WEBVTT
00:00:01.400 --> 00:00:12.045
33C3 Vorspannmusik
00:00:13.635 --> 00:00:17.110
Linus: Also, als wir heute morgen hierher
gefahren sind, sagte der Taxifahrer:
00:00:18.190 --> 00:00:21.051
Linus + Engel: "Die erlauben sich zu viel."
L: zu viel
00:00:21.051 --> 00:00:23.110
E: zu viel
zu viel
00:00:23.110 --> 00:00:24.450
L: Mit dieser ganzen Informatik
00:00:24.450 --> 00:00:28.000
E: Nein, nein! Die Informatiker
mit ihrem Internet
00:00:28.000 --> 00:00:29.000
Gelächter
00:00:29.000 --> 00:00:30.000
L: Jetzt hast Du …
Ich wollte …
00:00:30.000 --> 00:00:30.820
Gelächter
00:00:30.820 --> 00:00:32.730
E: Habe ich Dir jetzt den
Joke kaputt gemacht?
00:00:32.730 --> 00:00:34.530
E: Naja, gut.
00:00:34.530 --> 00:00:38.060
L: Viel Spaß bei den Security Nightmares.
00:00:38.060 --> 00:00:39.089
Applaus
00:00:51.439 --> 00:00:55.300
Ron: Haaallo?
Publikum: Hallo
00:00:55.300 --> 00:00:57.100
R: Hallo!
Publikum: Hallo
00:00:57.100 --> 00:01:01.030
Frank: Hallo, seid Ihr alle da?
Publikum: Ja
00:01:01.030 --> 00:01:04.030
R: Wir haben noch 4 Minuten,
bevor es losgeht.
00:01:04.030 --> 00:01:05.830
Oder wir fangen
einfach früher an.
00:01:05.830 --> 00:01:10.350
Publikum: ja
Applaus
00:01:10.350 --> 00:01:15.740
R: Oder wir machen die ganze Zeit Android-Witze.
00:01:15.740 --> 00:01:17.520
Gelächter
Applaus
00:01:17.520 --> 00:01:21.710
R: Dies sind nicht die Updates,
nach denen ihr sucht.
00:01:21.710 --> 00:01:26.900
Gelächter
00:01:26.900 --> 00:01:32.170
R: OK. Schön.
Schaut Euch nochmal um.
00:01:32.170 --> 00:01:36.070
F: Genau, genießt den Saal nochmal.
00:01:36.070 --> 00:01:43.030
R: Ihr dürft nichts mitnehmen.
Wir sollen das hier besenrein übergeben
00:01:43.030 --> 00:01:46.659
und das heißt so, wie es
jetzt ist, nicht als Parkplatz.
00:01:46.659 --> 00:01:48.499
Gelächter
00:01:48.499 --> 00:01:51.970
F: Das machen die dann schon
selber mit dem Parkplatz.
00:01:51.970 --> 00:01:53.500
R: Genau.
00:01:53.500 --> 00:01:56.350
F: Ja
R: 17. Veranstaltung
00:01:56.350 --> 00:02:02.200
Wir haben das Zählverfahren
geändert, sind jetzt beim Binären
00:02:02.200 --> 00:02:06.680
because, why not.
00:02:06.680 --> 00:02:11.280
51,5% Marktanteil, glaube ich.
F: 51,5?
00:02:11.280 --> 00:02:12.670
R: oder so.
00:02:12.670 --> 00:02:15.621
F: 33 Kongresse,
17 Veranstaltungen: ja
00:02:15.621 --> 00:02:20.290
R: kommt grob hin.
Der Fortschritt ist schmal.
00:02:20.290 --> 00:02:24.310
Wenig Fortschritt pro
Veranstaltung ab jetzt.
00:02:24.310 --> 00:02:28.420
F: Konvergiert gegen Null.
Ist eigentlich wie im richtigen Leben,
00:02:28.420 --> 00:02:31.209
der Fortschritt konvergiert auch
langsam gegen Null.
00:02:31.209 --> 00:02:35.290
R: Genau. So schön, dass Ihr
es alle wieder geschafft habt
00:02:35.290 --> 00:02:39.980
und schön, dass Ihr 4 Tage
Kongress überlebt habt.
00:02:39.980 --> 00:02:45.829
Ich habe dieses Jahr nichts von einer
grässlichen Seuche gehört.
00:02:45.829 --> 00:02:48.679
Applaus
R: Klopf auf Holz
00:02:48.679 --> 00:02:53.280
Applaus
00:02:53.280 --> 00:02:57.269
R: Und offensichtlich seid Ihr alle von
zuhause weggekommen und dem
00:02:57.269 --> 00:03:04.180
IT-Security-, IT-Maintenance-
Marathon zu Hause.
00:03:04.180 --> 00:03:08.480
Wer hat über die Feiertage noch
ein Windows XP weggemacht?
00:03:08.480 --> 00:03:11.790
Gelächter
00:03:11.790 --> 00:03:14.730
R: Ihr seid die Helden!
00:03:14.730 --> 00:03:18.649
Applaus
00:03:18.649 --> 00:03:20.900
R: Wer wurde daran gehindert,
noch eins wegzumachen?
00:03:20.900 --> 00:03:25.629
Gelächter
Applaus
00:03:25.629 --> 00:03:30.579
R: Das sind zu viele,
das sind zu viele.
00:03:30.579 --> 00:03:35.030
F: Wer hat seine Familie schon
Flash-frei bekommen?
00:03:35.030 --> 00:03:43.690
R: Ah ja, den Rest erledigt dann Google
Chrome nächstes Jahr, glaube ich.
00:03:43.690 --> 00:03:53.540
F: Und, wer hat es zu Java-frei geschafft?
… Schwieriger.
00:03:53.540 --> 00:03:57.429
R: Ja nicht so viele. — F: Ja, ich glaube,
Oracle tut da jetzt langsam was.
00:03:57.429 --> 00:04:00.139
Gelächter
00:04:00.139 --> 00:04:02.739
F: Die haben jetzt angefangen
mit dem Inkasso.
00:04:02.739 --> 00:04:07.610
R: Ja richtig, genau. Oracle
tut auch was. Fein.
00:04:09.120 --> 00:04:13.069
Wir sagen gar nicht mehr an, dass
wir nicht mehr alles ernst meinen,
00:04:13.069 --> 00:04:17.620
was wir hier sagen, weil …
00:04:17.620 --> 00:04:25.270
F: Ihr kennt das. — R: Es löst sich
alles in Realsatire auf, da draußen.
00:04:25.270 --> 00:04:28.702
Die Bildredaktion ist auch nicht
hinterhergekommen, deswegen haben
00:04:28.702 --> 00:04:35.700
wir nur ein Bild mitgebracht, das
für uns das Jahr 2016 symbolisiert.
00:04:35.700 --> 00:04:47.160
Gelächter
Applause
00:04:47.160 --> 00:04:51.260
F: Ja, man beachte die
Campingstühle im Vordergrund,
00:04:51.260 --> 00:04:53.580
Gelächter
00:04:53.580 --> 00:04:59.130
F: Weil eigentlich sieht beim Brennen,
die Welt ja doch ganz entertaining aus.
00:04:59.130 --> 00:05:05.110
R: Das ist so meditativ, in die
Flammen zu schauen, nicht wahr?
00:05:05.110 --> 00:05:07.430
F: Also der Vorteil, das nur als
Bild zu genießen ist, dass man
00:05:07.430 --> 00:05:10.230
den olfaktorischen Anteil nicht hat
00:05:10.230 --> 00:05:12.170
Gelächter
00:05:12.170 --> 00:05:17.690
R: Genau
Ja, genau
00:05:17.690 --> 00:05:22.379
R: Android Witze machen wir jetzt keine.
F: Nein nur die ganze Zeit. — R: OK.
00:05:22.379 --> 00:05:27.010
Das meinen wir ja gar nicht
bösartig, das mit dem Andoid.
00:05:27.010 --> 00:05:31.960
Sondern das ist halt jetzt
die Platform von Milliarden
00:05:31.960 --> 00:05:36.300
und damit ist sie relevant,
hochgradig relevant
00:05:36.300 --> 00:05:44.210
und dann schlagen so Dinge, wie
diese Qualcomm-Chip-Bugs
00:05:44.210 --> 00:05:48.210
in den Androids, die auch LTE konnten
schon ganz schön rein
00:05:48.210 --> 00:05:51.280
das waren dann mal 900 Millionen Geräte,
00:05:51.280 --> 00:05:56.360
die betroffen waren und von denen nur ein
Bruchteil tatsächlich Updates bekommen hat
00:05:56.360 --> 00:06:01.189
Und dann gab es diesen Werbebanner-Klicker
Das waren wie viele Millionen?
00:06:01.189 --> 00:06:06.699
F: 90 oder so — R: Ja, 85…90
Millionen, da sind wir immer gleich
00:06:06.699 --> 00:06:08.509
bei ordentlich Kleinkram.
00:06:08.509 --> 00:06:13.250
F: Aber ich meine auch, so funktioniert ja
die Wirtschaft. Irgendjemand muss diese
00:06:13.250 --> 00:06:16.070
Banner ja klicken und im Zuge der
allgemeinen Automatisierung machen
00:06:16.070 --> 00:06:21.369
das dann halt die Trojaner.
Gelächter
00:06:21.369 --> 00:06:25.361
R: Ja … Ich wundere mich ja, dass
die Server die Banner noch nicht
00:06:25.361 --> 00:06:28.580
selber klicken, dass man dafür
immer noch Endgeräte braucht.
00:06:28.580 --> 00:06:31.390
Gelächter + Applaus
00:06:31.390 --> 00:06:34.990
F: Stimmt, eigentlich wäre es solche
Appliance, die man so bei einem ISP
00:06:34.990 --> 00:06:40.000
hinstellt, die halt einfach nur klickt.
R: Du meinst jetzt Firewall?
00:06:40.000 --> 00:06:44.060
F: Gerüchteweise soll es sowas
geben, eine klickende Firewall.
00:06:44.060 --> 00:06:46.250
R: … eine klickende Firewall
00:06:46.250 --> 00:06:50.659
Ist da vielleicht noch Potential.
Nicht wahr?
00:06:50.659 --> 00:06:56.330
Genau, das ist ja immer die Schwierigkeit
der Elektronik-Auswahl auch wenn man
00:06:56.330 --> 00:07:03.449
gefragt wird im Familien-/Bekanntenkreis,
ist wahrscheinlich schwieriger geworden,
00:07:03.449 --> 00:07:07.500
oder wie seht Ihr das? Wer findet, dass es
leichter geworden ist, etwas zu empfehlen?
00:07:10.460 --> 00:07:13.610
Nokia 3310 geht immer.
Das sehe ich auch so
00:07:13.610 --> 00:07:20.660
Applaus
00:07:20.660 --> 00:07:24.789
F: Obwohl davon gibt es
auch schon China-Fakes.
00:07:28.249 --> 00:07:31.689
R: Genau, gar nichts kaufen, geht auch.
00:07:31.689 --> 00:07:35.970
Damit macht man sich nur nicht
so viele Freunde, erstaunlicherweise
00:07:35.970 --> 00:07:38.639
Denen kribbelt es immer allen so.
00:07:38.639 --> 00:07:44.370
Eigentlich hätte ich da gern so ein
Vulnerability-Barometer für die 10
00:07:44.370 --> 00:07:51.710
meistverkauften Smartphones pro Jahr
oder so, wo man dann immer gucken kann,
00:07:51.710 --> 00:07:58.810
wie offen das ist und … aber ist
wahrscheinlich auch zu viel verlangt.
00:08:00.860 --> 00:08:04.259
F: Du meinst so eine
Risiko-Level 5 Anzeige.
00:08:04.259 --> 00:08:07.179
Gelächter
00:08:07.179 --> 00:08:10.699
R: Das ist ja jetzt ein Insider-Joke,
oder? Wie ist denn das definiert?
00:08:10.699 --> 00:08:15.749
Risiko-Level 5 – wie ist
denn das definiert?
00:08:18.969 --> 00:08:22.419
Wir fragen das BSI wieder im
Januar, habe ich mir sagen lassen.
00:08:22.419 --> 00:08:29.770
F: Mir wurde versprochen, auf dem Flur,
dass von betroffenen Mitarbeitern, dass
00:08:29.770 --> 00:08:31.810
da noch eine Erklärung dazu kommt
00:08:31.810 --> 00:08:38.389
R: Das war ja eine bemerkenswerte Sache,
eine Produktwarnung vom BSI dieses Jahr
00:08:38.389 --> 00:08:42.179
zu Routern, Netgear Routern
F: Plasterouterapokalypse.
