was einem einfällt, wenn man an Cyber denkt. 00:34:58.097 --> 00:35:06.509 Vor allem nicht cyber ich hasse dieses Wort. Nicht nicht also es ist nicht nichts Computernetzwerkspezifisches. 00:35:06.900 --> 00:35:14.615 Genau. Genau das ist das ja und das ist äh besser kann ich's nicht sagen. Es ist nichts. Es ist es ist einfach nicht cyber. 00:35:14.477 --> 00:35:20.757 Das ist wie wie alles irgendwie sich im Netz wiederfindet und wiederspiegelt, ja. 00:35:22.518 --> 00:35:30.653 Komme wieder zurück zum Cyber. Ist cybersicherheit der Behörden des Bundes stärken. So, hier soll es darum gehen, dass die Behörden, 00:35:30.834 --> 00:35:39.781 und äh staatliche Infrastrukturen besser geschützt werden. Da ist die Bundesregierung vorrangig gefordert, eine signifikante Erhöhung der Cyberresilienz, 00:35:39.842 --> 00:35:45.003 Behörden des Bundes sicherzustellen. Der Bund muss die Schutzmaßnahmen in seiner IT-Sicherheitsarchitektur unverzüglich, 00:35:45.123 --> 00:35:47.292 gesteigerte Bedrohungslage anpassen, 00:35:47.701 --> 00:35:51.174 äh nahstehende Verstärkungsmaßnahmen sind unerlästig. 00:35:51.097 --> 00:36:05.314 Gesetzliche Verankerung der Informationssicherheit und Umsetzung eines Verstärkungsplanes für Cybersicherheit des Bundes mit der Einrichtung eines Chief Information Security Officers für den Bund. Klammer auf und eines Kompetenzzentrums zur operativen Sicherheitsberatung des Bundes, 00:36:05.410 --> 00:36:10.878 ist quasi die ne die in Unternehmen die höchste, 00:36:11.209 --> 00:36:20.318 Verantwortliche Personen für IT-Sicherheit, für Informationssicherheit. Da heißt es doch, dass es ein schöner, alter Hacker-Begriff Information, 00:36:20.709 --> 00:36:23.539 IT Secret. Richtig schönes. 00:36:24.736 --> 00:36:32.691 Richtig schönes Wort. Ohne Cyber, das C, das C steht nämlich für Chief, nicht für Cyber. Will man erst, man denkt es, Eiweiß. 00:36:32.391 --> 00:36:33.460 Aus der Häuptling. 00:36:33.359 --> 00:36:42.318 So ähm da ist mir nur zu eingefallen wenn es das bisher nicht gab dann erklärt das auf jeden Fall einiges. 00:36:41.417 --> 00:36:48.565 Ja, Sie können sich auch noch mal einen CTO auch noch äh zulegen. Das wäre vielleicht auch noch ganz. 00:36:48.369 --> 00:36:57.917 CIO haben Sie ja schon. Ja, Markus, Richter heißt er, glaube ich. Ist aber nicht der von. Etablierung des Grundsatzes Security by Design and by Deforte in der Bundesverwaltung. 00:36:57.863 --> 00:36:59.563 Ja Wahnsinn. 00:36:59.522 --> 00:37:08.457 Dann gab's also auch noch nicht. Ausstattung der Bundeswehr mit weiterentwickelten IT-Produkten System für sichere Kommunikation sowie Investitionen in Quantencomputing und Posts, Quanten? 00:37:08.373 --> 00:37:15.566 Kryptographie, Investigation in Investitionen in Quantencomputing beim BSI zu gewährleisten, um den sicheren Regierungskommunikation, 00:37:15.614 --> 00:37:21.677 der Hochverfügbarkeit der Rechenzentren des Bundes, Weiterentwicklung des Informationssicherheitsmanagements. 00:37:21.521 --> 00:37:26.184 Ja, okay, also die haben erkannt, dass sie in ihren Behörden ein äh sehr, 00:37:26.244 --> 00:37:31.466 organisch gewachsenes äh äh Äckerchen haben und wollen da ein bisschen was reintun. 00:37:32.103 --> 00:37:44.530 Dass man in neue äh äh Technologien investieren muss, ja ich sehe da jetzt auch nix, wo ich mich drüber aufregen müsste, ja. Cyberresilienz kritischer Infrastrukturen stärken. 00:37:44.728 --> 00:37:53.297 Immer wieder mit diesem kritischen Infrastrukturen. Ja, ich habe das auch hier schon hundertmal erklärt. Die sind. 00:37:54.217 --> 00:37:58.951 Bei weitem nicht so digital, wie man es sich vorstellt. Ähm ja 00:37:58.808 --> 00:38:05.507 die laufen auf ganz katastrophal veralteter Technik und da muss es sauberes Management geben, aber 00:38:05.333 --> 00:38:15.332 mit den kritischen Infrastrukturen hat sich schon das IT-Sicherheitsgesetz eins auseinandergesetzt und dann auch das IT-Sicherheitsgesetz 2 nochmal, wo dann irgendwie die äh Unternehmen von besonderem öffentlichen Interesse. 00:38:15.188 --> 00:38:22.014 Formuliert wurden. Die Frage ist, was soll da jetzt sein? Ähm 00:38:21.930 --> 00:38:36.556 um bei Cybersicherheitsvorfällen schnell handlungsfähig zu sein, sollten Kritisbetreiber direkt an das BSI-Lagezentrum angebunden werden. Für jeden Kritissektor sollte da ein sektorspezifisches Cyber-Emergency-Responce-Team von den Kritis-Betreibern etabliert werden. 00:38:37.193 --> 00:38:43.815 Vielleicht keine so schlechte Idee ja zu sagen okay wir haben jetzt ein Seat für Strom oder sonst was. Ähm. 00:38:45.281 --> 00:38:50.407 Bisschen ja, da wird's auch am Ende sau der Schuld, dass das Ventil nicht wieder aufgeht. 00:38:50.179 --> 00:38:53.604 Ja, das war gar nicht der Russe, der cyber war's. 00:38:53.304 --> 00:39:01.998 So dann sagen sie okay, sie möchten Investitionen in Cyberresilienzmaßnahmen in KMU, die dem Krittessektor angehören, äh fördern, also da soll, 00:39:02.533 --> 00:39:08.705 Soll halt die kleinen kritischen Infrastrukturen irgendwie in Resilienzmaßnahmen gefördert werden, okay, 00:39:08.825 --> 00:39:15.260 Einrichtung von Awareness und Cyberresilienz Projekten, die vom BSI und von externen Dienstleistern angeboten werden. 00:39:15.261 --> 00:39:28.426 Ja geil. Äh weißt du, wenn du kritische Infrastruktur bist und du hast zwei IT-Sicherheitsgesetze? Und und und 27 angekündigte CyberWars später immer noch nicht, brauchst du noch eine Wellness-Schulung, dann wird jemand. 00:39:28.126 --> 00:39:30.974 Von von einem KMU-Unternehmen. 00:39:30.897 --> 00:39:37.993 Berücksichtigung der Sicherheit von IT-Lieferketten im Rahmen der Kritisregulierung. Da vermute ich, dass sie das Gleiche, was sie jetzt bei den, 00:39:38.762 --> 00:39:45.678 Mobilfunknetzen ja schon haben mit den kritischen Komponenten Komponenten, wo sie also versucht, das lese ich da rein, ja, 00:39:45.757 --> 00:39:55.155 versuchen aus den äh Netzen rauszuhalten, in denen sie halt irgendwelche regulatorischen Auflagen machen. Da musste muss der CEO unterschreiben, dass, 00:39:55.750 --> 00:40:04.535 keine bekannten Sicherheitslücken drin, geheim sind und auch da habe ich lange erklärt, warum es nicht die Komponente ist, sondern die, 00:40:04.547 --> 00:40:13.104 Zusammenarbeit mit den Integratoren, aber mich hört ja keine Prüfung der Etablierung sektorspezifischer Scherz für Kritiksbetreiber und enge Ankopplungen am BSI Lagezentrum. Ja, also, 00:40:13.759 --> 00:40:20.344 Ich bin mir sicher, dass die kritischen Infrastrukturen sich freuen, noch mehr Regulation zu bekommen und jetzt kommt, 00:40:20.766 --> 00:40:31.323 Kommen wir endlich an der sechsten Stelle zu dem ähm zu dem Schutz ziviler Infrastrukturen, also zivile Infrastrukturen würde ich jetzt denken, 00:40:31.859 --> 00:40:39.033 meine. Ich nehme ja am Cyberwall nicht teil, ich bin keine Behörde, also bin ich Zivilist. Zivilhack, 00:40:39.532 --> 00:40:50.636 zivile Digitalinfrastrukturen haben eine schon wollte Allianz in Sicherheit. Ja also das scheint da so da scheine ich angesprochen zu sein. 00:40:51.941 --> 00:40:59.542 Breitere Nutzergemeinschaft, insbesondere KMU. So und jetzt pass auf was kriegen wir? Erstens. 00:41:00.822 --> 00:41:05.094 Wir kriegen ein BSI-Information Sharing Paul ist ein, 00:41:05.876 --> 00:41:10.292 eine zentrale Webseite, wo sich dann die KMU informieren können. 00:41:11.482 --> 00:41:15.700 Schreiber kommt. So und. 00:41:16.668 --> 00:41:18.356 Dann. 00:41:16.987 --> 00:41:20.586 Dann kriegen wir ein ziviles Cyber-Abwehrsystem, 00:41:21.151 --> 00:41:32.832 Oder ja Sets. Das zentrale Elemente einer zivilen Netzverteidigung enthält, mit denen aktiv und automatisiert auf Cyberangriffe reagiert werden kann. 00:41:34.413 --> 00:41:43.498 Das sind die beiden Sachen, die wir kriegen. Wir kriegen eine Webseite, wo wir gucken können und aktiv und automatisiert zivile Netzverteidigung auf Cyberangriff. 