LNP500 — Status Codes — SUBSCRIBE 11 — Pager-Anschläge — Tor Deanonymisierung — Russische Desinformation — Parel Durow — Wahlsoftware — Schönbohm
Nach dem kollektiven Freudentaumel der 500. Ausgabe, die wir live in Berlin mit Euch begehen durften versuchen wir langsam wieder zum Normalmodus zurückzukehren und wenden uns den schlechten Nachrichten zu. Wir erläutern die technischen Hintergründe hinter den Pager-Anschlägen gegen die Hisbollah im Libanon und die Struktur Deanonymisierungsangriffe auf das TOR-Netzwerk. Dazu rätseln wir gemeinsam über die Hintergründe und Zielsetzung der Verhaftung von Telegram-Boss Pavel Durow in Frankreich und klagen über den weiterhin mangelhaften mit Wahlsoftware in Deutschland.
Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.
Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.
Transkript
Shownotes
LNP500 Review
youtube.com: LNP500 mit Live-Zeichungnen
HTTP 5xx
- developer.mozilla.org: 500 Internal Server Error – HTTP | MDN
- developer.mozilla.org: 501 Not Implemented – HTTP | MDN
SUBSCRIBE 11
- pretix.eu: SUBSCRIBE 11
- pretalx.c3voc.de: SUBSCRIBE 11
- so36.com: Tickets für IT‘S A MATCH! HAUPTSACHE PUNK! jetzt direkt im offiziellen SO36 Shop kaufen!
Pager-Anschläge
- de.wikipedia.org: Hisbollah – Wikipedia
- de.wikipedia.org: Scall – Wikipedia
- de.wikipedia.org: Quix – Wikipedia
- de.wikipedia.org: e*Cityruf – Wikipedia
- bunniestudios.com: Turning Everyday Gadgets into Bombs is a Bad Idea « bunnie's blog
- arstechnica.com: 14 dead as Hezbollah walkie-talkies explode in second, deadlier attack | Ars Technica
- tagesschau.de: Israels Geheimdienst soll laut US-Medien hinter Pager-Explosionen stecken | tagesschau.de
- sueddeutsche.de: Israel greift Ziele in Libanon an – weitreichende Hisbollah-Raketen im Norden
- sueddeutsche.de: Was sagt das Völkerrecht zu dieser Aktion?
- spiegel.de: Pager-Attacke im Libanon: Wie man Tausende Geräte zur Explosion bringt – DER SPIEGEL
- spiegel.de: Attacke auf Hisbollah: Viele Verletzte bei Welle von Walkie-Talkie-Explosionen im Libanon – DER SPIEGEL
- golem.de: Detonierte Pager sollen in Europa produziert worden sein
- tagesschau.de: Was ist über die Pager-Explosionen im Libanon bekannt? | tagesschau.de
- spiegel.de: Pager-Attacke auf die Hisbollah im Libanon: Operation »Gold Apollo AR–924« – DER SPIEGEL
- tagesschau.de: Pager-Explosionen im Libanon: Neun Tote und 2.750 Verletzte | tagesschau.de
- spiegel.de: Israel-Gaza-Krieg: Hisbollah-Mitglieder durch explodierende Pager verwundet – DER SPIEGEL
Tor Deanonymisierung
- blog.torproject.org: Is Tor still safe to use? | The Tor Project
- heise.de: Darknet: Ermittler nutzten Timing-Analyse zur Deanonymisierung von Tor-Nutzern
- tagesschau.de: Ermittlungen im Darknet: Strafverfolger hebeln Tor-Anonymisierung aus | tagesschau.de
- golem.de: Behörden unterwandern Tor-Netzwerk
- tagesschau.de: Ermittlungen gegen Pädokriminelle – o2-Kunden zeitweise überwacht | tagesschau.de
Russische Desinformation
- de.wikipedia.org: Troll-Armee – Wikipedia
- dw.com: Russland: Was passiert mit Prigoschins Trollfabriken?
- tagesschau.de: Desinformations-Leak erlaubt tiefen Blick in Putins Lügenmaschine | tagesschau.de
- spiegel.de: Meta: Facebooks Mutterkonzern verbannt Propagandasender RT von Facebook und Instagram – DER SPIEGEL
- tagesschau.de: Was tun gegen die Lügenmaschine des Kreml? | tagesschau.de
- edition.cnn.com: Right-wing influencers say they were dupes in an alleged Russian influence operation.
Pavel Durow Verhaftung
- logbuch-netzpolitik.de: LNP399 Darknet für die Hosentasche
- ftm.eu: Telegram claims to champion freedom of speech – but silently works with national authorities – Follow the Money – Platform for investigative journalism
- correctiv.org: Wie Telegram im Hintergrund mit wem dealt, bleibt bisher im Dunklen – correctiv.org
- spiegel.de: Pavel Durow in Haft: Unternimmt Telegram genug gegen Kindesmissbrauch im Netz? – DER SPIEGEL
Wahlsoftware
- ccc.de: CCC | Software zur Auswertung der Bundestagswahl unsicher und angreifbar
- media.ccc.de: Der PC-Wahl-Hack
- logbuch-netzpolitik.de: LNP228 Interessierte Bürger
- ccc.de: Analyse einer Wahlsoftware
- ccc.de: CCC | Wahlsoftware: Offene Quellen – Weniger Missverständnisse
- br.de: Das Wahlergebnis in Sachsen wurde nicht manipuliert | BR24
- golem.de: CCC kritisiert Intransparenz bei Wahlsoftware
- heise.de: CCC will Quellcode der Wahlsoftware nach Panne in Sachsen
- wahlrecht.de: Landtagswahl in Thüringen am 1. September 2024
- cre.fm: CRE128 Wahlrecht und Wahlsysteme | CRE: Technik, Kultur, Gesellschaft
Schönbohm
- sueddeutsche.de: Da lief doch was falsch
- heise.de: ZDF und Böhmermann: Gericht bestätigt Falschberichterstattung über Schönbohm
Epilog
- minkorrekt.de: Mi235 – „Blutspende live“
Weil bei HTTP Methoden Linus meinte nur GET und POST zu verwenden und Tim dann WebDav erwähnt hat, hier die weiteren Standard HTTP Methoden die ich in APIs verwende:
PUT: Anlegen einer Ressource (in SQL: INSERT)
PATCH: Ändern (UPDATE)
DELETE: Löschen (DELETE)
OPTIONS: Verwendet der Browser bei cross origin requests um abzuchecken was erlaubt ist.
