[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:17.42,Default,,0000,0000,0000,,{\i1}35C3 Vorspannmusik{\i0}\N Dialogue: 0,0:00:17.42,0:00:19.65,Default,,0000,0000,0000,,Herald:\NHerzlich willkommen zum nächsten Talk Dialogue: 0,0:00:19.65,0:00:22.69,Default,,0000,0000,0000,,"Du kannst alles hacken – \Ndu darfst dich nur nicht erwischen lassen". Dialogue: 0,0:00:22.69,0:00:24.59,Default,,0000,0000,0000,,Kleine Umfrage:\NWer von euch Dialogue: 0,0:00:24.59,0:00:26.71,Default,,0000,0000,0000,,hat schonmal eine Sicherheitslücke gefunden Dialogue: 0,0:00:26.71,0:00:27.94,Default,,0000,0000,0000,,und gedacht:\N"Oh Scheisse, wenn ich das jetzt jemandem Dialogue: 0,0:00:27.94,0:00:31.53,Default,,0000,0000,0000,,erzähle, dann stecke ich aber ganz schön\Ntief drin, das könnte Ärger geben"? Dialogue: 0,0:00:31.53,0:00:34.10,Default,,0000,0000,0000,,Bitte Handzeichen, für wen trifft das zu? Dialogue: 0,0:00:34.10,0:00:36.91,Default,,0000,0000,0000,,{\i1}Zwischenruf aus dem Publikum{\i0}: Kamera aus\N{\i1}Gelächter{\i0} Dialogue: 0,0:00:36.91,0:00:40.49,Default,,0000,0000,0000,,Herald: Andere Frage: Wer von euch würde\Ndenn gern mal eine Sicherheitslücke Dialogue: 0,0:00:40.49,0:00:45.10,Default,,0000,0000,0000,,finden, auch Handzeichen.\N{\i1}Gelächter{\i0} Dialogue: 0,0:00:45.10,0:00:48.77,Default,,0000,0000,0000,,Alles klar, ich erkläre euch alle hiermit\Nzu Betroffenen und diesen Talk für Dialogue: 0,0:00:48.77,0:00:52.83,Default,,0000,0000,0000,,relevant für euch, denn viele Hackerinnen\Nund Hacker stehen irgendwann im Laufe Dialogue: 0,0:00:52.83,0:00:57.25,Default,,0000,0000,0000,,ihrer Karriere vor dem Problem oder in der\NSituation dass sie irgendwas gefunden Dialogue: 0,0:00:57.25,0:01:01.00,Default,,0000,0000,0000,,haben oder irgendwo reingekommen sind,\Nsich irgendwo reinverlaufen haben, und Dialogue: 0,0:01:01.00,0:01:04.71,Default,,0000,0000,0000,,wissen, wenn die betroffenen Leute, in\Nderen Architektur sie gerade drinstehen Dialogue: 0,0:01:04.71,0:01:08.54,Default,,0000,0000,0000,,das mitkriegen, dann gibt's so richtig\NÄrger, das wird großes Missfallen erregen. Dialogue: 0,0:01:08.54,0:01:12.07,Default,,0000,0000,0000,,Und in diesem Talk geht es darum,\Nwelche Worst-Case-Szenarien auf euch Dialogue: 0,0:01:12.07,0:01:16.31,Default,,0000,0000,0000,,zukommen können, wie ihr damit umgeht, und\Nam aller besten, wie ihr euch gar nicht Dialogue: 0,0:01:16.31,0:01:20.35,Default,,0000,0000,0000,,erst erwischen lasst. Und unsere Speaker,\NLinus Neumann und Thorsten Schröder, sind Dialogue: 0,0:01:20.35,0:01:24.29,Default,,0000,0000,0000,,Experten für IT-Sicherheit. Ihr kennt sie\Nvielleicht noch von dem PC-Wahl-Hack. Dialogue: 0,0:01:24.29,0:01:28.80,Default,,0000,0000,0000,,Da gings darum, dass sie Sicherheitlücken\Nin der Bundestags-Wahl-Software gefunden Dialogue: 0,0:01:28.80,0:01:32.26,Default,,0000,0000,0000,,haben, da gibt es eine sehr\Nempfehlenswerte Folge. Dialogue: 0,0:01:32.26,0:01:35.10,Default,,0000,0000,0000,,Alles klar, alles Quatsch was ich\Nerzählt habe, ich empfehle Dialogue: 0,0:01:35.12,0:01:37.08,Default,,0000,0000,0000,,euch die Folge von logbuch-netzpolitik.org Dialogue: 0,0:01:37.08,0:01:39.92,Default,,0000,0000,0000,,trotzdem, die ist nämlich\Nhörenswert, nämlich die Nummer 228 Dialogue: 0,0:01:39.92,0:01:43.63,Default,,0000,0000,0000,,"Interessierte Bürger". Jetzt erstmal\Neinen ganz herzlichen Applaus für Linus Dialogue: 0,0:01:43.63,0:01:50.36,Default,,0000,0000,0000,,Neumann und Thorsten Schröder, Viel Spass\N{\i1}Applaus{\i0} Dialogue: 0,0:01:50.36,0:01:54.14,Default,,0000,0000,0000,,Linus Neumann: Vielen Dank, dass ihr alle\Nda seid. Vielen Dank für das herzliche Dialogue: 0,0:01:54.14,0:01:57.69,Default,,0000,0000,0000,,Willkommen. Ich fand das auch schön, dass\Ngrad da einige von euch direkt den ersten Dialogue: 0,0:01:57.69,0:02:01.88,Default,,0000,0000,0000,,OpSec fail gemacht haben und sich erstmal\Ngemeldet haben. Wir haben noch nie Dialogue: 0,0:02:01.88,0:02:05.65,Default,,0000,0000,0000,,irgendwas gehackt, wir haben mit nichts\Nwas zu tun. In unserem kleinen Talk soll Dialogue: 0,0:02:05.65,0:02:10.63,Default,,0000,0000,0000,,es darüber gehen, über das Thema über das\Nhier alle reden ist Hacking. Wir sehen Dialogue: 0,0:02:10.63,0:02:15.69,Default,,0000,0000,0000,,über die Jahre viele feine, junge Hacker\Nlanden irgendwie im Knast, und es gibt Dialogue: 0,0:02:15.69,0:02:20.44,Default,,0000,0000,0000,,einfach viele Risiken, die den Hacksport\Nbegleiten, und den Genuss trüben, Dialogue: 0,0:02:20.44,0:02:24.29,Default,,0000,0000,0000,,zum Beispiel sowas wie Hausdurchsuchungen,\Neingetretene Türen, hohe Anwaltskosten, Dialogue: 0,0:02:24.29,0:02:31.83,Default,,0000,0000,0000,,alles das muss nicht sein. Es lohnt sich\Nfür euch vielleicht, zu überlegen, wie Dialogue: 0,0:02:31.83,0:02:39.76,Default,,0000,0000,0000,,auch ihr weiterhin freie Menschen bleiben\Nkönnt. Denn wir wissen, Hacker, das sind Dialogue: 0,0:02:39.76,0:02:43.90,Default,,0000,0000,0000,,freie Menschen, so wie Künstler, die\Nstehen morgens auf, und wenn sie in Dialogue: 0,0:02:43.90,0:02:48.96,Default,,0000,0000,0000,,Stimmung sind, dann setzen sie sich hin\Nund malen ihre Bilder. Und wir möchten, Dialogue: 0,0:02:48.96,0:02:56.58,Default,,0000,0000,0000,,dass ihr noch viele schöne Bilder malen\Nkönnt. Und der Weg dahin ist: OpSec. Dialogue: 0,0:02:56.58,0:02:59.53,Default,,0000,0000,0000,,Und darüber wollen wir heute\Nmit euch reden. Dialogue: 0,0:02:59.53,0:03:02.61,Default,,0000,0000,0000,,OpSec ist eigentlich \Nsehr einfach zusammengefasst, Dialogue: 0,0:03:02.61,0:03:12.74,Default,,0000,0000,0000,,hier auch übrigens...\NSchönes, schönes... Dialogue: 0,0:03:12.74,0:03:14.48,Default,,0000,0000,0000,,Schönes Lehrmaterial auch wieder Dialogue: 0,0:03:14.48,0:03:24.10,Default,,0000,0000,0000,,aus Russland, das scheint da die irgendwie\Numzutreiben. Wir haben, fangen wir mal Dialogue: 0,0:03:24.10,0:03:30.88,Default,,0000,0000,0000,,ganz einfach im ganz normalen, den ersten\NComputerwurm an: Übermut tut selten gut, Dialogue: 0,0:03:30.88,0:03:36.29,Default,,0000,0000,0000,,das ist eine der wichtigsten Lehren eurer\Noperational Security, denn Angeberei und Dialogue: 0,0:03:36.29,0:03:41.63,Default,,0000,0000,0000,,Übermut bringen euch gern das ein oder\Nandere Problem ein. Und das wissen wir Dialogue: 0,0:03:41.63,0:03:47.10,Default,,0000,0000,0000,,ungefähr seitdem es Computerwürmer\Nüberhaupt gibt. Der erste große Dialogue: 0,0:03:47.10,0:03:51.58,Default,,0000,0000,0000,,Computerwurm, der so international\Nunterwegs war, und die Hälfte des Dialogue: 0,0:03:51.58,0:03:56.88,Default,,0000,0000,0000,,Internets lahmgelegt hat, war der Morris-\NWurm, der mehrere Schwachstellen in Dialogue: 0,0:03:56.88,0:04:02.63,Default,,0000,0000,0000,,Sendmail, Finger, Remote-SH und ein paar\Nschwache Passwörter ausgenutzt hat, um Dialogue: 0,0:04:02.63,0:04:07.05,Default,,0000,0000,0000,,sich selber zu verbreiten, war halt ein\NComputerwurm. Das führte also zu einem Dialogue: 0,0:04:07.05,0:04:12.84,Default,,0000,0000,0000,,Internetausfall 1988. Und ihr fragt euch\Nwahrscheinlich: Warum heißt der Wurm denn Dialogue: 0,0:04:12.84,0:04:21.44,Default,,0000,0000,0000,,Morris-Wurm? Naja, weil sein Erfinder sehr\Nsehr stolz war auf seinen Wurm, und gerne Dialogue: 0,0:04:21.44,0:04:26.12,Default,,0000,0000,0000,,davon erzählt hat, wie er funktioniert\Nhat. Und zu einem Zeitpunkt stand er wohl Dialogue: 0,0:04:26.12,0:04:31.79,Default,,0000,0000,0000,,irgendwann in der Harward-Universität auf\Ndem Tisch, und predigte, wie sein Wurm Dialogue: 0,0:04:31.79,0:04:36.32,Default,,0000,0000,0000,,funktionierte in alle möglichen Details.\NEs war aber auch klar, dass die Dialogue: 0,0:04:36.32,0:04:40.64,Default,,0000,0000,0000,,ursprüngliche Infektion dort stattgefunden\Nhat, er hat allen davon erzählt. Dialogue: 0,0:04:40.64,0:04:45.32,Default,,0000,0000,0000,,Irgendwann hats jemand einem Journalisten\Nerzählt, er musste es dann zugeben. Er hat Dialogue: 0,0:04:45.32,0:04:49.63,Default,,0000,0000,0000,,bekommen, dass der Computerwurm immerhin\Nseinen Namen trägt. Allerdings auch Dialogue: 0,0:04:49.63,0:04:56.63,Default,,0000,0000,0000,,3 Jahre Bewährung, 400 Stunden soziale\NArbeit, und 10.000 Dollar Geldstrafe, ohne Dialogue: 0,0:04:56.63,0:05:01.93,Default,,0000,0000,0000,,den eigenen Geltungsdrang wäre es ihm\Nunter Umständen erspart geblieben. Aber Dialogue: 0,0:05:01.93,0:05:05.25,Default,,0000,0000,0000,,nicht nur bei Hackern haben wir so kleine\NProbleme mit Operational Security und Dialogue: 0,0:05:05.25,0:05:09.84,Default,,0000,0000,0000,,Geltungsdrang, das haben wir auch bei\NBankräubern. Und zwar haben wir hier einen Dialogue: 0,0:05:09.84,0:05:15.16,Default,,0000,0000,0000,,jungen Mann, der hat eine Bank ausgeraubt.\NUnd was macht man so, wenn man spannendes Dialogue: 0,0:05:15.16,0:05:19.18,Default,,0000,0000,0000,,erlebt hat, und gerade so das ganz große\NGeld abgesahnt hat: Natürlich erstmal ein Dialogue: 0,0:05:19.18,0:05:25.92,Default,,0000,0000,0000,,Selfie. Ja. Wenn das nicht reicht, kann\Nman auch noch ein anderes Selfie machen. Dialogue: 0,0:05:25.92,0:05:27.52,Default,,0000,0000,0000,,{\i1}Gelächter{\i0} Dialogue: 0,0:05:27.52,0:05:36.88,Default,,0000,0000,0000,,Oder die Komplizin. Und auch Essen. Und\Ndann gehts ganz schnell ins InstaJail. Und Dialogue: 0,0:05:36.88,0:05:41.61,Default,,0000,0000,0000,,man denk, das wär jetzt so ein Einzelfall,\Nne, denkt so: OK, so blöd kann ja Dialogue: 0,0:05:41.61,0:05:46.25,Default,,0000,0000,0000,,eigentlich keiner sein, aber wenn man sich\Nso im Internet umschaut, braucht man echt Dialogue: 0,0:05:46.25,0:05:52.87,Default,,0000,0000,0000,,nicht lange, um immer mehr Spezialexperten\Nzu finden, die solche Bilder posten. Und Dialogue: 0,0:05:52.87,0:05:56.47,Default,,0000,0000,0000,,das endet auch immer gleich: Hier der\Njunge Mann mit den, also der muss ganz Dialogue: 0,0:05:56.47,0:06:00.64,Default,,0000,0000,0000,,schreckliche Zähne haben, der hat alle\NZähne schon aus Gold jetzt, die wurden Dialogue: 0,0:06:00.64,0:06:07.01,Default,,0000,0000,0000,,auch verurteilt, weil sie auf Facebook\Ndamit angegeben haben, das sie Geld haben. Dialogue: 0,0:06:07.01,0:06:11.90,Default,,0000,0000,0000,,Nun, wenn wir uns das anschauen, in den\NPionieren des Car-Hackings, da haben wir Dialogue: 0,0:06:11.90,0:06:18.19,Default,,0000,0000,0000,,im Prinzip das gleich Phänomen. Man muss\Ndazu sagen, die ersten Unternehmungen im Dialogue: 0,0:06:18.19,0:06:27.22,Default,,0000,0000,0000,,Car-Hacking waren eher so analoger Natur\Nund eher Brute-Force. Und die Pioniere in Dialogue: 0,0:06:27.22,0:06:32.75,Default,,0000,0000,0000,,diesem Bereich waren also diese beiden\Njungen Männer, die hier einen ganz großen Dialogue: 0,0:06:32.75,0:06:38.48,Default,,0000,0000,0000,,Hack geleistet haben, nämlich die\NFahrerscheibe eingeschlagen, 5000 Dollar Dialogue: 0,0:06:38.48,0:06:44.17,Default,,0000,0000,0000,,und ein iPad aus einem Truck geklaut\Nhaben. Und, was macht man als erstes, wenn Dialogue: 0,0:06:44.17,0:06:49.81,Default,,0000,0000,0000,,man ein iPad hat und so: Naja, erstmal in\Nden Burger-King gehen, weil da gibts WLAN. Dialogue: 0,0:06:51.49,0:06:55.64,Default,,0000,0000,0000,,Und ein bischen mit dem iPad daddeln. Und\Ndann haben sie festgestellt: Ey, geil da Dialogue: 0,0:06:55.64,0:06:59.91,Default,,0000,0000,0000,,kann man Videos mit machen. Dialogue: 0,0:06:59.91,0:07:06.21,Default,,0000,0000,0000,,[Video wird abgespielt] Dialogue: 0,0:07:06.21,0:07:18.90,Default,,0000,0000,0000,,.... This is my brother Dylan.. This....