WEBVTT

NOTE
Podcast: Logbuch:Netzpolitik
Episode: LNP551 Schöne Fotos vom Weltuntergang
Publishing Date: 2026-04-09T22:15:37+02:00
Podcast URL: https://logbuch-netzpolitik.de
Episode URL: https://logbuch-netzpolitik.de/lnp551-schoene-fotos-vom-weltuntergang

00:00:00.005 --> 00:00:01.605
<v Tim Pritlove>Guten Morgen, Linus.

00:00:02.145 --> 00:00:03.005
<v Linus Neumann>Guten Morgen, Tim.

00:00:03.765 --> 00:00:07.065
<v Tim Pritlove>Du, die Amis sind jetzt so weit weg von der Erde wie nie zuvor.

00:00:08.025 --> 00:00:08.465
<v Linus Neumann>Alle?

00:00:30.005 --> 00:00:36.445
<v Tim Pritlove>Logbuch Netzpolitik Nummer 551 vom 8. April 2026.

00:00:37.565 --> 00:00:47.825
<v Tim Pritlove>Direkt aus der Umlaufbahn berichten wir über alles, was diese Erde gerade so erregt.

00:00:48.405 --> 00:00:50.665
<v Tim Pritlove>Bis auf ein paar Details, die lassen wir raus.

00:00:51.984 --> 00:00:57.344
<v Linus Neumann>Mhm. Ja. Ein bisschen hinter dem Mond, ja.

00:00:57.464 --> 00:01:02.224
<v Tim Pritlove>Ja, den Eindruck hat man ja schon länger. Jetzt ist es ja auch bestätigt worden.

00:01:03.244 --> 00:01:03.644
<v Linus Neumann>Ja.

00:01:04.064 --> 00:01:08.764
<v Tim Pritlove>Alle hinter dem Mond leben. Und man würde sich wünschen, da würden sie dann auch bleiben.

00:01:09.004 --> 00:01:12.804
<v Tim Pritlove>Aber denen gefallen werden sie wahrscheinlich nicht tun. Das, ja.

00:01:12.984 --> 00:01:15.204
<v Linus Neumann>Haben wir ein paar schöne Fotos. Haben wir eine schöne Karte geschickt?

00:01:16.104 --> 00:01:23.104
<v Tim Pritlove>Stimmt, einige schöne Fotos. Hast du das gesehen von der Sonnenfinsternis? Mit Mond?

00:01:23.604 --> 00:01:24.104
<v Linus Neumann>Ja.

00:01:24.764 --> 00:01:25.404
<v Tim Pritlove>Sehr hübsch.

00:01:26.044 --> 00:01:28.804
<v Linus Neumann>Und eins heißt ja auch,

00:01:31.044 --> 00:01:36.604
<v Linus Neumann>der englische Titel ist, glaube ich, nicht ganz so, also der englische Titel

00:01:36.604 --> 00:01:39.764
<v Linus Neumann>hat eine andere Konnotation, aber eines der Bilder ist ja auch Weltuntergang.

00:01:40.144 --> 00:01:45.324
<v Linus Neumann>Also Setting Earth, die untergehende Erde.

00:01:46.824 --> 00:01:51.984
<v Tim Pritlove>Wie passend. also die Amerikaner sind sozusagen in der Lage,

00:01:52.004 --> 00:01:55.684
<v Tim Pritlove>die Welt untergehen zu lassen und sie dabei auch noch aus großer Distanz zu

00:01:55.684 --> 00:01:59.544
<v Tim Pritlove>fotografieren, das ist doch wirklich eine Leistung das muss sich erstmal einer machen,

00:02:03.884 --> 00:02:04.364
<v Tim Pritlove>immerhin.

00:02:04.364 --> 00:02:10.904
<v Linus Neumann>Also schöne Fotos vom Weltuntergang das ist doch auch wenn schon Weltuntergang,

00:02:10.964 --> 00:02:14.204
<v Linus Neumann>dann noch wenigstens mit schönen Fotos ja genau.

00:02:14.564 --> 00:02:19.844
<v Tim Pritlove>Das können sie auf jeden Fall, in der Inszenierung Da macht ihnen einfach keiner was vor.

00:02:22.324 --> 00:02:26.924
<v Tim Pritlove>Aber ansonsten machen ihnen eigentlich alle jetzt was vor.

00:02:27.304 --> 00:02:31.904
<v Linus Neumann>Ich hatte gestern einen wunderschönen Internetmoment mal wieder. Hat man ja selten.

00:02:32.084 --> 00:02:37.164
<v Linus Neumann>Also schöne Momente sind ja im Internet selten geworden. Seltenär.

00:02:38.004 --> 00:02:43.244
<v Linus Neumann>Und da habe ich einfach eines dieser Bilder gesehen und habe mich gefragt,

00:02:45.171 --> 00:02:48.511
<v Linus Neumann>Es war so eine Halberde drauf zu sehen, so sichelförmige Halberde.

00:02:48.611 --> 00:02:50.991
<v Linus Neumann>Und da habe ich mich gefragt, nimmt die jetzt eigentlich gerade zu oder ab?

00:02:51.871 --> 00:02:55.851
<v Linus Neumann>Und was habe ich gemacht? Wenn man die Antwort auf eine Frage sucht im Internet?

00:02:56.031 --> 00:02:58.671
<v Tim Pritlove>Na, dann geht man zur Intelligenz des Vertrauens.

00:02:59.211 --> 00:03:01.751
<v Linus Neumann>Nein, man gibt einfach die falsche Antwort.

00:03:04.131 --> 00:03:08.431
<v Linus Neumann>Wenn man eine Antwort sucht im Internet, der stelle nicht die Frage,

00:03:08.831 --> 00:03:10.051
<v Linus Neumann>sondern der gebe eine Antwort.

00:03:10.291 --> 00:03:13.051
<v Linus Neumann>Weil du sicher sein kannst, dass du sofort korrigiert wirst.

00:03:13.651 --> 00:03:18.271
<v Linus Neumann>Dafür ist das Internet gut. Und das hat natürlich dann auch stattgefunden.

00:03:19.551 --> 00:03:21.951
<v Linus Neumann>Bis zur vollständigen Verwirrung. Dann habe ich Claude gefragt,

00:03:22.091 --> 00:03:25.471
<v Linus Neumann>habe gesagt, guck das Bild an, nimmt die Erde dazu oder ab?

00:03:25.851 --> 00:03:29.531
<v Linus Neumann>Dann hat er völlig bestimmt, ja, völlig klar, Erde dreht sich ja,

00:03:29.711 --> 00:03:34.131
<v Linus Neumann>Mond andersrum, also genau gegenläufig, nimmt, nimmt ab.

00:03:34.491 --> 00:03:37.451
<v Linus Neumann>Und dann habe ich gesagt, na ja, hier im Internet sagt einer, die nimmt zu.

00:03:37.651 --> 00:03:42.931
<v Linus Neumann>Ja, scheiße, stimmt. Dann habe ich gesagt, okay, sag mir bitte, woran du es festmachst.

00:03:43.431 --> 00:03:46.251
<v Linus Neumann>Und dann hat er gesagt, also um ehrlich zu sein, ich weiß es nicht.

00:03:46.771 --> 00:03:49.371
<v Linus Neumann>Das fand ich sehr schön. Und ich wusste es nämlich auch nicht,

00:03:49.431 --> 00:03:52.551
<v Linus Neumann>weil nicht erkennbar war, also es war einfach auf dem Bild ja gar nicht erkennbar,

00:03:52.551 --> 00:03:54.751
<v Linus Neumann>in welcher Orientierung das Bild gemacht wurde.

00:03:55.651 --> 00:03:59.591
<v Linus Neumann>Also man konnte nicht, also ich zum Beispiel mit meinen geografischen Kenntnissen

00:03:59.591 --> 00:04:02.731
<v Linus Neumann>konnte nicht erkennen, welcher Teil der Erde gerade sichtbar ist und ob das

00:04:02.731 --> 00:04:03.951
<v Linus Neumann>vielleicht einfach auf dem Kopf ist.

00:04:04.351 --> 00:04:08.211
<v Tim Pritlove>Das siehst du mal, die künstliche Intelligenz ist jetzt der menschlichen Intelligenz

00:04:08.211 --> 00:04:09.471
<v Tim Pritlove>schon einen Schritt voraus.

00:04:09.651 --> 00:04:13.291
<v Tim Pritlove>Sie ist in der Lage, zuzugeben, dass sie was nicht verstanden hat.

00:04:13.571 --> 00:04:19.991
<v Linus Neumann>Ja, aber Menschen ebenbürtig erstmal sowohl alles als auch sein Gegenteil voller

00:04:19.991 --> 00:04:23.211
<v Linus Neumann>Inbrunst zu behaupten, bevor sie an den Punkt kommen, zu sagen,

00:04:23.311 --> 00:04:25.691
<v Linus Neumann>okay, pass auf, was gibt's zu? Ich hab keine fucking Ahnung.

00:04:25.751 --> 00:04:26.911
<v Tim Pritlove>Das ist der Human Touch.

00:04:27.351 --> 00:04:28.211
<v Linus Neumann>Auch nur Menschen.

00:04:28.451 --> 00:04:31.771
<v Tim Pritlove>Ja, genau. Ich sind auch nur Menschen.

00:04:35.749 --> 00:04:37.609
<v Tim Pritlove>Ja, ja, so ist es.

00:04:37.909 --> 00:04:45.389
<v Linus Neumann>Es gab auf jeden Fall schöne Witzchen und genau und das hat jetzt quasi so diese ganze,

00:04:45.889 --> 00:04:52.449
<v Linus Neumann>also Trump wurde ja dann also unflätig und wollte irgendwie den Iran weg nuken,

00:04:52.609 --> 00:04:57.009
<v Linus Neumann>bevor sich dann entschieden hat, ach wir machen einfach 14 Tage Waffenstillstand.

00:04:58.669 --> 00:05:01.569
<v Tim Pritlove>Ganze Zivilisationen von der Erde entfernen.

00:05:01.569 --> 00:05:04.989
<v Linus Neumann>Morgen ist Kraftwerk und Brückentag im Iran.

00:05:07.089 --> 00:05:09.249
<v Linus Neumann>Ja, das ist schon wirklich beschämend.

00:05:09.709 --> 00:05:15.589
<v Tim Pritlove>Ja, in der Tat, das ist wirklich beschämend. Ja, der Typ ist halt einfach ein

00:05:15.589 --> 00:05:18.709
<v Tim Pritlove>krasser Narzisst und gehört langsam mal entfernt.

00:05:18.829 --> 00:05:22.649
<v Linus Neumann>Nein, das darf man nicht sagen, Tim. Das habe ich über der ersten Trump-Wahl gesagt.

00:05:23.209 --> 00:05:27.149
<v Linus Neumann>An dem Logbuch Netzpolitik nach der Trump-Wahl habe ich gesagt,

00:05:27.469 --> 00:05:29.009
<v Linus Neumann>das ist ein Narzisst und ein Faschist.

00:05:29.249 --> 00:05:33.069
<v Linus Neumann>Und dann wurde ich aber sowas von zurechtgewiesen, was mir denn einfiele,

00:05:33.529 --> 00:05:36.889
<v Linus Neumann>hier Ferndiagnosen ohne jede Kompetenz

00:05:36.889 --> 00:05:41.949
<v Linus Neumann>und jetzt da direkt jemanden zum Faschisten zu erklären, nur, naja.

00:05:43.389 --> 00:05:46.789
<v Tim Pritlove>Naja, ich kenne ja auch noch so ein paar Leute mit, das wird doch alles schon

00:05:46.789 --> 00:05:47.609
<v Tim Pritlove>nicht so schlimm werden.

00:05:48.649 --> 00:05:50.389
<v Linus Neumann>Leave Donald alone, ja.

00:05:54.449 --> 00:05:55.549
<v Tim Pritlove>Ja, genau so.

00:05:57.069 --> 00:05:59.589
<v Linus Neumann>Zwischenzeitlich habe ich mir echt noch, habe ich echt gedacht,

00:05:59.749 --> 00:06:02.449
<v Linus Neumann>oh scheiße, nicht, dass wir den jetzt zu viel geärgert haben.

00:06:04.409 --> 00:06:07.949
<v Linus Neumann>Vielleicht muss die FIFA dem noch schnell irgendeinen Preis geben oder so,

00:06:08.069 --> 00:06:12.429
<v Linus Neumann>damit der sich beruhigt und nicht jetzt am Ende doch noch wirklich auf den Knopf drückt.

00:06:12.569 --> 00:06:14.189
<v Tim Pritlove>Die haben da noch was im Arsenal?

00:06:15.289 --> 00:06:17.889
<v Linus Neumann>Weiß ich nicht, also irgendjemand muss sich, also ihr müsst uns,

00:06:18.029 --> 00:06:19.509
<v Linus Neumann>denkt euch neue Preise aus.

00:06:20.189 --> 00:06:24.789
<v Tim Pritlove>Bevor der irgendwann mal Wie wärs denn mit dem FIFA War Prize?

00:06:25.866 --> 00:06:32.466
<v Tim Pritlove>Ja, einfach so, weißt du, da sind sie ja gut drin, die haben ja auch jetzt ein

00:06:32.466 --> 00:06:35.506
<v Tim Pritlove>Department of War und so weiter und so.

00:06:36.086 --> 00:06:40.466
<v Linus Neumann>FIFA ending a war prize. Ja, habt schon wieder Krieg beendet.

00:06:40.546 --> 00:06:42.166
<v Linus Neumann>Diesmal mit einem nuklearen Schlag.

00:06:42.506 --> 00:06:44.686
<v Linus Neumann>Mensch, neun Kriege beendet.

00:06:45.426 --> 00:06:47.066
<v Linus Neumann>Das hört ja gar nicht mehr auf.

00:06:49.386 --> 00:06:53.466
<v Tim Pritlove>Ja. Oh Mann, ey. Oh Mann, ey.

00:06:54.206 --> 00:07:00.426
<v Tim Pritlove>Ja, aufregen tun sich Leute ja auch über Herrn Merz. Hast du ja auch gemacht, ne?

00:07:02.324 --> 00:07:05.884
<v Linus Neumann>Achso, ja, es hat sich jemand beschwert, es hätte eine Schmähkritik gegeben

00:07:05.884 --> 00:07:10.044
<v Linus Neumann>und deswegen hat er nicht zu Ende gehört und da kann ich nur sagen,

00:07:10.104 --> 00:07:11.944
<v Linus Neumann>dass du das Lied am Ende dann verpasst.

00:07:13.404 --> 00:07:17.024
<v Linus Neumann>Tim hat so ein schönes Lied für euch rausgesucht, aus dem Internet.

00:07:17.024 --> 00:07:22.924
<v Tim Pritlove>Ja, das stimmt. Naja, aber ich wollte auf einen anderen Aspekt mal zu sprechen

00:07:22.924 --> 00:07:26.824
<v Tim Pritlove>kommen, weil was mich ja an dieser ganzen Märzdiskussion stört ist,

00:07:27.084 --> 00:07:31.704
<v Tim Pritlove>dass der eigentliche März dabei so in den Hintergrund tritt.

00:07:31.924 --> 00:07:37.924
<v Tim Pritlove>Und ich finde, das muss gerade gerückt werden und das sollte man nochmal klar machen.

00:07:38.884 --> 00:07:43.064
<v Tim Pritlove>Und ich möchte beginnen mit einer Geschichte aus meiner Jugend,

00:07:43.424 --> 00:07:49.744
<v Tim Pritlove>wo ich in der Schule war und da hatte ich das faszinierende Schulfach Gartenbau.

00:07:50.384 --> 00:07:53.304
<v Tim Pritlove>Hast du sowas auch gehabt in deiner Schule? Wahrscheinlich nicht, ne?

00:07:53.824 --> 00:08:00.244
<v Linus Neumann>Nee, also ich bin auf ein Gymnasium gegangen. Ich glaube, Gartenbau wurde an

00:08:00.244 --> 00:08:00.924
<v Linus Neumann>anderen Schulen unterrichtet.

00:08:01.504 --> 00:08:05.924
<v Tim Pritlove>Also in dem Alter, wo ich Gartenbau hatte, warst du auch noch nicht auf dem Gymnasium.

00:08:07.544 --> 00:08:12.744
<v Linus Neumann>Achso, ich verstehe, warum das an deiner Schule unterrichtet wurde.

00:08:13.344 --> 00:08:13.784
<v Tim Pritlove>Warum?

00:08:14.124 --> 00:08:17.204
<v Linus Neumann>Naja, weil der Rudolf Steiner ja so ein Öko-Faschist ist.

00:08:17.204 --> 00:08:17.724
<v Tim Pritlove>Ja, genau.

00:08:18.304 --> 00:08:26.104
<v Linus Neumann>Und deswegen musstest du lernen, hier so Demetan nachts, bei Vollmund ernten und so ein...

00:08:26.624 --> 00:08:26.864
<v Tim Pritlove>Oder?

00:08:27.624 --> 00:08:30.304
<v Linus Neumann>Das ist doch, das ist die ganze Gartenbau-Esoterik.

00:08:30.464 --> 00:08:33.244
<v Tim Pritlove>Musstest du da rauf und runter tanzen. Ganz so schlimm ist es nicht.

00:08:33.244 --> 00:08:37.284
<v Tim Pritlove>Also ich habe schon sehr handfestes Wissen erworben,

00:08:37.764 --> 00:08:42.504
<v Tim Pritlove>das kann man jetzt nicht anders sagen, also ich war mit dem Kompost schon vertraut,

00:08:42.544 --> 00:08:47.204
<v Tim Pritlove>da wussten andere noch nicht mal was das ist und es schafft auch einfach eine

00:08:47.204 --> 00:08:50.524
<v Tim Pritlove>gewisse Nähe zur Realität und ich kann dir sagen, die hilft manchmal.

00:08:51.604 --> 00:08:53.544
<v Tim Pritlove>Also so schlecht war das alles nicht.

00:08:54.744 --> 00:08:59.644
<v Linus Neumann>Aber also sag mal, okay, dann wird dir erklärt, zum Beispiel Komposthaufen wurde

00:08:59.644 --> 00:09:02.224
<v Linus Neumann>uns in einem anderen Fach unterrichtet, das war Biologie.

00:09:02.584 --> 00:09:07.624
<v Tim Pritlove>Ja, ich habe den konkret einfach aus der Schulküche, habe ich halt den ganzen

00:09:07.624 --> 00:09:12.244
<v Tim Pritlove>Abfall wirklich zum Komposthaufen auch hingetragen und gelernt,

00:09:12.464 --> 00:09:16.044
<v Tim Pritlove>wo der hingekippt wird und dass der überhaupt da hingekippt wird und was daran

00:09:16.044 --> 00:09:19.044
<v Tim Pritlove>damit geschieht und all das.

00:09:19.044 --> 00:09:23.064
<v Tim Pritlove>Das war einfach eine sehr konkrete Geschichte mit mir und dem Kompost.

00:09:23.064 --> 00:09:26.104
<v Linus Neumann>Da haben wir sich an der Waldorfschule gedacht, selbst aus der Scheiße können

00:09:26.104 --> 00:09:27.384
<v Linus Neumann>wir Unterrichtsmaterial machen.

00:09:27.604 --> 00:09:32.744
<v Tim Pritlove>Ja, ich finde das auch gut. Du lernst halt einfach Blumen zu pflanzen und Leben

00:09:32.744 --> 00:09:35.084
<v Tim Pritlove>zu erschaffen. Das ist ja jetzt nicht das Schlechteste.

00:09:35.504 --> 00:09:38.864
<v Tim Pritlove>Wenn man sich mal Herrn Trump anschaut, der macht halt genau das Gegenteil.

00:09:39.604 --> 00:09:45.544
<v Tim Pritlove>Von daher war das schon mal ganz gut. Was aber eigentlich für mich der Aspekt

00:09:45.544 --> 00:09:49.444
<v Tim Pritlove>war bei Gartenbau, war halt einfach meine Gartenbau-Lehrerin,

00:09:49.524 --> 00:09:54.024
<v Tim Pritlove>die war nämlich eigentlich ganz putzig und die hat es auch immer sehr gut gemeint mit uns, ja.

00:09:54.684 --> 00:09:57.984
<v Linus Neumann>Also war nicht gut, weil gut gemeint ist ja das Gegenteil von gut.

00:09:58.104 --> 00:10:01.824
<v Tim Pritlove>Die hat es schon gut mit uns gemeint, nicht, dass sie jetzt unbedingt immer

00:10:01.824 --> 00:10:06.184
<v Tim Pritlove>hat erfüllen können, was wir so am dringendsten brauchten, aber weiß ich nicht,

00:10:06.284 --> 00:10:10.264
<v Tim Pritlove>also Frau Brandes war auf jeden Fall immer sehr unterhaltsam für uns, weil sie auch immer so,

00:10:12.064 --> 00:10:17.044
<v Tim Pritlove>leicht, naja, also sie hatte sozusagen so ihre lustigen Seiten und eines Tages

00:10:17.044 --> 00:10:22.504
<v Tim Pritlove>kamen sie auf uns zu, also uns, wir waren so drei Freunde, die da mal zusammenhingen.

00:10:24.724 --> 00:10:26.004
<v Linus Neumann>Und Gartenbaubetrieb haben.

00:10:26.664 --> 00:10:31.584
<v Tim Pritlove>Sie hätte was Schönes für euch. Sie hätte was Schönes für uns gefunden,

00:10:31.724 --> 00:10:35.664
<v Tim Pritlove>das wollte sie uns jetzt irgendwie schenken, denn sie ging davon aus,

00:10:35.744 --> 00:10:37.124
<v Tim Pritlove>dass wir uns darüber freuen würden.

00:10:38.133 --> 00:10:43.913
<v Tim Pritlove>Und es handelte sich dabei um ein in der Mitte zerbrochenes Schild,

00:10:44.473 --> 00:10:49.053
<v Tim Pritlove>was wohl mal an einem Auto hing, nämlich einem Auto von Peugeot.

00:10:49.773 --> 00:10:54.453
<v Tim Pritlove>Aber da stand nicht mehr Peugeot vollständig drauf, sondern da stand einfach nur noch Poi.

00:10:55.053 --> 00:10:59.733
<v Tim Pritlove>Das waren die ersten drei Buchstaben, P, E, U, Poi.

00:11:00.613 --> 00:11:04.773
<v Tim Pritlove>Und das übergab sie uns, dieses Schild, und meinte, das würde uns doch wohl freuen.

00:11:07.896 --> 00:11:10.596
<v Tim Pritlove>Hat uns auch sehr gefreut, wir hatten dann für die nächsten Monate...

00:11:10.596 --> 00:11:12.096
<v Linus Neumann>Weil ihr die andere Hälfte schon hattet.

00:11:12.516 --> 00:11:18.736
<v Tim Pritlove>Nein, wir hatten einfach Humormaterial für Monate, weil dieses Wort Poi hat

00:11:18.736 --> 00:11:20.236
<v Tim Pritlove>uns nie wieder verlassen, verstehst du?

00:11:20.336 --> 00:11:25.316
<v Tim Pritlove>Das war einfach Poi, war für uns dann einfach so, dass der Begriff für alles,

00:11:25.436 --> 00:11:29.816
<v Tim Pritlove>was so ein bisschen der Range daherkommt und irgendwie so kontextfrei einfach

00:11:29.816 --> 00:11:33.176
<v Tim Pritlove>so in deine Welt gespürt wird, das war dann einfach Poi. Weil es dich freut.

00:11:33.456 --> 00:11:38.936
<v Tim Pritlove>Poi war ein neues Wort, Das war in mein Leben getreten und es erstand einfach

00:11:38.936 --> 00:11:41.216
<v Tim Pritlove>aus einem zerbrochenen Peugeot.

