Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP444 Der Flaschenhals seid Ihr

Feedback — gematik-Hack — 37C3 — blue merle — Chatkontrolle — Elon Musk — Cleaview AI

Heute wieder mal mit ganz viel Feedback, das sich über die letzten Wochen angestaut hatte und ein Blick auf die Reaktionen auf den gematik-Hack, den wir in der letzten Sendung vorgestellt haben. Auch die Protelion-Affäre rund um BSI-Chef Arne Schönbohm beschäftigt uns noch mal. Dazu ein Hinweis auf die neue Kampagne gegen Chatkontrolle, eine kleine Diskussion um Elon Musk und rechtliche Konsequenzen für die Gesichtserkenner-Bude Clearview AI.

https://logbuch-netzpolitik.de/lnp444-der-flaschenhals-seid-ihr
Veröffentlicht am: 22. Oktober 2022
Dauer: 1:32:31


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:31.018
  3. Feedback: GSM-R 00:03:31.308
  4. Feedback: gematik TI 00:13:49.026
  5. Reaktionen auf den gematik-Hack 00:24:31.957
  6. No Congress 2022 00:31:31.116
  7. Protelion-Affäre 00:32:50.989
  8. blue merle 00:54:05.882
  9. Chatkontrolle-Kampagne 01:06:02.120
  10. Problembär Elon 01:10:55.652
  11. Clearview AI 01:27:41.197
  12. Epilog 01:31:51.441

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:00
Tim Pritlove
0:00:03
Linus Neumann
0:00:42
Tim Pritlove
0:00:46
Linus Neumann
0:00:50
Tim Pritlove
0:00:51
Linus Neumann
0:00:59
Tim Pritlove
0:01:02
Linus Neumann
0:01:12
Tim Pritlove
0:01:21
Linus Neumann
0:01:25
Tim Pritlove
0:01:27
Linus Neumann
0:01:38
Tim Pritlove
0:01:43

Ja.

Linus Neumann
0:01:47
Tim Pritlove
0:01:49
Linus Neumann
0:02:17
Tim Pritlove
0:02:23
Linus Neumann
0:02:29
Tim Pritlove
0:02:30
Linus Neumann
0:03:06
Tim Pritlove
0:03:11
Linus Neumann
0:03:16
Tim Pritlove
0:03:24
Linus Neumann
0:03:28
Tim Pritlove
0:03:56
Linus Neumann
0:04:25
Tim Pritlove
0:04:26
Linus Neumann
0:04:33
Tim Pritlove
0:04:40

Normal privilegiert sozusagen ok also mittlerer bahn hört hier die geschehnisse zum gsm r ausfall hat sich der bahn youtuber alvin meschelt so gut zusammen gereimt dass sie db gebeten hat das video offline zu nehmen ich versuche mal eure frage zeichen mit dem wissen aus diesem video zu füllen was ist gsm r gsm r ist erstmal stink normales gsm also das mobil funk netz das ursprüngliche digitale. Das um ein paar sonder dienste ergänzt wurde zum beispiel gruppen und notruf sowie orts abhängige kurzwahlen für den nächsten fahrdienstleister für linus der typ auf dem stillwerk es dient. Hauptsächlich der kommunikation zwischen lockführer und außenwelt man kann über gsm r auch daten übertragen der standard dazu nennt sich euro radio fährt ein zug ohne gsm r da die db den etc s ausbau im wesentlichen verkackt hat sind in deutschland größtenteils nur ältere zugbeinflusungs systeme im einsatz die nicht auf gsm r angewiesen sind linus hat also recht die zugekönnen technisch fahren allerdings können keine notrufe empfangen oder abgesetzt werden und das war der db anscheinend zu heiß obwohl es eine rückfallebene auf normales gsm gibt nur strecken die mit etc s level 2 im db jagon etc s ohne signale ausgestattet sind benötigen wie von tim beschrieben euro radio um unter anderem die fahrerlaubnisse zu übertragen warum fällt gsm r in norddeutschland aus wenn man zwei glasphasen in berlin und herne kappt die db betreibt in hanover ein msc also ein mobile services switching center aus ges im netz für norddeutschland kupien vom hr dem hohen location register liegen in berlin und frankfurt die glasphasen haben das msc mit je eine hr kupi verbunden was passiert wenn ein msc das hr nicht mehr erreicht weiß linus besser als ich weiß du das besser als er.

Linus Neumann
0:06:44

Ja klar also MSC ist im Prinzip so eine. Also Mobilfunknetze sind ja in Zellen, deswegen heißen die in den in den USA ja auch Cellular Network und du hast also das MSC. Weiß nicht, wenn ihr zum großen Mobilfunkbetreiber hast, der hat halt ein paar davon in ganz Deutschland, für Regionen oder sowas. Vielleicht, keine Ahnung, so fünf bis sieben oder könnte auch noch mehr sein, wäre da so eine Zahl. Dann hast du die Base Station Controller an die wiederum mehrere BTSn Base Trincea Stations angebunden sind. Also es ist im Prinzip wie so ein Baum, kannst du dir das vorstellen. Das HLA ist das Home Location Register. Da sind im Prinzip die berechtigten Identitäten drin. Also wenn du dich jetzt mit dem Mobilfunknetz verbindest und dich da authentifizierst über Kies deiner SIM-Karte, dann ist im HLA unter anderem wird geprüft, dass du eine Subscriberin bist und zum Beispiel auch weitere Dinge wie ob du jetzt gerade ROMs und solche Dinge haben. Das heißt, das HLA ist schon so die zentrale, die eine zentrale Komponente, die so ein Mobilfunknetz hat. Also HLA heißt das in 2G, in 3G, 4G, 5G heißen die dann immer ein bisschen anders, haben aber immer die gleiche Funktion. Kannst dir vorstellen, wie die zentrale Nutzer in Datenbank. Wenn du jetzt zwischen MSC und HLA keine Verbindung hast, dann kann sich niemand mehr an dem Ding anmelden. Weil der MSC eben die ganzen Authentication Request und auch potentielle Rootinginformationen und so weiter nicht mehr der zentralen Verwaltung zuführen kann, sodass es wahrscheinlich allgemein verständlich ist, auszudrücken.