00:08:42.179 --> 00:08:47.470
R: Plasterouterapokalypse und das ist
schon bemerkenswert, schauen wir mal.
00:08:47.470 --> 00:08:51.870
F: Wie sah es denn vor 10 Jahren aus?
R: Genau, wir machen das ja jetzt schon
00:08:51.870 --> 00:08:54.480
eine Weile, deswegen 10 Jahre
zurückschauen, die Archive sind
00:08:54.480 --> 00:08:58.030
auch noch da; nichts depubliziert.
00:08:58.030 --> 00:09:02.250
Wir haben da mehr Transparenz
in der Politik gefordert,
00:09:02.250 --> 00:09:05.730
weil das ja Problemgruppen sind.
00:09:05.730 --> 00:09:11.900
F: Kriminalitätsgeneigte Soziotope
war, glaube ich, der Begriff.
00:09:11.900 --> 00:09:15.560
Genau, und was wir vielleicht hätten
dazusagen sollen, dass wir nicht
00:09:15.560 --> 00:09:19.740
Nacktbilder gemeint hatten.
00:09:19.740 --> 00:09:27.210
F: Wir hatten dieses Jahr relativ viel
Politiktransparenz, insofern …
00:09:27.210 --> 00:09:35.220
R: Ja, der Bundestag war sehr transparent-
Die nächste Sache, die wir angesagt hatten
00:09:35.220 --> 00:09:42.090
war die Selfservice-Hausdurchsuchung.
Wir hatten damals gedacht an so niedliche
00:09:42.090 --> 00:09:49.600
Hunderoboter, die von Bundestrojanern
befallen sind und Kameras in den Augen
00:09:49.600 --> 00:09:54.670
haben und durch die Wohnung schleichen.
00:09:54.670 --> 00:10:01.130
Interessanterweise braucht es das ja gar
nicht, weil sich offensichtlich alle so
00:10:01.130 --> 00:10:06.680
einen digitalen Assistenten reinstellen.
F: Wer hat denn so was unter dem
00:10:06.680 --> 00:10:10.220
Weihnachtsbaum vorgefunden?
00:10:10.220 --> 00:10:13.960
R: Nein, Du musst das anders fragen:
Wer kennt denn jemand, der sein …
00:10:13.960 --> 00:10:15.890
Gelächter
00:10:15.890 --> 00:10:21.690
R: Aha, doch ein paar. Aber echt
wenig eigentlich. Warum denn?
00:10:27.800 --> 00:10:34.310
F: Wer hat denn zu Hause einen Fernseher
vorgefunden, der zuhören kann?
00:10:34.310 --> 00:10:37.480
Gibt es auch immer mal wieder.
00:10:37.480 --> 00:10:42.140
R: Kamera ist ja alt – Mikrofon ist neu.
F: Ja, Mikrofon ist neu.
00:10:42.140 --> 00:10:46.120
R: Und wer muss die immer
mit der Bohrmaschine behandeln?
00:10:46.120 --> 00:10:48.220
Gelächter
00:10:48.220 --> 00:10:49.830
R: Traut sich noch keiner.
00:10:49.830 --> 00:10:52.790
F: Ist mittlerweile richtig aufwändig,
weil da ist nicht nur ein Mikrofon drin.
00:10:52.790 --> 00:10:56.070
So, Stereo und Quadro und so.
R: OK.
00:10:56.070 --> 00:11:00.650
F: Wer guckt denn, wenn er neue Hardware
kauft, ob da ein Mikrofon drin ist?
00:11:00.650 --> 00:11:05.180
Sehr gut.
R: Zu wenig. Aber einige. OK.
00:11:05.180 --> 00:11:10.390
Genau, die Selfservice-Hausdurchsuchung.
Spannend war, dass in dem einen Fall, der
00:11:10.390 --> 00:11:15.670
gerade durch die Presse geht, ja gar nicht
Also, natürlich ist da Alexa ganz vorne
00:11:15.670 --> 00:11:21.550
in den Schlagzeilen. Weil das kennt jemand
Aber erhebliche Details beigesteuert haben
00:11:21.550 --> 00:11:29.620
soll der Wasserzähler. Der IoT-Wasserzähler,
der genau gesehen hat, wann besonders viel
00:11:29.620 --> 00:11:35.380
Wasser verbraucht worden ist. Und es war
wohl irgendwie zwischen nachts um 1 und 3.
00:11:35.380 --> 00:11:40.690
Und das ist deutlich ungewöhnlich, dass da
sehr viele Wassermengen verbraucht werden
00:11:40.690 --> 00:11:45.170
und man dann Leichen in der Badewanne
findet. Irgendwie so war das, glaube ich.
00:11:45.170 --> 00:11:50.620
F: Es ging, glaube ich, um die Blutspuren.
R: Ja.
00:11:50.620 --> 00:11:58.220
F: Also jedenfalls sind wir jetzt bei
Geräten, die uns verraten. Im Zweifel.
00:11:58.220 --> 00:12:04.060
R: Genau, so Verräter-Hardware mit IP-Adresse.
Ich meine in Deutschland hatten wir diese
00:12:04.060 --> 00:12:10.890
Aldi-IP-Cams. Von denen weiß ja auch
keiner, wie viele davon noch
00:12:10.890 --> 00:12:19.380
ungepatcht im Betrieb sind.
F: Wer hat sowas neulich gesehen?
00:12:19.380 --> 00:12:24.620
R: Wer von Euch kennt …
Ja OK, lassen wir das…
00:12:24.620 --> 00:12:30.540
Das mit den Plasteroutern hat jeder
mitbekommen. Das waren ja auch
00:12:30.540 --> 00:12:33.620
wieviele Hunderttausend?
F: 900.000
00:12:33.620 --> 00:12:39.350
R: 900 000 — F: Wie ist denn
eure Mirai-Quote so zu Hause?
00:12:39.350 --> 00:12:44.590
Kann man eigentlich mittlerweile fragen.
R: Ja, OK.
00:12:48.120 --> 00:12:53.440
R: Genau, vor 10 Jahren Geräetetreiber-
Sicherheitsrelevanz. Auch das poppt
00:12:53.440 --> 00:12:56.250
immer mal wieder hoch. Ich glaube,
dieses Jahr gab es das Beispiel von einem
00:12:56.250 --> 00:12:59.940
signierten Gerätetreiber, in dem
irgendwie ein Bug drin war, sodass man
00:12:59.940 --> 00:13:03.310
andere Gerätetreiber unsignierterweise
nachladen konnte oder sowas.
00:13:03.310 --> 00:13:08.140
Das Thema ist also auch immer
noch nicht tot. 10 Jahre später.
00:13:08.140 --> 00:13:13.310
Die gute Nachricht hier ist jetzt, glaube
ich, dass Microsoft mit diesen Rollup-
00:13:13.310 --> 00:13:18.860
Patches loslegt und es nicht mehr
freistellt, sich die Patches, die man noch
00:13:18.860 --> 00:13:22.050
installiert, sich selber auszusuchen.
00:13:22.050 --> 00:13:24.800
F: Ist nur doof, wenn hinterher
das DHCP nicht mehr geht.
00:13:24.800 --> 00:13:26.690
Gelächter
00:13:26.690 --> 00:13:32.020
F: Also andersrum betrachtet,
ist das Gerät dann wirklich sicher.
00:13:32.020 --> 00:13:40.410
Gelächter + Applaus
00:13:40.410 --> 00:13:43.950
R: Ja, die Plasterouterapokalypse
Ja, genau, das war’s.
00:13:43.950 --> 00:13:52.370
Standardpasswörter. Wie vor 10 Jahren
und auch dieses Jahr wieder hochgepoppt.
00:13:52.370 --> 00:13:56.340
Und teilweise macht es einen
dann ja fertig, wie wirklich auch
00:13:56.340 --> 00:14:03.180
Sicherheitinfrastrukturhersteller damit
umgehen. Die machen dann schnell ein
00:14:03.180 --> 00:14:09.580
Update. Das natürlich zu erwarten ist.
Und in dem Update ist dann ein besseres
00:14:09.580 --> 00:14:14.550
Standardpasswort.
F: Mit mehr Sonderzeichen.
00:14:14.550 --> 00:14:20.000
R: Applaus, Applaus.
Applaus
00:14:23.580 --> 00:14:28.030
F: Ja, da hatten wir damals Computer
Aided Industriespionage genannt.
00:14:28.030 --> 00:14:33.150
Mittlerweile heißt das,
glaube ich, … Wie heißt das …?
00:14:33.150 --> 00:14:35.780
R: Industrie 4.0
Dankeschön
00:14:35.780 --> 00:14:41.300
Gelächter + Applaus
00:14:41.300 --> 00:14:47.110
R: Die Frage war vor 10 Jahren, ob man
sich schon vors Opel-Werk stellen kann
00:14:47.110 --> 00:14:52.170
und vom Parkplatz mit dem WiFi dann sich
irgendwie sein Traumauto zurecht
00:14:52.170 --> 00:14:57.880
konfigurieren kann. So, und die Antwort
ist: geht noch nicht, aber die Industrie
00:14:57.880 --> 00:15:03.260
arbeitet hart daran.
Gelächter + Applaus
00:15:04.055 --> 00:15:06.605
Unverständliches aus dem Publikum
00:15:06.605 --> 00:15:12.450
F: Kommen wir noch zu. Ja
genau: LAN/WAN in der Fertigung.
00:15:12.450 --> 00:15:15.990
Das nimmt einfach nur
zu. Nicht wahr?
00:15:19.560 --> 00:15:26.500
F: Und, wer kennt denn so auswendig die
Affengriffe, die man so bei displaylosen
00:15:26.500 --> 00:15:29.830
Internet-enthaltenden
Geräten machen muss?
00:15:29.830 --> 00:15:35.380
R: Ja, das was das Standardpasswort ist
von etwas, was Tastatureingaben oder
00:15:35.380 --> 00:15:41.700
Telnet oder so was akzeptiert, ist ja der
Affengriff, die Tastaturkombination,
00:15:41.700 --> 00:15:45.800
die man braucht, um ein Gerät
in den Servicemode zu setzen
00:15:45.800 --> 00:15:53.140
und da sind eben schon ein paar Hände
hochgegangen und das ist ja einmal dieses
00:15:53.140 --> 00:15:57.470
Thema Servicemode und auf der anderen
Seite ist es dieses Thema Easter-Eggs
00:15:57.470 --> 00:16:02.640
und bei vielen Technologien kann man
ja Easter-Eggs erst dann unterbringen,
00:16:02.640 --> 00:16:08.130
wenn sie eine gewisse Komplexität erreicht
haben und da habe ich dann zwischendurch,
00:16:08.130 --> 00:16:13.190
als ich an einer Ampel stand und gedacht
habe, wie ist denn eigentlich diese
00:16:13.190 --> 00:16:19.880
Auflösung von diesen Buttons früher, diese
gelben dicken Dinger, die waren sicherlich
00:16:19.880 --> 00:16:24.490
hoch, da konnte man schnell einen guten
Rhythmus tippen, aber auf der anderen
00:16:24.490 --> 00:16:28.450
Seite waren die sicherlich so simpel, dass
man da keine lustigen Sachen verstecken
00:16:28.450 --> 00:16:33.630
konnte. Es sei denn jemand möchte gern zum
Mikrofon greifen und das Gegenteil erklären
00:16:33.630 --> 00:16:38.430
Und jetzt gibt es die, die induktiv sind
und da denke ich, da ist die Auflösung
00:16:38.430 --> 00:16:42.150
vielleicht nicht so gut, da kann man
vielleicht nur einmal die Sekunde oder
00:16:42.150 --> 00:16:45.440
alle zwei Sekunden oder irgendwas, muss
man halt schon echt gutes Rhythmusgefühl
00:16:45.440 --> 00:16:49.970
haben … Ist das bei Servicetechnikern
schon eine Anforderung?
00:16:49.970 --> 00:16:55.500
Gutes Rhythmusgefühl?
F: Um den Servicemode zu triggern?
00:16:55.500 --> 00:16:58.820
Vielleicht geht das bei so ’nem
Atomkraftwerk? So mit rhythmischem
00:16:58.820 --> 00:17:03.500
Reinfahren der Kontrollstäbe?
Gelächter
00:17:03.500 --> 00:17:07.980
R: Aber die Komplexität dieser
Ampelanlagen ist doch inzwischen so,
00:17:07.980 --> 00:17:12.819
dass man da locker irgendwas unterbringen
kann; ich mein, die haben Lichter,
00:17:12.819 --> 00:17:19.810
die aben diese Klopfsignale …
F: Aber die haben … Internet.
