Return to Video

#rC3 - Crypto Wars 2.0 (de)

  • 0:00 - 0:13
    rC3 Vorspannmusik
  • 0:13 - 0:20
    Herald: Kommen wir zum Talk. Five Eyes,
    FBI, Europol und einige andere sind seit
  • 0:20 - 0:25
    Jahren damit beschäftigt, die Ende zu Ende
    Verschlüsselung aufzuweichen oder ganz
  • 0:25 - 0:31
    abzuschaffen. Dieser Talk über die Crypto
    Wars 2.0 von Erich Möchl gibt uns einen
  • 0:31 - 0:36
    Einblick in die Methoden dieser
    Organisationen und zeigt uns, was dort in
  • 0:36 - 0:41
    den letzten fünf Jahren vor sich gegangen
    ist und wohin die Reise auch nur in
  • 0:41 - 0:45
    wenigen Tagen gehen wird. Und ganz
    besonders die dramatischen Entwicklungen
  • 0:45 - 0:51
    der letzten zwei Monate haben es mächtig
    in sich. Hier ist Erich Möchl.
  • 0:51 - 0:58
    Erich: Hallo Leute, begrüße auch
    allenfalls anwesende Damen und Herren.
  • 0:58 - 1:04
    Lassen Sie uns gleich in medias res gehen.
    Ich glaube, sehr viele von Ihnen haben
  • 1:04 - 1:13
    mitgekriegt in letzter Zeit diese diese
    Bestrebungen des Ministerrats Ende zu Ende
  • 1:13 - 1:21
    Verschlüsselung irgendwie wieder aus dem
    Netz zu kriegen. Und hier ist, sind. Ich
  • 1:21 - 1:27
    habe den gesamten Talk in zwei meiner
    üblichen Artikel verpackt, allerdings in
  • 1:27 - 1:34
    insgesamt vierfacher Überlänge. Es sind da
    drin. Sie werden sehen, was da alles drin
  • 1:34 - 1:40
    ist. Wir beginnen jetzt mit. Total. Mit.
    Mit etwas sehr aktuellem. Denn diese
  • 1:40 - 1:46
    angeblich nicht verbindliche Resolution.
    Wie behauptet wurde. Nach meinen
  • 1:46 - 1:53
    Berichten. Ahh hat sich bereits im ersten
    Dok- in der ersten Richtlinie
  • 1:53 - 2:01
    niedergeschlagen. Es ist zwar nur ein
    Erwägungsgrund, aber es wird bereits auf
  • 2:01 - 2:06
    diese nicht verbindliche Resolution des
    Rates Rücksicht genommen, in dem
  • 2:06 - 2:11
    ausgerechnet in den Maßnahmen einer
    Richtlinie für einen gemeinsamen
  • 2:11 - 2:19
    hochklassigen Cyber-Sicherheitsstandard
    haben Sie den Nachschlüssel verankert. Das
  • 2:19 - 2:23
    geht so bei der EU. Das ist immer so die
    Regel. Erst kommt eine Resolution, die ist
  • 2:23 - 2:31
    nicht verbindlich, dann kommt eine weitere
    Entscheidung des Rats, dann geht das in
  • 2:31 - 2:36
    die Kommission, dann kommt ein Entwurf
    usw. Also das ist der übliche Prozess. Und
  • 2:36 - 2:43
    hier sind wir im, im, im Stadium, wo ein
    Prozess, der noch nicht gestartet hat,
  • 2:43 - 2:49
    bereits in anderen gesetzgeberischen
    Prozessen verankert wird. Also da drinnen
  • 2:49 - 2:56
    wird Lob und Preis der Ende zu Ende
    Verschlüsselung gesungen. In der, weils um
  • 2:56 - 3:01
    einen hochklassigen Cyber-Sicherheitsstand
    für die Union geht und dann steht in der
  • 3:01 - 3:08
    Passage drinnen Ausnahme und
    E2E-Verschlüsselung und Überwachbarkeit.
  • 3:08 - 3:14
    Weil erst Überwachbarkeit bringt totale
    Sicherheit. Also wir haben es mit einer
  • 3:14 - 3:21
    klassischen Orwell Passage zu tun und ich
    sage Ihnen halt und will Ihnen heute
  • 3:21 - 3:28
    zeigen. Das ist nicht vom Himmel gefallen,
    sondern das wurde 2014 begonnen.
  • 3:28 - 3:34
    Einleitend möchte ich noch auf die Chronik
    vom in Netzpolitik zum selben Thema
  • 3:34 - 3:41
    5 Jahre Kampf gegen die Verschlüsselung
    hinweisen. Denn dort er beschreibt er hat
  • 3:41 - 3:45
    eine ähnliche Geschichte, Zeitgeschichte
    geschrieben, aber der beschreibt sämtliche
  • 3:45 - 3:52
    Vorgänge im Ministerrat in der Union sehr
    granulär und auch in Deutschland. Während
  • 3:52 - 3:58
    ich hier sozusagen einen großen Überblick
    biete versuche und über Kompli über die
  • 3:58 - 4:04
    Kontinente wechsle hier. 2000 wir
    schreiben, wir schreiben Anfang 2014:
  • 4:04 - 4:11
    Alles ist in Aufruhr. Hier haben Sie ein
    Beispiel; dieses Bild. Das ist der
  • 4:11 - 4:18
    Netzwerkverkehr, der im April 2015 schon
    TLS encrypted war. Man sieht, es ist nicht
  • 4:18 - 4:23
    einmal ein Drittel und vorher waren es
    noch weit weniger. Es waren die
  • 4:23 - 4:29
    Snowdenschen Enthüllungen, die dafür
    gesorgt haben, dass das goldene Zeitalter
  • 4:29 - 4:35
    der Überwachung zu Ende ging. Das
    Abschnüffeln, das problemlose Abschnüffeln
  • 4:35 - 4:40
    aller Daten im Internet, sagen wir hat den
    Leuten nicht mehr behagt, nachdem sie es
  • 4:40 - 4:47
    wussten. Und da ging es dann, ging es dann
    gleich in die Vollen. Also Verschlüsselung
  • 4:47 - 4:55
    nahm rasant zu und auch die Cops hatten
    ein Problem. Die hatten vorher abgezogen
  • 4:55 - 5:01
    aus den Telefonienetzen, wofür immer sie
    lustig waren. Metadaten hier,
  • 5:01 - 5:08
    Standortdaten dort. Inhalte da.
