Return to Video

ruedi: Vor Windows 8 wird gewarnt

  • 0:10 - 0:13
    So, vielen... is Mikrofon da? Ja.
  • 0:13 - 0:15
    So, vielen Dank
  • 0:15 - 0:16
    Heute sprechen wir über Windows 8
  • 0:16 - 0:22
    und es ist eine etwas bedrohliche
    Zeitreise, die wir machen
  • 0:22 - 0:28
    denn trusted computing verfolgt
    uns schon seit relativ langer Zeit
  • 0:28 - 0:30
    Was ist trusted Computing?
  • 0:30 - 0:34
    Da gibt's die Definition von Ron Rivest, dem R von RSA
  • 0:34 - 0:36
    Worum geht's? Es geht drum,
  • 0:36 - 0:39
    dass die Industrie uns ein neueres
    Sicherheitsmodell verkaufen will
  • 0:39 - 0:45
    zu diesem Sicherheitsmodell soll in jeden
    Computer eine set-top box eingebaut werden
  • 0:45 - 0:50
    also ein System, wo ein Schlüssel dran ist,
    wo wir als Besitzer keine Kontrolle haben
  • 0:50 - 0:53
    sondern die Industrie sich um uns kümmert
  • 0:53 - 0:57
    es geht sogar so weit, dass die industrie
    übers Netz abfragen kann,
  • 0:57 - 0:59
    ob das System ordentlich gepatcht ist und so weiter
  • 0:59 - 1:03
    also Sachen, die die Sicherheitsarchitektur
  • 1:03 - 1:08
    und die Philosophie des persönlichen Rechners durchaus adressieren
  • 1:08 - 1:12
    Wie gesagt, es gab sehr viele Diskussionen
  • 1:12 - 1:15
    ganz interessant ist, und das ist auch ein Teil des CCC
  • 1:15 - 1:19
    am 23C3 gab's ne ziemlich erregt geführte Diskussion
  • 1:19 - 1:22
    über trusted computing in der Apple-Welt
  • 1:22 - 1:25
    und da waren einige Sachen
    erfreulich, andere unerfreulich
  • 1:25 - 1:29
    am erfreulichsten war aber,
    dass Apple durch diesen Krawall,
  • 1:29 - 1:30
    der damals entstanden ist
  • 1:30 - 1:38
    bewegt wurde, dieses TPM Chip
    nicht zu benutzen und 2009 relativ heimlich,
  • 1:38 - 1:41
    still und leise verschwinden zu lassen
  • 1:41 - 1:46
    Allerdings hat sich die Sache drastisch
    verschärft, dadurch dass jetzt
  • 1:46 - 1:48
    in der aktuellen Disussion mit Windows 8
  • 1:48 - 1:51
    Microsoft es im Moment massiv
    in den Markt reindrängen will.
  • 1:51 - 1:54
    Das sieht so aus, dass ARM...
  • 1:54 - 1:59
    ARM- Geräte von Windows inzwischen
    ausgeliefert werden, dass das eingeschaltet wird
  • 1:59 - 2:01
    und auch nicht mehr ohne weiteres ausschaltbar ist
  • 2:01 - 2:06
    also Microsoft versucht im Moment massiv,
    diese Struktur in den Markt zu drängen
  • 2:06 - 2:13
    und riskiert dann auch Diskussionen
    mit Industrie und Regierungsbehörden,
  • 2:13 - 2:16
    die teilweise sehr unterhaltsam sind
  • 2:16 - 2:22
    und am unterhaltsamsten war im August,
    also kurz nach den Snowden- Enthüllungen
  • 2:22 - 2:25
    die Diskussion über diese neue Trust- Infrastruktur,
  • 2:25 - 2:32
    weil "normale" Leute in den
    Behörden sich gefragt haben
  • 2:32 - 2:35
    "Ist es eine gute Idee, die gesamte Infrastruktur
  • 2:35 - 2:38
    unserer digitalen Wirtschaft abhängig zu machen
  • 2:38 - 2:44
    von einem privatwirtschaftlich
    organisierten Unternehmen,
  • 2:44 - 2:47
    das unter einer anderen Juristition ist,
    nämlich einer amerikanischen..."
  • 2:47 - 2:50
    und nach Snowden kam halt der dritte Punkt:
  • 2:50 - 2:57
    Die Vertrauensseligkeit gegenüber einer
    amerikanischen Rechtsform oder Rechtsstaat
  • 2:57 - 3:00
    das wurde mindestens bei sehr vielen Leuten hinterfragt
  • 3:00 - 3:03
    und da gab es eine Medienberichterstattung
  • 3:03 - 3:06
    und ich zitiere sehr gerne aus der BSI- Stellungnahme:
  • 3:06 - 3:12
    Die haben gesagt, dass die Medien gesagt
    haben, dass It- Experten des Bundes...
  • 3:12 - 3:17
    halten Windows 8 geradezu für gefährlich.
