Der Signal-Skandal, Handy-Jagd am See und Palantir-Klage mit Adrienne Fichter
Shownotes
Julia Klöckners Signal-Account gilt als kompromittiert und damit womöglich auch ein CDU-Präsidiumschat mit Kanzler Merz. Svea und Eva erklären, wie der Angriff wirklich funktioniert hat: kein Hack, sondern Social Engineering. Und warum „die hätten es wissen müssen" keine gute Antwort ist. Dann: Adrienne Fichter, Tech-Journalistin der Republik aus Zürich, erzählt, warum Palantir sie und ihr Recherchekollektiv verklagt hat. 59 Öffentlichkeitsgesuche, ein Evaluationsbericht der Schweizer Armee und die Erkenntnis, dass die Schweiz bisher gar nicht mit Palantir zusammenarbeiten will. Und zum Schluss eine Räuberpistole: Evas iPhone wird in der U-Bahn geklaut, sie trackt es per „Wo ist?", konfrontiert mehrere Verdächtige am See und findet es dort wieder, wo sie es am wenigsten vermutet hätte. They Talk Tech, ein c’t Podcast mit Eva Wolfangel, Svea Eckert Musik und Produktion Marko Pauli
Shownotes: Das Thema bei Heise: https://www.heise.de/news/Signal-Phishing-Warnung-Ausloeser-wohl-Angriff-auf-Julia-Kloeckner-11268708.html
https://www.republik.ch/~adriennefichter
https://thehackernews.com/2026/04/apple-patches-ios-flaw-that-stored.html
Transkript anzeigen
00:00:02:
00:00:16: Hallo und herzlich willkommen zu TheyTalk, Tech Einzité-Podcast.
00:00:21: Ich bin Sphäria Eckhardt, Tech Journalistin
00:00:23: Und ich bin Eva Wolfange ebenfalls ein Tech-Journalistin.
00:00:26: Hey Eva!
00:00:27: Schön dich wieder zu hören... ...ich brenne auf seine.
00:00:34: Das ist eigentlich eine persönliche Story von dir, nämlich deine Jagd nach deinem geklauten Telefon.
00:00:41: Ah!
00:00:41: Oh je, das wäre ... Das ist echt ne lange Geschichte?
00:00:44: Vielleicht stecken wir uns aber in den relevanten Themen ein.
00:00:48: Ich erzähl's dir noch nachher noch.
00:00:50: I promise ich erzähl es dir nachher auch noch.
00:00:53: Vorher haben wir für euch heute den Signal Hack, wenn man das überhaupt so nennen kann.
00:00:58: also viele von euch haben ja mitbekommen.
00:01:00: Julia Klöckners Signal, gilt als kompromitiert und da gibt es jede Menge zu sagen.
00:01:07: Das machen wir auch, da tauchen wir ein und dann haben wir noch eine spannende Interviewpartnerin für euch!
00:01:12: Genau, wir haben nämlich die wunderbare Adrienne Fichter zu Besuch.
00:01:16: Sie ist die Tech- Reporterin der Schweiz, wie manchmal gesagt wird.
00:01:21: Sie arbeitet bei der Republik und sie hat es neben vielen anderen Errungenschaften geschafft, Jungs von Palantir verklagt zu werden für eine wirklich interessante Recherche über die Datensammelwut von Palanthier und Behörden.
00:01:34: Und ja dazu wird sie viel erzählen
00:01:38: Die ja so ganz anders ausgegangen ist, als man denkt.
00:01:41: Aber damit soll es schon genug sein.
00:01:42: der Cliffhänge Ball und
00:01:44: Kieser heute.
00:01:50: Ihr warst so mitbekommen.
00:01:52: Die ganze Geschichte rund um Juliaklöckners Telefon, ich muss sagen ... Ich war dann doch überrascht!
00:01:58: Weil diese Warnungen, die gab es ja schon seit letztem Jahr also ich erinnere mich mindestens ab September, zwanzig fünfundzwanzig da ging bei mir in der JournalistInnenbubble ging es schon los dass man also seltsame Signalsupport Nachrichten bekommen würde und das man Wo es immer darum geht, man soll jetzt irgendwie seinen Verifizierungskot und Pin eingeben.
00:02:24: Und Vorsicht vorsicht und nichts eintippen.
00:02:27: also das ging bei mir auf jeden Fall letztes Jahr schon rum
00:02:30: Ist eigentlich ein alter Trick, genau.
00:02:31: Und gibt es ja auch bei anderen Apps, ich hab das oft bei PayPal gehört ne?
00:02:34: Der Trick mit dem die Angreifer eben versuchen in irgendeinen zweiten Code zu bekommen also bei Paypal der Code um sich einzuloggen und bei Signal ist es der Code eine andere Session zu eröffnen und in dem Zuge haben die angreifert dann ja offenbar diverse Signal-Accounts übernommen nicht nur von Julia Klöckner.
00:02:52: Ja, meine Timeline ist voll von Signal wurde nicht gehackt.
00:02:55: Dem kann ich zustimmen.
00:02:56: also signal wurde nicht gehackt das war Social Engineering die sie wurde so wie viele andere eben in der Falle gelockt.
00:03:02: und die zweite Sache die meiner timeline schenke steht victim blaming ja oder nein?
00:03:06: Und da würde ich sagen Ich schlag mich da gerne auf die seite Nicht victim zu blämmen weil Das ist beine erfahrung mit viel mit angriffen jeder art Die social engineering beinhalten dass es jeden treffen kann.
00:03:20: Ich erzähle das ja gerne bei jedem Vortrag über die Cyber-Sicherheit, wie ich auf eine Testfishing-Email reingefallen bin, weil sie einfach so gut gepasst hat zu genau der Situation.
00:03:29: Die hat quasi mich abgeholt.
00:03:30: es schien alles so zu sein.
00:03:32: Es schien diese E-Mails jetzt noch auf dich warte und deswegen finde ich dieses Argument hier aber die Leute müssen's doch langsam wissen, find' ich bisschen lame und ich finde ist auch nicht der richtige Weg.
00:03:43: Also vielleicht ... Vielleicht
00:03:45: lass uns einmal beschreiben genau dieser Angriff aussehen.
00:03:50: Es gab dazu nämlich eine Information, die wir einsehen konnten vom Bundesamt für Verfassungsschutz.
00:03:56: Da gab es einen Papier dazu und dieses Papier wurde versendet an Personen, die mutmaßig betroffen sein könnten von diesem Angriff.
00:04:04: Und da hat das Bundesamt der Verfassungschutz netterweise Screenshots auch gemacht und ist sehr gut beschrieben wie diese Angriff aussieht.
00:04:13: Und es gibt eine Variante... Da bekommt man also eben unter dem Deckmantel das angeblichens Signal-Support eine täuschend echt wirkende Checknachricht.
00:04:23: Und das ist ja auch so ganz typisch, nämlich dieses Sicherheitsbewusstsein.
00:04:28: Ja, signal support, sicherlich wichtig um mich zum Handeln zu bewegen weil Sicherheitsvorfall und dann ihre Mithilfe isst von Nöten!
00:04:38: Ja, das ist ja so dieses Fier an Certainty Endowed.
00:04:43: Genau und auch diese Drohung natürlich entweder verlierst du Zugriff auf dein Account oder es sind eben Daten dabei abzufliessen.
00:04:50: also das macht ja so ein ganz klare Urgency die halt ein typisches Merkmal von Social Engineering Angriffen is und die aber halt leider in unserem Gehirn auch dazu führt wenn man glaubt.
00:05:02: Und wenn man es auch nur ein bisschen glaubt, dass kritisches Denken ist schwierig hat durchzukommen und dann macht man – das habe ich aus vielen Fällen gesehen von Menschen die auf Social Engineering reingefallen sind, die reingelegt worden sind – dann machte man was diese Angreifer sagen weil sie ja sich als die Helfer ausgeben, die sagen wir sind jenemals, wie holen Sie daraus?
00:05:22: Ich lese einmal vor also Nachricht soll so gewesen sein im Signal Security Team Users of our messenger with the connection of third-party devices to the account have become more frequent.
00:05:40: In this request, in this regard signal updates and stay safe!
00:05:46: und so weiter, und introduces mandatory two-factor verification for users.
00:05:52: Und dann denkt man natürlich oha, oha!
00:05:55: Und im Hintergrund wird ja aber noch was Zweites getriegert, denn im Hintergründ lösen die Angreifer den Versand eines legitimen Verifizierungscodes per SMS aus.
00:06:08: Das ist jetzt ein bisschen der Clue.
00:06:09: Genau das ist eben dieser Code, der tatsächlich von Signal kommt, den du brauchst um zum Beispiel Signal, was du auf dem Handy hast auch auf dem Desktop zu benutzen.
00:06:19: Also quasi dein gleiches Konto auf einem zweiten Gerät zu benutze.
00:06:24: Möchte Signal natürlich das sicherstellen, dass du auch die gleiche Person bist und dass du nicht einfach nur deine Telefonnummer von irgendjemandem auf Signal eingegeben hast.
00:06:31: Und wenn du dann eben diesen Code wiederum an den Angriff verschickst, weil du denkst, das ist der Code, von dem dieser Chatter gerade gesprochen hat, der jetzt nötig ist, um dir zu helfen?
00:06:39: Dann können die – und das ist wohl passiert – Und was sie wohl auch zügig gemacht haben, ist halt Passwort zu ändern und so eine Regissierungssperre einzurichten.
00:06:53: Das ist dann der Schritt ab dem du aus deinem Konto ausgelockt bist und nichts mehr machen kannst.
00:06:59: So ist es wohl vielen passiert, glaubt man den Verrichten.
00:07:02: Eigentlich ein ganz alter Trick.
00:07:04: also ich kenne den Trick auch so als Ermittlerinnenkreisen wenn man anstelle eines Staatsdrujaners irgendwo zu installieren Also der freitächtigen Person über WhatsApp-Desktop, das sozusagen unterzumogeln.
00:07:18: Genau weil das andere was natürlich machen kann es dann jetzt einfach mitlesen.
00:07:21: also du kannst natürlich auch dich entschließen die Person nicht aus ihrem Account auszulocken weil da natürlich dass irgendwie bemerkt wird.
00:07:28: Und dann könnt ihr die ihr ganzes Umfeld warnen, das wird ja auch empfohlen vom Verfassungsschutz.
00:07:31: also wenn es passiert dass du aus deinem Konto ausgelockt bist informiere alle deine Kontakte über andere Wege also wahrscheinlich SMS und Anrufe oder E-Mails, dass es passiert ist und dass sie ... Wenn du anschreibst auf Signal, dass das nicht du bist aber wenn Sie das eben nicht machen, dich nicht aussperren Dann können Sie eben auf diesem zweiten Gerät die ganze Zeit unbemerkt mitlesen und das kriegst Du natürlich gar nicht mit weil Signal in Anführungszeichen denkt Das bisher auch du.
00:07:54: Also deswegen klappt es so gut.
00:07:56: Es gibt noch eine zweite Variante, die kursiert.
00:07:59: Die wollen wir zumindest der Vollständigkeit halber hier einmal noch erwähnen.
00:08:03: Da bekommt man eine Chatnachricht von einem selbstbekannten Person und diese Nachricht erhält dann einen Einladungsling zum Beispiel zu einer neuen Chatgruppe.
00:08:14: Und wenn man an diesem Link folgt, dann gelangt man zur einer täuschend echtgestalteten Webseite, die vorgibt, zu WhatsApp oder Signal zu gehören Und dann wird man in dieser neuen Chatgruppe aufgefordert, einen QR-Code zu scannen oder ein Button anzuklicken und dadurch kann das Konto übernommen werden.
00:08:34: Also das ist sozusagen eine zweite Variante so einer Art Geräte-Kopplung die da im Hintergrund passiert, diffusiert.
00:08:42: Damit denkt, glaube ich es belegt was ich am Anfang gesagt habe Signal ist nicht gehackt.
00:08:47: Eigentlich sind das Sicherheitsmechanismen von Signet, die hier ausgenutzt werden in Form von Social Engineering.
