33C3 Vorspannmusik Linus: Also, als wir heute morgen hierher gefahren sind, sagte der Taxifahrer: Linus + Engel: "Die erlauben sich zu viel." L: zu viel E: zu viel zu viel L: Mit dieser ganzen Informatik E: Nein, nein! Die Informatiker mit ihrem Internet Gelächter L: Jetzt hast Du … Ich wollte … Gelächter E: Habe ich Dir jetzt den Joke kaputt gemacht? E: Naja, gut. L: Viel Spaß bei den Security Nightmares. Applaus Ron: Haaallo? Publikum: Hallo R: Hallo! Publikum: Hallo Frank: Hallo, seid Ihr alle da? Publikum: Ja R: Wir haben noch 4 Minuten, bevor es losgeht. Oder wir fangen einfach früher an. Publikum: ja Applaus R: Oder wir machen die ganze Zeit Android-Witze. Gelächter Applaus R: Dies sind nicht die Updates, nach denen ihr sucht. Gelächter R: OK. Schön. Schaut Euch nochmal um. F: Genau, genießt den Saal nochmal. R: Ihr dürft nichts mitnehmen. Wir sollen das hier besenrein übergeben und das heißt so, wie es jetzt ist, nicht als Parkplatz. Gelächter F: Das machen die dann schon selber mit dem Parkplatz. R: Genau. F: Ja R: 17. Veranstaltung Wir haben das Zählverfahren geändert, sind jetzt beim Binären because, why not. 51,5% Marktanteil, glaube ich. F: 51,5? R: oder so. F: 33 Kongresse, 17 Veranstaltungen: ja R: kommt grob hin. Der Fortschritt ist schmal. Wenig Fortschritt pro Veranstaltung ab jetzt. F: Konvergiert gegen Null. Ist eigentlich wie im richtigen Leben, der Fortschritt konvergiert auch langsam gegen Null. R: Genau. So schön, dass Ihr es alle wieder geschafft habt und schön, dass Ihr 4 Tage Kongress überlebt habt. Ich habe dieses Jahr nichts von einer grässlichen Seuche gehört. Applaus R: Klopf auf Holz Applaus R: Und offensichtlich seid Ihr alle von zuhause weggekommen und dem IT-Security-, IT-Maintenance- Marathon zu Hause. Wer hat über die Feiertage noch ein Windows XP weggemacht? Gelächter R: Ihr seid die Helden! Applaus R: Wer wurde daran gehindert, noch eins wegzumachen? Gelächter Applaus R: Das sind zu viele, das sind zu viele. F: Wer hat seine Familie schon Flash-frei bekommen? R: Ah ja, den Rest erledigt dann Google Chrome nächstes Jahr, glaube ich. F: Und, wer hat es zu Java-frei geschafft? … Schwieriger. R: Ja nicht so viele. — F: Ja, ich glaube, Oracle tut da jetzt langsam was. Gelächter F: Die haben jetzt angefangen mit dem Inkasso. R: Ja richtig, genau. Oracle tut auch was. Fein. Wir sagen gar nicht mehr an, dass wir nicht mehr alles ernst meinen, was wir hier sagen, weil … F: Ihr kennt das. — R: Es löst sich alles in Realsatire auf, da draußen. Die Bildredaktion ist auch nicht hinterhergekommen, deswegen haben wir nur ein Bild mitgebracht, das für uns das Jahr 2016 symbolisiert. Gelächter Applause F: Ja, man beachte die Campingstühle im Vordergrund, Gelächter F: Weil eigentlich sieht beim Brennen, die Welt ja doch ganz entertaining aus. R: Das ist so meditativ, in die Flammen zu schauen, nicht wahr? F: Also der Vorteil, das nur als Bild zu genießen ist, dass man den olfaktorischen Anteil nicht hat Gelächter R: Genau Ja, genau R: Android Witze machen wir jetzt keine. F: Nein nur die ganze Zeit. — R: OK. Das meinen wir ja gar nicht bösartig, das mit dem Andoid. Sondern das ist halt jetzt die Platform von Milliarden und damit ist sie relevant, hochgradig relevant und dann schlagen so Dinge, wie diese Qualcomm-Chip-Bugs in den Androids, die auch LTE konnten schon ganz schön rein das waren dann mal 900 Millionen Geräte, die betroffen waren und von denen nur ein Bruchteil tatsächlich Updates bekommen hat Und dann gab es diesen Werbebanner-Klicker Das waren wie viele Millionen? F: 90 oder so — R: Ja, 85…90 Millionen, da sind wir immer gleich bei ordentlich Kleinkram. F: Aber ich meine auch, so funktioniert ja die Wirtschaft. Irgendjemand muss diese Banner ja klicken und im Zuge der allgemeinen Automatisierung machen das dann halt die Trojaner. Gelächter R: Ja … Ich wundere mich ja, dass die Server die Banner noch nicht selber klicken, dass man dafür immer noch Endgeräte braucht. Gelächter + Applaus F: Stimmt, eigentlich wäre es solche Appliance, die man so bei einem ISP hinstellt, die halt einfach nur klickt. R: Du meinst jetzt Firewall? F: Gerüchteweise soll es sowas geben, eine klickende Firewall. R: … eine klickende Firewall Ist da vielleicht noch Potential. Nicht wahr? Genau, das ist ja immer die Schwierigkeit der Elektronik-Auswahl auch wenn man gefragt wird im Familien-/Bekanntenkreis, ist wahrscheinlich schwieriger geworden, oder wie seht Ihr das? Wer findet, dass es leichter geworden ist, etwas zu empfehlen? Nokia 3310 geht immer. Das sehe ich auch so Applaus F: Obwohl davon gibt es auch schon China-Fakes. R: Genau, gar nichts kaufen, geht auch. Damit macht man sich nur nicht so viele Freunde, erstaunlicherweise Denen kribbelt es immer allen so. Eigentlich hätte ich da gern so ein Vulnerability-Barometer für die 10 meistverkauften Smartphones pro Jahr oder so, wo man dann immer gucken kann, wie offen das ist und … aber ist wahrscheinlich auch zu viel verlangt. F: Du meinst so eine Risiko-Level 5 Anzeige. Gelächter R: Das ist ja jetzt ein Insider-Joke, oder? Wie ist denn das definiert? Risiko-Level 5 – wie ist denn das definiert? Wir fragen das BSI wieder im Januar, habe ich mir sagen lassen. F: Mir wurde versprochen, auf dem Flur, dass von betroffenen Mitarbeitern, dass da noch eine Erklärung dazu kommt R: Das war ja eine bemerkenswerte Sache, eine Produktwarnung vom BSI dieses Jahr zu Routern, Netgear Routern F: Plasterouterapokalypse. R: Plasterouterapokalypse und das ist schon bemerkenswert, schauen wir mal. F: Wie sah es denn vor 10 Jahren aus? R: Genau, wir machen das ja jetzt schon eine Weile, deswegen 10 Jahre zurückschauen, die Archive sind auch noch da; nichts depubliziert. Wir haben da mehr Transparenz in der Politik gefordert, weil das ja Problemgruppen sind. F: Kriminalitätsgeneigte Soziotope war, glaube ich, der Begriff. Genau, und was wir vielleicht hätten dazusagen sollen, dass wir nicht Nacktbilder gemeint hatten. F: Wir hatten dieses Jahr relativ viel Politiktransparenz, insofern … R: Ja, der Bundestag war sehr transparent- Die nächste Sache, die wir angesagt hatten war die Selfservice-Hausdurchsuchung. Wir hatten damals gedacht an so niedliche Hunderoboter, die von Bundestrojanern befallen sind und Kameras in den Augen haben und durch die Wohnung