Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP540 Respektschelle

Feedback — Claudius — End of 10 — ResidentBat — AI- und Drohnenkrieg

Kurz vorm Weihnachtsfest beglücken wir Euch mit ein paar aufmunternden Themen: verstörte AI-Systeme, die versuchen eine Firma zu führen, das Ende von Windows 10, neue Malware und ein paar Gedanken zum kommenden AI- und Drohnenkrieg. Das wiegt Euch sicherlich behutsam in den Schlaf. Frohe Weihnachten.

https://logbuch-netzpolitik.de/lnp540-respektschelle
Veröffentlicht am: 21. Dezember 2025
Dauer: 1:27:00


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:31.085
  3. Feedback: Selfmade AI 00:04:54.209
  4. Claudius 00:11:00.231
  5. End of 10 00:24:34.731
  6. ResidentBat 00:52:35.186
  7. AI- und Drohnenkrieg 00:56:31.615
  8. Epilog 01:24:17.975

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:01
Tim Pritlove
0:00:03
Linus Neumann
0:00:06
Tim Pritlove
0:00:31
Linus Neumann
0:00:49
Tim Pritlove
0:00:56
Linus Neumann
0:00:57
Tim Pritlove
0:01:00
Linus Neumann
0:01:03
Tim Pritlove
0:01:14
Linus Neumann
0:01:19
Tim Pritlove
0:01:28
Linus Neumann
0:01:31
Tim Pritlove
0:01:35
Linus Neumann
0:01:51
Tim Pritlove
0:01:56
Linus Neumann
0:02:06

Ja.

Tim Pritlove
0:02:07
Linus Neumann
0:02:18
Tim Pritlove
0:02:35
Linus Neumann
0:02:40
Tim Pritlove
0:02:42
Linus Neumann
0:02:52
Tim Pritlove
0:02:55
Linus Neumann
0:02:57
Tim Pritlove
0:03:01
Linus Neumann
0:03:16
Tim Pritlove
0:03:23
Linus Neumann
0:03:23
Tim Pritlove
0:03:39
Linus Neumann
0:03:41
Tim Pritlove
0:04:07
Linus Neumann
0:04:11
Tim Pritlove
0:04:15
Linus Neumann
0:04:18
Tim Pritlove
0:04:20
Linus Neumann
0:04:21
Tim Pritlove
0:04:22
Linus Neumann
0:04:28
Tim Pritlove
0:04:29
Linus Neumann
0:04:44
Tim Pritlove
0:04:51
Linus Neumann
0:04:54

Womit wir beim Feedback waren, wären die Beißschiene des Gewissens, hat kommentiert, Linus Behauptung, künstliche Intelligenz sei die erste Technologie, die im privaten Haushalt weder eigenständig und tiefgreifend vollständig genutzt, noch hergestellt werden könne, ist schlicht Mumpitz. Wumpitz, Wumpitz, schlicht. Die ersten schrankgroßen Computer der Welt, der 50er, 60er und 70er und dem besten von damals, würden heute auch unfassbare Millionenbeträge kosten. Ich kann mich nicht erinnern, dass meine Oma jemals von ihrem ersten britischen Kolossus erzählt hat oder ihrem Zuse 5. Selbst heute kann kaum jemand seine eigene Rechen-Hardware-Architektur bauen und das gilt auch für andere Bereiche wie Pharmaindustrie, Metall, Plastik, Glas, Keramik, Zeug und leider auch Lebensmittel. Das war nicht mein Argument, denn tatsächlich ist es ja so, dass du zu diesen Millionenbeträgenkostenden Computern tatsächlich Zugang hast, liebe Beisschiene des Gewissens, beispielsweise über AWS. Könntest du jetzt über AWS irgendwie, zumindest stundenweise, diese Rechenpower und diese GPUs mieten. Und dann könntest du da deinen KI machen. Das Problem wird sein, du hast keine Daten, womit du diese KI sinnvoll trainieren kannst, um was Eigenes zu haben. Und das ist der Punkt, den ich machen wollte, was mir hier offenbar nicht gut genug gelungen ist. Also diese Technologie ist. Aber sie wird mächtig, dadurch, dass du viele Daten exklusiv hast. Oder ein Vorteil, dein eigener Vorteil entsteht dadurch, dass du viele Daten exklusiv hast. Und der Vergleich, den ich gemacht habe, war, andere fundamentale Computertechnologien, beispielsweise HTML schreiben, rendern lassen. Open-Source-Frameworks dafür, Open-Source-Content-Management-Systeme und so, die standen in ihrer, dadurch, dass sie als Technologie dir grundsätzlich erstmal zur Verfügung standen, waren die Ausgangsbedingungen gleich. Und wenn du jetzt bei KI ist es potenziell nicht so. Zumindest so, wie sie sich gerade entwickelt. Es kann sein, ich hatte versucht, das Argument in der letzten Sendung zu machen, dass der Trend und die Produktivität und die Effizienz dahin geht, dass man spezialisierte Modelle macht, statt dieser ganzen generalistischen und so. Dann könnte sich das umkehren, aber das, was gerade mit KI als Milliardengeschäft gesehen und gemacht wird, hat relativ wenig damit zu tun, diese Hardware zu haben und relativ viel damit zu tun, Daten zu haben, auf die du trainieren kannst oder Zugang zu Daten zu haben.