00:41:44.832 --> 00:41:57.908 Leute wie was für eine was für eine Vorstellung von Cyber haben die? Wir wir haben jetzt aktiv aktiv muss man auch noch aufpassen aktives Cyberabwehr ja und automatisiert, 00:41:58.419 --> 00:42:05.521 Wie stellen die sich das vor? Weißt du, wenn du die also nehmen wir wieder, weil das der häufigste Schanzer ist? 00:42:06.369 --> 00:42:15.010 Wie sieht so ein Angriff aus? Entweder irgendjemand hat ein Teamworker oder ein Remote Desktop offen gelassen oder einen Link in einer E-Mail geklickt, dann passiert zwei Wochen gar nichts 00:42:14.938 --> 00:42:25.309 funktioniert irgendwann mal der Drucker nicht, bis dann der Domain Admin an dem Rechner sein Passwort eingegeben hat, dann äh wird der Backup-Server abgeschossen, weil er in der Domäne hängt und dann werden alle Dateien verschlüsselt, 00:42:25.346 --> 00:42:34.491 ein paar ab um potentieller Mütze erpressen. So, das heißt, wo ist jetzt der Aktiv automatisierte schnell, 00:42:35.122 --> 00:42:41.293 Netzverteidigungsaspekt. Ich sehe ich verstehe nicht, wie die sich das vorstellen. 00:42:41.402 --> 00:42:53.113 Weiß auch überhaupt nicht, also mir fällt auch gerade gar nichts ein, was was da überhaupt helfen könnte. Also denken die sich da sozusagen so eine Art Zärt, wo man dann anrufen kann, sagen kann, ich bin gehackt worden, bitte helft mir. 00:42:53.354 --> 00:42:57.656 Bilden sich ein und ich bin ganz irrisch, wo ich das hier, 00:42:57.735 --> 00:43:01.952 finde. Äh das ist glaube ich und in diesem Aktiv ähm, 00:43:02.494 --> 00:43:08.845 Die bilden sich ein, dass sie, wenn denn ein richtig schwerer Angriff ist, ne, 00:43:09.458 --> 00:43:17.462 Aber nur wenn es schwer ist, dann muss man den Server ausschalten, wo der herkommt und das hat das hörst du so in der Tagesschau. 00:43:18.490 --> 00:43:22.450 Beim schweren Angriff. Dann dann wollen sie den ausschalten, 00:43:22.877 --> 00:43:36.078 Das also aktives Abwehr, gut jetzt ein bisschen Spaß beiseite, besteht natürlich im im Bloggen bestimmter IP-Adressen in Blocken bestimmter äh Domänen, von denen du weißt, dass da ähm, 00:43:36.938 --> 00:43:43.445 Schadsoftware herkommt, ja das ist also da kann man schon was machen 00:43:43.283 --> 00:43:58.636 Ja, also ich das kann sicherlich Angriffe verhindern, wenn man weiß, okay unter folgende Domains gibt es gerade, äh äh wird gerade bereitgestellt, weil die wird ja immer nachgeladen über einen Dropper, also Excel Marco, kommen wir gleich auch noch mal zu. Ähm äh Office Micro ähm, 00:43:59.123 --> 00:44:05.943 Jetzt kannst du natürlich sagen, okay, wir haben eine zentrale DNS-Infrastruktur mit einer Blockliste, die versucht sicherzustellen, dass halt, 00:44:06.466 --> 00:44:17.168 Schatz auf fair, verbreitende Domänen gesperrt werden, vielleicht auch IP-Adressen gesperrt werden, die bekannt sind kann man schon auch positiv sehen, 00:44:17.403 --> 00:44:24.944 Was ich nicht sehe, ist, boah, da ist sein so ein starkes da müssen wir jetzt da, da fahren wir aber jetzt ins Rechenzentrum, machen den Server aus. 00:44:25.100 --> 00:44:37.202 Das ist ja das, was Sie sich so vorstellen. Das ist auch das, was natürlich der Gesellschaft so verkauft wird. Ja, ja natürlich. Wenn da so, wenn da so ein so ein cybericher Server steht, der so stark ist, 00:44:37.990 --> 00:44:40.153 Da muss man aber der Staat auch mal einfach. 00:44:41.445 --> 00:44:55.091 Machen, ja. Es es steht da leider so eine eine nicht also das trifft halt nicht das, wie Angreifer, vorgehen, Angreiferinnen vorgehen, die Sache, die ich hier klar sehe, ist. 00:44:56.859 --> 00:45:01.810 Im schwierigen Bereich, weil wir im Bereich der sind und so weiter. Ja, 00:45:02.284 --> 00:45:14.284 Natürlich kann man sich eine und das nutze ich ja auch, ich nutze ja für meinen selbst souverän in meinen DNS-Servern auch Speerlisten, dass sich bestimmte Domains im Zweifelsfall nicht auflöse, 00:45:14.988 --> 00:45:16.129 die äh, 00:45:16.556 --> 00:45:26.843 die ich nicht äh wo ich wo's mir lieber wäre, wenn meine Rechner sich da nicht hinverbinden. Aber man muss sich natürlich auch überlegen, dass das nicht sonderlich äh zielführend ist. 00:45:27.739 --> 00:45:40.947 Weil als ich mit Thorsten damals 2016 oder was oder 2015 sogar diesen 1ten weitverbreiteten Brandsong Royal analysiert habe, ähm der hatte so eine Domain-Generation ähm, 00:45:41.818 --> 00:45:46.655 Algorithmus. Funktioniert also so. Der der würfelt sich quasi, 00:45:47.148 --> 00:46:00.476 aus dem Datum und einem Random Seed einen Domainnamen, den er versucht, wenn sein Primärdomänen nicht funktioniert. Also wenn du ihm den DNS sperrst, fängt der. 00:46:00.549 --> 00:46:05.902 Irgendeine Domäne aus und auf der anderen Seite weiß man auch, welche das jetzt zu welchem Zeitpunkt ist. 00:46:05.602 --> 00:46:13.504 Und das sind und wenn die nicht funktioniert, dann versucht er die Nächste. Und so geht der Tausende durch. Also du hast einfach so ein random Generator? 00:46:13.204 --> 00:46:27.114 Bisschen wie diese second äh wo dein Device sozusagen alle 15 Sekunden eine andere Zahl anzeigt und auf der anderen Seite weißt du halt auch, welche Zahl da angezeigt wird und dann kannst du direkt darauf äh. 00:46:26.880 --> 00:46:40.893 Und wenn du jetzt, wenn du den wirklich abschießen möchtest, musst du alle diese Domain sperren. Du musst also viele hunderttausend Domains jeden Tag sperren, damit der nicht funktioniert und der und es es ist quasi natürlich dadurch, dass das Rolling ist, ist es de facto endlos. 00:46:41.320 --> 00:46:43.291 Hilft nur beschränkt, sagen wir's mal so. 00:46:42.991 --> 00:46:44.895 Es hilft nur beschränkt, genau. 00:46:46.019 --> 00:46:49.847 Das ist also die Sicherheitsagenda oder hast noch ein. 00:46:49.547 --> 00:46:52.316 Ne Moment, ne? Wir waren jetzt bei sechs, jetzt kurze sieben. 00:46:52.016 --> 00:46:53.091 Oder wie viel Gips. 00:46:53.272 --> 00:47:06.648 Acht. Digitalsouveränität in der Cybersicherheit stärken. Jetzt haben wir diesen Begriff der digitalen Souveränität wird ja auch von vielen kritisiert. Ähm sehe ich nicht so kritisch. Klingt ein bisschen doof, aber müssen die Sachen ja net. Das ist im Prinzip alles so 00:47:06.492 --> 00:47:09.021 deutsches halber Sicherheitsforschung 00:47:08.920 --> 00:47:16.809 kriegt mehr Geld, Kommunikationstechnologien, 5G6G soll mehr Geld kriegen, äh 00:47:16.726 --> 00:47:21.995 Prüfmöglichkeiten des BSI ähm für kritische Komponenten sollen erhöht werden. 00:47:23.059 --> 00:47:31.063 Und ähm innovative Forschungsformen. Also insgesamt, da ist so dieser wir investieren jetzt mal in ähm in äh Forschung. 00:47:31.982 --> 00:47:34.668 Und dann wollen sie noch die äh, 00:47:34.843 --> 00:47:44.222 krisenfeste Kommunikationsfähigkeit schaffen, äh uns das wird ja auch wieder voll sie wollen dem die den weit die Weitverkehrsnetze, 00:47:44.602 --> 00:47:56.655 gemäß der Netzstrategie 201330 für die öffentliche Verwaltung modernisieren. Ähm sie wollen die Behörden, das wird dir gefallen, Tim, zentrale Unterstützung der Behörden bei der Einführung von IP V sechs. 00:48:02.437 --> 00:48:12.754 Oh Mann, Alpti vor sechs. Ich weiß noch, wann ich meinen ersten Vortrag habe auf IPV sechs aufm Kongress gehalten habe. Das war, 00:48:13.259 --> 00:48:16.383 Ich weiß es gerade nicht mehr. Lasse mich kurz nachdenken. Das muss, 00:48:17.243 --> 00:48:21.599 hundert ähm das muss irgendwie, 00:48:22.369 --> 00:48:24.045 vierundneunzig. 00:48:27.116 --> 00:48:37.499 Sein, ja. Na ja, dann wollen Sie äh da geht's ja Einführung eines zentralen Videokonferenzsystems für die Bundesverwaltung Modernisierung des Digitalfunknetzes für Behörden, 00:48:38.323 --> 00:48:46.056 Einrichtung einer Breitbandkommunikation im Digitalfunknetz, ja, okay, da wollen Sie ein bisschen Infrastrukturinvestitionen machen ähm ja. 00:48:47.144 --> 00:48:55.033 Jetzt fragt man sich mal, was was wären denn so Forderungen gewesen, die wir sonst noch hatten, ne? Wie wär's einfach mit Produkthaftung? 00:48:56.338 --> 00:49:09.660 War ja immer, also ich denke mal vielleicht ein bisschen meine Perspektive. IT-Sicherheit wird ähm tendiert dazu, kaputtreguliert zu werden, weil den Leuten nichts besseres einfällt, als mit irgendwelchen Checklisten daher zu kommen. 