WEBVTT

NOTE
Podcast: Chaosradio
Episode: Chatkontrolle
Publishing Date: 2022-06-08T11:19:41+02:00
Podcast URL: https://chaosradio.de
Episode URL: https://chaosradio.de/cr276-chatkontrolle

00:00:00.017 --> 00:00:08.134
Hallo und herzlich willkommen zum Chaosradio zweihundertsechsundsiebzig, wo wir uns jetzt mit einem Thema beschäftigen wollen, das schon

00:00:07.988 --> 00:00:21.386
nicht mehr aktuell ist, weil es den aktuellen Nachrichtenzyklus so ein bisschen verlassen hat und es gibt andere wichtige Dinge, aber was andererseits brandaktuell ist, weil es noch lange nicht vorbei ist, wovon ich rede, ist die sogenannte Chatkontrolle.

00:00:21.347 --> 00:00:28.858
Selbst wenn ihr davon noch nichts gehört habt, habt ihr wahrscheinlich das Wort schon mal gehört, weil es tatsächlich für ein paar hm Tage, Wochen

00:00:28.702 --> 00:00:43.882
sehr gut durch die Medien flog und jetzt immer noch so ein bisschen immanent da ist, aber schon ein bisschen weniger. Und wir wollen das heute, wie es Chaosradioart ist, eben einmal auseinandernehmen, aufrollen, wieder zumachen und dann gucken, was wir dagegen unternehmen können, weil ja, es ist eines dieser Themen

00:00:43.781 --> 00:00:54.226
wo Dinge anstehen. Und dazu begrüße ich recht herzlich Kalisi und Viktor. Zwei Menschen, die sich mit diesem Thema beschäftigt haben, vor allen Dingen mit dem Auseinandernehmen.

00:00:54.088 --> 00:00:59.051
Und ähm die heute hier zu Gast sind. Hallo und herzlich willkommen. Hallo. Hi.

00:00:59.318 --> 00:01:05.875
Ähm der Reihe nach, wer seid ihr? Was macht ihr und was befähigt euch über das Thema Chatkontrolle zu sprechen? Kalisi?

00:01:05.764 --> 00:01:18.469
Hallo, ich bin Kalisi, ich bin Mitglied im Chaos Computer Club und in der AG Kritis und bei den Hexen. Die Hexen, wer es nicht kennt, sind die Frauen im Chaos-Computerclub aktiv

00:01:18.358 --> 00:01:28.012
und beschäftige mich schon, ich würde sagen beruflich jedenfalls locker vier Jahre mit Themen von Informationssicherheit und Datenschutz

00:01:27.892 --> 00:01:38.517
und habe dann auf Twitter rumgepöbelt, warum denn niemand was in der Zivilgesellschaft für Personen außerhalb der Chaos Bubble, gegen die Chat-Kontrolle organisiert

00:01:38.388 --> 00:01:46.259
und dann tat sich diese Kampagne auf und genau, jetzt bin ich sehr tief in dem Chat-Kontrollenthema drin.

00:01:46.580 --> 00:01:52.660
Und rede auch sehr viel dadrüber. Jetzt wer aber wer Hexen erklärt, muss auch Agigrites erklären

00:01:52.549 --> 00:02:06.253
Okay, die ist die Arbeitsgruppe für kritische Infrastrukturen. Der ein oder andere, der Honkhase auf Twitter folgt, äh weiß, dass das ein massives Problem ist und wir setzen uns für.

00:02:06.538 --> 00:02:14.472
Bessere Sicherheit von kritischen Infrastrukturen und bessere Gesetzgebung ein. Ja, genau.

00:02:14.325 --> 00:02:31.163
Ein total gut vorbereiteter Chaosradiomoderator wäre, dann müsste ich nicht jetzt in diesem Moment googeln, welche Chaosradiofolge die Chaosradiofolge zur kritischen Infrastruktur ist, aber weil ich das sehr schnell kann, kann ich sagen, es ist Chaosradio 2hundertdreiundsechzig, wollte sich das genauer interessiert, könnt ihr genau da mal reinhören.

00:02:30.962 --> 00:02:35.187
Viktor. Hi, wer bist du? Was machst du hier? Äh was mache ich hier?

00:02:35.094 --> 00:02:46.106
Ich ähm habe früher einmal äh im Jahr 2017 einen Datenschutzverein namens digitale Freiheit mitgegründet und dafür damit haben wir sehr lange sehr viele schöne Dinge getan.

00:02:45.878 --> 00:02:53.371
Da äh bin ich mittlerweile ähm etwas mehr raus und bin mittlerweile beim Chaos Computerclub aktiv und engagiere mich da.

00:02:53.269 --> 00:03:00.582
Und im Rahmen meines Engagements da äh beschäftige ich mich sehr viel mit der Chat-Kontrolle und das auch schon seit sehr vielen äh Wochen bis Monaten.

00:03:00.570 --> 00:03:08.882
Und ähm ja in diesem Rahmen glaube ich habe ich dazu einiges gelesen und einiges darüber nachgedacht und ich hoffe, das qualifiziert mich hier zu stehen.

00:03:10.509 --> 00:03:16.408
Ah ja, letzte Sache noch das muss doch noch sagen, ich spiele in einer Datenschutzband.

00:03:16.675 --> 00:03:21.881
Zufälligerweise in der Datenschutzband, die das aktuelle Chaosradio Auto stellt,

00:03:21.950 --> 00:03:32.477
und deshalb ist das natürlich sehr große Ehre für mich erst irgendwie kann ich vielleicht kurz sagen, wir haben damals, als wir angefangen haben, Musik zu machen, war unser immer unser Ziel einmal im Chaosradio zu laufen.

00:03:32.717 --> 00:03:39.688
Und äh das ist jetzt natürlich ähm sehr schön auch mal im Chaosradio zu stehen, in einer Folge, in der das wohl auch der Autosong werden wird

00:03:39.550 --> 00:03:51.886
Dürfen wir uns noch einen aussuchen? Könnte man dann könnte man sagen, hat geklappt. Ähm ich frage mich jetzt schon sagen, wie die Verschwörungserzählung jetzt losgehen. Was? Die Leute, die Band jetzt darf auch noch was sagen zum Thema. Ist denn das irgendwie

00:03:51.739 --> 00:04:04.300
doch alles ein riesiges Netzwerk, wie hängt das zusammen inhaltliche Neutralität. Politisch sein. Also das geht doch überhaupt gar nicht. So, jetzt habt ihr aber ganz oft das Wort Chatkontrolle gesagt. Mhm. Ja. Ähm

00:04:04.207 --> 00:04:13.329
Wahrscheinlich sozusagen zwei von Menschen. Die einen, die sozusagen das Thema verfolgt haben und jetzt gleich gespannt sein werden, okay, was kann man da noch zu sagen? Und die anderen, die so OK-Chat-Kontrolle

00:04:13.254 --> 00:04:20.567
habe ich so oft gehört, jetzt will ich wissen, was das ist, ich schalte etwas Chaosradio ein, die Sendung für den angewandten Wissentransfer und.

00:04:21.140 --> 00:04:25.401
Um mal diese Frage zu stellen, was ist das eigentlich, aber mitten im Setting?

00:04:25.957 --> 00:04:35.736
Also, ich war die das letzte halbe Jahr auf einer Insel, habe nicht so richtig Ahnung von Technik, komme aber jetzt zurück und habe gesehen,

00:04:36.120 --> 00:04:49.563
Menschen regen sich über Chatkontrolle auf. Riesiges Thema, also nicht so nicht so ganz weit oben, aber ist doch irgendwie immer wieder und so. Und was ist denn das? Was ist denn eine Chatkontrolle? Was was wollen die was passiert denn da? Wer will denn da was?

00:04:49.569 --> 00:04:51.769
Ted-Kontrolle. Entschuldigung.

00:04:52.144 --> 00:05:00.852
Guten Tag, dass du von der Insel wiedergekommen bist. Schön, dass du nicht verhungert bist. Ähm die Chat-Kontrolle ist der politisch gefärbte Begriff für die aktuelle,

00:05:00.894 --> 00:05:10.764
Initiative der EU-Kommission. Sie nennen das selber zum Schutz von Kindern in der praktischen, technischen Realität würde das bedeuten, dass äh hochwahrscheinlich.

00:05:11.004 --> 00:05:13.320
Ähm Ende zu Ende verschlüsselte Messenger.

00:05:13.750 --> 00:05:24.024
Gescannt werden würden jede Nachricht und jeder Text und das wäre ein Problem weil wir dann nicht mehr wirklich vertrauen könnten dass die sehr vertrauensvollen Nachrichten, die wir da schicken,

00:05:24.057 --> 00:05:32.135
nur da landen, wo sie ankommen, wo sie landen, sondern vielleicht auch bei der Polizei ganz schlecht. Halt! Okay, okay, okay, also ich.

00:05:32.429 --> 00:05:41.551
Wenn ich mich aufmerksamen Ort zuhöre, ja? Mhm. Hast du zum Beispiel gerade gesagt, würde das in der technischen Realität bedeuten, dass mhm.

00:05:41.909 --> 00:05:53.705
Das heißt also schon, es hat niemand vorgeschlagen, lass uns mal Chats überwachen. Genau, also vielleicht machen wir nochmal einen Schritt zurück und gehen zu dem Wort zurück, nämlich Chat und Kontrolle.

00:05:53.828 --> 00:06:00.519
Wie kommt man nämlich dazu? Also vielleicht kommen wir noch so. Wer eigentlich?

00:06:00.705 --> 00:06:06.920
Wer wer diese Überwachung durchführt? Ja, wer will Chatkontrolle? Also die.

00:06:07.250 --> 00:06:19.343
EU-Kommission wird Chat-Kontrolle. Allen voran ähm der EU-Kommissar die EU-Kommissarin Elva Johansen und in freundlicher Kooperation.

00:06:19.529 --> 00:06:27.094
Mit Ursula von der Leyen, die kennen wir ja schon von früher. Zensola hat man sie früher auch geheißen, auch dazu gibt's eine Chaos-Radiofolge.

00:06:27.325 --> 00:06:38.482
Genau und die EU-Kommission will Kinder online besser schützen. Das ist so ein bisschen die das Narrativ zu dieser ganzen Verordnung.

00:06:38.803 --> 00:06:48.726
Mhm. Und was da passieren soll, ist konkret, jede ähm Kommunikation zwischen Menschen online.

00:06:49.588 --> 00:06:59.007
Zu kontrollieren, deswegen Chatkontrolle und zwar zu kontrollieren dadrauf, ob Kindesmissbrauchs-Darstellung ausgetauscht werden.

00:07:00.165 --> 00:07:04.336
Kurzergänzung oder ob Anmachversuche von,

00:07:04.405 --> 00:07:14.950
älteren Menschen an jüngere Kinder passieren. Das heißt, es geht sowohl um die Bilder, als auch um die Texte. Was die Dinge sind, die man typischerweise in einem Chat, also einem Messenger, austauscht.

00:07:15.892 --> 00:07:24.798
Darum geht's hier. Also Moment, aber in dem Vorschlag der EU-Kommission, da steht erstmal nur drin, wir wollen Kommunikation daraufhin oder.

00:07:24.904 --> 00:07:28.967
Die Frage ist, wie tief möchtest du jetzt in den Gesetzesentwurf einsteigen?

00:07:29.153 --> 00:07:36.447
Gar nicht so tief. Nur nur sozusagen nur sozusagen wissen wollt oder andersrum. Also ich kenne das Internet ja so

00:07:36.417 --> 00:07:41.183
Ja, das Internet hat sozusagen zwei Funktionen. Das eine ist so eine quasi öffentliche, also ich

00:07:41.144 --> 00:07:54.983
poste irgendwas. Das hat dann vielleicht auch irgendwie soziale Funktionen mit Liken und Teilen und Kommentieren und so, aber es ist im Prinzip öffentlich und es gibt irgendwie das ganze Webseiten und Krimskrams und Pipapo und dann gibt es ähm so interpersonelle Kommunikation im Weizen Sinne, also,

00:07:55.052 --> 00:08:05.264
Ich spreche oder Videochat oder was mit irgendjemand anders oder auch mit mehreren Leuten, aber es ist bei bei einem analogen Bild zu bleiben ein geschlossener Raum. Dieser Vorschlag jetzt.

00:08:05.747 --> 00:08:16.057
Bezieht er sich auf diese, ich nenne sie jetzt mal interpersonelle Kommunikation, egal auf welchem Kanal oder auf das ganze Internet. Es geht.

00:08:16.514 --> 00:08:25.060
Erst mal um alles, worüber wir hier aber reden, ist vor allem die interpersonelle Kommunikation, weil das die größte Gefahr ist, die hier betroffen

00:08:24.922 --> 00:08:34.818
sein könnte. Also nochmal kurz zur Einordnung. Es ist ein sehr komplexer Gesetzesentwurf, der dadurch komplex wird, weil er erstens überhaupt nicht eingeschränkt wird. Da steht dieser Gesetzesentwurf gilt für,

00:08:34.833 --> 00:08:44.243
App Stores und alles Mögliche und äh eben auch ähm alles, wo Menschen kommunizieren mhm. Und das zweite Spannende ist, dieser Gesetzentwurf sieht,

00:08:44.313 --> 00:08:52.940
ist erstmal sehr schwammig, sondern schreibt Ziele vor und er sagt, schreibt im Prinzip was? Das äh relativ radikale Zielvorfahren, es soll einfach nicht mehr passieren.

00:08:52.865 --> 00:09:04.292
Dass Leute äh Kindesmissbrauchsabbildung sich untereinander verschicken, was hier ein total super Ziel ist. Also niemand würde dem widersprechen. Ähm es schreibt aber überhaupt keine technischen Umsetzungen vor und.

00:09:04.487 --> 00:09:12.502
Dadurch aber in der ähm radikalen Zielerreichung passieren, die die ist gar nicht anders möglich.

00:09:12.733 --> 00:09:20.667
Als auf den Geräten über die verschlüsselt kommuniziert wird, Inhalte zu scannen, ob da vielleicht nicht doch etwa.

00:09:20.817 --> 00:09:30.875
Kindesmissbrauchsabbildung oder entsprechende Texte verschickt wurden. Weil, wenn das sonst verschlüsselt wäre, kann man da ja nicht mehr ran. Ne, das ist ja beendet zu Ende-Verschlüsselung. Es ist nur auf den Geräten.

00:09:31.061 --> 00:09:32.775
Sichtbar die Kommunikation,

00:09:32.844 --> 00:09:42.173
Mhm. Und das ist das Problem. Darum geht's hier. Also äh kann man sich jetzt so so vorstellen, also wenn wenn Menschen im Internet miteinander kommunizieren, dann redet Person A mit

00:09:42.080 --> 00:09:52.922
Person B. Ich glaube Alice und Bob heißen in diesen Beispielen immer. Ähm und der Kommunikationskanal ist verschlüsselt, was das heißt, klären wir sozusagen heute noch mal ein bisschen genauer. Also denn der ist verschlüsselt und.

00:09:53.675 --> 00:10:04.823
Das Gesetz geht quasi davon aus, wenn's da erstmal drin ist, dann kommt man auch nicht mehr ran. Und deswegen sollen Dinge überprüft werden, bevor es verschlüsselt wird oder ist das auch schon wieder Interpretation und steht eigentlich gar nicht in dem Gesetz drin?

00:10:05.153 --> 00:10:13.006
Genau das ist wieder Interpretation dieses Gesetz ist Technologie unabhängig das ist so ein,

00:10:13.084 --> 00:10:19.046
alter Trick von EU-Gesetzgebung. Das heißt, alles kann, nichts muss.

00:10:19.188 --> 00:10:28.193
Aber wenn man tiefer in das Gesetz einsteigt, was wir wahrscheinlich gleich noch machen werden, kommt man zu dem Ergebnis, dass genau das implizit gefordert ist.

00:10:28.766 --> 00:10:31.523
Also das Gesetz sagt.

00:10:31.935 --> 00:10:40.931
Es soll verhindert werden, dass Abbildungen von Kindesmissbrauch oder Anbahnung von Missbrauchshandlungen.

00:10:41.306 --> 00:10:44.307
Punkt. Mehr oder weniger. Ja. So

00:10:44.223 --> 00:10:58.134
Und dass dass diese diese Strategie kennen wir schon von den Upload-Filtern da waren mich ebenfalls nicht von Upload-Filtern die Rede. Es haben aber alle gesagt ja witzig wenn ihr ähm sagt dass die Plattform dafür haften dann wird es keine andere Möglichkeit geben als das. Also ich.

00:10:58.293 --> 00:11:05.984
Ich vermute sozusagen, wenn dein Song am Ende des oder euer Song am Ende des Chaos Radios läuft, weißt du auch die Chaos-Radio-Regel, ne. Wer Upload-Filter sagt, muss auch.

00:11:06.638 --> 00:11:17.930
Kurz erklären, was er gut findet. Oh Gott, okay. Ähm ähm Upload-Filter ist eine ein ein weitere ähm netzpolitische Schlacht.

00:11:17.738 --> 00:11:24.781
Im Jahre 2019 größtenteils passiert ist und da ging es um eine Urheberrechtsreform auf EU-Ebene.

00:11:24.634 --> 00:11:34.278
Und da haben vor allem unter ähm der Wortführerschaft von vielen Verlags und Medienhäusern wurde gefordert, dass ähm.

00:11:36.004 --> 00:11:41.570
Auch platt. Ich glaube, dass Plattformen dafür haftbar sind, wenn irgendwo überall rechts geschütztes Material.

00:11:41.423 --> 00:11:46.071
Hochgeladen ist, auch wenn es in kleinen Teilen, auch wenn es in kleinen Snaps passiert

00:11:45.888 --> 00:11:53.588
und die technische Community hat dann gesagt, effektiv würde das bedeuten, dass sämtliches Material, was hochgeladen wird

00:11:53.405 --> 00:12:03.581
durch sogenannte Uploadfilter durchgehen, die dann sagen, ja, darfst du hochladen oder nein, darfst du nicht hochladen. Und die Aufregung war dann, weil Leute Angst hatten, dass ähm dann man

00:12:03.506 --> 00:12:06.191
sich nicht wehren kann, wenn der Algorithmus sagt, nö

00:12:06.188 --> 00:12:18.254
Dein Snippet will ich nicht oder dass man sich nicht wehren kann, wenn bei dem Video, was man hochladen möchte, zufällig irgendwo im Hintergrund, im Radio, irgendein Song läuft, der urberrechtlich geschützt ist und dass das zu drakonisch wird

00:12:18.134 --> 00:12:21.945
und äh da gab es äh riesige Debattenproteste-Petitionen.

00:12:22.249 --> 00:12:30.398
Und sehe dazu. Und sicherlich eine Chaos-Radiofolge dazu. Guckt in die Shownotes. Ich habe die Nummer jetzt sozusagen nicht parallel rausgeholt. Ähm.

00:12:30.783 --> 00:12:37.114
Genau, der wichtige Punkt, ne und das das ist die erste Gemeinsamkeit ist ja genau das. In dem Vorschlag.

00:12:37.372 --> 00:12:50.023
Was gefordert und es wird so getan, als wäre das sozusagen, ne? Also und dann könnt ihr euch bitte eurer Technologie aus äh ausdenken dazu und das ist eben, das kann man bei den Upload-Filtern schon sehen. Es ist eben nicht möglich, sondern.

00:12:51.722 --> 00:13:06.498
Wenn wenn sich das Leute angucken, die von der Materie Ahnung haben, das was ja selten genug der Fall ist bei EU-Gesetzesvorschläge hat man euch den Eindruck, dann ist eben das die einzige mögliche Konsequenz. Um jetzt die Analogie nochmal zu ziehen ähm bei den Upload-Filtern war's ja so, das sollten.

00:13:07.053 --> 00:13:10.765
Die Plattform machen. Ne, das war die Idee.

