WEBVTT
00:00:00.000 --> 00:00:25.150
36C3 Vorspannmusik
00:00:25.150 --> 00:00:32.680
Herald: 3, 2, 1. Security Nightmares mit
00:00:32.680 --> 00:00:39.050
Ron und Frank.
Ron: Sehr gut, danke, nicht zu dunkel
00:00:39.050 --> 00:00:48.739
bitte. Und wie eben schon gesagt, wir
hätten gerne noch mal dass "Cyber" - das
00:00:48.739 --> 00:00:56.220
Publikumsgeflüster mit dem "Cyber Cyber
Cyber".
00:00:56.220 --> 00:01:04.940
Publikum: Cyber Cyber Cyber Cyber...
Zwischenruf "Cyber!"
00:01:04.940 --> 00:01:08.680
Lachen
R: Dankeschön.
00:01:08.680 --> 00:01:16.800
Frank: Dankeschön. Ja wir sind jetzt hier
bei der 20. Ausgabe indezimal.
00:01:16.800 --> 00:01:22.300
R: Jubiläum!
Applaus
00:01:22.300 --> 00:01:31.230
Für die, die Dezimalzahlen mögen... Ich
habe das ja fast verpennt, ne? Ich war so
00:01:31.230 --> 00:01:35.170
am, ne? Letztes Mal haben wir, glaube ich,
im Oktalsystem noch gezählt, davor ein
00:01:35.170 --> 00:01:40.570
paar Mal im hexadezimalen Raum und dann
fiel mir das eine Weile nicht auf, bis ich
00:01:40.570 --> 00:01:46.980
dann dachte oh 2 0 das doch auch irgendwie
wichtig, ja? Und deswegen haben wir auch
00:01:46.980 --> 00:01:52.670
eine eine 20-Jahre Rückblendung gleich
kurz aber nur als Ausnahme. Das machen wir
00:01:52.670 --> 00:01:58.290
jetzt nicht jedes Jahr. Wer ist denn das
erste Mal da? Naja schön.
00:01:58.290 --> 00:02:03.990
F: Okay, wer war...?
R: Das ist, was war das? Ein Drittel?
00:02:03.990 --> 00:02:07.560
F: Joa, 20 25% und wer war beim ersten Mal
da?
00:02:07.560 --> 00:02:13.560
R: Also für die, die das jetzt noch im
Kopf rechnen, also vor 20 Jahren, das war
00:02:13.560 --> 00:02:18.030
dann der 16c3 im Haus am Köllnischen Park.
Wer war da?
00:02:18.030 --> 00:02:22.000
Vereinzelter Applaus und Rufe
Ah doch. 5.
00:02:22.000 --> 00:02:24.000
F: 5, schau an.
R lacht
00:02:24.000 --> 00:02:26.360
F: Okay, wer war damals noch nicht
geboren?
00:02:26.360 --> 00:02:29.200
Lachen
R: Mehr.
00:02:29.200 --> 00:02:37.519
F: Mehr, sehr gut. wir verjüngen uns dann
doch, nicht schlecht. Ja damals im Haus am
00:02:37.519 --> 00:02:43.099
Köllnischen Park waren insgesamt auf dem
gesamten Kongress knapp halb so viele
00:02:43.099 --> 00:02:48.569
Leute, wie hier jetzt im Saal sind.
Lachen
00:02:48.569 --> 00:02:58.590
R: Genau also 1999 vor der, vor der
Jahrtausendwende. Das war die erste
00:02:58.590 --> 00:03:08.680
Verwendung der Abkürzung 16c3 in dem jahr.
Und es war das zweite Mal im Haus am
00:03:08.680 --> 00:03:16.129
Köllnischen Park in Berlin. Sehr schöne
Lokation und da haben halb so viele Leute,
00:03:16.129 --> 00:03:20.510
wie in diesen Saal passen, reingepasst. In
das ganze Haus.
00:03:20.510 --> 00:03:22.989
F: Und es fühlte sich einigermaßen voll
an.
00:03:22.989 --> 00:03:27.100
Lachen
R: Ja, weil man muss halt wissen, das Haus
00:03:27.100 --> 00:03:32.510
am Köllnischen Park, da war ja im großen
Saal, haben so viele Leute reingepasst,
00:03:32.510 --> 00:03:38.850
wie vorher in das gesamte Eidelstedter
Bürgerhaus, ja? Kann das mal schnell
00:03:38.850 --> 00:03:44.760
jemand hochrechnen, wo wir dann in 20
Jahren sein müssen?
00:03:44.760 --> 00:03:48.999
Lachen
F: Aber ne ne, wir sind jetzt post growth,
00:03:48.999 --> 00:03:52.459
ne? Also wir haben ja festgestellt, mit
dem Wachstum und so ist schwierig und...
00:03:52.459 --> 00:03:54.949
R: Das ist wahr.
F: ... der Planet irgendwann alle und
00:03:54.949 --> 00:03:57.299
deswegen wachsen jetzt lieber nicht
weiter.
00:03:57.299 --> 00:04:01.069
R: Ja.
F: Okay.
00:04:01.069 --> 00:04:08.760
R: Genau und der Kongress war nur drei
Tage. Das heißt, man konnte das an einem
00:04:08.760 --> 00:04:12.150
Stück durchmachen.
Lachen
00:04:12.150 --> 00:04:20.100
Wer von euch hat es versucht? Mit vier
Tagen? Ja schämt euch.
00:04:20.100 --> 00:04:23.180
F: Na die sind jetzt nicht hier, die
liegen irgendwo.
00:04:23.180 --> 00:04:28.510
Lachen
R: Genau, genau ich kann mich noch daran
00:04:28.510 --> 00:04:32.310
erinnern als ich das erste Mal auf einem
ersten Vier-Tage-Kongress war und gedacht
00:04:32.310 --> 00:04:35.520
habt: Hier das kann doch alles nicht wahr
sein. Das ist doch ein Anschlag auf die
00:04:35.520 --> 00:04:38.639
Gesundheit.
F: Ich glaube diese, diese Korrelation von
00:04:38.639 --> 00:04:42.979
wir sind auf vier Tage gewechselt und das
CERT ist massiv gewachsen, die es nicht,
00:04:42.979 --> 00:04:48.400
kein Zufall.
R: Aber am Ende ist gut oder, vier Tage?
00:04:48.400 --> 00:04:58.271
Applaus
R: Wer findet es ein Verbrechen am
00:04:58.271 --> 00:05:04.210
Hackertum hier schon wieder entlassen zu
werden nach vier Tagen?
00:05:04.210 --> 00:05:08.660
Applaus
Also die Hälfte. Wer hätte gerne einen
00:05:08.660 --> 00:05:13.800
Monat Kongress am Stück?
Applaus
00:05:13.800 --> 00:05:19.659
Okay, auch zwei Drittel, oder so.
Lachen
00:05:19.659 --> 00:05:23.300
Genau, nahtloser Übergang vom Camp zum
Kongress?
00:05:23.300 --> 00:05:29.400
Jubel
Ne, weil das ist eine gute Steilvorlage,
00:05:29.400 --> 00:05:36.630
weil 1999 war ja auch das Jahr, in dem das
erste Camp stattfand. Wer war da? Ja ja,
00:05:36.630 --> 00:05:39.409
doch, auch 5.
Lachen
00:05:39.409 --> 00:05:53.620
Gut, das sind die langjährigen Begleiter.
Was war das große Thema 1999? Natürlich
00:05:53.620 --> 00:05:58.460
das Jahr 2000. Wer bereut noch den Ankauf
eines Generators?
00:05:58.460 --> 00:06:05.360
Lachen
F: Nein, nicht bereut. Außerdem habe ich
00:06:05.360 --> 00:06:08.449
nichts dafür bezahlt. Das war sehr lustig,
weil die Firma, von der ich es gekauft
00:06:08.449 --> 00:06:11.110
habe, auf Rechnung. War im Januar einfach
pleite.
00:06:11.110 --> 00:06:17.389
Lachen
R: Wie konnte das passieren? Ja, nächstes
00:06:17.389 --> 00:06:24.330
Jahr, wo wir dabei sind, ist wieder ein
Schaltjahr. D.h. wenn ihr vom 28 auf den
00:06:24.330 --> 00:06:30.550
29 auf den 3..., also auf den ersten März
irgendwo übernachtet, nehmt euch eine
00:06:30.550 --> 00:06:37.310
Rolle Klopapier extra mit.
F: Ja, das Jahr 2000 war ja so eines der
00:06:37.310 --> 00:06:42.199
ersten Themen, wo diese Abhängigkeit von
dieser ganzen IT so ein bisschen ins
00:06:42.199 --> 00:06:46.199
öffentliche Bewusstsein gerückt ist durch
diese ganze Panik und deshalb ist heute
00:06:46.199 --> 00:06:51.380
nicht so ganz klar, ob das jetzt so Panik
war, die irgendwie unberechtigt war oder
00:06:51.380 --> 00:06:55.719
ob die ganze Panik dafür gesorgt hat, dass
genügend Energie und Zeit und Geld
00:06:55.719 --> 00:07:00.360
reingesteckt wurde, dass es kein Problem
gab. Irgendwie ist das bis heute so ein
00:07:00.360 --> 00:07:04.759
bisschen ungeklärt und wir schauen alle
mit großer Freude auf das Jahr 2038.
00:07:04.759 --> 00:07:09.360
Lachen
Was sich ja langsam nähert, so, wenn wir
00:07:09.360 --> 00:07:15.569
so gucken, dann ist sozusagen 2038 näher
dran als die ersten Security Nightmares
00:07:15.569 --> 00:07:17.780
von jetzt weg sind, ne? Nur so als
Referenz.
00:07:17.780 --> 00:07:25.969
R: Genau, ja und dann saßen wir da alle
und haben den Vortrag von Professor
00:07:25.969 --> 00:07:31.720
Bunnstein, mit leichtem Gruseln, der uns
erklärt hat, wie die Welt untergehen wird,
00:07:31.720 --> 00:07:44.759
naja. Those were the days. Gut, das
erschreckende ist, dass man die Jahre 1999
00:07:44.759 --> 00:07:55.979
bis 2019 in einem einzigen Bild
zusammenfassen kann. In einem Screenshot.
00:07:55.979 --> 00:07:59.000
Lachen
Applaus
00:07:59.000 --> 00:08:13.729
F: Also bei der Vorbereitung waren wir
auch so ein bisschen davon angefressen,
00:08:13.729 --> 00:08:17.250
dass wir in diesen 20 jahren keinen
wirklichen Fortschritt an dieser Front
00:08:17.250 --> 00:08:24.280
feststellen konnten. Was wir dieses jahr
ja massiv hatten sind ja so Ransomware-
00:08:24.280 --> 00:08:30.229
Attacken, die zum allergrößten Teil immer
noch über Office Makros als
00:08:30.229 --> 00:08:36.560
Infektionsvektor funktionieren. Und das
war 1999 nicht anders. Es war genau
00:08:36.560 --> 00:08:39.210
dasselbe. Zwischendurch war's dann mal ein
bisschen weniger aber inzwischen sind wir
00:08:39.210 --> 00:08:43.800
wieder genau da und so langsam fragt man
sich: Ist diese Menschheit irgendwie
00:08:43.800 --> 00:08:50.480
lernfähig? Also wie viel da draußen von
der Wirtschaft würde brechen, wenn man
00:08:50.480 --> 00:08:56.220
jetzt einfach sagt: Ok, liebes Microsoft,
zum Wohle der Menschheit, ihr schaltet
00:08:56.220 --> 00:09:04.270
jetzt einfach mal Office Makros einfach
komplett ab. So, aus.
00:09:04.270 --> 00:09:09.780
Applaus
Das Problem dabei ist halt, wahrscheinlich
00:09:09.780 --> 00:09:13.660
würde wirklich ganz schön viel
Bullshitwirtschaft brechen, also diese
00:09:13.660 --> 00:09:18.880
ganzen Reporting Sheets und diese 400
Megabyte Excel-Dokumente mit dem so
00:09:18.880 --> 00:09:25.710
Großkonzerne betrieben werden. Ist kein
Scherz. Also lebende Excel-Dokumente, die
00:09:25.710 --> 00:09:28.760
sich verändern wenn man irgendwo was rein
schreibt dann ändern sich 15 Sheets weiter
00:09:28.760 --> 00:09:31.920
Dinge und die muss man später auch noch
ausfüllen. Ist tatsächlich die Realität da
00:09:31.920 --> 00:09:35.840
draußen. Ist also nicht irgendwie selten
oder so. Aber es sind alles so Sachen, wo
00:09:35.840 --> 00:09:38.950
man sich denkt: Naja, wenn die weg wären,
würden jetzt, glaube ich, auch nicht allzu
00:09:38.950 --> 00:09:44.080
viele leute sterben, glaube ich. Obwohl,
keine Ahnung, in Krankenhäusern gibt's
00:09:44.080 --> 00:09:48.640
wahrscheinlich auch Office Makros. Also
die sterben dann noch nicht, sondern erst
00:09:48.640 --> 00:09:55.370
später, wenn die Ransomware dann da war.
R: Ja, da darf man nicht zu viele Scherze
00:09:55.370 --> 00:10:00.110
machen.
F: Doch, immer rin!