00:08:52: Also Leute werden halt reingelegt was anderes zu glauben.
00:08:56: und wie gesagt meine Erfahrung ist aus vielen vielen Recherchen zur Social Engineering dass wenn du Leute triffst für die Displosibel klingt und die halt ja nicht zufällig schon zehnmal gehört haben genau diese Achtung genau das ist so läuft der Angriff dann dann erwischt es Irgendwann.
00:09:11: Jeden!
00:09:12: Bei diesem Signelding, ich war auch wirklich erst erstaunt weil ich dachte man hat es doch wirklich schon so oft gehört aber es scheint ja ... Es scheint ja doch zu funktionieren.
00:09:19: also immer wieder hört man dass sie wohl einige Accounts übernommen haben.
00:09:23: Ich glaube was man nicht weiß Was konkret jetzt wie der Klöckler zum Beispiel mit ihrem Account gemacht hat ob da wirklich Geheimnisse abgeflossen sind oder ob sich nur zur Mittagessen verabredet hat mit Kolleginnen und Kollegen.
00:09:32: Also das weiß man nicht.
00:09:34: Das ist meine Erfahrung nach der Webex-Recherche.
00:09:36: solche Dinge wird man auch nie raus bekommen.
00:09:38: Die Bundesregierung ist sehr sehr, sehr schweigsam in Bezug auf solche Fragen.
00:09:42: Teilweise zu Recht, teilweise aber auch Sao Pauschale.
00:09:46: Ich hab damals als diese Werbecksgeschichte gefragt, wieso nutzen sie eigentlich diesen Bundesmessenger der ja angeblich extra gebaut worden ist und extra sicher sein soll speziell für die Bundesregierung und für Behörden?
00:09:58: Und dazu geben wir aus Sicherheitsgründen keine Angaben.
00:10:04: Und das, denke ich.
00:10:04: Inzwischen sollte man vielleicht als Journalistin – das habe ich mir jetzt auch vorgenommen – was nächstes noch mal ein bisschen stärker angehen, weil ich finde es geht natürlich nicht einfach die Bürgerinnen zu sagen, es tut uns leid ihre PolitikerInnen haben Signe benutzt und sich austricksen lassen.
00:10:17: dabei gibt es ja eigentlich einen Sicheren Also angeblich sicheren Messenger.
00:10:21: Ich hab den auch nicht genau angeschaut, aber ich hab mal mit Leuten gesprochen, die daran beteiligt waren.
00:10:25: Der scheint im Vieles von den Angriffsflächen, die es geben könnte zu verhindern also für solche Social Engineering-Geschichten vor allem glaube ich auch weil andere halt einfach keinen Zugriff auf diesen Art von Messenger haben?
00:10:37: Ja, also ich denke auch... zu sagen, die Leute sind ja selber schuld oder selber blöd.
00:10:45: Ich denke es ist eher eine strukturelle Frage, die man da stellen müsste oder die präsent ist.
00:10:51: und gerade jetzt bei Klöcknern das ist ja nicht irgendeine Abgeordnete.
00:10:54: Das ist der Bundestagspräsidentin, zweit höchste Staatsabend war auch in einer Signalgruppe mit dem CDU-Präsidium, inklusive März.
00:11:05: Also je nachdem wann das bemerkt wurde kann es eben sein dass andere vermöglicherweise monatelang informelle Kreise mitgelesen haben ohne dass irgendjemand was bemerkte.
00:11:17: also wie gesagt seit September kenne ich zumindest diese Warnungen dass da sowas kursiert.
00:11:24: und da ist eben die Frage okay Gibt es da keine verbindlichen Protokolle dafür, welche Erbspolitikerinnen für welche Kommunikation nutzen dürfen?
00:11:34: Gibt's da Schulungen.
00:11:36: Also das ist so ein bisschen denke ich der zweite Layer und wenn man so will, der eigentlich ja Skandal.
00:11:42: Wobei selbst wenn es diese Protokollo gibt kann ja sein dass die wirklich in der Gruppe eine ausgemacht haben.
00:11:46: wir gehen heute Mittagessen der komm mit.
00:11:48: also das kann ja seien dass die kommunikation betrieben haben die überhaupt nicht eingestuft ist.
00:11:52: Das eine ist selbst diese Art von Kommunikation hilft natürlich Angreifern für Social Engineering-Angriffe, weil denen reicht ja oft.
00:11:58: oder das heißt reicht der erste Schritt es halt Zugriff zu bekommen.
00:12:01: Zu Informationen über auch das Privatleben von Geheimnisträgerinnen am Ende.
00:12:06: und das andere ist dass es meine Erfahrung war ich ja immer versuch mal die Identität zu verschleiern im Internet oder versuche mit verschiedenen Identitäten unterwegs zu sein aus Sicherheitsgründen.
00:12:15: Dass es total schwierig ist wenn du dich als Person in verschiedene Identitäten teilen musst Überlappungen gibt.
00:12:22: Es gibt immer Dinge, die nicht ganz eindeutig zu einer oder anderen Person gehören und dann warst du vielleicht mitteilig essen mit diesen Leuten aus der Signalgruppe und hast da noch einen Kommentar zur Diskussion?
00:12:31: Und zack ist doch was politisches Berufliches drin, was du eigentlich nicht teilen soll.
00:12:35: Also ich glaube ... Das ist total schwer möglich.
00:12:39: Ich hab schon große Fragezeichen, was die Lösung dafür ist?
00:12:42: Signal ist natürlich ein sicherer Messenger.
00:12:44: Ist ein toller
00:12:44: Messenger, einer meiner Lieblingsmessenger.
00:12:45: Andere
00:12:46: Politiker haben SMS genutzt und das ist unsicherlich.
00:12:49: Ich habe einen Vortrag gehalten, ich darf nicht sagen wo aber jedenfalls bei einer sehr sicherheitsbewussten Institution, wo auch da rumgingen, sie haben eine Datenschutzschulung bekommen, wo ihnen gesagt wurde, WhatsApp ist nicht freigegeben für Dienstkommunikation.
00:13:02: Dann hat jemand gefragt okay, was darf ich denn SMS benutzen?
00:13:05: Und dann war halt so die Lücke in der Vorgabe, dass SMS nicht explizit verboten war.
00:13:09: Aber natürlich viel, viel gefährlicher ist!
00:13:11: Also dann wünscht man sich Leute würden WhatsApp oder eben Signal benutzen aber auf gar keinen Fall SMS- oder unverschüsselte E-Mail und so.
00:13:17: Deswegen glaube ich es das ganze Konglomerat schon... ...in der Praxis einfach sehr schwer zu lösen.
00:13:22: Wie gesagt, ich glaube nicht, dass Signal daran schuld ist und auch.. ..nicht, dass man das den Leuten vorwerfen kann.
00:13:27: Weil natürlich ja, ich unterstelle da auch Julia Klöckner, dass sie nicht sagt irgendwie Smitho Regal mache jetzt einfach mal, ja?
00:13:33: So.
00:13:34: Aber müssten die nicht alle mit einem verschlüsselten Regierungshandy kommunizieren?
00:13:40: Ich vermute, das ist wie gesagt die Anfrage auf die ich bisher noch keine Antwort bekommen habe.
00:13:44: Was genau sind eigentlich die Vorgaben und was ist aus diesem Bundesmessenter geworden?
00:13:48: Aber da gibt es dann wahrscheinlich eine Regel, dass private Dinge da nicht kommuniziert werden dürfen.
00:13:52: Und vermutlich, dass auch der Erfahrung natürlich, dass dann solche sehr, sehr sicheren Geräte kommen natürlich mit Einschränkungen Umständlich, ja?
00:14:00: Also dieser alte Drade-of-Usability versus Security.
00:14:04: Erinnert mich auch
00:14:05: sehr an diesen Hexeth-Skandal
00:14:08: bzw.
00:14:08: erinnert sich auch sehr am Hexith-Sskandal mit dem Hootie-Chat auf Signal.
00:14:13: Weil jetzt noch mal eine ganz andere Richtung also kein gezielter Hackerangriff sondern eher ein Lapsus der aber dann auch Konsequenzen hatte.
00:14:23: ich finde ist so ein bisschen dieser Widerspruch zwischen Bequemlichkeit wie du gesagt Begegnlichkeit auf der einen Seite und Sicherheit auf der anderen Seite.
00:14:33: Und soweit ich weiß, für klassifizierte oder dienstliche Kommunikation gibt es eine sichere Regierungsinfrastruktur also abhör sichere Handys verschlüsselte Leitung usw..
00:14:44: Genau, ich hab damals in dem Hexe-Skandal ein bisschen recherchiert.
00:14:47: Der hat ja versehentlich einen Journalisten zugefügt in eine geheime Gruppe, in der sie eben militärische Operationen diskutiert haben.
00:14:54: Vermutlich weil er den gleichen Vornamen hatte ist das nix und dass du bei Signal oft nicht den ganzen Namen siehst usw.
00:14:58: oder einen anderen Namen auch eingeben kannst.
00:15:00: Das kann natürlich auch passieren!
00:15:01: Und da war schon auch ein Ding natürlich diese ganz sichere Kommunikation.
00:15:04: die musst du betreiben indem Dieses Büro ist auch immer ein Gebäude vom Militärgis, da in Keller, in einem besonders abgesicherten Raum und eigentlich so richtig sichere Sachen kannst du dann nur da nutzen.
00:15:17: Die halt auch davor schützen, dass irgendetwas hört, dass irgendwelche Signale abgefangen werden.
00:15:22: Und da gibt es halt beliebig viele Abstufungen dazwischen.
00:15:24: Ich denke, in dem Fall ist schon klar geworden das eben die US-Regierung bequem war.
00:15:29: ja und gesagt kann ich halt noch am Wochenende wenn ich mit meinem Sohn auf den Fußballfeld bin nebenbei in der militärischen Angriffegruppe diskutieren.
00:15:37: Und das natürlich verheerend, aber die Grenzen sind fließend und man sieht da dass es immer wieder passiert.
00:15:43: Jetzt hat ja Bundestagsvizepräsidentin Lintholz ein Signalverbot abgelehnt weil könnte man jetzt sagen okay was ist die Konsequenz aus der Sache?
00:15:54: also zum einen kriegen alle neue Handynummern?
00:15:56: Weil so tatsächlich ist hier jetzt klar dass die mobilen Nummern bei Angreifern vorliegen.
00:16:03: Zum anderen ist halt die Frage verbietet man Signal, aber das haben jetzt oder lehnen auch Politikerinnen ab weil sagen ja Abgeordnete seien frei.
00:16:12: Das finde ich auch sehr ehrlich Genau, aber löst halt das Problem nicht.
00:16:16: Ja wobei tatsächlich Signal zu verbieten wird das Problem auch nicht lösen.
00:16:19: Es gibt zwei drei Dinge vielleicht für die, die euch von euch des interessiert, die man machen kann.
00:16:22: zum Beispiel eben kann man ausschalten dass man über die Telefonnummer gefunden wird auf Signet.
00:16:26: Das ist schon ein großer Schritt.
00:16:27: es gibt noch gar nicht so lange Aber du brauchst quasi also kannst deine Telefon-Nummer rausnehmen.
00:16:31: das hilft natürlich schon mal viel weil natürlich irgendwelche Angriffe vielleicht in irgendeinem League deine Telefonnummer finden und dann schon einen Schritt weiter sind.
00:16:37: Das ist gut!
00:16:38: Und das andere ist eben diese Registrierungssperre, du kannst es so einschalten dass du wenn du quasi dich auf einem anderen Gerät anmeldest oder neuen Account ein neues Handy hast, dass du dich eben nur mit einem zweiten Code auch neu registrieren kannst.
00:16:53: also da kann dieses ich übernehmen.
00:16:54: oder jemand übernimmt den Account nicht so einfach passieren oder du kriegst es auf jeden Fall mit weil du dann gefragt wirst nach eben dieser Nummer.
00:17:01: Genau, man sollte jeder kann eigentlich mal beeinstellen und gucken.