00:11:42.096 --> 00:11:47.136
<v Tim Pritlove>Und Frau Brandes hat uns das in unser Leben gebracht und es hat uns große Freude

00:11:47.136 --> 00:11:51.016
<v Tim Pritlove>gebracht und es war wirklich ein Wort, was ich auch heute immer noch schätze.

00:11:51.516 --> 00:11:55.016
<v Tim Pritlove>Poi, wir mussten nicht viel sagen, wir mussten uns immer nur so anschauen,

00:11:55.096 --> 00:11:58.396
<v Tim Pritlove>wenn wieder so eine Situation war, wo man sich dachte, haben die es überhaupt noch alle?

00:11:58.576 --> 00:12:02.356
<v Tim Pritlove>Man sagte einfach nur Poi und alle wussten Bescheid. Du kennst das vielleicht.

00:12:03.816 --> 00:12:04.416
<v Linus Neumann>Wir haben,

00:12:06.596 --> 00:12:12.136
<v Linus Neumann>Ich hörte ja, also Peugeot-Schilder wurden bei uns üblicherweise nicht abgebrochen

00:12:12.136 --> 00:12:14.236
<v Linus Neumann>Das war eher so ein Mercedes-Stern Ja.

00:12:14.316 --> 00:12:17.476
<v Tim Pritlove>Das war jetzt auch nicht vorsätzlich, das hat sie beim Kopf ausgefunden,

00:12:17.576 --> 00:12:20.476
<v Tim Pritlove>keine Ahnung wo sie das her hatte, aber sie wollte sie dachte,

00:12:20.656 --> 00:12:24.756
<v Tim Pritlove>sie macht uns eine Freude und am Ende hat sie uns auch wirklich eine Freude

00:12:24.756 --> 00:12:27.916
<v Tim Pritlove>gemacht Naja, das Ganze fand ja in,

00:12:29.156 --> 00:12:33.516
<v Tim Pritlove>Hannover statt Die Waldorfschule ist ja in der Nähe des Stadtteils Waldhausen

00:12:33.516 --> 00:12:38.036
<v Tim Pritlove>und im Stadtteil Waldhausen ist auch,

00:12:39.416 --> 00:12:45.796
<v Tim Pritlove>das Geburtshaus eines Künstlers namens Kurt Schwitters, hast du von dem schon mal gehört?

00:12:47.538 --> 00:12:47.918
<v Linus Neumann>Ja.

00:12:48.558 --> 00:12:49.018
<v Tim Pritlove>Hast du.

00:12:49.958 --> 00:12:51.138
<v Linus Neumann>Wahrscheinlich hier in der Sendung.

00:12:51.558 --> 00:12:54.638
<v Tim Pritlove>Meinst du? Kann mir nicht vorstellen, dass ich das hier schon mal angebracht

00:12:54.638 --> 00:12:56.478
<v Tim Pritlove>habe. Naja, auf jeden Fall Kurt Schwitters.

00:12:57.598 --> 00:12:59.518
<v Linus Neumann>Du kriegst den Bogen zu März, kriegst du noch, ne?

00:12:59.578 --> 00:12:59.838
<v Tim Pritlove>Ja, ja.

00:12:59.958 --> 00:13:01.398
<v Linus Neumann>Weil wir waren jetzt so beim Komposthaufen.

00:13:02.038 --> 00:13:02.258
<v Tim Pritlove>Ja, ja, ja.

00:13:02.518 --> 00:13:03.258
<v Linus Neumann>Okay, gut, ja.

00:13:03.378 --> 00:13:05.338
<v Tim Pritlove>Ich hab da schon eine Linie irgendwie in dem Spiel.

00:13:05.538 --> 00:13:08.318
<v Linus Neumann>Okay, warum sollen wir den Kanzler nicht mal ausführlich würdigen?

00:13:08.378 --> 00:13:10.458
<v Linus Neumann>Wir fangen an mit einem abgebrochenen Peugeot-Schild.

00:13:11.078 --> 00:13:11.218
<v Tim Pritlove>Genau.

00:13:11.318 --> 00:13:12.018
<v Linus Neumann>Schon mal so.

00:13:12.738 --> 00:13:15.698
<v Tim Pritlove>Also Kurt Schwitters ist ein Kind Hannovers, ja?

00:13:15.698 --> 00:13:20.218
<v Tim Pritlove>Also ist in Hannover geboren, hat dort auch gewirkt und Kurt Schwitters ist

00:13:20.218 --> 00:13:28.198
<v Tim Pritlove>halt sehr bekannt geworden, weil er als Teil dieser Dada-Kultur des Anfangs des 20.

00:13:28.338 --> 00:13:31.778
<v Tim Pritlove>Jahrhunderts wahrgenommen wurde und da beigetragen hat. Also er hat einfach

00:13:31.778 --> 00:13:36.678
<v Tim Pritlove>verrücktes Zeug gemacht, das war sozusagen Kunst, die es wirklich auch ihren

00:13:36.678 --> 00:13:39.818
<v Tim Pritlove>eigenen Humor hat, schräges Zeug gemacht hat.

00:13:40.958 --> 00:13:45.278
<v Tim Pritlove>Und Kurt Schwitters hat sich auch mit allerlei Dingen beschäftigt und bei ihm

00:13:45.278 --> 00:13:48.358
<v Tim Pritlove>gab es auch mal so ein Schild, was auseinandergebrochen ist.

00:13:48.758 --> 00:13:51.798
<v Tim Pritlove>Und auf diesem stand Kommerz.

00:13:53.378 --> 00:13:56.638
<v Tim Pritlove>Und es ist natürlich auch nach drei Buchstaben abgebrochen.

00:13:57.977 --> 00:14:05.557
<v Tim Pritlove>Und es blieb übrig, Merz. Und Merz hat er dann beschlossen, das ist sein Wort

00:14:05.557 --> 00:14:08.437
<v Tim Pritlove>für die Kunst, die er macht.

00:14:08.637 --> 00:14:10.897
<v Tim Pritlove>Und hat das dann sozusagen verwendet.

00:14:11.797 --> 00:14:18.257
<v Tim Pritlove>Und Merz ist sein persönliches Wort für diese Dada-Bewegung.

00:14:18.477 --> 00:14:21.697
<v Tim Pritlove>Unter dem Namen Dada gab es noch sehr viele andere Künstler,

00:14:21.857 --> 00:14:24.277
<v Tim Pritlove>die da sozusagen verrücktes Zeug gemacht haben.

00:14:25.637 --> 00:14:30.917
<v Tim Pritlove>Bei Kurt Schmitters war das dann halt Merz und so hat er unter anderem einen

00:14:30.917 --> 00:14:35.897
<v Tim Pritlove>Merz Bau in seiner Wohnung gebaut, also hat er so angefangen so in seiner Wohnung

00:14:35.897 --> 00:14:39.277
<v Tim Pritlove>so kubistische Skulpturen auszubauen, das meanderte dann,

00:14:39.797 --> 00:14:43.397
<v Tim Pritlove>eine ganze Wohnung hindurch, so ähnlich wie das übrigens auch die,

00:14:44.117 --> 00:14:48.137
<v Tim Pritlove>Seabase in Berlin entstanden ist, die ist ja auch mal in so einer WG,

00:14:48.217 --> 00:14:51.077
<v Tim Pritlove>in so einem WG-Zimmer, was übrig war, entstanden, da haben sie dann angefangen

00:14:51.077 --> 00:14:55.357
<v Tim Pritlove>da so Raumschiffzeug reinzubauen und dann war das ja quasi die Seabase,

00:14:55.477 --> 00:14:57.677
<v Tim Pritlove>bis es dann irgendwann einfach nicht mehr in diese Wohnung gepasst hat.

00:14:57.697 --> 00:14:59.017
<v Linus Neumann>Bis dann irgendwann einfach Kommerz wurde.

00:15:00.337 --> 00:15:08.457
<v Tim Pritlove>Das hast du jetzt gesagt. Auf jeden Fall, Merz ist dann auch so seine Vorsilbe.

00:15:08.597 --> 00:15:14.777
<v Tim Pritlove>Es gibt Merz-Bilder und generell ist Merz einfach so das Ding und der Merz-Bau,

00:15:14.897 --> 00:15:17.957
<v Tim Pritlove>den hat er dann auch noch zwei, drei Mal später verwendet.

00:15:18.037 --> 00:15:24.717
<v Tim Pritlove>Also Merz ist ein wichtiges Wort, geprägt von Kurt Schwitters Das steht auch

00:15:24.717 --> 00:15:27.697
<v Tim Pritlove>für den gepflegten Wahnsinn, den Dada.

00:15:28.539 --> 00:15:38.359
<v Tim Pritlove>Und das ist die Bedeutung, von der ich möchte, dass diese Gesellschaft sie anerkennt

00:15:38.359 --> 00:15:41.439
<v Tim Pritlove>als das, das ist das, was Merz ist.

00:15:41.899 --> 00:15:48.479
<v Tim Pritlove>Das ist kein Kanzler. Merz ist da, da und Merz ist wichtig und Merz ist großartig.

00:15:48.479 --> 00:15:53.939
<v Tim Pritlove>Ich empfehle sehr, falls du mal in Hannover bist, den Besuch des Kurt-Schwitters-Museums,

00:15:54.019 --> 00:15:55.999
<v Tim Pritlove>beziehungsweise des, wie heißt

00:15:55.999 --> 00:15:58.439
<v Tim Pritlove>das Museum, das heißt nicht Kurt-Schwitters-Museum, sondern es heißt.

00:15:59.479 --> 00:16:00.279
<v Linus Neumann>März-Museum?

00:16:01.059 --> 00:16:04.999
<v Tim Pritlove>Nein, es heißt, oh Gott, jetzt bestimme ich leider.

00:16:05.019 --> 00:16:06.659
<v Linus Neumann>Jetzt sagt nicht, das heißt nichts mit März.

00:16:06.959 --> 00:16:13.299
<v Tim Pritlove>Naja, das ist das Sprengel-Museum mit der Sammlung Kurt-Schwitters und dort

00:16:13.299 --> 00:16:17.719
<v Tim Pritlove>gibt es natürlich auch einen nachgebildeten März-Bau und dort kannst du auch viel lesen zu März.

00:16:17.719 --> 00:16:20.459
<v Tim Pritlove>Kurt Schwitters ist hervorragend, Kurt Schwitters ist auch so ein bisschen der

00:16:20.459 --> 00:16:25.199
<v Tim Pritlove>Miterfinder der modernen Typografie und der modernen Werbung,

00:16:25.299 --> 00:16:27.719
<v Tim Pritlove>das hat er alles irgendwie gebracht und ich kann allen Leuten nur empfehlen.

00:16:27.719 --> 00:16:34.559
<v Linus Neumann>Ja, Werbung, Mensch, das hat toll, danke, das ist ja richtig schön, Werbung, Mensch, fein.

00:16:34.559 --> 00:16:39.239
<v Tim Pritlove>Und es gibt auch noch so ein bisschen so einen Bezug zu unserer Sendung,

00:16:39.499 --> 00:16:44.859
<v Tim Pritlove>weil unter anderem eins seiner Werke heißt Sonate in Urlauten.

00:16:46.559 --> 00:16:48.539
<v Tim Pritlove>Gemeinhin bekannt unter dem

00:16:48.539 --> 00:16:54.439
<v Tim Pritlove>Titel Ursonate. Und es ist so im Wesentlichen das, was der Titel so sagt.

00:16:54.579 --> 00:16:57.199
<v Tim Pritlove>Es ist eine Sonate in Urlauten.

00:16:58.239 --> 00:17:03.479
<v Tim Pritlove>Und sie beginnt mit Schurz.

00:17:06.619 --> 00:17:08.859
<v Linus Neumann>Und dann die Uhrz war das, ja.

00:17:10.639 --> 00:17:19.639
<v Tim Pritlove>Also die Uhrsonate beginnt mit Füms BWT CU Pugif Quier,

00:17:21.594 --> 00:17:24.414
<v Tim Pritlove>Und das Fünf, das erinnert sich doch bestimmt an unser Fünf.

00:17:24.594 --> 00:17:25.854
<v Linus Neumann>Fünf Blockchains.

00:17:25.914 --> 00:17:29.614
<v Tim Pritlove>Von Fünf bis Fünf ist es nicht weit.

00:17:29.914 --> 00:17:33.954
<v Tim Pritlove>Insofern Kutschwitters Ruhl in Frieden auf seinem Grab steht,

00:17:34.074 --> 00:17:38.114
<v Tim Pritlove>man kann ja nie wissen und das ist ja auch irgendwie unser Programm.

00:17:39.694 --> 00:17:40.294
<v Linus Neumann>Okay.

00:17:40.854 --> 00:17:41.654
<v Tim Pritlove>So viel dazu.

00:17:42.694 --> 00:17:44.334
<v Linus Neumann>Damit rechtfertigen wir,

00:17:47.674 --> 00:17:51.754
<v Linus Neumann>das Lied, was Tim gewählt hat als Outro der letzten Sendung.

00:17:51.814 --> 00:17:52.034
<v Tim Pritlove>Genau.

00:17:52.874 --> 00:17:55.474
<v Linus Neumann>Der Kontext zu diesem Lied war mir tatsächlich nicht bekannt.

00:17:56.114 --> 00:17:59.994
<v Linus Neumann>Vielleicht willst du das noch ganz kurz, wir hatten es in den Shownotes bereits verlinkt.

00:18:00.014 --> 00:18:04.874
<v Tim Pritlove>Achso, mit dem Leck Eier. Ja, genau. Es gab ja auf so einer Demo,

00:18:04.974 --> 00:18:08.934
<v Tim Pritlove>hat irgendjemand so ein Junge hat dann so ein Schild auf so einer Demo,

00:18:09.054 --> 00:18:10.074
<v Tim Pritlove>so eine Anti-März-Demo,

00:18:10.354 --> 00:18:13.994
<v Tim Pritlove>wo drauf stand irgendwie März-Leck Eier, was auch immer er da gemeint hat und

00:18:13.994 --> 00:18:15.174
<v Tim Pritlove>dann hat aber die Polizei sich

00:18:15.174 --> 00:18:18.994
<v Tim Pritlove>mal sofort darum gekümmert, dass so ein Schild da nichts zu suchen hat.

00:18:19.194 --> 00:18:23.114
<v Tim Pritlove>Das sind wirklich die wichtigen Maßnahmen in Deutschland, weil kann ja nicht

00:18:23.114 --> 00:18:27.594
<v Tim Pritlove>sein, dass da mal irgendwie der Name eines Künstlers verwendet wird,

00:18:28.354 --> 00:18:31.494
<v Tim Pritlove>also bedeutendes Dada Künstlers,

00:18:32.314 --> 00:18:38.134
<v Tim Pritlove>da muss dann die Polizei sofort einschreiten und naja, das Und.

00:18:38.134 --> 00:18:39.234
<v Linus Neumann>Deswegen sagen das jetzt.

00:18:39.234 --> 00:18:44.574
<v Tim Pritlove>Alle und es wurde dann halt auch gleich dieses krasse Lied dazu gemacht und

00:18:44.574 --> 00:18:50.294
<v Tim Pritlove>das hat ja wirklich Swag und insofern findet das hier als Bonustricks durchaus

00:18:50.294 --> 00:18:52.554
<v Tim Pritlove>aus seinen berechtigten Platz, finde ich.

00:18:54.043 --> 00:18:57.363
<v Linus Neumann>Okay. Weißt du, was wegheißt?

00:18:58.163 --> 00:18:59.623
<v Tim Pritlove>Habe ich das falsche Wort benutzt?

00:18:59.983 --> 00:19:03.263
<v Linus Neumann>Weiß ich nicht. Warten wir mal die Kommentare ab.

00:19:04.723 --> 00:19:08.503
<v Linus Neumann>Ich glaube, das heißt was anderes, aber ich habe auch keine Ahnung.

00:19:08.583 --> 00:19:12.003
<v Tim Pritlove>Wir haben ja eh keine Ahnung. Aber wir sind total hip.

00:19:14.003 --> 00:19:19.903
<v Linus Neumann>Wir waren gestern in der Seabase und da war ein netzpolitischer Abend.

00:19:21.103 --> 00:19:23.843
<v Tim Pritlove>Die ja so gebaut wurde wie der Märzbau, ne?

00:19:24.263 --> 00:19:31.043
<v Linus Neumann>Ja, ja, ja Anne Roth hat da ein bisschen über den aktuellen,

00:19:32.723 --> 00:19:38.283
<v Linus Neumann>Stand oder das, was bekannt ist, über den Gesetzentwurf,

00:19:39.403 --> 00:19:46.463
<v Linus Neumann>zur Verringerung digitaler Gewalt vorgetragen wir haben einen Link zu der Aufzeichnung

00:19:46.463 --> 00:19:49.023
<v Linus Neumann>oder da, wo sie erscheinen wird in den Shownotes,

00:19:50.783 --> 00:19:55.123
<v Linus Neumann>und sie hatten vor allem davon berichtet, dass es eben,

00:19:57.383 --> 00:19:57.983
<v Linus Neumann>strafrechtliche.

00:20:00.463 --> 00:20:06.403
<v Linus Neumann>Anpassungen geben soll, also Strafbarkeitslücken werden geschlossen, die es,

00:20:08.195 --> 00:20:12.575
<v Linus Neumann>denke ich, ohne Zweifel gibt. Ich hatte, glaube ich,

00:20:12.875 --> 00:20:20.175
<v Linus Neumann>in der letzten Sendung auch davon gesprochen, dass es in dem Upskirting-Paragraf,

00:20:20.255 --> 00:20:21.735
<v Linus Neumann>also Upskirting ist ja auch so ein Thema,

00:20:22.015 --> 00:20:28.755
<v Linus Neumann>also dass das nicht konsensuelle Fotografieren bestimmter Bereiche,

00:20:29.995 --> 00:20:33.175
<v Linus Neumann>beispielsweise eben Upskirting, der Begriff erklärt das schon,

00:20:33.555 --> 00:20:38.875
<v Linus Neumann>dass es quasi nicht unter einem Straftatbestand fiel oder fällt,

00:20:39.295 --> 00:20:42.475
<v Linus Neumann>ein derartiges Foto ohne Konsens zu machen,

00:20:43.015 --> 00:20:49.855
<v Linus Neumann>weil der Gesetzestext eben auf eine Weise war, sodass dieses Verhalten nicht

00:20:49.855 --> 00:20:51.515
<v Linus Neumann>den Definitionstatbestand erfüllt hat.

00:20:51.515 --> 00:20:54.855
<v Linus Neumann>Und davon gibt es relativ viele Strafbarkeitslücke.

00:20:54.915 --> 00:21:01.095
<v Linus Neumann>Eine Strafbarkeitslücke ist deswegen doof, weil dann eben quasi gar keine,

00:21:01.575 --> 00:21:07.775
<v Linus Neumann>selbst wenn du das Verhalten nachweisen kannst, es eben straffrei ist. Man darf das.

00:21:10.335 --> 00:21:13.695
<v Linus Neumann>In diesem Bereich sollen da eben Anpassungen stattfinden,

00:21:14.635 --> 00:21:20.795
<v Linus Neumann>eine Sache, die Anne da aber betont hat war, wenn man Betroffene von,

00:21:21.435 --> 00:21:27.295
<v Linus Neumann>digitaler Gewalt ist, dann will man ja vor allem dass man eine Handhabe hat,

00:21:27.375 --> 00:21:29.455
<v Linus Neumann>dass das sofort aufhört und nicht,

00:21:29.555 --> 00:21:34.615
<v Linus Neumann>dass man drei Jahre später oder Monate später oder was auch immer irgendwie

00:21:34.615 --> 00:21:42.615
<v Linus Neumann>eventuell eine Strafanzeige erfolgreich war und in einer Strafe mündet.

00:21:42.755 --> 00:21:52.495
<v Linus Neumann>Sondern quasi die unmittelbare Abhilfe, dass der Angriff und das Verletzen der

00:21:52.495 --> 00:21:53.575
<v Linus Neumann>eigenen Rechte aufhört.

00:21:53.655 --> 00:21:58.415
<v Linus Neumann>Das fand ich erst mal einen wichtigen Aspekt, den sie da benannt hat.

00:21:58.675 --> 00:22:03.575
<v Linus Neumann>Und außerdem gibt es eben den Teil der Gesetzesänderungspläne,

00:22:03.575 --> 00:22:11.375
<v Linus Neumann>der sich nicht auf das Strafrecht bezieht und da kann man eben mit üblem Rechnen.

00:22:14.416 --> 00:22:18.756
<v Linus Neumann>Unter anderem natürlich Vorratsdatenspeicherung und anderen Dingen,

00:22:19.316 --> 00:22:27.916
<v Linus Neumann>die so die Idee der Zielsetzung, das Zivilverfahren vereinfachen sollen.

00:22:28.676 --> 00:22:33.196
<v Linus Neumann>Und da hatte ich glaube ich auch schon in der letzten Sendung ein bisschen drauf hingewiesen,

00:22:33.736 --> 00:22:39.576
<v Linus Neumann>da lauert erst recht der Rechtsmissbrauch im Zivilverfahren,

00:22:39.796 --> 00:22:45.556
<v Linus Neumann>vor allem wenn es da um Auskunftsrechte, Datenspeicherung und sonstiges geht.

00:22:47.696 --> 00:22:54.076
<v Linus Neumann>Man könnte sich natürlich auch Gedanken darüber machen, dass die Betreiber von

00:22:54.076 --> 00:22:57.116
<v Linus Neumann>solchen Plattformen, wo so etwas Verbreitung findet,

00:22:57.716 --> 00:23:03.156
<v Linus Neumann>den Betroffenen eine Möglichkeit bieten müssen, schnell dem ein Ende zu bereiten.

00:23:03.156 --> 00:23:10.456
<v Linus Neumann>Das wäre eine Lösung des Problems an der Wurzel,

00:23:10.956 --> 00:23:18.256
<v Linus Neumann>schnelles Abschalten der rechte Verletzung und ich glaube, was daran der Vorteil

00:23:18.256 --> 00:23:23.576
<v Linus Neumann>wäre, ist, dass halt quasi auch das Verhalten selber demotiviert wird.

00:23:24.176 --> 00:23:27.636
<v Linus Neumann>Also wenn ich weiß, okay, wenn ich jetzt etwas Bestimmtes tue,

00:23:27.736 --> 00:23:31.356
<v Linus Neumann>das ist strafbar. Ich weiß, es gibt irgendwelche Erfassungen.

00:23:32.176 --> 00:23:36.576
<v Linus Neumann>Und vor allem weiß ich aber, wenn ich das jetzt tue, dann wird das lange Zeit

00:23:36.576 --> 00:23:42.036
<v Linus Neumann>Bestand haben, was auch immer ich da gerade anrichte.

00:23:42.956 --> 00:23:46.056
<v Linus Neumann>Dann hat das natürlich psychologisch, ist es ein anderes Gefüge,

00:23:46.176 --> 00:23:49.856
<v Linus Neumann>als wenn ich weiß, wenn ich das jetzt tue, ist es sowieso sofort weg.

00:23:49.856 --> 00:23:56.916
<v Linus Neumann>Und ich kann quasi meine, den Schaden oder die Qual oder was auch immer ich

00:23:56.916 --> 00:23:59.256
<v Linus Neumann>da gerade anrichten möchte, nicht,

00:24:02.041 --> 00:24:05.121
<v Linus Neumann>Also, for lack of a better word, lange auskosten.

00:24:05.621 --> 00:24:06.101
<v Tim Pritlove>Ausleben.

00:24:06.941 --> 00:24:12.401
<v Linus Neumann>Ausleben, genießen, was auch immer da das Ziel ist. Aber er ist auf jeden Fall nicht von Dauer.

00:24:12.661 --> 00:24:15.521
<v Linus Neumann>Und ich muss hohen Aufwand betreiben und ist immer wieder weg.

