Trending

#Wahlsoftware

Latest posts tagged with #Wahlsoftware on Bluesky

Latest Top
Trending

Posts tagged #Wahlsoftware

Preview
SZ Dossier | Platz der Republik: Wie sicher ist die Wahlsoftware? Fernduell in den Schweizer Alpen, Neue Einigkeit bei den Ukraine-Hilfen, Scholz reist nach Frankreich, Konsequenzen im Fall Gelbhaar, Tiefgang: Wie sicher ist die Wahlsoftware?

Wie sicher ist die #Wahlsoftware?

"Die #Votegroup selbst äußert sich nicht zur Kritik des #CCC.

Aber warum ist überhaupt die #Bundeswahlleitung für die IT-Sicherheit zuständig, wenn es eine Behörde gibt...

Süddeutsche Zeitung Dossier - Platz der Republik:
www.sz-dossier.de/newsletters/...

14 5 1 0
Preview
LNP511 Stand der Technik des letzten Jahrhunderts <p><strong>38C3 — Elektronische Patientenakte — Volkswagen — Wahlsoftware — Big-Tech und Trump — Sichere Kommunikation —VDS — Netzneutralität</strong></p> <a href="https://media.metaebene.me/media/lnp/lnp511-stand-der-technik-des-letzten-jahrhunderts.jpg"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6c6e702f6c6e703531312d7374616e642d6465722d746563686e696b2d6465732d6c65747a74656e2d6a61687268756e64657274732e6a7067/600/0/0/lnp511-stand-der-technik-des-letzten-jahrhunderts" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6c6e702f6c6e703531312d7374616e642d6465722d746563686e696b2d6465732d6c65747a74656e2d6a61687268756e64657274732e6a7067/600/0/0/lnp511-stand-der-technik-des-letzten-jahrhunderts 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6c6e702f6c6e703531312d7374616e642d6465722d746563686e696b2d6465732d6c65747a74656e2d6a61687268756e64657274732e6a7067/1200/0/0/lnp511-stand-der-technik-des-letzten-jahrhunderts 2x" width="600"/> </a> <p class="episode-summary">Unsere erste Ausgabe nach dem Congress ist etwas länger geworden denn es gab natürlich einiges nachzubesprechen, was dort im Rahmen von Vorträgen vorgetragen wurde. Dazu ein paar Meldungen aus dem Bereich der (un)sicheren Kommunikation.</p> <!--- web player ---> <div class="podlove-web-player intrinsic-ignore podlove-web-player-loading" id="player-6786c5b7b7cf3"><root data-test="player--xl" style="max-width:950px;min-width:260px;"> <div class="tablet:px-6 tablet:pt-6 mobile:px-4 mobile:pt-4 flex flex-col"> <div class="flex-col items-center mobile:flex tablet:hidden"> <show-title class="text-sm"></show-title> <episode-title class="text-base mb-2"></episode-title> <subscribe-button class="mb-4 mobile:flex tablet:hidden"></subscribe-button> <poster class="rounded-sm w-48 shadow overflow-hidden"></poster> <divider class="w-full my-6"></divider> </div> <div class="tablet:flex flex-grow"> <div class="w-64 mobile:hidden tablet:block tablet:mr-6"> <poster class="rounded-sm shadow overflow-hidden"></poster> </div> <div class="w-full"> <div class="hidden tablet:block"> <show-title class="text-base"></show-title> <episode-title class="text-xl desktop:text-2xl"></episode-title> <divider class="w-full my-4"></divider> </div> <div class="flex items-center justify-between"> <div class="block"> <play-state on="active"> <speed-control class="flex items-center"></speed-control> </play-state> </div> <div class="flex"> <play-state on="active"> <chapter-previous class="mx-2 block"></chapter-previous> </play-state> <play-state on="active"> <step-backward class="mx-2 block"></step-backward> </play-state> <play-button :label="$t('PLAYER.PLAY_EPISODE')" class="mx-2 block"></play-button> <play-state on="active"> <step-forward class="mx-2 block"></step-forward> </play-state> <play-state on="active"> <chapter-next class="mx-2 block"></chapter-next> </play-state> </div> <div class="block"> <play-state on="active"> <volume-control class="flex items-center"></volume-control> </play-state> </div> </div> <div class="flex w-full"> <progress-bar></progress-bar> </div> <div class="flex w-full -mt-2"> <div class="w-3/12 text-left"> <timer-current class="text-sm"></timer-current> </div> <div class="w-6/12 text-center truncate"> <play-state on="active"> <current-chapter class="text-sm"></current-chapter> </play-state> </div> <div class="w-3/12 text-right"> <timer-duration class="text-sm"></timer-duration> </div> </div> </div> </div> <divider class="w-full mt-6 mb-3"></divider> <div class="flex justify-between"> <div class="flex mobile:w-full tablet:w-3/12 desktop:w-3/12 justify-between"> <tab-trigger tab="chapters"> <icon type="chapter"></icon> </tab-trigger> <tab-trigger tab="transcripts"> <icon type="transcripts"></icon> </tab-trigger> <tab-trigger tab="files"> <icon type="download"></icon> </tab-trigger> <tab-trigger tab="playlist"> <icon type="playlist"></icon> </tab-trigger> <tab-trigger tab="share"> <icon type="share"></icon> </tab-trigger> </div> <subscribe-button class="mt-1 mobile:hidden tablet:flex"></subscribe-button> </div> </div> <div class="w-full relative overflow-hidden"> <tab name="chapters"> <tab-chapters></tab-chapters> </tab> <tab name="transcripts"> <tab-transcripts></tab-transcripts> </tab> <tab name="files"> <tab-files></tab-files> </tab> <tab name="playlist"> <tab-playlist></tab-playlist> </tab> <tab name="share"> <tab-share></tab-share> </tab> <tab-overflow></tab-overflow> </div> <error></error> </root> </div> <script> document.addEventListener("DOMContentLoaded", function() { var player = document.getElementById("player-6786c5b7b7cf3"); podlovePlayerCache.add([{"url":"https:\/\/logbuch-netzpolitik.de\/wp-json\/podlove-web-player\/shortcode\/publisher\/6004","data":{"version":5,"show":{"title":"Logbuch:Netzpolitik","subtitle":"Einblicke und Ausblicke in das netzpolitische Geschehen","summary":"Logbuch:Netzpolitik ist ein in der Regel w\u00f6chentlich erscheinender Podcast, der im Dialog zwischen Linus Neumann und Tim Pritlove die wichtigsten Themen und Ereignisse mit netzpolitischem Bezug aufgreift und diskutiert.","poster":"https:\/\/logbuch-netzpolitik.de\/podlove\/image\/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6c6e702f6c6e702d6c6f676f2d363030783630302e6a7067\/500\/0\/0\/logbuchnetzpolitik","link":"https:\/\/logbuch-netzpolitik.de"},"title":"LNP511 Stand der Technik des letzten Jahrhunderts","subtitle":"38C3 \u2014 Elektronische Patientenakte \u2014 Volkswagen \u2014 Wahlsoftware \u2014 Big-Tech und Trump \u2014 Sichere Kommunikation \u2014VDS \u2014 Netzneutralit\u00e4t","summary":"Unsere erste Ausgabe nach dem Congress ist etwas l\u00e4nger geworden denn es gab nat\u00fcrlich einiges nachzubesprechen, was dort im Rahmen von Vortr\u00e4gen vorgetragen wurde. Dazu ein paar Meldungen aus dem Bereich der (un)sicheren Kommunikation.","publicationDate":"2025-01-13T05:45:47+01:00","duration":"02:37:44.842","poster":"https:\/\/logbuch-netzpolitik.de\/podlove\/image\/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6c6e702f6c6e703531312d7374616e642d6465722d746563686e696b2d6465732d6c65747a74656e2d6a61687268756e64657274732e6a7067\/500\/0\/0\/lnp511-stand-der-technik-des-letzten-jahrhunderts","link":"https:\/\/logbuch-netzpolitik.de\/lnp511-stand-der-technik-des-letzten-jahrhunderts","chapters":[{"start":"00:00:00.000","title":"Intro","href":"","image":""},{"start":"00:00:35.564","title":"Prolog","href":"","image":""},{"start":"00:10:04.113","title":"38C3: Elektronische Patientenakte","href":"","image":""},{"start":"00:44:14.042","title":"38C3: Volkswagen-Datenleck","href":"","image":""},{"start":"01:15:46.611","title":"38C3: Wahlsoftware","href":"","image":""},{"start":"01:41:06.103","title":"38C3","href":"","image":""},{"start":"01:51:49.097","title":"Big Trump-Tech","href":"","image":""},{"start":"02:18:24.008","title":"Anom","href":"","image":""},{"start":"02:22:26.780","title":"NSO","href":"","image":""},{"start":"02:24:37.828","title":"Telegram","href":"","image":""},{"start":"02:26:01.698","title":"Vorratsdatenspeicherung","href":"","image":""},{"start":"02:30:35.071","title":"Netzneutralit\u00e4t","href":"","image":""},{"start":"02:34:35.771","title":"Epilog","href":"","image":""}],"audio":[{"url":"https:\/\/logbuch-netzpolitik.de\/podlove\/file\/8862\/s\/webplayer\/c\/episode\/lnp511-stand-der-technik-des-letzten-jahrhunderts.opus","size":"57179799","title":"Opus Audio (opus)","mimeType":"audio\/opus"},{"url":"https:\/\/logbuch-netzpolitik.de\/podlove\/file\/8861\/s\/webplayer\/c\/episode\/lnp511-stand-der-technik-des-letzten-jahrhunderts.mp3","size":"94681253","title":"MP3 Audio (mp3)","mimeType":"audio\/mpeg"}],"files":[{"url":"https:\/\/logbuch-netzpolitik.de\/podlove\/file\/8861\/s\/webplayer\/lnp511-stand-der-technik-des-letzten-jahrhunderts.mp3","size":"94681253","title":"MP3 Audio","mimeType":"audio\/mpeg"},{"url":"https:\/\/logbuch-netzpolitik.de\/podlove\/file\/8862\/s\/webplayer\/lnp511-stand-der-technik-des-letzten-jahrhunderts.opus","size":"57179799","title":"Ogg Opus Audio","mimeType":"audio\/opus"},{"url":"https:\/\/logbuch-netzpolitik.de\/podlove\/file\/8859\/s\/webplayer\/lnp511-stand-der-technik-des-letzten-jahrhunderts.vtt","size":"218913","title":"WebVTT Transcript","mimeType":"text\/vtt"}],"contributors":[{"id":"12","name":"Linus Neumann","avatar":"https:\/\/logbuch-netzpolitik.de\/wp-content\/cache\/podlove\/5a\/fd2dc259ffb0b1078b0c1a743d4060\/linus-neumann_150x150.jpg","role":{"id":"1","slug":"moderation","title":"Moderation"},"group":{"id":"1","slug":"on-air","title":"On Air"},"comment":null},{"id":"57","name":"Tim Pritlove","avatar":"https:\/\/logbuch-netzpolitik.de\/wp-content\/cache\/podlove\/e8\/e4af43c3bf4c82a623e146e7ce7642\/tim-pritlove_150x150.jpeg","role":{"id":"1","slug":"moderation","title":"Moderation"},"group":{"id":"1","slug":"on-air","title":"On Air"},"comment":null}],"transcripts":"https:\/\/logbuch-netzpolitik.de\/lnp511-stand-der-technik-des-letzten-jahrhunderts?podlove_transcript=json"}}, {"url":"https:\/\/logbuch-netzpolitik.de\/wp-json\/podlove-web-player\/shortcode\/config\/default\/theme\/lnp","data":{"activeTab":"chapters","subscribe-button":null,"share":{"channels":["facebook","twitter","whats-app","linkedin","pinterest","xing","mail","link"],"outlet":"https:\/\/logbuch-netzpolitik.de\/wp-content\/plugins\/podlove-web-player\/web-player\/share.html","sharePlaytime":true},"related-episodes":{"source":"disabled","value":null},"version":5,"theme":{"tokens":{"brand":"#E64415","brandDark":"#235973","brandDarkest":"#1A3A4A","brandLightest":"#E9F1F5","shadeDark":"#807E7C","shadeBase":"#807E7C","contrast":"#000","alt":"#fff"},"fonts":{"ci":{"name":"ci","family":["-apple-system","BlinkMacSystemFont","Segoe UI","Roboto","Helvetica","Arial","sans-serif","Apple Color Emoji","Segoe UI Emoji\", \"Segoe UI Symbol"],"src":[],"weight":800},"regular":{"name":"regular","family":["-apple-system","BlinkMacSystemFont","Segoe UI","Roboto","Helvetica","Arial","sans-serif","Apple Color Emoji","Segoe UI Emoji\", \"Segoe UI Symbol"],"src":[],"weight":300},"bold":{"name":"bold","family":["-apple-system","BlinkMacSystemFont","Segoe UI","Roboto","Helvetica","Arial","sans-serif","Apple Color Emoji","Segoe UI Emoji\", \"Segoe UI Symbol"],"src":[],"weight":700}}},"base":"https:\/\/logbuch-netzpolitik.de\/wp-content\/plugins\/podlove-web-player\/web-player\/"}}]); podlovePlayer(player, "https://logbuch-netzpolitik.de/wp-json/podlove-web-player/shortcode/publisher/6004", "https://logbuch-netzpolitik.de/wp-json/podlove-web-player/shortcode/config/default/theme/lnp").then(function() { player && player.classList.remove("podlove-web-player-loading"); }); }); </script> <style> .podlove-web-player.podlove-web-player-loading { opacity: 0; } </style> <div> <div class="podlove-contributors-cards"> <div class="podlove-contributors-card"> <div class="podlove-contributors-card-inner"> <div class="podlove-contributors-card-avatar"> <img alt="avatar" decoding="async" height="50" src="https://logbuch-netzpolitik.de/wp-content/cache/podlove/5a/fd2dc259ffb0b1078b0c1a743d4060/linus-neumann_50x50.jpg" srcset="https://logbuch-netzpolitik.de/wp-content/cache/podlove/5a/fd2dc259ffb0b1078b0c1a743d4060/linus-neumann_50x50.jpg 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/150/0/0/linus-neumann 3x" width="50"/> </div> <div class="podlove-contributors-card-person"> <div style="align-self: center"> <div style="font-weight: 400;">Linus Neumann</div> </div> <div class="podlove-contributors-card-services"> <a class="podlove-contributors-card-services-service" href="https://linus-neumann.de/" target="_blank" title="linus-neumann.de"> <img alt="linus-neumann.de Icon" decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f7777772e706e67/20/0/0/website" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f7777772e706e67/20/0/0/website 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f7777772e706e67/40/0/0/website 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f7777772e706e67/60/0/0/website 3x" width="20"/> </a> <a class="podlove-contributors-card-services-service" href="https://23.social/@linuzifer" target="_blank" title="@linuzifer@23.social"> <img alt="@linuzifer@23.social Icon" decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6d6173746f646f6e2e706e67/20/0/0/mastodon" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6d6173746f646f6e2e706e67/20/0/0/mastodon 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6d6173746f646f6e2e706e67/40/0/0/mastodon 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6d6173746f646f6e2e706e67/60/0/0/mastodon 3x" width="20"/> </a> <a class="podlove-contributors-card-services-service" href="https://www.youtube.com/user/Linuzifer" target="_blank" title="@linuzifer@youtube.com"> <img alt="@linuzifer@youtube.com Icon" decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f796f75747562652e706e67/20/0/0/youtube-user" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f796f75747562652e706e67/20/0/0/youtube-user 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f796f75747562652e706e67/40/0/0/youtube-user 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f796f75747562652e706e67/60/0/0/youtube-user 3x" width="20"/> </a> <a class="podlove-contributors-card-services-service" href="https://www.linkedin.com/in/linus-neumann/" target="_blank" title="Linus Neumann"> <img alt="Linus Neumann Icon" decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6c696e6b6564696e2e706e67/20/0/0/linkedin" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6c696e6b6564696e2e706e67/20/0/0/linkedin 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6c696e6b6564696e2e706e67/40/0/0/linkedin 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6c696e6b6564696e2e706e67/60/0/0/linkedin 3x" width="20"/> </a> <a class="podlove-contributors-card-services-service" href="https://twitter.com/linuzifer" target="_blank" title="@linuzifer@twitter.com"> <img alt="@linuzifer@twitter.com Icon" decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f747769747465722e706e67/20/0/0/twitter" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f747769747465722e706e67/20/0/0/twitter 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f747769747465722e706e67/40/0/0/twitter 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f747769747465722e706e67/60/0/0/twitter 3x" width="20"/> </a> <a class="podlove-contributors-card-services-service" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&amp;hosted_button_id=5U2Z7B6A8MHCE" target="_blank" title="Paypal"> <img alt="Paypal Icon" decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f70617970616c2e706e67/20/0/0/paypal" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f70617970616c2e706e67/20/0/0/paypal 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f70617970616c2e706e67/40/0/0/paypal 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f70617970616c2e706e67/60/0/0/paypal 3x" width="20"/> </a> <a class="podlove-contributors-card-services-service" href="https://amzn.to/3r2hVqc" target="_blank" title="Amazon Wishlist"> <img alt="Amazon Wishlist Icon" decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f616d617a6f6e776973686c6973742e706e67/20/0/0/amazon-wishlist" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f616d617a6f6e776973686c6973742e706e67/20/0/0/amazon-wishlist 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f616d617a6f6e776973686c6973742e706e67/40/0/0/amazon-wishlist 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f616d617a6f6e776973686c6973742e706e67/60/0/0/amazon-wishlist 3x" width="20"/> </a> </div> </div> </div> </div> <div class="podlove-contributors-card"> <div class="podlove-contributors-card-inner"> <div class="podlove-contributors-card-avatar"> <img alt="avatar" decoding="async" height="50" src="https://logbuch-netzpolitik.de/wp-content/cache/podlove/e8/e4af43c3bf4c82a623e146e7ce7642/tim-pritlove_50x50.jpeg" srcset="https://logbuch-netzpolitik.de/wp-content/cache/podlove/e8/e4af43c3bf4c82a623e146e7ce7642/tim-pritlove_50x50.jpeg 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/150/0/0/tim-pritlove 3x" width="50"/> </div> <div class="podlove-contributors-card-person"> <div style="align-self: center"> <div style="font-weight: 400;">Tim Pritlove</div> </div> <div class="podlove-contributors-card-services"> <a class="podlove-contributors-card-services-service" href="https://twitter.com/timpritlove" target="_blank" title="Twitter"> <img alt="Twitter Icon" decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f747769747465722e706e67/20/0/0/twitter" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f747769747465722e706e67/20/0/0/twitter 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f747769747465722e706e67/40/0/0/twitter 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f747769747465722e706e67/60/0/0/twitter 3x" width="20"/> </a> <a class="podlove-contributors-card-services-service" href="https://mastodon.social/@timpritlove" target="_blank" title="Mastodon"> <img alt="Mastodon Icon" decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6d6173746f646f6e2e706e67/20/0/0/mastodon" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6d6173746f646f6e2e706e67/20/0/0/mastodon 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6d6173746f646f6e2e706e67/40/0/0/mastodon 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6d6173746f646f6e2e706e67/60/0/0/mastodon 3x" width="20"/> </a> <a class="podlove-contributors-card-services-service" href="https://metaebene.me" target="_blank" title="Website"> <img alt="Website Icon" decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f7777772e706e67/20/0/0/website" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f7777772e706e67/20/0/0/website 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f7777772e706e67/40/0/0/website 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f7777772e706e67/60/0/0/website 3x" width="20"/> </a> <a class="podlove-contributors-card-services-service" href="https://liberapay.com/timpritlove" target="_blank" title="Liberapay"> <img alt="Liberapay Icon" decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6c69626572617061792e706e67/20/0/0/liberapay" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6c69626572617061792e706e67/20/0/0/liberapay 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6c69626572617061792e706e67/40/0/0/liberapay 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f6c69626572617061792e706e67/60/0/0/liberapay 3x" width="20"/> </a> <a class="podlove-contributors-card-services-service" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&amp;hosted_button_id=BQTHPPWX5VQDW" target="_blank" title="Paypal"> <img alt="Paypal Icon" decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f70617970616c2e706e67/20/0/0/paypal" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f70617970616c2e706e67/20/0/0/paypal 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f70617970616c2e706e67/40/0/0/paypal 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f77702d636f6e74656e742f706c7567696e732f706f646c6f76652d706f6463617374696e672d706c7567696e2d666f722d776f726470726573732f6c69622f6d6f64756c65732f736f6369616c2f696d616765732f69636f6e732f70617970616c2e706e67/60/0/0/paypal 3x" width="20"/> </a> </div> </div> </div> </div> </div> <style> .podlove-contributors-cards { margin-bottom: 1rem; background: white; overflow: hidden; border-radius: 0.375rem; box-shadow: 0 1px 3px 0 rgba(0, 0, 0, 0.1), 0 1px 2px 0 rgba(0, 0, 0, 0.06); } .podlove-contributors-card { display: flex; align-items: center; padding: 1rem 1.5rem } .podlove-contributors-card-inner { display: flex; align-items: center; flex: 1 1 0; min-width: 0; } .podlove-contributors-card-avatar { width: 50px; height: 50px; border-radius: 0.25rem; overflow: hidden; flex-shrink: 0; } .podlove-contributors-card-person { flex: 1 1 0; min-width: 0; padding: 0 1rem; display: grid; grid-template-columns: repeat(2, minmax(0, 1fr)); gap: 1rem; } .podlove-contributors-card-person-details { color: #999 } .podlove-contributors-card-services { flex-wrap: wrap; display: flex; align-items: center; align-content: center; justify-content: flex-end; } .podlove-contributors-card-services-service { display: inline-block; flex-shrink: 0; padding-left: 0.5rem; text-decoration: none; box-shadow: none; } </style> </div> <hr/> <div style="display: flex; margin-right: 20px"> <div class="transcript-logo"> <img decoding="async" src="https://media.metaebene.me/media/metaebene/images/transcript-logo.jpg" style="height: 100px; padding: 2px; border: 1px solid;"/> </div> <div class="transcript-text" style="flex: 1; margin-left: 20px;"> <p> Für diese Episode von Logbuch:Netzpolitik liegt auch ein <strong>vollständiges Transkript</strong> mit Zeitmarken und Sprecheridentifikation vor. </p> <p> Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: <a download="lnp511-stand-der-technik-des-letzten-jahrhunderts.transcript.html" href="https://logbuch-netzpolitik.de/lnp511-stand-der-technik-des-letzten-jahrhunderts?podlove_template_page=episode-transcript-html">HTML</a>, <a download="lnp511-stand-der-technik-des-letzten-jahrhunderts.transcript.vtt" href="https://logbuch-netzpolitik.de/lnp511-stand-der-technik-des-letzten-jahrhunderts?podlove_transcript=webvtt">WEBVTT</a>. </p> </div> </div> <hr/> <details> <summary><strong>Transkript</strong></summary> <div> <style type="text/css"> .ts-group { clear: both; margin-top: 15px; } .ts-speaker-avatar { margin-top: 5px; float: left; width: 50px;} .ts-speaker-avatar img { border-radius: 10%; } .ts-speaker { font-weight: bold; font-size: 90%; } .ts-items { margin-left: 20px; } .ts-time { font-size: small; color: #888; user-select: none; } .ts-text { margin-left: 60px; } .ts-line:hover { background-color: #f9f9f9; } .ts-line a { text-decoration: none; } </style> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:00:00 </span></div><div class="ts-content"><span class="ts-line">Guten Morgen, Linus.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:00:01 </span></div><div class="ts-content"><span class="ts-line">Guten Morgen, Tim.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:00:03 </span></div><div class="ts-content"><span class="ts-line">In der Kirche wird man jetzt auch um sein Geld gebracht.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:00:07 </span></div><div class="ts-content"><span class="ts-line">Das ist ja nun wirklich nichts Neues. Ich glaube, spannend ist,</span><span class="ts-line">dass sie sich jetzt sogar Krypto holen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:00:35 </span></div><div class="ts-content"><span class="ts-line">Logbuch Nespolitik Nummer 511 vom 11.1.25.</span><span class="ts-line">Neues Jahr, neues Glück und wir sind wieder da. Hallo.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:00:50 </span></div><div class="ts-content"><span class="ts-line">Ja, frohes Neues.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:00:52 </span></div><div class="ts-content"><span class="ts-line">Genau. Und wer hätte es gedacht, dass jetzt die ganzen zu beschützenden Menschen</span><span class="ts-line">in der Kirchengemeinde jetzt auch alle übers Ohr gehauen werden.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:01:05 </span></div><div class="ts-content"><span class="ts-line">Das ist ja wirklich was ganz Neues. Damit konnte ja keiner rechnen.</span><span class="ts-line">1515 Personen mit einer Krypto-Betrugsmasche um insgesamt 5,9 Millionen US-Dollar.</span><span class="ts-line">Das ist ein fleißiger Pastor.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:01:26 </span></div><div class="ts-content"><span class="ts-line">Ja, wobei, wenn ich das richtig sehe, hat er im Wesentlichen Geld eingesammelt</span><span class="ts-line">in so einem klassischen Schneeballsystem und gar keinen richtigen Handel betrieben.</span><span class="ts-line">Also inwiefern da jetzt Krypto überhaupt noch der tatsächliche Umsetzungsort</span><span class="ts-line">war oder ob das nicht nur so der Vorwand war mit,</span><span class="ts-line">ja wir machen jetzt hier auch Krypto und gib mal her das Geld. Ich lege das schon an.</span><span class="ts-line">Das war ja jetzt sozusagen in Washington, also in Washington State,</span><span class="ts-line">ein Pastor, der wesentlich mit einer spanischsprachigen Gemeinde hantiert hat,</span><span class="ts-line">die ohnehin nicht so technikaffin war, denen irgendwas erzählt hat.</span><span class="ts-line">Und er hat halt immer mehr Kohle eingenommen und irgendwelche Gewinne vorgetäuscht,</span><span class="ts-line">indem er dann das wiederum aus neuen Einnahmen gemacht hat.</span><span class="ts-line">So funktionieren halt die klassischen Schneeball-Scams.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:02:17 </span></div><div class="ts-content"><span class="ts-line">An Krypto-Currencies?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:02:18 </span></div><div class="ts-content"><span class="ts-line">Nicht nur bei Kryptischen immer. Also seit es Betrug gibt, ist das sozusagen das klassische Ding.</span><span class="ts-line">Und ja, da muss man dann bloß sich rechtzeitig absetzen, bevor die neue Kohle versiegt.</span><span class="ts-line">Aber das ist ihm wohl irgendwie nicht so richtig gelungen.</span><span class="ts-line">Aber es ist einfach, glaube ich, auch jetzt der Trend der Zeit.</span><span class="ts-line">Irgendwie haben alle kapituliert, keiner ist bereit auf die Realität zu schauen</span><span class="ts-line">mit der neuen Präsidentschaft in den USA, zeichnet sich ja auch ab,</span><span class="ts-line">dass die ganzen Kryptogeldgeber Trumps sich hier dann durchsetzen werden.</span><span class="ts-line">Da bin ich mal gespannt, was da noch bei rauskommt, aber ich glaube eine enge</span><span class="ts-line">Regulierung dieses Marktes steht erstmal in weiter Ferne.</span><span class="ts-line">Man kann nur hoffen, dass zumindest mal in Europa alle zur Besinnung kommen,</span><span class="ts-line">aber es ist halt immer so dieses, oh mein Gott, irgendwo kann man Leute übers</span><span class="ts-line">Ohr hauen, da ist ja eine Menge Geld zu holen.</span><span class="ts-line">Das führt dann einfach immer dazu, dass es erstmal genug Fürsprecher gibt,</span><span class="ts-line">solange es noch nicht allen klar ist, was es damit wirklich auf sich hat.</span><span class="ts-line">Und bevor es dann irgendwann mal final untersagt wird, wird noch viel Leid geschehen.</span><span class="ts-line">Und das zeichnet sich eigentlich hier immer wieder ab.</span><span class="ts-line">Also man kann einfach nach wie vor nur web3isgoinggreat.com empfehlen,</span><span class="ts-line">wo irgendwie Molly White täglich von Krypto-Scams berichtet und von verurteilten</span><span class="ts-line">Scammern und von ruinierten Existenzen von Leuten,</span><span class="ts-line">die also ihr ganzes Geld da reingeworfen haben und am Ende dann abgezogen wurden.</span><span class="ts-line">Und so ist das halt bei solchen Investment-Schemes. Man kann es einfach,</span><span class="ts-line">ehrlich gesagt, ich kann es schon, ich schäme mich fast dafür,</span><span class="ts-line">dass wir dieses Thema jetzt hier auch noch an den Anfang der Sendung legen,</span><span class="ts-line">weil das Ding ist eigentlich durchgefrühstückt für uns, oder?</span><span class="ts-line">Also ich meine, bei uns ist das so.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:04:20 </span></div><div class="ts-content"><span class="ts-line">Neu ist ja, dass es jetzt ja auch im Namen Gottes, mit Gottes Segen,</span><span class="ts-line">mit Gottes Segen passiert.</span><span class="ts-line">Das ist doch was Neues.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:04:29 </span></div><div class="ts-content"><span class="ts-line">Naja, gut, also ich meine, Wie du schon sagtest, die Grifter sind auch in amerikanischen</span><span class="ts-line">religiösen Zirkeln jetzt nichts Neues.</span><span class="ts-line">Jetzt macht man es halt auf eine andere Art und Weise, aber wir haben glaube</span><span class="ts-line">ich schon vor vielen, vielen Jahren hier und an anderen Stellen auch immer wieder betont,</span><span class="ts-line">in dieser ganzen Blockchain-Geschichte und diesem ganzen Krypto-Geld-Ding steckt</span><span class="ts-line">für die Gesellschaft kein Wert. Damit wird nichts besser.</span><span class="ts-line">Damit wird nichts finanziert. Damit wird nichts möglich.</span><span class="ts-line">Das ist auch anders, als das von den Protagonisten immer behauptet wird,</span><span class="ts-line">auch nicht die Lösung für unbanked Personen in irgendwelchen Dritt- oder Viertweltländern,</span><span class="ts-line">die sonst keinen Zugang zum Geld hätten und so.</span><span class="ts-line">Also das sind alles so vorgeschobene Argumente, die aber dann trotzdem immer wieder verfangen.</span><span class="ts-line">Ja, und du siehst das ja auch. Also auch in so einer Nerd-Community hast du</span><span class="ts-line">immer wieder Leute, die also glauben, dass jetzt hier irgendwie damit irgendeine</span><span class="ts-line">Freiheit implementiert werden würde und das ja irgendwie.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:05:44 </span></div><div class="ts-content"><span class="ts-line">Die wir bis jetzt noch nicht hatten. Man merkt ja immer, also das mit dieser Financial Freedom.</span><span class="ts-line">Ich meine, bist du, also ich finde es ja richtig schlimm.</span><span class="ts-line">So richtig, richtig hart ist ja in meinem Leben immer, wie viele Steine mir</span><span class="ts-line">der Kapitalismus in den Weg legt, mein Geld auszugeben.</span><span class="ts-line">Ich stehe morgens auf und will irgendwo was kaufen und ich habe nur Euro.</span><span class="ts-line">Und dann sofort, nee, Euro, das wird zensiert, die Transaktion wird verhindert,</span><span class="ts-line">du darfst, kannst jetzt nicht einkaufen.</span><span class="ts-line">Ich merke, der Kapitalismus ist da so hart darin, in seiner finanziellen Zensur</span><span class="ts-line">uns Ausgaben nicht zu ermöglichen.</span><span class="ts-line">Das ist wirklich ein schweres Kreuz, was wir hier zu tragen haben.</span><span class="ts-line">Und da finde ich das super wichtig, dass wir jetzt mal Financial Freedom kriegen.</span><span class="ts-line">Mit zensurfreien Währung.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:06:42 </span></div><div class="ts-content"><span class="ts-line">Es ist alles gelabert. Am Ende geht es einfach darum, Leute,</span><span class="ts-line">die viel Geld haben wollen, dass ihnen das keiner wegnimmt.</span><span class="ts-line">Sie wollen irgendwie keine Steuern zahlen und sie wollen nicht irgendwelchen</span><span class="ts-line">Regulationen unterliegen und sie wollen nicht im Zugriff irgendwelcher Exekutiven sein,</span><span class="ts-line">die ihnen ihre Geschäfte verhindern.</span><span class="ts-line">Und das ist eigentlich die ganze Story und das hatten wir auch alle schon mal.</span><span class="ts-line">Das Währungssystem wurde dann entsprechend umgewandelt, um einfach diese Art</span><span class="ts-line">von Geld so nicht mehr zu haben.</span><span class="ts-line">Und diese Regulierungen, die wir haben und diese Aufsichten,</span><span class="ts-line">das ist halt genau eine Konsequenz daraus.</span><span class="ts-line">Und so schlecht sind wir damit auch nicht gefahren. Das ist alles egal.</span><span class="ts-line">Wir müssen hier auch keine Finanzberatungssendung draus machen,</span><span class="ts-line">aber manchmal zweifelt man ja wirklich.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:07:42 </span></div><div class="ts-content"><span class="ts-line">Glaubt unserer Predigt.</span><span class="ts-line">Übrigens, ich glaube, das Problem, sollte man nochmal darauf hinweisen,</span><span class="ts-line">also Pyramidenschemata, also warum verbietet man die?</span><span class="ts-line">Solange die stabil sind, sind die ja quasi in Ordnung.