00:17:04: Was man
00:17:04: machen kann?
00:17:06: Du kannst auch sehen was gekoppelt ist.
00:17:07: Wenn da jetzt ein fremdes Gerät dran drin ist dann ist irgendwie Alarm angesagt.
00:17:11: Ich guck mal bei mir wenn wir sprechen.
00:17:16: Okay, ich schau mal hier auf meinem Desktop.
00:17:19: Auch wenn
00:17:19: ich doch keine Support-Anfrage bekomme?
00:17:23: Nein tatsächlich!
00:17:24: Es ist nur mein Rechner gekoppelt.
00:17:27: also Freundinnen und Freunde da draußen die mit mir über das Signal schreiben ihr seid unsere Kommunikation is noch safe.
00:17:34: Eine andere Einstellung habe ich gerade sehen.
00:17:36: natürlich was man machen kann bei Signal ist eine Zeit einstellen nach der alle Nachrichten gelöscht werden.
00:17:41: Das ist natürlich auch so was voll, um einfach ... Ich find nicht sowieso ein Fan.
00:17:45: Mich stürzt man mal auch, weil ich denke, ich hab's doch hier gehabt und dann ist es schon gelöscht.
00:17:48: Aber es hilft natürlich dass ein Angreiferin, wenn die irgendwann Zugriff kriegen, nicht zu viel Material haben, ne?
00:17:55: Weil sie könnte ja alles durchlesen.
00:17:57: Damit sind wir schon fast beim nächsten Thema denn das ist sowas wie selbstlöschende Nachrichten, vor allem für Journalistinnen und Journalisten interessant gab nämlich Vorfälle tatsächlich in den USA wo die Ministerien Hausdurchsuchungen gemacht haben bei Journalistinnen und Journalisten, um Lika zu finden sozusagen.
00:18:18: Die geheime Informationen geliegt haben.
00:18:21: Und da war eine Sicherheitsmaßnahme der betroffenen Kollegin immer selbstlöschende Nachrichten anzuhaben so dass er auf dem Handy zumindest nix drauf war.
00:18:32: Wird noch ganz kurz dazu, weil das auch ein aktueller Fall ist.
00:18:35: Vor einer Woche oder so wurde eine Lücke geschlossen in Apple iPhones.
00:18:41: wenn du nämlich da signalisiert hattest konnte es sein, dass die Notifications... Also du bekommst ja bei jeder Nachricht eine Nachricht notification.
00:18:50: Wenn du das eingeschaltet hast, dass sie gespeichert waren auf dem iPhone und das FBI-Konto, die auslesen hat dadurch quasi Nachrichten an dies anderweitig nicht dran kamen, retrieven also zurückholen sich holen können und lesen.
00:19:01: Und das wurde aber geschlossen.
00:19:02: Das können wir euch verlinken.
00:19:04: dieser letztlich Fehler im Betriebssystem von iPhones vor einer Woche.
00:19:10: Aber das war auch noch ein Vorfall in Bezug auf Signale und es immer dann wird diskutiert, ist Signal nicht sicher?
00:19:14: Nein ich denke Signal ist sicher!
00:19:16: Das sind eben alles Wege die natürlich bei anderen Apps genauso funktionieren oder andere Apps genau so betreffen können.
00:19:23: Ich bin weiterhin überzeugt dass man Signal eigentlich sicher benutzen kann.
00:19:27: Aber diese Messenger-Diskussion, die führen wir jetzt nicht.
00:19:29: Weil wenn man die anfängt, kommt man nicht mehr raus?
00:19:31: Ja und es gibt auch noch Zickalternativen für eine vielleicht mal ein anderer Stelle.
00:19:36: aber das ganze Thema wie kann man sich schützen gegen Ausspähung schreit so ein bisschen auch schon zu unserem nächsten Komplex nämlich wir werden gleich sprechen über Palantir haben da eine wunderbare Interviewpartnerin zu Gast und genau bleibt dran.
00:20:03: Heute ist Adrienne Fichter bei uns zu Gast.
00:20:05: Ich würde sagen, eine der profiliertesten Journalisten der Schweiz.
00:20:08: Irgendjemand hat neulich gesagt es ist die Tech-Journalistin der Schweiz weil sie beschäftigt sich viel mit Digitalisierung aber eben auch gesellschaftlichen Implikationen.
00:20:16: also da haben wir einiges gemeinsam.
00:20:17: Wir kennen uns ja auch schon länger persönlich Und ich denke immer mal wieder dran, wenn ich an dich denke wie wir da im total süßen Café am Bahnhof in Zürich saßen und eigentlich nur Kaffee trinken und quatschen wollten.
00:20:29: Dann sind ein krasses Tech-Thema nach dem anderen irgendwie aufgekommen.
00:20:33: also ja und ich glaube wir beide reden dann gerne mit Enthusiasmus drüber.
00:20:38: Ja du schreibst für die Republik über Techkonzerne KI Überwachung Cyber Security Digitale Politik und wurde es mehrfach ausgezeichnet unter anderem als Research Journalistin des Jahres in der Schweiz.
00:20:50: Und ich würde sagen, du bist eine der hartnäckigsten Rechercheurinnen die ich auch kenne.
00:20:55: Die einfach nicht aufhört und das hat zu vielen Erfolgen und unglaublich spannenden Geschichten geführt.
00:21:01: Ich bin super stolz und glücklich dass du heute bei uns bist.
00:21:03: Herzlich willkommen Andréa!
00:21:05: Vielen lieben Dank für die Einladung.
00:21:07: Ich habe mich sehr darüber gefreut weil ich einen Podcast natürlich regelmäßig höre.
00:21:11: Das freut uns so.
00:21:14: Und das ärgert dir so manche, dass du so hartnäckig
00:21:17: bist?
00:21:18: Ganz besonders Palantir!
00:21:20: Du hast sehr intensiv zu Palantier Technologies recherchiert und jetzt verklagt das große Palantie aus den USA die kleine Republik.
00:21:32: Was habt ihr richtig gemacht?
00:21:33: muss mal sozusagen?
00:21:37: Wir haben es zuerst selber nicht ganz realisiert, weshalb aber ich glaube wir haben die Antwort auf diese Frage gefunden.
00:21:44: Die Geschichte, die Recherche hat vor einem Jahr circa begonnen.
00:21:47: Wir haben uns natürlich gefragt oder es lag in der Luft.
00:21:51: das Unternehmen Palantir ist allgegenwärtig in Europa.
00:21:54: Es werden immer mehr Partnerschaften, Kooperation bekannt.
00:21:57: Vor allem in Deutschland haben wir Debatte intensiv verfolgt in verschiedenen Bundesländern und haben uns gefragt also irgendwo muss doch Palantier drin sein?
00:22:06: beiden Behörden im öffentlichen Sektor.
00:22:08: Weil wir wussten, dass Palantir mit dem Medienkonzern Ringier zusammenarbeitet – mit einem Versicherungskonzern Swiss Free und der ehemaligen Credit-Swiss, die es heute nicht mehr gibt.
00:22:19: Und wir wusste, dass privatwirtschaftliche Unternehmen durchaus mit dieser Datenintegrationssoftware arbeiten aber wussten eigentlich nicht wie sieht's beim Bund aus in Bern?
00:22:27: Sag mal ganz kurz!
00:22:28: Was machen private Unternehmen damit?
00:22:30: Was ist der Use Case?
00:22:32: Gute Frage.
00:22:34: Da haben wir nicht so viel nachgebohrt, ich so wie ich das verstanden habe ist der ganze Versicherungskonzern SwissRe.
00:22:40: also die haben das ist quasi deren Betriebssysteme.
00:22:43: Also die verknüpfen da sehr viele Datenströme miteinander machen Prognosenmodelle also es ist eigentlich deren Hirn geworden.
00:22:53: Ah,
00:22:54: weil Versicherungen natürlich ganz viel verschiedene Daten aus verschiedenen Quellen
00:22:58: zusammenbringen
00:22:58: müssen.
00:22:59: Um vorher zu sagen was erst nichts passiert und wie sie Dinge absichern müssen.
00:23:04: letztlich oder?
00:23:06: So stelle ich mir das vor.
00:23:08: Ich habe auch nicht die Dimensionen geschaut ob da wie viele Personen bezogene Daten da einfließen.
00:23:12: also wäre natürlich ein weiteres interessantes Untersuchungsfeld bei Medienkonzern Ringel.
00:23:17: ist es wirklich so hab ich mir sagen lassen Es sollten nicht Leseinnendaten einfließen, sondern tatsächlich Analysen zum Performance und auch Vorschläge für Titel.
00:23:32: Das ist
00:23:34: ein bisschen lustig, das kann man doch mit jeder billigen KI machen.
00:23:37: Vielleicht einmal zum Grund Verständnis.
00:23:39: nur zur grundsätzlichen Einordnung.
00:23:41: Palantir Technologies jetzt schon angedeutet US-amerikanischer Softwareunternehmen, im Jahr two-thausend drei von Peter Thiel und Alex Karp und anderen gegründet und wir kennen Palantire eigentlich vor allem wegen Gotham.
00:23:54: Ja, Gotham ist so die Softwareplattform für Regierungen und Geheimdienste.
00:23:59: da war das Unternehmen jetzt in aller Munde.
00:24:02: was die aber am Ende machen und das hast du ja angedeutet Adrian isst Die entwickeln Data-Analyse Plattformen die im Prinzip große komplexe Datensätze zusammenführen visualisieren nun auswertbar machen eben nicht nur Regierung und Geheimdienste, sondern eben auch für die Privatwirtschaft Foundry heißt das dieser Zweig.
00:24:24: Und problematisch wird es natürlich vor allem wenn es um Regierungen geht.
00:24:28: ich weiß in Deutschland gibt's große Diskussionen das ist immer noch offen ob das überhaupt also ob das funktionieren kann.
00:24:34: diese was panthea verspricht ist so eine Daten aus verschiedenen Quellen zusammen zu führen und da haben natürlich haben Ermittlungsbehörden da wahnsinnig großes Interesse daran weil die aber halt in der Praxis oft auch aus rechtlichen Gründen Verhindert werden solche, also solche Verknüpfungen von Daten aus verschiedenen Quellen.
00:24:50: Und es ist auch immer noch unklar ob das wirklich möglich ist diese Software bei den Behörden so zu verwenden dass die rechtlichen Schranken auch eingehalten werden weil man natürlich und das wissen wir glaube ich alle drei aus unseren Recherchen sobald man Daten aus verschiedenen Quellen zusammenschmeißt, Erkenntnisse bekommen kann.
00:25:09: Die ja sehr viel tiefer und weitergehen als wenn man das eben nicht tut ne?
00:25:13: Und ich merke es gerade ganz viel auch wenn ich mit KI-Systemen recherchiere dass da auf einmal Erkenntnisse rauskommen von denen die Menschen wahrscheinlich gedacht haben, die sie betrifft, dass die, die jemand herausfinden würde!
00:25:26: Das ist ja so die große Gefahr.
00:25:28: Und es gab ja auch ganz viele Berichterstattungen.
00:25:31: Aber jetzt habt ihr offenbar irgendwas besonders Heikle rausgefunden, was Palantir dazu gebracht hat euch zu verklagen?
00:25:37: Was ist das dieses Geheimnis?
00:25:40: Ja, das Heikle ist dass die Schweiz offenbar nicht mit Palantiri zusammenarbeiten will.
00:25:46: bisher.
00:25:47: und da müssen wir noch sagen, dass es stand Sommer zwanzig fünfundzwanzig Herbst.
00:25:53: Wobei in der Zwischenzeit gelaufen ist, das müssen wir nochmal neu recherchieren.
00:25:57: Stand Herbst haben wir, wir haben ziemlich, ziemlich breit Öffentlichkeitsgesuche gestellt.
00:26:02: Also Feuer, Freedom of Information Request wirklich, neunfünfzig Gesuche Bundesenter.