00:49:10.027 --> 00:49:18.439 Unternehmen, jetzt mach mal einen Audit, jetzt haben wir hier Iso 27001 audit, wir müssen fünfundachtzig, hundert Kreuze machen, 00:49:18.884 --> 00:49:30.529 Wenn da eins nicht ist, dann hast du ein Auditfeinding, dann musst du es anders machen, weil du hier nicht den weil du den falschen Schlüssel verwendest. Das ist es führt kein führt hier keinen weiter. IT-Sicherheit muss leider nun mal dynamisch. 00:49:31.419 --> 00:49:44.807 Äh gemacht werden und äh so verstehe ich das eben auch im beruflich. Ja, dass du kannst nicht sagen, ja wir haben hier irgendwie so einen Standard und wenn du den jetzt erfüllst, dann bist du sicherer. Du musst dir überlegen, was macht dieses Unternehmen 00:49:44.729 --> 00:49:54.295 will das erreichen? Welche Angriffsflächen sind dafür notwendig und wie gehe ich mit denen um? Und wie was sind die Risiken für dieses Unternehmen? Kleiner Hind, 00:49:54.758 --> 00:50:05.129 alle Dateienverschlüsse ist für die meisten Unternehmen durchaus ein Risiko so äh wie begegnen wir dem? Machen wir einen Plan, stellen wir uns darauf, stellen wir uns dafür auf, dass wir eben den, 00:50:05.677 --> 00:50:11.175 Den Notfall nicht zu Disaster werden lassen. Das IT-Sicherheit. So und, 00:50:11.740 --> 00:50:18.205 Das muss kannst das beste Ziel ist, sieh bitte zu, dass der Geschäftsbetrieb aufrecht erhalten werden kann, 00:50:18.512 --> 00:50:24.010 kann man dafür natürlich Empfehlungen geben, ja und dann gibt's auch natürlich Best Practices und so weiter. Aber. 00:50:24.846 --> 00:50:30.121 Wenn ihr zum Beispiel einfach sagt, okay, pass auf, du hast ein IT-System hier beim Verkauf für viel, viel Geld, 00:50:30.662 --> 00:50:39.766 Du haftest dafür, wenn das Ding irgendwie äh Schwachstellen hat, die diesem Unternehmen einen größeren Schaden zufügen. Du haftest dafür, wenn das nicht funktioniert. 00:50:40.277 --> 00:50:43.761 Du haftest dafür, dass du Security bei Design Security bei Defauld hast. 00:50:44.009 --> 00:50:53.869 Nicht nicht sinnvollen Standards genügt, sinnvollen Best Practices, sinnvollen Stand der Technik oder eben klar einfach Schwachstellen hat, dann bist du schuld, 00:50:54.152 --> 00:51:00.046 Und dann kannst du dafür Haftfolger gemacht hast. Meinst du, wie schnell sich in den IT-Buden auf einmal, 00:51:00.275 --> 00:51:07.563 Development Lifecycles etablieren und irgendwie Coding Practices und so weiter und und auf einmal halt 00:51:07.360 --> 00:51:15.369 ganze Bload und Legacy aus dem ganzen Scheiß rauskommt. Wenn die wenn die für das Problem, was sie da schaffen, am Ende auch noch haften würden, 00:51:15.730 --> 00:51:21.204 Würde ganz schnell gehen und zwar könntest du das der Dynamik des Marktes überlassen. Das geht ganz schnell. 00:51:21.806 --> 00:51:25.336 Einfach so. Einfach so. Aber was ich jetzt nicht verstehe ist. 00:51:25.099 --> 00:51:26.131 Update. 00:51:26.440 --> 00:51:30.380 Warum steht da jetzt nix äh mit Blockchain? Also. 00:51:30.338 --> 00:51:32.627 Sei froh, ey, sei froh, dass er einzig Gute. 00:51:32.327 --> 00:51:36.822 Ich dachte so sollen alle Probleme lösen. 00:51:35.560 --> 00:51:43.029 Dann äh so dann natürlich also Produkthaftung und Updateszwang, ne, diese also beziehungsweise ähm, 00:51:43.630 --> 00:51:49.735 Mindesthaltbarkeitsdatum sind so die beiden Forderungen, die wir jetzt die ganze Zeit haben. Ähm. 00:51:50.829 --> 00:51:54.122 Es ist jetzt nicht der große Wurf ähm, 00:51:54.873 --> 00:51:59.188 Das ist man kann das jetzt auch nicht wirklich mit 00:51:59.014 --> 00:52:12.179 mit einmalig Befugnissen und Geld vergießen. Risiken sehe ich natürlich bei irgendwie den den potenziellen Ausstattung von äh BKA, Citis, äh BFV, äh deren 00:52:12.065 --> 00:52:20.358 Äh wie wie Werte, wie nennen die es immer, Befugnisse, ne? Oder die nennen es Kompetenzen und Befugnisse? 00:52:20.178 --> 00:52:32.406 Meinen damit aber natürlich eigentlich äh Grundrechtseinschränkungen. Das äh da da kann man nochmal schauen, was da kommt. Da werden wir also auch in diesem äh in dieser Legislaturperiode nicht verschont bleiben. 00:52:33.199 --> 00:52:45.571 Dann äh gab es jetzt in meiner Wahrnehmung einige Leute, die es mit diesem Server herunterfahren äh interpretiert haben als Hackback, 00:52:46.119 --> 00:52:58.780 Das lese ich da noch nicht raus. Ich lese da nicht offensive Fähigkeiten für äh für für diesen Fall. Nancy Feeser sagt auch immer, dass die Heckback ablehnt, 00:52:59.345 --> 00:53:04.855 Ähm das, was hier mit aktiver Cyber-Abwehr gemeint ist, verstehe ich, 00:53:05.414 --> 00:53:14.217 Als äh DNS-Sperren eventuell IP-Sperren, es liest sich hier noch nach freiwillig und, 00:53:14.421 --> 00:53:19.853 mit diesem Server herunterfahren. Äh ich bin mal gespannt, welcher Hacker so doof ist, 00:53:20.184 --> 00:53:30.880 Einen Server in einem in einer Juristion zu betreiben, wo Nancy Phaser ultimativ die Macht hat, den Ausscheider zu drücken, 00:53:31.169 --> 00:53:45.025 Und ihre Angriffe so strukturieren, dass das tatsächlich durch das Ausschalten eines Servers alles vermasselt ist so. Boah, wir hatten voll die geile Hacking-Kampagne, die war so oh nein, ihr seid nicht selber ausgemacht. Jetzt äh oh, 00:53:45.086 --> 00:53:48.949 Jetzt können wir die Software nicht auf einen anderen deployen und einfach weitermachen. 00:53:50.398 --> 00:53:52.524 Haben die ausgemacht, die Schweine, ey. 00:53:52.322 --> 00:54:02.055 Die Vorstellung, dass irgendwie Dinge nur noch auf einem Server passieren oder ein einziger Server äh etwas aus dem Tritt bringen kann, die ist halt alt. 00:54:01.983 --> 00:54:18.165 Das war klar. Das war übrigens auch zu diesem Thema. Also Tagesschau kriegt man ja relativ viele Fragen, aber genau diesen Aspekt, das war dann auch das, was sie äh in die Sendung genommen haben. Ich dachte so, ich kam mir jetzt schwer vorstellen, dass es noch angreifenden gibt, die sich so 00:54:17.961 --> 00:54:20.172 ungeschickt äh verhalten. 00:54:20.203 --> 00:54:26.301 Ich habe mal geguckt, was dieser Herr Markus Richter äh der Beauftragte der Bundesregierung für Informationstechnik, 00:54:27.143 --> 00:54:36.499 ähm was den eigentlich so qualifiziert und ähm na ja also er ist Jurist. 00:54:37.413 --> 00:54:49.070 Tätigkeiten umfassten Personalwesen, Organisation des Büro des Präsidenten sowie Grundsatzfragen, Integration und Migration äh als er irgendwie sich beim BAMF äh beschäftigt hat, 00:54:49.798 --> 00:54:53.492 Dann ist er irgendwann Abteilungsleiter für Infrastruktur und IT geworden. 00:54:53.721 --> 00:55:01.827 Ja also das das erklärt dann ein bisschen, warum hier so viel drin steht, wer alles mehr Geld kriegt und äh größere Organisationen, ne? Das äh kann das erklären. 00:55:01.527 --> 00:55:04.207 Ah, hier steht noch ein Grund. Er ist Mitglied in der CDU. 00:55:04.562 --> 00:55:17.000 Ich habe ja gesagt, dass das wäre, das hätte ich Nancy Phasers erster Arbeitstag. Wer von euch hat denn ein Parteibuch? Zeigt mal, was für eins. Geht mal. 00:55:17.463 --> 00:55:21.946 Na ja gut, also ich finde das jetzt nicht generell verwerflich äh aber, 00:55:22.277 --> 00:55:25.906 ich hätte jetzt, also weil du vorhin meintest, wir haben ja ein CIO, 00:55:25.972 --> 00:55:33.663 und äh dachte ich so aha okay welche kompetente Person haben Sie da rein? Normalerweise ist es halt auch wieder eine rein politische Figur, 00:55:34.096 --> 00:55:36.055 Also es ist sozusagen eine, 00:55:36.890 --> 00:55:51.582 Eine politische Tätigkeit und man würde ja hier eher jemanden erwarten, also ich in meinem immer noch jugendlichen Leichtsinn, äh der erwartet, dass sich hier äh vielleicht jemand wiederfinden würde, der in irgendeiner Form, 00:55:51.931 --> 00:56:01.648 seit langer Zeit in diesen Security-Dingen äh unterwegs ist. Aber das ist just me. So bin ich halt. Mit meinem Optimismus und all dem Kram. 00:56:01.900 --> 00:56:03.961 Ich 00:56:03.931 --> 00:56:15.931 ich kann jetzt da auch nicht viel zu sagen, ja, das ist natürlich wär's sinnvoll, äh jemanden zu haben, der sich da auch technisch mit auseinandersetzt, gleichzeitig ist es natürlich auch ein organisatorisches Problem. Insofern ist das nicht 00:56:15.805 --> 00:56:20.780 wahrscheinlich nicht so verkehrt, wenn man da auch jemanden hat, der mit Organisationsstrukturen. 