</span><span class="ts-line">Also du kannst ja im Prinzip sagen, ein Pyramidenschema kann in der Regel immer</span><span class="ts-line">weiterlaufen, solange nicht irgendeiner sagt, wir wollen jetzt mal gerne alle sehen.</span><span class="ts-line">Ja, so lange funktioniert das.</span><span class="ts-line">Das Problem ist, auf dem Weg dahin werfen halt immer mehr Leute Geld rein und</span><span class="ts-line">der Schaden wird immer größer.</span><span class="ts-line">Ja, und wenn du das nicht verbietest oder stoppst, dann hast du halt irgendwann</span><span class="ts-line">Schäden, die eine Volkswirtschaft in Gefahr bringen.</span><span class="ts-line">Und das wäre natürlich...</span><span class="ts-line">Zum Beispiel der Fall, wenn wie Trump das jetzt sagt und Christian Lindner,</span><span class="ts-line">weil Trump das gesagt hat, sagt Christian Lindner das ja jetzt auch,</span><span class="ts-line">dass beispielsweise die Wertspeicher der Zentralbanken in Bitcoin abgebildet</span><span class="ts-line">werden sollen, statt in Gold oder,</span><span class="ts-line">also auch die Bindung gibt es da ja nicht mehr so.</span><span class="ts-line">Spätestens dann, also spätestens wenn deine Zentralbank sich auf das Pyramidenschema wirft,</span><span class="ts-line">beginnt so langsam der gelb-rote Bereich, weil das dann natürlich echt schief gehen kann.</span><span class="ts-line">Also ich glaube ohnehin, dass es keine besonders kluge Idee ist,</span><span class="ts-line">in hochvolatilen Risikowährungen Wertspeicher für Zentralbanken aufzubauen.</span><span class="ts-line">Da wird es eher was, was sich langsam im Preis entwickelt.</span><span class="ts-line">Gold hat auch Wertschwankungen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:09:42 </span></div><div class="ts-content"><span class="ts-line">Ja, aber auf Gold basiert es ja auch heute schon nicht mehr.</span><span class="ts-line">Also das ist ja sozusagen auch eine Vergangenheit.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:09:47 </span></div><div class="ts-content"><span class="ts-line">Richtig, aber ich glaube, ich halte Cryptocurrencies für sehr ungeeignet für</span><span class="ts-line">diesen Anwendungsfall.</span><span class="ts-line">Naja, soviel zu Cryptocurrencies. Wir waren beim Kongress, beim CCC-Kongress.</span><span class="ts-line">Wollen wir erstmal über so ein paar für netzpolitisch interessierte Hörerinnen</span><span class="ts-line">relevante Themen und Vorträge sprechen und dann nachher über unseren Kongress selber.</span><span class="ts-line">Wir hatten ja in der letzten Sendung schon einige.</span><span class="ts-line">Bekannte Gäste beim Kongress angekündigt. Julian Hessenthaler,</span><span class="ts-line">Anne Broer-Hilka und wer nicht alles da war.</span><span class="ts-line">Nicht alle haben jetzt News gebracht.</span><span class="ts-line">Wir behandeln ja jetzt die Talks mit den News, empfehlen aber natürlich erst</span><span class="ts-line">recht alle Talks, die wir letztes Mal schon empfohlen haben.</span><span class="ts-line">Julian, super Talk gehalten, Anne Broer-Hilka hat nochmal mit Bildern erklärt.</span><span class="ts-line">Wie Cum-Ex funktioniert und so weiter.</span><span class="ts-line">Das war natürlich eine ganz prominente Veranstaltung. Aber ich denke,</span><span class="ts-line">es gab dieses Jahr zwei Vorträge mit einer besonders hohen Wahrnehmung.</span><span class="ts-line">Und das ist natürlich als erstes der zur elektronischen Patientenakte.</span><span class="ts-line">Ich habe mich ja hier in den letzten Wochen vor dem Kongress,</span><span class="ts-line">da haben wir zum Beispiel auch hier über diese Fraunhofer SIT,</span><span class="ts-line">Sicherheitsanalyse, du erinnerst dich,</span><span class="ts-line">wo die den Gematik-GPT trainiert haben, weil das da irgendwie so viel Sicherheitskonzept</span><span class="ts-line">gibt, dass sie das statt es zu lesen einfach in ein,</span><span class="ts-line">Modell damit trainiert haben und dem dann Fragen gestellt haben.</span><span class="ts-line">Also als habe ich glaube ich auch damals gesagt, als Herangehensweise,</span><span class="ts-line">um sich überhaupt mit einer Dokumentation auseinanderzusetzen,</span><span class="ts-line">ist das ja gar nicht verkehrt.</span><span class="ts-line">Das ist ja nett, machen ja viele Leute.</span><span class="ts-line">Wenn du viel Papier hast und sagst, du suchst deine Nadel im Heuhaufen,</span><span class="ts-line">dann nimmst du halt ein GPT oder ein eigenes LLM, ein freies oder was und sagst,</span><span class="ts-line">kannst du das bitte mal lesen und jetzt sag mir mal bitte,</span><span class="ts-line">wie man bei dem Scheißding die Batterie wechselt.</span><span class="ts-line">Und dann macht das das. So was zum Beispiel kannst du machen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:12:15 </span></div><div class="ts-content"><span class="ts-line">Sehr gutes Beispiel auch.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:12:17 </span></div><div class="ts-content"><span class="ts-line">Ja genau. Und das haben die ja mit den Sicherheitskonzepten der Gematik gemacht</span><span class="ts-line">und hatten ja dann irgendwie so herausragende Ergebnisse wie,</span><span class="ts-line">wenn der Ostermontag auf den Montag fällt in einem Januar mit R und dann hast</span><span class="ts-line">du potenziell fünf Tage zwischen dem Melden einer Schwachstelle,</span><span class="ts-line">bis die Risikoanalyse stattfindet und deswegen müssen dann,</span><span class="ts-line">wenn eigentlich musst du in 72 Stunden laut BSI, hast du nicht gesehen,</span><span class="ts-line">deswegen muss jetzt irgendwie Schichtbetrieb gemacht werden.</span><span class="ts-line">Also so einen richtigen Bürokraten schöne Sache.</span><span class="ts-line">Was ich in dieser ganzen IT-Sicherheit eh so.</span><span class="ts-line">Immer so schön finde, wenn irgendwie so, wir machen jetzt eine Procedure, machen wir jetzt.</span><span class="ts-line">Da müssen wir jetzt einen Prozess machen, da müssen wir jetzt irgendwie jemanden,</span><span class="ts-line">in eine Schicht schicken, der hat dann Wochenenddienst, falls einer eine Schwachstelle meldet.</span><span class="ts-line">Also irgendwie, das ist ja wirklich richtig weit weg von technischer IT-Sicherheit.</span><span class="ts-line">Und entsprechend findest du mit so einer Herangehensweise natürlich auch nichts.</span><span class="ts-line">Im Vergleich zu Bianca Kastel und Martin Tschiersig,</span><span class="ts-line">die sich die EPA für alle angeschaut haben und da ein bisschen dran rumgeforscht</span><span class="ts-line">haben und darüber einen Vortrag gehalten haben mit dem Titel Konnte bisher noch nie gehackt werden,</span><span class="ts-line">die elektronische Patientenakte kommt jetzt für alle.</span><span class="ts-line">Also die EPA für alle ist ja so die, ich glaube es ist die dritte Iteration</span><span class="ts-line">von der elektronischen Patientenakte und für alle heißt primär Opt-out.</span><span class="ts-line">Es ist keine Opt-in-Lösung mehr, sondern wenn du nicht widersprichst,</span><span class="ts-line">kriegst du eine elektronische Patientenakte.</span><span class="ts-line">Das ist das, was man jetzt noch, ich glaube bis zum 15. Januar kann man da widersprechen,</span><span class="ts-line">dann werden die angelegt.</span><span class="ts-line">Und wir hatten in den bisherigen Sendungen ja auch darüber gesprochen.</span><span class="ts-line">Dass Leute uns gefragt haben, soll ich jetzt widersprechen oder nicht?</span><span class="ts-line">Und ich so ein bisschen gesagt habe, naja, das ist eine Entscheidung,</span><span class="ts-line">die sollte einfach jede Person für sich selber treffen.</span><span class="ts-line">Und diese neue Ehepaar haben die sich also angeschaut und haben erstmal gesagt,</span><span class="ts-line">aha, vielleicht sollte ich ganz kurz noch mal die Architektur,</span><span class="ts-line">grob, sehr, sehr in sehr großen Bögen erklären.</span><span class="ts-line">Es gibt die sogenannten Heilberufe oder Praxisausweis.</span><span class="ts-line">Das ist quasi eine Karte, die eine kryptografische Identität enthält,</span><span class="ts-line">mit der du dann aus dieser großen, großen Datenbank, wo dann die ganzen elektronischen</span><span class="ts-line">Patientenakten für alle Bundesbürgerinnen drin sind,</span><span class="ts-line">Abfragen machen kannst.</span><span class="ts-line">Das berechtigt überhaupt erstmal zum Lese- und Schreibzugriff.</span><span class="ts-line">Und dann hast du also einen Heilberufs- oder Praxisausweis.</span><span class="ts-line">Und dann kommt jetzt so eine Patientin mit ihrer Gesundheitskarte,</span><span class="ts-line">hält die an deinen Leser Und in diesem Moment entsteht ein Zugriffsrecht.</span><span class="ts-line">Du sagst also, die Karte wird dann da gelesen, ist ja auch eine Kryptokarte.</span><span class="ts-line">Und jetzt dadurch gewährt dann die Patientin für einen beschränkten Zeitraum.</span><span class="ts-line">Und schreibt Lesezugriff auf die Patientenakte.</span><span class="ts-line">Kleiner Hinweis, ich habe gerade extra nur, weil jetzt vielleicht wieder irgendwelche</span><span class="ts-line">Leute, ich mache das jetzt in großen Bögen, damit es alle verstehen.</span><span class="ts-line">Dabei werde ich einige Dinge vereinfachen.</span><span class="ts-line">Und das sind die Dinge, die ich in meinen Augen für das Erklären für irrelevant</span><span class="ts-line">halte. Nur schon mal als kleiner Hinweis.</span><span class="ts-line">In diesem Moment darf dann diese Ärztin oder diese Praxis auf die elektronische</span><span class="ts-line">Patientenakte dieser Person zugreifen.</span><span class="ts-line">So die Theorie. Es gibt also zwei zentrale Schutzziele.</span><span class="ts-line">Erstens nur Ärztinnen und Ärzte beziehungsweise ihre Praxis,</span><span class="ts-line">ihre befugten Praxisangestellten dürfen darauf zugreifen und das auch nur bei</span><span class="ts-line">Patientinnen, die ihnen dieses Recht eingeräumt haben.</span><span class="ts-line">Und damit wird ausgeklammert zum Beispiel, also nur mal so als Hinweis,</span><span class="ts-line">das ist aber wahrscheinlich auch einfach sinnvoll ausgeklammert,</span><span class="ts-line">das Missbrauchspotenzial in der einzelnen Praxis.</span><span class="ts-line">Also wenn du jetzt irgendwie im Dorf bist und du gehst zur Ärztin und das Personal</span><span class="ts-line">kann halt auf deine Epa zugreifen.</span><span class="ts-line">Das war aber auch schon vorher so, dass sie auf deine Gesundheitsdaten zugreifen</span><span class="ts-line">können, weil die arbeiten halt nun mal bei deiner Ärztin. Ja,</span><span class="ts-line">also das ist dann eben so.</span><span class="ts-line">Was nicht sein darf, ist, dass jemand, die nicht berechtigt ist,</span><span class="ts-line">also nicht Ärztin ist, diese Zugriffsrechte bekommt.</span><span class="ts-line">Und was auch nicht passieren darf ist, dass jemand, die beispielsweise Ärztin</span><span class="ts-line">ist oder sich als Ärztin ausweisen kann,</span><span class="ts-line">auf die Gesundheitsakten von Patientinnen zugreifen kann, die nicht die Einwilligung erteilt haben.</span><span class="ts-line">Beispielsweise also eine Person,</span><span class="ts-line">die niemals in dieser Praxis war und niemals ihre Karte gezeigt hat.</span><span class="ts-line">Und wenn das der Fall wäre, dann hätte man ja eine elektronische Patientenakte,</span><span class="ts-line">wo man sagen könnte, okay,</span><span class="ts-line">das ist erstmal keine massive Erhöhung des Risikos, dadurch,</span><span class="ts-line">dass jetzt alle Daten irgendwo zentral gespeichert werden.</span><span class="ts-line">Jetzt haben aber Martin Tschirsich und Kollegen schon vor mehreren Jahren gezeigt,</span><span class="ts-line">dass man sich diese Heilberufs- und Praxisausweise problemlos beschaffen kann,</span><span class="ts-line">weil es dafür natürlich Dienstleister gibt, die die ausgeben,</span><span class="ts-line">die wollen das günstig machen und dann schreibst sie irgendwie,</span><span class="ts-line">fälschst ein paar Dokumente oder sowas und bestellst das Ding irgendwie an die Wursttheke.</span><span class="ts-line">Das wurde damals Svea Eckert von der ARD, das war glaube ich der Titel sogar</span><span class="ts-line">der Recherche, der Arztausweis an der Wursttheke.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:19:12 </span></div><div class="ts-content"><span class="ts-line">Sehr catchy auf jeden Fall.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:19:14 </span></div><div class="ts-content"><span class="ts-line">In dem Fall dann der, der nebenan abgegeben wurde von dem Boten,</span><span class="ts-line">der da war, um das persönlich an die Ärztin zu übergeben.</span><span class="ts-line">Also damit ist quasi der erste Schritt gelungen, sich so eine SMCB problemlos</span><span class="ts-line">zu holen oder mit geringem Aufwand zu holen, um erstmal grundsätzlich in der Lage zu sein,</span><span class="ts-line">auf die EPA überhaupt zuzugreifen mit der Rolle Arzt, Ärztin, Praxis.</span><span class="ts-line">Und jetzt geht es aber weiter, jetzt würde man ja sagen, naja,</span><span class="ts-line">okay, jetzt muss ja immer noch jemanden dazu bringen, dir deine Karte da reinzustecken,</span><span class="ts-line">damit du dessen oder deren Daten auslesen kannst.</span><span class="ts-line">Und diese Karten haben kryptografische Identitäten, also natürlich,</span><span class="ts-line">deswegen macht man die, da ist der kleine goldene Chip drauf.</span><span class="ts-line">Die werden aber bei dem Zugangsrechtemanagement auf diese E-Paar nicht angewendet.</span><span class="ts-line">Zu einem völlig, mir absolut, also erstens nicht erklärbar und zweitens auch nicht entschuldbar,</span><span class="ts-line">brauchst du im Prinzip für die</span><span class="ts-line">Zugriffsberechtigung, brauchst du die versicherten Nummer einer Person,</span><span class="ts-line">Und die Kartennummer. Und die Kartennummer ist aus einem ebenfalls mir völlig</span><span class="ts-line">unklaren, also das ist im Prinzip eine interne Nummer der Karte.</span><span class="ts-line">Die sind einfach fortlaufend.</span><span class="ts-line">Das heißt, wenn du jetzt eine Kartennummer hast und erhöhst die um eins,</span><span class="ts-line">dann hast du die nächste Kartennummer.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:20:59 </span></div><div class="ts-content"><span class="ts-line">Super, das funktioniert ja bei Online-Shops immer so super mit den Bestellungen und so.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:21:02 </span></div><div class="ts-content"><span class="ts-line">So. Und jetzt gibt es, jetzt werde ich, wie gesagt, großen Bogen oder Vereinfachung.</span><span class="ts-line">Jetzt kannst du zu einer Kartennummer dir die Versichertennummer abrufen.</span><span class="ts-line">Das hat zur Folge, wenn du jetzt eine Kartennummer kennst und sagst,</span><span class="ts-line">okay, jetzt gehe ich die, die inkrementiere ich jetzt um eins,</span><span class="ts-line">dann fragst du einen anderen Service, sag mal bitte, wer die Versichertennummer zu der Karte,</span><span class="ts-line">dann kriegst du die Versichertennummer und dann sagst du der Ehepaar, hör mal, ich habe hier,</span><span class="ts-line">Versichertennummer und Kartennummer, bei dem darf ich jetzt zugreifen und dann</span><span class="ts-line">sagen die, ja super, alles klar, hier bitteschön.</span><span class="ts-line">Das heißt, die haben in diesem System dieses, also was, also dafür gibt es überhaupt</span><span class="ts-line">Smartcards, damit man beweisen kann, dass die Karte wirklich präsent war.</span><span class="ts-line">Also es ist auch in den, in so.</span><span class="ts-line">Kennt ihr wahrscheinlich, wenn ihr mit eurer Kreditkarte oder EC-Karte,</span><span class="ts-line">Gibt es ja gar nicht mehr, aber ihr glaubt, das wäre noch eine Girokarte, mit der ihr bezahlt.</span><span class="ts-line">Häufig reicht es, die einfach nur noch da an das Lesegerät zu halten.</span><span class="ts-line">Da wird aber auch kryptografisch bewiesen, dass die Karte da ist,</span><span class="ts-line">was kaum noch jemand akzeptiert.</span><span class="ts-line">Ist, dass man da irgendwie den Magnetstreifen durchzieht, weil der Magnetstreifen</span><span class="ts-line">so einfach zu kopieren ist.</span><span class="ts-line">Das heißt, man baut diese Karten, weil sie beweisen können, dass sie zu diesem</span><span class="ts-line">Zeitpunkt tatsächlich da waren.</span><span class="ts-line">Und das funktioniert durch eine kryptografische Signatur einer Zufallszahl.</span><span class="ts-line">Dann würde die Epa sagen, ach so, du möchtest beweisen, dass der Pridlaff gerade bei dir ist.</span><span class="ts-line">Hier ist meine zufällige Zahl, die ich mir gerade ausgedacht habe.</span><span class="ts-line">Lass doch mal bitte den Tim die mit seiner Karte signieren. Und dann bringt</span><span class="ts-line">der Tim, bringt Tims Karte eine digitale Signatur auf diese gerade gewürfelte</span><span class="ts-line">zufällige Zahl an und damit ist klar.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:23:12 </span></div><div class="ts-content"><span class="ts-line">Ah, okay, der ist es ja wirklich.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:23:18 </span></div><div class="ts-content"><span class="ts-line">Und der ist auch jetzt gerade da, weil ich habe mir die Zufallsteile ja gerade erst ausgedacht.</span><span class="ts-line">Wenn ich immer die gleiche nehmen würde, dann kann man ja diese Signatur kopieren</span><span class="ts-line">und dann könnte der Arzt beim nächsten Mal sagen, jo, der Tim ist immer noch hier.</span><span class="ts-line">Geht aber nicht, weil nächstes Mal würde eine andere Zufallstage geben.</span><span class="ts-line">Absolute Basics. Ich müsste jetzt überlegen, die Kryptografie dahinter ist,</span><span class="ts-line">ich müsste jetzt 30 Jahre, müsste das jetzt ungefähr sein, alt. Und ja,</span><span class="ts-line">In der massenhaften Anwendung der Menschheit im Prinzip, seit es SIM-Karten gibt.</span><span class="ts-line">Ich glaube, SIM-Karten waren noch früher mit Kryptoschlüsseln als Kreditkarten.</span><span class="ts-line">Seit wann gibt es SIM-Karten? Irgendwann in den 90ern mit digitaler Mobilfunktechnologie.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:24:15 </span></div><div class="ts-content"><span class="ts-line">Genau, als es mit den D-Netz, mit GSM-Netzwerken losging.</span><span class="ts-line">Also ich glaube in den ganz alten C-Netzen und so weiter, da waren zwar auch</span><span class="ts-line">so Identifizationskarten drin, aber noch nicht mit dieser Kryptografie.</span><span class="ts-line">Also im Kern ist es halt einfach ein kleiner Geheimspeicher,</span><span class="ts-line">wo Informationen drinstehen, die man nicht als solche auslesen kann,</span><span class="ts-line">wie das bei den Magnetstreifen eben noch der Fall war.</span><span class="ts-line">Und man kann eben deren Präsenz und Gültigkeit indirekt eben über diese klassischen</span><span class="ts-line">Kryptografie-Methoden nachweisen, indem man eben sagt, hier beweis mal, dass du es bist,</span><span class="ts-line">indem du aus dieser Zahl eine andere machst, von der ich mit dem Gegenschlüssel</span><span class="ts-line">überprüfen kann, dass das auch der richtige ist und damit ist das Ding klar.</span><span class="ts-line">Eigentlich ein sehr einfaches Prinzip, tausendfach angewendet in vielen Anwendungen,</span><span class="ts-line">aber irgendwie für die Patientengeschichte offensichtlich schon noch zu kompliziert.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:25:10 </span></div><div class="ts-content"><span class="ts-line">Genau. Und das, also lange Rede, kurzer Sinn, beides funktioniert.</span><span class="ts-line">Also du kriegst einen Heilberufeausweis und du kannst dann Zugriffstoken für</span><span class="ts-line">die E-Pass beliebiger Versicherter erstellen.</span><span class="ts-line">Du kannst auch spufen, also du kriegst eine Karte, du hast eine Karte und änderst</span><span class="ts-line">quasi die Zugriffsfreigabe, die du mit der einen Karte bekommst.</span><span class="ts-line">Da änderst du einfach die Kartennummer auf andere, funktioniert auch.</span><span class="ts-line">All das sind Dinge, die man mit kryptografischen Identitäten verhindern könnte,</span><span class="ts-line">die werden aber nicht angewendet. Und das ist...</span><span class="ts-line">Mir ist überhaupt nicht klar, wie man sowas machen kann, weil es halt wirklich</span><span class="ts-line">seit ungefähr 30 Jahren klar ist, dass man das nicht zu machen braucht.</span><span class="ts-line">Also es ist ein gelöstes Problem.</span><span class="ts-line">So Martin Tschirsich und Bianca Kastel haben darüber vorgetragen.</span><span class="ts-line">Natürlich haben sie diese Probleme schon frühzeitig der Gematik gemeldet und</span><span class="ts-line">auch natürlich vorgeschlagen,</span><span class="ts-line">wie man sie beheben kann.</span><span class="ts-line">Und war das denn irgendwann so Mitte Dezember, meldete sich dann Karl Lauterbach</span><span class="ts-line">bei mir und wollte mal sprechen über die elektronische Patientenakte.</span><span class="ts-line">Jetzt muss man natürlich wissen, Karl Lauterbach ist scheidender Gesundheitsminister.</span><span class="ts-line">Und diese elektronische Patientenakte mit all ihren anderen Themen,</span><span class="ts-line">auch dem Forschungszugriff und so weiter, der Verknüpfung der Daten und so,</span><span class="ts-line">ist ja so sein Herzensprojekt.</span><span class="ts-line">Und der Mann ist Epidemiologe, wir wissen, dass der Gesundheit ernst nimmt und</span><span class="ts-line">dem ist dieses Ding sehr wichtig.</span><span class="ts-line">Er meldete sich, dann hat er einen Call gemacht, dann hat er gesagt,</span><span class="ts-line">ja okay, erstens muss ich sagen, wirklich hat er die Sachen ziemlich gut verstanden, die Probleme.</span><span class="ts-line">Also er hat sich da für einen Minister schon enorm reingefuchst und war in der</span><span class="ts-line">Lage auch die technischen Probleme da größtenteils korrekt wiederzugeben und</span><span class="ts-line">auch die Lösungen und hat dann eben in Aussicht gestellt,</span><span class="ts-line">dass diese Probleme behoben werden müssen.</span><span class="ts-line">Vor dem Launch. Da ist jetzt natürlich, und das kann man jetzt erstmal nur so</span><span class="ts-line">hinnehmen, so gibt es jetzt auch die Berichterstattung, deckt natürlich ab,</span><span class="ts-line">dass keine Verzögerung des Launch stattfinden soll und dass die Probleme gelöst werden sollen.</span><span class="ts-line">Man fragt sich ja natürlich, die haben ja jahrelang an dieser EPA für alle gebastelt.</span><span class="ts-line">Wie hat diese Gematik das geschafft, so einen Murks zu spezifizieren,</span><span class="ts-line">durch alle Gremien zu bekommen,</span><span class="ts-line">sogar irgendwie so einen Gematik-GPT-Test von der Fraunhofer zu überleben und</span><span class="ts-line">das dann dem Gesundheitsministerium hinzulegen.</span><span class="ts-line">Und dann müssen wieder irgendwelche freiwilligen, interessierten Bürgerinnen</span><span class="ts-line">und Bürger sagen, Leute,</span><span class="ts-line">könnt ihr mal bitte das einfach nach, also Stand der Technik ist ja schon lächerlich,</span><span class="ts-line">ja, also nach Stand der Technik des Jahrhunderts machen.</span><span class="ts-line">Des letzten Jahrhunderts Stand der Technik des letzten Jahrhunderts das ist</span><span class="ts-line">jetzt einfach mal so die Hürde das ist einfach jetzt mal so der Maßstab,</span><span class="ts-line">und das ist sehr faszinierend diese Gematikleute, die fressen da Millionen Millionen und dann.</span><span class="ts-line">Funfact wir erinnern uns an die Sache, Flippke hatte das ja hier glaube ich</span><span class="ts-line">auch mit uns im Logbuch besprochen Wir erinnern uns an diese Konnektoren,</span><span class="ts-line">wo nicht spezifiziert worden war, dass die Konnektoren mit ihrem kryptografischen</span><span class="ts-line">Schlüssel auch irgendwann einmal updaten müssen.</span><span class="ts-line">Wo nicht spezifiziert war, dass ein Konnektor, wenn der kryptografische Schlüssel</span><span class="ts-line">abläuft, nicht in den Müll muss.</span><span class="ts-line">Also haben die Hersteller gesagt, na klar, wenn der jetzt abläuft.</span><span class="ts-line">Da muss der in Müll, weil natürlich muss der in Müll, weil wir verkaufen die</span><span class="ts-line">Dinger, ja? Und wenn der in Müll muss, verkaufen wir einen neuen.</span><span class="ts-line">So machen wir das jetzt, ne? Und also mit solchen Leuten hast du das zu tun, ne?</span><span class="ts-line">Wenn du sagst, lass uns elektronische Patientenakte machen, dann sitzen halt</span><span class="ts-line">irgendwie so Leute so, okay, lass mal, pass auf, ich hab ne Idee, wir machen das so.</span><span class="ts-line">Da verdienen wir mehr Geld, ne?</span><span class="ts-line">Und das ist, also tut mir ehrlich gesagt der Karl Lauterbach halt auch leid,</span><span class="ts-line">oder auch, was heißt Karl Lauterbach? der ist ja einfach nur ein Mensch.</span><span class="ts-line">Unser Staat, der da verarscht wird von diesen Leuten, der könnte einem leid tun.</span><span class="ts-line">Wir haben wirklich irgendwelche Schrotttechnologie da verbastelt,</span><span class="ts-line">um sich daran gesund zu stoßen.</span><span class="ts-line">Und am Ende müssen wirklich, ich meine, Martin und Bianca sind da irgendwie,</span><span class="ts-line">halt einfach nur interessierte Leute.</span><span class="ts-line">Die haben ja jetzt auch nicht Geld dafür bekommen, dass sie auf diese Probleme</span><span class="ts-line">hingewiesen haben. Die wurden jetzt auch nicht engagiert.</span><span class="ts-line">Die haben auch keine, weiß nicht wie viel, 10.000 Euro Fraunhofer für einen</span><span class="ts-line">komischen Gematik-GPT wahrscheinlich bekommen hat.</span><span class="ts-line">Haben die ja alles nicht. Die haben einfach nur gesagt, zeig mal bitte. Was ist das denn?</span><span class="ts-line">Und solche Leute brauchst du, um die Gesundheitsakte irgendwie halbwegs hier</span><span class="ts-line">in diesem Land auf der Spur zu halten. Das ist schon ein schlechtes Zeichen, ja.</span><span class="ts-line">Dass es so weit kommt, dass es so weit kommt, dass Freiwillige das in ihrer</span><span class="ts-line">Freizeit aus Interesse komplett zerlegen müssen.</span><span class="ts-line">Weil du in der gesamten Kette, in der gesamten Wertschöpfungskette niemanden</span><span class="ts-line">hast, der sagt, wie wäre das denn, wenn wir versuchen, das ordentlich zu machen?</span><span class="ts-line">War offenbar keiner.</span><span class="ts-line">Naja, ich weiß nicht. Also ich habe...</span><span class="ts-line">Also es gibt, ich würde sagen, die Lösungen, die da jetzt gerade diskutiert werden,</span><span class="ts-line">bestehen zum Beispiel darin, dass du zu einer gegebenen Kartennummer,</span><span class="ts-line">die du dir ja wie gesagt durch inkrementieren herbeiholen kannst,</span><span class="ts-line">nicht mehr die versicherten Nummer bekommst.</span><span class="ts-line">Das löst das Problem erst einmal.</span><span class="ts-line">Das ist halt eine provisorische Lösung für ein nachhaltiges Problem.</span><span class="ts-line">Nämlich, dass es einfach nicht ordentlich gemacht wurde. Man kann aber,</span><span class="ts-line">also man könnte sagen, okay, wir nehmen diese provisorische Lösung,</span><span class="ts-line">Protokolländerung und so weiter und rollen dann später tatsächlich kryptografische</span><span class="ts-line">Identitäten aus und nutzen die.</span><span class="ts-line">Das wäre eine theoretische Möglichkeit.</span><span class="ts-line">Glaube ich, dass man das in letztendlich weniger als einem Monat stabil hinbekommt,</span><span class="ts-line">dann frage ich mich, warum die vorher jahrelang das Problem nicht gelöst haben.</span><span class="ts-line">Also ich bin nicht so ganz sicher, aber ich habe da auch keine so guten Einblicke.</span><span class="ts-line">Ich glaube, wenn du die Gematik bist und Karl Lauterbach dir so hinten in den</span><span class="ts-line">Nacken atmet, dann kann das sein, dass du das in einem Monat hinkriegst,</span><span class="ts-line">aber es kann auch sein, dass das da zu einer Verzögerung kommt.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:33:01 </span></div><div class="ts-content"><span class="ts-line">Zumal wir jetzt noch Wahlen vor uns haben, die da eh nochmal alles rauszögern können.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:33:05 </span></div><div class="ts-content"><span class="ts-line">Ja, das ist natürlich das andere Ding. Ich glaube, die Widerspruchsfrist endet am 15.</span><span class="ts-line">Und dann gibt es ja in der Modellregion, in der Modellregion soll das dann,</span><span class="ts-line">glaube ich, ab 15. Februar launchen.</span><span class="ts-line">Und da ist für diese Ausgabe der Praxisausweise,</span><span class="ts-line">da nehmen sie im Prinzip die Lösung, dass sie sagen, die ganzen Altersgruppen</span><span class="ts-line">Die alten gelten nicht und nur die neuen gelten für die elektronische Patientenakte</span><span class="ts-line">für alle und bei den neuen machen wir,</span><span class="ts-line">jetzt endlich mal reparieren wir den Prozess, dass man an so eine Karte kommt.</span><span class="ts-line">Das sind ungefähr die beiden zentralen Lösungen, wieder in großen Bögen erklärt,</span><span class="ts-line">die da aktuell diskutiert werden und ich denke als Provisorium könnte man das machen.</span><span class="ts-line">Das darf aber nicht davon ablenken, dass man hier nachhaltige Lösungen braucht</span><span class="ts-line">und nachhaltige Lösungen sind vernünftige Implementierungen nach Stand der Technik</span><span class="ts-line">des letzten Jahrhunderts.</span><span class="ts-line">Das war das. Vortrag ist empfohlen. Es gab dann auch noch irgendwie,</span><span class="ts-line">also die haben noch sehr viel mehr.</span><span class="ts-line">Sie haben irgendwie SQL-Injection auf dem Karten-Herausgeber-Portal.</span><span class="ts-line">Da konntest du also dann, also und so weiter und so fort.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:34:25 </span></div><div class="ts-content"><span class="ts-line">Einmal alles.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:34:27 </span></div><div class="ts-content"><span class="ts-line">Alles, ja. Genau. Großes Thema, natürlich gerade jetzt auch.</span><span class="ts-line">Presseanfragen hageln gerade beim CCC ein. Soll man da rein,</span><span class="ts-line">soll man da nicht rein, soll man widersprechen, soll man nicht widersprechen</span><span class="ts-line">und so weiter und so fort. wie sicher sind meine Daten, was können Kriminelle mit den Daten machen.</span><span class="ts-line">Und das auf jeden Fall würde ich sagen, ein größerer Krater,</span><span class="ts-line">der da hinterlassen wurde.</span><span class="ts-line">Und ich könnte sagen, meine Enttäuschung über die Unternehmen,</span><span class="ts-line">die für Staaten oder für die Regierung wirklich hochkritisches Software bauen,</span><span class="ts-line">könnte größer nicht sein.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:35:11 </span></div><div class="ts-content"><span class="ts-line">Man muss wirklich den kompletten Entwicklungsprozess infrage stellen.</span><span class="ts-line">Also es kann ja eigentlich nicht sein, dass vor allem, wenn so viel Funding</span><span class="ts-line">vorhanden ist, dann am Ende immer noch so mittelmäßig geliefert wird.</span><span class="ts-line">Also da sind einfach die Standards sind da einfach zu gering und ich vermute</span><span class="ts-line">auch einfach mal die bisher etablierten Prozesse, wie man überhaupt Softwareentwicklung</span><span class="ts-line">im großen Maßstab oder sagen wir mal Systementwicklung, das ist ja nicht nur Software.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:35:45 </span></div><div class="ts-content"><span class="ts-line">Architektur würde man in dem Fall sogar, das ist ja eine Architekturfrage.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:35:49 </span></div><div class="ts-content"><span class="ts-line">Also wie plant man das, aber auch wie geht man dabei vor?