Tim Pritlove
0:08:20
Linus Neumann
0:08:21
Tim Pritlove
0:08:21
Linus Neumann
0:08:28
Tim Pritlove
0:08:34
Linus Neumann
0:09:23
Tim Pritlove
0:10:05
Linus Neumann
0:10:07
Tim Pritlove
0:10:27
Linus Neumann
0:10:37
Tim Pritlove
0:10:38
Linus Neumann
0:10:47
Tim Pritlove
0:10:54
Linus Neumann
0:11:00
Tim Pritlove
0:11:56
Linus Neumann
0:12:36
Tim Pritlove
0:13:46
Linus Neumann
0:13:49
Tim Pritlove
0:13:52
Linus Neumann
0:13:54
Tim Pritlove
0:14:26
Linus Neumann
0:14:28
Tim Pritlove
0:14:38
Linus Neumann
0:14:42
Tim Pritlove
0:14:43
Linus Neumann
0:14:54
Tim Pritlove
0:15:01
Linus Neumann
0:15:09
Tim Pritlove
0:15:13
Linus Neumann
0:15:15
Tim Pritlove
0:15:19
Linus Neumann
0:15:21
Tim Pritlove
0:15:24
Linus Neumann
0:15:28
Tim Pritlove
0:15:31
Linus Neumann
0:15:47
Tim Pritlove
0:15:48
Linus Neumann
0:15:55
Tim Pritlove
0:17:19
Linus Neumann
0:17:23
Tim Pritlove
0:18:00
Linus Neumann
0:18:02
Tim Pritlove
0:18:06
Linus Neumann
0:18:08
Tim Pritlove
0:18:46
Linus Neumann
0:18:54
Tim Pritlove
0:18:56
Linus Neumann
0:18:58
Tim Pritlove
0:19:47
Linus Neumann
0:21:18
Tim Pritlove
0:22:21
Linus Neumann
0:22:25
Tim Pritlove
0:22:45
Linus Neumann
0:22:46
Tim Pritlove
0:23:15
Linus Neumann
0:23:25
Tim Pritlove
0:24:07
Linus Neumann
0:24:10
Tim Pritlove
0:24:32
Linus Neumann
0:24:43
Tim Pritlove
0:24:50
Linus Neumann
0:24:51
Tim Pritlove
0:25:13
Linus Neumann
0:25:14
Tim Pritlove
0:25:17
Linus Neumann
0:25:19
Tim Pritlove
0:25:29
Linus Neumann
0:25:30
Tim Pritlove
0:25:34
Linus Neumann
0:25:37

Und, ähm, Das hat zum Beispiel nicht nur Konsequenzen für das Betriebssystem, sondern natürlich auch Konsequenzen für alle Software-Vendoren, die natürlich dann auch sagen, okay, wir werden auch dieses Betriebssystem nicht mehr unterstützen, weil wir davon ausgehen müssen, dass es sich im Markt nicht mehr befindet. Und dann ein verhältnismäßig normaler Prozess, das gibt es bei jedem Betriebssystem, das gibt es genauso bei macOS und das gibt es auch bei Linux-Versionen, dass die end-of-life gehen. Und da musst du eben ein Update machen. Dann musst du eben die neue Version kaufen bei Microsoft. Bei Apple weiß ich gar nicht, ob die dann verkauft werden. Ich glaube, in der Regel dann kostenlos zur Verfügung gestellt und bei Linux ja eh. So, jetzt und kleiner K-Wert, weil das eben im Enterprise-Umfeld eine Rolle spielt, gibt es dann diese Extended Live Support oder sowas heißt das. Von Microsoft angebucht, dass du gegen Bezahlung und zwar gegen teure Bezahlung weiterhin eine Pflege dieses Produktes erhältst, und das ist natürlich um dich nicht, um eben die Businesskunden nicht in den absoluten Untergang zu treiben, wenn sie irgendeine Abhängigkeit haben, weil sie irgendeine Software weiter betreiben müssen gleichzeitig ist es aber schmerzhaft und teuer zu machen, damit sie irgendwann dann halt, sich von in diesem Legacy verabschieden. Und gegrudged und genutscht werden auf die neuen Systeme. So, jetzt reden wir aber natürlich nicht nur von irgendwelchen Enterprise-Umgebungen, wo solche Computer genutzt werden, sondern eben auch von Leuten, die irgendwo im Privatumfeld halt irgendwie einen Computer haben. Und jetzt auf Windows 11 updaten müssen. Aber Windows 11 setzt zwingend voraus, dass der Computer, auf dem es installiert wird, über ein TPM in der Version 2.0 verfügt. So, was ist ein TPM? TPMs sind kleine Krypto-Tipps, Aufbewahrungs-Smartcards um eine Reihe interessanter Features ergänzt. Aber das Wichtige immer, wenn etwas TPM heißt oder Smartcard oder Secure Enclave oder, oder, oder, ist das Grundkonzept, dass Sie Secrets, üblicherweise kryptografische Schlüssel, aufbewahren und anwenden können. Ihnen aber die Funktion idealerweise fehlt, diese Secrets auszugeben.

