 und hier im Saal beim Chaos Communication Camp 2019. Ich habe die große Ehre, eine der Granden der österreichischen Journalistik hier auf der Bühne neben mir begrüßen zu dürfen. Erich Möchel vom ORF ist heute hier und er macht netzpolitischen Journalismus, noch bevor es das Wort Netzpolitik gab und hat einen unendlich langen Atem mit seinen tiefgreifenden Analysen von so komplexesten Zusammenhängen. Sehr viel Wissen in die Welt. Ich freue mich, dass wir heute sehr viel mehr über 5G Überwachungsstandards erfahren werden und wie die COPS beim European Telecom Standards Institute versuchen, den Einfluss für die Überwachung hinzubekommen. Danke, Erich, dass du da bist. Danke. Das ist schon Applaus, ihr wisst noch gar nicht, was ich erwartet. Also, liebe Leute, hier sind die 5G Überwachungsstandards, sind den Protagonisten, die das durchsetzen laut der sympathischen Menschen. Im Moment werden gerade die Sicherheitsstandards festgeschrieben im großen 5G-Standard. Das sind Release 15 und 16. Und da spielt sie sich ordentlich ab. Es tut sich eine klare Front auf zwischen Telecoms auf der einen Seite, COPS und Spooks auf der anderen Seite. Und hier werden wir da unter anderem die Pläne von denen kennenlernen und auch maßgebliche Protagonisten, die in diesem Ding ... Ja, ich habe noch vergessen, wenn natürlich jemand von der 3G-GPP-Partnership-Gruppe SA3Li, steht für Lawful Interception, hier sein sollte, oder im Stream zuhört, bitte sehr, für ihr Entertainment. Vorsicht, die erste Folie zickt. Na, na, aber jetzt zickt etwas, ob es geht. Also, hier sind mal die Standardisierungsorgane. Die gesamte Standardisierung der Überwachung geht auf den berühmten Ratsbeschluss im Fischereierschuss von 1995 zurück. Wurde erst bekannt, 1996, nachdem er im EU-Journal veröffentlicht wurde. Kurze Rede langer Sinn. Während digitales Telefon-Telefonienetz baut, muss eine Überwachungsschnittstelle einbauen. Also Backdoor. 1996 sind die ersten User-Requirements für Lawful Interception erschienen. Das sind die Anforderungen ganz einfach. Und Users sind in diesem Fall Polizei- und Geheimdienste. Das sind die Gruppen. Die Vorgaben kommen aus dem Technical Committee, TCLI für Lawful Interception. Es ist eine große Gruppe mit mindestens 150 aktiven Leuten. Es ist praktisch alles versammelt, was es an Polizeikräften und Geheimdiensten von Rang und Namen gibt. Sie erstellen die Vorgaben, das muss möglich sein, das muss möglich sein, das muss möglich sein. Sitzungen teilen immer Dokumente geheim. Ich berichte über die seit dem Jahr 1999 und ich kenne ein paar von den Leuten natürlich schon über fast zwei Jahrzehnte, die noch drinnen sind. Und das ist die zweite Gruppe, die setzt die Vorgaben, die aus dem EZI, aus dem Europäischen Telekom-Standards-Institut kommen, das im Übrigen nicht zu EU gehört, sondern ganz einfach ein privater Verein ist, den die Telekom finanzieren. Und diese Gruppe, SA3LI, also SA steht für Security und LI, das ist halt Lawful Interception und das ist eine gemischte Gruppe. Da sitzen Telekom, Scops, Books und Bürokraten einträchtig beisammen oder auch nicht so einträchtig. Die Dokumente sind öffentlich, wenn gleich nicht, einfach zu finden und noch etwas schwerer zum Verstehen. Das kann ich Ihnen versichern aus längeren Jahren. Dort in dieser Gruppe haben die Telekom das absolute Übergewicht. Es gibt, das war mein letzter Stand denn ich wusste, das wird nämlich nie veröffentlicht, es gibt ca. 5000 Stackholder aus dem Telekom und Zuliefererbereich, die da drinnen mit zu reden haben. So, das war einmal, das war das EC-Interface zur Überwachung, wurde in der Zeit von GSM erstellt und Sie sehen hier die drei Überwachungskanäle, es