</span><span class="ts-line">Also was sind auch die Prozesse, was sind die Überprüfungsprozesse?</span><span class="ts-line">Das kann ja wohl nicht sein, dass jetzt nach so einem jahrelangen Hickhack,</span><span class="ts-line">wo es schon auch immer viele regelmäßig veröffentlichte Hinweise auf grundlegende Probleme gab,</span><span class="ts-line">das ist ja alles nichts Neues,</span><span class="ts-line">dass dann immer noch keine Prozesse in place sind, die das einfach grundsätzlich,</span><span class="ts-line">vielleicht nicht vermeiden, aber zumindest in einem Rahmen halten.</span><span class="ts-line">Und ja, das ist schon wirklich sehr bedrückend, weil einfach hier zu wenig Incentive ist,</span><span class="ts-line">für diese Unternehmen halbwegs modern zu arbeiten.</span><span class="ts-line">Das ist so ein bisschen mein Eindruck. Also man ergibt sich durch diese Vergabeverfahren.</span><span class="ts-line">Und eigentlich dann immer wieder in diese Situation, wo Unternehmen dann ab</span><span class="ts-line">einem bestimmten Zeitpunkt einfach mehr oder weniger unkontrolliert tun und</span><span class="ts-line">lassen können, was sie wollen und dabei einfach zu wenig Begleitung haben.</span><span class="ts-line">Softwareentwicklung speziell heutzutage heißt halt auch, möglichst permanenten Review zu haben.</span><span class="ts-line">Und es kann nicht sein, dass immer alle ganz lange auf irgendeine Deadline hinarbeiten</span><span class="ts-line">und das Ergebnis sieht man dann eigentlich erst am Schluss, sondern das muss</span><span class="ts-line">eigentlich so ein permanenter Prozess sein. Ich fand das ganz interessant.</span><span class="ts-line">Ich hatte ja, als ich hier mit Thomas zuletzt ein paar Sendungen gemacht hatte,</span><span class="ts-line">war ich ja bei diesem speziellen Tag,</span><span class="ts-line">wo es jetzt um diese Entwicklung dieser Wallet ging, die von diesem Sprint abgewickelt</span><span class="ts-line">wurde, wo so ein offener Wettbewerb ja gemacht wird.</span><span class="ts-line">Und da hat man schon mal gesehen, dass es auch anders geht, dass also auch so</span><span class="ts-line">ein offener Prozess mit viel Open Source vorgenommen werden kann.</span><span class="ts-line">Das ist jetzt sicherlich nicht eins zu eins umzusetzen, aber da kann man sehr viel daraus lernen,</span><span class="ts-line">weil dort so ein, also nicht nur ein permanenter Wettbewerb,</span><span class="ts-line">aber eben auch so eine permanente Offenheit ist und vor allem auch so eine permanente</span><span class="ts-line">Begleitkultur etabliert wurde.</span><span class="ts-line">Weil halt von Sprint eben Experten herangeholt wurden,</span><span class="ts-line">die quasi während diese ganzen Unternehmen ihren Kram entwickelt haben,</span><span class="ts-line">die ganze Zeit auf diesen Code geschaut haben,</span><span class="ts-line">hingegangen und gesagt haben, hier Leute, guck mal da, ich hab mir das mal angeschaut,</span><span class="ts-line">mach das mal nicht so, mach das mal so oder hier, müsste man das bedenken,</span><span class="ts-line">aus welchen Gründen auch immer.</span><span class="ts-line">Und abgesehen davon, dass es da halt einen Wettbewerb um den richtigen Weg ging,</span><span class="ts-line">war es halt vor allem erstmal ein offener Prozess, in dem sich auch alle beteiligen können.</span><span class="ts-line">Also in dem sich auch jeder beteiligen kann. Also in dem wir uns hätten beteiligen können.</span><span class="ts-line">Und ich glaube, so oder so ähnlich müsste man auch künftig bei der Entwicklung</span><span class="ts-line">solcher Systeme vorgehen.</span><span class="ts-line">Weil am Ende findet das ja dann eh statt.</span><span class="ts-line">Und da das eben auch öffentliche Infrastruktur ist, kann ja auch gleich öffentlich</span><span class="ts-line">entwickelt werden und dann wird zwangsläufig da eine ganz andere Softwarekultur</span><span class="ts-line">sich entwickeln, weil man einfach mit diesen alten, althergebrachten mittelständischen Ansätzen da,</span><span class="ts-line">überhaupt gar nicht mehr Fuß fasst und auch überhaupt nicht mehr konkurrenzfähig ist.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:39:09 </span></div><div class="ts-content"><span class="ts-line">Ja, also korrekt, ich würde aber trotzdem nochmal sagen, das ist,</span><span class="ts-line">was wir hier haben, ist ein Architekturproblem, nicht ein Entwicklungsproblem, ja,</span><span class="ts-line">Das haben die mit Sicherheit auch noch, ja, das haben sie noch on top.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:39:29 </span></div><div class="ts-content"><span class="ts-line">Ja, aber auch diese Architektur ist ja entwickelt worden. Und also auch dieser</span><span class="ts-line">Entwicklungsprozess, wie man auf diese Architektur gekommen ist,</span><span class="ts-line">der ist ja sozusagen schon der Beginn des Problems.</span><span class="ts-line">Da kann man gar nicht mehr sehr viel richtig machen.</span><span class="ts-line">Aber auch wenn diese Architektur entwickelt wird, kann man das in the open machen</span><span class="ts-line">und kann, während man daran arbeitet, in so einem freien Wettbewerb eben sagen,</span><span class="ts-line">okay, ja, nee, das geht hier in die falsche Richtung, das müssen wir anders machen. Just saying.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:39:56 </span></div><div class="ts-content"><span class="ts-line">Ja, ja.</span><span class="ts-line">Im Zweifelsfall wäre es eine einfache Anforderung gewesen. Es ist eine Katastrophe</span><span class="ts-line">und einfach nur peinlich, dass sie das nicht gemacht haben und man,</span><span class="ts-line">ja, die sollten sich was schämen.</span><span class="ts-line">Und die werden alle wieder irgendwelche Ausreden haben und das ist alles,</span><span class="ts-line">das ist einfach nicht zu entschuldigen, das muss man ganz einfach sagen.</span><span class="ts-line">Das ist nicht zu entschuldigen.</span><span class="ts-line">Insbesondere nicht, wenn du, und hier kann ich übrigens den Karl Lauterbach nur beipflichten,</span><span class="ts-line">wenn du das größte und kritischste Digitalprojekt der Bundesrepublik Deutschland ever bist.</span><span class="ts-line">Es gibt eigentlich kein 70 Millionen Patientinnen-Akten sollen da reingekippt</span><span class="ts-line">werden Gesundheitsdaten von 70 Millionen Menschen,</span><span class="ts-line">das ist im Zweifelsfall die größte Datenbank die irgendjemand in Deutschland</span><span class="ts-line">seit langem baut, also abgesehen von Facebook oder sowas,</span><span class="ts-line">die hat also in Datenmenge wahrscheinlich einfach mehr haben,</span><span class="ts-line">weil Aber das ist die größte nationale Datenbank garantiert der Bundesrepublik</span><span class="ts-line">Deutschland und sie hat die schützenswertesten Daten der Bürgerinnen und Bürger überhaupt.</span><span class="ts-line">Was kritischeres, größeres gibt es nicht.</span><span class="ts-line">Gibt es einfach nicht.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:41:27 </span></div><div class="ts-content"><span class="ts-line">Ja, ich meine, wir haben natürlich auch Personalausweis und Einwohnermeldedaten,</span><span class="ts-line">liegt ja auch alles irgendwie letzten Endes von jedem Bürger rum,</span><span class="ts-line">aber es ist halt nicht so persönliche Informationen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:41:39 </span></div><div class="ts-content"><span class="ts-line">Da würde ich halt sagen, das ist dann halt eine Datenbank.</span><span class="ts-line">Das ist ja hier ein Digitalprojekt mit einer Infrastruktur dahinter,</span><span class="ts-line">die ja in tausende Arztpraxen geht.</span><span class="ts-line">Also das ist ein Infrastrukturprojekt und da hast du solche Vöglein dran sitzen.</span><span class="ts-line">Das ist wirklich durch nichts zu entschuldigen. Durch nichts zu entschuldigen.</span><span class="ts-line">Natürlich kommt hier auch erschwerend hinzu, dass man jetzt auch noch quasi</span><span class="ts-line">gezwungen wird, daran teilzunehmen.</span><span class="ts-line">Entschuldigung, das ist falsch. Dass man widersprechen muss,</span><span class="ts-line">wenn man daran nicht teilnehmen möchte.</span><span class="ts-line">Und es ist natürlich jetzt ein unschöner Fall, dass jetzt Ärztinnen und Ärzte,</span><span class="ts-line">Kinderärztinnen und so weiter sagen, ey, sorry, wenn das irgendwie nichts ist,</span><span class="ts-line">dann widersprecht jetzt.</span><span class="ts-line">Und potenziell ist das wahrscheinlich sogar, zum jetzigen Zeitpunkt nicht unsinnig</span><span class="ts-line">zu widersprechen, weil man dem System in seiner jetzigen Qualität, die zum Stand 11.</span><span class="ts-line">Januar, nicht angehören möchte.</span><span class="ts-line">Dann gibt es so ein paar Hotfixes, die den massenhaften Missbrauch erstmal erschweren,</span><span class="ts-line">die technischen Qualitätsmängel verbleiben, die Ausnutzungsmöglichkeiten werden</span><span class="ts-line">noch stärker reduziert.</span><span class="ts-line">Da stellt sich dann die Frage, ob man mit so einem Hotfix leben will oder ob</span><span class="ts-line">man sagt, okay, ich warte lieber mal, ich möchte ehrlich gesagt erst, wenn das Ding stabil,</span><span class="ts-line">mit Stand der Technik des letzten Jahrhunderts umgesetzt wurde, Teil davon sein.</span><span class="ts-line">Das sind jetzt, und da gibt es eigentlich gerade, ich weiß nicht,</span><span class="ts-line">ich müsste mal gucken, ob man da widersprechen kann und sagt,</span><span class="ts-line">passt auf, ich widerspreche bis in zwei Jahren, meldet euch dann gerne nochmal,</span><span class="ts-line">vielleicht möchte ich dann mitmachen.</span><span class="ts-line">Wenn bis dahin Martin und Bianca nicht einen neuen Vortrag halten mussten,</span><span class="ts-line">weil ihr das immer noch nicht hingekriegt habt, dann können wir nochmal drüber reden.</span><span class="ts-line">Die Option habe ich da noch nicht gefunden.</span><span class="ts-line">Ja, also Vortrag ist in den Shownotes verlinkt und natürlich sehr empfohlen.</span><span class="ts-line">Dann gab es einen Vortrag von Flüpke und Michael Kreil zu einem Datenleck,</span><span class="ts-line">das bei der Firma Carriott angefallen ist.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:44:29 </span></div><div class="ts-content"><span class="ts-line">Ich finde den Begriff Datenleck an dieser Stelle wirklich ganz interessant,</span><span class="ts-line">weil ich weiß nicht woran du denkst, wenn du ein Leck hörst.</span><span class="ts-line">Also ein Leck ist ja sowas wie, da tropft irgendwo ein bisschen was raus.</span><span class="ts-line">Aber ich hatte jetzt eher so das Gefühl, das ist so ein Kieslaster,</span><span class="ts-line">wo so auf der Autobahn hinten mal die komplette Klappe aufgeht.</span><span class="ts-line">So eine Art Leck ist das.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:44:53 </span></div><div class="ts-content"><span class="ts-line">Ja, aber wenn du mit deutscher Internetgeschwindigkeit diese Daten abschürfst,</span><span class="ts-line">dann ist es doch nur ein Leck.</span><span class="ts-line">Also was ist hier passiert? Habe ich viel gelernt.</span><span class="ts-line">Ich habe in diesem Fall die Kommunikation mit dem betroffenen Unternehmen übernommen.</span><span class="ts-line">Wir machen das als CCC ja sehr häufig, dass wir Schwachstellen melden.</span><span class="ts-line">Am meisten macht das, glaube ich, aktuell der Kantorkel.</span><span class="ts-line">Ich mache das auch regelmäßig.</span><span class="ts-line">Gestartet habe ich das irgendwann mal vor ein paar Jahren. Wie dem auch sei,</span><span class="ts-line">man kann sich an disclosure.ccc.de wenden und dort Schwachstellen melden,</span><span class="ts-line">die vielleicht eine Nummer zu heiß sind.</span><span class="ts-line">Oder wo man sagt, es wäre mir lieb, wenn hier nochmal jemand drüber schauen würde.</span><span class="ts-line">Sehr häufig...</span><span class="ts-line">Oder, also, es ist immer, immer anders, aber einigen, die sich da hinwenden,</span><span class="ts-line">helfen wir halt einfach, ihren Write-up zu machen und sagen,</span><span class="ts-line">alles klar, schick den mal so ab oder beschreib das mal noch anders,</span><span class="ts-line">lass mal den Satz weg, wo du sagst, du willst Geld dafür haben oder irgendwie sowas, ne?</span><span class="ts-line">Bei einigen sagen wir, okay komm, wir machen das für dich, weil das vielleicht</span><span class="ts-line">so, da riecht es ein bisschen nach Ärger.</span><span class="ts-line">Da ist vielleicht besser, wenn da einfach der CCC anklopft, weil das bei den</span><span class="ts-line">meisten Leuten, oder weil die Hoffnung besteht, dass die Leute ein zweites Mal</span><span class="ts-line">nachdenken, bevor sie jetzt irgendwie irgendwas.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:46:39 </span></div><div class="ts-content"><span class="ts-line">In Marsch setzen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:46:40 </span></div><div class="ts-content"><span class="ts-line">Unüberlegtes Tun. Dieser Fall war so, hat eine anonyme Person diesen Sachverhalt aufgedeckt.</span><span class="ts-line">Und ich habe die Kommunikation in dem Fall gemacht, wie gesagt, eher Zufall.</span><span class="ts-line">Der Volkswagen-Konzern. Relativ großes Unternehmen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:47:08 </span></div><div class="ts-content"><span class="ts-line">Kann man sagen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:47:10 </span></div><div class="ts-content"><span class="ts-line">Mit den Töchtern, hoffentlich kriegst du jetzt hin, Seat, Audi, Volkswagen, Porsche.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:47:23 </span></div><div class="ts-content"><span class="ts-line">Skoda.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:47:24 </span></div><div class="ts-content"><span class="ts-line">Und jetzt fehlt noch einer.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:47:25 </span></div><div class="ts-content"><span class="ts-line">Skoda.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:47:26 </span></div><div class="ts-content"><span class="ts-line">Skoda.</span><span class="ts-line">So, die bauen Autos und die versuchen ja,</span><span class="ts-line">das ist sicherlich auch einigen bekannt, bei einigen dieser Fahrzeuge zum Beispiel</span><span class="ts-line">gleiche Plattformen zu nutzen, um irgendwie Aufwände zu vereinheitlichen oder</span><span class="ts-line">Aufwände zu reduzieren, besser zu skalieren.</span><span class="ts-line">Beispielsweise gibt es den Golf auch nochmal von Skoda oder so. oder irgendwie.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:47:53 </span></div><div class="ts-content"><span class="ts-line">Ja, das ist also schon seit Jahrzehnten eigentlich so der Standard im Automobilbau.</span><span class="ts-line">Man entwickelt jetzt nicht für jedes Modell eine ganz eigene Basis,</span><span class="ts-line">sondern man entwickelt eine Plattform, auf der man dann, also wo dann halt bestimmte</span><span class="ts-line">Dinge einfach einheitlich sind.</span><span class="ts-line">Das heißt, du kannst dann eben das einmal bauen und in vielen Modellen machen,</span><span class="ts-line">weil die sich ja dann am Ende nur unterscheiden, haben die jetzt einen Stufenheck,</span><span class="ts-line">hat das einen Fließheck, irgendwie wie lang ist der, ein anderer Radabstand.</span><span class="ts-line">Also diese ganze Elektrizität, Die ganze Steuerungstechnik, die interne Verstromung etc.</span><span class="ts-line">Das ist dann eben weitgehend identisch und damit kann man Kosten sparen und</span><span class="ts-line">das ist dann eben auch teilweise eben nicht nur auf eine Marke bezogen.</span><span class="ts-line">Also in diesem Fall tauscht natürlich Volkswagen die Technik eben mit,</span><span class="ts-line">also Marken sind am Ende nur ein Branding und eine Anpassung an die Märkte,</span><span class="ts-line">indem man das rausbringt und</span><span class="ts-line">teilweise werden diese Plattformen ja auch herstellerübergreifend geteilt.</span><span class="ts-line">Also es gibt dann auch Kooperationen mit Ford oder so, wo man dann sich darauf</span><span class="ts-line">einigt mit hier, okay, dann nehmen wir mal diese Plattformen, ihr nehmt die auch etc.</span><span class="ts-line">Und insbesondere ist das natürlich der Standard jetzt, wo alles auf elektrische</span><span class="ts-line">Fahrzeuge geht, da sind diese Plattformen dann nochmal wichtiger geworden.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:49:07 </span></div><div class="ts-content"><span class="ts-line">Genau und wenn du jetzt sagst, wir wollen jetzt Auto-Apps haben und irgendwie</span><span class="ts-line">die Autos funken Telemetrie nach Hause,</span><span class="ts-line">dann machst du das natürlich auch und dafür gibt es die Volkswagen-Tochter Carriot,</span><span class="ts-line">also das ist quasi deren Connected-Car-Tochter.</span><span class="ts-line">Und wenn du jetzt irgendwie ein Fahrzeug der Volkswagen-Gruppe hast,</span><span class="ts-line">das in irgendeiner Weise Cloud-Funktionen hat, dann wird diese ganze IT, das baut dir Carriot.</span><span class="ts-line">Und also wenn du jetzt eine Volkswagen-App oder so was, eine Volkswagen-App,</span><span class="ts-line">Audi-App und so weiter, die greifen auf irgendwelche Cloud-Infrastrukturen zu,</span><span class="ts-line">bieten ähnliche Services an, Carriot.</span><span class="ts-line">Also mach das nur, damit man jetzt versteht, dass in dem Fall Volkswagen,</span><span class="ts-line">wenn ich jetzt Volkswagen sage, meine ich die Volkswagen Gruppe und wenn ich</span><span class="ts-line">Carriette meine, meine ich quasi deren IT und die wird eben auch von den anderen</span><span class="ts-line">mit, von den unterschiedlichen Marken genutzt.</span><span class="ts-line">So, was ist hier aufgefallen? Das war im Rahmen einer,</span><span class="ts-line">also die anonyme Person hat so ein bisschen Internet-Erkundungsreise gemacht</span><span class="ts-line">und da gibt es quasi so bestimmte Endpunkte, wo man bei jedem Server einfach mal schaut,</span><span class="ts-line">guckt doch mal, ob der das anbietet.</span><span class="ts-line">Ja, und wenn er das anbietet, ist es unter Umständen interessant.</span><span class="ts-line">Und das, was man als irgendwie so ein Server ins Internet hängt,</span><span class="ts-line">dann wird da relativ oft jemand vorbeikommen, der mal fragen will,</span><span class="ts-line">ob man nicht die WP-Config-PHP sehen kann.</span><span class="ts-line">Ja, weil wenn es bestimmte Fehlkonstruktionen gibt, dann wäre die,</span><span class="ts-line">also das kann ich noch nie gesehen, aber wäre die theoretisch anzeigbar und</span><span class="ts-line">da stehen halt bestimmte Secrets drin und dann könnte man unter Umständen ein WordPress übernehmen.</span><span class="ts-line">Und besonders interessant ist das bei Debug-Funktionalitäten.</span><span class="ts-line">Wenn man jetzt quasi so eine Web-Applikation entwickelt, zum Beispiel eine Web-Applikation,</span><span class="ts-line">die eine API bereitstellt, ein Application Programming Interface,</span><span class="ts-line">das, womit am Ende dann das, was in der Cloud ist,</span><span class="ts-line">womit die App auf dem Handy redet.</span><span class="ts-line">Und wenn man so etwas entwickelt, dann gibt es natürlich für den Prozess der</span><span class="ts-line">Entwicklung eine Reihe Debug-Funktionalitäten, die man sich so einrichten kann.</span><span class="ts-line">Und eine, in diesem Fall Betroffene, ist der Endpunkt, über den Heap-Dumps bereitgestellt werden.</span><span class="ts-line">Was ist ein Heap-Dump? Ein Heap-Dump ist im Prinzip ein Dump,</span><span class="ts-line">also ein Dump mal alles, so wie der Kieslaster.</span><span class="ts-line">Und zwar in dem Fall deinen kompletten Speicher.</span><span class="ts-line">Kipp mal bitte alles aus, was du gerade so, was dir gerade so im Kopf ist.</span><span class="ts-line">Womit du gerade so hantierst. Und,</span><span class="ts-line">Das betraf hier, die Person hat einen Endpunkt,</span><span class="ts-line">einen Actuator von einer API gefunden, wo man Heap Dumps bekommen hat und hat</span><span class="ts-line">sich dann irgendwann mal ein paar Monate später angeschaut und hat gesehen,</span><span class="ts-line">oh guck mal hier, da sind Secrets drin,</span><span class="ts-line">also quasi geheime Zugriffstokens für so Amazon S3 Buckets. Das ist ja interessant.</span><span class="ts-line">Nehme ich doch mal das Secret, was hier in dem Hiebdamm steht und gebe das mal</span><span class="ts-line">an zur Authentifizierung bei diesem S3-Bucket und sage, gib mal bitte Daten.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:52:55 </span></div><div class="ts-content"><span class="ts-line">S3-Bucket muss man vielleicht kurz erklären. Also S3 ist so dieser Datenspeicherservice</span><span class="ts-line">von Amazon, sehr populär und ein Bucket ist sozusagen so eine Einheit.</span><span class="ts-line">Da hat man Zugriff auf ein Ding und dann kann man da beliebig viel Daten reinschmeißen.</span><span class="ts-line">Was das ist, hängt dann von dir ab.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:53:13 </span></div><div class="ts-content"><span class="ts-line">Das benutzt du, wenn du eben Daten speichern möchtest,</span><span class="ts-line">in der Cloud wenn irgendjemand Daten in der Cloud speichert ist es sehr wahrscheinlich,</span><span class="ts-line">dass er einfach in irgendein S3 Bucket wirft und da steht dann am anderen Ende</span><span class="ts-line">steht ein Amazon Datenzentrum und sagt, danke, danke, danke,</span><span class="ts-line">danke, gib mal her ach, willst du sehen, ich glaube, abrufen kostet mehr als reinwerfen, gute Idee,</span><span class="ts-line">die wissen ja alle, die sie ihr Geld machen, auch geil ach, willst Daten bei</span><span class="ts-line">uns speichern, gar kein Thema,</span><span class="ts-line">achso, du willst die zugreifen.</span><span class="ts-line">Das kostet aber jetzt.</span><span class="ts-line">Die können das alle sehr gut. Also alles echt Geschäftsleute.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:53:51 </span></div><div class="ts-content"><span class="ts-line">Wobei es da auch ein gutes Argument dafür gibt, weil oft sind diese Daten eben</span><span class="ts-line">auch nur so zur Sicherheit dort und man greift da nur drauf zu, wenn man hohe Not hat.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:54:04 </span></div><div class="ts-content"><span class="ts-line">Genau, und gerade in hoher Not will man ja viel Geld von den Leuten nehmen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">0:54:10 </span></div><div class="ts-content"><span class="ts-line">In diesem Fall war aber der Zugriff das, was überhaupt erst die hohe Not erzeugt.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">0:54:15 </span></div><div class="ts-content"><span class="ts-line">Ja, okay, also Heapdump, eine Debug-Funktionalität, die in Produktivumgebungen</span><span class="ts-line">niemals geschaltet werden darf.</span><span class="ts-line">Das ist der Fehler. Da purzeln jetzt raus die Secrets, um Daten aus einem Amazon-Bucket</span><span class="ts-line">zu holen. Und zwar nicht wenige, sehr viele.</span><span class="ts-line">Und jetzt stellt sich heraus, diese Daten beinhalten eine Reihe an Geokoordinaten,</span><span class="ts-line">Uhrzeiten und Vehicle Identification Numbers.</span><span class="ts-line">So, Vehicle Identification Nummer ist quasi die Fahrzeugnummer,</span><span class="ts-line">also ist nicht gleichbedeutend mit der Fahrgestellnummer, aber es ist quasi</span><span class="ts-line">ein Unique Identifier eines Autos.</span><span class="ts-line">Uhrzeit kennen alle, Geolokationsdaten auch.</span><span class="ts-line">Du hattest also jetzt hier von, ich glaube, ungefähr 800.000 Kfz eine Reihe</span><span class="ts-line">an Informationen, wann die sich wo befunden haben.</span><span class="ts-line">Und diese Informationen waren in der Regel verbunden mit so Hinweisen wie Engine-Off</span><span class="ts-line">und Batterieladezustand.</span><span class="ts-line">Ein bisschen Beschäftigung mit den Daten zeigte dann also auf,</span><span class="ts-line">es waren Elektrofahrzeuge.</span><span class="ts-line">Die nach Hause gefunkt haben, jedes Mal, wenn sie ausgeschaltet wurden.</span><span class="ts-line">Und zwar ihren Batteriezustand und ihre Lokation.</span><span class="ts-line">Jetzt gibt es, auch hier mache ich den großen Bogen. Bitte schaut euch den Vortrag</span><span class="ts-line">an und lest den Spiegelartikel, wenn ihr das genau im Detail machen wolltet,</span><span class="ts-line">weil es gab jetzt wiederum Unterschiede zwischen den einzelnen Marken.</span><span class="ts-line">Die meisten haben die Geolokationen gekürzt gehabt, sodass das nur auf 10 Kilometer genau war.</span><span class="ts-line">VW, also die Marke VW, allerdings nicht und die machte ungefähr die Hälfte der Daten aus.</span><span class="ts-line">Jetzt hast du also von insgesamt 800.000 Autos Bewegungsprofile.</span><span class="ts-line">Durch einen weiteren Teil von Daten, die du jetzt da mit der Vehicle Identification</span><span class="ts-line">Nummer hattest, konntest du das aber mit den Nutzern der VW App oder Audi App</span><span class="ts-line">oder Skoda App oder was auch immer mappen,</span><span class="ts-line">um auch noch herauszufinden, wem denn dieses Fahrzeug gehört.</span><span class="ts-line">Denn die Identity Provider Secrets fielen auch noch raus.</span><span class="ts-line">Du konntest also jetzt quasi sagen, das war dann quasi ein Schritt mehr zu sagen,</span><span class="ts-line">okay, hier aus dem S3 Bucket purzeln die ganzen Autos.</span><span class="ts-line">Wem tun die denn gehören? Das war jetzt quasi noch ein Schritt mehr,</span><span class="ts-line">an einer anderen Stelle zu sagen, hier, ich bin ein Auto, hier ist eine Vigal.</span><span class="ts-line">Identification Number, sag mal, wem die gehört.</span><span class="ts-line">Ach so, und übrigens, als die Person kann ich mich jetzt auch identifizieren.</span><span class="ts-line">Und dann konntest du quasi deren personenbezogene Daten und dann konntest du</span><span class="ts-line">quasi herausfinden, alles klar, und das ging in beide Richtungen.</span><span class="ts-line">Hättest du jetzt auch eine Person nehmen können und sagen können,</span><span class="ts-line">welches Auto fährt die denn?</span><span class="ts-line">Und du kannst ein Auto nehmen und sagen, wem gehört das denn?</span><span class="ts-line">Ja, ähm,</span><span class="ts-line">Super schön und die Daten gingen zurück irgendwie weit über,</span><span class="ts-line">im längsten Fall über zwei Jahre.</span><span class="ts-line">Ja, und das ist einfach jeder fucking, jedes einzelne Mal, wo du das Auto abgestellt</span><span class="ts-line">hast. So, was macht man mit den Daten?</span><span class="ts-line">Und jetzt kommt hier, glaube ich, der interessante Teil. So,</span><span class="ts-line">the classic CCC way wäre an dieser Stelle,</span><span class="ts-line">ein paar Daten herunterzuladen, ein paar Daten zuzugreifen, um das alles zu</span><span class="ts-line">bestätigen und dem betroffenen Unternehmen Bescheid zu sagen,</span><span class="ts-line">so übrigens Fehler gemacht.</span><span class="ts-line">In diesem Fall sind wir ein bisschen</span><span class="ts-line">anders vorgegangen und das möchte ich vielleicht einmal kurz erklären.</span><span class="ts-line">Ich glaube nicht, dass das Problem in diesem Fall war, dass die Daten schlecht geschützt sind.</span><span class="ts-line">Das Problem, also das war auch ein Problem, aber das war nicht das Kernproblem.</span><span class="ts-line">Das Kernproblem in diesem Fall war, dass die Daten gesammelt werden.</span><span class="ts-line">Warum sammelt Carriott von allen möglichen Autos in 800.000 in diesem Fall jeden</span><span class="ts-line">einzelnen Ort, wo die jemals hingefahren sind, über bis zu zwei Jahre?</span><span class="ts-line">Also quasi jeweils seit Anmeldung des Autos. und.</span><span class="ts-line">Offiziell zumindest habe ich das nicht gefunden, wurde es in der Berichterstattung</span><span class="ts-line">auch im Spiegel nicht erläutert, warum das so ist.</span><span class="ts-line">Das tut mir jetzt leid für Carriott, weil ich hätte das an deren Stelle versucht zu erklären.</span><span class="ts-line">Ich kann es aber jetzt auch nicht unbedingt für die erklären,</span><span class="ts-line">ich kann nur Hypothesen bilden, warum die das vielleicht machen könnten.</span><span class="ts-line">Also ich spekuliere jetzt, warum man so etwas Warum würde man sowas überhaupt machen?</span><span class="ts-line">Und betroffen sind nur Elektroautos. Es gibt andere Datensammlungen,</span><span class="ts-line">die Carriot macht, die zumindest in diesem Fall nicht betroffen waren.</span><span class="ts-line">Das ist nicht alles, was Carriot sammelt, aber dieser eine spezifische Datensatz</span><span class="ts-line">betraf nur Elektroautos.</span><span class="ts-line">Und nur von einer bestimmten Plattform. Die genaue Liste der Kfz gibt es in</span><span class="ts-line">dem Vortrag von Michael Kreil und Flüpke zu sehen.</span><span class="ts-line">So jetzt, die haben öffentlich nicht bekannt gegeben, warum sie überhaupt diese Daten sammeln.</span><span class="ts-line">Und ich hätte es an deren Stelle erklärt, weil es natürlich eigentlich Problem,</span><span class="ts-line">also wäre ja schon ganz nett gewesen, eine Rechtfertigung zu geben,</span><span class="ts-line">wofür die Daten überhaupt sind.</span><span class="ts-line">Ich kann also nur spekulieren. Mein Verdacht ist, dass diese eine spezifische</span><span class="ts-line">Datensammlung dazu dient,</span><span class="ts-line">bei Elektroautos bessere Prognosen über ihre Batterie machen zu können.</span><span class="ts-line">Weil dafür würde dich das nämlich genau interessieren, welchen Batteriezustand</span><span class="ts-line">hat die Karre beim Starten, welchen Batteriezustand hat sie beim Abstellen und da wo sie ist,</span><span class="ts-line">daraus kannst du ableiten, wie da die Wetterbedingungen sind.</span><span class="ts-line">Und es ist für Elektro-Kfz eine Herausforderung, quasi die Reichweite gut zu</span><span class="ts-line">prognostizieren oder die Ladeempfehlungen zum richtigen Zeitpunkt zu geben,</span><span class="ts-line">insbesondere im Winter.</span><span class="ts-line">Jetzt könnte man natürlich sagen, okay, es wäre vielleicht sinnvoll,</span><span class="ts-line">Wenn die Temperaturmessgeräte in dem Auto sagen, ist kalt, dass das Auto das berücksichtigt.</span><span class="ts-line">Aber das tun die offenbar nicht. Oder auch zum Beispiel zu sehen,</span><span class="ts-line">naja, was sind Realreichweiten, die wir erreichen.</span><span class="ts-line">Das wäre ein theoretischer, denkbarer Grund, solche Daten zu sammeln.</span><span class="ts-line">Carriott hat aber über diesen speziellen Datensammlungsteil nicht erklärt, warum sie das tun.</span><span class="ts-line">Zumindest nicht nach meiner Kenntnis. Ich habe auch gerade nochmal auf deren</span><span class="ts-line">Webseite geschaut. Ich habe den Spiegelartikel gelesen.</span><span class="ts-line">Das ist die einzige Primärquelle dazu. Die haben keine offene Aussage dazu getroffen.</span><span class="ts-line">Es gibt aber den Begriff Feldbeobachtung, der in der Kfz, in der Elektro-Kfz-Branche üblich ist.</span><span class="ts-line">Und das könnte ich mir vorstellen, dass es sich dabei um Feldbeobachtungen der</span><span class="ts-line">Batterien gehandelt hat.</span><span class="ts-line">Als Zweck für diese eine spezifische Datenerfassung. Wie gesagt,</span><span class="ts-line">es gibt auch noch andere Sachen, die die machen.</span><span class="ts-line">Zum Beispiel bietet Volkswagen an, die werben auch damit. Wenn du vergessen</span><span class="ts-line">hast, wo dein Auto steht, Volkswagen weiß es.</span><span class="ts-line">Dann kannst du in der App, siehst du, wo dein Auto steht. Weiß Google ja auch eh schon.</span><span class="ts-line">Wenn du mit Google Maps da hingefahren wirst, steht es da auch.