00:24:15.981 --> 00:24:22.761
<v Linus Neumann>Das ist natürlich stark demotivierend. Und das klingt nach einem sehr viel besseren

00:24:22.761 --> 00:24:29.901
<v Linus Neumann>Schutzkonzept, weil es eben auch die Betroffenen mit Handlungsoptionen versehen würde.

00:24:30.941 --> 00:24:34.561
<v Linus Neumann>Ich hoffe, dass ich das richtig zusammengefasst habe. Früher oder später werden

00:24:34.561 --> 00:24:42.081
<v Linus Neumann>wir Anne hoffentlich zu dem Thema E hier in der Sendung haben und den Vortrag,

00:24:42.161 --> 00:24:44.241
<v Linus Neumann>soweit die Aufzeichnung online ist, könnt ihr euch gerne anschauen.

00:24:44.241 --> 00:24:49.161
<v Tim Pritlove>Ja generell hat sie ja auch unterstrichen, dass es einfach sehr viel wichtiger

00:24:49.161 --> 00:24:56.101
<v Tim Pritlove>ist, hier Betroffenen aktive Hilfe beizustellen, sozusagen im Management dieser

00:24:56.101 --> 00:24:58.881
<v Tim Pritlove>Sache, als das jetzt mit irgendwelchen Paragrafen zu machen.

00:24:58.881 --> 00:25:04.841
<v Tim Pritlove>Aber diese Flucht ins Strafgesetzbuch, das ist halt einfach erkauft,

00:25:05.081 --> 00:25:10.861
<v Tim Pritlove>also es kostet nicht viel ein Gesetz zu machen, aber es kostet halt viel wirkliche

00:25:10.861 --> 00:25:12.461
<v Tim Pritlove>Hilfe zu orchestrieren,

00:25:12.981 --> 00:25:17.221
<v Tim Pritlove>da Strukturen zu schaffen, die also wirklich unterstützend greifen können und

00:25:17.221 --> 00:25:19.101
<v Tim Pritlove>das dann auch finanziert zu bekommen.

00:25:19.101 --> 00:25:24.281
<v Tim Pritlove>Und deswegen ist es eigentlich auch immer so ein bisschen so eine faule Antwort mit,

00:25:24.781 --> 00:25:28.141
<v Tim Pritlove>ja, ach, jetzt ist mal was passiert, wo alle drauf schauen, dann lassen wir

00:25:28.141 --> 00:25:30.321
<v Tim Pritlove>doch mal ein Gesetz und dann ist das Thema schon irgendwie durch,

00:25:30.561 --> 00:25:34.601
<v Tim Pritlove>aber das hat dann halt einfach nicht wirklich einen helfenden Charakter für

00:25:34.601 --> 00:25:35.761
<v Tim Pritlove>das eigentliche Problem.

00:25:37.715 --> 00:25:46.175
<v Linus Neumann>Ähnliche Aussagen trifft die Isar Schaller von der Initiative Ein Team gegen

00:25:46.175 --> 00:25:49.115
<v Linus Neumann>digitale Gewalt im Interview mit Netzpolitik.org.

00:25:50.795 --> 00:25:57.075
<v Linus Neumann>Die schildert jetzt, also die setzt sich spezifisch in Frauenhäusern mit dem

00:25:57.075 --> 00:26:04.895
<v Linus Neumann>Thema auseinander und da sind eben vor allem Bluetooth-Tracker oder gemeinsame

00:26:04.895 --> 00:26:06.935
<v Linus Neumann>Cloud-Konten mit Ortungsfunktionen,

00:26:07.015 --> 00:26:08.815
<v Linus Neumann>Kinderschutzfunktionen auf Geräten,

00:26:09.175 --> 00:26:13.915
<v Linus Neumann>etwas, was häufig in dem Kontext missbraucht wird.

00:26:13.915 --> 00:26:23.215
<v Linus Neumann>Ja, auch sind da sehr viele Kinder, wo dann die Täter Schul-Ipads,

00:26:23.395 --> 00:26:27.835
<v Linus Neumann>Smartwatches und ähnliche Dinge verwenden.

00:26:29.995 --> 00:26:34.695
<v Linus Neumann>Es gibt hier ein strukturelles Problem, was da dargestellt wird,

00:26:34.795 --> 00:26:38.555
<v Linus Neumann>dass häufiger mal der Partner,

00:26:38.675 --> 00:26:45.195
<v Linus Neumann>der Partnerin das Gerät einrichtet als umgekehrt, was eben auch hier das...

00:26:46.513 --> 00:26:52.653
<v Linus Neumann>Machtgefälle und die Möglichkeiten, derartiges zu tun, entsprechend verteilt

00:26:52.653 --> 00:26:57.213
<v Linus Neumann>und sagen, ja, auch hier fehlen die Ressourcen,

00:26:57.513 --> 00:27:01.933
<v Linus Neumann>ist ein erheblicher Mehraufwand in der Beratung,

00:27:02.713 --> 00:27:12.133
<v Linus Neumann>technische, pädagogische, rechtliche Kompetenzen sind da erforderlich und das

00:27:12.133 --> 00:27:12.993
<v Linus Neumann>überfordert halt viele.

00:27:12.993 --> 00:27:16.933
<v Linus Neumann>Es gibt, kann ich an der Stelle mal darauf hinweisen, von den Hexen,

00:27:17.193 --> 00:27:22.593
<v Linus Neumann>also dem virtuellen Flinta-Airfahrt im CCC.

00:27:22.833 --> 00:27:26.633
<v Linus Neumann>Virtuell, weil er eben nicht an einen Ort gebunden ist, sondern da versammeln

00:27:26.633 --> 00:27:32.653
<v Linus Neumann>sich eben die Hexen im CCC und tauschen sich aus. Sie haben eine ganz gute Online-Ressource

00:27:32.653 --> 00:27:37.353
<v Linus Neumann>geschaffen, antistalking.hexen.org, Hexen mit AE.

00:27:38.693 --> 00:27:47.233
<v Linus Neumann>Und ein bisschen über, ich sag mal, digitale Selbstverteidigung und so Inhalte,

00:27:47.393 --> 00:27:53.353
<v Linus Neumann>Schulungsmaterialien, Beratung und so weiter, Ressourcen zur Verfügung stellen.

00:27:53.353 --> 00:27:58.313
<v Linus Neumann>Aber die Forderung von Isa Schaller ist, und klar, die Hersteller müssen stärker

00:27:58.313 --> 00:28:04.353
<v Linus Neumann>in die Verantwortung genommen werden, bessere Warnsysteme gegen beispielsweise Bluetooth-Tracker.

00:28:05.453 --> 00:28:09.153
<v Linus Neumann>Wenn du jetzt irgendwelche Smart Home-Geräte und Location-Freigaben hast,

00:28:09.293 --> 00:28:12.533
<v Linus Neumann>dass das quasi das Gerät dir das sagt und einfach mehr...

00:28:15.267 --> 00:28:18.587
<v Linus Neumann>Den Nutzenden in die Hand gibt.

00:28:18.747 --> 00:28:22.747
<v Linus Neumann>Weil wenn Betroffene aus dem Digitalen gedrängt werden und sagen,

00:28:22.827 --> 00:28:24.867
<v Linus Neumann>ich traue mich jetzt nicht, mein Gerät zu verwenden oder so,

00:28:25.427 --> 00:28:31.867
<v Linus Neumann>das ist mitunter ja, also das kann man ja nicht erwarten.

00:28:32.367 --> 00:28:35.967
<v Linus Neumann>Also ist das okay. Ja, tut mir leid, du hast heute einen digitalen Stalker.

00:28:36.947 --> 00:28:41.987
<v Linus Neumann>Der kontrolliert alle deine Cloud-Konten und so. Und ja, musst du dich halt

00:28:41.987 --> 00:28:48.407
<v Linus Neumann>im Café treffen mit den Leuten und über die Telefonzelle vom Frauenhaus versuchen zu kommunizieren.

00:28:48.587 --> 00:28:52.547
<v Linus Neumann>Und das ist ja das, wohin dann Menschen flüchten, die von so etwas betroffen sind.

00:28:54.267 --> 00:29:07.447
<v Linus Neumann>Ja, also ich finde das sehr positiv, dass diese Stimmen jetzt eben auch in der Breite gehört werden,

00:29:08.187 --> 00:29:09.947
<v Linus Neumann>Plattformen geboten bekommen.

00:29:11.887 --> 00:29:16.707
<v Linus Neumann>Und hoffe, dass da auch etwas Positives dann bei rauskommt.

00:29:19.101 --> 00:29:22.741
<v Linus Neumann>Ja, wir haben auch darüber berichtet, dass ja die Chat-Kontrolle,

00:29:22.901 --> 00:29:30.801
<v Linus Neumann>also die freiwillige Chat-Kontrolle, die Erlaubnis, dass Anbieter Inhalte scannen

00:29:30.801 --> 00:29:32.541
<v Linus Neumann>dürfen, ausgelaufen ist.

00:29:33.101 --> 00:29:39.741
<v Linus Neumann>Und das ist auch irgendwie echt absurd. Sie haben es ja dann nicht akzeptiert.

00:29:39.881 --> 00:29:41.641
<v Linus Neumann>Abstimmung nochmal, ist auch wieder gescheitert.

00:29:42.181 --> 00:29:50.321
<v Linus Neumann>Also hört sich das jetzt auf. Und dann, diese Ausnahme gibt es dann nicht mehr. Und jetzt haben am 4.

00:29:50.461 --> 00:29:59.781
<v Linus Neumann>April Google, Meta, Microsoft und Snap so gesagt, ja,

00:30:01.441 --> 00:30:06.781
<v Linus Neumann>während ihr jetzt da eure unmittelbare Interim-Lösung diskutiert,

00:30:07.541 --> 00:30:12.861
<v Linus Neumann>werden wir weiter alles tun.

00:30:14.061 --> 00:30:21.381
<v Linus Neumann>Und zum Beispiel and we'll continue to take voluntary action on our relevant

00:30:21.381 --> 00:30:28.081
<v Linus Neumann>interpersonal communication services was bedeutet das was jetzt wieder verboten

00:30:28.081 --> 00:30:29.281
<v Linus Neumann>ist machen wir einfach weiter.

00:30:31.861 --> 00:30:32.981
<v Tim Pritlove>Das ist geil.

00:30:32.981 --> 00:30:34.681
<v Linus Neumann>Das ist schon.

00:30:35.601 --> 00:30:38.321
<v Tim Pritlove>Die Frage ist kann Ihnen das jetzt noch verboten werden.

00:30:39.841 --> 00:30:41.181
<v Linus Neumann>Naja ähm,

00:30:45.955 --> 00:30:50.835
<v Linus Neumann>Keine Ahnung, ich finde es auf jeden Fall immer wieder wirklich überraschend,

00:30:52.335 --> 00:31:00.895
<v Linus Neumann>wie sehr die, also welchen Blick so die auf Gesetze haben und rechtsraben,

00:31:00.955 --> 00:31:03.535
<v Linus Neumann>dass sie sagen so, ja, ja, während ihr das mal auskäst,

00:31:04.055 --> 00:31:11.195
<v Linus Neumann>während diese, was sind das, 27 Mitgliedstaaten auskäsen, uns wieder zu erlauben,

00:31:11.275 --> 00:31:14.195
<v Linus Neumann>dass wir die Inhalte scannen, machen wir einfach mal so lange weiter.

00:31:14.615 --> 00:31:20.655
<v Linus Neumann>Wollen wir jetzt mal hier nicht verrückt werden, nur weil sich der Gesetzrahmen geändert hat.

00:31:22.015 --> 00:31:27.075
<v Linus Neumann>Da sind wir uns ja einig, dass der sich in unserem Sinne weiterentwickeln wird.

00:31:28.755 --> 00:31:34.835
<v Tim Pritlove>Sie bezeichnen das ja als European Union in Action. So nach dem Motto, ihr tut ja nix.

00:31:37.295 --> 00:31:39.655
<v Tim Pritlove>Völlig egal, so Rechtsrahmen.

00:31:40.195 --> 00:31:44.495
<v Linus Neumann>Also in Action. Also nicht in action, sondern in action. Untätigkeit.

00:31:45.475 --> 00:31:49.715
<v Tim Pritlove>Also sie werfen sozusagen der Europäischen Union Untätigkeit vor und weil ihr

00:31:49.715 --> 00:31:52.755
<v Tim Pritlove>ja nichts macht, machen wir halt, weil irgendjemand muss ja was machen.

00:31:53.055 --> 00:31:59.495
<v Tim Pritlove>So, Rechtsrahmen ist uns egal, haben wir uns eh jetzt noch nie wirklich um groß

00:31:59.495 --> 00:32:04.735
<v Tim Pritlove>gekümmert, von daher machen wir einfach weiter und dann werden wir schon mal sehen, was kommt.

00:32:04.995 --> 00:32:10.935
<v Tim Pritlove>Theoretisch müsste halt jetzt die EU das Verhalten dann entsprechend sanktionieren.

00:32:12.499 --> 00:32:17.719
<v Linus Neumann>Genau. Ich bin mir nicht ganz sicher, ob die da wirklich sagen,

00:32:17.839 --> 00:32:20.579
<v Linus Neumann>ey, wir wollen unbedingt weiter Inhalte scannen.

00:32:20.839 --> 00:32:25.699
<v Linus Neumann>Oder ob die vielleicht sagen, naja, okay, der Rechtsrahmen hat sich geändert,

00:32:25.859 --> 00:32:27.439
<v Linus Neumann>wir müssen das jetzt ausschalten.

00:32:28.159 --> 00:32:33.259
<v Linus Neumann>Was kostet das, das alles wieder rauszupatchen? naja, das ist schon viel Arbeit,

00:32:33.339 --> 00:32:34.619
<v Linus Neumann>habe ich eigentlich keinen Bock jetzt.

00:32:36.239 --> 00:32:40.299
<v Linus Neumann>Und naja, in drei Wochen haben die sich eh ausgecast, dann können wir es wieder anmachen.

00:32:41.499 --> 00:32:49.019
<v Linus Neumann>Wie erklären wir es jetzt? Ja, lass uns einfach sagen, dass wir trotz der gesetzgeberischen

00:32:49.019 --> 00:32:51.959
<v Linus Neumann>Untätigkeit weiter die Kinder schützen. Dann machen wir eine schöne PM.

00:32:52.239 --> 00:32:55.379
<v Linus Neumann>Jawohl, alles klar, dann kann ich jetzt Feierabend machen und muss hier nicht

00:32:55.379 --> 00:32:57.699
<v Linus Neumann>den Quatsch rauspatchen.

00:32:58.499 --> 00:33:01.039
<v Tim Pritlove>Also man muss natürlich dazu sagen, dass jetzt diese Dienste,

00:33:01.159 --> 00:33:05.399
<v Tim Pritlove>die jetzt hier in Diskussion sind, also Google, Meta, Microsoft und Snap.

00:33:05.739 --> 00:33:09.839
<v Linus Neumann>Die sind nicht dafür bekannt, dass sie besonders viel dagegen erfolgreich tun.

00:33:10.759 --> 00:33:13.479
<v Tim Pritlove>Einerseits, andererseits sind sie jetzt auch nicht unbedingt dafür bekannt,

00:33:13.639 --> 00:33:17.919
<v Tim Pritlove>jetzt hier von Diensten zu sprechen, die so Ende zu Ende verschlüsselt sind.

00:33:19.919 --> 00:33:26.219
<v Linus Neumann>Natürlich, also es geht ja auch um die Ausnahme, also die inzwischen sogenannte

00:33:26.219 --> 00:33:32.439
<v Linus Neumann>Chat-Kontrolle 1.0, dass frei, dass sie überhaupt dürfen.

00:33:32.739 --> 00:33:37.999
<v Linus Neumann>Es war so, der ursprüngliche Rechtsrahmen ist und der jetzt auch wieder gültige

00:33:37.999 --> 00:33:40.459
<v Linus Neumann>Rechtsrahmen ist, die haben nicht in die Inhalte zu gucken. Punkt.

00:33:41.859 --> 00:33:44.799
<v Linus Neumann>Dann gab es die Ausnahme, die immer verlängert werden musste,

00:33:47.019 --> 00:33:47.739
<v Linus Neumann>in deren,

00:33:50.446 --> 00:33:54.166
<v Linus Neumann>Von dieser Ausnahme gedeckt haben sie dann eben angefangen zu scannen,

00:33:54.426 --> 00:34:00.786
<v Linus Neumann>aber ja, wie du schon sagst, zentral an den Kommunikationsknotenpunkten auf

00:34:00.786 --> 00:34:05.126
<v Linus Neumann>in der Regel eben nicht Ende-zu-Ende verschlüsselten Inhalten, ja, absolut.

00:34:06.806 --> 00:34:09.126
<v Linus Neumann>Aber trotzdem, das dürfen die nicht.

00:34:10.826 --> 00:34:12.266
<v Linus Neumann>Wir haben Gesetze.

00:34:14.546 --> 00:34:18.806
<v Linus Neumann>This isn't a name, Donny. There are rules.

00:34:24.546 --> 00:34:29.426
<v Tim Pritlove>Ich kann nicht zu jeder Sendung so ein Lebowski-Bild machen.

00:34:32.206 --> 00:34:37.846
<v Linus Neumann>So, Satoshi Nakamoto. Es wurde mal wieder Satoshi Nakamoto enttarnt.

00:34:38.166 --> 00:34:42.486
<v Tim Pritlove>Ja. Wer ist denn das, fragen sich jetzt alle.

00:34:44.086 --> 00:34:50.846
<v Linus Neumann>Satoshi Nakamoto ist das Pseudonym des Autors,

00:34:51.986 --> 00:35:00.386
<v Linus Neumann>des White Papers, in dem das Währungskonzept Bitcoin postuliert wird.

00:35:01.326 --> 00:35:02.886
<v Linus Neumann>Also mithin,

00:35:05.086 --> 00:35:06.366
<v Linus Neumann>der Erfinder und,

00:35:07.657 --> 00:35:10.837
<v Linus Neumann>Von Bitcoin. Oder die Autoren.

00:35:11.077 --> 00:35:15.097
<v Tim Pritlove>Genau, man weiß nicht, ob es eine Person oder mehrere sind, ist alles unklar.

00:35:16.777 --> 00:35:23.597
<v Linus Neumann>Das ist, und unter diesem Namen wurde dieses Paper veröffentlicht und die unter

00:35:23.597 --> 00:35:27.317
<v Linus Neumann>dem Namen haben, also dieses Pseudonym wurde eben auch von,

00:35:27.537 --> 00:35:32.277
<v Linus Neumann>wurde auch in Online-Diskussionen und so im Weiteren auch verwendet.

00:35:32.277 --> 00:35:38.397
<v Linus Neumann>Also es gibt Äußerungen und Diskussionsbeiträge von Satoshi Nakamoto und seit

00:35:38.397 --> 00:35:44.757
<v Linus Neumann>jeher wildes Rätsel raten, wer denn diese Person ist,

00:35:44.957 --> 00:35:52.937
<v Linus Neumann>weil erstens das ja dann doch eine Erfindung von weitreichender Konsequenz war,

00:35:53.597 --> 00:35:57.857
<v Linus Neumann>technische Innovation für,

00:35:58.917 --> 00:36:04.117
<v Linus Neumann>die ja jetzt wirklich Milliarden Märkte eröffnet hat, geschaffen hat,

00:36:04.877 --> 00:36:08.497
<v Linus Neumann>bis hin zu Impfpässen, die man mit fünf Blockchains absichern muss.

00:36:08.877 --> 00:36:14.937
<v Linus Neumann>Also das ist so wirklich, das war eine weit, eine consequential Erfindung.

00:36:15.377 --> 00:36:20.957
<v Linus Neumann>Und unter anderem hat Satoshi Nakamoto eine relativ große Menge Bitcoins zu Beginn geschürft.

00:36:22.577 --> 00:36:26.577
<v Linus Neumann>Und das ist quasi der Anfang oder am Anfang der Bitcoin-Blockchain gibt es eben

00:36:26.577 --> 00:36:30.957
<v Linus Neumann>ein Wallet, was relativ viele Bitcoins hat und das ist offenbar das oder offensichtlich

00:36:30.957 --> 00:36:34.937
<v Linus Neumann>das von Satoshi Nakamoto und.

00:36:38.305 --> 00:36:43.125
<v Linus Neumann>Dieses Wallet hat bisher nie irgendwelche Funds bewegt oder so.

00:36:44.025 --> 00:36:48.725
<v Linus Neumann>Es hat aber einen relativ hohen Wert. Ich glaube, in dem Times-Artikel jetzt

00:36:48.725 --> 00:36:52.645
<v Linus Neumann>steht 118 Milliarden US-Dollar oder so.

00:36:53.045 --> 00:36:57.965
<v Linus Neumann>Also angenommen, wenn man das Geld ausgeben würde, würde es nicht sofort der Bitcoin.

00:36:58.325 --> 00:37:01.505
<v Linus Neumann>Aber das wäre jetzt der Face-Value ungefähr.

00:37:02.625 --> 00:37:06.965
<v Linus Neumann>Das heißt, es ist ein Mensch oder eine Gruppe mit relativ großen Ressourcen.

00:37:07.765 --> 00:37:14.805
<v Linus Neumann>Und das weckt natürlich allerhand Begehrlichkeiten. Ja, Gelüste,

00:37:15.085 --> 00:37:18.905
<v Linus Neumann>diese Person, ja ähnlich wie jetzt bei Banksy oder so, wird ja auch immer wieder,

00:37:19.345 --> 00:37:24.265
<v Linus Neumann>wir haben ja jetzt Banksy, meine Güte, lass den Arm, Mann doch mal in Ruhe, oder Frau, oder genau.

00:37:25.725 --> 00:37:29.245
<v Linus Neumann>Warum ist das bei uns erwähnenswert?

00:37:30.625 --> 00:37:36.385
<v Linus Neumann>Weil, also der Artikel ist wirklich enorm interessant, ist auch in den Show Notes verlinkt.

00:37:37.625 --> 00:37:46.045
<v Linus Neumann>Und der Autor schildert da seine Recherche und seine Indizien,

00:37:46.165 --> 00:37:50.325
<v Linus Neumann>wie er jetzt irgendwie auf den Adam Beck kommt.

00:37:50.525 --> 00:37:56.485
<v Linus Neumann>Und das hat er gemacht, auch unter Zuhilfenahme von AI.

00:37:58.445 --> 00:38:02.225
<v Linus Neumann>Und Satoshi Nakamoto ist auf jeden Fall,

00:38:02.685 --> 00:38:11.505
<v Linus Neumann>wer ein dezentrales, quasi anonymes Zahlungssystem erfindet,

00:38:11.765 --> 00:38:21.365
<v Linus Neumann>unter kluger, neuartiger Anwendung von Kryptografie oder neuer Kombination der

00:38:21.365 --> 00:38:23.825
<v Linus Neumann>Anwendungen von Kryptografie, Das ist jemand,

00:38:24.685 --> 00:38:28.065
<v Linus Neumann>der oder die oder eine Gruppe, die sich auf jeden Fall sehr mit ...

00:38:30.379 --> 00:38:35.059
<v Linus Neumann>Mit Anonymität, Privatsphäre und eben auch mit Finanzsystemen auseinandergesetzt

00:38:35.059 --> 00:38:39.279
<v Linus Neumann>hat und eine Expertise in diesem Fachbereich hat,

00:38:39.439 --> 00:38:46.499
<v Linus Neumann>die natürlich ziemlich gut sein muss und entsprechend hat sich Satoshi Nakamoto eben auch sehr gut,

00:38:47.859 --> 00:38:52.559
<v Linus Neumann>das wird auf jeden Fall jemand sein, der oder die weiß, wie man sich anonym halten kann.

00:38:54.279 --> 00:38:59.599
<v Linus Neumann>Und ja, was hat jetzt dieser Autor des New York Times Artikels gemacht?