ist natürlich ein Hochabstra hier, das Interface. Hinten, wo Sie hier sehen, den grünen Balken und wo steht Network Internal Functions. Da sagen Sie einfach, ja, dort geht das dann hin. Die Telekom haben natürlich ihre Mühe, diese Daten aus dem Netz zusammenzufangen. Über den schwarzen Kanal wird angefragt und gemagelt, ist das überhaupt legitim, also sprich, es kommt da Durchsuchungsbefehl rüber. Über die Lillaschiene werden rausgespielt, die intercept related information, das sind ganz einfach alle Metadaten oder auch nicht alle Metadaten, wie wir sehen werden und das Rote ist Call Content, das ist ganz einfach das Telefongespräch. So war das mal. Das haben Sie beibehalten, Sie haben auch 3G, noch mit diesem Modell dann, haben Sie das dann geboten, das war schon wesentlich komplexer und auch 4G, also LTE, haben Sie noch irgendwie so rüber genutzt über das Interface und jetzt bei 5G ist es aus damit und das ist ein Paradigmenwechsel. Es ging nämlich das Zentrum in den Telekomnetzen verloren, wo die Daten relativ leicht zusammenzuspielen waren. Das gibt es bei 5G nicht mehr, weil da sieht ein Netzwerk, was wir jetzt sehen werden, ist das, was hier nicht abgebildet ist und hinter dem grünen Balken steht. Man sieht also den Datenfluss im 5G-Netz und wie er abgegriffen werden muss und wo er hingespielt werden muss. Mit diesen Spezifikationen ist es losgegangen, da ist der Ärger so richtig losgegangen, das war im Ende letzten Jahres begann das und seitdem wird immer heftiger gestritten und es ist noch kein Ende der Eskalation in Sicht. Ist doch nett, oder? So, und so schaut das aus. Was Sie hier sehen, alles, was blau ist, ist Interception und da haben wir nicht mehr einen Punkt auf Intercept, sondern wir haben viele, ganz viele Punkte auf Intercept. Warum? Die 5G-Nätze sind ganz einfach eine Cloud, eine mobile Cloud und was hier als Point-of-Intercept gezeigt wird, das sind einfach nur die einzelnen Cloud-Segmente. Das ist ein sogenanntes Slice-Network, das wiegt es über Cloud-Computing, nämlich an das Publikum ja halbwegs vertraut, viel besser vertraut vielleicht als ich. Und so sieht das aus. Also ich erkläre es ganz kurz, was da hier geht. Ganz rechts unten sehen Sie die IDMF, das ist die Administrationsfunktion, die steuert wieder das laufel Interception, wie heißt das laufel Interception Control Funktion an, das heißt hier kommen die Befehle, da werden sie ausgeführt und dann muss natürlich der Verkehr von jedem möglichen Point-of-Intercept in eine gewisse Richtung geschickt werden. Links sieht man 5G-Nätze, non-3GPP, das ist Volt-GSM und das wird alles da irgendwie zusammengespielt. Das heißt es beweiten nicht mehr so einfach wie früher und vor allem ist das Problem, man weiß nie, bei welchem Point-of-Intercept der User reinkommt. Und hier bei der Administrationsfunktion da ist noch ein kleines, eine kleine rote Anmerkung und beim LICF auch eine kleine rote Anmerkung, da steht Targetlist, das ist die Liste aller zu überwachenden Tagets und mit der sollte abgeglichen werden. Also jemand meldet sich, jemand, ein Smartphone meldet sich, bei einem Funkmeistern, bei einer Pico-Zelle, was immer und dort muss eigentlich schon entschieden werden, ist dieses Smartphone zu überwachen oder nicht? Steht das auf der Liste oder nicht? Wenn das nicht gemacht wird, funktioniert die ganze Schoße nicht. Du musst sie sofort beim Login wissen, ist das ein Smartphone, das zu überwachen ist oder nicht? Und da hat der große Ärger angefangen. Also Security für die Überwacher, wenn da drinnen von Security die Rede ist, dann ist nicht von eurer Sicherheit die Rede, dann ist von der Sicherheit für die Überwacher die Rede. Die sind nämlich