WEBVTT 00:00:00.000 --> 00:00:25.150 36C3 Vorspannmusik 00:00:25.150 --> 00:00:32.680 Herald: 3, 2, 1. Security Nightmares mit 00:00:32.680 --> 00:00:39.050 Ron und Frank. Ron: Sehr gut, danke, nicht zu dunkel 00:00:39.050 --> 00:00:48.739 bitte. Und wie eben schon gesagt, wir hätten gerne noch mal dass "Cyber" - das 00:00:48.739 --> 00:00:56.220 Publikumsgeflüster mit dem "Cyber Cyber Cyber". 00:00:56.220 --> 00:01:04.940 Publikum: Cyber Cyber Cyber Cyber... Zwischenruf "Cyber!" 00:01:04.940 --> 00:01:08.680 Lachen R: Dankeschön. 00:01:08.680 --> 00:01:16.800 Frank: Dankeschön. Ja wir sind jetzt hier bei der 20. Ausgabe indezimal. 00:01:16.800 --> 00:01:22.300 R: Jubiläum! Applaus 00:01:22.300 --> 00:01:31.230 Für die, die Dezimalzahlen mögen... Ich habe das ja fast verpennt, ne? Ich war so 00:01:31.230 --> 00:01:35.170 am, ne? Letztes Mal haben wir, glaube ich, im Oktalsystem noch gezählt, davor ein 00:01:35.170 --> 00:01:40.570 paar Mal im hexadezimalen Raum und dann fiel mir das eine Weile nicht auf, bis ich 00:01:40.570 --> 00:01:46.980 dann dachte oh 2 0 das doch auch irgendwie wichtig, ja? Und deswegen haben wir auch 00:01:46.980 --> 00:01:52.670 eine eine 20-Jahre Rückblendung gleich kurz aber nur als Ausnahme. Das machen wir 00:01:52.670 --> 00:01:58.290 jetzt nicht jedes Jahr. Wer ist denn das erste Mal da? Naja schön. 00:01:58.290 --> 00:02:03.990 F: Okay, wer war...? R: Das ist, was war das? Ein Drittel? 00:02:03.990 --> 00:02:07.560 F: Joa, 20 25% und wer war beim ersten Mal da? 00:02:07.560 --> 00:02:13.560 R: Also für die, die das jetzt noch im Kopf rechnen, also vor 20 Jahren, das war 00:02:13.560 --> 00:02:18.030 dann der 16c3 im Haus am Köllnischen Park. Wer war da? 00:02:18.030 --> 00:02:22.000 Vereinzelter Applaus und Rufe Ah doch. 5. 00:02:22.000 --> 00:02:24.000 F: 5, schau an. R lacht 00:02:24.000 --> 00:02:26.360 F: Okay, wer war damals noch nicht geboren? 00:02:26.360 --> 00:02:29.200 Lachen R: Mehr. 00:02:29.200 --> 00:02:37.519 F: Mehr, sehr gut. wir verjüngen uns dann doch, nicht schlecht. Ja damals im Haus am 00:02:37.519 --> 00:02:43.099 Köllnischen Park waren insgesamt auf dem gesamten Kongress knapp halb so viele 00:02:43.099 --> 00:02:48.569 Leute, wie hier jetzt im Saal sind. Lachen 00:02:48.569 --> 00:02:58.590 R: Genau also 1999 vor der, vor der Jahrtausendwende. Das war die erste 00:02:58.590 --> 00:03:08.680 Verwendung der Abkürzung 16c3 in dem jahr. Und es war das zweite Mal im Haus am 00:03:08.680 --> 00:03:16.129 Köllnischen Park in Berlin. Sehr schöne Lokation und da haben halb so viele Leute, 00:03:16.129 --> 00:03:20.510 wie in diesen Saal passen, reingepasst. In das ganze Haus. 00:03:20.510 --> 00:03:22.989 F: Und es fühlte sich einigermaßen voll an. 00:03:22.989 --> 00:03:27.100 Lachen R: Ja, weil man muss halt wissen, das Haus 00:03:27.100 --> 00:03:32.510 am Köllnischen Park, da war ja im großen Saal, haben so viele Leute reingepasst, 00:03:32.510 --> 00:03:38.850 wie vorher in das gesamte Eidelstedter Bürgerhaus, ja? Kann das mal schnell 00:03:38.850 --> 00:03:44.760 jemand hochrechnen, wo wir dann in 20 Jahren sein müssen? 00:03:44.760 --> 00:03:48.999 Lachen F: Aber ne ne, wir sind jetzt post growth, 00:03:48.999 --> 00:03:52.459 ne? Also wir haben ja festgestellt, mit dem Wachstum und so ist schwierig und... 00:03:52.459 --> 00:03:54.949 R: Das ist wahr. F: ... der Planet irgendwann alle und 00:03:54.949 --> 00:03:57.299 deswegen wachsen jetzt lieber nicht weiter. 00:03:57.299 --> 00:04:01.069 R: Ja. F: Okay. 00:04:01.069 --> 00:04:08.760 R: Genau und der Kongress war nur drei Tage. Das heißt, man konnte das an einem 00:04:08.760 --> 00:04:12.150 Stück durchmachen. Lachen 00:04:12.150 --> 00:04:20.100 Wer von euch hat es versucht? Mit vier Tagen? Ja schämt euch. 00:04:20.100 --> 00:04:23.180 F: Na die sind jetzt nicht hier, die liegen irgendwo. 00:04:23.180 --> 00:04:28.510 Lachen R: Genau, genau ich kann mich noch daran 00:04:28.510 --> 00:04:32.310 erinnern als ich das erste Mal auf einem ersten Vier-Tage-Kongress war und gedacht 00:04:32.310 --> 00:04:35.520 habt: Hier das kann doch alles nicht wahr sein. Das ist doch ein Anschlag auf die 00:04:35.520 --> 00:04:38.639 Gesundheit. F: Ich glaube diese, diese Korrelation von 00:04:38.639 --> 00:04:42.979 wir sind auf vier Tage gewechselt und das CERT ist massiv gewachsen, die es nicht, 00:04:42.979 --> 00:04:48.400 kein Zufall. R: Aber am Ende ist gut oder, vier Tage? 00:04:48.400 --> 00:04:58.271 Applaus R: Wer findet es ein Verbrechen am 00:04:58.271 --> 00:05:04.210 Hackertum hier schon wieder entlassen zu werden nach vier Tagen? 00:05:04.210 --> 00:05:08.660 Applaus Also die Hälfte. Wer hätte gerne einen 00:05:08.660 --> 00:05:13.800 Monat Kongress am Stück? Applaus 00:05:13.800 --> 00:05:19.659 Okay, auch zwei Drittel, oder so. Lachen 00:05:19.659 --> 00:05:23.300 Genau, nahtloser Übergang vom Camp zum Kongress? 00:05:23.300 --> 00:05:29.400 Jubel Ne, weil das ist eine gute Steilvorlage, 00:05:29.400 --> 00:05:36.630 weil 1999 war ja auch das Jahr, in dem das erste Camp stattfand. Wer war da? Ja ja, 00:05:36.630 --> 00:05:39.409 doch, auch 5. Lachen 00:05:39.409 --> 00:05:53.620 Gut, das sind die langjährigen Begleiter. Was war das große Thema 1999? Natürlich 00:05:53.620 --> 00:05:58.460 das Jahr 2000. Wer bereut noch den Ankauf eines Generators? 00:05:58.460 --> 00:06:05.360 Lachen F: Nein, nicht bereut. Außerdem habe ich 00:06:05.360 --> 00:06:08.449 nichts dafür bezahlt. Das war sehr lustig, weil die Firma, von der ich es gekauft 00:06:08.449 --> 00:06:11.110 habe, auf Rechnung. War im Januar einfach pleite. 00:06:11.110 --> 00:06:17.389 Lachen R: Wie konnte das passieren? Ja, nächstes 00:06:17.389 --> 00:06:24.330 Jahr, wo wir dabei sind, ist wieder ein Schaltjahr. D.h. wenn ihr vom 28 auf den 00:06:24.330 --> 00:06:30.550 29 auf den 3..., also auf den ersten März irgendwo übernachtet, nehmt euch eine 00:06:30.550 --> 00:06:37.310 Rolle Klopapier extra mit. F: Ja, das Jahr 2000 war ja so eines der 00:06:37.310 --> 00:06:42.199 ersten Themen, wo diese Abhängigkeit von dieser ganzen IT so ein bisschen ins 00:06:42.199 --> 00:06:46.199 öffentliche Bewusstsein gerückt ist durch diese ganze Panik und deshalb ist heute 00:06:46.199 --> 00:06:51.380 nicht so ganz klar, ob das jetzt so Panik war, die irgendwie unberechtigt war oder 00:06:51.380 --> 00:06:55.719 ob die ganze Panik dafür gesorgt hat, dass genügend Energie und Zeit und Geld 00:06:55.719 --> 00:07:00.360 reingesteckt wurde, dass es kein Problem gab. Irgendwie ist das bis heute so ein 00:07:00.360 --> 00:07:04.759 bisschen ungeklärt und wir schauen alle mit großer Freude auf das Jahr 2038. 