00:26:07: Wir haben gesagt, wir möchten ein Liste mit allen Dokumenten wo das Wort Palantir vorkommt und das ist super dankbar weil bei Palantirs ist sowas von eindeutig geht es entweder um die Firma oder es geht um Lord Of The Rings Und wir gehen davon aus, dass Bundesangestellte nicht über Lord of the Rings groß sprechen.
00:26:24: Deswegen war es eigentlich klar, das hier muss in diesem Zusammenhang um die Firma gehen und ...
00:26:31: Das habt ihr bekommen!
00:26:32: Dass solche Anfragen so offen kann man stellen und bekommt dann tatsächlich alle Dokumente?
00:26:37: Da
00:26:37: haben wir jetzt sehr hartnäckig ins Waffwarenwald-Ortly vom Recherche-Kollektivwaff, also ich muss dazu noch ergänzen.
00:26:43: Das habe ich zusammen mit Kollegen des externen Recherches KollektivWaff gemacht.
00:26:46: Die haben dann sehr früh begonnen und ich bin dann irgendwann mal dazugekommen.
00:26:50: Und dann haben wir wirklich breit gefragt und hartnällig nachgelegt.
00:26:54: Also waren beim Verteidigungsdepartement ... Wir wollten aber auch wissen was ist bei einem Gesundheitsdepartment?
00:26:58: Weil alle Bundesbehörden uns gesagt haben Nee, wir arbeiten nicht mit ihnen.
00:27:03: Wir haben gesagt dem wir wollen jetzt aber trotzdem wissen, kam es da zu Kontaktversuchen?
00:27:06: Zu Salespitches?
00:27:08: Zu Testinstallationen?
00:27:11: Zu einer Demonstration des Produkts?
00:27:14: und da wurden wir fündig.
00:27:16: Da haben wir relativ viel Material bekommen und haben gesehen okay seit acht sieben Jahren ist Palanti eigentlich permanent immer wieder dran irgendwie bei irgendeinem Bundesamt reinzukommen Und das ist ja auch ein bisschen ihre Taktik.
00:27:30: Das ist wirklich bei der NHS in England so beim nationalen Gesundheitssystem.
00:27:36: Sie gehen da rein, sie versuchen das irgendwie reinzukriegen und dann machen sich die Enter- und gehören sehr abhängig auch von diesem Produkt.
00:27:45: Und dann kann Palantir sagen wir arbeiten ja schon mit denen zusammen
00:27:49: Genau.
00:27:50: Seht ihr, das geht?
00:27:51: Dann könnt ihr vielleicht auch mit uns arbeiten.
00:27:53: Das Typische ... Man drängt sich über alle Schienen, die irgendwie denkbar sind und kommt irgendwo rein.
00:28:00: Und dann gibt es dieses Weiterempfehlen am Ende, oder?
00:28:04: Was fasziniert denn Unternehmen, Staaten, ja, Krankenhäuser an Palantir?
00:28:11: Was ist das Faszinierende daran?
00:28:12: Oder ist das einfach nur weil sie super nervig sind und oft
00:28:16: genug fragen?
00:28:18: Soweit ich es verstanden habe, untersteht da nachher diesen Evaluationsbericht der Schweizer Armee und den es dann vor allem geht in der Klage an dem sich panentiv anstört.
00:28:29: Geht es darum dass sie wirklich faszinierende Ergebnisse erbringen?
00:28:32: also Sie dadurch das es offenbar keine europäische Alternative gibt zu diesem Data integration zu dieser sehr anschaulichen Visualisierung von einem Target, also von einer Person.
00:28:45: Von einem Suspect oder entweder für dächtigen Personen die man sucht wo sie sich aufhalten könnte.
00:28:49: Wo sie das Letztes war, wo sie mit großer Wahrscheinlichkeit sein wird dass man sie auch findet.
00:28:54: Das ist ja auch das wofür jetzt Palantir Software eingesetzt wird in den USA von den Agenten von IS Also von der Migrationsbehörde um Migranten hochzuspüren dass selber auch im Iran um diese Targets und diese Angriffsziele zu finden.
00:29:10: Also es sei offenbar extrem beeindruckend, das hat dieser Schweizer Armee-Stab auch geschrieben was die Software kann Und nach Grundrechtsprospektivien natürlich sehr problematisch.
00:29:23: Aber haben Sie Angst?
00:29:25: Lass uns einmal noch mal ganz praktisch erklären.
00:29:27: Also das heißt, man kann sich das dann vorstellen wie so ein Art Google Maps für Militär- und Geheimdienste in diesem Fall wo man dann eingibt sucht mir diese Ziele oder diese Zielen und dann spuckt die KI was aus auf Grundlage welcher Daten?
00:29:45: So habe ich es verstanden.
00:29:46: also ich hab jetzt aus diesen Unterlagen aus den Demonstrationsunterlagen gesehen.
00:29:50: Es hängt auch sehr davon ab wie viele Datenquellen das sind, wie strukturiert diese Daten sind.
00:29:57: Aber es kann auch offenbar sehr viel mit unstrukturierten Daten arbeiten und zeigt Muster Ergebnisse die man so vorher nicht gesehen hat.
00:30:05: also dass ist dann doch glaube ich das was von Polizei und Armee und Geheimdienstzeiten sehr fasziniert, dass das Produkt an sich diese Buster erzeugt, diese Intelligenz erzeugte.
00:30:17: Das finde ich auch echt verständlich, weil das kennen wir ja von Ermittlungsbehörden.
00:30:20: Natürlich!
00:30:21: Das ist deren Job und deswegen gibt es ja auch Gesetze.
00:30:24: und eben die andere Seite der Demokratie, die dafür sorgt dass trotzdem solche Bemühungen alles was man irgendwie finden kann zu sammeln auch im Zaum zu halten am Ende.
00:30:34: Und da hat offensichtlich in der Schweiz die demokratische Kontrolle gegriffen oder oder das Gewissen der Behörden oder wie kam's denn dazu?
00:30:41: Dass sie dann sich dagegen entschieden haben
00:30:44: Das ging dann so weiter.
00:30:48: Beim Bundesverwaltung ist das so, dass diese Ämter nicht groß koordiniert beschaffen oder Software beschaffen werden.
00:30:53: Da macht jeder sein Einzelgeschäft.
00:30:56: Sie hatten die Möglichkeit auch verschiedene Entrypoints.
00:30:58: Sie konnten überall.
00:30:59: Es hatten immer Ansprechpersonen und das war offenbar auch innerhalb vom Verteidigungsdepartement so.
00:31:06: Am Schluss gibt es da gewisse Ämte im Bereich Nachrichtendienst Cyber Intelligence und dem auch bei der Armee.
00:31:15: Und da gab es natürlich noch eine Konferenz in Shanghai, wo es dann auch zu einer Annäherung kam zum damaligen Armeeschef von einem Verantwortlichen von Palantir, der dann gesagt hat, er würde gerne eine Live-Demonstration seine Produkte machen.
00:31:31: Ich weiß von anderen Quellen, dass sie's schon seit Jahren immer wieder probiert haben.
00:31:34: Irgendes ging da um Lagebilder und diese dreihundertsechzig Grad mit.
00:31:39: Lagebild, Visualisierung und damit wenn gesagt ja ist das was wir uns gezeigt haben.
00:31:44: Das hat mich jetzt nicht, hat uns jetzt nicht so geeindruckt.
00:31:46: aber eben gleichzeitig hatte der Armeestab doch dann sich vertieft mit den Produkten befasst und gesagt Ja okay die können sehr viel.
00:31:53: Aber zwei Dinge also.
00:31:56: die Grundrechtsproblematik wurde dann explizit erwähnt Mit Bezug auf verschiedenen Artikeln aus Deutschland oder an dem von Netzpolitik wo man gesagt hat
00:32:04: da
00:32:04: kommen ganz viele verschiedene Nicht betroffen unschuldige Menschen ins Visier.
00:32:10: Automatisch in diese Schnittmenge rein.
00:32:14: Ja, lass uns dabei noch mal einen Moment verweilen aus welchen Datenquellen sich das speist.
00:32:20: Du hast eben gesagt strukturierte Daten und unstrukturierte Daten.
00:32:23: aber was weißt du da drüber?
00:32:25: um welche Daten geht's da?
00:32:27: Und inwiefern kommen da Unschuldige ins Visiere?
00:32:32: Das weiß ich jetzt nicht.
00:32:33: Im Detail muss ich sagen, soweit ich weiß, geht es wirklich darum eben dass man zum Beispiel aus dem Mobilfunkdaten Leute integriert wenn man etwas sucht und dann noch verknüpft mit einer anderen Datenquelle.
00:32:44: Es reichen ja schon drei vier Datenpunkte und dann konzentriert sich dann die Suche und die Vertechtigung auf eine größere Schnittmenge soweite ich das verstanden habe.
00:32:53: aber das ist die Grundrechtproblematik.
00:32:55: Aber ich hab mich jetzt nicht vertieft damit auseinandergesetzt.
00:32:58: also ich kann einfach sagen dass diese Thema, die dieser Aspekt wurde thematisiert.
00:33:03: Aber am Schluss hat der Amiestap gesagt wir raten davon ab weil wir denken Open Source Technologien wären zielführende.
00:33:10: also wenn ihr wissen was die Software genau macht dass sie keine Backdoors hat das wir sicher sein können dass die Daten nicht zum Geheimdiensten und zu anderen Behörden in den USA fließt weil wir wollen dasselbe überprüfen können weil ich Wir wissen, dass bei der Schweizer Medien arbeiten auch Kryptologen.
00:33:27: Die wollen sich das zuerst anschauen damit sie ganz sicher sein können und deswegen haben Sie davon abgeraten.
00:33:32: es ist so eigentlich es waren so ein zwölfseitige Berichte die alle Aspekte abhandelt aber eben sie haben auch schon gesagt die die Software an und für sich kann schon sehr viel und dieser bericht hat dann wirklich glaube ich Palantir See getriggert eineseits unser Wort Verkaufskampagne, also dass sie mehrfach es versucht haben den neuen Schweizer Staat etwas zu verkaufen.
00:33:57: Bloß natürlich die ganze.
00:33:59: der Grund das quasi die Schweizer Armee nein gesagt hat.
00:34:02: Das hat dann im Dezember dazu geführt, dass im UK-Parlament dann Abgeordnete gesagt haben, hey Moment!
00:34:10: Also die Schweize Armee sagt Nein und wir wollen noch mehr mit denen zusammenarbeiten?
00:34:15: Es hat auch hinter den Kulissen in Deutschland zu Fragen geführt, wo offenbar auch Kunden gesagt haben, wann geht da wirklich jetzt noch weiter?
00:34:26: Schauen wir mal auf die Schweiz.
00:34:28: Das ist ja schön, dass wir so ein gutes Vorbild hier haben mit der Schweiz.
00:34:31: Ja!
00:34:32: Das stimmt, das kann ich mir vorstellen, ne?
00:34:33: Dass natürlich sobald mal einen den Behörde oder ein ganzes Land sagt nein... ...das ist erstens eventuell problematisch weil es Unverdächtige in den Blick bringt.
00:34:42: Ich denke mir so'n bisschen wie bei der Rasterfahne und da gibt's doch hier Diskussionen auch, dass man solche Maßnahmen halt nicht leichtfertig anwenden sollte, weil halt immer Leute auch die eigentlich gar nichts damit zu tun haben erstmal überwacht werden.
00:34:57: Wir wollen jetzt wirklich Überwachungsdaten von Bürgerinnen und Bürgern aus Europa riskieren, dass ein US-Unternehmen die irgendwie dort mit Behörden teilt.
00:35:09: Wahrscheinlich war das genau das was Palantir so ärgert ... berichtet habt, mit welchen logischen Gründen eigentlich die Schweiz hineingesagt hat.
00:35:17: Es
00:35:17: war das erste Mal, wo es keine Skandalgeschichte war und wir haben uns wirklich noch überlegt, oh, das wird keine große Story!
00:35:24: Sie erfassen ein bisschen langweilig was wir rausgefunden haben?
00:35:26: Ja aus guter
00:35:27: Sicht.