  • 3:17 - 3:19
    Dann haben sie weiterhin gesagt
  • 3:19 - 3:24
    andere Medien haben gesagt, die
    zuständigen Fachleute im BSI warnen
  • 3:24 - 3:28
    unmissverständlich vor dem Einsatz
    von Trusted Computing
  • 3:28 - 3:30
    der neuen Generation in deutschen Behörden
  • 3:30 - 3:35
    Jetzt war Microsoft da nur mäßig
    glücklich über die Entwicklung
  • 3:35 - 3:36
    und hat massiv Druck gemacht
  • 3:36 - 3:43
    und dann passierte wieder was,
    was mir den alten Begriff nochmal vor Augen führt
  • 3:43 - 3:48
    Das BSI ist eine Bundesbehörde,
    die untersteht dem Innenministerium
  • 3:48 - 3:51
    also da etwas revolutionäres oder
    auch nur politisches zu erwarten
  • 3:51 - 3:52
    ist ein bisschen viel verlangt
  • 3:52 - 3:58
    andererseits sind da viele Ingenieure drin
    und da gibt's das alte Dilbert- Gesetz
  • 3:58 - 4:02
    Dass Ingenieure echt Schwierigkeiten haben, zu schwindeln, wenns um technische Sachen geht
  • 4:02 - 4:05
    insofern wird's relativ unterhaltsam,
  • 4:05 - 4:08
    denn das BSI hat natürlich
    durch politischen Druck gesagt
  • 4:08 - 4:12
    "wir warnten natürlich nicht vor Windows 8"
  • 4:12 - 4:17
    Also ich möchte nochmal betonen:
    BSI warnt nicht vor Windows 8
  • 4:17 - 4:24
    jedoch Gelächter einige kritische Experten
  • 4:24 - 4:29
    unter Einsatz von Windows 8 einer Hardware
    mit TBM sind ein bisschen problematisch
  • 4:29 - 4:32
    Okay, jetzt haben die Ingenieure da
    ein paar kritische Worte sagen müssen,
  • 4:32 - 4:36
    lesen wir mal, was jetzt als nächstes kommt
  • 4:36 - 4:37
    und als nächstes kam dann:
  • 4:37 - 4:42
    "Inbesondere können auf einer Hardware,
    die mit TPM betrieben wird und Windows 8,
  • 4:42 - 4:46
    unbeabsichtigt Fehler des Hardware-
    und Betriebssystemhersteller,
  • 4:46 - 4:51
    aber auch des Eigentümers Fehlerzustände entstehen
  • 4:51 - 4:55
    wo das System dann nicht mehr betreibbar ist"
  • 4:55 - 4:59
    "Das kann dazu führen, dass im Fehlerfall
    neben dem Betriebssystem
  • 4:59 - 5:02
    auch die ganze Hardware nicht einsetzbar ist"
  • 5:02 - 5:09
    und das ist für Ingenieure immer ein
    nicht unbedingt befriedigender Zustand
  • 5:09 - 5:14
    Eine solche Situation ist also für
    eine Ingenieursseite nicht akzeptabel
  • 5:14 - 5:20
    und darüber hinaus gibt es
    Möglichkeiten vom Sabotage dritter
  • 5:20 - 5:28
    das ist schön, dass selbst Leute im politischen
    Bereich Sachen so deutlich dementieren,
  • 5:28 - 5:31
    dass wer aufmerksam liest doch etwas zusammenzuckt
  • 5:31 - 5:33
    Mein erster Gedanke war aber
  • 5:33 - 5:35
    "Irgendwie sind sie zu feige, zu sagen,
  • 5:35 - 5:40
    dass die US- Regierung Microsoft zwingen
    könnte, irgendetwas nicht zu booten
  • 5:40 - 5:42
    Da sind sie jetzt zu feige gewesen
  • 5:42 - 5:45
    und deswegen schieben sie jetzt
    das unrealistische Szenario,
  • 5:45 - 5:46
    dass da für sie
  • 5:46 - 5:50
    irgendwelche Fehler passieren, die
    dann die ganze Infrastruktur kaputt machen."
  • 5:50 - 5:57
    Also hab ich gedacht: naja, ist politisch,
    aber nicht besonders realistisch
  • 5:57 - 6:02
    bis vor wenigen Wochen, und dann musste
    ich leider meinen ganzen Vortrag umstellen
  • 6:02 - 6:05
    Gelächter
  • 6:05 - 6:08
    Das ist hart, insbesondere wenn es nur
    ein 30- Minuten- Vortrag ist
  • 6:08 - 6:12
    und ich jetzt 16 Folien nur aus Heise Security zitiere
  • 6:12 - 6:14
    Warum Heise Security?
  • 6:14 - 6:19
    Das sind nette, freundliche Leute,
    die nett zu Windows- Administratoren sind
  • 6:19 - 6:23
    und die sensibler sind und nicht so zynisch
    gegenüber Microsoft- Fehlerberichten wie ich
  • 6:23 - 6:26
    also insofern habe ich gesagt, wenn wir jetzt
    hier so kurz nach Weihnachten sind
  • 6:26 - 6:31
    schaeun wir uns mal an, was diese netten,
    geduldigen freundlichen Leute von Heise Security
  • 6:31 - 6:33
    da in den letzten Wochen gemacht haben
  • 6:33 - 6:38
    und ich sag's mal vorneweg: es ist
    unterhaltsam und es geht noch weiter
  • 6:38 - 6:42
    insofern ist das hier nur ein kleiner Zwischenbericht
  • 6:42 - 6:47
    Es ging los glaub ich am November Patch Day, am 12.
  • 6:47 - 6:52
    und da hieß es auf einmal, auch die Windows-
    Sever- Admins, die sind ja Kummer gewöhnt,
  • 6:52 - 6:55
    aber auch Nutzer müssen dringend handeln
  • 6:55 - 6:57
    Und dann war die erste Sache, wo ich meinte
  • 6:57 - 7:00
    "Mist, das muss ich wahrscheinlich
    doch in meinen Vortrag machen"
  • 7:00 - 7:03
    Weil es ist ne Lücke in der Crypto-
    Infrastruktur von Windows
  • 7:03 - 7:08
    und das klingt zumindest mal interessant...
  • 7:08 - 7:13
    "zwei andere Patches- " da ging es nur um
    zero-day-exploits von Internet Explorer
  • 7:13 - 7:16
    also das trifft nur Leute, die im Internet surfen
  • 7:16 - 7:20
    und dann überwachen wir Gelächter
    ... also net so tragisch
  • 7:20 - 7:25
    ging dann weiter, patchen, Details
    zur Sicherheitslücke und so
  • 7:25 - 7:28
    und da war ich dann weiter am Grinsen
  • 7:28 - 7:31
    weil diese Folie konnte ich dann auch
    in meinem anderen Vortrag verwenden
  • 7:31 - 7:34
    Offensichtlich sind elliptische Kurven so schwierig,
  • 7:34 - 7:39
    dass man sich selbst bei der Überprüfung
    einer ECDSA- Signatur ins Bein schießen kann
  • 7:39 - 7:41
    und Microsoft hat das mal gemacht
  • 7:41 - 7:46
    und dann wurde irgendwie Heise
    Security etwas unentspannt
  • 7:46 - 7:52
    Tür und Tor für das Eindringen
    von Schadcode waren offen
  • 7:52 - 7:55
    "Darum ist es wichtig die Patches
    unbedingt einzuspielen, wer das nicht..
  • 7:55 - 7:58
    läuft Gefahr, dass die gesamte Grund-
    Infrastuktur als Waffe gegen das System
  • 7:58 - 8:00
    und den eigenen Rechner eingesetzt werden"
  • 8:00 - 8:04
    Da dachte ich, muss was los sein, Updates
    glaub ich doch schnell machen,
  • 8:04 - 8:05
    trifft mich zwar net
  • 8:05 - 8:08
    aber offensichtlich die paar Windows- Updates
  • 8:08 - 8:14
    es ging aber doch relativ schnell
    weiter: Das Update wurde verteilt
  • 8:14 - 8:19
    und in ähnlicher Situation hat Microsoft
    das Update nicht mehr verteilt
  • 8:19 - 8:21
    Moment, im August haben sie es nicht mehr verteilt?