    Durchsuchungsbefehl. Zack, kam das über
  • 5:08 - 5:13
    die Schnittstelle. Man brauchte nicht
    ermitteln gehen. Das hört sich auch immer
  • 5:13 - 5:20
    mehr, ist immer weniger geworden, weil
    alles alles ins Netz geht. Und dort gibt's
  • 5:20 - 5:25
    eben sowas wie die ETSI-Schnittstellen
    nicht. So, und jetzt gehen wir dorthin, wo
  • 5:25 - 5:33
    das anfing und es fing nicht in Europa an,
    sondern in den USA. Da oben habe ich eben
  • 5:33 - 5:45
    die Maßnahmen W3C, Härtung des Internet,
    IETF TLS pushen. Tja, und im November haben
  • 5:45 - 5:51
    sie sich nach Snowden da war lange Pause,
    da waren Überwachungsgesetze nicht
  • 5:51 - 5:56
    wirklich populär. Haben sie sich im
    November raus getraut, und zwar alle
  • 5:56 - 6:06
    zugleich. Der Kerchove für Europol, GCHQ-
    Direktor in England, FBI-Direktor in den
  • 6:06 - 6:13
    USA und einer, der noch fehlt. Der kommt
    gleich. Und wir müssen unbedingt Zugriff
  • 6:13 - 6:19
    auf verschlüsselte Kommunikation haben,
    weil vor allem auch auf Mobilfunkgeräte,
  • 6:19 - 6:28
    weil wir sonst nicht ermitteln können und
    bla. Na kamen: das Crypto-API des W3C war
  • 6:28 - 6:32
    da schon fertig zur Integration in die
    Browser. Das war die Grundlage dafür für
  • 6:32 - 6:40
    die Zunahme der Verschlüsselung. Dann
    kommen wir schon nach 2015. ENISA und STOA
  • 6:40 - 6:49
    zwei EU-Gremien, die technisch befasst
    sind, sagen genau das Gegenteil was die
  • 6:49 - 6:53
    Strafverfolger und die Geheimdienste
    behaupten. Die Wirtschaft braucht sichere
  • 6:53 - 7:05
    Verschlüsselung. Und am 1.Mär- 1. Februar
    2015 ist das Thema bereits im EU-
  • 7:05 - 7:11
    Ministerrat. Und zwar geht es darum. Da
    haben Sie es noch im Klartext gesagt
  • 7:11 - 7:17
    https-Verschlüsselung wollten sie anfangs
    schwächen, da wollten sie rein. Und genau
  • 7:17 - 7:23
    in diesen beiden Jahren kommt der jetzt
    und tritt an die Öffentlichkeit. Ganz
  • 7:23 - 7:29
    unüblich. Der NSA-Direktor Rogers ist auf
    jeder zweiten Konferenz aufgetaucht und
  • 7:29 - 7:35
    hat gesagt: "Wir brauchen das und das ist
    einfach so, da ist ja dieser Attentäter
  • 7:35 - 7:44
    von San Bernardino", in dessen FB- in
    dessen iPhone das FBI nicht reingekommen
  • 7:44 - 7:50
    ist. Und daran haben sie das Ganze auf
    gehängt. Naja, und da kamen schon die
  • 7:50 - 7:57
    ersten Pleiten, Pech und Pannen. Also
    während die mitten in der Kampagne gegen
  • 7:57 - 8:02
    Verschlüsselung war, kommt eine
    Sicherheitslücke ans Tageslicht. Genannt
  • 8:02 - 8:08
    FREAK. Ich fasse kurz zusammen. Eine
    Downgrade-, die macht eine Downgrade-
  • 8:08 - 8:13
    Attack möglich, sodass die auf eine
    schwache Verschlüsselung der Browser
  • 8:13 - 8:22
    umgeschwenkt haben. Und das ist natürlich
    peinlich, weil die NSA die ganze Zeit das
  • 8:22 - 8:30
    gefordert und avanciert hat. Wer in den
    ersten Crypto Wars dabei war, der weiß,
  • 8:30 - 8:35
    dass vierzig Bit Verschlüsselungen erlaubt
    waren. Und hier sind wir auf der NSA-
  • 8:35 - 8:42
    Webseite im Jahr 2015. SSL-Report. Schauen
    Sie sich, diese Noten an die haben die
  • 8:42 - 8:51
    alte RSA-512er-Suite drinnen gehabt und da
    waren. Da ging es zurück bis das, bis 40
  • 8:51 - 8:58
    Bit haben die Schlüssel drinnen gehabt,
    den völlig ausgelutschten RC4-Schlüssel,
  • 8:58 - 9:07
    der völlig obsolet war, ein Jahrzehnt oder
    länger. Vor 2015 hat die NSA-Webseite noch
  • 9:07 - 9:12
    drauf gehabt. Das war eine ziemliche
    Blamage nach der gesamten
  • 9:12 - 9:23
    Öffentlichkeitsarbeit, die sie geleistet
    haben. Naja. Oktober 2015. Let's-Encrypt-
  • 9:23 - 9:32
    Zertifikate werden von allen Browsern
    weltweit anerkannt. Das war ein schwerer
  • 9:32 - 9:40
    Schlag für die Dienste. Und da dies genau
    direkt nach Bekanntwerden des Snowdens
  • 9:40 - 9:49
    Enthüllungen ist die, ist Let's Encrypt
    gegründet worden. Dann, die FBI Kampagne,
  • 9:49 - 9:54
    die aufgehängt war: "Wir kommen in das
    iPhone des toten Attentäters von San
  • 9:54 - 10:04
    Bernardino, nicht rein", ein Islamist der
    14 Leute umgebracht hat, und, nein, hier
  • 10:04 - 10:11
    sind wir noch bei etwas anderes. Da kamen
    die Hintertüren, die FBI-. Das FBI hat,
  • 10:11 - 10:16
    das hat ja dauernd Hintertüren gefordert
    und schon vorher Generalschlüssel für alle
  • 10:16 - 10:22
    Androids und iPhones. Sonst können wir
    nicht ermitteln. Und dann hatte das FBI
  • 10:22 - 10:28
    Fortinet-Firewalls und die hatten eine
    schwere Sicherheitslücke. Und erst viel
  • 10:28 - 10:32
    später, nämlich jetzt, hat sich
    herausgestellt, dass die Backdoor von der
  • 10:32 - 10:37
    NSA stammt. Das hat alles wirklich keinen
    schlanken Fuß gemacht und war ziemlich
  • 10:37 - 10:47
    blamabel, und wir hatten da schon gedacht,
    die Kampagne war dann gewarnt. Let's
  • 10:47 - 10:53
    Encrypt startet Ende Dezember, ziemlich
    genau auf den Tag genau gestern startet
  • 10:53 - 10:59
    Let's Encrypt mit dem Rollout seiner
    Zertifikate und hier schauen wir mal, wie
  • 10:59 - 11:10
    es dann schon aussieht. Nach kurzer Zeit.
    In puncto Verschlüsselung 50 Prozent des
  • 11:10 - 11:14
    Verkehrs im Netz ist verschlüsselt. Wer
    ein bisschen Phantasie hat, kann sich
  • 11:14 - 11:22
    vorstellen. Da muss ich dazu sagen
    inklusive Mailserver. Wer ein bisschen
  • 11:22 - 11:27
    Phantasie hat, glaube ich kann sich
    vorstellen, dass die die an den Switches
  • 11:27 - 11:34
    die gesamten Glasfaserleitungen abkopiert
    und abgesaugt haben, da drüber nicht
  • 11:34 - 11:43
    glücklich waren. Da kam kamen nur noch
    harte TLS-Streams vorbei. Also mit der
  • 11:43 - 11:50
    Freibeuterei dort ging es langsam zu Ende.
    2016 war nicht sehr viel los, außer dass
  • 11:50 - 11:58
    es eine Mordsblamage gegeben hat für das
    FBI. Weil nämlich das FBI sich selbst aus
  • 11:58 - 12:04
    dem iPhone des Attentäters, die hatten das
    iPhone, ausgesperrt hatte. Da ist das
  • 12:04 - 12:09
    bekanntgeworden. Sie haben Passwörter in
    der Cloud zurückgesetzt, dann ging keine
  • 12:09 - 12:15
    Synchronisation mehr, kamen sie nicht an
    die Daten ran. Also die erste, der erste
  • 12:15 - 12:21
    Kampagnenschub ist ziemlich im
    Lächerlichen geendet. Und an die Wand
  • 12:21 - 12:27
    gefahren. Na, das hat sie aber nicht
    gehindert. Es hat ein bisschen eine Ruhe
  • 12:27 - 12:37
    gegeben im Jahr 2016, vielleicht hab ich
    nicht so aufmerksam berichtet. Und. Ah ja.
  • 12:37 - 12:41
    Wir sind schon. Wir sind hier schon
    praktisch am am am Ende des ersten Teils
  • 12:41 - 12:52
    angelangt. Ui, da bin ich eh halbwegs
    schnell unterwegs. Ende 2016. Dann kann
  • 12:52 - 13:02
    ich ein bisschen ausholen. Ende der Ende
    von 2016 haben sie sich dann wieder vor
  • 13:02 - 13:08
    getraut. Und zwar ging es diesmal von
    einer anderen Ebene aus, und zwar vor
  • 13:08 - 13:14
    allem in Europa. Da waren die Europäer
    dran. Das ist eine konzertierte Kampagne
  • 13:14 - 13:22
    gewesen von Anfang an, die abwechselnd auf
    den Kontinenten gespielt wurde und die
  • 13:22 - 13:31
    hatte nur ein einziges Ziel: Ende zu Ende
    Verschlüsselung möglichst aus dem Netz zu
  • 13:31 - 13:38
    drängen. Und es war nicht möglich für die
    Geheimdienste da einfach - Hier ist der
  • 13:38 - 13:44
    zweite Teil - Es war nicht möglich für die
    Geheimdienste so einfach zu sagen wir
  • 13:44 - 13:50
    verbieten Ende zu Ende Verschlüsselung.
    Das geht nicht. Das ist Ihnen selbst klar
  • 13:50 - 13:55
    gewesen. Das hätten Sie auch in den
    Neunzigerjahren vielleicht noch gesagt.
  • 13:55 - 14:00
    Aber heute natürlich nicht mehr, weil ganz
    blamieren wollen sie sich ja auch nicht.
  • 14:00 - 14:06
    Jo. Jetzt waren die Cops auch in der
    traurigen Lage, dass sie an keine Daten
  • 14:06 - 14:10
    mehr kamen, dass sie an immer weniger
    Daten kamen. Ich möchte nur darauf
  • 14:10 - 14:17
    hinweisen. Netzpolitik, glaub ich, hatte
    das berichtet, dass im heurigen Jahr zum
  • 14:17 - 14:24
    ersten Mal die Telefonüberwachungen
    rückläufig wurden. Das hat es überhaupt
  • 14:24 - 14:32
    noch nicht gegeben, seit 1995. Zum ersten
    Mal waren es weniger Telefonüberwachungen.