00:56:20.480 --> 00:56:23.560 Okay, das äh okay, meinetweg. 00:56:23.605 --> 00:56:24.788 Aber äh. 00:56:24.538 --> 00:56:29.872 Und es ist auch schon mal gut, dass es an sich die Stelle gibt, so weil sonst hätte man gar keine. 00:56:30.041 --> 00:56:36.710 Oh, der kriegt ja jetzt bei dazu. Chiefinformation Officer. 00:56:36.572 --> 00:56:39.439 Na gut. 00:56:39.553 --> 00:56:53.999 Also insgesamt kein kein großer Wurf mit den mit dem Ausbau der ähm der mittelunfähigkeiten für Strafverfolgungsbehörden und Geheimdienste wahr zu rechnen. Ähm, 00:56:54.750 --> 00:57:01.150 Man kann sicherlich auch sagen, dass beide nicht ähm nennenswert, 00:57:01.762 --> 00:57:07.128 gut funktionieren, ja, aber was sich hier, was hier die klaffende Lücke ist, eben. 00:57:08.451 --> 00:57:21.382 Was gibt es heute für brennende Probleme in der IT-Sicherheit, die unmittelbaren Handlungsbedarf zeigen und was wird dagegen unternommen und da ist das Ding halt ziemlich blank. Okay. 00:57:21.604 --> 00:57:24.771 Gut. Dann machen wir mit einem anderen Thema weiter. 00:57:24.693 --> 00:57:35.888 Wir hatten es damals schon äh angekündigt Services sind ja jetzt in äh digital Markets Acts in ähm, 00:57:36.357 --> 00:57:49.420 Kraft getreten und wer wer beschwert sich drüber, sichere Messenger Frema und Signal sind gegen Interoperabilität, ja? Klar, äh WhatsApp soll ja dazu gezwungen werden, Nachrichten von kleineren, 00:57:49.613 --> 00:57:55.964 Messengern empfangen zu können. Das war die Idee. Wir haben damals auch hier mit dem äh. 00:57:56.103 --> 00:57:57.154 Patrick Breier. 00:57:57.058 --> 00:58:12.357 Patrick Breier darüber gesprochen und von Edri, Jan Penrat drüber gesprochen, heißt es Thema, ja, also der Grundgedanke ist, WhatsApp hat so eine große Marktmacht, das ist eigentlich kein anderer Messenger überhaupt mehr konkurrieren kann aufgrund des Netzwerkeffektes, deswegen soll WhatsApp gezwungen werden 00:58:12.171 --> 00:58:17.038 eine einheitliche Schnittstelle zur Anbindung anderer Messenger, 00:58:17.333 --> 00:58:27.325 anzubieten, sodass es denen erleichtert wird, in den Markt einzutreten. Das ist sicherlich eine sehr ehrenvolle Idee. 00:58:28.564 --> 00:58:34.957 Äh weil die großen Anbieter ja eben auch durch ihre Marktmacht die diese weiter ausbauen. Ähm. 00:58:35.744 --> 00:58:48.874 Aber wenn du jetzt unterschiedliche Verschlüsselungsmechanismen hast, zwischen beispielsweise Threema und ähm WhatsApp, WhatsApp benutzt die gleiche Verschlüsselung wie Signal, ähnliche, 00:58:49.307 --> 00:59:03.819 Dann musst du jetzt irgendwie etwas schaffen, dass ein Signalnutzer äh oder ein Threemanutzer mit einem WhatsApp Nutzer äh sinnvoll kommunizieren kann mit der gleichen Sicherheit und ich habe ja hier öfter gesagt, das geht nicht. 00:59:04.420 --> 00:59:11.156 Dann kamen Leute, haben gesagt, mit Matrix wird das alles gelöst, da gibt's äh irgendwelche, 00:59:11.204 --> 00:59:18.390 eleganten Lösungen, die habe ich auch bei mir selber gehostet in der Version null drei. Das mag alles sein, 00:59:18.950 --> 00:59:23.913 nein es ja also das mag ja sein aber die Frage ist skaliert das? 00:59:24.406 --> 00:59:29.375 Und äh ja Threema hat äh sofort gesagt Sicherheitsbedenken, 00:59:29.634 --> 00:59:39.230 an dieser Stelle, bei anderen Messengern fallen dann auf einmal Metadaten an, die bei uns nicht anfallen. Durchgängige Ende zu Ende Verschlüsselung ist nicht möglich. Die sind einfach inkompatibel. 00:59:39.970 --> 00:59:46.260 Weil die Nachricht eben beim Übergang zu einem anderen Messenger entschlüsselt werden müssen und ähm, 00:59:46.537 --> 00:59:58.242 Liegen halt auch die Identitäten an andere Messenger. Also sagen die jetzt quasi und das sind ja eigentlich die, die genau die, die sie damit stärken wollten. Sind die Ersten, die ihr einfallen? 00:59:58.706 --> 01:00:04.522 Sagen äh äh freuen wir dich. Und Telegram wird wahrscheinlich sagen wie verschlüsselt? Haben wir nicht. 01:00:06.403 --> 01:00:10.904 Das ist äh ist dann doch so verlaufen, äh wie wir's äh. 01:00:10.856 --> 01:00:13.001 Man wundert sich, warum die sich jetzt erst melden. 01:00:13.068 --> 01:00:17.189 Ja, ich meine, ja, das ist auch die Frage, ja. 01:00:16.949 --> 01:00:22.958 Ja, hören die unsere Sendung nicht oder was? Also da schicken wir mal eine Beschwerde hin. Aber, 01:00:23.517 --> 01:00:28.475 Das ist halt, ich meine, wir haben ja vor allem aus einer wir hatten ja die Diskussion mit, 01:00:28.522 --> 01:00:32.620 und er hat es halt aus einer, 01:00:33.282 --> 01:00:42.337 gut gemeinten politischen Perspektive heraus argumentiert und so verstehe ich ja auch diesen ganzen Ansatz. So, das ist ja irgendwie gut gemeint so und wir haben ja aus einer, 01:00:42.398 --> 01:00:45.786 technischen Perspektive heraus äh argumentiert, 01:00:45.835 --> 01:00:54.511 auch nicht unbedingt immer die die volle Wahrheit in sich äh trägt, nur in dem Moment, wo man halt wirklich über Verschlüsselungen und Interoperitäten, also sprich, 01:00:54.746 --> 01:00:56.819 Internetkommunikation, 01:00:56.856 --> 01:01:11.824 reden. Sind diese technischen Realitäten natürlich nicht ganz unerheblich und äh klar, man kann technische Realitäten auch anpassen, aber das bedeutet in dem Fall eben, dass Systeme ihre Sicherheit aufgeben müssen, weil sie ihre Kiffige quasi öffnen müssen. Ähm, 01:01:11.830 --> 01:01:17.815 obwohl das sozusagen gerade bei Streamer in gewisser Hinsicht auch bei Single natürlich, 01:01:18.350 --> 01:01:23.956 das ist das ist die Idee, dass es sozusagen der Grund, warum man das benutzt ist, dass es. 01:01:21.432 --> 01:01:26.726 Ja 01:01:26.426 --> 01:01:40.217 Das also da ist der Käfig, der Sicherheitstechnik-Käfig da auch nicht geöffnet, sondern in sich geschlossen sein, in sich geschlossenes Konzept hat, ne. Also bei Frima, also wenn ihr vielleicht jetzt nicht alle hm benutzen, da ist man erstmal, 01:01:40.391 --> 01:01:45.354 Niemand, sondern da ist man irgendwie nur so ein sechs Buchstaben Zahlencode. 01:01:45.781 --> 01:01:54.855 Und man kann dann selber äh entscheiden, inwiefern man da seine Anonymität äh aufgibt und ähm auch wenn das, sagen wir mal so, für das ähm, 01:01:55.474 --> 01:02:04.842 Aufsetzen äh dann doch auch seine Nachteile hat, ganz klar, ne? Umso mehr du verschlüsselst, umso schwieriger machst du's natürlich auch erstmal am Anfang. 01:02:04.650 --> 01:02:10.695 Hat das eben auch zahlreiche Vorteile. Wenn ich mir anschaue in wie viel Singlegruppen ich jetzt irgendwie aufgenommen werde, 01:02:10.755 --> 01:02:14.396 ja und meine Telefonnummer sozusagen ungefragt, 01:02:14.523 --> 01:02:19.330 in die Welt äh gespuckt wird. Da habe ich dann auch schon so ein bisschen meine äh 01:02:19.120 --> 01:02:29.641 bedenken, aber wenn sozusagen jetzt auch noch äh der kleinste gemeinsame Nenner aller Messenger untereinander äh der Standard werden soll, dann dann wird alles noch viel schlimmer. 01:02:29.678 --> 01:02:33.030 Also das ist alles nicht wünschenswert und meiner Meinung nach auch 01:02:32.977 --> 01:02:43.624 technisch nicht durchführbar. Das müssen wir jetzt nicht alles nochmal wiederholen. Da haben wir sehr, sehr, sehr ausführlich in irgendeiner Sendung, die wir vielleicht nicht an uns schreiben, wenn wir sie finden. Ähm uns schon zu geäußert. 01:02:43.853 --> 01:02:47.807 Wie gesagt, die mit Jan Penfrath damals glaube ich auf jeden Fall diskutiert. 01:02:47.597 --> 01:02:54.206 Ich glaube wir hatten auch noch eine Sendung, wo wir das unter uns diskutiert haben, ja ja unter uns. 01:02:50.391 --> 01:03:04.782 Ne? Unter uns. Unter uns gleichem gleichgemeinten. So dann haben wir äh also ja da haben wir wieder Recht gehabt. So dann äh. 01:03:03.671 --> 01:03:06.603 Das ist ja das Wichtigste überhaupt. 