Tim Pritlove
0:28:34
Linus Neumann
0:28:43
Tim Pritlove
0:29:09
Linus Neumann
0:29:10

Ja, warum verwendet man das? Zum Beispiel, um die Integrität des Bootprozesses sicherzustellen. Und zwar kann das TPM den ersten Teil, der von der Festplatte gelesen wird, um das Betriebssystem zu booten, signieren und prüfen. Und dann sagt der Bootloader quasi, okay, ich boote nicht mehr weiter, weil das TPM mir nicht verifiziert hat, dass das das ist, was da liegen sollte. Und diese Kette kannst du theoretisch durchbauen bis zum, also nicht nur vom Bootloader den Körnel laden, sondern dann auch, was lädt der Körnel an Modulen, was lädt der an Software, was kann der dann wiederum an weiteren Funktionalitäten zugreifen oder nicht. Ja, zum Beispiel, dass du sagst, okay, nur wenn dieser Bootprozess bis zum Ende immer signiert war, nur dann stehen bestimmte Secrets zur Verfügung. Sonst bootet das System gar nicht dahin, dass es die entschlüsseln kann. Dadurch kannst du dann noch spannendere Sachen machen wie Remote Attestation, dass du quasi auch als Gesprächspartnerin des Gerätes, also du bist jetzt irgendein Cloud-Ding, dass du weißt, okay, das, was hier gerade mit mir spricht, ist in der Lage, von dem TPM eine bestimmte Operation durchführen zu lassen. Durch die Bootverifikationskette heißt das, ich weiß, dass das Gerät integer durchgebootet ist. Sonst würde es nicht an den Punkt kommen, mit dem TPM darüber reden zu können, weil es dem TPM dafür jeweils immer ein Geheimnis geben muss, was vorher verschlüsselt war. Was ist durch, so ne? Dann machst du quasi Signatur- und Verschlüsselungsketten, um die Integrität der Systeme sicherzustellen. Und... Und das würde dir dann eben auch am Ende eine starke Device-Identity geben, dass du eben weißt, dieses Gerät ist wirklich das Gerät vom Tim. Es ist auch sicher durchgebootet bis zu einem bestimmten Zustand, den du theoretisch zuziehen kannst, wie du willst. Und dann könntest du Authentication darüber machen, also in neuen Umgebungen ist dann halt, dann wird das Ding halt weniger weniger dich nach Passworten fragen, dann könntest du so etwas machen, wie das Gerät bootet. Sauber durch, du weißt also es ist in einem integeren Zustand und dann hält der Tim seinen Fingerabdruck drauf und dann ist er einfach eingeloggt, ohne irgendein Passwort, ohne alles, weil wir wissen, das Gerät ist integer, wir vertrauen dem TPM, das TPM hat den Fingerabdruck erkannt, dadurch hat es ein Key freigegeben, eine Signatur durchgeführt. Da kannst du relativ viel mitmachen. Zero-Trust-Geschichten, Conditional Access-Policies hochziehen, Remote Attestation, hatte ich schon gesagt. Das ist schon eine sehr mächtige Technologie, mit der du sehr viel Device-Security machen kannst, mit der du aber auch Dinge machen kannst wie, Dieser Computer bootet halt nichts anderes als dieses Betriebssystem. Der bootet halt kein Linux. Oder dieser Computer hat eine Unique-ID, diese Unique-ID ist diesem Gerät und dem Tim zugewiesen und das, was hier jetzt eine starke Device-Identity in einem Enterprise-Umfeld ist, kann in einem anderen Anwendungsszenario sein. Halt eine üble Methode des Tracking von Einzelpersonen aufgrund von kryptografischen Beweisen, Einschränkungen und so weiter. Also diese Technologie kann viel. Auf jeden Fall ist sie sehr gut dafür geeignet, Hardware und Betriebssysteme in ihrer Integrität zu prüfen. Damit kann man sehr viel Gutes tun. Man könnte damit auch Böses tun. Zum Beispiel verhindern, dass man auf dem iPhone irgendwas anderes als iOS installiert. Das wird auch verhindert, unter anderem durch ein TPM.