00:17:19.810 --> 00:17:24.199
R: Da geht noch was.
F: Ja, das Internet of Things.
00:17:24.199 --> 00:17:28.600
Und die haben Funk, ne? Also in Berlin
zum Beispiel können die Straßenbahnen
00:17:28.600 --> 00:17:31.780
sich an den großen Trassen die
Ampeln schalten per Funk.
00:17:31.780 --> 00:17:35.510
Sehr hübsches Protokoll, haben sie
sich sehr gut ausgedacht.
00:17:35.510 --> 00:17:38.830
R: Wieviel Megahertz?
F: Na, eines der Üblichen.
00:17:38.830 --> 00:17:41.730
R: Alles das Übliche.
F: Ja, genau.
00:17:41.730 --> 00:17:46.750
R: Wenn man nur günstig software defined
radios bekommen könnte …
00:17:46.750 --> 00:17:53.210
Gelächter + Applaus
00:17:53.210 --> 00:17:55.620
Wenn die nur quasi
irgendwo verschenkt würden!
00:17:55.620 --> 00:17:57.070
Gelächter
00:17:57.070 --> 00:18:02.040
Quasi … ja … ach, das würde so schnell
nicht passieren, nicht wahr?
00:18:02.040 --> 00:18:08.250
F: Nee, es besteht kein Risiko. Jedenfalls
nicht aus der Perspektive von vor 10 Jahren
00:18:08.250 --> 00:18:14.630
R: Gut, machen wir mal weiter. Das
Internetnormalitätsupdate 2016 …
00:18:14.630 --> 00:18:21.740
dazu zu sagen ist, dass ja im Jahr 2016
üblicherweise die Zahlen von 2015
00:18:21.740 --> 00:18:27.210
publiziert werden, das heißt,
die Zahlen sind zum Teil von 2015.
00:18:27.210 --> 00:18:35.440
Genau, Flash-Exploits sind jetzt bei
$100'000 das Stück, iOS Exploits > $1M.
00:18:35.440 --> 00:18:41.750
Das FBI hat $1,3M bezahlt, wobei keiner
weiß, ob sie das gezahlt haben für den
00:18:41.750 --> 00:18:44.930
Exploit oder für die
Bedienung des Exploits.
00:18:44.930 --> 00:18:48.440
Gelächter
00:18:48.440 --> 00:18:51.101
Also OP-Hacks VS Cap-Hacks oder so …
00:18:53.851 --> 00:18:58.420
Wenn ihr darüber nicht lachen könnt,
dann beglückwünsche ich euch.
00:18:58.420 --> 00:19:02.760
Leiser Applaus
00:19:02.760 --> 00:19:06.840
Das vereinzelte Klatschen der
verzweifelten Seelen!
00:19:06.840 --> 00:19:13.530
Gelächter + Applaus
00:19:13.530 --> 00:19:22.280
Ja, Bug Bounties! Google hat
im letzten Jahr $2M ausgezahlt,
00:19:22.280 --> 00:19:27.110
so viel wie in 2-4 Jahren davor,
so was in der Richtung …
00:19:27.110 --> 00:19:31.700
Apple ist jetzt auch mit eingestiegen.
Spät sind sie dran.
00:19:31.700 --> 00:19:37.370
F: Wobei man sagen muss, warum sind die
Preise jetzt auf dem grauen Markt so hoch?
00:19:37.370 --> 00:19:42.160
Und ich glaube, dass es damit zu tun hat,
dass durch die Ransomware Trojaner ja
00:19:42.160 --> 00:19:47.250
diese Umstellung, die wir letztes Jahr
schon erklärt hatten von so Vermarktung
00:19:47.250 --> 00:19:54.610
von so Exploits von Business2Business
jetzt auf Business2Consumer umgestiegen ist
00:19:54.610 --> 00:19:59.340
weil mit den Ransomware Trojanern jetzt ja
das Geld von allen genommen werden kann.
00:19:59.340 --> 00:20:03.890
Und ich glaube, dass das damit zu tun hat,
dadurch sind die Preise da gestiegen, weil
00:20:03.890 --> 00:20:11.190
die Monetarisierung einer ordentlichen
Exploit-Chain über so Trojaner inzwischen
00:20:11.190 --> 00:20:16.900
doch recht gut funktioniert.
R: Ja, das soll noch Thema sein.
00:20:16.900 --> 00:20:21.790
Machen wir mal mit den Zahlen weiter.
Bugs im Linuxkernel haben wohl im
00:20:21.790 --> 00:20:32.310
Durchschnitt eine Lebenszeit von 5 Jahren,
für anderen Code haben wir die Zahlen nicht.
00:20:32.310 --> 00:20:36.660
Applaus
00:20:36.660 --> 00:20:42.090
Man sollte doch mehr ausschalten … Ja.
00:20:42.090 --> 00:20:48.280
F: Also wir sehen, Open Source
ist eine tolle Sache!
00:20:48.280 --> 00:20:52.550
R: Nee, ich mein, das ist jetzt nur
ein wertfreier Fakt oder so ähnlich.
00:20:52.550 --> 00:20:56.970
Die Frage ist halt, der Code, der
jetzt ausgerollt wird …
00:20:56.970 --> 00:21:02.800
Applaus
R: Mach mal … Netz aus …
00:21:02.800 --> 00:21:08.930
Hey ich mach das jetz hier platt,
weiss du … Gelächter
00:21:08.930 --> 00:21:31.160
Rufe aus dem Publikum
Jeopardy-Melodie wird gepfiffen
00:21:31.160 --> 00:21:37.730
F: Wisst ihr, wie man so was nennt?
Resilienz! Ihr könnt die Pausenmusik
00:21:37.730 --> 00:21:42.870
selber machen, ihr braucht
gar keine Technik dafür!
00:21:42.870 --> 00:21:50.390
R: Die Cyberschadenssummen sind gestiegen,
auch in Deutschland. Von €10k auf €18k,
00:21:50.390 --> 00:22:00.010
die Versicherungszahlen gehen nach oben,
die Betroffenen steigen … Spannend auch
00:22:00.010 --> 00:22:06.990
die Überweisungen, die durch Trojaner
ausgeführt worden sind. Dridex soll wohl
00:22:06.990 --> 00:22:13.070
insgesamt einen Schaden erzeugt haben
von 10 Millionen Dollar in den USA und
00:22:13.070 --> 00:22:21.850
Einzelüberweisungen sollen bis
zu $2,1M betragen haben. Wohooo!
00:22:21.850 --> 00:22:26.930
Applaus
00:22:26.930 --> 00:22:37.480
Nur geschlagen durch so Phishing/Chef-
Maschen, wo Mattel, also die, die so
00:22:37.480 --> 00:22:44.100
Barbie machen und so was, die haben einen
neuen Chef gekriegt und dann hat sich
00:22:44.100 --> 00:22:49.020
jemand als dieser neue Chef ausgegeben
und da sind wohl $3M überwiesen worden.
00:22:49.020 --> 00:22:55.610
Applaus
00:22:55.610 --> 00:23:01.240
F: Also man kann auch sagen,
Onlinekriminalität ist auf jeden Fall
00:23:01.240 --> 00:23:08.360
ein Betätigungsfeld, wo ein weites
Feld von Talenten anwendbar ist.
00:23:08.360 --> 00:23:14.020
R: Genau. Geschlagen wurde das wieder nur
durch die Zahlen, die im Rahmen von diesen
00:23:14.020 --> 00:23:21.340
„Swift-Hacks“ gehandelt worden sind, wo
wohl eine ganze Milliarde Dollar von der
00:23:21.340 --> 00:23:28.150
Zentralbank von Bangladesh irgendwie
wegüberwiesen worden ist und dann haben
00:23:28.150 --> 00:23:31.860
sie aufgeräumt und das Geld zurückgeholt
und da geht wohl erstaunlicherweise
00:23:31.860 --> 00:23:39.800
ziemlich viel und am Ende
waren nur 81 Millionen Dollar weg.
00:23:39.800 --> 00:23:45.070
Super.
Applaus
00:23:45.070 --> 00:23:54.400
Genau. Deutsche Zahlen: 4% sind Opfer
von Identitätsdiebstahl, 8% von Phishing,
00:23:54.400 --> 00:24:00.730
15% nutzen Ad-Blocking – das soll
ein Drittel der 18-24-Jährigen sein.
00:24:00.730 --> 00:24:06.230
Wie ist denn das hier
so im Saal? Ad-Blocker?
00:24:06.230 --> 00:24:15.280
Gelächter
OK, das scheinen mir 101% zu sein.
00:24:15.280 --> 00:24:18.650
F: Wer musste denn zu Weihnachten noch
einen Ad-Blocker zuhause bei den Eltern
00:24:18.650 --> 00:24:24.340
installieren? … Sehr gut.
R: Wer musste einen abschalten?
00:24:24.340 --> 00:24:30.180
… weil er sonst keinen Kuchen
gekriegt hätte? … Auch drei. Gut, OK.
00:24:30.180 --> 00:24:34.830
F: Da habe ich gerade noch eine kurze
Frage: Wer von euch benutzt denn einen
00:24:34.830 --> 00:24:41.820
mehr als einstufigen Ad-Blocker?
R: 10%. F: 10%, ja.
00:24:41.820 --> 00:24:47.210
Ihr seid weit vorn, ihr seid die Zukunft.
00:24:47.210 --> 00:24:55.840
R: Genau, die Werbebannerklickzahlen sind
Fake, die Up-/Downloadzahlen sind Fake,
00:24:55.840 --> 00:25:04.910
die Bewertungen sind Fake, News ist Fake,
wenn euch einer von Microsoft anruft,
00:25:04.910 --> 00:25:14.960
ist das Fake. Von Dell auch. Der Typ
von 1&1 ist auch gar nicht von 1&1 …
00:25:14.960 --> 00:25:19.809
Wen hat’s noch …? Telekom – wer ist
von der Telekom angerufen worden,
00:25:19.809 --> 00:25:21.780
„Guten Tag, Sie haben einen Virus!“ –
00:25:21.780 --> 00:25:27.540
Tschuldigung: Wer kennt jemanden,
der angerufen worden ist?
00:25:27.540 --> 00:25:30.960
F: Also mittlerweile hat das Ausmaße
angenommen, dass ich tatsächlich dieses
00:25:30.960 --> 00:25:36.140
Jahr zum ersten Mal eine Mail von PayPal,
also eine echte Mail von PayPal – so was
00:25:36.140 --> 00:25:41.360
soll es geben! – bekommen habe und die nur
durch Zufall nicht gelöscht habe, dachte:
00:25:41.360 --> 00:25:45.570
„Ey, die ist aber wirklich
echt gut gefaked!“ und sie dann
00:25:45.570 --> 00:25:49.970
halt aufheben wollte, so als Beispiel,
wie gut das mittlerweile alles ist und
00:25:49.970 --> 00:25:54.840
dann feststellte, die
ist tatsächlich echt!
00:25:54.840 --> 00:25:57.890
R: Ja, neulich habe ich einen Screenshot
gesehen von so einer UPS-Mail, die sie
00:25:57.890 --> 00:26:05.180
wohl in den USA verschicken und die echten
UPS-Mails sind ja von Phishing-Mails nicht
00:26:05.180 --> 00:26:07.630
mehr zu unterscheiden! Das ist ja …
00:26:07.630 --> 00:26:11.309
„Klicken Sie hier, um irgendwas
downzuloaden, was dann da …
00:26:11.309 --> 00:26:15.600
linksrum, rechtsrum …“
Erstaunlich! Ja …
00:26:15.600 --> 00:26:22.860
Die Frage, die ich mir zwischendurch
stelle: Warum ist denn das eigentlich
00:26:22.860 --> 00:26:29.680
mit den Supportanrufen nicht schlimmer in
Deutschland? Wo es doch wohl in den USA
00:26:29.680 --> 00:26:35.970
ziemlich schlimm ist? Und ich glaube, das
liegt einfach daran, dass wir halt hier
00:26:35.970 --> 00:26:39.200
Deutsch sprechen, und wenn du diese Anrufe
nicht auf Deutsch machen kannst, dann
00:26:39.200 --> 00:26:44.940
kriegst du nicht die Leute ans Telefon,
die dir das glauben, was du da erzählst.
00:26:44.940 --> 00:26:48.910
Gelächter
So, und da haben wir dann
00:26:48.910 --> 00:26:53.270
ja große Hoffnung für die Echtzeit-
übersetzungssoftwarebranche.