</span><span class="ts-line">Und das betrifft, das waren aber zumindest nicht die Daten, die hier betroffen</span><span class="ts-line">waren, weil die den Leuten sagen, wo das Auto steht, kannst du halt nicht,</span><span class="ts-line">wenn du die Geokoordinaten nur auf 10 Kilometer genau gesammelt hast.</span><span class="ts-line">Und das ist der Teil, der mich eben an dieser Stelle zu der Hypothese verleitet,</span><span class="ts-line">dass es sich eventuell um eine solche Feldbeobachtung hätte handeln können.</span><span class="ts-line">Meine persönliche Hypothese.</span><span class="ts-line">Wenn das so wäre, dann frage ich mich, wann haben eigentlich die ganzen Leute,</span><span class="ts-line">die diesen Karren fahren, zugestimmt?</span><span class="ts-line">Wann haben die denn gesagt, ich möchte, dass diese Daten erfasst werden?</span><span class="ts-line">Wahrscheinlich irgendwann, entweder beim Kauf des Fahrzeugs oder nach Übernahme</span><span class="ts-line">des Fahrzeugs, wenn irgendwie so eine, hallo, ich bin hier ein neuer Skoda,</span><span class="ts-line">hast du nicht gesehen? Klicken Sie mal bitte ja.</span><span class="ts-line">Und hier ist der Button nach unten scrollen, dass sie alles gelesen haben.</span><span class="ts-line">Man kann sich von Carriott so oder von den, also das ist ja wirklich auch ein</span><span class="ts-line">bisschen absurd, weil das ist ja dann eine Funktion des Autos, nicht der App.</span><span class="ts-line">Es waren auch einige, die meinten, naja, vielleicht ist das ja eine Funktion</span><span class="ts-line">der App. Nein, du musst ja nicht die App haben. Das Auto hat das auch gemacht,</span><span class="ts-line">wenn du die App nicht hast.</span><span class="ts-line">Die meisten Leute haben natürlich die App zu ihrem Auto, weil klar,</span><span class="ts-line">wenn du ein neues Auto kaufst, holst du ja die App, ist ja klar,</span><span class="ts-line">willst du die App zu deinem Auto haben.</span><span class="ts-line">Aber in diesem Fall war das nicht zwingend so.</span><span class="ts-line">Mein Eindruck ist, dass das hier in den Standard-AGBs irgendeine Zustimmung,</span><span class="ts-line">wenn du die Karre nimmst und registrierst und sagst, die gehört jetzt mir.</span><span class="ts-line">Übrigens auch aufgefallen, das ist nur ein kleiner Nebensatz.</span><span class="ts-line">Diese Datenbank, wie gesagt, betraf nur Autos, konnte aber mit Personen bezogen</span><span class="ts-line">werden. Das ist auch nicht schwer, da scheiden sich natürlich jetzt auch die Gelehrten.</span><span class="ts-line">Carriott vertritt so ungefähr die Perspektive, ja, ja, der CCC konnte auf die</span><span class="ts-line">Bewegungsdaten von den ganzen Autos zugreifen, aber es sind ja keine personenbezogenen</span><span class="ts-line">Daten, steht ja gar nicht drin, das ist ein Auto. Ein Auto ist ja keine Person.</span><span class="ts-line">Ja, wo sind wir denn? Ist ja völlig klar, dass das kein Mensch ist.</span><span class="ts-line">Also so interpretiert das dann deren Rechtsabteilung. Man kann dieser Argumentation</span><span class="ts-line">folgen, weil es ja nur ein Auto.</span><span class="ts-line">Das Auto parkt halt jeden Abend vor irgendeiner Haustür und verrät damit sehr</span><span class="ts-line">genau, wem dieses Fahrzeug gehört.</span><span class="ts-line">Aber muss ja nicht dem gehören. Vielleicht steht ja einfach nur jeden Tag einer vor der Tür.</span><span class="ts-line">Naja, was Flübke und Michael dann so ein bisschen in dem Vortrag gezeigt haben,</span><span class="ts-line">ist die Sicherheitsbrisanz dieser Daten.</span><span class="ts-line">Wenn du jetzt nämlich zum Beispiel mal schaust, wer hält denn regelmäßig vor</span><span class="ts-line">einer Polizeiwache, wer hält regelmäßig vor dem Reichstag, wer hält regelmäßig</span><span class="ts-line">am Kanzleramt, wer parkt bei VW auf dem Parkplatz.</span><span class="ts-line">Wenn eine prominente Person, von der man weiß, dass sie so ein Auto fährt,</span><span class="ts-line">einmal sagt, dass sie da und da war.</span><span class="ts-line">Man guckt, wie viele Volkswagen waren denn da und kann dann natürlich eben auch</span><span class="ts-line">sehen, ach okay, alles klar.</span><span class="ts-line">Was weiß ich, der Vorstandsvorsitzende der Volkswagen-Gruppe war an dem und dem Tag da und da.</span><span class="ts-line">Da waren drei Volkswagen, gucken wir mal, ah zack, das ist die Karre von dem. Wo war der denn noch?</span><span class="ts-line">Ach, guck mal hier, wo der am Freitagabend war, das ist ja irre.</span><span class="ts-line">Da war ich auch, da fährt man aber nicht hin.</span><span class="ts-line">Solche Dinge waren dann natürlich schnell möglich.</span><span class="ts-line">Wir haben in dem Fall so was ich dafür das Problem halte ist,</span><span class="ts-line">dass die Karren diese Daten sammeln und vor allem so lange und dass eigentlich niemand,</span><span class="ts-line">der so ein Auto fährt sagt, ach ja weiß ich, habe ich auf Seite 27 gelesen dass</span><span class="ts-line">das Ding bis Ultimo speichert wohin ich fahre und mit den Geokoordinaten,</span><span class="ts-line">forever Und deswegen haben wir eben diese Analyse angestoßen,</span><span class="ts-line">Michael Kreil und Flüppke zusammen mit dem Spiegel die Daten genauesten oder also die Daten in der,</span><span class="ts-line">die aggregierten Daten analysiert.</span><span class="ts-line">Also nimmst du quasi den Bezug, welches Auto ist das denn weg und sagst einfach mal so,</span><span class="ts-line">wo waren denn überall VWs oder Volkswagen Gruppe Kfz und dann vereinzelte Personen</span><span class="ts-line">mit deren Zustimmung identifiziert und deren Daten mal angeschaut und so und</span><span class="ts-line">naja, was ist die Reaktion?</span><span class="ts-line">Und Carriott hat gesagt, okay, ja, vielen Dank für den Hinweis.</span><span class="ts-line">Hamm, muss ich auch sagen, ich habe da mit dem technischen Team gesprochen,</span><span class="ts-line">die waren wirklich sehr fit, die waren sehr kooperativ und konstruktiv und haben</span><span class="ts-line">das Problem auch gründlich behoben.</span><span class="ts-line">Es gab eben zwei Probleme.</span><span class="ts-line">Einmal überhaupt der Zugriff auf die Heap-Dumps und dann, dass du dich identifizieren</span><span class="ts-line">konntest und dich quasi als jede einzelne Person ausweisen konntest,</span><span class="ts-line">weil diese Secrets, die dafür notwendig waren, eben auch rausgepurzelt waren.</span><span class="ts-line">Da haben sie auch alles rotiert. Die Secrets, die da rausgefallen waren,</span><span class="ts-line">wurden auch quasi invalidiert und das wurde alles sehr zügig gemacht.</span><span class="ts-line">Außerdem haben wir noch die Sicherheitsbehörden des Bundes darüber in Kenntnis</span><span class="ts-line">gesetzt, also Innenministerium, BSI,</span><span class="ts-line">Verfassungsschutz und dann daran anhängt natürlich auch Bundespolizei,</span><span class="ts-line">BKA, die dann sich alle natürlich dafür interessieren, welche Risiken sie mit</span><span class="ts-line">dem Betrieb dieser Kfz eingehen,</span><span class="ts-line">wenn ihre Leute, denen sie die Karren geben, da einfach auf OK klicken und niemand</span><span class="ts-line">weiß, dass diese Daten halt auf diese Weise gesammelt werden.</span><span class="ts-line">Vortrag ist super unterhaltsam, kann man sehr empfehlen was natürlich auch an</span><span class="ts-line">dieser Stelle immer gesagt werden muss ist.</span><span class="ts-line">Bei Tesla ist das alles viel schlimmer, ja und wir haben jetzt gerade,</span><span class="ts-line">Elon Musk hat das jetzt auch nochmal demonstriert, was war da jetzt irgendwie</span><span class="ts-line">über den Jahreswechsel hat doch einer einen Cybertruck explodieren lassen vom Trump-Hotel her.</span><span class="ts-line">Also auf jeden Fall ein eindrückliches Foto.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:09:14 </span></div><div class="ts-content"><span class="ts-line">War auf jeden Fall schon mal ein schönes Symbolbild für 2025.</span><span class="ts-line">Der brennende Tesla vor dem Trump Hotel. Ich glaube, klassischer wird es nicht mehr.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:09:27 </span></div><div class="ts-content"><span class="ts-line">Und dann hat das aber doch irgendwie nicht lange gedauert, bis der Elon Musk</span><span class="ts-line">irgendwie sogar die Bilder von der</span><span class="ts-line">Karre, also die von der Karre selber aufgezeichneten Bilder hatte, oder?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:09:37 </span></div><div class="ts-content"><span class="ts-line">Ja, Videos, alles mögliche.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:09:42 </span></div><div class="ts-content"><span class="ts-line">Und ich war ja gerade dabei zu erklären, warum wir hier mit diesem Fall so umgegangen</span><span class="ts-line">sind, dass wir die Daten in der Breite, auch mal in ihrem Ausmaß gezeigt haben.</span><span class="ts-line">Und ich denke, das ist hier das Entscheidende gewesen.</span><span class="ts-line">Nicht Aufmerksamkeit dafür zu schaffen, dass irgendwelche Menschen bei Carriott</span><span class="ts-line">mal einen menschlichen Fehler gemacht haben.</span><span class="ts-line">Die sind da auch nicht für zu blämen. Also klar, es war ihr Fehler,</span><span class="ts-line">aber es ist jetzt auch nicht so, als hätte noch nie jemand einen Fehler gemacht</span><span class="ts-line">beim Ausrollen von Software.</span><span class="ts-line">War ein schwerwiegender oder ein folgenschwerer, aber das Entscheidende ist</span><span class="ts-line">doch vielmehr, warum sammelt die Volkswagen-Gruppe diese Daten?</span><span class="ts-line">Und da hätte ich ehrlich gesagt gerne mal eine Stellungnahme von der Volkswagen-Gruppe,</span><span class="ts-line">dass die sagen, ach so, für diejenigen, die das nicht wollen,</span><span class="ts-line">hier wäre der Knopf, wie man das wegmacht.</span><span class="ts-line">Hier ist die Grundlage, Grundlage sind die AGBs.</span><span class="ts-line">Irgendwo in den AGBs stehen dann eben die unterschiedlichsten Dinge.</span><span class="ts-line">Wie gesagt, mein Verdacht geht auf diese Batterie-Performance-Messung.</span><span class="ts-line">Für die es da auch eine Zustimmung gibt. Und da steht eben auch dran,</span><span class="ts-line">dass die Daten gekürzt werden. Daher meine Theorie.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:11:06 </span></div><div class="ts-content"><span class="ts-line">Die Begehrlichkeiten für solche Daten sind natürlich groß, weil du kannst natürlich</span><span class="ts-line">hier alles mögliche herauslesen und insbesondere ein Marketing reibt sich dabei</span><span class="ts-line">natürlich kräftig die Hände,</span><span class="ts-line">weil du kannst natürlich hier sehr viel rauslesen über deine Kundschaft,</span><span class="ts-line">über deren Einkaufsverhalten,</span><span class="ts-line">wie viel Zeit verbringen die mit dem Auto, wo verbringen sie das mit dem Auto,</span><span class="ts-line">in welchen Kreisen bewegen die sich, Kaufkraft etc.</span><span class="ts-line">Du kannst da alles rauslesen.</span><span class="ts-line">Und Autos sind natürlich, würde man sagen, nach dem Smartphone auch mit so ein</span><span class="ts-line">bisschen das Sensitivste, was du so an Gerät monitoren kannst.</span><span class="ts-line">Weil einerseits sind die natürlich auch gespickt mit allen möglichen Sensoriken.</span><span class="ts-line">Also sowohl nach innen als auch nach außen.</span><span class="ts-line">Und es sind nun mal eben auch sehr persönliche Geräte.</span><span class="ts-line">So wie eben ein Smartphone auch, weil es dich eben an die Orte bringt,</span><span class="ts-line">die für dich relevant sind.</span><span class="ts-line">Und im Falle von Tesla kommen dann noch diese ganzen Videoaufzeichnungen dazu.</span><span class="ts-line">Das war ja schon immer total überzogen.</span><span class="ts-line">Karyat kann man natürlich sowohl den Vorwurf machen, dass die Struktur der Daten,</span><span class="ts-line">wie sie sie abgespeichert haben, schon mal an sich eben überhaupt nicht auswirkt.</span><span class="ts-line">Anonymisiert wurde in irgendeiner Form. Also dass die überhaupt schon so nackt</span><span class="ts-line">anfallen und so zusammengestellt werden und auch nur theoretisch im Zugriff</span><span class="ts-line">sein können und es in diesem Fall eben auch waren.</span><span class="ts-line">Das wirft Fragen auf und es war ja auch so, dass soweit ich das dem Vortrag</span><span class="ts-line">richtig entnommen habe,</span><span class="ts-line">es generell in diesen ganzen AGBs schon mal die Informationen gab,</span><span class="ts-line">ja wir greifen zwar hier Geodaten ab, aber wir löschen sozusagen so viele Nachkommastellen.</span><span class="ts-line">Dass eben diese Position maximal auf 10 Kilometer gedau ist.</span><span class="ts-line">Was für manche Marken auch der Fall war, aber eben, ich glaube,</span><span class="ts-line">nicht bei VW oder bei Audi als Marke.</span><span class="ts-line">Da waren die Daten dann eben sehr genau und das macht es natürlich dann gleich</span><span class="ts-line">nochmal schlimmer. Also hier</span><span class="ts-line">fehlt einfach ein Konzept, wie man solche sensiblen Daten sammeln kann.</span><span class="ts-line">Ich habe ja Verständnis dafür, dass man sowas auswerten will aus den von dir</span><span class="ts-line">schon genannten Vermutungen, also was weiß ich, Batteriezustände,</span><span class="ts-line">Ladeverhalten der Leute etc.</span><span class="ts-line">Das ist ja alles für die Planung auch von Netzwerken und auch für die Planung</span><span class="ts-line">der Dimensionierung solcher Fahrzeuge durchaus alles ganz sinnvoll.</span><span class="ts-line">Aber da gibt es dann eben auch Methoden, wie man solche Daten bekommen kann,</span><span class="ts-line">ohne gleich automatisch die Privatsphäre zu gefährden.</span><span class="ts-line">Also wenn man ein generelles Verhalten haben will, dann kann man mit Differential</span><span class="ts-line">Privacy und ähnlichen Methoden sehr wohl an diese Daten rankommen,</span><span class="ts-line">ohne dass, wenn man sie dann eben so in dieser Form vorfindet,</span><span class="ts-line">wie sie jetzt vorgefunden wurden,</span><span class="ts-line">sofort eine eindeutige Zuordnung zu Personen machen kann.</span><span class="ts-line">Und das sind einfach alles Gedankengänge, die offensichtlich hier niemals auch</span><span class="ts-line">nur begonnen wurden und das ist natürlich auf jeden Fall auch zu kritisieren.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:14:31 </span></div><div class="ts-content"><span class="ts-line">Die Verarbeitung pseudonymer Daten ist notwendig, um längerfristige Wechselwirkungen</span><span class="ts-line">zwischen der Fahrzeug- und Dienstnutzung unserer Kunden und dem Fahrzeugzustand,</span><span class="ts-line">zum Beispiel der Batteriefunktionsfähigkeit, feststellen zu können.</span><span class="ts-line">Nur auf diese Weise können wir geeignete Neu- und Weiterentwicklungsmaßnahmen</span><span class="ts-line">erkennen und unseren Kunden neue und verbesserte Produkte und Dienste anbieten.</span><span class="ts-line">Ich finde das eine sehr schöne Lektion in informed consent,</span><span class="ts-line">der informierten Zustimmung und der Rechtfertigung.</span><span class="ts-line">Du musst ja immer sagen, warum eine Datenverarbeitung notwendig ist.</span><span class="ts-line">Das finde ich sehr schön, wie dann so eine DSGVO in der Praxis aussieht.</span><span class="ts-line">Dann erklären sie, dass das notwendig ist.</span><span class="ts-line">Wir müssen also sagen, wir können das nur machen, wenn wir diese Daten sammeln.</span><span class="ts-line">Deswegen haben wir eine, wie heißt das denn, da gibt es ja auch diesen wunderschönen</span><span class="ts-line">Begriff, also irgendwie eine Berechtigung, also irgendwie erklärte Notwendigkeit.</span><span class="ts-line">Darfst keine Daten sammeln, die nicht notwendig sind.</span><span class="ts-line">Zweckgebundene Notwendigkeit, wie auch immer. Naja, sehr schön.</span><span class="ts-line">Wie gesagt, sehr unterhaltsamer Vortrag, solltet ihr euch nicht entgehen lassen.</span><span class="ts-line">Es gab dann noch, achso ja, Thorsten und ich haben einen Vortrag gehalten,</span><span class="ts-line">Thorsten und Schröder und ich halten ja sehr gerne mal zusammen Vorträge.</span><span class="ts-line">Ich glaube, unser bekanntester ist der, du kannst alles hacken,</span><span class="ts-line">du darfst dich nur nicht erwischen lassen.</span><span class="ts-line">Aber wir haben zum Beispiel auch 2017 die eine Software,</span><span class="ts-line">die bei der Auswertung der Bundestagswahl zum Einsatz kam, analysiert mit ganz</span><span class="ts-line">haarsträubenden Ergebnissen.</span><span class="ts-line">Ich glaube, das haben wir hier auch in einem Logbuch damals besprochen.</span><span class="ts-line">Das war die Interessierte Bürger, war der Titel der Folge. Ich weiß nicht, welche Nummer.</span><span class="ts-line">Wir verlinken die nochmal in den Shownotes.</span><span class="ts-line">Und nachdem, auch das hatten wir hier im Logbuch besprochen,</span><span class="ts-line">nachdem es dann in der Sachsenwahl, in der Sachsenwahl, glaube ich war das,</span><span class="ts-line">wir haben andauernd Thüringen und Sachsen verwechselt.</span><span class="ts-line">In der Sachsenwahl diese Probleme bei der Auswertung gab, hat Thorsten sich</span><span class="ts-line">nochmal hingesetzt und gesagt, ich will mal irgendwie diese,</span><span class="ts-line">mich würde ja jetzt mal interessieren, welche Software da zum Einsatz gekommen</span><span class="ts-line">ist Und da haben wir uns einfach mal damit auseinandergesetzt,</span><span class="ts-line">was eigentlich passiert ist, seitdem wir 2017 PC-Wahl kaputt gemacht haben.</span><span class="ts-line">Wir haben 2017 ja noch gewitzelt, dass PC-Wahl aufgekauft worden war,</span><span class="ts-line">kurz vorher und zwar von der Firma Vote IT.</span><span class="ts-line">Und jetzt haben wir uns eben, das war 2017, jetzt 2024, also sieben Jahre später,</span><span class="ts-line">eine komplett andere Software angeschaut, die auch gerade mal wieder von VoteIT gekauft worden war.</span><span class="ts-line">Und VoteIT firmiert inzwischen unter</span><span class="ts-line">dem Namen VoteGroup und möchte gerne Online-Wahlen als nächstes anbieten.</span><span class="ts-line">Also ich glaube, es ist einem Unternehmen ja nicht übel zu nehmen, dass es versucht,</span><span class="ts-line">den Markt zu dominieren oder dass es Konkurrenten aufkauft.</span><span class="ts-line">Das machen Unternehmen. Also Unternehmen sind dazu da, um zu wachsen,</span><span class="ts-line">um mehr Umsatz zu machen, mehr Gewinn und wenn sie das nicht tun,</span><span class="ts-line">dann macht es die Konkurrenz und dann macht die Konkurrenz halt den Gewinn und</span><span class="ts-line">den Umsatz und deswegen sind Unternehmen im Kapitalismus bestrebt zu wachsen.</span><span class="ts-line">So auch das Unternehmen, dem wir unsere Wahlen anvertrauen, das kauft nämlich</span><span class="ts-line">einfach regelmäßig schön seine Konkurrenten auf.</span><span class="ts-line">Wenn du in diesem Bereich deine Konkurrenten kaufst, heißt das ja nicht,</span><span class="ts-line">dass du deren Produkt kaufst, sondern du kaufst deren Kundenstamm.</span><span class="ts-line">Also wenn es früher oder wenn es zum gegebenen Zeitpunkt mehrere Anbieter von Wahlsoftware gibt,</span><span class="ts-line">kaufst du halt deine Konkurrenz, damit ihr ihre Verträge bedienst,</span><span class="ts-line">diese Verträge noch und migrierst die dann auf deine zentrale Software.</span><span class="ts-line">Das hat also hier VOTE IT getan, einmal mit PC-Wahl,</span><span class="ts-line">jetzt auch mit dem Produkt ELECT des vorherigen Vorherstellers IVU und so baut</span><span class="ts-line">sich da so langsam ein von einem Kartell, das wird jetzt halt langsam in ein Monopol überführt.</span><span class="ts-line">Nach 2017, nach der Zerlegung von PC-Wahl, wo es wirklich haarsträubende Zustände</span><span class="ts-line">gab, du brauchtest irgendwie Passwort für ein VPN,</span><span class="ts-line">das war Nutzernahmetest und Passworttest, dann warst du in Hessen im Internet</span><span class="ts-line">und dann konntest du auf einen FTP-Server zugreifen,</span><span class="ts-line">wo die Wahlergebnisse hochgeladen wurden, dafür brauchtest du das Passwort Wahlen, FTP für den Nutzer FTP.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:19:58 </span></div><div class="ts-content"><span class="ts-line">Also da haben sie sich aber richtig was einfallen lassen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:20:01 </span></div><div class="ts-content"><span class="ts-line">Ja, da haben sie sich richtig was einfallen lassen. Und dann lagen da auf diesem</span><span class="ts-line">FTP-Server lagen dann halt so die ganzen Wahlergebnisse, also in jedem Ordner so.</span><span class="ts-line">Und also Ordner für die Wahlkreise und so weiter lag dann immer so eine Datei,</span><span class="ts-line">da war dann so eine CSV und da konntest du halt, wenn du jetzt an der Stelle</span><span class="ts-line">warst, konntest du auf dem FTP-Server einfach rumändern, wie du wolltest.</span><span class="ts-line">Und da hat sich dann der Landeswahlleiter seine Daten für die Schnellmeldung geholt.</span><span class="ts-line">In dem, dann sagte aber Thorsten, also diese ganzen Sachen, die ich gerade erzählt</span><span class="ts-line">habe, hatte Martin Schier sich damals gefunden,</span><span class="ts-line">der gerade schon erwähnt wurde bei der elektronischen Patienten-Hakte und dann</span><span class="ts-line">sagte Thorsten so, ja Moment mal, lass mal bitte gucken, da geht auch noch einiges.</span><span class="ts-line">Ich will ja nicht nur Hessen hacken, ich will die Bundesrepublik hacken und</span><span class="ts-line">hat dann halt noch Probleme in dem.</span><span class="ts-line">Update, wie die Software-Updates signiert werden, gefunden, die es uns ermöglicht</span><span class="ts-line">hatten, weil wir Schwachstellen auf dem Webserver hatten,</span><span class="ts-line">dass wir Updates bereitstellen, die bösartig sind und dann hätten wir quasi</span><span class="ts-line">die komplette Wahl übernehmen können, weil in den Wahlanweisungen durch die</span><span class="ts-line">Landeswahlleiter immer drinsteht, bevor du die ganze Sache benutzt, machst du ein Update.</span><span class="ts-line">Da gab es dann noch langes Hin und Her mit den fehlenden Signaturen bei den Updates.</span><span class="ts-line">Das viel größere Problem oder das mindestens genauso große Problem waren aber</span><span class="ts-line">die fehlenden Signaturen bei den Ergebnissen.</span><span class="ts-line">Also auf dem FTP-Server liegt jetzt eine Datei.</span><span class="ts-line">Unklar, wie die da hingekommen ist. Alle Wahlkreise benutzen das gleiche Passwort,</span><span class="ts-line">um da Dateien hinzulegen.</span><span class="ts-line">Ergo reicht ein.</span><span class="ts-line">Kompromittierter Rechner in</span><span class="ts-line">einem Wahlkreis, um Wahlergebnisse für alle zu ändern in dem Bundesland.</span><span class="ts-line">Und du hast keine Möglichkeit zu unterscheiden, ob das eine berechtigte Meldung</span><span class="ts-line">ist oder nicht, ein berechtigtes Wahlergebnis, weil es nicht signiert ist.</span><span class="ts-line">Ja, und jetzt, wir haben ja gerade schon über die EPA gesprochen,</span><span class="ts-line">wo es auch um Signaturen gibt, nämlich zum Beweis, dass eine Karte da ist.</span><span class="ts-line">Und unsere zentrale Forderung oder unsere zentrale Empfehlung damals war,</span><span class="ts-line">schreibt doch bitte einfach irgendeinen Standard,</span><span class="ts-line">irgendeine Anforderung, völlig egal und sagt, die Wahlergebnisse,</span><span class="ts-line">die da eingereicht werden, die müssen kryptografisch signiert werden.</span><span class="ts-line">Dann hast du nämlich, egal wie Schrott deine Software danach ist,</span><span class="ts-line">kannst du dann ein legitimes, eingereichtes Wahlergebnis von einem veränderten unterscheiden.</span><span class="ts-line">Signaturen, du beweisst, du machst eine kryptografische Operation über einen</span><span class="ts-line">Inhalt mit einem Schlüssel, der dich als du ausweist.</span><span class="ts-line">Und das machst du mit asymmetrischer Kryptografie.</span><span class="ts-line">Asymmetrische Kryptografie will ich jetzt nicht auch noch im Detail erklären,</span><span class="ts-line">aber heißt, du kannst beweisen, dass du du bist, ohne dass du und derjenige,</span><span class="ts-line">der dich authentifiziert, ein Geheimnis teilen.</span><span class="ts-line">Ja, das heißt, derjenige, dem gegenüber du dich authentifizierst,</span><span class="ts-line">kann auch danach, obwohl er die Gezufahrtszeit kennt, die du ihm signiert hast.</span><span class="ts-line">Nicht dich selber fälschen. Das ist ein ganz, ganz entscheidender Punkt.</span><span class="ts-line">Wir haben es gerade schon alles erklärt. Kryptografie, Erkenntnisse des letzten Jahrhunderts.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:23:52 </span></div><div class="ts-content"><span class="ts-line">Stand der Technik des letzten Jahrhunderts, genau.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:23:54 </span></div><div class="ts-content"><span class="ts-line">Stand der Technik des letzten Jahrhunderts, findet überall Anwendung.</span><span class="ts-line">Wenn in eurem Browser oben ein grünes Schloss ist, dann liegt das daran,</span><span class="ts-line">dass da jemand sich mit einem Zertifikat ausgewiesen hat, das eine CA signiert hat.</span><span class="ts-line">Wenn irgendwann mal die EPA für alle abgesichert ist, dann liegt das daran,</span><span class="ts-line">dass ihr mit der Karte signiert habt.</span><span class="ts-line">Wenn du dich bei einem Mobilfunknetz mit deiner SIM-Karte anmeldest,</span><span class="ts-line">liegt das daran, dass deine SIM-Karte etwas signiert hat.</span><span class="ts-line">So, das hätte man mit den Wahlergebnissen machen sollen.</span><span class="ts-line">Und wir hätten auch die Technologie dafür, habe ich auch schon erklärt.</span><span class="ts-line">Man hätte das zum Beispiel auch mit einem Personalausweis signieren können.</span><span class="ts-line">Dann sagst du eben hier, zack, Wahlergebnis wurde von dem berufenen Wahlstand,</span><span class="ts-line">einem berufenen Wahlvorstand hier signiert.</span><span class="ts-line">Gut, hätte, da muss man wirklich sagen hätte, weil die Technologie ist zwar</span><span class="ts-line">auf jedem Personalausweis, aber es gibt keine Übermittlungen von,</span><span class="ts-line">keine glaubhaften Übermittlungen davon, dass das schon mal jemand erfolgreich gemacht hätte,</span><span class="ts-line">weil die Bundesregierung sich entschieden hat, Wir kippen weiß nicht wie viele</span><span class="ts-line">Millionen in den elektronischen Personalausweis, um am Ende keine Infrastrukturen</span><span class="ts-line">anzubieten, wo man ihn anwenden kann.</span><span class="ts-line">Wer auch immer die Entscheidung getroffen hat, sei dahingestellt.</span><span class="ts-line">So, jetzt stellen wir also bei der Analyse dieser Software fest,</span><span class="ts-line">da gibt es Signaturen. Ja, da gibt es tatsächlich Signaturen.</span><span class="ts-line">Allerdings heißen die nur so. Es sind nämlich keine, weil sie wieder auf eine</span><span class="ts-line">völlig falsche und nicht mithilfe von asymmetrischer Kryptografie realisierte</span><span class="ts-line">Weise angebracht werden.</span><span class="ts-line">Und im schlechtesten Fall brauchst du für das Fälschen einer Signatur,</span><span class="ts-line">musst du zwei Zahlen erraten.</span><span class="ts-line">Zwei Zahlen. Das ist die niedrigste Stufe für das Shared Secret zwischen dir</span><span class="ts-line">und dem Landeswahlleiter.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:26:09 </span></div><div class="ts-content"><span class="ts-line">Lass mich raten. 23 und 42.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:26:16 </span></div><div class="ts-content"><span class="ts-line">Nee, Entschuldigung, du hast recht, guter Punkt. Zwei Ziffern. Zwei Ziffern.</span><span class="ts-line">Also eine zweistellige Zahl.</span><span class="ts-line">Und noch dazu, die müssen dann eben eindeutig sein.</span><span class="ts-line">Also eine wirklich haarsträubende Software. allein das Ding zu launchen und</span><span class="ts-line">Thorsten hatte mit irgendwie, ich hab das ja gar nicht geglaubt,</span><span class="ts-line">der meinte irgendwie so, ja das dauert mindestens 5 Minuten diese Software zu starten.</span><span class="ts-line">Dann haben wir einen Timer genommen, das dauerte auf einem wirklich modernen Rechner,</span><span class="ts-line">9 Minuten 40 mit irgendwie 32 Gig RAM, 4 Kernen.</span><span class="ts-line">Ja, weil die als allererstes kopieren die ein LibreOffice auf den Rechner dann,</span><span class="ts-line">kopieren sie einen Chrome-Browser auf den Rechner und dann kopieren sie diese</span><span class="ts-line">Web-App auf den Rechner und lassen die lokal laufen.</span><span class="ts-line">Und dann geht dieser Chrome-Browser auf und guckt quasi auf Localhost auf die Webseite.</span><span class="ts-line">Und das LibreOffice, weißt du, wofür die das LibreOffice brauchen?</span><span class="ts-line">Also das LibreOffice allein da hin zu kopieren dauert drei,</span><span class="ts-line">drei Minuten.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:27:32 </span></div><div class="ts-content"><span class="ts-line">Wofür? Um so ein Word-Dokument aufzumachen?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:27:35 </span></div><div class="ts-content"><span class="ts-line">Um am Ende, wenn du so ein schönes Formular haben willst, das haben sie umgesetzt</span><span class="ts-line">mit LibreOffice Templates.</span><span class="ts-line">Und diese LibreOffice Templates, die sind wiederum Base64 kodiert in den Konfigurationsdateien.</span><span class="ts-line">Also es ist, weil du gerade sagst hier, wie man Software entwickelt,</span><span class="ts-line">da kannst du dir mal echt Softwareentwicklung am Limit angucken.</span><span class="ts-line">Das ist wirklich richtig am Limit.</span><span class="ts-line">Also so an der Kante des Wasserfalls.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:28:07 </span></div><div class="ts-content"><span class="ts-line">Statt der Technik des vorletzten Jahrhunderts.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:28:12 </span></div><div class="ts-content"><span class="ts-line">Nee, das ist einfach nur Wahnsinn, was die da machen. Also komplette Murksoftware, so richtig,</span><span class="ts-line">Also dieser ganze Code spricht so davon, dass irgendjemand mal,</span><span class="ts-line">der konnte halt was und hat gesagt, dann mache ich das halt so.</span><span class="ts-line">Und das ist ja für dein persönliches Liebhaberprojekt super,</span><span class="ts-line">aber wenn du eine kritische Infrastruktur für die Bundesrepublik Deutschland</span><span class="ts-line">baust, nämlich die Software, die die Wahl abbildet, das Heiligtum der Demokratie,</span><span class="ts-line">da musst du halt nicht das machen, was du kannst, sondern das machen, was du sollst.</span><span class="ts-line">Und irgendwie allein ein komplettes LibreOffice mitzuliefern,</span><span class="ts-line">ich meine, das ist nicht falsch, das ist nur einfach nicht richtig.</span><span class="ts-line">Das ist einfach absoluter Irrsinn. In der modernen, also vor allem natürlich,</span><span class="ts-line">also ein einfacher Angriffsfall war,</span><span class="ts-line">du nimmst diese Config-Datei und baust einfach ein anderes LibreOffice-Template.</span><span class="ts-line">Dann nimmst halt einfach eins, wo die Wahlergebnisse, die Leute eintragen,</span><span class="ts-line">am Ende irgendwo unten rechts,</span><span class="ts-line">weißt du, also da wird ja dann nachher, das ist so ein LibreOffice-Template</span><span class="ts-line">und da steht dann drin, was weiß ich, Wahlergebnis hast du nicht gesehen und</span><span class="ts-line">nachher, nachher wird dann so ein Function-Call gemacht, dann wird dem LibreOffice gesagt,</span><span class="ts-line">also dann geht der nachher drüber und manipuliert dieses Template an den entscheidenden</span><span class="ts-line">Stellen und macht ein PDF,</span><span class="ts-line">ja, und der Call ist auch wirklich so, wir concatenaten mal hier einen String</span><span class="ts-line">zusammen, zusammen und dann spawnen wir einen Prozess über so Shell Execute so ungefähr.