Tim Pritlove
0:08:48
Linus Neumann
0:08:54
Tim Pritlove
0:08:56

Weiter im Kommentar. Woher haben die Saboteure das gewusst? Die DB hatte das Rückfallkonzept für GSMR ins Netz gestellt. Er schreibt hier noch bei Archive.org sei es noch zu finden, ist es mittlerweile auch nicht mehr. Wenn ich raten müsste, war es aufgrund der Netzneutralität. Das Netz der DB muss diskriminierungsfreien Mitbewerber angeboten werden, öffentlich zugänglich. Weitere Spekulationen von mir, die nicht in Hannover, sondern in Herne und Berlin manipuliert wurden, waren wahrscheinlich alle MSCs der DB-Ziel des Ganzen. Zum Glück wussten die Saboteure wohl nicht, welche Glasfaser wohin führen, sonst wäre nicht nur Hannover ausgefallen. Ich habe auch noch mal geguckt, dieses PDF ist tatsächlich noch im Netz zu finden an anderen Orten. Die Bahn hat dem YouTuber Alvin Meschel gesagt, ihr könnt hier mal ein Video runternehmen, wozu er nicht unbedingt gezwungen wäre. Aber hat es trotzdem gemacht. Naja, wie auch immer, das jetzt mal die Hintergründe aus diesem Kommentar. Weiterer Kommentar zu der Thematik von Kau. Zu der Kabel-Durchflex-Thematik eine kleine Anekdote. In den späten 90ern habe ich in einer deutschen Großstadt mit Freunden nicht angemeldete Technopathies veranstaltet. In leer stehenden Gebäuden unter Autobahnenbrücken etc. Location Scouting war ein wichtiger Teil dieser Aktivität. Da kriegt man schon mal Sachen zu sehen, die normale Menschen normalerweise nicht sehen. Unter anderem ein unterirdischer Fernwärmetunnel, der kilometerlang von einem Heizwerk bis zum Hauptbahnhof führte. Von dem kann man in die Keller einiger leer stehender Gebäude herein, an denen der Tunnel vorbeiführte. Alles unverschlossen freizugänglich, wenn man wusste wo. In einem Raum, der von dem Tunnel ausging, stießen wir auf einen fetten Kabelstrang mit bestimmt 1,5 Metern Durchmesser. Durch den vermute ich mal der komplette Telekomverkehr besagter Großstadt ging. Wir wollten nur Party, also haben wir da schön unsere Finger von gelassen. Aber wir haben uns schon mal gefragt, was passiert, wenn da mal ein nicht so netter Mensch mit einer dicken Flex vorbeikommt. Ja, ja, die Infrastruktur. Das ist auch alles gar nicht so einfach zu schützen. Und ich bin jetzt aus dem Kommentar raus, das ist meine Anmerkung. Das ist natürlich jetzt ein generelles Problem, weil ich glaube auch viel davon so ein bisschen auf der Gesamtzivilisiertheit der Gesellschaft beruht. Natürlich könnten wir unsere gesamte Infrastruktur innerhalb von Minuten komplett in den Schutt und Asche legen. So viel Schutz kannst du dagegen gar nicht aufbringen. Die Frage ist halt immer nur, was ist ein angemessener und erforderlicher notwendiger Schutz? Aber solche Wege könnte man vielleicht schon mal abgehen.

Linus Neumann
0:11:48

Ja, ich hatte auch noch von einem Kollegen das Feedback bekommen, weil ich gesagt habe, naja, okay, wenn du zwei Fasern hast, dann hast du halt zwei Fasern. Da wurde mir auch widersprochen, dass man natürlich im Sinne von Redundanzkonzepten eigentlich natürlich eine Netzwerkinfrastruktur so bauen will. Dass sie ja potenziell alternative Routen sich einfach suchen kann, solange noch irgendwo irgendetwas erreichbar ist. Und da gibt es ja diesen schönen alten, diese schöne alte Weisheit, die Internet Detect Censorship as Damage and Routes Around It. Ich habe mich allerdings, muss ich jetzt wirklich sagen, mit diesem GSMR nicht so ausreichend auseinandergesetzt, dass ich wüsste, sagen wir mal, zu welchen Preisen und Aufwendungen das jetzt, also ob man das technisch mit Alternativ Links zu vertretbaren Preisen hinbekommen hätte, oder ob man, ja, oder ob das halt sehr, sehr teuer gewesen wäre. Aber das, ich wurde ermahnt, dass wenn zwei Kabel kaputt sind, dass das jetzt nicht unbedingt ein ausreichendes Schutzniveau einer kritischen Infrastrukturkomponente ist. Aber ich kann also dem Stimmigpotenzial zu, aber da muss man eben berücksichtigen, welche Möglichkeiten haben die. Da hat die Bahn erstmal relativ viele, also die profitieren ja durchaus davon, dass ihnen überall diese Strecken in Deutschland gehören, wo sie natürlich dann auch ohne Ende Glasfasern und was nicht alles reinwerfen können und so Infrastruktur in Deutschland legen können. Aber ich kann mich jetzt, bin nicht auf dem Niveau in dieses Thema eingestiegen, dass ich jetzt beurteilen könnte und sagen könnte, ich habe das auf für so und so viel tausend Euro, hättet ihr, oder 100.000 Euro, dieses Problem potenziell überhaupt niemals gehabt.

Tim Pritlove
0:13:47

So, dann haben wir natürlich in den letzten Sendungen sehr viel über diese Gematik-TI-Infrastruktur gesprochen. Insbesondere jetzt hier mit unserem Spezial, mit Flübcke. Aber auch vorher war ja das Ehrezept schon ein Thema. Und damit natürlich dieser gesamte Komplex. Da sind also jetzt verschiedene Kommentare aus den letzten Sendungen, wo wir mal ein paar herausgegriffen haben, die hier unter Umständen das Ganze noch etwas weiter erleuchten. Lukas schrieb, moin zusammen, vielen Dank für eure ausführliche Beleuchtung der TI und insbesondere der EPA. Zur Erinnerung, das ist die elektronische Patientnagde. Zur EPA ist zu sagen, dass die abgelegten Dokumente keineswegs in einem beliebigen Typen vorliegen dürfen. Explizit sind PDF, JPEG, TIFF, TXT, RTF, JPEG, PNG und FHIR plus XML. Das sind diese Health Records. Sind erlaubt. Der angesprochene Upload von Wörth-Dokumenten mit Makros ist also nicht möglich. Schon mal beruhigend, oder? Die zugrunde liegenden Daten sind aktuell zwar leider noch unnötig häufig, nicht maschinenlesbare PDFs, werden aber in zunehmenden Maße als sogenannte MIOs, also medizinische Informationsobjekte, abgelegt. Also das ist dieses FHIR-Format, was da erwähnt wurde. Und MIOs scheint jetzt nochmal so ein Begriff zu sein, der in... Ja, in Deutschland, die jetzt nochmal gekoint wird. Fast Healthcare Interoperability Resources, das ist dieses FHIR, das ist das auch was so ein iPhone macht und so weiter. Das ist schon so der Standard, in dem man medizinische Daten inkudiert. Weiter im Kommentar. Diese Dokumente sind dann von Primärsystemen, durchaus maschinenlesbar und übersichtlich abzubilden, auch wenn die Realität im Frontend der Primärsysteme davon noch weit entfernt ist. Danke für euren Humor zu so frustrierenden Themen. Okay, kein Wort. HospitalITGuy schreibt, hallo zunächst sehr herzlichen Dank für den großartigen Podcast im Allgemeinen und diese großartige Folge im Speziellen, das bezog sich jetzt auf die Sendung mit Flübcke, da ihr es nicht erwähnt habt, noch ein kleines Detail. Die Kisten stehen auch bei uns in den Kliniken. Wir dürften so in etwa 60 von denen noch zur Konfiguration im Lager haben, plus 10, die bereits eingesetzt werden. Die Realität sieht so aus, dass sich seit einigen Monaten ein Kollege ausschließlich mit diesem Thema herumschlagen muss und dementsprechend für nichts anderes mehr zur Verfügung stehen kann. Wie man sich sicher vorstellen kann, sind wir im öffentlichen Dienst weder qualitativ noch quantitativ gut besetzt und werden gerade mit Themen zugeschüttet, die kaum noch zu erledigen sind. Wie die Digitalisierung in den Kliniken mit der aktuellen Personalsituation umgesetzt werden soll, ist mir jedenfalls völlig schleierhaft. Er sagt jetzt leider nicht, ob sich hier um so ein öffentliches Krankenhaus oder ein privates handelt, aber letzten Endes ist das Problem natürlich immer das Gleiche, was wir auch so am Rande angesprochen haben. So diese generelle Frage von wer muss jetzt eigentlich wofür der Kompetenz haben und überfordert die Digitalisierung, sozusagen die Leute, die davon profitieren sollen. Ist sie zu kompliziert einzuführen? Und mich wundert das jetzt so ein bisschen, dass für diese Kisten dann 2400 Euro bezahlt werden muss, die irgendwie 150 Euro Hardware-Wert haben und da müssen sie das auch noch selber einrichten.