Tim Pritlove
0:33:30
Linus Neumann
0:33:54

Das will man schon haben. Du willst natürlich auch die Kontrolle darüber haben. Das muss man immer dazu sagen. Die Technologie ist gut. Wenn sie vollständig gegen deine Interessen eingesetzt wird, kann sie halt auch schlecht für dich werden. So, das Ärgerliche ist. Microsoft sagt, wenn du Windows 11 willst, brauchst du ein TPM 2.0 und wenn du Windows 10 hast, dann ist das jetzt end of life. Das bedeutet, es gibt jetzt eine ganze ordentliche Computerflotte, die letztendlich nicht mehr mit Microsoft Betriebssystemen sinnvoll oder sicher betrieben werden kann. Aufgrund der Proteste haben sie dann irgendwie den Extended Support glaube ich bis Oktober 26 kostenlos verlängert, aber dann wird es eben im Oktober 26 teuer. Und das führt jetzt dazu, dass eine Reihe nicht mehr neuer, aber offenbar von Leuten noch genutzten Computer de facto in den Schrott muss oder ein Betriebssystem drauf muss, was die Leute noch vernünftig bedienen können. Was den Computer bedienbar macht. Und da gibt es eine Bewegung, die sich da ergeben hat. Die End of Ten. Die sagen, okay, wir machen quasi Linux-Umstiegs-Workshops. Du kommst mit diesem alten Gerät oder mit diesem für dich ja offenbar noch vollkommen in Ordnung im Computer. Und dann kratzen wir dieses Windows da raus. Und dann machen wir da ein schönes Linux drauf. Und dann zeigen wir dir, dass der Internet Explorer jetzt Firefox heißt und wo du den klickst und dann kannst du dein Kram da wieder mitmachen. Und ich denke, dass das sehr... Tatsächlich ziemlich sinnvolle und coole Initiative ist, weil Menschen, die jetzt, sagen wir mal, heute noch so alte Computer, wir reden hier von, wann wäre der wie alt wäre der Computer, ne, so irgendwie Ja.

Tim Pritlove
0:36:03
Linus Neumann
0:36:38
Tim Pritlove
0:36:40
Linus Neumann
0:37:41

Irgendwann so gegen 2019 war es unwahrscheinlich, dass du einen Computer ohne TPM kaufst. Und so 2021, ohne TPM2, ja, und 2021 war es so, da gab es dann gar keinen mehr. Und da lag keiner mehr in den Regalen und da hat Windows, hat Microsoft auch angekündigt, so 2021 übrigens, TPM2.0 wird ein hartes Requirement werden, bitte seht zu. Also wir haben vier Jahre vorher angekündigt. Schon alles in Ordnung. Situation ist trotzdem, dass das und die Menge dieser Geräte wird halt in die zweistelligen Millionen geschätzt. Allein, ich weiß gar nicht, ich denke allein in Deutschland. Und genau, da gehen jetzt Leute hin und sagen, pass auf, hier, wir machen mit euch Termine, wir machen Workshops, wir installieren auf diesen Geräten Windows, die sind ja noch gut, die funktionieren ja noch und wir zeigen euch, wie die sicher betrieben werden können. Das ist ja erstmal, also finde ich grundsätzlich richtig gut und lobens- und erwähnenswert. Haben wir auch verlinkt, dass man da mal schauen kann, weil im Zweifelsfall sind auch diese dann vielleicht sieben Jahre alten Rechner noch völlig sicher und ordentlich bedienbar. Vor allem für Menschen, die einen sieben Jahre alten Rechner haben, machen damit ja wahrscheinlich auch Dinge, die man jetzt, also entweder sind sie abhängig von irgendeiner Software, die nur auf dem Ding läuft, dann sind sie aber im Zweifelsfall irgendwie im Enterprise-Bereich, verdienen damit Geld oder haben das Ding schon längst von Claudius managen lassen, machen Verluste und können sich deswegen auch keinen neuen Computer kaufen. Oder es sind einfach Menschen, die sagen, hier ist ein Computer, der hat ein großes Display, da weiß ich, wo Internet ist. Wenn die jetzt höhere Ansprüche an den Rechner hätten, dann hätten sie im Zweifelsfall keinen sieben Jahre alten mit Windows 10. Jetzt gibt es diese ganzen Events, End of Ten, wo man eben hingehen kann, wo den Leuten, die Linux zu installieren ist halt der kleinere Workshop, der kleinere Teil. Das kennenzulernen und zu nutzen ist halt der längere. Und da sind dann eben Menschen, die sagen, ja pass auf, wir haben uns jetzt gemeinsam durch die Installation geklickt, wir haben ein Backup gemacht mit den Daten und jetzt sag mal, was du mit dem Computer machen willst und dann sehen wir mal zu, dass wir dir da wieder eine Umgebung schaffen, mit der du klarkommst. Dann kannst du noch ein paar Jahre machen, bis du den Akku in eine Biotonne wirfst oder in den Wald oder so. Das ist ja schon wirklich auch eine Nachhaltigkeitsfrage. Finde ich gut.