  • 14:32 - 14:40
    Nah: Warum? Weil man in der Telefonie die
    Daten nicht mehr kriegt. Du kriegst nur
  • 14:40 - 14:45
    noch einen begrenzten Datensatz aus den
    Telefonienetzen raus, weil da fetzt jetzt
  • 14:45 - 14:51
    alles E2E drüber oder
    transportverschlüsselt drüber. Da is nix
  • 14:51 - 14:56
    net viel zu holen. Mehr. Da sind
    Bewegungsdaten. Natürlich sind doch genug
  • 14:56 - 15:00
    da. Bewegungsdaten, du kannst super
    Bewegungsprofile machen, du kannst auch
  • 15:00 - 15:08
    noch direkt Gespräche abhören. Aber so wie
    früher, geht es auch bei den bei den
  • 15:08 - 15:14
    Strafverfolgern nicht mehr. Das heißt, aus
    diesem Grund haben sich diese Kräfte, die
  • 15:14 - 15:20
    einander sonst nicht wirklich wohlgesonnen
    sind, zusammengetan. Jetzt muss ich mich
  • 15:20 - 15:27
    doch wieder beeilen. Jo, das ist die
    Story, die ich gerade erst publiziert
  • 15:27 - 15:35
    habe. Die ist jetzt. Die ist jetzt, vor
    einer halben Stunde oder vor einer Stunde
  • 15:35 - 15:39
    erschienen. Ich hab noch bisschen was
    rausgekriegt, was über die aktuellen Pläne
  • 15:39 - 15:46
    im Ministerrat ist. Also die Resolution
    des Rates sozusagen Ende zu Ende
  • 15:46 - 15:51
    Verschlüsselung muss irgendwo eine
    Möglichkeit haben, dass wir an die Inhalte
  • 15:51 - 15:58
    kommen. Da geht nur ein Nachschlüssel,
    also ein dritter Schlüssel. Oder man kann
  • 15:58 - 16:06
    es auch Automatic Decryption Key nennen.
    So hieß das schon in der ersten PGP-Suite.
  • 16:06 - 16:11
    Das ist z.B. in Firmen üblich, das alles
    zusätzlich mit einem Firmenschlüssel
  • 16:11 - 16:18
    verschlüsselt ist. Weil wenn ein
    Mitarbeiter aus der Firma ausscheidet,
  • 16:18 - 16:24
    dann muss er auch Korrespondenzen und
    alles übergeben. Und da kann es nicht
  • 16:24 - 16:31
    sein, dass das nur mit dem Key des
    Mitarbeiters verschlüsselt ist. Also das
  • 16:31 - 16:37
    haben das wurde gefordert und das steht
    eben, wurde-. Diese Forderung wurde
  • 16:37 - 16:42
    bereits in der ersten Richtlinie, die
    überhaupt am Horizont aufgetaucht ist vor
  • 16:42 - 16:49
    vor 10 Tagen vielleicht. Und das ist eben
    diese Richtlinie die Nachfolgerin der
  • 16:49 - 16:53
    Netzwerkinformationssicherheit-
    Systemrichtlinie
  • 16:53 - 16:58
    wie das heißt, also Härtung der Netzwerke,
  • 16:58 - 17:07
    Meldepflicht für Cyberangriffe und das ist
    der Nachfolger. Weil da Erweiterungs- und
  • 17:07 - 17:13
    Änderungsbedarf besteht,nach allgemeiner
    Ansicht. Nach meiner übrigens auch. Also
  • 17:13 - 17:20
    die haben sich das. Es wurde sozusagen zum
    fait accompli gemacht zwischen Rat,
  • 17:20 - 17:24
    zwischen EU-Ministerrat und EU-Kommission.
    Der Rat hat gesagt, wir machen da jetzt
  • 17:24 - 17:30
    mal ne Resolution. Wir geben keinen
    formellen Auftrag zur Erstellung einer
  • 17:30 - 17:36
    Richtlinie, sondern die EU-Kommission hat
    gesagt, Okay, wir haben verstanden, wir
  • 17:36 - 17:42
    machen das schon. Und dann wird eben
    angefangen, irgendwelche Vorhaben - in
  • 17:42 - 17:48
    diesem Fall ist es so gewesen - noch bevor
    die Resolution formal unterzeichnet war,
  • 17:48 - 17:56
    ist sie bereits zitiert worden in diesem
    Richtlinienentwurf für hochklassige
  • 17:56 - 18:04
    Cybersicherheit. Das deutet schon ziemlich klar
    hin, dass das eine recht ausgemachte Sache
  • 18:04 - 18:11
    ist, dass da jetzt so weitergemacht wird.
    Mit einer, mit einem Richtlinienentwurf in
  • 18:11 - 18:18
    diese Richtung wartet man jetzt auf das
    nächste Ereignis. Die gesamte. Das gesamte
  • 18:18 - 18:25
    Vorhaben hier ist nämlich entlang von
    Terror-Anschlägen vorangeschritten. Aber
  • 18:25 - 18:31
    darauf komme ich noch. Hier sehen Sie ganz
    einfach das Wachstum. Dass die Zuwächse
  • 18:31 - 18:37
    von WhatsApp in dem Zeitpunkt, über den
    dieser Vortrag geht, von 14, ich hab nur
  • 18:37 - 18:44
    mal bis 17 genommen. Das heißt, es ist
    immer mehr Verkehr aufgetaucht, an die
  • 18:44 - 18:55
    keiner von den Beiden ran kam. Denn alle
    diese Überwachungsvorgaben der Staaten
  • 18:55 - 19:02
    beziehen sich auf Telefonienetze und sind
    nicht so einfach auf das Internet und auf
  • 19:02 - 19:08
    over the top Services, wie man etwas wie
    die Telekoms das WhatsApp und solche
  • 19:08 - 19:13
    Services nennen. Over the top, das ist
    ihnen schon over the top, wenn TCP/IP
  • 19:13 - 19:21
    gespielt wird, den Telekoms. Das ist
    typisch. Wir sind im Jahr 2017 und hier
  • 19:21 - 19:28
    werden die Weichen auf allen Ebenen schon
    dafür gestellt. Für etwas, das der Rat
  • 19:28 - 19:33
    jetzt erst als Resolution beschlossen hat.
    Aber es wurde alles schon vorbereitet.
  • 19:33 - 19:42
    Generalstabsmäßig. Hier sehen Sie. Hier
    seht ihr's: Gleich im Jänner neuer ETSI-
  • 19:42 - 19:48
    Überwachungsstandard zur Überwachung
    sozialer Netze. Das heißt: Online
  • 19:48 - 19:55
    Durchsuchungsbefehl hinschicken und im
    ETSI machen Sie dann das Interface, wo die
  • 19:55 - 19:59
    Daten aus den sozialen Netzwerken
    herausgespielt werden müssen,weil die
  • 19:59 - 20:02
    müssen ja irgendwie übergeben werden,
    einem bestimmten Format, das die anderen
  • 20:02 - 20:10
    noch lesen können. So, das heißt, Sie
    haben schon alles für die Anforderung, um
  • 20:10 - 20:20
    für den Abtransport der Daten begonnen
    vorzubereiten, noch ehe es überhaupt eine
  • 20:20 - 20:27
    gesetzliche Grundlage zum Zugriff auf
    diese Daten gab. Aber das ist, das ist
  • 20:27 - 20:32
    überhaupt nichts Neues. So ist es bei
    Überwachung immer im EU-Rahmen gegangen.
  • 20:32 - 20:38
    Es wurden da, dort, da, dort lauter kleine
    Maßnahmen gesetzt und dann kam irgendein
  • 20:38 - 20:43
    Ding, das die zusammenfasste und sagte: Der
    sagt das, die sagen das und die sagen das.