die User hier. Überall wo du User liest, ist es nicht die Person mit dem Smartphone, sondern es ist die Person, die am Abzapfpunkt mitschneiden will. Und da, da sieht man, das ist eine Eingabe, also ein Entwurf, der stammt natürlich von der anderen Seite, also von der Seite der Überwacher, und da wird problematisiert, dass sensitivsten Informationen, ist die Liste aller Ziele. Na gut, das ist schon irgendwie verständlich, stellen Sie sich vor, es ist eine Liste sämtlicher zu überwachenden Smartphones in einem kompletten Netz. Es sind hunderte, es sind vielleicht Tausende, wenn es ein großes Netz ist, und die müssen alle überprüft werden bei jedem Login. Muss der überwacht werden oder nicht? Denn, wie im Fischereauschuss damals beschlossen wurde, müssen sämtliche Vorfälle im Netz eines Smartphones erfasst werden, sämtliche, und es darf nichts fehlen. Und das ist ein ziemlich wichtiger Punkt. Hier steht auch, Vollständigkeit ist eine gesetzliche Anforderung, und deswegen muss das System so funktionieren. Na ja, da gab es zwei Möglichkeiten. Die eine Möglichkeit war, wäre, du hast, hier wird es beschrieben, entweder du hast die komplette Liste von allen zu überwachenden Handys an, das geht das nicht, auf jeden einzelnen Point-of-Intercept ins Netz. Ui, da war die Aufregung unter den staatlichen Akteuren groß. Was? Ihr wollt unsere Geheimliste über das ganze Netz sprehen? Das geht nicht, das ist viel zu gefährlich. Secure die Conferrations, aber nur für ihre eigene Seite. Unsere Security ist genau das, was überwunden werden muss. Und hier gibt es eben, so ist das auch in Release 15 hineingekommen, es gibt zwei Möglichkeiten. Die erste Möglichkeit ist, du hast jede gesamte Target-List an jeden Point-of-Intercept, dann kann das funktionieren. Da kommt rein in die betreffende Funkzelle, Faktor ist die Target-List, die wird blitzartig abgeglichen und okay, dann brauchen wir, markieren. Nur das ist genau das, was die Cops auf keinen Fall wollen. Wenn diese Liste erbrannt wird, stelle ich vor, es wird irgendwo eine Liste veröffentlicht von allen Telefonnummern, die aktuell zur Überwachung ausgeschrieben sind. Das ist da supergar für die. Die zweite, weil diese Folien nicht recht gut kommen, weil sie wesentlich breiter sind, die Pages, habe ich den Rest ausgelassen, die Alternativen dazu sind. Warte, da gehen wir noch mal zurück, das geht. Nein, da müssen wir hin. Falsch. Nein, irgendwie, ich habe ihn verkehrt. Das ist natürlich kein Wunder, dann kann es ja nicht gehen. Nein, jetzt sind wir gleich da, da kann nichts mehr lang dauern. Da sind wir. Das heißt, jedes Mal, wenn einer beim Mobiltelefon sich an irgendeinem, die CPNF, das ist ganz einfach, das Radio-Access-Network, also wo du den Zugang kriegst, wenn da nirgendwo nicht überall die Targetlist ist, an den Points of Intercept, dann muss jedes Mal hier bei der Kontrollfunktion angefragt werden und verglichen werden. Das heißt, die Anfrage muss quer durch mehrere Netzwerkssegmente geschickt werden. Und wenn du das so machst, dann gibt es ein Problem dabei. Das bringt nämlich erhebliche Latenzen. Wir erinnern uns, was war der Unix-Sellingpoint von 5G? Sie wollen gerne Latenzen unter einer Millisekunde. Das geht nie mit der zweiten Funktion. Das geht nie. Wisst ihr, was die staatlichen Akteure vorgeschlagen haben? Bis die Anfrage abgehandelt wird von einem Smartphone, das sich einloggt, müssen alle anderen Smartphones hinten in der Reihe warten und kommen erst nachher dran. Die Telekom haben gesagt, ob die Sätze ein bisschen deppert. Wir wollen Latenzen unter einer Millisekunde und ihr sagt, wir müssen das nicht so bauen, dass sich die hinten anstellen müssen und nicht reinloggen