schleichen. Interessanterweise braucht es das ja gar nicht, weil sich offensichtlich alle so einen digitalen Assistenten reinstellen. F: Wer hat denn so was unter dem Weihnachtsbaum vorgefunden? R: Nein, Du musst das anders fragen: Wer kennt denn jemand, der sein … Gelächter R: Aha, doch ein paar. Aber echt wenig eigentlich. Warum denn? F: Wer hat denn zu Hause einen Fernseher vorgefunden, der zuhören kann? Gibt es auch immer mal wieder. R: Kamera ist ja alt – Mikrofon ist neu. F: Ja, Mikrofon ist neu. R: Und wer muss die immer mit der Bohrmaschine behandeln? Gelächter R: Traut sich noch keiner. F: Ist mittlerweile richtig aufwändig, weil da ist nicht nur ein Mikrofon drin. So, Stereo und Quadro und so. R: OK. F: Wer guckt denn, wenn er neue Hardware kauft, ob da ein Mikrofon drin ist? Sehr gut. R: Zu wenig. Aber einige. OK. Genau, die Selfservice-Hausdurchsuchung. Spannend war, dass in dem einen Fall, der gerade durch die Presse geht, ja gar nicht Also, natürlich ist da Alexa ganz vorne in den Schlagzeilen. Weil das kennt jemand Aber erhebliche Details beigesteuert haben soll der Wasserzähler. Der IoT-Wasserzähler, der genau gesehen hat, wann besonders viel Wasser verbraucht worden ist. Und es war wohl irgendwie zwischen nachts um 1 und 3. Und das ist deutlich ungewöhnlich, dass da sehr viele Wassermengen verbraucht werden und man dann Leichen in der Badewanne findet. Irgendwie so war das, glaube ich. F: Es ging, glaube ich, um die Blutspuren. R: Ja. F: Also jedenfalls sind wir jetzt bei Geräten, die uns verraten. Im Zweifel. R: Genau, so Verräter-Hardware mit IP-Adresse. Ich meine in Deutschland hatten wir diese Aldi-IP-Cams. Von denen weiß ja auch keiner, wie viele davon noch ungepatcht im Betrieb sind. F: Wer hat sowas neulich gesehen? R: Wer von Euch kennt … Ja OK, lassen wir das… Das mit den Plasteroutern hat jeder mitbekommen. Das waren ja auch wieviele Hunderttausend? F: 900.000 R: 900 000 — F: Wie ist denn eure Mirai-Quote so zu Hause? Kann man eigentlich mittlerweile fragen. R: Ja, OK. R: Genau, vor 10 Jahren Geräetetreiber- Sicherheitsrelevanz. Auch das poppt immer mal wieder hoch. Ich glaube, dieses Jahr gab es das Beispiel von einem signierten Gerätetreiber, in dem irgendwie ein Bug drin war, sodass man andere Gerätetreiber unsignierterweise nachladen konnte oder sowas. Das Thema ist also auch immer noch nicht tot. 10 Jahre später. Die gute Nachricht hier ist jetzt, glaube ich, dass Microsoft mit diesen Rollup- Patches loslegt und es nicht mehr freistellt, sich die Patches, die man noch installiert, sich selber auszusuchen. F: Ist nur doof, wenn hinterher das DHCP nicht mehr geht. Gelächter F: Also andersrum betrachtet, ist das Gerät dann wirklich sicher. Gelächter + Applaus R: Ja, die Plasterouterapokalypse Ja, genau, das war’s. Standardpasswörter. Wie vor 10 Jahren und auch dieses Jahr wieder hochgepoppt. Und teilweise macht es einen dann ja fertig, wie wirklich auch Sicherheitinfrastrukturhersteller damit umgehen. Die machen dann schnell ein Update. Das natürlich zu erwarten ist. Und in dem Update ist dann ein besseres Standardpasswort. F: Mit mehr Sonderzeichen. R: Applaus, Applaus. Applaus F: Ja, da hatten wir damals Computer Aided Industriespionage genannt. Mittlerweile heißt das, glaube ich, … Wie heißt das …? R: Industrie 4.0 Dankeschön Gelächter + Applaus R: Die Frage war vor 10 Jahren, ob man sich schon vors Opel-Werk stellen kann und vom Parkplatz mit dem WiFi dann sich irgendwie sein Traumauto zurecht konfigurieren kann. So, und die Antwort ist: geht noch nicht, aber die Industrie arbeitet hart daran. Gelächter + Applaus Unverständliches aus dem Publikum F: Kommen wir noch zu. Ja genau: LAN/WAN in der Fertigung. Das nimmt einfach nur zu. Nicht wahr? F: Und, wer kennt denn so auswendig die Affengriffe, die man so bei displaylosen Internet-enthaltenden Geräten machen muss? R: Ja, das was das Standardpasswort ist von etwas, was Tastatureingaben oder Telnet oder so was akzeptiert, ist ja der Affengriff, die Tastaturkombination, die man braucht, um ein Gerät in den Servicemode zu setzen und da sind eben schon ein paar Hände hochgegangen und das ist ja einmal dieses Thema Servicemode und auf der anderen Seite ist es dieses Thema Easter-Eggs und bei vielen Technologien kann man ja Easter-Eggs erst dann unterbringen, wenn sie eine gewisse Komplexität erreicht haben und da habe ich dann zwischendurch, als ich an einer Ampel stand und gedacht habe, wie ist denn eigentlich diese Auflösung von diesen Buttons früher, diese gelben dicken Dinger, die waren sicherlich hoch, da konnte man schnell einen guten Rhythmus tippen, aber auf der anderen Seite waren die sicherlich so simpel, dass man da keine lustigen Sachen verstecken konnte. Es sei denn jemand möchte gern zum Mikrofon greifen und das Gegenteil erklären Und jetzt gibt es die, die induktiv sind und da denke ich, da ist die Auflösung vielleicht nicht so gut, da kann man vielleicht nur einmal die Sekunde oder alle zwei Sekunden oder irgendwas, muss man halt schon echt gutes Rhythmusgefühl haben … Ist das bei Servicetechnikern schon eine Anforderung? Gutes Rhythmusgefühl? F: Um den Servicemode zu triggern? Vielleicht geht das bei so ’nem Atomkraftwerk? So mit rhythmischem Reinfahren der Kontrollstäbe? Gelächter R: Aber die Komplexität dieser Ampelanlagen ist doch inzwischen so, dass man da locker irgendwas unterbringen kann; ich mein, die haben Lichter, die aben diese Klopfsignale … F: Aber die haben … Internet. R: Da geht noch was. F: Ja, das Internet of Things. Und die haben Funk, ne? Also in Berlin zum Beispiel können die Straßenbahnen sich an den großen Trassen die Ampeln schalten per Funk. Sehr hübsches Protokoll, haben sie sich sehr gut ausgedacht. R: Wieviel Megahertz? F: Na, eines der Üblichen. R: Alles das Übliche. F: Ja, genau. R: Wenn man nur günstig software defined radios bekommen könnte … Gelächter + Applaus Wenn die nur quasi irgendwo verschenkt würden! Gelächter Quasi … ja … ach, das würde so schnell nicht passieren, nicht wahr? F: Nee, es besteht kein Risiko. Jedenfalls nicht aus der Perspektive von vor 10 Jahren R: Gut, machen wir mal weiter. Das Internetnormalitätsupdate 2016 … dazu zu sagen ist, dass ja im Jahr 2016 üblicherweise die Zahlen von 2015 publiziert werden, das heißt, die Zahlen sind zum Teil von 