Tim Pritlove
0:40:23
Linus Neumann
0:41:57

Es gibt schon auch, also natürlich kannst du dann, was weiß ich, irgendwann musst du dann mal von Debian 9 auf Debian 10 oder was auch immer. Das ist dann auch End of Life. Das stimmt schon alles, aber zumindest bisher, hatte haben Linux-Releases keine, derartigen Hardware-Dependencies, sondern sagen eben, wenn du Secure Boot haben möchtest und einen TPM nutzen möchtest, dann supporten wir diese Geräte. Wir machen es aber nicht zu einer Bedingungen dafür, dass wir uns überhaupt installieren lassen. Da kann man natürlich jetzt auch argumentieren. Also sicherlich war es nicht gezwungen notwendig, dass Microsoft das getan hat. Die hätten sicherlich auch sagen können, okay, wir raten dazu, ein TPM 2.0 zu haben und wir geben uns aber auch die Mühe, eine Windows 11 Version zu machen, die ohne TPM 2.0 halt in eine degraded state, weniger Sicherheitsversprechen und so weiter auch funktioniert, aber sie haben sich eben entschieden, das nicht zu tun. Die werden sicherlich auch Gründe dafür gehabt haben oder Argumente dafür vortragen können. Insbesondere natürlich, ja, dass neue Betriebsbefehl sich um so ein Secure Boot und so weiter haben. Und ich bin mir relativ sicher, dass sie, also die haben ja dann so diese Windows Hello und so, die machen jetzt auch schon wirklich mit Systemen, die dann die sie dann halt durch gecheckt haben, wirklich spannendere Authentifizierungsverfahren und so, irgendwie gegen dein Entra-ID, irgendwelche biometrischen Authentifizierungen, das ist schon alles irgendwie spannend und schön, aber es wäre grundsätzlich, gab es sicherlich keine die. Keine wirkliche, kein Sachzwang, dass sie nicht sagen konnten, okay, wir machen auch eine Windows 11 Version, die all das nicht unterstützt. Ja, also es wäre ihnen sicherlich möglich gewesen und sie werden unterschiedliche, im Zweifelsfall ökonomischen Argumente gehabt haben, das nicht zu tun und zu sagen, nee, wir wollen hier Cloud machen und wir brauchen halt für das, was wir hier vorhaben, brauchen wir Trusted Devices und wir werden strategisch uns sowieso in eine Richtung bewegen, in der es für uns unverzichtbar ist, dass wir dem Gerät trauen können. Das ist glaube ich das Interesse.

Tim Pritlove
0:44:29
Linus Neumann
0:44:46
Tim Pritlove
0:44:48
Linus Neumann
0:45:28
Tim Pritlove
0:45:38
Linus Neumann
0:45:46
Tim Pritlove
0:45:56
Linus Neumann
0:46:00
Tim Pritlove
0:46:09
Linus Neumann
0:46:14
Tim Pritlove
0:46:17
Linus Neumann
0:46:23
Tim Pritlove
0:46:25
Linus Neumann
0:46:28
Tim Pritlove
0:46:32
Linus Neumann
0:46:43
Tim Pritlove
0:47:02
Linus Neumann
0:47:12
Tim Pritlove
0:47:17
Linus Neumann
0:47:23
Tim Pritlove
0:47:33
Linus Neumann
0:47:39
Tim Pritlove
0:47:41
Linus Neumann
0:47:46
Tim Pritlove
0:47:54
Linus Neumann
0:48:17
Tim Pritlove
0:48:47
Linus Neumann
0:48:58
Tim Pritlove
0:49:31
Linus Neumann
0:49:32
Tim Pritlove
0:50:09
Linus Neumann
0:50:30
Tim Pritlove
0:50:32
Linus Neumann
0:50:34
Tim Pritlove
0:51:02
Linus Neumann
0:51:04

Oh.