\Ngood nights hassle Dialogue: 0,0:07:18.90,0:07:24.64,Default,,0000,0000,0000,,L: Und weil sie in dieses gestohlene iPad\Nmit dem WLAN vom Burger King verbunden Dialogue: 0,0:07:24.64,0:07:29.31,Default,,0000,0000,0000,,hatten, passierte das, was passieren\Nmusste.... Dialogue: 0,0:07:29.31,0:07:33.95,Default,,0000,0000,0000,,{\i1}Gelächter{\i0} Dialogue: 0,0:07:33.95,0:07:39.31,Default,,0000,0000,0000,,L: Und der Eigner des Fahrzeuges hat dann Dialogue: 0,0:07:39.31,0:07:44.45,Default,,0000,0000,0000,,eine Woche später das Video der Polizei\Nübergeben, und die Polizei meinte, die Dialogue: 0,0:07:44.45,0:07:48.02,Default,,0000,0000,0000,,sind ihnen auch gar nicht so unbekannt.\NUnd haben sich um die jungen Männer Dialogue: 0,0:07:48.02,0:07:52.78,Default,,0000,0000,0000,,gekümmert.\NThorsten Schröder: Aber kommen wir mal Dialogue: 0,0:07:52.78,0:07:58.16,Default,,0000,0000,0000,,zurück in die Computerhacker-Ecke, über\Ndie wir heute eigentlich sprechen wollen, Dialogue: 0,0:07:58.16,0:08:02.21,Default,,0000,0000,0000,,jetzt haben wir einen kleinen Ausflug in\Ndie analoge Welt gemacht. Was kann denn Dialogue: 0,0:08:02.21,0:08:09.32,Default,,0000,0000,0000,,alles schief gehen wenn man sich als\Ninteressierter Surfer oder sonstwas auf Dialogue: 0,0:08:09.32,0:08:14.66,Default,,0000,0000,0000,,Online-Shopping-Portalen herumtreibt.\NZunächst will man zunächst vielleicht doch Dialogue: 0,0:08:14.66,0:08:18.95,Default,,0000,0000,0000,,irgendwelche Waren erwerben, dann fängt\Nman da an, irgendwie im Online-Shop Dialogue: 0,0:08:18.95,0:08:24.51,Default,,0000,0000,0000,,rumzuklicken. Plötzlich rutscht man mit\Nder Maustaste aus, das passiert ja Dialogue: 0,0:08:24.51,0:08:28.76,Default,,0000,0000,0000,,manchmal, dass man da vielleicht irgendwie\Naus Versehen ein falsches Zeichen eingibt, Dialogue: 0,0:08:28.76,0:08:35.58,Default,,0000,0000,0000,,und was hier halt wichtig ist: Wir reden\Nhier von einem Threat-Level, ein Level Dialogue: 0,0:08:35.58,0:08:39.84,Default,,0000,0000,0000,,eines Bedrohungsszenarios für den Hacker,\Nalso wenn ihr da irgendiwe mit dem Online- Dialogue: 0,0:08:39.84,0:08:43.79,Default,,0000,0000,0000,,Shopping-Portal unterwegs seid, und da aus\NVersehen auf der Maus ausrutscht, dann Dialogue: 0,0:08:43.79,0:08:48.51,Default,,0000,0000,0000,,habt ihr ein gewisses Bedrohungsszenario.\NDas wird natürlich ein bischen höher wenn Dialogue: 0,0:08:48.51,0:08:51.70,Default,,0000,0000,0000,,ihr da aus Versehen irgendwelche komischen\NZeichen eingegeben habt, Dialogue: 0,0:08:51.70,0:08:52.42,Default,,0000,0000,0000,,ihr seid da Dialogue: 0,0:08:52.42,0:08:55.46,Default,,0000,0000,0000,,wahrscheinlich ohne Anonymisierungsdienste\Nunterwegs, weil ihr wolltet ja bloß irgendwas Dialogue: 0,0:08:55.46,0:09:01.54,Default,,0000,0000,0000,,einkaufen. Und jetzt denkt ihr so: Hmm,\Nich bin ja ein bischen verspielt und Dialogue: 0,0:09:01.54,0:09:06.64,Default,,0000,0000,0000,,neugierig, ich mach jetzt mal Tor an oder\Nirgendwas, und besuch jetzt diese Webseite Dialogue: 0,0:09:06.64,0:09:12.14,Default,,0000,0000,0000,,später nochmal mit einem\NAnonymisierungsdienst. Und, ja, über die Dialogue: 0,0:09:12.14,0:09:17.45,Default,,0000,0000,0000,,Zeit findet man dann vielleicht aus\NVersehen noch ein Cross-Site-Scriping, das Dialogue: 0,0:09:17.45,0:09:22.68,Default,,0000,0000,0000,,Bedrohungslevel wächst so allmählich, aber\Nman hat ja jetzt Tor am Start. Das Dialogue: 0,0:09:22.68,0:09:27.88,Default,,0000,0000,0000,,Bedrohungs-Threat-Level wächst weiter,\Nwenn man jetzt vielleicht noch eine etwas Dialogue: 0,0:09:27.88,0:09:32.14,Default,,0000,0000,0000,,kritischere Schwachstelle wie eine SQL-\NInjection gefunden hat. Und es wächst Dialogue: 0,0:09:32.14,0:09:37.85,Default,,0000,0000,0000,,weiter, wenn man vielleicht auch noch eine\NRemote-Code-Execution gefunden hat, dann Dialogue: 0,0:09:37.85,0:09:41.53,Default,,0000,0000,0000,,sind wir schon recht hoch. Also wenn man\Njetzt erwischt wird, wäre es relativ Dialogue: 0,0:09:41.53,0:09:45.34,Default,,0000,0000,0000,,ungünstig, weil man hat ja auch bewiesen,\Ndass man direkt nicht nach einem Cross- Dialogue: 0,0:09:45.34,0:09:49.31,Default,,0000,0000,0000,,Site-Scripting oder irgendeiner anderen\Nbanalen Schwachstelle direkt mal zu dem Dialogue: 0,0:09:49.31,0:09:53.83,Default,,0000,0000,0000,,Portal gegangen ist und Bescheid gesagt\Nhat. Na ja, was passiert dann, wenn man da Dialogue: 0,0:09:53.83,0:09:57.94,Default,,0000,0000,0000,,weiter stöbert. Je nachdem was man da für\Nso Ziele hat. Vielleicht findet man auch Dialogue: 0,0:09:57.94,0:10:03.14,Default,,0000,0000,0000,,noch ein paar Kreditkarten. Jetzt sind wir\Nschon recht hoch in unserem Threat-Level, Dialogue: 0,0:10:03.14,0:10:10.00,Default,,0000,0000,0000,,und das geht rapide runter weil das\NThreat-Level ist jetzt wieder... Es wird Dialogue: 0,0:10:10.00,0:10:14.88,Default,,0000,0000,0000,,entspannter. Man braucht jetzt keine Angst\Nmehr haben, dass man irgendwann nochmal Dialogue: 0,0:10:14.88,0:10:20.55,Default,,0000,0000,0000,,für diesen Hack da erwischt wird. Ja,\Nwarum wird da überhaupt jemand erwischt? Dialogue: 0,0:10:20.55,0:10:26.08,Default,,0000,0000,0000,,Weil ich an die OpSec erst viel zu spät\Ngedacht habe. In dem Moment, in dem ich Dialogue: 0,0:10:26.08,0:10:30.32,Default,,0000,0000,0000,,auf der Maus ausgerutscht bin, hätte ich\Nim Grunde genommen schon einen Dialogue: 0,0:10:30.32,0:10:35.45,Default,,0000,0000,0000,,Anonymisierungsdienst, irgendnen Tor-\NService oder so, am Start haben müssen, Dialogue: 0,0:10:35.45,0:10:40.92,Default,,0000,0000,0000,,denn in dem Moment, wo irgendwann der\NBetreiber des Portals mitkriegt, dass da Dialogue: 0,0:10:40.92,0:10:47.67,Default,,0000,0000,0000,,was passiert ist, werden die einfach\Ngucken: Alles klar, wir verfolgen das Dialogue: 0,0:10:47.67,0:10:51.32,Default,,0000,0000,0000,,zurück, ist eine Tor-Session, schlecht,\Naber irgendwann stossen sie auf diesen Fall, Dialogue: 0,0:10:51.32,0:10:56.38,Default,,0000,0000,0000,,wo man halt "Ups" sagt. Und dann werden\Nsie dich halt finden. Dialogue: 0,0:10:57.70,0:11:01.99,Default,,0000,0000,0000,,L: Es ist eigentlich auch regelmäßig\Ntatsächlich so, dass man irgendwie Leute Dialogue: 0,0:11:01.99,0:11:06.23,Default,,0000,0000,0000,,irgendwie sagen: Ach, guck mal hier, da\Nhab ich mal was entdeckt, und jetzt geh Dialogue: 0,0:11:06.23,0:11:10.65,Default,,0000,0000,0000,,ich mal auf Tor. Ne Leute, ist zu spät,\Nmüsst ihr vorher machen. Dialogue: 0,0:11:10.65,0:11:14.64,Default,,0000,0000,0000,,T: Tschuldigung, wenn euch sowas was\Nauffällt, ihr könnt euch natürlich mal Dialogue: 0,0:11:14.64,0:11:18.15,Default,,0000,0000,0000,,überlegen, wie haben ja jetzt die\NDatenschutzgrundverordnung, dann könntet Dialogue: 0,0:11:18.15,0:11:22.45,Default,,0000,0000,0000,,ihr mal schauen was die so für\NDatenschutzrichtlinien haben, also manche Dialogue: 0,0:11:22.45,0:11:25.96,Default,,0000,0000,0000,,Unternehmen geben ja dann auch Auskunft\Ndaüber, wie lange die Logfiles zum Dialogue: 0,0:11:25.96,0:11:28.11,Default,,0000,0000,0000,,Beispiel aufbewahrt werden, und es soll\Nja.... Dialogue: 0,0:11:28.11,0:11:30.75,Default,,0000,0000,0000,,L: Vielleicht habt ihr ja ein Recht auf\NVergessen werden Dialogue: 0,0:11:30.75,0:11:34.01,Default,,0000,0000,0000,,T: Ja, es gibt ja Unternehmen, die\Nspeichern ihre Logdaten nur 7 Tage, dann Dialogue: 0,0:11:34.01,0:11:36.76,Default,,0000,0000,0000,,muss man einfach nochmal ne Woche warten\Nvielleicht. Dialogue: 0,0:11:36.76,0:11:42.70,Default,,0000,0000,0000,,L: Also es gilt allgemeine Vorsicht bei\NDatenreisen, so auch bei unserem Freund Dialogue: 0,0:11:42.70,0:11:47.60,Default,,0000,0000,0000,,Alberto aus Uruguay, der mit seiner\NFreundin irgendwie nichts ahnend am Dialogue: 0,0:11:47.60,0:11:51.54,Default,,0000,0000,0000,,Nachmittag am Computer saß, und sie gab\Nirgendwelche Gesundheitsdaten in irgend so Dialogue: 0,0:11:51.54,0:11:57.60,Default,,0000,0000,0000,,eine Cloud ein, weil: modern. Und Alberto\Nsagte so: Ah, Gesunderheitsdaten, zeig mal Dialogue: 0,0:11:57.60,0:12:01.83,Default,,0000,0000,0000,,her. admin admin, oh!\N{\i1}Gelächter{\i0} Dialogue: 0,0:12:01.83,0:12:05.72,Default,,0000,0000,0000,,T: Ups\NL: Ups. Da war das Ups. Und er schrieb Dialogue: 0,0:12:05.72,0:12:11.96,Default,,0000,0000,0000,,dann eine Mail an das CERT Uruguay, also\Ndie zentrale Meldestelle des Landes, weil Dialogue: 0,0:12:11.96,0:12:15.83,Default,,0000,0000,0000,,es sich ja hier um sensible Patientendaten\Nhandelte, und Gesundheitsdaten, und er Dialogue: 0,0:12:15.83,0:12:19.76,Default,,0000,0000,0000,,bekam innerhalb von Stunden eine Antwort\Nvon dem Leiter des CERT, also das war ganz Dialogue: 0,0:12:19.76,0:12:23.03,Default,,0000,0000,0000,,klar, wir haben hier ein ernst zu\Nnehmenden Fall, der auch eben ernst Dialogue: 0,0:12:23.03,0:12:26.49,Default,,0000,0000,0000,,genommen wurde.\NT: Dieser "Ups" Fall ist vielleicht nicht Dialogue: 0,0:12:26.49,0:12:30.34,Default,,0000,0000,0000,,ganz so dramatisch, möchte man meinen,\Nweil der Hacker ja nichts böses vor hatte, Dialogue: 0,0:12:30.34,0:12:33.50,Default,,0000,0000,0000,,der wollte gar nicht weiterstöbern, der\Nhat einfach gesagt so: "Uh, denen muss ich Dialogue: 0,0:12:33.50,0:12:36.15,Default,,0000,0000,0000,,schnell Bescheid sagen".\NL: Für den war der Fall auch erledigt, der Dialogue: 0,0:12:36.15,0:12:39.84,Default,,0000,0000,0000,,hatte das ja jetzt dem CERT gemeldet, das\NCERT hat sich drum gekümmert, hat die Dialogue: 0,0:12:39.84,0:12:43.87,Default,,0000,0000,0000,,Verantwortung übernommen, die kümmern sich\Njetzt drum. Schalten die Plattform ab, Dialogue: 0,0:12:43.87,0:12:48.00,Default,,0000,0000,0000,,oder was auch immer. Alberto geht seinem\NLeben ganz normal weiter, bis er ein Jahr Dialogue: 0,0:12:48.00,0:12:51.39,Default,,0000,0000,0000,,später feststellt: Oh, ahhh, das\Nadmin:admin haben sie inzwischen Dialogue: 0,0:12:51.39,0:12:54.50,Default,,0000,0000,0000,,geschlossen, das ist schonmal gut, aber\Njetzt haben sie unauthenticated file Dialogue: 0,0:12:54.50,0:13:00.10,Default,,0000,0000,0000,,access, auch nicht so gut, melde ich doch\Nam besten einmal dem CERT. Und wieder Dialogue: 0,0:13:00.10,0:13:06.83,Default,,0000,0000,0000,,vergeht einige lange Zeit, in diesem Fall\Num die zwei Jahre Schweigen im Walde. Dialogue: 0,0:13:06.83,0:13:11.12,Default,,0000,0000,0000,,Er hatte die ganzen Sachen selbst längst\Nvergessen, und dann bekommt das betroffene Dialogue: 0,0:13:11.12,0:13:16.73,Default,,0000,0000,0000,,Unternehmen mit den Gesundheitsdaten\Nplötzlich eine E-Mail, von irgendwem: Dialogue: 0,0:13:16.73,0:13:21.07,Default,,0000,0000,0000,,Gib mal Bitcoin.