01:03:07.024 --> 01:03:15.358 Office Markros werden jetzt doch nicht deaktiviert. Also wir haben's ja hier gefeiert, dass Microsoft gesagt hat, okay, wenn, 01:03:15.653 --> 01:03:23.519 Wenn eine Datei aus dem Internet heruntergeladen wurde, dann deaktivieren wir automatisch die Makros. Und, 01:03:23.663 --> 01:03:31.582 Jetzt hat Microsoft gesagt, ah, nee, machen wir doch nicht. Und ich ich wenn wenn du, 01:03:31.715 --> 01:03:36.077 Eine Datei aus dem Internet runterlädst mit Markus und die ausführst, 01:03:36.168 --> 01:03:42.603 in irgendeiner Form kritisch für deine Geschäftsprozesse ist, dann solltest du dich darauf vorbereiten, bald 01:03:42.466 --> 01:03:53.744 nicht mehr tätig zu sein. So und es ist es muss abgeschaltet sein. Und jetzt hat Microsoft hat gesagt, sie sie rollen das wieder zurück, also mit dem nächsten Update ist es wieder an. Was auch wieder so die, 01:03:53.780 --> 01:03:59.531 die fürchterlichste Idee ist, wie du äh wie du agieren kannst, ja, dass du sagst, 01:04:00.126 --> 01:04:10.197 Hier wir wir lösen das Problem endlich nach 25 Jahren. Alle denken, oh ehrlich geil geil und dann sagst du so nee doch nicht. Also es ist katastrophal. Entsprechend haben wir auch eine 01:04:10.101 --> 01:04:15.269 Anleitung verlinkt, wie man dieses Feature wieder aktiviert. Ich rate allen dazu, 01:04:15.335 --> 01:04:20.550 allen Unternehmen, an Privatpersonen, allen unter der Sonne Markus, 01:04:20.737 --> 01:04:27.575 ganz grundsätzlich zu deaktivieren, nicht zu nutzen ähm nein, 01:04:27.948 --> 01:04:35.182 Nein und vor allem Vorsicht, das müsst ihr in Office äh in, in Excel, in Word und ich glaube sogar im Powerpoint gibt's auch Makros. 01:04:35.159 --> 01:04:40.272 Also man kann die schon nutzen, man sollte sie bloß nicht nutzen, wenn die Dokumente von jemand anders kommen. 01:04:40.170 --> 01:04:50.969 Ich würde es, aber das ist genau das ist genau das Problem. Da kommt euch dann diese Warnung, wo drauf steht, Sicherheitswarnung Markus akquiriert, so ein riesiger Knopf, wo du dann drauf drückst und das ist der zum Aktivieren des Mak, 01:04:51.348 --> 01:04:55.511 Rechts oben in der kleinen Ecke sind Klaus kleines, graues Kreuz, was der, 01:04:56.022 --> 01:04:58.654 Finger weg vom Markus nicht machen, nicht machen. 01:04:58.546 --> 01:05:02.458 Ich würde ja sagen, Finger weg von Microsoft, aber ich glaube, da ja komme ich nicht durch. 01:05:01.178 --> 01:05:06.382 Ja, das ist das ist das ist also wenn ihr sicher sein wollt, deinstalliert ihr das einfach, aber. 01:05:06.082 --> 01:05:09.116 Ich bin überhaupt der Einzige, den ich kenne, der kein Excel benutzt. 01:05:09.224 --> 01:05:21.122 Ja weil du auch du auch nicht professionell arbeitest, Tim. Du du machst da irgendwie fünf Zahlen in in in oder so und denkst du hättest jetzt irgendwie ein. 01:05:19.872 --> 01:05:28.092 Ja. Genau. Aber ich halte es durch. 01:05:28.418 --> 01:05:33.098 Ja mit fünf Zahlen hat man früher mitm Stift ein Blatt Papier gemacht. 01:05:33.429 --> 01:05:36.415 Stiftung Blatt Papier sogar. 01:05:36.115 --> 01:05:40.159 Wahrscheinlich bei Nambas musst du wahrscheinlich auch nachher noch an der Seite rechnen, weil. 01:05:39.895 --> 01:05:47.490 Ich benutze auch kein Wirt. Und kein PowerPoint. 01:05:47.532 --> 01:05:50.903 Es ist alles eine Geißel, aber ich komme leider beruflich nicht drumherum. 01:05:50.687 --> 01:05:53.168 Ja ja ich weiß, die Zwänge und so. Passt schon. 01:05:53.019 --> 01:05:55.488 Ich benutze äh. 01:05:55.975 --> 01:06:02.543 Und PowerPoint und wenn ich also wenn ich private Vorträge mache eher Keynote aber im beruflichen Rahmen, 01:06:02.609 --> 01:06:09.177 PowerPoint tatsächlich auch. Also ich ich finde auch PowerPoint man kann bessere Sachen mit Powerpoint machen als sein Ruf ist. 01:06:09.069 --> 01:06:14.098 PowerPoint noch durchgehen. Excel verwirrt mich äh wird, 01:06:14.873 --> 01:06:20.852 beleidigt mich. Also das das ist einfach das das geht als das geht überhaupt nicht in meinem Leben. 01:06:20.552 --> 01:06:24.734 Problem bei all diesen drei Tools ist, dass sie. 01:06:24.668 --> 01:06:25.828 Verbreitet sind. 01:06:25.528 --> 01:06:34.450 Nee, die sinnvollen Funktionen weit verstecken. Ja, also ich kriege schon immer eine Krise, wenn irgendjemand in in wenn ich ein Word-Dokument kriege, 01:06:35.064 --> 01:06:44.402 wo jemand nach jedem Absatz zweimal Enter drückt. Das macht man nicht, man geht in die Formatvorlage und sagt sechs Punkte Abstand unter dem Paragraph. 01:06:41.842 --> 01:06:44.804 Ja 01:06:44.582 --> 01:06:46.156 Ja? Aber, 01:06:46.223 --> 01:06:56.522 Taste ist halt näher dran und dann fangen die Leute an und machen irgendwie die Überschriften, jede Überschrift fett und dann fällt ihnen irgendwie ein Ei. Jetzt will sie auch noch haben, dann müsste, 01:06:56.535 --> 01:07:05.493 Nein, man ändert die Formatverlangen. Aber äh und äh das Gleiche ist bei PowerPoint, die sinnvollen Funktionen von PowerPoint sind im siebten in der siebten Unterebene des Menüs, 01:07:05.734 --> 01:07:10.157 Deswegen sieht auch alles scheiße aus, was die Leute. Okay, lassen wir das jetzt also. 01:07:10.794 --> 01:07:15.096 Also Microsoft Word30 war geil. Das fand ich richtig, richtig geil. 01:07:15.169 --> 01:07:18.383 Wo so ein Füller. Nee, das war Wort sechs, ne, wohl so ein ich glaube. 01:07:18.095 --> 01:07:19.308 Ich rede von, 01:07:19.663 --> 01:07:27.060 als es noch kein gab. In den achtziger Jahren Microsoft war so mit auf Textbildschirm und so weiter. Das war wirklich richtig, 01:07:27.673 --> 01:07:34.565 irgendwie seitdem dieses Windows dazu gekommen ist, weil das alles überhaupt nicht mehr zu ertragen. Also da habe ich komplett Abstand genommen davon. 01:07:34.265 --> 01:07:37.630 Das ist glaube ich der das ist sowieso das Problem. 01:07:37.330 --> 01:07:48.476 Eine kurze kurze heftige Liebelei, die wir äh miteinander hatten, aber es war dann auch schnell vorbei und 10 hat alles beendet und danach wollte ich von Microsoft, 01:07:48.765 --> 01:07:52.603 nie wieder nie wieder hören. Und es ist so, 01:07:52.943 --> 01:07:59.886 ich benutze A ich habe Skype benutzt, ich gebe es zu, aber die sind ja auch gekauft worden und äh für. 01:07:59.071 --> 01:08:00.188 Haben wir uff. 01:08:00.154 --> 01:08:08.763 Schulische Dinge ist jetzt ab und zu sogar erforderlich dieses Teams zu starten. Ja ja, aber äh na ja, egal. Äh, 01:08:09.449 --> 01:08:14.934 Hast schon recht. Ich äh nehme mir da etwas heraus, was was äh sich eigentlich keiner herausnehmen kann. 01:08:15.524 --> 01:08:26.490 Teams kann man also lassen wir jetzt nicht nicht also Office deaktivieren und fertig. Äh dann haben wir äh jetzt gibt's einen Brief, 01:08:26.755 --> 01:08:33.809 von EU-Abgeordneten, die sich an die gute Margarete Festtage äh. 01:08:33.857 --> 01:08:39.445 Bestimmt, oder? Ist das französisch oder belgisch? 01:08:37.427 --> 01:08:40.473 Weiß nicht. 01:08:40.708 --> 01:08:46.668 Keine Ahnung. Egal. Wir wissen alle, was gemeint ist. Bis da. 01:08:47.960 --> 01:08:53.945 Gucke gerade hier in der Wikipedia. 01:08:53.994 --> 01:08:55.418 Okay. 01:08:55.917 --> 01:09:01.589 Ich weiß nicht, was Doppelpunkt mit so einem komischen drunter. 01:09:02.532 --> 01:09:15.235 Zeigt wie wie viel wir Sachen einfach nur im Internet lesen, wenn man dann nicht mal einmal die ist doch wahrscheinlich alle drei Tage im Fernsehen, der wird doch irgendwann mal jemand den Namen gesagt haben. 01:09:15.080 --> 01:09:16.864 Äh ja aber vielleicht nicht richtig. 01:09:17.050 --> 01:09:24.934 Okay, sie hat angekündigt, sie möchte äh große Online-Dienste wie YouTube, Netflix für ihren Datentransfer extra zur Kasse bitten. 01:09:25.830 --> 01:09:27.253 Damit die Provider dafür, 01:09:28.360 --> 01:09:38.430 Telekom und Telefonica sollen dann eben an den Profiten der IT-Branche mitnaschen, schreibt Thomas Rudower Netz für Tick Org und fordern einen fairen Anteil ein 01:09:38.341 --> 01:09:42.907 äh scharfe Kritik. Ich glaube Thomas hatte auch schon darüber gesprochen 01:09:42.841 --> 01:09:52.371 Jetzt haben also 54 Abgeordnete mit äh so also aus dem liberalen Bereich links-grün ähm gefordert, 01:09:52.750 --> 01:10:00.604 darüber überhaupt mal diskutiert wird, ja ähm also Patrick Breier, Cornelia Ernst, Alexandra Gese, Helmut Scholz, 01:10:00.617 --> 01:10:05.291 Birgit Zippel und Timo Wölken, unter anderem insgesamt vierundfünfzig. 