  • 8:21 - 8:23
    Also irgendiwe wird's jetzt komisch,
  • 8:23 - 8:30
    ich hab dann weitergelesen,
    es wurde noch komischer
  • 8:30 - 8:33
    der nächste Patch hat die Crypto-
    Sachen nicht so richtig repariert
  • 8:33 - 8:36
    aber die ganzen Java gingen dann auf einmal net
  • 8:36 - 8:39
    und momentan wird das Update verteilt,
  • 8:39 - 8:42
    aber in ähnlicher Situation hat
    Microsoft es zurückgezogen
  • 8:42 - 8:45
    Jetzt haben sie es das zweite Mal zurückgezogen,
  • 8:45 - 8:48
    irgendwie scheinen die Heise-
    Menschen irgendwas zu ahnen
  • 8:48 - 8:50
    wir werden erraten, was als nächstes kommt:
  • 8:50 - 8:54
    richtig: es wird nochmal nachgebessert
  • 8:54 - 8:58
    Heimlich, still und leise ist ein
    Update außer der Reihe eingespielt worden
  • 8:58 - 9:01
    um den SChannel zu patchen
  • 9:01 - 9:05
    "Wir empfehlen denen, die das
    installiert haben, das nochmal einzuspielen"
  • 9:05 - 9:08
    also das ist schon das zweite Mal, wenn ich richtig zähle
  • 9:08 - 9:12
    und es geht noch schöner Gelächter
  • 9:12 - 9:16
    Abwarten... das war der November, wir kommen jetzt zum Dezember
  • 9:16 - 9:22
    Überraschenderweise gab's da wieder Probleme
    und dann wurde selbst Heise etwas unentspannt
  • 9:22 - 9:31
    denn mit ihrem Update haben sie irgendwie ihr
    Root-Zertifikat nicht mehr nutzbar gemacht
  • 9:31 - 9:34
    und da hatte ich irgendwie ne große Krise,
  • 9:34 - 9:39
    da hatte ich so meine Kryptografendepression,
    die so etwa aussieht
  • 9:39 - 9:43
    Leute, wir reparieren euch alles, also
    wir brauchen ein bisschen Geheimnis
  • 9:43 - 9:46
    sonst kann man sagen, wenn man kein Geheimnis hat,
  • 9:46 - 9:48
    kann man sich nicht vom Angreifer entfernen,
  • 9:48 - 9:50
    wir brauchen als Geheimnis ganz wenige Bits.
  • 9:50 - 9:51
    Das einzige, was wir von euch verlangen:
  • 9:51 - 9:54
    Passt auf diese auf, lasst die net runterlegen,
  • 9:54 - 9:57
    wenn jemand ne Heartbleed- Anfrage schickt,
  • 9:57 - 9:59
    schickt ihm nicht gleich den ganzen Schlüssel,
  • 9:59 - 10:03
    und so weiter... aber: auch net.
  • 10:03 - 10:06
    Dann habe ich gedacht okay,
    andere Programme werden am Start gehindert,
  • 10:06 - 10:09
    das klingt interessant, mal
    sehen, was da kommt
  • 10:09 - 10:17
    und das ist in den 13/14 Jahren, wo ich hier
    Vorträge mache mein erstes Facepalm- Bild
  • 10:17 - 10:26
    GelächterApplaus
  • 10:26 - 10:30
    ist auch Creative Commons,
    also ein völlig legales Bild.
  • 10:30 - 10:34
    Aber jedenfalls, lange Rede kurzer Sinn:
  • 10:34 - 10:37
    Es ist ein weiterer Rückzug
    und jetzt wird's richtig lustig,
  • 10:37 - 10:41
    weil was will man denn haben,
    dass es auf jeden Fall mal startet?
  • 10:41 - 10:44
    Windows defender ist glaube
    ich sowas wie Virenschutz,
  • 10:44 - 10:47
    das braucht man ja nicht mehr
    so wie früher im Windows
  • 10:47 - 10:53
    das Lustige ist, das Update ging nicht mehr
    Gelächter
  • 10:53 - 10:54
    Die haben ihr Zertifikat kaputtgemacht
  • 10:54 - 10:57
    und dann haben sie ihren
    Updatemechanismus kaputtgemacht
  • 10:57 - 11:00
    Wir können jetzt raten,
    was als nächstes kommt:
  • 11:00 - 11:06
    als nächstes sind selbst diese freundlichen
    Heise- Mitarbeiter etwas unentspannt
  • 11:06 - 11:09
    und haben das schöne Wort
    'verbockt' verwendet
  • 11:09 - 11:15
    Ich habe jetzt aufgehört, zu zählen,
  • 11:15 - 11:18
    wie viele Updates jetzt
    genau gemacht wurden,
  • 11:18 - 11:20
    ich denke wir sind jetzt so etwa bei vier
  • 11:20 - 11:25
    und es geht einigermaßen lustig weiter
    wenn man es nochmal betrachtet.
  • 11:25 - 11:27
    Zertifikats- Infrastruktur ist beschädigt
  • 11:27 - 11:29
    auch keine gute Idee...