  • 20:43 - 20:49
    Wir müssen jetzt das und das überwachen,
    weil sonst droht, was weiß ich, der
  • 20:49 - 20:55
    gesellschaftliche Zusammenbruch oder die
    Terroristen übernehmen die Bude. So. Das
  • 20:55 - 21:01
    heißt, das haben sie schon angefangen zu
    standardisieren. Dann war die Überwachung
  • 21:01 - 21:07
    sozialer Netze schon im Ministerrat, also
    das läuft alles parallel. Das ist fast
  • 21:07 - 21:10
    gleichzeitig passiert. Das heißt, es
    wurden mehrere Prozesse parallel
  • 21:10 - 21:21
    gestartet. So. Ende 2017. Da war man schon
    so weit, die österreichische
  • 21:21 - 21:26
    Ratspräsidentschaft war da schon
    zuständig. Ich kann nur sagen, sie hat
  • 21:26 - 21:33
    sich an Performance ein Keller-Duell mit
    der deutschen Ratspräsidentschaft
  • 21:33 - 21:41
    geleistet. Sie haben allesamt nur
    Überwachungsgesetze gemacht. Beide. Aber
  • 21:41 - 21:46
    wirklich nur Überwachungsgesetze. Die
    gesamte Agenda der Österreicher war damals
  • 21:46 - 21:52
    genau so ausgerichtet, also nur, dass ihr
    wisst, dass ihr nicht alleine seid mit
  • 21:52 - 22:02
    euren Seehofers. Ok. Facebooküberwachung
    hat Priorität hieß es. Das hatte unser
  • 22:02 - 22:11
    Bundeskanzler Kurz mehrfach und Dings
    verkündet. Und dann ist klar: Die Message
  • 22:11 - 22:16
    ist auf allen Ebenen gewesen. Na, wie soll
    das funktionieren? Wieder im ETSI, die
  • 22:16 - 22:21
    haben schon angefangen, irgendwelche
    Schnittstellen zu machen, und jetzt war es
  • 22:21 - 22:25
    das Problem, dass die Internet, das
    irgendwelche Internetkonzerne natürlich
  • 22:25 - 22:31
    nicht in dem Land sitzen, in dem überwacht
    werden soll. Also wenn Österreicher
  • 22:31 - 22:35
    Österreich, wenn die österreichischen
    Behörden, Österreicher oder sonst wen im
  • 22:35 - 22:42
    Facebook überwachen wollen, müssen sie die
    Anfrage nach Irland stellen. Naja, jetzt
  • 22:42 - 22:48
    haben die angefangen, da schon
    Schnittstellen zu bauen zum Datenaustausch
  • 22:48 - 22:55
    zwischen den Polizeibehörden. Was
    natürlich alles schon eine sehr komplexe
  • 22:55 - 23:01
    Sache wurde, wie die gesamten
    Netzüberwachungsstandards immer sich
  • 23:01 - 23:08
    langsam Unbrauchbarkeit nähern, weil die
    so komplex sind und dass immer mehr
  • 23:08 - 23:17
    Kollisionen zwischen einzelnen
    Anforderungen gibt. 2018 hat sich dann das
  • 23:17 - 23:27
    abgespielt, was sich 2017 vorbereitet
    wurde. Es ist wirklich in allen Ebenen
  • 23:27 - 23:33
    gleichzeitig losgegangen. Wieder die
    Österreicher. Facebooküberwachung hat
  • 23:33 - 23:40
    Priorität. Und die ePrivacy-Verordnung
    hätten sie auch so vorantreiben sollen, da
  • 23:40 - 23:43
    haben sie überhaupt nichts
    zusammengebracht. Die Österreicher vor
  • 23:43 - 23:53
    zwei Jahren nicht und die Deutschen jetzt
    nicht. Die EU wollten unbedingt da schon
  • 23:53 - 23:57
    ein Abkommen mit den USA zur Cloud-
    Überwachung. So wechselweise: Ich
  • 23:57 - 24:05
    überwache deine Cloud, ich darf deine
    Cloud-Dienste überwachen, natürlich mit
  • 24:05 - 24:10
    richterlicher Genehmigung. Ihr dürft meine
    Cloud-Dienste überwachen, nur die USA
  • 24:10 - 24:15
    haben sich auf das nicht eingelassen. Weil
    es sind praktisch alle Cloud-Dienste,
  • 24:15 - 24:22
    WhatsApp, Facebook, was du willst, sind
    alle, Twitter, das sind alles US-Dienste.
  • 24:22 - 24:30
    Und viel mehr, haben die USA einfach ein
    eigenes Gesetz gemacht. Kein Wunder unter
  • 24:30 - 24:39
    Trump. Und mit dem Cloud Act gehts auch
    so. Wir fordern. Es ging auch beim Cloud
  • 24:39 - 24:44
    Act gehts auch, gings genau wie später in
    der EU um Beweissicherung in der Cloud, so
  • 24:44 - 24:50
    haben sie das genannt. Also Facebook muss
    Daten rausrücken. So, da kam schon eine
  • 24:50 - 24:54
    neue EU-Verordnung, weil das mit dem
    Interface und mit dem Austauschen
  • 24:54 - 25:00
    chancenlos war. Das wäre nie in Time,
    hätte nie in Time passieren können. Na,
  • 25:00 - 25:04
    was passiert? Jetzt hat's ne EU-Verordnung,
    haben sie gestartet zur
  • 25:04 - 25:09
    grenzüberschreitenden Überwachung. Also
    jeder darf in einem Land anderen Land
  • 25:09 - 25:14
    Überwachungsbefehle zustellen und die
    jeweiligen Provider müssen das dann
  • 25:14 - 25:20
    irgendwie durchführen und die Daten binnen
    sechs Stunden überspielen. Also die
  • 25:20 - 25:24
    ungarische Regierung oder die polnische
    Regierung fragen in Österreich oder in
  • 25:24 - 25:30
    Deutschland einfach mit einer Gericht,
    einem Gerichtsentscheid an und sagen wir
  • 25:30 - 25:36
    brauchen alle Metadaten von dieser Nummer
    und das und das und das, weil größeres
  • 25:36 - 25:41
    Delikt, eine Majestätsbeleidigung oder
    Beleidigung der heiligen Stephans-Krone
  • 25:41 - 25:46
    oder sowas. Also das würde es theoretisch
    ermöglichen, ist bis heute nicht
  • 25:46 - 25:52
    durchgegangen. Es spießt sich nämlich am
    "grenzüberschreitenden". Na da war ein
  • 25:52 - 25:57
    kleines Intermezzo, der BND ist
    aufgeflogen, dass er zusammen mit dem HNA
  • 25:57 - 26:05
    die Glasfaser überwacht von der Telekom
    Austria. No na ned. Dann hat das FBI einen
  • 26:05 - 26:11
    Musterprozess gegen Facebook gestartet.
    Zugang zu verschlüsselten Messenger
  • 26:11 - 26:18
    Diensten bla bla bla. Und vor allem
    telefonieren. Und da hatte es etwas mit
  • 26:18 - 26:24
    dem Facebook-Protokoll, das sie
    implementiert hatten. Da wollten sie ran.
  • 26:24 - 26:34
    Wenn. Die. Die. Die. Die Aushandlung und
    die Schlüssel landen auf einem, werden im
  • 26:34 - 26:39
    Klartext an einen Facebook Server
    geschickt. Es ist eine Einladung. Ja,
  • 26:39 - 26:44
    okay. Dann geht es weiter mit Anti-Terror
    Filtern. Warum kommen da hier Filter vor?
  • 26:44 - 26:48
    Was haben die mit Verschlüsselung zu tun?
    Sehr viel, wie man sehen wird. Also da
  • 26:48 - 26:53
    geht es um schnelles Herauskriegen der IS-
    Inhalte aus dem Netz, die schon lange
  • 26:53 - 26:59
    nicht mehr gegeben hat. 2018, das war
    nämlich 2015. Und da kommt das wichtigste
  • 26:59 - 27:06
    Ereignis des Jahres. Das GCHQ geht
    ungefragt an die Öffentlichkeit und
  • 27:06 - 27:12
    schlagt ganz einfach vor: Drittschlüssel
    für die Provider. Weil dann können wir,
  • 27:12 - 27:16
    haben wir ein Protokoll, da können Sie
    dann die Überwachungsanforderungen
  • 27:16 - 27:21
    erfüllen. Wenn Sie selber den Schlüssel
    für die E2E-Kommunikation haben. E2E ist
  • 27:21 - 27:30
    es dann natürlich nicht mehr. Noch und am
    selben Tag als der praktisch am selben
  • 27:30 - 27:35
    Tag, als das herauskam im renommierten
    Laufer Blog, da ist schon der US
  • 27:35 - 27:40
    Generalanwalt wieder an die Öffentlichkeit
    gegangen und erklärt so, wir brauchen das
  • 27:40 - 27:47
    jetzt. Und sonst bricht das Justizsystem
    zusammen und Kanada und Neuseeland haben
  • 27:47 - 27:57
    die Polizeichefs dasselbe gesagt. Also
    alle 5 Eyes beisammen. So jetzt gehen wir
  • 27:57 - 28:04
    weiter. Das hat. Dort hat man geglaubt,
    man kann das Rollout von Tele Science 3
  • 28:04 - 28:13
    mit einem eigenen Sicherheitsstandard für
    das ETSI konterkarieren. Was ist es? Es
  • 28:13 - 28:26
    ist ein ein ein TLS 1.2 Nachfolger, der
    einfacher als TLS 1.2 an den Firewalls zu
  • 28:26 - 28:31
    brechen ist. Und TLS 1.3 kannst du an,
    kannst du dich an der Firewall brausen
  • 28:31 - 28:40
    gehen. So, naja. Ne kurze Zeit später war
    schon wieder wieder vorbei weil der ITF
  • 28:40 - 28:45
    hat protestiert, dass die das ITLS nennen,
    wenn es ein Unsicherheitsstandard ist,
  • 28:45 - 28:52
    mussten sie es umbenennen. Wollte keiner.