00:39:01.019 --> 00:39:08.219
<v Linus Neumann>Also Cypherpunk-Mailing-Liste gelesen. Also das ist so die...

00:39:08.219 --> 00:39:10.519
<v Linus Neumann>Ja Tim, das kannst du besser erklären. Was sind die Cypherpunks?

00:39:11.199 --> 00:39:18.619
<v Tim Pritlove>Und die Cypherpunks, das ist so eine frühe Hackergruppe, die sich so in den Ende der...

00:39:22.159 --> 00:39:26.559
<v Tim Pritlove>80er, Anfang der 90er Jahre glaube ich so im Wesentlichen gegründet hat,

00:39:26.659 --> 00:39:28.679
<v Tim Pritlove>das waren halt einfach irgendwelche Freaks,

00:39:29.239 --> 00:39:35.559
<v Tim Pritlove>die generell sich für Kryptografie interessiert haben und dieses Feld einfach

00:39:35.559 --> 00:39:42.579
<v Tim Pritlove>beforscht haben, einfach so Hacker gestalten, die da einfach teilweise aus so libertären Gedanken,

00:39:42.739 --> 00:39:48.099
<v Tim Pritlove>teilweise aus so rein Privatsphäre Gedanken und so weiter mit Kryptografie beschäftigt haben.

00:39:48.099 --> 00:39:51.639
<v Tim Pritlove>Und das sagen wir mal so auch mental in etwa so diese Ursuppe,

00:39:51.759 --> 00:39:56.459
<v Tim Pritlove>wo ich auch so diese Bitcoin-Community, zumindest aus der Zeit,

00:39:56.699 --> 00:40:01.319
<v Tim Pritlove>bevor sie dann von diesen ganzen Glücksrittern dann auch überlaufen wurde, verorte.

00:40:01.979 --> 00:40:07.159
<v Tim Pritlove>Genau. Cypherpunks war immer ganz lustig, weil lange, lange Zeit konnte man immer super,

00:40:09.019 --> 00:40:15.459
<v Tim Pritlove>cypherpunks.org war immer so bei allen öffentlichen, du musst hier deine E-Mail-Adresse

00:40:15.459 --> 00:40:21.199
<v Tim Pritlove>eingeben, um irgendwie Internet zu bekommen, Portalen, war das immer so der Default-Login.

00:40:21.339 --> 00:40:25.799
<v Tim Pritlove>Also man hat immer so cypherpunks.org und Passwort irgendwie,

00:40:26.979 --> 00:40:31.279
<v Tim Pritlove>cypherpunks oder cypherpunks nochmal die E-Mail-Adresse reingegeben und dann

00:40:31.279 --> 00:40:34.099
<v Tim Pritlove>hat man immer so, Und kam wirklich erstaunlich oft überall rein,

00:40:34.159 --> 00:40:37.139
<v Tim Pritlove>weil das natürlich alle überall immer repliziert haben.

00:40:37.479 --> 00:40:41.139
<v Tim Pritlove>Funktioniert mittlerweile nicht mehr so gut, aber war eine Zeit lang echt eine gute Quelle für Netz.

00:40:43.199 --> 00:40:48.119
<v Linus Neumann>Die haben dann, also geht zurück auf John Gilmore, den habe ich beim Camp.

00:40:48.459 --> 00:40:51.999
<v Tim Pritlove>Ja, der war beim ersten Camp und ich glaube auch beim zweiten Camp war der auch noch dabei.

00:40:52.539 --> 00:40:57.779
<v Linus Neumann>Ja, der war, der muss auch beim, Moment, wann war das denn? Das war das.

00:40:58.599 --> 00:40:59.919
<v Tim Pritlove>Das erste Camp war 99.

00:41:00.419 --> 00:41:02.699
<v Linus Neumann>Nee, der war ich nicht, dieser Flughafen...

00:41:04.524 --> 00:41:05.884
<v Linus Neumann>Wo diese Flugzeuge rumstanden?

00:41:07.424 --> 00:41:07.844
<v Tim Pritlove>Finofort.

00:41:08.544 --> 00:41:11.244
<v Linus Neumann>Finofort, ja, da habe ich den glaube ich auch getroffen.

00:41:11.364 --> 00:41:14.284
<v Tim Pritlove>Ah, da war er da auch noch dabei, ja genau. Das ist so einer,

00:41:14.424 --> 00:41:18.284
<v Tim Pritlove>der auch EFF mitgegründet hat und ja, genau.

00:41:18.604 --> 00:41:20.744
<v Tim Pritlove>Die Mailing-Liste glaube ich gestartet hat.

00:41:20.904 --> 00:41:25.564
<v Linus Neumann>Genau, die 1992, ja, also die viel über,

00:41:28.024 --> 00:41:31.504
<v Linus Neumann>PGP-Diskussionen, so dieser ganze,

00:41:34.944 --> 00:41:40.124
<v Linus Neumann>dieser ganze Kontext. Cypherpunks Manifesto 1993.

00:41:41.084 --> 00:41:44.804
<v Linus Neumann>Privacy is necessary for an open society in the electronic age.

00:41:45.104 --> 00:41:52.744
<v Linus Neumann>We cannot expect governments, corporations or other large faceless organizations to grant us privacy.

00:41:53.104 --> 00:41:57.864
<v Linus Neumann>We must defend our own privacy if we expect to have any.

00:42:00.764 --> 00:42:02.384
<v Linus Neumann>We know that somebody has to write

00:42:02.384 --> 00:42:06.244
<v Linus Neumann>software to defend privacy and we're going to write it yeah this is a,

00:42:08.160 --> 00:42:16.700
<v Linus Neumann>Und ich denke, eine relativ einflussreiche Gruppe und auch Philosophie,

00:42:16.740 --> 00:42:18.040
<v Linus Neumann>die daraus entsprungen ist.

00:42:18.160 --> 00:42:25.060
<v Linus Neumann>So, jetzt gibt es also diesen New York Times Autor, der anfängt zu analysieren

00:42:25.060 --> 00:42:29.640
<v Linus Neumann>unter Zuhilfenahme von künstlicher Intelligenz und findet dann eben,

00:42:32.200 --> 00:42:38.720
<v Linus Neumann>also er hat eine Anfangshypothese, dass der Adam Beck diese Person sein könnte

00:42:38.720 --> 00:42:44.900
<v Linus Neumann>und recherchiert dann, was der so geäußert hat.

00:42:45.280 --> 00:42:50.580
<v Linus Neumann>Und jetzt skizziert die irgendwie Ende der 90er Jahre schon nahezu alle Kernkonzepte,

00:42:50.660 --> 00:42:53.720
<v Linus Neumann>die halt am Ende in Bitcoin zusammengeführt wurden.

00:42:54.420 --> 00:43:00.880
<v Linus Neumann>Dezentrales Cash, am Ende, dass es limitiert sein muss, Lösungen für das Double

00:43:00.880 --> 00:43:04.240
<v Linus Neumann>Spending, Problem, unveränderliche Zeitstempel, Hash-Trees.

00:43:04.500 --> 00:43:06.380
<v Linus Neumann>Ich will da jetzt gar nicht so in das,

00:43:08.520 --> 00:43:12.120
<v Linus Neumann>Detail gehen, was Bitcoin ausmacht. Das haben wir in einer anderen Sendung,

00:43:12.140 --> 00:43:13.660
<v Linus Neumann>glaube ich, relativ ausführlich erklärt.

00:43:14.640 --> 00:43:17.120
<v Linus Neumann>Und hat 1998.

00:43:19.932 --> 00:43:26.092
<v Linus Neumann>Vorgeschlagen, zwei andere Konzepte zu kombinieren, was dann eben Satoshi Nakamoto

00:43:26.092 --> 00:43:28.352
<v Linus Neumann>in dem Paper auch getan hat.

00:43:30.712 --> 00:43:35.272
<v Linus Neumann>Und er hat ähnliche Argumentationen wie Satoshi Nakamoto vorher schon vorgetragen.

00:43:35.512 --> 00:43:41.272
<v Linus Neumann>Jetzt haben die mit einer KI 34.000 Autoren analysiert,

00:43:42.172 --> 00:43:48.812
<v Linus Neumann>mit so einer Computational-Analyse über Stilmerkmale in der Kommunikation,

00:43:48.992 --> 00:43:55.792
<v Linus Neumann>also quasi nach bestimmten Auffälligkeiten in Satoshi Nakamoto's Art, sich auszudrücken,

00:43:55.992 --> 00:44:01.892
<v Linus Neumann>Orthographie und sonstigen in 34.000 Autorinnen auf Mailinglisten und so weiter.

00:44:02.192 --> 00:44:03.492
<v Linus Neumann>Am Ende blieb nur er über.

00:44:04.692 --> 00:44:12.292
<v Linus Neumann>67 identische Bindestrich-Fehler, also dass bestimmte Dinge getrennt mit Bindestrich

00:44:12.292 --> 00:44:15.692
<v Linus Neumann>oder ohne geschrieben werden, das war halt eine besondere Auffälligkeit.

00:44:15.692 --> 00:44:22.052
<v Linus Neumann>Der Zweitplatzierte allein in der Analyse hat nur 38 Übereinstimmungen mit Satoshi Nakamoto.

00:44:25.592 --> 00:44:29.832
<v Linus Neumann>Spezialbegriffe, Partial, Pre-Image, Burning the Money, Proof of Work,

00:44:30.092 --> 00:44:36.612
<v Linus Neumann>die auch nur er und Satoshi Nakamoto so schreiben.

00:44:39.112 --> 00:44:42.112
<v Linus Neumann>Gleichermaßen Inkonsistenzen, E-Mail mal mit Binnenstrich mal ohne,

00:44:42.372 --> 00:44:44.992
<v Linus Neumann>Check mal mit Q mal mit CK und so weiter.

00:44:45.972 --> 00:44:52.592
<v Linus Neumann>Und dann aber auch Verhaltensauffälligkeiten, wie das auf einer Kryptografieliste,

00:44:52.812 --> 00:44:59.572
<v Linus Neumann>auf der sehr viel mit Satoshi Nakamoto diskutiert wurde.

00:45:00.112 --> 00:45:04.572
<v Linus Neumann>Da war er genau zu der Zeit, war er halt still.

00:45:05.692 --> 00:45:07.272
<v Linus Neumann>Und nachdem dann...

00:45:10.181 --> 00:45:16.961
<v Linus Neumann>Satoshis Coinstack publik gemacht wurde, war er dann auf einmal im Bitcoin-Talk

00:45:16.961 --> 00:45:22.301
<v Linus Neumann>und hat gesagt, ja, man sollte irgendwann mal aufhören, diesen Mann nachzustellen.

00:45:23.821 --> 00:45:25.461
<v Tim Pritlove>Leave Satoshi alone.

00:45:26.121 --> 00:45:29.981
<v Linus Neumann>Leave Satoshi alone, hat aber gleichzeitig, dann gab es irgendwie so Situationen,

00:45:30.021 --> 00:45:31.741
<v Linus Neumann>dass es dann irgendwann ernsthafte,

00:45:34.001 --> 00:45:38.121
<v Linus Neumann>Diskussionen, ich glaube um die Blockgrößen oder sowas gab, ja,

00:45:38.361 --> 00:45:43.281
<v Linus Neumann>in diesem ganzen Bitcoin-Universum, hat er dann vehement etwas verfochten und

00:45:43.281 --> 00:45:49.221
<v Linus Neumann>als es dann drohte zu kippen, meldete sich auf einmal Satoshi Nakamoto mit genau seiner Argumentation.

00:45:51.561 --> 00:45:56.061
<v Linus Neumann>Aber das Interessante an, also wenn man das jetzt so liest, ist es schon wirklich

00:45:56.061 --> 00:46:00.481
<v Linus Neumann>eine sehr auffällige Häufung von,

00:46:02.741 --> 00:46:06.301
<v Linus Neumann>Zufällen. Indizien, die vermutet werden oder Analysen, die durchgeführt werden,

00:46:06.381 --> 00:46:09.941
<v Linus Neumann>die dann genau diese Person zum Ergebnis haben und die auch,

00:46:11.261 --> 00:46:15.581
<v Linus Neumann>wenn man, so sag ich mal, methodisch dann schlüssig sind, wenn du mit 34.000

00:46:15.581 --> 00:46:19.161
<v Linus Neumann>Leuten anfängst und du narrerst das runter auf genau eine Person,

00:46:19.581 --> 00:46:22.241
<v Linus Neumann>das klingt erstmal schlüssig, jetzt könnte es aber natürlich auch sein,

00:46:22.301 --> 00:46:26.181
<v Linus Neumann>dass es noch sehr viel weitere inhaltliche, orthografische Auffälligkeiten und

00:46:26.181 --> 00:46:28.681
<v Linus Neumann>Besonderheiten gibt und wenn du nach denen geprüft hättest, wärst du zu einem

00:46:28.681 --> 00:46:30.241
<v Linus Neumann>anderen Ergebnis gekommen oder so.

00:46:30.381 --> 00:46:32.901
<v Linus Neumann>Das muss man immer nochmal die Methode in.

00:46:35.341 --> 00:46:40.681
<v Linus Neumann>Ja, sagen wir mal, in Frage stellen und insbesondere, das ist halt vor allem

00:46:40.681 --> 00:46:43.401
<v Linus Neumann>eben mit AI durchgeführt worden.

00:46:45.141 --> 00:46:54.441
<v Linus Neumann>Und eine der, sagen wir mal, spannenden Lehren könnte sein, dass, wenn es stimmt,

00:46:56.475 --> 00:47:04.195
<v Linus Neumann>Adam Beck sagt, stimmt nicht, dass hier einer der auf jeden Fall erkennbar ausgewiesensten

00:47:04.195 --> 00:47:13.775
<v Linus Neumann>Privacy-Experten am Ende mit dieser Analyse und Zusammenhangs finde Technologie AI ja,

00:47:15.335 --> 00:47:16.955
<v Linus Neumann>wie soll man das sagen, die Klette gemacht hat.

00:47:19.215 --> 00:47:20.355
<v Tim Pritlove>Aufgespürt wurde, ja.

00:47:20.915 --> 00:47:25.455
<v Linus Neumann>Ja, hieß doch Daniela Klette, die dann da irgendwie die Raft-Terroristin.

00:47:26.255 --> 00:47:30.555
<v Linus Neumann>Werden jetzt alle am Ende mit AI überführt,

00:47:32.315 --> 00:47:38.055
<v Linus Neumann>ja liest sich auf jeden Fall spannend und gibt es halt dann irgendwie am Ende

00:47:38.055 --> 00:47:42.335
<v Linus Neumann>also er leugnet das nach wie vor hat aber jetzt auch keine besonders guten Argumente

00:47:42.335 --> 00:47:48.895
<v Linus Neumann>vorbringen können und ja dann schildert der Autor noch so ein bisschen ja er hat dann,

00:47:49.895 --> 00:47:55.455
<v Linus Neumann>also der Autor konfrontiert ihn mit einem Zitat von Satoshi Nakamoto und der Adam Beck sagt,

00:47:56.135 --> 00:47:58.415
<v Linus Neumann>ja, ja, das habe ich aber, das habe ich so und so gemeint.

00:47:59.975 --> 00:48:02.975
<v Linus Neumann>Und das sagt er dann, ja, Mensch, hat er sich doch jetzt hier verraten oder so.

00:48:05.775 --> 00:48:06.055
<v Linus Neumann>Naja.

00:48:07.677 --> 00:48:09.477
<v Tim Pritlove>Ist ja eigentlich am Ende auch egal.

00:48:10.437 --> 00:48:18.637
<v Linus Neumann>Es ist völlig egal, aber ich finde es wirklich, die Methode oder die Erkenntnis,

00:48:19.417 --> 00:48:21.817
<v Linus Neumann>wenn das jetzt am Ende stimmen sollte,

00:48:24.017 --> 00:48:27.737
<v Linus Neumann>dann wäre es auf jeden Fall natürlich auch eine weitere Demonstration,

00:48:29.737 --> 00:48:36.717
<v Linus Neumann>der Möglichkeiten, der Datenauswertungsmöglichkeiten dieser neuen Technologien.

00:48:37.497 --> 00:48:44.537
<v Linus Neumann>Zusammenhänge in Massen von Daten finden kannst, die unstrukturiert vorliegen

00:48:44.537 --> 00:48:47.517
<v Linus Neumann>und die trotzdem damit analysieren kannst.

00:48:47.917 --> 00:48:54.277
<v Linus Neumann>Es könnte aber auch einfach am Ende als eine der fatalsten AI-Halluzinationen,

00:48:55.757 --> 00:49:00.857
<v Linus Neumann>in die Geschichte eingehen, an der am Ende Adam Beck irgendwie um drei Finger

00:49:00.857 --> 00:49:02.717
<v Linus Neumann>ärmer ist, weil irgendwelche,

00:49:03.797 --> 00:49:09.517
<v Linus Neumann>durchgeknallten Kriminellen ihn um seine Bitcoins bringen wollten,

00:49:09.657 --> 00:49:13.517
<v Linus Neumann>weil natürlich musst du bei einer derartigen Menge,

00:49:15.117 --> 00:49:18.897
<v Linus Neumann>Bitcoins, wenn bekannt ist, dass du über die verfügst,

00:49:20.077 --> 00:49:23.337
<v Linus Neumann>sehr fürchten um deine persönliche Sicherheit.

00:49:24.257 --> 00:49:30.097
<v Linus Neumann>Und zwar anders, als du das bei Geld tun müsstest, was du schön in Unternehmen

00:49:30.097 --> 00:49:31.917
<v Linus Neumann>investierst und sonst was.

00:49:32.457 --> 00:49:36.677
<v Tim Pritlove>Wie viel ist da drauf auf der Wallet? Nach heutigem Geld?

00:49:39.077 --> 00:49:44.437
<v Linus Neumann>Also auf jeden Fall Milliarden. Bitcoin ist jetzt auch gerade wieder ein bisschen runtergegangen.

00:49:45.097 --> 00:49:47.997
<v Linus Neumann>Ein bisschen. Ja.

00:49:50.762 --> 00:49:52.862
<v Linus Neumann>1,1 Millionen Bitcoin.

00:49:54.242 --> 00:49:57.642
<v Tim Pritlove>Und wo ist der Preis gerade? Ich weiß es nicht.

00:49:57.942 --> 00:50:03.962
<v Linus Neumann>Es ist eigentlich völlig egal, solange er über 10 Dollar ist, ist es relativ viel.

00:50:04.902 --> 00:50:07.622
<v Linus Neumann>1,1 Millionen BTC in Euro.

00:50:09.602 --> 00:50:15.202
<v Linus Neumann>Ein Bitcoin sind 61.221 Euro aktuell.

00:50:16.262 --> 00:50:20.362
<v Linus Neumann>Das heißt, wir hätten hier, warte mal, ich muss mal gucken, 1000 Millionen,

00:50:20.662 --> 00:50:24.242
<v Linus Neumann>67 Milliarden wären das dann jetzt.

00:50:24.802 --> 00:50:32.902
<v Tim Pritlove>Das ist ja Euro. Kommt der Mensch überhaupt noch dazu, sich was zu essen zu kaufen?

00:50:33.782 --> 00:50:37.942
<v Linus Neumann>Naja, er hat ja offenbar keine Satoshis für gebraucht, ja bisher.

00:50:39.062 --> 00:50:45.022
<v Linus Neumann>Satoshis sind die kleinsten, sind gewisse Urteile von einem Bitcoin.

00:50:45.402 --> 00:50:46.982
<v Linus Neumann>Ist es die kleinste? Nee.

00:50:48.462 --> 00:50:54.142
<v Tim Pritlove>Kann man nicht kleiner machen es gibt keine halben Satoshis wir machen hier keine halben Satoshis.

00:50:56.962 --> 00:50:59.562
<v Linus Neumann>Bist du sicher, dass man nicht einfach trotzdem machen könnte?

00:51:01.342 --> 00:51:03.962
<v Linus Neumann>Ist das Feld nur so und so viel Byte oder was?

00:51:03.982 --> 00:51:05.982
<v Tim Pritlove>Das ist halt einfach die kleinste Einheit,

00:51:08.760 --> 00:51:13.760
<v Tim Pritlove>Da ist dann halt Schluss. Da habe ich jetzt schon genug Quizze mit gewonnen.

00:51:15.380 --> 00:51:21.460
<v Tim Pritlove>Also diese 67 Milliarden würde er natürlich jetzt nicht bekommen,

00:51:21.760 --> 00:51:30.840
<v Tim Pritlove>wenn diese Menge in den Apparat zum Umtausch hineingegeben würde,

00:51:31.000 --> 00:51:35.320
<v Tim Pritlove>weil das Geld würde ja dann dazu führen, dass dann alles zusammenbricht.

00:51:35.320 --> 00:51:39.380
<v Tim Pritlove>Aber nichtsdestotrotz ist das auf jeden Fall eine ordentliche Reserve,

00:51:39.860 --> 00:51:42.880
<v Tim Pritlove>falls man mal auf irgendwas zurückgreifen muss.

00:51:43.280 --> 00:51:46.460
<v Tim Pritlove>Warum dieses Geld nie angetastet wurde, nobody knows.

00:51:48.520 --> 00:51:52.400
<v Tim Pritlove>Offensichtlich ist es wertvoller, in der Anonymität zu bleiben,

00:51:52.660 --> 00:51:55.280
<v Tim Pritlove>als davon zu profitieren.

00:51:56.140 --> 00:52:00.480
<v Linus Neumann>Also wenn du weniger als ein Satoshi ausgeben willst, musst du das über Lightning

00:52:00.480 --> 00:52:02.920
<v Linus Neumann>machen, da kannst du Milli-Satoshis ausgeben.

00:52:03.100 --> 00:52:10.960
<v Linus Neumann>Aber in der richtigen schönen Bitcoin-Blockchain ist Freve nicht möglich.

00:52:14.777 --> 00:52:19.037
<v Tim Pritlove>Ich denke, wenn der Typ das wirklich ist, der ist ja auch noch in dem Krypto-Business

00:52:19.037 --> 00:52:23.997
<v Tim Pritlove>unterwegs, er hat da wahrscheinlich noch genug andere Bitcoins und von daher,

00:52:24.337 --> 00:52:26.917
<v Tim Pritlove>ich meine, wenn er jetzt wirklich mal ein Bitcoin ausgeben würde,

00:52:27.497 --> 00:52:31.257
<v Tim Pritlove>angenommen, das würde jetzt passieren, ja, das Wallet.

00:52:31.337 --> 00:52:34.217
<v Linus Neumann>Zum Beispiel, um sich gegen die New York Times zu wehren.

00:52:37.097 --> 00:52:38.937
<v Linus Neumann>Ich kaufe euren Scheißladen.

00:52:39.477 --> 00:52:45.957
<v Tim Pritlove>Wenn da irgendwie Bewegung ist, das würde ja Schockwellen aussenden in diesem System.

00:52:46.657 --> 00:52:48.617
<v Tim Pritlove>Naja, egal, müssen wir uns da nicht drum kümmern.

00:52:50.637 --> 00:53:02.057
<v Tim Pritlove>Lass mal lieber über KI reden. da gibt es ja genug zu reden, denn ja, es gibt eine,

00:53:03.137 --> 00:53:07.217
<v Tim Pritlove>es gibt ja am laufenden Meter neue Ankündigungen von neuen Modellen.

00:53:07.477 --> 00:53:09.477
<v Tim Pritlove>Also das nimmt ja überhaupt gar kein Ende.

00:53:09.817 --> 00:53:14.477
<v Tim Pritlove>Jeder hat wieder irgendeine neue Version und jedes Modell, was vorgestellt wird,

00:53:14.477 --> 00:53:18.377
<v Tim Pritlove>ist immer das Geilste, was es je gab und noch toller und sowohl intelligent

00:53:18.377 --> 00:53:20.077
<v Tim Pritlove>und alle Benchmarks explodieren.