Ist das alles? Das erscheint mir etwas kopflos.
HEAD wurde im Podcast erwähnt, brauche ich aber beim Entwickeln von APIs nie. Hab’s mit curl schon verwendet um abzuchecken was für einen Status und welche Header ein endpoint zurück gibt, ja. Aber in eigentlichen production Code hab ich’s noch nie verwendet.
Ich finde es schon krass wie wenig Israel hinterfragt wird. Hezbollah und Hamas sind ja nicht aus Spaß an der Freude entstanden. Sondern weil Israel auf einem Gebiet gegründet wo andere Menschen vorher lebten und das Israel Gesamtpalestina, Jordanien, Libanon etc übernehmen wollen. Und das auch so von sich geben. Das sagen Mitglieder der israelische Regierung. Und die Gründung von Israel wurde Ben Gurion und den damaligen US Präsi auch als koloniales Projekt bezeichnet.
Und die jetzt getroffen Menschen in Libanon haben wahrscheinlich ihren Hezbollah Mitgliedsausweis mit Liste ihrer Taten nicht um den Hals hängen. Es wird einfach davon ausgegangen das die alle sterben dürfen auch wenn ihr ja selbst sagt das die Pager in solchen Gegenden durchaus sinnvoll sind in der normalen Bevölkerung.
Es ging uns nicht darum, die Aktion im Kontext des superkomplexen Nahost-Konflikts – in dem es keine einfachen Wahrheiten gibt – zu hinterfragen, sondern wertfrei zu erläutern, was dort technisch abgelaufen ist. Wir haben auch nicht gesagt, dass da irgendjemand „sterben darf“.
Du magst Dir da jetzt eine passende Theorie und Sichtweise zurechtgelegt haben. Aber sei Dir bewusst, dass es in dieser Auseinandersetzung mindestens noch eintausend weitere Aspekte gibt, die man betrachten müsste, bevor man hier zu einer Wertung kommen kann.
Ich würde Dir aber soweit zustimmen, dass „Hezbollah und Hamas nicht aus Spaß an der Freude entstanden“ sind, auch wenn ich vermutlich zu anderen Schlüssen kommen würde.
Naja, wenn Linus mit, sagt, dass nur Hisbollah-Kämpfer getroffen wurden, dann ist das wertfrei? Dann solltet ihr auch sagen, wie ihr zu dieser Aussage kommt. Denn die Sprengfallen wurden einfach aktiviert, ohne, dass klar war, wer sie in der Hand hat oder in der Nähe war. Vermutlich war das getötete 10jährige Kind auch Hisbollah? Ich weiß natürlich nicht, was die Motive der Attentäter waren, aber der Folge ist eine verängstigte Bevölkerung. Nicht ohne Grund ist es ein Verstoß gegen das humanitäre Völkerrecht, Zivilsiten anzugreifen oder Sprengfallen in „normale“/zivile Gegenstände zu bauen.
Würde man die Vorzeichen mal umdrehen, z.B. Israel durch Russland und Hisbollah durch die Ukrainische Soldaten ersetzen, würde man den Angriff einen Terrorakt nennen.
Was mir am meisten Sorgen macht, ist die Normalisierung; es wird einfach normal sein, Sprengfallen in Pager o.ä. zu bauen. Einfach, weil der Westen es nicht fertig bringt, sich an die Regeln zu halten und Israel dafür zu verurteilen. Wie sollen wir das dann glaubhaft tun, wenn es z.B. Russland tut?
„wenn Linus mit, sagt, dass nur Hisbollah-Kämpfer getroffen wurden“
Bitte Timestamp.
Du, ich, wir haben uns alle eine Theorie und Sichtweise zurecht gelegt. Deine ist auch nicht die „Wahrheit“ aber dein Kommentar unterstellt mir das ich mir etwas zurecht bastel so wie es mir passt.
Du glaubst ja auch bei der AfD das sie machen werden was sie sagen und noch mehr. Warum sollte das bei der Israelische Regierung anders sein?
Vielleicht solltest du mal auch dahin reisen, nicht nur Ukraine. Ich bin beruflich in der Gegend unterwegs gewesen und ich habe keine einzige Person getroffen die nicht direkt und im zweiten Grad durch Israel traumatisiert wurde. Absolut niemand. Das habe ich mir so zurecht gelegt.
Und ich stimme auch Christian zu, Israel hat in einem anderen Land diese Aktion gestartet. Nicht in Israel. Ihr lasst das halt unangesprochen
Genau wie letztens Holgi im Realitätsabgleich von Beparkplatzen von Gaza sprach und sie lachen und sie ganz erschüttert das 1 Krankenhaus in Ukraine getroffen wurde während es in Gaza kein einziges und noch irgendetwas anderes aufrecht steht.
Where is your humanity guys?!?!
Die Hezbollah hat tausende Raketen wahllos auf israelische Zivilisten abgefeuert und lagert ihre Munition nachweislich in zivilen Gebäuden. Sollen die Israelis monatelangen Raketenterror einfach hinnehmen? Der Vergleich mit der Ukraine verbietet sich schon dadurch, dass die Ukrainer ihre Zivilisten evakuieren anstatt sie als Schutzschilde zu benutzen und auch nicht wahllos auf russische Dörfer schießen.
Man macht keine Krankenhäuser platt. Egal wer sich da angeblich versteckt.
Und wenn menschliche Schutzschilde benutzt werden dann macht man die auch nicht platt.