2015. Genau, Flash-Exploits sind jetzt bei $100'000 das Stück, iOS Exploits > $1M. Das FBI hat $1,3M bezahlt, wobei keiner weiß, ob sie das gezahlt haben für den Exploit oder für die Bedienung des Exploits. Gelächter Also OP-Hacks VS Cap-Hacks oder so … Wenn ihr darüber nicht lachen könnt, dann beglückwünsche ich euch. Leiser Applaus Das vereinzelte Klatschen der verzweifelten Seelen! Gelächter + Applaus Ja, Bug Bounties! Google hat im letzten Jahr $2M ausgezahlt, so viel wie in 2-4 Jahren davor, so was in der Richtung … Apple ist jetzt auch mit eingestiegen. Spät sind sie dran. F: Wobei man sagen muss, warum sind die Preise jetzt auf dem grauen Markt so hoch? Und ich glaube, dass es damit zu tun hat, dass durch die Ransomware Trojaner ja diese Umstellung, die wir letztes Jahr schon erklärt hatten von so Vermarktung von so Exploits von Business2Business jetzt auf Business2Consumer umgestiegen ist weil mit den Ransomware Trojanern jetzt ja das Geld von allen genommen werden kann. Und ich glaube, dass das damit zu tun hat, dadurch sind die Preise da gestiegen, weil die Monetarisierung einer ordentlichen Exploit-Chain über so Trojaner inzwischen doch recht gut funktioniert. R: Ja, das soll noch Thema sein. Machen wir mal mit den Zahlen weiter. Bugs im Linuxkernel haben wohl im Durchschnitt eine Lebenszeit von 5 Jahren, für anderen Code haben wir die Zahlen nicht. Applaus Man sollte doch mehr ausschalten … Ja. F: Also wir sehen, Open Source ist eine tolle Sache! R: Nee, ich mein, das ist jetzt nur ein wertfreier Fakt oder so ähnlich. Die Frage ist halt, der Code, der jetzt ausgerollt wird … Applaus R: Mach mal … Netz aus … Hey ich mach das jetz hier platt, weiss du … Gelächter Rufe aus dem Publikum Jeopardy-Melodie wird gepfiffen F: Wisst ihr, wie man so was nennt? Resilienz! Ihr könnt die Pausenmusik selber machen, ihr braucht gar keine Technik dafür! R: Die Cyberschadenssummen sind gestiegen, auch in Deutschland. Von €10k auf €18k, die Versicherungszahlen gehen nach oben, die Betroffenen steigen … Spannend auch die Überweisungen, die durch Trojaner ausgeführt worden sind. Dridex soll wohl insgesamt einen Schaden erzeugt haben von 10 Millionen Dollar in den USA und Einzelüberweisungen sollen bis zu $2,1M betragen haben. Wohooo! Applaus Nur geschlagen durch so Phishing/Chef- Maschen, wo Mattel, also die, die so Barbie machen und so was, die haben einen neuen Chef gekriegt und dann hat sich jemand als dieser neue Chef ausgegeben und da sind wohl $3M überwiesen worden. Applaus F: Also man kann auch sagen, Onlinekriminalität ist auf jeden Fall ein Betätigungsfeld, wo ein weites Feld von Talenten anwendbar ist. R: Genau. Geschlagen wurde das wieder nur durch die Zahlen, die im Rahmen von diesen „Swift-Hacks“ gehandelt worden sind, wo wohl eine ganze Milliarde Dollar von der Zentralbank von Bangladesh irgendwie wegüberwiesen worden ist und dann haben sie aufgeräumt und das Geld zurückgeholt und da geht wohl erstaunlicherweise ziemlich viel und am Ende waren nur 81 Millionen Dollar weg. Super. Applaus Genau. Deutsche Zahlen: 4% sind Opfer von Identitätsdiebstahl, 8% von Phishing, 15% nutzen Ad-Blocking – das soll ein Drittel der 18-24-Jährigen sein. Wie ist denn das hier so im Saal? Ad-Blocker? Gelächter OK, das scheinen mir 101% zu sein. F: Wer musste denn zu Weihnachten noch einen Ad-Blocker zuhause bei den Eltern installieren? … Sehr gut. R: Wer musste einen abschalten? … weil er sonst keinen Kuchen gekriegt hätte? … Auch drei. Gut, OK. F: Da habe ich gerade noch eine kurze Frage: Wer von euch benutzt denn einen mehr als einstufigen Ad-Blocker? R: 10%. F: 10%, ja. Ihr seid weit vorn, ihr seid die Zukunft. R: Genau, die Werbebannerklickzahlen sind Fake, die Up-/Downloadzahlen sind Fake, die Bewertungen sind Fake, News ist Fake, wenn euch einer von Microsoft anruft, ist das Fake. Von Dell auch. Der Typ von 1&1 ist auch gar nicht von 1&1 … Wen hat’s noch …? Telekom – wer ist von der Telekom angerufen worden, „Guten Tag, Sie haben einen Virus!“ – Tschuldigung: Wer kennt jemanden, der angerufen worden ist? F: Also mittlerweile hat das Ausmaße angenommen, dass ich tatsächlich dieses Jahr zum ersten Mal eine Mail von PayPal, also eine echte Mail von PayPal – so was soll es geben! – bekommen habe und die nur durch Zufall nicht gelöscht habe, dachte: „Ey, die ist aber wirklich echt gut gefaked!“ und sie dann halt aufheben wollte, so als Beispiel, wie gut das mittlerweile alles ist und dann feststellte, die ist tatsächlich echt! R: Ja, neulich habe ich einen Screenshot gesehen von so einer UPS-Mail, die sie wohl in den USA verschicken und die echten UPS-Mails sind ja von Phishing-Mails nicht mehr zu unterscheiden! Das ist ja … „Klicken Sie hier, um irgendwas downzuloaden, was dann da … linksrum, rechtsrum …“ Erstaunlich! Ja … Die Frage, die ich mir zwischendurch stelle: Warum ist denn das eigentlich mit den Supportanrufen nicht schlimmer in Deutschland? Wo es doch wohl in den USA ziemlich schlimm ist? Und ich glaube, das liegt einfach daran, dass wir halt hier Deutsch sprechen, und wenn du diese Anrufe nicht auf Deutsch machen kannst, dann kriegst du nicht die Leute ans Telefon, die dir das glauben, was du da erzählst. Gelächter So, und da haben wir dann ja große Hoffnung für die Echtzeit- übersetzungssoftwarebranche. Applaus R: Die 0-Days, die im Einsatz waren, oder die, die eingesetzt worden sind F: —in der Wildnis beobachtet wurden … R: Genau. Die waren wohl 2013, 2014 ungefähr gleich und haben sich dann von dort zu 2015 verdoppelt. F: Lohnt jetzt halt mehr. R: Ja, naja, die Frage ist: Werden die nicht immer erst an Regierungen verkauft oder was? Oder hatten die Regierungen das … Wussten die noch nicht, wie man dafür bezahlt in 2015 oder was? F: Ich glaube einfach, dass wenn du überlegst, wie viel du aus so einer Ransomware-Kampagne herauskriegst, so einer ordentlich gebauten, das lohnt mehr. Und ist moralisch wahrscheinlich weniger verwerflich oder so. Gelächter + Applaus R: Noch eine Theorie könnte sein, dass die allererste Welle keiner mitkriegt, weil die allererste Welle tatsächlich dann so gegen politische Gegner, Dissidenten und so weiter und so fort geht. Und das kriegt keiner mit und dann wird das, wenn es dort weg ist, verheizt. Oder? F: Ist möglich, ja. So Zweitverwertungen sind immer schwer zu tracken. Ist