00:07:04.759 --> 00:07:09.360 Lachen Was sich ja langsam nähert, so, wenn wir 00:07:09.360 --> 00:07:15.569 so gucken, dann ist sozusagen 2038 näher dran als die ersten Security Nightmares 00:07:15.569 --> 00:07:17.780 von jetzt weg sind, ne? Nur so als Referenz. 00:07:17.780 --> 00:07:25.969 R: Genau, ja und dann saßen wir da alle und haben den Vortrag von Professor 00:07:25.969 --> 00:07:31.720 Bunnstein, mit leichtem Gruseln, der uns erklärt hat, wie die Welt untergehen wird, 00:07:31.720 --> 00:07:44.759 naja. Those were the days. Gut, das erschreckende ist, dass man die Jahre 1999 00:07:44.759 --> 00:07:55.979 bis 2019 in einem einzigen Bild zusammenfassen kann. In einem Screenshot. 00:07:55.979 --> 00:07:59.000 Lachen Applaus 00:07:59.000 --> 00:08:13.729 F: Also bei der Vorbereitung waren wir auch so ein bisschen davon angefressen, 00:08:13.729 --> 00:08:17.250 dass wir in diesen 20 jahren keinen wirklichen Fortschritt an dieser Front 00:08:17.250 --> 00:08:24.280 feststellen konnten. Was wir dieses jahr ja massiv hatten sind ja so Ransomware- 00:08:24.280 --> 00:08:30.229 Attacken, die zum allergrößten Teil immer noch über Office Makros als 00:08:30.229 --> 00:08:36.560 Infektionsvektor funktionieren. Und das war 1999 nicht anders. Es war genau 00:08:36.560 --> 00:08:39.210 dasselbe. Zwischendurch war's dann mal ein bisschen weniger aber inzwischen sind wir 00:08:39.210 --> 00:08:43.800 wieder genau da und so langsam fragt man sich: Ist diese Menschheit irgendwie 00:08:43.800 --> 00:08:50.480 lernfähig? Also wie viel da draußen von der Wirtschaft würde brechen, wenn man 00:08:50.480 --> 00:08:56.220 jetzt einfach sagt: Ok, liebes Microsoft, zum Wohle der Menschheit, ihr schaltet 00:08:56.220 --> 00:09:04.270 jetzt einfach mal Office Makros einfach komplett ab. So, aus. 00:09:04.270 --> 00:09:09.780 Applaus Das Problem dabei ist halt, wahrscheinlich 00:09:09.780 --> 00:09:13.660 würde wirklich ganz schön viel Bullshitwirtschaft brechen, also diese 00:09:13.660 --> 00:09:18.880 ganzen Reporting Sheets und diese 400 Megabyte Excel-Dokumente mit dem so 00:09:18.880 --> 00:09:25.710 Großkonzerne betrieben werden. Ist kein Scherz. Also lebende Excel-Dokumente, die 00:09:25.710 --> 00:09:28.760 sich verändern wenn man irgendwo was rein schreibt dann ändern sich 15 Sheets weiter 00:09:28.760 --> 00:09:31.920 Dinge und die muss man später auch noch ausfüllen. Ist tatsächlich die Realität da 00:09:31.920 --> 00:09:35.840 draußen. Ist also nicht irgendwie selten oder so. Aber es sind alles so Sachen, wo 00:09:35.840 --> 00:09:38.950 man sich denkt: Naja, wenn die weg wären, würden jetzt, glaube ich, auch nicht allzu 00:09:38.950 --> 00:09:44.080 viele leute sterben, glaube ich. Obwohl, keine Ahnung, in Krankenhäusern gibt's 00:09:44.080 --> 00:09:48.640 wahrscheinlich auch Office Makros. Also die sterben dann noch nicht, sondern erst 00:09:48.640 --> 00:09:55.370 später, wenn die Ransomware dann da war. R: Ja, da darf man nicht zu viele Scherze 00:09:55.370 --> 00:10:00.110 machen. F: Doch, immer rin! 00:10:00.110 --> 00:10:12.340 R: Genau, also zum Regelprogramm. Vor zehn jahren hatten wir cloudy Computing 00:10:12.340 --> 00:10:18.450 angesagt und waren der Meinung dass Malware und Cloud konvergiert. Für wen von 00:10:18.450 --> 00:10:29.400 euch ist denn das eingetroffen? Ahja, acht. Die Ansage war, glaube ich, dass 00:10:29.400 --> 00:10:39.080 sehr viel Malware in die Cloud reinwandert und die cloud in ihrer eben vielleicht 00:10:39.080 --> 00:10:44.970 nicht Sicherheit dann zum Problem wird. Tatsächlich scheinen wir etwas anderes zu 00:10:44.970 --> 00:10:49.180 beobachten, dass es so ein bisschen so aussieht, als wenn nur die Cloud noch das 00:10:49.180 --> 00:10:55.380 ist, was verteidigt werden kann, oder zumindest viele versuchen, diesen Eindruck 00:10:55.380 --> 00:11:02.930 zu erwecken. Tja. F: Dafür sind ja die ganzen Antiviren 00:11:02.930 --> 00:11:08.940 Snakeoils in die Cloud gewandert. Die verkaufen jetzt ja alle Cloud Antivirus. 00:11:08.940 --> 00:11:13.000 R: Alle verkaufen Cloud, alles Cloud, ist eh klar. 00:11:13.000 --> 00:11:17.810 F: Stimmt, Hypervisor Rootkits hatten wir damals angesagt. Interessanterweise haben 00:11:17.810 --> 00:11:21.690 wir dann eine weile diskutiert, wie wir dazu gekommen sind, was daraus geworden 00:11:21.690 --> 00:11:26.780 ist und haben festgestellt, dass, klar, gibt es, also es gibt halt so Toolkits, 00:11:26.780 --> 00:11:32.030 mit denen man so Ausbruch aus Hypervisorn und VMs und so machen kann, die aber in 00:11:32.030 --> 00:11:37.750 der freien Wildbahn eigentlich relativ selten verwendet werden, weil die 00:11:37.750 --> 00:11:42.750 Notwendigkeit für so eine unglaublich elegante, fiese Attacke gar nicht besteht, 00:11:42.750 --> 00:11:47.730 weil der Kram, der in den VMs läuft, in den virtual machines läuft, so schlecht 00:11:47.730 --> 00:11:50.580 ist, dass es gar nicht lohnt da von hinten durch die Brust ins Auge gegenüber 00:11:50.580 --> 00:11:54.730 Hypervisor zu kommen, sondern man geht einfach direkt durch die Vordertür rein. 00:11:54.730 --> 00:11:59.302 So kann man sich irren. Also optimistische Annahmen über Softwarequalität, haben wir 00:11:59.302 --> 00:12:01.550 glaube ich gelernt in der Geschichte der Security Nightmares, haben sich nie 00:12:01.550 --> 00:12:06.070 bewahrheitet. R: Das stimmt. Die Frage ist, hätten wir 00:12:06.070 --> 00:12:11.350 das jetzt, wenn es Office Makros nicht mehr gäbe? 00:12:11.350 --> 00:12:19.040 Verhaltenes Lachen Das hier war die Idee, dass man, wenn man 00:12:19.040 --> 00:12:24.990 so vor seiner Suchmaschine der wahl sitzt und Fragen stellt und Fragen stellt, dann 00:12:24.990 --> 00:12:29.940 ist es ja vor Allem auch immer eine... "Jede Frage an Google ist eine Antwort an 00:12:29.940 --> 00:12:36.330 Google" war der schöne Spruch. Und wie verschleiert man sich denn da? Und ich 00:12:36.330 --> 00:12:40.750 muss aber sagen, ich habe kein Plugin gesehen, das einfach zwischendurch immer 00:12:40.750 --> 00:12:46.850 mal nach Britney Spears sucht oder was halt gerade so ansteht, damit man 00:12:46.850 --> 00:12:49.470 harmloser aussieht. F: Ich glaube, wenn du heute nach Britney 00:12:49.470 --> 00:12:52.940 Spears suchst, würde dir wahrscheinlich irgendwie ein bizarrer Fetisch unterstellt 00:12:52.940 --> 00:13:00.020 oder so. R: Es war halt vor zehn Jahren die Ansage. 