01:10:05.676 --> 01:10:12.340 Also sagt hier bevor jetzt die Netzneutralität aufhebt ähm wär's ganz schön äh wenn man äh 01:10:12.322 --> 01:10:15.560 sich damit mal wirklich auseinandersetzt, ja und, 01:10:15.639 --> 01:10:20.368 möchten eben, dass hier eine Konsultation, 01:10:20.549 --> 01:10:22.585 stattfindet und dass diese, 01:10:22.723 --> 01:10:32.296 möglichst breit mit der Zivilgesellschaft und Regulierungsbehörden stattfindet ähm und das ist sicherlich sehr, 01:10:32.542 --> 01:10:43.010 Also es ist hier wieder scheint wieder so äh ich sage mal, hier leuchtet die Breierleuchte, ne? Der hat uns jahrelang vor der Chatkontrolle gewarnt und man dachte immer, komm ey, 01:10:43.052 --> 01:10:54.192 Mein Hobby oder so, ja, weil das so so unvorstellbar komisch und irre war, vor vor was der da die ganze Zeit gewarnt hat, dass man dachte, damit kommen die doch nie durch. Und jetzt sagt er, ja, die wollen 01:10:54.091 --> 01:10:59.757 mehr oder weniger jetzt auf der anderen Seite des Internets äh plötzlich. 01:10:59.986 --> 01:11:01.428 Netzneutralität killen. 01:11:01.128 --> 01:11:10.357 Killen und äh da muss man vorsichtig sein. So hoffen wir, dass wir da also weil und der Thomas hat uns ja auch schon gewarnt, also da müssen wir gucken, da müssen wir die Augen aufhalten. 01:11:11.890 --> 01:11:25.626 Dann ist vor einem Jahr die Verfassungsschutznovelle in Kraft getreten. Ähm die hatten wir hier natürlich auch behandelt, dass wir die, wo äh auf einmal alle 17 Geheimdienste, Inlandsgeheimdienste der Bundesrepublik Deutschland, Staatstrojaner benutzen dürfen. 01:11:25.873 --> 01:11:35.210 Ohne Richtervorbehalt und wie sie wollen und da gibt es jetzt eine äh Verfassungsbeschwerde von der Gesellschaft für Freiheitsrechte, ähm, 01:11:35.307 --> 01:11:50.047 die also argumentiert, da hier kein Richtervorbehalt, da es Geheimdienste sind und so, sind schwere Grundrechtseingriffe vorprogrammiert. Wir wenden uns dagegen, ähm die Anabiselli ist eine der Beschwerdeführerinnen von Netzbetik Och, die äh Chefredakteurin. 01:11:50.967 --> 01:12:05.502 Und hat äh dazu auch einen Kommentar geschrieben, warum das äh eben ein großes äh Problem ist, ein anderer äh ist Jean-Peters, Journalist und Aktionskünstler beim Kollektiv und äh die haben sich jetzt also dieser, 01:12:05.587 --> 01:12:08.873 die haben jetzt diese Verfassungsbeschwerde eingereicht und 01:12:08.693 --> 01:12:26.006 Ich glaube, es war in der Anhörung zu dem Gesetz, hatte André Meiß da so ein bisschen protokolliert, dass der Jurist Becker sagte, ja, ist ja eigentlich gut, wenn er das mal beschließt, weil dann kann man's endlich mal vom Bundesverfassungsgericht klären, aber besser, noch besser wäre natürlich, wenn ihr das sein lässt. Die äh Anwältin 01:12:25.886 --> 01:12:32.519 Seda Bashay Yildiz, die äh vom NSU zwei Punkt null da äh bedroht wurde, ist auch unter der Beschwerdeführerin, ja, 01:12:32.820 --> 01:12:36.731 Das wir wissen das dauert jetzt wieder jahrelang, aber ist gut, dass er's gemacht. 01:12:36.558 --> 01:12:38.859 Ja, sinnvoll. 01:12:39.568 --> 01:12:50.192 Dann hätten wir noch eine ich sage mal eher so ein kurzes Thema, ne. Also es soll auch das ist natürlich jetzt irgendwie schwierig die EU möchte, 01:12:50.390 --> 01:12:57.595 dass man nicht möchte, die Möglichkeiten einschränken, anonym an Kryptogeld zu kommen und, 01:12:58.215 --> 01:13:02.270 ich kann den die Bestrebung verstehen, 01:13:03.028 --> 01:13:16.061 Ähm vor allem, wenn da so viel Kriminalität mit herrscht und vor allem auch so viel äh ja Geld, Steuerhinterziehung naheliegt, ja, äh dass dass sie also möchten, dass eigentlich niemand mehr, 01:13:17.450 --> 01:13:26.883 Das alles, was öffentlich irgendwie an Exchanges ist, registriert ist und dass die Exchanges, die mit anonymen Rollets äh arbeiten, irgendwie gebrandmarkt werden. 01:13:27.262 --> 01:13:35.404 Ähm Patrick Breier positioniert sich dagegen, weil damit eben die anonymen Zahlungen für Individuen ähm, 01:13:35.946 --> 01:13:44.646 Eingeschränkt werden sollen und das ist, ne, darum geht es. Ich persönlich habe mir da noch nicht die finale äh äh Meinung zu. 01:13:45.500 --> 01:13:50.968 Geschaffen, weil ich eigentlich schon den Eindruck habe, dass ähm, 01:13:51.479 --> 01:13:56.707 ja ich mit mit meinen Möglichkeiten Bargeld auszugeben, 01:13:56.797 --> 01:14:01.862 anonym bin, vielleicht hat er hier die bessere ähm Weitsicht, was 01:14:01.844 --> 01:14:11.560 die Bedeutung von Zahlungsverkehr im Internet in Zukunft noch bedeuten wird. Vielleicht denkt er auch daran, dass es äh hier irgendwann alles Web 3 ist und dann, 01:14:11.766 --> 01:14:17.828 Gleichzeitig ist es jetzt schon so, dass anonyme, 01:14:17.907 --> 01:14:27.953 Zahlungsmittel im Weitverkehr in großen Summen jetzt nicht unbedingt mhm besonders positiver Wertbeitrag zur Demokratie und Gesellschaft sind. 01:14:28.014 --> 01:14:35.380 Ich würde mich mit dem Thema nochmal in in Ruhe befassen, beziehungsweise es wird jetzt auch noch mal weiter diskutiert werden, also, 01:14:35.796 --> 01:14:47.573 ist es immer schlecht, wenn Anonymität verboten wird. Ja, gleichzeitig ist es ist die Idee von Bitcoin, dass du dein Wallet selber hast und selber machst und, 01:14:47.820 --> 01:14:57.759 das können die gar nicht verbieten. Ich mache mir jetzt einen Bitcoin und ich werde niemandem sagen, dass es meins ist und das können die jetzt auch nicht weißt du? 01:14:57.459 --> 01:15:05.660 Na ja, also hier geht's ja sozusagen dadrum also wen das betreffen würde, ne? Es würde äh, 01:15:05.913 --> 01:15:11.057 diese ganzen Börsen mhm. Betreffen, weil, 01:15:11.141 --> 01:15:20.430 Klar kann man theoretisch in der Krypto-Geldwelt äh alles unabhängig davon machen, 01:15:20.641 --> 01:15:22.161 Das Allermeiste läuft, 01:15:22.258 --> 01:15:34.534 diese Plattform und das auch aus gutem Grund, weil einfach kaum jemand bereit ist äh permanent zum Beispiel die ganze Blockchain vorzuhalten äh et cetera. Klar, da gibt's dann irgendwie tausend irgendwelche 01:15:34.390 --> 01:15:39.570 komischen Wallet äh äh Lösung, womit du das dann irgendwie auf deinem Telefon machen kannst, aber 01:15:39.528 --> 01:15:47.640 führt letzten Endes immer nur dazu, dass du dann doch noch in irgendeiner Form an einer App, an irgendeinem externen Dienst dran hängst 01:15:47.490 --> 01:15:55.914 der letzten Ende sicherstellt, dass deine Zahlung halt konform ist mit diesem Gesamtblockchain-Gewölk. Und. 01:15:56.426 --> 01:16:05.775 Das hier ist ja sozusagen die Miniversion von also die Alternative wäre gewesen, lass uns den Scheiß irgendwie mal komplett äh verbieten, weil der nervt uns eigentlich nur noch, 01:16:05.986 --> 01:16:10.143 die Traute haben sie halt derzeit noch nicht, weil natürlich jetzt auch eine ganze Menge 01:16:09.982 --> 01:16:19.091 Lobbyismus da im Hintergrund stattfindet, der eben sagt, so nee, nee, das ist irgendwie immer noch alles total die Zukunft und wollte nicht die ihr wollt doch sicherlich nicht die Innovation 01:16:18.875 --> 01:16:26.110 verbieten und dann werdet ihr komplett abgehängt. Also es gibt immer noch diese Vorstellung davon, es würde sich bei dieser Blockchain um irgendwas total 01:16:26.104 --> 01:16:32.606 geiles, äh wichtiges Handeln, dass wenn man das jetzt irgendwie sein lässt, dass man irgendwie abgehängt wird. 01:16:32.684 --> 01:16:37.473 Ich meine, ist ja nachvollziehbar, dass äh unsere, 01:16:37.690 --> 01:16:44.378 politische Klasse äh das Gefühl hat äh abgehängt zu sein, weil sie's ja sind. 01:16:45.249 --> 01:16:52.940 Ja, es ist ja sozusagen, dass wir das den den technologischen Entwicklungen laufen wir ja tatsächlich weitgehend hinterher 01:16:52.850 --> 01:17:02.357 Ja, also was Internetausbau äh betrifft, ja, IP V sechs soll jetzt mal eingeführt werden. Warum ist die 498 mein Vortrag? Aber egal. Ähm, 01:17:03.024 --> 01:17:07.530 all diese ganzen Dinge laufen halt äh schlecht, besonders in Deutschland, 01:17:07.993 --> 01:17:14.224 Ja, über Internetausbau müssen wir hier gar nicht erst wieder äh anfangen, einfach weil man überhaupt nicht verstanden hat 01:17:14.117 --> 01:17:27.775 Die ganze Dimension von dem Ganzen ist, was irgendwie wichtig ist, wie man da vorgehen sollte und auch wie man diese Märkte reguliert und diese ganze Kryptogeschichte überrollt jetzt irgendwie alles und weil da so viel Geld drinsteckt von einzelnen, die jetzt wahrscheinlich auch extrem 01:17:27.637 --> 01:17:37.516 Druck äh ausüben äh sehen sie halt einfach auch überhaupt nicht, worum es sich nämlich dabei wirklich handelt, nämlich im Wesentlichen einfach um. 01:17:39.217 --> 01:17:48.566 Betrug Wesentlichen, also es äh in meiner Perspektive und von daher ähm, 01:17:49.030 --> 01:17:56.780 Bin ich generell für Regulierung? Ja äh einfach um, 01:17:56.986 --> 01:18:05.169 diese Eigendynamik in diesem Bereich und das hohe Betrugspotential äh irgendwie in den Griff kriegen zu können. 