halt … R: Ja, also wissen wir auch nicht. Wenn ihr mehr wisst … F: E-Government. R: Genau, E-Government. Wählerregister. Viele Wählerregister hat es erwischt dieses Jahr. 93 Millionen mexikanische, 55M philippinische, 49M türkische Wähler, und das war dann wohl immer so einmal komplett. Mal war das eine Dingsdatenbank – ich hatte mir eine Notiz gemacht … – F: Einwohnermeldedatenbank? R: Nee, Mongo-Datenbank! Eine von 35.000 offenen Datenbanken da draußen im Internet, die nicht ordentlich abgesichert waren, war wohl so was. Und da kommen ja ganz schön viele Daten mit, das ist echt erstaunlich! F: Also ihr seht schon so, unsere Regierung hat immer gesagt, unsere Daten sind das Öl des 21. Jahrhunderts und wir sehen jetzt ja so dieses Zusammenfließen von E-Government und Datenreichtum, ist also nicht zu vermeiden Dementsprechend, je mehr Daten so eine Regierung anhäuft, desto mehr Datenreichtum kann es da natürlich geben. R: Genau. Es sei denn, sie haben ihre Backup-Strategie nicht im Griff. Ich glaube es gab auch so eine Umfrage wie „Haben Sie einen Computervorfall gehabt?“ „Ja, so und so viele“ und dann wurde auch noch gefragt, ob die Unternehmen ihre Daten klassifiziert haben und 64% der Unternehmen haben ihre Daten nicht klassifiziert und nur 52% der Unternehmen haben keine Probleme mit Backups. F: Das sind die, die noch nicht probiert haben, ob sie ihr Backup wieder restoren können. Gelächter + Applaus R: Das war ja, als ich vor 1-2 Jahren den Telefonanbieter wechseln wollte und die dann meinten, „Sie müssen erstmal belegen, dass Sie es sind“, und dann habe ich gesagt: „Ja, ich bin das und so ist mein Geburtsdatum“ und die dann „Ähh, das können wir nicht verifizieren.“ – „Wieso können Sie nicht verifizieren, was mein Geburtsdatum ist?“ – „Ja, ähm, das ist uns leider verloren gegangen.“ Gelächter R: OK, nicht schlecht … F: Wahrscheinlich hattest du dann einen Nachbarkunden namens JOHNNY DROP TABLE; Gelächter + Applaus R: Ja, das Wahlcomputermassaker … Wahlcomputer sind immer noch nicht weg und man hat auch den Eindruck, dass so ein bisschen, das ist jetzt das Asbest der Demokratie oder so an einigen Stellen, ja? Applaus Das ist jetzt da, es dachten ein paar Leute, das wäre eine gute Idee, die die das nicht gleich sofort rausgerissen haben, die werden es jetzt nicht mehr los. Und da ist dann so eine gewisse Trägheit oder so, mir ist da die Dynamik nicht klar Die einzige Hoffnung, die ich habe: Das mit Asbest auf Baustellen war auch mal ein großes Problem und inzwischen ist das Routine. Also vielleicht wird das Wahlcomputerabbauen und durch Papierwahlen ersetzen auch irgendwann mal Routine da draußen. Ja, das ist auch noch E-Government im Sinne von … Einkaufen. F: Genau, die FBIs dieser Welt, die ja mal so gerne auf die Telefone gucken wollen … R: Ist ja auf dem Kongress eigentlich in vielen Vorträgen breitgetreten worden, analysiert worden, müssen wir gar nicht weiter ausführen vielleicht; war hysterisch genug, oder? Und auch das, was da überhaupt bei den Demokraten passiert ist oder in Wahlen … F: Naja gut, da sollte man vielleicht mal noch ein Wort zu sagen, genau, was bei diesen Demokraten passiert ist. Was es ja quasi bedeutet, was dieses Jahr passierte, ist, dass die Funktion von IT-Security in einer politischen Organisation, die Geheimnisse hat, darüber bestimmt, wie viele Geheimnisse diese Organisation eigentlich tatsächlich haben kann und ob das nun halt das – was war es? – das Risottorezept ist oder tatsächlich irgendwelche richtigen Geheimnisse ist dann eigentlich egal. Und wenn man sich so anguckt, wie dieser Hack passiert ist, so mit irgendwie Phishingmails, dann war das jetzt keine Rocket Surgery, das war halt eher so die untere Klasse von so Bankingtrojanern, würde ich mal so sagen. R: Ich denke, interessant wird, zu sehen, wie die darauf reagieren. Also auf diese Gefahr, dieses Risiko, dass alles, was in einer E-Mail steht irgendwann geleakt werden kann, geleakt werden wird oder sonst wie wegkommen wird. Macht man das dann alles per SMS? Gelächter Nach Zuruf aus Publikum R: Bitte? F: Codebücher! R: Codebücher, ja, ok … F: Njaa, die sind im Alltag relativ hinderlich, glaube ich. Außerdem verliert man die glaube ich. R: Wahrscheinlich werden sie es nicht hinkriegen, ohne Geheimnisse klarzukommen. Ist aber der einzige Weg nach vorne, vielleicht? Wir werden es sehen. Was auffällt, wenn Daten ständig wegkommen und man das so betrachtet und denkt, „Wow, da sind irgendwie die Wählerregister weggekommen und in denen war nicht nur der Vorname, Nachname und Wohnort drin, und die Personalausweisnummer und Sozialnummer und’s Geburtsdatum, sondern auch noch die Namen der Eltern, also war jetzt nicht Deutschland, aber so…“ und da fragt man sich, „Wie viele Daten haben die denn da eigentlich? Und wie viele Daten haben andere und sind die vielleicht schon weggekommen oder noch nicht?“ Und da fällt einem auf, dass dieser Datenreichtum da sehr asymmetrisch ist. Also viele da draußen haben Daten über uns und wir wissen’s nicht. Und wenn wir’s wissen, so grob eine Idee haben, dann ist das aber trotzdem kein Stück anschaulich. Also für den Einzelnen kein Stück anschaulich und man braucht so Beispiele wie, wenn dann mal einer losgeht und mit einem Journalisten was aufarbeitet, z. B. … F: Was Malte Spitz gemacht hat. R: Genau, seine Handydaten aufarbeitet, um tatsächlich zu sehen, was das bedeutet. Und da fehlt mir schon diese Feedbackfunktion, da sind wir auch wieder bei der Forderung Datenbrief. F: Genau, die alte Forderung des Datenbriefs müssen wir glaube ich mal wieder auflegen, nämlich zu sagen, wenn Unternehmen oder Behörden Daten über einen Bürger haben, müssen sie ihn einmal im Jahr darüber in Kenntnis setzen, dass dem so ist. Applaus R: In dem Kontext auch sehr erbaulich, der Vortrag über die Abfrage oder das Einfordern von Daten vom Staat, der hier auf dem Kongress gelaufen ist, ich glaube am ersten oder am zweiten … F: Du meinst den über Polizeiregister? R: Genau, der mit den Polizeiregistern … iPhone-Fehler 53. Thema – wer hat das mitgekriegt? Das war dieses Ding, dass – ach ja, wer war denn betroffen oder kennt jemanden, der betroffen war? Och ja, doch, so ein paar …! Das war das Thema, dass es bei den neueren iPhones dieses Touch-ID gibt, diesen Fingerabdrucksensor, und wenn man den