Stellungnahme zum Staatstrojaner

Am 31.05.2017 fand im Rechtsausschuss eine Sachverständigenanhörung zum Einsatz von Staatstrojanern im Rahmen der StPO statt. Mit der vorgeschlagenen Gesetzesänderung würden Staatstrojaner nicht mehr wie bisher zur Abwehr von Terrorismus, sondern auch zur Verfolgung von “Alltagskriminalität” zugelassen werden.

Als Vertreter des Chaos Computer Clubs habe ich mich in der Anhörung vehement dagegen ausgesprochen. Meine schriftliche Stellungnahme findet sich hier. Continue reading

Zum Heulen (#wannacry)

Der Cryptotrojaner WannaCry sorge Mitte Mai für allerlei Aufruhr.
Meine Einschätzung dazu habe ich in einem Gastbeitrag bei Spiegel Online veröffentlicht: “WannaCry”-Cyberattacke – Die Lehren aus dem weltweit größten Angriff mit Erpressungssoftware. (Titel macht bei Spon die Redaktion 😉

In einem “Facebook live” mit der Tagesschau habe ich schon am Vorabend ein paar Fragen dazu beantwortet:

Einige Tage später nahm die Sendung ZDF aspekte dan Angriff zum zum Anlass, sich mit der IT-Sicherheit im allgemeinen auseinander zu setzen:

Tagesschau zum Netzwerkdurchsetzungsgesetz

Gestern wurde das Netzwerkdurchsetzungsgesetz vom Kabinett beschlossen. Über sein Ziel, strafrechtlich relevante Äußerungen schneller aus dem Netz entfernen zu lassen, schießt es weit hinaus.

Künftig soll Webseitenbetreiber und soziale Netzwerke die Löschentscheidung selbst treffen. Dabei können sie natürlich Fehler machen. Löschen sie eine strafrechtlich relevante Äußerung nicht, so drohen empfindliche Strafen. Andererseits könnten sie eine von der Meinungsfreiheit gedeckte Äußerung fälschlich löschen. In diesem Fall droht ihnen jedoch keine relevante Sanktion.

Es ist offenkundig, welcher bias dabei entsteht: Um nicht das Risiko einer Strafe einzugehen, werden die Unternehmen im Zweifel “gegen den Angeklagten” und für eine Löschung entscheiden.

Meinungsfreiheit spielt sich jedoch genau am Rande des Legalen ab, und soll genau dort unseren Diskurs und unseren Austausch vor Zensur und Gleichschaltung schützen. Aus diesem Grund sollte die Entscheidung darüber, was von der Meinungsfreiheit gedeckt ist, einem qualifizierten Richter obliegen – und nicht einem Unternehmen, das unter Zeitdruck und Strafandrohung handeln muss.

Eine ausführliche Analyse der weiteren Risiken findet sich bei netzpolitik.org. Darüber hinaus haben wir das Thema letzte Woche und im gestern erschienenen Logbuch:Netzpolitik behandelt.

Der Russe manipuliert die Wahl!1!

Gestern morgen habe ich im Deutschlandfunk erklärt, mit welchen Methoden in sozialen Medien der Versuch unternommen wird, auf das Ergebnis von Wahlen einzuwirken. Das Interview gibt es online in der ARD Mediathek und hier zum Download.

Ich hoffe, dass ich auch in der kurzen Zeit einerseits das Potenzial, andererseits auch die Limitationen dieser Ansätze verdeutlicht habe. Sehr viel ausführlicher haben wir uns dem Thema in LNP203 Unglück im Glück im Unglück gewidmet (Kapitel Big Data & Fake News, insgesamt über 90min)

Am gestrigen Abend hat “hr2 Kultur – Der Tag” dem Thema auch noch eine ganze Stunde gewidmet (Download hier).