  • 11:29 - 11:32
    Da war ich dann wirklich
    entspannt und sagte
  • 11:32 - 11:35
    "egal wie viele Folien ich dann
    rausschmeißen muss, das muss rein
  • 11:35 - 11:40
    in den Vortrag, das Update soll manuell
    heruntergeladen und installiert werden
  • 11:40 - 11:43
    Ich glaube, die Freude bei den Windows-
    Admins ist relativ beträchtlich
  • 11:43 - 11:50
    wenn wir allerdings wissen, dass in
    einigen Systemen, also Automaten und so
  • 11:50 - 11:55
    wo das automatische Update einigermaßen geht, aber ein manuelles Update schwierig wird
  • 11:55 - 11:59
    dann ist das keine allzu lustige Situation
  • 11:59 - 12:04
    aber alles wird wieder gut
  • 12:04 - 12:07
    oder doch noch nicht... es scheint
    nämlich noch nicht am Ende zu sein
  • 12:07 - 12:11
    Die Patches, nachdem sie gesagt haben,
    wir haben den Updatemechanismus
  • 12:11 - 12:14
    kaputt gemacht, bitte installiert das manuell
  • 12:14 - 12:18
    gingen dann die Updates auf einmal wieder
  • 12:18 - 12:20
    interessant, müsste man mal gucken, warum
  • 12:20 - 12:23
    die Beschreibung der Patches
    war nur auf Englisch
  • 12:23 - 12:25
    und einige Heise Security Leser
    waren dann in Panik,
  • 12:25 - 12:28
    dass sie durch ein Update in ihrem
    deutschen System auf einmal was
  • 12:28 - 12:33
    englisches kriegen, aber die gute Nachricht:
    Es scheint von Microsoft zu kommen
  • 12:33 - 12:37
    Gelächter
  • 12:37 - 12:41
    Machen wir dann mal gut
    weiter in dem Bereich
  • 12:41 - 12:47
    Das ist glaube ich die letzte Folie
    zu dieser lustigen Sache
  • 12:47 - 12:49
    die ist vom 18. Dezember
    und die Nachricht ist
  • 12:49 - 12:52
    dieses Root- Zertifikats- Update
    ist immer noch nicht abgeschlossen
  • 12:52 - 12:57
    also wir warten dann glaube ich
    auf den Januar- Patch
  • 12:57 - 13:02
    und da hole ich mir vielleicht ein paar
    Folien dazu, die ich beim Easterhegg
  • 13:02 - 13:06
    oder sowas erzähle, wie dann diese
    Patch-Sache weiter gegangen ist, ohne
  • 13:06 - 13:10
    es jetzt allzu sarkastisch zu machen, was
    ich jetzt überhaupt nicht vergrößert hab
  • 13:10 - 13:14
    war die Information, dass da noch ein
    kritischer Zero- Day- Exploit im
  • 13:14 - 13:19
    Internet Explorer, was irgendwie auch seit vielen Monaten raus ist, nicht gepatcht wurde.
  • 13:19 - 13:20
    Was ich jetzt auch weggelassen habe
  • 13:20 - 13:23
    sind so Sachen, wie dass das Capparus
    kaputt gemacht haben
  • 13:23 - 13:25
    die andere Infrastruktur
  • 13:25 - 13:26
    Langer Rede kurzer Sinn:
  • 13:26 - 13:32
    Würden Sie solchen Leuten ihre
    Sicherheitsinfrastruktur anvertrauen?
  • 13:32 - 13:37
    Hier haben wir einen der Tapfersten,
    der "Ja" gerufen hat, also...
  • 13:37 - 13:40
    Vielen Dank, dieser jugendliche Optimismus, an dem muss ich auch nochmal arbeiten
  • 13:40 - 13:51
    Applaus
  • 13:51 - 13:53
    naja, während jetzt also dikutiert wurde,
  • 13:53 - 13:58
    dass deutsche Behörden nicht vor Windows 8 warnen
  • 13:58 - 13:59
    jedoch noch ein paar Bedenken haben
  • 13:59 - 14:04
    wenn man den Rechner benutzen will, dann soll
    man sich überlegen, ob sie's einsetzen
  • 14:04 - 14:09
    aber nochmal: das BSI hat nicht gewarnt
  • 14:09 - 14:12
    es gibt andere Sachen, da sind
    die demokratischen Entscheidungswege
  • 14:12 - 14:14
    etwas anders organisiert
  • 14:14 - 14:16
    die Volksrepublik hat einfach gesagt Leute,
  • 14:16 - 14:20
    ihr kommt einfach nicht mehr auf unsere
    staatlichen Computer mit Windows 8
  • 14:20 - 14:26
    und das ist glaube ich ne Ansage, die
    Microsoft nur so mäßig erfreut hat...
  • 14:26 - 14:29
    wie man sich denken kann
  • 14:29 - 14:33
    wer jetzt sagt, die VR China sind vielleicht
    nicht die Leute, die man zitieren will
  • 14:33 - 14:35
    tun wir halt nen amerikanischen Multimillionär zitieren
  • 14:35 - 14:38
    Bruce Schneier hat nach Snowden gesagt
  • 14:38 - 14:41
    "Wir können diesen Firmen
    einfach gar nicht mehr trauen"
  • 14:41 - 14:44
    und um jetzt mal ein bisschen
    Boshaftigkeit rauszumachen
  • 14:44 - 14:47
    man kann von den Firmen teilweise gar nicht verlangen,
  • 14:47 - 14:48
    dass sie sich ordentlich verhalten
  • 14:48 - 14:57
    wenn US- Behörden mit Geheimentscheidungen, Geheimgerichten und Geheimknästen
  • 14:57 - 15:04
    vor der Tür stehen ist es halt für einen
    normalen Hersteller, selbst Microsoft, die Frage
  • 15:04 - 15:09
    macht das auf der Nationalen Sicherheit
    und übrigens ihr redet net drüber
  • 15:09 - 15:12
    Also das ist einfach ein grundlegendes Problem
  • 15:12 - 15:15
    ich weiß durchaus, dass Microsoft
    dagegen rechtlich vorgeht
  • 15:15 - 15:21
    aber im Moment müssen wir damit rechnen,
    dass wenn die US- Regierung sagt
  • 15:21 - 15:27
    "Dieser Terroristische Staat..." (sie meinen glaube ich aktuell Nordkorea)
  • 15:27 - 15:30
    "Bitte sorgt dafür, dass diese Angriffsrechner
    in Nordkorea nicht booten"
  • 15:30 - 15:33
    Was sollen denn die armen Microsoft- Leute machen?
  • 15:33 - 15:38
    ein Freundschaftstreffen in einem kubanischen Lager?
  • 15:38 - 15:42
    is ne Sache, die man nicht unbedingt
    von ihnen verlangen kann
  • 15:42 - 15:45
    also isses wirklich, ohne jetzt zynisch zu werden
  • 15:45 - 15:46
    auch bei allem Verständnis für Microsoft
  • 15:46 - 15:49
    ne Situation, wo man sich hier
    in Deutschland fragen muss
  • 15:49 - 15:53
    wollen wir uns von diesem
    Environment abhängig machen?