austauschen lassen will, dann muss der wieder gekoppelt werden mit der restlichen Kryptohardware, also mit dieser Secure Enclave, weil der mit zu diesem Trusted Chain gehört, der da etabliert wird. Und das können die Nicht-Apple-Stores nicht. Und das ist von daher bemerkenswert, dass hier Kryptografie und Gerätesicherheit den Teiletausch ver- oder behindert, weil das sicherlich mehr werden wird. Ja. F: Also immer mehr Geräte bestehen ja aus vielen Komponenten und wenn diese Komponenten sicherheitsrelevant sind, was ja bei Mobilgeräten dann schon langsam fast alles ist, weil auch der Touchscreen mittlerweile dazugehört, wo man sein Passwort eingibt oder so, dann wird diese Verkopplung von Komponenten innerhalb der Geräte definitiv zunehmen. Also da sehen wir einen ganz klaren Trend, was dann bedeutet, dass nur noch die Werkstätten, die entweder die Software vom Hersteller haben oder die entsprechende Reverse-Engineering Box aus China haben, in der Lage sind, diese Verkopplung dieser Reparaturaustauschkomponenten wieder vorzunehmen. Was ähnliches sehen wir interessanterweise bei Autos – so Autos enthalten ja mittlerweile auch tonnenweise Sensoren und da gibt’s so ein paar Sensoren, die sind so gut, dass sie unter Exportkontrolle fallen, also zum Beispiel so was wie schnelle Infrarotkameras mit hoher Framerate. Und die müssen dann mit diesem Auto verbunden sein, also elektronisch. Die dürfen dann halt nur mit einem bestimmten Bordcomputer funktionieren und da muss man dann inzwischen schon einen ziemlichen Kryptosignaturtanz aufführen, um so eine Komponente an einem Auto tauschen zu können. Das wird dann richtig interessant bei Autotrojanern. R: Genau. Wo wir dann wieder beim Thema Ransomware sind, weil man sich ja als Ransomware-Autor auch überlegen muss, wie man seine Prioritäten setzt, nicht wahr? Und wo es sich denn lohnt – und es lohnt sich halt da, wo man viele Daten abgreifen kann oder Daten als Geisel nehmen kann, ja? Und da, wo das Gerät, das man einnimmt, einfach zu teuer ist. Und wo die Leute nicht einfach losgehen und sagen „Ja, mein Gott, dann parke ich das Auto eben an der nächsten Ecke und gehe weg und kaufe mir ein Neues!“ Wenn man da nicht einfach die Hauptplatine rausreißen kann und eine neue reinstecken kann, dann … muss man halt zahlen. F: Ich glaube, wenn ich so einen Autotrojaner schreiben würde, dann würde ich einfach verhindern, dass die Leute ihr Auto abschließen können. Gelächter + Applaus Da kann man sich dann unterschiedliche Variationen von vorstellen. Also man könnte z. B. noch eine App da dranhängen, die sagt, wo diese Autos stehen, und schon hat man instant ein Car-Sharing-Unternehmen. Gelächter + Applaus R: Genau, ihr Auto fährt jetzt Pizza aus, so lange, bis sie bezahlt haben. Gelächter Publikum aus dem off: Wie sieht das denn bei autonomen Fahrzeugen aus? R: Ja bei autonomen Fahrzeugen sieht es so aus … Ist es dein autonomes Fahrzeug oder jemand anderes autonomes Fahrzeug? Die Antwort ist natürlich: Wenn es ein autonomes Fahrzeug ist, dann gehört sich das Fahrzeug hoffentlich selbst! Gelächter + Applaus Und die Frage ist, ob ein Lenkradschloss oder eine Reifenkralle Freiheitsberaubung ist. Gelächter Genau. F: Also ich glaube, bei dieser Ransome gibt es noch echt Potential. Also da kommen wir bestimmt noch mal drauf zurück. R: Also ich finde, Ransomware, hatten wir glaube ich schon letztes Jahr gesagt, aber das ist echt ein weites Feld, das ist hoch spannend sich anzuschauen, wie die damit umgehen alle. Also dieses Thema, also Ransomware verschlüsselt den Rechner, OK! Aber da ist ja noch gar nichts passiert! Also das interessante ist ja noch nicht passiert, nämlich die Transaktion, das Geldzahlen, wie kommt denn der Durchschnittsbürger an Bitcoins? Haben die Bösen dann da entsprechend eine Supporthotline? F: Nee, ich glaube, die machen … Was ich machen würde: Ich würde einfach so die am besten bedienbare Bitcoin-Exchange ever bauen. Also so eine Bitcoin-Exchange, die so richtig durchdesignt ist, so super einfach ist, so „Schieb hier deinen 10€ Schein rein, da vorne kommen Bitcoin raus“ und du kannst gleich die Adresse deines Trojaners reinpasten. Und der Vorteil davon wäre, wenn man die dann auch noch selber betreibt als Ransomwarebetreiber, dann hat man sozusagen plausible liablity und obendrein gleich das Bargeld in der Tasche. R: Uhhhh! Genau. Also eine neue Dimension dort war ja dieses Thema: Du kannst nicht zahlen? Kein Problem: Schicke diesen Trojaner einfach an 2 Freunde und wenn die dann zahlen … Applaus Und ich meine, ihr lacht jetzt, aber das ist ja unglaublich perfide! Weil die Leute sich dann wirklich große Gedanken machen, wie sie diese Mail schreiben müssen, damit das Opfer auf der anderen Seite draufklickt! Ich habe auch erst nur die Überschrift gelesen und gedacht: Wie, ich muss 2 Leute infizieren, um selber meine Daten wiederzubekommen? Ey, habe ich eine eingetragene Domain, habe ich so viele Freunde wie du willst! Und dann habe ich zu Ende gelesen und dann steht da, nee, irgendwer muss dann zahlen am Ende. Da hab ich gedacht, okay … F: Zum Glück haben die Leute mit facebook ja ganz viele „Freunde“. Lachen R: Aber auch—F: positiv— R: Let’s Encrypt. Die schönen Zahlen. Applaus! Applaus F: Genau! Bemerkenswertes 2016. R: Da heizen wir jetzt durch, ne? F: Da müssen wir ein bisschen durchheizen. R: Es gibt diesen Mirai, der hinter sich den Port zugemacht hat. Ne? Verseuchen, Port hinter sich zumachen. Gut bis zum nächsten Reboot. … Das war auch eine schöne Aktion, da hat sich jemand, dem das Handy geklaut wurde dann ein neues Handy gekauft, das mit einem Trojaner verseucht und sich das dann klauen lassen und dann alle Daten, die da angefallen sind über den Trojaner/Überwachungssoftware abgegriffen und dann daraus was gemacht und das hilft ja auch sehr bei der Verbildlichung dessen, was passiert, wenn das eigene Telefon trojanerverseucht wird. Ganz schön für die Anschaulichkeit. F: Makroviren sind immer noch nicht tot. Im Gegenteil – sie kommen wieder neu. Wir haben eine Weile überlegt, woran das liegt, bis ich mich dann so daran erinnert habe, was ich denn so dieses Jahr alles an Makroviren … nee, Makros in irgendwelchen Word-Dokumenten im ganz normalen Berufsalltag irgendwie hatte … ich habe da so eine extra eigene VM für, in der man solche Makros