Linus Neumann
0:17:28
Tim Pritlove
0:17:29
Linus Neumann
0:18:03
Tim Pritlove
0:19:10

Ja, ist klar. Weiter im Text. Die elektronische Arbeitsunfähigkeitsbescheinigung, kurz EU, das elektronische Rezept, das E-Rezept und KIM Kommunikation in der Medizin, der verschlüsselte E-Mail-Dienst, laufen bei mir noch nicht, da mein IT-Dienstleister auf Avaato wartet. Avaato ist nochmal ein anderer Dienstleister, oder? Die elektronische Patientinakte EPA wollte bislang keine Patientin bzw. kein Patient und ich persönlich kann auch keinem dazu raten vertrauliche Gesundheitsdaten zentral speichern zu lassen. Übrigens gibt es demnächst eine Online-Veranstaltung der Kassenärztlichen Bundesvereinigung, KWV, wo ein von der Münch-Stiftung und der Bertelsmann-Stiftung in Auftrag gegebenes Rechtsgutachten zur Option Out-Regelung der EPA vorgestellt wird. Bei den Auftraggebern wird sicher das richtige Ergebnis dabei rauskommen. Richtig in Anführungsstrichen. Der versicherten Stammdatenabgleich, also Name, Versicherungsnummer, Anschrift, Krankenkassen über die Telematik läuft zwar, ist aber immer noch nicht zuverlässig in der Durchführung. In der Praxis gibt es vielfältige Probleme, z.B. ein Chipmangel, der die Ausgabe der elektronischen Gesundheitskarten verzögert. Einige Krankenkassen bieten ihren Versicherten an, online sich selbst eine Ersatzbescheinigung auszustellen. Das lässt noch mal Blicken auf. Durchführungsschwierigkeiten. Letzter Kommentar zu der Thematik haben dann, oder war nicht der letzte Kommentar, weil der letzte, den wir jetzt zitieren, ist von Markus. Auch zur selben Sendung. Hi, sehr gute Sendung und größtenteils sehr gute Darstellung der Verhältnisse in der TI. Ein paar Punkte hätte ich dann noch. Die Idee, private Schlüssel in die Hände von Versicherten zu geben, hat auch so ihre Tücken. EGKs, also elektronische Gesundheitskarte, werden mit Wechsel der Krankenkasse sowieso regelmäßig bei Verlust neu ausgestellt. Was passiert dann mit denen auf der Basis der obsoleten EGK verschüsselten Dokumente? So eine elektronische Patientenakte hält ja ein Leben lang, was schon mal 90 Jahre plus sein kann. Auch Vertreterregelungen müssen berücksichtigt werden. Also Patienten, Entpflegeeinrichtungen etc. gesetzliche Vertreterinnen, Vormo- und Versorgungsberichtiger. Alle müssen natürlich Zugriff auf so eine Akte dann haben. Klar, so was lässt sich vermutlich anders als jetzt regeln. Aber so einfach wie nimmt das Zettifikat Schlüssel aus der EGK und alles wird gut, ist es dann auch nicht. Es muss für die normale Versicherte benutzbar und verstehbar bleiben, ohne für die Kassen zu einem allzu großen Supportfall auszuatmen. Genau, meine Daten sind weg, ich habe meine Gesundheitskarte verloren, helfen sie mir und so weiter Daten wieder herstellen. Das ist in der Tat ein echtes Problem. Die Leute schaffen es ja nicht mal die Messenger von einem aufs nächste Handy zu migrieren, ohne einen neuen Account anzulegen. Aufseiten der Betreiber wird aktuell sichergestellt, dass kein Einzelner an die Daten kommt und schon gar nicht wie bei euch angedeutet über Ausstellung der Schüssel in den SGDs. Was ist das?

Linus Neumann
0:22:14
Tim Pritlove
0:22:15
Linus Neumann
0:23:01

Niemand sagt, dass es einfach ist, aber jeder kann dir sagen, was falsch ist. Und diese SGDs, wo halt das Input, um das Geheimnis zu bekommen für die Verschlüsselung. Im Prinzip öffentliche Informationen sind, hast ja eine direkte Übersetzung von im Prinzip eine Nummer in ein KIE ohne weiterer Authentifizierung. Ich denke, das sollte aber auch ein klar sein, dass das so nicht geht. Klar, potentiell musst du, wenn Leute neue Karten haben, die Inhalte der IPA umschlüsseln oder eben mit neuen zugänglich machen. Aber das kann man alles anders lösen als mit einer Verschlüsselung, die am Ende keine ist. Weil wenn du eine Verschlüsselung hast, die am Ende keine ist, wo es auch keine Verschlüsselung zu machen. Ich würde der Vollständigkeit halber, also vielleicht noch kurzer Punkt, dieser Gematik, wie wir jetzt lernen, sehr viel Geld. Und da kann man auch für ein schwieriges Problem eine Lösung erwarten, statt eine Auseinandersetzung mit einem Problem erwarten, statt einfach zu sagen, ah nee, das ist schwer, das lösen wir jetzt einfach, indem wir ganz viel Geld nehmen, um am Ende etwas zu bauen, was das Problem nicht löst. Das ist, denke ich, auch nicht akzeptabel. Ich wollte noch ganz kurz sagen, es gab natürlich auch Reaktionen auf Flipkiss, Veröffentlichungen mit dem CCC und den anderen Mitwirkenden, die wir auch alle nochmal gelistet haben. Und das war im Prinzip zwei Dinge. Ja, du, das ist eine Operation am offenen Herzen, die hat noch nie jemand gemacht, als wäre noch nie ein Zertifikat verlängert worden auf dem Planeten.