\N{\i1}Gelächter{\i0} Dialogue: 0,0:13:21.07,0:13:26.57,Default,,0000,0000,0000,,L: Der wollte "gibt mal Bitcoin", weil der\NAngreifer oder der Erpresser hier sagte, Dialogue: 0,0:13:26.57,0:13:31.04,Default,,0000,0000,0000,,er sei im Besitz dieser Gesundheitsdaten,\Ndie diese Plattform geleaked hat. Und wenn Dialogue: 0,0:13:31.04,0:13:36.66,Default,,0000,0000,0000,,jetzt nicht 15 Bitcoin innerhalb von\N$Zeitraum überwiesen würden, dann würde er Dialogue: 0,0:13:36.66,0:13:43.69,Default,,0000,0000,0000,,an die Presse berichten: Alle Menschen in\Ndiesem Datensatz, die HIV-infiziert sind. Dialogue: 0,0:13:43.69,0:13:46.75,Default,,0000,0000,0000,,T: Was die Presse bestimmt total\Ninteressiert hätte. Dialogue: 0,0:13:46.75,0:13:50.58,Default,,0000,0000,0000,,L: Ich weiß nicht, ob das die Presse\Ninteressiert hätte, wen es auf jeden Fall Dialogue: 0,0:13:50.58,0:13:54.85,Default,,0000,0000,0000,,interessiert hat, ist die Polizei. An die\NPolizei müsst ihr übrigens immer denken... Dialogue: 0,0:13:54.85,0:13:58.69,Default,,0000,0000,0000,,T: Die erkennt man an diesen\NKleidungsstücken hier Dialogue: 0,0:13:58.69,0:14:03.58,Default,,0000,0000,0000,,L: Die erkennt man an diesen Hüten...\N{\i1}Gelächter{\i0} und {\i1}Applaus{\i0} Dialogue: 0,0:14:03.58,0:14:10.05,Default,,0000,0000,0000,,L: Die haben vorne auch so einen Stern\Ndrauf. Nur damit ihr die nicht vergesst. Dialogue: 0,0:14:10.05,0:14:14.03,Default,,0000,0000,0000,,So, irgendwer will also Bitcoin. Es\Npassiert wieder längere Zeit nichts, bis Dialogue: 0,0:14:14.03,0:14:19.74,Default,,0000,0000,0000,,auf einmal bei Alberto die Tür eingetreten\Nwird. Es gibt eine Hausdurchsuchung, Dialogue: 0,0:14:19.74,0:14:27.64,Default,,0000,0000,0000,,wieder mit Brute-Force. Und, jetzt\Npassiert folgendes: Die Polizei traut Dialogue: 0,0:14:27.64,0:14:32.41,Default,,0000,0000,0000,,ihren Augen nicht, als sie diese Wohnung\Nbetritt, und findet so viele spannende Dialogue: 0,0:14:32.41,0:14:38.97,Default,,0000,0000,0000,,Sachen, dass sie nachher auf einem eigenen\NPressetermin ihre Fundstücke so bischen Dialogue: 0,0:14:38.97,0:14:44.50,Default,,0000,0000,0000,,drapiert, und damit angibt. Sah nämlich so\Naus: Da hatten wir also einen ganzen Dialogue: 0,0:14:44.50,0:14:49.83,Default,,0000,0000,0000,,Stapel Kreditkarten und Blanko-\NKreditkarten. Blanko-Kreditkarten machen Dialogue: 0,0:14:49.83,0:14:52.76,Default,,0000,0000,0000,,immer gar nicht so einen guten Eindruck.\N{\i1}Gelächter{\i0} Dialogue: 0,0:14:52.76,0:14:57.52,Default,,0000,0000,0000,,T: Meistens nicht.\NL: Sowohl im Supermarkt, als auch im Dialogue: 0,0:14:57.52,0:15:03.47,Default,,0000,0000,0000,,Schrank wenn ihr die Polizei vorbeischaut.\NAußerdem finden sie Kartenlesegeräte und Dialogue: 0,0:15:03.47,0:15:08.52,Default,,0000,0000,0000,,ein paar Wallet-Fails.\NT: Allo nedos Dialogue: 0,0:15:08.52,0:15:14.54,Default,,0000,0000,0000,,L: Haben sie dann alles schön drapiert.\NKartenlesegeräte, Zahlungsmittel und so. Dialogue: 0,0:15:14.54,0:15:17.87,Default,,0000,0000,0000,,T: Ist dann halt die Frage, ob die Polizei\Nan OpSec gedacht hat, und die Dialogue: 0,0:15:17.87,0:15:20.91,Default,,0000,0000,0000,,Kreditkartennummern vielleicht auch noch\Ngültig waren, als sie die Fotos Dialogue: 0,0:15:20.91,0:15:24.83,Default,,0000,0000,0000,,veröffentlicht haben. Man weiß es nicht,\Nman wird es auch nicht herausfinden. Dialogue: 0,0:15:24.83,0:15:28.40,Default,,0000,0000,0000,,L: Und sie finden natürlich, was man bei\Njedem Hacker finden muss, bei jedem Dialogue: 0,0:15:28.40,0:15:32.25,Default,,0000,0000,0000,,Kriminellen, was braucht man da?\N{\i1}Murmeln im Raum{\i0} Dialogue: 0,0:15:32.25,0:15:36.42,Default,,0000,0000,0000,,L: Anonymous-Maske, klar\N{\i1}Gelächter{\i0} Dialogue: 0,0:15:36.42,0:15:40.52,Default,,0000,0000,0000,,L: Anonymous-Maske drapieren die schön.\NWir haben auch noch eine dabei.. Nein, wir Dialogue: 0,0:15:40.52,0:15:51.42,Default,,0000,0000,0000,,haben keine Anonymous-Maske. Paar\Nstrategische Bargeld-Reserven. Und, das Dialogue: 0,0:15:51.42,0:15:54.30,Default,,0000,0000,0000,,war natürlich sehr verräterisch, sie\Nfinden Bitcoin. Dialogue: 0,0:15:54.30,0:16:03.60,Default,,0000,0000,0000,,{\i1}Gelächter{\i0} und {\i1}Applaus{\i0}\NL: Und die wollte der Erpresser ja haben. Dialogue: 0,0:16:03.60,0:16:07.95,Default,,0000,0000,0000,,T: Dann ist der Fall wohl abgeschlossen.\NL: Ein Bitcoin und ein Bitcoin Dialogue: 0,0:16:07.95,0:16:17.43,Default,,0000,0000,0000,,zusammengezählt. Verhör, ein paar\NDrohungen, und in Anbetracht der völlig Dialogue: 0,0:16:17.43,0:16:22.96,Default,,0000,0000,0000,,inkompetenten Polizei flüchtet sich\NAlberto in das falsche Geständnis, in der Dialogue: 0,0:16:22.96,0:16:27.16,Default,,0000,0000,0000,,Hoffnung, dass er im weiteren Verlauf des\NVerfahrens mit kompetenten Personen in Dialogue: 0,0:16:27.16,0:16:34.65,Default,,0000,0000,0000,,Kontakt kommt. Dies Hoffnung erfüllt sich\Nnicht, er ist erstmal im weiteren Verlauf Dialogue: 0,0:16:34.65,0:16:42.91,Default,,0000,0000,0000,,8 Monate im Knast, und gerade nur auf\NKaution raus. Er ist absolut sicher und Dialogue: 0,0:16:42.91,0:16:46.67,Default,,0000,0000,0000,,ehrlich, dass er das nicht getan hat.\NHätte er es getan, wäre er auch ziemlich Dialogue: 0,0:16:46.67,0:16:50.48,Default,,0000,0000,0000,,dämlich, nachdem du zwei Mal responsible\NDisclosure gemacht hast, schickst du keine Dialogue: 0,0:16:50.48,0:16:58.70,Default,,0000,0000,0000,,Erpresser-E-Mail mehr. Vor allem nicht\Neine in der du sagst "Ich möchte 15 Dialogue: 0,0:16:58.70,0:17:04.40,Default,,0000,0000,0000,,Bitcoin auf folgendes Konto..." ohne die\NKontonummer anzugeben. Dialogue: 0,0:17:04.40,0:17:11.63,Default,,0000,0000,0000,,{\i1}Gelächter{\i0} und {\i1}Applaus{\i0}\NL: Da wir jetzt ein paar Scherze über Dialogue: 0,0:17:11.63,0:17:15.37,Default,,0000,0000,0000,,Alberto gemacht haben, haben wir ihn\Neinfach mal kontaktiert, und Alberto hat Dialogue: 0,0:17:15.37,0:17:19.83,Default,,0000,0000,0000,,auch noch ein paar Sachen zu seinem Fall\Nzu sagen, und wir begrüßen ihn bei uns auf Dialogue: 0,0:17:19.83,0:17:22.41,Default,,0000,0000,0000,,der Videoleinwand\N{\i1}Applaus{\i0} Dialogue: 0,0:17:22.41,0:17:24.18,Default,,0000,0000,0000,,[Video] Hello Germany. ....\N...... Dialogue: 0,0:18:11.34,0:18:20.62,Default,,0000,0000,0000,,{\i1}Applaus{\i0}\NL: Also das Gerät, mit dem er da kurz Dialogue: 0,0:18:20.62,0:18:25.90,Default,,0000,0000,0000,,hantiert hat, was irgendwie ein bischen so\Naussah wie ein GSM-Jammer, das ist ein Dialogue: 0,0:18:25.90,0:18:31.06,Default,,0000,0000,0000,,ganz bedauerliches Missverständnis. Das\Nhatte die Polizei nämlich nicht Dialogue: 0,0:18:31.06,0:18:36.66,Default,,0000,0000,0000,,mitgenommen bei der Durchsuchung, ebenso\Nwie 30 Festplatten, und er bekommt jetzt Dialogue: 0,0:18:36.66,0:18:40.73,Default,,0000,0000,0000,,seine Geräte deshalb nicht zurück, weil\Ndie Polizei sagt, das würde zu lange Dialogue: 0,0:18:40.73,0:18:49.16,Default,,0000,0000,0000,,dauern, den ganzen Kram anzuschauen. Aber\Nwir lernen aus dieser Sache: Es hat schon Dialogue: 0,0:18:49.16,0:18:55.69,Default,,0000,0000,0000,,irgendwie Sinn, 127.0.0.1 als Ort der\Nvorbildlichen Ordnung, Sicherheit, Dialogue: 0,0:18:55.69,0:19:00.21,Default,,0000,0000,0000,,Sauberkeit, und Disziplin zu pflegen, und\Nwenn ihr euch mal überlegt, wie das Dialogue: 0,0:19:00.21,0:19:03.60,Default,,0000,0000,0000,,aussieht wenn bei euch mal die Tür\Naufgemacht wird und ein paar Geräte Dialogue: 0,0:19:03.60,0:19:07.95,Default,,0000,0000,0000,,rausgetragen werden, in den falschen Augen\Nkann das alle ganz komisch aussehen. Und Dialogue: 0,0:19:07.95,0:19:12.13,Default,,0000,0000,0000,,auch da fängt OpSec schon an.\NT: Nämlich viel früher, bevor ihr den Dialogue: 0,0:19:12.13,0:19:19.82,Default,,0000,0000,0000,,Browser in die Hand nehmt, oder\Nirgendwelche Logins ausprobiert. Ja, was Dialogue: 0,0:19:19.82,0:19:24.10,Default,,0000,0000,0000,,gibt es denn noch auf einer technischen\NEbene, was uns verraten kann. Jetzt haben Dialogue: 0,0:19:24.10,0:19:28.15,Default,,0000,0000,0000,,wir sehr viel darüber gesprochen, dass\NHacker sich selbst in die Pfanne hauen, Dialogue: 0,0:19:28.15,0:19:31.83,Default,,0000,0000,0000,,weil sie zu geschwätzig sind, weil sie\Nvielleicht sogar zu ehrlich sind, und Dialogue: 0,0:19:31.83,0:19:37.46,Default,,0000,0000,0000,,irgendwelche Lücken melden. Was gibt es\Nwirklich für Bedrohungsszenarien, die den Dialogue: 0,0:19:37.46,0:19:43.60,Default,,0000,0000,0000,,Hackern gefährlich werden können: Das\Nsind, man könnte sagen das sind Metadaten, Dialogue: 0,0:19:43.60,0:19:48.51,Default,,0000,0000,0000,,die ja auch ein Stückweit so ähnlich sind\Nwie Fingerabdrücke, wie auf diesem Dialogue: 0,0:19:48.51,0:19:56.26,Default,,0000,0000,0000,,Metadaten-Aufkleber. Es gibt heute kaum\Nnoch irgendwelche Dinge, die keine Dialogue: 0,0:19:56.26,0:20:02.65,Default,,0000,0000,0000,,Metadaten hinterlassen. Die Frage, wie man\NMetadaten vermeidet, oder was mit Dialogue: 0,0:20:02.65,0:20:06.22,Default,,0000,0000,0000,,Metadaten angestellt werden kann, ist\Nimmer sehr stark abhängig vom Kontext, Dialogue: 0,0:20:06.22,0:20:09.56,Default,,0000,0000,0000,,also auch irgendwelche Ermittler müssen\Nsich natürlich immer den Kontext mit Dialogue: 0,0:20:09.56,0:20:16.94,Default,,0000,0000,0000,,anschauen, wo Metadaten anfallen. Deshalb\Nist natürlich einer der wichtigsten Dialogue: 0,0:20:16.94,0:20:21.10,Default,,0000,0000,0000,,Punkte, über die man sich bevor irgendwie\Nauch nur irgendwas anhackt, muss man sich Dialogue: 0,0:20:21.10,0:20:24.88,Default,,0000,0000,0000,,mal darüber im Klaren sein, was\Nhinterlasse ich eigentlich für Spuren. Und Dialogue: 0,0:20:24.88,0:20:31.17,Default,,0000,0000,0000,,das ist ist so der Teil, wo wir ein\Nbischen versuchen wollen, den jüngeren Dialogue: 0,0:20:31.17,0:20:35.15,Default,,0000,0000,0000,,Hackern oder Leute, die halt jetzt\Nanfangen, auch mal Sachen zu hacken, mal Dialogue: 0,0:20:35.15,0:20:41.85,Default,,0000,0000,0000,,ein paar Ideen mit auf den Weg geben, sich\NGedanken darüber zu machen, was benutze Dialogue: 0,0:20:41.85,0:20:46.05,Default,,0000,0000,0000,,ich für Geräte, was benutze ich für\NSoftware, was für Spuren hinterlasse ich. Dialogue: 0,0:20:46.05,0:20:49.86,Default,,0000,0000,0000,,Selbst wenn ich jetzt gerade nicht am\NRechner sitze, hinterlasse ich ja irgendwo Dialogue: 0,0:20:49.86,0:20:53.66,Default,,0000,0000,0000,,Spuren, weil ich ein Smartphone mit mir\Nrumschleppe. Und das ist einfach wichtig, Dialogue: 0,0:20:53.66,0:20:57.80,Default,,0000,0000,0000,,einfach mal herauszufinden, wo hinterlasse\Nich eigentlich Logs. Was sind Identitäten, Dialogue: 0,0:20:57.80,0:21:03.12,Default,,0000,0000,0000,,also wenn ich auch unter Pseudonym im Netz\Nunterwegs bin, und vielleicht sogar noch Dialogue: 0,0:21:03.12,0:21:06.100,Default,,0000,0000,0000,,Anonymisierungsdienste verwende, und\Neigentlich die technische Voraussetzung Dialogue: 0,0:21:06.100,0:21:11.73,Default,,0000,0000,0000,,dafür geschaffen ist, dass ich auch anonym\Nbleibe, benutzt man als Hacker, oder als Dialogue: 0,0:21:11.73,0:21:16.44,Default,,0000,0000,0000,,Gruppe, vielleicht auch einfach\NPseudonyme, oder man verwendet vielleicht Dialogue: 0,0:21:16.44,0:21:20.65,Default,,0000,0000,0000,,irgendwelche kryptografischen Keys\Nmehrfach auf verschiedenen Systemen Dialogue: 0,0:21:20.65,0:21:23.66,Default,,0000,0000,0000,,L: Das ist immer sehr schlecht,\Nkryptografische Keys gibt es halt nur Dialogue: 0,0:21:23.66,0:21:26.37,Default,,0000,0000,0000,,einmal, das ist ja die Idee bei Key\NT: Das ist ja der Sinn der Sache. Wenn ich Dialogue: 0,0:21:26.37,0:21:30.20,Default,,0000,0000,0000,,aber meine VMWares kopiere, und dann\Nvielleicht irgendwelche Hidden Services Dialogue: 0,0:21:30.20,0:21:35.39,Default,,0000,0000,0000,,aufmache und da Rückschlüsse auf die Keys\Nzu ziehen sind. Oder was ich verschiedene Dialogue: 0,0:21:35.39,0:21:40.77,Default,,0000,0000,0000,,Hostnamen dann auf ein und den selben Key,\NSSH-Key-oder was auch immer, zurückführen. Dialogue: 0,0:21:40.77,0:21:46.97,Default,,0000,0000,0000,,L: Logs übrigens auch so ein Klassiker,\Nimmer wieder Strategen, die Dateien dann Dialogue: 0,0:21:46.97,0:21:52.35,Default,,0000,0000,0000,,auf Truecrypt Volumes vorhalten, weil sie\Ngehört haben, dass das ja dann besser ist, Dialogue: 0,0:21:52.35,0:21:56.41,Default,,0000,0000,0000,,und dann in ihrem Betriebssystem aber das\NLogging anhaben, mit welchem Player und Dialogue: 0,0:21:56.41,0:22:00.23,Default,,0000,0000,0000,,Viewer sie welche Dateien geöffnet haben,\Nso dass dann auf der unverschlüsselten Dialogue: 0,0:22:00.23,0:22:05.02,Default,,0000,0000,0000,,Partition des Betriebssystems schön noch\Ndraufsteht, welche Videos und Dateien sich Dialogue: 0,0:22:05.02,0:22:07.52,Default,,0000,0000,0000,,vielleicht in den verschlüsselten\NBereichen befinden. Dialogue: 0,0:22:07.52,0:22:11.38,Default,,0000,0000,0000,,T: Ja, und da so, dieses Feature, für die\Nmeisten Leute ist das halt ein Feature, Dialogue: 0,0:22:11.38,0:22:15.01,Default,,0000,0000,0000,,die wollen halt ihre recently used Apps\Noder was auch immer schön im Zugriff Dialogue: 0,0:22:15.01,0:22:19.52,Default,,0000,0000,0000,,haben, damit sie weniger Tipp- und\NKlickarbeit haben, könnte aber euch das Dialogue: 0,0:22:19.52,0:22:23.17,Default,,0000,0000,0000,,Genick brechen, wenn ihr dieses\NBetriebssystem einfach nutzen wollt, um Dialogue: 0,0:22:23.17,0:22:28.93,Default,,0000,0000,0000,,einfach nur mal eben so rumzuhacken.