All das reiht sich ein in eine lange Liste von Kriegsverbrechen und das sollte dann auch so benannt werden anstatt.
Stattdessen werden diese Aktionen aber als normal angesehen. Das darf es aber nicht. Das ist nicht normal.
Wenn man einmal rezipiert hat, dass der sogenannte Nahost-Konflikt ein hundertjähriger Krieg gegen Israel und weiter nix ist, gehört das superkomplexe Rumgeeier schnell der Vergangenheit an – und Verständnis für das Geflenne um Emphatie mit menschenverachtenden Israelhassern auch.
Da gibt es einige ExpertInnen, die Deiner Weisheit wohl mal komplett widersprechen:
https://audio.podigee-cdn.net/1464755-m-068bd5c85c93b083cb24ed472d410c67.mp3
https://audio.podigee-cdn.net/1089181-m-c2b9e28fe4a673b64290b6c4523100e3.mp3
Du solltest Dir die Zeit nehmen, das beides mal komplett durchzuhören. Wenn Du danach immer noch meinst, die Nahostthematik sei unterkomplex, ist Dir argumentativ kaum beizukommen…
Einfach den Wortlaut nochmal nachlesen – keywords: hundertjähriger Krieg gegen Israel – schützt vor schon bemerkenswerten Projektionsleistungen.
Psychopatologische Kategorie: Projektive Abwehr.
Ging mir eher um Deinen Irrtum, nicht um meinen.
https://stream.querfunk.de/recordings/2024-10-01_12:00-13:00_66.mp3
Spass & Freude wohl nicht, wer die Gründe wissen will kann einfach nachlesen:
https://de.wikipedia.org/wiki/Hamas-Charta
abgekäst aus den „Protokollen der Weisen von Zion“ https://de.wikipedia.org/wiki/Protokolle_der_Weisen_von_Zion
Bzgl. 501 und wie viele HTTP Methoden gibt’s überhaupt…
Tipp von einem, der hauptberuflich Code reviewed und öfter mal gegen APIs tritt:
Im Zweifelsfall eine mehr als ihr auf dem Zettel habt und wenn’s ganz blöd läuft verhält sich dann euer Web Framework der Wahl, oder irgendwelche Proxy Regeln ein gaaanz kleines bisschen anders als ihr erwarten würdet ;)
Was ihr also in der Regel machen wollt: Allow List für alle Methods die ihr auf einem Endpunkt benutzen wollt und HTTP 405 (Method Not Allowed) + increment anomaly score, für alle Requests die dagegen verstoßen.
Müsst den armen Server ja nicht in die Verlegenheit bringen, zugeben zu müssen, dass er nicht weiß wie er mit einem Request umgehen soll
Bzgl Tour: Falls ihr euch ganz in den Westen traut, solltet ihr nach Aachen kommen. Große Informatik Fakultät und sehr europäisch. Direkte ICE Verbindung nach Brüssel falls es Gäste aus der Ecke gibt.
Kann dann das Franz empfehlen. Machen auch viel so Comedy, bestuhlt 150 oder so.
Würde mich freuen mal ein live Event zu sehen. Berline ist dann doch immer ein Stück.
Willkommen bei den Verschwörungstheoretikern, ab wann kann ich mit Berichten über Klappspaten und Waschmaschinen rechnen?
Zum Location Scouting: Vielleicht geben euch Lage der Nation ein paar Tipps? Die machen gelegentlich das gleiche was ihr jetzt plant, eine Podcast-Folge irgendwo in einer kleinen Location mit einer Handvoll Live-Publikum.
Die (oder deren Agentur?) haben bestimmt eine Liste, die sie euch vielleicht gerne ueberlassen.
Nochmal Danke fuer LNP500, es war ein sehr langer, aber super informativer und unterhaltsamer Abend.
512 waere die naechste Runde Zahl :D
Gruesse :)
HTTP kennt standardmäßig auch noch das TRACE-Verb. Das ist eigentlich für Debugging gedacht, aber kann auch ein Angriffsvektor sein; daher ist das ein guter Kandidat zum Sperren.
@linus Der „Wahlunfall“ bei der Sitzverteilung war nicht in Thüringen, sondern Sachsen.
Ich hoffe dennoch auf einen ähnlichen Fall in BRB. Ohne Linke und Grüne ist der Brandenburger Landtag einfach lost.
Ins Bild der von Linus angesprochenen schwierigen Kommunikation des Tor-Projekts passt auch ein weiteres Detail. Bereits vor(!) der Veröffentlichung durch den NDR hat Tor geleakt, dass da etwas kommt. Es gab ein Posting im Forum, wo das angekündigt wurde:
https://forum.torproject.org/t/tor-relays-important-update-on-an-upcoming-german-broadcasting-story-about-tor-onion-services/14656
Das empfinde ich als äußerst unüblich und eher unprofessionell, dass einer Veröffentlichung vorgegriffen wird.
Ich habe lange Zeit einen Tor-Relay gehostet, der am Ende permanent die eingestellten 100MBit gepumpt und damit 50% der CPU-Leistung des Servers gefressen verbraten hat(war halt meine private Spielwiese).
Ich würde gerne weiterhin ein anonymes Internet unterstützen, aber lohnt sich das mit so einem kleinen Server überhaupt? Sind Server mit 10/20/50 MBit/s überhaupt sinnvoll, oder macht das das Netzwerk eher kaputt, als das es hilft?
Das Tor-Projekt hätte gern 16 Mbit/s und setzt die Untergrenze auf 10 Mbit/s für ein Relay. Hinsichtlich der CPU-Auslastung kannst du probieren, zuerst nur einige Ports freizugeben. Gerade 80/443 sollte eine Menge Traffic aushalten. Ansonsten wären die Optionen MaxAdvertisedBandwidth und NumCPUs eventuell hilfreich.
Mich würde ja eher das Nutzen/Schadenverhältnis interessieren.