    Also auch hier hat man es probiert. Ja,
  • 28:52 - 28:57
    dann spießte sich bei der Filterung. Da
    haben einige nicht mitgespielt und dann
  • 28:57 - 29:02
    wollte die USA wieder mit den USA
    Datenaustauschabkommen starten. Ist es
  • 29:02 - 29:09
    auch nix geworden. Und dann kommt die
    Terror-Debatte wieder zurück. Es waren die
  • 29:09 - 29:17
    Terroranschläge in Christchurch und
    Neuseeland. Ah, dann WhatsApp, die
  • 29:17 - 29:23
    Staatstrojaner werden immer teurer, ist eh
    klar, weil immer mehr Verkehr auf WhatsApp
  • 29:23 - 29:33
    und anderen ist und da kommt dann ein
    Schlüsseldokument. Das war am 29., am
  • 29:33 - 29:41
    ersten Dezember 2019. Ein großes Briefing
    des Berner Clubs. Ich glaube, dass der
  • 29:41 - 29:48
    Berner Club? Ja. Ah, na, das ist die
    Counter Terrorist. Ah ja, großes Briefing
  • 29:48 - 29:55
    für den Minister. Da ist Kooperation
    zwischen Strafverfolgern und Intelligence
  • 29:55 - 30:02
    Actors, also den Geheimdiensten gebraucht
    wird. Seit dem 13. November 2016 gab es
  • 30:02 - 30:09
    darüber eine Einigung. Also irgendwie alle
    waren da dran beteiligt und es wurde in
  • 30:09 - 30:16
    jedem internationalen Gremium in dem's um
    Sicherheit geht drüber gesprochen. So und.
  • 30:16 - 30:32
    Am Stand diesem Tag hat es ein Briefing
    gegeben. Des Berner Clubs. Für die
  • 30:32 - 30:39
    Minister. Der Berner Club sind die
    Geheimdienste aus 27 oder 28, weiß nicht,
  • 30:39 - 30:45
    ob die Briten noch dabei sind, Staaten,
    und es ist eine informelle Vereinigung. Wo
  • 30:45 - 30:51
    aber die wichtigsten Sachen im informell
    besprochen werden. Also es gibt auch faits
  • 30:51 - 30:59
    accompli im im Geheimdienstbereich. Ja,
    aber es werden die ihnen wohl gesagt
  • 30:59 - 31:12
    haben. Anfang Februar dieses Jahres:
    Seuchenausbruch. Kommt dass plötzlich ein
  • 31:12 - 31:19
    Gesetz in den US-Senat? Es war noch ein
    Entwurf um die Zeit, der sogenannte
  • 31:19 - 31:39
    EARN-IT-Act und der hat zum Inhalt, dass,
    dass um Kinderpornographie, wenn Provider,
  • 31:39 - 31:44
    wenn Plattformen nicht in der Lage sind,
    irgendwie ihren gesamten Verkehr zu
  • 31:44 - 31:50
    identifizieren und bei Fällen von
    Kinderpornographie was rausrücken können,
  • 31:50 - 31:55
    dann verlieren sie die Haftungsfreiheit.
    Das heißt, es geht wieder gegen Ende-zu-
  • 31:55 - 31:59
    Ende-Verschlüsselung, weil bei Ende- zu-
    Ende-Verschlüsselung kannst du beim besten
  • 31:59 - 32:06
    Willen nicht sagen, was dahinter rennt.
    Auch da, die Plattform nicht. No. Und dann
  • 32:06 - 32:13
    kommt wieder der Anti-Terror-Beauftragte
    der EU und schreibt einen Brandbrief an
  • 32:13 - 32:17
    den Ministerrat. Jetzt muss was gegen die
    Verschlüsselung getan werden, das geht
  • 32:17 - 32:23
    nicht mehr. Und sonst was. Und wir wollen
    ja keine Hintertüren, sondern Vordertüren.
  • 32:23 - 32:33
    Das ist genau dasselbe, was der FBI-Chef
    2014 gefordert hat. Goldene Schlüssel, de
  • 32:33 - 32:40
    Kerchhove und die Neusprech-Leute im Rat
    sagen immer Vordertür dazu. In
  • 32:40 - 32:46
    Wirklichkeit sind es überhaupt keine
    Türen, sondern einfach ein Drittschlüssel,
  • 32:46 - 32:55
    der in E2E reinkommt. Und hier hat er das,
    hat er eben im Ministerrat gesagt, unter
  • 32:55 - 33:02
    Tonaussetzer
  • 33:02 - 33:08
    unter Anführungszeichen, ich nenne es nur
    so, weil es noch so in den Gesetzestexten
  • 33:08 - 33:13
    steht, ist ein furchtbares Wort. Aber ich
    kann nicht jedes Mal "Darstellungen von
  • 33:13 - 33:20
    Kindesmissbrauch" sagen. Aber es steht so
    im Gesetzestext. Er hat gesagt: "Wir
  • 33:20 - 33:27
    müssen untersuchen, ob man solche Bilder
    in E2E-Datenströmen identifizieren kann.
  • 33:27 - 33:36
    Äh, geh bitte, wie denn? Ja, und die ENISA
    war schon vorher beauftragt, eine
  • 33:36 - 33:43
    Studie dafür zu machen, ich meine, so ein
    offenbarer Unsinn, ja? Wo du nicht einmal
  • 33:43 - 33:49
    weißt, um irgendwelche Umfänge oder
    irgendwelches von den Dateien, die da
  • 33:49 - 33:54
    gefährlich werden sollten. Aber man soll
    sie irgendwie, ihre Hashes in
  • 33:54 - 34:01
    Verschlüsselung identifizieren können.
    Nein, bitte. Tja. Und dann kam die
  • 34:01 - 34:06
    deutsche Ratspräsidentschaft eben dort auf
    die Idee: "wir untersuchen das jetzt
  • 34:06 - 34:12
    direkt". Und dann wurde im, das wurde dann
    erst im Juli produziert, das das Dokument
  • 34:12 - 34:23
    7 Methoden da versteckte. Äh. Da
    versteckte Inhalte in E2E-Datenströmen zu
  • 34:23 - 34:28
    identifizieren. Ja, keine hat
    funktioniert. Und da haben sie unter
  • 34:28 - 34:37
    anderem die die Methode des GCHQ genommen.
    Nur haben sie sie völlig anders verwendet.
  • 34:37 - 34:43
    Das GCHQ hat gerade aus gefordert, wie man
    hier auf dieser Folie sieht. Hier seht da
  • 34:43 - 34:47
    Zweitschlüssel während des
    Verschlüsselungsvorgangs und zack auf
  • 34:47 - 34:55
    einen Server, gut is. Nur hier haben sie
    da eben lauter Schwachfug hinzugefügt. Ob
  • 34:55 - 35:00
    man damit Kinderpornographie
    identifizieren kann, also das war sehr
  • 35:00 - 35:08
    irreführend, und alles war eigentlich nur
    dazu da, um zu beweisen, das geht nur so
  • 35:08 - 35:18
    nicht. So, jetzt ist in den USA, ist der
    EARN-IT-ACT -- oh da habe ich einen Link
  • 35:18 - 35:25
    vergessen -- bereits ein Gesetzesentwurf
    geworden. Auf verschlüsselte Daten, Signal
  • 35:25 - 35:31
    und WhatsApp, genau dasselbe wird
    verlangt, das der de Kerchove in Europa
  • 35:31 - 35:35
    fordert. Also muss ich auf der Zunge
    zergehen lassen, das ist choreographiert
  • 35:35 - 35:48
    gewesen wie ein Ballett. So, im Juli wird
    schon eine Regulationen gegen die sichere
  • 35:48 - 35:52
    Verschlüsselung in den Raum gestellt von
    Thierry Breton, dem Digital-Kommissar.
  • 35:52 - 36:01
    Aber nix genaues. Na, da isses. Weil die
    Probleme so ansteigen werden, wird das
  • 36:01 - 36:08
    irgendwie angegangen. Und in den USA haben
    sie in den paar Monaten den echt rigorosen
  • 36:08 - 36:14
    EARN-IT-Act aber dermaßen von entschärft
    und durchlöchert. Also dass vom Kampf
  • 36:14 - 36:19
    gegen Ende-zu-Ende Verschlüsselung keine
    Rede mehr sein konnte. Es wurde sogar
  • 36:19 - 36:26
    extra ausgenommen. Tja und da kommt schon
    die Kursänderung. Ah, warte mal da, habe
  • 36:26 - 36:35
    ich eines noch übersehen, da habe ich noch
    eines übersehen. Die Frau, das ist sie.