00:13:10.915 --> 00:13:21.153
Die Plattformen sollen sollen irgendwie dafür sorgen und dann war die Technologie die technologische Konsequenz wäre die Plattform würden zum Beispiel in ihren Apps eben sozusagen so eine.

00:13:21.267 --> 00:13:35.215
Voll automatisierte Entscheidung treffen. An wen ist denn das jetzt bei dem bei dem Vorschlag jetzt gedacht? Also wer soll denn da die Plattform verantwortlich? Ich würde das einmal ganz kurz erläutern, damit das ein bisschen besser verständlich ist, denn.

00:13:35.401 --> 00:13:47.773
Auch schon gesagt hast, ist sehr schwammig, es ist aber auch sehr wasserdicht dieses Gesetz. Das heißt, was die Plattformen tun müssen, ist ein sogenanntes Risk Assessment zu machen. Das heißt, zu evaluieren

00:13:47.671 --> 00:13:51.995
wie hoch das Risiko sein könnte, dass.

00:13:52.523 --> 00:14:06.939
Kinderpornograf äh Kinder Kindesmissbrauchsdarstellung über ihre Plattform verbreitet werden könnten. Und anhand von dieser Evaluation müssen sie Medikation ergreifen, das heißt.

00:14:07.305 --> 00:14:09.216
Dinge, die das verhindern würden.

00:14:09.817 --> 00:14:19.659
Und es gibt in jedem EU-Land dann Behörden, die grundsätzlich darüber entscheiden, ob diese Maßnahmen, die die Plattform ergriffen hat,

00:14:19.917 --> 00:14:28.121
angemessen sind. Die können aber auch noch schärfen am Anordnen und die Plattform werden grundsätzlich haftbar dafür gemacht.

00:14:29.370 --> 00:14:35.512
Das ist der entscheidende Punkt, weil sobald man sagt, dass es original auch bei den Upload-Filtern wurde gesagt, die Plattformen sind haftbar für Fehler.

00:14:35.887 --> 00:14:43.308
Und deshalb halten wir und alle Menschen, die sich damit ein bisschen beschäftigt haben, ist für extrem wahrscheinlich, dass es tatsächlich überall kommen wird, weil,

00:14:43.404 --> 00:14:52.490
du dafür haftbar bist, dann wirst du aus einem betriebswirtschaftlichen Risiko wirst du mehr oder weniger dazu gezwungen, im Zweifelsfall die ein bisschen zu krasse

00:14:52.406 --> 00:15:07.101
Verhinderungsmaßnahme zu treffen, weil du's dir nicht leisten kannst zu sagen, ah ja, okay, dann passiert das mal, irgendwie. Keine Ahnung, tausend Mal pro Jahr. Ist zwar kein signifikanter Teil, trägt auch nicht signifikant zu dem eigentlichen Problem bei, aber es wird einzelne Fälle geben.

00:15:07.413 --> 00:15:08.280
Und dadurch.

00:15:08.457 --> 00:15:18.228
Halten wir es eben für extrem wahrscheinlich bis hin zu sicher, dass das sich auch auf Messenger ausweiten wird. Das Interessante ist halt, dass es nicht nur so ist, dass die.

00:15:18.810 --> 00:15:20.028
Anbieterinnen.

00:15:20.502 --> 00:15:30.228
Zu sehr überzogenen Maßnahmen greifen können, die Behörden können das auch anordnen, wenn sie im Rahmen dieses Griss Assessment sehen

00:15:30.018 --> 00:15:39.995
dass die Anbieterin nicht genug dafür getan haben, das zu verhindern. Das heißt, sie können das erkennen, das berichten, das Löschen und das Blocken von solchen Inhalten.

00:15:40.127 --> 00:15:48.340
Per Anordnung juristisch gültig machen und könnten so auch Anbieterinnen dazu zwingen zu scannen zum Beispiel.

00:15:48.472 --> 00:15:55.128
Mhm. Jetzt äh jetzt kommen wahrscheinlich die Stelle, wo man das Ding so ein bisschen auseinandernehmen muss ähm und das eine ist.

00:15:55.449 --> 00:16:04.463
Man die äh die Diskussion uns klar trennen muss eben, dass es hier um interpersonelle Kommunikation geht, ne. Es ist ja die Plattform, die sozialen Netzwerke

00:16:04.460 --> 00:16:17.085
Um das andere, um das Gegenteil zu beschreiben, die sagen ja immer so, ja gut, was hier gepostet wird, das hat mit uns jetzt aber nichts wirklich zu tun und das ist natürlich bisschen schwierig, wenn wir irgendwie von einem Facebook oder einem Twitter reden, wo einfach politische Kommunikation und Beeinflussung passiert.

00:16:17.631 --> 00:16:21.523
Aber wenn wir über Interpersonelle Kommunikation

00:16:21.439 --> 00:16:35.125
oder Telekommunikation, wie es in Deutschland heißt, reden, dann ist das halt ein anderer Schuh. Die soll tatsächlich Plattform agnostisch ist, glaube ich, das Wort sein, also im Sinne von da ist der Anbieter dafür zuständig, die Infrastruktur hochzustellen, der hat aber mit den Inhalten tatsächlich nichts zu tun.

00:16:35.005 --> 00:16:39.266
Die Schnittstelle, wo man ganz gut sehen kann, wo die wo der Grad liegt, ist Telegram.

00:16:39.722 --> 00:16:52.571
Ne, da wird tatsächlich gestritten, Telegram, wenn man da irgendwie miteinander redet, dann ist das eigentlich Telekommunikation, aber wenn ein veganer Koch irgendwie 30.000 Followern hat und da denkt, dann ist das vielleicht doch schon irgendwie was anderes.

00:16:52.443 --> 00:17:00.791
Ist das vielleicht ein Telemedienanbieter? So und das ist halt eben das Besondere bei der Chatkontrolle, ne? Wir reden hier darüber, dass auf einmal.

00:17:01.616 --> 00:17:07.461
Es so sein soll, dass also die Anbieter eines Dienstes dafür zuständig sind.

00:17:07.602 --> 00:17:19.362
Doch irgendwie, ne, also wenn ich euch richtig verstanden habe, dass diese dieser Vorschlag ist erstmal total technisch neutral. Also irgendwie müssen der Anbieter halt sicherstellen, dass wir da nichts machen, was dagegen verstößt.

00:17:19.386 --> 00:17:26.834
Ich möchte an der äh Stelle schon mal eine kleine Seitenkurve nehmen und zwar die Anbieter. Wenn man jetzt ein Telegram hat.

00:17:27.227 --> 00:17:34.468
Oder einen Gmail oder einen Signal, dann ist der Anbieter relativ klar zu benennen

00:17:34.339 --> 00:17:46.486
Aber jetzt gibt's ja auch diese ganzen verrückten Computerleute, die irgendwie dezentrale Dienste machen und so. Hat man sich gibt's da schon Gedanken drüber, wer Anbieter ist? Ist jeder, der sich einen eigenen Matrixer, das ist auch ein Messenger, der aber sozusagen

00:17:46.339 --> 00:17:52.356
äh den man auch selber betreiben kann, ähm installierte Mustern auch so was machen?

00:17:52.218 --> 00:18:05.733
Da steigt das natürlich eine schöne Steilvorlage zu den äh X tausend Gründen, warum das alles eine ziemlich schlechte Idee ist. Es ist tatsächlich aber relativ weit hinten. Also ich kann da gleich auch noch mal heraussagen, äh sagen, was eigentliche Problem ist, aber auch

00:18:05.730 --> 00:18:14.996
Technisch muss man sagen, die haben sich vermutlich einfach keine Gedanken gemacht. Weil also uns sind schon ganz am Anfang bevor das Gesetz auch rausgekommen ist, haben wir überlegt, ey, was ist das eigentlich dann mit

00:18:14.768 --> 00:18:30.030
also verschiedenste verschlüsselte Systeme, wie wollen die das da durchsetzen? Man hätte erwartet, dass es so was wie Ausnahmen für sehr kleine Plattformen gibt, Ausnahmen für privat betriebene Sachen, dass sich Leute Regeln überlegt haben für dezentrale Kommunikation.

00:18:29.838 --> 00:18:37.520
Das ist alles nicht der Fall. Das wird mehr oder weniger in den Ermessensspielraum dieses EU-Zentrums übergeben, was dann aber völlig ohne

00:18:37.301 --> 00:18:46.918
team demokratische Legitimation da entscheiden wird, was es, das heißt, das wissen wir nicht, was da genau passiert, aber das Gesetz befähigt erstmal zu wahnsinnig viel.

00:18:47.213 --> 00:18:52.302
Und das ist das Problem. Aber jetzt finde ich eigentlich fast schwierig, dass wir einen sehr unwichtiges Problem,

00:18:52.344 --> 00:19:02.384
Gesetz genannt haben, ohne die allerwichtigsten Probleme zu nennen, das würde ich jetzt vor kurz noch mal hinterherschießen, äh was eigentlich die wichtigen Probleme sind. Und zwar, es bringt überhaupt nichts

00:19:02.318 --> 00:19:13.628
weil das nicht der Ort ist, an dem Kindesmissbrauchsabbildung geteilt werden. Also wir wissen jetzt schon. Wir müssen nicht mal sagen, die Leute werden das umgehen, sondern die Umgehungstechnik ist jetzt schon in Einsatz.

00:19:14.102 --> 00:19:23.089
Weil jetzt schon wenn du sagst Umgehungstechnik, dann ja so als wären die Leute da und würden woanders hingehen.

00:19:23.429 --> 00:19:25.385
Die es richtig verstanden habe.

00:19:25.778 --> 00:19:34.756
Sind doch sozusagen Messenger gar nicht der Ort, wo so was passiert. Ich meinte mehr, die Technik, mit der man es umgehen würde, wenn man da wäre.

00:19:35.006 --> 00:19:43.255
Genau. Ja. Was tatsächlich gerade mehr passiert oder was man weiß wenigstens ist, dass ähm aktuell werden diese werden die Links

00:19:43.225 --> 00:19:46.666
zu solchen Inhalten werden in Darknet-Foren geteilt und,

00:19:46.681 --> 00:19:57.928
dann wird einfach ein ähm wird ein Bild genommen. Das wird selber verschlüsselt und dann kann man das irgendwo hochladen. Einfach auf Google Cloud Dings hochladen, weil da kann dann auch kein Scanner mehr was dagegen tun, wenn es äh

00:19:57.826 --> 00:20:07.777
von von der von vornherein schon verschlüsselt ist und das Passwort teilt man dann einfach in diesem Darkland Forum aus. Das ist das große Problem. So werden das Leute tun. So tun das auch Leute schon und da sind Scanner

00:20:07.675 --> 00:20:15.618
völlig irrelevant. Da werden Messenger überhaupt nicht benutzt und deshalb es schießt einfach völlig am Problem vorbei und wird nichts verbessern.

00:20:17.073 --> 00:20:24.026
Warte mal stopp. Erster Punkt. Was ist das Darknet?

00:20:24.158 --> 00:20:35.333
Äh okay, muss ich jetzt ähm ja, wer sagt, pass auf, ne stopp! Ich ich will das jetzt nicht an der Stelle noch mal ausführlicher machen, weil ähm.

00:20:36.842 --> 00:20:37.727
Wir

00:20:37.688 --> 00:20:49.529
Im weitesten Sinne die technisch interessierten Menschen haben sich früher über diesen Begriff sehr lustig gemacht, ne? Uh das Darknet, da gibt's nur böse Sachen und so weiter und so fort. Das ist aber eine Diskussion mittlerweile so ein feststehender Begriff, ne

00:20:49.481 --> 00:20:58.910
Also ich finde auch zurecht, aber trotzdem ist es glaube ich das nochmal an einer Stelle, wo man sagen muss, wenn man das sagt, was meint man denn damit? Mit das Darknet?

00:20:58.907 --> 00:21:09.892
Wenn ich mich jetzt an einer Definition wage, würde ich mal sagen, das meint die Summe aller Internetseiten, die ausschließlich über ein sogenanntes

00:21:09.745 --> 00:21:22.640
über das Tor Netzwerk erreichbar sind und das Tournetzwerk kennt man bei Menschen vielleicht den Tor Browser kennen, was ein Programm ist, das man sich runterladen kann und dann sehr anonym. Im Internet surfen kann und

00:21:22.520 --> 00:21:24.755
Damit kommt man dann unter anderem,

00:21:24.806 --> 00:21:33.064
auch auf diese Torwebseiten, die ähm nur aus dem, die sind dann teilweise nur aus dem Tor Netzwerk erreichbar.

00:21:33.295 --> 00:21:36.836
Und eben in den Recht anonym, weil es da ein gewisses Protokoll gibt.

00:21:37.202 --> 00:21:51.060
Mit dem man anonym bleibt. Aber ich ich will mal, ich will's mal umdrehen, ne, weil das jetzt hast du's mit einer ganz bestimmten Technologie äh verknüpft. Könnte man auch sagen, das Darknet ist der nichts äh nicht öffentlich zugänglicher Teil des Internets im Sinne von.

00:21:51.372 --> 00:21:57.946
Es gibt sozusagen online Dinge, die kannst du nur erreichen, wenn du genau weißt, wo es ist und wie es geht.

00:21:58.583 --> 00:22:01.880
Im Gegensatz zu, der Rest des Internets, der immer sozusagen

00:22:01.770 --> 00:22:14.277
wenigstens scheinen oder teil öffentlich ist, ne. Also jede Webseite lässt sich googeln, jedes öffentlich geteilte Social Media Posting ist in irgendeinem Algorithmus drin und so weiter und so fort und es gibt aber eben auch Teile des Internets, die sind.

00:22:14.904 --> 00:22:21.694
Da ist Tor sozusagen eine Möglichkeit und wahrscheinlich auch die verbreitete. Die sind quasi wie so gated communities.

00:22:21.890 --> 00:22:29.319
Da kommt man halt nur rein, wenn man weiß, wo es ist. Genau, also das kann man sich, finde ich, immer ganz gut daran klarmachen, wie die,

00:22:29.424 --> 00:22:35.054
URLs, die wir halt kennen, ähm aussehen. Ähm das sind halt.

00:22:35.159 --> 00:22:44.092
Im Darknet sind es halt meistens lange wilde Kombinationen von Zahlen und Buchstaben und man kann nicht einfach nur so WWW.

00:22:44.332 --> 00:22:58.982
Meine Plattform Punkt DE eingeben. Das würde halt nicht funktionieren. Deswegen muss man sehr genau wissen, wo die Dinge liegen, um das zu finden und das wird dann halt auch in keinem Listing von irgendeiner Suchmaschine auftauchen.

00:22:59.087 --> 00:23:03.915
Wo ich jetzt vielleicht aber nochmal ergänzen würde, das ist ja durchaus Linklisten und Strukturen.

00:23:04.119 --> 00:23:14.178
Für also für für Darknet Webseiten gibt. Also man kann sich das schon so vorstellen, dass es zum einen eine eine auch eine ganze Internetlandschaft gibt.

00:23:14.409 --> 00:23:24.953
Im Darknet, die halt nur für Leute mit Tour Browser im Tor Netzwerk zur Verfügung gestellt werden und auf der anderen Seite gibt es dann auch noch mal Dienste, wo man

00:23:24.869 --> 00:23:34.118
wo es gar keine Übersichten, die man gar nicht findet, sondern wo man genau die IP-Adresse wissen muss und jetzt ist mir gerade noch eingefallen, Bitorin ist vielleicht auch nochmal so ein

00:23:33.971 --> 00:23:39.996
Zwischenfall betont, ich erklär's kurz. Ist ein äh Netzwerk, mit dem man sich Dateien schicken kann

00:23:39.849 --> 00:23:50.628
was auch dezentral funktioniert, ich weiß auch gar nicht, ob es da so kohärente Diskussion ähm Definitionen gibt, aber ich glaube man kann auf jeden Fall sagen, das Internet ist mehr als das, was man auf Google findet.

00:23:51.138 --> 00:23:57.695
Und technisch gesehen ist jetzt die Summe der Dinge, die die nur zugänglich sind,

00:23:57.746 --> 00:24:08.650
wenn man gerade einen Tourbrowser benutzt, das ist relativ klar abtrennbar und da gibt es einfach eine Summe von Foren, von Seiten, von Informationsseiten, die sich

00:24:08.593 --> 00:24:11.837
dir nur eröffnen, wenn du einen Turbobrowser benutzt

00:24:11.726 --> 00:24:19.867
und die das ist gemacht dafür, dass da Leute eben anonym sind und dass es ähm auch keinen Server gibt, auf den man draufgucken kann.

00:24:19.855 --> 00:24:23.846
Wer denn da jetzt genau grade zugegriffen hat und die Leute eben keine IP-Adresse haben.

00:24:24.275 --> 00:24:32.542
Jetzt muss man sagen, das Problem ist sozusagen, da kann man auch in so einen abtauchen. Ich will's nur ganz kurz sagen, das ist auch was. Das hat auch seine Berechtigung.

00:24:32.720 --> 00:24:45.047
Ne, also sagen ein ein Darknet, also im Sinne von einem nicht so leicht zugänglichen Netz, wo man relativ anonym kommunizieren will, hat viele Vorteile, wenn man zum Beispiel in einer Diktatur kommunizieren will, also die Deutsche Welle äh zum Beispiel

00:24:44.855 --> 00:24:54.328
äh betreibt meines Wissens nach eine Webseite über Tor im Darknet sozusagen einfach, weil man die dann angucken kann ohne dabei erwischt zu werden von einer,

00:24:54.343 --> 00:25:03.276
Internetüberwachung. So, aber da passieren halt auch diese Dinge und ich will jetzt wieder zurück zu unserem eigentlichen Thema kommen. Ähm Menschen, die

00:25:03.174 --> 00:25:13.467
Kindesmissbrauchsmisshandlungen, Bilder davon teilen, äh tun das eben auch über eine Technologie, die Verschlüsselung, Anonymität et cetera et cetera erlaubt und

00:25:13.374 --> 00:25:18.850
Da sind dann sozusagen, wenn überhaupt Messenger nur ganz am Ende der Kette.

00:25:19.639 --> 00:25:29.725
Wenn überhaupt, ihr habt gesagt, das spielt eigentlich gar keine Rolle. Gibt's dazu irgendwie Studienerkenntnisse irgendwas? Also es gibt Ermittlungserfolge, die kann man halt anführen, also der bekannteste, da gibt's auch,

00:25:29.740 --> 00:25:43.624
diverse Dokumentationen drüber ist dieser Fall, wo sie so ein ganzes Netzwerk hochgenommen haben. Mhm. Und der hat das halt sehr deutlich gezeigt, also diese Links- und Passwörter werden halt im Darknet

00:25:43.513 --> 00:25:44.885
ausgetauscht

00:25:44.810 --> 00:25:56.930
Grundsätzlich, weil das dann halt nicht nachverfolgbar ist und es ist auch sehr, sehr schwer in diese Gruppen aufgenommen zu werden. Also da muss man sehr viel Zeit drauf verwenden, sich da sozusagen einzuschleichen und dann

00:25:56.828 --> 00:26:00.197
sind die Links und die Passwörter sozusagen

00:26:00.078 --> 00:26:13.863
Im anderen Teil des Internet, das nennt man Clear web, also in einem an bei einem Hoster deiner Wahl, was auch immer es ist, wo man dann diese Daten verschlüsselt runterladen kann und sie dann halt mit dem Passwort.

00:26:14.049 --> 00:26:20.498
Entschlüsseln kann und sich anschauen kann. Weil du jetzt gerade einschlägst und gesagt hast, liebe Leute, Don't trics at home.

00:26:20.981 --> 00:26:28.834
Der Besitz von äh der Darstellung von Kindesmisshandlung ist auch zur Ermittlungszwecken, wenn man da, glaube ich, nicht irgendwie juristisch abgesichert ist, verboten und

00:26:28.651 --> 00:26:36.936
höchst strafbar. Genau, das ist ganz wichtig, also das hat diese Steuerung F Recherche sehr gut gezeigt. Die konnten das nur machen, also.