\NWichtig ist halt hier, so können Dialogue: 0,0:22:28.93,0:22:32.34,Default,,0000,0000,0000,,irgendwelche Ermittler oder Leute, die\Neuch hinterher recherchieren, Identitäten Dialogue: 0,0:22:32.34,0:22:36.37,Default,,0000,0000,0000,,über euch erstellen, also über das, was\Nihr da gerade, unter welchem Pseudonym Dialogue: 0,0:22:36.37,0:22:39.66,Default,,0000,0000,0000,,auch immer ihr da unterwegs seid. Die\Nkönnen Profile anlegen, die können euren Dialogue: 0,0:22:39.66,0:22:42.31,Default,,0000,0000,0000,,Coding-Stil analysieren, eure\NRechtschreibung wenn ihr irgendwelche Dialogue: 0,0:22:42.31,0:22:45.99,Default,,0000,0000,0000,,Texte hinterlasst, oder euch in\Nirgendwelchen Foren anonym oder unter Dialogue: 0,0:22:45.99,0:22:52.01,Default,,0000,0000,0000,,Pseudonym mit irgendwelchen Sachen\Nbrüstet, die Leute, die sich die Rechner, Dialogue: 0,0:22:52.01,0:22:56.25,Default,,0000,0000,0000,,die Server anschauen, die hops genommen\Nwurden, die schauen sich halt auch die Dialogue: 0,0:22:56.25,0:23:00.19,Default,,0000,0000,0000,,Bash-History an, wenn ihr die liegen\Nlasst, dann gucken die halt, wie geht ihr Dialogue: 0,0:23:00.19,0:23:03.54,Default,,0000,0000,0000,,mit so einer Konsole um, habt ihr Ahnung,\Ndarauf kann man schliessen wie viele, Dialogue: 0,0:23:03.54,0:23:07.25,Default,,0000,0000,0000,,wieviel Erfahrung ihr im Umgang mit dem\NBetriebssystem habt, und so weiter. Das Dialogue: 0,0:23:07.25,0:23:10.51,Default,,0000,0000,0000,,sind alles Sachen, auf die müsst ihr\Nachten, die müssen beseitigt werden, und Dialogue: 0,0:23:10.51,0:23:14.82,Default,,0000,0000,0000,,auch der Coding-Stil, wenn ihr irgendwo,\Nkann ja durchaus sein, dass ihr meint, ihr Dialogue: 0,0:23:14.82,0:23:18.86,Default,,0000,0000,0000,,müsst eine Funktionserweiterung im Kernel\Nhinterlassen, der Code wird später Dialogue: 0,0:23:18.86,0:23:24.88,Default,,0000,0000,0000,,analysiert, und, es gibt Software, die tut\Ndas, also so wie man Plagiate erkennt. Da Dialogue: 0,0:23:24.88,0:23:28.85,Default,,0000,0000,0000,,gabs glaube ich vor zwei Jahren mal auch\Neinen Kongress-Talk darüber, wie man Dialogue: 0,0:23:28.85,0:23:34.26,Default,,0000,0000,0000,,anhand von Binary-Code quasi Rückschlüsse\Nauf den ursprünglichen Autor ziehen kann, Dialogue: 0,0:23:34.26,0:23:38.08,Default,,0000,0000,0000,,so dass man eben, Malware beispielweise\Nattributieren kann, oder leichter Dialogue: 0,0:23:38.08,0:23:41.87,Default,,0000,0000,0000,,attributieren kann. Wie auch immer, es\Ngibt unglaublich viele Dinge, auf die man Dialogue: 0,0:23:41.87,0:23:47.06,Default,,0000,0000,0000,,achten muss, und ihr müsst im Grunde\Ngenommen selber rausfinden, mit was für Dialogue: 0,0:23:47.06,0:23:51.33,Default,,0000,0000,0000,,Werkzeugen hantiere ich hier eigentlich,\Nund was öffnen die für Seitenkanäle. Was Dialogue: 0,0:23:51.33,0:23:55.42,Default,,0000,0000,0000,,für Tracking und Telemetrie gibt es dort,\Nund wie kann ich es möglicherweise Dialogue: 0,0:23:55.42,0:24:02.76,Default,,0000,0000,0000,,abschalten. Es gibt irgendwie die Rules of\Nthe Internet von Anonymous Dialogue: 0,0:24:02.76,0:24:06.100,Default,,0000,0000,0000,,L: ... von denen inzwischen keiner mehr\Nanonymous ist, aber dazu kommen wir Dialogue: 0,0:24:06.100,0:24:10.26,Default,,0000,0000,0000,,noch...\NT: Die haben halt irgendwie schöne Regeln Dialogue: 0,0:24:10.26,0:24:15.23,Default,,0000,0000,0000,,aufgestellt, "Tits or get the fuck out"\Nlautet eine, und das ist halt genau eine Dialogue: 0,0:24:15.23,0:24:20.48,Default,,0000,0000,0000,,Regel, für die, die anonym bleiben\Nwollten... Übrigens, das ist die Nummer Dialogue: 0,0:24:20.48,0:24:27.09,Default,,0000,0000,0000,,falsch, aber ist egal... Ja, hier kommen\Nwir zu einem schönen Fail eines Hackers Dialogue: 0,0:24:27.09,0:24:34.14,Default,,0000,0000,0000,,mit dem Namen w0rmer, der hatte nämlich\Nein Foto seiner... der Brüste seiner Dialogue: 0,0:24:34.14,0:24:41.83,Default,,0000,0000,0000,,Freundin veröffentlicht, und war er ganz\Nstolz drauf "Tits or get the fuck out" Dialogue: 0,0:24:41.83,0:24:45.27,Default,,0000,0000,0000,,dachten sich auch die Herren von der\NPolizei, denn in dem... Dialogue: 0,0:24:45.27,0:24:50.76,Default,,0000,0000,0000,,L: In dem von iPhone aufgenommenen Bild\Nwar die GPS-Metadaten von dem Zuhause der Dialogue: 0,0:24:50.76,0:24:52.78,Default,,0000,0000,0000,,Fotografierten\NT: Dumm gelaufen... Dialogue: 0,0:24:52.78,0:24:59.65,Default,,0000,0000,0000,,L: Und deswegen kriegt w0rmer von uns den\NMario Barth Award für den überflüssigsten Dialogue: 0,0:24:59.65,0:25:04.64,Default,,0000,0000,0000,,OpSec-Fail\N{\i1}Applaus{\i0} Dialogue: 0,0:25:04.64,0:25:14.82,Default,,0000,0000,0000,,T: Kennt ihr? Kennta kennta!\NL: Fragen sich natürlich, wie geht denn Dialogue: 0,0:25:14.82,0:25:19.86,Default,,0000,0000,0000,,überhaupt Anonymität im Internet, wenn\Nschon Anonymous das nicht hinkriegt. Wir Dialogue: 0,0:25:19.86,0:25:25.73,Default,,0000,0000,0000,,wollen nicht entdeckt werden. Problem:\NUnsere IP-Adresse verrät unsere Herkunft. Dialogue: 0,0:25:25.73,0:25:30.72,Default,,0000,0000,0000,,Das heißt, wir suchen nach etwas, was\Nunsere IP-Adresse verschleiert, und wenn Dialogue: 0,0:25:30.72,0:25:33.62,Default,,0000,0000,0000,,wir das bei Google eingeben, landen wir… Dialogue: 0,0:25:33.62,0:25:39.97,Default,,0000,0000,0000,,T: ... bei VPN-Anbietern, das ist so das\Nerste, was man findet. Du willst anonym im Dialogue: 0,0:25:39.97,0:25:45.81,Default,,0000,0000,0000,,Internet unterwegs sein? Dann benutze halt\Nein VPN, wir auch oftmals als Ratschlag Dialogue: 0,0:25:45.81,0:25:52.26,Default,,0000,0000,0000,,nahegelegt. Nagut, da benutzen wir also\Njetzt einen VPN-Provider, mit dem Dialogue: 0,0:25:52.26,0:25:55.72,Default,,0000,0000,0000,,verbinden wir uns, das wird dann\Nwahrscheinlich eine OpenVPN- oder was auch Dialogue: 0,0:25:55.72,0:25:59.95,Default,,0000,0000,0000,,immer Connection sein, die dafür sorgt,\Ndass unsere ursprüngliche IP-Adresse Dialogue: 0,0:25:59.95,0:26:03.93,Default,,0000,0000,0000,,verschleiert wird, so dass niemand auf\NServerseite quasi Rückschlüsse auf uns Dialogue: 0,0:26:03.93,0:26:08.15,Default,,0000,0000,0000,,direkt ziehen kann. Alles, was wir an\NTraffic ins Internet senden, geht also Dialogue: 0,0:26:08.15,0:26:15.00,Default,,0000,0000,0000,,über dieses VPN, und von da aus zu unserem\NAngriffsziel. Das ist hier eine böse Dialogue: 0,0:26:15.00,0:26:20.13,Default,,0000,0000,0000,,Firma, die hier jetzt angehackt wird. Und\Ndie denkt sich so: "Whoa, was ist denn Dialogue: 0,0:26:20.13,0:26:29.40,Default,,0000,0000,0000,,hier los, komischer Traffic, ah, das ist\Nso ein VPN-Endpunkt". Und was haben wir Dialogue: 0,0:26:29.40,0:26:34.72,Default,,0000,0000,0000,,jetzt so davon, also wissen wir jetzt,\Nsind wir jetzt sicher? Wir treffen Dialogue: 0,0:26:34.72,0:26:40.10,Default,,0000,0000,0000,,irgendeine Annahme, nämlich die Annahme,\Ndass der VPN-Provider die Klappe hält. Und Dialogue: 0,0:26:40.10,0:26:46.14,Default,,0000,0000,0000,,dem glauben wir, dem vertrauen wir, obwohl\Nwir den noch nie gesehen haben. Aber Dialogue: 0,0:26:46.14,0:26:52.07,Default,,0000,0000,0000,,eigentlich ist ja der Sinn, dass wir\Nniemandem vertrauen müssen/wollen, wir Dialogue: 0,0:26:52.07,0:26:57.93,Default,,0000,0000,0000,,wollen niemandem vertrauen, weil was\Npassiert bei so einem VPN-Anbieter, wir Dialogue: 0,0:26:57.93,0:27:02.04,Default,,0000,0000,0000,,haben da einen Account, wir bezahlen da\Nmöglicherweise für, warum sollte so ein Dialogue: 0,0:27:02.04,0:27:07.81,Default,,0000,0000,0000,,VPN-Anbieter sein VPN für lau anbieten.\NAlso, da liegt im Zweifelsfall eine Dialogue: 0,0:27:07.81,0:27:13.10,Default,,0000,0000,0000,,E-Mail-Adresse von uns, da liegen unsere\NKreditkartendaten oder Bitcoin-Wallet oder Dialogue: 0,0:27:13.10,0:27:18.91,Default,,0000,0000,0000,,was auch immer. Es gibt möglicherweise\NLogs, aber wissen nichts davon. Vielleicht Dialogue: 0,0:27:18.91,0:27:24.80,Default,,0000,0000,0000,,hat der VPN-Provider beim nächsten\NBetriebssystemupdate eine Logging-Option Dialogue: 0,0:27:24.80,0:27:28.75,Default,,0000,0000,0000,,an, die er vorher nicht an hatte, und so\Nweiter. Also es kann ganz viel passieren, Dialogue: 0,0:27:28.75,0:27:34.12,Default,,0000,0000,0000,,das kann halt auch eine Quellen-TKÜ bei\Ndiesem Anbieter geben, und wir wollen das Dialogue: 0,0:27:34.12,0:27:37.14,Default,,0000,0000,0000,,aber nicht, wir wollen niemandem\Nvertrauen. Also ... Dialogue: 0,0:27:37.14,0:27:41.85,Default,,0000,0000,0000,,L: ... fangen wir nochmal von vorne an.