00:10:00.110 --> 00:10:12.340
R: Genau, also zum Regelprogramm. Vor zehn
jahren hatten wir cloudy Computing
00:10:12.340 --> 00:10:18.450
angesagt und waren der Meinung dass
Malware und Cloud konvergiert. Für wen von
00:10:18.450 --> 00:10:29.400
euch ist denn das eingetroffen? Ahja,
acht. Die Ansage war, glaube ich, dass
00:10:29.400 --> 00:10:39.080
sehr viel Malware in die Cloud reinwandert
und die cloud in ihrer eben vielleicht
00:10:39.080 --> 00:10:44.970
nicht Sicherheit dann zum Problem wird.
Tatsächlich scheinen wir etwas anderes zu
00:10:44.970 --> 00:10:49.180
beobachten, dass es so ein bisschen so
aussieht, als wenn nur die Cloud noch das
00:10:49.180 --> 00:10:55.380
ist, was verteidigt werden kann, oder
zumindest viele versuchen, diesen Eindruck
00:10:55.380 --> 00:11:02.930
zu erwecken. Tja.
F: Dafür sind ja die ganzen Antiviren
00:11:02.930 --> 00:11:08.940
Snakeoils in die Cloud gewandert. Die
verkaufen jetzt ja alle Cloud Antivirus.
00:11:08.940 --> 00:11:13.000
R: Alle verkaufen Cloud, alles Cloud, ist
eh klar.
00:11:13.000 --> 00:11:17.810
F: Stimmt, Hypervisor Rootkits hatten wir
damals angesagt. Interessanterweise haben
00:11:17.810 --> 00:11:21.690
wir dann eine weile diskutiert, wie wir
dazu gekommen sind, was daraus geworden
00:11:21.690 --> 00:11:26.780
ist und haben festgestellt, dass, klar,
gibt es, also es gibt halt so Toolkits,
00:11:26.780 --> 00:11:32.030
mit denen man so Ausbruch aus Hypervisorn
und VMs und so machen kann, die aber in
00:11:32.030 --> 00:11:37.750
der freien Wildbahn eigentlich relativ
selten verwendet werden, weil die
00:11:37.750 --> 00:11:42.750
Notwendigkeit für so eine unglaublich
elegante, fiese Attacke gar nicht besteht,
00:11:42.750 --> 00:11:47.730
weil der Kram, der in den VMs läuft, in
den virtual machines läuft, so schlecht
00:11:47.730 --> 00:11:50.580
ist, dass es gar nicht lohnt da von hinten
durch die Brust ins Auge gegenüber
00:11:50.580 --> 00:11:54.730
Hypervisor zu kommen, sondern man geht
einfach direkt durch die Vordertür rein.
00:11:54.730 --> 00:11:59.302
So kann man sich irren. Also optimistische
Annahmen über Softwarequalität, haben wir
00:11:59.302 --> 00:12:01.550
glaube ich gelernt in der Geschichte der
Security Nightmares, haben sich nie
00:12:01.550 --> 00:12:06.070
bewahrheitet.
R: Das stimmt. Die Frage ist, hätten wir
00:12:06.070 --> 00:12:11.350
das jetzt, wenn es Office Makros nicht
mehr gäbe?
00:12:11.350 --> 00:12:19.040
Verhaltenes Lachen
Das hier war die Idee, dass man, wenn man
00:12:19.040 --> 00:12:24.990
so vor seiner Suchmaschine der wahl sitzt
und Fragen stellt und Fragen stellt, dann
00:12:24.990 --> 00:12:29.940
ist es ja vor Allem auch immer eine...
"Jede Frage an Google ist eine Antwort an
00:12:29.940 --> 00:12:36.330
Google" war der schöne Spruch. Und wie
verschleiert man sich denn da? Und ich
00:12:36.330 --> 00:12:40.750
muss aber sagen, ich habe kein Plugin
gesehen, das einfach zwischendurch immer
00:12:40.750 --> 00:12:46.850
mal nach Britney Spears sucht oder was
halt gerade so ansteht, damit man
00:12:46.850 --> 00:12:49.470
harmloser aussieht.
F: Ich glaube, wenn du heute nach Britney
00:12:49.470 --> 00:12:52.940
Spears suchst, würde dir wahrscheinlich
irgendwie ein bizarrer Fetisch unterstellt
00:12:52.940 --> 00:13:00.020
oder so.
R: Es war halt vor zehn Jahren die Ansage.
00:13:00.020 --> 00:13:10.710
Street View war ein Thema vor zehn Jahren.
Das hat deutschland ja so hart verbrannt,
00:13:10.710 --> 00:13:17.120
dass Google jetzt lieber gar nichts mehr
veröffentlicht und alle anderen da auch
00:13:17.120 --> 00:13:23.120
eher nicht mitgemacht haben, was ich den
Eindruck habe, aber das ist vielleicht nur
00:13:23.120 --> 00:13:27.200
meine Filterblase, was weiß ich schon,
dass es jetzt alle ein bisschen schade
00:13:27.200 --> 00:13:31.810
finden, dass es alles so vor sich hin
gammelt diese Street View-Bilder, nichts
00:13:31.810 --> 00:13:34.990
geupdatet wird.
F: Also ich find das eigentlich ganz
00:13:34.990 --> 00:13:39.560
interessant so. Es ist sozusagen so
lebendige Archäologie. Man kann halt
00:13:39.560 --> 00:13:42.530
irgendwie sehen wie es vor ein paar jahren
da aussah und was sich ja so inzwischen
00:13:42.530 --> 00:13:49.250
verändert hat und... Naja, gut, ich mein,
das Problem ist halt, dass Street View war
00:13:49.250 --> 00:13:54.660
halt damals so state of the art und
heutzutage ist es halt so, wir haben jetzt
00:13:54.660 --> 00:13:58.480
in der Vorbereitung mal geguckt, so
aktuelle Luftbilder in so bekannten
00:13:58.480 --> 00:14:03.350
Kartenplattformen haben so 10 cm
Auflösung. Das heißt also, man ist noch
00:14:03.350 --> 00:14:06.760
nicht ganz bei Nummernschilder lesen aber
auch nicht mehr so weit weg davon.
00:14:06.760 --> 00:14:10.940
R: Und das ist auch das eigentlich
faszinierende, weil ich mal, ich glaube
00:14:10.940 --> 00:14:13.761
das war dieses Jahr, hatten wir
zwischendurch die Diskussionen: Wie ist
00:14:13.761 --> 00:14:17.930
denn das eigentlich mit Luftbildern, die
werden ständig immer besser. Ich glaube
00:14:17.930 --> 00:14:22.570
Bing hatte damit mal angefangen. Die haben
das dann immer, wie haben die das genannt?
00:14:22.570 --> 00:14:29.280
Bird View oder sowas. Und Apple nennt das
irgendwie Flyover oder so. Und die haben
00:14:29.280 --> 00:14:35.360
wirklich gute Daten und da ist vor allen
Dingen gar nix verpixelt, jedenfalls habe
00:14:35.360 --> 00:14:44.050
ich nichts gefunden. Und dieser Aufschrei
der damals durch Deutschland lief, wie,
00:14:44.050 --> 00:14:50.620
ich muss mein Haus verpixeln, das scheint
sich über diese Luftbilder ist da... war
00:14:50.620 --> 00:14:54.760
da irgendwas?
F: Ich glaube, es hat zwei Gründe. Der
00:14:54.760 --> 00:14:58.850
eine Grund ist, du siehst in Luftbildern
von oben primär. Also klar hast du diesen
00:14:58.850 --> 00:15:01.920
3D View, kannst auch so ein bisschen von
der seite sehen. Aber du kannst noch nicht
00:15:01.920 --> 00:15:04.870
so richtig Schrift lesen, also auch keine
Nummernschilder und du kannst noch nicht
00:15:04.870 --> 00:15:09.650
so richtig Gesichter erkennen was beides
in Street View ja ging. Und die
00:15:09.650 --> 00:15:14.040
Algorithmen jetzt, die sie da verbauen
gerade zum Gesichter verpixeln und
00:15:14.040 --> 00:15:20.010
Nummernschilder weg pixeln, die brauchten
ja auch erstmal ein bisschen, bis sie dann
00:15:20.010 --> 00:15:23.910
so weit waren. Dann gab es natürlich
dieses ganze "Wir verpixeln ganze
00:15:23.910 --> 00:15:29.360
Ladenfronten und Häuser und so", aber ich
glaube, die Entwicklung wird jetzt relativ
00:15:29.360 --> 00:15:33.450
schnell gehen, wenn 5G ausgerollt ist.
Also es gibt diverse Projekte, die sagen
00:15:33.450 --> 00:15:36.910
"Okay, 5G viel Bandbreite, da können wir
doch eigentlich so 360° Rundumkameras
00:15:36.910 --> 00:15:42.050
einfach mal so auf Taxis oder Müllautos
oder so kleben und dann machen wir die
00:15:42.050 --> 00:15:44.840
ganze Zeit live Updates von dem Street
View", weil die werden halt die ganze Zeit
00:15:44.840 --> 00:15:48.722
über 5G raus gestreamt, dann zusammen
gestitcht und dann an die Stelle geklebt.
00:15:48.722 --> 00:15:50.580
Die brauchen natürlich dann auch
Algorithmen zum Verpixeln von
00:15:50.580 --> 00:15:54.930
Nummernschildern und Gesichtern weil sonst
Datenschutz. Und das eröffnet aber
00:15:54.930 --> 00:15:58.830
interessante Perspektiven, weil, dann kann
man plötzlich mit diesem, wenn man seinen
00:15:58.830 --> 00:16:03.140
Laden nicht in dem live Street View haben
will, muss man eigentlich nur die
00:16:03.140 --> 00:16:07.620
Schriftart von Nummernschildern nehmen und
seine Ladenbeschriftung damit machen, dann
00:16:07.620 --> 00:16:10.440
wird sie automatisch weg gepixelt.
Lachen
00:16:10.440 --> 00:16:14.621
R: Genau das geht dann hin bis zur
Nummernschild-Tapete, die man sich dann
00:16:14.621 --> 00:16:20.750
von außen an sein Haus klebt. Damit es
einfach nicht da ist.
00:16:20.750 --> 00:16:26.090
F: Also, klar ist halt, das ist halt noch
nicht vorbei. Das hat jetzt nur
00:16:26.090 --> 00:16:29.800
geschlafen. Also dieses live Street View
Ding wird halt kommen. Das ist relativ
00:16:29.800 --> 00:16:31.800
absehbar.
R: Ja sie haben sich über die Luftbilder
00:16:31.800 --> 00:16:34.710
so ein bisschen angeschlichen, würde ich
sagen.
00:16:34.710 --> 00:16:38.810
F: Ja
R: Genau, die Flashmobvermieter sind jetzt
00:16:38.810 --> 00:16:44.350
Bot herder, die
Botnetzbekämpfungsbundesbetreuer. Das war
00:16:44.350 --> 00:16:49.220
lustig. Das war ja nur eine Ankündigung
damals. Das wurde dann irgendwie
00:16:49.220 --> 00:16:55.570
botfrei.de oder so gestartet, ein Jahr
später. Und der Grund war ja, dass, das
00:16:55.570 --> 00:17:04.380
war damals das Jahr von dem Conficker
Virus und das hieß, 5% der Unternehmens-
00:17:04.380 --> 00:17:12.270
PCs sind verseucht. Und Deutschland war
auf dem Platz zwei weltweit der Länder mit
00:17:12.270 --> 00:17:20.250
den meisten Botnet-Infektionen. So und
dann wurden da Dinge getan und ein paar
00:17:20.250 --> 00:17:27.650
Jahre später war Deutschland dann aus den
Top ten heraus und bis jetzt auch gerade
00:17:27.650 --> 00:17:35.640
nicht drin und dann wurde das so ein
bisschen runter gefahren. Interessant ist,
00:17:35.640 --> 00:17:43.690
dass sich Japan letztes Jahr, also, hat
sich die Regierung erlaubt, nach IoTs zu
00:17:43.690 --> 00:17:48.240
scannen und wohl dieses Jahr damit
angefangen. Ich habe jetzt noch nichts
00:17:48.240 --> 00:17:53.601
über Ergebnisse gelesen ich nehme mal an,
dass sie auch versuchen, dann Leute, die
00:17:53.601 --> 00:17:59.000
IoT mit schlechten Passwörtern am Netz
haben, zu kontaktieren und so, wie das
00:17:59.000 --> 00:18:05.430
damals hier gelaufen ist mit verseuchten
Systemen. Vielleicht haben wir da nächstes
00:18:05.430 --> 00:18:12.260
Jahr ein Update.
F: Hatten wir damals schon, Umwelt- vs
00:18:12.260 --> 00:18:15.340
Datenschutz. Damals ging es um
intelligente Stromzähler. Mittlerweile
00:18:15.340 --> 00:18:20.090
haben wir ja so das Phänomen, dass etliche
aus der, sagen wir mal, stark Klima- und
00:18:20.090 --> 00:18:26.201
Umwelt bewegten Ecke, so ein bisschen der
Meinung sind, dass, ja also wenn wir denen
00:18:26.201 --> 00:18:29.840
damit den Planeten retten, dann ist auch
da einen Überwachungsstaat dafür bauen,
00:18:29.840 --> 00:18:34.940
gerechtfertigt, um halt irgendwie die
Leute dazu zu bringen, sich umwelt- und
00:18:34.940 --> 00:18:39.370
klimagerecht zu verhalten. Dieser Konflikt
wird halt nicht weggehen. Also der wird
00:18:39.370 --> 00:18:43.170
halt auch stärker werden und der wird halt
die gesellschaftlichen Bewegungen, die
00:18:43.170 --> 00:18:47.860
sich halt für die verschiedenen Ziele
einsetzen, dazu treiben, dass man sich da
00:18:47.860 --> 00:18:51.490
auch intensiver darüber unterhalten muss.