Tim Pritlove
0:25:01
Linus Neumann
0:25:03

Und genau, viele täglich über Altstadt, alles ist überhaupt kein Problem. Und vor allem, dann damit verbunden, uns läuft ja jetzt die Zeit weg, weil ihr fünf Jahre vergammelt habt. Nicht weil jetzt plötzlich, also dieses Problem, also muss ich ja dazu sagen, dieses Problem ist seit fünf Jahren bekannt, oder was heißt, ich würde sagen, wahrscheinlich betrachten, ist die Hersteller nicht als Problem, sondern als Geldsegen. Die freuen sich auf das Geld schon seit langem. Insofern wurde das Problem ja bewusst nicht angegangen. Es gab ja dann auch, was Flipke erzählt hatte, diese zwei Hersteller, Sekundett war der eine, die eine Lösung sogar vorgeschlagen haben. Und dann, ihr habt aber in der Gematik gesagt, ach nee, komm, lass mal. Und dann sind sie eben alle auf das, na okay, dann machen wir nur das, was wir ein bisschen zurückgefallen. Weil sie wahrscheinlich auch keinen Bock hatten, dass dann die CGM als einzig das nicht macht und dafür auch noch fett finanziell belohnt wird. Also, Operation um offenen Herzen ist Quatsch. Und das mit dem Zeitdruck, der jetzt natürlich gewissermaßen herrscht. Ist auch sehr wohlfall weil der ja nur dadurch kommt dass das problem einfach nicht angegangen seid ja und man kann sich natürlich immer hinstellen und sagen man geht ein problem nicht an. Bis bis die hütte kurz vom brand steht und dann sagen ja also leute sehen es kriegen wir es auch nicht mehr hin also der kürze hätte aber mal früher kommen müssen und dieses problem ist aber jetzt auch nicht erst ne es wird nicht also es wird nicht erst seit was was ich seit einem jahr oder seit einem halben jahr bestritten dass das was die was die da fordern oder gemacht haben dass das dass das nicht in ordnung ist ja das wird ja schon seit längerem so behandelt nur jetzt mal flübkes beitrag war dann nachdem er die dinger aufgemacht hat zu nochmal den wirklichen beweis anzutreten weil solange ja die dinger quasi geschlossen da stehen und die irgendwelche behauptungen machen ja oder auch bei heise war ja ich glaube vor Monaten schon auch ein klarer bericht darüber so das kann man tauschen und dann sagen die man nene das geht nicht und da spielt ist der beitrag eben schon einfach zu sagen doch es geht wir haben es gebaut hier da ist genau eure software hier sind die part sein kommt mit der man das ändern muss es geht hört aufzulügen das ist der der einer aspekt und dann das argument was sie vortragen ist ja du das sind. Ja aber fünf jahre alte konnektoren das ist ja in der computer in der in der in der computer welt ist das ja eine halbe ewigkeit da muss man ja mal was neues hinstellen und auch dieses argument ist natürlich total beknackt. Weil es sind VPN-Router, die haben also die einzige technische Limitation, die die haben, ist im Prinzip, wie viel Cipher oder wie viel können die Pro-Zeiteinheit verschlüsseln, um quasi den Traffic aufrecht zu erhalten. Also wenn du den jetzt technisch besser machst, mit einem neueren Prozessor oder so, dann wird der einzige Zugewinn, den du haben wirst, dass das Ding mehr Datenmenge pro Zeiteinheit übertragen und verschlüsseln kann. So, jetzt sind wir aber nicht in einem Land, wo, also sagen wir, in vielen Arztpraxen würde ich jetzt mal die vorsichtige These anstellen, dass der VPN, ein 5 Jahre alter VPN-Router mehr pro Sekunde verschlüsseln kann, als die DSL-Leitung übertragen kann. So, es stimmt, da gibt es Grenzen. Ja, ich meine, ich betreibe ja auch Poppenrouter. Ich habe, so wenn du da jetzt irgendwie, was weiß ich, über 40 Ambit kommen willst oder so, dann werden die Dinge auch mal ein bisschen teurer. So, aber das ist, das wäre ja immer, also selbst wenn all das so wäre, ja, könnten ja die Praxen immer noch sagen, na ja, pass auf, bisher konnten wir nicht feststellen. Dass dieser Router ein Bottleneck war und unsere digitalen Prozesse hier verlangsamt hätte. Insofern entscheiden wir uns im Rahmen unseres unternehmerischen Risikos über uns an weiterhin diesen fünf Jahre alten Router anzuschließen. Noch dazu muss man sagen, ganz klar, na, wenn man, also ich habe Poppenrouter, die sind sehr viel älter, ja, und mit denen bin ich sehr zufrieden. Und wenn mir vor fünf Jahren etwas verkauft worden wäre, was ich nach fünf Jahren nicht mehr gebrauchen kann, während sich ja in der Internetgeschwindigkeit in Deutschland überhaupt nichts verändert hat, also dieses Argument macht auch einfach vorne und hinten keinen Sinn, ist einfach, einfach nicht sinnvoll, ja. Und selbst wenn es so wäre, ja, niemand von uns sagt, dass die Dinger noch 20 Jahre halten, aber keines dieser beiden Argumente reicht aus, um einen Zwangstausch, ne, eine Zwangsverschrottung und Zwangsneuanschaffung dem deutschen Gesundheitssystem aufzulegen.

Tim Pritlove
0:30:46
Linus Neumann
0:30:54
Tim Pritlove
0:31:20
Linus Neumann
0:31:24

Ja.

Tim Pritlove
0:31:27
Linus Neumann
0:31:36
Tim Pritlove
0:31:38
Linus Neumann
0:31:42
Tim Pritlove
0:31:49
Linus Neumann
0:31:53
Tim Pritlove
0:32:51
Linus Neumann
0:33:04