00:26:37.086 --> 00:26:43.453
Es gibt eine Recherche vom NDR und von Steuerung F. Ähm wo sie halt diverse.

00:26:44.000 --> 00:26:51.717
Links aufgedeckt haben und zur Löschung bei Hosting Anbieterinnen gemeldet haben und dann denkt man

00:26:51.616 --> 00:27:04.834
kann man so vereinfacht auf die Idee kommen und sagen, ach Mensch, cool wir Crowds-Hourcen das jetzt und dann löschen wir ganz viele ähm kinderpornographische Darstellungen aus dem Internet. Das wird so nicht funktionieren, weil das halt rechtswidrig ist.

00:27:04.804 --> 00:27:13.152
Diesen Austausch oder auch die Anbahnung des Austausches vorzunehmen, also never christes at home please. Ja. So

00:27:13.131 --> 00:27:27.420
Ähm also das heißt, wir haben also eine Motivation für ein Gesetz, die sich so gar nicht mehr halten lässt. So kann man's glaube ich abkürzen, ne. Also man sagt äh wir wollen also interpersonelle äh Kommunikation eingreifen und es stellt sich heraus, ja Moment mal,

00:27:27.283 --> 00:27:36.792
äh in einem Rechtsgebiet, von dem ihr redet, spielt in der personelle Kommunikation nun eigentlich keine Rolle. Wenn man da ermitteln will, gibt es durchaus Ansätze, aber es sind eben nicht die Kommunikation aufzumachen.

00:27:36.654 --> 00:27:39.817
Ich möchte an dieser Stelle, glaube ich, nicht,

00:27:39.850 --> 00:27:54.427
noch mal fragen, warum machen die das? Weil ich glaube, das hat mir in echt vielen, vielen verschiedenen Chaos-Radios auch schon. Es gibt einfach so ein sozusagen ein ein politisches Weltbild, dass Überwachung als etwas Gutes darstellt und es immer wieder versucht, immer wieder auch unter

00:27:54.352 --> 00:28:01.521
Überspitzt Vortäuschung falscher Tatsachen. Ich möchte das jetzt irgendwie nicht justierbel zitiert haben, aber wenn man das politisch verfolgt, hat kann man schon den Eindruck,

00:28:01.599 --> 00:28:08.264
bekommen, da laufen Dinge komisch. So, aber zurück zum aktuellen Beispiel, Chatkontrolle. Ähm.

00:28:08.432 --> 00:28:13.872
Was ich ganz spannend finde ist der Name. Vielleicht könnt ihr den jetzt mal erklären, weil alles, was ihr bis jetzt erzählt habt, ist Folgendes.

00:28:14.175 --> 00:28:27.349
In der EU gibt's Leute, die denken, ähm möglicherweise könnten wir das hier mal zum Anlass nehmen, auch wenn sie so ganz stimmt, aber egal zum Anlass nehmen ähm und überwachen jetzt intersonelle Kommunikation, interpersonelle Kommunikation, im Internet ist ja sehr viel mehr.

00:28:27.625 --> 00:28:33.830
Als Messanging, also Chats. Warum heißt es in Chatkontrolle? Genau, also das ist ein.

00:28:34.088 --> 00:28:41.077
Ein Begriff, den ähm Patrick Breier von der Piratenpartei im letzten Jahr geprägt hat, also dieses Gesetz,

00:28:41.092 --> 00:28:52.969
steht schon relativ lange an, also es ist eine Verordnung und was man wissen muss dazu ist, es gibt schon eine Verordnung, die jetzt bald ausläuft, in der es.

00:28:53.092 --> 00:28:56.588
Den Anbieterinnen erlaubt wird.

00:28:57.269 --> 00:29:05.806
Unverschlüsselte Kommunikation auf solche Inhalte zu scannen und es sind halt.

00:29:06.199 --> 00:29:17.581
Primär oder das Neue daran ist, dass jetzt auch Ende zu Verende Verschlüsselung betroffen ist und gescannt werden soll und dadurch kommt halt diese Prägung Chatkontrolle,

00:29:17.650 --> 00:29:26.124
zustande dieser Entwurf an sich ist aber noch sehr, sehr, sehr viel mehr als Chatkontrolle.

00:29:27.292 --> 00:29:36.702
Aber für wie soll ich sagen, für das breite Framing ist,

00:29:36.753 --> 00:29:49.836
aus unserer Sicht die Chatkontrolle und dieser Angriff auf Ende zu Ende Verschlüsselung das Schlimmste, was mit dieser Verordnung droht und deswegen wird das halt auch überall als Chatkontrolle.

00:29:50.157 --> 00:30:02.917
Gefragt. Man muss aber dazu sagen, das ist nur in Deutschland so. Also dieser Begriff ist extrem von Patrick Breiers narrativ geprägt, weil der da halt schon über ein Jahr drüber spricht und eine Website hat und da hat alles erklärt.

00:30:03.355 --> 00:30:07.382
In anderen EU-Ländern, ich habe mich da mit anderen Aktivisten in einem

00:30:07.289 --> 00:30:20.867
digitale Rechtespektrum mal ausgetauscht, ist es überhaupt nicht so. Also das ist dann halt die Verordnung zum Schutz von Kindern online. So das ist so der der gängige Begriff. Das ist aber so total lang und da muss man immer sehr, sehr viel erklären

00:30:20.657 --> 00:30:28.456
Chatkontrolle ist natürlich ein bisschen prägnanter an der Stelle. Aber am Ende lässt man trotzdem vehement dagegen.

00:30:28.606 --> 00:30:43.229
Es ist also das muss man auch sagen in Deutschland würde man denkt man sich erstmal so boah das sieht voll gut aus es haben sich diverse Politikerinnen dagegen positioniert, es haben sich EU-Abgeordnete dagegen positioniert. In anderen Ländern schlägt das Ganze medial.

00:30:43.694 --> 00:30:49.611
Nicht ganz so Wellen, also im deutschsprachigen Raum primär in Deutschland und Österreich.

00:30:49.942 --> 00:31:02.638
Schlägt es ziemlich hohe Wellen durch CCC Digitalcourage, digitale Gesellschaft und in Österreich dann durch EpiCenter Works, die da sehr engagierte Medienarbeit machen. In anderen Ländern ist es schon so, dass die.

00:31:02.770 --> 00:31:10.749
Datenschutzorganisation sich der Sache bewusst sind, die breiten Massen aber noch nicht so richtig darauf eingestiegen sind.

00:31:10.827 --> 00:31:18.995
Genau, so kann man das glaube ich ganz gut sagen. Also wir werden diesen Kampf auch nur gewinnen, wenn wir's sozusagen schaffen, dieses,

00:31:19.100 --> 00:31:28.978
narrativ diese Geschichte, die wir da in den deutschen Medien geprägt haben, auch in anderen EU-Ländern so zu prägen und auch Leute zu mobilisieren, auf die Straße zu gehen.

00:31:29.263 --> 00:31:31.535
Dazu kann man vielleicht noch kurz ergänzen.

00:31:31.667 --> 00:31:39.421
Dass das deshalb so wichtig ist. Also wir müssen da ordentlich Stimmung machen. Wenn jetzt alles so weiterläuft, wie es bisher aussieht, dann sieht es wirklich finster für uns aus.

00:31:40.012 --> 00:31:54.626
Also das was jetzt viel passieren. Bevor wir die Sache anzünden ja müssen wir sie erklären. Also immer ne sozusagen zwei Drittel Heißöl, ein Drittel Benzin, alles klar, aber erst am Ende. Wenn so.

00:31:54.533 --> 00:31:55.634
Ähm.

00:31:56.540 --> 00:32:10.074
Wir sprechen später noch drüber, ne. Ich will nur, falls ich jetzt das jemand gerade frei habe, Moment mal, die reden jetzt irgendwie von Gesetzenverordnung, was auch immer, darüber sprechen wir auch gleich noch, ja? Also was ist eigentlich eine Verordnung? Aber jetzt noch mal Chatkontrolle. Was nicht unspannend ist, was nicht unspannend ist. Ähm.

00:32:10.215 --> 00:32:13.224
Wenn man dass man verschlüsselte Kommunikation.

00:32:14.203 --> 00:32:25.387
Zum Chat sozusagen hinschiebt, also dass man das als Bild nimmt, was da passiert, weil ich sage jetzt mal, einen Satz und ihr müsstet dann erklären, meine Macht als Moderator lässt du das machen und zwar Chats.

00:32:25.573 --> 00:32:33.173
Oder Messenger sind tatsächlich die Niedrigwelt niedrigschwelligste Möglichkeit verschlüsselt zu kommunizieren. Wie ist das denn passiert?

00:32:33.522 --> 00:32:38.485
Dass es eine großartige Entwicklung, die ich sehen würde als eine direkte Folge.

00:32:38.626 --> 00:32:55.679
Der Snowdenenthüllungen. Du wirst fragen, was sind die Snowden-Enthüllungen? Ähm sind eine ähm das waren ähm äh Bekanntmachung, also ähm Edward Snowden ähm war ein ursprünglicher Geheimdienstmitarbeiter

00:32:55.487 --> 00:33:04.483
der NSA und hat äh 213 gesagt, jo Leute, ich habe hier Material und das weiß ziemlich gut, dass ähm die Five, also die Geheimdienste von verschiedenen.

00:33:04.814 --> 00:33:10.803
Westlichen Staaten das ganze Internet überwachen und das haben sie auch getan.

00:33:10.998 --> 00:33:25.810
Das tun sie auch immer noch, aber ähm in in Folge daraus waren alle so wow, fuck, die wissen ja alles über uns und dann waren alle so okay, um uns davor zu schützen, müssen wir alles verschlüsseln und ähm in Folge davon fing das an, dass man zunehmend

00:33:25.681 --> 00:33:26.692
angefangen hat.

00:33:26.797 --> 00:33:36.684
Ähm Verkehr zu Internetseiten zu verschlüsseln, das kennt man vielleicht als das kleine grüne Schloss links oben. Wenn der harte TPS vor einer URL steht und

00:33:36.637 --> 00:33:44.804
hat es auch angefangen, dass Leute ähm sogenannte Ende zu Ende verschlüsselte Messenger Apps gebaut haben. Da ist ähm,

00:33:44.820 --> 00:33:52.366
in meinen Recher, also da gibt es schon ganz viele Techniken, aber ich glaube, die ersten, wo das dann sehr bequem wurde, waren zum Beispiel Threema.

00:33:53.003 --> 00:34:02.791
Und ähm was auch sehr viele kennen werden ist die ähm Messenger App Signal. Äh Threema wurde 2012 das Asthma vorgestellt, Signal 2tausendvierzehn, also alle so um diese

00:34:02.788 --> 00:34:15.880
ja an der Stelle um das nochmal als Bild ganz klar zu machen. Weil ich finde es immer wieder, wenn man drüber nachging, total spannend, ne? Also,

00:34:15.886 --> 00:34:21.849
Unterschied zwischen Darknet und äh sozusagen gesprochen. Mhm. Und.

00:34:22.242 --> 00:34:33.606
Zieht euch das nochmal rein, liebe Hörerinnen. Es ist also nahegelegt und sozusagen sehr doll wahrscheinlich. Man kann's halt nie genau wissen, weil Geheimnisse, aber sozusagen von dem, was Noten uns da gesagt hat.

00:34:34.080 --> 00:34:42.347
Alles. Literally, alles, was da draußen passiert, kann Teil einer Maschinerie sein. Ja, das wird also sagen, es ist,

00:34:42.371 --> 00:34:57.300
unfassbar viel, aber all das und dazu zielt eben auch alle Kommunikation, die in diesem Internet stattfindet. Also es war ja früher sozusagen, keine Ahnung, äh ein Forum oder ein soziales Netzwerk. Wenn das nicht verschlüsselte Verbindungen hat.

00:34:57.792 --> 00:35:03.232
Dann sind auch die sogenannten Direktnachrichten, ne, also wo man sich Leute einfach hin und her schreiben. All das

00:35:03.211 --> 00:35:16.475
kann da drin an. Auch E-Mails, E-Mails, um's nur wirklich ganz kurz anzureißen. E-Mails sind letztlich Textdateien, die über verschiedene Rechner äh von Schief nach Schritte äh geschickt werden. Auch die können da drin sein.

00:35:16.958 --> 00:35:26.773
Ja, das das war die schlechte das muss man sich mal rauernziehen und was ich nur noch kurz meinen Bogen zu Ende erzählen,

00:35:26.815 --> 00:35:34.965
das hat verschiedene Leute und Communities motiviert entsprechende Dienste und Services zu bauen, in denen das eben nicht mehr geht. Also in denen man

00:35:34.917 --> 00:35:48.640
Das Ziel ist, wir wir misstrauen unserem Internetanschluss und sagen, huh, keine Ahnung, was da passiert. Vielleicht läuft das ja ein Server von der NSA rein. Ich will jetzt aber trotzdem mit meinem Freund innen auf eine Art und Weise reden können, dass wir uns ziemlich sicher sind, dass die NSA

00:35:48.538 --> 00:35:56.652
keine Ahnung hat, worüber wir geredet haben. Das war der Impuls und da kommt das alles her.

00:35:57.891 --> 00:36:06.329
Befreie mich gerade so eine eine äh eine vielleicht etwas heritische Frage in diesem Umfeld ist, ob man der.

00:36:06.551 --> 00:36:12.324
Der wirklich, also der wirklich weiten Verbreitung von Ende zu Ende verschüttete Kommunikation nicht WhatsApp zugute halten muss.

00:36:12.619 --> 00:36:21.813
Also WhatsApp muss man sagen, war so ein bisschen lay to the Party. WhatsApp ist erst im Jahr 216,

00:36:21.819 --> 00:36:30.995
Dazu kommen und benutzt im Prinzip genau den gleichen äh die gleiche Verschlüsselung wie Signal und.

00:36:32.235 --> 00:36:36.334
Ich finde das sehr schwierig zu sagen.

00:36:36.565 --> 00:36:45.291
Klar kann man da natürlich sagen, na ja, WhatsApp hatte eine Superbreite Userbasis. Ich glaube aber, es ist einigen auch einfach gar nicht aufgefallen.

00:36:45.360 --> 00:36:54.077
Dass der Ende zu Ende Verschlüsselung einfach einmal drinnen und es hat sie ja sozusagen die zwei Jahre die Signal vorher gab auch nicht davon abgehalten.

00:36:54.254 --> 00:37:04.592
WhatsApp trotzdem zu benutzen. Also das ist ja wieder dieses klassische, ich habe ja nichts zu verbergen. Ähm ich glaube, dass das Bewusstsein in den letzten drei Jahren

00:37:04.571 --> 00:37:06.374
gefühlt würde ich sagen

00:37:06.353 --> 00:37:14.602
deutlich extremer geworden ist, weil jetzt ja nicht nur die Geheimdienste in diesem Spielfeld mitspielen, sondern auch

00:37:14.527 --> 00:37:22.731
große Konzerne wie Facebook und Co die halt auch gerne Daten absaugen möchten für wirtschaftliche Interessen

00:37:22.603 --> 00:37:30.401
und dadurch kommt halt auch eine erhöhte Sensibilisierung von Menschen zustande, die sagen, okay,

00:37:30.471 --> 00:37:38.548
also eigentlich möchte ich nicht, dass du ein großes Unternehmen aus meinen Daten Geld macht und irgendwie mein ganzes User-Verhalten absaugt und.

00:37:38.654 --> 00:37:43.896
Deswegen sind viele Menschen, glaube ich, an sicherer Ende zu Ende Verschlüsselung.

00:37:44.343 --> 00:37:52.376
Interessierter, als sie's vielleicht vorher gewesen wären. Ja. Und ich würde jetzt auch die steile These aufstellen, dass äh,

00:37:52.472 --> 00:38:07.410
so Konzerne wie Facebook oder Meta heißen die ja heute, dass die nichts machen, weil sie gute Menschen sind, sondern vermutlich das gemacht haben, weil sie gefürchtet haben, es könnte irgendwie ein Plattformnachteil entstehen oder sowas, aber ich glaube ähm also.

00:38:07.992 --> 00:38:12.271
Die als allerletztes äh sind sonst ja durch besonders äh

00:38:12.268 --> 00:38:24.865
Datenschutz äh positives Verhalten aufgefallen und äh ich würde auch tippen, sie dachten so, na ja, okay, bevor das jetzt einfach mega miese Presse gibt, machen wir's einfach. Die Inhalte wollen wir eh nicht haben. Wer mit wem kommuniziert, wissen wir trotzdem.

00:38:25.024 --> 00:38:28.403
Ähm oder aber natürlich hat das im Endeffekt hat das dazu geführt.

00:38:28.688 --> 00:38:37.486
Dass die ähm Anzahl der NutzerInnen in Deutschland die Ende zu Ende verschlüsselt kommunizieren, sicherlich gestiegen ist. Bedanken möchte ich mich jetzt aber trotzdem nicht bei Ihnen.

00:38:37.456 --> 00:38:48.064
Nee, genau. Das kann ich nachvollziehen. Kann man so sagen, das ist das ist eine interessante Entwicklung, ne. Also einerseits Verschlüsselung ist für die, die es wollen, relativ leicht zugänglich.

00:38:48.601 --> 00:38:54.735
Und andererseits sozusagen einen Großteil der Userbase. Ich habe jetzt die aktuellen WhatsApp-Zahlen nicht dabei, aber das ist ja wirklich ähm.

00:38:54.885 --> 00:39:08.031
Sich jenseits von Gut und Böse 80 Prozent oder so was, also das ist einfach sehr weit verbreitet. Das das passiert Leuten. Also Leute kommunizieren verschlüsselt, ohne es zu wissen sozusagen. Das kann tatsächlich äh auch passieren. Das heißt, wir leben in einer Welt, wo eine Verschlüsselung möglich ist.

00:39:08.487 --> 00:39:13.513
Müssen wir, glaube ich, noch einmal ganz kurz sagen in eurem Feldzug.

00:39:13.781 --> 00:39:22.570
Habt es geschafft zu erklären, was Verschlüsselung überhaupt ist. Also dieses Ende zu Ende Verschlüsselung. Das haben wir schon oft gemacht, aber ich will's immer wieder versuchen. Kann man das kurz erklären?

00:39:22.675 --> 00:39:28.628
Ich denke schon, also ich kann ja mal anfangen und Viktor macht weiter. Also.

00:39:29.354 --> 00:39:36.073
Ich finde irgendwie immer ja ähm also ich möchte Viktor jetzt eine Nachricht schicken.

00:39:36.340 --> 00:39:40.511
Und ich möchte, dass Markus davon nichts mitbekommt.

00:39:40.787 --> 00:39:50.549
So. Jetzt hast du vorhin schon gesagt, so dass E-Mails versenden, so ein bisschen ist wie Podcast Postkarten durchs Internet zu schicken. Da kann jeder mitlesen und.

00:39:51.005 --> 00:39:58.957
Das heißt Viktor und ich brauchen jetzt eine Möglichkeit unsere Nachricht sozusagen so.

00:39:59.755 --> 00:40:06.996
Zu manipulieren, dass außer ihm und mir niemand anders weiß, was inhaltlich dadrin steht.

00:40:08.415 --> 00:40:15.656
So, dann müssen wir nämlich nicht dem Übertragungsmedium, also in diesem Fall dem Internet, Vertrauen.

00:40:15.887 --> 00:40:19.311
Sondern können einfach da alles reinschreiben, was wir wollen.

00:40:20.118 --> 00:40:27.557
Das verschlüsseln, also das so manipulieren, dass niemand anders weiß, was da drin steht und dann miteinander austauschen.

00:40:28.778 --> 00:40:33.363
Ganz grundsätzlich. Jetzt kann man da technisch noch ein bisschen tiefer einsteigen.

00:40:34.117 --> 00:40:44.859
Habe ja gesagt, manipulieren, manipulieren heißt, dass wir da irgendwie einen Algorithmus drauf anwenden müssen, damit dieses Datenpaket sich verändert und.