Also das ist so ein Ding, was wir gerade
00:18:51.490 --> 00:18:56.440
sehen, auch im politischen Spektrum. Bei
den Grünen gibt es da durchaus Leute, die
00:18:56.440 --> 00:18:59.420
irgendwie eigentlich nicht so richtig
finden, dass Datenschutz irgendwie ein
00:18:59.420 --> 00:19:06.070
gleichwertiges Ziel ist und da durchaus
eher geneigt zu sagen: "So naja so ein
00:19:06.070 --> 00:19:08.211
bisschen Überwachung, wenn es den Planeten
rettet, ist ja schon eigentlich ganz
00:19:08.211 --> 00:19:13.460
okay." Dieses Problem werden wir in den
nächsten Jahren auf jeden Fall auch noch
00:19:13.460 --> 00:19:19.110
mal häufiger diskutieren müssen und da
auch sinnvolle Weges des Diskurses darüber
00:19:19.110 --> 00:19:23.360
finden. Auch, sage ich mal, außerhalb des
Verhältnisses Staat - Bürger.
00:19:23.360 --> 00:19:28.340
R: Genau. Aber mein intelligenter
Stromzähler tut immer noch nichts, was
00:19:28.340 --> 00:19:34.940
wirklich interessant ist. Wir hatten
Malware mit Updatezyklen von einer Woche,
00:19:34.940 --> 00:19:40.280
inzwischen sind wir bei einer Stunde oder
so angelangt. Das ist glaube ich, ein
00:19:40.280 --> 00:19:44.390
anständiger Fortschritt.
Lachen
00:19:44.390 --> 00:19:52.250
Applaus
Ja und dann haben wir gedacht, die
00:19:52.250 --> 00:19:54.840
elektronische Gesundheitskarte ist
vielleicht tot.
00:19:54.840 --> 00:19:59.440
Lachen
Ihr könnt ja einfach den Vortrag hier vom
00:19:59.440 --> 00:20:06.600
Kongress euch anschauen und euch dann
selber ein Urteil bilden. Ja, die Zeit
00:20:06.600 --> 00:20:13.271
läuft. Das Internet-Normalitätsupdate.
Ganz schnell so ein paar Zahlen in die
00:20:13.271 --> 00:20:22.510
Runde geworfen. Es gab diese Microsoft RDP
Vulnerability, die BlueKeep genannt worden
00:20:22.510 --> 00:20:27.240
ist. Als das veröffentlicht wurde, waren
mal eine knappe Million Systeme direkt
00:20:27.240 --> 00:20:32.380
erreichbar und verwundbar. Das ist so die
Größenordnung, um die es im Moment geht.
00:20:32.380 --> 00:20:38.490
Obwohl sich auch noch ganz viel Malware
fröhlich verbreitet, auch wenn man direkt
00:20:38.490 --> 00:20:48.060
nur ein paar zehntausend Systeme sehen
kann. Dann gab es größere Zahlen.
00:20:48.060 --> 00:20:56.780
Natürlich, was so verdient wurde in der
Ransomware-Branche. Hier sind Zahlen. Das
00:20:56.780 --> 00:21:03.060
sind glaube ich Eigenangaben von den
Leuten, die diese Malware hier gemacht
00:21:03.060 --> 00:21:06.260
haben. Das ist deswegen ganz interessant,
weil die lief halt nur so ungefähr 16
00:21:06.260 --> 00:21:13.740
Monate und die haben gesagt sie hätten da
160 Millionen US Dollar verdient. Spannend
00:21:13.740 --> 00:21:17.850
ist, dass auf der anderen Seite die
Betroffenen sagen, sie hätten, was waren
00:21:17.850 --> 00:21:24.160
das, zwei Milliarden Schaden. Und die
Zahlen passen natürlich immer alle links
00:21:24.160 --> 00:21:28.360
und rechts überhaupt gar nicht zueinander
und das ist eben die Frage, wenn die
00:21:28.360 --> 00:21:32.630
sagen: "Wir haben das verdient." Ist das
echt Profit nach allen Kosten, ja? Macht
00:21:32.630 --> 00:21:34.630
ihr da eine ordentliche Buchprüfung?
Lachen
00:21:34.630 --> 00:21:37.630
F: Wird das auditiert?
R: Oooder. Ja, was?
00:21:37.630 --> 00:21:39.300
F: Ich meine, es muss ja auditiert werden
ja eigentlich, solche Zahlen.
00:21:39.300 --> 00:21:45.860
R: Sollte man meinen, ja oder haben die
aufgerundet oder abgerundet. Und es ist
00:21:45.860 --> 00:21:48.540
natürlich auch klar, dass die Unternehmen
sagen: "Ach das war so furchtbar teuer",
00:21:48.540 --> 00:21:54.740
weil die haben da noch, was weiß ich,
irgendwas neu gemacht bei der Gelegenheit
00:21:54.740 --> 00:22:00.080
und das dann damit rein gezählt. Aber
naja, irgendwo in der Größenordnung 2
00:22:00.080 --> 00:22:10.460
Milliarden Schaden, 160 Millionen Dollar
verdient. Wie war denn das bei euch so,
00:22:10.460 --> 00:22:18.230
mit der Ransomware? Wer kennt denn da
einen Betroffenen über zwei Ecken? Ach,
00:22:18.230 --> 00:22:27.300
doch so wenig! Das sind ja höchstens 100.
F: Und wer von euch kennt Unternehmen, die
00:22:27.300 --> 00:22:37.071
von Ransomware oder 'ner Ransomattacke
betroffen waren? Deutlich mehr. Und wer
00:22:37.071 --> 00:22:44.269
von euch kennt eine Person oder
Unternehmen, die gezahlt hat? Auch schon
00:22:44.269 --> 00:22:51.330
nicht so wenig.
R: Naja, 15 oder so. Und wie viele Sterne
00:22:51.330 --> 00:22:53.640
würde dir dem Kundenservice geben?
Lachen
00:22:53.640 --> 00:23:00.430
Jemand aus Publikum: Fünf!
R: Fünf? Ich glaube, die Branche muss ja
00:23:00.430 --> 00:23:05.150
immer erst mal erklären was ein Bitcoin
ist und so und wie man an einen rankommt
00:23:05.150 --> 00:23:11.450
und all diese Dinge. Die haben ja viel zu
tun, also ist deswegen schon die Frage
00:23:11.450 --> 00:23:14.360
nach dem Kundenservice. Sind denn die
Daten hinterher zurückgekommen?
00:23:14.360 --> 00:23:17.850
F: Genau, bei wem sind die Daten denn
zurück gekommen, also wer kennt jemanden,
00:23:17.850 --> 00:23:20.530
bei dem die Daten zurück gekommen sind
oder ein Unternehmen?
00:23:20.530 --> 00:23:24.470
R: Ah, doch.
F: Der Kundensupport ist ausbaufähig, ich
00:23:24.470 --> 00:23:27.230
seh' das schon. Das waren deutlich weniger
als Betroffene.
00:23:27.230 --> 00:23:35.420
R: Es gab ja so Zahlen, habe ich das jetzt
hier, genau, was ich gefunden hatte, also
00:23:35.420 --> 00:23:42.280
was mir so entgegen sprang war eine
Behörde, ich glaube in Florida, die
00:23:42.280 --> 00:23:49.510
600.000 gezahlt hat an Ransom. Es gab
Andere, die haben 400.000 gezahlt und
00:23:49.510 --> 00:23:53.770
Ähnliches. Hat jemand von einer höheren
Summe gehört?
00:23:53.770 --> 00:23:57.460
F: Ja, ich.
R: Ist die offiziell?
00:23:57.460 --> 00:24:05.390
F: Nee, aber Menschen, die mit dem
Aufräumen nach solchen Dingen beschäftigt
00:24:05.390 --> 00:24:12.690
sind, berichteten mir unter Anderem, dass
zumindest eine Gruppe sich einfach am
00:24:12.690 --> 00:24:16.690
Umsatz des betroffenen Unternehmens
orientiert. Also die neben halt einfach
00:24:16.690 --> 00:24:19.559
sowas, wie ein bis zwei Prozent des
Jahresumsatzes den sie aus irgendeinem
00:24:19.559 --> 00:24:24.330
Unternehmensauskunftsregister rausziehen
und nehmen diese pauschal als
00:24:24.330 --> 00:24:29.530
Ransomforderung. Und naja, muss man sich
mal kurz überlegen, wenn die Produktion
00:24:29.530 --> 00:24:33.420
stillsteht, dann ist so'n Prozent drei
Tage Produktionsausfall und da kann man
00:24:33.420 --> 00:24:41.430
dann schon mal schnell ins Rechnen kommen
als Unternehmen. Also letzten Endes ist
00:24:41.430 --> 00:24:47.380
diese ganze Ransom-Geschichte gerade so
ein bisschen so der Punkt, wo viele von
00:24:47.380 --> 00:24:50.400
den Vorhersagen, die wir in den letzten
Jahren gemacht haben, einfach geballt
00:24:50.400 --> 00:24:56.010
eintreffen, weil wir jetzt die Situation
haben wo...
00:24:56.010 --> 00:24:58.010
Post Engel: Post.
F: Die Post, war die auch betroffen?
00:24:58.010 --> 00:25:04.559
PE: Post für euch.
F: Oh, eine Postkarte, dankeschön. Eine
00:25:04.559 --> 00:25:11.970
sehr schöne Postkarte. Time travel is not
a crime.
00:25:11.970 --> 00:25:19.820
Applaus
F: Die erzählen wir nachher. Diese
00:25:19.820 --> 00:25:22.250
Ransomware, bzw. diese Ransomattacken,
weil nicht alles davon ist Ransomware,
00:25:22.250 --> 00:25:25.110
viele davon sind auch tatsächlich gezielte
Angriffe auf Unternehmensnetzwerke wo man
00:25:25.110 --> 00:25:30.900
sich dann, einnistet, einmal quer
verbreitet, sich die schwächsten Punkte im
00:25:30.900 --> 00:25:34.559
Unternehmen sucht und dann genau da
zuschlägt. Also zum Beispiel bei einem
00:25:34.559 --> 00:25:37.960
Unternehmen, was viele Sachen verschickt,
macht man halt die Auslieferung platt,
00:25:37.960 --> 00:25:40.980
damit halt keine Sachen raus geschickt
werden können oder macht die
00:25:40.980 --> 00:25:46.500
Finanzabteilung platt oder was auch immer
gerade, wo es wehtut. Und was da jetzt
00:25:46.500 --> 00:25:51.090
passiert, ist, dass diese ganze Sache
schon, man sagt immer so technical debt,
00:25:51.090 --> 00:25:54.690
also der Schuldenberg an unaufgeräumten
technologischen Probleme, die Unternehmen
00:25:54.690 --> 00:26:01.130
so vor sich herschieben, der kommt jetzt
halt zurück. Und wir haben uns ja mal
00:26:01.130 --> 00:26:05.010
gefragt "Warum haben jetzt in den letzten
Monaten so viele von diesen
00:26:05.010 --> 00:26:09.981
Ransomvorfällen, so Gemeinden und
Krankenhäuser und Universitäten und so
00:26:09.981 --> 00:26:16.530
betroffen?". Die Antwort ist ganz einfach:
Da ist es am schlimmsten. Also da sind die
00:26:16.530 --> 00:26:23.440
ältesten IT-Systeme unterwegs mit den
wenigsten Aussichten auf Besserung. Aber
00:26:23.440 --> 00:26:27.240
das führt dazu, dass die dann natürlich
die schwächsten Mitglieder der Herde sind,
00:26:27.240 --> 00:26:31.360
die als erste betroffen werden. Die können
natürlich auch weniger zahlen, klar, weil
00:26:31.360 --> 00:26:35.180
das müssen sie irgendwie haushalterisch
verbuchen. Aber letzten Endes sind die
00:26:35.180 --> 00:26:41.410
dann halt auch im Zweifel motiviert zu
zahlen. Das heißt, diese ganze Ransomware-
00:26:41.410 --> 00:26:45.480
Nummer oder bzw. Ransomangriff erzeugt
jetzt tatsächlich so was Ähnliches wie
00:26:45.480 --> 00:26:53.090
eine intrinsische Motivation, sich mal um
IT Security zu kümmern. Also insofern hat
00:26:53.090 --> 00:26:58.210
halt möglicherweise auch positive
Auswirkungen in der Gesamtheit, natürlich
00:26:58.210 --> 00:27:03.520
jetzt nicht für das einzelne Unternehmen
oder die einzelne Behörde.