</span><span class="ts-line">Also da bist du auch wirklich haarscharf kurz vor der Code Execution,</span><span class="ts-line">weil da irgendwelche wilden Variablen concatenated werden, wo du auch denkst</span><span class="ts-line">so, das kann man so, das haben wir so anders gelernt.</span><span class="ts-line">Das haben wir so anders gelernt.</span><span class="ts-line">Genau, so kommt dann am Ende dieser Zettel, den die Leute unterschreiben müssen, zustande.</span><span class="ts-line">Und da kannst du an der Stelle natürlich einfach ein anderes Template reintun,</span><span class="ts-line">Und alles, was dein Skript von diesen Hayopies dann nachher ersetzt,</span><span class="ts-line">druckst du einfach in Weiß auf Weiß unten rechts in die Ecke und schreibst andere Ergebnisse hin.</span><span class="ts-line">Das ist gar kein Problem. Oder schreibst halt...</span><span class="ts-line">Schreibst halt in das Ding nochmal eine Logik, was die Zahlen verändert oder so.</span><span class="ts-line">Ja, alles sehr, alles höchst, höchst elegante Software, die da gebaut wurde.</span><span class="ts-line">Ich glaube, der Vortrag war auch ganz, ganz interessant oder ganz unterhaltsam.</span><span class="ts-line">Vor allem aber bin ich da echt verärgert über das BSI.</span><span class="ts-line">Das haben wir auch in dem Vortrag behandelt, weil nachdem wir 2017 dieses Ding</span><span class="ts-line">zerlegt haben, kam dann irgendwann Jahre später, Jahre später,</span><span class="ts-line">kam so eine Mail von irgendeinem BSI-Mitarbeiter.</span><span class="ts-line">Ja, hier übrigens, wir haben jetzt mal Anforderungen formuliert.</span><span class="ts-line">Wir wollten euch das mal zeigen.</span><span class="ts-line">Nächste Woche veröffentlichen wir das. Das wäre super nett, mal euer Feedback zu bekommen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:31:09 </span></div><div class="ts-content"><span class="ts-line">Eine Woche vorher.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:31:09 </span></div><div class="ts-content"><span class="ts-line">Dann habe ich eine Woche vorher, am 15. geschrieben, Ende des Monats oder so.</span><span class="ts-line">Und dann haben wir auch gesagt, also herzlichen Dank. Wir haben jetzt irgendwie,</span><span class="ts-line">seit mehreren Jahren sind wir an dem Thema dran.</span><span class="ts-line">Wir haben uns mehrmals an alle gewendet. Wir haben sogar irgendwie Open-Source-Spenden</span><span class="ts-line">an den Hersteller von dieser Schrotz-Software gemacht.</span><span class="ts-line">Wir haben eine ganze Reihe von Empfehlungen in unseren Vorträgen.</span><span class="ts-line">Stellen fest, dass noch nicht mal die umgesetzt sind.</span><span class="ts-line">Und jetzt sollen wir irgendwie 86 Seiten in einer Woche lesen.</span><span class="ts-line">Ein Dokument, wo dransteht final, ja?</span><span class="ts-line">Wieso wird uns denn ein Dokument, wo dransteht final, mit der Bitte um Feedback</span><span class="ts-line">geschickt, mit einer Woche Zeit?</span><span class="ts-line">Also es ist ja einfach eine Unverschämtheit gewesen.</span><span class="ts-line">Und was in diesem Dokument, aber was halt richtig krass ist,</span><span class="ts-line">in diesem Dokument stand halt zum Beispiel drin so, ja, der Computer muss neu</span><span class="ts-line">sein, was weiß ich, das Fenster muss zu sein, wenn du Kaffee trinkst oder so.</span><span class="ts-line">Also so Prozedurschwachsinn, der die Menschen, die diese Wahl da abhalten,</span><span class="ts-line">nämlich die Landeswahlleiter und die Kreiswahlvorstände und was da alles beschäftigt ist.</span><span class="ts-line">Gängelt mit irgendwelchen Anforderungen.</span><span class="ts-line">Das ist auch die Zielgruppe. Die Zielgruppe ist alle, die an der Auszählung</span><span class="ts-line">und Auswertung einer Wahl beteiligt sind. Weißt du, wer nicht Zielgruppe ist?</span><span class="ts-line">Die Hersteller der scheiß Software, die das Problem ist.</span><span class="ts-line">Das ist nicht die Zielgruppe, an die wenden wir uns nicht. Da fragst du dich,</span><span class="ts-line">was haben die eigentlich, also was machen die eigentlich beruflich?</span><span class="ts-line">Wenn wir sagen, hier ist ein Problem in der Software und die sagen,</span><span class="ts-line">ja okay, pass auf, der, der, der und der, der diese Software nutzt,</span><span class="ts-line">dem schreiben wir jetzt ein 86-Seiten-Dokument.</span><span class="ts-line">Statt zu sagen, lieber Hersteller der Software, hier ist die technische Richtlinie.</span><span class="ts-line">Und da wurde dann auch, dann kamen dann wieder irgendwelche schlauen Leute und,</span><span class="ts-line">die sagten, das BSI sei schließlich nicht zuständig für die Wahl.</span><span class="ts-line">Ja, das ist korrekt, das BSI ist nicht zuständig für die Wahl,</span><span class="ts-line">aber das BSI formuliert sogenannte technische Richtlinien für alles.</span><span class="ts-line">Was weiß ich, 3D-Scan einer Kartoffel.</span><span class="ts-line">Gibt es eine technische Richtlinie von BSI, wie das zu machen ist?</span><span class="ts-line">Oder, weiß ich nicht, vielleicht, das war jetzt ein wild guess.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:33:34 </span></div><div class="ts-content"><span class="ts-line">Ich dachte, das wäre jetzt ein Beispiel.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:33:35 </span></div><div class="ts-content"><span class="ts-line">Nein, nein.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:33:37 </span></div><div class="ts-content"><span class="ts-line">Fake News, Mann.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:33:39 </span></div><div class="ts-content"><span class="ts-line">Schredder in einer Festplatte. Da gibt es, glaube ich, eine technische Richtlinie.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:33:43 </span></div><div class="ts-content"><span class="ts-line">Das BSI ist dazu da, Standards zu formulieren und im Zeitpunkt halt auch an</span><span class="ts-line">den Mann zu bringen und selbstverständlich.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:33:52 </span></div><div class="ts-content"><span class="ts-line">Genau.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:33:52 </span></div><div class="ts-content"><span class="ts-line">Und die sind, wenn die nicht in der Lage sind, den Softwareunternehmen,</span><span class="ts-line">die wirklich für öffentliche Infrastruktur sorgen, beizubringen,</span><span class="ts-line">wie man das so halbwegs zeitgemäß und sicher hinbekommt, dann brauchen wir auch das ganze BSI nicht.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:34:05 </span></div><div class="ts-content"><span class="ts-line">Eben. Also vor allem nur kurz, um zu dem Argument zu kommen.</span><span class="ts-line">Eine technische Richtlinie des BSI ist ein Blatt Papier. Das ist richtig.</span><span class="ts-line">Das ist für niemanden verbindlich, kannst du keinen für verhaften.</span><span class="ts-line">Ich habe jetzt gerade mal die Liste der technischen Richtlinien des BSI.</span><span class="ts-line">Erste ist BSI-Technische Richtlinie 01201 D-Mail.</span><span class="ts-line">Da hätte ich auch noch einen Vortrag zu verhalten.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:34:33 </span></div><div class="ts-content"><span class="ts-line">Ja, der hätte ich es verlegt.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:34:35 </span></div><div class="ts-content"><span class="ts-line">Da hätte ich auch noch einen zu verlinken. So, genau.</span><span class="ts-line">Aber auch die technische Richtlinie D-Mail, nur um kurz die Rolle des BSI korrekt</span><span class="ts-line">wiederzugeben, war für niemanden verbindlich.</span><span class="ts-line">Kryptografische Verfahren, Empfehlungen und Schlüssellängen.</span><span class="ts-line">Da muss, niemand kommt ins Gefängnis, weil er eine technische Richtlinie des</span><span class="ts-line">BSI nicht umgesetzt hat.</span><span class="ts-line">Aber, wenn du dann Software aus, Wenn du beispielsweise als Landeswahlleiterin</span><span class="ts-line">ausschreibst, ich möchte eine Software zur Auswertung der Bundestagswahl haben,</span><span class="ts-line">dann schreibst du in den Anforderungskatalog, diese Software muss BSI-technische</span><span class="ts-line">Richtlinie, muss noch jemand schreiben, genügen.</span><span class="ts-line">Dann ist das einfach Teil deiner Ausschreibung, Teil des Anforderungskatalogs</span><span class="ts-line">und damit zwingend für jeden, der ein Angebot machen möchte. So funktioniert das.</span><span class="ts-line">Die haben ja auch zum Beispiel, das war ja die technische Richtlinie,</span><span class="ts-line">wo ich damals beteiligt war und irgendwann aufgehört habe mitzuarbeiten,</span><span class="ts-line">die technische Richtlinie sichere Breitbandrouter.</span><span class="ts-line">Da werden Anforderungen formuliert.</span><span class="ts-line">Die Breitbandrouter zu erfüllen haben. Das war eine Konsequenz darauf,</span><span class="ts-line">dass damals diese ganzen Telekom-Router ausgefallen sind.</span><span class="ts-line">Auch das haben wir hier im Podcast behandelt.</span><span class="ts-line">Und da wurde dann in Reaktion darauf vom BSI eine technische Richtlinie wie</span><span class="ts-line">ein Breitbandrouter, also ein Fritzbox oder Tel, wie heißen die von der Telekom?</span><span class="ts-line">Telebox oder sowas. So, und da werden dann Sicherheitsanforderungen formuliert,</span><span class="ts-line">was der alles unterstützen muss,</span><span class="ts-line">damit der sagen kann, ich bin in Übereinstimmung mit dieser Richtlinie.</span><span class="ts-line">So, niemand, wie gesagt, du kannst immer noch einen Router herausgeben,</span><span class="ts-line">der nicht dieser technischen Richtlinie entspricht, aber es gibt einen Anforderungsstandard,</span><span class="ts-line">auf den sich jeder beziehen kann.</span><span class="ts-line">Und das hätte das BSI genauso für Wahlsoftware machen können.</span><span class="ts-line">Ja, dann hätte immer noch nicht, also es wäre, dann hätte immer noch eine weitere</span><span class="ts-line">Instanz, nämlich Landes- und BundeswahlleiterInnen sagen müssen,</span><span class="ts-line">hier, wir nehmen nur noch Software, die diesem Standard genügt.</span><span class="ts-line">Aber das wäre, wenn die das vor sieben Jahren oder vor fünf Jahren gemacht hätten,</span><span class="ts-line">dann hätten wir heute eine Software, die das machen muss.</span><span class="ts-line">Aber stattdessen sitzen die Vögel von der Vote Group da und sagen,</span><span class="ts-line">wir kopieren hier mal ein Libro-Office,</span><span class="ts-line">wir machen hier mal so, wir machen hier irgendein Template und wir konkatenaten</span><span class="ts-line">ein paar Strings und eine Signatur, da haben wir uns auch was Neues überlegt,</span><span class="ts-line">was natürlich auch keinerlei Anforderungen oder Standards genügt.</span><span class="ts-line">Da gibt es übrigens nur von der Bundesnetzagentur einen Standard.</span><span class="ts-line">Was soll ich sagen? Wenn wir als Staat nicht sagen, wir hätten gerne eine EPA,</span><span class="ts-line">die einfach mal dem Stand der Technik des letzten Jahrhunderts entspricht.</span><span class="ts-line">Und für die Wahlsoftware noch nicht mal etwas vorschreiben, welchen Anforderungen die genügen muss.</span><span class="ts-line">Da müssen wir uns doch auch nicht wundern, wenn da irgendwelche Geier sitzen,</span><span class="ts-line">die uns irgendwelchen Scheiß verkaufen.</span><span class="ts-line">Und ich finde das, es ist trotzdem eine schwere Verantwortungslosigkeit der</span><span class="ts-line">Hersteller dieser Software,</span><span class="ts-line">aber es ist ebenso eine Nachlässigkeit, Der Bundesregierung,</span><span class="ts-line">des BSI, wem auch immer, denen keine Anforderungen zu präsentieren,</span><span class="ts-line">die sie umsetzen müssen.</span><span class="ts-line">Tut mir leid.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:38:34 </span></div><div class="ts-content"><span class="ts-line">Also wenn man das im Nahrungsmittelbereich so handhaben würde,</span><span class="ts-line">dann würden also wirklich täglich die Leute mit Magenverstimmung da niedersinken.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:38:44 </span></div><div class="ts-content"><span class="ts-line">Du, Thorsten und ich hatten auch die ein oder andere Magenverstimmung in der</span><span class="ts-line">Vorbereitung dieses Vortrags.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:38:51 </span></div><div class="ts-content"><span class="ts-line">Das kann ich mir vorstellen. Und das ist so ein bisschen, glaube ich,</span><span class="ts-line">auch das, was noch überhaupt nicht eingesickert ist, womit wir natürlich jetzt wieder so zum,</span><span class="ts-line">Kernproblem kommen. Wir haben einfach in Deutschland gesamtkulturell da einfach</span><span class="ts-line">ein Problem mit informatischen Systemen.</span><span class="ts-line">Also es wird einfach von allen, also wir regen uns gerne irgendwie über irgendwas auf,</span><span class="ts-line">aber es gibt noch keinerlei Bereitschaft, sich da wirklich mal ernsthaft drum</span><span class="ts-line">zu kümmern und auch Anforderungen zu stellen, auch gegenüber der Regierung zu stellen,</span><span class="ts-line">dass sowas natürlich mal ordentlich geführt, reguliert und weiterentwickelt gehört.</span><span class="ts-line">Und jetzt ist für die nächste Wahl, weiß nicht, diesmal war es glaube ich die</span><span class="ts-line">CDU, die irgendwie ein digitales Ministerium ins Feld geführt haben,</span><span class="ts-line">dass man sowas ja mal bräuchte.</span><span class="ts-line">Vielleicht kommt es ja auch irgendwann nochmal. Ich meine, ein Ministerium allein</span><span class="ts-line">wird noch nichts besser machen, sondern wir müssen halt einfach zusehen,</span><span class="ts-line">dass wir das Thema ernst nehmen.</span><span class="ts-line">Und ich verliere da ehrlich gesagt langsam die Geduld, Aber das passt ja auch</span><span class="ts-line">generell in meine Grundthese, dass das eh nie was werden wird.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:40:07 </span></div><div class="ts-content"><span class="ts-line">Also für mich ist so Security, also ich meine,</span><span class="ts-line">machen wir uns nichts vor, IT-Security ist wirklich schwierig,</span><span class="ts-line">aber sie ist unmöglich, wenn du dich nicht an die vernünftigen Lösungen für</span><span class="ts-line">ein Problem, weißt du, wo kommen überhaupt diese ganzen Leute her, die immer meinen,</span><span class="ts-line">sie könnten nochmal was, wir machen das nicht so, wie es die Gelehrten und die</span><span class="ts-line">Gelehrten haben sich das ja nicht im Elfenbeinturm ausgedacht.</span><span class="ts-line">Die haben einfach nur gesehen, oder vielleicht haben sie sich sogar im Elfenventum</span><span class="ts-line">ausgedacht, die haben einfach gesagt so, wie könnte man denn an einer Stelle</span><span class="ts-line">dafür sorgen, dass das Problem zumindest kein technisches mehr ist.</span><span class="ts-line">Das ist ja schwer genug, so eine Wahl sicher zu machen. Aber am Ende ist es</span><span class="ts-line">für mich einfach so eine Hygienefrage.</span><span class="ts-line">Und wenn du halt schlechte Hygiene hast, dann hast du halt nachher Security-Magen-Darm.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:41:00 </span></div><div class="ts-content"><span class="ts-line">Ja.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:41:01 </span></div><div class="ts-content"><span class="ts-line">Brechtdurchfall.</span><span class="ts-line">Wie fandest du denn sonst, also genau, das waren jetzt so die, ich denke,</span><span class="ts-line">die ersten drei Vorträge, die wir hier mal so vielleicht in dem Podcast behandeln,</span><span class="ts-line">wir werden im Verlauf der Zeit noch viele weitere erwähnen und verlinken.</span><span class="ts-line">Hier, Meredith war ja auch da, auch ein super Vortrag.</span><span class="ts-line">MediaCCC.de ist euer Freund, da könnt ihr auch direkt auf den 38C3 klicken und</span><span class="ts-line">den einfach durchbingen.</span><span class="ts-line">Aber wie war denn sonst so dein Eindruck vom Vortrag?</span><span class="ts-line">Vom Kongress?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:41:47 </span></div><div class="ts-content"><span class="ts-line">Also man merkt mal wieder sofort, das war ein Kongress, der das zweite Mal unter</span><span class="ts-line">mehr oder weniger denselben Bedingungen an einem Ort stattgefunden hat.</span><span class="ts-line">Und die Fehler, oder Fehler ist ein großes Wort, sagen wir mal,</span><span class="ts-line">es wurde dann alles weiter durchoptimiert und man hat Dinge,</span><span class="ts-line">die vielleicht vorher noch übersehen wurden oder falsch bewertet wurden,</span><span class="ts-line">dann auch eben schnell korrigiert.</span><span class="ts-line">Also das bezieht sich jetzt auf die Nutzung des Gebäudes im Wesentlichen.</span><span class="ts-line">Ich war jetzt natürlich organisatorisch überhaupt nicht beteiligt.</span><span class="ts-line">Ich habe das nur so immer am Rande in Seitengesprächen für mich einsammeln können,</span><span class="ts-line">aber ich habe so den Eindruck gewonnen, dass es insgesamt alles sehr smooth</span><span class="ts-line">und harmonisch ablief im ganzen Aufbau und auch in der Durchführung der Veranstaltung.</span><span class="ts-line">Es gab auch ausreichend Freiwillige, die überall eingegriffen haben und man merkt einfach,</span><span class="ts-line">wie dieser Organismuskongress einfach jetzt auch diese lange Pausezeit erfolgreich</span><span class="ts-line">hinter sich gebracht hat und wieder in so einem normalen Modus operandi ankommt.</span><span class="ts-line">Und mit dem CCH glaube ich auch so den idealen Ort gefunden hat in Deutschland.</span><span class="ts-line">Also das ist schon glaube ich die Location, mit der wir noch eine ganze Weile</span><span class="ts-line">beschäftigt sein werden.</span><span class="ts-line">Das war so erstmal meine Grundwahrnehmung. Ich habe dann selber mal für mich</span><span class="ts-line">beschlossen, mal einen Kongress zu machen wie so ein normaler Teilnehmer.</span><span class="ts-line">Also mich einfach mal mit meinen eigenen Projekten beschäftigen und ein bisschen</span><span class="ts-line">rumlaufen und mal gucken, was die anderen so hacken und einfach mal so nicht</span><span class="ts-line">alles mögliche zur Kenntnis nehmen. und ich kannte ja eigentlich auch viel.</span><span class="ts-line">Einzige Ausnahme war, dass ich mich so als Chaos-Pate gemeldet habe.</span><span class="ts-line">Das wollte ich schon immer mal machen und habe ich jetzt das erste Mal getan.</span><span class="ts-line">Und das war es dann eigentlich auch schon an Besonderheiten für mich.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:44:00 </span></div><div class="ts-content"><span class="ts-line">Wir haben ein Hörer-Rennentreffen gemacht. Das war sehr nett.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:44:04 </span></div><div class="ts-content"><span class="ts-line">Ja, aber das war auch nicht das erste Mal, dass wir das gemacht haben.</span><span class="ts-line">Aber ja, haben wir gemacht, war gut, auf jeden Fall.</span><span class="ts-line">Sehr schön, vielen Dank an alle, die da gekommen sind.</span><span class="ts-line">Ja, aber das war so meine Perspektive, finde ich auch ganz gut.</span><span class="ts-line">Ich war natürlich dann im Sendezentrum, was ich ein bisschen mit vorab geplant,</span><span class="ts-line">schon fast zu groß gesagt, aber das haben wir da so kollektiv gemacht,</span><span class="ts-line">hatten dann auch unseren eigenen kleinen Saal jetzt nach vorne geholt,</span><span class="ts-line">wo wir dann so podcastbezogene Workshops und Live-Podcasts machen konnten.</span><span class="ts-line">Ja, und das lief eigentlich alles ganz gut.</span><span class="ts-line">Es war mir erstaunlich, wie gut der Kongress auch diese ganzen Assemblies,</span><span class="ts-line">diese ganzen Niederlassungen, die ganzen Projektorte mittlerweile auch schon mitplant.</span><span class="ts-line">Also man meldet sich da an, man macht sozusagen klar,</span><span class="ts-line">welchen Bedarf man hat und dass man den auch berechtigterweise hat,</span><span class="ts-line">kriegt das dann eben entsprechend zugesprochen und dann kommt man irgendwie</span><span class="ts-line">vor Ort an und dann stehen schon die Tische da und alles ist irgendwie...</span><span class="ts-line">Irgendwie verkabelt und irgendwie alle Technik, alle Möbel sind da.</span><span class="ts-line">Es gibt ja seit einiger Zeit dieses C3 Möbelhaus, wieder so eine Projektgruppe,</span><span class="ts-line">die sich gegründet hat, die sozusagen sich ausschließlich um die Möblierung</span><span class="ts-line">des Kongresses kümmert und damit der eigentlichen Assembly Orga,</span><span class="ts-line">die ja sagen wir mal generell erstmal so die Zuteilung,</span><span class="ts-line">macht und diese ganze Kommunikation führt, dann entsprechend entlastet hat.</span><span class="ts-line">Es ist immer schön zu sehen, wie sich so neue Funktionsgruppen aus sich heraus so bilden,</span><span class="ts-line">weil sie merken so, oh hier gibt es eine Überlastung oder hier ist irgendwas</span><span class="ts-line">etwas unterorganisiert oder hier könnte man was schöner oder besser machen und</span><span class="ts-line">dann ist das immer so die Gelegenheit für bestimmte Leute,</span><span class="ts-line">sich da ein eigenes Profil zu schaffen, sich seinen eigenen Aufgabenbereich</span><span class="ts-line">zu schaffen innerhalb dieses Kongresses und damit zum Gesamtgelingen beizutragen.</span><span class="ts-line">Auch ganz schön finde ich diesen Trend, um weiterhin die ganzen softwarebasierten</span><span class="ts-line">Systeme, die den Kongress tragen, weiterzuentwickeln.</span><span class="ts-line">Dieses Hub-Projekt gibt es ja schon ein bisschen länger.</span><span class="ts-line">Ich hatte das jetzt bisher nie so im Detail verfolgt, aber man kann sich ja auch als Assembly,</span><span class="ts-line">also als Projektgruppe, Also da dann innerhalb dieses Systems so seine eigene</span><span class="ts-line">Präsenz schaffen, seine eigenen Aktivitäten, Workshops anbieten.</span><span class="ts-line">Einen Plan veröffentlichen, wann man was macht oder was man generell überhaupt zu bieten hat.</span><span class="ts-line">Also es werden in zunehmendem Maße so Tools gebaut, die alles das unterstützen,</span><span class="ts-line">was man dort eben gerne machen möchte.</span><span class="ts-line">Nämlich mit Leuten in Kontakt kommen, die ähnliche Interessen haben und mit</span><span class="ts-line">denen in irgendeiner Form zu kommunizieren und</span><span class="ts-line">sich dann natürlich vor Ort zusammenzuschließen. Und das finde ich super.</span><span class="ts-line">Ich denke, der langfristige Traum hier ist halt einfach, dass das Ganze zu so</span><span class="ts-line">einer Art Event-OS anwächst.</span><span class="ts-line">Da gehören ja auch noch viele andere Komponenten dazu, die so über Jahre dazugewachsen</span><span class="ts-line">sind. So Pre-Tix, das Ticketsystem, das kommt irgendwie aus diesem Kongressbedarf heraus.</span><span class="ts-line">Pre-Talks, das Planungssystem ist jetzt die dritte Generation von Konferenzplanungssoftware,</span><span class="ts-line">die im Rahmen der Kongressarbeit jetzt in den letzten 20 Jahren entstanden ist.</span><span class="ts-line">Und alles ist miteinander vernetzt, die Videoaufzeichnungen und Audio-Streaming-Geschichten,</span><span class="ts-line">das greift in diese Pläne ein und alles ist irgendwie mit allem vernetzt und</span><span class="ts-line">es ist eine Softwareentwicklung,</span><span class="ts-line">ohne dass da große Millionen reinfließen und die auch gewissen Sicherheitsanforderungen entspricht.</span><span class="ts-line">Und wenn das gut funktioniert innerhalb kürzester Zeit.</span><span class="ts-line">Ein Wunder, ja? Also wie ist sowas überhaupt möglich, ohne dass man da so viel</span><span class="ts-line">Geld drin versenkt? Und dann funktioniert das auch noch.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:48:07 </span></div><div class="ts-content"><span class="ts-line">Ja, wer hätte das,</span><span class="ts-line">sagen können?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:48:12 </span></div><div class="ts-content"><span class="ts-line">Ja.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:48:14 </span></div><div class="ts-content"><span class="ts-line">Ja, ich war,</span><span class="ts-line">beschäftigt mit Vorträgen. Genau, mehrere Vorträge.</span><span class="ts-line">Achso, ja, wir hatten noch mit dem, mit Kantorke zusammen noch den kleinen Vortrag</span><span class="ts-line">über Disclosure gehalten, also quasi über das Mitteilen von Sicherheitslücken,</span><span class="ts-line">den können wir auch nochmal kurz verlinken,</span><span class="ts-line">war wie immer ein unterhaltsamer, abwechslungsreicher Kongress.</span><span class="ts-line">Dieses Jahr hat mich nochmal insbesondere vielleicht inhaltlicher Schwerpunkt</span><span class="ts-line">gefreut, den das Polsock-Team erkennbar gesetzt hat.</span><span class="ts-line">Also Polsock ist ja der Track Politics, Ethics und Society-Team.</span><span class="ts-line">Und zwar Julian Hessenthaler war da, hat quasi über die fünf Jahre zwischen</span><span class="ts-line">dem Ibiza-Skandal und FPÖ ist stärkste Partei in der Wahl beleuchtet hat.</span><span class="ts-line">Und Jean Peters von Korrektiv hat den Eröffnungsvortrag gehalten,</span><span class="ts-line">direkt nach dem Opening.</span><span class="ts-line">Die Korrektiv-Recherche ist ja jetzt gerade genau ein Jahr alt.</span><span class="ts-line">Also quasi die Veröffentlichung, wann war das, 10.</span><span class="ts-line">Januar oder so, also ungefähr ein Jahr, hat da nochmal von neuen Treffen zwischen</span><span class="ts-line">AfD-Vertreterinnen und Angehörigen von in Deutschland als verfassungswidrig</span><span class="ts-line">verbotenen Organisationen gezeigt.</span><span class="ts-line">Ja, die treffen sich mit irgendwelchen, ja, also quasi, wie könnte man sagen,</span><span class="ts-line">so gesichert rechtsextremen, dass man sie sogar verbietet.</span><span class="ts-line">Und was mich auch sehr gefreut hat, sehr, das war mir die größte Freude eigentlich,</span><span class="ts-line">der Adenauer SRP Plus, der stand ja unten in der Assemblyhalle.</span><span class="ts-line">Der Adenauer SRP Plus ist der neue Demo-Superbus des Zentrums für politische</span><span class="ts-line">Schönheit, mit dem sie am heutigen 11.</span><span class="ts-line">Januar den AfD-Parteitag in Riesa begleiten.</span><span class="ts-line">Ein großer, umgebauter Justiz-Gefangenenbus mit allerlei Extras,</span><span class="ts-line">den sich anzuschauen lohnt sich sehr.</span><span class="ts-line">Mit dem werden sie jetzt den Bundestagswahlkampf der AfD begleiten.</span><span class="ts-line">Das war schon sehr schön, diese engagierten, kreativen Leute auf der Veranstaltung zu haben.</span><span class="ts-line">Das hat mich schon sehr, sehr gefreut.</span><span class="ts-line">Kann ich nicht anders sagen. Das war mir eine große Freude.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:51:13 </span></div><div class="ts-content"><span class="ts-line">Ja, also wir sind zufrieden mit dem Kongress, kann man sagen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:51:18 </span></div><div class="ts-content"><span class="ts-line">Ja, natürlich sind wir zufrieden mit dem Kongress. Also es wäre jetzt ja noch schlimmer.</span><span class="ts-line">Ja, war eine schöne Veranstaltung. Ich glaube, du hast aber auch in der Freakshow</span><span class="ts-line">schon sehr viel über die so den generellen Vibe der Veranstaltung auch gesprochen,</span><span class="ts-line">oder brauchen wir jetzt hier, können wir darauf verweisen, oder?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:51:41 </span></div><div class="ts-content"><span class="ts-line">Klar können wir darauf verweisen, ist ja schon veröffentlicht.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:51:44 </span></div><div class="ts-content"><span class="ts-line">Ist schon veröffentlicht.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:51:45 </span></div><div class="ts-content"><span class="ts-line">Ist schon veröffentlicht, wie ein Wunder.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:51:49 </span></div><div class="ts-content"><span class="ts-line">Okay, dann können wir ja mal, kommen wir nun zu den Neuigkeiten.</span><span class="ts-line">In einer wirklich völlig wirren, in einem völlig wirren Realitätsabzweig,</span><span class="ts-line">wo ich gerade irgendwie mit dem Schuh fest klemme,</span><span class="ts-line">ist Trump irgendwie straffrei, also verurteilt, aber straffrei für das Schweigegeld,</span><span class="ts-line">dass er da irgendwie an Stormy Daniels gezahlt hat.</span><span class="ts-line">Elon Musk hat als Dankeschön für seine AfD-Empfehlung einen Gastbeitrag in der</span><span class="ts-line">Tageszeitung Die Welt bekommen.</span><span class="ts-line">Und die ganzen Tech-CEOs haben</span><span class="ts-line">jeweils eine Million gespendet für die Inauguration von Donald Trump.</span><span class="ts-line">Darunter übrigens auch Tim Apple.</span><span class="ts-line">Und wer noch?</span><span class="ts-line">Tim Apple hat das privat gespendet. Ich glaube, Sam Altman war das Privatspende?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:52:50 </span></div><div class="ts-content"><span class="ts-line">Das weiß ich nicht.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:52:52 </span></div><div class="ts-content"><span class="ts-line">Sam Altman, Zuckerberg, Musk hat ja eh eine Viertel Milliarde oder was gespendet. Ja.</span><span class="ts-line">Dann hat, nachdem Musk seinen Gastbeitrag in der Welt hatte,</span><span class="ts-line">in dem er erklären konnte, warum nur die AfD Deutschland retten könne in seiner Vorstellung,</span><span class="ts-line">hat er noch ein X-Space mit Alice Weidel gemacht,</span><span class="ts-line">woraufhin die komplette deutsche Medienlandschaft das irgendwie auf der Startseite</span><span class="ts-line">in Knall groß hatte, was natürlich auch äußerst gelungen ist.</span><span class="ts-line">Und außerdem hat dann am Ende noch Mark Zuckerberg gesagt, er will jetzt Facebook</span><span class="ts-line">nach dem Vorbild von X umbauen.</span><span class="ts-line">Ich glaube aber, das liegt wie gesagt daran, dass ich hier gerade mit dem Schuh</span><span class="ts-line">irgendwie auf einem schlechten Asset-Trip klemmen geblieben bin,</span><span class="ts-line">weil das kann doch irgendwie nicht sein.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:53:47 </span></div><div class="ts-content"><span class="ts-line">Naja, also ich meine, es wird halt jetzt einfach, es werden jetzt die Gaben</span><span class="ts-line">vor den Füßen des neuen Herrschers abgelegt, damit sie mit dessen Milde rechnen können.</span><span class="ts-line">Denn alle anderen werden ja dann abgewatscht. Man will ja nicht abgewatscht</span><span class="ts-line">werden, wenn man mit im Business bleiben will.</span><span class="ts-line">Und da stören dann halt so bestimmte Sachen wie so, naja, fairer Umgang mit</span><span class="ts-line">Wahrheit und sowas, das ist ja dann auch sehr anstrengend. Du kennst das.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:54:20 </span></div><div class="ts-content"><span class="ts-line">Also, ich finde, also ich denke, diesen Schritt von Mark Zuckerberg sollten</span><span class="ts-line">wir schon nochmal genauer beleuchten.</span><span class="ts-line">Hast du das Video gesehen von seiner Ankündigung da?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:54:36 </span></div><div class="ts-content"><span class="ts-line">Nein, ich schaue mir das nicht an.