00:53:20.097 --> 00:53:20.877
<v Linus Neumann>Wie beim iPhone.

00:53:20.877 --> 00:53:23.797
<v Tim Pritlove>Wie beim iPhone und,

00:53:25.897 --> 00:53:32.917
<v Tim Pritlove>Anthropic als einer der ich würde mal sagen, einer der wie viele große Player haben wir? Drei?

00:53:35.261 --> 00:53:37.121
<v Tim Pritlove>Ich würde mal sagen, drei.

00:53:38.021 --> 00:53:40.901
<v Linus Neumann>Marktanteilsmäßig ist Anthropic irre klein.

00:53:41.241 --> 00:53:50.601
<v Tim Pritlove>Ja, aber es ist vollkommen unbestritten, dass die Teil der Avantgarde der KI-Modelle sind.

00:53:50.681 --> 00:53:54.981
<v Linus Neumann>Ja, also Marktanteil klein, aber wenn man jetzt sagen würde,

00:53:55.421 --> 00:53:59.361
<v Linus Neumann>Google, Gemini, OpenAI mit ChatGPT und dann… Genau.

00:53:59.461 --> 00:54:02.861
<v Tim Pritlove>Die drei würde ich sagen sind so in der Pole Position.

00:54:03.241 --> 00:54:07.081
<v Tim Pritlove>Man kann da jetzt drüber diskutieren, ob da noch einer mit rein muss oder was

00:54:07.081 --> 00:54:08.281
<v Tim Pritlove>jetzt alles die zweite Reihe ausmacht.

00:54:08.321 --> 00:54:13.561
<v Tim Pritlove>Ist jetzt auch erstmal eigentlich egal. Wir haben Anthropic hier schon mehrfach erwähnt.

00:54:14.041 --> 00:54:16.961
<v Tim Pritlove>Unter anderem, weil sie auch immer sehr schöne Erläuterungen bringen,

00:54:17.081 --> 00:54:22.941
<v Tim Pritlove>wenn sie mal was Neues herausgefunden haben und auch diese Security-Abschätzungen machen etc.

00:54:23.581 --> 00:54:26.721
<v Tim Pritlove>Naja, jetzt ist es auf jeden Fall wieder soweit und sie haben ein neues Modell

00:54:26.721 --> 00:54:32.141
<v Tim Pritlove>angekündigt unter dem schönen Namen Mythos und auch hier handelt es sich um

00:54:32.141 --> 00:54:36.481
<v Tim Pritlove>ein sogenanntes General Purpose Modell, also was quasi so für alles mögliche

00:54:36.481 --> 00:54:38.441
<v Tim Pritlove>herangezogen werden kann.

00:54:38.441 --> 00:54:41.321
<v Tim Pritlove>Aber sie meinen festgestellt zu haben,

00:54:41.441 --> 00:54:54.281
<v Tim Pritlove>dass es extrem fähig ist im Bereich der Computer Security Aufgaben und in dem

00:54:54.281 --> 00:54:58.661
<v Tim Pritlove>Zusammenhang haben sie dieses Modell auch mal dafür benutzt,

00:54:58.661 --> 00:55:04.661
<v Tim Pritlove>um solche Fehler in kritischer Software zu finden, also in Software,

00:55:04.861 --> 00:55:12.781
<v Tim Pritlove>die weltweit viel zur Anwendung kommt und meint dort einiges gefunden zu haben

00:55:12.781 --> 00:55:17.281
<v Tim Pritlove>und kündigt halt an, dass das so earth shattering sei,

00:55:17.861 --> 00:55:22.721
<v Tim Pritlove>dass sie also der Industrie jetzt quasi auch ein bisschen Vorlaufzeit gibt,

00:55:22.721 --> 00:55:29.641
<v Tim Pritlove>auch eng da schon mit bestimmten Unternehmen zusammenarbeitet in einem Projekt namens Glaswing.

00:55:30.683 --> 00:55:35.783
<v Tim Pritlove>Und das Ziel dieser Veröffentlichung jetzt ist auch hier zu sagen,

00:55:36.003 --> 00:55:41.203
<v Tim Pritlove>Leute, unsere Modelle werden jetzt super intelligent, es muss etwas geschehen

00:55:41.203 --> 00:55:45.003
<v Tim Pritlove>und zwar müsst ihr die Art und Weise, wie ihr mit Sicherheit umgeht,

00:55:45.903 --> 00:55:52.363
<v Tim Pritlove>ändern, weil sonst seid ihr zukünftig potenziellen Angreifern ausgeliefert.

00:55:53.083 --> 00:55:58.083
<v Tim Pritlove>Das Ganze sei also ein Wendepunkt im Punkto Security.

00:55:58.083 --> 00:56:02.163
<v Linus Neumann>Weil du dich gerade leicht missverständlich ausgedrückt hast.

00:56:02.563 --> 00:56:05.883
<v Linus Neumann>Das Modell selber wird noch nicht mal veröffentlicht.

00:56:06.283 --> 00:56:15.703
<v Linus Neumann>Die Veröffentlichung ist jetzt nur ihre Ergebnisse mit diesem Modell und die

00:56:15.703 --> 00:56:20.443
<v Linus Neumann>Konsequenz aus diesen Ergebnissen ist, das geben wir jetzt nicht der Öffentlichkeit.

00:56:20.443 --> 00:56:24.083
<v Linus Neumann>Wir veröffentlichen diese Ergebnisse, wir gehen in die direkte Zusammenarbeit

00:56:24.083 --> 00:56:29.563
<v Linus Neumann>mit der Industry von Microsoft über, hast du nicht gesehen,

00:56:29.843 --> 00:56:33.703
<v Linus Neumann>und das geben wir jetzt erstmal nicht in die Hände der Öffentlichkeit,

00:56:33.743 --> 00:56:37.023
<v Linus Neumann>das halten wir zurück, weil die Welt dafür noch nicht bereit ist.

00:56:38.201 --> 00:56:41.881
<v Tim Pritlove>Genau, also sie werden es irgendwann veröffentlichen, nur haben sie es jetzt

00:56:41.881 --> 00:56:45.281
<v Tim Pritlove>zu diesem Zeitpunkt noch nicht veröffentlicht, sondern reden jetzt erstmal darüber

00:56:45.281 --> 00:56:49.561
<v Tim Pritlove>und stellen auch so ein bisschen vor, was sie jetzt getan haben und meinen,

00:56:49.661 --> 00:56:52.241
<v Tim Pritlove>dass sie also eine Menge Sicherheitslücken gefunden haben,

00:56:52.901 --> 00:56:57.581
<v Tim Pritlove>von denen 99 Prozent, von denen die sie gefunden haben und dokumentiert haben,

00:56:57.741 --> 00:57:00.021
<v Tim Pritlove>derzeit einfach noch nicht gefixt sind.

00:57:00.561 --> 00:57:04.501
<v Tim Pritlove>Ein Prozent sei aber schon gefixt und darüber können Sie auch reden und das

00:57:04.501 --> 00:57:09.421
<v Tim Pritlove>tun Sie dann auch sehr ausführlich und Sie meinen halt, Sie hätten sogenannte Zero-Day-Lücken,

00:57:09.641 --> 00:57:15.001
<v Tim Pritlove>also bisher unbekannte Sicherheitslücken in allen wichtigen Betriebssystemen

00:57:15.001 --> 00:57:20.881
<v Tim Pritlove>gefunden und in jedem relevanten Webbrowser, der derzeit im Einsatz ist.

00:57:20.881 --> 00:57:25.581
<v Tim Pritlove>Also sprich in Chrome, in Safari und so weiter, wie sie alle heißen.

00:57:26.161 --> 00:57:30.141
<v Tim Pritlove>Viele dieser Fehler, die sie gefunden haben, existieren teilweise seit 10 oder

00:57:30.141 --> 00:57:36.161
<v Tim Pritlove>20 Jahren, in einem Fall sogar seit 27 Jahren in einem Betriebssystem.

00:57:36.281 --> 00:57:38.301
<v Tim Pritlove>Das haben sie auch benannt, nämlich OpenBSD.

00:57:39.021 --> 00:57:43.381
<v Tim Pritlove>Was lustig ist, weil ja OpenBSD immer so, also sozusagen ja das Betriebssystem

00:57:43.381 --> 00:57:47.821
<v Tim Pritlove>ist, was immer so Security sich auf die Fahnen geschrieben hat,

00:57:48.641 --> 00:57:52.441
<v Tim Pritlove>ja, zu Recht auch, ja, da kam ja auch SSH und solche Entwicklungen,

00:57:52.521 --> 00:57:54.201
<v Tim Pritlove>das kommt halt alles von da, ne.

00:57:56.331 --> 00:58:00.171
<v Tim Pritlove>Genau. Und das Interessante ist,

00:58:00.271 --> 00:58:06.671
<v Tim Pritlove>dass also dieses Mythos-Modell jetzt nicht einfach nur so alles auf alles draufhaut

00:58:06.671 --> 00:58:11.491
<v Tim Pritlove>und dann irgendwelche Fehler dabei gefunden hat, wie man das ja so generell

00:58:11.491 --> 00:58:12.771
<v Tim Pritlove>auch aus der Security kennt,

00:58:12.911 --> 00:58:16.891
<v Tim Pritlove>sondern also richtig Verkettung von Fehlern,

00:58:17.151 --> 00:58:22.731
<v Tim Pritlove>Ausnutzung da zusammengebaut hat und gezielte Strategien entwickelt hat,

00:58:22.851 --> 00:58:25.931
<v Tim Pritlove>um also diesen Lücken da auf die Spuren zu kommen.

00:58:27.491 --> 00:58:30.571
<v Tim Pritlove>Genau, also das geht dann also richtig weit.

00:58:30.671 --> 00:58:34.371
<v Tim Pritlove>Sie finden da nicht nur Sicherheitslücken, sondern sie bauen dann auch gleich

00:58:34.371 --> 00:58:37.791
<v Tim Pritlove>richtige Exploits, um das also auch gleich auszunutzen.

00:58:37.791 --> 00:58:42.191
<v Tim Pritlove>Und das Besondere an diesem Mythos-Modell ist, dass das eben jetzt so eine neue

00:58:42.191 --> 00:58:45.511
<v Tim Pritlove>Funktionalität ist, die sie entdeckt haben in dem Modell,

00:58:45.751 --> 00:58:51.611
<v Tim Pritlove>was zum Beispiel in dem zuletzt und vor allem auch erst vor kurzem veröffentlichten

00:58:51.611 --> 00:58:57.631
<v Tim Pritlove>Opus 4.6 Modell so bestenfalls ansatzweise nur drin war.

00:58:57.631 --> 00:59:01.391
<v Tim Pritlove>Also eine ähnliche Funktionalität haben sie so nur in 1% der Fälle gefunden

00:59:01.391 --> 00:59:06.511
<v Tim Pritlove>und bei dem Mythos-Modell irgendwie in 72% der Fälle.

00:59:06.931 --> 00:59:12.771
<v Tim Pritlove>Ja genau und das heißt es handelt sich hier um eine emergente Fähigkeit.

00:59:13.231 --> 00:59:16.371
<v Tim Pritlove>Also sie haben jetzt dieses Modell nicht speziell daraufhin trainiert,

00:59:16.571 --> 00:59:21.431
<v Tim Pritlove>sondern sie haben einfach nur die nächste Variante ihres Modells entwickelt

00:59:21.431 --> 00:59:26.731
<v Tim Pritlove>und festgestellt so, oh holla das ist jetzt so intelligent, das kann jetzt auch das machen.

00:59:26.731 --> 00:59:29.431
<v Tim Pritlove>Und das hat halt große Implikationen.

00:59:29.511 --> 00:59:33.811
<v Tim Pritlove>Deswegen haben sie jetzt dieses Projekt gestartet, um Unternehmen jetzt auch

00:59:33.811 --> 00:59:35.771
<v Tim Pritlove>Vorlaufzeit zu geben, da was zu machen.

00:59:35.931 --> 00:59:38.331
<v Tim Pritlove>Und zwar nicht nur, um jetzt gezielt einzelne Lücken zu finden,

00:59:38.451 --> 00:59:42.071
<v Tim Pritlove>sondern um vielleicht auch generell ihre Strategie umzustellen.

00:59:43.011 --> 00:59:46.631
<v Linus Neumann>Also wir müssen, glaube ich, zur Bewertung noch ein bisschen mehr dazu sagen,

00:59:46.731 --> 00:59:49.611
<v Linus Neumann>was war wirklich das Setup, was die hier gemacht haben. Und zwar haben wir das

00:59:49.611 --> 00:59:51.151
<v Linus Neumann>Ding halt Code lesen lassen.

00:59:52.120 --> 00:59:55.520
<v Linus Neumann>Ja, das ist schon nochmal ein sehr entscheidender Aspekt.

00:59:55.680 --> 00:59:58.440
<v Linus Neumann>Du hast ja gerade gesagt, wie das sonst in der Security üblich ist,

00:59:58.540 --> 01:00:00.040
<v Linus Neumann>einfach überall drauf zu kloppen.

01:00:00.040 --> 01:00:10.080
<v Linus Neumann>Ja, wir rüben uns ja auch teilweise des planvollen Handelns,

01:00:10.240 --> 01:00:21.440
<v Linus Neumann>aber hier ist eine spezifische Form der Security-Analyse zur Anwendung gekommen

01:00:21.440 --> 01:00:24.080
<v Linus Neumann>und das ist im Prinzip das Lesen von Quellcode.

01:00:24.080 --> 01:00:33.620
<v Linus Neumann>Keine, und nochmal, wenn du in OpenBSD, und zwar in der TCP Implementierung

01:00:33.620 --> 01:00:38.160
<v Linus Neumann>von OpenBSD, also das TCP aus TCP IP,

01:00:39.040 --> 01:00:42.100
<v Linus Neumann>das Transmission Control Protocol.

01:00:43.300 --> 01:00:50.800
<v Linus Neumann>Wo das im Prinzip für so Sachen auch da ist, dass du quasi die Sequenznummern

01:00:50.800 --> 01:00:53.220
<v Linus Neumann>von Paketen zählst und Bescheid sagst, hier hat eins gefehlt.

01:00:53.220 --> 01:00:57.060
<v Linus Neumann>Und da gab es dann einen Update am TCP.

01:00:57.700 --> 01:01:04.940
<v Linus Neumann>Du kriegst zehn sequenzielle TCP-Pakete und das fünfte wurde unterwegs verschluckt.

01:01:05.460 --> 01:01:12.660
<v Linus Neumann>Wenn du jetzt dann in der ursprünglichen Variante von TCP hättest du gesagt,

01:01:12.860 --> 01:01:15.140
<v Linus Neumann>ich brauche nochmal alles ab 5 Uhr.

01:01:16.211 --> 01:01:19.871
<v Linus Neumann>Weil du eben nur sagen konntest, das habe ich nicht bekommen.

01:01:20.111 --> 01:01:24.811
<v Linus Neumann>Und dann gab es ein Update von TCP, wo man gesagt hat, wir führen jetzt ein,

01:01:24.971 --> 01:01:31.331
<v Linus Neumann>das selektive Act oder nicht Act, dass du sagst, übrigens mir hat die 5 gefehlt.

01:01:31.471 --> 01:01:35.991
<v Linus Neumann>Und dann kriegst du nur die 5 nochmal und nicht alles ab der 5 nochmal.

01:01:36.291 --> 01:01:39.771
<v Linus Neumann>Dass also die Effizienz von TCP sehr stark optimiert hat.

01:01:39.991 --> 01:01:45.991
<v Linus Neumann>Und in dieser Implementierung haben die Leute bei OpenBSD vor 27 Jahren einen Fehler gemacht.

01:01:46.971 --> 01:01:48.111
<v Tim Pritlove>Keiner hat es gemerkt.

01:01:48.651 --> 01:01:51.971
<v Linus Neumann>Und Keiner hat es gemerkt, ja. Lange gut gegangen.

01:01:54.111 --> 01:01:59.231
<v Linus Neumann>Und das ist der andere Aspekt, der sich jetzt hier bei dieser Forschung zeigt.

01:01:59.731 --> 01:02:05.611
<v Linus Neumann>Sie haben einen Fehler in der Speicherverwaltung gemacht.

01:02:08.951 --> 01:02:11.751
<v Linus Neumann>Ich will das, ich sage es schon vorher, ich erkläre das jetzt sehr,

01:02:11.931 --> 01:02:21.431
<v Linus Neumann>sehr, sehr high level, weil das sonst einfach zu kompliziert wird.

01:02:21.771 --> 01:02:26.651
<v Linus Neumann>In Programmiersprachen wird Speicher verwaltet. Computer hat Arbeitsspeicher.

01:02:26.991 --> 01:02:30.631
<v Linus Neumann>Und wenn er sagt, ich speichere, ich muss mir jetzt etwas merken,

01:02:31.691 --> 01:02:38.871
<v Linus Neumann>dann muss das Programm ja selber zum Beispiel wissen, wo es sich was gemerkt hat.

01:02:39.251 --> 01:02:44.211
<v Linus Neumann>Oder auch wie viel Speicher es reserviert, um da etwas reinzuschreiben.

01:02:44.211 --> 01:02:56.231
<v Linus Neumann>Und sehr klassische Fehler in Programmiersprachen, insbesondere wie C,

01:02:57.251 --> 01:03:00.791
<v Linus Neumann>entstehen dadurch, dass du entweder...

01:03:03.713 --> 01:03:09.013
<v Linus Neumann>Oder dass du Fehler in der Speicherverwaltung machst, beispielsweise zu wenig

01:03:09.013 --> 01:03:14.973
<v Linus Neumann>Speicher reservierst und dann darüber hinweg schreibst, was eben in dieser Sprache möglich ist.

01:03:15.073 --> 01:03:21.473
<v Linus Neumann>Du sagst, ich bräuchte mal bitte, reserviere mir mal bitte Platz für 10 Byte

01:03:21.473 --> 01:03:23.013
<v Linus Neumann>und dann schreibst du aber 11 hin.

01:03:23.393 --> 01:03:27.753
<v Linus Neumann>Dann schreibst du das 11. Byte in irgendeinen anderen Speicherbereich,

01:03:27.953 --> 01:03:35.973
<v Linus Neumann>den du potenziell an anderer Stelle ausliest. Ja, weil du an dem Punkt eigentlich

01:03:35.973 --> 01:03:37.293
<v Linus Neumann>etwas anderes erwartest.

01:03:39.873 --> 01:03:46.733
<v Linus Neumann>Also Fehler dabei oder du sagst, ich brauche diesen Speicher nicht mehr,

01:03:46.873 --> 01:03:49.933
<v Linus Neumann>ich brauche das nicht mehr, ich überschreibe das jetzt, ich gebe das jetzt frei,

01:03:50.793 --> 01:03:55.833
<v Linus Neumann>da kann das Programm jetzt andere Dinge hinschreiben und dann liest du aber nochmal an der Stelle.

01:03:55.833 --> 01:04:03.613
<v Linus Neumann>Weil du sagst, quasi der Programmfluss dich in seiner Komplexität überfordert

01:04:03.613 --> 01:04:07.913
<v Linus Neumann>hat, sodass du irgendwann etwas liest, obwohl das Programm das quasi schon wieder gesagt hat,

01:04:08.373 --> 01:04:11.013
<v Linus Neumann>diesen Speicherding, da dürfen jetzt andere hinschreiben.

01:04:12.773 --> 01:04:17.753
<v Linus Neumann>Und dadurch so etwas passieren dann so Sachen wie Hardbleed,

01:04:17.853 --> 01:04:24.053
<v Linus Neumann>war auch so ein klassischer Speicherverwaltungsfehler, wo du Sachen gelesen

01:04:24.053 --> 01:04:26.613
<v Linus Neumann>hast oder ausgeben konntest, die halt schon wieder freigegeben,

01:04:26.793 --> 01:04:29.413
<v Linus Neumann>also quasi free waren und so weiter und so fort.

01:04:30.213 --> 01:04:39.113
<v Linus Neumann>Und diese spezifische Art von Fehler ist leicht zu machen und teilweise auch leicht zu finden.

01:04:41.318 --> 01:04:45.478
<v Linus Neumann>Es sei denn, die Bedingungen und die Verästelung im Code,

01:04:45.918 --> 01:04:49.218
<v Linus Neumann>um an diese Stelle zu kommen, dass du dort diesen Speicher, dass der sich nicht

01:04:49.218 --> 01:04:54.538
<v Linus Neumann>so verhält, wie du als programmierende Person unter allen Bedingungen,

01:04:54.738 --> 01:05:00.178
<v Linus Neumann>in denen sich das Betriebszustände, in denen sich das Programm befinden kann, ausgegangen bist.

01:05:00.178 --> 01:05:01.318
<v Linus Neumann>Und dass du immer denkst, okay,

01:05:01.718 --> 01:05:04.298
<v Linus Neumann>es kann nur so groß sein, ich reserviere jetzt hier so viel Sprecher.

01:05:04.478 --> 01:05:13.598
<v Linus Neumann>Diese Art von Fehler zu finden und zu vermeiden, ist eine sehr häufige Tätigkeit des Code Audits,

01:05:13.738 --> 01:05:19.078
<v Linus Neumann>wo also jemand oder ein Programm oder ein Mensch den Code liest und guckt,

01:05:19.218 --> 01:05:24.418
<v Linus Neumann>ob alle Annahmen, die zu einem gewissen Zeitpunkt über den Speicherzustand,

01:05:24.678 --> 01:05:27.038
<v Linus Neumann>seine Reservierungen, seine Größen usw.

01:05:28.058 --> 01:05:32.178
<v Linus Neumann>Getroffen wurden, auch zu jedem Zeitpunkt noch gelten.

01:05:34.838 --> 01:05:44.778
<v Linus Neumann>Und diese spezifische Fähigkeit haben Sie jetzt hier geprüft mit eben sehr beeindruckenden Ergebnissen.

01:05:45.858 --> 01:05:48.738
<v Linus Neumann>Und was ich glaube, was an den Ergebnissen beeindruckend ist,

01:05:48.838 --> 01:05:59.318
<v Linus Neumann>ist A, wenn 27 Jahre lang diesen Fehler in der Speicherverwaltung niemand gefunden hat.

01:06:00.518 --> 01:06:03.898
<v Linus Neumann>Heißt das nicht, dass 27 Jahre lang Menschen danach gesucht haben,

01:06:04.018 --> 01:06:10.418
<v Linus Neumann>aber es heißt auf jeden Fall, dass er nicht besonders trivial zu finden war.

01:06:10.698 --> 01:06:15.198
<v Linus Neumann>Weil wenn er trivial zu finden gewesen wäre, hätte ihn zwischendurch irgendwann mal jemand gefunden.

01:06:18.778 --> 01:06:26.438
<v Linus Neumann>Ähnlich ist es mit diesen ganzen Browser-Geschichten. Browser sind inzwischen

01:06:26.438 --> 01:06:28.718
<v Linus Neumann>so unglaublich komplexe.

01:06:32.912 --> 01:06:33.892
<v Tim Pritlove>Betriebssysteme eigentlich schon.

01:06:34.212 --> 01:06:37.132
<v Linus Neumann>Ja, eigentlich Betriebssysteme. Die haben so viele Funktionen,

01:06:37.872 --> 01:06:45.072
<v Linus Neumann>Sprachen, die sie interpretieren müssen, dass es jetzt nicht überraschend ist,

01:06:45.172 --> 01:06:47.032
<v Linus Neumann>dass du dort derartige Fehler findest.

01:06:47.672 --> 01:06:51.272
<v Linus Neumann>Nur, dass sie dann auch noch ausnutzen kannst. Was du sehr häufig.