00:27:03.520 --> 00:27:08.870
R: Genau. Die Ransomware Infektionen
stiegen um über 350 Prozent. Die Bug-
00:27:08.870 --> 00:27:12.880
Bounty-Prämien steigen auch. Ich glaube,
Apple ist jetzt auch noch mal eingestiegen
00:27:12.880 --> 00:27:26.600
mit 1,5 Mio. für iOS zero klick. Dann
hatten wir in diesem jahr 19 0days, die es
00:27:26.600 --> 00:27:32.620
in Umlauf geschafft haben. Das waren 2018
zwölf, deswegen hat sich für einige von
00:27:32.620 --> 00:27:38.780
euch vielleicht dieses Jahr ein bisschen
geschäftiger angefühlt, aber vielleicht
00:27:38.780 --> 00:27:45.790
nicht so sehr wie in 2017, da waren es
nämlich 22. Der durchschnittliche
00:27:45.790 --> 00:27:54.220
Cyberschaden in Deutschland liegt bei zwei
Millionen Euro und jede achte deutsche
00:27:54.220 --> 00:28:00.380
Firma hatte einen Cyberangriff.
F: Das sind so Zahlen, wo man sagen
00:28:00.380 --> 00:28:03.830
muss...
R: Jede achte. Die Anderen lesen keine
00:28:03.830 --> 00:28:06.170
E-Mail.
Verhaltenes Lachen
00:28:06.170 --> 00:28:11.300
Oder, genau die zahlen sind komplett gaga.
F: Also so 'ne Zahlen, die immer so von
00:28:11.300 --> 00:28:15.120
diesen Branchenverbänden kommen, sind
halt, also insbesondere diese letzte, so
00:28:15.120 --> 00:28:19.410
jede achte deutsche Firma oder der
Gesamtschaden von Cybervorfällen in
00:28:19.410 --> 00:28:24.410
Deutschland sind, keine Ahnung, irgendeine
zweistellige Millardenzahl. Dann muss man
00:28:24.410 --> 00:28:26.470
sich ja schon immer fragen: Wie rechnen
die denn eigentlich?
00:28:26.470 --> 00:28:33.990
R: Und haben Sie die Makros eingeschaltet
beim Rechnen oder nicht. Da ist es dann
00:28:33.990 --> 00:28:41.510
eher spannender, zu gucken: Was steht da
sonst noch drin? Und spannend war eben
00:28:41.510 --> 00:28:47.170
dieses, dass die Rufe in der Industrie
wohl größer werden, dass dann mal jemand,
00:28:47.170 --> 00:28:52.491
nämlich der Staat, regulierend eingreift.
Und wir haben uns überlegt, das ist
00:28:52.491 --> 00:28:56.900
vielleicht dann auch einfach die
Verzweiflung der Sicherheitsbeauftragten
00:28:56.900 --> 00:29:03.010
in den Firmen, die einfach merken, sie
kriegen das Geld nicht vom Vorstand oder
00:29:03.010 --> 00:29:09.990
von wem auch immer und schauen so neidisch
in branchen, die reguliert sind, weil dort
00:29:09.990 --> 00:29:16.760
mehr verbaut werden darf, muss, kann und
hoffen dann auf mehr Regulation. Wir
00:29:16.760 --> 00:29:22.600
werden sehen. Gut, die Jahresrückschau, da
müssen wir jetzt ein bisschen
00:29:22.600 --> 00:29:26.180
durchstressen glaube ich.
F: Ein bisschen.
00:29:26.180 --> 00:29:31.640
R: Kammergericht Berlin und vieles mehr.
Die mussten also krass die Faxe
00:29:31.640 --> 00:29:34.590
entstauben.
F: Ich glaube, die mussten die nicht
00:29:34.590 --> 00:29:38.920
entstauben. Die sind da super gewartet,
also ich meine, wenn du so die Justiz
00:29:38.920 --> 00:29:43.351
kennst, wenn da ein Ding wirklich gut
gewartet und entstaubt ist, dann ist es
00:29:43.351 --> 00:29:47.530
das Faxgerät.
R: Aber haben die dann die Leitungen
00:29:47.530 --> 00:29:54.080
verzehnfacht oder einfach Faxe aus dem
Keller geholt oder was machen die dann da?
00:29:54.080 --> 00:29:58.420
F: Ich glaube, die haben dann einfach
nicht einen Stapel Papier daneben, sondern
00:29:58.420 --> 00:30:01.950
gleich eine Palette Papier daneben. Und
dann so einen HiWi daneben gestellt, der
00:30:01.950 --> 00:30:04.929
mal Papier nachschiebt.
R: Irgendwas, sowas, ja.
00:30:04.929 --> 00:30:12.140
F: Es gibt ja so einen blöden Spruch von
den Anwälten dass erst das elektronische
00:30:12.140 --> 00:30:16.410
Übermitteln von Dokumenten es möglich
gemacht hat, dass diese Schriftsätze so
00:30:16.410 --> 00:30:19.670
eskalieren in ihrem Umfang, weil vorher
gab es immer das Problem, dass man die
00:30:19.670 --> 00:30:22.420
rechtzeitig fristgerecht durchkriegen
musste und dann gab es natürliche Limits,
00:30:22.420 --> 00:30:26.130
wie viele 100 Seiten man so in einer
halben Stunde durch kriegt.
00:30:26.130 --> 00:30:33.059
R: Frei nach dem motto "Wenn ich mich kurz
fasse, kann ich später abgeben." Genau.
00:30:33.059 --> 00:30:42.640
F: Dieses E-Voting geht halt nicht so
richtig weg. Wir haben halt in der Schweiz
00:30:42.640 --> 00:30:48.010
den Versuch gehabt, der dann kläglich
gescheitert ist, auch dank der aktiven
00:30:48.010 --> 00:30:53.220
Arbeit der Schweizer CCC-Mitglieder.
R: Applaus!
00:30:53.220 --> 00:31:04.150
Applaus
F: Und dieselbe Firma, die spanische Firma
00:31:04.150 --> 00:31:10.740
Scytl, das sind halt so Zombies, also die
gehen halt nicht weg. Die machen halt
00:31:10.740 --> 00:31:15.450
dieses webserverbasierte E-Voting und
haben dann auch bei der SPD die
00:31:15.450 --> 00:31:21.420
Mitgliederbefragung gemacht, wo es halt
auch von unserer Seite aus natürlich
00:31:21.420 --> 00:31:25.559
intensive Kritik daran gab. Und die wurde
von der SPD immer so abgebügelt: "Ja, es
00:31:25.559 --> 00:31:29.570
ist ja keine richtige Wahl, es ist ja nur
eine Befragung der Mitglieder, die der
00:31:29.570 --> 00:31:34.060
Parteitag dann nochmal umsetzt" oder so
ähnlich. Das wird halt auch nicht
00:31:34.060 --> 00:31:37.080
weggehen, also die werden dann weiter
durch die gegend zombien und da muss man
00:31:37.080 --> 00:31:40.030
ein gutes Auge drauf haben, weil so
langsam stellt sich denn auch eine der
00:31:40.030 --> 00:31:44.950
weiteren Vorhersagen raus, die stimmte.
Nämlich, wenn man digitale Wahlen hat oder
00:31:44.950 --> 00:31:50.059
elektronische Wahlen hat, ist der
Nachweis, dass nicht gefälscht wurde,
00:31:50.059 --> 00:31:54.830
quasi nicht möglich. Und genau das haben
wir gerade in Bolivien gesehen. In
00:31:54.830 --> 00:31:56.830
Bolivien...
R: Ecuador?
00:31:56.830 --> 00:31:58.830
F: Bolivien.
R: Okay.
00:31:58.830 --> 00:32:04.850
F: ...ist der Präsident gestürzt, weil die
eine Wahl durchgeführt haben, unter
00:32:04.850 --> 00:32:12.200
Anderem mit digitalen Systemen und dann
hat irgendjemand Wahlfälschung gesagt. Und
00:32:12.200 --> 00:32:16.980
dann konnte niemand sagen: "Nee, da war
keine Wahlfälschung." Ging halt einfach
00:32:16.980 --> 00:32:19.980
nicht. So, es gab dann so einen Audit.
Dieses Audit hat festgestellt, dieses
00:32:19.980 --> 00:32:23.350
System ist so kaputt wie alle anderen
Digitalwahlsysteme auch und daraus wurde
00:32:23.350 --> 00:32:27.250
dann so ein Narrativ von: "Ja, wir wissen
jetzt, dass da gefälscht wurde. D.h.
00:32:27.250 --> 00:32:31.380
digitale Wahlen einsetzen bedeutet, in dem
Augenblick, wo irgend jemand hinterher
00:32:31.380 --> 00:32:33.000
sagt: "Wahlfälschung", hat man eigentlich
schon verloren.
00:32:33.000 --> 00:32:45.950
R: Genau. Ja und dann diese faszinierende
Thematik mit den mit den Ring Kameras und
00:32:45.950 --> 00:32:52.440
natürlich einmal das Thema der
Passwortqualitäten und Software
00:32:52.440 --> 00:32:57.540
Vulnerabilities und ähnlichen Geschichten
aber noch viel spannender. Was in den USA
00:32:57.540 --> 00:33:06.370
passiert, dass es da so eine unheilige
Allianz gibt zwischen den lokalen
00:33:06.370 --> 00:33:13.840
Polizeidienststellen und dem Hersteller,
wenn ich das richtig verstanden habe. Und
00:33:13.840 --> 00:33:21.030
dann, man sozusagen dazu gebracht wird,
der Polizei Zugriff auf die Kameras zu
00:33:21.030 --> 00:33:24.161
geben.
F: Wobei man da auch sagen muss, was da
00:33:24.161 --> 00:33:28.400
absehbar ist, ist dass es zu so einem
sozialen Druck wird. Also in den USA gibt
00:33:28.400 --> 00:33:31.260
es ja diese sogenannten neighbourhood
associations. D.h. in diesen Vorstädten,
00:33:31.260 --> 00:33:36.690
in den etwas situierten, gibt es quasi
Vorschriften darüber, wie man sein Haus,
00:33:36.690 --> 00:33:39.980
seinen Garten und so weiter zu gestalten
hat, damit der Wert der umliegenden
00:33:39.980 --> 00:33:43.650
Grundstücke nicht sinkt. Also man darf
sein Grundstück nicht irgendwie anders
00:33:43.650 --> 00:33:47.361
machen oder so ein bisschen den Rasen
länger wachsen lassen, weil dann, damit
00:33:47.361 --> 00:33:50.880
beeinflusst man den Wert der
nebenliegenden Häuser und das geht halt
00:33:50.880 --> 00:33:55.330
nicht. Und da ist halt vollkommen
absehbar, dass es relativ bald soweit sein
00:33:55.330 --> 00:33:57.500
wird, dass diese neighbourhood
associations sagen: "Okay übrigens, wir
00:33:57.500 --> 00:34:00.970
sind eine ring neighborhood. Wir haben
alle irgendwie diese Kameras an der Tür
00:34:00.970 --> 00:34:05.210
und die gehen dann auf unser örtliches
Polizei Department und dann kann man sich
00:34:05.210 --> 00:34:10.970
die black mirror Szenarien, die daraus
folgen, natürlich gut ausmalen. So von, da
00:34:10.970 --> 00:34:16.000
rennt jemand weg und die Kameras in der
neighbourhood gucken halt, ob das Gesicht
00:34:16.000 --> 00:34:18.960
von dem irgendwo gesehen wird und so
weiter und so fort. D.h. also diese
00:34:18.960 --> 00:34:27.179
Kameras, die direkt in die Cloud streamen,
sind ein Phänomen, was wir echte im Auge
00:34:27.179 --> 00:34:30.450
behalten müssen. Wir haben immer davor
gewarnt, schon lange, dass es passieren
00:34:30.450 --> 00:34:35.299
wird. Jetzt passiert es tatsächlich. Wir
haben zum Beispiel im asiatischen Raum,
00:34:35.299 --> 00:34:39.119
gibt es Unternehmen, die machen das so,
die verkaufen dir eine Kamera. Die Kamera
00:34:39.119 --> 00:34:42.829
streamt in die Cloud. Die schneidet aus
allen Videobildern alles raus, was wie ein
00:34:42.829 --> 00:34:45.970
Gesicht aussieht, schickt es in die Cloud,
wo die Gesichtserkennung läuft und wenn
00:34:45.970 --> 00:34:48.129
die dann irgendjemanden erkennen und dann
sagen: "Okay, der ist schon mal als
00:34:48.129 --> 00:34:51.659
Ladendieb verdächtigt worden", oder so.
Kriegt der Shopbesitzer auf sein Telefon
00:34:51.659 --> 00:34:55.619
eine Message, da steht hier: "Guten Tag,
diese Personen die wir gerade in ihrem
00:34:55.619 --> 00:34:58.940
Video Stream gesehen haben, ist woanders
schon mal als Ladendieb verdächtigt
00:34:58.940 --> 00:35:03.940
worden. Behalten sie den mal im Auge."
Oder was auch immer. Und als Service. Also
00:35:03.940 --> 00:35:07.130
gegen Geld. Und natürlich hat der Staat
dann wiederum auch Zugriff auf diese Daten
00:35:07.130 --> 00:35:11.200
und kann noch selber Daten in die
Gesichtserkennung reinfeeden. Dass die nur
00:35:11.200 --> 00:35:15.249
80% korrekt ist, ist vollkommen egal,
solange das System halt so aussieht, als
00:35:15.249 --> 00:35:19.930
wenn es einen Mehrwert bietet.
So und diese Form von Integration, von
00:35:19.930 --> 00:35:23.759
staatlicher Überwachung und privater
Überwachung mit den Konzernen, die die
00:35:23.759 --> 00:35:28.329
Technologie bauen, die sich zu so einem
Konglomerat zusammenfügen, die werden wir
00:35:28.329 --> 00:35:31.270
immer mehr sehen. Da müssen wir uns auch
daran gewöhnen, mental, dass dieses
00:35:31.270 --> 00:35:36.009
Staates versus Industrie Denken einfach
nicht mehr funktioniert. Es wird zu einem
00:35:36.009 --> 00:35:39.190
Konglomerat werden.