dann ausführen kann und es ist erstaunlich, ja? Also der Grund dafür ist einfach: Da hängt das Herzblut von Leuten dran. Das sind halt so Leute, die Probleme in Excelmakros gelöst haben, und um die abzulösen bräuchte man ein richtiges Softwareprojekt, dafür hat niemand das Geld und die Zeit und dafür müsste man Spezifikationen schreiben … und deswegen werden Makros und damit Makroviren glaube ich auch nicht sterben. R: Geht nicht weg. F: ZigBee! — R: Wer von euch hat denn ZigBee zuhause? Also wirklich … F: Nein, moment – wer von euch hat denn ’ne Philips-Hue-Birne zuhause? R: Auch keiner … F: Kennt jemand einen, der eine Philips Hue Birne zuhause hat? Die Leute haben ZigBee zuhause. R: Genau, das schleicht sich jetzt von hinten an. In die Glühbirnenfassung. F: Ist so ’ne Zombietechnologie irgendwie. Geht nie … ist so ’ne untote Angelegenheit R: Aber dafür gab es dieses Jahr einen astreinen Exploit, oder? F: Ja, der war sehr schön. R: Vulnerability oder Exploit? F: Ja, beides. … und was sich dann auch so vom einen zum anderen verbreiten kann und die hatten eine sehr schöne Idee für die Verbreitung: Nämlich einfach einen relativ kräftigen ZigBee-Transmitter nehmen und den einfach an eine Drohne schnallen und die Straße runterfliegen. Gelächter + Applaus Das Schöne daran ist: Da kann man dann nicht nur normales Blinkenlights machen, sondern RGB-Blinkenlights! Applaus R: Ja, bemerkenswert fanden wir das Malware-Museum auf archive.org, das es dort jetzt gibt. Das ist zwar viel entkernte Malware, aber dafür sind dort auch gleich die Emulatoren, also die DOS Emulatoren, die man braucht, um dann dem Bootsektorvirus beim Arbeiten zuschauen zu können. Sehr hübsch. — Applaus F: Diese Geschichte war sehr interessant. Auch sehr inspirierend. Also Samsung hat ja dieses kleine Problem mit diesen Telefonen, die plötzlich cyberphysikalische Systeme wurden, also sprich: einen exothermen Einfluss auf ihre Umgebung nehmen konnten. Gelächter Und dann mussten sie die ja zurückrufen. Und dann haben die sie halt zurückgerufen und die kamen nicht alle zurück, weil ein paar Leute mochten diese Telefone, meinen, „Ja, meins wird schon nicht explodieren.“ und dann haben sie angefangen, die Daumenschreiben anzuziehen. Haben erst gesagt, sie reduzieren erstmal die Möglichkeit der Akkuladung auf 80%, dass das Telefon nie ganz voll wird, da kommt dann immer so ’ne Warnung, beim nächsten Mal waren es 60% mit der nächsten Software und am Schluss haben sie das Laden komplett kaputtgemacht, nach dem Motto: „So, dein Telefon ist jetzt leider nur noch ein Türstopper. Bring es mal zurück in den Laden“. Was wiederum dieses „gehört das Gerät dir oder irgendjemand anders“ doch wieder arg reinreibt. Und da kam mir so die … eigentlich könnte man doch auch einen schönen Ransomware Trojaner draus machen, ne? Gelächter + Applaus So einen Trojaner, der einfach hingeht und sagen wir mal die Akkuladung auf 60% begrenzt und sonst nichts weiter tut. Publikum aus dem off: Gibt’s schon. iOS! Gelächter + Applaus R: Ja, es meinte gerade jemand aus dem Publikum, das wäre doch die Apple Strategie F: Und dann – Inkasso haben wir ja gerade gehört ist so ein Problem bei Ransomware – alles was man dann tun muss, ist, eine App verkaufen im App Store, die den Ladecontroller wieder dazu bringt, 100% zuzulassen, und schon hat man sein Inkasso komplett legal, kann das prima versteuern, muss nicht mit Bitcoins rummachen, alles prima. Gelächter + Applaus R: Letztendlich ist es bemerkenswert deswegen, weil es jetzt schlicht und einfach öfter passieren wird. Das wird nicht das letzte Mal gewesen sein, dass das die Sache ist, die man tun muss als Hersteller, um sich nicht irre rechtliche Risiken ins Haus zu holen. F: Weiß noch jemand, wann Conficker war? R: Wann war Conficker? F: Na? – R: Na? Publikumsruf: 2006 R: 2006 sagt er … na, etwas später! Publikumsruf: 2009 R: Ja, 2008, 2009, so was in der Richtung. Und der ist noch nicht tot und der hat es bis ins Atomkraftwerk Grundremmingen geschafft dieses Jahr. Applaus. Applaus F: Genau. Es bestand nie eine Gefahr für die Bevölkerung. — Gelächter Ja, Paketdrohnen, ihr habt das bestimmt gesehen, da gab es so verschiedene; diese Fliegedinger waren uninteressant, so Quadcopter mit Paket drunter, hatten wir alles schon vor Jahren. Neu waren diese „rollt auf dem Bürgersteig rum und liefert dein Paket zu dir nach Hause“-Experimente. R: Genau, da gab es ja Pilotprojekte in Berlin und Hamburg und die Artikel – habt ihr die Artikel dazu gesehen? Die waren ja zum Schreien! Dann steht da im Artikel drin: Ja, wir haben herausgefunden, dass wenn die Drohne über den Bürgersteig kriecht, dann setzen sich da kleine Kinder drauf. Wow! Gelächter + Applaus F: Und ich meine, so der erste Gedanke als ich davon las, war irgendwie so … habe ich jetzt noch genug Kupfergase im Haus, um eine Kiste dafür zu bauen? — Lachen R: Nein, Herr Wachtmeister – das ist kein faraday’scher Käfig für Drohnen, das ist mein Kaninchenstall! Gelächter + Applaus Warum ich auf dieser Klappe stehe? Nein nein, da geht es zum … das ist der Abwasserkanal, das ist keine Fallgrube für Drohnen! Gelächter + Applaus So irre, ja?! Gut, Paketdrohnen … Das war noch beeindruckend; ich weiß nicht, wie viele von euch das mitgekriegt haben, das lief jetzt gerade durch die News, dass der Lastwagen vom Breitscheidplatz wohl früher gestoppt ist als es ein herkömmlicher Lastwagen getan hätte, weil er ein Unfallwarnsystem hatte. Und von daher denke ich irgendwie, das ist so eine Notiz in den Geschichtsbüchern wert, weil das wahrscheinlich das erste Mal war, dass ein Roboter ein Attentat behindert hat. Applaus F: Mittlerweile sind solche Bremssysteme bei neu zugelassenen LKW in der EU Vorschrift, die Frage ist jetzt nur noch, wie schnell diese Flotten erneuert werden. Mal gucken. R: Gut – 2017 … Schauen wir mal nach vorn. Hardware, Software, wisst ihr eh. Wie wird sich denn das weiterentwickeln …? F: Wer von euch weiß denn, wie viele Geräte er im Haus hat, die zumindest prinzipiell mal ein Firmware Update brauchen könnten? Oder eins empfangen können? … OK. R: Moment: Das sind 20 Leute, die von sich behaupten, sie wüssten, wie viel Hardware sie bei sich zuhause haben mit einer IP-Adresse. F: Wir fragen mal ab: Wer von euch glaubt denn, das sei bei sich weniger als zehn? Weniger als 20 …? … weniger als 30 …? … weniger als 40 …? … weniger als 50 …? R: OK, weniger als 20 war die Mehrheit. Und wer hat dieses Jahr einen Zensus durchgeführt? — Gelächter — Und eine IoT-Befragung im eigenen Netzwerk? Gelächter Andere Leute nennen das nmap-Scan, glaube ich. Wer musste dafür Gewalt anwenden? Gelächter OK, ja. Das häuft sich an, oder? Wer hat Dinge, von denen er weiß, dass sie eigentlich weg müssten? Gelächter Oh! Alle! F: Vorsätze fürs neue Jahr …? R: Die technischen Schulden … die Tablets eurer Kinder, oder? Wahlweise die Tablets eurer Großeltern … Wie viele davon haben einen Akku? Ach so, tschuldigung, wer hat welche, die auch ’nen Akku haben und eine IP-Adresse? OK … F: Alle anderen lügen! R: Weiß das eure Versicherung? Genau, das sind alles kinetische Aktoren jetzt. Oder dorment cyber pathogens. Gelächter + Applaus F: Wobei ich auf diesem Kongress was interessantes gelernt habe. Ihr kennt ja alle diese komischen Hoverboards, mit denen hier auch viele Leute rumgefahren sind, die ja so einen interessanten Ruf haben, dass sie gelegentlich einem stark exotherm die Füße wärmen — Gelächter — und ich wurde belehrt, dass das tatsächlich nur ein Problem der mechanischen Verarbeitung ist. Das ist ein Produkt, das beim Kunden reift Man muss es vor erster Benutzung erstmal aufschrauben und dann mit’nem Schleifgerät erstmal die ganzen Grate entfernen, die sich sonst so in Kabel und Akku bohren können und danach ist es wohl perfectly safe. Gelächter R: So einfach! Is so einfach alles! Ja … das ist ja was, wo wir überlegt haben: Sind die eigentlich schon vorbei, die Auto-Update-Religionskriege? Kommen die erst noch? Haben die nur gefühlt stattgefunden? Also diese Fragestellung, ob etwas im Auslieferungszustand Auto-Updates eingeschaltet haben sollte – Ja oder Nein? Wer findet, dass Dinge, die verkauft werden in so Standard-Consumer- Elektronik-Läden per Default Auto-Updates eingeschaltet haben sollten? Das ist die Mehrheit! Publikumsruf: Es braucht einen Ausschalter! R: Es braucht immer alles einen Ausschalter! Applaus Ja, einverstanden. F: Also ich denke, für 2017 können wir glaube ich annehmen, dass sich Ende 2017 dieser Glaubenskrieg um Auto-Updates erledigt haben sollte. Also manchmal geht das DHCP nicht, aber pffff … Gelächter R: Genau … Und jetzt ist eben die Frage, wie erkenne ich vorher, ob das geht oder nicht geht? F: Also ich finde ja, Security Updates sollten verpflichtend Auto-Updates sein und sie müssten von Feature-Updates getrennt werden. Sodass man sagen kann … Applaus … dass so Dinge nachinstallieren, die dann dazu führen, dass es entweder Funktions- einschränkungen gibt oder neue Überwachungsmöglichkeiten, dass man die sich separat überlegen kann. R: Ja, eindeutig. unverständlicher Publikumszuruf R: Ja, natürlich ist das nicht immer einfach. Ich mein, ich habe auch auf meiner Fritz!Box andere Sachen gemacht als nur Internetpakete zu routen und dann war plötzlich das Telnet weg mit so einem Security-Update, natürlich ist das kein Spaß. Aber hey! Der nächste Schritt ist dann natürlich, dass das auf die Packung muss. Es muss auf die Packung: Dieses Produkt hat ein Mindesthaltbarkeitsdatum von … Applaus R: Und das entspricht dann der Zeit, die man Security-Updates kriegt, ja? Wobei das noch spannend wird dann in den Details. Ich hatte dieses Jahr mit einem großen Security-Software-Hersteller auch einen interessanten Dialog, so nach dem Motto: Ihr habt doch da in dem Produkt was gepatcht, warum gibt’s denn dazu kein Security-Bulletin oder wie auch immer ihr das nennt? – Ja, das war ja nicht ein Fehler in unserem Code. Nee, nur in dem Tomcat, das wir benutzt haben … Okay … Und das muss ich jetzt wissen, dass ihr da ein Tomcat drin versteckt habt oder was? Und solche Sachen … also das wird dann noch lustig. Das ist doch nicht mein Code, sondern nur die 23.000 Libraries, die ich linke … Ja, works for you, okay Applaus R: Aber es wird ja noch schlimmer kommen! F: Genau. Dinge, die denken! R: Die Dinge, die denken. Die Dinge, die für sich in Anspruch nehmen, für euch zu denken. unverständlicher PublikumszurufApplaus + Gelächter R: Nee, wir reden von Dingen. Gibt es da, ist da eine Analogie versteckt in Politikern, die für mich zu denken denken? Weiß nicht, da fällt mir gerade nichts ein. Dinge … also dieses mit den neuronalen Netzen irgendwas vielleicht. Oder sonstwie Und dann wird es glaube ich lustig, wenn man an denen nicht vorbeikommt, weil die irgendwo eingebaut sind und man sie nicht wegpatchen, ausschalten oder sonst wie neutralisieren kann. F: Vor ein paar Jahren hatten wir auf dem Kongress eine Flut von Aufklebern, so Warning Signs for the 21. century. Und da drin war „Contains AI“, war auch so ein schönes … Also wir brauchen „Contains Internet“, „ContainsCloud“, „Contains AI“ – ja … hört ihr zu? Publikumszuruf: Cyber! R: „Contains Cyber“ … Gelächter + Applaus F: Ja, nur so als Ansage, ne? Also für Leute, die sich um Correlation-Attacken in Anonymisierungsnetzwerken Gedanken machen, der Stand der Technik ist mittlerweile 4ns genaues Timestamping auf 100 Gbit Traffic im Durchfluss. Heißt, so alles was low latency anonymity Sachen sind, wird langsam ein bisschen eng Ist nicht lustig. R: Was uns dazu führt … Also die Technik, die da ist und die Dinge untersuchen kann, wird immer besser, das heißt, das was da ist wird immer billiger. Das, was so ein ISP inzwischen alles sich anschaut, nur um zu sehen, ob er und seine Kunden noch im grünen Bereich sind, wird auch immer mehr und da sind wir dann auch bei dem Thema Asynchronität dieser Datensammlung und dass man so wenig weiß darüber, was die anderen eigentlich über einen wissen. Und die Diskussion, die wir zwischendurch hatten, war halt: Will ich nicht wissen, was mein ISP über mich weiß oder wissen kann? Wäre es nicht vielleicht ganz praktisch, wenn es so einen Popup gäbe, wo mir der ISP sagt, dass sich aus meinem Netz Geräte anmelden wollen bei jemandem, der vor vier Wochen pleite gegangen ist und die Cloud weg ist oder so Und, naja, auf der anderen Seite werden die Daten dann auch wieder angehäuft, wenn es dem ISP dann schlecht geht, verkauft er sie auch meistbietend oder so, will man vielleicht auch alles nicht. Ja. F: Was wir 2017 auch noch sehen werden ist definitiv, dass Ad-Blocker zu Realitätstunneln werden. Weil wir haben ja