\NBei dem Fall ist es halt schief gegangen, Dialogue: 0,0:27:41.85,0:27:45.17,Default,,0000,0000,0000,,wir müssen also irgendwie einen Weg\Nfinden, wo wir nicht darauf angewiesen Dialogue: 0,0:27:45.17,0:27:48.14,Default,,0000,0000,0000,,sind, anderen zu vertrauen. Das heißt\Nnicht, dass wir denen nicht vertrauen Dialogue: 0,0:27:48.14,0:27:53.10,Default,,0000,0000,0000,,können, es ist heißt nur, dass wir es\Nnicht wollen. Aber, wir brauchen auf jeden Dialogue: 0,0:27:53.10,0:27:56.41,Default,,0000,0000,0000,,Fall erstmal ein anderes Angriffsziel, ich\Nwürde sagen wir nehmen einfach mal Dialogue: 0,0:27:56.41,0:28:07.17,Default,,0000,0000,0000,,irgendeine Alternative\N{\i1}Gelächter{\i0} und {\i1}Applaus{\i0} Dialogue: 0,0:28:07.17,0:28:11.40,Default,,0000,0000,0000,,L: Und dieses Mal nutzen wir Tor. Habt ihr\Nbestimmt schonmal von gehört, Tor ist Dialogue: 0,0:28:11.40,0:28:15.21,Default,,0000,0000,0000,,eigentlich relativ einfach. Euer\NDatentraffic geht mehrmals über Dialogue: 0,0:28:15.21,0:28:20.37,Default,,0000,0000,0000,,verschiedene Stationen im Internet und ist\Nmehrmals verschlüsselt. Ihr sendet also an Dialogue: 0,0:28:20.37,0:28:24.48,Default,,0000,0000,0000,,einen sogenannten Tor Entry erstmal einen\Nmehrfach verschlüsselten... euren mehrfach Dialogue: 0,0:28:24.48,0:28:28.88,Default,,0000,0000,0000,,verschlüsselten Traffic und dieser Tor\NEntry, der weiß ja jetzt wer ihr seid, der Dialogue: 0,0:28:28.88,0:28:34.03,Default,,0000,0000,0000,,weiß aber sieht aber nur in der an ihn\Nverschlüsselten Botschaft, dass die, dass Dialogue: 0,0:28:34.03,0:28:38.60,Default,,0000,0000,0000,,er die weitergeben soll an einen nächste\NNode im Tor Netz, in diesem Fall die Dialogue: 0,0:28:38.60,0:28:42.41,Default,,0000,0000,0000,,Middle-Node, und die Middle-Node gibt das\Nvielleicht noch an andere Middle-Nodes Dialogue: 0,0:28:42.41,0:28:46.18,Default,,0000,0000,0000,,weiter, das wurde von euch vorher\Nfestgelegt, bis ihr dann irgendwann beim Dialogue: 0,0:28:46.18,0:28:52.62,Default,,0000,0000,0000,,Tor Exit seid, und der Tor Exit macht dann\N"hacke die hack hack". Und wenn jetzt Dialogue: 0,0:28:52.62,0:28:57.77,Default,,0000,0000,0000,,unser Angriffsziel schaut "was ist denn\Nlos", da weiß der Tor Exit zwar "Ja, der Dialogue: 0,0:28:57.77,0:29:02.63,Default,,0000,0000,0000,,Traffic der kam wohl von mir, aber ich\Nhabe keine Ahnung wo der her kommt, die Dialogue: 0,0:29:02.63,0:29:07.12,Default,,0000,0000,0000,,Middle-Node weiß eh nix, und der Tor Entry\Nweiß "Ja OK, der weiß zwar wer ihr seid, Dialogue: 0,0:29:07.12,0:29:11.47,Default,,0000,0000,0000,,aber er hat keine Ahnung, welchen weiteren\NVerlauf die IP-Pakete und Datenpakete, die Dialogue: 0,0:29:11.47,0:29:16.59,Default,,0000,0000,0000,,ihr geschickt habt, gegangen sind. Da seid\Nihr jetzt schon mal besser dran und müsst Dialogue: 0,0:29:16.59,0:29:21.65,Default,,0000,0000,0000,,nicht so vielen Leuten vertrauen, weil ihr\N... weil sie es einfach nicht wissen Dialogue: 0,0:29:21.65,0:29:28.40,Default,,0000,0000,0000,,können. Es sei denn, ihr habt es mit einem\Nglobalen Angreifer zu tun, dann seid ihr Dialogue: 0,0:29:28.40,0:29:34.54,Default,,0000,0000,0000,,natürlich etwas schlechter dran, aber so\Nfür die kleine Datenreise kann man hier Dialogue: 0,0:29:34.54,0:29:41.80,Default,,0000,0000,0000,,auf jeden Fall noch ohne Reisewarnung auf\Ndie Reise gehen. Es sei denn, man ist zu Dialogue: 0,0:29:41.80,0:29:44.70,Default,,0000,0000,0000,,blöd...\NT: Jetzt haben wir quasi die technische Dialogue: 0,0:29:44.70,0:29:49.21,Default,,0000,0000,0000,,Voraussetzungen dafür, uns relativ anonym\Nim Internet zu bewegen. Wir brauchen Dialogue: 0,0:29:49.21,0:29:53.13,Default,,0000,0000,0000,,niemanden vertrauen und so weiter. Aber\Njetzt kommt halt so die eigene Intelligenz Dialogue: 0,0:29:53.13,0:29:55.80,Default,,0000,0000,0000,,ins Spiel.\NL: Das ist eigentlich erst das Level, an Dialogue: 0,0:29:55.80,0:29:59.34,Default,,0000,0000,0000,,dem wir Operational Security brauchen,\Nvorher brauchen wir gar nicht erst Dialogue: 0,0:29:59.34,0:30:05.87,Default,,0000,0000,0000,,anzufangen mit OpSec. Dachte sich auch ein\NStudent der Harvard University, der Dialogue: 0,0:30:05.87,0:30:09.71,Default,,0000,0000,0000,,irgendwie ein bisschen nicht gut\Nvorbereitet war für die Prüfung die an dem Dialogue: 0,0:30:09.71,0:30:16.50,Default,,0000,0000,0000,,Tag anstand. Und ihr kennt das, was macht\Nman, man überlegt sich so "Wie könnte ich Dialogue: 0,0:30:16.50,0:30:20.89,Default,,0000,0000,0000,,jetzt diese Prüfung noch zum ausfallen\Nbringen". Da gibt es eigentlich relativ Dialogue: 0,0:30:20.89,0:30:25.92,Default,,0000,0000,0000,,wenig Optionen, eine die aber immer ganz\Ngut funktioniert ist eine Bombendrohung. Dialogue: 0,0:30:25.92,0:30:29.59,Default,,0000,0000,0000,,Wer kennt das nicht.\N{\i1}Gelächter{\i0} Dialogue: 0,0:30:29.59,0:30:34.50,Default,,0000,0000,0000,,L: Und hier, Harvard University Stratege\Nsagt: "Ich habe ja gelernt, wie das mit Dialogue: 0,0:30:34.50,0:30:39.92,Default,,0000,0000,0000,,der Anonymität im Internet ist, ich\Nbenutze Tor". Und er schickt seine Dialogue: 0,0:30:39.92,0:30:43.26,Default,,0000,0000,0000,,Erpresser E-Mails, in denen steht "Ich\Nhabe eine Bombe da da da oder da Dialogue: 0,0:30:43.26,0:30:47.07,Default,,0000,0000,0000,,positioniert". Einer davon der Räume in\Ndem er die Klausur schreibt um auch ganz Dialogue: 0,0:30:47.07,0:30:51.15,Default,,0000,0000,0000,,sicher zu gehen, dass auf jeden Fall der\Ngeräumt wird, wenn schon nicht die ganze Dialogue: 0,0:30:51.15,0:30:57.33,Default,,0000,0000,0000,,Uni. Datenpaket kommt an, und was sagt die\NHarward Universität, die ruft natürlich Dialogue: 0,0:30:57.33,0:31:02.92,Default,,0000,0000,0000,,die Polizei. Lalülala. Die Polizei sagt\N"Ach guck mal hier, ist über Tor gekommen, Dialogue: 0,0:31:02.92,0:31:10.00,Default,,0000,0000,0000,,liebes NOC, schau doch mal bitte kurz ob\Nirgendjemand von den Studenten hier in dem Dialogue: 0,0:31:10.00,0:31:14.87,Default,,0000,0000,0000,,fraglichen Zeitpunkt Tor genutzt hat". Und\Nin dem Uni Netzwerk haben die sich Dialogue: 0,0:31:14.87,0:31:20.04,Default,,0000,0000,0000,,natürlich alle namentlich anmelden müssen.\NUnd da gab es dann eine kostenlose Fahrt Dialogue: 0,0:31:20.04,0:31:24.29,Default,,0000,0000,0000,,im Polizeiauto, weil wir hier eine\Nwunderschöne Anonymisierungs technologie Dialogue: 0,0:31:24.29,0:31:29.13,Default,,0000,0000,0000,,gehabt hätten, wenn wir uns nicht vorher\Nangemeldet hätten, und nur für den genau Dialogue: 0,0:31:29.13,0:31:33.12,Default,,0000,0000,0000,,den kleinen Zeitraum Tor genutzt haben, in\Ndem genau diese Erpressungs-E-Mails bei Dialogue: 0,0:31:33.12,0:31:38.90,Default,,0000,0000,0000,,der Uni ankamen. Aber wir bleiben ein\Nbisschen bei Anonymisierungsdiensten, was Dialogue: 0,0:31:38.90,0:31:45.100,Default,,0000,0000,0000,,ja auch insbesondere in der Öfentlichkeit\Nsehr viel die Menschen bewegt: Hidden Dialogue: 0,0:31:45.100,0:31:50.72,Default,,0000,0000,0000,,Services. Wir wollen also jetzt das ganze\NAnonymisierungsnetzwerk umdrehen, wir Dialogue: 0,0:31:50.72,0:31:54.53,Default,,0000,0000,0000,,wollen nicht quasi als Angreifer versteckt\Nsein, sondern wir wollen unseren Server Dialogue: 0,0:31:54.53,0:32:00.07,Default,,0000,0000,0000,,da drin verstecken. Und das machen wir ganz\Neinfach, indem wir die Leute zwingen, dass Dialogue: 0,0:32:00.07,0:32:04.58,Default,,0000,0000,0000,,sie uns nur über Tor erreichen können. Das\Nheißt, unser Polizist muss auf jeden Fall Dialogue: 0,0:32:04.58,0:32:08.04,Default,,0000,0000,0000,,in ein Tor Entry, dann durch mehrere\NMiddle-Nodes, und irgendwann kommen die Dialogue: 0,0:32:08.04,0:32:12.88,Default,,0000,0000,0000,,Datenpakete bei uns an, ohne Tor jemals\Nwieder zu verlassen. Die Middle-Nodes Dialogue: 0,0:32:12.88,0:32:16.56,Default,,0000,0000,0000,,wissen nie, dass sie die erste oder die\Nletzte sind, und so routen wir unsere Dialogue: 0,0:32:16.56,0:32:21.69,Default,,0000,0000,0000,,Pakete immer irgendwie anders herum, und\Nhaben jetzt einen Server im Internet, zu Dialogue: 0,0:32:21.69,0:32:28.58,Default,,0000,0000,0000,,dem viele Wege führen, aber nie wirklich\Nherauszufinden ist, auf welchem Weg wir Dialogue: 0,0:32:28.58,0:32:34.11,Default,,0000,0000,0000,,... wo wir diesen Server stehen haben.\NImmer unter der Voraussetzung, dass nicht Dialogue: 0,0:32:34.11,0:32:40.04,Default,,0000,0000,0000,,jemand das gesamte Internet überwacht,\Noder wir ein bischen zu blöd sind. Das Dialogue: 0,0:32:40.04,0:32:43.59,Default,,0000,0000,0000,,können wir verhindern, indem wir auf\Nunserem Hidden Service anfangen, keine Dialogue: 0,0:32:43.59,0:32:47.68,Default,,0000,0000,0000,,Logs zu schreiben, wir benutzen keine\Nbekannten SSH Keys. Relativ schlecht, wenn Dialogue: 0,0:32:47.68,0:32:52.83,Default,,0000,0000,0000,,ihr da den gleichen SSH Key wie bei der\NArbeit benutzt. Wir geben unserem Hidden Dialogue: 0,0:32:52.83,0:32:59.61,Default,,0000,0000,0000,,Service nur ein lokales Netz, fangen den\Nin irgendeinem RFC 1918, schaffen getrennt Dialogue: 0,0:32:59.61,0:33:06.68,Default,,0000,0000,0000,,davor einen Tor-Router, der also dann mit\Ndem Internet verbunden ist, und diesen ... Dialogue: 0,0:33:06.68,0:33:10.79,Default,,0000,0000,0000,,den Hidden Service freigibt, und dann die\NVerbindung zu unserem Hidden Service Dialogue: 0,0:33:10.79,0:33:15.10,Default,,0000,0000,0000,,herstellt. Das schöne ist, unser Hidden\NService kann gar nicht mit dem Internet Dialogue: 0,0:33:15.10,0:33:19.26,Default,,0000,0000,0000,,verbunden, werden wenn er also versucht,\Nwenn ihn da so ein kleines Ping Dialogue: 0,0:33:19.26,0:33:24.58,Default,,0000,0000,0000,,entfleuchen würde oder so, das könnte\Nniemals in das große böse Internet Dialogue: 0,0:33:24.58,0:33:29.13,Default,,0000,0000,0000,,gelangen.\N{\i1}Gelächter{\i0} Dialogue: 0,0:33:29.13,0:33:34.50,Default,,0000,0000,0000,,L: Und jetzt haben wir also unseren Hidden\NService da und sind total happy, denn das Dialogue: 0,0:33:34.50,0:33:40.02,Default,,0000,0000,0000,,große böse Internet kommt nur über das Tor\NNetz zu uns. Aufwand zum Aufsetzen, wenn Dialogue: 0,0:33:40.02,0:33:45.56,Default,,0000,0000,0000,,man weiß wie man es macht und ein bisschen\Ngeübt hat, würde ich sagen 1-2 Tage, und Dialogue: 0,0:33:45.56,0:33:52.84,Default,,0000,0000,0000,,schon bist du einen Drogenkönig. Und jetzt\Nsind die technischen Voraussetzungen da, Dialogue: 0,0:33:52.84,0:33:56.19,Default,,0000,0000,0000,,dass du deine OpSec wieder so richtig\Nschön verkacken kannst. Dialogue: 0,0:33:56.19,0:34:02.57,Default,,0000,0000,0000,,{\i1}Gelächter{\i0}\NT: Es gibt da, um auch im Darknet zu Dialogue: 0,0:34:02.57,0:34:10.58,Default,,0000,0000,0000,,bleiben, diesen Fall "Deutschland im Deep\NWeb". Der Herr hatte sich da so ein Forum Dialogue: 0,0:34:10.58,0:34:15.75,Default,,0000,0000,0000,,und Marketplace aufgemacht, und der\NBetrieb von solchen Diensten kostet ja Dialogue: 0,0:34:15.75,0:34:22.44,Default,,0000,0000,0000,,Geld. Also hat er um Spenden gebeten,\Ndamit er seine Dienste weiterhin auch Dialogue: 0,0:34:22.44,0:34:29.46,Default,,0000,0000,0000,,gesichert anbieten kann. Und die Spenden\Nsammelt man natürlich in Bitcoin einer, Dialogue: 0,0:34:29.46,0:34:35.16,Default,,0000,0000,0000,,eine schön anonyme Bezahlvariante passend\Nzum Darknet. Ich habe Hidden Service, ich Dialogue: 0,0:34:35.16,0:34:38.99,Default,,0000,0000,0000,,kann nicht gefunden werden. Ich habe ein\Nanonymes Zahlungsmittel, ohne dass mein Dialogue: 0,0:34:38.99,0:34:50.62,Default,,0000,0000,0000,,Name daran klebt. Also haben wir den Weg\Ndass wir unsere Bitcoins irgendwann auch Dialogue: 0,0:34:50.62,0:34:57.28,Default,,0000,0000,0000,,nochmal versilbern wollen.\NL: Irgendwann haste genug Burger im Room77 Dialogue: 0,0:34:57.28,0:35:02.53,Default,,0000,0000,0000,,gegessen, dann musst du... dann willst du\Nvielleicht auch mal Euro haben, oder so. Dialogue: 0,0:35:02.53,0:35:07.69,Default,,0000,0000,0000,,T: Dann verlässt dieses anonyme\NGeld irgendwann die digitale Welt und Dialogue: 0,0:35:07.69,0:35:16.55,Default,,0000,0000,0000,,wandert über so ein Bitcoin Exchange\NPortal auf dein Sparbuch, und in dem Fall Dialogue: 0,0:35:16.55,0:35:21.17,Default,,0000,0000,0000,,hat es genau da schon "Knacks" gemacht,\Ndenn deine Identität ... Dialogue: 0,0:35:21.17,0:35:30.01,Default,,0000,0000,0000,,{\i1}Gelächter{\i0}\NT: ... ist genau in diesem Fall Dialogue: 0,0:35:30.01,0:35:34.52,Default,,0000,0000,0000,,aufgeflogen, weil wir hier über einen ...