R: Genau. Da wird es uns vielleicht nicht
00:35:39.190 --> 00:35:42.079
retten, wenn die Sicherheit so schlecht
ist, dass man dafür sorgen kann, dass in
00:35:42.079 --> 00:35:50.039
jedem zweiten Bild Donald Duck auftaucht.
Gucken wir mal. Datenreichtum! Ja, jede
00:35:50.039 --> 00:35:56.430
Menge Datenreichtum in diesem Jahr, ist eh
klar. Bemerkenswert vielleicht zwei Dinge.
00:35:56.430 --> 00:36:02.180
Nämlich einmal, dass sie 30TB Daten bei
den Top 3 Antivirus Herstellern
00:36:02.180 --> 00:36:06.119
rausgetragen haben, was ja schon mal
wirklich anständig ist.
00:36:06.119 --> 00:36:12.059
Applaus
F: Ob die ihre eigenen Produkte nicht
00:36:12.059 --> 00:36:16.279
verwendet haben?
R: Vielleicht weil die Lizenz abgelaufen
00:36:16.279 --> 00:36:18.279
ist.
Lachen
00:36:18.279 --> 00:36:21.640
F: Ja, das könnte sein.
R: Und das andere, was ich einigermaßen
00:36:21.640 --> 00:36:26.150
irre fand, war, dass da ein paar
Sicherheitsforscher einen Datentopf
00:36:26.150 --> 00:36:31.160
gefunden haben, der nicht ordentlich
gesichert war. Da waren also Daten drin
00:36:31.160 --> 00:36:40.960
von 80 Millionen US-Haushalten. So richtig
anständig, mit Geburtsdatum und Adresse
00:36:40.960 --> 00:36:52.589
und GPS-Daten und Einkommen und so Zeug.
Und das lag wohl in einer Microsoft Cloud
00:36:52.589 --> 00:36:57.140
Geschichte herum und sie konnten anhand
der Daten nicht feststellen, wem sie
00:36:57.140 --> 00:37:04.720
gehören, ja? Es war einfach so: "Ist
irgendwie Daten halt, ja? Große Datei. Wir
00:37:04.720 --> 00:37:10.470
haben das Format auch auf ihrer Webseite
veröffentlicht und so mit Schwärzungen.
00:37:10.470 --> 00:37:16.319
Und dann aufgerufen, ob ihnen nicht jemand
helfen kann, das zu finden. Und das
00:37:16.319 --> 00:37:19.260
Einzige, was passiert ist, ist dass
Microsoft hat dann schnell den Server
00:37:19.260 --> 00:37:24.270
abgeschaltet und wohl auch demjenigen
Bescheid gesagt, dem sie für diesen Server
00:37:24.270 --> 00:37:29.480
die Rechnung schicken. Aber natürlich
nicht gesagt, wer es war. So, das heißt,
00:37:29.480 --> 00:37:36.589
die Frage ist noch offen. Und das wird
häufiger passieren, ja? Also davon können
00:37:36.589 --> 00:37:39.329
wir mal ausgehen, dass das häufiger
passiert, dass irgendwie Daten auftauchen
00:37:39.329 --> 00:37:46.860
und dann alle sagen: "Boah pff. Das könnte
einer Bank gehören, könnte nicht. Könnte
00:37:46.860 --> 00:37:52.769
einem Steuerberatungsunternehmen gehören,
könnte nicht." Ja. Also vielleicht wird es
00:37:52.769 --> 00:37:58.799
auch neuer Klassiker, ja? Dass so, ich
meine, wie kommt so etwas zustande? Da
00:37:58.799 --> 00:38:02.720
braucht irgendwie jemand noch ein bisschen
Backup Space und die IT hat gesagt, das
00:38:02.720 --> 00:38:06.479
neue NAS wird erst fertig in vier wochen
und dann sagen die: "Ja, aber unsere
00:38:06.479 --> 00:38:11.410
Deadline ist nächste Woche. Was machen
wir? Wir klicken uns irgendwo 'nen Bucket,
00:38:11.410 --> 00:38:14.489
dann laden wir das da hin. Crypto brauchen
wir nicht, weil machen wir ja nur zwei
00:38:14.489 --> 00:38:19.230
Tage und Security brauchen wir auch nicht,
weil dann dauert es ja länger und wir
00:38:19.230 --> 00:38:23.490
löschen das ja dann ganz bestimmt schnell"
und Freitag Abend sagt dann auch noch
00:38:23.490 --> 00:38:27.049
einer: "Hast du die Daten schon gelöscht?"
- "Nee, mache ich gleich.". Dann kippt ihm
00:38:27.049 --> 00:38:30.369
der Becher auf die Tastatur, dann ist er
mit etwas Anderem beschäftigt, dann macht
00:38:30.369 --> 00:38:36.849
er Urlaub und ist weg. Und die Daten
bleiben da liegen. So.
00:38:36.849 --> 00:38:43.520
Applaus
Und je nachdem, was das dann für eine
00:38:43.520 --> 00:38:46.940
Kreditkarte ist, merkt es irgendwann
jemand oder auch nicht. Und so wird noch
00:38:46.940 --> 00:38:52.450
so viel weg kommen und so oft wird man
nicht wissen, wer es war.
00:38:52.450 --> 00:38:58.759
F: Eines der Dinge, die dieses Jahr wieder
auch ihre zombiehafte Charakteristik
00:38:58.759 --> 00:39:04.410
offenbart haben, ist die Diskussion
Hintertüren in Verschlüsselung. Der
00:39:04.410 --> 00:39:10.690
momentane Spin, der passiert, läuft unter
dem Stichwort verantwortungsvolle
00:39:10.690 --> 00:39:15.430
Verschlüsselung oder auch responsible
encryption. Und die geht so, dass... die
00:39:15.430 --> 00:39:18.519
Behörden sagen so "Naja, gut, okay, wir
wollen jetzt nicht, dass die
00:39:18.519 --> 00:39:23.700
Verschlüsselung schwächer wird, weil die
Chinesen und die Russen, aber wir möchten
00:39:23.700 --> 00:39:30.150
gerne, dass Firmen, die Verschlüsselung
verwenden, also zum Beispiel die großen
00:39:30.150 --> 00:39:35.230
Techkonzerne, die so bauen, dass man im
Zweifel noch einen zusätzlichen Schlüssel
00:39:35.230 --> 00:39:39.049
hinzufügen kann, der dann für die
Strafverfolger oder für die Geheimdienste
00:39:39.049 --> 00:39:45.329
ist und der individuell jeweils da
zugefügt wird, wenn die Notwendigkeit
00:39:45.329 --> 00:39:49.560
besteht." Und am Besten gar nichts
irgendwie extra speziell bauen sondern
00:39:49.560 --> 00:39:54.599
einfach sagen "Okay, wenn du einen Google
Account hast, der sowieso verschlüsselt
00:39:54.599 --> 00:39:57.970
ist, dann tu' noch einen weiteren
Schlüssel dazu" und dann kriegt die
00:39:57.970 --> 00:40:01.670
Behörde einen Google Account, wo die daten
rein gespiegelt werden. So sachen also.
00:40:01.670 --> 00:40:09.430
Diese Diskussion wird in den USA ziemlich
radikal geführt von Seiten der
00:40:09.430 --> 00:40:15.839
Staatsvertreter da, die also dann so
richtig den Vertretern von den Techfirmen
00:40:15.839 --> 00:40:20.630
die Pistole auf die Brust setzen und sagen
"Ihr kriegt doch sonst alles hin. Hier
00:40:20.630 --> 00:40:23.630
müsst euch jetzt was ausdenken. Macht mal,
dass es so ist. Wir wollen es ganz
00:40:23.630 --> 00:40:26.529
unbedingt. Nein, wir wollen keine Anderen,
wollen nichts hören, dass es eigentlich
00:40:26.529 --> 00:40:30.130
schwierig ist oder halt irgendwie
Sicherheitsprobleme verursacht. Löst das
00:40:30.130 --> 00:40:33.130
Problem."
R: Genau und zwar mit Zeitansagen. Also es
00:40:33.130 --> 00:40:38.529
gabe eine Anhörung im Rechtsausschuss vom
US-Senat. Es wurdne gegrillt die Firmen
00:40:38.529 --> 00:40:43.789
Apple und Facebook und ich weiß nicht, ob
noch jemand anders da war. Und die Ansage
00:40:43.789 --> 00:40:49.390
war relativ klar. Also was heißt relativ
klar, die war so richtig glasklar. "Wenn
00:40:49.390 --> 00:40:55.259
ihr das bis heute nächstes Jahr, also same
time next year, nicht euch was überlegt
00:40:55.259 --> 00:41:04.460
habt, dann regeln wir euch. Also wir sind
ja dann wieder da, same time next year und
00:41:04.460 --> 00:41:07.809
dann sehen wir ja mal, was dabei
rausgekommen ist."
00:41:07.809 --> 00:41:13.260
F: Also die Diskussion läuft in
Deutschland auch. Das ist ein
00:41:13.260 --> 00:41:15.220
international koordinierter Putsch
zwischen den Strafverfolgern und
00:41:15.220 --> 00:41:18.650
Geheimdiensten. In Deutschland wird
versucht, die umsetzung unter Anderem über
00:41:18.650 --> 00:41:25.279
das Telemediengesetz zu machen. Das heißt
also, wie jeweils die nationalstaatliche
00:41:25.279 --> 00:41:31.030
Ausprägung aussieht, wie die Firmen
gezwungen werden sollen, da
00:41:31.030 --> 00:41:33.900
Hintertüroptionen einzubauen, ist halt
verschieden. Also zum beispiel, keine
00:41:33.900 --> 00:41:37.540
Ahnung, wenn man einen verschlüsselten
Chat hat, dann soll halt vorgesehen
00:41:37.540 --> 00:41:42.250
werden, dass ein zusätzlicher Teilnehmer
zu dieser Kommunikation verdeckt
00:41:42.250 --> 00:41:46.309
hinzugefügt wird und dessen Schlüssel mit
in die Kommunikation kommt, so dass das
00:41:46.309 --> 00:41:50.400
dann eine Kopie des Chatverlauf bei diesem
Teilnehmer, der dann halt Geheimdienst
00:41:50.400 --> 00:41:57.640
oder Strafverfolgung das gibt. Und die
Problemlage, die sich da stellt, ist
00:41:57.640 --> 00:42:03.049
natürlich, dass es über kurz oder lang
dazu führen wird, dass verschlüsselte
00:42:03.049 --> 00:42:09.130
Kommunikation von kommerziellen
Unternehmen, die diesen rechtlichen
00:42:09.130 --> 00:42:14.910
Regularien unterliegen, nicht mehr als
wirklich Ende-zu-Ende-sicher angesehen
00:42:14.910 --> 00:42:20.520
werden kann. Also wenn man sich diesen
Regularien unterwirft, weil man zum
00:42:20.520 --> 00:42:24.460
Beispiel Apple oder Google oder was auch
immer ist, und unter diese Grenze von
00:42:24.460 --> 00:42:29.029
einer Million User, die da diskutiert
wird, also darüber fällt, dann ist es
00:42:29.029 --> 00:42:32.401
diesen Unternehmen nicht mehr rechtlich
möglich, vertrauenswürdige Kommunikation
00:42:32.401 --> 00:42:36.450
zu bauen. Das heißt also, das Einzige, was
dann noch geht, ist freie Software
00:42:36.450 --> 00:42:40.589
benutzen, eigene Dienste benutzen, eigene
Systeme benutzen oder halt im Zweifel die
00:42:40.589 --> 00:42:44.069
von Unternehmen, die noch so klein sind,
dass sie halt unter die Schwelle fallen.
00:42:44.069 --> 00:42:48.500
Das heißt, dieser Zustand, den wir
momentan haben, dass wir ubiquitäre Crypto
00:42:48.500 --> 00:42:55.589
überall drin haben, der ist dann zwar
besser geworden dank Snowden, aber die
00:42:55.589 --> 00:42:59.299
geben sich halt nicht damit zufrieden auf
der Startseite. Die wollen die
00:42:59.299 --> 00:43:04.950
Kommunikation mitlesen können und ihr
momentaner Pusch ist gerade, diese
00:43:04.950 --> 00:43:08.319
Hintertürgeschichte als
verantwortungsvolle Verschlüsselung...
00:43:08.319 --> 00:43:15.940
R: Ganz schnell noch das Bemerkenswerte.
Ich glaube, wir müssen furchtbar auf die
00:43:15.940 --> 00:43:25.299
Tube drücken eigentlich. Man kann doch
mehr lernen auf eine Art aus den Reports
00:43:25.299 --> 00:43:31.700
von den Breaches, die es jetzt von einigen
gegeben hat, als gefühlt in den Vorjahren.