Tim Pritlove
0:51:05
Linus Neumann
0:51:23
Tim Pritlove
0:51:27
Linus Neumann
0:51:34
Tim Pritlove
0:51:44
Linus Neumann
0:52:06
Tim Pritlove
0:52:33
Linus Neumann
0:52:44

Ja, Reporter ohne Grenzen haben eine neue Schadsoftware für Mobilgeräte entdeckt, die davor eben nicht der Öffentlichkeit bekannt war. Das haben sie zusammen gemacht mit einer NGO namens Resident NGO und das haben sie gefunden auf dem Gerät einer Person, den belarussischen Geheimdienst KGB. Besuchen musste, um da verhört zu werden und sie wurde dann gebeten, doch ihr Smartphone während des Verhörs in einem Schließfach zu deponieren. Und dann irgendwie auch mal während der Befragung musste die Journalistin oder der, also es ist nicht gesagt, wer es ist, einem der KGB-Beamten mal Inhalte auf dem Gerät zeigen und das eben in dessen Anwesenheit entsperren. Und das natürlich naheliegend in so einem Verhörzimmer die Kameras so anzuordnen, Dass man dann mitfilmt, wie der Code lautet, der da eingegeben ist. Wenn man vorher ein paar gefailte Biometrieversuche macht, dann kann man ja auch sicherstellen, dass der Code eingegeben werden muss. Und dann durfte das Gerät danach wieder in das Schließfach gelegt werden. Und eine naheliegende Hypothese ist, dass dann jemand das Schließfach geöffnet, das Gerät entsperrt und diese Schadsoftware darauf installiert hat. Was auch bedeutet, dass diese Schadsoftware eben nicht unter Ausnutzung irgendeiner Sicherheitslücken, irgendwelcher Sicherheitslücken remote installiert wird, sondern eben durch physischen Zugriff. Und ja, gibt es eine Analyse, gibt es einen Report zu. Immer sehr schön und interessant, wenn so etwas aufgedeckt wird. Und ich glaube, nach meiner Kenntnis zumindest die erste Neuentdeckung quasi von dem Digital Security Lab. Viktor, der einer der Autoren dieses Berichts ist, war ja auch schon ein, zwei Mal bei im Logbuch Netzpolitik zu Gast mit. Systemabsturz beim Camp und ich glaube zur Chat-Kontrolle hatten wir auch mal irgendwie in der Sendung. Ja, schönes Forschungsergebnis. Und das ist natürlich immer sehr schön, wenn es solche Berichte sind ja dann mit sehr vielen Kenntnissen über die Schadsoftware und woran man sie erkennen kann gespickt. Das wird dann immer Upstream geschoben in IOC-Listen, die man dann mit dem Mobile Verification Toolkit prüfen kann und so. Das ist immer ganz schön. Zumal ja jetzt dann eben auch die Zielpersonen, im Zweifelsfall Medienschaffende in Belarus, dann ihre Geräte darauf prüfen können, diese Schadsoftware eventuell sich davon befreien können. Das ist immer ganz gut. Haben wir jetzt zwei Schadsoftwares, von denen man sich befreien kann in dieser Sendung Windows 10 und, Resident Bat, habe ich gar nicht gesagt, so haben sie es getauft und in diesem Fall war es also das, was sie analysiert haben ist eine Android-Version, heißt lässt jetzt keine Aussage darüber zu, ob es auch eine iOS-Version gibt, könnte sein.

Tim Pritlove
0:56:29
Linus Neumann
0:56:29
Tim Pritlove
0:58:28
Linus Neumann
0:58:30
Tim Pritlove
0:58:41
Linus Neumann
0:58:45
Tim Pritlove
0:59:36
Linus Neumann
0:59:38
Tim Pritlove
0:59:39
Linus Neumann
0:59:43
Tim Pritlove
1:00:12
Linus Neumann
1:00:23
Tim Pritlove
1:01:01
Linus Neumann
1:01:06
Tim Pritlove
1:01:07
Linus Neumann
1:01:14
Tim Pritlove
1:01:57