\Nauch noch einen deutschen Anbieter Bitcoin Dialogue: 0,0:35:34.52,0:35:40.18,Default,,0000,0000,0000,,Marketplace getauscht haben, und wie soll\Nes anders sein, da wird natürlich Auskunft Dialogue: 0,0:35:40.18,0:35:43.78,Default,,0000,0000,0000,,gegeben, wer denn der eigentliche\NEmpfänger ist, und auf welches Sparbuch Dialogue: 0,0:35:43.78,0:35:49.24,Default,,0000,0000,0000,,das ganze überwiesen wurde. Das heißt hier\Nkommen wir jetzt zum Satoshi Nakamoto Dialogue: 0,0:35:49.24,0:35:52.97,Default,,0000,0000,0000,,Award für anonyme Auszahlungen ...\N{\i1}Gelächter{\i0} Dialogue: 0,0:35:52.97,0:36:04.25,Default,,0000,0000,0000,,T: ... für eine wohldurchdachte\NSpendenplattform ist. Wirklich wirklich Dialogue: 0,0:36:04.25,0:36:06.65,Default,,0000,0000,0000,,gut gemacht.\N Dialogue: 0,0:36:06.65,0:36:11.42,Default,,0000,0000,0000,,L: Bitcoin ist anonym.\NT: Ja, ja Bitcoin ist anonym. Dialogue: 0,0:36:11.42,0:36:13.26,Default,,0000,0000,0000,,L: Und was eigentlich ganz interessant ist Dialogue: 0,0:36:13.26,0:36:17.35,Default,,0000,0000,0000,,an den Fall, durch eigentlich einfach mal\Nsaubere Polizeiarbeit ohne Dialogue: 0,0:36:17.35,0:36:22.63,Default,,0000,0000,0000,,Vorratsdatenspeicherung, ohne Responsible\NEncryption, ohne Verbot von Dialogue: 0,0:36:22.63,0:36:28.31,Default,,0000,0000,0000,,Anonymisierungsdiensten hat die Polizei\Nhier ihre Arbeit geleistet. Es ging ja Dialogue: 0,0:36:28.31,0:36:31.09,Default,,0000,0000,0000,,hier dann auch nicht mehr nur um\NKleinigkeiten, sondern auf dieser Dialogue: 0,0:36:31.09,0:36:35.63,Default,,0000,0000,0000,,Plattform wurden Waffen gehandelt. Mit den\NWaffen, die dort gehandelt wurden, wurden Dialogue: 0,0:36:35.63,0:36:42.52,Default,,0000,0000,0000,,Menschen getötet. Und ich denke hier kann\Ndoch einfach mal sagen, die Polizei, die Dialogue: 0,0:36:42.52,0:36:46.20,Default,,0000,0000,0000,,ja gerne mal quengelt, das irgendwie alle\NDaten von ihnen weg sind, und sie immer Dialogue: 0,0:36:46.20,0:36:49.87,Default,,0000,0000,0000,,mehr brauchen, hat hier einfach mal eine\Ngute Arbeit geleistet... Dialogue: 0,0:36:49.87,0:36:55.30,Default,,0000,0000,0000,,{\i1}Applaus{\i0}\NL: ... ohne uns die ganze Zeit zu Dialogue: 0,0:36:55.30,0:36:57.66,Default,,0000,0000,0000,,überwachen, ist doch auch mal was das. Ist\Ndoch Schön! Dialogue: 0,0:36:57.66,0:36:59.32,Default,,0000,0000,0000,,T: Brauchen gar keine\NVorratsdatenspeicherung Dialogue: 0,0:36:59.32,0:37:04.62,Default,,0000,0000,0000,,L: Können wir anonym bleiben... Aber man\Nhat natürlich noch sehr viel schönere Dialogue: 0,0:37:04.62,0:37:11.90,Default,,0000,0000,0000,,Metadaten, mit denen man zum Opfer fallen\Nkann. Sehr beliebt ist WLAN. Wer von euch Dialogue: 0,0:37:11.90,0:37:15.58,Default,,0000,0000,0000,,benutzt WLAN? Jetzt melden sich die, die\Nsich gerade schon gemeldet haben, als die Dialogue: 0,0:37:15.58,0:37:18.84,Default,,0000,0000,0000,,Frage war, ob sie schon mal eine\NSicherheitslücke gefunden haben. Dialogue: 0,0:37:18.84,0:37:22.17,Default,,0000,0000,0000,,T: Es heißt ja auch, man soll zum Hacken\Nirgendwie zu irgendwelchen Kaffeeketten Dialogue: 0,0:37:22.17,0:37:28.89,Default,,0000,0000,0000,,gehen. Vielleicht keine so gute Idee.\NL: WLAN ist nicht mehr nur in eurer Dialogue: 0,0:37:28.89,0:37:33.22,Default,,0000,0000,0000,,Wohnung, die Signale die ihr da\Nausstrahlt, die kommen relativ weit. Das Dialogue: 0,0:37:33.22,0:37:38.47,Default,,0000,0000,0000,,hat auch ein Mitglied von Anonymous\Ngelernt, der nämlich am Ende darüber Dialogue: 0,0:37:38.47,0:37:44.62,Default,,0000,0000,0000,,überführt wurde, dass man einfach vor\Nseinem Haus so einen Empfangswagen Dialogue: 0,0:37:44.62,0:37:49.01,Default,,0000,0000,0000,,hingestellt hat, und geguckt hat, wann\Ndenn sein WLAN so aktiv ist. Wann also Dialogue: 0,0:37:49.01,0:37:54.76,Default,,0000,0000,0000,,sein Computer, wenn auch verschlüsselte\NPakete, durch das WPA verschlüsselte WLAN Dialogue: 0,0:37:54.76,0:37:59.00,Default,,0000,0000,0000,,und durchs Tor Netz und sieben Proxies und\Nhast du alles nicht gesehen, die am Ende Dialogue: 0,0:37:59.00,0:38:06.03,Default,,0000,0000,0000,,einfach nur korreliert: Wann ist der gute\NMann im IRC aktiv, und wenn er aktiv ist, Dialogue: 0,0:38:06.03,0:38:10.86,Default,,0000,0000,0000,,kann das sein, dass zufällig auch diese\NWohnung, auf die wir unsere Richtantenne Dialogue: 0,0:38:10.86,0:38:16.78,Default,,0000,0000,0000,,ausgerichtet haben, ein paar WLAN\NPaketchen emittiert. Stellte sich heraus, Dialogue: 0,0:38:16.78,0:38:22.29,Default,,0000,0000,0000,,das war der Fall. Hat ihn am Ende in den\NKnast gebracht. Und das spannende ist, wir Dialogue: 0,0:38:22.29,0:38:25.32,Default,,0000,0000,0000,,haben wir die Unverletzlichkeit der\NWohnung, die brauchten gar nicht rein zu Dialogue: 0,0:38:25.32,0:38:29.53,Default,,0000,0000,0000,,gehen, weil ihnen der Mensch, der sich\Nhier anonym halten wollte, quasi seine Dialogue: 0,0:38:29.53,0:38:38.33,Default,,0000,0000,0000,,Datenpakete frei Haus geliefert hat. Also\Nman könnte sagen: Ethernet ist OpSec-Net. Dialogue: 0,0:38:38.33,0:38:47.04,Default,,0000,0000,0000,,{\i1}Applaus{\i0}\NT: Ein weiterer Killer für Anonymität ist Dialogue: 0,0:38:47.04,0:38:52.43,Default,,0000,0000,0000,,auch die Möglichkeit, dass so ein\NSmartphone, wenn man rumrennt, oder eine Dialogue: 0,0:38:52.43,0:38:58.41,Default,,0000,0000,0000,,Uhr mit WLAN Funktionalität oder\NBluetooth, die hinterlassenen Spuren wo Dialogue: 0,0:38:58.41,0:39:07.82,Default,,0000,0000,0000,,man hingeht. Also es gibt ja auch\NMarketingfirmen, die Lösungen anbieten, Dialogue: 0,0:39:07.82,0:39:11.34,Default,,0000,0000,0000,,was sich die MAC Adressen von den\NEndgeräten auch zu tracken, also diese Dialogue: 0,0:39:11.34,0:39:15.10,Default,,0000,0000,0000,,Spuren hinterlässt man, auch wenn man\Neinfach so auf die Straße geht, und Dialogue: 0,0:39:15.10,0:39:17.72,Default,,0000,0000,0000,,hinterlässt damit natürlich auch Spuren,\Ndie irgendwie korreliert werden können mit Dialogue: 0,0:39:17.72,0:39:21.03,Default,,0000,0000,0000,,dem eigenen Verhalten. Und wenn es einfach\Nnur darum geht, man ist irgendwie zum Dialogue: 0,0:39:21.03,0:39:23.12,Default,,0000,0000,0000,,bestimmten Zeitpunkt gerade nicht zu\NHause, ... Dialogue: 0,0:39:23.12,0:39:27.05,Default,,0000,0000,0000,,L: Aber ich bin voll klug, ich kann meine\NMAC-Adresse randomisieren. MAC-Changer. Dialogue: 0,0:39:27.05,0:39:32.86,Default,,0000,0000,0000,,Voll geil.\NT: Super. Dein Telefon ist aber auch nicht Dialogue: 0,0:39:32.86,0:39:40.85,Default,,0000,0000,0000,,nur einfach so an, das kennt irgendwie so\N10, 15 oder 20 verschiedene SSIDs, also Dialogue: 0,0:39:40.85,0:39:44.51,Default,,0000,0000,0000,,verschiedene WLAN Netze, in die du dich\Nregelmäßig einbuchst, und selbst wenn du Dialogue: 0,0:39:44.51,0:39:52.69,Default,,0000,0000,0000,,deine MAC-Adresse regelmäßig änderst, wird\Ndieses Gerät diese Probes regelmäßig Dialogue: 0,0:39:52.69,0:39:58.94,Default,,0000,0000,0000,,raussenden und hinterlässt damit ein\NProfil über dich. Ja, da rechnest du erst Dialogue: 0,0:39:58.94,0:40:03.89,Default,,0000,0000,0000,,mal nicht mit. Es eigentlich viel\Neinfacher, dich über so ein Set an Dialogue: 0,0:40:03.89,0:40:09.19,Default,,0000,0000,0000,,bekannten SSIDs Probes zu identifizieren\Nals über eine MAC-Adresse. Du hinterlässt Dialogue: 0,0:40:09.19,0:40:13.38,Default,,0000,0000,0000,,eine sehr starke Identität, egal wo du\Nhingehst und wo du dich da aufhälst. Dialogue: 0,0:40:13.38,0:40:17.98,Default,,0000,0000,0000,,L: Ich seh gerade, hier haben wir offenbar\Njemanden gefangen in der vierten SSID von Dialogue: 0,0:40:17.98,0:40:21.17,Default,,0000,0000,0000,,oben, der war sogar schonmal im Darknet.\NT: Und im St. Oberholz. Dialogue: 0,0:40:21.17,0:40:27.48,Default,,0000,0000,0000,,Das ist eigentlich fast das gleiche, oder?\NL: Ein echt ärgerliches Phänomen, was die Dialogue: 0,0:40:27.48,0:40:31.89,Default,,0000,0000,0000,,Hersteller eigentlich meinten beseitigt zu\Nhaben, indem sie dann die MAC Adressen bei Dialogue: 0,0:40:31.89,0:40:38.84,Default,,0000,0000,0000,,den Probe Requests randomisieren. Aber\Neinfach nur die Anzahl der WLANs, die eure Dialogue: 0,0:40:38.84,0:40:43.65,Default,,0000,0000,0000,,Geräte kennen, ist mit wenigen WLANs\Nsofort eindeutig und spezifisch auf euch Dialogue: 0,0:40:43.65,0:40:47.85,Default,,0000,0000,0000,,in dieser Kombination. Und nach dieser\NKombination kann man eben überall suchen. Dialogue: 0,0:40:47.85,0:40:51.29,Default,,0000,0000,0000,,T: Also was kann man hier so ganz\Ngrundsätzlich mal sagen, wenn man Dialogue: 0,0:40:51.29,0:40:56.11,Default,,0000,0000,0000,,irgendwie Sorge hat, getracked zu werden,\Ndann sollte man dafür sorgen dass das WLAN Dialogue: 0,0:40:56.11,0:41:00.71,Default,,0000,0000,0000,,auf allen im Alltag genutzten Devices\Nausgeschaltet wird, wenn man die Wohnung Dialogue: 0,0:41:00.71,0:41:05.90,Default,,0000,0000,0000,,verlässt, oder wenn du irgendwas hackst.\NL: Kommt ja manchmal vor.... Dialogue: 0,0:41:05.90,0:41:11.95,Default,,0000,0000,0000,,T: Manchmal.\NL: Auch sehr schön, habe ich einen Fall Dialogue: 0,0:41:11.95,0:41:17.62,Default,,0000,0000,0000,,gehabt, manchmal berate ich Leute, in dem\NFall war das eine Gruppe von Dialogue: 0,0:41:17.62,0:41:28.01,Default,,0000,0000,0000,,ehrenamtlichen U-Bahn Lackierern ...\N{\i1}Gelächter{\i0} und {\i1}Applaus{\i0} Dialogue: 0,0:41:28.01,0:41:33.49,Default,,0000,0000,0000,,L: ... die sich dafür interessierten, wie\Ndenn so ihre Arbeitsabläufe zu bewerten Dialogue: 0,0:41:33.49,0:41:39.11,Default,,0000,0000,0000,,sind. Und die hatten Diensthandys, die sie\Nnur für den Einsatz beim Kunden benutzt Dialogue: 0,0:41:39.11,0:41:48.17,Default,,0000,0000,0000,,haben. Was ja erstmal, also es war ja\Nschön gedacht. Das einzige Problem war Dialogue: 0,0:41:48.17,0:41:52.69,Default,,0000,0000,0000,,natürlich, sie haben die auch wirklich nur\Nbeim Kunden eingesetzt. Und wenn man jetzt Dialogue: 0,0:41:52.69,0:41:57.33,Default,,0000,0000,0000,,einmal in so eine Funkzellenabfrage damit\Ngerät, und die Polizei spitz kriegt: "Oh, Dialogue: 0,0:41:57.33,0:42:01.54,Default,,0000,0000,0000,,wunderbar, wir machen jetzt einfach jedes\NMal, wenn die ein neues Bild gemalt haben, Dialogue: 0,0:42:01.54,0:42:06.00,Default,,0000,0000,0000,,so wie die Hacker von Putin, dann machen\Nwir einfach eine kleine Funkzellenabfrage Dialogue: 0,0:42:06.00,0:42:10.99,Default,,0000,0000,0000,,und schauen uns mal, welche IMEIs, welche\NIMSIs waren denn so in welchen Funkzellen Dialogue: 0,0:42:10.99,0:42:16.78,Default,,0000,0000,0000,,eingeloggt. Das macht ihr 2, 3 Mal, dann\Nseid ihr das nächste Mal, wenn ihr im Dialogue: 0,0:42:16.78,0:42:24.37,Default,,0000,0000,0000,,Einsatz seit, ehrenamtlich, wartet die\NPolizei schon an eurem Einsatzort. Denn Dialogue: 0,0:42:24.37,0:42:28.42,Default,,0000,0000,0000,,Mobiltelefone lassen sich einfach live\Ntracken, wenn man weiß nach welchen man Dialogue: 0,0:42:28.42,0:42:33.98,Default,,0000,0000,0000,,sucht. Und auch hier eben ein\Nwunderschöner Fall von OpSec Fail. Dialogue: 0,0:42:33.98,0:42:38.79,Default,,0000,0000,0000,,Übrigens wollte ich nur darauf hinweisen,\Ndas ist kein Bild von der angesprochenen Dialogue: 0,0:42:38.79,0:42:43.95,Default,,0000,0000,0000,,Gruppe. So klug waren die schon, ich habe\Neinfach irgendeins gegoogelt. Dialogue: 0,0:42:43.95,0:42:49.24,Default,,0000,0000,0000,,T: Und hier wird ein Pseudonym, also was\Nweiß ich, irgendein Name dieser Gruppe, Dialogue: 0,0:42:49.24,0:42:53.64,Default,,0000,0000,0000,,wird dann irgendwann aufgelöst und wird\Neiner bestimmten Person oder Dialogue: 0,0:42:53.64,0:42:57.91,Default,,0000,0000,0000,,Personengruppe zugeordnet, und weil halt\Nüber einen längeren Zeitraum immer wieder Dialogue: 0,0:42:57.91,0:43:01.88,Default,,0000,0000,0000,,diese Metadaten angefallen sind, immer mit\Ndiesem Bild, mit diesem Schriftzug, mit Dialogue: 0,0:43:01.88,0:43:06.14,Default,,0000,0000,0000,,dem Namen, also diesem Pseudonym\Nassoziiert werden können, und irgendwann Dialogue: 0,0:43:06.14,0:43:10.18,Default,,0000,0000,0000,,kommt der Tag, und wenn es nach fünf oder\Nnach zehn Jahren ist, da wird man das dann Dialogue: 0,0:43:10.18,0:43:12.45,Default,,0000,0000,0000,,quasi alles auf eine Person zurückführen\Nkönnen. Dialogue: 0,0:43:12.45,0:43:15.70,Default,,0000,0000,0000,,L: Das ist echt so dieser Geltungsdrang,\Nder den Graffiti Sprüher irgendwie immer Dialogue: 0,0:43:15.70,0:43:19.50,Default,,0000,0000,0000,,wieder zum Verhängnis wird so. Einmal so\Neine Bahn zu besprühen, und diese wieder Dialogue: 0,0:43:19.50,0:43:22.61,Default,,0000,0000,0000,,sauber machen zu lassen, das kriegste\Nvielleicht noch geschultert, aber wenn du Dialogue: 0,0:43:22.61,0:43:27.03,Default,,0000,0000,0000,,das irgendwie 20 Mal gemacht hast, und\Ndann erwischt wirst... Schlecht. Dialogue: 0,0:43:27.03,0:43:30.100,Default,,0000,0000,0000,,T: Beim 19. Mal denkt man noch: Ey, ich\Nwurde jetzt 20 mal nicht erwischt, oder 19 Dialogue: 0,0:43:30.100,0:43:33.15,Default,,0000,0000,0000,,Mal...