01:06:53.292 --> 01:06:56.992
<v Linus Neumann>Oder was du recht einfach findest, ist, dass du sagst, pass mal auf, hier wird,

01:06:59.012 --> 01:07:06.552
<v Linus Neumann>Speicher schlecht verwaltet. Oder hier wird unvorsichtig irgendwo hingeschrieben

01:07:06.552 --> 01:07:11.292
<v Linus Neumann>und nicht sauber sichergestellt, dass man genug Speicher reserviert hat.

01:07:12.352 --> 01:07:15.612
<v Linus Neumann>Wenn du eine solche Stelle im Code findest, heißt das noch lange nicht,

01:07:15.712 --> 01:07:21.492
<v Linus Neumann>dass du auch einen Pfad unter Realwertbedingungen durch den Code findest,

01:07:21.752 --> 01:07:26.352
<v Linus Neumann>um an einen Zustand zu kommen, dass du mit deinem Wert, der da nicht hingehört,

01:07:26.552 --> 01:07:32.332
<v Linus Neumann>an diese Stelle kommst, dass du hier tatsächlich eine Speicherverletzung begehen kannst.

01:07:32.332 --> 01:07:36.112
<v Linus Neumann>Das ist dieser andere Teil, den du gerade nanntest, das ist das Ding nämlich

01:07:36.112 --> 01:07:41.232
<v Linus Neumann>im Vergleich zu Opus, Opus hat in 1% der Fälle gesagt, hier pass auf,

01:07:41.572 --> 01:07:45.972
<v Linus Neumann>so kannst du, das musst du mit dem Programm machen,

01:07:46.852 --> 01:07:52.792
<v Linus Neumann>damit du diesen Fehler in der Speicherverwaltung auch tatsächlich ausnutzen kannst.

01:07:52.792 --> 01:07:58.672
<v Linus Neumann>Ja, hier sind die 180 Bedingungen und Edge-Cases und so weiter,

01:07:58.752 --> 01:08:07.572
<v Linus Neumann>damit du hier, da und noch dazu erfolgreich das Programm dann in seiner Integrität manipulierst, ja.

01:08:08.192 --> 01:08:13.892
<v Linus Neumann>Das ist die andere Kunst, die ist, ähm...

01:08:16.659 --> 01:08:22.219
<v Linus Neumann>Also wenn du erstmal die Schwachstelle hast, ist es natürlich ungleich einfacher, dich dahin zu hangeln,

01:08:22.619 --> 01:08:27.839
<v Linus Neumann>insbesondere für ein LLM, aber es zeugt eben bei, wenn die Schwachstelle oder

01:08:27.839 --> 01:08:32.799
<v Linus Neumann>dieser Fehler in der Speicherverwaltung so komplex ist, dass er niemandem erstmal aufgefallen ist,

01:08:33.139 --> 01:08:38.339
<v Linus Neumann>dann ist im Zweifelsfall auch der Weg, ihn zu triggern, sehr kompliziert und

01:08:38.339 --> 01:08:40.659
<v Linus Neumann>erfordert ein sehr hohes Verständnis des Codes.

01:08:41.359 --> 01:08:44.079
<v Linus Neumann>Da kommt das, was du gerade meintest. In der Security gehst du dann gerne hin

01:08:44.079 --> 01:08:46.879
<v Linus Neumann>und klopfst einfach drauf. Wir nennen es Fuzzing.

01:08:47.639 --> 01:08:50.199
<v Linus Neumann>Dass du nämlich Teile des Codes nimmst.

01:08:53.959 --> 01:09:02.959
<v Linus Neumann>Und den ganzen Code oder Teile des Codes mit invalidem Input bombardierst,

01:09:03.659 --> 01:09:06.679
<v Linus Neumann>einfach nur zu gucken, ob es irgendwann crasht.

01:09:06.879 --> 01:09:09.599
<v Linus Neumann>Ob es irgendwann in einen Zustand kommt, den du nicht haben willst.

01:09:09.599 --> 01:09:13.399
<v Linus Neumann>Oder der nicht definiert ist oder nicht wünschenswert wäre.

01:09:14.839 --> 01:09:18.859
<v Linus Neumann>Eine sehr hohe Kunst, weil.

01:09:21.816 --> 01:09:29.856
<v Linus Neumann>Nur drauf zu kloppen eben nicht ausreicht, wenn du den Code verstehst als einen

01:09:29.856 --> 01:09:34.536
<v Linus Neumann>verästelten Pfad von Möglichkeiten,

01:09:35.916 --> 01:09:39.136
<v Linus Neumann>und du willst alle Pfade dieser Möglichkeiten,

01:09:40.036 --> 01:09:41.816
<v Linus Neumann>alle Verzweigungen irgendwie abdecken,

01:09:43.136 --> 01:09:46.756
<v Linus Neumann>dann schaffst du das nicht, wenn du einfach nur Zufall drauf wirst,

01:09:46.856 --> 01:09:48.196
<v Linus Neumann>weil es ja zum Beispiel sein könnte,

01:09:48.196 --> 01:09:56.276
<v Linus Neumann>dass die am Anfang eine 50-Prozent-Wahrscheinlichkeit 1-0 oder so ist,

01:09:56.536 --> 01:10:02.176
<v Linus Neumann>die aber eine Komplexität oder eine Entropie von 1 MB hat oder so und dass du

01:10:02.176 --> 01:10:05.796
<v Linus Neumann>die Hälfte deines Inputs scheitert schon an der ersten Schranke.

01:10:05.796 --> 01:10:10.236
<v Linus Neumann>Das heißt, du musst sehr gezielt bei dem Fuzzing dir auch darüber Gedanken machen,

01:10:10.796 --> 01:10:17.156
<v Linus Neumann>dass du möglichst viel von deinem Input auch wirklich dazu führt,

01:10:17.236 --> 01:10:20.016
<v Linus Neumann>dass es unterschiedliche Pfade des Codes ergründet.

01:10:21.896 --> 01:10:28.756
<v Linus Neumann>Insofern würden insbesondere meine Kollegen, die sich mit Fuzzing auseinandersetzen,

01:10:29.496 --> 01:10:34.196
<v Linus Neumann>vehement widersprechen, dass es einfach nur draufkloppen ist.

01:10:35.796 --> 01:10:36.256
<v Tim Pritlove>Klar.

01:10:39.816 --> 01:10:43.856
<v Linus Neumann>Aber selbst damit wurden offen, und ich bin mir sehr sicher,

01:10:43.936 --> 01:10:47.196
<v Linus Neumann>dass der TCP-Stack aus OpenBSD durchaus auch mal durch den Fasser gescheucht

01:10:47.196 --> 01:10:50.396
<v Linus Neumann>wurde, weil TCP eignet sich auch ganz gut zum Fassen.

01:10:51.796 --> 01:10:54.996
<v Linus Neumann>Auch damit wurde es in 27 Jahren nicht gefunden.

01:10:56.796 --> 01:11:02.216
<v Linus Neumann>Und das Beeindruckende ist also jetzt hier, dass es.

01:11:04.655 --> 01:11:10.195
<v Linus Neumann>Diese Sachen findet. Allerdings ist es jetzt auch nicht so, dass du sagst,

01:11:10.675 --> 01:11:16.415
<v Linus Neumann>hey, yo, Claude, hier ist mal übrigens dein, hier ist mal so ein Repo,

01:11:16.575 --> 01:11:18.135
<v Linus Neumann>findet man eben die Criticals, ja?

01:11:18.555 --> 01:11:23.395
<v Linus Neumann>Vor allem die, die 27 Jahre alt sind. Nein, sondern die brauchten,

01:11:23.595 --> 01:11:27.675
<v Linus Neumann>und das finde ich hier sehr spannend, vom Setup haben sie immer und immer wieder

01:11:27.675 --> 01:11:34.075
<v Linus Neumann>das Modell hochgezogen und immer und immer wieder die Aufgabe gegeben und haben

01:11:34.075 --> 01:11:40.795
<v Linus Neumann>quasi gleiche Aufgabe hunderte bis tausende Male gestellt.

01:11:42.035 --> 01:11:47.055
<v Linus Neumann>Hunderte Male auf jeden Fall. Mit natürlich auch immer unterschiedlichen Ergebnissen.

01:11:47.855 --> 01:11:50.215
<v Linus Neumann>Und dann kamen eben teilweise ...

01:11:52.620 --> 01:11:57.940
<v Linus Neumann>Solche Critical Spy raus. Das finde ich zum Beispiel auch spannend zu ergründen,

01:11:58.080 --> 01:12:01.940
<v Linus Neumann>woran das liegt und warum sie das mehrmals machen mussten,

01:12:02.200 --> 01:12:06.320
<v Linus Neumann>weil eben dieser Raum, der durch den Quellcode abgedeckt wird,

01:12:06.460 --> 01:12:07.860
<v Linus Neumann>also der Möglichkeitenraum,

01:12:08.200 --> 01:12:13.720
<v Linus Neumann>wie man sich in diesen Wirrungen, dieser logischen Bedingungen,

01:12:13.720 --> 01:12:17.140
<v Linus Neumann>die hintereinander geknüpft werden und unabhängig voneinander sind,

01:12:17.500 --> 01:12:19.200
<v Linus Neumann>wie man sich dadurch bewegen kann,

01:12:20.140 --> 01:12:24.740
<v Linus Neumann>der wird sehr schnell einfach enorm groß und der Speicherbedarf,

01:12:24.820 --> 01:12:28.600
<v Linus Neumann>der Arbeitsspeicherbedarf, um das zu repräsentieren für so ein Modell,

01:12:28.780 --> 01:12:30.760
<v Linus Neumann>wird auch sehr schnell sehr hoch.

01:12:31.180 --> 01:12:34.140
<v Linus Neumann>Das heißt, wenn du große Mengen Code analysieren willst,

01:12:34.220 --> 01:12:46.260
<v Linus Neumann>musst du den im Prinzip abstrahieren und quasi über die Menge der Funktionen und was dieser Code tut.

01:12:47.840 --> 01:12:53.200
<v Linus Neumann>Quasi Abkürzungen und Vereinfachungen bilden, um dann Hypothesen zu haben,

01:12:53.520 --> 01:13:01.180
<v Linus Neumann>wo Fehler passieren können und dann diese spezifischen Sachen dir noch einmal genauer anschauen.

01:13:01.320 --> 01:13:05.640
<v Linus Neumann>Das ist so ein Abstraktionsproblem, weil du nicht den gesamten Code in seinem

01:13:05.640 --> 01:13:08.440
<v Linus Neumann>kompletten Kontext einfach in dieses Modell packen kannst.

01:13:09.900 --> 01:13:13.480
<v Linus Neumann>Deswegen also dieses hier, sie haben es mehrmals gemacht und haben im Prinzip

01:13:13.480 --> 01:13:16.860
<v Linus Neumann>so eine probabilistische Wahrscheinlichkeit, dass das Ding,

01:13:18.260 --> 01:13:24.940
<v Linus Neumann>dass das Modell A einen Fehler findet und genauso eine probabilistische Angabe

01:13:24.940 --> 01:13:29.880
<v Linus Neumann>mit wie großer Wahrscheinlichkeit es dem Ding sofort gelingt oder überhaupt gelingt.

01:13:31.960 --> 01:13:36.660
<v Linus Neumann>Einen funktionierenden Exploit dafür zu machen. Im Vergleich Opus 4.6 kriegt

01:13:36.660 --> 01:13:41.520
<v Linus Neumann>das zuverlässig in weniger als 1% hin und hier hast du eins,

01:13:41.600 --> 01:13:43.680
<v Linus Neumann>was es in 72% der Fälle hinkriegt.

01:13:44.820 --> 01:13:52.200
<v Linus Neumann>Diesen zweiten Teil quasi Exploits zu bekannten Schwachstellen zu schreiben,

01:13:54.045 --> 01:13:59.885
<v Linus Neumann>den finde ich gewissermaßen ungleich beunruhigender. Weil wenn du jetzt überlegst,

01:13:59.985 --> 01:14:01.925
<v Linus Neumann>was bedeutet diese Entwicklung?

01:14:02.625 --> 01:14:09.685
<v Linus Neumann>Okay, Angreifer können ausreichend Tokens vorausgesetzt, jetzt in Quellcode, den sie haben,

01:14:10.205 --> 01:14:14.545
<v Linus Neumann>laut diesem Beispiel, das wird ja für andere Anwendungen eine ähnliche Entwicklung

01:14:14.545 --> 01:14:19.405
<v Linus Neumann>sich dann zeigen, aber bei Quellcode ist es jetzt noch relativ naheliegend.

01:14:21.465 --> 01:14:24.685
<v Linus Neumann>Angreifer können also jetzt sagen, alles klar, wir nehmen jetzt hier so einen

01:14:24.685 --> 01:14:29.825
<v Linus Neumann>Cloud-Mythos und eine Kreditkarte und geben ein paar tausend Euro aus und gucken

01:14:29.825 --> 01:14:32.885
<v Linus Neumann>mal, ob wir ein Critical in der und der Software-Library finden. So, gut.

01:14:34.125 --> 01:14:39.645
<v Linus Neumann>Was bedeutet das für Angriff und Verteidigung? Okay, wer ein bisschen Geld ausgibt,

01:14:39.785 --> 01:14:43.425
<v Linus Neumann>kann ein sehr mächtiges Code-Auditing-Tool zur Anwendung bringen.

01:14:46.389 --> 01:14:51.349
<v Linus Neumann>Das heißt aber, das können auch Verteidiger. Und am Ende haben Verteidiger wahrscheinlich

01:14:51.349 --> 01:14:56.829
<v Linus Neumann>in Summe mehr Geld, was sie dafür ausgeben, Code zu auditieren, als Angreifer.

01:14:57.129 --> 01:15:02.289
<v Linus Neumann>Es gibt einfach mehr Menschen, Firmen, Organisationen und Ressourcen,

01:15:02.449 --> 01:15:06.949
<v Linus Neumann>die an der Sicherheit von Code interessiert sind, als es Kapital gibt,

01:15:06.969 --> 01:15:09.789
<v Linus Neumann>das an der spezifischen Unsicherheit von Code interessiert ist.

01:15:10.329 --> 01:15:13.829
<v Linus Neumann>Also ich als Angreifer, was weiß ich, wenn ich eine Million habe,

01:15:13.829 --> 01:15:19.769
<v Linus Neumann>und ich will einen Critical irgendwo finden, dann hat meine Konkurrenz,

01:15:21.269 --> 01:15:26.669
<v Linus Neumann>zehn oder hunderte Millionen an jeder Stelle potenziell investiert, wo ich suche.

01:15:27.089 --> 01:15:32.609
<v Linus Neumann>Das heißt, da würde ich dann am Ende doch einen strukturellen Nachteil für Angreifer sehen.

01:15:34.449 --> 01:15:42.369
<v Linus Neumann>Immer long term. Aber wenn eine Schwachstelle gefunden wurde,

01:15:43.649 --> 01:15:49.609
<v Linus Neumann>Wie auch immer, sei es durch eine KI, sei es durch eine Sicherheitsforscherin, die sie gemeldet hat,

01:15:51.309 --> 01:15:52.169
<v Linus Neumann>dann gibt es ja einen Patch.

01:15:52.169 --> 01:16:04.149
<v Linus Neumann>Und eines der Risiken des Patching ist, wenn du den Patch bereitstellst,

01:16:05.449 --> 01:16:10.169
<v Linus Neumann>dann musst du natürlich auch inhärent, klärst du darüber auf,

01:16:10.289 --> 01:16:16.089
<v Linus Neumann>dass es eine Sicherheitslücke gab, die durch diesen Patch nun behoben ist.

01:16:16.089 --> 01:16:22.729
<v Linus Neumann>Das heißt, du verrätst implizit auf jeden Fall, wo die Sicherheitslücke war und worin sie bestand.

01:16:25.969 --> 01:16:31.829
<v Linus Neumann>Und das führt schon seit langem dazu, dass bei den besonders kritischen Schwachstellen,

01:16:31.929 --> 01:16:33.829
<v Linus Neumann>die irgendwo mitgeteilt werden,

01:16:34.449 --> 01:16:39.089
<v Linus Neumann>unmittelbar Leute sich hinsetzen und sagen, okay, ich will sofort wissen,

01:16:39.129 --> 01:16:41.809
<v Linus Neumann>wie die Schwachstelle funktioniert und ich bastle dazu jetzt einen Exploit.

01:16:41.809 --> 01:16:48.849
<v Linus Neumann>Und genau das war früher vielleicht eine Arbeit von Tagen, wenn es ein komplexer

01:16:48.849 --> 01:16:53.389
<v Linus Neumann>Exploit war, Wochen und wird jetzt halt eine automatisierbare Tätigkeit.

01:16:53.609 --> 01:16:57.689
<v Linus Neumann>Und dafür brauchst du dann auch nicht mehr zehntausende Dollar,

01:16:58.069 --> 01:16:59.929
<v Linus Neumann>sondern wahrscheinlich nur noch hunderte.

01:17:00.629 --> 01:17:08.249
<v Linus Neumann>Je nachdem, wie viel Wissen du bereits über die Schwachstelle hast oder wenn

01:17:08.249 --> 01:17:11.269
<v Linus Neumann>es jetzt im Open-Source-Tool ist und den Quellcode eh sehen kannst,

01:17:11.449 --> 01:17:16.549
<v Linus Neumann>dann sparst du sehr viel Zeit und Geld,

01:17:16.769 --> 01:17:18.869
<v Linus Neumann>einen funktionierenden Exploit zu bekommen.

01:17:20.869 --> 01:17:24.609
<v Linus Neumann>Fassen wir zusammen, die Fähigkeit, diese Schwachstellen zu finden,

01:17:24.789 --> 01:17:29.629
<v Linus Neumann>wird am Ende langzeitlich eher den Verteidigeren helfen.

01:17:30.009 --> 01:17:37.729
<v Linus Neumann>Die Fähigkeit, Exploits zu bauen, die wird sehr kurzfristig und unmittelbar Angreifern helfen.

01:17:37.729 --> 01:17:45.309
<v Linus Neumann>Und hier kommt jetzt die Realität zum Tragen, dass in größeren Organisationen,

01:17:45.349 --> 01:17:50.389
<v Linus Neumann>sag ich mal, das Einspielen von Sicherheitsupdates, das ist eine Abteilung, das ist ein Prozess,

01:17:50.889 --> 01:17:56.109
<v Linus Neumann>damit werden Familien ernährt.

01:17:56.109 --> 01:18:00.749
<v Linus Neumann>Ja, dass ganz viele Menschen sich darüber Gedanken machen, wann man jetzt das

01:18:00.749 --> 01:18:05.409
<v Linus Neumann>Update einspielt, welchen Patch-Gap man sich erlauben kann und so weiter und so fort, ja.

01:18:05.529 --> 01:18:09.009
<v Linus Neumann>Und wir patchen aber, ah, was haben wir denn diesmal? Es ist ja Patch-Tuesday.

01:18:09.109 --> 01:18:12.169
<v Linus Neumann>Was schreibt Microsoft diesmal? Ja, okay, alles klar, können wir erstmal so

01:18:12.169 --> 01:18:15.209
<v Linus Neumann>stehen lassen, ist jetzt nichts unmittelbar Wildes dabei.

01:18:16.009 --> 01:18:20.809
<v Linus Neumann>Da warten wir mal noch bis zum Wochenende und lassen das Werk jetzt hier weiter,

01:18:21.789 --> 01:18:24.949
<v Linus Neumann>produzieren oder arbeiten oder sonst was. Sodass du.

01:18:26.791 --> 01:18:31.911
<v Linus Neumann>Im Prinzip mit den ganzen Patches und so weiter aktuell in jeder größeren Organisation

01:18:31.911 --> 01:18:34.311
<v Linus Neumann>im Prinzip Triage betreibst.

01:18:36.071 --> 01:18:39.691
<v Linus Neumann>Machen wir das über den normalen Patch-Zyklus einmal im Monat?

01:18:39.971 --> 01:18:47.251
<v Linus Neumann>Oder ist hier jetzt etwas gekommen, was so dramatisch ist, dass wir von unseren

01:18:47.251 --> 01:18:51.891
<v Linus Neumann>normalen Abläufen abweichen und vielleicht tatsächlich mal was patchen?

01:18:53.191 --> 01:18:55.231
<v Linus Neumann>Kleiner, sarkastischer Kommentar.

01:18:56.791 --> 01:19:01.251
<v Linus Neumann>Auf jeden Fall schiebt jede ausreichend komplexe Infrastruktur und da könnt

01:19:01.251 --> 01:19:11.011
<v Linus Neumann>ihr einfach nur euer Heimnetz anschauen, eine nicht zu verachtende Menge an Patchgap vor sich her.

01:19:11.251 --> 01:19:15.531
<v Linus Neumann>Und das ist das, was sie jetzt eben sagen, also wenn wir das jetzt in die Hand

01:19:15.531 --> 01:19:16.671
<v Linus Neumann>der Öffentlichkeit geben,

01:19:18.799 --> 01:19:24.519
<v Linus Neumann>Dann wird jede Sicherheit, wenn erstens sehr viele gefunden werden und zweitens

01:19:24.519 --> 01:19:31.379
<v Linus Neumann>sehr schnell Exploits dafür da sein und dafür ist einfach die Art,

01:19:31.539 --> 01:19:34.559
<v Linus Neumann>wie IT heutzutage betrieben wird, in keiner Weise vorbereitet.

01:19:34.559 --> 01:19:38.999
<v Tim Pritlove>Und wahrscheinlich auch die Open-Source-Welt ist noch nicht unbedingt darauf vorbereitet,

01:19:39.139 --> 01:19:42.839
<v Tim Pritlove>weil das ist ja nur der Attack-Vektor, ist ja quasi Software,

01:19:42.919 --> 01:19:47.059
<v Tim Pritlove>die im Source-Code vorliegt, das betrifft vor allem natürlich die Open-Source-Welt

01:19:47.059 --> 01:19:52.679
<v Tim Pritlove>und wenn jetzt ja also massenhaft solche Fehler gefunden werden,

01:19:53.059 --> 01:19:58.079
<v Tim Pritlove>dann ist es ja auch nicht so schnell, das alles zu fixen. Da müssen sich da

01:19:58.079 --> 01:19:59.239
<v Tim Pritlove>Leute erstmal drum kümmern.

01:19:59.439 --> 01:20:03.779
<v Tim Pritlove>Das sind halt meistens Freiwillige, ja Leute, Hobbyisten.

01:20:03.959 --> 01:20:06.839
<v Tim Pritlove>Gut, manche werden auch bezahlt von ihren Unternehmen und so weiter,

01:20:06.899 --> 01:20:10.439
<v Tim Pritlove>aber das ist nochmal eine ganz andere Dimension.

01:20:10.439 --> 01:20:15.299
<v Tim Pritlove>Firmen können sich da vielleicht mit dem Einsatz von Geld und Vorgaben schneller

01:20:15.299 --> 01:20:19.559
<v Tim Pritlove>darauf einstellen, vielleicht, je nachdem wie gut die funktioniert diese Firma,

01:20:19.879 --> 01:20:24.479
<v Tim Pritlove>aber in der Open Source Welt, das ist natürlich jetzt eine Attacke auf breiter

01:20:24.479 --> 01:20:27.759
<v Tim Pritlove>Front und auch da muss man sich wahrscheinlich was einfallen lassen.

01:20:29.179 --> 01:20:34.579
<v Linus Neumann>Also genau, du hast natürlich recht, die Sachen müssen alle auch gefixt werden

01:20:34.579 --> 01:20:41.979
<v Linus Neumann>es ist nicht lange her dass wir über unseren Claudebot gesprochen haben der sehr gerne,

01:20:42.979 --> 01:20:49.639
<v Linus Neumann>eine Sicherheitslücke fixen wollte, einen Bug in einem Stück Code und dann gesagt hat,

01:20:49.739 --> 01:20:52.459
<v Linus Neumann>okay wenn der nicht gefixt wird dann mache ich jetzt einen Blog und schreibe

01:20:52.459 --> 01:20:58.919
<v Linus Neumann>einen Hitpiece über den Maintainer das ist irgendwie LNP von vor einem Monat oder so.