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:54:37 </span></div><div class="ts-content"><span class="ts-line">Hast du nicht geschaut? Also er hat...</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:54:41 </span></div><div class="ts-content"><span class="ts-line">Ich interessiere mich ja auch ehrlich gesagt nicht für Facebook.</span><span class="ts-line">Ich fand das schon immer inakzeptabel.</span><span class="ts-line">Im Prinzip hat er ja verkündet, dass sie jetzt so diese ganze Fact-Checking-Geschichte</span><span class="ts-line">sein lassen und jetzt gilt halt hier irgendwie Free Speech. Ja,</span><span class="ts-line">Mit Community Notes, so wie X das macht. Was ja vielleicht auch in gewisser</span><span class="ts-line">Hinsicht nicht so eine schlechte Idee ist,</span><span class="ts-line">aber dann auch natürlich sehr davon abhängt, wie es umgesetzt wird,</span><span class="ts-line">genauso wie Fact-Checking halt auch.</span><span class="ts-line">Aber diese ganze Diskussion in den USA lässt sich halt gar nicht mehr einfangen,</span><span class="ts-line">so in Bezug von, es gibt dann so eine Firma, die entscheidet,</span><span class="ts-line">was erscheint oder was nicht erscheint.</span><span class="ts-line">Was ja auch durchaus diskutabel ist. Und dieses, ja man lässt es vielleicht</span><span class="ts-line">stehen, aber man annotiert es eben mit anderen Darstellungen, kann man auch machen.</span><span class="ts-line">Ich weiß nicht, ob das jetzt der große Umsturz schon ist, aber es ist auf jeden</span><span class="ts-line">Fall da ein kultureller Wandel zu sehen jetzt im Rahmen des Wechsels der Präsidentschaft.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:55:52 </span></div><div class="ts-content"><span class="ts-line">Ja, also ich meine,</span><span class="ts-line">Sascha Lobo war in meiner Wahrnehmung der einzige reichweitenstarke, der so gesagt hat, naja,</span><span class="ts-line">Meinungsfreiheit wäre ja schon irgendwie ganz wichtig und wenn man jetzt massenhaft</span><span class="ts-line">Beiträge verschwinden lässt, dann sind wir ja eigentlich schon auch der Ansicht,</span><span class="ts-line">dass das nicht gut ist. und,</span><span class="ts-line">da gibt es das, also er sagt quasi es ist ja jetzt nicht so als hätten bis einen</span><span class="ts-line">Tag vor Mark Zuckerbergs Ankündigung alle gesagt mit der Inhaltekontrolle bei</span><span class="ts-line">Facebook, da ist schon alles in Ordnung, läuft,</span><span class="ts-line">ja na und,</span><span class="ts-line">gleichzeitig wird er ja mit dieser Ankündigung die kann sich ja eigentlich erstmal</span><span class="ts-line">nur auf die USA beziehen, weil der wird ja mit der,</span><span class="ts-line">also wird er zumindest in der EU wird er damit nicht so weit kommen,</span><span class="ts-line">wenn er jetzt sagt, passt auf wir machen jetzt mal anders hier also da gibt es ja einfach bestimmte,</span><span class="ts-line">bestimmte Regeln, die er nicht die er jetzt nicht einfach ignorieren kann.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:57:08 </span></div><div class="ts-content"><span class="ts-line">Also kann er schon aber es dauert dann nochmal 10 Jahre bevor er dann dafür nicht bestraft wird Ja.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">1:57:14 </span></div><div class="ts-content"><span class="ts-line">Stimmt Was ich interessant finde ist weißt du, wenn der Musk Twitter kauft und</span><span class="ts-line">sagt, okay, es ist jetzt meins und jetzt mache ich das scheiße.</span><span class="ts-line">Und zwar so scheiße, wie ich will.</span><span class="ts-line">Dann verbrennt er ja nur sein eigenes Geld.</span><span class="ts-line">Mal gucken, ob das überhaupt langfristig so ist, weil jetzt ist er ja zumindest</span><span class="ts-line">mal Government-Starling.</span><span class="ts-line">Das dürfte zumindest für die nächsten vier Jahre,</span><span class="ts-line">auch die,</span><span class="ts-line">Konsequenzen dafür haben, ob Unternehmen jetzt noch auf X werben oder nicht.</span><span class="ts-line">Mark Zuckerberg ist aber CEO eines börsendotierten Unternehmens,</span><span class="ts-line">dass entsprechend, wenn der den Laden jetzt da in die Gülle rauschen lässt,</span><span class="ts-line">dann vernichtet der eine ganze Menge Kapital von Leuten, die vielleicht nicht möchten.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">1:58:17 </span></div><div class="ts-content"><span class="ts-line">Was heißt in die Gülle rauschen? Ich meine, bewegt ihr sich nicht sowieso schon</span><span class="ts-line">die ganze Zeit in der Gülle? Also das ist doch eigentlich das Geschäftsmodell an der Stelle.</span><span class="ts-line">Also ganz ehrlich, ich habe da relativ wenig Hoffnung, dass sich das in irgendeiner</span><span class="ts-line">Form nennenswert auf die Operations auswirken wird.</span><span class="ts-line">Ganz im Gegenteil, das wird dann eher das Businessmodell noch stärken,</span><span class="ts-line">weil wir wissen ja alles, wie das ist mit dieser ganzen Aufregung,</span><span class="ts-line">die in diesen sozialen Netzen immer stattfindet.</span><span class="ts-line">Das ist am Ende für Unternehmen, die auf Daten- und Kommunikationsverhaltensauswertung</span><span class="ts-line">basieren, positiv. Und wenn dann halt irgendwie der Umsatz stimmt,</span><span class="ts-line">dann ist das der Börse eigentlich auch ziemlich egal, da geht es eigentlich nur um Geld.</span><span class="ts-line">Also von daher reiben sich da glaube ich alle die Hände, zumal man eben nicht</span><span class="ts-line">davon ausgehen kann, dass diese Unternehmen jetzt in irgendeiner Form weiteren</span><span class="ts-line">Beschränkungen noch unterliegen werden müssen.</span><span class="ts-line">Sondern es ist eher davon auszugehen, dass Trump halt jetzt dafür sorgen wird,</span><span class="ts-line">dass was auch immer an störenden Beschränkungen derzeit noch existiert,</span><span class="ts-line">entweder fällt oder sogar noch weiter ins Absurde getrieben wird und dass das</span><span class="ts-line">eben jetzt auch alles stattfinden darf.</span><span class="ts-line">Das haben sie dann sozusagen jetzt mit ihren großzügigen Spenden dann auch nochmal losgetreten.</span><span class="ts-line">Andererseits muss man auch sagen.</span><span class="ts-line">Es ist ja jetzt nicht so, dass jetzt den Leuten nicht klar wäre, was jetzt kommt.</span><span class="ts-line">Also der Unterschied zu dieser letzten Trump-Präsidentschaft ist,</span><span class="ts-line">dass alle nicht wussten, was da auf sie zukommt.</span><span class="ts-line">Und einschließlich Trump, der wirklich nur Dilettanten eigentlich am Start hatte</span><span class="ts-line">und auch ja selber überhaupt nicht damit gerechnet hat,</span><span class="ts-line">Präsident zu werden. Das ist natürlich jetzt ganz anders.</span><span class="ts-line">Das heißt, alle wissen jetzt in etwa, was jetzt kommt. Das heißt,</span><span class="ts-line">es wird jetzt keinerlei nennenswerte Auflagen geben für Unternehmen,</span><span class="ts-line">die Leute bescheißen, die die Umwelt versauen etc.</span><span class="ts-line">Und so wird es halt jetzt sein. Und da spielt man dann halt einfach mal mit.</span><span class="ts-line">Und alle müssen sich eben jetzt auch fragen, was sie angesichts dieser Realität tun.</span><span class="ts-line">Und da finde ich das in gewisser Hinsicht fast schon konsequent,</span><span class="ts-line">dass sogar Tim Cook da noch eine Million rauslegt.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:00:45 </span></div><div class="ts-content"><span class="ts-line">On top wirft.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:00:46 </span></div><div class="ts-content"><span class="ts-line">Ja, privat sozusagen, weil er weiß, es wird einfach jeder bestraft werden,</span><span class="ts-line">der da jetzt nicht mitspielt.</span><span class="ts-line">Da kannst du deine Ethik schön auch noch aus dem Regal nochmal holen und nochmal</span><span class="ts-line">abstauben, aber das findet jetzt halt einfach so statt.</span><span class="ts-line">Wenn er dann die Kohle aus seiner Privatschatulle holt und nicht Apple selber</span><span class="ts-line">bezahlen lässt, dann...</span><span class="ts-line">Nimmt er sozusagen eins fürs Team, mal salopp formuliert.</span><span class="ts-line">Ich weiß jetzt nicht, wie viele andere jetzt noch privat da gespendet haben</span><span class="ts-line">oder ihre Unternehmen haben bluten lassen.</span><span class="ts-line">Ich denke, die betroffenen Personen haben diese Millionen alle locker im Regal liegen.</span><span class="ts-line">Und ja, darauf stellen sich halt jetzt alle ein.</span><span class="ts-line">Das wird jetzt einfach so eine Proligarchie, wo es eigentlich nur noch um Geld</span><span class="ts-line">geht und niemand hat, glaube ich, irgendwelche Erwartungen noch.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:01:40 </span></div><div class="ts-content"><span class="ts-line">Ja,</span><span class="ts-line">korrekt.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:01:47 </span></div><div class="ts-content"><span class="ts-line">Das ist die Realität jetzt.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:01:52 </span></div><div class="ts-content"><span class="ts-line">Ja, jetzt müssen wir uns vielleicht trotzdem darüber Gedanken machen.</span><span class="ts-line">Ich meine, du hast schon recht, es ist auch ziemlich neu, dass wir vor Facebook</span><span class="ts-line">und derartigen Unternehmen waren.</span><span class="ts-line">Denn was der Zuckerberg zum Beispiel auch sagt, ist, dass er das Team für Inhaltemoderation</span><span class="ts-line">jetzt nicht mehr in Kalifornien macht, sondern in Texas.</span><span class="ts-line">Und das finde ich halt das finde ich ja schon sehr witzig also das ist halt eine.</span><span class="ts-line">Und sagt halt in Texas glaubt er einfach dass da die politische Färbung des,</span><span class="ts-line">Zensurteams nicht so extrem sein wird ja ich meine und das ist halt schon,</span><span class="ts-line">also muss man überlegen das ist ja sowieso einfach mal sehr witzig Weil wenn du als CEO sagst,</span><span class="ts-line">dass die Qualität deines Inhaltemoderationsteams davon abhängt,</span><span class="ts-line">ob die in Kalifornien oder Texas sitzen,</span><span class="ts-line">dann heißt das ja, dass du deinen Laden nicht im Griff hast.</span><span class="ts-line">Das ist ja katastrophal. Muss man überlegen. Es ist ja jetzt nicht so,</span><span class="ts-line">dass es Texas Bodenschätze gibt oder so, die du dafür brauchst.</span><span class="ts-line">Es ist ja naheliegend, ein Inhalte-Moderationsteam da zu machen,</span><span class="ts-line">wo sie am billigsten sind.</span><span class="ts-line">Macht Facebook ja auch. Größtenteils irgendwo auf den Philippinen.</span><span class="ts-line">Irgendwelche Billig-Worker, die sich den ganzen Terror angucken müssen und die</span><span class="ts-line">ganzen wirklichen, also illegalen und wirklich verletzten, also komplett kranken</span><span class="ts-line">Schmutz den Leute bei Facebook hochladen.</span><span class="ts-line">Aber stell dir mal vor, jemand in es gibt ja jetzt kein ein deutsches Netzwerk.</span><span class="ts-line">Irgendeiner würde sagen, wir machen das mal, pass auf, wir machen das jetzt</span><span class="ts-line">nicht mehr in Berlin, sondern in München.</span><span class="ts-line">Weil wir glauben, dass die Leute in München dieser Aufgabe besser gewachsen</span><span class="ts-line">sind. Überleg mal, was das für eine Aufsage ist.</span><span class="ts-line">Über den gesamten Bundesstaat und über wirklich über die Qualität,</span><span class="ts-line">wie du dein Unternehmen führst.</span><span class="ts-line">Ich möchte mir doch hoffentlich verbitten, dass das Inhalte-Moderationsteam</span><span class="ts-line">bei Facebook in irgendeiner Form,</span><span class="ts-line">persönlichen Einfluss auf die Entscheidung nehmen kann oder die Qualität davon</span><span class="ts-line">abhängt, ob ich gerade von einem Texaner oder von einer Kalifornierin beurteilt werde.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:04:18 </span></div><div class="ts-content"><span class="ts-line">Also ich bin mir jetzt nicht so sicher, ob wir machen, dass jetzt in Texas eine</span><span class="ts-line">große Auswirkung auf die Personenzusammensetzung hat.</span><span class="ts-line">Also sicherlich auch, aber ich kann mir auch vorstellen, dass da eine gewisse</span><span class="ts-line">Kontinuität ist und dass die Leute dann einfach umziehen und dann halt irgendwie,</span><span class="ts-line">was weiß ich, in Houston wohnen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:04:35 </span></div><div class="ts-content"><span class="ts-line">Also Inhalt-Moderation bei Facebook ist glaube ich kein Job, für den du umziehst.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:04:39 </span></div><div class="ts-content"><span class="ts-line">I don't know. Ich glaube aber, dass das jetzt nicht die Motivation,</span><span class="ts-line">also ich meine, Voke-Leute hast du auch in Texas.</span><span class="ts-line">Wie du dir dein Team zusammenstellst, ist vollkommen unabhängig davon, wo du das ansiedelst.</span><span class="ts-line">Womit es meiner Auffassung nach wahrscheinlich mehr was zu tun hat,</span><span class="ts-line">ist die lokale Rechtsprechung und inwiefern du da in Konflikt gerätst mit irgendwelchen</span><span class="ts-line">Regularien oder Haftungsgründen.</span><span class="ts-line">Und ich meine, das hast du dann auch in Deutschland. Ich meine,</span><span class="ts-line">man muss ja immer nur anschauen, wenn eine Urheberrechtsklage kommt von irgendeinem</span><span class="ts-line">Verlag und so weiter, wo findet die dann statt? Na, in Hamburg.</span><span class="ts-line">Und warum? Weil man halt weiß, wie die Gerichte da entscheiden.</span><span class="ts-line">Und das ist ja in den USA generell ein sehr beliebter Sport.</span><span class="ts-line">Da gibt es ja sozusagen für jeden Fallbereich gibt es dann auch den passenden</span><span class="ts-line">Staat. So Delaware sind diese ganzen Verhandlungen von großen Unternehmen,</span><span class="ts-line">so Lizenzabkommen und all dieser ganze Kram findet halt da statt etc.</span><span class="ts-line">Und ich schätze mal in Texas ist man dann sehr beruhigt, was mögliche Klagen,</span><span class="ts-line">Vorwürfe gegen so ein Team und so weiter angeht.</span><span class="ts-line">Aber das ist ehrlich gesagt jetzt auch reine Spekulation meinerseits.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:05:55 </span></div><div class="ts-content"><span class="ts-line">Also,</span><span class="ts-line">im Zweifelsfall ist es irgendeine symbolische Geste gegenüber Trump und Elon Musk.</span><span class="ts-line">Elon Musk ist ja auf jeden Fall so ein Texas-Fan.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:06:12 </span></div><div class="ts-content"><span class="ts-line">Der ist ja mit seinem Tesla-Sitz da auch hingezogen, auch aus wenigen Gründen wahrscheinlich.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:06:18 </span></div><div class="ts-content"><span class="ts-line">Aber es ist schon schockierend. Kannst nicht anders sagen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:06:23 </span></div><div class="ts-content"><span class="ts-line">Also schockt dich das noch? Also mich schockt ja das irgendwie alles überhaupt nicht mehr.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:06:29 </span></div><div class="ts-content"><span class="ts-line">Na das hilft, also wir machen ja immer noch einen Podcast, in dem wir das irgendwie behandeln.</span><span class="ts-line">Und dass das keine positive Entwicklung ist, werden wir hier schon anbringen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:06:41 </span></div><div class="ts-content"><span class="ts-line">Das würde man ja nochmal sagen dürfen. Ja, das darf man natürlich sagen.</span><span class="ts-line">Aber wenn du sagst, dich schockiert das oder gut, es ist schockiert, ja.</span><span class="ts-line">Ich denke, wir müssen uns da keine Illusionen machen.</span><span class="ts-line">Das werden jetzt schwere Jahre werden. Also die USA wird natürlich der Hauptverwundete</span><span class="ts-line">sein in diesem Fall, definitiv.</span><span class="ts-line">Also ich denke nicht, dass es in puncto Bürgerrechte, Demokratie etc.</span><span class="ts-line">Nennenswerte Fortschritte geben wird. Es wird natürlich Gegenbewegungen geben</span><span class="ts-line">und es wird auch immer noch hier und da die Möglichkeit geben,</span><span class="ts-line">dem Ganzen was entgegenzusetzen, aber in Anbetracht der Tatsache,</span><span class="ts-line">dass die Republikaner jetzt halt den kompletten Kongress,</span><span class="ts-line">den Senat und das Haus unter Kontrolle haben und den Supreme Court und Trump</span><span class="ts-line">natürlich die nächsten Jahre auch weiterhin die Gerichtsbarkeit der USA mit</span><span class="ts-line">seinen Getreuen durchsetzen wird.</span><span class="ts-line">So wie es das mittlerweile auch mit der republikanischen Partei getan hat.</span><span class="ts-line">Das ist also schon eher so ein putinesker Ausbau der Machtbasis.</span><span class="ts-line">Und man kann halt nur hoffen, dass dem Ganzen in irgendeiner Form durch irgendeine</span><span class="ts-line">Person, die wir heute noch nicht kennen, in fünf Jahren da ein Riegel vorgeschoben wird.</span><span class="ts-line">Wenn es denn dann noch möglich ist, das wieder in irgendeiner Form in den Griff</span><span class="ts-line">zu bekommen und es eine entsprechende Gegenbewegung geben wird.</span><span class="ts-line">Aber bis dahin wird es schwierig, auch auf internationaler Ebene.</span><span class="ts-line">Man kann jetzt eigentlich nur hoffen, dass man….</span><span class="ts-line">Politik international mit ihm noch in irgendeiner Form auf die Kette kriegt,</span><span class="ts-line">auch wenn es wahrscheinlich im Wesentlichen bedeutet, dass man quasi alle politischen</span><span class="ts-line">Botschaften jetzt anders formulieren muss.</span><span class="ts-line">Du musst halt immer sagen, das was wir hier wollen ist gut, weil dann steht Trump gut da.</span><span class="ts-line">Nur genau dann wird er es machen. Nur so kannst du jetzt irgendwie die Ukraine retten.</span><span class="ts-line">Man muss nur dafür sorgen, dass Trump das Gefühl hat, dass wenn er sich Putin</span><span class="ts-line">unterwirft, dass das für ihn schlecht ist.</span><span class="ts-line">Und deswegen gehen da auch die ganzen Argumentationen jetzt schon anders.</span><span class="ts-line">Vorher wurde jetzt immer über Freiheit und Verantwortung und so weiter gesprochen</span><span class="ts-line">und deswegen müsste man ja der Ukraine helfen und Menschenrechte und so.</span><span class="ts-line">Spielt natürlich heute jetzt überhaupt gar keine Rolle mehr.</span><span class="ts-line">Jetzt geht die ganze Diskussion in puncto zu.</span><span class="ts-line">Da sind ja große Bodenschätze in der Ukraine. Wäre ja schade,</span><span class="ts-line">wenn die nicht von der USA genutzt werden könnten in der Zukunft.</span><span class="ts-line">Da geht ja so viel Geld verloren.</span><span class="ts-line">So muss man jetzt argumentieren, um da noch was mitzubekommen.</span><span class="ts-line">Genauso sehen wir das jetzt bei der Diskussion um die NATO und ähnlich werden</span><span class="ts-line">wir dann wahrscheinlich auch im netzpolitischen Bereich argumentieren müssen,</span><span class="ts-line">weil alles andere, glaube ich, ist schwierig.</span><span class="ts-line">Also ich bin da mal wirklich ausnahmsweise mal sehr pessimistisch, was das betrifft.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:09:44 </span></div><div class="ts-content"><span class="ts-line">Klar, also da kommt eine ganze Reihe absurder Kram,</span><span class="ts-line">Grönland. Wer wird jetzt noch alles gekauft? Grönland.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:09:55 </span></div><div class="ts-content"><span class="ts-line">Panama.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:09:57 </span></div><div class="ts-content"><span class="ts-line">Panama. Panama Kanal will er haben.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:10:00 </span></div><div class="ts-content"><span class="ts-line">Ja, im Zweifelsfall jetzt Panama. Man könnte halt auch mal schauen,</span><span class="ts-line">ob wir nicht irgendwie Thüringen noch abtreten können.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:10:08 </span></div><div class="ts-content"><span class="ts-line">Thüringen könnten wir abtreten.</span><span class="ts-line">Und Sachsen. Sachsen, Thüringen. Haben die Bodenschätze?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:10:20 </span></div><div class="ts-content"><span class="ts-line">Würste.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:10:20 </span></div><div class="ts-content"><span class="ts-line">Man könnte da, die brauchen das, um das neue,</span><span class="ts-line">Inhalte-Kontrollteam von Facebook zu machen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:10:31 </span></div><div class="ts-content"><span class="ts-line">Da könnte es nach Thüringen gehen, ja.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:10:37 </span></div><div class="ts-content"><span class="ts-line">Man sollte aber glaube ich nicht, also die, also ich glaube,</span><span class="ts-line">Ich hoffe, dass die Inhaltekontrolle für Meta und auch das, was Meta darf und nicht darf,</span><span class="ts-line">weiterhin in Deutschland für Deutschland und grundsätzlich in Europa für Europa geklärt wird.</span><span class="ts-line">Und die Macht der sozialen Medienkonzerne sollte aber tatsächlich noch einmal</span><span class="ts-line">sehr genau berücksichtigt werden.</span><span class="ts-line">Ich meine, wir hatten darüber gesprochen, in Rumänien wurde jetzt eine Wahl</span><span class="ts-line">wegen feindlicher Einflussnahme durch Social Media Kampagnen in Zweifel gezogen.</span><span class="ts-line">Die Macht, die Elon Musk hat, dadurch, dass er Aufmerksamkeit kontrollieren</span><span class="ts-line">kann, kontrolliert lenken kann,</span><span class="ts-line">ist problematisch.</span><span class="ts-line">Und ich kann übrigens auch sehr gut verstehen, dass viele Leute bei der Welt</span><span class="ts-line">einfach kündigen, wenn jemand, der sich für ein paar Milliarden ein soziales</span><span class="ts-line">Netzwerk kauft, bei denen noch irgendwie einen Artikel auf der Meinungsseite on top kriegt.</span><span class="ts-line">Das kann ich sehr verstehen, dass das dann selbst beim Springer Verlag bei einigen</span><span class="ts-line">das Verständnis für Journalismus irgendwo an die Grenzen bringt.</span><span class="ts-line">Das kommt ja selten vor. Normalerweise fliegst du bei Springer,</span><span class="ts-line">weil du dich den Frauen gegenüber nicht vernünftig verhalten kannst und es jemand</span><span class="ts-line">außerhalb von Springer bemängelt hat.</span><span class="ts-line">Dann fliegst du bei Springer, wenn du unhaltbar geworden bist mit deiner Scheiße.</span><span class="ts-line">Aber doch, dass du freiwillig da gehst, aus moralischen Erwägungen oder ethischen</span><span class="ts-line">Erwägungen, das kommt selten vor, wenn du einmal in die Grube hinabgestiegen bist.</span><span class="ts-line">Aber es passiert und man wird noch Pferde kotzen sehen, direkt vom Springerhochhaus.</span><span class="ts-line">Aber es ist schon wirklich absurd, dass die halt sagen, dass die denken,</span><span class="ts-line">dass der Typ, der sowieso die Weltaufmerksamkeit zu großen Teilen kontrolliert,</span><span class="ts-line">dass man dem irgendwie noch ein Forum bieten müsse, das ist halt wirklich ein bisschen schwach.</span><span class="ts-line">Gleichzeitig sterben unsere Medien, also die sogenannten traditionellen Medien,</span><span class="ts-line">langsam vor sich hin,</span><span class="ts-line">weil die Menschen ihre Aufmerksamkeit diesen sozialen Medien mit ihren süchtig</span><span class="ts-line">machenden Algorithmen und Geschäftspraktiken schenken.</span><span class="ts-line">Und das ist eigentlich ein Problem, weißt du, irgendwie so ein US-Wahlergebnis</span><span class="ts-line">oder so, das sind eigentlich, glaube ich, am Ende nur Symptome.</span><span class="ts-line">Einer Ursache, die eben darin besteht, dass diese gesamte Internetnummer gerade</span><span class="ts-line">eine echt schlechte Kurve nimmt.</span><span class="ts-line">Das war schon die ganze Zeit keine gute, aber die sozialen Medien haben,</span><span class="ts-line">die sogenannten sozialen Medien, da kann man wieder Andi Müller-Magun zitieren,</span><span class="ts-line">das sind doch asoziale Medien.</span><span class="ts-line">Wie kommt man denn auf die Idee, wo kommt eigentlich dieser Begriff soziale Medien her?</span><span class="ts-line">Dass die,</span><span class="ts-line">damit einhergeht, die Macht und diese Kontrolle und die gesellschaftlichen Veränderungen,</span><span class="ts-line">die ja erklärtermaßen auch mit deren Hilfe umgesetzt werden und aufrechterhalten</span><span class="ts-line">werden, da wird man sich mal Gedanken drüber machen müssen. Und ich glaube, Ja.</span><span class="ts-line">Ich glaube, da wird irgendeine Form von Kontrolle, von Kurskorrektur notwendig</span><span class="ts-line">werden, wie man als Gesellschaft mit diesen Dingern umgeht.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:14:40 </span></div><div class="ts-content"><span class="ts-line">Auf jeden Fall ist der Traum von alles muss immer überall frei und unzensuriert sein, nicht zu halten.</span><span class="ts-line">Also das zeigt sich leider, dass das quasi so als pure Vision allein so nicht umsetzbar ist.</span><span class="ts-line">Sondern man muss da einen Zwischenweg finden.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:15:02 </span></div><div class="ts-content"><span class="ts-line">Also richtig, aber das ist ja nicht das, also wenn du das jetzt machst,</span><span class="ts-line">ist ja trotzdem nicht die Macht der sozialen Medien gebrochen.</span><span class="ts-line">Die Macht der sozialen Medien besteht ja darin, was dir gezeigt wird und was nicht.</span><span class="ts-line">Von dem, was andere da reingießen. Übrigens ja auch der Grund,</span><span class="ts-line">warum da dieser Twitter-Space mit Alice Weidel potenziell als illegale Wahlkampfspende</span><span class="ts-line">interpretiert werden kann.</span><span class="ts-line">Weil, und die Argumentation, die wir daran führen, ist ja, weil du dir eine</span><span class="ts-line">derartige Reichweite bei Twitter kaufen musst.</span><span class="ts-line">Das Geschäftsmodell des Unternehmens ist, dass du Reichweite kaufen musst und</span><span class="ts-line">nicht, dass du die einfach bekommst, weil der CEO, der den Laden kontrolliert,</span><span class="ts-line">dir ein Interview gibt und das auf seiner Plattform einfach ausspielt.</span><span class="ts-line">Wenn ich sage, ich möchte das gerne machen, muss ich dafür sehr viel Geld bezahlen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:15:56 </span></div><div class="ts-content"><span class="ts-line">Und hast du Hoffnung, dass das auch passieren wird? Dass das verfolgt wird?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:16:01 </span></div><div class="ts-content"><span class="ts-line">Ich muss noch ein bisschen sparen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:16:05 </span></div><div class="ts-content"><span class="ts-line">Für deinen eigenen Twitter-Space?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:16:07 </span></div><div class="ts-content"><span class="ts-line">Für meinen eigenen Twitter-Space mit Elon Musk.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:16:14 </span></div><div class="ts-content"><span class="ts-line">Ach ja.</span><span class="ts-line">Haben Sie sich da eigentlich auf Deutsch oder auf Englisch unterhalten?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:16:20 </span></div><div class="ts-content"><span class="ts-line">Auf sehr schlechtem Englisch habe ich gelesen. Ich konnte mir jetzt überlegen,</span><span class="ts-line">ich hatte ja die Wahl zwischen,</span><span class="ts-line">ich gucke mir den Scheiß live an oder die Primärquelle oder ich bestätige all</span><span class="ts-line">die Medien, die darüber berichten,</span><span class="ts-line">indem ich ihnen einen Klick gebe, damit die Geld verdienen dafür,</span><span class="ts-line">dass sie darüber berichtet haben.</span><span class="ts-line">Also habe ich mir bei der Tagesschau kurz angeschaut, weil die verdienen nicht an Klicks.</span><span class="ts-line">Und der Thomas Fischer hatte auch noch den einen oder anderen Hinweis über die zweifelhafte,</span><span class="ts-line">nicht nur die sehr unsinnigen Inhalte, aber auch die zweifelhafte englische</span><span class="ts-line">Aussprache von Frau Weidel.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:17:09 </span></div><div class="ts-content"><span class="ts-line">Ja gut, also ich meine, sie tritt ja nicht als US-Präsidentin an,</span><span class="ts-line">ist ja zu gutem Englisch nicht verpflichtet, aber naja.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:17:17 </span></div><div class="ts-content"><span class="ts-line">Ja, das ist wie gesagt,</span><span class="ts-line">also der ARD-Faktencheck hat sich dann noch irgendwie mit den nicht korrekten</span><span class="ts-line">Behauptungen in dem Kontext auseinandergesetzt und es war ansonsten wohl ein Gespräch,</span><span class="ts-line">das keine besondere Tiefe hatte.</span><span class="ts-line">Ja, der Inhalt ist ja auch egal.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:17:44 </span></div><div class="ts-content"><span class="ts-line">Das Ereignis als solches und dass darüber berichtet wird von allen Seiten und</span><span class="ts-line">alle drauf linken und alle sich darüber empören und so.</span><span class="ts-line">Diese ganze Empörerei, das hat irgendwie Trump schon in die erste Präsidentschaft</span><span class="ts-line">gebracht und genauso auch wieder in die zweite.</span><span class="ts-line">Und wenn wir damit nicht aufhören und die ganze Zeit dieses Empörspiel der Rechten</span><span class="ts-line">mitzuspielen, dann werden die auch nicht weggehen.</span><span class="ts-line">Das ist einfach wichtig, dass wir das ignorieren. Deswegen ignorieren wir jetzt</span><span class="ts-line">auch Alice Weidel und ihren scheiß Twitter-Space.</span><span class="ts-line">Mir scheißegal, was sie da macht in ihrer Freizeit, interessiert mich nicht.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:18:20 </span></div><div class="ts-content"><span class="ts-line">Okay. Gut, so machen wir das.</span><span class="ts-line">Kommen wir zu den kürzeren Themen. Wir haben so drei kleinere Sachen aus dem</span><span class="ts-line">Bereich der sicheren Kommunikation. Es gibt...</span><span class="ts-line">Auch das haben wir hier behandelt. Ein wirklich übrigens krasser Fall,</span><span class="ts-line">über den Joseph Cox ein super Buch geschrieben hat. Dark Wire,</span><span class="ts-line">the incredible true story of the largest Sting-Operation ever.</span><span class="ts-line">Und zwar gab es ja mehrere Fälle,</span><span class="ts-line">wo quasi internationale Polizeibehörden</span><span class="ts-line">in ihrer Zusammenarbeit so Kryptokommunikationssysteme unterwandert haben,</span><span class="ts-line">die sich spezifisch an Kriminelle gewendet haben. Zum Beispiel EncroChat.</span><span class="ts-line">Infolgedessen haben die aber, weil die ja dann auch immer einen großen Marktteilnehmer</span><span class="ts-line">vom Markt genommen haben, haben sie dann auch mal einfach selber einen gebaut.</span><span class="ts-line">Und das war Anom, also Enem. Also, so.</span><span class="ts-line">Und dieses Enem war, also das Geschäftsmodell war, die haben Handys verkauft</span><span class="ts-line">mit einer versteckten App drauf.</span><span class="ts-line">Also quasi, du kriegst es für 2000 US-Dollar pro, für ein halbes Jahr,</span><span class="ts-line">kriegst du so ein Handy mit einem gehärteten Android drauf und einer versteckten</span><span class="ts-line">Krypto-Messenger-App.</span><span class="ts-line">Die war dann irgendwie hinterher ein Taschenrechner.</span><span class="ts-line">Du musst Taschenrechner aufmachen, irgendeinen Code eingeben und dann kam diese Anim-App.