  • 15:53 - 15:57
    und da kommen wir auf ein anderes
    Zitat, das schon ein bisschen länger her ist
  • 15:57 - 16:01
    es geht einfach darum, wenn
    Microsoft diese Schlüssel kontrolliert,
  • 16:01 - 16:03
    dann könnte es zur Marktbeherrschung führen
  • 16:03 - 16:06
    die gute Nachricht oder schlechte Nachricht
    ist, der Marktanteil von Microsoft
  • 16:06 - 16:10
    ist nicht mehr so beeindruckend
    wie vielleicht vor 10 Jahren
  • 16:10 - 16:12
    Dennoch, wenn man weiß,
  • 16:12 - 16:20
    dass unsere ganzen Linux- Systeme nur auf umgeschliedeten Windowssystemen laufen
  • 16:20 - 16:26
    und wir wissen, dass für Hardwarehersteller dieses Windows 8 Logo relativ zentral ist
  • 16:26 - 16:29
    dann wissen wir, dass sich da Sachen ändern können,
  • 16:29 - 16:33
    die den freien Betrieb von Programmen
    deutlich behindern
  • 16:33 - 16:37
    und der Whitfield Diffie hat das eigentlich kurz zusammengefasst
  • 16:37 - 16:40
    also er möchte hier nicht versuchen
    einen Slogan zu machen
  • 16:40 - 16:45
    aber er sieht die Notwendigkeit,
    dass die Nutzer, die Besitzer
  • 16:45 - 16:48
    die Schlüssel für den eigenen
    Computer weiterhin besitzen,
  • 16:48 - 16:50
    dass sie entscheiden können, was sie wollen
  • 16:50 - 16:55
    die Entscheidung kann durchaus sein
    "Ich geh in eine Microsoft- abgesicherte Welt"
  • 16:55 - 16:56
    das ist ne legitime Entscheidung
  • 16:56 - 17:00
    aber wenn keine Auswahl sondern Zwang da ist, dann
  • 17:00 - 17:03
    kommen da natürlich einige Probleme
  • 17:03 - 17:06
    also hier das BSI, um nochmal
    was ernsthaftes zu sagen
  • 17:06 - 17:08
    das BSI hat gesagt,
  • 17:08 - 17:11
    dass es für einige Anwender einen
    Sicherheitsgewinn darstellen kann,
  • 17:11 - 17:13
    für Leute, die sich nicht um
    den Rechner kümmern sollen
  • 17:13 - 17:18
    und die sagen okay, ich vertraue Microsoft,
    dass die das sicher machen
  • 17:18 - 17:22
    nach diesen Patchday- Folien würde ich
    den Leuten nochmal anraten,
  • 17:22 - 17:25
    diese Entscheidung zu überprüfen,
  • 17:25 - 17:27
    aber im Prinzip ist es eine freie Entscheidung,
  • 17:27 - 17:32
    es ist in meinen Augen auch eine Definition von Freiheit,
  • 17:32 - 17:36
    dass die Leute sich in selbstgewählte
    Unfreiheit begeben können
  • 17:36 - 17:38
    also insofern ist das durchaus...
  • 17:38 - 17:42
    Applaus
  • 17:42 - 17:44
    ... legitim und da kommen wir zu dem Punkt
  • 17:44 - 17:47
    wo die BSI- Stellungnahme wirklich hilfreich ist
  • 17:47 - 17:50
    in der kurzen Sache, es ist
    ein berechtigtes Nutzerszenario
  • 17:50 - 17:52
    aber es muss transparent sein,
  • 17:52 - 17:55
    es muss Möglichkeiten geben,
    Entscheidungen zu treffen
  • 17:55 - 17:58
    und genau das wird jetzt bei Windows 8
  • 17:58 - 18:00
    insbesondere bei einem ARM- System ausgehebelt
  • 18:00 - 18:03
    also so Sachen wie die freie Entscheidung,
  • 18:03 - 18:06
    ob ich in diese Sicherheitsstruktur reinwill oder nicht
  • 18:06 - 18:10
    wird dem Nutzer abgenommen, es
    gibt ein automatisches Aktivieren
  • 18:10 - 18:14
    also kein opt-in, also keine Entscheidung,
    dass ich hier rein will
  • 18:14 - 18:17
    sondern es wird vorgegeben, dass es drin ist
  • 18:17 - 18:19
    die Möglichkeit da rauszugehen, das opt-out
  • 18:19 - 18:21
    wird auch massiv behindert
  • 18:21 - 18:25
    zumindest für ARM-Systeme
    ist es hinreichend schwierig
  • 18:25 - 18:27
    weitere Probleme, wo ich mir
    auch den Mund fusselig rede
  • 18:27 - 18:29
    ist zeitgemäße Kryptographie
  • 18:29 - 18:30
    es geht einfach nicht,
  • 18:30 - 18:35
    dass da eine Weiterverwendung
    von Char-1 möglich ist
  • 18:35 - 18:37
    und das ist eine Sache, wo ich sage
  • 18:37 - 18:39
    ich bin von Haus aus Mathematiker
  • 18:39 - 18:43
    also so realwelt- Evaluationen
    über wirtschaftliche Zwänge
  • 18:43 - 18:45
    sollten eigentlich andere Leute besser können,
  • 18:45 - 18:49
    aber stellen wir uns einen Hersteller vor, der sagt
  • 18:49 - 18:52
    "Wir haben hier einen Chip, der
    ist fertig, benutzt Char-1"
  • 18:52 - 18:55
    Dann sagt der kleine Chryptograph
    "Ja, aber das ist unsicher"
  • 18:55 - 19:00
    Dann sagt der Marketingchef okay,
    das kostet jetzt 500 000 Euro,
  • 19:00 - 19:03
    das nochmal neu zu stempeln mit Char-256
  • 19:03 - 19:04
    dürften wir es eigentlich weiter benutzen?
  • 19:04 - 19:07
    Dann muss der ehrliche Kryptograph sagen "Ja"
  • 19:07 - 19:09
    und dann argumentieren Sie mal in ner Situation
  • 19:09 - 19:12
    wo er sagt, das ist Standardkonform
  • 19:12 - 19:17
    da ist ein bekloppter Kryptograph, der sagt,
    wir möchten ne stärkere Hashfunktion haben
  • 19:17 - 19:20
    brauchen wir aber nicht, um standardkonform zu sein
  • 19:20 - 19:23
    wenn diese Möglichkeit besteht,
    was, was massiv Geld spart
  • 19:23 - 19:25
    sie weiterhin zu erhalten,
  • 19:25 - 19:28
    dann ist es nicht unrealistisch zu sagen,
    dass in sehr vielen Situationen
  • 19:28 - 19:31
    dann Char-1 weiterleben wird
  • 19:31 - 19:35
    und diese Kritik ist auch von
    der DIN übernommen worden
  • 19:35 - 19:38
    im internationalen Normprozess
  • 19:38 - 19:40
    und man wird abwarten müssen,
  • 19:40 - 19:43
    ob da eine Sensibilität da ist
  • 19:43 - 19:46
    weitere Fußnote ist natürlich
  • 19:46 - 19:50
    da wird standardmäßig
    2048-Bit-Kryptographie verwendet
  • 19:50 - 19:54
    was allenfalls für mittelfristige Sicherheitsverfahren ist
  • 19:54 - 19:58
    ein weiteres Problem ist der Herstellungsprozess
  • 19:58 - 20:01
    wenn man weiß, dass der Geheime
    Schlüssel, der in dem System ist
  • 20:01 - 20:02
    vom Nutzer nicht geändert werden kann,
  • 20:02 - 20:03
    nicht angefasst werden kann
  • 20:03 - 20:06
    ist natürlich die Kenntnis
    dieses Schlüssels sehr mächtig
  • 20:06 - 20:10
    wenn ich als Hersteller die
    geheimen Schlüssel aller TPMs hab
  • 20:10 - 20:13
    dann kann ich beliebigen
    Schabernack treiben
  • 20:13 - 20:16
    also insofern ist die Frage:
    wer stellt diese Schlüssel hin
  • 20:16 - 20:18
    ein ganz praktisches Problem
  • 20:18 - 20:21
    in der Regel werden diese Schlüssel
    von einem externen Rechner erzeugt
  • 20:21 - 20:23
    und dann auf die Dinger übertragen
  • 20:23 - 20:26
    wenn ich jetzt dazwischen sitze
    und mir ne Kopie "Schlüsseldatei" mache, dann...