können, dass das einzige Event verpasst werden darf. Da hat sich die Kontroverse enorm entzündet. Man ist aufseiten der staatlichen Überwacher. Man ist natürlich voll dagegen und will ganz einfach, dass die Telekom gesetzlich gezwungen werden, ihre Netzwerkarchitektur so zu bauen, dass sie der Überwachung entgegenkommen. Das heißt, die greifen ins Geschäftsmodell der Telekom sein. Und das ist nichts. Das steht nicht im Ratsbeschluss von 1995, dass die Netze so errichtet werden müssen, dass sie leicht überwachbar sind. Da ist Interpretationsspielraum und an diesem Interpretationsspielraum entzündet sich das. Noch eine zweite Alternative gibt es und die wäre, du pufferst alle Logins mal und arbeitet das sie nachher ab. Was wird das Wohl zur Folge haben? Latenzen, Latenzen, Latenzen. Und das ist genau das, genau das ist ein No-Go für die Telekom. So, gehen wir ein Stück weiter. Vor der Abstimmung zu diesem Release 15 hat es einen Großauftrieb von Cops und Spooks in dieser 3GB-Arbeitsgruppe gegeben. Normalerweise sind die maximal mit einer Person vertreten, weil da musst du alle 2 Monate rund um die Welt fliegen, wo das Nächster treffen ist. Dort waren allein vom PIDS, ich sage euch mal, wie der heißt, Plattforminterceptie, Decryptie in Signalanalyse. Noch Fragen, was die machen? Holland. Die haben normalerweise einen drinnen. Hier haben sie, ich habe nur einen Ausschnitt aus der Liste, hier waren 4 von denen drinnen. Das Bundeskriminalamt, das auch nicht ständig vertreten ist, war auch dort mit 2 Leuten, der Verfassungsschutz mit 3 Leuten, der Herr Steinrücke. Dann kenne ich jetzt auch schon 15 Jahre, der sitzt seit 15 Jahren bei jeder Sitzung dabei, und hat noch bei keiner Sitzung, zumindest nach den Protokollen, irgendwas gesagt. Und dann ganz unten sehen sie noch ein Ding, das heißt National Technical Assistance. So tritt das GCHQ auf. Das ist eine Abteilung von GCHQ und das sind die, die die Cops trainieren auf Überwachung. Und die waren auch zu viel dort. Es hat ihnen alles nix genützt, weil die Telekom hatten 5.000 Steckholders in der Abstimmung. Die sind maßlos überlegen gewesen. Was war das Resultat? Schilderkerchufe, ob es der Terrorismus bekämpferter EU war, überhaupt nicht am Just. War Sticksauer. Wie kann man das machen? Und bitte, da sieht man, welches mein Zeit bei diesen Typen herrscht. Hier bitte steht. Die Herausforderung in der 3GPP, Multi-Steckholder-Gruppenformat, ist, dass es von Industrieinteressen gedreht ist. Nein, nein, bitte. Das European Telecom Standards Institute ist ein Privatverein der Telekomindustrie. Die Wahlberechtigungen, Stimmberechtigungen hängen davon ab, wieviel der jeweilige, die jeweilige Firma reinzahlt in den Topf. Na schlimm. Und es gibt kein Veto recht für die gesetzlich ermächtigten Behörden. Ja, bitte, was wollen die denn noch? Und ein Einstimmigkeitsprinzip. Wenn dort Einstimmigkeitsprinzip herrschen sollte, dann sind die Standards in 10 Jahren noch nicht fertig. Und deswegen, dass es schlimm in einem privaten Telekomverein, in diesem Fall ist natürlich eine UN-Institution, aber die Vorgaben kommen aus dem Äzzi. Leider, leider werden die Strafverfolge immer überstimmt. Manchmal arrangiert man sich und wir kommen zu einer Lösung, aber wir sollten jetzt mehr Leute in diese Gruppe schicken, dass wir dann dem Stimmrechten nicht viel ändern. Wisst ihr, was das heißt? Einschüchterung heißt das. Das ist ganz einfach Einschüchterung. Wenn sie nicht mehr unter sich sind, die Telekom, sondern wenn zumindest in der örtlich real an, physikalisch anwesenden Gruppe, eben allesvolles mit Cops und Spooks. So. Und das ist nicht das Einzige. Der ist nicht der Einzige, dem das nicht