Meinetwegen auch inklusive des Ressourcenverbrauchs in Form von Strom und polizeilichem Aufwand.
Auch würde mich interessieren, wie viele erst durch Tor auf dumme Ideen kommen, weil sie sich dadurch sicher glauben und dann anderen oder sich selbst schaden, weil sie wegen Inkompetenz dann doch auffliegen. Seit Waffen für Anschläge per Darkweb gekauft wurden, dürfte Tor ganz oben auf der Agenda aller Geheimdienste und der Polizei stehen. Im Zweifel war es von Anfang an der größte Honeypot der Welt, wo man Kleinkriminelle und kleine Fische gewähren lässt, um an die Hintermänner*innen zu kommen. Das Konzept fand ich noch nie sonderlich überzeugend und trotz Krypto wirkt es eher wie Security by Obscurity. Dass ein Haufen Enthusiasten gegen kommerzielle oder staatliche Gegner wenig Chancen hat, konnte man schon bei (p2p)-Filesharing, der chinesischen Firewall, dem arabischen Frühling, Five Eyes und vielem mehr sehen. Die Idee, dass „die Guten“ bei Tor uneigennützig und auf eigene Kosten die Oberhand behalten oder je hatten, finde ich absolut naiv.
Das Märchen von den guten Separatisten oder Verfolgten glaube ich jedenfalls nicht bzw. nehme es bestenfalls als moralisches Feigenblatt zur Kenntnis. In „bösen Staaten“ gefährden sich die Nutzer allein schon durch die Nutzung von Tor, die ISP-seitig leicht feststellbar ist. Wie viele Nutzer kennst du denn, die nicht absolute IT-Nerds sind und tatsächlich eine legitime Anwendung dafür haben? Unabhängig von der Quantität bin ich mir sicher, dass professionelle Kriminelle den meisten Nutzen von Tor haben.
Dann doch lieber Blutspenden.
Ich finde ja, „ruchlos“ ist für die Pager-Nummer vielleicht noch etwas treffender als „evil“ oder „teuflisch“. Offensichtlich ging es um eine Machtdemonstration ohne Rücksicht auf Verluste.
Zum Glück ist unsere Sprache reich an treffenden Adjetiven. Mir fielen zu dem thematisierten Sachverhalt spontan noch ein:
– arglistig
– heimtückisch
– niederträchtig
– perfide
– diabolisch
– infam
– hinterlistig
– frevelhaft
– skrupellos
– maliziös
Das ist doch mal eine schöne (naja….äh…) Liste. Danke!
(Nein, ich halte hier KEIN Sarkasmusschild hoch, da ehrlich gemeint.)
„Ohne Rücksicht auf Verluste“?
Was sagst du denn dann zu den unzähligen Raketenangriffen, Sprengstoffanschläge in Bussen oder gar dem 7.10.2023? Wo wird da überhaupt gezielt jemand Angegriffen? Bei Hamas und Hisbollah wäre es absurd von Kollateralschäden zu sprechen, da das genau deren Taktik ist schutzlose Zivilisten zu töten. Dazu fallen mir auch adjektive ein: feige, primitiv.
Solange mehr als ein Mensch im nahen Osten lebt, wird es dort sowieso keinen Frieden geben. Nach Jahrtausenden gegenseitiger Massaker und Terrors sind die Menschen dort epigenetisch traumatisiert. Das beste, was man tun kann, ist sich soweit wie möglich dort herauszuhalten, damit sich das Phänomen nicht noch weiter ausbreitet. Dank Bibel und Koran wurde der Samen leider schon in alle Welt getragen.
Das klingt wenig hoffnungsfroh und ziemlich abgeklärt, aber vermutlich hast du Recht. Besonders, was Religion in Ihrer verhängnisvollen Eigenschaft als Mind-Virus angeht. Dennoch sei daran erinnert, dass die Fähigkeit, Frieden zu schließen und friedlich zu koexistieren, nicht völlig außerhalb des menschlichen Verhaltensrepertoires liegt.
Hi, vielen Dank für die Sendung. Bei der Thematik hatte ich auch ein sehr flaues Gefühl im Magen, hatte mich aber (vielleicht auch deshalb) gar nicht mit der Thematik weiter beschäftigt. Danke an der Stelle für eure Infos :-)
Persönlich halte ich die Unterstellung einer Präzision (so hatte ich das bei euch jedenfalls rausgehört?) aber echt etwas bitter. Einer großen Menschengruppe Bomben zu geben und diese zu einem Zeitpunkt X zu zünden, da sehe ich nicht, dass es nur die Besitzer der Pager trifft. Nichts genaues weiß man nicht, aber was ist mit Fahrten im ÖPNV, Fahrzeuge lenken, in größeren Menschenansammlungen sein? Das wurde aus meiner Sicht billigend in Kauf genommen und der Zweck „Gegner“ in Masse zu töten hat hier jede Form der individuellen Prüfung oder gar rechtsstaatlichen Verurteilung ausgehebelt…
P.S: Das
Im Krieg und bewaffneten Konflikten gibt es Regeln. Z.B. dürfen keine Hohlspitzgeschosse aus Gewehren und Pistolen verschossen werden. Das wäre ein Kriegsverbrechen. Ebenso ist es verboten harmlos aussehende Geräte in Sprengfallen umzubauen. Das ist dann auch ein Kriegsverbrechen.
Das es eins ist, findet man in manchen Artikeln gaaanz weit unten, z.B. auf n-tv.de.
Oder in der Mitte von Podcast-Kommentarspalten xD
Schön, damit haben wir uns der Wahrheit quasi schon auf Rufweite angenähert. Nur handelt es sich bei den präparierten Pagern offensichtlicherweise eben nicht um Sprengfallen, sondern um ferngezündete Sprengsätze. Profi-Tip zur Unterscheidung: Sprengfallen zeichnen sich dadurch aus, daß sie vom Opfer ausgelöst werden. xD
Die Aktion mit den Pager war Cyberpunk Sience Fiction. Sehr spannend wie nah wir den übelsten Dystopien schon gekommen sind. Was mag da noch so an Schrecknissen auf uns warten?