00:40:45.145 --> 00:40:47.875
Da kann man auch unterschiedlich arbeiten.

00:40:48.466 --> 00:40:55.509
Wir haben ja das Wort Verschlüsselung, das heißt, wir haben wahrscheinlich einen Schlüssel, um das Ganze zu manipulieren.

00:40:55.956 --> 00:40:58.687
Und Viktor braucht auch einen Schlüssel.

00:40:58.765 --> 00:41:07.968
Um das Ganze wieder zu entschlüsseln. Es ist das irgendwie doof, wenn wir beide den gleichen Schlüssel haben und derjenige, der uns den Schlüssel klaut.

00:41:08.613 --> 00:41:14.756
Das mitlesen kann. Obwohl man sagen muss, da geht es jetzt macht sich das Feld auf. Also es gibt verschiedene

00:41:14.618 --> 00:41:27.818
Arten, wie man das jetzt leisten könnte. Vielleicht noch mal kurz als Veranschaulichung. Wir beide sitzen in verschiedenen Gefängniszellen. Du bist unser Gefängnis wert und befinden dich beide doof. Wir finden also und jetzt ist unser Ziel, wie können wir miteinander reden, ohne dass du,

00:41:27.824 --> 00:41:34.372
mitkriegst, worüber wir geredet haben. So und das und das ist jetzt ein sehr abstraktes Problem. Da kann man jetzt Mathematik drauf werfen.

00:41:34.495 --> 00:41:46.327
Da gäbe es jetzt zum Beispiel einmal die Möglichkeit, dass wir vielleicht Sichtkontakt haben in unseren Gefängniszellen und uns entweder mit Rauchzeichen und mit Fingerzeichen irgendwie einen gemeinsamen Schlüssel zu morsen können.

00:41:46.567 --> 00:41:57.058
Und ähm dann gibt es, wie gesagt, das sind alles Mathespielereien, beliebig komplizierte Verschlüsselungsalgorithmen, wie wir's dann schaffen können, werden wir beide vorher einen gemeinsamen Schlüssel ausgemacht haben,

00:41:57.154 --> 00:42:03.152
Nachricht so zu verschlüsseln, dass du, selbst wenn du ganz schön viel Zeit hast, nicht drauf kommst, was da eigentlich drin stand,

00:42:03.239 --> 00:42:13.640
Wenn wir jetzt irgendwie anfangen zu sagen, unser Schlüssel ist drei, was bedeutet, dass wir jeden Buchstaben Alphabet drei weiter zählen, dann brauchst du halt vielleicht eine halbe Stunde mit einem Stift und einem Papier und dann hast du's rausgekriegt.

00:42:14.195 --> 00:42:25.937
Und die richtig coolen, aktuellen Verschlüsselungselsagorithmen, die sind mehr so, wenn der Schlüssel ausreichend lang ist, dass du so Millionen bis Milliarden Jahre bräuchtest. Um es rauszukriegen, selbst wenn du mega den krassen Computer hast.

00:42:26.231 --> 00:42:39.620
Und das ist dann ziemlich cool, weil so viel Zeit wirst du nicht haben und wenn ja, dann ist die Welt eh schon kaputt. Also die Erde und aber ich weiß, was ihr gesagt habt. Ähm genau und das ist so ein bisschen das Ziel und jetzt ist aber,

00:42:39.635 --> 00:42:45.895
viel von Verschlüsselungen scheitert immer an der Schlüsselverteilung. Also werden jetzt in unserem Fall hatten wir den sehr.

00:42:46.009 --> 00:42:59.092
Bequemen Fall, dass wir zwei Gefängniszellen mit Sichtkontakt hatten, da konnten wir dann über Rauchzeichen oder Spiegelgemausse konnten wir uns auf einen Schlüssel einigen. Angenommen, wir sitzen jetzt auf äh verschiedenen Kontinenten oder Inseln, dann geht das natürlich nicht mehr.

00:42:59.458 --> 00:43:06.978
Und das ist ein Problem, weil wenn wir nur dich als unseren verhassten, unvertrauenswürdigen Kanal haben, dann können wir uns ja nicht.

00:43:07.110 --> 00:43:16.170
Ohne Weiteres so schon auf einen gemeinsamen Schlüssel einigen? Da gibt es dann natürlich trotzdem wieder technische Spielereien, wie das äh dann doch geht,

00:43:16.203 --> 00:43:23.731
aber äh selbst wenn wir das jetzt könnten, wäre dann natürlich für mich auch wieder ein großes Problem. Wie kriege ich denn jetzt überhaupt raus, dass Kalisi tatsächlich Khalisi ist?

00:43:23.701 --> 00:43:34.174
Und nicht du, Kallisi wirst und du sagst, ja komm, wir einigen uns jetzt auf einen gemeinsamen Schlüssel. Also wir merken, es ist alles ein bisschen kompliziert. Ähm es gibt aber verschiedene Ansätze und zum Beispiel die,

00:43:34.180 --> 00:43:39.791
E-Mail-Verschlüsselung klärt das dann so, dass man sagt, es gibt irgendwann zentrales Register von Schlüsseln.

00:43:40.014 --> 00:43:45.535
Und dann wird ein besonders cooler Kniff der Verschlüsselung und zwar die asymmetrische Verschlüsselung benutzt.

00:43:45.721 --> 00:43:51.602
Da haben wir nicht mehr den gleichen Schlüssel, sondern gibt es zwei Schlüssel und ich kann Khalisi eine Nachricht schicken,

00:43:51.663 --> 00:44:05.655
und ich muss nur so was wie ihre Visitenkarte gehabt haben. Sie hat ihren privaten kleinen Schließfachschlüssel und mit ihrem Schließfachschlüssel kann sie Material entschlüsseln, was ich ihr geschickt habe, während ich es mit ihrer, nennen wir's mal Visitenkarte geschickt habe.

00:44:06.048 --> 00:44:13.028
Und dann ist das alles ganz schick. Ich weiß nicht, in welchen Umfängen äh du jetzt ähm,

00:44:13.043 --> 00:44:27.404
ich glaube halt tatsächlich dieses dieses asrimitische Verschlüsselung. Ich glaube, das ist immer der Knackpunkt, um es Menschen zu erklären, die die keine Vorstellung davon haben und da da bin ich bis jetzt noch jedes Mal dran gescheitert, weil man muss immer Vergleiche nehmen, die hinken, ne, also sowas wie es gibt eine Kiste.

00:44:27.798 --> 00:44:33.517
Und für die gibt es zwei Schlüssel und wenn man sie mit dem einen zuschließt, kann man sie nur mit dem anderen aufschließen und umgedreht.

00:44:33.784 --> 00:44:45.760
So, dann muss man irgendwie muss man aber sozusagen wissen, welcher Schlüssel das jetzt war und so weiter und so fort. Das ist als als Bild immer schwierig, aber wir können's äh können's vielleicht dabei belassen. Was ich ganz spannend finde, ist Folgendes. Ähm.

00:44:46.252 --> 00:44:55.690
Es gibt eben dieses dieses Konzept der asymmetrischen Verschlüsselung und es gibt es schon sehr lange und das gibt es auch in.

00:44:56.821 --> 00:45:04.287
Sagen wir mal, beliebige Werte von benutzbar benutzbar für Mehlprogramme. Trotzdem hat sich das nicht durchgesetzt.

00:45:04.419 --> 00:45:18.465
Und jetzt haben wir aber gerade ja festgestellt, der Moment mal, es gibt in dem Messenger Millionen von Menschen nutzen die und da funktioniert's einfach. Was ist denn der Unterschied? Also ich glaube, der Unterschied ist, dass den Userinnen da sehr viel abgenommen wird. Also.

00:45:18.813 --> 00:45:21.616
Warum Leute vielleicht keine E-Mail-Verschlüsselung.

00:45:22.036 --> 00:45:35.840
Verwenden hat mehrere Faktoren, weil ich muss mir dann erstmal meine Schlüssel generieren, ich muss wissen, wie ich den Schlüssel auf diesen Keyserver bekomme und ich muss dann wissen, wie ich welchen Schlüssel ich meinem Kommunikationspartner schicken,

00:45:35.936 --> 00:45:42.600
muss. Ich darf meinen privaten Schlüssel nicht verlieren. Das Problem kennen irgendwie alle so Privatschlüssel verlieren. Das äh passiert.

00:45:42.832 --> 00:45:47.489
Auch den besten Technikern ab und an ähm.

00:45:47.612 --> 00:45:55.464
So. Es ist alles super kompliziert. Es ist überhaupt nicht userfreundlich. Ähm es ist jetzt inzwischen in vielen ähm.

00:45:55.696 --> 00:46:01.127
Mailprogramm integriert und dann geht das auch ein bisschen einfacher, aber ich glaube, das ist grundsätzlich das Ding.

00:46:02.285 --> 00:46:11.957
Wenn wir jetzt aber zum Beispiel Signal hernehmen, dann lade ich mir Signal runter, lege mir da einen Account an und dann funktioniert's. So, ich muss dafür nichts mehr machen.

00:46:12.269 --> 00:46:20.626
Und das Ganze ist dann ähm Ende zu Ende verschlüsselt. Genau.

00:46:21.919 --> 00:46:29.565
Ähm heißt das aber, dass die Verschlüsselung bei Messenger weniger sicher ist.

00:46:29.994 --> 00:46:32.248
Einfach so funktioniert?

00:46:32.218 --> 00:46:45.598
Ja, also ich glaube, das ist da kann man sich auch ähm äh stark reinwerfen. Jedes Verschlüsselungs- und ähm Kommunikationssystem, was anonym und sicher kommunizieren, ermöglichen soll, hat immer Annahmen und hat immer Kompromisse.

00:46:45.649 --> 00:46:51.009
Und ähm Signal macht zum Beispiel jetzt die Annahme beziehungsweise den Kompromiss

00:46:50.844 --> 00:47:00.254
indem sie sagen, na ja, wir gehen mal davon aus, dass das erste Mal, was du wenn du mit einer Person eine Nachricht schreibst, dass das schon die echte Person sein wird und nicht die Falsche.

00:47:01.277 --> 00:47:15.558
Und das das nennt diese Annahme nennt man Tofu das heißt das erste Mal vertrauen wir der Sache und dann gehen wir davon aus dass das Vermutlich schon geklappt hat. Ähm bei E-Mail-Verschlüsselung funktioniert das zum Beispiel nicht so dabei wäre es jetzt.

00:47:15.843 --> 00:47:24.740
Also das ist immer eine Frage von wie sicher sicher soll es sein und wo findet man eine gute Kompromiss zwischen Benutzbarkeit und Sicherheit und ich glaube,

00:47:24.800 --> 00:47:28.746
diesen Messenger haben aber einen ziemlich guten Kompromiss gefunden und

00:47:28.707 --> 00:47:42.358
Es gibt bei Signal aber trotzdem die Möglichkeit, um herauszufinden, ob die andere Person denn jetzt tatsächlich die Person ist, von der man es glaubt. Und zwar werden sogenannte Safety-Nummer, so Sicherheitsnummern angezeigt und die kann man vergleichen und gucken, ob das die gleiche ist und wenn das die gleiche ist,

00:47:42.238 --> 00:47:51.684
dann ist alles prima, plus noch cooler, kann man tatsächlich mit dem eigenen Signal-Handy ein Foto von der fremden Sicherheitsnummer machen und dann sagen die beiden Handys

00:47:51.636 --> 00:48:01.379
jetzt hast du's überprüft, weil dann hat man wie so einen zweiten Kanal, das jetzt wieder der Sichtkontakt zwischen unseren beiden Gefängniszellen. Wenn der auf einmal besteht, dann haben wir einen zweiten, sicheren Kanal

00:48:01.313 --> 00:48:03.693
auf dem wir sicherstellen können, hey, wir sind wirklich

00:48:03.510 --> 00:48:23.192
die zwei Personen, die gerade miteinander kommunizieren und nicht, dass du zu mir sagst, du bist Khalisi und dass du zu Khalisi sagst, du bist Viktor. Und ein ganz wichtiger Hinweis, weil ich glaube, die meisten Leute haben das auch schon gesehen. Also man sieht häufiger mal in so Gruppen-Chats, sowohl bei WhatsApp als auch bei Signal, dass ich von irgendjemand die Safety-Nummer geändert hat.

00:48:23.252 --> 00:48:32.635
Mhm. Und eigentlich müsste man jedes Mal, wenn man wirklich sicherer kommunizieren möchte, wenn man diese Meldung kriegt.

00:48:34.073 --> 00:48:40.332
Kontakt zu dieser Person aufnehmen und sagen, hey, deine Sicherheitsnummer hat sich geändert. Wir müssen uns jetzt treffen.

00:48:40.491 --> 00:48:50.162
Einmal abgleichen, um zu gucken, ob das wirklich noch du bist. Also das ist nämlich ein Indikator dafür, dass da irgendwas passiert ist. Mhm. Also in der Regel ist es dann ein neues Handy, ne.

00:48:50.385 --> 00:49:04.548
Ja, genau. Also es ist in der Regel total unproblematisch, aber es ist, denke ich, trotzdem gut zu wissen, dass es diesen Mechanismus gibt und ich glaube, es machen auch die wenigsten, dass die sich dann noch mal die Safety-Nummer abgleichen zum Beispiel. Also das ist.

00:49:05.698 --> 00:49:14.847
Das ist da sind wir ja oft sozusagen in der Spur einer interessanten gesellschaftlichen Entwicklung, weil das funktioniert ja, wenn wir's jetzt praktisch ansehen über Plausibilität.

00:49:15.087 --> 00:49:23.777
Weil wenn nicht sozusagen, wenn ich ähm keine Ahnung Beispiel von Fend, wenn ich in einer Diktatur bin, wo ich Angst um mein Leben haben muss.

00:49:24.125 --> 00:49:38.352
Würde ich wahrscheinlich nicht zu irgendeiner Signal äh zu irgendeiner Telefonnummer, die mir gegeben hat, schreiben und dann davon ausgehen, na ja gut, wenn er jetzt gegenüber schreibt, nicht grad nicht im selben Raum, aber würde schon irgendwie stimmen. Aber für unseren Alltag geht das natürlich.

00:49:38.493 --> 00:49:40.620
Also wenn mir irgendwie.

00:49:40.878 --> 00:49:49.317
Keine Ahnung. Danimo aus dem Chaosradioteam eine Nummer gibt und sagt, die ist von Viktor und dann gebe ich dir mein Signal ein und dann äh antwortet da jemand und,

00:49:49.359 --> 00:49:58.589
wir unterhalten uns sozusagen wie Viktor und rufen uns an vielleicht sozusagen, ähm dann ist es halt relativ plausibel, dass jetzt wirklich eine verschlüsselter Kontakt zusammengekommen ist. Und an der Stelle.

00:49:58.991 --> 00:50:00.236
Ist sozusagen

00:50:00.134 --> 00:50:14.577
Nachteil und der Unterschied zu E-Mail, ne? Also die E-Mail-Verschlüsselung ist tatsächlich von der Usability so gestaltet, dass sie davon ausgeht, nee, wenn du's nicht sichergestellt hast, dann mache ich's dir auch eher schwer, dass ihr euch verschlüsselt kommuniziert. Und der Effekt von dieser Plausibilität ist aber,

00:50:14.547 --> 00:50:22.931
von dieser Prüfung in Anführungszeichen ist, dass wir eben ganz viel verschlüsselt kommunizieren, das heißt

00:50:22.883 --> 00:50:31.663
Im Eins-zu-Eins-Fall kann das immer noch irgendwie komisch sein, ne, also wie gesagt, wenn man sein Leben drauf verwetten muss, dass das funktioniert, würde man das noch mal komplizierter machen.

00:50:31.489 --> 00:50:42.439
Aber das heißt eben, unsere Standardkommunikationswege ist doch einmal verschlüsselt und das heißt und da sind wir bei der Sache, bei der mit der du vorhin angefangen hattest, Viktor, dann sind wir bei Snowden, ne? Es ist eben nicht mehr so einfach.

00:50:42.634 --> 00:50:49.335
Anlasslos einfach alle Kommunikationsdinge äh mitzuschneiden. Du wolltest gerade was sagen Viktor?

00:50:49.152 --> 00:51:01.704
Äh ich wollte nur kurz ergänzen, dass das vielleicht auch mehr einfache Designschwierigkeiten sind, dass das bei E-Mail nicht geht. Theoretisch, wenn es einen gemeinsamen Server oder ein gemeinsames Protokoll gäbe, könnten sich ja auch zwei E-Mail-Adressen sagen, ja

00:51:01.494 --> 00:51:09.310
cool Dicke, du wirst vermutlich der sein, von dem du sagst, dass du bist, lass mal Schlüssel tauschen und lass mal hier einen verschlüsselten Kanal bauen. Das tun die Dinger halt nicht

00:51:09.299 --> 00:51:19.024
bei E-Mail weil es nicht diese dezentralen Server gibt, die sich konkret über um Verschlüsselung kümmern und faktisch gesehen, also wie das mit den Keyservern gedacht ist, lädt man sich da auch

00:51:18.940 --> 00:51:31.825
irgendeinen Schlüssel runter und das Sicherheitskonzept ist dann ja eigentlich, dass dir jemand eine Visitenkarte gegeben haben muss, wo der Fingerprint draufsteht und das tut sowieso niemand und das hat einfach die die Praxis gezeigt, dass das leider

00:51:31.678 --> 00:51:37.839
alles etwas kompliziert ist und genau da nimmt dir Signal einige Schritte davon ab.

00:51:38.745 --> 00:51:43.438
Und wenn du tatsächlich die Sicherheitsnummern verglichen hast, dann bist du dir auch sicher, dass es die andere Person ist.

00:51:43.615 --> 00:51:55.546
Jetzt funktioniert ja äh könnte man jetzt sagen, das ist auch ein Erfolg, das es gibt ja immer dieses Buy Design, ne. Also man sagt irgendwie Plattform soll mit Datenschutz beide sein oder eben Kommunikationsmittel sollen Secure by Design sein.

00:51:55.372 --> 00:52:02.190
Ist es oder Privacy bei Design? Ist das sozusagen quasi ein Erfolg? Frage ich mich jetzt gerade, weil E-Mail ist ja zu sagen, es gab erst E-Mail.

00:52:02.502 --> 00:52:07.879
Dann hat on top jemanden eine Möglichkeit entwickelt, wie das verschlüsselt ist und Messenger wie

00:52:07.696 --> 00:52:15.054
Threema, Signal oder jetzt irgendwie auch das Matrix äh das Matrix System? Sind ja entwickelt worden.

00:52:15.411 --> 00:52:29.044
Mit sozusagen von Grund auf mit der Grundannahme, wir wollen Ende zu Ende verschlüsselte Kommunikation möglich machen. Glaubt ihr, das ist ein Unterschied oder ist es eher so ein Glückstreffer? Ich glaube, das ist eher so ein Glückstreffer, weil bei WhatsApp haben sie's ja zum Beispiel auch nachrüsten können.

00:52:30.094 --> 00:52:37.686
Ne? Aber das das ging ja das ging aber nur, weil's ein zentralisiertes System ist, ne? Ja Problem bei E-Mail ist ja sozusagen

00:52:37.584 --> 00:52:51.180
Das ist ja, es gibt ja nicht den einen E-Mail-Betreiber, sondern ganz viele verschiedene Server und deswegen konnte man's und es gab schon ganz viel Software und WhatsApp hatte halt den Vorteil sozusagen, das wird auf einer zentralen, also das ist nicht ein Server, aber es wird auf einer zentralen Infrastruktur betrieben und es wird die,

00:52:51.204 --> 00:52:54.826
die Benutzungssoftware wird zentral auch ausgeliefert.

00:52:55.174 --> 00:53:08.267
Ja, das würde ich auch sagen. Das ist ein großer Unterschied. Es wird viel einfacher, wenn man selber der Server ist und wenn man alle Clients kontrolliert, also wenn auch alle Cliants gleich sind und es nicht so ein sehr offenes System ist, wo alle vielleicht auch ein bisschen was anderes machen.