00:35:27: Das haben auch zwei Klammigen aufgenommen aber nicht weiter.
00:35:30: also schon so okay.
00:35:32: jetzt habe da ein Retro-Scherche-Kollektiv von der Republik mit zweitflächig recherchiert haben dann kleine Schlagzeiten daraus gemacht.
00:35:42: In der Guardian hat es dann aufgenommen, und auch der Standard in Österreich.
00:35:47: Und gerade dieses Narrativ des Versagens ... Ein Skandal ist keine Skandalgeschichte, das ist das Versagen!
00:35:55: Das hat sie zu einem sehr empfindlichen Zeitpunkt getroffen, weil Sie offenbar Mühe haben, in Europa zu expandieren.
00:36:02: Und dieses Narrative im Desversagens wollen Sie jetzt eigentlich bekämpfen mit dieser Gegendarstellung.
00:36:07: Also das... Das war der Verdacht, dass ich dann neben dem neunzwanzigten Dezember kam die erste Forderung von den Anwälten rein.
00:36:15: Also wenn denn Weihnachtsferien ...
00:36:18: Okay, haben Sie echt eilig gehabt?
00:36:21: Ja!
00:36:22: Und ihr habt es total nicht ernst genommen mit Chefredakteur Daniel Winzwanger telefoniert und gesagt ja also das ist völliger Quatsch vollen Bassi darin forden.
00:36:30: Dann hat er das selbe bekommen ein paar Wochen später nochmals und dann, ich glaub so, im XXI.
00:36:35: Januar kam dann Das Schreiben des Gerichts, das hier.
00:36:39: Aber
00:36:39: was genau werfen Sie euch denn vor?
00:36:42: Dass ihr irgendwas falsch dargestellt habt, muss es ja sein oder können nicht sagen, dass ist voll ungerecht, es tut uns weh ... Sondern es muss ja irgendwas Reales sein, was sie finden und was falsch gelaufen ist.
00:36:52: Was ist das dann?
00:36:54: Das ist eine gute Frage.
00:36:55: Eigentlich räumen Sie eine, die Ihnen das Framing nicht gefällt.
00:36:59: Wir dürfen nicht das Wort Verkaufskampagne verwenden.
00:37:02: Das wollen Sie gegend dargestellt wissen.
00:37:06: Global Director of Privacy, Civil Liberties Engineer Courtney Bowman unsere Ansprechpersonen in der Schweiz dürfen wir nicht mediensprecher nennen.
00:37:15: Also solche Dinge.
00:37:16: Aber es ist teilweise sehr absurd.
00:37:19: also wir dürfen auch keine Guardian Artikel zitieren weil was in den Medien geschrieben wird als Quelle ist sowieso falsch.
00:37:26: dann beschreiben sie ganz vieles.
00:37:28: also dass zum Beispiel Software in Israel für Angriffsziel identifiziert werden.
00:37:33: Wir haben die Beweismittel angereicht und sie sagten, nein das sind keine Beweistmittel.
00:37:37: Es gibt einfach einen Engagement in Israel aber nicht unbedingt ein Militäris.
00:37:41: also da steht alles darin.
00:37:42: es ist
00:37:43: wirklich
00:37:44: ganz absurd was diese Anwälte probieren und eigentlich behaupten Sie dass sind unware Tatsachen bei Hauptungen.
00:37:51: weil des Gegendarstellungsrecht sagt ja es gibt nur darf nur eine gegendarstellung geben wenn glaubhaft gemacht werden kann, dass wir unwahrt Tatsachen Behauptungen gemacht haben.
00:38:01: Ja
00:38:02: genau also.
00:38:02: ich kenne es auch aus eigener Berichterstattung.
00:38:06: Du kannst ja in dem Moment wo du eine Meinung äußerst Darfst du ja sehr viel sagen Also wenn du sagst Ich meine dies ich denke das Meine meinung ist dann kannst du relativ viel sagen.
00:38:19: aber in dem moment wo es eben um Tatsachen geht, die vor allem wir als Journalistinnen und Journalisten verbreiten haben ja dann ein Stück weit eine Haftung oder eine Verantwortung, die wir tragen.
00:38:28: Und das ist dann immer sozusagen der Hebel wenn wir beklagt werden dass eben gesagt wird okay das sind unwahre Tatsachenbehauptungen und dann zumindest kenne ich es aus den Verfahren sind wir wieder in der Beweispflicht und müssen eigentlich jeden Satz oder jedes Wort im Artikel oder in dem Bericht mit Recherche, Unterlagen und Dokumenten hinterlegen.
00:38:51: Und dann ist es entweder ein schriftliches Verfahren meistens da auch gibt's dann auch manchmal eine Anhörung noch wo das Gericht also genau diese Unterlagen alle bewertet und schaut okay gibt es für den Satz einen Beweis?
00:39:04: Gibt es für diesen Satz beweisen?
00:39:06: In dem Prozess steckt ihr jetzt gerade drin?
00:39:09: In diesem Prozess sind wir hoffentlich jetzt am Ende weil es schon die dritte Runde.
00:39:13: ich weiß nicht wie es in Deutschland abläuft aber man kann das offenbar eh Ewigkeit hinziehen, was das Gegenteil ist von einer schnellen Gegendarstellung.
00:39:20: Weil der Artikel ist vom achtem Dezember zwanzig fünfundzwanzig.
00:39:23: Den wird jetzt auch ... den werden inzwischen alle gelesen haben?
00:39:26: Wie viele Menschen da noch die Gegendastellung sehen, ist total fraglich!
00:39:30: Ich frage mich gerade ob es nicht eher um etwas anderes geht.
00:39:32: Ich hatte das auch mal, das kam nicht vor Gericht.
00:39:34: aber das machen ja immer wieder wenn man Dinge aufdeckt, die nicht gut laufen dass halt wie sagt man getroffene Hundebellen entsprechende Stellen sich aufregen.
00:39:43: Ich habe das einmal gehabt, als ich hier über die Luca-App in Deutschland geschrieben hab, die zur Pandemiezeiten, die ja so viel Sicherheitslücken hatte.
00:39:49: und da nachdem der erste Artikel erschienen ist ... Die waren bis dahin halt total gehypt und blau und haben sich erst so verkaufen.
00:39:56: wir retten die Menschen verkauft.
00:39:57: und dann kam halt der erste kritische Artikel von mir.
00:39:59: und dann haben sie ungefähr fünfzig Fragen an den Chefredaktor der Zeit gesteckt und er hat natürlich direkt mehr weiter geschickt.
00:40:05: Hier fünfzig von denen die behaupten, sie seien falsch oder verzerrt dargestellt.
00:40:11: Und dann bist du halt erst mal beschäftigt und das haben viele Menschen zu mir gesagt, dass das Hauptziel ist die Menschen zu beschäftigen und einzuschüchtern.
00:40:21: Und dich davon abzuhalten, sinnvoll
00:40:23: weiterzuarbeiten.".
00:40:24: Das hab ich gemerkt!
00:40:25: Die fünfzig Fragen zu beantworten ... Mir war klar, mein Artikel ist gut belegt.
00:40:29: Aber die fünfzig Frage zu beantworten, schien mir schon eine extreme Fleißarbeit.
00:40:33: Es
00:40:36: beruhigt mich jetzt das andere auch erleben.
00:40:39: Ich habe sie zum ersten Mal so erlebt.
00:40:44: Unser Anwalt sagt, dass es American Style ist?
00:40:48: uns zu fluten mit sehr viel absurden Punkten, Behautungen unsere Zeit zu stillen, Ewigkeiten hinzuziehen und wir werden uns natürlich auch.
00:40:58: Und das werfen sie uns auch noch vor weil Sie sind nicht damit anverstanden dass wir sagen das Ganze hat ein bisschen Slap Charakter also strategische Klagen gegen Medien, dass sie quasi dann auch schweigen?
00:41:10: Das werfen die uns vor!
00:41:11: Wir haben jetzt in der Runde drei.
00:41:14: Die zweite Runde, die Sie gemacht haben war so absurd.
00:41:17: Ich hätte wirklich schreien können in den Wald und ich habe wirklich ... Ich hab dann auch gesehen, dass sie meine, das hab ich erwähnt auf LinkedIn.
00:41:22: Sie haben eh noch meine LinkedIn-Postings zum Beispiel umzubeweisen, dass ich sowieso nicht fähig wäre für eine objektive Berichterstattung.
00:41:30: Und ich hoffe jetzt einfach, dass diese Strategie nicht aufgehten sich in das eigene Fleisch schneiden weil es ist so absurd was ich auch Social Media poste im März.
00:41:37: in Dezember, zuvor.
00:41:41: Aber das Schweizer Gericht macht da mit?
00:41:43: Es läuft jetzt immer übers Gericht, diese nächste Runde oder wie?
00:41:46: Ja ... ich glaube, wir können es irgendwann abwürgen.
00:41:50: Oder aber das hat irgendwie die Anwaltskammer mal durchgesetzt, dass man das Ewigkeiten hin und her schieben kann.
00:41:57: Aber wie gesagt, ich glaub, jetzt sind wir in der dritten Runde, jetzt können auch keine neue Beweise mit ihm was du sagst, mit den Recherchunterlagen, die man einreichen muss.
00:42:05: Das ist, glaube ich, fertig.
00:42:07: Bis zwei bis drei Wochen soll das so weit sein?
00:42:10: Oh Mann!
00:42:10: Ich drücke dir die Daumen, dass es bald vorbei ist und du wieder mehr Kapazitäten hast für andere Recherchen.
00:42:17: Du hast eine Sache erwähnt, an der ich gerade hängen geblieben habe.
00:42:20: Die Schweizer Behörden haben gesagt sie wollen lieber Open Source Intelligence machen selber suchen sozusagen.
00:42:25: Ich hab neussch so eine O-Send Challenge in Zürich mitgemacht.
00:42:29: Das waren ganz andere Leute, das war sehr nett!
00:42:32: Aber da ist mir klar geworden, wie sich dieses Feld gerade verändert ... Mit der Zunahme an KI-Möglichkeiten für O-sendrecherche?
00:42:44: Ich hab da mit Svea auch in unseren letzten Ausgaben drüber gesprochen.
00:42:47: Ich bastel grad ein bisschen mit Cloudcoat und solchen Sachen.
00:42:50: Und ich hab mich gefragt... Ob sich da nicht gerade was verändert?
00:42:54: Also an den Möglichkeiten, die natürlich wir haben.
00:42:56: Ich denke für uns als investigative Reporterinnen ist es total toll, dass ich jetzt mit der Hilfe von solchen Coding-Agenten und da ich Kleiner Anrufe zum Glück weiß wie ich sie sicher benutze das als kleine Warnung an alle anderen Das muss man sich schon auch antworten Dass ich da an Informationen komme, die ich vorher vielleicht nicht gefunden habe Aber bei Behörden werden das ja wahrscheinlich auch schon entdeckt haben Wie beobachtest du das?
00:43:18: Dreht sich da grade etwas?
00:43:19: Und ist dann diese Technologie eine Bedrohung oder eher eine Hilfe?
00:43:25: Hm, das ist... Wohin.
00:43:29: Eine gute Frage kann ich jetzt nicht so beantworten und ich blick zu wenig dahinter wie die Behörden arbeiten.
00:43:35: was gerade der Moment dann sehr absurdist ist dass Die Behörde im Bereich ja wollen ja ohne Gesichtserkennungstools einsetzen Ist ja auch KI-Tools Und haben hier aber auch gewisse Limiten.
00:43:51: Bilder von Demonstranten, einer Palästina-Demonstration aus Bern.
00:43:56: Das war ein bisschen eine Skandaldemonstration, weil es dazu Analysmus kam.
00:44:00: Haben die uns einfach öffentlich gemacht und gesagt wir suchen diese Personen!
00:44:03: Und wow... Die Leute haben jetzt einfach Mittels Clearview, PMIs, ID, die Gebäude, Arhitholes wahrscheinlich gibt's noch viele mehr?