00:26:53.270 --> 00:27:02.050
Applaus
00:27:08.490 --> 00:27:14.620
R: Die 0-Days, die im Einsatz waren,
oder die, die eingesetzt worden sind
00:27:14.620 --> 00:27:21.070
F: —in der Wildnis beobachtet wurden …
R: Genau. Die waren wohl 2013, 2014
00:27:21.070 --> 00:27:26.720
ungefähr gleich und haben sich
dann von dort zu 2015 verdoppelt.
00:27:26.720 --> 00:27:32.330
F: Lohnt jetzt halt mehr.
R: Ja, naja, die Frage ist:
00:27:32.330 --> 00:27:35.311
Werden die nicht immer erst an
Regierungen verkauft oder was?
00:27:35.311 --> 00:27:39.679
Oder hatten die Regierungen das …
Wussten die noch nicht, wie man
00:27:39.679 --> 00:27:45.100
dafür bezahlt in 2015 oder was?
F: Ich glaube einfach, dass wenn
00:27:45.100 --> 00:27:48.500
du überlegst, wie viel du aus so einer
Ransomware-Kampagne herauskriegst,
00:27:48.500 --> 00:27:52.130
so einer ordentlich
gebauten, das lohnt mehr.
00:27:52.130 --> 00:27:55.400
Und ist moralisch wahrscheinlich
weniger verwerflich oder so.
00:27:55.400 --> 00:28:01.260
Gelächter + Applaus
00:28:01.260 --> 00:28:04.530
R: Noch eine Theorie könnte sein,
dass die allererste Welle keiner
00:28:04.530 --> 00:28:09.000
mitkriegt, weil die allererste Welle
tatsächlich dann so gegen politische
00:28:09.000 --> 00:28:11.640
Gegner, Dissidenten und so
weiter und so fort geht.
00:28:11.640 --> 00:28:17.600
Und das kriegt keiner mit und dann wird
das, wenn es dort weg ist, verheizt. Oder?
00:28:17.600 --> 00:28:22.550
F: Ist möglich, ja. So Zweitverwertungen
sind immer schwer zu tracken. Ist halt …
00:28:22.550 --> 00:28:25.550
R: Ja, also wissen wir auch nicht.
Wenn ihr mehr wisst …
00:28:29.560 --> 00:28:33.930
F: E-Government.
R: Genau, E-Government.
00:28:33.930 --> 00:28:43.620
Wählerregister. Viele Wählerregister hat es
erwischt dieses Jahr. 93 Millionen mexikanische,
00:28:43.620 --> 00:28:50.059
55M philippinische, 49M türkische Wähler,
und das war dann wohl immer so einmal
00:28:50.059 --> 00:28:59.790
komplett. Mal war das eine Dingsdatenbank
– ich hatte mir eine Notiz gemacht … –
00:28:59.790 --> 00:29:03.130
F: Einwohnermeldedatenbank?
R: Nee, Mongo-Datenbank!
00:29:03.130 --> 00:29:08.730
Eine von 35.000 offenen Datenbanken da
draußen im Internet, die nicht ordentlich
00:29:08.730 --> 00:29:13.130
abgesichert waren, war wohl so was.
00:29:13.130 --> 00:29:18.170
Und da kommen ja ganz schön viele
Daten mit, das ist echt erstaunlich!
00:29:18.170 --> 00:29:22.230
F: Also ihr seht schon so, unsere
Regierung hat immer gesagt, unsere
00:29:22.230 --> 00:29:25.510
Daten sind das Öl des 21. Jahrhunderts
und wir sehen jetzt ja so dieses
00:29:25.510 --> 00:29:29.840
Zusammenfließen von E-Government und
Datenreichtum, ist also nicht zu vermeiden
00:29:29.840 --> 00:29:36.799
Dementsprechend, je mehr Daten so
eine Regierung anhäuft, desto mehr
00:29:36.799 --> 00:29:42.150
Datenreichtum kann es da natürlich geben.
R: Genau. Es sei denn, sie haben ihre
00:29:42.150 --> 00:29:50.420
Backup-Strategie nicht im Griff. Ich
glaube es gab auch so eine Umfrage wie
00:29:50.420 --> 00:29:55.400
„Haben Sie einen Computervorfall gehabt?“
„Ja, so und so viele“ und dann wurde auch
00:29:55.400 --> 00:30:01.920
noch gefragt, ob die Unternehmen ihre
Daten klassifiziert haben und 64% der
00:30:01.920 --> 00:30:08.110
Unternehmen haben ihre Daten nicht
klassifiziert und nur 52% der Unternehmen
00:30:08.110 --> 00:30:14.240
haben keine Probleme mit Backups.
F: Das sind die, die noch nicht probiert
00:30:14.240 --> 00:30:16.490
haben, ob sie ihr Backup
wieder restoren können.
00:30:16.490 --> 00:30:23.460
Gelächter + Applaus
00:30:23.460 --> 00:30:27.740
R: Das war ja, als ich vor 1-2 Jahren
den Telefonanbieter wechseln wollte
00:30:27.740 --> 00:30:32.481
und die dann meinten, „Sie müssen erstmal
belegen, dass Sie es sind“, und dann habe
00:30:32.481 --> 00:30:35.870
ich gesagt: „Ja, ich bin das und so
ist mein Geburtsdatum“ und die dann
00:30:35.870 --> 00:30:40.270
„Ähh, das können wir nicht verifizieren.“
– „Wieso können Sie nicht verifizieren,
00:30:40.270 --> 00:30:43.010
was mein Geburtsdatum ist?“ – „Ja, ähm,
das ist uns leider verloren gegangen.“
00:30:43.010 --> 00:30:49.830
Gelächter
R: OK, nicht schlecht …
00:30:49.830 --> 00:30:54.569
F: Wahrscheinlich hattest du dann einen
Nachbarkunden namens JOHNNY DROP TABLE;
00:30:54.569 --> 00:31:00.510
Gelächter + Applaus
00:31:00.510 --> 00:31:08.590
R: Ja, das Wahlcomputermassaker …
Wahlcomputer sind immer noch nicht weg
00:31:08.590 --> 00:31:13.140
und man hat auch den Eindruck,
dass so ein bisschen, das ist jetzt das
00:31:13.140 --> 00:31:17.380
Asbest der Demokratie oder
so an einigen Stellen, ja?
00:31:17.380 --> 00:31:22.470
Applaus
00:31:22.470 --> 00:31:26.770
Das ist jetzt da, es dachten ein paar
Leute, das wäre eine gute Idee, die die
00:31:26.770 --> 00:31:32.900
das nicht gleich sofort rausgerissen
haben, die werden es jetzt nicht mehr los.
00:31:32.900 --> 00:31:38.390
Und da ist dann so eine gewisse Trägheit
oder so, mir ist da die Dynamik nicht klar
00:31:38.390 --> 00:31:44.280
Die einzige Hoffnung, die ich habe: Das
mit Asbest auf Baustellen war auch mal
00:31:44.280 --> 00:31:49.020
ein großes Problem und inzwischen
ist das Routine. Also vielleicht wird
00:31:49.020 --> 00:31:53.120
das Wahlcomputerabbauen und durch
Papierwahlen ersetzen auch irgendwann
00:31:53.120 --> 00:31:55.070
mal Routine da draußen.
00:32:00.740 --> 00:32:07.120
Ja, das ist auch noch E-Government
im Sinne von … Einkaufen.
00:32:07.120 --> 00:32:11.940
F: Genau, die FBIs dieser
Welt, die ja mal so gerne
00:32:11.940 --> 00:32:15.190
auf die Telefone gucken wollen …
R: Ist ja auf dem Kongress eigentlich
00:32:15.190 --> 00:32:19.261
in vielen Vorträgen breitgetreten worden,
analysiert worden, müssen wir gar nicht
00:32:19.261 --> 00:32:24.160
weiter ausführen vielleicht;
war hysterisch genug, oder?
00:32:24.160 --> 00:32:28.880
Und auch das, was da überhaupt bei den
Demokraten passiert ist oder in Wahlen …
00:32:28.880 --> 00:32:31.960
F: Naja gut, da sollte man vielleicht mal
noch ein Wort zu sagen, genau, was bei
00:32:31.960 --> 00:32:36.040
diesen Demokraten passiert ist. Was es ja
quasi bedeutet, was dieses Jahr passierte,
00:32:36.040 --> 00:32:41.640
ist, dass die Funktion von IT-Security
in einer politischen Organisation, die
00:32:41.640 --> 00:32:46.420
Geheimnisse hat, darüber bestimmt, wie
viele Geheimnisse diese Organisation
00:32:46.420 --> 00:32:51.049
eigentlich tatsächlich haben kann
und ob das nun halt das – was war es? –
00:32:51.049 --> 00:32:55.600
das Risottorezept ist oder tatsächlich
irgendwelche richtigen Geheimnisse ist
00:32:55.600 --> 00:33:02.280
dann eigentlich egal. Und wenn man sich
so anguckt, wie dieser Hack passiert ist,
00:33:02.280 --> 00:33:08.440
so mit irgendwie Phishingmails, dann
war das jetzt keine Rocket Surgery, das
00:33:08.440 --> 00:33:15.929
war halt eher so die untere Klasse von so
Bankingtrojanern, würde ich mal so sagen.
00:33:15.929 --> 00:33:21.860
R: Ich denke, interessant wird, zu sehen,
wie die darauf reagieren. Also auf diese
00:33:21.860 --> 00:33:26.059
Gefahr, dieses Risiko, dass alles, was in
einer E-Mail steht irgendwann geleakt
00:33:26.059 --> 00:33:30.169
werden kann, geleakt werden wird
oder sonst wie wegkommen wird.
00:33:30.169 --> 00:33:35.320
Macht man das dann alles per SMS?
Gelächter
00:33:35.320 --> 00:33:39.010
Nach Zuruf aus Publikum
R: Bitte? F: Codebücher!
00:33:39.010 --> 00:33:47.550
R: Codebücher, ja, ok … F: Njaa, die sind
im Alltag relativ hinderlich, glaube ich.
00:33:47.550 --> 00:33:52.480
Außerdem verliert man die glaube ich.
R: Wahrscheinlich werden sie es nicht
00:33:52.480 --> 00:33:55.650
hinkriegen, ohne Geheimnisse klarzukommen.
00:33:55.650 --> 00:33:59.000
Ist aber der einzige Weg
nach vorne, vielleicht?
00:33:59.000 --> 00:34:02.730
Wir werden es sehen.
00:34:02.730 --> 00:34:09.790
Was auffällt, wenn Daten ständig wegkommen
und man das so betrachtet und denkt,
00:34:09.790 --> 00:34:17.639
„Wow, da sind irgendwie die Wählerregister
weggekommen und in denen war nicht nur der
00:34:17.639 --> 00:34:21.980
Vorname, Nachname und Wohnort drin,
und die Personalausweisnummer und
00:34:21.980 --> 00:34:28.389
Sozialnummer und’s Geburtsdatum, sondern
auch noch die Namen der Eltern, also war
00:34:28.389 --> 00:34:33.051
jetzt nicht Deutschland, aber so…“ und da
fragt man sich, „Wie viele Daten haben die
00:34:33.051 --> 00:34:37.719
denn da eigentlich? Und wie viele Daten
haben andere und sind die vielleicht schon
00:34:37.719 --> 00:34:42.899
weggekommen oder noch nicht?“ Und da fällt
einem auf, dass dieser Datenreichtum da
00:34:42.899 --> 00:34:49.329
sehr asymmetrisch ist. Also viele da
draußen haben Daten über uns und wir
00:34:49.329 --> 00:34:54.960
wissen’s nicht. Und wenn wir’s wissen, so
grob eine Idee haben, dann ist das aber
00:34:54.960 --> 00:35:00.400
trotzdem kein Stück anschaulich. Also für
den Einzelnen kein Stück anschaulich und
00:35:00.400 --> 00:35:05.979
man braucht so Beispiele wie, wenn
dann mal einer losgeht und mit einem
00:35:05.979 --> 00:35:09.749
Journalisten was aufarbeitet, z. B. …
F: Was Malte Spitz gemacht hat.
00:35:09.749 --> 00:35:14.500
R: Genau, seine Handydaten aufarbeitet,
um tatsächlich zu sehen, was das bedeutet.
00:35:14.500 --> 00:35:20.661
Und da fehlt mir schon diese
Feedbackfunktion, da sind wir
00:35:20.661 --> 00:35:24.849
auch wieder bei der Forderung Datenbrief.