01:18:06.131 --> 01:18:09.261 Weil das findet da halt äh statt. 01:18:09.755 --> 01:18:20.336 Immer wieder nur empfehlen hier äh das Blog, ja, wo einfach also man muss sich das einfach mal klarmachen, was in diesem sogenannten Finanzsystem. 01:18:20.866 --> 01:18:31.381 Täglich für Scams ablaufen. Also wir reden hier nicht von da ist mal was bei einer Bank schiefgelaufen, sondern da wird einfach täglich im Bereich von 01:18:31.261 --> 01:18:34.842 Milliarden und hunderten von Millionen 01:18:34.729 --> 01:18:49.083 abgezogen, gescannt, brechen irgendwie Systeme zusammen. Der ganze Krypto-Cash wäre am Anfang ja schon äh wieder Scherze gemacht über den Kurs. Also da wird gerade massiv Geld vernichtet und zwar wird vor allem das Geld von Leuten vernichtet, die einfach 01:18:48.940 --> 01:18:58.211 da reingezogen worden sind durch flashy Werbung und irgendwelche blöden äh Prominenten und Sportler und so weiter, die ihren NLT-Scheiß äh anpreisen 01:18:58.038 --> 01:19:11.480 Wird halt alles nur gemacht, um einfach noch genug zu finden, die jetzt noch bereit sind, da Kohle reinzudrücken, damit all die Leute, die die ganze Zeit eben diese äh diese Assets, die sie da erworben haben, versilbern zu können, dass sie noch zum Zug kommen 01:19:11.468 --> 01:19:21.424 Und da macht sich schon in gewisser Hinsicht eine gewisse Panik breit. Ich lenke jetzt ein bisschen vom eigentlichen Thema äh ab, aber wie geht's da auch eher ums Generelle, ja? 01:19:21.389 --> 01:19:31.453 Jetzt hier wirklich Anonymität noch eine große Rolle spielt so. Ich denke, man muss hier vor allem äh regulieren, um zu verhindern, dass die Leute noch weiter über den Tisch gezogen werden und 01:19:31.436 --> 01:19:39.181 kann das durchaus auch ein Mittel sein, weil letzten Endes geht's ja hier nur da drum, äh. 01:19:39.386 --> 01:19:43.748 Diese ganzen Räuberbanden, die da unterwegs sind irgendwie auf den selben Level zu stellen 01:19:43.610 --> 01:19:54.702 wie äh das normale Finanzsystem und wenn die weil wenn sie behaupten ja immer sie wären ja im Finanzsystem, da sollen sich ja auch bitte an diese Hemdenregeln halten und dann werden sie halt schon sehen, dass das irgendwie alles 01:19:54.571 --> 01:20:03.200 einmal nicht mehr funktionieren wird in dem Moment, wo sie sich halt äh auch einfach mal der geltenden Gesetzeslage unterwerfen zu haben. 01:20:03.627 --> 01:20:21.365 Also ich ich zitiere jetzt einfach mal, Patrick Breier, ja, aus seiner äh PM nur um dir die Gegenposition zu haben. Diese Regeln sollen gesetzestreuen Bürger ihre finanziellen Freiheit berauben, zum Beispiel sind Oppositionelle wie Alexei Nawalny zunehmend auf anonyme Spenden in virtuellen Währungen angewiesen. 01:20:21.215 --> 01:20:25.758 Banken haben in der Vergangenheit auch Spenden an WikiLeaks blockiert. Ja ja, 01:20:25.962 --> 01:20:33.930 Es ist äh allerdings noch sehr lange her. Mit der schleichenden Abschaffung von realem und virtuellem Bargeld drohen Negativzinsen 01:20:33.738 --> 01:20:45.611 eine jederzeitige Abschaltung der Geldversorgung. Wir sollten ein Recht darauf haben, online bezahlen und spenden zu können, ohne dass unsere Finanztransaktionen personalisiert aufgezeichnet werden. Also erstmal na ja ein Punkt. 01:20:46.044 --> 01:20:58.555 Es gibt keine Rechtfertigung für diese faktische Abschaffung anonymer virtueller Zahlungen, wo bisher virtuelle Vermögenswerte für kriminelle Aktivitäten verwendet wurden, war eine Strafverfolgung auf der Grundlage der geltenden Vorschriften möglich, 01:20:58.658 --> 01:20:59.931 Stimmt, 01:20:59.980 --> 01:21:09.588 ein komplettes Verbot anonymer Grippezahlungen wird keine nennenswerten Auswirkungen auf die Kriminalität haben. Das erklärte Ziel der Geldwäsche und 01:21:09.558 --> 01:21:17.303 das das erklärte Ziel Geldwäsche und Terrorismus zu bekämpfen ist nur ein Vorwand um immer mehr Kontrolle 01:21:17.243 --> 01:21:19.731 über unsere privaten Geschäfte zu erlangen. 01:21:20.074 --> 01:21:34.730 Ja also äh ich finde ja dieses dieses Cherry Picking da mit irgendwie ja da gibt es einzelne Personen, die würden ja sonst keine Spenden bekommen. Sorry, aber das ist wirklich nicht das große Problem hier. Also ja, mag ja sein. 01:21:34.760 --> 01:21:39.657 Man kann aber auch andererseits auch sagen, dass jetzt die die Anonymität nicht das große Problem ist. 01:21:39.357 --> 01:21:42.992 Es ist ja eh nicht anonym. Es ist bestenfalls Pseudonym 01:21:42.969 --> 01:21:57.198 Also es ist alles nachvollziehbar. Es ist äh sehr sehr viel besser nachvollziehbar als äh sonstige Transaktion. Du kannst irgendwie in dieser Blockchain jede einzelne Transaktion nachverfolgen und es gibt immer bessere Analyse-Tools, die das auch sehr wohl tun. 01:21:57.090 --> 01:22:03.159 So, also von daher ist diese ganze Anonymität ist ohnehin Quatsch, ja und äh, 01:22:03.880 --> 01:22:18.001 ich da gehe ich wirklich mit Patrick nicht nicht nicht mit und dieses ganze ja es gibt da irgendwelche Youtuber in äh in Kambodscha, die ja sonst nicht überleben können. Das sind einfach solche Ablenkungs. 01:22:17.701 --> 01:22:25.440 Die Sache ist. 01:22:26.402 --> 01:22:33.564 Also es geht ja hier um die namentliche Registrierung aller, ne? Also wenn du sagst, die Bitcoin die die Blockchain ist nachvollziehbar, ja schön, 01:22:33.637 --> 01:22:48.112 das steht nicht da ist nicht derjenige der dir das Wallet hat muss nicht deine Adresse haben. Ja und das das ist ja das es ging ja hier um die vollständige Aufhebung der der Pseudonymität zu dieses Wallet gehört Tim Pritt Love. 01:22:47.812 --> 01:22:54.927 Gut, aber wenn du irgendwann wieder in in das normale äh Geld zurückgehst, dann musst du quasi eine Exchange benutzen und es geht ja gar nicht anders. 01:22:54.627 --> 01:23:00.124 Ja du geht schon, ne? Kannst ja hier in irgend so eine Bitcoin Bar gehen und dir Bargeld auszahlen lassen. 01:23:00.317 --> 01:23:03.411 Aber nicht in großen. 01:23:04.734 --> 01:23:05.707 Kommt drauf an, 01:23:06.164 --> 01:23:18.163 ähm du hast Recht und aber und genau da wollen Sie ja hin. Ne, dass das eben ähm und das kann potenziell, wenn du mal die ganze Skamerei weglässt, natürlich, wenn man das jetzt weltweit machen würde, 01:23:18.404 --> 01:23:26.937 würde das potentiell den Set echt ein Problem machen, weil die also ich meine, die müssen ohnehin schon irgendwie sich sehr bemühen mit ihrer Geldwäsche. 01:23:27.460 --> 01:23:34.070 Aber das könnte natürlich dann sehr sehr äh sehr sehr schwer werden. Einigen wir uns auf. 01:23:35.038 --> 01:23:43.366 Ähm unentschieden und äh wir werden sehen, wie wie's wie äh das weitergeht. 01:23:45.451 --> 01:23:56.796 Sie haben ja mal bei Bargeld haben Sie ja so eine Obergrenze gemacht. Das das also das könnte ich mir als eine oder diskutiert. Ich glaube, die haben's nicht gemacht. Da wollten Sie sagen, über 15.000 Euro darfst du nicht mehr in bar bezahlen. 