Ja, pass auf. Also genau, also er ist, er wurde jetzt vorerst jede weitere Tätigkeit für das BSI untersagt. Mit der Begründung, dass es einen irreparablen Schaden am öffentlichen Vertrauen gibt. Das ist ja ungefähr so die, die, die keine Schuld zuweisende Begründung. Es gab offenbar in diesem Schreiben noch andere Punkte, die da angesprochen wurden, dass es also mehrere interne Querelen zwischen BSI und BMI gegeben habe, dass es einmal eine Beschwerde gab, dass er einen toxischen Führungsstil habe und nicht quasi der, der Frauenförderung entgegen steht. Diese Dinge liegen aber lange zurück und scheinen jetzt auch, also so wie ich das Lese behandelt worden zu sein. Entscheidend ist aber, in dieser Begründung seiner Untersagung, seinen Job auszuüben. Ist überhaupt kein Bezug zu dieser Protelionssache oder auch den anderen Dingen, über die wir jetzt sprechen, die noch rausgekommen sind. Also wir erinnern uns... Arne Schimmung gründet einen Verein mit Hans Wilhelm Dünn, der so heißt wie eine Institution der Bundesrepublik Deutschland, nämlich Cyber-Sicherheitsrat. Er gründet den ein Jahr nachdem es diese Institution gibt und das ist halt so ein Vernetzungsverein, der sich hier einen sehr offiziellen Anstrich gibt. Das ganze Ding geht ziemlich außer Kurven und eigentlich jeder, der von außen darauf schaut, merkt, das ist irgendwie ein unsauberer Verein. Aus welchen Gründen auch immer wird Arne Schimmung, aber dann BSI-Präsident, tritt aus dem Verein aus und er hält aber offenbar noch freundschaftliche Verhältnisse auch zu. Dem Herrn Dünn, mit dem er nicht nur diesen Verein gegründet hat, sondern auch früher ein Unternehmen zusammengeführt hat. So viel zu der Vorgeschichte. Jetzt passiert ja das, dass nämlich das Unternehmen Infotex, das in den USA seit Längerem schon sanktioniert ist, weil es eben diese KGB-Ausgründung ist. Und jetzt kommen die neuen Informationen, vor dem auch das Bundesamt für Verfassungsschutz seit 2019 warnt. Und zwar wohl nicht öffentlich, aber der Spiegel hat da mit einem Geschäftsführer eines Unternehmens gesprochen, der offenbar beabsichtigt hatte, dieses Produkt zu kaufen oder es hatte und dann irgendwie vom Verfassungsschutz der Hinweis gekommen ist. So übrigens, hier Verfassungsschutz, wir würden Ihnen empfehlen, das nicht zu verwenden. Es gibt in der öffentlichen Schilderung keine größeren Details drüber, aber kann man sich gut vorstellen, es gibt im Bundesamt für Verfassungsschutz die Abteilung für Spionageabwehr und sonstiges und wenn die natürlich gewisse Kenntnisse hat, dann kann die ja auch mal sich vertraulich an die Kundinnen des Unternehmens wenden. So, das war quasi seit 2019 der Fall. Jetzt gibt es zwei Operationen und zwar eine des BND und eine des Bundesamtes für Verfassungsschutz. Die BND-Operation läuft seit mehreren Jahren und zielt auf den Infotex-Firmenkomplex ab. Und diese Operation war offenbar so ertragreich oder erfolgreich, dass sie dreimal verlängert wurde, schreibt der Spiegel. Ich denke mir immer so, es kann sein, also wenn Überwachungsmaßnahmen verlängert werden, heißt es nicht notwendigerweise, dass sie erfolgreich waren. Ja, ich kann mir schon vorstellen, dass das erfolgreich war, ja, aber das war jetzt so. Wer die Überwachung verlängert, weil sie so erfolgreich war, das bin ich hier ein bisschen vorsichtig. Aber in diesem Fall denke ich, ist es schon naheliegend. Und diese Operation lief halt weiterhin mit anderen Worten dieses ganze Unternehmen in FOTEX, was sich ja dann in Prothelion umbenannt hat und eine BSI-Zertifizierung haben wollte, ist seit Jahren eben offenbar im Blickwinkel des BNDs. Außerdem hat das Bundesamt für Verfassungsschutz seit längerem den Vereinsvorsitzenden Cyber-Sicherheitsrats-Deutsch als EV Hans Wilhelm Dünn überwacht und eine weitere Person aus diesem Verein. Das heißt, die waren mit ihrem Cyber-Sicherheitsrat, die Überwachungsziel des Verfassungsschutzes. Daher wurden teilweise Gespräche abgehört, unter anderem sogar mit einem Schönbom ab. Also nicht einem Schönbom wurde abgehört, aber einem Schönbom hat eben mit diesem dünnen Telefoniert und weil der dünn abgehört wurde, wurde eben auch der Schönbom mit abgehört. Also dieses Unternehmen Infotext, schrägstich, was sich ja dann umbenannt hat, in Prothelion, wurde vom Inlands- und Auslandsgeheimdienst der Bundesrepublik Deutschland seit Jahren überwacht. Beziehungsweise das Unternehmen vom Auslandsgeheimdienst und der Cyber-Sicherheitsrat vom Inlandsgeheimdienst. So, jetzt kommt in Anfangszeichen das Problem. Die haben den Schönbom nicht darüber informiert, weil der zu nah an dem Dünn dran ist. Das finde ich nachvollziehbar. Ich meine, die haben seit über einem Jahrzehnt enge Kontakte und da kannst du natürlich nicht dem Schönbom sagen. Übrigens hier dein Buddy, den überwachen wir gerade. Und wenn du da anrufst, hören wir auch deine Telefonate ab. Also ist es verständlich, dass das wirklich ein Problem natürlich dann ist für die Geheimdienste und für das Innenministerium. So, jetzt passiert folgendes. Dieses Unternehmen Prothelion ist ja einmal in den Cyber-Sicherheitsrat eingetreten, wo. Wir eben sagen können, okay, danke. Da wird sicherlich keine strenge Prüfung stattfinden. Wenn jemand sagt, ich werde dir für 5000 Euro im Jahr mitglied. Und du musst irgendwie deine deine Firmenzentralen in den USA und Deutschland unterhalten und weiter rumrennen als Cyber Casper. Da guckst du natürlich nicht genau hin, wer sich da bewirbt. Das ist auf jeden Fall schon mal klar. Hinzu kommt aber, dass dieser Dünner offenbar doch ein bisschen sehr viel mehr Dreck am Stecken hatte. Wir haben es in der letzten Sendung behandelt und offenbar hat, dass das Bundesamt für Verfassungsschutz auch problematisch gesehen. So, jetzt geht dieses Protelion nicht nur hin und tritt in die deutschen Cyber-Siehheitsrat ein, wo es mit Kusshand genommen wird, sondern bemüht sich für sein Produkt um eine BSI Zertifizierung. So. Und.

Tim Pritlove
0:40:01
Linus Neumann
0:40:03
Tim Pritlove
0:41:30
Linus Neumann
0:41:32
Tim Pritlove
0:43:00
Linus Neumann
0:43:02
Tim Pritlove
0:43:45
Linus Neumann
0:43:49
Tim Pritlove
0:43:59
Linus Neumann
0:44:00
Tim Pritlove
0:44:51
Linus Neumann
0:44:57
Tim Pritlove
0:46:06
Linus Neumann
0:46:21

Das haben wir in der letzten Sendung ausführlich dargestellt, dass das 2019 losging mit dem Dünnen. Ja, also weiß ich jetzt nicht genau, welchen Kommentar du dich beziehst, aber das alles mit diesem Dünnen schon öffentlich äußerst kritikwürdig war, ist 2019 gewesen, das war dieses Interview, ich glaube mit Panorama und ich würde jetzt auch das eine Leyenvermutung, aber sag ich mal, ich könnte mir vorstellen, dass die Bestrebungen des BFV da begonnen haben. Die lesen ja sehr viel Zeitung, wenn sie nicht telefonate abhören. Aber also spannender Sachverhalt, weil es natürlich offenbar in diesem Fall tatsächlich ein Problem ist, dass das mit BMI nicht dem BSI-Präsidenten vertrauen kann in solchen Angelegenheiten, wenn der da einen windigen Kumpel hat mit allerlei skurrieren Geschäftsbeziehungen. Aber nochmal ist jetzt also... Das können Sie ja auch wieder nicht vorwerfen. Dass Sie in einem spezifischen Verfahren der Spionageabwehr nicht vertrauen konnten, wird man da mal sehen. Jetzt wird sich natürlich die andere Frage stellen, wer weiß, was Inhalt der Telefonate war. Aber Tatsache ist, dass der Schönbom eben sehr, sehr enge Kontakte zu dem Dünnen hat. Die haben, sagen wir, entscheidende Familienereignisse miteinander begangen und wie gesagt, hatten früher eine Firma zusammen und so weiter. Das heißt das Ganze und jetzt finde ich es ja spannende. Ich bin mir nicht sicher, ob der Bömermann das wusste oder die Redaktion Bömermann wusste, dass sie da jetzt in so ein Westmest einer laufenden Geheimdienstoperation reinsticht. Und jetzt wird es natürlich echt spannend. Ich denke, die Sache hier ist, dass die Erfassung, dass öffentliche Vertrauen ist für immer verloren. Dass die schon zutreffend ist. Gleichzeitig gibt es jetzt einen Disziplinarverfahren gegen Herrn Schönbom, welches er wiederum selber angestrengt hat. Also der hat gesagt, ich verlange ein Disziplinarverfahren, dass die Vorwürfe gegen mich untersucht, die ich übrigens gerne mal hören würde. Und kann nicht, also ist natürlich ein einleuchtender Weg, wenn er seinen Ruf hier korrigieren möchte oder bereidigen möchte von potenziell falschen Vorwürfen.