F: Genau, die alte Forderung des
00:35:24.849 --> 00:35:29.099
Datenbriefs müssen wir glaube ich mal
wieder auflegen, nämlich zu sagen, wenn
00:35:29.099 --> 00:35:32.170
Unternehmen oder Behörden Daten über
einen Bürger haben, müssen sie ihn einmal
00:35:32.170 --> 00:35:34.879
im Jahr darüber in Kenntnis
setzen, dass dem so ist.
00:35:34.879 --> 00:35:43.440
Applaus
00:35:43.440 --> 00:35:51.599
R: In dem Kontext auch sehr erbaulich,
der Vortrag über die Abfrage oder das
00:35:51.599 --> 00:35:57.180
Einfordern von Daten vom Staat, der hier
auf dem Kongress gelaufen ist, ich glaube
00:35:57.180 --> 00:36:00.260
am ersten oder am zweiten …
F: Du meinst den über Polizeiregister?
00:36:00.260 --> 00:36:03.150
R: Genau, der mit den Polizeiregistern …
00:36:06.980 --> 00:36:12.439
iPhone-Fehler 53. Thema – wer hat das
mitgekriegt? Das war dieses Ding, dass
00:36:12.439 --> 00:36:17.320
– ach ja, wer war denn betroffen oder
kennt jemanden, der betroffen war?
00:36:17.320 --> 00:36:23.259
Och ja, doch, so ein paar …!
Das war das Thema, dass es bei
00:36:23.259 --> 00:36:28.500
den neueren iPhones dieses Touch-ID
gibt, diesen Fingerabdrucksensor, und
00:36:28.500 --> 00:36:31.920
wenn man den austauschen lassen will,
dann muss der wieder gekoppelt werden
00:36:31.920 --> 00:36:38.190
mit der restlichen Kryptohardware, also
mit dieser Secure Enclave, weil der mit zu
00:36:38.190 --> 00:36:42.770
diesem Trusted Chain gehört, der da
etabliert wird. Und das können die
00:36:42.770 --> 00:36:51.759
Nicht-Apple-Stores nicht. Und das ist
von daher bemerkenswert, dass hier
00:36:51.759 --> 00:36:58.989
Kryptografie und Gerätesicherheit den
Teiletausch ver- oder behindert, weil das
00:36:58.989 --> 00:37:04.420
sicherlich mehr werden wird. Ja.
F: Also immer mehr Geräte bestehen
00:37:04.420 --> 00:37:08.680
ja aus vielen Komponenten und wenn diese
Komponenten sicherheitsrelevant sind,
00:37:08.680 --> 00:37:12.589
was ja bei Mobilgeräten dann schon langsam
fast alles ist, weil auch der Touchscreen
00:37:12.589 --> 00:37:17.240
mittlerweile dazugehört, wo man sein
Passwort eingibt oder so, dann wird
00:37:17.240 --> 00:37:23.640
diese Verkopplung von Komponenten
innerhalb der Geräte definitiv zunehmen.
00:37:23.640 --> 00:37:27.680
Also da sehen wir einen ganz klaren Trend,
was dann bedeutet, dass nur noch die
00:37:27.680 --> 00:37:33.989
Werkstätten, die entweder die Software vom
Hersteller haben oder die entsprechende
00:37:33.989 --> 00:37:39.410
Reverse-Engineering Box aus China haben,
in der Lage sind, diese Verkopplung dieser
00:37:39.410 --> 00:37:42.470
Reparaturaustauschkomponenten
wieder vorzunehmen.
00:37:42.470 --> 00:37:46.039
Was ähnliches sehen wir interessanterweise
bei Autos – so Autos enthalten ja
00:37:46.039 --> 00:37:51.359
mittlerweile auch tonnenweise Sensoren
und da gibt’s so ein paar Sensoren, die
00:37:51.359 --> 00:37:54.059
sind so gut, dass sie unter
Exportkontrolle fallen, also
00:37:54.059 --> 00:37:57.599
zum Beispiel so was wie schnelle
Infrarotkameras mit hoher Framerate.
00:37:57.599 --> 00:38:01.309
Und die müssen dann mit diesem Auto
verbunden sein, also elektronisch. Die
00:38:01.309 --> 00:38:05.630
dürfen dann halt nur mit einem bestimmten
Bordcomputer funktionieren und da muss man
00:38:05.630 --> 00:38:09.190
dann inzwischen schon einen ziemlichen
Kryptosignaturtanz aufführen, um so eine
00:38:09.190 --> 00:38:14.549
Komponente an einem Auto
tauschen zu können.
00:38:14.549 --> 00:38:19.900
Das wird dann richtig
interessant bei Autotrojanern.
00:38:23.900 --> 00:38:27.720
R: Genau. Wo wir dann wieder beim
Thema Ransomware sind, weil man
00:38:27.720 --> 00:38:31.430
sich ja als Ransomware-Autor auch
überlegen muss, wie man seine Prioritäten
00:38:31.430 --> 00:38:36.849
setzt, nicht wahr? Und wo es sich denn
lohnt – und es lohnt sich halt da, wo man
00:38:36.849 --> 00:38:43.160
viele Daten abgreifen kann oder Daten
als Geisel nehmen kann, ja?
00:38:43.160 --> 00:38:54.259
Und da, wo das Gerät, das man einnimmt,
einfach zu teuer ist. Und wo die Leute
00:38:54.259 --> 00:38:58.029
nicht einfach losgehen und sagen „Ja, mein
Gott, dann parke ich das Auto eben an der
00:38:58.029 --> 00:39:02.519
nächsten Ecke und gehe weg
und kaufe mir ein Neues!“
00:39:02.519 --> 00:39:07.489
Wenn man da nicht einfach die Hauptplatine
rausreißen kann und eine neue reinstecken
00:39:07.489 --> 00:39:10.239
kann, dann … muss man halt zahlen.
00:39:10.239 --> 00:39:13.369
F: Ich glaube, wenn ich so einen
Autotrojaner schreiben würde, dann
00:39:13.369 --> 00:39:16.460
würde ich einfach verhindern, dass die
Leute ihr Auto abschließen können.
00:39:16.460 --> 00:39:24.589
Gelächter + Applaus
00:39:24.589 --> 00:39:27.619
Da kann man sich dann unterschiedliche
Variationen von vorstellen. Also man
00:39:27.619 --> 00:39:32.410
könnte z. B. noch eine App da dranhängen,
die sagt, wo diese Autos stehen, und schon
00:39:32.410 --> 00:39:35.219
hat man instant ein
Car-Sharing-Unternehmen.
00:39:35.219 --> 00:39:43.469
Gelächter + Applaus
00:39:43.469 --> 00:39:47.444
R: Genau, ihr Auto fährt jetzt Pizza
aus, so lange, bis sie bezahlt haben.
00:39:47.444 --> 00:39:52.084
Gelächter
00:39:52.989 --> 00:39:57.700
Publikum aus dem off: Wie sieht das denn
bei autonomen Fahrzeugen aus?
00:39:57.700 --> 00:40:00.971
R: Ja bei autonomen Fahrzeugen sieht es
so aus … Ist es dein autonomes Fahrzeug
00:40:00.971 --> 00:40:04.500
oder jemand anderes autonomes Fahrzeug?
Die Antwort ist natürlich: Wenn es ein
00:40:04.500 --> 00:40:07.609
autonomes Fahrzeug ist, dann gehört
sich das Fahrzeug hoffentlich selbst!
00:40:07.609 --> 00:40:13.619
Gelächter + Applaus
00:40:13.619 --> 00:40:17.469
Und die Frage ist, ob ein
Lenkradschloss oder eine
00:40:17.469 --> 00:40:24.439
Reifenkralle Freiheitsberaubung ist.
Gelächter
00:40:24.439 --> 00:40:28.990
Genau. F: Also ich glaube, bei dieser
Ransome gibt es noch echt Potential.
00:40:28.990 --> 00:40:31.480
Also da kommen wir bestimmt
noch mal drauf zurück.
00:40:31.480 --> 00:40:35.079
R: Also ich finde, Ransomware, hatten wir
glaube ich schon letztes Jahr gesagt, aber
00:40:35.079 --> 00:40:40.530
das ist echt ein weites Feld, das ist hoch
spannend sich anzuschauen, wie die damit
00:40:40.530 --> 00:40:45.729
umgehen alle. Also dieses Thema, also
Ransomware verschlüsselt den Rechner, OK!
00:40:45.729 --> 00:40:49.589
Aber da ist ja noch gar nichts passiert!
Also das interessante ist ja noch nicht
00:40:49.589 --> 00:40:54.170
passiert, nämlich die Transaktion,
das Geldzahlen, wie kommt denn der
00:40:54.170 --> 00:40:59.499
Durchschnittsbürger an Bitcoins?
Haben die Bösen dann da
00:40:59.499 --> 00:41:03.460
entsprechend eine Supporthotline?
F: Nee, ich glaube, die machen …
00:41:03.460 --> 00:41:10.190
Was ich machen würde: Ich würde einfach so
die am besten bedienbare Bitcoin-Exchange
00:41:10.190 --> 00:41:14.250
ever bauen. Also so eine Bitcoin-Exchange,
die so richtig durchdesignt ist, so super
00:41:14.250 --> 00:41:19.150
einfach ist, so „Schieb hier deinen 10€
Schein rein, da vorne kommen Bitcoin raus“
00:41:19.150 --> 00:41:26.109
und du kannst gleich die Adresse deines
Trojaners reinpasten. Und der Vorteil
00:41:26.109 --> 00:41:30.339
davon wäre, wenn man die dann auch noch
selber betreibt als Ransomwarebetreiber,
00:41:30.339 --> 00:41:36.880
dann hat man sozusagen plausible liablity
und obendrein gleich das Bargeld in der
00:41:36.880 --> 00:41:41.390
Tasche.
R: Uhhhh!
00:41:41.390 --> 00:41:48.430
Genau. Also eine neue Dimension dort war
ja dieses Thema: Du kannst nicht zahlen?
00:41:48.430 --> 00:41:55.570
Kein Problem: Schicke diesen Trojaner
einfach an 2 Freunde und wenn die dann
00:41:55.570 --> 00:42:01.190
zahlen …
Applaus
00:42:01.190 --> 00:42:07.140
Und ich meine, ihr lacht jetzt, aber das
ist ja unglaublich perfide! Weil die Leute
00:42:07.140 --> 00:42:12.900
sich dann wirklich große Gedanken machen,
wie sie diese Mail schreiben müssen, damit
00:42:12.900 --> 00:42:17.040
das Opfer auf der anderen
Seite draufklickt!
00:42:17.040 --> 00:42:22.099
Ich habe auch erst nur die Überschrift
gelesen und gedacht: Wie, ich muss 2 Leute
00:42:22.099 --> 00:42:26.710
infizieren, um selber meine Daten
wiederzubekommen? Ey, habe ich eine
00:42:26.710 --> 00:42:29.430
eingetragene Domain, habe ich so
viele Freunde wie du willst!
00:42:29.430 --> 00:42:34.150
Und dann habe ich zu Ende gelesen und dann
steht da, nee, irgendwer muss dann zahlen
00:42:34.150 --> 00:42:40.069
am Ende. Da hab ich gedacht, okay …
F: Zum Glück haben die Leute mit facebook
00:42:40.069 --> 00:42:44.239
ja ganz viele „Freunde“.
Lachen
00:42:44.239 --> 00:42:52.060
R: Aber auch—F: positiv—
R: Let’s Encrypt. Die schönen Zahlen.
00:42:52.060 --> 00:43:01.500
Applaus!
Applaus
00:43:01.500 --> 00:43:06.029
F: Genau! Bemerkenswertes 2016.
R: Da heizen wir jetzt durch, ne?
00:43:06.029 --> 00:43:10.249
F: Da müssen wir ein bisschen durchheizen.
R: Es gibt diesen Mirai, der hinter sich
00:43:10.249 --> 00:43:15.279
den Port zugemacht hat. Ne? Verseuchen,
Port hinter sich zumachen. Gut bis zum
00:43:15.279 --> 00:43:22.369
nächsten Reboot. … Das war auch eine
schöne Aktion, da hat sich jemand, dem das
00:43:22.369 --> 00:43:28.450
Handy geklaut wurde dann ein neues Handy
gekauft, das mit einem Trojaner verseucht
00:43:28.450 --> 00:43:33.950
und sich das dann klauen lassen und dann
alle Daten, die da angefallen sind über den
00:43:33.950 --> 00:43:43.519
Trojaner/Überwachungssoftware abgegriffen
und dann daraus was gemacht und das hilft
00:43:43.519 --> 00:43:49.440
ja auch sehr bei der Verbildlichung
dessen, was passiert, wenn das eigene
00:43:49.440 --> 00:43:55.319
Telefon trojanerverseucht wird.