00:53:08.534 --> 00:53:13.749
Und ja, deshalb würde ich sagen, wird es dir da sehr einfach gemacht. Und jetzt muss man bei noch sagen,

00:53:13.989 --> 00:53:26.253
ähm die sind ja also Signal, da ist das ja in den Kern. Das das Signal Protokoll heißt Signal Protokoll da ist das wirklich in den Kern eingebaut gewesen, ne? Also bei WhatsApp wurde das nachgerüstet. Signal ist ja gestartet mit dem Ziel.

00:53:26.367 --> 00:53:33.284
Ein Ende zu Ende verschlüsselten Messenger zu bauen. Du wolltest grad noch? Alles gut. Okay.

00:53:33.587 --> 00:53:45.671
Das heißt aber, das heißt also, wenn wenn man jetzt sagt, okay, was ist denn das beste Beispiel, müsste man eigentlich sagen, das ist Matrix, ne, weil das sozusagen eben nicht, weil weil da ist wirklich nur das Protokoll, es ist dezentral wirklich aber gut. Andere Diskussion, lasst uns zurück zur Chatkontrolle kehr.

00:53:46.181 --> 00:53:51.684
Weil die nächste Etappe sozusagen ein bisschen erklärt, ne, also wir reden über diese EU-Verordnung, wir

00:53:51.556 --> 00:54:06.340
klären später noch, was eine Verordnung ist. Ähm wir haben jetzt erklärt, also warum das irgendwie relevant ist oder wogegen sich das richtet. Und jetzt finde ich hier der spannende Punkt ist, es gab ja in der Vergangenheit eigentlich, wenn so was anstand, immer die Versuche, die Verschlüsselung aufzuweichen.

00:54:06.346 --> 00:54:15.090
Ne, also eher so was wie zu sagen aha ihr kommuniziert Ende zu Ende verschlüsselt, könnt ihr vielleicht auch einen Schlüssel bei uns hinterlegen?

00:54:15.016 --> 00:54:21.230
Ähm oder so zentrale Anbieter zu sagen, ja, also wenn ihr euren Leuten das irgendwie ermöglicht, dann vielleicht könnt ihr ja.

00:54:21.488 --> 00:54:34.868
Und das hat man ja und das finde ich vielleicht könnte man fast schon eine positive Nachricht, das hat man ja aufgegeben. Nee, wir kommen gleich dazu, sozusagen wie das jetzt ein neuer anderer Angriff ist.

00:54:35.091 --> 00:54:39.063
Aber Ende zu Ende Verschlüsselung wird doch erstmal nicht in Frage gestellt oder?

00:54:40.555 --> 00:54:49.686
Also ich würde bei meinem Jein bleiben. Okay. Um ehrlich zu sein. Ähm prinzipiell was du sagst ist richtig ähm.

00:54:51.835 --> 00:55:01.074
Also ich glaube, die Gesetzgeberinnen haben gemerkt, dass wenn sie, immer wenn sie mit diesem äh Verschlüsselung mit.

00:55:01.215 --> 00:55:15.171
Backdoors. Ähm ich glaube, es ist sicher eine Sicherheit durch und trotz Verschlüsselung ist ja so dieser famose Satz, den wir mal von der EU-Kommission gehört haben. Ähm anfangen, dann wird es sozusagen sofort abgeschmettert,

00:55:15.241 --> 00:55:22.283
mit Argumenten, von Privatsphäre, Sicherheit und Angst vor mehr Überwachung.

00:55:22.506 --> 00:55:34.418
So und man kann's sozusagen sagen, die Gesetzgeberinnen haben gelernt, dass sie damit nicht so gut Überwachungsmaßnahmen durchsetzen können. Mhm. Und

00:55:34.389 --> 00:55:38.208
Deswegen schreiben Sie sich sozusagen jetzt ganz groß auf die Plan.

00:55:38.602 --> 00:55:44.924
Wir können das trotzdem alles machen, ohne eure Hände zu verändern, Verschlüsselung zu gefährden.

00:55:45.362 --> 00:55:53.152
Und haben dann diesen schönen Begriff von einer Technologie neutralen Gesetzgebung in ihrem.

00:55:53.581 --> 00:55:57.914
In ihrer Verordnung in diesem Fall und können dann sagen, ja ne, ne, aber.

00:55:58.236 --> 00:56:11.697
Ende zu Ende Verschlüsselung greifen wir gar nicht an. Anders herum schreiben sie aber auch nicht rein, das Ende zu Ende Verschlüsselung explizit geschützt werden muss. Das sollte man an der Stelle immer im Hinter im Hinterkopf behalten.

00:56:13.377 --> 00:56:23.310
Ähm so, jetzt ist er aber sozusagen die und dann können wir jetzt vielleicht tatsächlich zur Umsetzung kommen. Jetzt ist er aber das, also es steht ja nicht drin, wie es geplant ist, aber es gibt ja sozusagen,

00:56:23.361 --> 00:56:29.440
Die Expertinnen sagen ja okay, wenn ihr das so umsetzen wollt, dann gibt es genau einen technischen Weg, wie man das machen kann,

00:56:29.473 --> 00:56:38.271
ohne die Ende zu einer Verschlüsselung aufzuweichen. Vielleicht könnt ihr den jetzt mal skizzieren. Genau soll da passieren. Ja also dazu äh noch mal ganz kurz etwas

00:56:38.251 --> 00:56:44.726
bisschen grundlegenderes. Dazu komme ich gleich, aber ähm ich glaube, es ist äh nochmal gut drüber nachzudenken, dass es gibt, wieso.

00:56:44.903 --> 00:56:55.043
Vier Szenarien angenommen, ich habe ein mathematisch solides Verschlüsselungsmodell, ne? Also es gibt eigentlich fünf Arten, wie man 5 Grundarten, wie man an verschlüsselte Kommunikation rankommt.

00:56:55.346 --> 00:57:07.178
Grund eins, du hast im Sinne von nicht, wie man sie umsetzen kann, sondern Sicherheitsbehörde mit Inhalte mit lesen kann. Grund eins, es gibt eine mathematische Schwachstelle in der Kryptographie,

00:57:07.184 --> 00:57:15.577
diese Verschlüsselungstechnik und deshalb gibt es irgendeine Abkürzung wie man es besonders schnell schafft Schlüssel zu erraten und das Ding trotzdem.

00:57:15.862 --> 00:57:27.595
Entschlüsseln kann. Das wollen wir eigentlich nicht. Das wenn man das äh vorschreiben würde, dann würde man eigentlich echte Verschlüsselung verbieten und da haben mittlerweile die irgendwie gelernt, okay, das ist jetzt irgendwie das ist es nicht, ähm.

00:57:27.853 --> 00:57:36.174
Das wäre auch extrem gefährlich, weil, wie gesagt, Schwachstellen gibt's nicht. Hintertüren gibt's nicht immer nur für die guten. Die gibt's auch für die Bösen. Und das würde einfach auch sämtliche

00:57:36.162 --> 00:57:47.733
Geheimdienst, Geheimnisse und Unternehmensgeheimnisse und alle Geheimnisse, die wir als Gesellschaft haben, alle gefährden. Und dann gibt es vier. Wenn wir das nicht wollen, dann gibt es vier weitere Arten und Weisen, wie wir an diese Kommunikation rankommen können.

00:57:48.324 --> 00:57:54.926
Das ist die erste Art, dass ich einen Trojaner auf dem Gerät installiere. Daher kommt die Staatstrojaner Idee, weil die Leute gesagt haben, okay.

00:57:55.130 --> 00:58:08.438
Wir können jetzt gar nicht mehr im Internet überwachen, na da müssen wir erinnern, die Geräte. Und das war die Idee, die ja auch völlig höhnrissig ist, von wir installieren einen Trojan auf den Geräten, der damit trotzdem furchtbar rechtssicher und überhaupt nicht fälschbar äh die Kommunikation mitschneidet,

00:58:08.471 --> 00:58:13.524
In der Praxis könnte der aber irgendwas am Gerät manipulieren, weil der halt tief dick in dem Handy sitzen muss.

00:58:13.756 --> 00:58:28.396
Ich will ja nicht sagen, dass es dazu ein Chaosradio gibt, aber ich würde nur Wetten Song. Ja, ja, genau, alles so. Es gibt ähm die nächste Sache ist, Brutforce, also wenn man ausreichend viel

00:58:28.393 --> 00:58:30.611
Zeit hat und ausreichend viel Kapazität.

00:58:30.824 --> 00:58:39.559
Kann man theoretisch, besteht bei jedem Verschlüsselungssystem theoretisch die Möglichkeit alle möglichen Schlüssel durchzuraten und einfach zu warten, bis der Richtige rauskommt.

00:58:39.763 --> 00:58:41.773
Wenn das Verschlüsselungssystem aber.

00:58:42.113 --> 00:58:52.648
Solide gebaut ist, dann dauert das Millionen bis Milliarden Jahre, deshalb ist das dann oft sehr unpraktikabel, aber also diese theoretische Möglichkeit gibt es auch immer und das Letzte, was immer geht.

00:58:53.384 --> 00:59:04.540
Ist ähm dass man sagt, okay dass man die App auf dem Gerät, bevor die Verschlüsselung passiert, die zwingt, guck dir den Inhalt an und das ist das, was hier passiert. Wenn du etwas Kleinzeit-Scanning.

00:59:04.682 --> 00:59:10.761
Also Client sei geräteseitiges Überprüfen, kontrollieren, scannen, von Inhalten.

00:59:10.866 --> 00:59:22.896
Und deshalb äh äh kann man also wir sind da irgendwann mal drauf gekommen, eigentlich ist das ähm wenn man so möchte, ein Kai basierter Massenstartstrojan, aber das das Gleiche macht wie der Staatstrojaner, aber es kriegen nicht nur einzelne Leute, sondern es kriegen alle Leute.

00:59:23.055 --> 00:59:29.927
Und das Ding überlegt ähm detektiert, KI basiert, ob den jetzt eine Nachricht ausgeleitet werden soll oder nicht.

00:59:31.796 --> 00:59:38.344
Der Reihe nach, bitte. Also. Was genau passiert da auf dem Gerät? Genau. Kleinside scanning.

00:59:38.710 --> 00:59:43.790
Vielleicht erinnern sich einige von euch an die Debatte, die wir im letzten Jahr mit Apple hatten.

00:59:44.057 --> 00:59:53.000
Apple hat nämlich schon mal angefangen sowas zu bauen und so der der große Werbespruch war halt, dass sie dabei weiterhin die ähm.

00:59:53.276 --> 01:00:03.865
Privatsphäre ihrer Userinnen sicherstellen können. Was ist gleichzeitig also? Viktor hat ja schon gesagt, das passiert irgendwie vorher auf dem Gerät.

01:00:04.195 --> 01:00:09.032
Und wir müssen natürlich, damit es vorher auf dem.

01:00:09.345 --> 01:00:15.964
Gerät passieren können, paar Voraussetzungen schaffen. Also erst mal müssen wir, wenn wir's jetzt ganz einfach machen,

01:00:16.060 --> 01:00:24.228
Also suchen nach bekannten Materialien müssen wir irgendwas haben, wogegen wir das prüfen können. Das heißt.

01:00:24.622 --> 01:00:32.321
Man hat eine Datenbank mit Bildhes, also Hashes, die aus Bildern.

01:00:32.499 --> 01:00:45.456
Was ist dein Hashtag? Du hast nur darauf gewartet, dass ich jetzt auch mal dran bin. Also ein Hash ist im Prinzip ein Algorithmus.

01:00:45.633 --> 01:00:50.839
Der auf ein Bild angewandt wird und das wird dann halt.

01:00:51.439 --> 01:00:59.454
Wie eine Funktion, das heißt es wird auf was angewandt, am Ende kommt was raus, das hat auch immer die gleiche Länge, eine festgelegte Länge, genau.

01:00:59.920 --> 01:01:09.627
Und dadurch hat man nicht das Problem einen Fingerabdrücken also was ich was ich gerne über sage ist ähm.

01:01:10.218 --> 01:01:17.432
Alle alle digitalen Daten sind ja Zahlen letztlich und man kann auf digitale Daten Mathe rauf werfen und dann kommt ein eindeutiger Wert drauf.

01:01:17.510 --> 01:01:26.074
Das heißt, jedes Mal, wenn man was reinwirft und da kommt hinten derselbe Wert raus, ist man kann man relativ sicher sein, dass man vorne wieder dasselbe reingeworfen hat.

01:01:26.188 --> 01:01:34.653
Genau. Das ist eine viel bessere Erklärung als meine. Ich wollte jetzt ganz genau. So, was heißt das also? Wir haben also diese.

01:01:34.884 --> 01:01:43.331
Datenbank und wir müssten dann auf unserem Gerät, also wenn ich jetzt an Viktor zum Beispiel ein Bild schicken möchte, würde dieses Bild.

01:01:43.554 --> 01:01:50.929
Auf meinem Gerät gehasht werden und es würde geschaut werden, ob in dieser Bilddatenbank.

01:01:51.944 --> 01:02:01.552
Dieser Hash schon liegt und wenn ja, würde das als verdächtiges Material ähm markiert werden und dann entsprechend ausgeleitet werden.

01:02:02.053 --> 01:02:08.799
Also an Ermittlungsbehörden weitergeleitet. Es wird automatisch dahingeschickt werden. Genau.

01:02:09.075 --> 01:02:18.008
Aber das hört sich doch erstmal gar nicht so schlecht an eigentlich. Ja, aber also es gibt mehrere Dinge, die man da bedenken muss. Erst mal.

01:02:18.266 --> 01:02:25.975
Würde das heißen, dass wirklich alles erstmal abgeglichen werden muss. So und.

01:02:26.224 --> 01:02:33.573
Wer die Macht über diese Datenbank hat, hat auch die Macht dadrüber, was weitergeleitet wird, also

01:02:33.435 --> 01:02:43.476
weitergeleitet, nicht an meinen Kommunikationspartner, sondern weitergeleitet an die entsprechende Behörde, die diese ganze Geschichte überwacht, so.

01:02:47.587 --> 01:03:02.515
Okay. Vielleicht könnte man noch also einsteigen und sagen, also erst das Einzige, das Wichtigste ist ja eigentlich, das Ding ist völlig unwirksam, weil das völlig an Problemen vorbei ist. Das 2 Ding ist, dass es gefährlich, weil es erstens nicht praktikabel ist,

01:03:02.611 --> 01:03:11.067
die wenigen Kindesmissbrauchsabbildungen überhaupt zu finden, weil jetzt kann man sich überlegen, wie wie tut man das, entweder man sagt, wir suchen bekanntes Material.

01:03:11.524 --> 01:03:18.341
Äh dann dann muss man irgendwo eine Liste haben von allen bekannten Kindesmissbrauchsabbildungen oder man sagt,

01:03:18.428 --> 01:03:31.809
Wir machen das, wir bauen da eine zauberhafte KI, die dazu in der Lage ist, aber auch die wird Fehler machen. Aber wir wollten ja jetzt erstmal grundsätzlich nur bei Kleinzeit Scanning bleiben, sondern ich hat und noch keinen Abstecher über alles machen, deswegen sage ich

01:03:31.680 --> 01:03:37.048
bekannten Material aus grundsätzlich, was ist Kleinzeit-Scanning und was ist das Problem?

01:03:37.693 --> 01:03:46.644
So genau, das das habe ich jetzt definitiv verstanden, weil äh wenn man von diesen Werten ausgeht ähm die sind ja relativ genau das heißt ähm.

01:03:47.578 --> 01:03:48.589
Ich würde.

01:03:48.802 --> 01:04:03.209
Man würde sagen also gutes Gerät rechnet also diesen Wert auf, das passiert auch nur bei mir auf dem Gerät äh und erst wenn ich da wirklich exakt dasselbe Bild habe wie in der Dartbank hinterlegt ist, dann ähm.

01:04:03.926 --> 01:04:14.209
Dann wird das ausgeheilt. So jetzt gibt's jetzt gibt's zwei Möglichkeiten von Missbrauch, die ich mir da vorstellen kann. Die will ich jetzt erstmal abfragen. Das eine ist ähm es hat ja.

01:04:14.576 --> 01:04:24.598
In der Vergangenheit auch so Einzelfälle gegeben, ne, also irgendwie Polizisten nutzten Datenbanken, um Personen XY zu stalken.

01:04:24.739 --> 01:04:36.976
Ist das was, was man auch hier sozusagen nimmt? Also irgendjemand äh macht ein Hashtag in die Daten, Hashtag in die Datenbank und sagt, hier schickt mir mal schickt mir mal das dieses sexy Bild von diesem Blumentopf.

01:04:36.928 --> 01:04:40.874
Oder ist das eher hier kein Problem, das gesehen wird? Also,

01:04:40.925 --> 01:04:48.580
wenn wir uns das Gesetz anschauen, ist es halt so, dass diese Behörde grundsätzlich an Europol angegliedert wird und.

01:04:48.955 --> 01:04:55.719
Mehr weiß man noch nicht genau, also die wird jetzt auch schon aufgebaut im Hintergrund, ähm obwohl dieser.

01:04:55.851 --> 01:04:59.230
Diese Verordnung noch gar nicht durch ist und.

01:04:59.740 --> 01:05:09.420
Ich glaube, dass Miss, also ich persönlich würde grundsätzlich erstmal das Missbrauchspotential höher einschätzen, wenn es um.

01:05:09.696 --> 01:05:16.811
Politische Dinge geht, also zum Beispiel das beste Beispiel ist glaube ich ein Demoaufruf. Wenn ich rausfinden will,

01:05:17.204 --> 01:05:27.281
wer alles auf eine Demo gehen wird oder wenn ich Bilder einfach ausm europäischen Raum verschwinden lassen will, weil wenn das ausgeleitet wird, wird es halt entsprechend.

01:05:28.052 --> 01:05:39.614
Oder kann das auch entsprechend gesperrt werden. So. Das heißt, das ist nämlich das Höchste mit Bundesbrauspotential. Ich kann halt einfach dafür sorgen, dass bestimmte Bilder einfach gar nicht mehr im europäischen Rechtsraum,

01:05:39.674 --> 01:05:45.861
auftauchen würden und dadurch halt ganze Dinge unterbinden sozusagen, ne.

01:05:46.777 --> 01:05:55.386
Ähm was jetzt natürlich schon so eine, das ist ein Mist mögliches Missbrauchsszenario, würde ich sagen, ne? Also das steht so im Gesetzesentwurf nicht drin. Ähm,

01:05:55.446 --> 01:06:04.595
ich vielleicht aber noch sagen würde, eigentlich geht es ja ums vertrauenswürdige Kommunikation. Also wenn ich Kalesi eine Nachricht schreibe, dann möchte ich wirklich sicher sein, dass ich vertrauen kann,

01:06:04.646 --> 01:06:08.232
dass die nur bei ihr Land, dass sie bei ihr landet und zwar nur bei ihr landet

01:06:08.229 --> 01:06:21.150
Und das Problem an Kleinzeitscanne ist jetzt, dass ich meinem Gerät nicht mehr vertrauen kann. Da ist wie so eine kleine Person auf meinem Gerät, was sich jede von meinen Chat-Nachrichten anguckt und jedes Bild und jeweils kurz sich so an den Bart fasst und überlegt, hm.

01:06:21.616 --> 01:06:23.338
Ist das eigentlich gut oder nicht?

01:06:23.488 --> 01:06:32.682
Und wenn ich Pech habe auslege, aus äh richtigen oder aus falschen Gründen, wird mein Gerät sich gegen mich entscheiden und illoyal werden,

01:06:32.706 --> 01:06:42.747
und statt die Nachricht, die ich eigentlich Khalesi schicken wollte, tatsächlich an Kalesi zu schicken, einfach jemand anderes schicken. Das heißt, ich kann mein Gerät hat wie eine Pads-Funktion eingebaut

01:06:42.744 --> 01:06:52.271
von der ich nicht sicher sein kann, dass sie korrekt funktioniert und dass sie auf jeden Fall technisch in der Lage ist, Dinge, die wirklich nur für Khalisi gedacht waren, an irgendjemand anderes zu schicken.