  • 36:35 - 36:47
    Na, da hab ich's. Nein, das ist nicht
    richtig. Da habe ich ein Bild übersehen.
  • 36:47 - 36:56
    Ein Bild, da fehlt etwas. Da muss ich noch
    was. Da muss ich. Da muss ich noch etwas
  • 36:56 - 37:07
    nachschärfen. Ah, da sind wir. Hier haben
    wir einen richtigen, einen richtigen Fall
  • 37:07 - 37:13
    von Desinformation durch eine EU-
    Kommissarin. Sie ist im Juli, das wollte
  • 37:13 - 37:17
    ich, das wollte ich nämlich noch
    referieren kurz. Bisschen Zeit ist noch.
  • 37:17 - 37:23
    Äh äh, sie hat Ende Juli angekündigt, dass
    Chatanbieter ihre Plattformen routinemäßig
  • 37:23 - 37:29
    nach pädokrimenellen Inhalten durchsuchen
    müssen. Und dann hat sie dazugesagt, das
  • 37:29 - 37:35
    gelte auch für Verschlüsselung.
    Verschlüsselte Kommunikation. Denn die
  • 37:35 - 37:41
    Verbreitung solcher Videos habe explosiv
    zugenommen. Handlungsbedarf. Wir müssen
  • 37:41 - 37:49
    gegen diese Videos vorgehen. Und hier?
    Kommt, ist es raus rausgekommen.
  • 37:49 - 37:54
    Tatsächlich hat es eine Zunahme gegeben,
    aber die ist nicht auf einen explosiven
  • 37:54 - 38:03
    Anstieg des des Delikts zurückzuführen
    gewesen, sondern dass Microsoft, das 2009
  • 38:03 - 38:10
    bereits sein Tool PhotoDNA, das ist eine
    riesige Datenbank mit Hashes von allen
  • 38:10 - 38:20
    vorstellbaren Scheußlichkeiten gegen
    Kindern. Die zu, die da digital sozusagen,
  • 38:20 - 38:30
    Identität, eine ID-Nummer bekamen. Und die
    ist bei allen möglichen großen Plattformen
  • 38:30 - 38:36
    läuft die im Hintergrund mit, es rennen
    die ganze Zeit schon Filter, nur diese
  • 38:36 - 38:44
    PhotoDNA konnte keine Videos und sie
    konnte erst 2016, war es erst möglich auch
  • 38:44 - 38:50
    Videos damit zu identifizieren und
    Microsoft bot das an! Will heißen, die
  • 38:50 - 39:00
    gesamte Explosion der pädokriminellen
    Inhalte ist auf ein Softwareupdate
  • 39:00 - 39:06
    zurückzuführen. Man hat sie vorher bloß
    nicht gefunden automatisch. Aber jetzt
  • 39:06 - 39:12
    fand man sie. Und nachdem immer mehr
    Plattformen das Tool von Microsoft so
  • 39:12 - 39:16
    integriert hatten, also die haben den
    Abgleich mit der Datenbank gemacht, bei
  • 39:16 - 39:23
    allen Uploads, also Uploadfilter haben sie
    eh schon alle. Und dann, die haben das
  • 39:23 - 39:28
    halt nacheinander integriert und dadurch
    sind immer mehr Videos ans Tageslicht
  • 39:28 - 39:40
    gekommen. Und zusätzlich sehr viele sind
    derzeit von Videos äh auf, auf, auf. Na da
  • 39:40 - 39:48
    bin ich falsch. Na, Moment, jetzt habe ich
    mich kurz verklickt, aber da sind wir
  • 39:48 - 39:54
    schon wieder. Ich habe wie gesagt eine
    Übersicht auf der ORF-Webseite gemacht.
  • 39:54 - 40:04
    So, hier sind wir. Und also es hat alles
    nicht gestimmt, warum das jetzt gemacht
  • 40:04 - 40:09
    werden soll. Und dann kam die
    Kursänderungen zu Uploadfiltern. Also die
  • 40:09 - 40:14
    Kommissarin hat irgendwie verraten, wozu
    diese Uploadfilter von Anfang an gedacht
  • 40:14 - 40:20
    waren, seitdem eh die meisten IS-Videos
    aus dem Netz sind und sie bei weitem einen
  • 40:20 - 40:26
    Bruchteil des Problems darstellen, den sie
    2015 und 2016 hatten. Sie wollten ganz
  • 40:26 - 40:33
    einfach sagen zu den Plattformen, wenn dir
    da nicht gegen Terroristen filtern könnt,
  • 40:33 - 40:37
    dann müsst ihr, dann könnt ihr eure
    Services nicht anbieten, nämlich in
  • 40:37 - 40:43
    E2E-Verschlüsselung. So, dann kam der
    Terroranschlag in Wien. Hatte Null damit
  • 40:43 - 40:48
    zu tun. Nix mit Handy, nix mit Internet.
    Hat sich in der Moschee radikalisiert. Hat
  • 40:48 - 40:51
    sein Handy vor der Tat irgendwo
    weggeschmissen und es war nichts
  • 40:51 - 41:01
    interessantes drauf. Trotzdem, zack! ist
    es losgegangen. Binnen fünf Tagen haben
  • 41:01 - 41:06
    sie so den Entwurf der deutschen
    Ratspräsidentschaft beschlussfertig
  • 41:06 - 41:12
    gemacht. Binnen fünf Tagen im Rat. Jetzt
    oder nie. Nächste Anschlag, zack! Jetzt
  • 41:12 - 41:23
    machen wir's beschlussfertig. So ist es
    die ganze Zeit seit 2014 gegangen. Äh ja.
  • 41:23 - 41:32
    Und dann kam das raus und da gab es einen
    ziemlichen Wirbel Anfang November und da
  • 41:32 - 41:42
    drinnen, und das muss man sich auf der
    Zunge zergehen, hier wird referenziert auf
  • 41:42 - 41:48
    das "International Statement". Das ist
    vorher erschienen. Das International
  • 41:48 - 41:53
    Statement ist nichts anderes als eine
    Erklärung aller Minister, aller fünf
  • 41:53 - 42:02
    Minister der 5-Eyes Staaten. Und da steht
    eben, mit denen müssen wir engen Kontakt
  • 42:02 - 42:11
    halten, was sie die ganze Zeit gemacht
    haben und einen fortwährenden Dialog
  • 42:11 - 42:21
    besonders mit England in dieser
    Angelegenheit führen. Weil nämlich das
  • 42:21 - 42:30
    Drittschlüsselschema vom GCHQ stammt und
    es 2017 bereits das erste Mal vorgestellt
  • 42:30 - 42:35
    wurde. Da habe ich den Mann getroffen, der
    es geschrieben hat, in Cambridge,
  • 42:35 - 42:39
    Massachusetts, an der Massachusetts
    Universität Cambridge bei einem Vortrag.
  • 42:39 - 42:44
    Da ist er schon damit hausieren gegangen.
    Sehen Sie bitte, die Strafverfolger, die
  • 42:44 - 42:48
    Armen brauchen doch einen zusätzlichen
    Schlüssel, die können ja nicht mehr
  • 42:48 - 42:58
    ermitteln und bla. Ja, so ist der ganze
    Prozess gelaufen. Propaganda, lies. More
  • 42:58 - 43:05
    lies. Absprachen hinter den Kulissen und
    eine Inszenierung so gut sie es halt
  • 43:05 - 43:12
    zusammengebracht haben, auf allen
    Kontinenten. Das ist im Wesentlichen das,
  • 43:12 - 43:18
    was ich euch hier schildern wollte, im
    Affentempo. Ihr könnt beides in aller Ruhe
  • 43:18 - 43:24
    nachlesen. Ich habe mir so ein bisschen
    ausgerechnet, es sind irgendwas um die
  • 43:24 - 43:30
    200000 Zeichen Text und es sind sehr viele
    Bilder und alle weiterführenden Links
  • 43:30 - 43:41
    drinnen. Und damit darf ich manchmal so
    vorerst, darf ich das beenden und bin sehr
  • 43:41 - 43:48
    gespannt, ob es Fragen gibt. Ich stehe
    auch später noch zur Verfügung. Wenn es
  • 43:48 - 43:52
    jemand will, begeben wir uns, wenn es
    Leute wollen, kann ich das auch später
  • 43:52 - 43:57
    noch in irgendeinem anderen Raum
    durchführen. Wenns halt Fragen gebe.