Also ich will mal den Begriff so ein bisschen aufdröseln, weil man sieht das natürlich jetzt im Ukraine-Krieg sehr gut. Also es gibt natürlich Angriffswaffen, Verteidigungswaffen, Drohnen hat man jetzt bisher wahrgenommen, vor diesem Krieg primär als so mittelgroße, selbstfliegende Flugzeuge im Wesentlichen zur Überwachung, aber teilweise auch zur Attacke. In den USA sitzen sowas ja schon längere Zeit ein. In Deutschland gab es halt Überwachungsdrohnen. Dann hast du halt so Systeme, die so ein bisschen dazwischen liegen, die Cruise Missiles, also größere Raketen, die weitgehend ihre Steuerung selber übernehmen können. Da hat man nicht so sehr von Drohne gesprochen, aber rein technisch ist das alles gar nicht mehr so weit voneinander entfernt. Und dann eben diese richtig fetten, großen und auch heute noch problematisch, im Ukraine-Krieg problematischsten Waffen, also ballistische Raketen, dicke Fette-Teile, also die wirklich so auch Raketengröße haben, 20, 30 Meter lang sein können und eine enorme Sprengkraft haben und die vor allem super, super schnell fliegen, weil sie eben ballistische Flugplan haben. In dem Moment, wo du die erkennst, da ist es fast kaum noch möglich, die abzufangen. Es sei denn, du hast halt sowas wie Patriot-Systeme, super, super teure, mega komplizierte Netzwerke von Detektoren und Raketenlaunchern, die dann eben auch wirklich teure Raketen losschicken, um dieses Thema, abzuwehren, was oft gelingt, aber eben beileibe nicht immer. Was hat jetzt in diesem Krieg neu dazugekommen, ist, dass diese ganze Quadrokopter-Technologie sich also in Windeseile verbessert hat, weil das eben eine sehr günstig zu entwickelnde Technologie ist und die vor allem. Super viel Entwicklungspotenzial hat. Und jetzt haben wir halt so einen Rüstungswettbewerb, der dort auf dem Schlachtfeld täglich ausgespielt wird mit Strategien, die sich alle drei Monate ändern. Und natürlich spielt an der Stelle der Electronic Warfare auch eine große Rolle. Also die klassische FPV, also First-Person-View heißt das, First-Person-View-Drohne, die also quasi über Funk, über ein Videosignal gemonitort und dann über ein Kontrollsignal gesteuert wird, die halt im Idealfall von irgendjemand, der im Graben sitzt, direkt in ein Ziel gelenkt wird oder eben auch nur erstmal Überwachungsfunktionen macht, die braucht eben Funkkontakt und der kann gejammt werden, der kann überwacht werden, alle möglichen Probleme, die das mit sich bringt und diese Jammer sind halt gang und gäbe auf dem Schlachtfeld, sodass das eben teilweise schon nicht mehr zuverlässig funktioniert hat. Deswegen ist man jetzt zuletzt dazu übergegangen, dieses Problem dadurch zu lösen, dass man diesen Drohnen so dicke, fette Glasfaserrollen mitgegeben hat. Das heißt, während die Drohne losfliegt, legt sie die ganze Zeit hinten, fliegt das die ganze Zeit so eine Glasfaser hinten raus.

Linus Neumann
1:05:05
Tim Pritlove
1:05:09
Linus Neumann
1:05:11
Tim Pritlove
1:05:20

Genau. Also das Glasfaserproblem oder die Glasfasertechnologie ist dann immun gegen Electronic Warfare, weil es halt einfach nicht mehr über elektromagnetischen, Funkfrequenzen läuft, sondern eben direkt mit Licht. Allerdings, Gibt es da auch Bekämpfungsmethoden? Ja, die Ukraine hat zum Beispiel rotierende NATO-Draht. Das ist auch cool. Da hast du irgendwie so 500 Meter NATO-Draht, der dann an beiden Seiten so Motoren hat und das Ding dreht sich und wenn dann eine Drohne mit Glasfaser drüber fliegt und die Glasfaser legt sich auf diesen Draht, dann wird halt die Glasfaser durchgeschnitten und so eine Geschichte. Also es ist ein permanenter Wettbewerb. Drohnen sind allerdings beileibe jetzt nicht nur in the air, sondern gerade der Drohnenkrieg im Meer, im Schwarzen Meer war ja super erfolgreich für die Ukraine und wir hatten jetzt gerade diese Woche die erste Drohne, die erste Unterwasserdrohne auch. Also die Überwasserdrohnen hat ja schon die russische Marine irgendwie auf ein Drittel reduziert. Und jetzt geht es halt auch an die U-Boote ran. Also es wurde jetzt gerade ein U-Boot zerstört durch eine Unterwasserdrohne, die also das ganze Schwarze Meer, also man weiß nicht genau von wo sie gestartet ist, ob die vielleicht von einer Flugdrohne abgesetzt wurde und dann den Rest nur unter Wasser gemacht hat. Und auf jeden Fall, die Last Mile war dann halt unter Wasser, hat es geschafft, direkt in den russischen Militärhafen einzudringen und dort ziemlich nah neben einem U-Boot zu detonieren, was jetzt definitiv ein Problem hat. Genau, also dieser ganze Bereich ist quasi mit dem Begriff Drohnen mittlerweile abgedeckt und natürlich sehen wir uns jetzt in dieser Situation, dass dadurch der Krieg auch jenseits einer Frontlinie getragen werden kann. Also jetzt wurden gerade im Mittelmeer wurde ein russischer Tanker, dieser Shadow Fleet, angegriffen und in Brand gesetzt. Also wurde bemerkt ein Tanker, der nicht voll beladen war mit Öl, sondern sozusagen nach Berichten eine Leerfahrt hatte. Und das kann jetzt irgendwie überall passieren und wir hatten ja auch in Deutschland, Dänemark, Skandinavien, verschiedenen Orten, Polen, gab es immer mal wieder Flughafenschließungen, weil so Drohnen gesichtet wurden als Disruption. In anderen Worten, diese Technologie ist jetzt ganz vorne im Kriegseinsatz und dadurch, dass es uns nicht gelingt, diesen Krieg zu beenden, geht natürlich die Entwicklung jetzt immer schneller weiter, weil das eben so ein technologischer Battle ist, der da an der Front ausgeführt wird. Aber auch andere Länder, die nicht im Krieg sind, entwickeln natürlich daran weiter.