01:06:52.934 --> 01:07:00.103
Und das ist ein massives Problem, weil ich nicht bei jeder Nachricht weiß, ich kann mir nicht mehr sicher sein, es ist relativ wahrscheinlich, aber ich weiß nicht genau.

01:07:00.676 --> 01:07:13.183
Wie gut dieser diese kleine Person, die da sitzt und sich am Bart krault, ähm wie gut die diese Sachen entscheiden kann. Ich weiß nicht genau, wie gut die in der Lage ist, aber wie wohlgesonnen die mir ist, ob ich mich gut verstehe oder nicht, ob die mir vielleicht auch, also,

01:07:13.280 --> 01:07:14.399
Ich habe keine Ahnung.

01:07:14.972 --> 01:07:23.572
Muss man einfach sagen und die kann auch einfach Fehler machen und das, wir können uns nicht mehr drauf verlassen, dass das tatsächlich passiert und das ist das ist das Problem.

01:07:25.811 --> 01:07:31.854
Das heißt, ihr habt so ein ganz grundsätzliches Misstrauen gegenüber EU-Behörden? Höre ich das richtig raus?

01:07:31.914 --> 01:07:43.467
Also ich glaube, es also ja, ein grundsätzliches ähm Misstrauen gegenüber ähm EU-Behörden ist, glaube ich, durchaus angemessen, also wenn man als Beispiel nimmt, dass Europol ja

01:07:43.455 --> 01:07:51.371
ungern illegal erhobene Daten löschen möchte, zum Beispiel ähm kann man da durchaus von einem Misstrauen.

01:07:51.530 --> 01:08:03.713
Ausgehen, aber ich glaube, was uns an dieser Stelle viel wichtiger ist der Punkt ist, dass wir vertrauenswürdige Kommunikation sicherstellen, also dass mein Gerät, ich vergleiche das immer wie ein mit einem Tagebuch, also

01:08:03.566 --> 01:08:07.422
ein Smartphone ist eigentlich das persönlichste, was wir

01:08:07.356 --> 01:08:17.028
haben. Wir tippen da alle unsere eigenen Gedanken. Wir tippen da alle Gedanken, die wir mit der Familie oder Freundinnen und Partnerinnen teilen möchten rein

01:08:16.890 --> 01:08:24.562
und genauso wie beim Tagebuch wollen wir auch wirklich, wirklich, wirklich die Macht dadrüber haben.

01:08:24.677 --> 01:08:29.190
Wer da reingucken darf und wer nicht. Und das ist glaube ich der Punkt

01:08:29.115 --> 01:08:40.280
der hier so massiv wichtig ist, dass mein Gerät, also dass ich der Herr oder die Herrin meines Gerätes bin und durch Kleinzeit-Scanning würde dieser Part.

01:08:40.656 --> 01:08:50.048
Mir genommen werden und das ist für mich das größte und das Schlimmste Störgefühl, was man eigentlich haben kann, also

01:08:50.045 --> 01:09:01.931
Sicherheitsforscherinnen haben das als diese ganze Apple-Debatte zu klein seit aufkam als bezeichnet und das ist halt sehr treffend, also das führt,

01:09:02.000 --> 01:09:08.871
A auch zu anderen Sicherheitsimplikationen, aber primär halt dazu, dass ich meinem Gerät nicht mehr vertrauen kann.

01:09:09.751 --> 01:09:14.966
Können vielleicht auch sagen, wir haben ja nicht mal also ich persönlich halte das nicht mal eine.

01:09:15.341 --> 01:09:21.673
Eine eine Fehler aus bösem Willen für das Wahrscheinlichste, sondern einfach aus Inkompetenz Slash.

01:09:21.850 --> 01:09:33.961
Fehlender Leistung von diesen Erkennungssystemen, weil wenn wir uns überlegen, wir haben, ich glaube, eine halbe Milliarde Chatnachrichten pro Tag in der EU, da ist jedes System, was sich auch nur bei jeder tausendsten Nachricht irrt.

01:09:34.282 --> 01:09:38.993
Entstehen immer noch gigantische Mengen an Chatnachrichten, die völlig

01:09:38.963 --> 01:09:53.550
unberechtigterweise an die Polizei weitergeleitet wurden und bei jeder Chatnachricht von mir weiß ich nicht genau, okay ja fuck, wenn ich im Jahr 1.000 Nachrichten verschicke und dieses Ding, jede zehntausend, jede tausendste Sache falscherweise erkennt, dann landen ja zehn Nachrichten pro Jahr

01:09:53.439 --> 01:10:01.526
der Polizei von mir, welche denn jetzt? Ist es jetzt die nächste? Keine Ahnung. Und dieses dieses Urvertrauen in meinen verschlüsselten Kanal, das ist dann halt weg.

01:10:02.198 --> 01:10:08.223
Ich frage mich gerade, ist euch in der Diskussion, wenn ihr wenn ihr das sozusagen vortragt, auch schon das Argument begegnet

01:10:08.086 --> 01:10:20.322
Also ich habe das in anderen Situationen manchmal gehört, deswegen frage ich euch das jetzt, dass Leute dann sagen, ja, na gut, das ist schon was anderes, aber die Leute geben ja in den sozialen Netzwerken eh so viel von sich preis. Da macht das ja auch keinen Unterschied mehr.

01:10:22.183 --> 01:10:30.018
Also diese Frage ist uns tatsächlich noch nicht so begegnet, deswegen finde ich das sehr interessant ähm mein Argument wäre da einfach.

01:10:30.951 --> 01:10:36.095
Ein man könnte es auch ein bisschen naiv nennen, aber

01:10:36.074 --> 01:10:43.980
Menschen sind sich ja in sozialen Netzwerken darüber bewusst, dass das öffentlich einsehbar ist.

01:10:43.843 --> 01:10:54.756
Wenn ich jetzt aber meinen meinen Partner, meiner Partnerin zum Beispiel Nacktbild schicken möchte, dann habe ich ja überhaupt gar kein Interesse daran, dass es jemals.

01:10:55.276 --> 01:11:07.062
Von irgendjemand anderem außer meinem Partner oder meiner Partnerin gesehen werden wird. So und ich glaube, das ist der entscheidende Unterschied und ich glaube, das ist auch etwas, was uns allen klar ist, dass es einfach Dinge gibt,

01:11:07.141 --> 01:11:14.651
die wir auch so nie auf öffentlichen Social Media Kanälen teilen wollen würden.

01:11:15.792 --> 01:11:19.000
Gibt es denn eigentlich bei diesem Ding ähm.

01:11:19.681 --> 01:11:32.170
Das ist ja bei anderen Überwachungsgesetzgebungen manchmal passiert, dass Leute gesagt haben, also da da also das wollen wir vor allen Dingen machen, um äh Missbrauchsabbildungen zu verhindern und dann kommt äh irgendwie.

01:11:32.392 --> 01:11:43.251
Drei Tage, drei Monate, sechs Jahre später immer sagt, ja aber wir könnten's auch für Steuerfahndung benutzen oder bei Drogendelikten oder bei Urheberrechtsverletzungen. Ist das hier auch schon sozusagen? Gibt's da auch schon Leute, die diese Idee haben?

01:11:43.519 --> 01:11:55.126
Ja und das ist tatsächlich total interessant. Also wir sind jetzt noch nicht in so das Rechtliche so eingestiegen. Mhm. Aber das ist nicht nur die Ablösung für die bisherig bestehende Verordnung

01:11:54.979 --> 01:12:02.949
sondern das ist auch eine Spezifizierung für den Digital Services Act. Also der Digital Service ist Act, der ist.

01:12:03.324 --> 01:12:10.402
Aus ich glaube aus aus der Datenschutz Bubble gesehen relativ glimpflich verlaufen und relativ.

01:12:10.562 --> 01:12:20.809
Gut für uns verlaufen, aber alles, was sie sozusagen im Digital Service Act nicht durchbekommen haben, finden wir jetzt in dieser Verordnung wieder und diese Verordnung ist halt sehr generell und.

01:12:21.022 --> 01:12:26.102
Schwammig formuliert und jetzt, ich sage mal, Kindesmissbrauchsstellung äh Darstellung

01:12:25.892 --> 01:12:37.688
durch äh Terror zum Beispiel auszutauschen, ist nicht so wahnsinnig weit hergeholt. Also man muss sich immer der Sache bewusst sein, dass wenn man durch eine solche Verordnung ein derartiges Überwachungswerkzeug

01:12:37.523 --> 01:12:45.844
schafft, schafft es auch immer die Möglichkeit, das auf andere Bereiche auszuweiten, weil es ist da und ob ich jetzt nach äh

01:12:45.796 --> 01:12:53.055
Kindesmissbrauchsdarstellung in Form von Bildherrschesuche oder nach äh Terrordarstellung, sage ich mal so, in Anführungsstrichen.

01:12:53.070 --> 01:13:01.895
Der Unterschied ist Technologie bezogen gar nicht so riesig. Also das heißt, es gibt noch konkret keine.

01:13:02.226 --> 01:13:09.826
Von äh keine Ansätze, von denen ihr gehört haben, aber ihr geht davon aus, das könnte dann sehr leicht zugleich passieren. Ja, man muss auch immer sagen.

01:13:10.634 --> 01:13:14.418
Wenn wir solche Werkzeuge bauen, dann baut Mieter das Jahr.

01:13:14.685 --> 01:13:24.455
Und Meter gibt es nicht nur in Europa. Das heißt, es ist ja nicht nur so, dass dieses Werkzeug durch neue Gesetzgebungen auf EU-Ebene missbraucht werden kann.

01:13:24.290 --> 01:13:42.243
Sondern dass wenn wir in repressiven Staaten landen mit diesen entsprechend Firmen, die sagen hm also für die EU da habt ihr doch diese coole Kleinzeit-Scanning Technologie gebaut. Wir haben hier so ein paar politische Gruppen, die uns ein bisschen nerven. Wir würden das jetzt gerne nutzen

01:13:42.016 --> 01:13:51.435
um deren Kommunikation mal ein bisschen zu überwachen und zu stören. So, der Sache sollte man sich halt auch bewusst sein, die man da im Hinterkopf behalten sollte.

01:13:52.053 --> 01:14:02.688
Ist es, ist es eigentlich sozusagen im Endeffekt dann so ein bisschen eine Diskussion, dass die Befürworter sagen, ja gut äh man kann das richtig bauen und dann funktioniert das auch und

01:14:02.604 --> 01:14:07.999
Die Kritikerinnen, die sagen so, nee, die alleine die Idee macht das System quasi kaputt.

01:14:09.662 --> 01:14:12.968
Also ähm ich habe noch überhaupt keine,

01:14:13.010 --> 01:14:24.302
Vorstellung gesehen von irgendjemand, wie man das technisch korrekt bauen könnte, tatsächlich. Also ich niemand in diesem Gesetz steht es nicht drin und niemand konnte überzeugend für mich persönlich überzeugend darstellen, wie man das

01:14:24.236 --> 01:14:28.200
alles technisch umsetzen könnte, ohne dass es eine völlige Katastrophe wird. Du siehst

01:14:28.143 --> 01:14:35.420
nachdenklich aus? Na ja, also ich glaube, der wichtige Punkt ist, also was heißt technisch korrekt bauen? Also das hat.

01:14:35.606 --> 01:14:44.233
Diese Medaille hat für mich zwei Seiten, nämlich einmal die Seite können wir's privats fairefreundlich bauen, so wie wir DatenschützerInnen uns das vorstellen.

01:14:44.374 --> 01:14:50.769
Und die andere Seite der Medaille ist aber, können wir es so bauen, dass es nicht für andere Zwecke missbraucht werden kann?

01:14:51.063 --> 01:15:01.364
Das sind für mich zwei Seiten der Medaille, die äh die Befürworterinnen werden jetzt sagen, na ja, wir haben das in der Verordnung ja so pro Privatsphäre geregelt.

01:15:01.632 --> 01:15:08.350
Dass das ja gar nicht zu missbrauchen ist, aber was sie was sie nicht,

01:15:08.419 --> 01:15:15.840
betrachtet haben, ist halt das, was ich eben grade gesagt hat, wenn man ein solches Werkzeug schafft, kann es immer für andere Dinge verwendet werden.

01:15:16.323 --> 01:15:26.967
Und es ist einfach eine super, ne, wie du gesagt hast, eine super Argumentationshilfe für irgendwelche repressiven Staaten, auch auf der politischen, auf dem politischen Parkett zu sagen, hey, mach das doch auch. Ich will das jetzt auch haben und

01:15:26.874 --> 01:15:29.793
Was ich noch äh ergänzen wollte ist, wenn man sich

01:15:29.575 --> 01:15:47.996
ähm die äh netzpolitische Geschichte der letzten sechs, sieben Jahre der EU anguckt. Ich habe das mal ein bisschen zusammengefasst für heute. Es ist die ganze Zeit, seit 2015 fordert da irgendjemand und hat irgendeine Sicherheitsbehörde, die tolle Idee, dass die Verschlüsselung schon auch ein Problem ist und dass es doch eigentlich direkt

01:15:47.786 --> 01:15:56.990
Zugriff für Sicherheitsbehörden auf eigentlich verschlüsselte Inhalte geben müsste. Was wiederum nur eine der fünf von mir äh vorhin vorgestellten Lösungs,

01:15:57.077 --> 01:16:04.263
Ansätze braucht, ne, Staatstrojaner, Kleinzeitscanning, ähm diese Sachen und die ganze Zeit

01:16:04.251 --> 01:16:19.135
Da gibt's einen tollen Netzpolitikartikel dazu, den machen wir vielleicht auch in die Show, dass die ganze Zeit seitdem sagt irgendwie der britische Premierminister. Wir wollen das verbieten, wenn wir nicht reingucken können, sagt die EU, ach ja, wir hätten hier gerne eigentlich, wir wollen auch Zugang zu Staats- und Sicherheitsbehörden ähm.

01:16:19.276 --> 01:16:23.942
Sagen die die Five Eyes, also USA, Kanada, Australien, England.

01:16:24.065 --> 01:16:34.997
Australien sagen, äh hier, das ist ja totales Problem, dass wir da nicht mehr reingucken können, gibt's dieses Golden Dark-Narrativ von AW als Geheimdienst. Sie können gar nicht mehr arbeiten. Wenn ihr jetzt hier alles verschlüsselt habt

01:16:34.895 --> 01:16:35.582
und

01:16:35.489 --> 01:16:49.562
Es gab sogar zwanzig 20, also nicht lange her unter deutschem EU-Ratsvorsitz gab es diese Entschließung, da hat ähm Khalesi gerade schon von erzählt, von Sicherheit durch Verschlüsselung und sicher trotz Verschlüsselung, nennen sie das und auch da formulieren sie, na ja, eigentlich muss es doch,

01:16:49.668 --> 01:16:56.846
Trotz Verschlüsselung irgendeine Möglichkeit geben, bitte dass wir ähm auf die Inhalte zugreifen können, selbst wenn die Ende zu Ende verschlüsselt waren,

01:16:56.879 --> 01:17:09.232
und wenn man das jetzt so zieht, also wenn man diese ganzen Punkte verbindet Perfektion also sie haben ein ein neue juristische Perfektion erreicht in dieser in diesem Gesetzesvorschlag ähm

01:17:09.050 --> 01:17:13.788
Genau und das ist jetzt vielleicht eine Unterstellung, weil das hat natürlich niemand damit begründet,

01:17:13.866 --> 01:17:28.281
aber einfach jetzt, wenn man sich nur diese Datenpunkte anguckt, dass da seit äh fünf, sechs Jahren rumort das in diesem Kessel und jedes Jahr kommt irgendjemand auf die Idee zu fordern, ey, eigentlich müssen wir aber was machen. Dieses Gesetz ist jetzt nicht mal per se dazu geeignet

01:17:28.279 --> 01:17:35.240
richtig an die Inhalte in großer Menge ranzukommen, aber es ist trotzdem ein brachialer Angriff auf dieses Konzept von.

01:17:35.561 --> 01:17:45.440
Wirklich vertrauenswürdiger Kommunikation, wo ich wirklich sehr vertrauen kann, dass die Inhalte nur bei der Person ankommen, an die ich sie geschickt habe und damit für sich absolut in dieser Reihe zu sehen.

01:17:45.977 --> 01:17:54.919
Da muss man doch mal fragen, also ne, wenn wenn die Expertinnen seit Jahren daran arbeiten, warum zur Hölle ist euch denn jetzt diese vertrauliche Kommunikation so wichtig?

01:17:55.700 --> 01:18:03.912
Ich glaube, wir sollten da ähm also zu zu zwei Seiten zurückgehen. Erstmal würde ich gerne zu diesem Thema repressive starten.

01:18:04.261 --> 01:18:17.335
Zurückgehen, also in Deutschland könnte man so sagen, ja äh wenn ich hier irgendwie Viktor eine Demoaufruf gegen die Chatkontrolle schicke, dann auch wenn die Bundesregierung das doof findet, ist das nicht so das Problem, weil.

01:18:17.701 --> 01:18:21.719
Eine freie Meinungsäußerung ist für uns gesichert.

01:18:22.202 --> 01:18:32.468
Aber wenn ich in ein anderes Land gehe, dann kann das schon sein, dass das zur politischen Verfolgung führen kann. So, das heißt, erst mal, damit irgendwie,

01:18:32.555 --> 01:18:47.880
ich demonstrieren kann oder ich Informationen zu irgendwelchen Sachen gegen die man zum Beispiel politisch sein kann, austauschen kann, ist das total wichtig. Und dann gibt es natürlich Berufsgruppen, die grundsätzlich Interesse an vertrauenswürdiger Kommunikation haben. Also

01:18:47.706 --> 01:18:51.859
Anwältinnen, Ärztinnen, aber auch Journalistinnen und.

01:18:51.973 --> 01:19:01.806
Haben vorhin ja schon mal den Namen Edward Snowden gehört, Whistleblowerin, die halt wirklich gefährdet sein können, wenn irgendwie rauskommt, dass sie Dinge.

01:19:02.019 --> 01:19:10.088
Weitergegeben haben oder nach außen kommuniziert haben. Also es ist quasi ein gesellschaftlich.

01:19:10.229 --> 01:19:19.919
Wichtiges Ding, dass wir einen Weg haben, wirklich unter uns zu bleiben. Genau, also das ist genau, also es ich sage mal, es gibt ja so dieses ähm.

01:19:20.114 --> 01:19:22.781
Und dieses diesen Begriff von dem

01:19:22.598 --> 01:19:31.820
Chilling-Effekt, das ist im Rahmen dieser Kampagne auch sehr schön erklärt. Das Video können wir gerne auch nochmal verlinken. Das heißt, wenn ich weiß, dass ich prinzipiell

01:19:31.664 --> 01:19:43.946
beobachtet werde, verhalte ich mich automatisch konformer zu, zum Beispiel dem Regime, in dem ich mich bewege. So das hat halt sehr krasse Auswirkungen auf meine,

01:19:44.024 --> 01:19:51.697
Meinungsäußerungen und auch die Art, wie ich mich zum Beispiel politisch organisieren würde, wenn ich mit etwas, was in meinem Land passiert ist,

01:19:51.775 --> 01:19:54.442
politisch nicht so einverstanden bin.

01:19:55.151 --> 01:20:04.300
Und es ist realistisch gesehen auch deine einzige Art, deine einzige Chance dich zu Protest zu verabreden in einem repressiven Überwachungsstaat. Mhm.

01:20:05.881 --> 01:20:09.521
Mir ist jetzt gerade noch eine Detailfrage äh.