Ganz schön für die Anschaulichkeit.
00:43:55.319 --> 00:44:01.339
F: Makroviren sind immer noch nicht tot.
Im Gegenteil – sie kommen wieder neu.
00:44:01.339 --> 00:44:04.810
Wir haben eine Weile überlegt, woran das
liegt, bis ich mich dann so daran erinnert
00:44:04.810 --> 00:44:10.940
habe, was ich denn so dieses Jahr alles an
Makroviren … nee, Makros in irgendwelchen
00:44:10.940 --> 00:44:14.719
Word-Dokumenten im ganz normalen
Berufsalltag irgendwie hatte … ich habe
00:44:14.719 --> 00:44:18.559
da so eine extra eigene VM für, in der
man solche Makros dann ausführen kann
00:44:18.559 --> 00:44:25.299
und es ist erstaunlich, ja? Also der Grund
dafür ist einfach: Da hängt das Herzblut
00:44:25.299 --> 00:44:32.880
von Leuten dran. Das sind halt so Leute,
die Probleme in Excelmakros gelöst haben,
00:44:32.880 --> 00:44:36.400
und um die abzulösen bräuchte man ein
richtiges Softwareprojekt, dafür hat
00:44:36.400 --> 00:44:38.920
niemand das Geld und die Zeit und dafür
müsste man Spezifikationen schreiben …
00:44:38.920 --> 00:44:43.029
und deswegen werden Makros und damit
Makroviren glaube ich auch nicht sterben.
00:44:43.029 --> 00:44:48.220
R: Geht nicht weg.
00:44:48.220 --> 00:44:53.319
F: ZigBee! — R: Wer von euch
hat denn ZigBee zuhause?
00:44:53.319 --> 00:45:00.000
Also wirklich …
F: Nein, moment – wer von euch
00:45:00.000 --> 00:45:04.880
hat denn ’ne Philips-Hue-Birne zuhause?
R: Auch keiner …
00:45:04.880 --> 00:45:08.539
F: Kennt jemand einen, der eine
Philips Hue Birne zuhause hat?
00:45:08.539 --> 00:45:14.160
Die Leute haben ZigBee zuhause.
R: Genau, das schleicht sich jetzt
00:45:14.160 --> 00:45:21.540
von hinten an. In die Glühbirnenfassung.
F: Ist so ’ne Zombietechnologie irgendwie.
00:45:21.540 --> 00:45:25.910
Geht nie … ist so ’ne untote Angelegenheit
R: Aber dafür gab es dieses Jahr einen
00:45:25.910 --> 00:45:29.719
astreinen Exploit, oder?
F: Ja, der war sehr schön.
00:45:29.719 --> 00:45:31.589
R: Vulnerability oder Exploit?
F: Ja, beides.
00:45:31.589 --> 00:45:34.710
… und was sich dann auch so vom einen
zum anderen verbreiten kann und die hatten
00:45:34.710 --> 00:45:38.980
eine sehr schöne Idee für die Verbreitung:
Nämlich einfach einen relativ kräftigen
00:45:38.980 --> 00:45:42.069
ZigBee-Transmitter nehmen und den einfach
an eine Drohne schnallen und die Straße
00:45:42.069 --> 00:45:49.519
runterfliegen.
Gelächter + Applaus
00:45:49.519 --> 00:45:54.119
Das Schöne daran ist: Da kann man dann
nicht nur normales Blinkenlights machen,
00:45:54.119 --> 00:45:57.539
sondern RGB-Blinkenlights!
Applaus
00:45:57.539 --> 00:46:02.740
R: Ja, bemerkenswert fanden wir das
Malware-Museum auf archive.org, das
00:46:02.740 --> 00:46:09.390
es dort jetzt gibt. Das ist zwar viel
entkernte Malware, aber dafür sind dort
00:46:09.390 --> 00:46:15.660
auch gleich die Emulatoren, also die DOS
Emulatoren, die man braucht, um dann dem
00:46:15.660 --> 00:46:22.589
Bootsektorvirus beim Arbeiten zuschauen
zu können. Sehr hübsch. — Applaus
00:46:22.589 --> 00:46:26.480
F: Diese Geschichte war sehr interessant.
Auch sehr inspirierend. Also Samsung hat
00:46:26.480 --> 00:46:29.499
ja dieses kleine Problem
mit diesen Telefonen,
00:46:29.499 --> 00:46:34.720
die plötzlich cyberphysikalische Systeme
wurden, also sprich: einen exothermen
00:46:34.720 --> 00:46:38.379
Einfluss auf ihre Umgebung nehmen konnten.
Gelächter
00:46:38.379 --> 00:46:41.769
Und dann mussten sie die ja zurückrufen.
Und dann haben die sie halt zurückgerufen
00:46:41.769 --> 00:46:44.229
und die kamen nicht alle zurück, weil ein
paar Leute mochten diese Telefone, meinen,
00:46:44.229 --> 00:46:48.390
„Ja, meins wird schon nicht explodieren.“
und dann haben sie angefangen, die
00:46:48.390 --> 00:46:52.190
Daumenschreiben anzuziehen. Haben
erst gesagt, sie reduzieren erstmal die
00:46:52.190 --> 00:46:56.559
Möglichkeit der Akkuladung auf 80%, dass
das Telefon nie ganz voll wird, da kommt
00:46:56.559 --> 00:46:59.690
dann immer so ’ne Warnung, beim nächsten
Mal waren es 60% mit der nächsten Software
00:46:59.690 --> 00:47:03.259
und am Schluss haben sie das Laden
komplett kaputtgemacht, nach dem Motto:
00:47:03.259 --> 00:47:07.610
„So, dein Telefon ist jetzt leider nur
noch ein Türstopper. Bring es mal
00:47:07.610 --> 00:47:14.119
zurück in den Laden“. Was wiederum dieses
„gehört das Gerät dir oder irgendjemand
00:47:14.119 --> 00:47:19.740
anders“ doch wieder arg reinreibt. Und da
kam mir so die … eigentlich könnte man
00:47:19.740 --> 00:47:23.000
doch auch einen schönen Ransomware
Trojaner draus machen, ne?
00:47:23.000 --> 00:47:29.699
Gelächter + Applaus
00:47:29.699 --> 00:47:33.809
So einen Trojaner, der einfach hingeht
und sagen wir mal die Akkuladung auf
00:47:33.809 --> 00:47:39.630
60% begrenzt und sonst nichts weiter tut.
Publikum aus dem off: Gibt’s schon. iOS!
00:47:39.630 --> 00:47:47.239
Gelächter + Applaus
00:47:47.239 --> 00:47:52.290
R: Ja, es meinte gerade jemand aus dem
Publikum, das wäre doch die Apple Strategie
00:47:52.290 --> 00:47:59.900
F: Und dann – Inkasso haben wir ja gerade
gehört ist so ein Problem bei Ransomware –
00:47:59.900 --> 00:48:04.660
alles was man dann tun muss, ist,
eine App verkaufen im App Store, die den
00:48:04.660 --> 00:48:09.200
Ladecontroller wieder dazu bringt,
100% zuzulassen, und schon hat man
00:48:09.200 --> 00:48:12.609
sein Inkasso komplett legal, kann das
prima versteuern, muss nicht mit Bitcoins
00:48:12.609 --> 00:48:20.579
rummachen, alles prima.
Gelächter + Applaus
00:48:20.579 --> 00:48:24.701
R: Letztendlich ist es bemerkenswert
deswegen, weil es jetzt schlicht und
00:48:24.701 --> 00:48:29.150
einfach öfter passieren wird. Das wird
nicht das letzte Mal gewesen sein, dass
00:48:29.150 --> 00:48:36.459
das die Sache ist, die man tun muss als
Hersteller, um sich nicht irre rechtliche
00:48:36.459 --> 00:48:43.762
Risiken ins Haus zu holen.
F: Weiß noch jemand, wann Conficker war?
00:48:43.762 --> 00:48:47.099
R: Wann war Conficker?
F: Na? – R: Na?
00:48:47.099 --> 00:48:50.709
Publikumsruf: 2006
R: 2006 sagt er … na, etwas später!
00:48:50.709 --> 00:48:54.829
Publikumsruf: 2009
R: Ja, 2008, 2009, so was in der Richtung.
00:48:54.829 --> 00:48:59.569
Und der ist noch nicht tot und der hat
es bis ins Atomkraftwerk Grundremmingen
00:48:59.569 --> 00:49:08.800
geschafft dieses Jahr. Applaus.
Applaus
00:49:08.800 --> 00:49:15.149
F: Genau. Es bestand nie eine Gefahr für
die Bevölkerung. — Gelächter
00:49:15.149 --> 00:49:20.700
Ja, Paketdrohnen, ihr habt das bestimmt
gesehen, da gab es so verschiedene; diese
00:49:20.700 --> 00:49:23.499
Fliegedinger waren uninteressant, so
Quadcopter mit Paket drunter, hatten wir
00:49:23.499 --> 00:49:28.619
alles schon vor Jahren. Neu waren diese
„rollt auf dem Bürgersteig rum und liefert
00:49:28.619 --> 00:49:33.180
dein Paket zu dir nach Hause“-Experimente.
R: Genau, da gab es ja Pilotprojekte in
00:49:33.180 --> 00:49:37.859
Berlin und Hamburg und die Artikel – habt
ihr die Artikel dazu gesehen? Die waren ja
00:49:37.859 --> 00:49:42.950
zum Schreien! Dann steht da im Artikel
drin: Ja, wir haben herausgefunden, dass
00:49:42.950 --> 00:49:47.240
wenn die Drohne über den Bürgersteig
kriecht, dann setzen sich da kleine Kinder
00:49:47.240 --> 00:49:54.309
drauf. Wow!
Gelächter + Applaus
00:49:54.309 --> 00:50:00.069
F: Und ich meine, so der erste Gedanke als
ich davon las, war irgendwie so … habe ich
00:50:00.069 --> 00:50:04.309
jetzt noch genug Kupfergase im Haus, um
eine Kiste dafür zu bauen? — Lachen
00:50:04.309 --> 00:50:09.130
R: Nein, Herr Wachtmeister – das ist kein
faraday’scher Käfig für Drohnen, das ist
00:50:09.130 --> 00:50:16.459
mein Kaninchenstall!
Gelächter + Applaus
00:50:16.459 --> 00:50:20.099
Warum ich auf dieser Klappe stehe?
Nein nein, da geht es zum …
00:50:20.099 --> 00:50:23.210
das ist der Abwasserkanal, das
ist keine Fallgrube für Drohnen!
00:50:23.210 --> 00:50:27.769
Gelächter + Applaus
00:50:27.769 --> 00:50:34.029
So irre, ja?! Gut, Paketdrohnen …
00:50:34.029 --> 00:50:42.890
Das war noch beeindruckend; ich weiß
nicht, wie viele von euch das mitgekriegt
00:50:42.890 --> 00:50:47.369
haben, das lief jetzt gerade durch
die News, dass der Lastwagen vom
00:50:47.369 --> 00:50:52.940
Breitscheidplatz wohl früher gestoppt ist
als es ein herkömmlicher Lastwagen getan
00:50:52.940 --> 00:50:59.749
hätte, weil er ein Unfallwarnsystem hatte.
Und von daher denke ich irgendwie, das ist
00:50:59.749 --> 00:51:04.190
so eine Notiz in den Geschichtsbüchern
wert, weil das wahrscheinlich das erste
00:51:04.190 --> 00:51:09.200
Mal war, dass ein Roboter
ein Attentat behindert hat.
00:51:09.200 --> 00:51:18.880
Applaus
00:51:18.880 --> 00:51:24.529
F: Mittlerweile sind solche Bremssysteme
bei neu zugelassenen LKW in der EU
00:51:24.529 --> 00:51:29.380
Vorschrift, die Frage ist jetzt nur noch,
wie schnell diese Flotten erneuert werden.
00:51:29.380 --> 00:51:37.039
Mal gucken.
R: Gut – 2017 …
00:51:37.039 --> 00:51:46.279
Schauen wir mal nach vorn. Hardware,
Software, wisst ihr eh. Wie wird sich denn
00:51:46.279 --> 00:51:50.549
das weiterentwickeln …?