sozusagen eine Content-Filtering-Engine in unserem Hauptdatenstrom und eigentlich können wir die auch verwenden, um andere Dinge zu tun, außer nur die Werbung rauszumachen, also z. B. diese Kommentare will sowieso keiner lesen meistens, ist eh überflüssig, und Sport News braucht auch eigentlich niemand … Applaus R: Und so fängt es dann an … Also fängt dann an … F: Und ich glaube, wenn man so ein bisschen vorausguckt – vielleicht nicht nächstes Jahr, aber übernächstes Jahr so langsam, die Werbeblocker-Blocker werden ja immer besser, deswegen brauchen wir bald Werbeblocker-Blocker-Blocker und die müssen natürlich auch so langsam intelligent werden, d. h., wir werden so eine verteilte Intelligenz bauen, die uns die Werbeblocker-Blocker blockt und dann wird auf der anderen Seite wahrscheinlich auch AI eingesetzt werden, die die Blocker-Blocker-Blocker versucht zu umgehen und dann haben wir sozusagen so zwei Lager von Maschinenintelligenzen, die um unsere Aufmerksamkeit kämpfen. Gelächter + leichter Applaus R: Das kumuliert dann in diesem „Hey, hast du diese lustige, was weiß ich … Coca-Cola- Werbung gesehen?“ – „Wie, Coca-Cola- Werbung? Hey Siri, zeig mir mal die Coca-Cola-Werbung von gestern“ – „I’m sorry Dave, I can’t do that.“ Gelächter + Applaus R: Gut, letzte Seite. … vorletzte Seite … letzte Seite … Geschäftsfelder, Crypto und Sport. Also … genau – Schattendatenbanken. Also diese … des einen Not ist ja des anderen Geschäftsidee, oder so ähnlich. Wenn da so viele Datenbanken überall wegkommen … F: Datenreichtumsaggregation. R: Genau. Dann gibt es bestimmt jemanden, der denkt, dass es doch toll wäre, das alles einzusammeln. Es gibt da ein paar, die gehören zu den Guten. Was weiß ich … HaveIBeenPwned.com wo man nachgucken kann, ob die eigene E-Mail-Adresse schon weggekommen ist. Und die sich sehr viel Mühe geben, zu verifizieren, ob die Datendumps, die sie so im Internet finden echt sind oder nicht, aber da findet ja noch mehr statt. Also ganz viele Sachen sind weggekommen, die Preise für Krankenakten, ich glaube amerikanische Krankenakten sind dieses Jahr gecrasht auf $10 das Stück – ja, das ist alles nix mehr wert! Und dann gibt’s bestimmt jemanden, der das aufkauft und sich dann überlegt: Vielleicht kann man damit später was machen, ja? Und wenn’s nur ist, bessere Phishingmails … ja? Also mit den LinkedIn-Daten ist das ja schon passiert! Die LinkedIn-Daten, die weggekommen sind – wann war das, letztes Jahr oder dieses Jahr? Nee, dieses Jahr im Mai oder so – die sind ja dann hinterher eingesetzt worden, um noch bessere Phishingmails verschicken zu können. F: Ja, neue Berufsfelder: IoT-Wünschelrutenläufer. Gelächter + Applaus Wie wir festgestellt haben, weiß niemand so richtig mehr, was er alles an Geräten zuhause hat und – ich mein –, ihr könnt das ja vielleicht noch rauskriegen, so den Kabeln nachgehen oder mal gucken, ob es irgendwo rhythmisch blinkt oder so, aber so Leute, die so keine Ahnung davon haben und da nichts wissen, da könnte man so ’ne Wünschelrute bauen, mit der man dann halt so IoT-Geräte suchen geht. R: Genau, die gibt’s ja eigentlich schon: Das sind die Wanzenjäger oder so und die haben jetzt einfach ein größeres Betätigungsfeld, nech? Die können da ausbranchen. Publikumszuruf: Who you gonna call? F: lachend Genau. R: Who you gonna call, mhhhm! Ja, gut. F: Was wir auch sicherlich annehmen können: Storafee-Crypto ist nur taktisch. Weil irgendwas geht halt immer kaputt. Entweder war der Random-Number-Generator kaputt oder das Passwort, mit dem das Backup des Telefons auf dem Notebook gesichert wurde war leider nur so mittelgut; jedenfalls: Irgendwas ist immer. Das heißt also, wir müssen wohl davon ausgehen erstmal, bis auf weiteres Storage-Crypto als nur taktische Sicherheit zu betrachten. R: Naja, also du hast da so ’ne Plattform wie iOS, dafür kosten dann die Exploits schon ’ne Million, und trotzdem ist es so, dass wenn du deine Passphrase vergisst oder was, dann musst du dir das Ding eigentlich nur ein halbes bis Dreiviertel Jahr hinlegen und dann kommst du an die Daten wieder ran, ja? Und … das ist alles nur zwischenzeitlich. Wenn man dann sagt: Wir haben hier extra hingeschrieben „Storage-Crypto“, aber für die, die an Perfect-Forward-Security glauben, was ja im Moment noch gut aussieht, für die dann noch mal der Hinweis, dass euer Firefox und so auch eine Funktion hat, um die SSL-Session-Keys lokal zu speichern. Guckt doch mal nach, ob das ein- oder ausgeschaltet ist. F: Gerade in Firmen sehr beliebt. Genau, neue Sportarten: Digital Prepping. Das überlassen wir euch mal, was ihr daraus macht. Ne, denkt mal so nach: Prepper sind so die Leute, die bereiten sich auf die Zombieapokalypse vor, so mit irgendwie Trockenmahlzeiten in großen Mengen und Generator in der Garage und so und … R: Und zum Digital Prepping gehört sicherlich das Thema Stromversorgung, nicht?! Ist klar. Photovoltaik, die netzunabhängig funktioniert oder zumindest mal den USB-Lader laden kann, keine Frage. Publikumszuruf: Freifunk R: … wat-funk? F: Jaja, Freifunk, ganz richtig. So Mesh-Netzwerke, mit denen man halt irgendwie auch nach der Zombieapokalypse noch Porn gucken kann … – Gelächter Applaus R: Und die notwendigen Verstärker dafür … F: Genau, wie gesagt – Digital Prepping, ich glaube, dazu gehört dummerweise mittlerweile auch ein YouTube-Archiv, weil gerade so dieses „Wie häute ich so ein Tier oder so, was ich gerade in meinem Hinterhof erschlagen habe“ steht halt nicht in der Wikipedia, ne? Gelächter + Applaus R: Ja, und der letzte Punkt ist dass wir den Eindruck haben, dass es doch immer mehr Robotor gibt. Also das fängt an mit Rasenmäherrobotern, die am Internet hängen und Drohnen, die vielleicht Pakete ausliefern oder damit jonglieren … F: Genau, also da gibt’s ein großes Betätigungsfeld für Kunst, z. B. man stelle sich mal vor, was man für tolle Kornkreise machen kann mit so einem Mähdrescher, wenn man den umprogrammiert! Gelächter + Applaus R: Genau … — F: Ja, dann sind wir auch glaube ich am Ende. R: Ja, damit gehen wir los und wir haben nur fünf Minuten überzogen und wünschen euch allen einen schönen Abbautag – wie gesagt: nehmt nichts mit, was zum Gebäude gehört und einen guten Rutsch ins Jahr 1984. Applaus Abspannmusik Untertitel erstellt von c3subtitles.de im Jahr 2017. Mach mit und hilf uns!