00:13:00.020 --> 00:13:10.710 Street View war ein Thema vor zehn Jahren. Das hat deutschland ja so hart verbrannt, 00:13:10.710 --> 00:13:17.120 dass Google jetzt lieber gar nichts mehr veröffentlicht und alle anderen da auch 00:13:17.120 --> 00:13:23.120 eher nicht mitgemacht haben, was ich den Eindruck habe, aber das ist vielleicht nur 00:13:23.120 --> 00:13:27.200 meine Filterblase, was weiß ich schon, dass es jetzt alle ein bisschen schade 00:13:27.200 --> 00:13:31.810 finden, dass es alles so vor sich hin gammelt diese Street View-Bilder, nichts 00:13:31.810 --> 00:13:34.990 geupdatet wird. F: Also ich find das eigentlich ganz 00:13:34.990 --> 00:13:39.560 interessant so. Es ist sozusagen so lebendige Archäologie. Man kann halt 00:13:39.560 --> 00:13:42.530 irgendwie sehen wie es vor ein paar jahren da aussah und was sich ja so inzwischen 00:13:42.530 --> 00:13:49.250 verändert hat und... Naja, gut, ich mein, das Problem ist halt, dass Street View war 00:13:49.250 --> 00:13:54.660 halt damals so state of the art und heutzutage ist es halt so, wir haben jetzt 00:13:54.660 --> 00:13:58.480 in der Vorbereitung mal geguckt, so aktuelle Luftbilder in so bekannten 00:13:58.480 --> 00:14:03.350 Kartenplattformen haben so 10 cm Auflösung. Das heißt also, man ist noch 00:14:03.350 --> 00:14:06.760 nicht ganz bei Nummernschilder lesen aber auch nicht mehr so weit weg davon. 00:14:06.760 --> 00:14:10.940 R: Und das ist auch das eigentlich faszinierende, weil ich mal, ich glaube 00:14:10.940 --> 00:14:13.761 das war dieses Jahr, hatten wir zwischendurch die Diskussionen: Wie ist 00:14:13.761 --> 00:14:17.930 denn das eigentlich mit Luftbildern, die werden ständig immer besser. Ich glaube 00:14:17.930 --> 00:14:22.570 Bing hatte damit mal angefangen. Die haben das dann immer, wie haben die das genannt? 00:14:22.570 --> 00:14:29.280 Bird View oder sowas. Und Apple nennt das irgendwie Flyover oder so. Und die haben 00:14:29.280 --> 00:14:35.360 wirklich gute Daten und da ist vor allen Dingen gar nix verpixelt, jedenfalls habe 00:14:35.360 --> 00:14:44.050 ich nichts gefunden. Und dieser Aufschrei der damals durch Deutschland lief, wie, 00:14:44.050 --> 00:14:50.620 ich muss mein Haus verpixeln, das scheint sich über diese Luftbilder ist da... war 00:14:50.620 --> 00:14:54.760 da irgendwas? F: Ich glaube, es hat zwei Gründe. Der 00:14:54.760 --> 00:14:58.850 eine Grund ist, du siehst in Luftbildern von oben primär. Also klar hast du diesen 00:14:58.850 --> 00:15:01.920 3D View, kannst auch so ein bisschen von der seite sehen. Aber du kannst noch nicht 00:15:01.920 --> 00:15:04.870 so richtig Schrift lesen, also auch keine Nummernschilder und du kannst noch nicht 00:15:04.870 --> 00:15:09.650 so richtig Gesichter erkennen was beides in Street View ja ging. Und die 00:15:09.650 --> 00:15:14.040 Algorithmen jetzt, die sie da verbauen gerade zum Gesichter verpixeln und 00:15:14.040 --> 00:15:20.010 Nummernschilder weg pixeln, die brauchten ja auch erstmal ein bisschen, bis sie dann 00:15:20.010 --> 00:15:23.910 so weit waren. Dann gab es natürlich dieses ganze "Wir verpixeln ganze 00:15:23.910 --> 00:15:29.360 Ladenfronten und Häuser und so", aber ich glaube, die Entwicklung wird jetzt relativ 00:15:29.360 --> 00:15:33.450 schnell gehen, wenn 5G ausgerollt ist. Also es gibt diverse Projekte, die sagen 00:15:33.450 --> 00:15:36.910 "Okay, 5G viel Bandbreite, da können wir doch eigentlich so 360° Rundumkameras 00:15:36.910 --> 00:15:42.050 einfach mal so auf Taxis oder Müllautos oder so kleben und dann machen wir die 00:15:42.050 --> 00:15:44.840 ganze Zeit live Updates von dem Street View", weil die werden halt die ganze Zeit 00:15:44.840 --> 00:15:48.722 über 5G raus gestreamt, dann zusammen gestitcht und dann an die Stelle geklebt. 00:15:48.722 --> 00:15:50.580 Die brauchen natürlich dann auch Algorithmen zum Verpixeln von 00:15:50.580 --> 00:15:54.930 Nummernschildern und Gesichtern weil sonst Datenschutz. Und das eröffnet aber 00:15:54.930 --> 00:15:58.830 interessante Perspektiven, weil, dann kann man plötzlich mit diesem, wenn man seinen 00:15:58.830 --> 00:16:03.140 Laden nicht in dem live Street View haben will, muss man eigentlich nur die 00:16:03.140 --> 00:16:07.620 Schriftart von Nummernschildern nehmen und seine Ladenbeschriftung damit machen, dann 00:16:07.620 --> 00:16:10.440 wird sie automatisch weg gepixelt. Lachen 00:16:10.440 --> 00:16:14.621 R: Genau das geht dann hin bis zur Nummernschild-Tapete, die man sich dann 00:16:14.621 --> 00:16:20.750 von außen an sein Haus klebt. Damit es einfach nicht da ist. 00:16:20.750 --> 00:16:26.090 F: Also, klar ist halt, das ist halt noch nicht vorbei. Das hat jetzt nur 00:16:26.090 --> 00:16:29.800 geschlafen. Also dieses live Street View Ding wird halt kommen. Das ist relativ 00:16:29.800 --> 00:16:31.800 absehbar. R: Ja sie haben sich über die Luftbilder 00:16:31.800 --> 00:16:34.710 so ein bisschen angeschlichen, würde ich sagen. 