TR-069, die Telekom, und das was wirklich geschah

[For a detailed analysis, move on to RPW’s post]

Am Montag und Dienstag versetzte ein Ausfall mehrerer hunderttausend Telekom-Router die deutsche Cyberlandschaft in Aufruhr. Dass der Ausfall mit einem Angriff in Verbindung steht, wurde recht früh von Telekom und Innenministerium bestätigt.

Das Einfallstor, so stellte sich bald heraus, war eine offen dem Internet ausgesetzte Fernwartungsschnittstelle. Ein kurzes Lauschen auf Port 7547 einer öffentlichen IP bestätigte (spätestens) nach wenigen Minuten eine Angriffswelle mit versuchter command injection:

TR069 Exploit Code

Der abgebildete Request will eine Lücke im TR-069 Befehl für das Setzen eines NTP-Servers ausnutzen, um eine Datei von einer fremdem Domain per wget herunterzuladen und auszuführen.

Für viele (auch mich) schien der Fall klar: Die Telekom-Router schienen eine Remote Code Execution im TR-069 zu haben – viel schlimmer hätte es kaum kommen können.

Es blieben jedoch eine wichtige Frage offen: Warum stürzten die Router ab, statt sich mit der Payload zu infizieren? Die Vermutung lag nahe, dass die Angreifer einen Bug in Payload oder Exploit-Code hätten. So könnten der Crash und die ausbleibende Infektion der Geräte erklärt werden. Den Angreifern schien irgendwo ein kleiner, aber entscheidender Fehler zu unterlaufen sein, der ihnen die Übernahme von 900.000 Geräten zu verhageln schien. Oder etwa nicht? Continue reading

Zu Gast bei SWR1 Leute

Am 16.11. war ich zu Gast bei SWR1, um über das Netz und die Welt zu plaudern. Die Moderatorin Nicole Köster hat mich durch ihre ausführliche Vorbereitung und ihre treffsicheren Fragen sehr beeindruckt.

Die Sendereihe ist auch als Podcast abonnierbar und aufgrund der vielfältigen interessanten Themen wärmstens empfohlen.

Die Video-Aufzeichnung gibt es hier,
und die mp3 hier zum Download.

 

Logbuch:Netzpolitik Folge 200

Am 5. November haben Tim Pritlove und ich in Berlin die 200. Folge unseres Podcasts Logbuch:Netzpolitik mit einer Live-Sendung gefeiert.

Im ehemaligen Stummfilmkino Delphi haben wir die 5 Jahre des Bestehens von Logbuch:Netzpolitik gebührend mit 400 Gästen gefeiert. Dank dem C3VOC gibt es davon eine Video-Aufzeichung:

Als Pre-Show hatten wir unsere Freunde von Methodisch Inkorrekt zu Gast:

Die Shownotes, viele Photos, und weitere Infos zu Logbuch Netzpolitik gibt es an der gewohnten Stelle

Zapp über “Social Bots”

Das Medienmagazin ZAPP berichtete gestern über Social Bots – automatische, nicht menschliche Accounts in sozialen Netzwerken. Forscher der Universität Siegen haben diese zu nichts geringerem als einer Gefahr für die Demokratie erklärt.

Diese Einschätzung teile ich nicht, wie ich schon in Logbuch:Netzpolitik 175 ausgeführt habe. Eine größere (aber ebenso vernachlässigbare) Gefahr für die Demokratie ist wahrscheinlich, dass das Bundesministerium für Bildung und Forschung im Jahr 2016 noch derartige “Forschung” fördert, nachdem Spam und Bots vermutlich älter sind, als die meisten der beteiligten Forscher.

Schade, dass dieser Teil meines Interviews im Beitrag nicht besonders gewürdigt wurde.

Sachverständigenauskunft zum Entwurf eines Gesetzes zur Modernisierung des Besteuerungsverfahrens

Einsatz von Risikomanagement-Systemen im Vollzug des SteuerrechtsIm Finanzausschuss wird heute unter anderem der Einsatz von Risikomanagement-Systemen im Vollzug des Steuerrechts diskutiert.
Auf Einladung der Grünen Bundestagsfraktion vertrete ich dabei den Chaos Computer Club als Sachverständiger.