00:43:31.700 --> 00:43:36.350
Von daher, wenn euch das interessiert,
dann googlet das immer mal mit den
00:43:36.350 --> 00:43:42.779
entsprechenden Namen, Equifax Data Breach
Report und solche Sachen. Das ist schon
00:43:42.779 --> 00:43:47.599
zum Teil sehr spannend, weil sie auch
Zeitlinien machen. Andere Firmen haben ja
00:43:47.599 --> 00:43:52.900
gemerkt, dass es gut ist fürs Marketing
und fürs Mitleid bei den Kunden und
00:43:52.900 --> 00:43:58.390
Zulieferern, wenn sie offen mit der
Situation umgehen und erzählen ein
00:43:58.390 --> 00:44:03.339
bisschen, wie sie sich dann wieder
aufgestellt haben, nachdem das Cyber Cyber
00:44:03.339 --> 00:44:09.270
einmal durchs Netzwerk gefegt ist und so.
Das kann schon sehr spannend sein. Es gab
00:44:09.270 --> 00:44:14.839
diese super krasse iOS-Sicherheitslücke,
also eigentlich nicht iOS oder?
00:44:14.839 --> 00:44:21.049
F: Das ist der Bootloader.
R: Der Bootloader, checkm8te, den Apple
00:44:21.049 --> 00:44:26.381
wohl nicht patchen wird können und der
erst gefixt ist ab irgendwie iPhones 11
00:44:26.381 --> 00:44:34.069
oder sowas. Und das ist dann natürlich
schon ziemlich bitter. Aber auch das wird
00:44:34.069 --> 00:44:39.820
nicht das letzte Mal sein, dass so was
passiert. Das hält alles immer nur eine
00:44:39.820 --> 00:44:49.049
gewisse Weile. Die nächste Diskussion, die
wir am Start hatten, zum Teil auch sehr,
00:44:49.049 --> 00:44:56.799
keine Ahnung, schon fast emotional
geführt, war aber dieses Thema DNS over
00:44:56.799 --> 00:45:03.359
HTTPS. Aus meiner Sicht ist es ein
bisschen wie dieses Thema TLS Forward
00:45:03.359 --> 00:45:10.750
Secrecy. Crypto wird besser oder
überhaupt, die Kommunikation, oder so, von
00:45:10.750 --> 00:45:14.299
Daten wird besser. Sachen werden
verschlüsselt, dann gibt es erst mal ganz
00:45:14.299 --> 00:45:18.859
viele, die sagen "Ach doof. Dann muss ich
ja irgendwas neues kaufen, um mitlauschen
00:45:18.859 --> 00:45:23.900
zu können. Und ich brauche das doch für
die Security." Und dann gibt es natürlich
00:45:23.900 --> 00:45:27.420
die, die das doof finden, weil sie das
brauchen, weil sie die Daten minen und
00:45:27.420 --> 00:45:32.069
verkaufen. Vielleicht für Werbung und
andere Sachen, das ist gerade bei DNS bei
00:45:32.069 --> 00:45:37.979
den Internetprovidern in den usa wohl sehr
weit verbreitet. In Deutschland darf man
00:45:37.979 --> 00:45:46.300
das nicht. Also die Telkos dürfen es
nicht. Sagen wir es so. Und, ja. Aber
00:45:46.300 --> 00:45:50.619
natürlich ist es für Firmen ist es mehr
nur ein Ärgernis, ja? Die können sich
00:45:50.619 --> 00:45:57.839
darauf einrichten und dann Dinge regeln
über Policies, Softwareverteilung, GPOs
00:45:57.839 --> 00:46:03.970
und anderes. Die, die schlecht dran sind,
sind die Datenhändler. Und das ist
00:46:03.970 --> 00:46:10.259
sicherlich super. Und die, die schlecht
dran sind, erst mal, sind die Regierungen,
00:46:10.259 --> 00:46:15.369
die mit lauschen wollen. Und das führt
dann eben zu mehr Druck bei der
00:46:15.369 --> 00:46:26.039
Diskussion, die wir eben gerade hatten.
Ja? Ja. Gut. Eines wollte ich ganz kurz
00:46:26.039 --> 00:46:32.599
ein geworfen haben, der erste Rückruf von
der FDA von einem Stück Medizintechnik
00:46:32.599 --> 00:46:46.960
wegen Sicherheitsvulnerabilites war 2017.
Also vor zweieinhalb Jahren. Das irre ist
00:46:46.960 --> 00:46:51.079
immer, wie lange das dauert, ja? Diese
Funkinsulinpumpe um die es hier gerade
00:46:51.079 --> 00:46:59.369
geht, wo es einen freiwilligen Rückruf
gab, da mussten die Sicherheitsforscher
00:46:59.369 --> 00:47:07.130
2,5 Jahre dran bleiben, an dem Thema,
bevor dann was passiert ist, ja? Dann
00:47:07.130 --> 00:47:10.920
immer nachlegen, Wahnsinn. Und das ist ja
nur die Spitze des Eisbergs, man weiß
00:47:10.920 --> 00:47:13.830
überhaupt nicht, was da nicht noch
eigentlich alles zurückgerufen werden
00:47:13.830 --> 00:47:23.190
sollte, müsste. Ansonsten beobachten wir
stark das Thema Automation und
00:47:23.190 --> 00:47:31.539
Arbeitsteilung und Spezialisierung. Bei
den ganzen Malware Produzenten. Also die
00:47:31.539 --> 00:47:38.829
Industrie schaukelt sich fröhlich hoch und
Frank hatte ja gerade gesagt: "Die
00:47:38.829 --> 00:47:43.319
Schwächsten werden dann so umgefahren",
wobei, wie gesagt, Mærsk ja eigentlich
00:47:43.319 --> 00:47:50.700
nicht zu den Schwächsten gehört. Aber es
auch sehr erwischt hat. Und dann gehen die
00:47:50.700 --> 00:47:53.759
Firmen natürlich los und schauen sich das
an und sagen: "So, was brauchen wir jetzt?
00:47:53.759 --> 00:47:56.660
Okay, wir brauchen bessere Backups. Okay,
wir müssen schneller Systeme
00:47:56.660 --> 00:47:59.900
wiederherstellen können. Okay, wir
brauchen, was weiß ich, ein Active
00:47:59.900 --> 00:48:04.910
Directory im Schrank oder so, das wir dann
schnell raus schmeißen können und so
00:48:04.910 --> 00:48:12.170
weiter. Und dann kann man sich vielleicht
fast hinstellen als Unternehmen und wenn
00:48:12.170 --> 00:48:16.769
man dann so einem kleinen Ransomware
Befall hat oder einen mittleren, einfach
00:48:16.769 --> 00:48:25.489
sagen: "Ich zahle nichts." Und das kriegt
die Branche aber auch mit und das führt
00:48:25.489 --> 00:48:30.130
jetzt zu einer Steigerung von Ransom zu
Blackmail.
00:48:30.130 --> 00:48:35.369
F: Was passiert ist, bevor sie die Platten
verschlüsseln, tragen sie erst mal die
00:48:35.369 --> 00:48:40.289
Daten raus und sagen dann halt nicht nur:
"Guten Tag", irgendwie, "wenn sie ihre
00:48:40.289 --> 00:48:45.759
Daten wieder haben wollen, dann hätten wir
gerne ein paar Bitcoin", oder so. Sondern
00:48:45.759 --> 00:48:49.309
wenn man sagt: "Ja, ach ne, ich hab
Backups, alles gut." Dann sagen sie: "Ja,
00:48:49.309 --> 00:48:56.100
wir haben auch Backups und vielleicht
interessiert ja auch noch andere Leute,
00:48:56.100 --> 00:49:00.560
was in diesen Backups steht. Und was sie
dann da so machen, das ist so ein bisschen
00:49:00.560 --> 00:49:05.920
so eine Tröpfchen Folter. Also die lassen
so nach und nach immer mehr Details raus,
00:49:05.920 --> 00:49:10.119
bis dann das entsprechende Unternehmen
halt der Meinung ist, halt irgendwie man
00:49:10.119 --> 00:49:16.049
könnte doch vielleicht lieber zahlen. Das
wäre doch irgendwie besser. Und das ist
00:49:16.049 --> 00:49:20.809
halt, ja ein durchaus traditionelles
Geschäftsmodell, was auch schon mehrfach
00:49:20.809 --> 00:49:25.040
Anwendung gefunden hat aber was jetzt
wieder kommt als Bestandteil dieser ganzen
00:49:25.040 --> 00:49:28.349
Ransom Geschichten.
F: Weiter?
00:49:28.349 --> 00:49:38.390
R: Ja. Das überspringen wir mal schnell.
Metadaten klauen und genau, was
00:49:38.390 --> 00:49:44.539
bemerkenswert ist, dass man inzwischen
Produkte findet, die mehr als eine
00:49:44.539 --> 00:49:51.549
Hintertür haben, weil bei der Herstellung
des Produkts mehr als einer beteiligt war,
00:49:51.549 --> 00:49:54.660
der eine Hintertür eingebaut hat.
F: Also sozusagen der Bestandteil der
00:49:54.660 --> 00:49:59.599
Wertschöpfungskette, die mehrstufig ist.
Sowas wie Chipset Hersteller, Firmware
00:49:59.599 --> 00:50:04.239
Hersteller, Geräte Hersteller. Hinterlässt
halt jeder, sozusagen, seine Duftmarke in
00:50:04.239 --> 00:50:09.279
Form eines hardcoded Passworts. Wer da mal
Spaß haben will, dem empfehle ich mal so
00:50:09.279 --> 00:50:13.119
auf irgendwie einer beliebigen Online
Handelsplattform mal also ein paar
00:50:13.119 --> 00:50:20.380
chinesische IP Kameras zu kaufen. So in
der Kategorie, so unter 50 oder um die 50
00:50:20.380 --> 00:50:25.799
Euro und sich dann da mal hinzusetzen. Ist
ein sehr schönes reverse engineering
00:50:25.799 --> 00:50:30.200
Anfangstarget. Da findet man in der Regel
halt so mehrere hardcoded passwords und
00:50:30.200 --> 00:50:34.779
irgendwie nach Hause telefonieren und
seltsame dinge die NTP-Paketen drin stehen
00:50:34.779 --> 00:50:38.720
und so. Sehr unterhaltsam, das ist
wirklich viel Unterhaltung für wenig Geld.
00:50:38.720 --> 00:50:43.279
Vereinzeltes Lachen
Und man lernt auch eine Menge dabei, unter
00:50:43.279 --> 00:50:46.210
Anderem genau dieses
Wertschöpfungskettending. Also sowieso,
00:50:46.210 --> 00:50:50.989
solltet ihr tatsächlich mal machen, also
vielleicht bei euch im Hackerspace. Pickt
00:50:50.989 --> 00:50:55.329
euch mal irgendwas aus der
Spielzeuggeldkategorie und dann nehmt es
00:50:55.329 --> 00:50:57.880
auseinander, ist immer highly
entertaining.
00:50:57.880 --> 00:51:10.941
R: Kommen wir zu der Vorhersage. Die
Wettervorhersagen. Ein kurzer Hinweis, wir
00:51:10.941 --> 00:51:16.381
hatten das letztes Jahr schon gesagt,
dass, alles, was euch verraten kann, wird
00:51:16.381 --> 00:51:21.069
euch verraten. Alles kriegt jetzt einen
Chip, alles kriegt Speicher, alles
00:51:21.069 --> 00:51:28.380
zeichnet alles auf, alles hat immer mehr
Sensorik und da wird es dann auch Hardware
00:51:28.380 --> 00:51:33.329
geben, die aufzeichnet, bei welcher
Temperatur ihr den Akku geladen habt oder
00:51:33.329 --> 00:51:38.739
eben nicht geladen habt und solche Dinge
und ob es warm war oder zu kalt war und
00:51:38.739 --> 00:51:44.269
das wird bestimmt einer versuchen, gegen
euch zu verwenden, indem er sagt "Nein,
00:51:44.269 --> 00:51:47.700
keine Gewährleistung weil, war zu warm,
war zu kalt."
00:51:47.700 --> 00:51:50.900
F: "Dem Akku ist zu kalt geworden." ist so
der Klassiker bei E-Bikes.
00:51:50.900 --> 00:51:55.219
R: "Luftfeuchtigkeit war zu hoch."
F: ...und es stand halt draußen bei minus
00:51:55.219 --> 00:51:59.980
zehn und dann danach will der Akku nicht
mehr. Da sagt dann der Händler: "Ich kann
00:51:59.980 --> 00:52:02.849
Ihnen da ein Angebot für einen neuen Akku
machen aber Garantie ist das leider nicht
00:52:02.849 --> 00:52:07.450
mehr." und das ist natürlich blöd. Aber
das sind ja nur Daten. Da kann man ja
00:52:07.450 --> 00:52:11.710
möglicherweise was dran tun. Dafür braucht
man halt den Logfile-Friseur.
00:52:11.710 --> 00:52:21.779
Vereinzeltes Lachen
Was wir beobachten, was sich 2020
00:52:21.779 --> 00:52:25.339
verstärken wird, ist die Aufteilung des
Marktes für insbesondere Geräte nach so
00:52:25.339 --> 00:52:29.880
Datenschutz-Geschäftsmodellen. Es gibt
dann so das untere Ende, das sind dann
00:52:29.880 --> 00:52:36.329
halt so insbesondere so super billige
asiatische Endgeräte, die haben
00:52:36.329 --> 00:52:41.200
Datenschutz noch nie so gehört, sondern
die refinanzieren die Preise, die
00:52:41.200 --> 00:52:46.279
niedrigen Preise für die Geräte, durch
vorinstallierte Apps. Das heißt, das
00:52:46.279 --> 00:52:49.700
Modell ist: Man hat so ein Telefon, dieses
Telefon kostet überraschend wenig Geld.