00:16:34.710 --> 00:16:38.810 F: Ja R: Genau, die Flashmobvermieter sind jetzt 00:16:38.810 --> 00:16:44.350 Bot herder, die Botnetzbekämpfungsbundesbetreuer. Das war 00:16:44.350 --> 00:16:49.220 lustig. Das war ja nur eine Ankündigung damals. Das wurde dann irgendwie 00:16:49.220 --> 00:16:55.570 botfrei.de oder so gestartet, ein Jahr später. Und der Grund war ja, dass, das 00:16:55.570 --> 00:17:04.380 war damals das Jahr von dem Conficker Virus und das hieß, 5% der Unternehmens- 00:17:04.380 --> 00:17:12.270 PCs sind verseucht. Und Deutschland war auf dem Platz zwei weltweit der Länder mit 00:17:12.270 --> 00:17:20.250 den meisten Botnet-Infektionen. So und dann wurden da Dinge getan und ein paar 00:17:20.250 --> 00:17:27.650 Jahre später war Deutschland dann aus den Top ten heraus und bis jetzt auch gerade 00:17:27.650 --> 00:17:35.640 nicht drin und dann wurde das so ein bisschen runter gefahren. Interessant ist, 00:17:35.640 --> 00:17:43.690 dass sich Japan letztes Jahr, also, hat sich die Regierung erlaubt, nach IoTs zu 00:17:43.690 --> 00:17:48.240 scannen und wohl dieses Jahr damit angefangen. Ich habe jetzt noch nichts 00:17:48.240 --> 00:17:53.601 über Ergebnisse gelesen ich nehme mal an, dass sie auch versuchen, dann Leute, die 00:17:53.601 --> 00:17:59.000 IoT mit schlechten Passwörtern am Netz haben, zu kontaktieren und so, wie das 00:17:59.000 --> 00:18:05.430 damals hier gelaufen ist mit verseuchten Systemen. Vielleicht haben wir da nächstes 00:18:05.430 --> 00:18:12.260 Jahr ein Update. F: Hatten wir damals schon, Umwelt- vs 00:18:12.260 --> 00:18:15.340 Datenschutz. Damals ging es um intelligente Stromzähler. Mittlerweile 00:18:15.340 --> 00:18:20.090 haben wir ja so das Phänomen, dass etliche aus der, sagen wir mal, stark Klima- und 00:18:20.090 --> 00:18:26.201 Umwelt bewegten Ecke, so ein bisschen der Meinung sind, dass, ja also wenn wir denen 00:18:26.201 --> 00:18:29.840 damit den Planeten retten, dann ist auch da einen Überwachungsstaat dafür bauen, 00:18:29.840 --> 00:18:34.940 gerechtfertigt, um halt irgendwie die Leute dazu zu bringen, sich umwelt- und 00:18:34.940 --> 00:18:39.370 klimagerecht zu verhalten. Dieser Konflikt wird halt nicht weggehen. Also der wird 00:18:39.370 --> 00:18:43.170 halt auch stärker werden und der wird halt die gesellschaftlichen Bewegungen, die 00:18:43.170 --> 00:18:47.860 sich halt für die verschiedenen Ziele einsetzen, dazu treiben, dass man sich da 00:18:47.860 --> 00:18:51.490 auch intensiver darüber unterhalten muss. Also das ist so ein Ding, was wir gerade 00:18:51.490 --> 00:18:56.440 sehen, auch im politischen Spektrum. Bei den Grünen gibt es da durchaus Leute, die 00:18:56.440 --> 00:18:59.420 irgendwie eigentlich nicht so richtig finden, dass Datenschutz irgendwie ein 00:18:59.420 --> 00:19:06.070 gleichwertiges Ziel ist und da durchaus eher geneigt zu sagen: "So naja so ein 00:19:06.070 --> 00:19:08.211 bisschen Überwachung, wenn es den Planeten rettet, ist ja schon eigentlich ganz 00:19:08.211 --> 00:19:13.460 okay." Dieses Problem werden wir in den nächsten Jahren auf jeden Fall auch noch 00:19:13.460 --> 00:19:19.110 mal häufiger diskutieren müssen und da auch sinnvolle Weges des Diskurses darüber 00:19:19.110 --> 00:19:23.360 finden. Auch, sage ich mal, außerhalb des Verhältnisses Staat - Bürger. 00:19:23.360 --> 00:19:28.340 R: Genau. Aber mein intelligenter Stromzähler tut immer noch nichts, was 00:19:28.340 --> 00:19:34.940 wirklich interessant ist. Wir hatten Malware mit Updatezyklen von einer Woche, 00:19:34.940 --> 00:19:40.280 inzwischen sind wir bei einer Stunde oder so angelangt. Das ist glaube ich, ein 00:19:40.280 --> 00:19:44.390 anständiger Fortschritt. Lachen 00:19:44.390 --> 00:19:52.250 Applaus Ja und dann haben wir gedacht, die 00:19:52.250 --> 00:19:54.840 elektronische Gesundheitskarte ist vielleicht tot. 00:19:54.840 --> 00:19:59.440 Lachen Ihr könnt ja einfach den Vortrag hier vom 00:19:59.440 --> 00:20:06.600 Kongress euch anschauen und euch dann selber ein Urteil bilden. Ja, die Zeit 00:20:06.600 --> 00:20:13.271 läuft. Das Internet-Normalitätsupdate. Ganz schnell so ein paar Zahlen in die 00:20:13.271 --> 00:20:22.510 Runde geworfen. Es gab diese Microsoft RDP Vulnerability, die BlueKeep genannt worden 00:20:22.510 --> 00:20:27.240 ist. Als das veröffentlicht wurde, waren mal eine knappe Million Systeme direkt 00:20:27.240 --> 00:20:32.380 erreichbar und verwundbar. Das ist so die Größenordnung, um die es im Moment geht. 00:20:32.380 --> 00:20:38.490 Obwohl sich auch noch ganz viel Malware fröhlich verbreitet, auch wenn man direkt 00:20:38.490 --> 00:20:48.060 nur ein paar zehntausend Systeme sehen kann. Dann gab es größere Zahlen. 00:20:48.060 --> 00:20:56.780 Natürlich, was so verdient wurde in der Ransomware-Branche. Hier sind Zahlen. Das 00:20:56.780 --> 00:21:03.060 sind glaube ich Eigenangaben von den Leuten, die diese Malware hier gemacht 00:21:03.060 --> 00:21:06.260 haben. Das ist deswegen ganz interessant, weil die lief halt nur so ungefähr 16 00:21:06.260 --> 00:21:13.740 Monate und die haben gesagt sie hätten da 160 Millionen US Dollar verdient. Spannend 00:21:13.740 --> 00:21:17.850 ist, dass auf der anderen Seite die Betroffenen sagen, sie hätten, was waren 00:21:17.850 --> 00:21:24.160 das, zwei Milliarden Schaden. Und die Zahlen passen natürlich immer alle links 00:21:24.160 --> 00:21:28.360 und rechts überhaupt gar nicht zueinander und das ist eben die Frage, wenn die 00:21:28.360 --> 00:21:32.630 sagen: "Wir haben das verdient." Ist das echt Profit nach allen Kosten, ja? Macht 00:21:32.630 --> 00:21:34.630 ihr da eine ordentliche Buchprüfung? Lachen 00:21:34.630 --> 00:21:37.630 F: Wird das auditiert? R: Oooder. Ja, was? 00:21:37.630 --> 00:21:39.300 F: Ich meine, es muss ja auditiert werden ja eigentlich, solche Zahlen. 00:21:39.300 --> 00:21:45.860 R: Sollte man meinen, ja oder haben die aufgerundet oder abgerundet. Und es ist 00:21:45.860 --> 00:21:48.540 natürlich auch klar, dass die Unternehmen sagen: "Ach das war so furchtbar teuer", 00:21:48.540 --> 00:21:54.740 weil die haben da noch, was weiß ich, irgendwas neu gemacht bei der Gelegenheit 00:21:54.740 --> 00:22:00.080 und das dann damit rein gezählt. Aber naja, irgendwo in der Größenordnung 2 00:22:00.080 --> 00:22:10.460 Milliarden Schaden, 160 Millionen Dollar verdient. Wie war denn das bei euch so, 00:22:10.460 --> 00:22:18.230 mit der Ransomware? Wer kennt denn da einen Betroffenen über zwei Ecken? Ach, 00:22:18.230 --> 00:22:27.300 doch so wenig! Das sind ja höchstens 100. F: Und wer von euch kennt Unternehmen, die 00:22:27.300 --> 00:22:37.071 von Ransomware oder 'ner Ransomattacke betroffen waren? Deutlich mehr. Und wer 00:22:37.071 --> 00:22:44.269 von euch kennt eine Person oder Unternehmen, die gezahlt hat? Auch schon 00:22:44.269 --> 00:22:51.330 nicht so wenig. R: Naja, 15 oder so. Und wie viele Sterne 00:22:51.330 --> 00:22:53.640 würde dir dem Kundenservice geben? Lachen 00:22:53.640 --> 00:23:00.430 Jemand aus Publikum: Fünf! R: Fünf? Ich glaube, die Branche muss ja 00:23:00.430 --> 00:23:05.150 immer erst mal erklären was ein Bitcoin ist und so und wie man an einen rankommt 00:23:05.150 --> 00:23:11.450 und all diese Dinge. Die haben ja viel zu tun, also ist deswegen schon die Frage 00:23:11.450 --> 00:23:14.360 nach dem Kundenservice. Sind denn die Daten hinterher zurückgekommen? 