</span><span class="ts-line">Das wurde gezielt eigentlich quasi ausschließlich von Kriminellen an Kriminelle verkauft.</span><span class="ts-line">Und das FBI hat dieses Ding halt betrieben, bis da irgendwie ein paar Zehntausend drauf waren.</span><span class="ts-line">Und die haben halt fleißig diese ganzen Nachrichten gelesen und dann mal hier</span><span class="ts-line">so 50 Tonnen Koks beschlagnahmt, Hirnmord verhindert und so weiter und so fort</span><span class="ts-line">und irgendwann halt massenhaft zugeschlagen und das Ding zugemacht.</span><span class="ts-line">Und das Buch von Joseph Cox kann ich sehr empfehlen. Da haben wir euch auch</span><span class="ts-line">einen Link in die Shownotes gemacht.</span><span class="ts-line">Gibt es auch als Hörbuch, ich habe das Hörbuch gehört, eine wirklich irre Geschichte.</span><span class="ts-line">Was da für Kriminelle, wie die unterwandert wurden und so weiter. Alles total stark.</span><span class="ts-line">Und das ganze Ding war natürlich relativ, ja, wie soll man das sagen, rechtliches Neuland.</span><span class="ts-line">Ja, wenn da jetzt das FBI so unter falschen Versprechungen so einen abhörbaren</span><span class="ts-line">Kryptomessenger vertreibt und was ist denn jetzt mit den Dingen,</span><span class="ts-line">sind die als Beweismittel zugelassen oder nicht.</span><span class="ts-line">Und in Deutschland hat jetzt der Bundesgerichtshof entschieden,</span><span class="ts-line">dass deutsche Behörden diese Daten verwenden können.</span><span class="ts-line">Und das dürfte für einige Kriminelle eine relativ schlechte Nachricht sein.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:21:27 </span></div><div class="ts-content"><span class="ts-line">Ja, interessant.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:21:29 </span></div><div class="ts-content"><span class="ts-line">Also wirklich eine irre Geschichte. Ich habe da auch bei der DEF CON hatte der</span><span class="ts-line">Joseph Cox auch einen Vortrag darüber gehalten.</span><span class="ts-line">Auch der ist sehr zu empfehlen.</span><span class="ts-line">Den haben wir auch nochmal in die Shownotes, weil da halt wirklich krasse Sachen sind.</span><span class="ts-line">Und noch dazu ist es halt wirklich, ich meine, das ist natürlich ein Ding,</span><span class="ts-line">was genau an diesem Thema staatlicher</span><span class="ts-line">Zugriff auf Kryptografie oder verschlüsselte Nachrichten spielt.</span><span class="ts-line">Und auch wenn die, bei Enorm ist der Fall, das haben sie halt einfach selber</span><span class="ts-line">aufgebaut und angeboten, sind die Kunden halt selber schuld,</span><span class="ts-line">wenn sie bei der Polizei ihre Kryptohandys kaufen.</span><span class="ts-line">Bei EncroChat und anderen haben sie die halt tatsächlich auch gehackt.</span><span class="ts-line">Da sind wir dann rechtlich schon wieder in noch einer anderen Sache,</span><span class="ts-line">nämlich im Bereich der Staatstrojaner.</span><span class="ts-line">Ich will das jetzt nur im kurzen Überblick. Im Bereich der Staatstrojaner gab es jetzt...</span><span class="ts-line">Ja, dieses Strafverfahren gegen die NSO Group, die einen der großen Staatstrojaner</span><span class="ts-line">an Diktatoren weltweit verkauft, nämlich die Pegasus,</span><span class="ts-line">wo es von unseren Freunden vom Citizen Lab und vom Amnesty Security Lab regelmäßig</span><span class="ts-line">auf Forschungsergebnisse geht,</span><span class="ts-line">wo das wieder von irgendeinem Diktator gegen unschuldige Journalistinnen und</span><span class="ts-line">Oppositionspolitiker eingesetzt wurde.</span><span class="ts-line">Die wurden ja schon vor vielen Jahren von WhatsApp verklagt,</span><span class="ts-line">weil WhatsApp sagt, naja, pass mal auf, ihr habt ja irgendwie gegen unsere AGBs</span><span class="ts-line">verstoßen, so sinngemäß.</span><span class="ts-line">Ihr habt irgendwie unter Ausnutzung von Zero Days in WhatsApp Spyware auf mindestens</span><span class="ts-line">1400 Geräten installiert und die haben also jetzt,</span><span class="ts-line">die NSO Group wurde von einem Bundesgericht der USA zumindest dafür haftbar gemacht.</span><span class="ts-line">Das ist schon mal ein gutes Zeichen, weil wenn Facebook von denen einen Schadensersatz</span><span class="ts-line">am Ende zugesprochen kriegt, dann kann das diesem Unternehmen hoffentlich schaden.</span><span class="ts-line">Wie gesagt, anderer Fall. Hier gibt es quasi ein Privatunternehmen,</span><span class="ts-line">das hackt und die Ergebnisse Staaten und Diktatoren zugänglich macht.</span><span class="ts-line">In einem anderen Fall betrieben vom Staat, spezifisch auch für Kriminelle.</span><span class="ts-line">Dieses NSO richtet sich ja nicht notwendigerweise gegen Kriminelle,</span><span class="ts-line">sondern insbesondere, wenn da irgendwelche Diktatoren ihre Ehefrau mit überwachen,</span><span class="ts-line">eher so ein bisschen den etwas zweifelhafteren Bereich.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:24:29 </span></div><div class="ts-content"><span class="ts-line">Wozu so ein Start dann an Dienstleistungen auf einmal möglich ist,</span><span class="ts-line">wenn die Motivation hoch genug ist?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:24:37 </span></div><div class="ts-content"><span class="ts-line">Telegram gibt jetzt deutlich mehr Daten an deutsche Behörden raus,</span><span class="ts-line">seitdem der Pavel Durow da in Paris verhaftet wurde.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:24:45 </span></div><div class="ts-content"><span class="ts-line">Ein Wunder.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:24:47 </span></div><div class="ts-content"><span class="ts-line">Funktioniert dann doch?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:24:48 </span></div><div class="ts-content"><span class="ts-line">Ja.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:24:49 </span></div><div class="ts-content"><span class="ts-line">Das war, da frage ich mich, ich glaube...</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:24:51 </span></div><div class="ts-content"><span class="ts-line">Ich habe nichts gehört davon, dass er weg ist.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:24:54 </span></div><div class="ts-content"><span class="ts-line">Ich glaube,</span><span class="ts-line">ähm... Hm...</span><span class="ts-line">Ich glaube, der ist doch da irgendwie rausgekommen, oder?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:25:05 </span></div><div class="ts-content"><span class="ts-line">Ich schau grad mal an.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:25:06 </span></div><div class="ts-content"><span class="ts-line">Ja, der ist am 28.8. wurde der schon in Frankreich aus der Haft entlassen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:25:13 </span></div><div class="ts-content"><span class="ts-line">Ja, aber der durfte das Land nicht verlassen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:25:16 </span></div><div class="ts-content"><span class="ts-line">Ja gut, aber das ist ein Unterschied. Das ist ein Unterschied,</span><span class="ts-line">ob du im Gefängnis bist oder ein Land nicht verlassen darfst.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:25:22 </span></div><div class="ts-content"><span class="ts-line">Aber es ist auch ein Unterschied, ob du da irgendwie in Frankreich abhängen</span><span class="ts-line">musst oder ob du in Dubai in der Luxus-Lounge rumhängst.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:25:30 </span></div><div class="ts-content"><span class="ts-line">Ich weiß nicht, also ich würde lieber, ich würde Frankreich zu jedem Zeitpunkt bevorzugen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:25:34 </span></div><div class="ts-content"><span class="ts-line">Naja gut, was es Essen betrifft, definitiv. Also hier steht bis zum Abschluss</span><span class="ts-line">des Ermittlungsverfahrens darf er Frankreich nicht verlassen, also ist er noch da.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:25:41 </span></div><div class="ts-content"><span class="ts-line">Okay.</span><span class="ts-line">Ja, soviel zu eurer sicheren Kommunikation. Buchempfehlung. Endlich mal ein</span><span class="ts-line">Gerichtsverfahren, bei dem man Facebook Glück wünscht.</span><span class="ts-line">Und wenn man anfängt, seine Gesetze durchzusetzen, dann funktionieren die am Ende doch.</span><span class="ts-line">Dann hatten wir in Deutschland, bleibt jetzt Unklarheit, wir hatten es in der</span><span class="ts-line">letzten Sendung dann berichtet, in Magdeburg ist irgendein Irrer in den Weihnachtsmarkt gefahren,</span><span class="ts-line">hat darüber lange vorher, lang und breit in Twitter X irgendwelche Ankündigungen</span><span class="ts-line">gemacht, unter der Account, den er da hatte, lief vollständig normal unter seinem Namen,</span><span class="ts-line">und ist natürlich klar, das Einzige, was hier jetzt noch geholfen hätte, das zu verhindern,</span><span class="ts-line">nachdem ja auch mehrere Leute bei unterschiedlichsten Sicherheitsbehörden gesagt haben, Vorsicht,</span><span class="ts-line">der da, der hat eine Waffe, der meint das ernst, könnt ihr da bitte mal gucken?</span><span class="ts-line">Und die Sicherheitsbehörden zu dem Typen hingefahren sind und gesagt haben,</span><span class="ts-line">übrigens Das macht halt man nicht.</span><span class="ts-line">Nachdem der dann trotzdem noch einen Attentat verübt, hilft natürlich nur noch</span><span class="ts-line">eins, Vorratsdatenspeicherung.</span><span class="ts-line">Ja, klar. Also das ist ja quasi zwingend ergibt sich das ja.</span><span class="ts-line">Also es ergibt sich ja wirklich zwingend.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:27:18 </span></div><div class="ts-content"><span class="ts-line">Und diese in sich geschlossenen Logikketten bei der CDU sind einfach irre. Deswegen wählt man die.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:27:26 </span></div><div class="ts-content"><span class="ts-line">Und weil die Vorratsdatenspeicherung fehlte und das Sicherheitspaket denen nicht</span><span class="ts-line">weit genug gegangen ist, hat die CDU das ja kippen lassen, dann hat die Bundesregierung gesagt,</span><span class="ts-line">so oh, nach Magdeburg, so hui, dann brauchen wir jetzt natürlich Vorratsdatenspeicherung,</span><span class="ts-line">was so ungefähr die dümmste Schlussfolgerung aus dem Magdeburg-Ding ist,</span><span class="ts-line">die man haben kann, aber natürlich eine sehr gute,</span><span class="ts-line">wenn man davon ablenken will, dass die eigenen Sicherheitsbehörden absolut versagt haben.</span><span class="ts-line">Ich meine, die waren bei dem Typen und haben gesagt, ey, nicht,</span><span class="ts-line">dass du hier Scheiße baust, mein Freund.</span><span class="ts-line">Und dann hat der gesagt, nee, nee, kein Problem, alles gut, alles gut,</span><span class="ts-line">alles gut. Und als nächstes fährt der an dem Polizeiauto vorbei in den Weihnachtsmarkt.</span><span class="ts-line">Da brauchst du natürlich irgendein Aufregerthema, um davon abzulenken,</span><span class="ts-line">dass das halt absolute Flachzangen sind.</span><span class="ts-line">Und das Beste, was du machen kannst, ist natürlich zu sagen,</span><span class="ts-line">pass auf, die brauchen einfach noch mehr Befugnis. Ist doch völlig klar.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:28:25 </span></div><div class="ts-content"><span class="ts-line">Ja, ich meine, die schlagen doch Vorratsdatenspeicherung wirklich bei allem</span><span class="ts-line">vor. Deutschland gewinnt wieder den ESC nicht, Vorratsdatenspeicherung.</span><span class="ts-line">Söder kann das Bier nicht mehr richtig anstechen, Vorratsdatenspeicherung.</span><span class="ts-line">Also das ist einfach die logische Konsequenz, immer.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:28:44 </span></div><div class="ts-content"><span class="ts-line">Interessanterweise wurden sie dann in der Bundespressekonferenz gefragt und</span><span class="ts-line">dann wurde gesagt, also zwar am 3.</span><span class="ts-line">Januar, und dann sagte die stellvertretende Regierung, auf einmal,</span><span class="ts-line">ja, nee, die Bundesregierung spricht sich nicht für Vorratsdatenspeicherung aus.</span><span class="ts-line">Man hätte nämlich über die Silvestertage plötzlich Beratungsbedarf entdeckt.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:29:12 </span></div><div class="ts-content"><span class="ts-line">Oh, wirklich? Aber war das nicht die CDU, die das im Wesentlichen gefordert</span><span class="ts-line">hat oder war das auch die Bundesregierung?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:29:18 </span></div><div class="ts-content"><span class="ts-line">Ja, aber die Frage war ja, was macht die Bundesregierung? Noch ist die CDU ja</span><span class="ts-line">nicht eine Bundesregierung.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:29:24 </span></div><div class="ts-content"><span class="ts-line">Ja, stimmt.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:29:26 </span></div><div class="ts-content"><span class="ts-line">Deswegen hat Rot-Grün Ich meine, die sind da jetzt auch irgendwie,</span><span class="ts-line">Wahrscheinlich brauchen wir jetzt eine Vorratsdatenspeicherung,</span><span class="ts-line">weil der Christian Lindner eine Torte abbekommen hat Hast du ein Video schon</span><span class="ts-line">hundertmal geguckt oder noch nicht?</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:29:42 </span></div><div class="ts-content"><span class="ts-line">Ich hab ein Foto gesehen Ich beschäftige mich auch mit Christian Lindner nicht</span><span class="ts-line">so, ich bin ja nicht so vernaht wie du.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:29:48 </span></div><div class="ts-content"><span class="ts-line">Ich bin doch nicht vernaht Ich hab einfach nur festgestellt.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:29:51 </span></div><div class="ts-content"><span class="ts-line">Dass der eine Torte abbekommen hat Ich rede nie von Christian Lindner.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:29:54 </span></div><div class="ts-content"><span class="ts-line">Christian Lindner war Teil der Bundesregierung.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:29:58 </span></div><div class="ts-content"><span class="ts-line">Na und? Das waren schon viele.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:30:01 </span></div><div class="ts-content"><span class="ts-line">Ja, aber das ist auch einfach schon mal ein Qualitätsurteil grundsätzlich über</span><span class="ts-line">das Land. Das ist ein Missstand, den muss man doch besprechen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:30:10 </span></div><div class="ts-content"><span class="ts-line">Haben wir ja auch schon gemacht.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:30:13 </span></div><div class="ts-content"><span class="ts-line">Okay, kommen wir, also das ist jetzt wieder auf Eis.</span><span class="ts-line">Vielleicht kommt die Vorratsdatenspeicherung erst, vielleicht kommt der nächste</span><span class="ts-line">Versuch, die bisher jedes Mal als grundrechtswidrig wieder einkassierte Vorratsdatenspeicherung</span><span class="ts-line">in Deutschland einzuführen, erst nach der Wahl.</span><span class="ts-line">So, das ist die aktuelle Nachricht. Und in den USA wird jetzt auch mal wieder</span><span class="ts-line">kurz bevor Trump zurückkommt, direkt wieder die Netzneutralität über Bord geworfen.</span><span class="ts-line">2015 wurde dort durch die Federal Communications Commission.</span><span class="ts-line">2015 wurde dort durch die Federal Communications Commission Netzneutralität</span><span class="ts-line">gestärkt, indem sie sagten, ja,</span><span class="ts-line">Datenaustausch ist Kommunikation, also sind wir hier zuständig und deswegen</span><span class="ts-line">darf es da keine Beeinträchtigung geben.</span><span class="ts-line">Dann war 2017 Trump Präsident.</span><span class="ts-line">Da hatte er dann diese Regeln weggeworfen.</span><span class="ts-line">2024 kamen sie dann aber unter Joe Biden zurück.</span><span class="ts-line">Und jetzt hat ein US-Berufungsgericht am 2. Januar gesagt, naja Moment,</span><span class="ts-line">das sind ja gar keine Telekommunikationsdienste, die Breitband-Internetanbieter</span><span class="ts-line">hier machen, sondern Informationsdienste.</span><span class="ts-line">Und deswegen ist die FCC nicht zuständig und die Regel, die sie schreibt, auch nicht anwendbar.</span><span class="ts-line">Und deswegen ist die Netzneutralität jetzt wieder gekippt, weil das Berufungsgericht</span><span class="ts-line">eben gesagt hat, naja, Moment mal, das ist doch gar keine Kommunikation.</span><span class="ts-line">Das ist doch überhaupt nicht euer Zuständigkeitsbereich. Was?</span><span class="ts-line">Ciao. Ja, okay. Das heißt, wir haben jetzt nach aktueller Wahrnehmung in den</span><span class="ts-line">USA schon bevor Trump zurückkommt keine Netzneutralität mehr.</span><span class="ts-line">Und in dem Kontext der Netzneutralität gehen in Deutschland Epicenter Works,</span><span class="ts-line">Gesellschaft für Freiheitsrechte,</span><span class="ts-line">Verbraucherzentrale Bundesverband bei der Bundesnetzagentur gegen die Deutsche</span><span class="ts-line">Telekom vor und beanstanden dort unfaire Geschäftspraktises. Praktis ist.</span><span class="ts-line">Weil die Telekom, hier geht es um diesen Punkt der künstlichen Engpässe an den</span><span class="ts-line">Zugängen zum Telekom-Netz.</span><span class="ts-line">Wo wir ja, in welchem Fall haben wir da zuletzt drüber gesprochen,</span><span class="ts-line">das war die Auseinandersetzung zwischen, wer war das denn?</span><span class="ts-line">Zwischen Netflix und, oder war es zwischen Facebook und, wer hatte denn,</span><span class="ts-line">da waren die Verträge, Facebook, ne?</span><span class="ts-line">Wo die Deutsche Telekom eben gesagt hat zu Facebook, okay pass auf,</span><span class="ts-line">wenn du unsere schönen Kunden hier erreichen willst, dann mach das mal besser</span><span class="ts-line">nicht über ein Internet-Exchange, sondern über dedicated Übergabepunkte,</span><span class="ts-line">was technisch durchaus richtig ist und technisch durchaus sinnvoll ist.</span><span class="ts-line">Bei dieser Menge musst du nicht notwendigerweise über einen Kix gehen,</span><span class="ts-line">da kannst du auch direkte Übergabepunkte machen.</span><span class="ts-line">Aber das haben sie eben nicht als Peering gemacht, sondern als Transit.</span><span class="ts-line">Peering ist das, wo man sagt, hier passt auf wir haben beide ein Interesse,</span><span class="ts-line">dass diese Daten fließen, auf deinem Ende willst du das auf meinem Ende will</span><span class="ts-line">ich das also wir machen das jetzt im Prinzip beide zum Selbstkostenpreis und fertig,</span><span class="ts-line">Transit ist, ach so du willst, ist eigentlich etwas wo du sagst,</span><span class="ts-line">du willst über uns ins Internet gehen.</span><span class="ts-line">Wir ermöglichen dir überhaupt erst den Zugang zu dem großen, weiten Internet.</span><span class="ts-line">Oder zu großen Teilen des großen, weiten Internets. Dafür nimmt man Transit.</span><span class="ts-line">Und die Telekom macht an der Stelle, wo viele sagen würden, das ist ein Fall</span><span class="ts-line">für Peering, verlangen die Transit.</span><span class="ts-line">Dagegen gibt es jetzt die Beschwerde.</span><span class="ts-line">Unter netzbremse.de findet ihr mehr darüber.</span><span class="ts-line">Und damit sind wir auch schon am Ende unserer heutigen Sendung.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:34:41 </span></div><div class="ts-content"><span class="ts-line">Wir haben noch nicht mal die drei Stunden voll gemacht hier.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:34:45 </span></div><div class="ts-content"><span class="ts-line">Noch nicht mal die drei Stunden. Ja, über den Kongress reden wir dann doch immer ein bisschen gerne.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:34:51 </span></div><div class="ts-content"><span class="ts-line">Machen wir auch noch. Machen wir auch noch. Aber jetzt nicht mehr.</span><span class="ts-line">Jetzt nicht mehr. Jetzt erstmal Ruhe im Karton hier.</span><span class="ts-line">Ja, ich habe dem wenig hinzuzufügen.</span><span class="ts-line">Ja, wir melden uns dann demnächst wieder. Wir sind beide ein bisschen auf Reisen.</span><span class="ts-line">Von daher müssen wir mal gucken, wie wir mit den Terminen so zusammenkommen.</span><span class="ts-line">Ihr werdet das dann feststellen.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:35:17 </span></div><div class="ts-content"><span class="ts-line">Ja, auf jeden Fall. Ihr merkt ja daran, dass wir hier eine etwas längere Sendung</span><span class="ts-line">gemacht haben, dass wir euch ein bisschen,</span><span class="ts-line">ein bisschen Proviant geben und ihr habt ja auch eine Reihe an Kongress-Vorträgen.</span><span class="ts-line">Wie gesagt, die Erwähnten sind alle in den Shownotes, die Gesamt-Playlist von media.ccc.de auch.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:35:38 </span></div><div class="ts-content"><span class="ts-line">Genau, das guckt ihr dann erstmal und dann gibt es auch wieder Logbuch in der</span><span class="ts-line">Politik. Wenn ihr damit fertig seid, Meldet ihr euch einfach kurz auf Bescheid.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:35:46 </span></div><div class="ts-content"><span class="ts-line">Naja, die meisten bingen ja, eigentlich ist ja media.ccc.de bingen irgendwie so eine Aufgabe für 1.</span><span class="ts-line">Bis 3. Januar oder so, ne? Kurz durchballern, dann hat man das ja auch weg.</span><span class="ts-line">Sind ja nur so 150 Stunden Videomaterial.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/100/0/0/tim-pritlove 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/200/0/0/tim-pritlove 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6c6f67627563682d6e65747a706f6c6974696b2e64652f66696c65732f323032302f31312f494d475f343739392e6a706567/300/0/0/tim-pritlove 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Tim Pritlove <span class="ts-time">2:36:02 </span></div><div class="ts-content"><span class="ts-line">Ja, es ist ja in wenigen Wochen getan. Alright, Leute. Wir sagen Tschüss, bis bald.</span></div></div> </div> <div class="ts-group"><div class="ts-speaker-avatar"> <img decoding="async" src="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann" srcset="https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/100/0/0/linus-neumann 1x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/200/0/0/linus-neumann 2x, https://logbuch-netzpolitik.de/podlove/image/68747470733a2f2f6d656469612e6d6574616562656e652e6d652f6d656469612f6d6574616562656e652f636f6e7472696275746f72732f6c696e75732d6e65756d616e6e2e6a7067/300/0/0/linus-neumann 3x" width="100"/> </div> <div class="ts-text"><div class="ts-speaker">Linus Neumann <span class="ts-time">2:36:10 </span></div><div class="ts-content"><span class="ts-line">Ciao, ciao.</span></div></div> </div> </div> </details> <hr/> <h1>Shownotes</h1> <h2>Prolog</h2> <ul> <li>golem.de: <a href="https://www.golem.de/news/millionenschaden-pastor-bestiehlt-kirchgaenger-mit-krypto-scam-2412-191946.html">Millionenschaden: Pastor bestiehlt Kirchgänger mit Krypto-Scam – Golem.de</a></li> <li><a href="https://www.web3isgoinggreat.com">web3isgoinggreat.com</a></li> </ul> <h2>38C3: Elektronische Patientenakte</h2> <ul> <li>media.ccc.de: <a href="https://media.ccc.de/v/38c3-konnte-bisher-noch-nie-gehackt-werden-die-elektronische-patientenakte-kommt-jetzt-fr-alle">„Konnte bisher noch nie gehackt werden“: Die elektronische Patientenakte kommt – jetzt für alle!</a> – Vortrag von Martin Tschirsich und Bianca Kastl</li> <li>gematik.de: <a href="https://www.gematik.de/newsroom/news-detail/aktuelles-stellungnahme-zum-ccc-vortrag-zur-epa-fuer-alle">Stellungnahme zum CCC-Vortrag zur ePA für alle</a></li> <li>heise.de: <a href="https://www.heise.de/ratgeber/Widerspruch-bei-der-ePA-fuer-alle-Was-bisher-bekannt-ist-9710212.html">Opt-out: Widerspruchsmöglichkeiten bei der elektronischen Patientenakte</a></li> <li>heise.de: <a href="https://www.heise.de/news/Bundesaerztekammer-Chef-Einfallstore-bei-elektronischer-Patientenakte-zu-gross-10231172.html">Elektronische Patientenakte nicht empfehlenswert, Ärzte raten zum Widerspruch</a></li> <li>golem.de: <a href="https://www.golem.de/news/wegen-sicherheitsluecken-aerzteschaft-empfiehlt-widerspruch-zu-epa-fuer-alle-2501-192224.html">Wegen Sicherheitslücken: Ärzteschaft empfiehlt Widerspruch zu ePA für alle – Golem.de</a></li> <li>iphone-ticker.de: <a href="https://www.iphone-ticker.de/einfuehrung-der-elektronischen-patientenakte-verzoegert-sich-247921/">Einführung der elektronischen Patientenakte verzögert sich</a></li> </ul> <h2>38C3: Volkswagen-Datenleck</h2> <ul> <li>media.ccc.de: <a href="https://media.ccc.de/v/38c3-wir-wissen-wo-dein-auto-steht-volksdaten-von-volkswagen">38C3: Wir wissen wo dein Auto steht</a> – Vortrag von flüpke und Michael Kreil</li> <li>spiegel.de: <a href="https://www.spiegel.de/netzwelt/web/volkswagen-konzern-datenleck-wir-wissen-wo-dein-auto-steht-a-e12d33d0-97bc-493c-96d1-aa5892861027">Wir wissen wo dein Auto steht</a></li> <li>ccc.de: <a href="https://www.ccc.de/de/updates/2024/wir-wissen-wo-dein-auto-steht">Wir wissen wo dein Auto steht</a></li> <li>youtube.de: <a href="https://www.youtube.com/watch?v=18s62m4VYpI">Riesiges VW-Datenleck: 800.000 E-Autos betroffen – Bewegungsprofile ungeschützt</a></li> <li>consent.vwgroup.io: <a href="https://consent.vwgroup.io/consent/v1/texts/weconnect/de/de/dataprivacy/latest/pdf">Datenschutzerklärung für die Nutzung der mobilen Online-Dienste der Volkswagen AG „We Connect, VW Connect“ in Fahrzeugen der „ID. Familie“</a></li> </ul> <h2>38C3: Wahlsoftware</h2> <ul> <li>media.ccc.de: <a href="https://media.ccc.de/v/38c3-der-thring-test-fr-wahlsoftware">38C3: Der Thüring-Test für Wahlsoftware (2024)</a> Vortrag von Thorsten Schröder und Linus Neumann</li> <li>media.ccc.de: <a href="https://media.ccc.de/v/34c3-9247-der_pc-wahl-hack">34C3: Der PC-Wahl-Hack – Analyse einer Wahlsoftware (2017)</a></li> <li>media.ccc.de: <a href="https://media.ccc.de/v/38c3-how-election-software-can-fail">How election software can fail</a></li> <li>ccc.de <a href="https://www.ccc.de/en/updates/2024/wahlsoftware-offene-quellen-weniger-missverstandnisse">Wahlsoftware: Offene Quellen – Weniger Missverständnisse</a></li> <li>golem.de: <a href="https://www.golem.de/news/bundestagswahlen-wahlsoftware-immer-noch-unsicher-2412-192004.html">Wahlsoftware immer noch unsicher</a></li> <li>bsi.bund.de: <a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/technische-richtlinien_node.html">Technische Richtlinien</a></li> <li>georgetownlawtechreview.org: <a href="https://georgetownlawtechreview.org/wp-content/uploads/2020/07/4.2-p505-522-Blaze.pdf">ELECTION INTEGRITY AND TECHNOLOGY: VULNERABILITIES AND SOLUTIONS</a></li> </ul> <h2>38C3</h2> <ul> <li>media.ccc.de: <a href="https://media.ccc.de/b/congress/2024">38C3: Illegal Instructions</a> – Alle Vorträge</li> <li>der-adenauer.de: <a href="https://der-adenauer.de">Zerstöre den Wahlkampf der AfD!</a></li> <li>media.ccc.de: <a href="https://media.ccc.de/v/38c3-correctiv-recherche-geheimplan-gegen-deutschland-1-jahr-danach">Correctiv-Recherche “Geheimplan gegen Deutschland” – 1 Jahr danach</a> – Vortrag von Jean Peters</li> <li>media.ccc.de: <a href="https://media.ccc.de/v/38c3-5-jahre-nach-ibiza">5 Jahre nach Ibiza</a> – Vortrag von Julian Hessenthaler</li> <li>media.ccc.de: <a href="https://media.ccc.de/v/38c3-sicherheitslcke-gefunden-und-nun">Sicherheitslücke gefunden… und nun?</a> – Vortrag von kantorkel and Linus Neumann</li> </ul> <h2>Big Trump-Tech</h2> <ul> <li>linkedin.com: <a href="https://www.linkedin.com/pulse/zuckerbergs-kniefall-von-trump-gef%C3%A4hrdet-die-markus-beckedahl-uurke?utm_source=share&amp;utm_medium=member_ios&amp;utm_campaign=share_via">Zuckerbergs Kniefall von Trump gefährdet die Demokratie</a></li> <li>spiegel.de: <a href="https://www.spiegel.de/netzwelt/meta-kippt-zahlreiche-hassrede-regeln-auf-instagram-und-facebook-in-den-usa-a-b3c82c32-f8d7-441b-b17a-23087b99d162">Meta kippt zahlreiche Hassrede-Regeln auf Instagram und Facebook in den USA</a></li> <li>spiegel.de: <a href="https://www.spiegel.de/netzwelt/netzpolitik/mark-zuckerberg-kuendigt-richtungswechsel-bei-facebook-und-instagram-an-a-8639e621-2866-495c-888e-de50eb42c32a?d=1736256330&amp;sara_ref=re-in-app-pu-eil&amp;sara_ref=re-so-app-sh">Mark Zuckerberg kündigt Richtungswechsel bei Facebook und Instagram an</a></li> <li>sueddeutsche.de: <a href="https://www.sueddeutsche.de/projekte/artikel/wirtschaft/silicon-valley-big-tech-trump-e060887/">Darum unterwerfen sich Tech-Konzerne jetzt Donald Trump</a></li> <li>sueddeutsche.de: <a href="https://www.sueddeutsche.de/politik/musk-zuckerberg-trump-eu-li.3179033">Kann die EU Musk und Zuckerberg zähmen? Konfrontation mit Tech-Milliardären</a></li> <li>spiegel.de: <a href="https://www.spiegel.de/netzwelt/web/mark-zuckerberg-baut-meta-um-hetze-fuers-geschaeft-a-61f64ac7-6fb7-45fb-8e8b-80afe40d1c3a?sara_ref=re-so-app-sh">(S+) Mark Zuckerberg baut Meta um: Hetze fürs Geschäft</a></li> <li>tagesschau.de: <a href="https://www.tagesschau.de/inland/weidel-musk-100.html">Gespräch ohne Widerspruch zwischen Musk und Weidel</a></li> <li>wiwo.de: <a href="https://www.wiwo.de/unternehmen/it/facebook-ich-war-faktenchecker-und-das-denke-ich-ueber-mark-zuckerberg/30157454.html">Mark Zuckerberg: Was ein Ex-Faktenchecker über die Meta-Änderung sagt</a></li> <li>spiegel.de: <a href="https://www.spiegel.de/netzwelt/netzpolitik/meta-mit-richtungswechsel-weiter-wie-gehabt-ist-fuer-soziale-medien-auch-keine-option-kolumne-a-669c3fa6-8ef7-4009-8c10-2cf7c167c0fc">(S+) Meinung: Sascha Lobo über Mark Zuckerbergs Richtungswechsel: Weiter wie gehabt ist auch keine Option</a></li> </ul> <h2>Sichere Kommunikation</h2> <h3>Anom</h3> <ul> <li>spiegel.de: <a href="https://www.spiegel.de/netzwelt/netzpolitik/anom-kryptohandys-gerichte-duerfen-fbi-material-verwerten-a-474d28ae-40bd-42f6-8ecf-5dd4a891518a">FBI-Falle: Gerichte dürfen Krypto-Chats verwerten</a></li> <li>amazon.de: <a href="https://amzn.to/4acyWGs">Dark Wire: The Incredible True Story of the Largest Sting Operation Ever</a> – Als Amazon-Partner verdient Linus an qualifizierten Verkäufen.</li> <li>youtube.de: <a href="https://www.youtube.com/watch?v=uFyk5UOyNqI">DEF CON 32 – Inside the FBI’s Secret Encrypted Phone Company ‘Anom’ – Joseph Cox</a></li> <li>bundesgerichtshof.de: <a href="https://www.bundesgerichtshof.de/SharedDocs/Pressemitteilungen/DE/2025/2025002.html">AnomChat-Daten zur Aufklärung schwerer Straftaten verwertbar</a></li> </ul> <h3>NSO</h3> <ul> <li>bleepingcomputer.com: <a href="https://www.bleepingcomputer.com/news/security/us-court-finds-spyware-maker-nso-liable-for-whatsapp-hacks/">US court finds spyware maker NSO liable for WhatsApp hacks</a></li> </ul> <h3>Telegram</h3> <ul> <li>netzpolitik.org: <a href="https://netzpolitik.org/2025/nach-durov-festnahme-telegram-gibt-deutlich-mehr-daten-an-behoerden-raus/">Nach Durov-Festnahme: Telegram gibt deutlich mehr Daten an Behörden raus</a></li> </ul> <h2>Vorratsdatenspeicherung</h2> <ul> <li>heise.de: <a href="https://www.heise.de/news/Nach-Magdeburg-Bundesregierung-will-Vorratsdatenspeicherung-10222129.html">Nach Magdeburg: Bundesregierung will Vorratsdatenspeicherung</a></li> <li>heise.de: <a href="https://www.heise.de/news/Vorratsdatenspeicherung-Bundesregierung-hat-wieder-Beratungsbedarf-10224950.html">Bundesregierung: Erneute Kehrtwende bei Vorratsdatenspeicherung</a></li> <li>taz.de: <a href="https://taz.de/Rot-gruene-Plaene-zu-Speicherpflichten/!6060519">Rot-grüne Pläne zu Speicherpflichten: Regierung freitags doch nicht für Vorratsdatenspeicherung</a></li> </ul> <h2>Netzneutralität</h2> <ul> <li>netzpolitik.org: <a href="https://netzpolitik.org/2025/usa-erneutes-aus-fuer-netzneutralitaet/">USA: Erneutes Aus für Netzneutralität</a></li> <li>netzbremse.de: <a href="https://netzbremse.de/">Netzbremse – Die Telekom drosselt das Netz!</a></li> <li>heise.de: <a href="https://www.heise.de/news/US-Urteil-begraebt-Netzneutralitaet-Internet-ist-keine-Telekommunikation-10223921.html">US-Urteil begräbt Netzneutralität: Internet ist keine Telekommunikation</a></li> </ul> <p></p>