00:52:49.700 --> 00:52:54.869
Auf diesem Telefon sind irgendwie 30 Apps
vorinstalliert. Einer von diesen
00:52:54.869 --> 00:52:58.960
Appbetreibern hat irgendwas zwischen 20
cent und fünf Dollar bezahlt für diese
00:52:58.960 --> 00:53:02.469
Vorinstallation auf diesem Telefon. Die
Apps sind halt in der Regel Systemapps,
00:53:02.469 --> 00:53:07.160
das heißt, sie haben Zugriff auf alle
Sensoren, alle Daten und monetarisieren
00:53:07.160 --> 00:53:10.239
dann halt die Daten direkt aus dem
Telefon. Das heißt, da ist dann keine
00:53:10.239 --> 00:53:13.619
Plattform mehr dazwischen oder so, sondern
das machen die Apps dann direkt oder bauen
00:53:13.619 --> 00:53:17.059
ihre eigene Plattform damit. Das ist so
das untere Ende. Dann gibt es halt so das
00:53:17.059 --> 00:53:21.520
obere Ende, die sagen so: "Okay, so à la
Apple, wir wollen deine Daten nicht, weil
00:53:21.520 --> 00:53:26.559
wir haben dein Geld schon. Die Hardware
war so teuer, dass die 100 Dollar, die wir
00:53:26.559 --> 00:53:31.369
noch aus den Daten rauswringen können, das
lohnt dann halt nicht." Und dann gibt's
00:53:31.369 --> 00:53:35.749
halt noch so alles dazwischen, diese
Graustufen, wie Google bei den
00:53:35.749 --> 00:53:41.200
Pixelphones. Die sagen "Schön, wir haben
dein Geld, für die teuren Telefone. Jetzt
00:53:41.200 --> 00:53:43.249
wollen wir auch noch ein bisschen was aus
deinen Daten rauswringen."
00:53:43.249 --> 00:53:48.309
R: "Nein, wir wollen auch noch alle deine
Daten, aber mach dir keine Sorgen. We will
00:53:48.309 --> 00:53:52.910
do no evil."
F: Genau. "Die sind nur für uns." Und
00:53:52.910 --> 00:53:56.880
diese Ausdifferenzierung nach
Datenschutzgeschäftsmodellen werden wir
00:53:56.880 --> 00:54:01.569
nächstes Jahr auch noch verstärkt sehen,
da lohnt's auch, genauer hinzugucken, um
00:54:01.569 --> 00:54:05.230
so ein bisschen zu verstehen, was die
datenschutzökonomischen Grundlagen der
00:54:05.230 --> 00:54:09.520
einzelnen Hersteller sind.
R: Und die die traurige Wahrheit ist aber
00:54:09.520 --> 00:54:13.469
natürlich, dass, es wird da auch welche
geben, die werden behaupten sie hätten
00:54:13.469 --> 00:54:20.559
Datenschutz und wären deswegen teurer und
haben gar nichts. Bei Heise gab es ein
00:54:20.559 --> 00:54:28.479
paar Artikel über einen Hersteller von von
Kinder-Smartwatches und da fällt einem
00:54:28.479 --> 00:54:33.420
nichts mehr zu ein, wenn man das liest,
wie die damit umgehen, was ihnen da
00:54:33.420 --> 00:54:36.579
berichtet wird über ihre eigenen Produkte
und was sie dann alles nicht tun.
00:54:36.579 --> 00:54:46.849
Wahnsinn. Die Cloud kriegt jetzt alle
Daten, frei nach dem Motto "Nur da sind
00:54:46.849 --> 00:54:55.430
sie sicher." und wird damit natürlich dann
zum single point of alles mögliche,
00:54:55.430 --> 00:55:03.459
inklusive der eben zitierten Blackmail.
F: Genau und da kann man dann, also nehmen
00:55:03.459 --> 00:55:08.170
wir mal an, als Ransomgruppenbetreiber
findet man so eine Firma, die solche
00:55:08.170 --> 00:55:14.150
Türschlösser betreibt, die an der Cloud
hängen. Und die haben so, keine ahnung,
00:55:14.150 --> 00:55:19.369
500.000 Kunden oder sowas und man macht
die auf und dann kann man sagen "Also wir
00:55:19.369 --> 00:55:24.309
könnten uns jetzt überlegen, ob bei allen
Kunden die Schlösser aufgehen..."
00:55:24.309 --> 00:55:27.269
R: "Oder kaputt gehen."
F: "Oder zu bleiben oder kaputt gehen".
00:55:27.269 --> 00:55:32.459
Und dann kann man so ein
ausdifferenziertes Preismodell machen.
00:55:32.459 --> 00:55:44.329
R: Wir haben uns gefragt, ob im nächsten
Jahr der erste große Fall von von API
00:55:44.329 --> 00:55:52.340
Obsoleszenz vorfallen wird. Das ging los,
weil ich in der Familie so Anfragen hatte
00:55:52.340 --> 00:56:01.519
wie "Sag mal, ist Whatsapp nicht, hört das
nicht auf nächstes Jahr, wenn ich noch ein
00:56:01.519 --> 00:56:08.739
iPhone 4 hab oder ein Android whatever?"
Und dann ist die Antwort immer "Ja, ist
00:56:08.739 --> 00:56:15.180
doch egal." Aber das sehen ja viele Leute
nicht so. Und und da habe ich mich dann
00:56:15.180 --> 00:56:19.510
gefragt "Okay, was ist denn jetzt
eigentlich die Realität?" Und die Realität
00:56:19.510 --> 00:56:22.760
scheint zu sein, dass sie da halt
bestimmte Dinge dann nicht mehr
00:56:22.760 --> 00:56:26.279
unterstützen wollen von bestimmten
Plattform und keiner will mehr 16 bit
00:56:26.279 --> 00:56:31.979
machen und dieses und jenes. Und wird es
dann heißen, dass in dem Moment, wo die
00:56:31.979 --> 00:56:37.530
irgendwas an ihrer API machen müssen aus
Sicherheitsgründen. dass dann plötzlich
00:56:37.530 --> 00:56:42.969
irgendwie ein paar Millionen Endgeräte
nicht mehr ticken, weil es keine Updates
00:56:42.969 --> 00:56:49.729
mehr für diese Geräte gibt auf die neue
API-Version. Und dann haben wir bisschen
00:56:49.729 --> 00:56:53.779
drüber nachgedacht und gedacht "Nö,
wahrscheinlich nicht. Wahrscheinlich
00:56:53.779 --> 00:56:57.259
werden sie sich das schlicht nicht trauen,
sondern irgendwie versuchen, das auf der
00:56:57.259 --> 00:57:04.330
Serverseite so zu machen, dass sie die
alten Geräte noch an die alte API lassen
00:57:04.330 --> 00:57:09.490
und die neuen Geräte an die neue API und
dann versuchen, die Dinge irgendwie
00:57:09.490 --> 00:57:13.809
wegzufiltern und sonstwie irgendwas, weil
eigentlich hatten wir das ja schon bei
00:57:13.809 --> 00:57:19.660
SMS, da gab es ja auch genug Probleme, die
dann im Netz gelöst wurden und eben nicht
00:57:19.660 --> 00:57:26.079
durch Updates der der GSM-Telefone oder
Ähnliches. Also vielleicht wird da nix
00:57:26.079 --> 00:57:37.959
passieren. Am Ende oder was heißt am Ende,
also es gibt jetzt bei den Datenbergen,
00:57:37.959 --> 00:57:44.150
also bei den Daten, die weg kommen werden,
zwei Baustellen, die sich weiterhin
00:57:44.150 --> 00:57:51.339
verstärken. Und das ist einmal die
offizielle Digitalisierung die stattfindet
00:57:51.339 --> 00:57:55.619
und ich meine, wir haben vorhin über die
elektronische Gesundheitskarte gelacht
00:57:55.619 --> 00:58:02.660
aber da gibt es ja auch andere Dinge, wie,
dass das besondere anwaltliche Postfach,
00:58:02.660 --> 00:58:08.459
das dafür sorgt, dass Anwälte jetzt eben
noch mehr digital machen können und noch
00:58:08.459 --> 00:58:14.059
weniger faxen und noch weniger per Post
schicken und ähnliche Dinge. Und dann ist
00:58:14.059 --> 00:58:21.190
noch dazu gekommen das besondere
Notarpostfach und die Zitate, die da in
00:58:21.190 --> 00:58:26.130
den Medien zu lesen waren, die ziehen
einem immer den Boden unter den Füßen weg
00:58:26.130 --> 00:58:32.140
aus meiner Sicht. Also da hat dann mal ein
Journalist freundlich gefragt oder ich
00:58:32.140 --> 00:58:37.440
glaube sogar jemand aus der Politik oder
so, ob man da ein IT-Security-Audit
00:58:37.440 --> 00:58:42.079
gemacht hätte und dann wird geantwortet,
dass man dazu keine Veranlassung sieht.
00:58:42.079 --> 00:58:45.730
F: Weil die Hersteller sind nämlich
vertrauenswürdig.
00:58:45.730 --> 00:58:52.969
Einzelnes Klatschen
Wenn man es mal zusammenfassen will, die
00:58:52.969 --> 00:58:57.729
Digitalisierungsstrategie von heute ist
der Datenreichtum von morgen. Und wer von
00:58:57.729 --> 00:59:03.650
euch arbeitet an einer Institution oder
Behörde oder Unternehmen, das gerade ganz
00:59:03.650 --> 00:59:06.430
viel damit zu tun hat, eine
Digitalisierungsstrategie zu entwickeln?
00:59:06.430 --> 00:59:12.479
R: Ach doch ein Drittel.
F: Doch ganz schön viele. Also
00:59:12.479 --> 00:59:14.240
Digitalisierungsstrategie scheint
tatsächlich so ein Ding zu sein.
00:59:14.240 --> 00:59:21.229
R: Und wer von denen, die jetzt sich nicht
gemeldet hat, findet denn, dass sein
00:59:21.229 --> 00:59:24.460
Unternehmen eine Digitalisierungsstrategie
haben sollte und
00:59:24.460 --> 00:59:42.170
damit aber noch nicht mal angefangen hat?
10 Prozent. Wenn man da so einen
00:59:42.170 --> 00:59:47.180
Wahnsinnsansatz hat, wie gerade gesagt,
ja, "Es gibt keine Veranlassung, da
00:59:47.180 --> 00:59:52.111
irgendwie die Sicherheit zu prüfen", dann
ist klar, wie es kommen wird. Das ist die
00:59:52.111 --> 00:59:56.449
eine Seite. Die andere Seite sind die
unsichtbaren Datenberge der
00:59:56.449 --> 01:00:05.920
Schattendigitalisierung. Gruselts euch
schon? Damit ist eure Tante gemeint.
01:00:05.920 --> 01:00:10.190
F: Alle Menschen, die Digitalgeräte
benutzen und keine Ahnung davon haben, was
01:00:10.190 --> 01:00:15.599
sie damit tun und trotzdem eure Daten
dabei irgendwie verarbeiten, verteilen,
01:00:15.599 --> 01:00:20.420
teilen, hinterlassen.
R: Es ging los mit der Digitalfotografie,
01:00:20.420 --> 01:00:24.559
wo man Fotos macht, Fotos macht, Fotos
macht und hinterher nicht ausmistet
01:00:24.559 --> 01:00:27.062
sondern das einfach irgendwie auf irgend
eine Platte schmeißt, die man noch
01:00:27.062 --> 01:00:31.430
rumliegen hat. Die platte ist dann
irgendwann am lokalen Netz und irgendwann
01:00:31.430 --> 01:00:35.489
synct sie sich durch irgendeinen kleinen
Fehler in die Cloud. Da bleibt's dann auch
01:00:35.489 --> 01:00:39.339
liegen, wenn der Hersteller sein
Geschäftsmodell nicht ändert. Und dadurch,
01:00:39.339 --> 01:00:44.390
dass Speicher immer billiger wird, das
findet ja nicht nur im Privaten statt, das
01:00:44.390 --> 01:00:49.430
findet auch in jeder Firma statt, dass man
immer mehr Daten abgespeichert, ablegt und
01:00:49.430 --> 01:00:54.150
sich dann hinterher nicht ums Aufräumen
kümmert weil es ja einfach nicht sichtbar
01:00:54.150 --> 01:01:00.700
ist. Da werden noch unglaubliche Dinge
zusammenkommen.
01:01:00.700 --> 01:01:05.380
F: Genau, wenn es dann einen kleinen
Staudammbruch am Datensee gibt. Data Lake,
01:01:05.380 --> 01:01:11.550
schöne Sache. Überall in der Industrie
gibt es Data Lakes, also wo die halt
01:01:11.550 --> 01:01:14.959
einfach mal alle Daten gesammelt haben,
ohne sie wegzuschmeißen und hofften
01:01:14.959 --> 01:01:17.369
irgendwie, dass jetzt mit Machine Learning
man jetzt aus diesem Data Lake halt
01:01:17.369 --> 01:01:21.880
irgendwie was extrahieren kann und stellen
dann aber fest, dass leider die Daten
01:01:21.880 --> 01:01:25.510
darin nicht so gut brauchbar sind für
viele Zwecke. Aber die liegen trotzdem
01:01:25.510 --> 01:01:28.390
weiter herum, weil halt, könnte ja
irgendwann mal was passieren, was man
01:01:28.390 --> 01:01:37.949
damit machen kann.