00:23:14.360 --> 00:23:17.850 F: Genau, bei wem sind die Daten denn zurück gekommen, also wer kennt jemanden, 00:23:17.850 --> 00:23:20.530 bei dem die Daten zurück gekommen sind oder ein Unternehmen? 00:23:20.530 --> 00:23:24.470 R: Ah, doch. F: Der Kundensupport ist ausbaufähig, ich 00:23:24.470 --> 00:23:27.230 seh' das schon. Das waren deutlich weniger als Betroffene. 00:23:27.230 --> 00:23:35.420 R: Es gab ja so Zahlen, habe ich das jetzt hier, genau, was ich gefunden hatte, also 00:23:35.420 --> 00:23:42.280 was mir so entgegen sprang war eine Behörde, ich glaube in Florida, die 00:23:42.280 --> 00:23:49.510 600.000 gezahlt hat an Ransom. Es gab Andere, die haben 400.000 gezahlt und 00:23:49.510 --> 00:23:53.770 Ähnliches. Hat jemand von einer höheren Summe gehört? 00:23:53.770 --> 00:23:57.460 F: Ja, ich. R: Ist die offiziell? 00:23:57.460 --> 00:24:05.390 F: Nee, aber Menschen, die mit dem Aufräumen nach solchen Dingen beschäftigt 00:24:05.390 --> 00:24:12.690 sind, berichteten mir unter Anderem, dass zumindest eine Gruppe sich einfach am 00:24:12.690 --> 00:24:16.690 Umsatz des betroffenen Unternehmens orientiert. Also die neben halt einfach 00:24:16.690 --> 00:24:19.559 sowas, wie ein bis zwei Prozent des Jahresumsatzes den sie aus irgendeinem 00:24:19.559 --> 00:24:24.330 Unternehmensauskunftsregister rausziehen und nehmen diese pauschal als 00:24:24.330 --> 00:24:29.530 Ransomforderung. Und naja, muss man sich mal kurz überlegen, wenn die Produktion 00:24:29.530 --> 00:24:33.420 stillsteht, dann ist so'n Prozent drei Tage Produktionsausfall und da kann man 00:24:33.420 --> 00:24:41.430 dann schon mal schnell ins Rechnen kommen als Unternehmen. Also letzten Endes ist 00:24:41.430 --> 00:24:47.380 diese ganze Ransom-Geschichte gerade so ein bisschen so der Punkt, wo viele von 00:24:47.380 --> 00:24:50.400 den Vorhersagen, die wir in den letzten Jahren gemacht haben, einfach geballt 00:24:50.400 --> 00:24:56.010 eintreffen, weil wir jetzt die Situation haben wo... 00:24:56.010 --> 00:24:58.010 Post Engel: Post. F: Die Post, war die auch betroffen? 00:24:58.010 --> 00:25:04.559 PE: Post für euch. F: Oh, eine Postkarte, dankeschön. Eine 00:25:04.559 --> 00:25:11.970 sehr schöne Postkarte. Time travel is not a crime. 00:25:11.970 --> 00:25:19.820 Applaus F: Die erzählen wir nachher. Diese 00:25:19.820 --> 00:25:22.250 Ransomware, bzw. diese Ransomattacken, weil nicht alles davon ist Ransomware, 00:25:22.250 --> 00:25:25.110 viele davon sind auch tatsächlich gezielte Angriffe auf Unternehmensnetzwerke wo man 00:25:25.110 --> 00:25:30.900 sich dann, einnistet, einmal quer verbreitet, sich die schwächsten Punkte im 00:25:30.900 --> 00:25:34.559 Unternehmen sucht und dann genau da zuschlägt. Also zum Beispiel bei einem 00:25:34.559 --> 00:25:37.960 Unternehmen, was viele Sachen verschickt, macht man halt die Auslieferung platt, 00:25:37.960 --> 00:25:40.980 damit halt keine Sachen raus geschickt werden können oder macht die 00:25:40.980 --> 00:25:46.500 Finanzabteilung platt oder was auch immer gerade, wo es wehtut. Und was da jetzt 00:25:46.500 --> 00:25:51.090 passiert, ist, dass diese ganze Sache schon, man sagt immer so technical debt, 00:25:51.090 --> 00:25:54.690 also der Schuldenberg an unaufgeräumten technologischen Probleme, die Unternehmen 00:25:54.690 --> 00:26:01.130 so vor sich herschieben, der kommt jetzt halt zurück. Und wir haben uns ja mal 00:26:01.130 --> 00:26:05.010 gefragt "Warum haben jetzt in den letzten Monaten so viele von diesen 00:26:05.010 --> 00:26:09.981 Ransomvorfällen, so Gemeinden und Krankenhäuser und Universitäten und so 00:26:09.981 --> 00:26:16.530 betroffen?". Die Antwort ist ganz einfach: Da ist es am schlimmsten. Also da sind die 00:26:16.530 --> 00:26:23.440 ältesten IT-Systeme unterwegs mit den wenigsten Aussichten auf Besserung. Aber 00:26:23.440 --> 00:26:27.240 das führt dazu, dass die dann natürlich die schwächsten Mitglieder der Herde sind, 00:26:27.240 --> 00:26:31.360 die als erste betroffen werden. Die können natürlich auch weniger zahlen, klar, weil 00:26:31.360 --> 00:26:35.180 das müssen sie irgendwie haushalterisch verbuchen. Aber letzten Endes sind die 00:26:35.180 --> 00:26:41.410 dann halt auch im Zweifel motiviert zu zahlen. Das heißt, diese ganze Ransomware- 00:26:41.410 --> 00:26:45.480 Nummer oder bzw. Ransomangriff erzeugt jetzt tatsächlich so was Ähnliches wie 00:26:45.480 --> 00:26:53.090 eine intrinsische Motivation, sich mal um IT Security zu kümmern. Also insofern hat 00:26:53.090 --> 00:26:58.210 halt möglicherweise auch positive Auswirkungen in der Gesamtheit, natürlich 00:26:58.210 --> 00:27:03.520 jetzt nicht für das einzelne Unternehmen oder die einzelne Behörde. 00:27:03.520 --> 00:27:08.870 R: Genau. Die Ransomware Infektionen stiegen um über 350 Prozent. Die Bug- 00:27:08.870 --> 00:27:12.880 Bounty-Prämien steigen auch. Ich glaube, Apple ist jetzt auch noch mal eingestiegen 00:27:12.880 --> 00:27:26.600 mit 1,5 Mio. für iOS zero klick. Dann hatten wir in diesem jahr 19 0days, die es 00:27:26.600 --> 00:27:32.620 in Umlauf geschafft haben. Das waren 2018 zwölf, deswegen hat sich für einige von 00:27:32.620 --> 00:27:38.780 euch vielleicht dieses Jahr ein bisschen geschäftiger angefühlt, aber vielleicht 00:27:38.780 --> 00:27:45.790 nicht so sehr wie in 2017, da waren es nämlich 22. Der durchschnittliche 00:27:45.790 --> 00:27:54.220 Cyberschaden in Deutschland liegt bei zwei Millionen Euro und jede achte deutsche 00:27:54.220 --> 00:28:00.380 Firma hatte einen Cyberangriff. F: Das sind so Zahlen, wo man sagen 00:28:00.380 --> 00:28:03.830 muss... R: Jede achte. Die Anderen lesen keine 00:28:03.830 --> 00:28:06.170 E-Mail. Verhaltenes Lachen 00:28:06.170 --> 00:28:11.300 Oder, genau die zahlen sind komplett gaga. F: Also so 'ne Zahlen, die immer so von 00:28:11.300 --> 00:28:15.120 diesen Branchenverbänden kommen, sind halt, also insbesondere diese letzte, so 00:28:15.120 --> 00:28:19.410 jede achte deutsche Firma oder der Gesamtschaden von Cybervorfällen in 00:28:19.410 --> 00:28:24.410 Deutschland sind, keine Ahnung, irgendeine zweistellige Millardenzahl. Dann muss man 00:28:24.410 --> 00:28:26.470 sich ja schon immer fragen: Wie rechnen die denn eigentlich? 