  • 43:57 - 44:04
    Dankeschön, liebe Leute, auch die lieben
    Damen und Herren sei's gedankt für Ihre
  • 44:04 - 44:08
    Aufmerksamkeit und Geduld.
  • 44:08 - 44:12
    Herald: Ja, Erich, vielen Dank für diese
    ausführlichen Ausführungen
  • 44:12 - 44:15
    und überhaupt für die
    vielen Jahre Berichterstattung.
  • 44:15 - 44:18
    Mir schwirrt jetzt gerade erst einmal so
    ziemlich der Kopf.
  • 44:18 - 44:21
    Das war ja eine Hausnummer.
    Erich lacht
  • 44:21 - 44:24
    Herald: Und ja, wir haben Fragen. Wir
  • 44:24 - 44:30
    haben noch Zeit für ein paar Fragen von
    euch. Die könnt ihr uns übers IRC
  • 44:30 - 44:34
    schicken. Den Link findet ihr unten. Oder
    postet sie im fediverse oder auf Twitter
  • 44:34 - 44:39
    und das Hashtag ist nochmal rc3-one. Das
    ist r, c, die Buchstaben, dann die Zahl 3
  • 44:39 - 44:47
    und dann o n e. Ja, fangen wir mal an. Wir
    haben schon ein paar Fragen bekommen aus
  • 44:47 - 44:52
    dem IRC. Die Frage. Hat sich das Verhalten
    Österreichs beim letzten Regierungswechsel
  • 44:52 - 44:57
    verändert diesbezüglich? Als Deutscher
    kenne ich Regierungswechsel ja nicht.
  • 44:57 - 45:03
    Erich lacht
    Erich: Da hat er aber Recht, ja. Es hat
  • 45:03 - 45:14
    sich schon verändert. Wenn du 2 so rechte
    Parteien abgehen lässt, wie sie wollen und
  • 45:14 - 45:19
    die haben sich gegenseitig vorangetrieben,
    dann geht das natürlich komplett in die
  • 45:19 - 45:25
    andere Richtung. Aber diesmal muss ich
    sagen, gehen sie es deutlich anders an. Es
  • 45:25 - 45:30
    gab auch nach dem Anschlag in Wien nicht
    das übliche große Geschrei, wir müssten
  • 45:30 - 45:37
    mehr überwachen hier, sondern es war eher
    eine Blamage. Die Beamten hatten den am
  • 45:37 - 45:44
    Radar, die hatten den sogar im Auftrag des
    deutschen Bundesverfassungsschutzes
  • 45:44 - 45:53
    beobachtet und haben dann über... Es ging
    in in deren Kommunikation nichts. Also das
  • 45:53 - 45:57
    war der Grund dafür. Und das hat uns auch,
    glaube ich, weil das hat ordentlich
  • 45:57 - 46:02
    Schlagzeilen gemacht, ordentlich
    Schlagzeilen gemacht, weil das BVT ist ein
  • 46:02 - 46:08
    Trümmerhaufen in Wien, das Bundesamt für
    Verfassungsschutz. Das haben sie politisch
  • 46:08 - 46:12
    völlig ruiniert, die zwei rechten Parteien,
    indem sie sich tot gematcht haben. Das
  • 46:12 - 46:16
    heißt, das ist jetzt weg. Also es hat sich
    schon was zum Positiven verändert. Das
  • 46:16 - 46:22
    muss man schon sagen. Ich hoffe, das war
    die Frage.
  • 46:22 - 46:28
    Herald: Die nächste Frage aus dem IRC:
    "Wie siehst du die Überwachung in 5 bis 10
  • 46:28 - 46:32
    Jahren nach deiner Einschätzung?" Das ist
    ein ganz schön langer Zeitraum.
  • 46:32 - 46:39
    Erich: Puh. Das ist echt schwer. Ich kann
    es ehrlich gesagt nicht sagen. Ich
  • 46:39 - 46:46
    verfolge das jetzt seit 25 Jahren und
    berichte darüber. Aber ich kann
  • 46:46 - 46:54
    trotzdem... Wenn man sehr viel Geschichte
    weiß, dann kann man ein bisschen die
  • 46:54 - 47:01
    Geschichte hochrechnen. Aber nicht sehr
    lange. Nicht sehr lange. Um 5 bis 10
  • 47:01 - 47:07
    Jahre. Da traue ich mir wirklich überhaupt
    nichts zu sagen. Ich kann sagen, was sich
  • 47:07 - 47:13
    in den nächsten 5 Jahren auf EU-Ebene
    abspielen wird. Weil... diese Prozesse
  • 47:13 - 47:20
    sind irgendwie zu berechnen. Das wird
    jetzt immer wieder irgendwo auftauchen,
  • 47:20 - 47:25
    dass sie da dran müssen. Auch die
    Kryptologen in Europa und die
  • 47:25 - 47:29
    Sicherheitsforscher, die da protestiert
    haben dagegen, praktisch die gesamte, die
  • 47:29 - 47:37
    gesamte Branche. Ich rechne mit einem
    langen Zehnkampf. Die wollen das nämlich
  • 47:37 - 47:46
    unbedingt. Die sind verwöhnt. Die 5-Eyes
    und der BND, die haben sich an der
  • 47:46 - 47:52
    Glasfaser bis jetzt geholt, was sie
    wollten und hatten so viele Daten, dass
  • 47:52 - 48:03
    sie dermaßen aufrüsten mussten mit so
    Brutalotools wie XKeyscore, aus den 90er
  • 48:03 - 48:12
    Jahren von der NSA. Naja, und das ist
    jetzt nimmer so und deswegen wollen sie
  • 48:12 - 48:16
    unbedingt darein. Unbedingt, um jeden
    Preis.
  • 48:16 - 48:24
    Und deswegen wird das ein festes,
    ein festes Match. Allerdings ich bin schon
  • 48:24 - 48:31
    alt genug, um das schon langsam rein
    sportlich zu nehmen. Und dann kommt's nur.
  • 48:31 - 48:37
    Nee, das hier jetzt, das haben wir ja
    relativ schnell erwischt, direkt beim
  • 48:37 - 48:46
    Aufsteigen. Das ist so wie bei den
    Moorhühnern. Früher war ??? dann ist alles
  • 48:46 - 48:52
    gut. Und das hier haben wir direkt beim
    Launch erwischt. Und das hatte schon bad
  • 48:52 - 48:58
    bad Presse, bevor es überhaupt richtig
    losging. Das stimmt mich sehr
  • 48:58 - 49:03
    optimistisch.
    Herald: Ja, aus der IRC Community allgemein
  • 49:03 - 49:08
    fetten Dank. Die fanden den Talk richtig
    super. Ich hätte noch eine Frage. Ich
  • 49:08 - 49:13
    meine, ich hab. Ich frage mich immer, wie
    wenig effektiv das an manchen Stellen dann
  • 49:13 - 49:18
    doch sein könnte, weil die... Ich sehe es
    vielleicht naiv, aber die Ende zu Ende
  • 49:18 - 49:22
    Verschlüsselung. Wie praktisch kann man
    die abschaffen? Im schlimmsten Fall
  • 49:22 - 49:27
    umschifft man das doch einfach und setzt
    nochmal oben auf die üblichen Messenger
  • 49:27 - 49:30
    und Kommunikationswerkzeuge und
    setztnochmal eine weitere Verschlüsselung
  • 49:30 - 49:33
    oben drauf. Dann können die Geheimdienste
    knacken wie sie wollen.
  • 49:33 - 49:38
    Erich: Das ist natürlich richtig. Ich
    glaube, dass sie auf einem Rückzugsgefecht
  • 49:38 - 49:45
    sind. Liebe Leute, es ist nicht so, dass
    wir in der Verliererposition sind. Es ist
  • 49:45 - 49:51
    nicht so, dass die dass die machen können,
    was sie wollen. Die haben jetzt noch nen
  • 49:51 - 50:04
    anderen, noch nen anderen gegen sich. Und
    das sind auch 5, und die gehen los mit
  • 50:04 - 50:11
    Google. Das heißt, die haben sich da rund
    um die Welt auch zusammengetan, weil ein
  • 50:11 - 50:18
    Land alleine sich nicht mehr zugetraut
    hat, so ein Vorhaben zu heben, die USA
  • 50:18 - 50:26
    alleine auch, nicht einmal unter Trump. Und
    deswegen glaube ich, dass wir in einer
  • 50:26 - 50:31
    ziemlich guten Position sind. Wir können
    uns immer irgendwie selbst verteidigen.
  • 50:31 - 50:37
    Ich meine damit und wir können unsere
    Netze, wir können unsere Netze sichern.