gefallen hat. In den USA, wisst ihr ein bisschen Bescheid über die Kontroverse da um Huawei? Ich kann mich da nicht näher darüber äußern, weil ich habe nur begrenzte Zeit. Auf jeden Fall ist dort ein Alex Huawei auf dem Weg durch den Senat von Hardlinern, der demokratischen wie republikanischen Partei, die wollen Trump darauf festnageln, dass ein Huawei nicht als Faustpfand in den Unterhandlungen mit China benutzen kann. Genau das hat er vorgehabt. Die haben ihn den Joker gezogen. Darum hat auch die Tochter des Huawei Gründers als Geisel genommen. Denn nichts anderes ist als eine Geiselname. Was da passiert ist, ist verhaftet worden. Das war die Finanzchefin. Angeblich Iran, Lieferungen, bla, bla, bla. Und die wurde festgesetzt und das soll der Prozess in den USA gemacht werden. Und das wollte Trump sich wegverhandeln lassen und er hat eine weitere Zolltarife. Da sehen Sie, Huawei sitzt in der Arbeitsgruppe mit drin. Und Huawei ist einer der größten Beitragszahler in dieser Arbeitsgruppe. Die zahlen so viel wie alle Kops zusammen. Das ist nämlich die normale Verteilung. Also, da sind keines Wegs so viel staatliche Leute drinnen wie sonst, sondern es sind in erster Linie Telekom drinnen und dazwischen sitzt immer der Herr Steinrücke. Das ist wieder ein anderes Treffen, der ist immer dabei. Jo. Und da kommt schon die Antwort. Da ist schon die Antwort gekommen. Das ist aus dem letzten Treffen in Wroclaw, in Polen. Das war Mitte Juli. Das wurde ausserdurchengeschoben. War nicht geplant. Aber weil so viel gestritten wurde, muss man außerordentliches Treffen machen. Und hier gibt es 28 Change Requests des FBI. Das ist nur ein Ausschnitt davon. C.A. sind die Change Requests. Wo ist denn der FBI in der Liste? Das FBI heißt hier O.T.D. Office of Technology Division, sodass man nicht gleich sieht, wer es ist, wenn jemand zufällig die Dokumente in die Hand nimmt. Das sind lauter Change Requests im Sinne mehr Metadaten, noch mehr Metadaten, noch mehr Metadaten. Bitte, Location Data. Das ist im Moment das aktuelle und das wird bis Ende Dezember entschieden. Das heißt, was hier sieht, sieht man, lila sind die Vorgaben der Gruppe und hier hat, was rot ist, stammt vom Wodafon, also von einer Telekom. Da wurde nämlich gefordert, da es so viele Pico-Zellen geben wird bei 5G, müsste jede Artif, die müssten die dauernd abgefragt werden, in welcher bestimmten Pico-Zelle jetzt das Smartphone ist. Stell euch vor ein Einkaufszentrum dahängen, 15 so Pico-Zellen drinnen und dann müssen die permanent abgefragt werden, dass du den trecken kannst, wieder durchs Einkaufszentrum geht. Das ist es, was sie fordern. Die wollen total granularer Überwachung mit Daten, die die Telekom gar nicht haben. Das ist, dennern ist das im Moment Wurst, die wollen mal die Netze hochziehen. Und da sagt dem Wodafon, das wird die Signallast multiplizieren auf ganz vielen Interfaces. Das heißt, es wird Schweine teuer für die Telekom, weil sie viel mehr Equipment reinstellen müssen. Und hier kommt das Revanchefall von den Militärgeheimdiensten. Diese Folie hier stammt von einer Institution aus Schweden, die heißt Fürswärts Radioreinstalt, also Verschwörungsradioinstalt, Geheimradioinstalt, mit ist nichts anderes gemeint als der Militärgeheimdienst und die haben echt ein Revanchefall an den Telekoms begangen. Da heißt es, da heißt es nämlich, das steht auch in den ursprünglichen Vorgaben drinnen, verschlüsselte Kommunikation, die der Telekombetreiber öffnen kann, muss er im Klartext liefern. Die Telekoms wollten schon bei LTE, die haben fertiges Zahlungssystem, seit 2012. Und das ist auf der SIM-Card. Alles was auf der SIM-Card ist, liegt in der Domäne der Telekoms. Und