01:21:01.059 --> 01:21:04.859
<v Linus Neumann>Ich glaube, wir haben auch darüber gesprochen, dass der, wie heißt der,

01:21:04.979 --> 01:21:08.519
<v Linus Neumann>Daniel Stenberg, glaube ich, der Curl-Maintainer?

01:21:09.666 --> 01:21:11.726
<v Tim Pritlove>Daniel Stenberg, ja genau, der

01:21:11.726 --> 01:21:17.766
<v Tim Pritlove>also keinen Bock mehr hat, jetzt hier seine Bounties da zu unterstützen.

01:21:18.126 --> 01:21:23.326
<v Linus Neumann>Er hat keinen Bock mehr, dass da die ganze Zeit irgendwelche AI-Bucks eben gefeilt werden.

01:21:26.266 --> 01:21:30.806
<v Linus Neumann>Bin ich jetzt mal gespannt, wie lange das noch hält. Also da kommt auf jeden

01:21:30.806 --> 01:21:33.466
<v Linus Neumann>Fall jetzt richtig was auf uns zu. und,

01:21:36.946 --> 01:21:37.346
<v Linus Neumann>es

01:21:40.166 --> 01:21:40.966
<v Linus Neumann>also die,

01:21:44.086 --> 01:21:46.426
<v Linus Neumann>ich vermute dass,

01:21:48.706 --> 01:21:52.086
<v Linus Neumann>mittelfristig halt die Lösung sein wird so, okay, pass auf, finde den Bug und

01:21:52.086 --> 01:21:57.166
<v Linus Neumann>statt einen Exploit zu bauen, sei doch so lieb und entwickle mal den Fix kannst

01:21:57.166 --> 01:22:00.186
<v Linus Neumann>du ja auch machen machst du mal Pull-Request,

01:22:03.566 --> 01:22:09.006
<v Linus Neumann>dann ist es trotzdem natürlich für die Maintenance von Open Source Software,

01:22:10.766 --> 01:22:15.666
<v Linus Neumann>eine Herausforderung da aufzupassen, was da alles gefeilt und gefixt und so weiter wird,

01:22:16.686 --> 01:22:21.466
<v Linus Neumann>dann musst du irgendwie vielleicht sehr, sehr viel mehr Testing haben,

01:22:21.646 --> 01:22:25.866
<v Linus Neumann>um sicherzustellen, dass dir da nicht irgendwas kaputt gemacht wird mit derartigen

01:22:25.866 --> 01:22:28.666
<v Linus Neumann>Patches, dass eine Funktionalität auf einmal abgesägt wird oder so,

01:22:30.046 --> 01:22:32.366
<v Linus Neumann>das Risiko halte ich übrigens für nicht so gering weil,

01:22:34.426 --> 01:22:38.726
<v Linus Neumann>genauso wie es kompliziert ist, den Pfad zu finden um es zu exploiten,

01:22:38.946 --> 01:22:40.546
<v Linus Neumann>kann es auch kompliziert sein.

01:22:43.652 --> 01:22:49.812
<v Linus Neumann>Quasi den Auslöser, den Teil, den du wirklich fixen musst, zu finden und nicht

01:22:49.812 --> 01:22:53.992
<v Linus Neumann>ungünstigerweise einen Teil des Codes auf einmal kaputt zu machen,

01:22:54.172 --> 01:22:56.552
<v Linus Neumann>den du gerade nicht in deinem Kontext hast, ja. Ja,

01:22:59.132 --> 01:23:03.772
<v Linus Neumann>also werden sicherlich auch Fehlfixes kommen. So, und dann bleibt aber das Problem,

01:23:04.032 --> 01:23:09.712
<v Linus Neumann>wie finden die jetzt ihren Weg in die Breite und zwar zügig.

01:23:09.872 --> 01:23:17.532
<v Linus Neumann>Das heißt, wir müssen im Prinzip in unseren Infrastrukturen das Patch-Problem lösen.

01:23:17.772 --> 01:23:24.192
<v Linus Neumann>Ja, wo dann so Konzepte wie selbstheilender Code eine Rolle spielen.

01:23:25.552 --> 01:23:33.152
<v Linus Neumann>Natürlich auch es gibt quasi diese Containerisierung und sowas kann da natürlich

01:23:33.152 --> 01:23:36.192
<v Linus Neumann>sehr viel helfen kann wichtiger,

01:23:38.012 --> 01:23:45.852
<v Linus Neumann>ein wichtiges Mittel auf dem Weg zu schneller heilenden.

01:23:48.312 --> 01:23:53.752
<v Linus Neumann>Infrastrukturen Systemen weniger komplex und so weiter sein also ich meine,

01:23:55.913 --> 01:23:58.613
<v Linus Neumann>Finde ich selber sehr schön, dass ich inzwischen den größeren Teil von dem,

01:23:58.693 --> 01:24:03.873
<v Linus Neumann>was ich irgendwie an Verantwortung nicht loswerde, kontainerisiert habe und

01:24:03.873 --> 01:24:08.953
<v Linus Neumann>das macht wirklich solche Prozesse wirklich angenehmer und schöner.

01:24:10.593 --> 01:24:16.693
<v Linus Neumann>Aber das kann jetzt halt auch kurzfristig dazu führen, dass du gar nicht mehr

01:24:16.693 --> 01:24:19.073
<v Linus Neumann>aus dem Container-Updaten herauskommst.

01:24:19.213 --> 01:24:26.633
<v Linus Neumann>Und da sind halt wirklich riesige IT-Infrastrukturen, die betrieben werden in

01:24:26.633 --> 01:24:28.253
<v Linus Neumann>der Industrie, in der Produktion,

01:24:28.453 --> 01:24:36.153
<v Linus Neumann>im Steuerbüro, sind einfach in keiner Form darauf ausgelegt,

01:24:37.573 --> 01:24:46.333
<v Linus Neumann>sagen wir mal, dass man jetzt eine Schwachstelle nur noch 24 Stunden tolerieren kann, statt,

01:24:49.433 --> 01:24:50.893
<v Linus Neumann>27 Jahre.

01:24:57.353 --> 01:25:03.093
<v Linus Neumann>Und da kommt schon echt, also da wird die Art wie IT,

01:25:05.161 --> 01:25:12.301
<v Linus Neumann>betrieben wird, die Art, wie Code geschrieben wird, da werden sich wirklich

01:25:12.301 --> 01:25:14.821
<v Linus Neumann>Paradigmen fundamental ändern.

01:25:16.441 --> 01:25:25.901
<v Tim Pritlove>Ich meine auch diese Modelle, wenn dieses Mythos-Modell im Bereich der Code-Analyse

01:25:25.901 --> 01:25:28.661
<v Tim Pritlove>so eklatante Fortschritte macht,

01:25:28.881 --> 01:25:31.761
<v Tim Pritlove>wir hatten hier die Zahl 1%, 72%,

01:25:34.561 --> 01:25:39.101
<v Tim Pritlove>Diese Analysefähigkeiten, die steckt sich ja nicht nur auf das Fehlen,

01:25:39.301 --> 01:25:41.901
<v Tim Pritlove>das Finden von Sicherheitslücken,

01:25:42.281 --> 01:25:49.421
<v Tim Pritlove>sondern das ist ja erwachsen aus einem noch umfangreicheren Verständnis durch

01:25:49.421 --> 01:25:56.361
<v Tim Pritlove>dieses KI-Modell von Code und was der Code tut und worauf er Einfluss hat.

01:25:56.361 --> 01:26:02.101
<v Tim Pritlove>Das heißt, es ist ja jetzt schon erschreckend, atemberaubend,

01:26:02.321 --> 01:26:07.101
<v Tim Pritlove>wie gut Code erzeugt werden kann mit diesen KI-Modellen und es wird am laufenden

01:26:07.101 --> 01:26:12.801
<v Tim Pritlove>Meter besser und jetzt immer, wenn man denkt, jetzt kann ja kaum noch was dazukommen,

01:26:13.001 --> 01:26:15.861
<v Tim Pritlove>sehen wir dann wieder solche Fortschritte.

01:26:15.861 --> 01:26:20.941
<v Tim Pritlove>Und deswegen werden wir uns schon auch an den Gedanken gewöhnen müssen,

01:26:21.141 --> 01:26:28.641
<v Tim Pritlove>dass unter Umständen KI-Modelle so ein bisschen die Programmiersprache der Zukunft sind.

01:26:30.061 --> 01:26:36.841
<v Linus Neumann>Also ich finde es kein angenehmer Gedanke, aber es ist auf jeden Fall so.

01:26:37.241 --> 01:26:47.541
<v Linus Neumann>Und das liegt auch daran, dass wir darüber, wie Quellcode geschrieben wird und verwaltet wird,

01:26:48.201 --> 01:26:56.761
<v Linus Neumann>natürlich unglaublich gute Lernmaterialien für Modelle geschaffen haben. Also,

01:26:59.364 --> 01:27:05.764
<v Linus Neumann>Quellcode wird versionsverwaltet, commits in Git-Repositories,

01:27:05.964 --> 01:27:07.864
<v Linus Neumann>in Subversion, you name it.

01:27:09.644 --> 01:27:13.904
<v Linus Neumann>Da wird die ganze Zeit gesagt, folgendes wird am Code geändert,

01:27:14.204 --> 01:27:18.984
<v Linus Neumann>damit folgendes Problem gelöst wird, beziehungsweise folgendes Code zur Funktionalität

01:27:18.984 --> 01:27:24.064
<v Linus Neumann>hinzukommt oder folgender Bug gefixt wird.

01:27:24.064 --> 01:27:31.184
<v Linus Neumann>Und wenn man jetzt große Open-Source-Projekte nimmt,

01:27:31.504 --> 01:27:40.844
<v Linus Neumann>die funktionieren ja nur deshalb, weil die Menschen, die Code zu diesen Repositories beitragen,

01:27:41.344 --> 01:27:47.604
<v Linus Neumann>teilweise hunderte Menschen gleichzeitig an unterschiedlichen Stellen an einem Tag beitragen.

01:27:49.894 --> 01:27:57.474
<v Linus Neumann>Weil die in einer strukturierten Art und Weise das tun, kommentieren und erklären, was sie da machen.

01:27:58.174 --> 01:28:01.934
<v Linus Neumann>Also nur so funktioniert ja ein Open-Source-Projekt, wenn es für andere Menschen

01:28:01.934 --> 01:28:05.614
<v Linus Neumann>lesbar verständlich ist, sie die Änderungen erkennen, nachvollziehen können,

01:28:05.674 --> 01:28:08.414
<v Linus Neumann>sagen, ah, alles klar, pass mal auf, hier an der Stelle in dem Code,

01:28:08.994 --> 01:28:14.774
<v Linus Neumann>da möchte ich eine Verschlimmbesserung jetzt hier anbringen und ich erläutere

01:28:14.774 --> 01:28:17.634
<v Linus Neumann>die in meinem Commit- und meinem Pull-Request.

01:28:18.054 --> 01:28:23.054
<v Linus Neumann>Und der Code selber ist auch noch kommentiert. Und wenn du darauf Modelle trainierst

01:28:23.054 --> 01:28:26.954
<v Linus Neumann>und dann durch die Historie von Code durchgehen lässt,

01:28:27.074 --> 01:28:33.274
<v Linus Neumann>dann sehen sie ja dem Code beim Reifen und Verrotten zu und erkennen ja auch

01:28:33.274 --> 01:28:36.034
<v Linus Neumann>so, ah, jetzt ist der Moment, jetzt ist das Ding über den Hai gesprungen,

01:28:36.474 --> 01:28:39.294
<v Linus Neumann>jetzt muss man eigentlich was Besseres machen, jetzt fängt man lieber wieder

01:28:39.294 --> 01:28:41.194
<v Linus Neumann>von vorne. Ach, guck mal, hier haben sie auch gemacht.

01:28:41.734 --> 01:28:48.974
<v Linus Neumann>Und da finde ich es jetzt zum Beispiel noch nicht so wahnsinnig irre,

01:28:49.334 --> 01:28:54.754
<v Linus Neumann>dass es auf dem Weg der Lektüre von einem Vierteljahrhundert Open Source Code

01:28:54.754 --> 01:29:02.474
<v Linus Neumann>oder mehr ist es ja, irgendwann verstanden hat, was Memory.

01:29:04.454 --> 01:29:09.554
<v Linus Neumann>Corruption und Memory Management Fehler sind in diesen antiken Sprachen,

01:29:09.734 --> 01:29:14.294
<v Linus Neumann>die dir diese Fußpistole zu jedem Zeitpunkt in die Hand geben.

01:29:14.614 --> 01:29:21.874
<v Linus Neumann>Muss man ja auch sagen, diese Art von Klasse, diese spezifische Art von Fehler ist eine, die.

01:29:23.854 --> 01:29:28.594
<v Linus Neumann>Deren Abschaffung schon lange gefordert wird und das wäre halt,

01:29:28.714 --> 01:29:34.454
<v Linus Neumann>indem man modernere Programmiersprachen verwendet, die,

01:29:36.465 --> 01:29:40.585
<v Linus Neumann>Es quasi sehr schwer machen, solche Fehler zu machen, statt es sehr leicht machen,

01:29:40.685 --> 01:29:41.465
<v Linus Neumann>solche Fehler zu machen.

01:29:41.665 --> 01:29:43.945
<v Tim Pritlove>Oder sogar unmöglich machen, sowas gibt es ja auch.

01:29:46.145 --> 01:29:46.725
<v Tim Pritlove>Genau.

01:29:47.545 --> 01:29:54.285
<v Linus Neumann>Abwarten, warte mal nächste Woche, Claude Research. Rust isn't memory safe after all.

01:29:55.885 --> 01:30:02.185
<v Tim Pritlove>Ich meine damit auch nicht Rust. Aber das würde mich auch fast schon nicht wundern.

01:30:03.025 --> 01:30:06.425
<v Tim Pritlove>Weil du es gerade angesprochen hast, Du hast zwar jetzt einen anderen Aspekt

01:30:06.425 --> 01:30:09.485
<v Tim Pritlove>dabei abgedeckt, aber fand ich auch nochmal ganz interessant,

01:30:09.645 --> 01:30:15.425
<v Tim Pritlove>weil sie ja da auch in diesem Text, also Anthropik da in dem Text drauf auch hingewiesen hat,

01:30:16.225 --> 01:30:25.225
<v Tim Pritlove>diese Fähigkeit Zero-Day-Exploits, also bisher vollständig unbekannte Sicherheitslücken

01:30:25.225 --> 01:30:29.325
<v Tim Pritlove>zu finden, die sich ja hier in diesem Mythos-Modell gezeigt hat,

01:30:30.365 --> 01:30:40.945
<v Tim Pritlove>sagen sie, weist halt auch darauf hin, Das Modell hat nicht solche Fehler aus

01:30:40.945 --> 01:30:43.565
<v Tim Pritlove>bestehendem Code direkt gelernt.

01:30:43.945 --> 01:30:51.445
<v Tim Pritlove>Es ist nicht etwas, das irgendwo in einem anderen Code schon war und dadurch gefunden wurde,

01:30:51.645 --> 01:30:56.165
<v Tim Pritlove>sondern diese Modelle entwickeln durch dieses moderne Training,

01:30:56.345 --> 01:31:01.625
<v Tim Pritlove>was ihnen zugeführt wird, in zunehmendem Maße einfach so eine emergente Fähigkeit.

01:31:01.625 --> 01:31:04.845
<v Tim Pritlove>Und ich finde das.

01:31:06.992 --> 01:31:12.152
<v Tim Pritlove>Absolut, wie sagt man so schön, awe-inspiring. Also es ist wirklich irre,

01:31:12.412 --> 01:31:21.412
<v Tim Pritlove>wie dieser Zweig der Software oder der Informatik, der man eigentlich als Linguistik

01:31:21.412 --> 01:31:25.512
<v Tim Pritlove>begonnen hat, jetzt in den letzten Jahren von,

01:31:26.092 --> 01:31:31.072
<v Tim Pritlove>oh es fängt an langsam zu funktionieren zu, es entwickelt Fähigkeiten,

01:31:31.212 --> 01:31:33.352
<v Tim Pritlove>die keiner auch nur vorhergesehen hat.

01:31:34.372 --> 01:31:38.032
<v Tim Pritlove>So einen Weg genommen hat und irgendwie crazy.

01:31:38.332 --> 01:31:41.672
<v Tim Pritlove>Da müssen wir uns, glaube ich, ein bisschen auch mit abfinden,

01:31:41.732 --> 01:31:46.572
<v Tim Pritlove>dass das jetzt auch wirklich stattfindet, weil ja oft auch gezweifelt wird,

01:31:46.652 --> 01:31:49.432
<v Tim Pritlove>zu Recht auch, an Fähigkeiten von KI,

01:31:49.692 --> 01:31:54.152
<v Tim Pritlove>weil man muss schon unterscheiden zwischen was wird da informatisch eigentlich

01:31:54.152 --> 01:31:56.292
<v Tim Pritlove>gerade wirklich getan und wie

01:31:56.292 --> 01:32:03.292
<v Tim Pritlove>wird es dann zur Anwendung gebracht von uns minderen Wesen mit einfacher,

01:32:04.492 --> 01:32:05.172
<v Tim Pritlove>Humanintelligenz.

01:32:05.912 --> 01:32:10.292
<v Linus Neumann>Ja, die einfach auch mal 27 Jahre lang mit dem TCP-Stick von OpenSD.

01:32:10.352 --> 01:32:12.512
<v Tim Pritlove>Scheißegal war uns das. Scheißegal.

01:32:12.672 --> 01:32:15.272
<v Linus Neumann>YOLO, Alter. Funktioniert doch.

01:32:15.312 --> 01:32:17.272
<v Tim Pritlove>Mir doch egal. Kein da drauf.

01:32:18.252 --> 01:32:22.352
<v Linus Neumann>Das finden die nie. Ja, ja, ja, ja.

01:32:30.072 --> 01:32:30.752
<v Linus Neumann>Aber.

01:32:34.732 --> 01:32:42.352
<v Linus Neumann>Ich möchte es nur noch mal in den Kontext begeben, dass es jetzt nicht so ist, dass das eine,

01:32:44.772 --> 01:32:53.452
<v Linus Neumann>Also, dass diese Ergebnisse jetzt irgendwie mit wenig Rechenaufwand oder so gefunden wurden.

01:32:53.552 --> 01:33:00.972
<v Linus Neumann>Es handelt sich schon eben um eine Menge von Durchläufen und man könnte auf

01:33:00.972 --> 01:33:05.492
<v Linus Neumann>eine Weise sagen, da hat jemand einfach nur drauf gekloppt und halt oft genug.

01:33:05.492 --> 01:33:08.152
<v Linus Neumann>Und sie schreiben, ich glaube, bei dem einen Beispiel sagen sie halt auch so,

01:33:08.632 --> 01:33:13.952
<v Linus Neumann>naja, der einzelne Lauf, der einzelne Code-Audit hat ein Fofi gekostet,

01:33:14.752 --> 01:33:19.072
<v Linus Neumann>der zum Ergebnis geführt hat, aber wir mussten halt relativ viele davon machen,

01:33:19.572 --> 01:33:24.472
<v Linus Neumann>sodass das Gesamtinvest, dieses Ergebnis zu bekommen, halt 20.000 war.

01:33:26.152 --> 01:33:29.772
<v Linus Neumann>Nochmal, bei einem richtigen Auditor hast du, also es wurde offen,

01:33:30.292 --> 01:33:35.052
<v Linus Neumann>es wurde wahrscheinlich mehr Geld für Audits bis zu diesem Zeitpunkt durch Menschen

01:33:35.052 --> 01:33:37.812
<v Linus Neumann>ausgegeben und die haben das eben nicht gefunden.

01:33:38.252 --> 01:33:43.692
<v Linus Neumann>Und da ist dann 20.000 Euro für, find mal bitte ein Critical in Open BSD,

01:33:43.732 --> 01:33:44.952
<v Linus Neumann>ist halt unglaublich wenig.

01:33:45.252 --> 01:33:53.392
<v Linus Neumann>Es ist nur nochmal 20.000 Euro davon entfernt, dass du das findest.

01:33:53.772 --> 01:33:58.012
<v Linus Neumann>Das heißt, das wird dir dann erst irgendwie im November vergönnt sein, lieber Tim.

01:34:02.632 --> 01:34:05.412
<v Linus Neumann>Ja, also da sind wirklich ähm,

01:34:08.346 --> 01:34:16.286
<v Linus Neumann>Ja, also beeindruckende Entwicklungen, deren Konsequenzen auf jeden Fall in

01:34:16.286 --> 01:34:21.386
<v Linus Neumann>Frage stellen oder in eine komplett andere Realität hieven,

01:34:21.566 --> 01:34:23.406
<v Linus Neumann>wie IT betrieben wird.

01:34:23.406 --> 01:34:27.026
<v Linus Neumann>Es gibt da eine vor einiger, ich weiß nicht, ob ich das hier erwähnt hatte,

01:34:27.746 --> 01:34:33.166
<v Linus Neumann>vor, weiß nicht, vor einem Monat oder zwei, die Seite Zero Day Clock,

01:34:33.306 --> 01:34:38.226
<v Linus Neumann>wo so ein bisschen mal das Ganze, die Entwicklung so ein bisschen dargestellt wird, so,

01:34:39.306 --> 01:34:45.146
<v Linus Neumann>welche Zeit vergeht eigentlich, also die Time to Exploit, also die Zeit,

01:34:45.226 --> 01:34:50.386
<v Linus Neumann>die vergeht zwischen, es gibt eine Schwachstelle, die mitgeteilt wird und,

01:34:51.646 --> 01:34:54.566
<v Linus Neumann>dass sie ausgenutzt wird, wird bestätigt.

01:34:54.866 --> 01:34:59.006
<v Linus Neumann>Das ist natürlich bei einem Zero-Day, also einer Schwachstelle,

01:34:59.106 --> 01:35:03.986
<v Linus Neumann>die der Öffentlichkeit nicht bekannt war und durch ihre Ausnutzung der Öffentlichkeit

01:35:03.986 --> 01:35:07.846
<v Linus Neumann>überhaupt bekannt wird, da ist das dann eben Null oder kleiner Null.

01:35:10.365 --> 01:35:16.205
<v Linus Neumann>Und bei dem größeren Teil der Schwachstellen halt so im Bereich von Tagen und

01:35:16.205 --> 01:35:24.085
<v Linus Neumann>jetzt wandert es halt von Tagen in Richtung Stunden und wenn man die Kurve so weitermalt,

01:35:24.145 --> 01:35:28.205
<v Linus Neumann>dann ist es halt irgendwann in ein, zwei Jahren so bei einer Minute.

01:35:28.205 --> 01:35:38.465
<v Linus Neumann>Und gleichermaßen nimmt der Anteil an Schwachstellen zu,

01:35:38.785 --> 01:35:44.825
<v Linus Neumann>die zum Zeitpunkt ihres Bekanntwerdens eben schon ausgenutzt wurden,

01:35:44.905 --> 01:35:46.805
<v Linus Neumann>also die durchaus nur zum Bekanntwerden.

01:35:46.805 --> 01:35:49.865
<v Linus Neumann>Das ist ja quasi der schlechteste Fall.

01:35:50.745 --> 01:35:55.905
<v Linus Neumann>Deren Anteil nimmt zu. Es gibt relativ viele Schwachstellen,

01:35:56.005 --> 01:35:59.965
<v Linus Neumann>die man jetzt nicht unbedingt in the wild exploited sieht.

01:36:00.525 --> 01:36:03.965
<v Linus Neumann>Vor allem, also primär einfach, weil es keinen interessiert oder weil sie nicht

01:36:03.965 --> 01:36:08.145
<v Linus Neumann>massenhaft genug sind. Da gibt es relativ schöne Kurven, wo,

01:36:08.425 --> 01:36:12.865
<v Linus Neumann>sagen wir mal, nach bestem Wissen und Gehwissen Daten zusammengefasst wurden.