Linus Neumann
1:08:24
Tim Pritlove
1:09:06
Linus Neumann
1:09:09
Tim Pritlove
1:10:17
Linus Neumann
1:10:20
Tim Pritlove
1:11:25

Klar, ich meine, das hast du natürlich immer bei der Militärtechnik. Militärtechnik ist immer das Wiederherstellen eines Gleichgewichts in dem Moment, wo du auf der Gegenseite einen technologischen Fortschritt hast, egal ob das jetzt durch Unterdrückung des elektromagnetischen Spektrums ist oder eben durch schneller fliegende Drohnensysteme, neue Sprengmechanismen oder satellitengestützte Systeme oder eben jetzt auch KI im Anflug. Musst du das entsprechend kontern. In der Ukraine gibt es jetzt halt diesen neuen Typ von Drohnen, den die Ukraine gerade massiv ausbaut und auch große Fortschritte macht, die sogenannten Interceptor-Drohnen, also die halt explizit dafür gedacht sind, jederzeit on demand zu starten. Das muss man sich so vorstellen wie so kleine senkrecht startende Raketen, die extrem aerodynamisch sind und die super hohe Geschwindigkeiten erreichen können. Also 300 Stundenkilometer und teilweise auch schneller. Gibt es jetzt auch gerade so einen offenen Wettbewerb, wer immer wieder schnellere macht. Ich glaube, es gibt jetzt schon welche, die 500, 600 Stundenkilometer schnell fliegen können. Irre, ja, also wirklich auf Basis von Quadrocoptern. Aber dann halt Systeme, die selber noch einen Sprengsatz haben und die vor allem daraufhin optimiert sind, mehr oder weniger automatisch oder zumindest halbautomatisch auch entsprechende Targets zu entdecken. Also klassisches Problem in der Ukraine sind diese sogenannten Schahed-Drohnen. Ursprünglich iranischer Bauart, die Russen bauen das ja mittlerweile selber. Das sind so lange wie ein Kleinwagen, solche Dinger mit einem normalen Mopedmotor. Mittlerweile gibt es auch schon Jet-Varianten, die schneller und höher fliegen, die relativ günstig zu bauen waren im Vergleich zu Cruise Missiles, die halt einfach da entlang knattern und in irgendwelche Wohngebäude flogen. Und diese Interceptor-Drohnen sind halt schnell genug, die jederzeit einzufangen, sind auch schnell genug, um mittlerweile andere Ziele zu erreichen. Es gab jetzt auch schon einen erfolgreichen Abschluss von Hubschraubern und wahrscheinlich auch noch ein paar anderen Systemen. Und da kommt natürlich jetzt auch viel KI zum Einsatz, um diese automatische Detektion zu machen. Also diese Scheiddrohnen konntest du zum Beispiel schon an ihrem Sound erkennen. Es gab auch schon so KI-gestützte Soundnetworks in der Ukraine. Also überall hast du so Mikrofone, die das dann leiten und auslösen. Auch sowas gehört natürlich dazu. Und diese Interceptor-Drohnen sind, würde ich sagen, jetzt gerade so ein bisschen der heiße Scheiß und das ist definitiv das, wo jetzt alle auch auf die Ukraine schauen und sagen, können wir das jetzt bitte auch mal haben, weil natürlich alle das Problem sehen, dass diese Technologie jetzt hier erforderlich sein wird, um Sicherheit herzustellen. Weil ich glaube, der nächste Angriff wird kommen, in welcher Form auch immer, aber das ist einfach offensichtlich, dass wir uns darauf einstellen müssen.

Linus Neumann
1:14:35
Tim Pritlove
1:16:14
Linus Neumann
1:16:20
Tim Pritlove
1:16:28

Ja.

Linus Neumann
1:16:30
Tim Pritlove
1:16:38
Linus Neumann
1:16:42
Tim Pritlove
1:16:52
Linus Neumann
1:17:05
Tim Pritlove
1:17:08
Linus Neumann
1:17:19
Tim Pritlove
1:17:23
Linus Neumann
1:17:45
Tim Pritlove
1:17:46
Linus Neumann
1:17:59
Tim Pritlove
1:18:10
Linus Neumann
1:19:11
Tim Pritlove
1:21:06
Linus Neumann
1:21:42
Tim Pritlove
1:21:44
Linus Neumann
1:22:55
Tim Pritlove
1:22:59
Linus Neumann
1:23:00
Tim Pritlove
1:23:06
Linus Neumann
1:23:28
Tim Pritlove
1:24:28
Linus Neumann
1:24:32
Tim Pritlove
1:24:47
Linus Neumann
1:24:54
Tim Pritlove
1:25:13
Linus Neumann
1:25:26