00:28:26.470 --> 00:28:33.990 R: Und haben Sie die Makros eingeschaltet beim Rechnen oder nicht. Da ist es dann 00:28:33.990 --> 00:28:41.510 eher spannender, zu gucken: Was steht da sonst noch drin? Und spannend war eben 00:28:41.510 --> 00:28:47.170 dieses, dass die Rufe in der Industrie wohl größer werden, dass dann mal jemand, 00:28:47.170 --> 00:28:52.491 nämlich der Staat, regulierend eingreift. Und wir haben uns überlegt, das ist 00:28:52.491 --> 00:28:56.900 vielleicht dann auch einfach die Verzweiflung der Sicherheitsbeauftragten 00:28:56.900 --> 00:29:03.010 in den Firmen, die einfach merken, sie kriegen das Geld nicht vom Vorstand oder 00:29:03.010 --> 00:29:09.990 von wem auch immer und schauen so neidisch in branchen, die reguliert sind, weil dort 00:29:09.990 --> 00:29:16.760 mehr verbaut werden darf, muss, kann und hoffen dann auf mehr Regulation. Wir 00:29:16.760 --> 00:29:22.600 werden sehen. Gut, die Jahresrückschau, da müssen wir jetzt ein bisschen 00:29:22.600 --> 00:29:26.180 durchstressen glaube ich. F: Ein bisschen. 00:29:26.180 --> 00:29:31.640 R: Kammergericht Berlin und vieles mehr. Die mussten also krass die Faxe 00:29:31.640 --> 00:29:34.590 entstauben. F: Ich glaube, die mussten die nicht 00:29:34.590 --> 00:29:38.920 entstauben. Die sind da super gewartet, also ich meine, wenn du so die Justiz 00:29:38.920 --> 00:29:43.351 kennst, wenn da ein Ding wirklich gut gewartet und entstaubt ist, dann ist es 00:29:43.351 --> 00:29:47.530 das Faxgerät. R: Aber haben die dann die Leitungen 00:29:47.530 --> 00:29:54.080 verzehnfacht oder einfach Faxe aus dem Keller geholt oder was machen die dann da? 00:29:54.080 --> 00:29:58.420 F: Ich glaube, die haben dann einfach nicht einen Stapel Papier daneben, sondern 00:29:58.420 --> 00:30:01.950 gleich eine Palette Papier daneben. Und dann so einen HiWi daneben gestellt, der 00:30:01.950 --> 00:30:04.929 mal Papier nachschiebt. R: Irgendwas, sowas, ja. 00:30:04.929 --> 00:30:12.140 F: Es gibt ja so einen blöden Spruch von den Anwälten dass erst das elektronische 00:30:12.140 --> 00:30:16.410 Übermitteln von Dokumenten es möglich gemacht hat, dass diese Schriftsätze so 00:30:16.410 --> 00:30:19.670 eskalieren in ihrem Umfang, weil vorher gab es immer das Problem, dass man die 00:30:19.670 --> 00:30:22.420 rechtzeitig fristgerecht durchkriegen musste und dann gab es natürliche Limits, 00:30:22.420 --> 00:30:26.130 wie viele 100 Seiten man so in einer halben Stunde durch kriegt. 00:30:26.130 --> 00:30:33.059 R: Frei nach dem motto "Wenn ich mich kurz fasse, kann ich später abgeben." Genau. 00:30:33.059 --> 00:30:42.640 F: Dieses E-Voting geht halt nicht so richtig weg. Wir haben halt in der Schweiz 00:30:42.640 --> 00:30:48.010 den Versuch gehabt, der dann kläglich gescheitert ist, auch dank der aktiven 00:30:48.010 --> 00:30:53.220 Arbeit der Schweizer CCC-Mitglieder. R: Applaus! 00:30:53.220 --> 00:31:04.150 Applaus F: Und dieselbe Firma, die spanische Firma 00:31:04.150 --> 00:31:10.740 Scytl, das sind halt so Zombies, also die gehen halt nicht weg. Die machen halt 00:31:10.740 --> 00:31:15.450 dieses webserverbasierte E-Voting und haben dann auch bei der SPD die 00:31:15.450 --> 00:31:21.420 Mitgliederbefragung gemacht, wo es halt auch von unserer Seite aus natürlich 00:31:21.420 --> 00:31:25.559 intensive Kritik daran gab. Und die wurde von der SPD immer so abgebügelt: "Ja, es 00:31:25.559 --> 00:31:29.570 ist ja keine richtige Wahl, es ist ja nur eine Befragung der Mitglieder, die der 00:31:29.570 --> 00:31:34.060 Parteitag dann nochmal umsetzt" oder so ähnlich. Das wird halt auch nicht 00:31:34.060 --> 00:31:37.080 weggehen, also die werden dann weiter durch die gegend zombien und da muss man 00:31:37.080 --> 00:31:40.030 ein gutes Auge drauf haben, weil so langsam stellt sich denn auch eine der 00:31:40.030 --> 00:31:44.950 weiteren Vorhersagen raus, die stimmte. Nämlich, wenn man digitale Wahlen hat oder 00:31:44.950 --> 00:31:50.059 elektronische Wahlen hat, ist der Nachweis, dass nicht gefälscht wurde, 00:31:50.059 --> 00:31:54.830 quasi nicht möglich. Und genau das haben wir gerade in Bolivien gesehen. In 00:31:54.830 --> 00:31:56.830 Bolivien... R: Ecuador? 00:31:56.830 --> 00:31:58.830 F: Bolivien. R: Okay. 00:31:58.830 --> 00:32:04.850 F: ...ist der Präsident gestürzt, weil die eine Wahl durchgeführt haben, unter 00:32:04.850 --> 00:32:12.200 Anderem mit digitalen Systemen und dann hat irgendjemand Wahlfälschung gesagt. Und 00:32:12.200 --> 00:32:16.980 dann konnte niemand sagen: "Nee, da war keine Wahlfälschung." Ging halt einfach 00:32:16.980 --> 00:32:19.980 nicht. So, es gab dann so einen Audit. Dieses Audit hat festgestellt, dieses 00:32:19.980 --> 00:32:23.350 System ist so kaputt wie alle anderen Digitalwahlsysteme auch und daraus wurde 00:32:23.350 --> 00:32:27.250 dann so ein Narrativ von: "Ja, wir wissen jetzt, dass da gefälscht wurde. D.h. 00:32:27.250 --> 00:32:31.380 digitale Wahlen einsetzen bedeutet, in dem Augenblick, wo irgend jemand hinterher 00:32:31.380 --> 00:32:33.000 sagt: "Wahlfälschung", hat man eigentlich schon verloren. 