  • 20:26 - 20:32
    ... hab ich auf einmal einen Generalschlüssel
    für diese gesamte Infrastruktur
  • 20:32 - 20:35
    also da müssen wirklich bürokratische Kontrollen sein,
  • 20:35 - 20:41
    dass die Leute das einigermaßen ordentlich machen
  • 20:41 - 20:42
    auch nochmal realistisch,
  • 20:42 - 20:45
    also die Hersteller von solchen Dingern
    sitzen teilweise in den USA
  • 20:45 - 20:46
    oder in China
  • 20:46 - 20:52
    das sind nicht so die Sachen, denen
    ich ein übermäßiges Grundvertrauen
  • 20:52 - 20:54
    entgegenschleudern würde
  • 20:54 - 20:56
    Also insofern muss da was gemacht werden
  • 20:56 - 21:00
    Es muss auch offen gelegt und zertifiziert werden,
  • 21:00 - 21:02
    wie Windows 8 da rangeht
  • 21:02 - 21:06
    und wenn das alles nicht hilft, müssen wir halt mal kartellrechtlich prüfen
  • 21:06 - 21:10
    Ob dieser Ausschluss von Konkurrenz,
    den Microsoft macht
  • 21:10 - 21:11
    irgendwie nachvollziehbar ist
  • 21:11 - 21:15
    zur Erinnerung: Microsoft hat
    tierischen Ärger mit der EU gekriegt
  • 21:15 - 21:17
    wegen dieser Internet Explorer- Sache
  • 21:17 - 21:20
    Aber ich muss ehrlich sagen,
    das ist nicht ansatzweise
  • 21:20 - 21:22
    eine so tiefgreifende Entscheidung
  • 21:22 - 21:32
    wie die Änderung oder die Etablierung
    einer kompletten, neuen Infrastruktur
  • 21:32 - 21:37
    Und dass wir uns ganz klar verstehen:
    Das ist keine theoretische Konstruktion
  • 21:37 - 21:46
    Um hier jetzt nochmal den wirklich nicht
    Microsoft-kritischen Heise Ticker zu zitieren
  • 21:46 - 21:51
    im Juni und auch im Dezember 2013
    hat Microsoft einfach
  • 21:51 - 21:56
    ein Bootmodul anderer Hersteller deaktiviert
  • 21:56 - 22:00
    eine Begründung war erst gar nicht da, dann kam
  • 22:00 - 22:02
    "Das ist ein System, das wir gar nicht benutzen,
  • 22:02 - 22:05
    also wir wissen nicht, was wir da genau gemacht haben"
  • 22:05 - 22:07
    also sehr beruhigend...
  • 22:07 - 22:10
    eine Sicherheitsinfrastruktur zieht irgendetwas zurück
  • 22:10 - 22:14
    und begründet das in keiner Weise nachvollziehbar
  • 22:14 - 22:17
    und je mehr sie es begründen, desto
    weniger will man es eigentlich hören
  • 22:17 - 22:25
    Nochmal, wir reden von derselben Firma,
    die bis heute nicht in der Lage ist
  • 22:25 - 22:30
    die Sicherheits-Infrastruktur für Windows 7
    auf die Reihe zu kriegen
  • 22:30 - 22:33
    nochmal: Windows 7 hat immer noch 76% Marktanteil
  • 22:33 - 22:39
    Was ich euch in dem Bereich gezeigt
    habe, ist keine Sache, die bei Windows XP ist,
  • 22:39 - 22:44
    das ist im Moment die Hauptwelt von
    Microsoft, die da zusammen knallt
  • 22:44 - 22:47
    und wo diese lustige Sache ist
  • 22:47 - 22:49
    "installiert's manuell, wir können
    nicht mehr automatisch updaten"
  • 22:49 - 22:53
    "nee halt, wir können doch
    noch automatisch updaten"
  • 22:53 - 22:57
    wenn wir das mit dem
    trusted-computing-Chip kombinieren
  • 22:57 - 23:00
    dann können wir da nicht drum rum hacken
  • 23:00 - 23:09
    wenn da was kaputt ist, dann ist es durch
    die Unkenntnis des geheimen Schlüssels
  • 23:09 - 23:12
    extrem schwierig in dem Chip rumzuprogrammieren
  • 23:12 - 23:17
    also das ist wirklich keine akzeptable Situation
  • 23:17 - 23:20
    Versuchen wir nochmal das, was gefordert wurde,
  • 23:20 - 23:21
    das ist eine Sicherheitsinfrastruktur
  • 23:21 - 23:23
    und ich muss nochmal einräumen:
  • 23:23 - 23:28
    Im Prinzip wünscht man sich als Kryptograf Hardwareunterstützung
  • 23:28 - 23:30
    man wünscht sich einen sicheren Schlüssel- Store
  • 23:30 - 23:34
    und das sind die Sachen, die im
    TPM-Standard auch adressiert werden
  • 23:34 - 23:38
    und die wir jetzt - wir sind Hacker -
  • 23:38 - 23:40
    wir freuen uns nicht, dass
    ein TBM-Chip eingebaut ist
  • 23:40 - 23:45
    aber wenn es da ist, versuchen wir,
    lustige Sachen damit zu machen
  • 23:45 - 23:48
    insofern ist die Frage:
    "Was könnte man damit machen"
  • 23:48 - 23:52
    ein zentraler Punkt: wir könnten
    natürlich unsere eigenen Schlüssel ersetzen
  • 23:52 - 23:55
    dann sind wir nicht mehr in der
    trusted Infrastruktur von Siemens
  • 23:55 - 23:59
    aber vielleicht in einer trusted
    Infrastruktur, der wir mehr vertrauen
  • 23:59 - 24:02
    das ist unterschiedlich. Das kann durchaus das BSI sein
  • 24:02 - 24:06
    das kann DIN sein, das kann
    die NSA nicht oder NSA sein
  • 24:06 - 24:10
    das kann die russische
    Standardisierungsmethode sein...