#38C3 #ePa VW-Leck #Wahlsoftware etc etc

@linuzifer und @timpritlove bringen es mal wieder auf den Punkt. #LogbuchNetzpolik

logbuch-netzpolitik.de/lnp511-stand-der-technik...

0 0 0 0
Preview
Der Thüring-Test für Wahlsoftware Wähle Dein Risiko! Vor der Bundestagswahl 2017 veröffentlichten wir unsere Analyse über haarsträubende Sicherheitslücken in einer weit v...

Empfehlung vom #38C3:
Der Thüring-Test für #Wahlsoftware – Wie sieht es mit der Sicherheit der Wahlsoftware für die #BTW2025 aus?
– @linuzifer.bsky.social u. @t-h-s.bsky.social
media.ccc.de/v/38c3-der-t...

32 11 1 0
Preview
Bundestagswahlen: Wahlsoftware immer noch unsicher - Golem.de 38C3 Seit Jahren fordert der CCC eine transparente Wahlsoftware. Wie sinnvoll das wäre, zeigt die Analyse eines weit verbreiteten Tools.

#Bundestagswahlen: #Wahlsoftware immer noch unsicher

"Seit Jahren fordert der #CCC eine transparente Wahlsoftware. Wie sinnvoll das wäre, zeigt die Analyse eines weit verbreiteten Tools."

#38c3
www.golem.de/news/bundest...

53 16 2 1
!B slotmachine mit 3mal X

!B slotmachine mit 3mal X

#Wahlsoftware immernoch unsicher und das bei der aktuellen hybriden Bedrohung durch Russland und China! Das ist eine Gefahr für die Demokratie in Deutschland. Mit #PIRATEN wäre das nicht passiert! Putin freut's. Bringt uns auf den Wahlzettel: www.volksvernetzer.de #38c3

38 10 2 2
Post image

Die aktuelle #Wahlsoftware zum Übermitteln der Ergebnisse entspricht leider nicht den Anforderungen des BSI und die 2017 beschriebenen Sicherheitsprobleme wurden nicht behoben.
#38C3 wünscht stets eine gute Wahl!

7 0 0 0

Beim #38C3 zeigen @ths und @linuzifer wie kontinuierliche Verbesserung bei #Wahlsoftware funktioniert. Von komplett Rot im Jahr 2017 zu zwei gelben Feldern im Jahr 2024. Bis alles grün ist, ist es quasi nur eine Sache von Sekunden oder Minuten …

3 2 0 0
Preview
CCC will Quellcode der Wahlsoftware nach Panne in Sachsen Der Chaos Computer Club übt scharfe Kritik an der Geheimhaltung der sächsischen Wahlsoftware. Sie hatte die Sitzverteilung im Landtag falsch berechnet.

#CCC will #Quellcode der #Wahlsoftware nach #Panne in Sachsen

"Der Chaos Computer Club übt scharfe Kritik an der #Geheimhaltung der sächsischen Wahlsoftware. Sie hatte die Sitzverteilung im Landtag falsch berechnet." 😠

"Der Landeswahlleiter will dem CCC..." www.heise.de/news/Nach-La...

45 18 2 1
Golem.de: IT-News für Profis

#Wahlsoftware berechnet Sitzverteilung falsch

Probleme nach dem 117. Sitz: Trotz intensiver Tests hat eine Wahlsoftware die Sitzverteilung in Sachsen falsch ausgegeben.

Eia, alles andere hätte einen inzwischen verwundert…🤯

www.golem.de/news/landtag...

3 0 1 0
Preview
Verdacht auf Fehler bei Wahlsoftware in Brandenburg CORRECTIV und MOZ Recherche deckt Mängel bei der Sitzverteilung in Sydower Fließ auf: Wahlsoftware Elect IT berechnete offenbar nicht die richtigen Sitze.

#Kommunalwahlen in #Brandenburg
In einer Kommune ist ein #Rechenfehler aufgefallen. "Der Grund sei die Software."
Hat die #Wahlsoftware beim #HareNiemeyerVerfahren versagt?

Verdacht auf Fehler bei Wahlsoftware in Brandenburg
correctiv.org/aktuelles/ar...

0 0 0 0
Preview
Correctiv berichtet über Fehler in Wahlsoftware Falsche Sitzverteilung bei Kommunalwahlen in Brandenburg berechnet

#Wahlsoftware #ElectIT I Laut einer Recherche von #CORRECTIV und #MOZ trat mindestens ein Fall auf, bei dem die Software die # Wahlordnung nicht richtig umsetzte und einen Sitz an die falsche Person berechnete. #correctiv # www.emet-news-press.com/news/correct...

0 0 0 0