00:32:33.000 --> 00:32:45.950 R: Genau. Ja und dann diese faszinierende Thematik mit den mit den Ring Kameras und 00:32:45.950 --> 00:32:52.440 natürlich einmal das Thema der Passwortqualitäten und Software 00:32:52.440 --> 00:32:57.540 Vulnerabilities und ähnlichen Geschichten aber noch viel spannender. Was in den USA 00:32:57.540 --> 00:33:06.370 passiert, dass es da so eine unheilige Allianz gibt zwischen den lokalen 00:33:06.370 --> 00:33:13.840 Polizeidienststellen und dem Hersteller, wenn ich das richtig verstanden habe. Und 00:33:13.840 --> 00:33:21.030 dann, man sozusagen dazu gebracht wird, der Polizei Zugriff auf die Kameras zu 00:33:21.030 --> 00:33:24.161 geben. F: Wobei man da auch sagen muss, was da 00:33:24.161 --> 00:33:28.400 absehbar ist, ist dass es zu so einem sozialen Druck wird. Also in den USA gibt 00:33:28.400 --> 00:33:31.260 es ja diese sogenannten neighbourhood associations. D.h. in diesen Vorstädten, 00:33:31.260 --> 00:33:36.690 in den etwas situierten, gibt es quasi Vorschriften darüber, wie man sein Haus, 00:33:36.690 --> 00:33:39.980 seinen Garten und so weiter zu gestalten hat, damit der Wert der umliegenden 00:33:39.980 --> 00:33:43.650 Grundstücke nicht sinkt. Also man darf sein Grundstück nicht irgendwie anders 00:33:43.650 --> 00:33:47.361 machen oder so ein bisschen den Rasen länger wachsen lassen, weil dann, damit 00:33:47.361 --> 00:33:50.880 beeinflusst man den Wert der nebenliegenden Häuser und das geht halt 00:33:50.880 --> 00:33:55.330 nicht. Und da ist halt vollkommen absehbar, dass es relativ bald soweit sein 00:33:55.330 --> 00:33:57.500 wird, dass diese neighbourhood associations sagen: "Okay übrigens, wir 00:33:57.500 --> 00:34:00.970 sind eine ring neighborhood. Wir haben alle irgendwie diese Kameras an der Tür 00:34:00.970 --> 00:34:05.210 und die gehen dann auf unser örtliches Polizei Department und dann kann man sich 00:34:05.210 --> 00:34:10.970 die black mirror Szenarien, die daraus folgen, natürlich gut ausmalen. So von, da 00:34:10.970 --> 00:34:16.000 rennt jemand weg und die Kameras in der neighbourhood gucken halt, ob das Gesicht 00:34:16.000 --> 00:34:18.960 von dem irgendwo gesehen wird und so weiter und so fort. D.h. also diese 00:34:18.960 --> 00:34:27.179 Kameras, die direkt in die Cloud streamen, sind ein Phänomen, was wir echte im Auge 00:34:27.179 --> 00:34:30.450 behalten müssen. Wir haben immer davor gewarnt, schon lange, dass es passieren 00:34:30.450 --> 00:34:35.299 wird. Jetzt passiert es tatsächlich. Wir haben zum Beispiel im asiatischen Raum, 00:34:35.299 --> 00:34:39.119 gibt es Unternehmen, die machen das so, die verkaufen dir eine Kamera. Die Kamera 00:34:39.119 --> 00:34:42.829 streamt in die Cloud. Die schneidet aus allen Videobildern alles raus, was wie ein 00:34:42.829 --> 00:34:45.970 Gesicht aussieht, schickt es in die Cloud, wo die Gesichtserkennung läuft und wenn 00:34:45.970 --> 00:34:48.129 die dann irgendjemanden erkennen und dann sagen: "Okay, der ist schon mal als 00:34:48.129 --> 00:34:51.659 Ladendieb verdächtigt worden", oder so. Kriegt der Shopbesitzer auf sein Telefon 00:34:51.659 --> 00:34:55.619 eine Message, da steht hier: "Guten Tag, diese Personen die wir gerade in ihrem 00:34:55.619 --> 00:34:58.940 Video Stream gesehen haben, ist woanders schon mal als Ladendieb verdächtigt 00:34:58.940 --> 00:35:03.940 worden. Behalten sie den mal im Auge." Oder was auch immer. Und als Service. Also 00:35:03.940 --> 00:35:07.130 gegen Geld. Und natürlich hat der Staat dann wiederum auch Zugriff auf diese Daten 00:35:07.130 --> 00:35:11.200 und kann noch selber Daten in die Gesichtserkennung reinfeeden. Dass die nur 00:35:11.200 --> 00:35:15.249 80% korrekt ist, ist vollkommen egal, solange das System halt so aussieht, als 00:35:15.249 --> 00:35:19.930 wenn es einen Mehrwert bietet. So und diese Form von Integration, von 00:35:19.930 --> 00:35:23.759 staatlicher Überwachung und privater Überwachung mit den Konzernen, die die 00:35:23.759 --> 00:35:28.329 Technologie bauen, die sich zu so einem Konglomerat zusammenfügen, die werden wir 00:35:28.329 --> 00:35:31.270 immer mehr sehen. Da müssen wir uns auch daran gewöhnen, mental, dass dieses 00:35:31.270 --> 00:35:36.009 Staates versus Industrie Denken einfach nicht mehr funktioniert. Es wird zu einem 00:35:36.009 --> 00:35:39.190 Konglomerat werden. R: Genau. Da wird es uns vielleicht nicht 00:35:39.190 --> 00:35:42.079 retten, wenn die Sicherheit so schlecht ist, dass man dafür sorgen kann, dass in 00:35:42.079 --> 00:35:50.039 jedem zweiten Bild Donald Duck auftaucht. Gucken wir mal. Datenreichtum! Ja, jede 00:35:50.039 --> 00:35:56.430 Menge Datenreichtum in diesem Jahr, ist eh klar. Bemerkenswert vielleicht zwei Dinge. 00:35:56.430 --> 00:36:02.180 Nämlich einmal, dass sie 30TB Daten bei den Top 3 Antivirus Herstellern 00:36:02.180 --> 00:36:06.119 rausgetragen haben, was ja schon mal wirklich anständig ist. 00:36:06.119 --> 00:36:12.059 Applaus F: Ob die ihre eigenen Produkte nicht 00:36:12.059 --> 00:36:16.279 verwendet haben? R: Vielleicht weil die Lizenz abgelaufen 00:36:16.279 --> 00:36:18.279 ist. Lachen 00:36:18.279 --> 00:36:21.640 F: Ja, das könnte sein. R: Und das andere, was ich einigermaßen 00:36:21.640 --> 00:36:26.150 irre fand, war, dass da ein paar Sicherheitsforscher einen Datentopf 00:36:26.150 --> 00:36:31.160 gefunden haben, der nicht ordentlich gesichert war. Da waren also Daten drin 00:36:31.160 --> 00:36:40.960 von 80 Millionen US-Haushalten. So richtig anständig, mit Geburtsdatum und Adresse 00:36:40.960 --> 00:36:52.589 und GPS-Daten und Einkommen und so Zeug. Und das lag wohl in einer Microsoft Cloud 00:36:52.589 --> 00:36:57.140 Geschichte herum und sie konnten anhand der Daten nicht feststellen, wem sie 00:36:57.140 --> 00:37:04.720 gehören, ja? Es war einfach so: "Ist irgendwie Daten halt, ja? Große Datei. Wir 00:37:04.720 --> 00:37:10.470 haben das Format auch auf ihrer Webseite veröffentlicht und so mit Schwärzungen. 