\NL: Sie könnten jedes Mal einen anderen Dialogue: 0,0:43:33.15,0:43:36.96,Default,,0000,0000,0000,,Namen malen oder so.\NT: Ja okay, aber das ist ja unter Hacker Dialogue: 0,0:43:36.96,0:43:41.84,Default,,0000,0000,0000,,ja auch so, es gab ja auch Defacement\NOrganisationen, die das quasi in der Dialogue: 0,0:43:41.84,0:43:47.76,Default,,0000,0000,0000,,digitalen Welt ähnlich gemacht haben. Wie\Nauch immer, wie ich schon am Anfang Dialogue: 0,0:43:47.76,0:43:52.48,Default,,0000,0000,0000,,angesprochen habe, ist eigentlich das\Nwichtigste, dass man weiß, was für Dialogue: 0,0:43:52.48,0:43:56.02,Default,,0000,0000,0000,,Werkzeuge man verwendet. Dass man die\NWerkzeuge beherrscht, dass man nicht Dialogue: 0,0:43:56.02,0:44:00.52,Default,,0000,0000,0000,,einfach irgendwas herunterlädt, weil man\Nhat davon mal irgend etwas gehört oder ein Dialogue: 0,0:44:00.52,0:44:06.10,Default,,0000,0000,0000,,Kumpel hat mal was gesagt, oder man hat im\NInternet irgendwas gelesen. Kenne dein Dialogue: 0,0:44:06.10,0:44:10.55,Default,,0000,0000,0000,,Gerät. Setze sich mit der Technik\Nauseinander, die du da benutzt, und Dialogue: 0,0:44:10.55,0:44:17.38,Default,,0000,0000,0000,,benutze halt die Technik, die du am besten\Nbeherrscht. Beispielsweise Web Browser. Dialogue: 0,0:44:17.38,0:44:22.69,Default,,0000,0000,0000,,Das ist schon ein ganz wichtiges Thema,\Nich meine viele dieser ganzen Web Dialogue: 0,0:44:22.69,0:44:28.37,Default,,0000,0000,0000,,Application Geschichten, über die stolpert\Nman hauptsächlich mit Browsern. Und Dialogue: 0,0:44:28.37,0:44:32.43,Default,,0000,0000,0000,,heutzutage ist eigentlich völlig egal, was\Nfür einen Browser man benutzt, die haben Dialogue: 0,0:44:32.43,0:44:38.79,Default,,0000,0000,0000,,alle irgendwelche Macken, irgendwelches\NTracking, oder Telemetry enabled. Das ist Dialogue: 0,0:44:38.79,0:44:46.44,Default,,0000,0000,0000,,zum Beispiel auch bei Mozilla ein großes\NDing, Wenn man halt eine sehr beliebte Dialogue: 0,0:44:46.44,0:44:50.30,Default,,0000,0000,0000,,Extension installiert hat, und die zum\NBeispiel den Besitzer wechselt, und dieser Dialogue: 0,0:44:50.30,0:44:53.96,Default,,0000,0000,0000,,neue Besitzer dann einfach klammheimlich\Nirgendein Tracking einbaut, das alles Dialogue: 0,0:44:53.96,0:44:56.31,Default,,0000,0000,0000,,schon vorgekommen, kann euch das ....\NL: ... da haben wir einen Vortrag drüber Dialogue: 0,0:44:56.31,0:44:59.33,Default,,0000,0000,0000,,gehabt ...\NT: Kann euch das irgendwann den Kopf Dialogue: 0,0:44:59.33,0:45:02.84,Default,,0000,0000,0000,,kosten, und deswegen müssen ihr ganz genau\Nwissen: Was benutze ich hier für Tools, Dialogue: 0,0:45:02.84,0:45:05.58,Default,,0000,0000,0000,,was ändert sich wenn ich dieses Tool\Nvielleicht mal update, oder irgendwie eine Dialogue: 0,0:45:05.58,0:45:12.60,Default,,0000,0000,0000,,kleine Extension update. Setzt euch\Neinfach damit auseinander, denn was die Dialogue: 0,0:45:12.60,0:45:17.36,Default,,0000,0000,0000,,Werbeindustrie ganz gut drauf hat, ist\Neuch zu tracken, egal ob ihr jetzt Cookies Dialogue: 0,0:45:17.36,0:45:21.73,Default,,0000,0000,0000,,akzeptiert oder irgendwie Tracking\Ndisabled habt, die können das ganz gut mit Dialogue: 0,0:45:21.73,0:45:25.50,Default,,0000,0000,0000,,Browser Footprinting, da gibt es\Nverschiedene Methoden auf einem ganz Dialogue: 0,0:45:25.50,0:45:30.12,Default,,0000,0000,0000,,anderen Weg. So wie man eben diese WLAN\NProbe Requests irgendwie nutzen kann um da Dialogue: 0,0:45:30.12,0:45:33.87,Default,,0000,0000,0000,,einen Footprint zur identifizieren, kann\Ndeshalb bei Browsern genauso Dialogue: 0,0:45:33.87,0:45:40.15,Default,,0000,0000,0000,,funktionieren. Also, was kann man da\Nmachen? Man verwendet vielleicht Wegwerf- Dialogue: 0,0:45:40.15,0:45:43.88,Default,,0000,0000,0000,,Profile, man sorgt dafür, dass die Daten\Nzuverlässig von der Festplatte wieder Dialogue: 0,0:45:43.88,0:45:47.65,Default,,0000,0000,0000,,verschwinden. Idealerweise hat man ja\Nohnehin einen Laptop, mit dem man dann Dialogue: 0,0:45:47.65,0:45:51.84,Default,,0000,0000,0000,,hackt, den mann regelmäßig mal platt\Nmacht. Und man muss dafür sorgen, dass Dialogue: 0,0:45:51.84,0:45:56.31,Default,,0000,0000,0000,,egal was für einen Browser ihr verwendet,\Ndass alle Datenlecks zuverlässig gestoppt Dialogue: 0,0:45:56.31,0:46:04.13,Default,,0000,0000,0000,,werden. Ein Serviervorschlag für so ein\NSetup, anonym und mit möglichst wenig Dialogue: 0,0:46:04.13,0:46:08.66,Default,,0000,0000,0000,,Datenlecks unterwegs zu sein, ist einfach\Nalles zu trennen, was man trennen kann. Dialogue: 0,0:46:08.66,0:46:13.62,Default,,0000,0000,0000,,Wenn ihr grundsätzlich davon ausgeht, dass\Nirgendwo etwas schief gehen kann, und es Dialogue: 0,0:46:13.62,0:46:16.24,Default,,0000,0000,0000,,wird irgendwo etwas schief gehen, dann\Nmüsst ihr einfach dafür sorgen, dass Dialogue: 0,0:46:16.24,0:46:20.32,Default,,0000,0000,0000,,dieses Risiko möglichst minimal gehalten\Nwird. Also wäre eine Möglichkeit: Ihr Dialogue: 0,0:46:20.32,0:46:26.39,Default,,0000,0000,0000,,benutzt einen Rechner, als Hardware oder\NVM, wo ihr eure Hacking Workstation drin Dialogue: 0,0:46:26.39,0:46:32.95,Default,,0000,0000,0000,,habt, irgend ein Kali oder BSD, oder was\Nauch immer, und über meinetwegen Hunix Dialogue: 0,0:46:32.95,0:46:39.18,Default,,0000,0000,0000,,Installation dafür sorgt, dass keine\NDatenlecks nach außen gelangen können. Es Dialogue: 0,0:46:39.18,0:46:44.03,Default,,0000,0000,0000,,wird immer noch irgendwelche Datenlecks\Ngeben, die so ein Hunix nicht abhalten Dialogue: 0,0:46:44.03,0:46:48.72,Default,,0000,0000,0000,,kann, aber es minimiert zumindest\Nbestimmte Risiken bevor irgendwelche Dialogue: 0,0:46:48.72,0:46:55.22,Default,,0000,0000,0000,,Pakete fahrlässig ins große böse Internet\Ngesendet werden, wo eine Menge Leute Dialogue: 0,0:46:55.22,0:47:01.47,Default,,0000,0000,0000,,darauf warten. Also deine Geräte, lass\Ndich nicht beeinflussen von irgendwelchen Dialogue: 0,0:47:01.47,0:47:05.56,Default,,0000,0000,0000,,Leuten, die halt sagen: "Ne, du musst das\NBetriebssystem benutzen, sonst bist du Dialogue: 0,0:47:05.56,0:47:08.74,Default,,0000,0000,0000,,nicht cool oder sonst kann es ja nicht\Nmitmachen". Ihr müsst genau das Dialogue: 0,0:47:08.74,0:47:13.41,Default,,0000,0000,0000,,Betriebssystem benutzen, mit dem ihr euch\Nam besten auskennt, denn nur wenn ihr euer Dialogue: 0,0:47:13.41,0:47:17.62,Default,,0000,0000,0000,,System beherrscht und gut kennt, könnt ihr\Nauch, wisst ihr halt über all diese Dialogue: 0,0:47:17.62,0:47:22.04,Default,,0000,0000,0000,,Nachteile, die hier eine Rolle spielen,\Nwisst ihr darüber Bescheid, ihr könnt das Dialogue: 0,0:47:22.04,0:47:27.93,Default,,0000,0000,0000,,berücksichtigen in eurem Verhalten.\NFaulheit ist auch ein großer Killer von Dialogue: 0,0:47:27.93,0:47:35.92,Default,,0000,0000,0000,,Anonymität, ebenso dieses vorausschauende\NOpSec, dass man sagt, ich benutze von Dialogue: 0,0:47:35.92,0:47:40.13,Default,,0000,0000,0000,,vornherein Tor, auch wenn ich jetzt gerade\Nnur was im Onlineshop was einkaufen will. Dialogue: 0,0:47:40.13,0:47:44.38,Default,,0000,0000,0000,,Einfach nur um sicher zu sein, dass man\Nnirgendwo einfach nur aus Faulheit irgend Dialogue: 0,0:47:44.38,0:47:50.70,Default,,0000,0000,0000,,einen Schutzmechanismus mal weglässt. Kann\Nja auch sein, dass irgendein Target Server Dialogue: 0,0:47:50.70,0:47:56.02,Default,,0000,0000,0000,,einfach sagt: "Nöö, ich blockier aber Tor\NExit Nodes". Kommt vor. Oder dass zum Dialogue: 0,0:47:56.02,0:48:01.21,Default,,0000,0000,0000,,Beispiel die Captchas immer lästiger\Nwerden, wenn man über einen Tor Exit Node Dialogue: 0,0:48:01.21,0:48:05.27,Default,,0000,0000,0000,,kommt. Das ist einfach alles nur dafür da,\Neuch zu nerven und einfach mal für einen Dialogue: 0,0:48:05.27,0:48:09.45,Default,,0000,0000,0000,,kleinen Augenblick Tor abzuschalten und\Nvielleicht normalen VPN-Anbieter zu Dialogue: 0,0:48:09.45,0:48:13.63,Default,,0000,0000,0000,,benutzen, oder komplett auf irgendeine\NVerschleierung zu verzichten. Und ja, Dialogue: 0,0:48:13.63,0:48:21.78,Default,,0000,0000,0000,,diese Faulheit wird euch im Zweifelsfall\Nauch das Genick brechen. Was wir in Dialogue: 0,0:48:21.78,0:48:29.08,Default,,0000,0000,0000,,Zukunft eventuell auch häufiger sehen\Nkönnten ist etwas, das sind Canaries. Dialogue: 0,0:48:29.08,0:48:34.78,Default,,0000,0000,0000,,Colin Malena hat letztes Jahr auch schon\Nauf dem Kongress glaube ich über Canaries Dialogue: 0,0:48:34.78,0:48:41.46,Default,,0000,0000,0000,,in Embedded Devices gesprochen. Das sind\Neinfach nur irgendwelche Pattern, die in Dialogue: 0,0:48:41.46,0:48:45.68,Default,,0000,0000,0000,,der Firmware hinterlassen werden, die dann\Ngemonitored werden, ob jemand danach Dialogue: 0,0:48:45.68,0:48:51.31,Default,,0000,0000,0000,,googelt. Das heißt, ich kann also auch auf\Neinem Produktionssystem so eine Art Pseudo Dialogue: 0,0:48:51.31,0:48:57.08,Default,,0000,0000,0000,,Honeypot installieren, und eine Datenbank\Nmit scheinbar realen Daten füllen, und Dialogue: 0,0:48:57.08,0:49:00.09,Default,,0000,0000,0000,,irgendein Angreifer, der halt sehr\Nneugierig ist, wird das möglicherweise Dialogue: 0,0:49:00.09,0:49:03.55,Default,,0000,0000,0000,,ausprobieren, ob das Login von der Frau\NMerkel dann auch wirklich funktioniert, Dialogue: 0,0:49:03.55,0:49:06.93,Default,,0000,0000,0000,,oder er wird vielleicht nach irgendeinem\NPattern auch googeln und herauszufinden, Dialogue: 0,0:49:06.93,0:49:10.35,Default,,0000,0000,0000,,ob sich dann noch mehr holen lässt, um die\NQualität und vielleicht auch den Wert der Dialogue: 0,0:49:10.35,0:49:16.53,Default,,0000,0000,0000,,erbeuteten Daten auszukundschaften. Das\Nheißt, da ist auch Neugier dann der Killer Dialogue: 0,0:49:16.53,0:49:22.78,Default,,0000,0000,0000,,was Anonymität angeht. Und ja, das sind\Nhalt einfach Fallen, die ausgelegt werden, Dialogue: 0,0:49:22.78,0:49:27.65,Default,,0000,0000,0000,,und man sollte grundsätzlich so eine\Ngewisse Grundparanoia haben. Man sollte Dialogue: 0,0:49:27.65,0:49:32.70,Default,,0000,0000,0000,,immer davon ausgehen, das jemand einem\Neine Falle stellt. Dialogue: 0,0:49:32.70,0:49:40.04,Default,,0000,0000,0000,,L: Zum Beispiel auch, wenn das Männchen\Nvom Elektroversorger kommt, und so was Dialogue: 0,0:49:40.04,0:49:48.90,Default,,0000,0000,0000,,mitbringt; Wisst ihr, was das ist? Das ist\Nein Smart Meter. Auch das natürlich ein Dialogue: 0,0:49:48.90,0:49:53.93,Default,,0000,0000,0000,,Gerät, was unter der Maßgabe des "Digital\NFirst, Bedenken Second" gerade ausgerollt Dialogue: 0,0:49:53.93,0:49:59.42,Default,,0000,0000,0000,,wird und eine ganze Menge Metadaten über\Neuer Verhalten sammelt. Müsst ihr euch Dialogue: 0,0:49:59.42,0:50:03.43,Default,,0000,0000,0000,,aber nicht unbedingt Sorgen machen, weil\Ndas ist ja vom Bundesamt für Sicherheit in Dialogue: 0,0:50:03.43,0:50:09.87,Default,,0000,0000,0000,,der Informationstechnik abgenommen, da\Nkann eigentlich nichts schief gehen. Außer Dialogue: 0,0:50:09.87,0:50:13.68,Default,,0000,0000,0000,,natürlich, dass Geräte mit\NDeutschlandflagge und Adler für die Dialogue: 0,0:50:13.68,0:50:19.17,Default,,0000,0000,0000,,hacksportliche Nutzung grundsätzlich\Nungeeignet sind, deswegen raten wir davon Dialogue: 0,0:50:19.17,0:50:23.86,Default,,0000,0000,0000,,ab. Und sind gespannt, was wir noch alles\Nfür Metadatenquellen in unserer Zukunft Dialogue: 0,0:50:23.86,0:50:30.24,Default,,0000,0000,0000,,sehen werden.