Meine schriftliche Stellungnahme findet sich hier: Einsatz von Risikomanagement-Systemen im Vollzug des Steuerrechts.

Weitere Stellungnahmen finden sich auf den Seiten des Bundestags.

Update: Eine Aufzeichnung der Anhörung findet sich auf den Seiten des Bundestags, sowie hier als Backup:

Anhörung zu dem Gesetzentwurf der Bundesregierung "Entwurf eines Gesetzes zur Modernisierung des Besteuerungsverfahrens" from Linuzifer on Vimeo.

“Gut drauf trotz Social Media – Die Kunst des Trollens”

Beim Zündfunk Netzkongress habe ich einen Vortrag über Kommunikation in sozialen Netzen gehalten. Von der Sueddeutschen Zeitung wurde ich dafür als Hacker mit der einhornartigen Tolle vom Chaos Computer Club ausgezeichnet.

Ich konnte den Vortrag in der BR Mediathek gefinden. Da man ja nie weiß, ob und wann Mediathek-Beiträge depubliziert werden, hier die YouTube-Version:

Continue reading

“Sensoren der Cloud” – Beitrag im Buch “Internet der Dinge”

Zum Band “Internet der Dinge – Über smarte Objekte, intelligente Umgebungen und die technische Durchdringung der Welt” habe ich ein Kapitel beigesteuert. Das Buch ist im Transcript Verlag erschienen und online sowohl als eBook, als auch als gedruckte Fassung unter der ISBN 978-3-8376-3046-6 erhältlichDas Manuskript meines Beitrags gibt es hier als pdf.

Sensoren der Cloud

Linus Neumann

Programmierbarkeit

Mein erster Computer war ein Commodore 64, den mein Vater mir zu Weihnachten schenkte. Ich sah darin zunächst eine uncoole Streber-Alternative zu den Produkten aus dem Hause Nintendo, aber mein Vater grummelte irgendwas von meiner Zukunft und brachte mir die ersten Kommandozeilen-Befehle bei.

Unter dem Schriftzug »Commodore 64« prangte die Erläuterung, worum es sich bei diesem Gerät handele, nämlich um einen »Personal Computer«, ein vollständiger Rechner, dimensioniert für einen einzelnen Nutzer. Das war nicht immer so üblich gewesen: In der grauen Vorzeit gab es nur raumfüllende, klobige Großrechner, die sich mehrere Nutzer teilen mussten.

Die Entwicklung des Personal Computers (PC) führte weg von diesen Zentralrechnern hin zu persönlichen, individuell konfigurierten Geräten, mit denen auch immer mehr persönliche Dinge erledigt wurden. Da der PC in der Lage war, eine ansprechendere Oberfläche zur Verfügung zu stellen, ebnete er nicht zuletzt auch den Weg für den Siegeszug der Computerspiele. Für ansprechende Grafiken und einen spannenden Spielfluss wurde und wird immer mehr Rechenleistung benötigt. Doch der PC eignete sich nicht nur zum Spielen. Er war programmierbar. Wer einen PC sein Eigen nannte, konnte darauf Programme schreiben, die alle kompatiblen PCs weltweit ausführen konnten. Es war also möglich geworden, individuelle Programme zu entwickeln, auszuführen und zu teilen. Diese recht trivial erscheinende Eigenschaft des PCs führte zu einigen bedeutsamen Entwicklungen, die unsere Gesellschaft heute noch prägen: Die Open Source Community begann, Programme zu schreiben und frei und kostenlos mit der Welt zu teilen und zu verbessern. Die unabhängige Entwickler-Szene setzte auf die Möglichkeit, ein Programm im stillen Kämmerlein auf einem herkömmlichen PC zu entwickeln, und damit einen großen wirtschaftlichen Erfolg zu erlangen. Der PC war ein universell programmierbares Gerät und bot den Usern unendliche Möglichkeiten. Continue reading