01:20:09.680 --> 01:20:21.404
Ich weiß gar nicht, ob ihr euch damit auch beschäftigt habt, weil ich ich habe das so ausm Auge ähm beim beim Lesen, dass die das was damit auch stattfinden kann, ist, weil die Regeln dafür, was

01:20:21.266 --> 01:20:30.532
unter sozusagen unter Abbildung von Kindesmissbrauch fällt irgendwie relativ ähm oder die sind in der Art und Weise gefasst. Also ich will so fummeln, die sind in einer Art und Weise gefasst, dass

01:20:30.503 --> 01:20:38.643
junge Menschen die sich gegenseitig Nachrichten sexueller Natur schicken äh da auch drunter fallen könnten.

01:20:39.253 --> 01:20:45.656
Ist das eine sozusagen muss man dann hier von der Kriminalisierung von Jugendlichen sprechen oder ist das ein anderes Thema? Also das ist

01:20:45.608 --> 01:20:54.631
Ich kann nicht sagen, wie's in anderen EU-Staaten ist. Ich kann nur für Deutschland sprechen. In Deutschland ist es tatsächlich so, dass dass der Austausch von.

01:20:55.070 --> 01:21:01.032
Kinderpornografischen Material zwischen Minderjährigen ein Straftatbestand ist.

01:21:01.470 --> 01:21:09.377
So, das heißt, wenn ich 16 bin und meinem 16-jährigen Partnerin ein Nacktfoto von mir schicke, dann ist das eine Straftat.

01:21:09.644 --> 01:21:18.901
Mhm. Und das dann sozusagen aber das ist im Rahmen dieser Verordnung, wie wir sprechen, aber eher sozusagen so eine Nebenbaustelle, dass da dass dann sozusagen das auch noch zusätzliche Effekte hätte. Man äh.

01:21:19.052 --> 01:21:33.881
Ist das oder ist es sozusagen in eine Brüder Brüdere Gesellschaft? Nein, also jein. Ich glaube, es spricht eigentlich ein Problem an, was man an anderer Stelle lösen könnten und nicht durch diese Verordnung. Ähm denn.

01:21:34.167 --> 01:21:44.161
Also das erste Problem ist natürlich, dass die Ermittlungsbehörden jetzt schon von der schieren Menge von Bildmaterialien überlastet sind und wenn dann jetzt sozusagen noch die.

01:21:45.942 --> 01:21:57.566
Die Fotos, die sich Minderjährige zuschicken, da muss man jetzt auch noch mal wieder einhaken und sagen, okay, woher weiß ich denn, dass das zwei minderjährige Kommunikationsteilnehmerinnen sind? Das heißt, ich

01:21:57.563 --> 01:22:01.059
wäre eigentlich schon an der Stelle angekommen, wo ich sagen müsste, ich muss.

01:22:01.308 --> 01:22:12.474
Age verification, also die Sicherstellung des Alters und damit halt auch der Identität der Kommunikationspartner einführen. So, aber das ist ein anderer Schauplatz. Mhm. Ähm.

01:22:12.678 --> 01:22:17.776
Und das würde halt heißen, dass ganz, ganz viel Bildmaterial einfach auftauchen könnte.

01:22:18.215 --> 01:22:27.462
Das eigentlich total unproblematisch in Anführungsstrichen ist, aber ähm in Deutschland halt juristisch gesehen eine Straftat und.

01:22:27.874 --> 01:22:34.467
Dieser Straftat müssen die Ermittlungsbehörden natürlich nachgehen, haben aber weniger Zeit,

01:22:34.545 --> 01:22:38.446
das zu tun, was ich vorhin meinte, nämlich sich in solche Darknet-Foren, zum Beispiel.

01:22:38.659 --> 01:22:47.637
Einzuschleusen. Und was man halt stattdessen machen könnte, wäre natürlich eine massive Aufklärungskampagne für Jugendliche, um denen zu erklären.

01:22:48.057 --> 01:22:55.676
Was eigentlich das Problem mit Nacktbilder versenden ist. Ich will jetzt nicht Jugendliche davon abhalten Nacktbilder zu versenden.

01:22:56.204 --> 01:23:02.301
Bei Gott nicht, aber ich glaube, dass halt eine Aufklärungskampagne an dieser Stelle halt wesentlich angebrachter wäre.

01:23:02.389 --> 01:23:11.492
Genau und ich glaube, es ist vielleicht an diesem Punkt auch nochmal schlau, das nochmal aufzuschlüsseln, wie man das denn konkret umsetzen könnte, weil das haben wir, glaube ich, angerissen schon. Es gibt,

01:23:11.544 --> 01:23:20.846
prinzipiell zwei Möglichkeiten. Du kannst erstmal nach Bekanntem dir bereits bekanntem Material suchen oder du kannst sagen, ich habe hier eine zauberhafte KI und die wird pro,

01:23:20.870 --> 01:23:32.072
Foto Protext für sich selber entscheiden, ob es sich hierbei eben um illegitimes Material handelt oder nicht. Beides hat massive Probleme. Wenn ich nach bekanntem Material suche, dann muss ich,

01:23:32.150 --> 01:23:37.383
Wie gesagt, die die Fingerabdrücke, die Hashes von allen Materialien, nach denen ich suche.

01:23:37.633 --> 01:23:44.738
Muss sich runtergeladen haben auf das Gerät. Das Gerät muss die irgendwie kennen, um danach suchen zu können. Ich hatte das mal überschlagen. Ich hoffe, ich habe da keine,

01:23:44.744 --> 01:23:56.810
Multiplikationsfehler gemacht, aber das würde vermutlich zu auf jedem Handy zu zehn Gigabyte an Hashes führen, die da einfach rumliegen müssen, damit das Handy, weil das das auf dem Handy müsst ihr an Hash von jedem erdenklichen,

01:23:56.880 --> 01:24:04.363
Kindesmissbrauchs, Abbildungsdings sein und nur wenn das der Fall ist, kann das Handy das dann immer scannen, du willst was sagen?

01:24:04.630 --> 01:24:12.213
Oder es würde dazu führen, dass ich immer einen Teil Hash von dem Bild an den Server schicken muss und mir dann alle,

01:24:12.318 --> 01:24:19.343
sozusagen angucken muss, die zu diesem Teil Hash passen und die mir runterladen würde und dann

01:24:19.286 --> 01:24:30.515
den ganzen Hashtag gegen die heruntergeladenen Hasheses checken würde und das würde natürlich weniger Speicherplatz kosten, aber natürlich wesentlich länger dauern als das direkt aufm Gerät abzugleichen

01:24:30.503 --> 01:24:37.572
Das ist dann auch wieder eine Frage, wie plausibel ist es, dass sie da ein super crazy fancy äh Kryptosystem bauen werden? Ich glaube da nicht dran.

01:24:37.588 --> 01:24:44.423
Das ist die eine, die eine Version ist, dass man sagt äh wir laden die ganzen runter oder wir prüfen gegen Kantus-Material.

01:24:44.556 --> 01:24:48.177
Die zweite Version ist und danach sieht es aus nach allem, was wir gehört haben.

01:24:48.408 --> 01:24:56.820
Ist, dass man das überhaupt nicht einschränkt und dass man mehr sagt, okay, wir haben eine super coole KI auf dem Gerät, die sich jedes Foto anguckt und sich jede Chatnachricht anguckt.

01:24:56.997 --> 01:25:06.317
Jeweils für sich entscheiden, finde ich das relativ wahrscheinlich, dass es sich dabei um den Kindesmissbrauchserbildung oder um so einen Anbahnungsversuch handelt und da kommen wir jetzt wieder zurück

01:25:06.314 --> 01:25:14.086
zu den Nacktfotos, die sich Jugendliche geschickt haben jetzt äh bestimmte Ähnlichkeiten, also die Wahrscheinlichkeit,

01:25:14.173 --> 01:25:23.565
Es wird immer eine Wahrscheinlichkeit geben, dass das Zeugs fälschlicherweise erkannt wird, aber die Wahrscheinlichkeit, dass es fälschlicherweise erkannt wird, wird natürlich größer, je mehr es sich da um,

01:25:23.589 --> 01:25:31.361
sexuelle Nachrichten zwischen Erwachsenen handelt oder ein Kind von deinem Foto am Strand, was du deiner Oma geschickt hast

01:25:31.286 --> 01:25:42.938
oder um Nacktfotos, die sich Jugendliche gegenseitig geschickt haben, weil das natürlich, ne, nackte Haut, irgendwie sexuelle Begriffe, das ist dann irgendwie näher dran, deshalb ist es sehr wahrscheinlich, dass das dann auch unter anderem die Sachen sind.

01:25:43.142 --> 01:25:49.420
Die da landen werden und der das realistische Szenario, von dem ich absolut ausgeh ist, dass du davon ausgehst.

01:25:49.588 --> 01:25:58.980
Wenn du ein Kind ein Foto von deinem Strandurlaub nacktes Kind äh dass es eine gewisse Wahrscheinlichkeit gibt, dass das Ding bei einer entweder bei einer Kontrollstelle oder bei der Polizei landet.

01:25:59.220 --> 01:26:05.551
Und davon gibt's extrem viele Fotos und selbst wenn du jedes tausendste davon weitergeleitet wird, sind das immer noch krank viele Fotos,

01:26:05.621 --> 01:26:17.966
Kindern, die wir auf einmal irgendwo sammeln. Ich glaube, jetzt macht's so langsam bei mir zu denken, okay, das ist also eine Welt, in der wir dann leben, wo du wo du quasi bei jeder, bei jeder Messenger-Nachricht, die du schreibst, überlegen musst,

01:26:18.251 --> 01:26:25.392
oder quasi das Gefühl hast so, dass diese diese Nachricht, dieses Bild, was ich hiermit schicke, vielleicht ist das der Punkt, wo ich.

01:26:25.588 --> 01:26:39.130
Besuch von der Polizei bekommen. Genau und wir haben ja noch nicht über die Anbahnungsversuche gesprochen. Anbahnungsversuche erfolgen ja nicht durch Memes oder Bilder oder so etwas, sondern die erfolgen ja prinzipiell

01:26:38.983 --> 01:26:40.633
eher in Form von.

01:26:40.838 --> 01:26:51.391
Textnachrichten, das heißt, ich muss mir diesen Gedanken nicht immer nur machen, wenn ich ein Bild verschicke, sondern ich muss mir diesen Gedanken auch machen, wenn ich zum Beispiel

01:26:51.361 --> 01:26:56.153
meiner kleinen Nichte, aber egal eigentlich auch wem, eine Textnachricht schicke,

01:26:56.232 --> 01:27:09.602
also da habe ich jetzt gar nicht mehr drüber nachgedacht und sagen, weil das mit dem Bild sozusagen immer das vorher Thema war, aber da frage ich mich ja, wie macht man das denn? Also man äh Schlagwortssuche oder ist dann auch eine KI, die Textanalyse macht und dann sind wir ja wirklich dabei, das irgendwie.

01:27:09.942 --> 01:27:14.986
Der komplette Chatverlauf, also wird? Ganz genau, so sieht's nämlich aus.

01:27:15.325 --> 01:27:23.358
Zuerst gesagt, hätte ich gleich an der Seite entzündet. Genau, das ist nämlich das Problem dieser Anbahnungsversuche, dieses Grooming.

01:27:23.698 --> 01:27:32.612
Texterkennung ist relativ einfach, sage ich mal, in Anführungsstrichen. Ähm dann aber zu erkennen, ähm wie die sprachlichen Muster sind,

01:27:32.709 --> 01:27:42.002
und ähm ob das jetzt ein Anbahnungsversuch ist oder nicht, da kommt jetzt wieder dieses ganze Thema, was ich eben schon angerissen habe ins Spiel.

01:27:42.944 --> 01:27:54.560
Klar kann man KIs bauen, die versuchen zu erkennen anhand der Art, wie Menschen schreiben, wie das Alter von den beiden Personen, die an der Konversation beteiligt sind, schätzen kann

01:27:54.386 --> 01:27:55.830
aber das ist ziemlich

01:27:55.665 --> 01:28:04.840
ungenau, weil man auch weiß, dass ähm Personen, die solche Anbahnungsversuche starten, sich eher an den Sprachgebrauch von

01:28:04.838 --> 01:28:11.322
jüngere Nutzerinnen anpassen. Das heißt, eigentlich muss ich, um wirklich.

01:28:11.635 --> 01:28:26.032
In Anführungsstrichen sinnvoll, Grooming-Versuche zu erkennen, nicht nur eine KI über jeden Text jagen, der rausgeht, sondern auch noch wissen, wer das am anderen Ende ist und wie alt der ist, um es wirklich sicher sagen zu können.

01:28:25.921 --> 01:28:29.984
Das heißt, es kann halt dazu kommen, dass wir uns dann halt

01:28:29.981 --> 01:28:42.065
wirklich ausweisen müssen, um solche Dienste nutzen zu können. Ja, aber ist doch super. Dann haben wir doch gleich noch die Klarnamenpflicht erledigt oder? Genau. Nicht eh im Internet haben. Genau, also wirklich dieser dieser

01:28:42.017 --> 01:28:48.376
Entwurf und diese Verordnung ist eine bunte Tüte an Dingen, die wir in den letzten fünf Jahren

01:28:48.310 --> 01:28:56.964
größtenteils verhindern konnten, die jetzt nochmal anklopft und sagt so hey wir versuchen's nochmal. Also.

01:28:57.159 --> 01:29:06.605
Die ganzen Stehauffiguren. So also ich bin überzeugt, ja? Ich bin überzeugt äh Stempel drauf sozusagen keine gute Idee.

01:29:06.882 --> 01:29:11.871
Was ich bei EU-Gesetzgebung aber immer spannend finde und das würde ich, das würde ich gerne heute machen,

01:29:11.950 --> 01:29:21.639
ist, ähm weil ich das auch als jemand, der sozusagen, wenn man das als als ähm Publikum verfolgt, habe ich, denke ich immer so, der Aufschrei ist immer total groß.

01:29:21.789 --> 01:29:23.340
Denkst du so, oh mein Gott

01:29:23.239 --> 01:29:43.172
Das ist die letzte Möglichkeit das zu verhindern. Dann ist ein langer Artikel und dann äh ja und jetzt muss noch als nächstes ist der Kommission da irgendwie Trilog, keine Ahnung was auch immer, dann liest du das nach und denkst du ah so, okay das war also ein Schritt im Gesetzgebungsfall, aha mhm okay der nächste kommt auch noch mal so, also ich will jetzt nicht runterreden, das ist nicht dramatisch ist, ne, weil inhaltlich ist es das natürlich

01:29:42.972 --> 01:29:50.653
Aber ich grade bei EU-Gesetzgebung ist es immer, finde ich, sehr schwer, aufm Schirm zu haben, an welcher Stelle stehen wir gerade und das würde ich gerne jetzt

01:29:50.597 --> 01:29:59.493
gegen Ende sozusagen, wir nähern uns, glaube ich, langsam gerne noch wissen wollen. Und Punkt mit Punkt eins anfangen, ihr habt gesagt, das ist eine Verordnung, um die es geht,

01:29:59.500 --> 01:30:04.247
Was ist eine Verordnung? Genau, also auf EU-Ebene.

01:30:04.460 --> 01:30:19.218
Begegnen uns meistens zwei Arten. Das sind einmal die Verordnungen und einmal die Richtlinien. Die Richtlinien sind solche ähm Gesetzgebungen, die dann auch noch von Staaten auf nationaler Ebene

01:30:19.134 --> 01:30:26.987
umgesetzt und durchgesetzt werden müssen, wären Verordnungen sozusagen direkt von oben erlassen werden und dann auch direkt also

01:30:26.948 --> 01:30:36.412
nicht noch mal in nationale Gesetzgebung umgesetzt werden müssen, sondern so wie das in dem Entwurf steht, gilt es dann auch. Da gibt es dann auch keine zwei Meinungen drüber

01:30:36.409 --> 01:30:43.695
So, das ist eine Verordnung und ich kann das total gut verstehen, dass das für viele auf EU-Ebene

01:30:43.557 --> 01:31:00.871
immer sehr intransparent und schwierig zu verstehen ist. Man muss auch dazu sagen diese EU-Ebenen mal langsam. Also wir sprechen da häufig nicht von Monaten, die das dauern kann, bis das entschieden ist, sondern von Jahren. Also man muss da immer einen sehr langen Atem haben und das liegt da dran

01:31:00.670 --> 01:31:06.795
das ein bisschen aufwendiger ist oder komplizierter als bei uns ähm.

01:31:06.963 --> 01:31:15.643
Vielleicht im Bundestag der Fall. Also wir haben sozusagen drei ähm unterschiedliche

01:31:15.632 --> 01:31:30.480
Ich sage mal ja Gremien ähm also wir haben einmal die Kommission. Wir haben jetzt am Anfang gesagt, okay dieser Gesetzesentwurf der kommt von der Kommission. Die Kommission macht einen Vorschlag für einen Gesetzesentwurf.

01:31:31.332 --> 01:31:40.625
Und dann gibt es noch den warte warte stopp. Wenn wir jetzt schon kleine einfache in die EU rechnen, äh die EU-Gesetzgebung machen. Was ist die Kommission?

01:31:41.847 --> 01:31:45.477
Das ist ein bisschen wie die Regierung.

01:31:46.078 --> 01:31:55.704
Genau. Also das sind die Leute, die die sind auch glaube ich mehr oder weniger gewählt und die bringen die Gesetzesvorschläge in diese ganze Mühle.

01:31:55.863 --> 01:32:02.069
Mhm. Riesige Gebäude in Brüssel und jetzt, wenn wir in diesem Gesetzgebungsprozess sind, die machen einen Vorschlag und die haben auch,

01:32:02.147 --> 01:32:13.610
wieso die die Spitze, das ist die Ursula von der Leyen aktuell und dann haben die die einzelnen äh ähm Referate, könnte man sagen, also gibt es ähm das Kommissariat und da gibt es dann ähm

01:32:13.607 --> 01:32:19.461
äh zum Beispiel eine Innenkommissarin und das ist eben die Jene Ilva Johansen, von dem wir gerade geredet haben und

01:32:19.404 --> 01:32:27.779
die unter ihrer Leitung, die hat sicherlich ein sehr großes Team, ist da ein entsprechender Gesetzesentwurf entstanden? Also, äh ich will nochmal zusammenfassen.

01:32:28.253 --> 01:32:42.362
Es gibt also die EU-Kommission quasi so eine Art Regierung oder das analoge und seiner sozusagen. Die Exekutive, die haben jetzt eine Verordnung vorgeschlagen. Verordnung heißt in dem Moment, wenn die entschieden wird,

01:32:42.288 --> 01:32:50.708
gilt die auch so in allen EU-Ländern, Punkt. Genau. So, aber sie ist in Anführungszeichen nur

01:32:50.597 --> 01:33:04.472
ein Vorschlag. Der Vorschlag wird jetzt gerade heiß diskutiert, was passiert im Gesetz und was zu sagen, was ist der nächste Schritt, was sind die Aussichten im Gesetzgebungsprozess? An als nächstes geht es an die anderen beiden Organe, nämlich einmal den

01:33:04.442 --> 01:33:07.731
EU-Ministerinnenrat und einmal an das Parlament.

01:33:08.142 --> 01:33:19.866
So. So, jetzt herzusagen, ne? Als jemand, der nicht so viel Ahnung hat von der EU. Parlament, okay, kennen wir sozusagen, da wird gewählt, da gehen wir selber schon mal, das sind das ist das ist ein Parlament. Aber Ministerin Rat, ihr habt doch gerade gesagt, die EU-Kommission ist.

01:33:20.151 --> 01:33:24.178
So eine Art Regierung mit Ministern. Was ist der Ministerrat.

01:33:24.337 --> 01:33:38.410
Genau also die die Kommission ist mit Kommissar Kommissarin und der Ministerinnenrat, da gibt es dann auch unterschiedliche Fachministerinnenräte, also zum Beispiel was hier interessant ist, den für Inneres.

01:33:38.525 --> 01:33:52.716
Da wäre dann zum Beispiel für Deutschland, nennt sie Phaser drin. Also das heißt, der Ministerinnenrat ist nicht sozusagen ein Rat aus EU-Ministern, sondern da sitzen die Fachminister aus den jeweiligen Ländern in einem Rat zusammen. Genau.