00:44:12: Dann sind die Leute identifiziert oder fünf sechs Leute auf Social Media identifiziert.
00:44:18: Und da ist natürlich jetzt die politische Frage, ja wir müssen jetzt unbedingt den Bereich Gesichtserkennung vorwärts machen.
00:44:24: Momentan ist da in den verschiedenen Kantonen ein Verbot im Raum aber ich glaube es finden verschiedene Debatten statt wie man das nutzen kann für Ja Ja.
00:44:37: Ich kenne das auch von ermittelnden Personen, die zu mir sagen ja du kannst in der Recherche viel mehr machen als ich oder als wir als Behörde.
00:44:47: wenn ich immer sage so ja aber meine Recherchen ging da leider nicht weiter weil ich bin ja keine Behörde dann kriege ich gerne mal die Antwort so haha Ich kann es viel mehr machen als wir, weil wir dürfen hier ganz vieles nicht oder ganz viel ist.
00:45:02: Es ist kompliziert und umständlich und wir brauchen tausend Genehmigung.
00:45:06: Deswegen kann ich mir das gerade auch bei der Gesichtserkennung sehr gut vorstellen, weil ich selbst auch diese Erfahrung gemacht habe wie wahnsinnig gut!
00:45:16: wie wahnsinnig gut Gesichtserkennung geworden ist.
00:45:18: Ich hab selbst Tools getestet, wo eine Person ich weiß gar nicht nach zehn Jahren wiedererkannt wurde.
00:45:26: Ich habe einen Tool getestete, wo jemand nach einer Geschlechtsumwandlung wiedererkannt wurde also jemand der sozusagen von der Frau zum Mann gewonnen ist, wurde wieder erkannt.
00:45:38: Also da muss ich echt sagen, da war ich selber komplett
00:45:42: verblüfft,
00:45:43: wie gut Gesichterkennung.
00:45:45: Und hier in Deutschland gab es den Fall mit Danila Klette, der ehemaligen RRF-Theoristin.
00:45:49: Die ja auch gefunden worden ist im Zuge einer journalistischen Recherche die ... das mutmaßlich PIM-Eis benutzt haben.
00:45:56: Also eben Toles, die die deutschen Ermittlungsbürden nicht verwenden dürfen.
00:46:00: und ich weiß was da genau diese Diskussion gab.
00:46:02: Und vielleicht haben sich eure Behörden daran ein Beispiel genommen mit dem sie beschlossen haben hey wir dürfen es nicht benutzen Wir machen einfach die Gesichter öffentlich und dann schauen wir mal irgendwer wird's denn schon machen?
00:46:14: Ja und sonst den Bereich Open Source Ich weiß nicht wie die schwarze doch ein relativ fortschrittliches Gesetz.
00:46:19: Es sind nur im Bereich KI sondern allgemein.
00:46:22: Das ist sogenannte MBUG, Artikel neun.
00:46:25: Dass wir sagen, wenn der Staat neue Anschaffungen im IT-Bereich macht quasi ein Werkauftrag, dann muss das Open Source sein.
00:46:34: Also da muss es zwingend eine Beschaffung sein.
00:46:38: also klar eben nicht Standard Tools wie PMIs aber sonst einfach in diesem Bereich.
00:46:43: Da geht schon einiges jetzt vor.
00:46:44: Das ist so ein Gesetz, das letzten Jahren verabschiedet worden ist und wo sich einige Behörden ein bisschen schwer tun.
00:46:50: die wollen dann lieber auf die Standardprodukte zurückgreifen.
00:46:53: Und es gilt natürlich nicht für Cloud, muss man schon sagen.
00:46:57: Standard Public Cloud Microsoft Azure.
00:47:02: Aber so insgesamt ich glaube da gibt's ein bisschen einen Wandel wo ich denke und dann möchte ja auch noch Geschichte darüber schreiben im Sommer eben inwiefern Polizei Armee jetzt immer mehr auf solche Orgen zu uns zurückgrepen
00:47:13: das war es ja schon ein bisschen bessere demokratische Kontrolle ermöglicht weil man gucken kann wie sie funktionieren und so weiter diese diese Tools
00:47:21: genau Eben, das fand ich auch nur interessant in diesem Schweizer Armeebericht.
00:47:28: Man muss sagen ist die Schweizer Army schon ein bisschen mehr Sensibilität gegenüber.
00:47:33: den Thema Digitale Souveränität Resilienz hat, auch Abfluss von geheimen sensitiven Daten.
00:47:40: Deswegen hat der Armeechef der Abtreten Thomas Süßli gesagt, Microsoft wollen wir nicht.
00:47:47: Auch wenn jetzt das einführt auf der ganzen Bundessebene, wir möchten möglichst schnell zu einer Open Source Alternative wie Open Desk aus Deutschland zum Thema Digitälle Souveränität und ich glaube da findet schon ein bisschen einen Büroszeinswandel startbar.
00:48:02: Was denkst du, woran liegt es?
00:48:04: Also ist das Person gebunden oder da liegt es daran dass die Armee ganz besondere Geheimnisse hat.
00:48:10: Oder ist das eine Kultur?
00:48:11: was denkst Du, worin liegt es?
00:48:14: also?
00:48:14: ich denke schon Es hat mit der aktuellen geopolitischen Situation zu tun wo man eben nicht mehr so sicher ist ob die USA auf der Auf welcher Seite die USA steht, Freund, Feind?
00:48:26: Aber eben die Abhängigkeit ist natürlich noch riesig.
00:48:28: Also ich meine, die Schweiz hat sich jetzt auch den Comchat-Figer F-Von-Kreizig beschafft, wo sich die Frage stellt, wann der überhaupt kommt.
00:48:35: Ist ja auch aus dem USA.
00:48:38: aber insgesamt glaube schon hier geht es um das Thema sensitive Daten, wo ich glaube in letzten Jahren möglich ein Band gegeben hat.
00:48:47: Oh, ist denn das so sicher wenn wir das jetzt auch publik ... Cloud und Crem.
00:48:53: Also wenn wir da Rechenzentren in der Schweiz von Microsoft haben, das ist ja nicht wirklich viel sicherer weil es gilt ja, es gelten ja noch wie vor die amerikanischen Überwachungsgesetze Und ich denke hier hat schon bewusst sein Zwandel stattgefunden Weil eben auch die Kryktologen bei der Schwarzer Armee gesagt haben okay Wenn wir das nicht selber testen können dann können wir das für unproblematische Datenflüsse benutzen aber nicht für die wo wir quasi Landesgeheimnisse.
00:49:24: Wow, super spannende Sachen die du machst!
00:49:26: Ich würde gerne noch ein bisschen persönlich werden wenn es okay ist.
00:49:28: und zwar habe ich mich gefragt wie bist du eigentlich bei diesem Thema hängen geblieben?
00:49:32: also diese Tech-Politikgesellschaft Verknüpfung?
00:49:36: Wie kamst du dazu?
00:49:39: Ja das ist eine längere Geschichte.
00:49:40: Ich hatte Politikwissenschaft studiert leider nicht informatisch im Nebenfach.
00:49:44: Das bereue ich jetzt sehr.
00:49:45: Geht mir auch mal so her.
00:49:47: Genau und meine Geschichte ist insofern so ungewöhnlich.
00:49:50: Ich bin eigentlich quasi von der PL-Social-Nigerseite gewechselt zum Journalismus.
00:49:54: Also ich hab zuerst bei einem Webstartup mitgemacht, dass eigentlich politische Debatten im Netz fördern wollte.
00:50:00: Politnetz.ch hat das so ein bisschen mit aufgebaut und wir wollten eine Konkurrenz zur Facebook sein.
00:50:06: Das war dann ein bisschen erfolgreich aber natürlich hat natürlich nie die kritische Masse erreicht.
00:50:12: Danach habe ich bei einer Wirtschaftsauskunft Tai, die Bonithet Information verkaufen gearbeitet.
00:50:20: Das war insofern spannend als dass ich mit verschiedenen Datenjournalistinnen zusammengearbeitet habe und da auch so ein bisschen im Datenbereich vieles gelernt hab.
00:50:30: Dann begann der Wechsleich zu NCZ, weil die Datenjournalisten von damals haben gesagt, bei uns wird was frei und ich glaube du wärst im Journalismus gut oder besser aufgehoben.
00:50:39: Ah!
00:50:39: Die kamen quasi als Journalistin, haben quasi Fragen an dich gehabt und so habt ihr euch kennengelernt?
00:50:44: Genau, genau.
00:50:45: Und hab gesagt ja eigentlich wollte ich ja schon immer ein Journalist sein werden und es war aber nicht zum Bereich direkt in einer Fachredaktion, das war bei der NCZ neue Zürcher Zeitung im Bereich Social Media Newsroom Da, das war eigentlich wirklich so ein gutes... Also wie soll ich sagen?
00:51:02: Ein gutes Einstiegsprogramm.
00:51:03: Weil ich musste alle Artikel der NCZ lesen und die Titel optimieren, Social Media Postings machen Dann eigentlich ... Ich sage mal, das waren die goldenen Jahre für die Newsrooms.
00:51:13: Also von ... ... aus der Mark Zuckerberg da die Algorithmen getweigt hat, dass die Medienhäuser mehr Traffic, mehr Reichweite bekommen.
00:51:24: Und ich hab es immer so ein bisschen ambivalent angeschaut, weil einerseits hat wirklich die Zugriffszahlen von Social Media auf die NCC-Artikeln sind explodiert Und alle Journalisten im Haus haben gesagt, wann machst du das Posting?
00:51:37: Weil ich brauche jetzt unbedingt Leserinnen zu haben.
00:51:42: Das war natürlich gut, das war gut für mich und mein Team.
00:51:44: Wir haben noch ausgebaut.
00:51:46: Aber
00:51:46: du hast da schon erkannt, dass es auch eine problematische Abhängigkeit ist am Ende?
00:51:51: Ja ich hab dann auch so ein bisschen nebenbei weil eben mein Pensum vollzeitlich war für Newsroom darüber geschrieben, auch Artikel geschrieben für die NCZ Und irgendwie dann nach Ende des Jahrzehnts gedacht.
00:52:02: okay eigentlich will ich nur noch zu diesem Thema Technologie schreiben und zwar aus politischer Perspektive Weil Technologie ist ja politisch.
00:52:10: Die Entscheidungen die Designentscheidungen der Plattformen, wie jetzt eben die Taxios diese Plattform gestalten.
00:52:17: Das hat große Auswirkungen, wie wir kommunizieren und wie wir uns verhalten.
00:52:21: was sind die Anreize?
00:52:23: Und das wollte ich dann in Buchform niederschreiben mit ein paar Kollegen.
00:52:27: Das Buch hieß dann Smartphone Demokratie.
00:52:29: Genau!
00:52:30: Das war eigentlich so bisschen mein Einstiegs-Ticket glaube ich jetzt bei der Republik, die sich da neu gegründet hatte.
00:52:38: Du warst Mitgründerin der Republique
00:52:40: Nicht direkt mitzünderin.
00:52:41: Ich war in der Crew, sag ich mal, in der ersten Stunde.
00:52:46: Und sag mal wie schaust du denn auf unsere digitale Zukunft?
00:52:50: Jetzt zuge von Palantir, zuge immer mehr Daten und auch die Möglichkeit diese Daten auszuwerden.
00:52:59: Bist du da eher Optimisten oder Fessimisten wenn man es überhaupt so schwarz-weiß fragen kann?
00:53:07: Ehrlisten!
00:53:11: Also, ich habe jetzt gemerkt oder früher hieß es ja immer Digitalpolitik.
00:53:15: Digitalisierung ist ein Nischenthema und jetzt ist das ja wirklich Mainstream-Politik.
00:53:20: also das spürte sich auch beide.
00:53:24: Das ist jetzt wirklich sehr relevant geworden Auch in Bern, auch in der Schweiz.
00:53:30: Ich kann's grad nicht so sagen, wir sind hier wirklich in einem sehr kritischen Zeitfenster wo wir die Weichen stellen können, dass wir, sag ich mal ein bisschen resilienter, souveräner aufgestellt sind.