Gibt es da nicht was Visionäres von Apple?
Danke für die Sendung. Ihr beschäftigt euch ausführlich mit der Pager-Sache. Komischerweise sehe ich nirgends diese Überlegung dazu:
Wann wurden die Pager (und die Walkie-Talkies) verteilt? Selbst wenn es nur 2 Wochen vor der Explosion war, wie wahrscheinlich ist es, dass keiner der 3000 Hizbollahs in diesen 2 Wochen durch eine Flughafen-Security mit seinem Gerät gegangen ist? Der Sprengstoff hätte dort doch entdeckt werden müssen und damit wäre die ganze Aktion aufgeflogen. Ich verstehe es nicht. Vielleicht habt ihr dazu noch Wissen oder Ideen.
Ja hätten wir noch erwähnen sollen: die Geräte waren wohl schon seit einigen Monaten (ich hörte bis zu 6 Monate) in Benutzung. Allerdings sind 2 Gramm Semtex in einer Batterie nicht so ohne weiteres zu detektieren.
Wikipedia sagt dazu: „Industriell hergestelltes Semtex muss in den meisten Staaten gemäß Montrealer Übereinkommen mit Markierungsstoffen versetzt werden, die das Auffinden des Sprengstoffes durch Hunde und Sprengstoffdetektoren ermöglichen.“
Wenn man diese Markierungsstoffe weglässt muss man sich nicht wundern, wenn der Sprengstoff im Flughafen nicht entdeckt wird.
Aha, danke! Also dann können Terroristen / terroristische Staaten, denen das Montrealer Übereinkommen herzlich schnuppe ist, mühelos derlei Sprengstoff, mindestens in kleinen, aber wie man im Libanon ja sah doch effektiven Mengen ins Flugzeug bringen?
Das Flughafensecurity zu 80% Theater ist, sollte eigentlich klar sein. Ich bin auch schon international unwissentlich mit funktionierendem Gasfeuerzeug in der Tasche hin- und zurück geflogen. Gibt bestimmt eine Menge Gels und Flüssigkeiten, die unfällig sind und wo 50 ml schon ordentlichen Schaden anrichten können. Insgesamt sind ist ja sogar ein Liter pro Person im Handgepäck erlaubt.
Hamas und Hisbollah dürften allerdings Schwierigkeiten haben an Flugtickets bzw. durch einen Check-in zu kommen und eigene Flugzeuge sprengen oder entführen wollen sie vermutlich nicht.
Zur De-anonymisierung von Tor durch Besitz möglichst vieler Server gab es vor einigen Jahren diesen einigermaßen seriösen Report mit interessanten Abschätzungen
https://www.schneier.com/blog/archives/2021/12/someone-is-running-lots-of-tor-relays.html
Ist der Pritlove eigentlich noch bei Twitter?
Nicht wirklich. Der Account existiert noch, wird aber nur zum Lesen benutzt und ab und zu um was zu verkünden.
Leider kein inhaltlicher Kommentar: Werden die Audiodateien, welche für Apple Podcasts iOS 18 bereitgestellt werden, keine Kapitelmarken mehr bereitgestellt? Ich kann mir schwer vorstellen, dass das UI so schlecht geworden ist, dass man die nicht mehr finden kann.
Doch, selbstverständlich sind Kapitelmarken in den Dateien. Was das Problem mit Apple Podcasts ist, weiß noch nicht.
Bonus Track
https://www.youtube.com/watch?v=jlbavUL4ldE
Danke. Wieso gibt es zu Musik im Podcast eigentlich seltenst einen Erwähnung geschweige denn einen Link? Angst vor Copyright?
Erwähnung gibt es nicht weil Überraschung. Link gab es nicht, weil die Quellen um Zeitpunkt der Veröffentlichung der Sendung alle schon wieder gelöscht waren. Das Originalvideo hatte ich dann nur noch auf wirren Trump-Sites gefunden, auf die ich nicht linke.
Der Wahlvorfall, den Linus referiert, war der wirklich in Thüringen? Bei der Sperrminorität ist ja die Partei des Landolf ‚Bernd‘ Ladig-Höcke nicht gefährdet gewesen. Die Änderung der Mandate war in Sachsen.
Meine Vermutung ist, dass man die Sitzverteilungssoftware nicht öffentlich machen will, weil es sich schlicht um ein Excel-Sheet handelt. Die auszurechnen ist wirklich kein Hexenwerk (es gibt halt nur unterschiedliche Verfahren, um mit den Rundungsfehlern umzugehen, die dadurch entstehen, dass Anzahl der Sitze ein unsigned int ist). Ich bin sicher, dass das viel mehr Leute nachrechnen als nur wahlrecht.de und würde mich freuen, wenn der Anlass dazu führt, dass mehr Leute wissen, was d’Hondt, Niemeier, Saint-Laguë und Consorten sind. Wäre das public knowledge und viel mehr Leute würde das für sich nachrechnen, wäre auch kein Platz für Geraune. Die Verfahren sind öffentlich, millionenmal implementiert, wir fordern ja auch nicht, dass die Software veröffentlicht wird, mit dem Herr Lindner seinen Etat zusammenzählt oder die der Uhr, die die Dauer des Champions League Finale misst.
Wenn man nach „Sainte Lagüe Excel“ googelt (oder eine der vielen Arten, die Namen falsch zu schreiben), wird man zugeworfen mit Sheets, mit denen jeder und sein Hund die Sitzverteilung bei gegebenen Stimmen nachrechnen kann.
ergänzend dazu:
Welchen Erkenntnisgewinn versprechen wir uns davon, dass die Software veröffentlicht wird? Die Faktenlage ist am Ende doch klar: Hier wurde das falsche Verfahren angewendet, die Software also falsch konfiguriert oder bedient. Ob das jetzt Herr Meier oder Frau Schmidt war, tut wenig zu Sache.