Tim Pritlove
0:49:20
Linus Neumann
0:49:25
Tim Pritlove
0:49:31
Linus Neumann
0:49:35
Tim Pritlove
0:50:04
Linus Neumann
0:50:05
Tim Pritlove
0:50:08
Linus Neumann
0:50:12
Tim Pritlove
0:50:17
Linus Neumann
0:50:23
Tim Pritlove
0:50:34
Linus Neumann
0:50:37
Tim Pritlove
0:50:38
Linus Neumann
0:50:42
Tim Pritlove
0:52:13
Linus Neumann
0:52:16
Tim Pritlove
0:52:55
Linus Neumann
0:52:59
Tim Pritlove
0:53:02
Linus Neumann
0:53:03
Tim Pritlove
0:53:08
Linus Neumann
0:53:26

Der Mann kämpft jetzt wahrscheinlich um die Rettung seines Rufes. Auf jeden Fall eine sehr spannende Geschichte und es wird sich natürlich, denke ich, relativ schnell zeigen, ob er da wirklich Teil der Verschwörung ist oder mit dem Dünder unter einer Decke steht und gegen die Bundesrepublik Deutschland gearbeitet hat. So ungefähr, das hielt ich dann doch für einen riesigen Skandal, wenn der noch käme. Jut, dann wollte ich mal die Gelegenheit nutzen auf ein kleines Softwareprojektchen hinzuweisen, was meine Kolleginnen und ich in den letzten Wochen und Monaten gebastelt haben. Und zwar haben wir ja hier auch in letztens ein bisschen über die Vorratsdatenspeicherung gesprochen und die Identifier, die dort gespeichert werden sollen. Und in der ursprünglichen Ausgestaltung der Vorratsdatenspeicherung war davon auch die E-Mai betroffen, die IMEI, der International Mobile Equipment Identifier. Also nicht nur habt ihr eine IMSI, International Mobile Subscriber Identity, was im Prinzip das ist, was ihr durch eure SIM-Karte auch bei alten Telefonen noch in der Hand halten könnt, sondern auch eine international standardisierte Seriennummer könnte man sagen, eures Entgerät ist. Und wenn man sich jetzt an so ein Mobilfunknetz anmeldet, dann wird in dem Rahmen auch die IMEI übertragen. Und jetzt hält sicher unter vielen Leuten die Vorstellung, dass man durch das Verwenden einer neuen SIM-Karte eine neue Identität finden könnte. Also hast du ein Handy, hast jetzt die eine SIM-Karte drin, kaufst du jetzt was, was ich eine andere auf dem Flohmarkt oder irgendwo wo man noch vielleicht ohne namentliche Registrierung eine kriegt und dann könnte man den Eindruck gewinnen, man wäre nun mit einer neuen Identität unterwegs. Das ist aber nicht der Fall, weil eben diese IMEI des Telefones auch mit erfasst wird und Teil der Kommunikation ist. Wir haben da so ein Gerät bekommen bzw. ich habe das zu Weihnachten bekommen vor einiger Zeit. Das ist ein Mi-Fi, ein sogenanntes, also ein kleiner, so ein, sieht aus wie ein überdimensionales Handy. Hat relativ viel Akku und steckt meine SIM-Karte rein und dann macht das einen WLAN auf. Und dieses Teil hat die besondere Eigenschaft, dass man sehr einfach das einschalten kann, dass es allen Traffic durch Tor routet oder wahlweise auch durch einen VPN oder man kann es auch ausschalten. Dann hast du also ein kleines Gerät, was sich mit dem Mobilfunknetz verbindet und dann direkt allen Traffic zum Beispiel durch Tor routet und dann bist du quasi anonym mehr unterwegs. Aber du bist natürlich immer noch den ganzen Erfassungen der Vorratsdatenspeicherung ausgesetzt. Das Problem lässt sich potenziell lösen, indem man sich irgendeine andere Anonyme SIM-Karte holt, aber dann hat man immer noch das Problem der IMEi. Und das ist mitunter gar nicht so klein das Problem, denn zum Beispiel auf der Rechnung meines iPhones steht die IMEi drauf. Das heißt, mein iPhone ist quasi kann nachweisbar zumindest an meine Kreditkarte und meine Rechnung von Apple verbunden werden. Also hatten wir dieses Gerät und haben uns noch mal ein bisschen so angeschaut und macht ja erst mal ganz netten Eindruck, irgendwie anonym im Internet sein und so. Und dann haben wir eben festgestellt bei näherer Untersuchung, dass das Teil so ein paar Sachen speichert, die ein anonymitätversprechendes Gerät nicht speichern sollte. Und das es ein Basement hat, wo man mit einem einfachen AT-Kommando tatsächlich die IMEi ändern kann. Und haben dann ein kleines Software Paket gebaut, wo man also einen IMEI Wechsel einleiten kann. Im Display bitte auch die SIM-Karte wechseln, weil sonst macht das Ganze natürlich keinen Sinn, weil dann kontaminiert wieder deine neue SIM-Karte mit der alten IMEI. Außerdem löscht das Ding alle Logs, weil das Teil irgendwie Mac-Adressen speichert und so und link die nach Defnull und dann werden noch die Mac-Adresse für WLAN bzw. die BSS-ID auch bei jedem Start. Randomisiert und ja war so ein kleines Nebenprojekt was wir so gemacht haben und damit hat man jetzt also kann man ein Gerät haben was mit dem man tatsächlich wenn man denn in der Lage wäre eine anonyme SIM-Karte irgendwo zu bekommen tatsächlich vollständig anonym unter zufälliger IMII durch Tor sich mit Internet verbinden kann und wenn hier dieser Vorratsdaten Speicherungsquatsch weitergeht ist das vielleicht für einige Leute interessant ist es aber vor allem auch interessant vielleicht gar nicht unbedingt in Deutschland wo man jetzt nicht so große Probleme hat wie zum Beispiel die demokratische Bewegung im Iran Menschen in China oder auch in Russland wo es ja sehr schwierig ist erstens ein unzensierten und zweitens ein überwachungsfreien Zugang zum Netz zu finden habe auch gehört dass das wechsel der IMII in der Türkei relativ beliebt ist weil da auch eine stärkere Überwachung herrscht naja naher ein kleines Paket ein kleines Software Paket für. Open WIT raus gemacht und freuen uns wenn Leute da das weiterentwickeln weil wir glauben dass noch sehr viele andere Basebands das auch unterstützen und kann man sich auf GitHub anschauen.