R: Genau. Und das beliebte Format
01:01:37.949 --> 01:01:46.779
Geschäftsfelder, die Geschäftsfelder, so
also dann gab es, dann man hat jetzt jeder
01:01:46.779 --> 01:01:54.079
an Cyber und es haben mehr Firmen einen
Cyber als noch im letzten Jahr einen
01:01:54.079 --> 01:01:59.420
Cyber. Und inzwischen hat die Industrie
verstanden, dass man dann natürlich helfen
01:01:59.420 --> 01:02:04.710
kann und es gibt irgendwie incident
response und emergency dies und jenes und
01:02:04.710 --> 01:02:07.880
Leute, die man anrufen kann, wenn man
einen Cyber hatte. Und dann helfen die
01:02:07.880 --> 01:02:16.069
einem, das auszutreiben. Und da hängt ja
noch viel mehr dran. Da können auch, also
01:02:16.069 --> 01:02:19.799
da muss man ja auch nicht ITler sein, um
da mitmachen zu können.
01:02:19.799 --> 01:02:25.290
F: Also Cyber Notfallseelsorge zum
Beispiel für Leute, die vom Cyber
01:02:25.290 --> 01:02:29.569
betroffen sind, ist auf jeden Fall ein
Geschäftsfeld, was boomt. Also wenn man
01:02:29.569 --> 01:02:34.599
sich so ein bisschen anekdotisch umhört in
der Branche, dann sind da durchaus Leute,
01:02:34.599 --> 01:02:40.231
die halt sich um die professionelle
Hirnwartung nach so Cybervorfällen kümmern
01:02:40.231 --> 01:02:45.049
müssen.
R: Datenverlust-Bewältigungsstrategien.
01:02:45.049 --> 01:02:49.779
F: Sowas.
R: Ja, digitale Trauer.
01:02:49.779 --> 01:02:59.259
Lachen
Wie sieht das aus? Also inklusive
01:02:59.259 --> 01:03:05.681
Restrukturierung hinterher. Ich meine, bei
Mærsk haben sie gesagt: "Na ja, da war
01:03:05.681 --> 01:03:09.979
halt die IT dann weg und die E-Mails
gingen nicht mehr und dann sind wir halt
01:03:09.979 --> 01:03:12.650
alle zu Whatsapp migriert.
Lachen
01:03:12.650 --> 01:03:19.880
Und haben uns da dann organisiert, ja? Und
dann haben wir da Gruppen gemacht und in
01:03:19.880 --> 01:03:24.260
den Gruppen haben wir dann versucht, das
Geschäft zu organisieren. Ja und hinterher
01:03:24.260 --> 01:03:28.989
haben wir uns vor dem Einschalten von der
E-Mail überlegt: Das ist vielleicht unsere
01:03:28.989 --> 01:03:35.759
neue Firmenstruktur." Die Whatsappgruppen,
ja? Sie haben nicht gesagt, ob alle, die
01:03:35.759 --> 01:03:43.199
nicht in einer Whatsappgruppe waren, dann
hinterher entlassen wurden. Also da hängt
01:03:43.199 --> 01:03:47.729
noch viel dahinter.
F: Was man da auch hat, ist natürlich das
01:03:47.729 --> 01:03:51.989
Problem, wie vermittelt man so Cyber
Probleme. Also die meisten Menschen sind
01:03:51.989 --> 01:03:56.359
davon überfordert. Für die sieht das
sowieso aus, wie Magie. Es gibt keine
01:03:56.359 --> 01:04:00.789
wirkliche Möglichkeit mehr, das so richtig
zu erklären, im Detail, weil es zu komplex
01:04:00.789 --> 01:04:05.170
geworden ist. Man kann nur noch so
irgendwie so komische verallgemeindernde
01:04:05.170 --> 01:04:09.900
Analogien finden. Und dann kann man doch
eigentlich auch so richtig all in gehen
01:04:09.900 --> 01:04:13.680
und sagen: "Okay, wenn die Technologie
schon aussieht wie Magie, dann kann man
01:04:13.680 --> 01:04:19.030
sie auch erklären wie Magie und weil somit
Fantasy Magic so, kennen sich ja sehr
01:04:19.030 --> 01:04:23.880
viele Leute aus und haben da so eine
Begrifflichkeit von so. Und wenn dann halt
01:04:23.880 --> 01:04:27.380
sozusagen, so ein, keine Ahnung, man hat
sich dann halt irgendwie so eine
01:04:27.380 --> 01:04:31.519
Ransomgang eigetreten, die irgendwie in
dem System persistent geworden ist und da
01:04:31.519 --> 01:04:37.380
sich lateral durch bewegt hat. Dann heißt
das dann halt in Cyber Fantasy übertragen,
01:04:37.380 --> 01:04:42.740
dass: "Dämonen haben die äußere Burgmauer
durchbrochen. Sie wohnen jetzt in unseren
01:04:42.740 --> 01:04:47.661
Katakomben. Sie können überall hoch
brechen in unsere Räume und wir brauchen
01:04:47.661 --> 01:04:52.240
jetzt Menschen, die diese Dämonen in die
Katakomben jagen gehen." Ja so, nur mal so
01:04:52.240 --> 01:04:55.201
als Vorschlag und dafür braucht es
natürlich Profis, die solche Geschichten
01:04:55.201 --> 01:04:59.380
erzählen können und sie so übertragen
können, dass man halt irgendwie sie dann
01:04:59.380 --> 01:05:04.329
halt der Geschäftsführung erklären kann.
R: Genau.
01:05:04.329 --> 01:05:06.769
Lachen
Applaus
01:05:06.769 --> 01:05:13.589
Du musst jetzt, ihr müsst jetzt bei
Sonnenaufgang mehr Cyber Gänse schlachten,
01:05:13.589 --> 01:05:30.319
ja? Aber nur bei Vollmond. Genau. Ja. Dan
Kaminsky sagt immer gerne: "Data wants to
01:05:30.319 --> 01:05:35.780
lie to you and wants you to be wrong."
Daten wollen dich anlügen. Das haben viele
01:05:35.780 --> 01:05:41.130
noch nicht begriffen, dass ihr data lack
sie eigentlich vor hat, sie in die Pfanne
01:05:41.130 --> 01:05:51.589
zu hauen. Und das ist natürlich sehr
wichtig, dass man dann sich trainiert,
01:05:51.589 --> 01:05:56.880
dadrin, die Verzerrungen, die in den
eigenen Daten drin sind, durch die
01:05:56.880 --> 01:06:01.170
Sensoren, die man da benutzt hat, durch
die Daten, die man abgefragt hat, durch
01:06:01.170 --> 01:06:07.740
die Daten. Also durch die Datenquellen,
die man hat, zu erkennen, ja? Und das ist
01:06:07.740 --> 01:06:12.109
sozusagen das komplette Gegenteil zu dem,
was heute eher passiert, dass man Leuten
01:06:12.109 --> 01:06:16.459
sagt: "In diesen Daten sind tolle Dinge
drin" und die schauen dann auf das
01:06:16.459 --> 01:06:19.109
Rauschen so lange bis sie irgendein Muster
sehen.
01:06:19.109 --> 01:06:28.839
Lachen
F: Also wir haben jetzt so das Phänomen,
01:06:28.839 --> 01:06:32.180
dass die Migration zu IPv6 ja so ein
bisschen länger gedauert hat, als alle
01:06:32.180 --> 01:06:37.740
gedacht haben. Und jetzt aber so ein
bisschen, so plötzlich stattfindet, weil
01:06:37.740 --> 01:06:42.479
die Geräte können jetzt z.B. alle
plötzlich v6 und machen halt auch so v6
01:06:42.479 --> 01:06:45.990
und dann guckt man so in sein Netzwerk und
sieht da lauter v6 Pakete und denkt sich:
01:06:45.990 --> 01:06:49.699
"Ich habe aber gar kein v6 und meine
Firewall kann noch kein v6 und mein
01:06:49.699 --> 01:06:53.390
Monitoring hat von v6 auch noch nie gehört
und mein Router kann aber irgendwie schon
01:06:53.390 --> 01:06:58.559
v6. Genau und deswegen denken wir, so erst
einmal gibt es dann halt so das Berufsbild
01:06:58.559 --> 01:07:04.009
des IPv6 Exorzisten, der halt irgendwie
versucht IPv6 aus den Netzwerken raus zu
01:07:04.009 --> 01:07:09.099
exzorsieren. Und der muss dann später
umschulen, wenn v6 sich dann durchgesetzt
01:07:09.099 --> 01:07:13.089
hat auf IPv4 Exorzist
Lachen
01:07:13.089 --> 01:07:23.789
um halt, ja ...
Applaus
01:07:23.789 --> 01:07:33.309
R: Crypto ist ja so der Sache. Also, haben
jetzt alle verstanden, dass Crypto wichtig
01:07:33.309 --> 01:07:40.750
ist? Dass man Crypto machen muss? Dass es
auch ohne Crypto nicht geht? Wie gesagt,
01:07:40.750 --> 01:07:45.979
es verlangt keiner mehrs dass es kein
Crypto gibt. Es wollen nur alle noch eine
01:07:45.979 --> 01:07:50.369
Hintertür und dann auch einen extra
Schlüssel und ähnliches. Und damit stellt
01:07:50.369 --> 01:07:53.440
sich dann die Frage aber, ob es auch die
ganze Zeit an ist?
01:07:53.440 --> 01:07:59.172
F: Oder ob es nur da ist aber nicht an?
Oder nicht konfiguriert oder mit dem
01:07:59.172 --> 01:08:03.779
falschen Parametern? Oder nur manchmal an
oder nur auf bestimmten verbindungen an
01:08:03.779 --> 01:08:07.460
oder was auch immer, ja?
R: Oder nach dem Software-Update plötzlich
01:08:07.460 --> 01:08:16.719
wieder weg, ja? Weil der Parameter
umgekippt ist oder so und da wird es
01:08:16.719 --> 01:08:19.810
sicherlich genug Software geben, die dann
versucht rauszukriegen, ob das Skript doch
01:08:19.810 --> 01:08:29.720
noch an ist und wenn ja für wie viele.
F: So und wir finden, wir müssen wir jetzt
01:08:29.720 --> 01:08:34.180
mal was für die IT Security tun.
Applaus
01:08:34.180 --> 01:08:40.609
Es hieß ja immer so lange, man solle
irgendwie aufpassen und man müsse
01:08:40.609 --> 01:08:43.949
irgendwie als gebildeter Bürger irgendwie.
Also das Problem sitze zwischen Tastatur
01:08:43.949 --> 01:08:49.880
und irgendwie Schreibtischstuhl. Das
Problem ist aber eigentlich, die Software
01:08:49.880 --> 01:08:54.029
ist halt einfach scheiße. So und natürlich
sollte jede Software, die ich betreibe,
01:08:54.029 --> 01:08:56.880
heute in der Lage sein, damit
klarzukommen, dass da irgendwelche Daten
01:08:56.880 --> 01:08:59.159
in einer E-Mail drin sind und dabei mir
nicht um die Ohren fliegen, nicht mein
01:08:59.159 --> 01:09:02.549
computer kaputt machen, nicht dafür
sorgen, dass da Software installiert wird.
01:09:02.549 --> 01:09:07.319
D.h. diese Predigt von wegen: "Klicken sie
mal nicht auf Anhänge und seien sie ganz
01:09:07.319 --> 01:09:09.799
vorsichtig und wenn sie doch tun, dann
sind sie selber Schuld."
01:09:09.799 --> 01:09:13.150
R: Ja das ist alles Victim Blaming, das
geht gar nicht.
01:09:13.150 --> 01:09:20.559
F: Genau, Victim Blaming, damit müssen wir
aufhören. Wahrscheinlich sollten auch mit
01:09:20.559 --> 01:09:24.029
den Gewerkschaften reden und denen
klarmachen: "So pass auf, immer auf jeden
01:09:24.029 --> 01:09:26.290
Anhang klicken, führt zu mehr
Tagesfreizeit.
01:09:26.290 --> 01:09:28.329
Lachen
Applaus
01:09:28.329 --> 01:09:36.920
So, also das ist jetzt so ein so klarer
Fall von: "Ist jetzt, ... wir können so
01:09:36.920 --> 01:09:40.190
nicht mehr weitermachen. Wir müssen jetzt
einfach mal die Situation ein bisschen
01:09:40.190 --> 01:09:44.730
eskalieren. Deswegen immer auf alle
Anhänge klicken, zumindest in der Firma."
01:09:44.730 --> 01:09:46.790
Lachen
Publikum: Makros!
01:09:46.790 --> 01:09:52.190
F: Ne, Makros, ich glaube Makros lassen
wir mal außen vor. Makros ausschalten ist
01:09:52.190 --> 01:09:59.309
trotzdem eine gute Idee, anyway.
R: Ja, das ist unser Aufruf an euch und
01:09:59.309 --> 01:10:05.659
dann wünschen wir euch einen guten Rutsch
ins Jahr 1984 wir sehen uns wieder
01:10:05.659 --> 01:10:07.659
nächstes Jahr.
01:10:07.659 --> 01:10:08.659
Applaus
01:10:08.659 --> 01:10:09.659
36C3 Abspannmusik
01:10:09.659 --> 01:10:38.000
Untertitel erstellt von c3subtitles.de
im Jahr 2020. Mach mit und hilf uns!