da drinnen ist natürlich auch ein Verschlüsselungssystem für Bezahlweisen. Und bei LTE hat das schon nicht abgehoben, weil die Überwacher gesagt haben, nur die Schlüssel wollen wir schon haben, weil das steht im Gesetz, ihr müsst alle Schlüssel rausrücken, das ihr habt. Und da haben die Dänern praktisch die gesamten Businesspläne, die wollten das nochmal probieren und echten Zahlungssystem machen und warum auch nicht. Es gibt genug Zahlungssysteme, warum sollen die Telekoms nicht auf uns machen? Die Telekoms sind dann die einzigen, die auf Zurufe die Schlüsseln hergeben müssen. Und hier heißt es, wenn jemand, der das benutzt, roaming macht, dann müssen wir mal vorbeugern, gleich die Schlüsseln mitgeschickt werden, weil es könnte sein, dass man den überwachen muss. Damit können sich die Telekoms ihre Bezahlpläne einfach einmagrinieren. Und das haben sie denen reingehaut, einfach nur, weil ihnen alles andere nicht gepasst hat. So, wir kommen zum Schluss. Hier, das nächste Meeting ist bereits in zwei Wochen. Die haben noch nie so viele Meetings in einem Jahr gehabt, wie bei dieser 5G-Überwachung. Normalerweise sind es höchstens 5 im Jahr und heuer, das ist schon das siebte. Sondern die Sitzung gegen Rich bei Verizon let ein, hat das FBI nicht weit hin, sind 300 Kilometer. Am 29. Oktober ist schon wieder eine SA3-Meting in den USA. Schon wieder eine SA3-Meting in den USA, das hat es überhaupt noch nie gegeben. Meistens gibt es ein Meeting in den USA oder keins. Dieses Jahr waren es bereits zwei, werden es vier werden. Das heißt, es geht jetzt bei Release 16 so weiter, zack, zack, gegeneinander mit den Standards, wie es im letzten Herbst begonnen hat und das wird ungefähr vor dem Kongress abgestimmt werden. Hey, Leute, lehnen wir uns zurück. Schauen wir zu, wie sich die Schädeln einschlagen. Popcorn. Man serviert den Spritzwein. Herzlichen Dank, Erich. Wir haben jetzt noch zehn Minuten für Fragen aus dem Publikum und aus dem Internet. Und wenn ihr eine Frage habt, dann schreibt die entweder noch ganz, ganz schnell in den Chat oder kommt hier vor und kommt zum Mikrofonengel oder beim Front of House gibt es auch noch ein Mikrofonengel. Und ich sehe noch keine bunten Lichter. Das heißt, es gibt noch keine Menschen, die vorgelaufen sind. Ihr habt jetzt die einmalige Chance. Ansonsten quatschen wir hier noch ein bisschen auf der Bühne rum, ne? Ja, das ist mir relativ geläufig, dass es dazu keine Fragen gibt, weil das ist nicht DCPIP. Und mit Telekomnetzen, da bin ich jetzt getepp. Der sich den Arsch anpresst damit, weil es einander irgendwie zu blöd ist, sofern sie es nicht beruflich machen müssen. Ich sehe jetzt doch ein Licht, dann freue ich mich auf die erste Frage. Vielen Dank, einfach eine Verständnisfrage. Ist also im Prinzip diese Anforderung nach niedriger Lizenz, Latence unvereinbar mit der Abhörbarkeit. Das war jetzt die Kernaussage oder habe ich das falsch verstanden? Ja, das ist im Wesentlichen die Kernaussage. Außer die gesamte Targetlist wird, wie sich die Überwacher ausdrücken, spread all over your network. Und da haben die echt Schiss davor. Das ist ihr ein und alles die Targetlist. Ich muss euch das mal vorstellen. Jetzt, wenn da mal rauskommt, dass eine Person überwacht wird, dann ist das schon, da schau her, der wird überwacht, dann gibt es eine Diskussion. Wenn aber dann alle Nummern rauskommen, die gerade überwacht werden, dann holen sich alle Kriminellen ganz schnell noch einen Smartphonevertrag und übrig bleiben die, die aus politischen Gründen überwacht werden und das wollen sie schon gar nicht, dass das bekannt wird. Und das ist auch verständlich. Da müssen sie drauf schauen. Nur es ist