  • 24:10 - 24:14
    Wenn wir eine Sicherheitsarchitektur haben will
  • 24:14 - 24:18
    wirklich die Möglichkeit haben, die frei zu wählen
  • 24:18 - 24:21
    und da ist es zentral, dass man die
    TPM- Schlüssel ersetzen kann
  • 24:21 - 24:23
    Wir brauchen offene Hardware
  • 24:23 - 24:28
    es ist wirklich eine lustige
    kryptografische Fingerübung
  • 24:28 - 24:31
    zu zeigen: wenn wir ein System haben,
    wo man nicht reingucken kann
  • 24:31 - 24:34
    kann man über so viele Kanäle Sachen rausschmuggeln
  • 24:34 - 24:37
    ganz trivial: man hat irgendwelche Zufallszahlen
  • 24:37 - 24:39
    da modelliert man einen lustigen Kanal raus
  • 24:39 - 24:42
    und kann dann beliebige Sachen rausschmuggeln
  • 24:42 - 24:45
    Also ich kann einem TPM Chip einfach sagen
  • 24:45 - 24:48
    wenn da ein bestimmtes Paket kommt,
  • 24:48 - 24:50
    dann schmuggel ich in diesen Random Nachrichten
  • 24:50 - 24:55
    einfach die Schlüsselinformation raus
  • 24:55 - 24:57
    Also wir brauchen wirklich offene Hardware
  • 24:57 - 25:00
    wir brauchen offene Software
    zumindest an den Schnittstellen
  • 25:00 - 25:02
    und wir müssten mal überlegen,
  • 25:02 - 25:09
    ob dieses TPM nicht besser
    mit Smart Cards zu ersetzen ist
  • 25:09 - 25:12
    das ist auch technisch recht einfach möglich
  • 25:12 - 25:18
    weil das TBM ist im Prinzip nicht viel
    mehr als ne verlötete Smart Card
  • 25:18 - 25:22
    Also ist die Frage, ob man
    nicht Smart Cards nimmt,
  • 25:22 - 25:26
    die man in die Hosentasche schieben kann
  • 25:26 - 25:27
    Das ist irgendwie nachvollziehbar
  • 25:27 - 25:31
    Es ist auch ein relativ guter Schutz
    im Vergleich zu anderen Sachen
  • 25:31 - 25:35
    insofern Smart Cards wirklich nochmal angucken
  • 25:35 - 25:38
    Letzter Punkt: wir brauchen einen
    alternativen Rechtsrahmen,
  • 25:38 - 25:41
    wir brauchen wahrscheinlich einen
    europäischen Rechtsrahmen,
  • 25:41 - 25:46
    wir bräuchten vielleicht eine
    europäische Vertrauens- Infrastruktur
  • 25:46 - 25:48
    darum geht es einfach um die Wahl
  • 25:48 - 25:50
    also wem vertrauen wir und wie gesagt
  • 25:50 - 25:51
    in den aktuellen Entwicklungen
  • 25:51 - 25:56
    würde ich tendenziell eher
    europäischen Behörden vertrauen
  • 25:56 - 26:01
    als der NSA oder chinesischen Behörden
  • 26:01 - 26:08
    andere Leute mögen das anders entscheiden,
    das ist ein Punkt der Freiheit
  • 26:08 - 26:11
    was hier auch relativ wichtig ist
  • 26:11 - 26:14
    was ich im letzten Vortrag auch schon gesagt habe
  • 26:14 - 26:22
    es ist schon so, dass wir mit Kryptografie
    Sicherheit erreichen können
  • 26:22 - 26:26
    wo die Regierung im Moment schmächlich scheitert
  • 26:26 - 26:29
    Die Regierung kann nicht dafür sorgen,
    dass wir nicht abgehört werden,
  • 26:29 - 26:35
    aber wenn wir anfangen, unsere
    Hauptverbindungen zu verschlüsseln
  • 26:35 - 26:38
    Das ist jetzt auch keine Hackerlyrik sondern das,
  • 26:38 - 26:41
    was im Bereich Google seit letztem Jahr passiert
  • 26:41 - 26:48
    können wir mit Mathematik halt rechtliche
    Vorgaben und auch Datenschutz erzwingen.
  • 26:48 - 26:52
    Und im Bereich trusted Computing
    gibt's auch was relativ interessant ist
  • 26:52 - 26:55
    die sogenannte Direct anonymous adressation
  • 26:55 - 26:59
    darum geht's, dass es durchaus
    legitim ist, dass jemand sagt:
  • 26:59 - 27:03
    "Du möchtest in mein Netzwerk rein
    mit höherem Vertrauen, bitte zeig mal,
  • 27:03 - 27:06
    dass du alle Sicherheitspatches installiert hast"
  • 27:06 - 27:10
    Das ist nicht illegitim
  • 27:10 - 27:15
    Aber es ist natürlich schön, wenn man sagt,
  • 27:15 - 27:18
    man hat das installiert und muss
    da nicht seinen Ausweis vorzeigen
  • 27:18 - 27:26
    Also Konstruktion, wo man Zusicherungen
    macht aber Identifikation verhindert
  • 27:26 - 27:32
    sind mathematisch möglich. Wir
    müssen dann nur der Mathematik trauen
  • 27:32 - 27:35
    Das ist immer noch Arbeit, aber
    wir müssen keiner Behörde trauen
  • 27:35 - 27:37
    wir können sagen: "Wir
    haben diese Sicherheitssachen"
  • 27:37 - 27:38
    und was auch ganz interessant ist,
  • 27:38 - 27:42
    was ich in einem Paper mit Stefan
    Lucks 2006 schon analysiert hab
  • 27:42 - 27:45
    Ist ein sehr feingranulares Sicherheitsmanagement
  • 27:45 - 27:47
    so dass selbst diese Requirements-
  • 27:47 - 27:52
    dass man vielleicht sogar
    die Identität aufdecken möchte
  • 27:52 - 27:54
    ich möcht das nicht in den meisten Szenarien
  • 27:54 - 27:59
    aber selbst das kann man sehr
    gut mathematisch modellieren
  • 27:59 - 28:03
    Also wer da mal reinguckt,
    das ist ne ganz interessante Sache
  • 28:03 - 28:09
    Leider ist das DAA im trusted
    Computing nicht mehr in so prominenter Stelle
  • 28:09 - 28:13
    wie in den Vorentwürfen
  • 28:13 - 28:20
    Kommen wir zur letzten Folie,
    wo ich die Grundprobleme zusammenfasse
  • 28:20 - 28:25
    Es ist eine zentrale Frage, wer
    entscheidet, was bootet
  • 28:25 - 28:27
    wenn wir mal an ein Szenario denken...