\NT: Ja, und ihr seht schon, es sind nicht Dialogue: 0,0:50:30.24,0:50:34.77,Default,,0000,0000,0000,,immer nur die technischen Probleme, die\Nihr nicht berücksichtigt, das seid auch Dialogue: 0,0:50:34.77,0:50:41.34,Default,,0000,0000,0000,,ihr selbst, eben dieses ungeduldig sein\Noder faul sein, oder wenn man sich gerne Dialogue: 0,0:50:41.34,0:50:45.11,Default,,0000,0000,0000,,Sachen schön redet und sagt "So naja, nu,\Nist jetzt irgendwie 19 Mal gut gegangen, Dialogue: 0,0:50:45.11,0:50:48.19,Default,,0000,0000,0000,,warum sollte ich jetzt irgendwie immer und\Nimmer wieder den gleichen Aufwand Dialogue: 0,0:50:48.19,0:50:52.07,Default,,0000,0000,0000,,betreiben, das wird schon schiefgehen.\NWarum sollte jemand in dieses Log Dialogue: 0,0:50:52.07,0:50:57.08,Default,,0000,0000,0000,,gucken". Ist so vergleichbar mit "Warum\Nsollte irgendjemand diesen Unsinn in Dialogue: 0,0:50:57.08,0:51:02.80,Default,,0000,0000,0000,,dieses Formularfeld eintragen". Also man\Ntrifft hier Annahmen, die halt fatal sind, Dialogue: 0,0:51:02.80,0:51:06.47,Default,,0000,0000,0000,,und da muss man halt auch sehr stark\Ndarauf achten, dass man selbst nicht sich Dialogue: 0,0:51:06.47,0:51:10.37,Default,,0000,0000,0000,,selbst verrät. Die Frage ist zum Beispiel\Nauch: Geht man oft gerne feiern und Dialogue: 0,0:51:10.37,0:51:14.17,Default,,0000,0000,0000,,brüstet sich dann vielleicht auf einer\NFeier beim Bier irgendwie mit Erfolgen Dialogue: 0,0:51:14.17,0:51:17.98,Default,,0000,0000,0000,,oder gibt man sich gerne geheimnisvoll? So\Ngibt man immer wieder gerne auch mal Dialogue: 0,0:51:17.98,0:51:24.25,Default,,0000,0000,0000,,Geheimnisse preis, die einem das Genick\Nbrechen. Da gibt es auch Fälle, wo dann Dialogue: 0,0:51:24.25,0:51:28.36,Default,,0000,0000,0000,,Leute aus dem Freundeskreis eben\Nangefangen haben, Daten auch nach außen Dialogue: 0,0:51:28.36,0:51:38.42,Default,,0000,0000,0000,,sickern zu lassen. Ansonsten sind das noch\NKleinigkeiten wie ich schon sagte der Dialogue: 0,0:51:38.42,0:51:40.92,Default,,0000,0000,0000,,Coding-Stil kann ein verraten, das ist wie\Neine Handschrift, aber deine Dialogue: 0,0:51:40.92,0:51:44.23,Default,,0000,0000,0000,,Rechtschreibung und Grammatik ist es auch.\NVielleicht kann man da irgendwelche Dialogue: 0,0:51:44.23,0:51:47.94,Default,,0000,0000,0000,,Translation-Services benutzen und hin und\Nher übersetzen, wenn man schon in Dialogue: 0,0:51:47.94,0:51:53.25,Default,,0000,0000,0000,,irgendwelchen Foren schreiben muss.\NBestimmte Skills, Eigenschaften, die ihr Dialogue: 0,0:51:53.25,0:51:56.90,Default,,0000,0000,0000,,technisch beherrscht, die andere\Nvielleicht nicht so gut beherrschen, Dialogue: 0,0:51:56.90,0:52:00.04,Default,,0000,0000,0000,,können euch auch genausogut verraten. Das\Nsind am Ende einfach nur einzelne Dialogue: 0,0:52:00.04,0:52:05.72,Default,,0000,0000,0000,,Indizien, die von Ermittlern oder Leuten,\Ndie euch jagen, kombiniert werden, um Dialogue: 0,0:52:05.72,0:52:12.80,Default,,0000,0000,0000,,nem plausiblen Beweis zu finden, um euch\Nzu finden. Ja, ansonsten ist auch oft, Dialogue: 0,0:52:12.80,0:52:17.96,Default,,0000,0000,0000,,wenn ihr irgendwo was zerhackt habt, dann\Nhinterlasst hier vielleicht auch Dialogue: 0,0:52:17.96,0:52:22.07,Default,,0000,0000,0000,,irgendwelche Funktionserweiterer und\NWerkzeuge, die es euch erlauben, Sachen Dialogue: 0,0:52:22.07,0:52:26.38,Default,,0000,0000,0000,,hoch oder runter zu laden. Diese Sachen\Nbleiben im Zweifelsfall dort liegen, weil Dialogue: 0,0:52:26.38,0:52:29.88,Default,,0000,0000,0000,,euch jemand die Internetleitung kappt, und\Ndiese Daten können dann halt analysiert Dialogue: 0,0:52:29.88,0:52:34.80,Default,,0000,0000,0000,,werden. Rechnet immer damit, dass dieser\NFall eintreten kann, und sorgt dafür, dass Dialogue: 0,0:52:34.80,0:52:44.46,Default,,0000,0000,0000,,sich eure Tools, dass es da keinen\NZusammenhang ergibt zu euch. Ja, ansonsten Dialogue: 0,0:52:44.46,0:52:49.94,Default,,0000,0000,0000,,eben einfach mal tief durchatmen,\Nvielleicht ein bisschen diskreter an die Dialogue: 0,0:52:49.94,0:52:56.22,Default,,0000,0000,0000,,Sache rangehen, und versuchen unter dem\NRadar zu bleiben, nicht herum zu posen, Dialogue: 0,0:52:56.22,0:52:59.54,Default,,0000,0000,0000,,keine Andeutungen zu machen, um damit\Nirgendwie ein Geheimnis geheimnisvoller Dialogue: 0,0:52:59.54,0:53:03.86,Default,,0000,0000,0000,,da zu stehen. Nicht übermütig zu werden,\Ndas ist einer der wichtigsten Punkte, und Dialogue: 0,0:53:03.86,0:53:11.86,Default,,0000,0000,0000,,eben, dieser Geldfall, nicht gierig zu\Nwerden, klar. Geld macht eh nicht Dialogue: 0,0:53:11.86,0:53:15.01,Default,,0000,0000,0000,,glücklich, also von daher, werde einfach\Nnicht übermütig. Ich glaube, das ist am Dialogue: 0,0:53:15.01,0:53:18.85,Default,,0000,0000,0000,,Ende auch ein ganz großer Faktor, wenn man\Nirgendwie jahrelang irgendwelche Sachen Dialogue: 0,0:53:18.85,0:53:25.77,Default,,0000,0000,0000,,zerhackt hat, dass man da übermütig wird.\NUnd, verhaltet euch einfach so wie ihr Dialogue: 0,0:53:25.77,0:53:31.04,Default,,0000,0000,0000,,euren Eltern das immer auch empfohlen\Nhabt: Klickt nicht auf irgendwelche Links, Dialogue: 0,0:53:31.04,0:53:35.16,Default,,0000,0000,0000,,die ihr per Spam E-Mail zugeschickt\Nbekommt. Klickt nicht auf irgendwelche Dialogue: 0,0:53:35.16,0:53:40.03,Default,,0000,0000,0000,,Anhänge, die euch zugeschickt werden\Nungefragt. Und seid einfach nicht so Dialogue: 0,0:53:40.03,0:53:43.83,Default,,0000,0000,0000,,leichtfertig.\NL: Was auch noch zu verräterischen Dialogue: 0,0:53:43.83,0:53:49.71,Default,,0000,0000,0000,,Schwächen gehört ist auch ein Fall aus dem\NAnonymous-Umfeld: Dein Kumpel hat Kind und Dialogue: 0,0:53:49.71,0:53:54.64,Default,,0000,0000,0000,,Familie, ist erpressbar, und versuchte\Ndich, ans Messer zu liefern. Dialogue: 0,0:53:56.16,0:54:01.08,Default,,0000,0000,0000,,T: Ich habe kein Messer dabei...\NL: OK. Es gibt eigentlich, wenn ihr euch Dialogue: 0,0:54:01.08,0:54:05.32,Default,,0000,0000,0000,,das so anschaut, niemanden der das so mit\Ndem Hacking länger durchgehalten hat, will Dialogue: 0,0:54:05.32,0:54:12.64,Default,,0000,0000,0000,,man meinen. Aber es gibt einen, das ist\NFisher, kein Mensch weiß wie er aussieht, Dialogue: 0,0:54:12.64,0:54:18.95,Default,,0000,0000,0000,,kein Mensch weiß ob es mehrere oder wenige\Nsind. Und diese Person, dieses Pseudonym, Dialogue: 0,0:54:18.95,0:54:24.08,Default,,0000,0000,0000,,ist ein Staatstrojaner-Jäger, hat einfach\Nmal Gamma Finfisher aufgemacht, hat in Dialogue: 0,0:54:24.08,0:54:29.78,Default,,0000,0000,0000,,Italien das Hacking Team aufgemacht, und\Nvor kurzem gab es dann die frohe Kunde, Dialogue: 0,0:54:29.78,0:54:35.58,Default,,0000,0000,0000,,dass die Ermittlungsverfahren eingestellt\Nwurden, weil es keine Spuren gibt, um Dialogue: 0,0:54:35.58,0:54:40.13,Default,,0000,0000,0000,,irgendwie diese Person oder diesen Hacker\Nzu finden. Und dafür gibt es von uns Dialogue: 0,0:54:40.13,0:54:44.44,Default,,0000,0000,0000,,natürlich die lobende Erwähnung und den\NHat-Tip.... Dialogue: 0,0:54:44.44,0:54:59.10,Default,,0000,0000,0000,,{\i1}Applaus{\i0}\NL: Kommen wir zum Fazit: Pseudonym ist Dialogue: 0,0:54:59.10,0:55:03.89,Default,,0000,0000,0000,,nicht anonym. Verratet nicht eure Pläne,\Nseid nicht in der Situation, dass ihr Dialogue: 0,0:55:03.89,0:55:09.39,Default,,0000,0000,0000,,jemandem vertrauen müsst. Seid vor allem\Nvorher paranoid, weil nachher geht das Dialogue: 0,0:55:09.39,0:55:16.02,Default,,0000,0000,0000,,nicht mehr. Kennt eure Geräte, trennt\NAktivitäten und Geräte, es ist sehr Dialogue: 0,0:55:16.02,0:55:20.20,Default,,0000,0000,0000,,sinnvoll mehrere Geräte zu haben, vor\Nallem wenn man von der Polizei durchsucht Dialogue: 0,0:55:20.20,0:55:23.29,Default,,0000,0000,0000,,wird wie Alberto, und die nur die Hälfte\Nmitnehmen, habt ihr danach vielleicht noch Dialogue: 0,0:55:23.29,0:55:30.72,Default,,0000,0000,0000,,ein Gerät über. Haltet euer Zuhause rein,\Nund vor allem lasst die Finger vom Dialogue: 0,0:55:30.72,0:55:35.60,Default,,0000,0000,0000,,Cybercrime. Andere waren besser als ihr\Nund haben es auch nicht geschafft. Bitcoin Dialogue: 0,0:55:35.60,0:55:47.05,Default,,0000,0000,0000,,ist eh im Keller. Also lasst es sein.\N{\i1}Applaus{\i0} Dialogue: 0,0:55:47.05,0:55:52.07,Default,,0000,0000,0000,,L: Und dann bleibt uns eigentlich nur noch\Nein ein allerletzter wichtiger Rat, und Dialogue: 0,0:55:52.07,0:56:00.18,Default,,0000,0000,0000,,das ist nie ohne Skimaske hacken.\NT: Und immer auch nie ohne Ethik hacken. Dialogue: 0,0:56:00.18,0:56:08.84,Default,,0000,0000,0000,,L: Und bitte bitte bitte bitte nie ohne\NEthik hacken, den Vortrag über die Dialogue: 0,0:56:08.84,0:56:12.30,Default,,0000,0000,0000,,Hackerethik, auch dass ein\NEinführungsvortrag, den gab es an Tag eins Dialogue: 0,0:56:12.30,0:56:17.73,Default,,0000,0000,0000,,von Frank Rieger. Ihr könnt euch auch den\NSeiten des CCC darüber informieren, spart Dialogue: 0,0:56:17.73,0:56:22.32,Default,,0000,0000,0000,,euch den Ärger, arbeitet auch der\Nleuchtend glänzenden Seite der Macht und Dialogue: 0,0:56:22.32,0:56:27.31,Default,,0000,0000,0000,,seid gute Hacker. Macht keinen Scheiß,\Ndann aber auch keine Sorgen. Vielen Dank ! Dialogue: 0,0:56:27.31,0:56:36.25,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:56:36.25,0:56:41.75,Default,,0000,0000,0000,,T: Ich hab auch noch eine.\N{\i1}Applaus{\i0} Dialogue: 0,0:56:41.75,0:56:43.04,Default,,0000,0000,0000,,T: Ist bald wieder Fasching, ne\N{\i1}Applaus{\i0} Dialogue: 0,0:56:43.04,0:56:48.10,Default,,0000,0000,0000,,{\i1}Abspannmusik{\i0} Dialogue: 0,0:56:48.10,0:57:05.85,Default,,0000,0000,0000,,Untertitel erstellt von c3subtitles.de\Nim Jahr 2019. Mach mit und hilf uns!