00:53:42: Wo man eben auch begriffen hat das dieses Narrativ so aus dem Silicon Valley Daten, Daten, alles gratis möglichst in diese Grazimentalität des Internets, wo man diese KI-Modelle auch aufgebaut hat, dass vielleicht nicht der europäische Weg to go ist.
00:53:58: also Ich habe ein bisschen Hoffnung im Bereich Privacy-orientierte Geschäftsmodelle.
00:54:05: Da gibt es ja auch zwei Unternehmen in der Schweiz, die sehr groß sind – eines als Brutton und eben auch Freemann -, dass sie jetzt einen Momentum erleben.
00:54:15: Die haben wirklich einen Momentums, die wachsen auch sehr stark wo ich denke so wenn wir hier in diesen Bereichen mehrwachsen und Europa auch sich so bisschen findet.
00:54:25: Wie kann sie ein Business entwickeln, das eben auch ethisch verträglich ist?
00:54:28: Dass nicht auf diesem Silicon Valley-Modellaufbau sondern Eigenwege ist und die Userinnen und User bereit sind dafür zu bezahlen.
00:54:38: Dann habe ich das Gefühl dann könnte es gut kommen.
00:54:41: Ganz kurz weil du gerade Proton und Trima erwähntest gab diese Diskussion dass die... Das ist schwierig wird für die wegen irgendeinem neuen Gesetz in der Schweiz.
00:54:48: Ist das vom Tisch?
00:54:49: Das ist gerade meine nächste Geschichte.
00:54:51: Ich fände es schon ein bisschen in Spoilern, mache ich gern.
00:54:55: Ja erzählst wir eher eine nächste Frage gewesen was kommt als nächstes?
00:54:58: Was machst du Israel?
00:54:59: Worauf können wir uns freuen?
00:55:01: Ja genau diese... das heißt tatsächlich WIPF!
00:55:04: Also, es hat ja immer ganz viele hieße Namen diese überwachen.
00:55:08: Und vor allem war's noch das BIPF also das Bundesgesetz zu Überwachung des Post- und Fernmeldeverkehrs.
00:55:15: Das WIPF ist die Verordnung für diese Überachung.
00:55:18: Ist
00:55:18: das Klinik so gut ehrlich gesagt?
00:55:20: Nein gar nicht!
00:55:21: Genau das ist aber mittlerweile auch bei den wirtschaftsfreundlichen, bürgerlichen Politikern angekommen in Bern dass man hier die besten IT-Unternehmen damit verkraulen kann, wenn das so umgesetzt wird.
00:55:36: Also das hat letztes Jahr ziemlich für Schlagzeilen gesorgt ist auch noch bis heute nehmen da ganz viele YouTubern eben dieses Thema auf.
00:55:44: und zwar geht es wirklich darum dass diese Verordnung die verlangt also die alte Version von fünfundzwanzig verlangte, dass IT Unternehmen im Bereich Email Messenger Cloud VPN ab fünftausend Nutzern ihre Benutzer identifizieren müssen
00:56:01: Und genau das ist ja der Unique Selling-Point von Threema, dass sie das nicht können und nicht wollen.
00:56:07: Genau!
00:56:07: Und auch nicht tun, also ... Ja.
00:56:10: Und ab fünftausend?
00:56:12: Also es ist nix.
00:56:13: Es kann ... Keine Ahnung.
00:56:14: Könnte auch dann je nachdem ein Blog sein oder was auch immer.
00:56:17: Ähm... Auch noch die Verschlüsselung entfernen müssen auf Anfrage und eine Vorratsdatenspeicherung machen.
00:56:25: Ach so richtig, das ganze
00:56:26: Paket?!
00:56:27: Das ist für gleich mal mit Großlangen.
00:56:29: Aber Palantir finden Sie blöd.
00:56:33: Ja, weil sie es jetzt selbst machen wollen.
00:56:35: Es ist
00:56:35: eben keine Schweizer Firma.
00:56:37: Eben, das gilt ja nur für Schweizer Firmen.
00:56:38: Das bevorteilt ja noch alle ausländische Einzigen.
00:56:42: Seltsam bedenkt sich sowas aus?
00:56:44: Ja eben und der Dienstüpf, den sagte immer, dass ist ja keine staatliche Massenüberwachung.
00:56:52: Und stattdessen lag er das einfach an die Firmen, die etwas tun müssen was sie gar nicht wollen Und dazu noch ein Wettbewerbsnachteil.
00:56:59: Weil dann ja niemand bei Prima und Proton mehr irgendwelche E-Mails abos kauft, und so.
00:57:05: Das hat wirklich für einen großen Skandal gesorgt.
00:57:08: Sie haben auch gesagt nach der Vernehmenlassung, das ist die Konsultation, die man machen kann, also die sie durchgeführt haben ... Haben sie gesagt, sie werden alles nochmal überarbeiten?
00:57:16: Sie werden eine sogenannte Regulierungsfolgenabschätzung machen, wo sie noch mal die Auswirkungen dieser Regulierung anschauen.
00:57:24: Aber ich hab jetzt grad ne Version von ca.
00:57:28: ein, zwei Monaten angeschaut und da haben sie einfach gewisse Parameter geändert.
00:57:32: Das ist momentan immer noch ... Sie wollen unbedingt das zuständige Amt im Bereich Strafverfolgung will unbedingt dass die IT-Firmen jetzt mehr machen müssen damit die Staatsanwaltschaften aus dem Kanton Und die Bundesanwaltschaft und die FED-Polizei auf quasi abhupen.
00:57:52: Also wenn sie finden, ach, wir sind ganz schnell Den und den schauen wir denen nach.
00:57:57: So quasi ein paar Klicks, dass sie dann noch belieben abfragen können.
00:58:00: Und ja ich bring jetzt die Story vielleicht, ich weiß nicht wann genau vor oder nach einem Podcast in dieser Podcastfolge raus?
00:58:07: Weil das hat also... Das betrifft...
00:58:10: Die amerikanische Verhältnisse oder schlimmer noch?
00:58:13: Ja es betriffe nicht mehr die Blocks mit den fünftausend Usern aber hunderttausende Usern Prima und Brutung ganz sicher.
00:58:21: Und für die werden das wirklich sehr, sehr einschneidend.
00:58:24: Wenn die neue Version, die dann definitiv kommt im Sommer nicht komplett überarbeitet wird?
00:58:29: Ja,
00:58:30: d.h.,
00:58:30: aber die müssten dann das Land verlassen oder ihr Geschäftsmodell aufgeben.
00:58:34: Also
00:58:35: haben Sie auch gesagt, wenn sie prühen!
00:58:38: Aber Adrian, alle Hoffnung liegt auf dir.
00:58:40: Die sagen nun deiner Sorry-How rein!
00:58:43: Die Techcheuse in der Schweiz ... Ich hoffe wirklich
00:58:46: sehr, dass
00:58:47: deine Recherchen was verändern auch in diesem Bereich.
00:58:51: Bin da ganz optimistisch.
00:58:52: irgendwie, glaube ich daran, dass du oder ihr was bewegen könnt?
00:58:56: Ja, bleib dran.
00:58:56: Soll wir dran bleiben an unserer Chatkontrolle und allem.
00:58:59: Genau, genau, unbedingt kann bleiben.
00:59:02: Weil jetzt eine neue Versuche auf eHuebine also...
00:59:05: Schönes Schlusswort, wir bleiben dran.
00:59:07: Genau!
00:59:16: Mensch Eva, spannend war das.
00:59:17: toll, dass Adrienne Zeit hatte und da war.
00:59:20: jetzt habe ich aber lange genug gewartet um deine ... kleine Geschichte zu hören, wie du dein Telefon wieder bekommen hast.
00:59:27: Ich hab nur so viel weiß ich, dein Handy wurde
00:59:30: geklaut.".
00:59:31: Genau nicht meins genau genommen sondern das von einem Jugendlichen der in meiner Familie ist, wie soll ich sagen?
00:59:37: Also jedenfalls ein Jugendlichen wurde ein iPhone aus der Hosentasche in den U-Bahn geklautt.
00:59:42: und dann haben wir
00:59:43: dieses Stuttgart,
00:59:45: es gibt auch Taschendiebe in Stuttgard.
00:59:49: Ich hab die persönlich kennengelernt.
00:59:50: Genau, wir haben dann dieses Handy über wo ist getrackt und diese bewussten offenbar nicht ... Das
00:59:57: war also ein iPhone?
00:59:58: Genau für die, die
01:00:00: keine iPhone-Nutzerinnen und Nutzer sind.
01:00:02: Es gibt diese Funktionen, wo ist sie?
01:00:04: Da
01:00:04: kannst du dein eigenes Gerät finden überall klaut.
01:00:10: zum Beispiel, entweder man hat das auf dem Laptop kann man dann wo ist öffnen oder bei Familienmitgliedern die kann man in so einer Gruppe organisieren.
01:00:18: So dass man denn wo ist also tatsächlich auch Familien die Telefone die Geräte von Familienmitlidern sehen kann.
01:00:24: Genau und es coole is ja, dass dieses Woist über Bluetooth Low Energy läuft und das klingt kompliziert rund um Corona.
01:00:33: Das ist gut, weil die Corona-Warnapp auch darüber funktioniert und das ist ein sehr geiles Protokoll, weil es eben funktioniert egal.
01:00:38: was ist also die?
01:00:39: zum Beispiel haben diese Diebe sofort den Akku rausgenommen nicht den Akkordi Sim-Karte raus genommen, Akkorausnehmen würde übrigens helfen, die SIM-Karten rausgenommen und das Handy ausgeschalten und dachten dann sie wären sicher.
01:00:49: aber wo ist funktioniert trotzdem noch?
01:00:51: Also man kann das Handy dann trotzdem noch checken, weil eben Bluetooth Low Energy auch im ausgeschalteten Handy läuft und Signale schickt.
01:00:58: und dann haben wir ein bisschen überlegt und auch erst mal zwei Stunden gewartet überlegen mussten, ob überhaupt was machen.
01:01:03: Aber wir haben halt gesehen, wir können in dieses Handy verfolgen.
01:01:05: Genau
01:01:05: vielleicht noch interessant zu Bluetooth Low Energy – das funktioniert also so.
01:01:11: Die sind passiv empfangbar!
01:01:13: Das heißt jedes Gerät in der Nähe kann sie hören auch ohne gekoppelt sein.
01:01:17: Es ist eben eine Möglichkeit des Trackings, die so etwas umfällt, funktioniert
01:01:23: Genau, deswegen geht es eben auch wenn's ausgeschaltet ist und die SIM-Karte draußen ist.
01:01:28: Weil das eben so kleine Bluetooth-Blue-Eyeshie-Signale sind, die von iPhone zu iPhone weitergegeben werden.
01:01:34: Das ist so kleine Puls, kann man sich vorstellen ne?
01:01:37: Die schläft immer dazwischen und dann sendet wieder ein Puls und dann schläfts wieder und deswegen hält eine Batterie sehr lange mit Bluetooth Low Energy.
01:01:45: also vielleicht kennen viele diese kleinen Tracker Beacons, die man ... Also ich hab die an jedem Schlüssel dran.
01:01:51: Weil ich so ein Schlüsselferdiere bin!
01:01:54: So AirTags heißen, die gibt's aber auch von anderen Firmen und die funktionieren auch mit Bluetooth Low Energy.
01:02:00: Genau.
01:02:00: Und das Interessante in iPhones ist es auch, dass du ... Wenn du das iPhone ausschaltest kannst du natürlich, weil falls du mal nicht gecheckt werden möchtest, find ich ein wichtiger Hinweis.
01:02:09: zum Beispiel wenn's um keine Ahnung Überwachung geht, kannst du das ausschalten?
01:02:14: Dass dein Handy damit macht aber du musst den Code dafür eingeben.
01:02:17: Das heißt die Diebel konnten das nicht ausschalten und haben es wahrscheinlich auch gar nicht verstanden, auch gar nie bemerkt.