Bleibt nur: Public money public code – hat aber nichts mit dem Vertrauen in die Wahl zu tun.
Bin mir ja nicht sicher, ob es dem Kampf gegen Desinformation wirklich nützt, wenn man als „Beleg“ die eigenen Verschwörungsmythen über Russland verbreitet. Wenn man (wie ich auch) selbst kein Russisch spricht/liest, muss seine Sekundärquellen sehr sorgsam auswählen … und da ist Tims Annahme eines völlig freien Journalismusraumes „bei uns“ leider eine völlig naive und unzutreffende Wunschvorstellung …
Wenn man seine Nachrichtenquellen auch mal aus der nicht-transatlantischen Bubble (zB Asien, Südamerika, Afrika) wählt, bekommt man ein deutlicheres Gefühl dafür, wieviel Narrativ und „Flood the zone with shit“ auch in unseren Medien verbreitet wird.
Joah, vermutlich weil der mediale Einfluss Russlands in diesen Ländern mittlerweile auch stark angestiegen ist. Das gilt speziell für Südamerika und Südafrika. Über Asien weiß ich in der Tat nicht viel, man kann seine Fühler auch nicht überall haben.
Aber vielleicht hast Du ja mal ein belegbares Beispiel für eine von „uns“ ausgelöste Scheiße-Flut.
Zum Wahlverfahren: Ich sehe das nicht so drastisch, dass dem Landeswahlleiter der Fehler (falsches Sitzzuordnungsverfahren) unterlaufen ist. Erstens passieren halt mal Fehler, auch in einem solchen Amt, und der Fehler wurde ja korrigiert. Hätte er das nicht korrigiert, wäre es vielleicht spannend geworden, aber auch dafür gibt es in der Regel Verfahren. Zweitens vermute ich, dass die wenigsten Wähler*innen das Konzept von Sperrminorität kennen oder verstehen. Ich würde eher vermuten, dass sich die breite Öffentlichkeit nicht nennenswert für diese Veränderung interessiert.
Außerdem sind unsere Sitzzuordnungsverfahren ja (auch mit Absicht) so einfach durchzuführen, dass jede Person, die die Grundrechenarten beherrscht, das mit Zettel und Stift nachrechnen kann. Und von den Grundrechenarten braucht man oft die Division nur einmal und die Multiplikation gar nicht (oder umgekehrt).
Gerade deshalb könnten die Wähler umso lauter poltern, ihnen sei hier etwas gestohlen worden. Das muss die AfD nur bei passender oder unpassender Gelegenheit (d.h. einer ihr ungenehmen 2/3-Entscheidung) nur in Erinnerunng rufen.
Ansonsten bin ich aber bei dir: Dass sich Wahlergebnisse am Tag nach der Wahl nochmal leicht verschieben, weil die fehlenden Stimmen erst mitten in der Nacht ausgezählt wurden, ist üblich. Nun ist der Grund halt ein anderer.
Wenn Linke oder FDP am Sonntag-Abend bei 4,9%-5,0% rumdümpeln, wundert sich auch keiner, wenn das Ergebnis am Montag in die andere Richtung ausfällt.
Da die Berichterstattung zur Tor-Deanonymisierung etwas vage ist, hier ein Versuch, die Vorgänge zu verstehen; mich würde eure EInschätzung dazu sehr interessieren :)
Aus der Berichterstattung von Panorama und STRG_F [1] wissen wir, dass eine Person über die Chatanwendung Ricochet identifiziert worden ist. Vermutlich durch einen Timing-Angriff, der zu einer Guard Discovery geführt hat.
Wie lief der Angriff ab? Ricochet funktioniert ohne zentralen Server; jeder Nutzer von Ricochet ist Betreiber eines Tor Hidden Service (siehe Designdokument [2]). Damit können die Teilnehmer in Echtzeit kommunizieren, ohne die IP-Adresse des Gegenübers zu kennen (Details zu Hidden Services [3]). Es gibt keinen Zwischenspeicher, wenn ein Nutzer offline ist; beide Teilnehmer müssen gleichzeitig online sein. Verdeckte Ermittler waren anscheinend über Ricochet mit der Zielperson verbunden und konnten ihr Nachrichten schicken. Hätten die Ermittler jetzt Zugriff auf alle Tor-Knoten, könnten sie eine Nachricht schicken und die Nachricht auf ihrem Weg durch das Tor-Netz verfolgen. Bei einem hidden Service sind das 3 Sprünge vom Absender zum sog. „rendezvous point“, dann 3 Sprünge zum guard node des hidden service und von da zum Rechner der Zielperson. Insgesamt also 6 Sprünge durch das Tor-Netz und ein letzter Sprung zum Ziel.
Nun haben die deutschen Behörden nicht annähernd jeden Tor-Knoten unter Kontrolle, aber ein paar haben sie wohl zur Verfügung. Wenn nun jemand mit der Zielperson chatten will, wird eine neue Verbindung durch das Tor-Netz etabliert, und da könnte es natürlich sein, dass zufällig ein Tor-Knoten der Ermittler in der Kette ist. Das ist sehr unwahrscheinlich, wenn man nur einen Versuch hat, aber die Ermittler können sehr oft versuchen, eine neue Verbindung aufzubauen, und wenn bei jedem Verbindungsaufbau ein anderer Pfad gewählt wird, wird man irgendwann einen eigenen Knoten in der Kette haben, der zum richtigen Zeitpunkt ein Paket mit der richtigen Größe weiterleitet. Irgendein Knoten in der Kette bringt den Ermittlern nicht viel, am besten möchte man den letzten Knoten haben, den guard node, der die IP-Adresse der Zielperson sehen kann. Guard nodes sind im Tor-Netz aber besonders: Während middle und exit nodes häufig wechseln, bleiben Tor-Nutzer lange mit dem gleichen guard node verbunden. Im Gegenzug muss ein Tor-Knoten lange stabil laufen, damit er zum guard node befördert wird. Die Wahrscheinlichkeit, dass die Zielperson sich zufällig mit einem guard node der Ermittler verbindet, ist sehr gering. Aber, wenn man es sehr lange versucht, könnte man der middle node vor dem guard node der Zielperson werden.