01:33:54.891 --> 01:33:58.540
Ja

01:33:59.005 --> 01:34:11.107
Sprechen jetzt dadrüber. Genau, die sprechen intern miteinander dadrüber. Also der Ministerinnenrat diskutiert es für sich und das EU-Parlament diskutiert es für sich. Mhm. So. Macht das EU-Parlament dann auch eine Abstimmung?

01:34:11.635 --> 01:34:18.921
Wird dadrüber gewählt im Parlament? Irgendwann wird dadrüber gewählt im Parlament, genau. Und äh

01:34:18.855 --> 01:34:29.535
Nein, noch nicht. Ah. Also das ist das Wichtige. Also es wird es gibt sowohl im Ministerinnenrat als auch im Parlament eine Abstimmung dadrüber und wenn das irgendwo

01:34:29.460 --> 01:34:42.759
scheitert, dann ist es erstmal sozusagen vorbei und wenn es irgendwo stecken bleibt, weil das die Mühlen der Verwaltung mal langsam, dann dauert das halt so lange, wie es halt eben dauert, bis das Thema durchdiskutiert ist.

01:34:43.449 --> 01:34:55.227
Mhm. Das heißt, es reicht, wenn es in einen von diesen drei Institutionen schief, also wenn alle drei Institutionen sagt, finden wir geil, dann ist es beschlossene Sache. Genau und eine ist ja jetzt schon raus, weil die Kommission hat ja schon gesagt.

01:34:55.593 --> 01:35:03.608
Finden wir aber wie ist denn das jetzt wenn jetzt sozusagen keine Ahnung das Parlament sagt so also im Prinzip ja aber folgende Änderung geht in die ganze Runde von vorne los?

01:35:03.632 --> 01:35:12.458
Nee, also das die können dann sozusagen ein bisschen Pingpong damit spielen. Also jeder kann seine Änderungsanträge einbringen,

01:35:12.500 --> 01:35:21.460
Ähm und ganz, ganz zum Schluss, das kennen wir alle. Also für mich ist immer so in meinem Kopf ganz fest verankert, wenn wir im Trilog sind, dann haben wir eigentlich fast verloren.

01:35:21.547 --> 01:35:27.581
So, also die versuchen sich dann sozusagen auf eine Form zu einigen, mit der sie alle leben können.

01:35:28.695 --> 01:35:36.116
Und wenn sie das nicht kommen, dann kommt ganz zum Schluss halt dieser Trilog, wo sie's dann noch mal final versuchen zusammenzubringen.

01:35:36.257 --> 01:35:40.536
Kann man sich das vorstellen? Widersetzen sie sich gleichzeitig an einem Tisch und reden miteinander? Genau.

01:35:40.794 --> 01:35:51.860
Okay. So ähm jetzt habt ihr ja schon am Anfang gesagt irgendwie anzünden ist eine Option. An welcher Stelle kann das denn am besten scheitern, wenn ich die Frage mal so stellen darf?

01:35:51.921 --> 01:35:57.757
Das ist tatsächlich eine Frage, die wir nicht so einfach beantworten. Also es kann an sehr vielen Stellen scheitern und wir.

01:35:57.880 --> 01:36:06.111
Konnten uns auch also es gibt glaube ich keine bessere oder schlechtere Stelle. Mhm. Grundsätzlich können wir erstmal.

01:36:06.504 --> 01:36:16.446
Versuchen, auf die jeweilige Ministerin, in diesem Fall Nancy Phaser Druck auszuüben und zu sagen, hey, das ist eine ziemlich doofe Idee.

01:36:16.776 --> 01:36:18.768
Bitte tu was dagegen.

01:36:19.233 --> 01:36:28.869
Also und sie vor allen Dingen an den Koalitionsvertrag zu erinnern, in dem ein Recht auf zu Ende Verschlüsselung ähm verankert ist.

01:36:29.154 --> 01:36:38.033
Das ist sozusagen der erste Angriffspunkt und der zweite Angriffspunkt ist seine Parlamentarierin zu kontaktieren.

01:36:38.588 --> 01:36:40.850
Und zu sagen okay.

01:36:41.316 --> 01:36:49.664
Das ist eine ganz blöde Idee, die anzurufen oder denen zu schreiben und denen zu erklären, warum das ein Problem ist mit dieser Chatkontrolle.

01:36:51.750 --> 01:37:00.530
Jetzt ist es doch aber so, wenn ich die Medien richtig verfolgt habe, so toll ist, wie ich von den Medien sprechen, bin ich die Medien verfolgt habe

01:37:00.473 --> 01:37:11.440
sieht das doch gar nicht so schlecht aus vor allen Dingen Deutschen auch eine Frau Feser doch schon gesagt haben so ja so eine gute Idee ist die lass mal lass mal nicht machen ist das nicht schon ist der Drops nicht schon gelutscht,

01:37:11.447 --> 01:37:17.598
ne, also ganz einfach ist es leider nicht. Natürlich nicht. Wenn äh wenn eine Ministerin ähm

01:37:17.541 --> 01:37:25.619
Wenn eine Ministerin twittert und sagt, also erst mal hat sie ja gesagt, sie findet das total unterstützendwert. Das muss man ja erstmal historisch oder chronologisch betrachten.

01:37:25.472 --> 01:37:39.258
Und das ist so ein bisschen wie bei dieser ganzen Heckback-Geschichte, dann ist so ein bisschen Zeit vergangen. Wir haben schon Wetten-Apfel geschlossen, wie lange es wohl dauern wird, bis sie wieder zurückrudern wird. Und dann hat sie gedacht, ah, nee, doch nicht. Vielleicht ist das doch nicht so die gute Idee. Mhm. Aber

01:37:39.255 --> 01:37:49.223
grundsätzlich ist das noch nicht 100 Prozent offiziell. Ich würde sagen, es wackelt. Ähm denn Nancy Phaser.

01:37:49.382 --> 01:37:58.720
Sieht halt auch und das ist oder sagt halt auch, es gibt dieses Problem und es ist ein Riesenproblem und wir müssen da was gegen tun. So. Mhm. Und.

01:38:00.329 --> 01:38:09.163
Genau und da da könnte man jetzt sagen, sie hat jetzt die einmalige Chance, dass tatsächlich zu zeigen, dass sie da technisch verstanden hat, was in dem Gesetzesentwurf drinsteht und sieht,

01:38:09.259 --> 01:38:16.716
das was passieren muss nicht eine äh ein Scanning von Ende zu Ende verschlüsselte Kommunikation ist, sondern ganz andere Sachen sind.

01:38:16.839 --> 01:38:22.027
Und hat die Chance zu zeigen, dass sie da nicht irgendwelche Symbolpolitik hinterherläuft, weil wie gesagt,

01:38:22.123 --> 01:38:34.270
Ist sicherlich gut gemeint, aber das, was da gefordert wird, mit dem Scan von Verschlüsselerkommunikation, das wird nichts bringen und das ist total gefährlich und deshalb wünschen wir natürlich, dass Sie die Weitsicht und politische Stärke haben wird,

01:38:34.367 --> 01:38:42.453
entsprechend den Koalitionsvertrag umzusetzen und äh unseren äh deutschen und europäischen Werten gerecht zu werden und zu sagen, nee, das machen wir so nicht.

01:38:42.802 --> 01:38:57.451
Also um das mal grad zu sagen, ne? Ihr arbeitet nicht daran, äh da irgendwie eine Umsetzung zu finden, die da machbar ist, sondern das Ding so einfach weg. Genau, also da kann man vielleicht noch mal drauf zurückkommen, also es ist so ein bisschen rechtlich ähm und ein bisschen trocken. Also diese.

01:38:57.745 --> 01:39:10.792
Diese Gesetzes ähm Entwurf ist unter Artikel 140 der äh EU ähm angeordnet und das ist ähm der Bereich, der sich auf Märkte bezieht.

01:39:11.231 --> 01:39:19.452
So und was das heißt, das ist ein Gesetz, das nur eine Umsetzung von Maßnahmen beschreibt, die in

01:39:19.333 --> 01:39:28.455
Märkten, also von Unternehmen umgesetzt werden können. Das heißt, jegliche Kompromissvorschläge, die wir uns überlegen würden, wie mehr

01:39:28.398 --> 01:39:38.015
Prävention, mehr Gelder für Ermittlungsbehörden und so weiter und so fort, die könnten wir da gar nicht einbringen, weil das keine Sachen sind, die im Markt

01:39:38.013 --> 01:39:39.491
geregelt werden können.

01:39:40.038 --> 01:39:54.508
Okay, ich meinte, ich meinte tatsächlich äh gar nicht so sehr die ähm die Frage, was machen wir gegen äh Abbildung von Kindesmissbrauch, sondern ich rede jetzt von dieser von diesem technischen Dingen. Okay. Also von diesem davon, dass äh,

01:39:54.568 --> 01:40:01.880
dass irgendwie Anbieter von Kommunikationsinfrastrukturen sicherstellen sollen, dass das passiert. Das soll als Konzept,

01:40:01.887 --> 01:40:14.591
doch einfach weg. Gefährlich und muss weg. Aber deswegen und die anschließende politische Diskussion ist sozusagen, dass man dann sagt so, liebe Leute.

01:40:15.282 --> 01:40:27.537
Das Thema ist wichtig, aber das muss an anderer Stelle abfinden, nämlich nicht bei Artikel hundert140, wo so eine Markt geht, sondern genau und das ist halt wichtig zu verstehen. Alle Leute, die sagen, ja, aber ihr müsst doch Kompromisse anbieten und so weiter und so fort.

01:40:27.552 --> 01:40:32.182
Wir bieten diese Kompromisse gerne an. Es muss aber allen Menschen klar sein, dass wir sie nicht.

01:40:32.458 --> 01:40:44.020
Mit diesem Gesetz, in dieser Art unter dieser Aufhängung lösen können, sondern dass wir sagen müssen, so geht mal zurück zu euren Whiteboards und denkt euch was Neues aus und denkt noch mal drüber nach.

01:40:44.224 --> 01:40:58.270
Wo man das wirklich sinnvoll aufhängen kann und vor allem macht es besser, weil also niemand wird bezweifeln, dass es ein riesiges Problem ist, also haben wir vielleicht auch noch nicht in ausführlichen Volumen genug erzählt, ne, also Kindesmissbrauch ist eine schreckliche Sache. Das Versenden von Künstler ist aus

01:40:58.187 --> 01:41:05.058
Mitbrauch Abbildung muss auf jeden Fall verhindert werden, diese Leute muss man finden, diese Leute müssen strafrechtlich belangt werden

01:41:04.974 --> 01:41:12.188
Das heißt, was wir wollen, ist eigentlich nur sind wirksame Maßnahmen, die tatsächlich was bringen und nicht dieser technisch wacklige Quatsch.

01:41:14.769 --> 01:41:22.487
Gut. Dem ist eigentlich nichts hinzuzufügen. Aber vielleicht noch das das Einzige, was ich mich jetzt frage, ist ähm.

01:41:22.934 --> 01:41:29.500
Ähm baut ihr auf so Einzelaktionen, also die Leute sollen jetzt irgendwie ihre Parlamentarier anrufen. Ähm.

01:41:29.776 --> 01:41:39.564
Frau dran erinnern, dass sie doch bitte den Koalitionsvertrag einhaltet oder gibt es gibt es so Arbeit an so was wie irgendwie Uploadfilter gegen Demos.

01:41:39.687 --> 01:41:48.584
Dinge tun, gibt's Stichtage, Deadlines, Formbriefe. Also, erst mal grundsätzlich kann man sagen.

01:41:48.825 --> 01:41:57.515
Es wäre natürlich cool, wenn ihr das jetzt schon machen würdet, also Abgeordnete ähm kontaktieren und Nancy Faser kontaktieren, aber was halt besonders,

01:41:57.575 --> 01:42:08.326
Wichtig ist, ist, dass die mediale Aufmerksamkeit bestehen bleibt und das bekommen wir auf jeden Fall hin, wenn wir dezentral, regelmäßig Proteste dagegen

01:42:08.242 --> 01:42:11.675
organisieren und ähm

01:42:11.663 --> 01:42:21.973
Es wird auch noch einen offenen Brief von der Ethri geben zu diesem ganzen Thema. Ähm ähm netzaktivistische Organisationen, die auf der EU-Ebene arbeitet. Genau, also es ist eins die

01:42:21.845 --> 01:42:30.841
European Digital Right Accessoation, da sind diverse NGOs, unter anderem auch der CCC Mitglied, ähm die ganz, ganz tolle.

01:42:31.045 --> 01:42:45.163
Arbeit im Bereich digitale Menschenrechte machen und es gibt auch eine Unterschriftensammlung von Campact ähm mit einem Appell an Nancy Faser, da kann man auch immer noch unterschreiben

01:42:44.999 --> 01:42:48.747
Genau, also da kann man ganz, ganz viel machen

01:42:48.681 --> 01:43:02.483
was wir halt wirklich versuchen müssen, wir haben ein eigentlich ein Supermediennarrativ in Deutschland grade und das müssen wir wirklich versuchen aufrechtzuerhalten und auch sozusagen Nancy Facer darin bestärken und sagen so

01:43:02.391 --> 01:43:10.469
Das ist deine Chance vertrauenswürdige Kommunikation und Ende zu Ende Verschlüsselung zu retten. Bitte.

01:43:10.799 --> 01:43:16.537
Mach das für uns. Du kannst eine von den Guten sein, wir glauben an dich. Go.

01:43:16.498 --> 01:43:22.072
Äh genau ja das ist das das das braucht es und da kann ich euch vielleicht nochmal ermutigen. Also,

01:43:22.115 --> 01:43:33.227
ganzen Deadlines wissen wir zwar alle noch nicht wir sind auf jedes bisschen Fotoaktion und das kann auch ganz klein sein. Also wir haben tatsächlich da zwei E-Mail-Adressen. Eine davon ist Deo at

01:43:33.188 --> 01:43:39.573
Chatkontrolle Punkt DE ähm das schicken wir auch alles nochmal in die ähm Shownotes rein.

01:43:39.552 --> 01:43:49.467
Schreibt, also wenn ihr Bock habt, auch wenn ihr einfach nur ein paar Friends habt, schreibt uns da gerne. Ich glaube, was es wäre extrem cool, da jetzt einfach, wenn einfach es anfängt, dass Dinge passieren

01:43:49.428 --> 01:43:53.059
und wenn ihr Lust habt ein paar Friends aus eurer Stadt, egal wo ihr wohnt

01:43:52.984 --> 01:44:07.183
zu sammeln und da so ein bisschen Betreuung aus Berlin braucht, euch wünscht, äh schreibt mir gerne. Ähm ich äh denke mir da gerne mit euch was aus oder baut euch selber auch gerne Transpies und Schilder und so und fangt mit kleinen, coolen Fotoaktionen an

01:44:07.108 --> 01:44:12.459
und ähm genau oder Rave-Demos oder was auch immer. Ähm,

01:44:12.546 --> 01:44:21.218
Alles ist drin, alles finden wir super. Debus wird Betreuung aus Berlin. Das klingt das klingt gar nicht so. Liefern wir alles,

01:44:21.305 --> 01:44:26.655
Alles klar. Sehr schön. Ähm das war jetzt ein wilder Ritt.

01:44:27.030 --> 01:44:35.801
Über tausend Dinge nicht gesprochen, aber es war das reicht erstmal, oder? Ich glaube auch genug so, wie es ist. Genau, ich glaube, wir müssen alle tief Luft holen.

01:44:35.673 --> 01:44:49.557
Wir müssen uns allen im Klaren sein, dass das ähm ein Marathon wird und kein Sprint und dass wir wirklich alle zusammen dagegen aufstehen müssen und auch nicht aufhören dürfen dagegen aufzustehen.

01:44:50.535 --> 01:45:01.188
Das ist jetzt der Anfang mit coolen dezentralen Fotoaktionen. Ich glaube, das macht super viel Spaß und es werden bestimmt auch noch Dinge auf uns zukommen, die weniger Spaß machen als witzige Fotoaktionen dagegen zu tun.

01:45:00.960 --> 01:45:06.697
Und ich glaube, wenn man da sich eine gute Crew zusammensucht, mit der man das zusammen macht, dann

01:45:06.604 --> 01:45:15.105
kann das wirklich eine gute Sache sein und dann kann man das auch sehr lange durchhalten und diesen langen Atem sollten wir uns auch beibehalten, denn

01:45:15.039 --> 01:45:19.453
unsere Ende zu Ende verschlüsselte Kommunikation muss geschützt werden und,

01:45:19.469 --> 01:45:28.609
gerade glaube ich noch gar nicht so gesagt. Wir müssen eine anlasslose Massenüberwachung von allen Menschen in Europa verhindern. Nichts geringeres als das.

01:45:28.525 --> 01:45:37.737
Bottem Line, das Ding ist gefährlich, das Ding muss weg, macht Demos, kommt zu Demos, jetzt. Alles klar, in diesem Sinne ähm.

01:45:37.995 --> 01:45:49.782
Bei euch bedanken, dass ihr sozusagen das so schön und einläuft, nochmal erklärt habt, euch geduldig allen Fragen gestellt habt und ähm ich möchte jetzt noch eine überraschende Wendung nehmen, bevor ich mich verabschiede und das ist ähm.

01:45:50.508 --> 01:45:55.390
Viktor. Da kommt ja jetzt gleich ein Song. Ja. Mhm.

01:45:55.334 --> 01:46:08.200
Du kannst uns habe ich gehört genaueres dazu erzählen. Was ist eigentlich die Geschichte der diesem Song? Wo wo kommt das her? Was ist hier los? Also ich ich meine diffus mir bekannte Datenschutz Elektro Punkband

01:46:08.054 --> 01:46:17.338
die irgendwann mal dazu aufgebrochen ist äh Musik zu machen und äh wie es sich so begab äh ja ist ähm das tatsächlich

01:46:17.326 --> 01:46:32.030
Ja, also ich ich wir machen das eigentlich nicht, dass wir also eigentlich reden wir nur zu zweit über unsere Band jetzt mal ganz kurz. Entschuldigung. Ähm ich bin da äh durchaus involviert, weil ich die eine Hälfte vom Systemabsturz bin. Mhm. Was genau das Musikprojekt ist, von dem dieser Song ist.

01:46:32.711 --> 01:46:42.607
Und äh dementsprechend kenne ich den Song sehr gut, weil ich ihn bestimmt tausendmal gehört habe, während ich den Beat gebaut habe und ihn gemischt habe und mir das Ganze gedüdelt im Hintergrund ausgedacht habe.

01:46:42.614 --> 01:46:51.196
Und äh ja, deshalb ist es natürlich irgendwie ich weiß nicht, ob das auch jetzt der Autosong ist, aber das das kann ich dazu erzählen oder hast du Fragen?

01:46:51.067 --> 01:47:00.503
Ja, aber die will ich jetzt wiederum nicht stellen, weil du ja gesagt hast, sie redet nur so. Das sind dieses dieses einladen. Buchen. Wir sind buchbar, sowohl für Festivals

01:47:00.285 --> 01:47:08.353
als auch für Podcasts, für Chaos, Radiofolgen. Alles klar, liebe liebes Chaos, Radio Redaktionsteam, bei dem ich mich an dieser Stelle auch noch recht herzlich für die Sendungsvorbereitung

01:47:08.270 --> 01:47:12.846
danken möchte. Ähm ich glaube diesmal waren's vor allem war's vor allen Dingen Mo.

01:47:13.041 --> 01:47:22.037
Gemacht hat und sagen, ohne den wir heute gar nicht hier technisch zustande gekommen wären. Vielen Dank euch, vielen Dank auch an den Rest und mir bleibt nur noch eine Sache zu sagen.

01:47:22.269 --> 01:47:27.420
Heute wichtiger denn je, lasst euch nicht überwachen und verschlüsselt immer schön eure Backups. Tschüss.

01:47:27.600 --> 01:50:54.480
Music.