01:23:57.848 --> 01:24:00.756 Ich glaube, das ist damals nicht durchgekommen, wenn ich mich recht. 01:24:00.456 --> 01:24:01.886 Nee, ich glaube auch nicht, aber. 01:24:01.621 --> 01:24:06.399 Glaube, da ging's halt darum, dass irgendwelche schwerkriminellen nicht mehr die ganze Zeit Häuser in bar kaufen. 01:24:06.099 --> 01:24:10.022 Aber das Geldwäscheproblem ist ein reales Problem, ja? 01:24:10.179 --> 01:24:19.228 Geld wird in großen Mengen irgendwo kriminell erschlichen und es muss irgendwo gewaschen werden so und äh das sind da ist natürlich diese ganze 01:24:19.036 --> 01:24:27.857 Krypto-Asset-Welt äh wunderbar, um da irgendwie neue Kanäle aufzumachen und meiner Meinung nach müssten die halt auch äh, 01:24:28.176 --> 01:24:29.618 gestoppt werden. 01:24:29.318 --> 01:24:37.039 Könnte ja eine, vielleicht könnte ja eine Möglichkeit sein, dass man halt einem Exchange sagt, okay pass auf, Transaktionen über einen bestimmten Wert. 01:24:38.506 --> 01:24:48.228 Oder Auszahlungen über einen bestimmten Wert darfst du nicht mehr machen ohne die Person zu identifizieren. Ja, das könnte ja äh damit könnte ja, sage ich mal, für den für den allgemeinen, 01:24:48.354 --> 01:25:02.030 für unsere kleineren Geldwäschen äh genug äh äh Freiheit noch da sein, ja? Während dann eben in in wenn es um bestimmte größere Beträge geht, dass dann eine Registrierungs- und Identifizierungspflicht, 01:25:02.361 --> 01:25:02.956 käme. 01:25:02.980 --> 01:25:04.458 Ja 01:25:04.542 --> 01:25:10.924 Vielleicht diskutieren die in die Richtung. Wir gucken mal. Wir werden jetzt noch weiter diskutieren. Vor allem bis jetzt noch nicht noch nicht so wirklich, 01:25:11.261 --> 01:25:15.503 Äh konkretisiert, sondern, das muss man ja sagen ähm, 01:25:15.840 --> 01:25:30.406 Das ist jetzt eine Idee der Verhandlungsführer des EU-Parlaments des Ministerrats und der Kommission ähm bei der Reform der Verordnung über die Ermittlungen von Angaben bei Geldtransfer. Also die haben. 01:25:31.446 --> 01:25:43.740 Weil sie sich überlegt, sie möchten das äh haben und sie möchten außerdem ein öffentliches Register für nicht-konforme und nicht beaufsichtigte Anbieter haben, mit denen in der EU kein Handel betrieben werden darf. 01:25:44.617 --> 01:25:51.029 Bin mal gespannt wie das gehen soll, aber ja die beraten jetzt darüber noch. Mal gucken, wie sie das formulieren werden. 01:25:52.748 --> 01:25:56.172 Das bringt uns dann äh zu den Terminen. 01:26:09.116 --> 01:26:14.163 Am 278. findet der, 01:26:14.224 --> 01:26:27.510 Tag des offenen Hackers statt. Bisher haben sich da fünfzig Hackers Spätschicht schon schon angeschlossen. In äh Deutschland, Schweiz, Österreich. Ähm gibt's eine schöne Karte, 01:26:27.870 --> 01:26:32.786 Äh wo ich direkt meinen Fehler gefunden habe, der Chaos-Computer Club Berlin wird da in Basel äh. 01:26:32.894 --> 01:26:36.072 Ist er ausgewandert, ja? 01:26:35.772 --> 01:26:50.026 Pin ist in Basel. Der Pin ist in Berlin, aber der die Adresse ist dann in Basel. Da müsst ihr nochmal gucken. Ähm aber ja, ich find's eigentlich eine schöne Idee, weil Hackerspace ist jetzt nicht unbedingt äh, 01:26:50.495 --> 01:26:54.304 immer dafür bekannt sind, die die offenste Tür der Stadt zu haben, 01:26:54.677 --> 01:27:01.671 und äh das ist glaube ich auch schätze ich auch viel ein ähm, 01:27:02.470 --> 01:27:17.090 vielleicht Vorurteil, dass oft bestätigt wird, aber da einfach mal Leute einzuladen, zu sagen, guck mal hier, 3D-Drucker, Elektroniklabore, hier Hacker, Maker, Bastard, kommt alle her. Das ist doch äh ganz schön. 01:27:17.049 --> 01:27:22.120 Österreich ist nicht dabei Schweiz und Luxemburg. Was ist mit Österreich? Was ist mit dem Metalapp. 01:27:21.892 --> 01:27:30.106 Was erlaube. Also ja, keine Ahnung. Vielleicht ähm hat da keiner angerufen, aber hier ist auch was mit Österreich. Doch, 01:27:30.347 --> 01:27:37.713 Realraum AT ist hier mit verzeichnet. Also Österreichs. Auch dabei ist nur nicht besonders äh prominent äh vertreten, 01:27:37.888 --> 01:27:40.682 hier in Linz. Irgendwie gibt's auch noch 01:27:40.604 --> 01:27:52.316 Also, man sollte vielleicht nochmal kurz sagen, das ist dann halt auch das erste Mal, dass es so etwas gibt, dass es sozusagen eine neue Idee und ich finde die Idee super. Ich finde das sehr gut und äh ich bin gespannt, was dort 01:27:52.214 --> 01:27:57.766 in den Hockerspaces dann so gezeigt und angeboten wird, auf jeden Fall. 01:27:57.922 --> 01:28:00.798 Eine Editierung für diese Karte? Nee. 01:28:00.951 --> 01:28:03.322 Ja? 01:28:02.070 --> 01:28:04.767 Edit mache ich jetzt mache ich jetzt mache ich jetzt anders. 01:28:04.630 --> 01:28:07.486 Okay, super. Dann passen wir das einfach an. 01:28:07.765 --> 01:28:08.990 Mehr kann ich mit alles machen. 01:28:08.740 --> 01:28:12.031 Ist nicht richtig, so wie Wikipedia, oder? Nee. 01:28:12.013 --> 01:28:13.942 Weiß nicht genau. Ich kann hier. 01:28:14.111 --> 01:28:16.076 Na gut. 01:28:16.256 --> 01:28:22.463 Irgendwie warte mal, ich kann da pinnen. Klicke um einen Marker hinzuzufügen, der ich will ja einen existierenden editieren. 01:28:22.163 --> 01:28:26.200 So geht das ja nicht irgendwie also weißt du? 01:28:25.900 --> 01:28:33.183 Ah doch editieren. So Chaos, Computerclub Berlin. Marienstraße elf. 01:28:33.514 --> 01:28:34.978 Editiert. 01:28:34.878 --> 01:28:36.116 Ich editiere den gerade. 01:28:36.016 --> 01:28:37.648 Ist ja ein Fuchs. 01:28:37.390 --> 01:28:49.408 Marionstraße elf zehn elf neun glaube ich Berlin. Äh von wann bis wann weiß ich nicht. 01:28:49.547 --> 01:28:58.229 Berlin CSU DE. Genau, aber es ist hier äh überall was zu finden. Äh sind diverse in Schleswig äh Holstein. 01:28:58.470 --> 01:29:00.495 Den richtigen editiert. 01:29:00.195 --> 01:29:04.845 Das hoffe ich ja auch. Nicht, dass die in Basel irgendwie sich jetzt wundern. 01:29:04.731 --> 01:29:15.259 Stralsund, Bremen, was haben wir hier alles noch? Äh Minden sehe ich hier ähm Bielefeld sogar. Wer hätte es gedacht? Paderborn. 01:29:16.190 --> 01:29:26.153 In ist was zu holen in Bochum selbstverständlich, das Labor, na klar, in Essen, der Chaos Pott Recklinghausen, 01:29:26.472 --> 01:29:31.255 Überhaupt ist da im Pott eine Menge los. Das ist Wuppertal. 01:29:32.265 --> 01:29:41.320 Werk in Wülfrath, das kannte ich noch gar nicht, Grasdorf in Düsseldorf, der Nordeingang. Toller Name. Neuss, 01:29:41.711 --> 01:29:48.669 der C 4 in Köln selbstverständlich, Aachen auch dabei. Ja und vielleicht schließen sich ja bis dahin. 01:29:48.369 --> 01:29:49.799 Gar nicht an einem Tag. 01:29:49.499 --> 01:30:02.646 Auch noch einige an. Also wenn ihr jetzt äh ein Hackerspace äh seid oder kennt oder äh Mitglied seid oder was auch immer und ihr habt davon noch gar nichts mitbekommen und denkt sich nur so gute Güte, davon habe ich ja noch nichts mitbekommen 01:30:02.580 --> 01:30:10.133 Na dann thematisiert das doch mal und vielleicht äh tretet ihr diesem Tag noch bei. 01:30:12.850 --> 01:30:16.675 Genau. All right, wir wiederum. 01:30:17.212 --> 01:30:18.442 Diesen Tag. 01:30:18.242 --> 01:30:19.381 Jetzt aus. 01:30:19.131 --> 01:30:22.113 Aus diesem Tag aus? Wir machen bei diesem Tag nicht mehr mit. 01:30:21.863 --> 01:30:22.884 Genau. 01:30:22.634 --> 01:30:26.911 Wurde hier nicht äh gebeten, mich diesem Tag anzuschließen. Er kam einfach. 01:30:26.611 --> 01:30:28.666 Ja, der ist auch zerkratzt. 01:30:28.371 --> 01:30:31.434 Der ist jetzt auch äh also der hat äh. 01:30:31.334 --> 01:30:32.403 Es gebraucht. 01:30:32.303 --> 01:30:33.617 Ausgedient. 01:30:33.323 --> 01:30:34.489 Tag, 01:30:35.228 --> 01:30:49.553 Leute. Wir verabschieden uns von euch und freuen uns, dass ihr uns hört und dass äh hoffen und hoffen, dass äh ihr uns auch Isma hört, wenn wir wieder sagen, 01:30:50.155 --> 01:30:56.698 Guten Morgen Linus. Your breaking the protocall. 01:30:56.602 --> 01:30:58.969 Nee, ich sage, es es heißt, er wird ciao ciao. 01:30:59.354 --> 01:31:01.908 Meinetwegen auch das. Bis bald. 01:31:01.836 --> 01:31:02.647 Ciao ciao.