01:36:12.865 --> 01:36:14.385
<v Linus Neumann>Und dann extrapoliert werden.

01:36:15.325 --> 01:36:17.585
<v Linus Neumann>Da ist natürlich auch relativ viel...

01:36:21.080 --> 01:36:27.820
<v Linus Neumann>Also Extrapolation und Annahme mit dabei, aber kann schon eben erwarten,

01:36:27.980 --> 01:36:32.860
<v Linus Neumann>dass jetzt das industrialisiert wird, Schwachstellen zu finden und Exploits zu machen.

01:36:33.760 --> 01:36:37.740
<v Tim Pritlove>Ja, also wenn ich mir das hier angucke auf Zero Day Clock, dann ist es ja einfach mal krass.

01:36:37.920 --> 01:36:41.580
<v Tim Pritlove>Also innerhalb von einer Dekade geht sozusagen die durchschnittliche Zeit,

01:36:41.720 --> 01:36:50.500
<v Tim Pritlove>bis irgendwas ausgenutzt wird von Jahren bis zu unter einem Tag und das zeigt

01:36:50.500 --> 01:36:51.720
<v Tim Pritlove>schon, wohin die Reise geht.

01:36:52.820 --> 01:36:57.280
<v Linus Neumann>So, dann gibt es jetzt in diesen, also dieses Zero-Day-Clock zeigt eben nur

01:36:57.280 --> 01:36:59.620
<v Linus Neumann>mal ein bisschen Daten, dann gibt es einen Call-to-Action,

01:37:01.640 --> 01:37:04.580
<v Linus Neumann>der also sagt, was folgt denn daraus?

01:37:04.760 --> 01:37:11.220
<v Linus Neumann>Erstens, hold the makers accountable, also wer den Code geschrieben hat,

01:37:11.440 --> 01:37:15.440
<v Linus Neumann>muss eben jetzt die Möglichkeiten zur Anwendung bringen,

01:37:16.920 --> 01:37:23.140
<v Linus Neumann>dass er erstens möglichst wenige Schwachstellen shippt, aber natürlich auch,

01:37:26.040 --> 01:37:30.200
<v Linus Neumann>das Tooling bereitstellt, um sie schnell zu beheben.

01:37:30.380 --> 01:37:35.380
<v Linus Neumann>Das ist das, was ich anfangs meinte, mit langfristig werden hoffentlich die

01:37:35.380 --> 01:37:43.920
<v Linus Neumann>Verteidiger die Nase vorn behalten in der Anwendung von AI,

01:37:45.040 --> 01:37:46.760
<v Linus Neumann>Augmented Code Audit,

01:37:48.000 --> 01:37:55.040
<v Linus Neumann>weil es einfach auf der Seite mehr Interessen gibt, aber das ist eben auch eine Aufgabe,

01:37:56.600 --> 01:37:59.600
<v Linus Neumann>der Softwareindustrie, dass sie eben nicht sagt, wir schicken die ganze Zeit

01:37:59.600 --> 01:38:03.640
<v Linus Neumann>irgendwelchen Murks und ach guck mal hier, da hat jemand eine Schwachstelle

01:38:03.640 --> 01:38:07.180
<v Linus Neumann>gefunden, mach mal jemand am Freitag, nee mach mal am Montag irgendwie ein Patch

01:38:07.180 --> 01:38:09.700
<v Linus Neumann>oder so, schreib mal eine E-Mail, ach scheiße, da kommen schon die Bullen, ja.

01:38:11.800 --> 01:38:19.260
<v Linus Neumann>Dann build Security into the Platform. Also.

01:38:21.886 --> 01:38:32.786
<v Linus Neumann>Die immer mehr Security-Kontrollen in Frameworks, in der Infrastruktur generell zu haben,

01:38:33.026 --> 01:38:44.726
<v Linus Neumann>damit du in den höher abstrahierten Applikationen nicht mehr so folgenschwere

01:38:44.726 --> 01:38:46.486
<v Linus Neumann>Fehler machen kannst. Ja,

01:38:48.826 --> 01:38:56.246
<v Linus Neumann>dann Forderung 3, hört mal auf zu patchen, fangt mal an, Sachen neu zu bauen.

01:38:56.606 --> 01:39:05.526
<v Linus Neumann>Ja, weil ich glaube wirklich, dass wir, dass diese Idee langlebige nicht,

01:39:06.886 --> 01:39:10.726
<v Linus Neumann>weißt du, ich behandle das öfter in Vorträgen, das ist das so,

01:39:10.986 --> 01:39:14.206
<v Linus Neumann>die deutsche Mentalität geht immer irgendwie so ein bisschen davon aus,

01:39:14.266 --> 01:39:16.046
<v Linus Neumann>dass etwas irgendwann fertig ist.

01:39:17.486 --> 01:39:25.106
<v Linus Neumann>Aber Software wird nicht fertig das heißt du also ich bin mir noch nicht mal

01:39:25.106 --> 01:39:30.366
<v Linus Neumann>sicher, ob jemand bis heute wirklich geschafft hat ein ausgereiftes, sicheres,

01:39:33.815 --> 01:39:35.575
<v Linus Neumann>wohlformuliertes Hello World zu schreiben.

01:39:39.435 --> 01:39:43.615
<v Linus Neumann>Also ob man da wirklich sagen könnte, das ist jetzt mein Hello World und das ist jetzt fertig.

01:39:45.215 --> 01:39:45.695
<v Tim Pritlove>Naja.

01:39:45.915 --> 01:39:46.495
<v Linus Neumann>Weiß ich nicht.

01:39:48.895 --> 01:39:55.215
<v Linus Neumann>Aber Software wird nicht fertig. Diese Welt ist, Software ist ein Prozess.

01:39:55.555 --> 01:39:58.935
<v Linus Neumann>Ewig änderliches Konstrukt.

01:39:59.215 --> 01:40:04.995
<v Linus Neumann>Und wir werden uns daran gewöhnen müssen, dass es die ganze Zeit Updates braucht

01:40:04.995 --> 01:40:09.015
<v Linus Neumann>und wir werden damit irgendwie anders umgehen müssen.

01:40:09.175 --> 01:40:13.815
<v Linus Neumann>Der aktuelle Zustand so, ey, übrigens, es gibt ein Update, spiel mal ein,

01:40:13.875 --> 01:40:18.455
<v Linus Neumann>wenn du meinst, das ist einfach nicht angemessen für das, was wir,

01:40:19.215 --> 01:40:21.375
<v Linus Neumann>also da muss das neue Paradigma her.

01:40:22.855 --> 01:40:27.635
<v Linus Neumann>Dann natürlich, jetzt ist ja schon etwas ausführlich gerade behandelt,

01:40:28.295 --> 01:40:31.815
<v Linus Neumann>eine der häufigsten Quelle von Software,

01:40:33.455 --> 01:40:42.455
<v Linus Neumann>Fehlern ist schlechtes Memory Management und C und C++ sind eben diese Fehler,

01:40:42.555 --> 01:40:46.175
<v Linus Neumann>die Menschen machen, weil sie eben überhaupt Speicher unsicher verwalten können,

01:40:46.935 --> 01:40:50.975
<v Linus Neumann>wäre sicherlich klug, sich von diesen Sprachen vollständig zu verabschieden.

01:40:51.395 --> 01:40:55.415
<v Linus Neumann>Wenn du damit, das könnte man mal machen, Tim nickt nur.

01:40:56.815 --> 01:41:03.855
<v Tim Pritlove>Ja, mal Erwachsenenprogrammiersprachen benutzen. Das ist ja auch alles schon erfunden worden.

01:41:04.615 --> 01:41:08.935
<v Tim Pritlove>Aber es ist einfach ein Drama.

01:41:11.678 --> 01:41:19.778
<v Tim Pritlove>Es ist auch verständlich, Software Engineering heißt auch nicht ohne Grund so,

01:41:19.978 --> 01:41:25.438
<v Tim Pritlove>das sind so auch erlernte Berufe,

01:41:25.898 --> 01:41:30.918
<v Tim Pritlove>wo die Leute aber vor allem dann zu irgendeinem Zeitpunkt in ihrem Leben mit

01:41:30.918 --> 01:41:35.138
<v Tim Pritlove>einer Programmiersprache ins Bett gehen und dann wollen sie da auch nicht wieder weg.

01:41:35.738 --> 01:41:43.878
<v Tim Pritlove>Es gibt relativ wenig Anreiz, dann noch zu wechseln.

01:41:44.438 --> 01:41:50.478
<v Tim Pritlove>Der ewige Java-Programmierer und das haben wir schon immer so in C gemacht und

01:41:50.478 --> 01:41:54.098
<v Tim Pritlove>jetzt nochmal eine andere Programmiersprache lernen, das ist ja alles so anstrengend,

01:41:54.558 --> 01:41:57.698
<v Tim Pritlove>so ein bisschen wie mit ich lerne eine neue richtige Sprache,

01:41:57.858 --> 01:42:02.038
<v Tim Pritlove>kann doch schon Englisch, warum muss ich jetzt noch Französisch lernen.

01:42:02.858 --> 01:42:09.918
<v Tim Pritlove>Und es hat sich aber sehr viel getan im Bereich der Programmiersprachen Welt,

01:42:10.098 --> 01:42:16.118
<v Tim Pritlove>es gibt modernere Konzepte und mit C ist es halt so, naja, das ist halt,

01:42:17.318 --> 01:42:22.578
<v Tim Pritlove>wenn man es mal ernst nimmt, ist es irgendwie, es ist in den 70er Jahren so

01:42:22.578 --> 01:42:24.278
<v Tim Pritlove>richtig entwickelt worden, aber,

01:42:25.018 --> 01:42:28.958
<v Tim Pritlove>eigentlich ist es auch so 50er Jahre Technologie, da ist nicht so richtig viel

01:42:28.958 --> 01:42:33.318
<v Tim Pritlove>dazugekommen und damit wird dann halt immer noch was gebaut und alle großen

01:42:33.318 --> 01:42:37.058
<v Tim Pritlove>Betriebssysteme sind damit gebaut, das ist wirklich ein Problem.

01:42:37.438 --> 01:42:40.838
<v Tim Pritlove>Und das muss einfach mal vorangehen.

01:42:41.278 --> 01:42:45.238
<v Linus Neumann>Da muss jetzt mal einfach einer sagen, Claude übersetzt das mal bitte kurz in

01:42:45.238 --> 01:42:48.498
<v Linus Neumann>Rust. Oder Go, ist ja egal.

01:42:49.838 --> 01:42:52.238
<v Tim Pritlove>Oder eine richtige Programmiersprache, wie Elixir.

01:42:55.303 --> 01:42:58.103
<v Linus Neumann>Da würde ich Claude nochmal fragen, ob das im OTT ist.

01:42:58.123 --> 01:43:01.563
<v Tim Pritlove>Kannst du mal machen. Das ist die Sprache, die Claude am besten kann.

01:43:02.803 --> 01:43:05.383
<v Linus Neumann>Dann haben wir die Forderung.

01:43:08.943 --> 01:43:15.683
<v Linus Neumann>Was schon ein bisschen absurd ist, ist, dass Verteidigung immer so,

01:43:16.003 --> 01:43:22.983
<v Linus Neumann>das musst du extra kaufen, das Wissen wird nicht so geteilt.

01:43:25.123 --> 01:43:30.263
<v Linus Neumann>Wäre eigentlich schon sinnvoll, weil der eine Vorsprung, den die Verteidigung

01:43:30.263 --> 01:43:34.063
<v Linus Neumann>hat, ist die Kenntnis, der Wissensvorsprung,

01:43:34.743 --> 01:43:40.043
<v Linus Neumann>gegenüber dem Angreifer über die eigene Infrastruktur, das interne Netz,

01:43:40.183 --> 01:43:41.563
<v Linus Neumann>wo man hin will oder sonst was.

01:43:41.723 --> 01:43:45.043
<v Linus Neumann>Das heißt, da gibt es eigentlich relativ viel Wissen. Wenn man das klüger teilen

01:43:45.043 --> 01:43:48.823
<v Linus Neumann>würde, könnte man da mehr draus machen. Ja.

01:43:51.820 --> 01:43:58.780
<v Linus Neumann>Wenn wir das tun, dann kann durch AI, und das wäre schon meine These langfristig,

01:43:59.160 --> 01:44:01.860
<v Linus Neumann>Verteidigung den Vorsprung haben.

01:44:02.380 --> 01:44:07.200
<v Linus Neumann>Threat Intelligence, Teilen, zur Anwendung bringen.

01:44:07.740 --> 01:44:11.460
<v Linus Neumann>Anomalien feststellen kannst du vor allem, wenn du weißt, was normal ist,

01:44:11.580 --> 01:44:15.220
<v Linus Neumann>und das weißt du von deiner eigenen Infrastruktur und deinem eigenen Netz,

01:44:15.840 --> 01:44:22.120
<v Linus Neumann>schneller reagieren zu können, ohne menschliche Fehler oder menschliche Analysen.

01:44:23.160 --> 01:44:28.340
<v Linus Neumann>Da gibt es viele Möglichkeiten, mit AI zu arbeiten.

01:44:28.660 --> 01:44:36.300
<v Linus Neumann>Das müsste man sich halt überlegen, wie man das auch regulatorisch abdecken

01:44:36.300 --> 01:44:39.240
<v Linus Neumann>möchte. oder wann der Moment ist, so etwas zu erlauben.

01:44:42.420 --> 01:44:49.080
<v Linus Neumann>Und naja, dann gibt es noch so ein bisschen, fragt mal lieber die Hacker in

01:44:49.080 --> 01:44:51.860
<v Linus Neumann>eurer Politik, was jetzt sinnvoll ist.

01:44:51.940 --> 01:44:55.220
<v Linus Neumann>Das sage ich auch schon länger als Sprecher des CCC.

01:44:56.800 --> 01:45:04.160
<v Linus Neumann>Zero Trust Prinzipien zur Anwendung bringen. Also Zero Trust ein Paradigma,

01:45:04.160 --> 01:45:07.960
<v Linus Neumann>wo du im Prinzip an keiner Stelle implizit vertraust,

01:45:08.140 --> 01:45:13.060
<v Linus Neumann>sondern alles immer durchverifizierst, ob dieser Schritt, den du gerade machen

01:45:13.060 --> 01:45:14.500
<v Linus Neumann>darfst, der Zugang, den du gerade gewährst,

01:45:16.480 --> 01:45:17.660
<v Linus Neumann>wirklich legitimiert ist.

01:45:17.980 --> 01:45:21.400
<v Linus Neumann>Und dass nicht irgendwie dieses Vertrauen transitiv ist, somit auch,

01:45:21.400 --> 01:45:24.300
<v Linus Neumann>der ist ja hier im Internet, dann darf der ja wohl alles verschlüsseln.

01:45:24.760 --> 01:45:30.200
<v Linus Neumann>Also sehr auch wirklich, ich versuche diese Konzepte so zu erklären,

01:45:30.240 --> 01:45:33.200
<v Linus Neumann>dass sie hier für viele tausend Leute verständlich sind.

01:45:34.160 --> 01:45:43.920
<v Linus Neumann>Die Idee zu sagen, naja, okay, was an Angriffen passiert und welche technischen

01:45:43.920 --> 01:45:45.780
<v Linus Neumann>Schwachstellen oder Fixes notwendig sind,

01:45:46.360 --> 01:45:50.760
<v Linus Neumann>das ist halt nicht ein individuelles Problem, sondern eben auch ein Ökosystem

01:45:50.760 --> 01:45:55.080
<v Linus Neumann>oder ein Staaten- oder ein geopolitisches Problem. Ja.

01:45:57.386 --> 01:46:01.586
<v Linus Neumann>Für das du potenziell eben auch geopolitische Lösungen brauchst.

01:46:04.446 --> 01:46:08.686
<v Linus Neumann>Ich würde das mal so ein bisschen damit übersetzen, dass, also wie Angreifer

01:46:08.686 --> 01:46:13.926
<v Linus Neumann>angreifen, was sie für Motivationen haben, was sie verfolgen und wie sie zu ihrem Ziel geraten.

01:46:14.046 --> 01:46:18.866
<v Linus Neumann>Das ist ein relativ kleiner Ausschnitt von dem, was theoretisch alles möglich wäre.

01:46:19.726 --> 01:46:29.726
<v Linus Neumann>Das heißt, da, wo sich die Motivation, Angriffe zu machen, mit ausreichend verbreiteten

01:46:29.726 --> 01:46:31.726
<v Linus Neumann>Möglichkeiten dafür trifft,

01:46:33.026 --> 01:46:38.326
<v Linus Neumann>da entsteht so etwas wie eine Ransomware-Gang, die das über ein Jahrzehnt problemlos

01:46:38.326 --> 01:46:44.166
<v Linus Neumann>macht, weil sich keiner bewegt und das Problem irgendwie mal an der Wurzel überhaupt versucht anzugehen.

01:46:45.166 --> 01:46:48.066
<v Linus Neumann>Sondern Unternehmen gehen hin und sagen, achso, du willst ein Backup,

01:46:48.126 --> 01:46:50.226
<v Linus Neumann>was man nicht löschen kann, hier ist mein Angebot.

01:46:50.266 --> 01:46:52.586
<v Linus Neumann>Was auch in Ordnung ist, gibt ja auch eine Nachfrage danach,

01:46:52.966 --> 01:46:57.586
<v Linus Neumann>aber sie lösen halt nicht das Problem, sondern sie profitieren von dem Problem.

01:46:58.666 --> 01:47:02.566
<v Linus Neumann>Und dann natürlich werft man ein bisschen mehr Geld in,

01:47:04.726 --> 01:47:09.406
<v Linus Neumann>die Verteidigung, statt wie wir dann immer wieder von Staaten hören,

01:47:09.706 --> 01:47:12.746
<v Linus Neumann>zu sagen, in den Angriff zu investieren.

01:47:12.886 --> 01:47:17.946
<v Linus Neumann>Wer im Glashaus hackt, sollte das nicht in C machen.

01:47:20.606 --> 01:47:25.646
<v Linus Neumann>Wer im Glashaus hackt, sollte nicht in C coden. Das wäre jetzt so mein Fazit.

01:47:28.246 --> 01:47:28.426
<v Linus Neumann>Ja.

01:47:30.566 --> 01:47:37.486
<v Linus Neumann>Ich hoffe, dass wir das Thema breitenkompatibel ein bisschen näher gebracht haben.

01:47:39.206 --> 01:47:47.606
<v Linus Neumann>Und ich muss schon sagen, dass ich diese Art der Forschung,

01:47:49.926 --> 01:47:56.466
<v Linus Neumann>Aufbereitung, Umgang mit den Ergebnissen, von Anthropic schon immer wieder...

01:47:59.680 --> 01:48:03.080
<v Linus Neumann>Ja, wirklich, ja, also auf eine Weise sehr beeindruckend finde.

01:48:06.300 --> 01:48:10.140
<v Linus Neumann>Für diejenigen, die uns regelmäßig hören, ist es nicht lange her, dass wir uns über diesen,

01:48:11.320 --> 01:48:15.640
<v Linus Neumann>C-more-Cash und das ist das Ding, dass sie dann irgendwie,

01:48:16.760 --> 01:48:22.540
<v Linus Neumann>ihre Modelle dann den Snack-Automaten haben betreiben lassen und dann aber auch

01:48:22.540 --> 01:48:25.400
<v Linus Neumann>darüber reden und sagen so, hör mal, hat komplette Scheiße gemacht,

01:48:25.520 --> 01:48:30.340
<v Linus Neumann>hat Playstation gekauft und und philosophiert wie so ein Teenager.

01:48:30.780 --> 01:48:37.660
<v Linus Neumann>Also das ist schon ganz, aber es zeugt eben von einer wirklich forscherischen

01:48:37.660 --> 01:48:43.600
<v Linus Neumann>Auseinandersetzung mit dieser Technologie und eben einem.

01:48:46.860 --> 01:48:50.200
<v Linus Neumann>Natürlich profitieren die auch davon, dass jetzt die ganze Welt sagt,

01:48:50.760 --> 01:48:54.840
<v Linus Neumann>oh mein Gott, Claude kann alles hacken.

01:48:56.000 --> 01:49:03.220
<v Linus Neumann>Und dass diese Releases jetzt eben nicht in der Tiefe besprochen werden und gesagt wird, naja,

01:49:03.380 --> 01:49:07.960
<v Linus Neumann>es hat jetzt nicht Blackbox eine Infrastruktur gehackt, es hat halt in der Code-Basis

01:49:07.960 --> 01:49:12.840
<v Linus Neumann>in so und so wie tausende Anläufen Dinge gefunden, die nie jemand zuvor gefunden hat.

01:49:12.840 --> 01:49:16.300
<v Linus Neumann>Und das ist enorm beeindruckend, aber es gehört eben auch dazu,

01:49:16.820 --> 01:49:19.700
<v Linus Neumann>dass man versteht, dass es eine spezifische Art von Problem ist,

01:49:19.800 --> 01:49:23.140
<v Linus Neumann>die auf eine sehr spezifische Art und Weise gefunden wurde und trotzdem wurde

01:49:23.140 --> 01:49:25.600
<v Linus Neumann>noch erstaunlich viel Geld draufgeworfen.

01:49:26.680 --> 01:49:31.040
<v Linus Neumann>Nochmal, auch das hilft uns nur ein halbes Jahr, aber immerhin.

01:49:31.220 --> 01:49:32.580
<v Linus Neumann>So, das halbe Jahr haben wir noch.

01:49:34.640 --> 01:49:41.680
<v Linus Neumann>So, und bis dahin starte ich jetzt hier ein neues Projekt in C und das ist Vibe-Coding.

01:49:45.080 --> 01:49:47.960
<v Tim Pritlove>Das könnte ja sogar noch funktionieren, aber wenn du es von Hand machst,

01:49:48.040 --> 01:49:50.820
<v Tim Pritlove>dann ist es bestimmt dem Untergang geweiht.

01:49:51.780 --> 01:49:54.160
<v Linus Neumann>Footgun.c Ja, nenne ich das.

01:49:54.760 --> 01:49:58.100
<v Tim Pritlove>Sehr schön. Mach ein Betriebssystem draus oder ein Webbrowser.

01:50:02.400 --> 01:50:03.880
<v Linus Neumann>Alles schlechte Ideen gewesen.

01:50:04.740 --> 01:50:10.000
<v Tim Pritlove>So, jetzt gibt es keine weiteren schlechten Ideen mehr, sondern Sendung ist

01:50:10.000 --> 01:50:12.040
<v Tim Pritlove>jetzt vorbei. Sag ich jetzt mal so.

01:50:12.840 --> 01:50:14.380
<v Tim Pritlove>Beim Jugendlichen leicht sind.

01:50:15.360 --> 01:50:15.560
<v Linus Neumann>Ja.

01:50:16.720 --> 01:50:21.180
<v Tim Pritlove>Siehst du auch so? Ja, war schade. War schön, solange es lief. War super.

01:50:21.900 --> 01:50:24.900
<v Tim Pritlove>Und jetzt ist so, jetzt ist das Ende.

01:50:25.800 --> 01:50:27.660
<v Tim Pritlove>Und dann, genau.

01:50:28.840 --> 01:50:30.900
<v Tim Pritlove>Jetzt nicht mehr so lustig. Dann können wir das auch beenden.

01:50:31.260 --> 01:50:33.040
<v Tim Pritlove>Leute, vielen Dank fürs Zuhören.

01:50:33.360 --> 01:50:37.020
<v Tim Pritlove>Wir hören uns nächste Woche wieder. Okay, bis bald.

01:50:37.900 --> 01:50:38.280
<v Linus Neumann>Ciao, ciao.