01:02:21: Ja, die haben halt das Handy ausgeschaltet Aber diese Aktivität blieb und dann ist aber so ... Spannend.
01:02:28: Ich wusste dich gar nicht.
01:02:33: Ich
01:02:33: dachte immer, dass wenn du das Handy ausschaltest dann ist es aus.
01:02:38: Das denken viele aber nicht so und das ist wirklich gut zu wissen finde ich ja genau.
01:02:42: und dann haben wir also das alles recherchiert und haben dann beschlossen okay wir haben eine Chance die zu kriegen.
01:02:45: allerdings ist das Problem
01:02:47: hat sich das handy dann durch die Stadt bewegt und ihr konntet auf einem anderen handy oder auf dem computer dann sehen
01:02:54: Genau, ich konnte sehen wie sich es bewegt.
01:02:56: Allerdings ist das Problem wenn es ausgeschaltet ist und weil jetzt ja versucht Akku zu sparen sendet es nur ab und zu mal.
01:03:01: also kriegst du noch ab und zumal ein Update als es war bei uns so alle fünfzehn Minuten dass vielleicht kam.
01:03:05: jetzt ist es hier und wir können dann sehen wie's mit der u-Bahn fährt und dann sind sie in so einen.
01:03:09: Dann waren die diese Leute mit dem Handy in so einem ganz großen Park am Max-Eitze hier an Stuttgart.
01:03:13: Das ist halt der Ort wo man an einem schönen Sonntag hingeht und grillt.
01:03:17: das haben auch echt alle gemacht.
01:03:18: wie ich dann gemerkt habe aber eben auch unsere Diebe Und das war deren Fehler, sind die eine Zeit lang dort geblieben und haben sich nicht bewegt.
01:03:26: Alle fünfzehn Minuten kamen genau der gleiche Standort.
01:03:29: Dann dachte ich, jetzt haben wir ne Chance, weil wenn sie sich bewegt hatten mit dem Abstand kannst du ... Das ist wie Scotland Yard, es ist kaum möglich so nah dran zu kommen.
01:03:38: Ja,
01:03:38: ein bisschen hasel- und ekelmäßig, nur dass du eben keine Chance hast.
01:03:42: Aber in dem Moment wo Sie dann sitzen und grillen?
01:03:46: Yay!
01:03:46: Und da vielleicht noch... Wichtig zu wissen ist auch der Radius.
01:03:51: Also theoretisch geht Bluetooth Low Energy bis zu hundert Meter, aber praktisch eher so vielleicht
01:03:57: zehn
01:03:58: bis dreißig Meter, also eher enger.
01:04:02: und die Voraussetzung ist jetzt in dem Fall dass die Diebe auch ein iPhone hat?
01:04:06: Nee das jemand um sie rum halt!
01:04:07: Dass immer mal wieder Menschen in ihrer Nähe waren, die iPhones haben, das reicht ja.
01:04:11: Und da, wie gesagt, am Max IC Sonntags bei schönem Wetter alle Welt grillt war da einfach sehr viele Menschen Und dann sind wir losgeradelt.
01:04:20: Zu siebt mit Fahrrädern, weil ich dachte so sind wir am schnellsten auch wenn Sie sich doch noch mal bewegen haben manchmal beim Fahrradfahren Tatuta gesagt und uns beeilt und sind eben an den Punkt der sich solange nicht bewegt hat.
01:04:33: und das war dann ein Steg an dem sie auf dem schon bestimmt auch dreißig Leute waren.
01:04:39: Und dann hab ich gemerkt, wenn man näher rankommt, das wusste ich nicht ... Dann wird es aktiv dieses verlorene Handy.
01:04:44: Dann sendet es die ganze Zeit, dass du den Standort nicht mehr verlierst.
01:04:47: Oh mein Gott!
01:04:51: Wie seid ihr da?
01:04:53: Ja, dann war natürlich die Herausforderung, wie spricht man Menschen an von denen, man denkt, dass sie den Handy geklaut haben.
01:04:58: Sorry, ähm, Entschuldigung.
01:05:02: Ich habe mein Handy verloren, vielleicht habt ihr es ja gefunden.
01:05:06: Genau und wenn halt jemand ... Das war klar das sind die, ne?
01:05:09: Niemand sonst, wenn ehrliche Finderinnen lassen das Handy anrufen kann.
01:05:12: Die haben das sofort in der nächsten U-Bahnstation ausgeschalten.
01:05:18: Das kann man sehen weil die Person bei wo ist nicht mehr gecheckt wird.
01:05:23: Weil ich hab schon mal ein Handy gefunden tatsächlich am Strand im Sand also neues iPhone.
01:05:28: Und da ich hab das dann mit spitzen Fingern habe ich das sozusagen zur nächsten Bude oder Touristeninformation getragen und dort konnte es dann verwahrt werden.
01:05:37: Weil ich konnte die Leute jetzt auch nicht anrufen, weil außer ein Foto hat man da jetzt nichts über die Person erfahren.
01:05:44: aber die haben uns dann später noch einen Kaffee ausgegeben.
01:05:47: Okay
01:05:47: ja genau also ich hätte auch ... Ich war bedurchausbereit Finderlohn zu zahlen.
01:05:51: Ich hab dann auch gleich man kann über wo ist wenn man das als verloren registriert.
01:05:56: Dann wird das Handy auch übrigens ziemlich unbrauchbar, deswegen habe ich mich gefragt wer klaut eigentlich iPhones?
01:06:01: und damit kann man dann nichts mehr machen außer mich anrufen.
01:06:03: also ich hab da meine nummer eingegeben hat dann drauf gehabt dann kannst du eine nachricht schreiben die auf dem display erscheint.
01:06:07: und habe ich auch darauf geschrieben wir haben das händen nie verloren brauchen es zurück.
01:06:09: wir zeigen finderlohn.
01:06:10: bitte rufen sie mich an nur für den fall dass ist doch jemand unschuldiges.
01:06:13: vielleicht war ja aber das hände wurde gar nicht mehr angeschalten.
01:06:16: danach das war einfach aus.
01:06:19: Und dann hab ich mir gedacht, wenn wir jetzt Leute ansprechen und sagen, ihr habt unser iPhone geklaut.
01:06:23: Muss man das auf eine bestimmte Art und Weise tun?
01:06:25: So dass auch Diebe die sich vorgenommen haben zu sagen nein, irgendwie so unsicher werden, dass sie's zugeben.
01:06:31: Weil natürlich die Diebe ja wissen, dass die was Unrechtes getan haben und nicht sagen werden.
01:06:35: Ja klar hier habe ich es so.
01:06:37: Das war ein bisschen der wirklich spannende Teil der Geschichte eben mehrere Leute angesprochen weil er doch zu viele Menschen an dem Punkt war, dass das ganz klar war wer derjenige ist.
01:06:48: Und manche waren es nicht, die waren ziemlich sauber.
01:06:50: Habe ich dir verdächtigt?
01:06:52: Manche sind offensiv, wenn du gesagt hast, aber hallo!
01:06:54: Ich kann hier sehen ihr habt das iPhone, wir haben das verloren und ich hätte's jetzt gerne zurück zeigen was in der Tasche ist und so.
01:07:02: Oh mein Gott... Und ein paar waren uns nicht, sie waren dann ziemlich empört über diesen Verdacht und ich verstehe das ja, ich versteh schon auch.
01:07:08: Ich habe denen erklärt dass es glaube ich nicht anders geht.
01:07:12: Ja, und dann haben wir nach dem Ausschlussprinzip halt viele Leute so angesprochen.
01:07:15: Und da blieb's noch ein Pärchen übrig, weil es auf so einer Bank saß... die ich tatsächlich zuletzt verdächtigt hätte.
01:07:20: Älteres
01:07:21: Pärchend war.
01:07:22: Ein älterer Pärchin!
01:07:22: Also die waren vielleicht so sechzig?
01:07:25: Die saßen halt so unbeteilig darum.
01:07:27: Also irgendwie dachte ich nicht dass sie geil sind.
01:07:30: Passt
01:07:30: wieder mal in überhaupt keinen Vorurteilsschema einfach wegen irgendwelche Jugendliche oder sowas.
01:07:36: Die haben ja eh keine Ahnung von Technik und die machen das dann nix dar.
01:07:41: Ich glaub, das waren schon echt Taschenliebe.
01:07:43: Ich bin dann hin und hab halt gesagt hier ... ich denke ihr habt das Handy aus der U-Bahn?
01:07:48: Wir wollen es Dirok haben!
01:07:49: Und die hat Frau Ders auch gesagt nein... Aber man merkt es ja doch, wenn jemand lügt.
01:07:54: Ich hab dann gespürt, ich glaube die lüght und hab meine Handy hingehalten wo man eben sehen konnte das wird direkt dort stehen oder die Location von diesem gestohlenen Handy ist halt hier.
01:08:02: Das hat gesagt, schauen Sie mein Handy zeigt auf sie so ein bisschen.
01:08:05: also wohl wissen dass natürlich gar nicht gehen kann technisch aber ich habe einfach überhaupt mit meinem Handy gezeigt auf sie.
01:08:10: ich weiß dass sie das haben Und dann wurde sich uns sicher und hat halt mit ihrem Mann irgendwie Ich glaube, er fußisch gesprochen und der hat dann das Handy rausgekramt.
01:08:19: Und dann den Einzelteilen danach noch die, das Deutschlanddicke, was da drin war ... Und die SIM-Karte eben, die schon draußen war, haben es uns alles gegeben.
01:08:27: Dann sind wir glücklich mit dem Handy abgedüst.
01:08:31: Was für ein Abenteuer!
01:08:33: War sehr aufregend.
01:08:35: Das Aufregende
01:08:37: tatsächlich auch anzusprechen?
01:08:39: Ja, schon.
01:08:40: Aber die Motivation ist groß weil es so nervig ist wenn das Handy wirklich weg ist.
01:08:43: Erstens natürlich ist es teuer und dann ist da alles drauf alle Apps ja irgendwie Stundenplan, Chats eben dann das Deutschlandticket mit dabei.
01:08:51: also so Das wäre halt alles So viel aufwendiger gewesen als sich zu überwinden da ein paar Leute zu konfrontieren.
01:08:58: Und ich hab dann, als wir gegangen sind und ein paar von denen wieder getroffen, die ich am Anfang angesprochen habe, den hab ich dann noch mal mich entschuldigt und gesagt, dass wir es jetzt haben und das auch die echten Diebe erst nein gesagt haben und dass es deswegen nicht anders geht, als sie so offensiv zu konfrontieren.
01:09:11: Die meisten haben's dann verstanden.
01:09:13: Von daher haben wir die Wogen geglättet!
01:09:18: Es war durchaus ein sehr unterhaltsamer Sonntagskottland-Jahr im echten Leben zu spielen.
01:09:23: Wir haben überlegt, ob wir das vielleicht anbieten sollten als Teambeering.
01:09:26: Dass ab und zu mal einfach ein echtes iPhone ... irgendwie natürlich ohne was drauf in der U-Bahn liegen lassen und dann, ja das teuer verkaufen als Teambuilding event oder auch als spannender Familiennachmittag.
01:09:38: Ja
01:09:39: wenn's man nicht mehr so läuft bei den
01:09:41: Podcasts
01:09:41: und
01:09:42: Leute,
01:09:44: da bieten wir Teambuildings an mit geklauten iPods!
01:09:50: Oder
01:09:51: ja, und damit hoffen wir, dass eure Telefone in eurer Tasche bleiben.
01:09:55: Sonst
01:09:56: meldet euch's?
01:09:57: Wir bieten da ein Service an!
01:09:59: Und eure Messenger sicher bleiben.
01:10:01: und wir freuen uns wenn ihr wieder einschaltet im nächsten Mittwoch bei TheyTalk Tech einen CT-Podcast
01:10:07: von Svia Eckert und Eva Wolfange.
01:10:10: Musik und Produktion Marco Pauli.
01:10:12: Ja passt auf euch auch bis nächste Woche Tschüss.
Neuer Kommentar