Tim Pritlove
1:00:04
Linus Neumann
1:00:29

Ja super super Frage denn ich wollte noch unser White Paper dazu empfehlen wir haben nämlich dazu so ich glaube 14 15 Seiten Report geschrieben wobei das alles mal genau durchgehen also quasi eine kleine Studie in wie Mobilfunknetze überwachen könnten. Also ja die IMEI ist tatsächlich. Warte mal wie viel davon sind das also die ersten zwei sind der Reporting Buddy Identifier also der Hersteller dann kommt der Type Identifier der im Prinzip map auf sagen wir mal eine Art Gerät dann hast du. Sechs die im Prinzip der Seriennummer entsprechen und am Ende eine Prüf Summe. Und du kannst jetzt, wenn du sagst du würfelst dir IMEIs oder du machst die anders, könntest es jetzt theoretisch vollständig random machen, musst aber natürlich noch gucken, dass diese die Prüfzumme am Ende passt. Du kannst aber natürlich auch, und das haben wir gemacht, wir haben einfach überlegt, okay, welche Tax, also welche Type Allocation Codes, also die zwei für den Reporting Buddy und dann die sechs für den Type, dann nehmen wir einfach die von üblichen Telefoten, also aktuell häufig verbreiteten Telefonen, machen dann den Serienteil, also diese sechs Ziffern, die randomisieren wir einfach und hauen am Ende ein Checkdigit rein. So, jetzt hast du genau den richtigen Punkt. Es könnte sein, dass du jetzt im Zweifelsfalle zufällig eine IMEI imitierst, die oder eine IMEI setzt, die ein anderes Telefon im gleichen Netz auch hat. Da die aber keinerlei Routing-Relevanz hat, ist es eigentlich egal. Also wird es jetzt, also es ist nicht wie eine MAC-Adresse in einem Ethernet oder einem Wi-Fi-Netzwerk, wo das tatsächlich eine Hardware-Adresse ist, die eine Rolle spielt für Routing, sondern das ist im Prinzip einfach nur so ein Datum, was de facto egal ist. Na, würde es jetzt eine invalide IMEI, wo die Prüfzumme nicht stimmt, mit senden, das wäre alles egal. Also das hat keinen Einfluss auf die Funktionalität des Mobilfunknetzes oder den Service eines anderen bekommen, weil der Identifier da eben ein anderer ist. Also da ist es dann eigentlich die Timsy, eine aus der Imsy abgeleitet Temporary, Mobile Subscriber, Identifier und das für das Routing oder Funktionalität dürfte das keine Probleme machen. Und theoretisch könntest du auch in einigen Ländern, kann man E-Mails sperren, das ist der Versuch, wenn dein Telefon gestohlen wurde, dass du dann sagst, hier pass auf die und die E-Mail, die ich möchte, dass dieses Telefon in allen Netzen gesperrt wird. Eigentlich eine sehr wirkungsvolle, eine sehr sinnvolle Maßnahme, um den Diebstahl von Mobiltelefonen einzuschränken. Genau deswegen wird sie so gut wie niemandem umgesetzt.

Tim Pritlove
1:03:52

Ja

Linus Neumann
1:03:53
Tim Pritlove
1:03:54
Linus Neumann
1:04:06
Tim Pritlove
1:04:10
Linus Neumann
1:04:11
Tim Pritlove
1:05:55
Linus Neumann
1:06:07

Ja, wir hatten ja Kali's die gerade erst in der Sendung. Jetzt wurde die Kampagne gelaunched, die internationale Stop-Scanning-Me, wo sich 118 Organisationen angeschlossen haben und die jetzt also ein Ende dieses Vorstoßes fordern und zum Beispiel sich dann auch die Mühe machen, die Äußerungen von Ilva Johansson zu korrigieren, wenn sie da halt mit unterwirklich wilde Thesen von sich gibt. Und zwar hat sie bei der Vorstellung oder bei so einer Fragerunde. Ja, also eine Anhörung im Liebausschuss, wo sie dann eben Fragen beantworten sollte, hat sie ja so, ja, die relevanten Fragen nicht beantwortet und was richtig geil war. Da musste ich auch fragen, also ist das Inkompetenz oder wirklich boshaft Lüge, sagt sie, ja. Guck mal hier, wenn ich bei WhatsApp, wenn ich da eine URL eingebe. Artikel oder so, dann erscheint sofort dann irgendwie das Artikelbild da. Also scannen die das. Und es stimmt natürlich nicht, das wird ja also dein WhatsApp lädt sich lokal, greift auf diese Seite zu gucken ob da irgendwelche Preview-Images sind und rendert dir die schon mal ein. Und die auf der Empfängerseite passiert das gleiche. Das ist ja nicht zu vergleichen mit einem Scan auf die Inhalte eine Check Summe darüber zu bilden und potenziell mit einer AI zu entscheiden ob das jetzt Kinderpornografie ist oder nicht. Ja, es ist ja wirklich, also so was von einem Harnherr beigezogen, ein komplett verrückter Vergleich, dass ich mich wirklich frage, es ist eigentlich unvorstellbar, dass jemand als EU-Kommissare mit einem solchen Gesetzesvorstoß bringt und so wenig Motivation hat die technischen Hintergründe zu verstehen. Ja, das kann ich mir eigentlich gar nicht vorstellen. Andererseits fände ich es auf irre, wenn eine Person als EU-Kommissare einen derartigen Gesetzesvorstoß voranbringt und absichtlich so ein Scheiß erzählt. Also egal wie man das erklärt, er kann ja überhaupt nicht sein. Also es finde ich wirklich irre.

Tim Pritlove
1:09:02
Linus Neumann
1:09:02
Tim Pritlove
1:09:09
Linus Neumann
1:09:15
Tim Pritlove
1:10:50
Linus Neumann
1:11:02
Tim Pritlove
1:11:04
Linus Neumann
1:11:19
Tim Pritlove
1:12:31
Linus Neumann
1:13:27
Tim Pritlove
1:14:04
Linus Neumann
1:15:18
Tim Pritlove
1:15:31
Linus Neumann
1:15:33
Tim Pritlove
1:15:42
Linus Neumann
1:15:45