F: Wer von euch weiß denn,
00:51:50.549 --> 00:51:54.800
wie viele Geräte er im Haus hat, die
zumindest prinzipiell mal ein Firmware
00:51:54.800 --> 00:52:00.569
Update brauchen könnten?
Oder eins empfangen können? … OK.
00:52:00.569 --> 00:52:05.430
R: Moment: Das sind 20 Leute, die von sich
behaupten, sie wüssten, wie viel Hardware
00:52:05.430 --> 00:52:09.080
sie bei sich zuhause haben
mit einer IP-Adresse.
00:52:09.080 --> 00:52:19.089
F: Wir fragen mal ab: Wer von euch glaubt
denn, das sei bei sich weniger als zehn?
00:52:19.089 --> 00:52:25.880
Weniger als 20 …?
… weniger als 30 …?
00:52:25.880 --> 00:52:30.340
… weniger als 40 …?
… weniger als 50 …?
00:52:30.340 --> 00:52:37.150
R: OK, weniger als 20 war die Mehrheit.
Und wer hat dieses Jahr einen Zensus
00:52:37.150 --> 00:52:45.309
durchgeführt? — Gelächter — Und eine
IoT-Befragung im eigenen Netzwerk?
00:52:45.309 --> 00:52:48.999
Gelächter
00:52:48.999 --> 00:52:55.980
Andere Leute nennen das nmap-Scan, glaube
ich. Wer musste dafür Gewalt anwenden?
00:52:55.980 --> 00:53:05.200
Gelächter
OK, ja. Das häuft sich an, oder?
00:53:05.200 --> 00:53:09.240
Wer hat Dinge, von denen er weiß,
dass sie eigentlich weg müssten?
00:53:09.240 --> 00:53:16.799
Gelächter
Oh! Alle!
00:53:16.799 --> 00:53:25.289
F: Vorsätze fürs neue Jahr …?
R: Die technischen Schulden …
00:53:25.289 --> 00:53:36.529
die Tablets eurer Kinder, oder? Wahlweise
die Tablets eurer Großeltern …
00:53:36.529 --> 00:53:44.880
Wie viele davon haben einen Akku? Ach
so, tschuldigung, wer hat welche, die auch
00:53:44.880 --> 00:53:50.780
’nen Akku haben und eine IP-Adresse? OK …
F: Alle anderen lügen!
00:53:50.780 --> 00:53:59.829
R: Weiß das eure Versicherung? Genau,
das sind alles kinetische Aktoren jetzt.
00:53:59.829 --> 00:54:12.869
Oder dorment cyber pathogens.
Gelächter + Applaus
00:54:12.869 --> 00:54:15.700
F: Wobei ich auf diesem Kongress was
interessantes gelernt habe. Ihr kennt
00:54:15.700 --> 00:54:19.210
ja alle diese komischen Hoverboards, mit
denen hier auch viele Leute rumgefahren
00:54:19.210 --> 00:54:23.289
sind, die ja so einen interessanten Ruf
haben, dass sie gelegentlich einem stark
00:54:23.289 --> 00:54:28.519
exotherm die Füße wärmen — Gelächter
— und ich wurde belehrt, dass das
00:54:28.519 --> 00:54:31.039
tatsächlich nur ein Problem der
mechanischen Verarbeitung ist.
00:54:31.039 --> 00:54:34.499
Das ist ein Produkt, das beim Kunden reift
Man muss es vor erster Benutzung erstmal
00:54:34.499 --> 00:54:40.640
aufschrauben und dann mit’nem Schleifgerät
erstmal die ganzen Grate entfernen, die
00:54:40.640 --> 00:54:43.940
sich sonst so in Kabel und Akku
bohren können und danach ist
00:54:43.940 --> 00:54:48.879
es wohl perfectly safe.
Gelächter
00:54:48.879 --> 00:54:58.880
R: So einfach! Is so einfach alles!
Ja … das ist ja was, wo wir überlegt
00:54:58.880 --> 00:55:02.889
haben: Sind die eigentlich schon vorbei,
die Auto-Update-Religionskriege?
00:55:02.889 --> 00:55:09.559
Kommen die erst noch? Haben
die nur gefühlt stattgefunden?
00:55:09.559 --> 00:55:15.749
Also diese Fragestellung, ob etwas im
Auslieferungszustand Auto-Updates
00:55:15.749 --> 00:55:23.890
eingeschaltet haben sollte – Ja oder Nein?
Wer findet, dass Dinge, die verkauft
00:55:23.890 --> 00:55:31.029
werden in so Standard-Consumer-
Elektronik-Läden per Default Auto-Updates
00:55:31.029 --> 00:55:37.049
eingeschaltet haben sollten?
Das ist die Mehrheit!
00:55:37.049 --> 00:55:43.549
Publikumsruf: Es braucht einen Ausschalter!
R: Es braucht immer alles einen Ausschalter!
00:55:43.549 --> 00:55:48.169
Applaus
Ja, einverstanden.
00:55:48.169 --> 00:55:53.599
F: Also ich denke, für 2017 können wir
glaube ich annehmen, dass sich Ende
00:55:53.599 --> 00:55:57.980
2017 dieser Glaubenskrieg um
Auto-Updates erledigt haben sollte.
00:55:57.980 --> 00:56:02.000
Also manchmal geht
das DHCP nicht, aber pffff …
00:56:02.000 --> 00:56:04.710
Gelächter
R: Genau …
00:56:04.710 --> 00:56:10.399
Und jetzt ist eben die Frage, wie erkenne
ich vorher, ob das geht oder nicht geht?
00:56:10.399 --> 00:56:15.749
F: Also ich finde ja, Security Updates
sollten verpflichtend Auto-Updates sein
00:56:15.749 --> 00:56:20.099
und sie müssten von Feature-Updates
getrennt werden. Sodass man sagen kann …
00:56:20.099 --> 00:56:28.230
Applaus
00:56:28.230 --> 00:56:31.349
… dass so Dinge nachinstallieren, die dann
dazu führen, dass es entweder Funktions-
00:56:31.349 --> 00:56:33.979
einschränkungen gibt oder neue
Überwachungsmöglichkeiten, dass
00:56:33.979 --> 00:56:38.769
man die sich separat überlegen kann.
R: Ja, eindeutig.
00:56:38.769 --> 00:56:43.309
unverständlicher Publikumszuruf
R: Ja, natürlich ist das nicht
00:56:43.309 --> 00:56:47.819
immer einfach. Ich mein, ich habe auch auf
meiner Fritz!Box andere Sachen gemacht als
00:56:47.819 --> 00:56:52.979
nur Internetpakete zu routen und dann
war plötzlich das Telnet weg mit so einem
00:56:52.979 --> 00:56:58.609
Security-Update, natürlich
ist das kein Spaß. Aber hey!
00:56:58.609 --> 00:57:03.229
Der nächste Schritt ist dann natürlich,
dass das auf die Packung muss. Es muss
00:57:03.229 --> 00:57:08.130
auf die Packung: Dieses Produkt hat
ein Mindesthaltbarkeitsdatum von …
00:57:08.130 --> 00:57:17.820
Applaus
00:57:17.820 --> 00:57:23.519
R: Und das entspricht dann der Zeit,
die man Security-Updates kriegt, ja?
00:57:23.519 --> 00:57:27.430
Wobei das noch spannend wird dann in den
Details. Ich hatte dieses Jahr mit einem
00:57:27.430 --> 00:57:32.180
großen Security-Software-Hersteller auch
einen interessanten Dialog, so nach dem
00:57:32.180 --> 00:57:39.949
Motto: Ihr habt doch da in dem Produkt
was gepatcht, warum gibt’s denn dazu kein
00:57:39.949 --> 00:57:46.869
Security-Bulletin oder wie auch immer ihr
das nennt? – Ja, das war ja nicht ein
00:57:46.869 --> 00:57:56.029
Fehler in unserem Code. Nee, nur in dem
Tomcat, das wir benutzt haben … Okay …
00:57:56.029 --> 00:58:00.690
Und das muss ich jetzt wissen, dass ihr da
ein Tomcat drin versteckt habt oder was?
00:58:00.690 --> 00:58:05.609
Und solche Sachen … also das wird dann
noch lustig. Das ist doch nicht mein Code,
00:58:05.609 --> 00:58:15.359
sondern nur die 23.000 Libraries,
die ich linke … Ja, works for you, okay
00:58:15.359 --> 00:58:20.819
Applaus
00:58:20.819 --> 00:58:24.670
R: Aber es wird ja noch schlimmer kommen!
F: Genau. Dinge, die denken!
00:58:24.670 --> 00:58:35.150
R: Die Dinge, die denken. Die Dinge,
die für sich in Anspruch nehmen,
00:58:35.150 --> 00:58:40.219
für euch zu denken. unverständlicher
Publikumszuruf – Applaus + Gelächter
00:58:40.219 --> 00:58:49.630
R: Nee, wir reden von Dingen.
Gibt es da, ist da eine Analogie
00:58:49.630 --> 00:58:55.869
versteckt in Politikern, die
für mich zu denken denken?
00:58:55.869 --> 00:59:00.770
Weiß nicht, da fällt mir
gerade nichts ein.
00:59:00.770 --> 00:59:07.569
Dinge … also dieses mit den neuronalen
Netzen irgendwas vielleicht. Oder sonstwie
00:59:07.569 --> 00:59:12.480
Und dann wird es glaube ich lustig, wenn
man an denen nicht vorbeikommt, weil die
00:59:12.480 --> 00:59:17.769
irgendwo eingebaut sind und man sie nicht
wegpatchen, ausschalten oder sonst wie
00:59:17.769 --> 00:59:20.530
neutralisieren kann.
F: Vor ein paar Jahren hatten wir
00:59:20.530 --> 00:59:24.799
auf dem Kongress eine Flut von Aufklebern,
so Warning Signs for the 21. century.
00:59:24.799 --> 00:59:29.690
Und da drin war „Contains AI“,
war auch so ein schönes …
00:59:29.690 --> 00:59:37.549
Also wir brauchen „Contains Internet“,
„ContainsCloud“, „Contains AI“ – ja …
00:59:37.549 --> 00:59:42.279
hört ihr zu?
Publikumszuruf: Cyber!
00:59:42.279 --> 00:59:51.820
R: „Contains Cyber“ …
Gelächter + Applaus
00:59:51.820 --> 00:59:55.970
F: Ja, nur so als Ansage, ne? Also für
Leute, die sich um Correlation-Attacken
00:59:55.970 --> 00:59:59.299
in Anonymisierungsnetzwerken
Gedanken machen, der Stand der Technik
00:59:59.299 --> 01:00:05.480
ist mittlerweile 4ns genaues Timestamping
auf 100 Gbit Traffic im Durchfluss.
01:00:05.480 --> 01:00:16.149
Heißt, so alles was low latency anonymity
Sachen sind, wird langsam ein bisschen eng
01:00:16.149 --> 01:00:20.869
Ist nicht lustig.
R: Was uns dazu führt …
01:00:20.869 --> 01:00:26.119
Also die Technik, die da ist und die Dinge
untersuchen kann, wird immer besser,
01:00:26.119 --> 01:00:32.619
das heißt, das was da ist wird immer
billiger. Das, was so ein ISP inzwischen
01:00:32.619 --> 01:00:41.099
alles sich anschaut, nur um zu sehen, ob
er und seine Kunden noch im grünen Bereich
01:00:41.099 --> 01:00:47.269
sind, wird auch immer mehr und da sind wir
dann auch bei dem Thema Asynchronität
01:00:47.269 --> 01:00:52.130
dieser Datensammlung und dass man
so wenig weiß darüber, was die anderen
01:00:52.130 --> 01:00:59.279
eigentlich über einen wissen.
Und die Diskussion, die wir
01:00:59.279 --> 01:01:03.460
zwischendurch hatten, war halt: Will ich
nicht wissen, was mein ISP über mich weiß
01:01:03.460 --> 01:01:10.980
oder wissen kann? Wäre es nicht vielleicht
ganz praktisch, wenn es so einen Popup
01:01:10.980 --> 01:01:18.349
gäbe, wo mir der ISP sagt, dass sich aus
meinem Netz Geräte anmelden wollen bei
01:01:18.349 --> 01:01:26.139
jemandem, der vor vier Wochen pleite
gegangen ist und die Cloud weg ist oder so
01:01:26.139 --> 01:01:31.430
Und, naja, auf der anderen Seite werden
die Daten dann auch wieder angehäuft,
01:01:31.430 --> 01:01:35.289
wenn es dem ISP dann schlecht geht,
verkauft er sie auch meistbietend oder so,
01:01:35.289 --> 01:01:40.749
will man vielleicht auch alles nicht. Ja.