  • 50:37 - 50:44
    Aber was ist mit den Leuten, die auf
    WhatsApp z.B. angewiesen sind oder so
  • 50:44 - 50:50
    etwas, wenn die wirklich auf Signal
    losgehen sollten? Man weiß es nicht, was
  • 50:50 - 50:58
    ihnen noch alles in den Sinn kommt. Aber
    ich glaube wir, die Leute, die friedlichen
  • 50:58 - 51:04
    Leute, die eigentlich nur normal
    kommunizieren, sozial sein und vielleicht
  • 51:04 - 51:12
    doch Geschäfte machen wollen, ohne dabei
    ständig verfolgt zu werden. Ich glaube,
  • 51:12 - 51:20
    wir sind da in keiner schlechten Position.
    Und als nächstes gehen sie ja erstmal,
  • 51:20 - 51:27
    also die EU, die USA gleichzeitig auf die,
    eben auf die Großkonzerne los. Da haben
  • 51:27 - 51:32
    sie auch was anderes zu tun. Und das ist
    gut, wenn die was anderes zu tun haben.
  • 51:32 - 51:38
    Weil, dann kommen sie nicht auf ganz dumme
    Gedanken. Das war schon immer eine Regel
  • 51:38 - 51:42
    bei der gesamten, im gesamten
    Überwachungskomplex. Wenn sie gut
  • 51:42 - 51:51
    beschäftigt sind, dann sagen wir, kommen
    die neuen Begehrlichkeiten nur sehr
  • 51:51 - 51:58
    langsam.
    Herald: Ja, IRC noch eine Frage. Gibt's
  • 51:58 - 52:03
    denn ganz konkrete Handlungsanweisungen
    aus deiner Richtung? Wie kann man sowas
  • 52:03 - 52:05
    möglichst schnell stoppen? Wird da
    gefragt.
  • 52:05 - 52:12
    Erich: Öffentlichkeit? Es geht nur
    Öffentlichkeit auf allen Ebenen.
  • 52:12 - 52:20
    Handelsverbände, Wirtschaftskammern. Die
    sind ja auch irgendwie betroffen davon.
  • 52:20 - 52:31
    Und die mögen es gar nicht, wenn
    amerikanische Dienste so groß aktiv sind,
  • 52:31 - 52:38
    weil sie genau wissen, es sind nicht nur die
    Chinesen nach Geschäftsgeheimnis hinterher.
  • 52:38 - 52:45
    Das ist eine Mär. Der nur die NSA bezeichnet
    sich halt so heilig, dass sie es auf keinen
  • 52:45 - 52:55
    Fall niemals nicht tun würden. Aber die
    Wirtschaft glaubt ihnen nicht wirklich,
  • 52:55 - 53:02
    und das sind alles Punkte, die bei uns,
    die bei uns liegen. Ich wollte nur zum
  • 53:02 - 53:08
    Abschluss noch ein Ding aus den Crypto
    Wars, weil da war ich nämlich auch dabei
  • 53:08 - 53:17
    und mein Vorredner Ross Anderson überhaupt
    federführend eins null war. So von 1994
  • 53:17 - 53:25
    bis 2001. Da waren wir die Gruppe, die
    ständig protestiert hat, und wir hatten
  • 53:25 - 53:29
    lange schon einen unsichtbaren riesen
    Verbündeten, von dem wir nicht einmal
  • 53:29 - 53:35
    etwas wussten, bis er uns der Mark
    Rotenberg von EPIC sagte, der sagte: Weißt
  • 53:35 - 53:41
    du wer? Weißt du, wer uns unterstützt und
    wofür wir auch Geld kriegen für
  • 53:41 - 53:47
    Konferenzen? Die Bankster. Die Banken
    haben uns unterstützt im Kampf für
  • 53:47 - 53:55
    Befreiung. Und wir waren total baff. Das
    hätten wir uns nicht gedacht. Die wollten
  • 53:55 - 54:01
    unbedingt Onlinebanking einführen, dass
    sie Filialen schließen können oder Leute
  • 54:01 - 54:06
    raushauen können. Und dazu brauchten sie
    sichere Verschlüsselung, erlaubte sie ihre
  • 54:06 - 54:12
    Verschlüsselung und sagte tatsächlich zur
    Mark Rotenberg. Wie gut, dass es diese
  • 54:12 - 54:20
    vielen Gruppen weltweit gibt. Können wir
    was für Sie tun? Weil das ersparte uns
  • 54:20 - 54:27
    irrsinnig viel Aufwand. Da brauchen wir
    nicht erst eigene Astroturfing Gruppen
  • 54:27 - 54:36
    aufstellen. Wissen Sie was Astroturfing
    ist? Das ist sowas wie ne gelbe
  • 54:36 - 54:46
    Gewerkschaft. Eine Gruppe für digitale
    Internetfreiheit, die in Wirklichkeit die
  • 54:46 - 54:52
    Interessen eines Interessenverbands
    vertritt, der durchaus nicht mit den
  • 54:52 - 54:59
    Interessen der Bewegung gleich läuft. Also
    so ist es. Genau so ist er. Ganz ähnlich
  • 54:59 - 55:05
    ist die Konstellation auch hier, nur, dass
    unsere natürlichen Verbündeten, es sind
  • 55:05 - 55:12
    temporär Verbündete. Weil Freunde werden
    wir mit Google, Facebook nie. Aber wenn
  • 55:12 - 55:18
    man zufällig eine Zeit, ein Stück des
    Weges, zu zweit eben miteinander gehen
  • 55:18 - 55:25
    kann, wenn es ein schöner Weg ist,
    dann finde ich das eine gute Sache.
  • 55:25 - 55:30
    Herald: Ja. Wie siehst du das mit den? Mit
    den Konzernen? Mit den Googles? Den
  • 55:30 - 55:35
    Amazons? Den Apples? Gerade da scheint ja,
    wenn man sich jetzt mal Apple. Wenn man
  • 55:35 - 55:41
    Apple glauben möchte, scheinen die dann
    Ruf verlieren zu haben. Sollen wir uns mit
  • 55:41 - 55:46
    denen verbünden?
    Erich: Nö. Nein überhaupt nicht
  • 55:46 - 55:52
    Herald: Dazu eine Frage aus dem IRC: Wie
    können wir verhindern, dass sie uns
  • 55:52 - 55:56
    Backdoor in unsere OpenSource Crypto-Tools
    rein schummeln? Das ist wahrscheinlich gar
  • 55:56 - 56:02
    nicht so ohne.
    Erich: Puhh das, Leute... Ich bin
  • 56:02 - 56:10
    studierter Geisteswissenschaftler und
    Jurist und Literaturwissenschaftler, und
  • 56:10 - 56:16
    ich bitte euch, diesen Job selber zu
    übernehmen. Die Hacker seid ihr, nicht
  • 56:16 - 56:22
    ich. Ich bin nur technisch angelernt, ich
    habe null technische Ausbildung. Ich hab
  • 56:22 - 56:28
    mir halt teilweise selber beigebracht und
    teilweise bin ich großartig von der
  • 56:28 - 56:35
    Community unterrichtet worden und gebildet
    worden. Ich habe euch sehr, sehr viel zu
  • 56:35 - 56:42
    verdanken. Nur das kann ich nicht
    beantworten. Müsst ihr selber ganz gut
  • 56:42 - 56:46
    schauen. Jawohl. Ich weiß, das ist
    durchaus möglich, dass die mal einen Build
  • 56:46 - 56:53
    versauern. Wenn das. Wenn das sogar, sogar
    Solarwinds passiert ist. Haben sie alle
  • 56:53 - 56:57
    Builds versaut. Die NSA. Naja, dann
    kriegen die das bei uns auch zusammen,
  • 56:57 - 57:06
    aber das geht nur flächendeckend, und geht
    nicht lang. Weil irgendwann finden es die
  • 57:06 - 57:14
    Reverse-Engineering-Zampanos des CCC sehr
    schnell wieder heraus. Also ich glaube
  • 57:14 - 57:17
    nicht, dass es eine persistente Gefahr
    ist.
  • 57:17 - 57:24
    Herald: Alles klar? Dann würde ich sagen,
    wir kommen hier zum Ende. Erich Möchel
  • 57:24 - 57:29
    nochmal tausend Dank. Das war ein
    Augenöffner und ich bin sicher, ich bin
  • 57:29 - 57:33
    nicht der einzige, dem es hier so gegangen
    ist. Und damit beende diesen...
  • 57:33 - 57:48
    rc3 Abspannmusik
  • 57:48 - 58:14
    Untertitel erstellt von c3subtitles.de
    Mach mit und hilf uns!
Title:
#rC3 - Crypto Wars 2.0 (de)
Description:

more » « less
Video Language:
German
Duration:
58:14

German subtitles

Revisions Compare revisions