Wo die ganzen Nazis in den USA sich versammeln. Donald Trump hat ja seinen Truth.Social läuft, ob ich auch nicht besonders gut, aber hat er. Und Elon Musk hat einen Tweet abgesendet und dann aber gelöscht, indem er quasi die drei Musketiere darstellt. Also auf diese drei Musketiere mit Trump, Musk und Kanye West, die drei Köpfe drauf gemacht hat. Mit dem Kommentar in retrospect, it was inevitable. Also in der Rückbetrachtung war es unvermeidbar und stellt sich da auf eine Ebene mit Kanye West und Donald Trump. Mit Truth, Social, Parler und X. Und er hat ja diese Ankündigung gemacht, X wäre, also sein Ziel wäre, X die Everything App zu machen. Everything App ist ein Prinzip, also es könnte ja tatsächlich seine Bestrebung sein. So etwas wie WeChat und AliPay oder AliChat oder wie das. WeChat ist in China, ich kann den Markt enttäuschend nicht sagen, aber die haben irgendwie so was. Wenn Menschen was im Internet machen, ist es sehr wahrscheinlich, dass sie es mit WeChat machen. Weil es eben genau und dass er quasi Bestrebungen haben könnte, Twitter in so etwas umzubauen. Und im Prinzip vielleicht der Wert, den er in Twitter sieht, weniger vielleicht die existierende Plattform ist als die Nutzerinnenbasis. Das ist also ein großer Markenname ist, die man dann und eine große Nutzungsbasis, die man dann umbauen kann oder weiterentwickeln kann. Aber da wären wir auch wahrscheinlich vielleicht andere Unternehmen eingefallen, wo man mehr Nutzer kaufen kann. Aber ich habe ja wirklich einen Herz für Internetrolle. Aber ich kann mir wirklich nicht vorstellen, dass man sich, also ich kann mir nicht vorstellen, in welchem halbwegs vernünftigen Hirn es für eine, man es lustig findet, sich selber auf einen, mit Kanye West und Donald Trump auf einen Niveau zu stellen. Vielleicht war er einfach wieder in irgendeinem Rauschzustand, er hat jetzt ja offenbar auch gelöscht am Ende.

Tim Pritlove
1:18:25
Linus Neumann
1:19:30
Tim Pritlove
1:19:31
Linus Neumann
1:20:28
Tim Pritlove
1:20:31
Linus Neumann
1:20:54
Tim Pritlove
1:20:56
Linus Neumann
1:21:12

Ja.

Tim Pritlove
1:21:13
Linus Neumann
1:21:52
Tim Pritlove
1:21:55
Linus Neumann
1:21:59
Tim Pritlove
1:22:00
Linus Neumann
1:22:02
Tim Pritlove
1:22:04
Linus Neumann
1:22:14
Tim Pritlove
1:22:16
Linus Neumann
1:22:22
Tim Pritlove
1:22:24

Die eigentliche Frage, die eigentliche Frage, ich meine es geht ja jetzt vor allem, also gut, Twitter kommt jetzt mit ins Spiel und die andere Technologie ist halt Starlink. Warum erwähne ich jetzt diese beiden? Weil ich die beide eben für kritische Infrastrukturen halte mittlerweile. Klar, Twitter mag nicht das größte Netzwerk sein, aber wir wissen alle, dass es so der Ort, wo der ganze politische Battle weltweit stattfindet, ist einfach so. Du sagst was auf Twitter, dann hat das irgendwie relevant, du sagst was auf Facebook interessiert mittlerweile keine Sau mehr. Weil das einfach auch durch die Plattformen selber, durch die Wahl der Plattformen selber natürlich auch mitbestimmt wird, was es für eine Deutungshoheit hat. Spätestens seit Trump ist das halt so. Und mit Starlink ist es wiederum so, dass, es gibt ja jetzt Berichte, dass die Regierung in den USA sich Gedanken darüber macht, inwiefern halt Musk mit seinen Aktivitäten jetzt auch reguliert gehört. Weil natürlich Starlink so eine Irre Macht hat, das ist halt einfach ein kaum, also es gibt natürlich auch andere Projekte, die versuchen Ähnliches zu machen, aber im Punkt Ausbau und wie gut es tatsächlich real funktioniert, kommt da halt nichts mit. So ein des Atoliten Internet Infrastruktur ist natürlich wirklich ein Machtfaktor, insbesondere jetzt gerade, nicht nur dort, aber insbesondere jetzt gerade im Krieg in der Ukraine. Würde jetzt Musk irgendwie morgen komplett abdrehen und zum Putin versteher vollständig werden und so weiter, dann könnte man sich natürlich schon fragen, oh Gott, wo geht die Reise hin und genauso. Es ist natürlich der Gedanke, dass jetzt Twitter in irgendeiner Form in Richtung Parler oder through social abdreht oder auch nur Trump dort wieder ein Account macht, auch schon scary enough. Es ist einfach alles irre.

Linus Neumann
1:24:19
Tim Pritlove
1:25:33
Linus Neumann
1:25:35
Tim Pritlove
1:26:07
Linus Neumann
1:26:36
Tim Pritlove
1:26:38
Linus Neumann
1:26:58
Tim Pritlove
1:27:10
Linus Neumann
1:27:12
Tim Pritlove
1:27:15
Linus Neumann
1:27:19
Tim Pritlove
1:27:23
Linus Neumann
1:27:24

Oder der riecht sich bei Twitter zu lange auf. Ich will auch nicht wissen, wie viele Leute Twitter jedes Jahr offen gewissen hat, die da irgendwie mit einer Herz-Attacke Koffee-Fe sich aus dem Flame-Worfer abschienen. Clearview AI, letzte Nachricht am heutigen Tage. Clearview AI kennen wir, das ist das Unternehmen, das maßenhaft Fotos in social media sammelt. Und daraus dann eine Biometrie-Erkennungsplattform baut, die von Strafverfolgungsbehörden und Geheimdiensten, glaube ich, sich das Verstehe-Regel genutzt wird. Der Cantorkel, der auch bei uns, ich weiß nicht, ob das schon mehrmals seine Sendung war, auf jeden Fall hat er darüber auch mal gesprochen, dass er sich über den hamburgischen Datenschutzbeauftragten bei Clearview AI beschwert hat und dadurch das Recht erstritten hat, dass seine Daten gelöscht werden mussten. Klavier, ich sag dazu ja jeder der rechtsmäßig in unserer Datenbank drin ist kann gerne darauf hin. Ehr arbeiten das kann sich gerne bei uns melden dann löschen wir das. Geil das ist deutscher Datenschutz in. Ähm, Großbrit in den Vereinigten Königreich haben hat Klavier, ich von der britischen Datenschutzbehörde 7,5 Millionen Pfund. Äh, Strafe bekommen und wurde zu löschen aller Daten von Bewohnern. Das war eigentlich in Königreichs aufgefordert in Italien und Griechenland. Äh, hat Klavier jeweils eine Strafe in Höhe von 20 Millionen Euro bekommen. So jetzt auch von der Knil, der Datenschutzbehörde, also CNIL, ähm, der Datenschutzbehörde Frankreichs. In die ursprünglich wegen DSGVO Verstoß den eine Mahnung zugesendet hat, die hat, darauf hat Klavier nicht reagiert. Haben sie jetzt eine Geldstrafe von 20 Millionen verhängt. Außerdem bekommt Klavier noch zwei Monate Zeit, die Ähm, Sammlungen, Speicherung und Verwendungen von Fotos französischer Bürgerin zu beenden und alle bisher gesammelten Daten zu löschen. Danach werden je weitere 100.000 Euro Strafe fertig für jeden Tag, an dem die Vorgaben nicht umgesetzt werden.

Tim Pritlove
1:29:56
Linus Neumann
1:29:59
Tim Pritlove
1:30:39
Linus Neumann
1:30:46
Tim Pritlove
1:30:55
Linus Neumann
1:31:02
Tim Pritlove
1:31:21
Linus Neumann
1:31:26
Tim Pritlove
1:31:51
Linus Neumann
1:31:56
Tim Pritlove
1:31:59
Linus Neumann
1:32:20
Tim Pritlove
1:32:21
Linus Neumann
1:32:28