Und das scheint hier passiert zu sein. Den Ermittlern ist möglicherweise in den Logs ihrer kompromittierten Tor-Knoten mehrmals die IP-Adresse eines guard nodes aufgefallen, der ihre Datenpakete weiterleitet. Dann sind die Ermittler zu o2 gegangen (möglicherweise auch zu anderen ISPs, aber berichtet wurde über o2) und haben einmal alle IP-Adressen angefordert, die sich an bestimmten Tagen mit dem guard node verbunden haben, den auch die Zielperson nutzt. Mit den Logdaten des ISPs konnten sie die Verbindungen weiter einschränken und am Ende war wohl nur noch eine IP-Adresse übrig. Zu dieser IP haben sie sich die Personendaten des Anschlussinhabers geholt und dann die Wohnung gestürmt.
Das Tor-Projektteam sagt in ihrem Blogpost [4], der Angriff war in der Form nur möglich, weil Ricochet nicht auf „vanguards“ als Schutzmechanismus gesetzt hat, was seit 2018 verfügbar ist. Damit würde ein hidden service quasi alle Tor-Knoten zwischen sich und dem rendezvous point zu guard nodes machen, wodurch das ständige Aufbauen von neuen Verbindungen zum hidden service wirkungslos wäre. Bei Ricochet hat das nicht funktioniert, weil Ricochet seine eigene Tor-Verbindung aufbaut (wie auch der Tor-Browser) und dazu eine Kopie der Tor-Software mitliefert. Ricochet wurde aber schon lange nicht mehr weiterentwickelt, weshalb die mitgelieferte Tor-Version nicht aktualisiert wurde und deshalb vanguards nicht verfügbar war.
Das Tor-Projektteam sagt, der Angriff hätte nur funktioniert, weil die Zielperson von zuhause aus einen hidden service mit veralteter Tor-Software (Ricochet) betrieben hat, was mir nachvollziehbar erscheint. Der Angriff ist nicht übertragbar auf Nutzer des Tor-Browsers oder andere Nutzer, die keinen hidden service betreiben. Auch Anbieter von hidden services sind durch vanguards deutlich besser vor dieser Art von Angriff geschützt. Grundsätzlich sind Timing-Angriffe im Tor-Netz weiterhin möglich, aber schwierig – und vermutlich noch aufwändiger als das, was wir hier gesehen haben.
Mein Fazit: Ich bin dafür, dass mehr Maßnahmen diskutiert werden, um Timing-Angriffe noch schwieriger zu machen, im Zweifel auch auf Kosten der Performance im Tor-Netz. Aber sonst schließe ich mich der Einschätzung des Tor-Projekts an: „Please note, that for the great majority of users worldwide that need to protect their privacy while browsing the Internet, Tor is still the best solution for them. We encourage all Tor users and relay operators to always keep software versions up to date.“
1: https://www.tagesschau.de/investigativ/panorama/tor-netzwerk-100.html
2: https://github.com/ricochet-im/ricochet/blob/master/doc/design.md
3: https://community.torproject.org/onion-services/overview/
4: https://blog.torproject.org/tor-is-still-safe/
In wie weit ist ein regelmäßiger physischer Standortwechsel des Hiddenservice sinnvoll gegen Timing Attacken?
Lg
Der einzig wahre Titel für die Ausgabe wäre mMn „Cyberminister Linus“ gewesen :D
Habe sehr gelacht, wunderbare Folge.
Bin etwas später dran, kann aber auch mein „flaues Gefühl“ zum Pager Thema nicht ignorieren.
Ihr liegt mit eurer unkritischen Bewunderung der immensen geheimdienstlichen und technologischen Leistung des (höchstwahrscheinlich) Mossad ziemlich auf der Linie der meisten anderen deutschen Medien die ich so konsumiere. Ich finde es komisch, dass diese Attacken so unreflektiert gefeiert werden. Zuallererst muss man doch festhalten, dass ca 2800 Menschen meist schwer verletzt und etwa 50 getötet wurden. Nennt mich naiv, aber ich finde das ist unabhängig vom Kontext eine schreckliche Nachricht. Ich weiß in den aktuellen und historischen Konflikten Israels darf man niemals den Kontext außer Acht lassen und ich bin hier bei beidem wahrscheinlich so unwissend wie der Ottonormalbürger (ein Russe würde euch demnach ja wahrscheinlich sagen, dass sei gar nicht so sein Thema).
Um es etwas auf den Punkt zu bringen: Seit wann akzeptieren wir als Gesellschaft nicht nur, dass weit mehr als 2000 Menschen in die Luft gesprengt werden, sondern bewundern auch noch die dahintersteckende Logistik? Die allermeisten dieser Menschen waren Mitglieder der Terrororganisation Hisbollah, ohne Frage eine ziemlich präzise Attacke. Aber bedeutet das, dass es gerechtfertigt ist diese Menschen schwer zu verletzen und zu töten? Die Amerikaner haben unter Obama und ihrem „War On Terror“ Mitglieder von Terrororganisationen in sogenannten „extrajudicial killings“ vornehmlich durch Drohnen getötet, in muslimischen Ländern die sich nicht gegen diese Völkerrechtsverletzungen wehren konnten. Ich sehe diese Pageranschläge als Konsequenz dieser Tradition, die meines Verständnisses nach damit begann, dass man sich dafür feierte Bin Laden getötet zu haben anstatt ihn vor ein Gericht zu stellen. Haben wir es wirklich akzeptiert, dass Menschen sobald sie als Terroristen deklariert wurden ohne Rücksicht auf Menschenrechte, internationales Recht oder auch die jeweiligen Gesetze des agierenden Staates behandelt werden, also gefoltert, verstümmelt oder getötet? Das ist nicht als rhetorische Frage gemeint. Hier noch ein paar weitere:
Haben uns bald 25 Jahre „War On Terror“ schon so abgestumpft, dass wir Anschläge wie diesen Pageranschlag so feiern als würden wir einen James Bond oder John Wick Film schauen und nicht Zeugen der traurigen Realität sein? Dem verbunden ein letzter Gedanke: Ich habe auch die LNP500 Jubiläumsfolge und gerade das Interview mit Dr Franke sehr interessant gefunden. Ich fand es spannend mal so klar eine tiefere Sicht auf sicherheitspolitische Fragen zu bekommen und meine Überlegungen zum Thema Drohnen wurde auch nachhaltig verändert. Aber meines Verständnisses nach liegt die Ablehnung der Technologie Kampfdrohne vornehmlich nicht darin begründet, dass hier eine Maschine und kein Mensch direkt tötet, sondern in eben der von mir oben genannten belasteten Geschichte als Mittel von rechtsfreien Tötungen.