F: Was wir 2017 auch noch sehen werden
01:01:40.749 --> 01:01:45.609
ist definitiv, dass Ad-Blocker
zu Realitätstunneln werden.
01:01:45.609 --> 01:01:51.099
Weil wir haben ja sozusagen eine
Content-Filtering-Engine in unserem
01:01:51.099 --> 01:01:55.339
Hauptdatenstrom und eigentlich können
wir die auch verwenden, um andere Dinge
01:01:55.339 --> 01:01:58.230
zu tun, außer nur die Werbung
rauszumachen, also z. B. diese
01:01:58.230 --> 01:02:03.749
Kommentare will sowieso keiner lesen
meistens, ist eh überflüssig, und Sport
01:02:03.749 --> 01:02:12.419
News braucht auch eigentlich niemand …
Applaus
01:02:12.419 --> 01:02:15.719
R: Und so fängt es dann an …
Also fängt dann an …
01:02:15.719 --> 01:02:19.329
F: Und ich glaube, wenn man so ein
bisschen vorausguckt – vielleicht nicht
01:02:19.329 --> 01:02:22.890
nächstes Jahr, aber übernächstes Jahr
so langsam, die Werbeblocker-Blocker
01:02:22.890 --> 01:02:27.579
werden ja immer besser, deswegen brauchen
wir bald Werbeblocker-Blocker-Blocker und
01:02:27.579 --> 01:02:31.049
die müssen natürlich auch so langsam
intelligent werden, d. h., wir werden so
01:02:31.049 --> 01:02:36.989
eine verteilte Intelligenz bauen, die uns
die Werbeblocker-Blocker blockt und
01:02:36.989 --> 01:02:40.559
dann wird auf der anderen Seite
wahrscheinlich auch AI eingesetzt werden,
01:02:40.559 --> 01:02:45.160
die die Blocker-Blocker-Blocker versucht
zu umgehen und dann haben wir sozusagen
01:02:45.160 --> 01:02:49.269
so zwei Lager von Maschinenintelligenzen,
die um unsere Aufmerksamkeit kämpfen.
01:02:49.269 --> 01:02:52.379
Gelächter + leichter Applaus
01:02:52.379 --> 01:02:57.140
R: Das kumuliert dann in diesem „Hey, hast
du diese lustige, was weiß ich … Coca-Cola-
01:02:57.140 --> 01:03:04.079
Werbung gesehen?“ – „Wie, Coca-Cola-
Werbung? Hey Siri, zeig mir mal die
01:03:04.079 --> 01:03:09.269
Coca-Cola-Werbung von gestern“
– „I’m sorry Dave, I can’t do that.“
01:03:09.269 --> 01:03:17.609
Gelächter + Applaus
01:03:17.609 --> 01:03:23.869
R: Gut, letzte Seite. … vorletzte
Seite … letzte Seite …
01:03:23.869 --> 01:03:30.709
Geschäftsfelder, Crypto und Sport.
Also … genau – Schattendatenbanken.
01:03:30.709 --> 01:03:40.289
Also diese … des einen Not ist ja des
anderen Geschäftsidee, oder so ähnlich.
01:03:40.289 --> 01:03:43.510
Wenn da so viele Datenbanken
überall wegkommen …
01:03:43.510 --> 01:03:47.900
F: Datenreichtumsaggregation.
R: Genau. Dann gibt es bestimmt
01:03:47.900 --> 01:03:52.019
jemanden, der denkt, dass es doch toll
wäre, das alles einzusammeln. Es gibt
01:03:52.019 --> 01:04:01.059
da ein paar, die gehören zu den Guten.
Was weiß ich … HaveIBeenPwned.com
01:04:01.059 --> 01:04:05.130
wo man nachgucken kann, ob die eigene
E-Mail-Adresse schon weggekommen ist.
01:04:05.130 --> 01:04:09.170
Und die sich sehr viel Mühe geben, zu
verifizieren, ob die Datendumps, die sie
01:04:09.170 --> 01:04:15.369
so im Internet finden echt sind oder
nicht, aber da findet ja noch mehr statt.
01:04:15.369 --> 01:04:21.809
Also ganz viele Sachen sind weggekommen,
die Preise für Krankenakten, ich glaube
01:04:21.809 --> 01:04:26.599
amerikanische Krankenakten sind dieses
Jahr gecrasht auf $10 das Stück – ja, das
01:04:26.599 --> 01:04:32.779
ist alles nix mehr wert! Und dann gibt’s
bestimmt jemanden, der das aufkauft
01:04:32.779 --> 01:04:36.650
und sich dann überlegt: Vielleicht
kann man damit später was machen, ja?
01:04:36.650 --> 01:04:41.920
Und wenn’s nur ist, bessere
Phishingmails … ja?
01:04:41.920 --> 01:04:46.959
Also mit den LinkedIn-Daten ist das ja
schon passiert! Die LinkedIn-Daten, die
01:04:46.959 --> 01:04:50.969
weggekommen sind – wann war das, letztes
Jahr oder dieses Jahr? Nee, dieses Jahr im
01:04:50.969 --> 01:04:55.959
Mai oder so – die sind ja dann hinterher
eingesetzt worden, um noch bessere
01:04:55.959 --> 01:05:02.339
Phishingmails verschicken zu können.
F: Ja, neue Berufsfelder:
01:05:02.339 --> 01:05:08.329
IoT-Wünschelrutenläufer.
Gelächter + Applaus
01:05:08.329 --> 01:05:14.239
Wie wir festgestellt haben, weiß niemand
so richtig mehr, was er alles an Geräten
01:05:14.239 --> 01:05:17.901
zuhause hat und – ich mein –, ihr könnt
das ja vielleicht noch rauskriegen, so den
01:05:17.901 --> 01:05:20.051
Kabeln nachgehen oder mal gucken, ob es
irgendwo rhythmisch blinkt oder so, aber
01:05:20.051 --> 01:05:25.681
so Leute, die so keine Ahnung davon haben
und da nichts wissen, da könnte man so ’ne
01:05:25.681 --> 01:05:28.989
Wünschelrute bauen, mit der man
dann halt so IoT-Geräte suchen geht.
01:05:28.989 --> 01:05:35.910
R: Genau, die gibt’s ja eigentlich schon:
Das sind die Wanzenjäger oder so und
01:05:35.910 --> 01:05:38.440
die haben jetzt einfach
ein größeres Betätigungsfeld,
01:05:38.440 --> 01:05:41.089
nech? Die können da ausbranchen.
01:05:41.089 --> 01:05:45.329
Publikumszuruf: Who you gonna call?
F: lachend Genau.
01:05:45.329 --> 01:05:49.579
R: Who you gonna call, mhhhm!
Ja, gut.
01:05:49.579 --> 01:05:55.380
F: Was wir auch sicherlich annehmen
können: Storafee-Crypto ist nur taktisch.
01:05:55.380 --> 01:05:59.150
Weil irgendwas geht halt immer kaputt.
Entweder war der Random-Number-Generator
01:05:59.150 --> 01:06:05.119
kaputt oder das Passwort, mit dem das
Backup des Telefons auf dem Notebook
01:06:05.119 --> 01:06:08.470
gesichert wurde war
leider nur so mittelgut;
01:06:08.470 --> 01:06:10.089
jedenfalls: Irgendwas
ist immer.
01:06:10.089 --> 01:06:13.630
Das heißt also, wir müssen wohl davon
ausgehen erstmal, bis auf weiteres
01:06:13.630 --> 01:06:17.859
Storage-Crypto als nur taktische
Sicherheit zu betrachten.
01:06:17.859 --> 01:06:24.349
R: Naja, also du hast da so ’ne Plattform
wie iOS, dafür kosten dann die Exploits
01:06:24.349 --> 01:06:31.250
schon ’ne Million, und trotzdem ist es so,
dass wenn du deine Passphrase vergisst
01:06:31.250 --> 01:06:35.119
oder was, dann musst du dir das Ding
eigentlich nur ein halbes bis Dreiviertel
01:06:35.119 --> 01:06:39.929
Jahr hinlegen und dann kommst du
an die Daten wieder ran, ja?
01:06:39.929 --> 01:06:47.479
Und … das ist alles nur zwischenzeitlich.
01:06:47.479 --> 01:06:53.559
Wenn man dann sagt: Wir haben hier extra
hingeschrieben „Storage-Crypto“, aber für
01:06:53.559 --> 01:06:59.539
die, die an Perfect-Forward-Security
glauben, was ja im Moment noch
01:06:59.539 --> 01:07:05.189
gut aussieht, für die dann noch mal der
Hinweis, dass euer Firefox und so auch
01:07:05.189 --> 01:07:11.910
eine Funktion hat, um die SSL-Session-Keys
lokal zu speichern. Guckt doch mal nach,
01:07:11.910 --> 01:07:18.209
ob das ein- oder ausgeschaltet ist.
F: Gerade in Firmen sehr beliebt.
01:07:18.209 --> 01:07:23.390
Genau, neue Sportarten: Digital Prepping.
Das überlassen wir euch mal, was ihr
01:07:23.390 --> 01:07:27.059
daraus macht. Ne, denkt mal so nach:
Prepper sind so die Leute, die bereiten
01:07:27.059 --> 01:07:31.890
sich auf die Zombieapokalypse vor, so
mit irgendwie Trockenmahlzeiten in großen
01:07:31.890 --> 01:07:34.569
Mengen und Generator in
der Garage und so und …
01:07:34.569 --> 01:07:39.819
R: Und zum Digital Prepping gehört
sicherlich das Thema Stromversorgung,
01:07:39.819 --> 01:07:45.329
nicht?! Ist klar. Photovoltaik, die
netzunabhängig funktioniert oder
01:07:45.329 --> 01:07:51.469
zumindest mal den USB-Lader
laden kann, keine Frage.
01:07:51.469 --> 01:07:53.989
Publikumszuruf: Freifunk
R: … wat-funk?
01:07:53.989 --> 01:07:57.519
F: Jaja, Freifunk, ganz richtig. So
Mesh-Netzwerke, mit denen man halt
01:07:57.519 --> 01:08:02.049
irgendwie auch nach der Zombieapokalypse
noch Porn gucken kann … – Gelächter
01:08:02.049 --> 01:08:08.029
Applaus
01:08:08.029 --> 01:08:10.400
R: Und die notwendigen
Verstärker dafür …
01:08:10.400 --> 01:08:15.339
F: Genau, wie gesagt – Digital Prepping,
ich glaube, dazu gehört dummerweise
01:08:15.339 --> 01:08:19.460
mittlerweile auch ein YouTube-Archiv,
weil gerade so dieses „Wie häute ich so
01:08:19.460 --> 01:08:23.750
ein Tier oder so, was ich gerade in meinem
Hinterhof erschlagen habe“ steht halt
01:08:23.750 --> 01:08:30.309
nicht in der Wikipedia, ne?
Gelächter + Applaus
01:08:30.309 --> 01:08:38.649
R: Ja, und der letzte Punkt ist dass wir
den Eindruck haben, dass es doch immer
01:08:38.649 --> 01:08:47.460
mehr Robotor gibt. Also das fängt an mit
Rasenmäherrobotern, die am Internet hängen
01:08:47.460 --> 01:08:52.179
und Drohnen, die vielleicht Pakete
ausliefern oder damit jonglieren …
01:08:52.179 --> 01:08:56.908
F: Genau, also da gibt’s ein großes
Betätigungsfeld für Kunst, z. B. man
01:08:56.908 --> 01:09:00.600
stelle sich mal vor, was man für tolle
Kornkreise machen kann mit so einem
01:09:00.600 --> 01:09:09.609
Mähdrescher, wenn man den umprogrammiert!
Gelächter + Applaus
01:09:09.609 --> 01:09:17.158
R: Genau … — F: Ja, dann sind wir
auch glaube ich am Ende.
01:09:17.158 --> 01:09:20.609
R: Ja, damit gehen wir los und wir
haben nur fünf Minuten überzogen
01:09:20.609 --> 01:09:30.109
und wünschen euch allen einen schönen
Abbautag – wie gesagt: nehmt nichts mit,
01:09:30.109 --> 01:09:37.008
was zum Gebäude gehört und
einen guten Rutsch ins Jahr 1984.
01:09:37.008 --> 01:09:39.648
Applaus
01:09:39.648 --> 01:09:47.418
Abspannmusik
01:09:47.418 --> 01:10:04.000
Untertitel erstellt von c3subtitles.de
im Jahr 2017. Mach mit und hilf uns!