unvereinbar, gleichzeitig höchste Sicherheit für die Überwacher verlangen, die höchsten Sicherheiten für sich garantiert. Und daran soll sich die Architektur des Netzes messen. Das ist der springende Punkt dabei. Und wenn du das eben nicht machst mit der Liste, dann kriegst du Mörderlatenzen zusammen und dann ist der ganze Unique Selling Point von dem Scheiß 5G weg. Das sind eben die niedrigen Latenzen und genau das lassen sich die Telekom mit nix wegverhandern. Das sind die Verrückt. Wir stecken so viel Geld in ein super schnelles Netz und dann kommen die daher und sagen, es muss langsamer werden, damit wir ordentlich überwachen können. Also das ist ein beinhater Wirtschaftsfall. Da greift der Staat in die Geschäftsmodelle ein. Das kann ein Nationalstaat natürlich machen. Da bist du machtlos dagegen. Wenn da Gesetze gemacht werden, dann ist das Sehofer Schauer. Der wird gleich der Erste sein, wenn der Schrepp bei überall hier, wenn es um überwachen geht, auch wenn er gar nicht versteht, was passiert da. Und das, da müssen sich die Telekom selbst auf die Hinterfüße stellen. Sonst haben die so ein Schweinegeld verbraten und genau das, was die Netze bisher nicht konnten, wird dann auch nicht erreicht und schuldsante Kops. Ist das ungefähr eine Erklärung? Ja. Eine etwas uninformiertere Frage, wenn man sich die 5G-Diskussionen die ganze Zeit anschaut, dann geht es ja hauptsächlich darum mit den Argumenten, wir wollen Telemedizin ermöglichen und alle diese ganzen Sachen, die ganz schnelle Latentzen brauchen, also so als öffentliche Argumente. Die würden auch in diese Liste natürlich mit reinfallen die Spezialnetze, wo das dann nicht mehr reinkommt. Das ist noch nicht ganz geklärt. Das wird ein Slice-Network sein mit voneinander getrennten Clouds. So ähnlich wie es Amazon macht, die machen ja auch auf der eigenen, auf mehr oder weniger derselben Architektur, auch ein Netz für die CIA mit. Auch Speicherplatz für die CIA mit. Es ist dann die Frage, wie weit das dann unter Überwachung fehlt, aber sie wollen unbedingt, also so wie es aussieht jetzt, sind alle Geräte betroffen, in denen ein SM-Cut steckt. Alle, ausnahmslos. Bei medizinischen Geräten, das weiß ich nicht, das weiß niemand noch, weil es gibt die Netze nicht und dieses ganze Gerät, es gibt keine Autonomen, 5G, bitte. Autonomen, Autonomen, muss Autonomen fahren können. Und nicht mit 5G. Sonst hieße es nicht so. Und ebenso mit der Telemedizin und den Operationen. Können sich jemandem vorstellen, dass eine Operation über ein Mobilfunknetz gemacht wird? Das ist doch eine absurde Vorstellung und ein blödes Gequatsche, dass die selben Protagonisten, wie immer, irgendwelche angeberischen Politiker, die nix verstanden haben, aber irgendwas als Benefit für sich beanspruchen. Wir haben das jetzt gemacht und da können wir das und das und das. Das ist alles ein aufgelegter Quatsch und es ist einfach nur der Teil, der da vor ist. Wie weit das dann Realität wird, ist recht schwer zu sagen. Noch steht kein einziges dieser Netze. Ich wollte nur noch einen Hinweis geben. Morgen um 18 Uhr haben Detlef Borkas von Heise und ich nochmal die Ehre, einen zweiten Tag zu halten und das wird sein, das Ganze nennt sich über Titel 50 Jahre Journalismus im WWW, ich meine wir sind ja zu zweit. Da kommst du schon auf 50 Jahre WWW und Tarnectota. Es wird, wie die Griechen sagen, das nicht herausgegebene, das nicht veröffentlichte, das uneditierte. Wir werden euch morgen erzählen, was wir nicht geschrieben haben zu gewissen Themen und das wird morgen demonstriert geben und unter anderem wird dabei sein, die lustige Story, wie ich 2001 zur Personanongrater im Äzio wurde, worauf ich heute noch stolz bin. Danke.