Ihr habt euch ja eher auf die technischen Aspekte des Pageranschlags konzentriert, aber es dabei zu belassen das ganze mit „evil“ und „Israel sollte man sich nicht als Feind aussuchen“ finde ich viel zu kurz gegriffen. Ihr sagt auch, dass Israel von vielen Staaten aus „größtenteils unnachvollziehbaren Gründen“ verhasst ist. Als Disclaimer: Ich stelle nicht das Existenz- und Verteidungsrecht Israels infrage. Doch eine jahrzentelange Geschichte von unablässigen Völkerrechtsverletzungen die ihre stetige Eskalation (ja, oft in Antwort auf terroristische Attacken) nun ihre vorläufigen traurigen Höhepunkte findet, kann meiner Meinung nach schon als „nachvollziehbarer Grund“ gelten. Nicht als rechtfertigender Grund, schon gar nicht als Grundlage für genozidal-antisemitische Fantasien von Iran, Hisbollah, Hamas und so weiter. Aber dass der Westen in Form der USA und Israel in der Region seit langer Zeit die Regeln untergräbt die er eigentlich vorgibt zu verteidigen, schwächt ihn schon seit langem. Es mag nach nutzloser Formalität klingen aber entweder einen Krieg zu erklären und ihn dann unter Beachtung internationalen Rechts zu führen oder Kriminelle festzunehmen und vor Gericht zu stellen wären wohl die in der heutigen Zeit beeindruckenderen Leistungen.
Würde mich mal interessieren, wie Du darauf kommst, wir hätten das „gefeiert“.
Huhu, hier meine Empfehlung für eine coole Location :)
Kofferfabrik Fürth
0911 706806
https://g.co/kgs/jZSA61Y
Vielen Dank für die sachliche Thematisierung des Pager-Vorfalls!
Als Veranstaltungsort in Frankfurt am Main kann ich die Käs empfehlen. Dort machen auch Wolfgang M. Schmid und Stefan Schulz vom Podcast Neuen Zwanziger ihren Live-Salon.
Also wenn ihr auf der Suche nach einem wunderbaren Veranstaltungsort mit herzlichem, engagiertem Team, angegliederter Gastro und hinreichend großen Räumlichkeiten (bzw. Outdoor-Bühne für die wärmeren Monate) seid, kann ich euch das Kreml-Kulturhaus empfehlen:
KREML Kulturhaus
Burgschwalbacher Str. 8
65623 Hahnstätten/Zollhaus
Tel. 06430 929724
https://kreml-kulturhaus.de/
Einziges Problem dürfte die Lage sein: Vermutlich hat niemand sonst, der diesen Podcast hört, jemals von Hahnstätten gehört. Limburg kennt man vielleicht noch, das liegt etwa 15 Km entfernt und bis Wiesbaden sind es schon ca. 40 Km.
Aber falls ihr Bock auf Provinz habt, seid ihr dort bestimmt jederzeit willkommen!
Dieses kleine KPI- Detail führt mich zu neuen Zusammenhängen bzw. Fragen:
– Wie ist der Einfluss der SDA auf die psychische Gesundheit in die Deutschland zu bewerte.?
– Was kostet der Einfuss der SDA das Gesundheitssystem?
Mich würde auch interessieren, ob die Aktivitäten der SDA in Hinsicht auf Angst mit dem Erstarken der sogenannten „Querdenker“ korrelieren und inwiefern der Einbruch der psychsischen Gesundheit von Kindern und Jugendlichen damit erklärbar ist.
Ich weiß leider auch nicht, wie man dazu Daten erheben soll. Aber vielleicht liest ja jemand mit, der da Ideen zu hat.
Angst als KPI ist Terror.
Mal ganz was gruseliges. Ich habe gerade die deutschen(!) Shownotes von dieser Episode in Googles neues NotebookLM (https://notebooklm.google.com/) geposted und habe einen 10 Minuetigen englischen Podcast bekomment der mehr oder weniger korrekt die Shownotes wiedergibt. Besonders die Fuellworter oder die emotionale Stimmlage waren beeindruckend, wenn nicht immer passend. Sie klang etwas zu froehlig, als sie ueber die explodierenden Pager geredet hat.
Linus for Cyber Minister!
Und ich weiß nicht, ob ich das korrekt verstanden habe so wie ihr es erklärt habt, aber den HTTP 500er kriegt man eigentlich nicht nur, wenn serverseitig Mist gebaut wurde. Man erhält ihn i.d.R. auch, wenn man selber ungültige Requests wegen fehlerhaftem HTML, XML, JSON oder was der Server halt so erwartet, rüberschickt.
Location-Empfehlung
Die „Kellerbühne“ in E-Werk Erlangen. Eins größer wäre dann die „Club Bühne“ und wenn ihr richtig reinhauen wollt, nehmt den Saal.
https://www.e-werk.de/das-kulturzentrum-e-werk/e-werk-vermietung/