  • 28:27 - 28:31
    ich kann jetzt mal das erste Buzzword
    setzen: Industrie 4.0, eingebettete Systeme
  • 28:31 - 28:34
    ...möchten wir möglicherweise
    Sicherheitsinfrastruktur haben
  • 28:34 - 28:39
    was wir nicht möchten, ist dass durch
    einen unbeabsichtigten Fehler des Betriebssystems
  • 28:39 - 28:44
    oder des Hardwareherstellers auf
    einmal gar nichts mehr bootet
  • 28:44 - 28:47
    und wenn man dann den Behördenvertretern
    einfach sagt Entschuldigung,
  • 28:47 - 28:51
    das ist irgendwie ne Allmachtsphantasie
    aber korrigieren Sie mich,
  • 28:51 - 28:52
    wenn ich jetzt als Hacker sag
  • 28:52 - 28:56
    geben Sie mir mal eine 2048 Bit Unterschrift
  • 28:56 - 29:00
    und ich lege damit eine ganze Industrie lahm
  • 29:00 - 29:06
    Ich revoke einfach den Scrim- Bootloader
    von Linux mit einer Nachricht
  • 29:06 - 29:08
    Ich krieg irgendwie den Microsoft- Schlüssel,
    ich schick ein Update rum
  • 29:08 - 29:13
    und dann sagen wir, die Unterschrift
    für diesen Bootloader ist zurückgezogen,
  • 29:13 - 29:15
    das hat Microsoft mehrfach gemacht
  • 29:15 - 29:19
    Wenn Microsoft jetzt diesen Linux-
    Bootloader zurückzieht
  • 29:19 - 29:22
    dann booten auf einmal keine Linuxsysteme mehr
  • 29:22 - 29:27
    Im Moment bootet es eben über diese
    Notkonstruktion mit der Signatur von Microsoft
  • 29:27 - 29:31
    Ich bin heute von Microsoft-
    Mitarbeitern informiert worden
  • 29:31 - 29:34
    dass es das nächste Mal nicht
    der Originalschlüssel ist
  • 29:34 - 29:38
    der für das Unterschreiben von
    Microsoft verwendet wird,
  • 29:38 - 29:39
    sondern irgendein anderer Schlüssel
  • 29:39 - 29:41
    Als ich dann nachfragte "Und wer
    hat den anderen Schlüssel?"
  • 29:41 - 29:43
    -ja, wüsste er nicht genau
  • 29:43 - 29:52
    ApplausGelächter
  • 29:52 - 29:56
    und nochmal: die Sache, wo ich gedacht
    hab, das BSI schiebt das vor
  • 29:56 - 30:01
    das jemand so doof ist, seine eigene
    Infrastruktur in die Luft zu jagen
  • 30:01 - 30:04
    das hat Microsoft in den letzten
    acht Wochen vorgetanzt
  • 30:04 - 30:09
    Manchmal habe ich den Eindruck,
    dass die ihre Sicherheitsgruppe aufgelöst haben
  • 30:09 - 30:11
    - Oh, haben sie?
  • 30:11 - 30:13
    hm...
  • 30:13 - 30:18
    Naee... nicht aufgelöst: umorganisiert. Aber irgendwie...
  • 30:18 - 30:20
    ... hatte ich in den letzten 10 Jahren weniger Spaß,
  • 30:20 - 30:23
    mich durch die Sicherheitslücken
    von Microsoft durchzuprügeln
  • 30:23 - 30:24
    wie jetzt in diesem Vortrag
  • 30:24 - 30:28
    also irgendwie kommt man jetzt auch
    an einen Punkt, wo meine Schadenfreude
  • 30:28 - 30:30
    nicht mehr so groß ist, wie vor zehn Jahren
  • 30:30 - 30:31
    Microsoft hat da zugelangt,
  • 30:31 - 30:35
    Microsoft hat jetzt oben sowas nicht
    mehr als Hauptgegner gesehen
  • 30:35 - 30:37
    und ich muss ehrlich sagen:
  • 30:37 - 30:40
    Wenn ich die Datenschutzschweinereien
    von Apple ansehe
  • 30:40 - 30:44
    ist Microsoft wirklich ein Waisenknabe dagegen.
  • 30:44 - 30:52
    Applaus
  • 30:52 - 30:57
    Mit anderen Worten: Es geht nicht,
    dass unter Umständen gar nichts mehr bootet
  • 30:57 - 31:01
    Das ist übrigens auch nicht im Interesse von Mirosoft
  • 31:01 - 31:04
    wenn da ne Katastrophe da ist,
    dann ist Microsoft denke ich
  • 31:04 - 31:08
    auch juristisch und geschäftlich stark eingeschränkt
  • 31:08 - 31:12
    also würde ich an Microsoft
    apellieren, dass die Gesprächsangebote
  • 31:12 - 31:16
    die mehrfach in diese Richtung
    gekommen sind auch angenommen werden
  • 31:16 - 31:19
    Okay, vielen Dank für eure Aufmerksamkeit!
  • 31:19 - 31:31
    subtitles created by c3subtitles.de
    Join, and help us!
Title:
ruedi: Vor Windows 8 wird gewarnt
Description:

http://media.ccc.de/browse/congress/2014/31c3_-_6294_-_de_-_saal_1_-_201412281815_-_vor_windows_8_wird_gewarnt_-_ruedi.html

Im Vortrag sollen technische und gesellschaftliche Konsequenzen der von Microsoft kontrollierten Windows-8-Secure-Boot-Architektur und mögliche Gegenmaßnahmen diskutiert werden.

ruedi

more » « less
Video Language:
German
Duration:
31:31

German subtitles

Revisions Compare revisions