00:37:10.470 --> 00:37:16.319 Und dann aufgerufen, ob ihnen nicht jemand helfen kann, das zu finden. Und das 00:37:16.319 --> 00:37:19.260 Einzige, was passiert ist, ist dass Microsoft hat dann schnell den Server 00:37:19.260 --> 00:37:24.270 abgeschaltet und wohl auch demjenigen Bescheid gesagt, dem sie für diesen Server 00:37:24.270 --> 00:37:29.480 die Rechnung schicken. Aber natürlich nicht gesagt, wer es war. So, das heißt, 00:37:29.480 --> 00:37:36.589 die Frage ist noch offen. Und das wird häufiger passieren, ja? Also davon können 00:37:36.589 --> 00:37:39.329 wir mal ausgehen, dass das häufiger passiert, dass irgendwie Daten auftauchen 00:37:39.329 --> 00:37:46.860 und dann alle sagen: "Boah pff. Das könnte einer Bank gehören, könnte nicht. Könnte 00:37:46.860 --> 00:37:52.769 einem Steuerberatungsunternehmen gehören, könnte nicht." Ja. Also vielleicht wird es 00:37:52.769 --> 00:37:58.799 auch neuer Klassiker, ja? Dass so, ich meine, wie kommt so etwas zustande? Da 00:37:58.799 --> 00:38:02.720 braucht irgendwie jemand noch ein bisschen Backup Space und die IT hat gesagt, das 00:38:02.720 --> 00:38:06.479 neue NAS wird erst fertig in vier wochen und dann sagen die: "Ja, aber unsere 00:38:06.479 --> 00:38:11.410 Deadline ist nächste Woche. Was machen wir? Wir klicken uns irgendwo 'nen Bucket, 00:38:11.410 --> 00:38:14.489 dann laden wir das da hin. Crypto brauchen wir nicht, weil machen wir ja nur zwei 00:38:14.489 --> 00:38:19.230 Tage und Security brauchen wir auch nicht, weil dann dauert es ja länger und wir 00:38:19.230 --> 00:38:23.490 löschen das ja dann ganz bestimmt schnell" und Freitag Abend sagt dann auch noch 00:38:23.490 --> 00:38:27.049 einer: "Hast du die Daten schon gelöscht?" - "Nee, mache ich gleich.". Dann kippt ihm 00:38:27.049 --> 00:38:30.369 der Becher auf die Tastatur, dann ist er mit etwas Anderem beschäftigt, dann macht 00:38:30.369 --> 00:38:36.849 er Urlaub und ist weg. Und die Daten bleiben da liegen. So. 00:38:36.849 --> 00:38:43.520 Applaus Und je nachdem, was das dann für eine 00:38:43.520 --> 00:38:46.940 Kreditkarte ist, merkt es irgendwann jemand oder auch nicht. Und so wird noch 00:38:46.940 --> 00:38:52.450 so viel weg kommen und so oft wird man nicht wissen, wer es war. 00:38:52.450 --> 00:38:58.759 F: Eines der Dinge, die dieses Jahr wieder auch ihre zombiehafte Charakteristik 00:38:58.759 --> 00:39:04.410 offenbart haben, ist die Diskussion Hintertüren in Verschlüsselung. Der 00:39:04.410 --> 00:39:10.690 momentane Spin, der passiert, läuft unter dem Stichwort verantwortungsvolle 00:39:10.690 --> 00:39:15.430 Verschlüsselung oder auch responsible encryption. Und die geht so, dass... die 00:39:15.430 --> 00:39:18.519 Behörden sagen so "Naja, gut, okay, wir wollen jetzt nicht, dass die 00:39:18.519 --> 00:39:23.700 Verschlüsselung schwächer wird, weil die Chinesen und die Russen, aber wir möchten 00:39:23.700 --> 00:39:30.150 gerne, dass Firmen, die Verschlüsselung verwenden, also zum Beispiel die großen 00:39:30.150 --> 00:39:35.230 Techkonzerne, die so bauen, dass man im Zweifel noch einen zusätzlichen Schlüssel 00:39:35.230 --> 00:39:39.049 hinzufügen kann, der dann für die Strafverfolger oder für die Geheimdienste 00:39:39.049 --> 00:39:45.329 ist und der individuell jeweils da zugefügt wird, wenn die Notwendigkeit 00:39:45.329 --> 00:39:49.560 besteht." Und am Besten gar nichts irgendwie extra speziell bauen sondern 00:39:49.560 --> 00:39:54.599 einfach sagen "Okay, wenn du einen Google Account hast, der sowieso verschlüsselt 00:39:54.599 --> 00:39:57.970 ist, dann tu' noch einen weiteren Schlüssel dazu" und dann kriegt die 00:39:57.970 --> 00:40:01.670 Behörde einen Google Account, wo die daten rein gespiegelt werden. So sachen also. 00:40:01.670 --> 00:40:09.430 Diese Diskussion wird in den USA ziemlich radikal geführt von Seiten der 00:40:09.430 --> 00:40:15.839 Staatsvertreter da, die also dann so richtig den Vertretern von den Techfirmen 00:40:15.839 --> 00:40:20.630 die Pistole auf die Brust setzen und sagen "Ihr kriegt doch sonst alles hin. Hier 00:40:20.630 --> 00:40:23.630 müsst euch jetzt was ausdenken. Macht mal, dass es so ist. Wir wollen es ganz 00:40:23.630 --> 00:40:26.529 unbedingt. Nein, wir wollen keine Anderen, wollen nichts hören, dass es eigentlich 00:40:26.529 --> 00:40:30.130 schwierig ist oder halt irgendwie Sicherheitsprobleme verursacht. Löst das 00:40:30.130 --> 00:40:33.130 Problem." R: Genau und zwar mit Zeitansagen. Also es 00:40:33.130 --> 00:40:38.529 gabe eine Anhörung im Rechtsausschuss vom US-Senat. Es wurdne gegrillt die Firmen 00:40:38.529 --> 00:40:43.789 Apple und Facebook und ich weiß nicht, ob noch jemand anders da war. Und die Ansage 00:40:43.789 --> 00:40:49.390 war relativ klar. Also was heißt relativ klar, die war so richtig glasklar. "Wenn 00:40:49.390 --> 00:40:55.259 ihr das bis heute nächstes Jahr, also same time next year, nicht euch was überlegt 00:40:55.259 --> 00:41:04.460 habt, dann regeln wir euch. Also wir sind ja dann wieder da, same time next year und 00:41:04.460 --> 00:41:07.809 dann sehen wir ja mal, was dabei rausgekommen ist." 00:41:07.809 --> 00:41:13.260 F: Also die Diskussion läuft in Deutschland auch. Das ist ein 00:41:13.260 --> 00:41:15.220 international koordinierter Putsch zwischen den Strafverfolgern und 00:41:15.220 --> 00:41:18.650 Geheimdiensten. In Deutschland wird versucht, die umsetzung unter Anderem über 00:41:18.650 --> 00:41:25.279 das Telemediengesetz zu machen. Das heißt also, wie jeweils die nationalstaatliche 00:41:25.279 --> 00:41:31.030 Ausprägung aussieht, wie die Firmen gezwungen werden sollen, da 00:41:31.030 --> 00:41:33.900 Hintertüroptionen einzubauen, ist halt verschieden. Also zum beispiel, keine 00:41:33.900 --> 00:41:37.540 Ahnung, wenn man einen verschlüsselten Chat hat, dann soll halt vorgesehen 00:41:37.540 --> 00:41:42.250 werden, dass ein zusätzlicher Teilnehmer zu dieser Kommunikation verdeckt 00:41:42.250 --> 00:41:46.309 hinzugefügt wird und dessen Schlüssel mit in die Kommunikation kommt, so dass das 00:41:46.309 --> 00:41:50.400 dann eine Kopie des Chatverlauf bei diesem Teilnehmer, der dann halt Geheimdienst 00:41:50.400 --> 00:41:57.640 oder Strafverfolgung das gibt. Und die Problemlage, die sich da stellt, ist 00:41:57.640 --> 00:42:03.049 natürlich, dass es über kurz oder lang dazu führen wird, dass verschlüsselte 00:42:03.049 --> 00:42:09.130 Kommunikation von kommerziellen Unternehmen, die diesen rechtlichen 00:42:09.130 --> 00:42:14.910 Regularien unterliegen, nicht mehr als wirklich Ende-zu-Ende-sicher angesehen 00:42:14.910 --> 00:42:20.520 werden kann. Also wenn man sich diesen Regularien unterwirft, weil man zum 00:42:20.520 --> 00:42:24.460 Beispiel Apple oder Google oder was auch immer ist, und unter diese Grenze von 00:42:24.460 --> 00:42:29.029 einer Million User, die da diskutiert wird, also darüber fällt, dann ist es 00:42:29.029 --> 00:42:32.401 diesen Unternehmen nicht mehr rechtlich möglich, vertrauenswürdige Kommunikation 00:42:32.401 --> 00:42:36.450 zu bauen. Das heißt also, das Einzige, was dann noch geht, ist freie Software 00:42:36.450 --> 00:42:40.589 benutzen, eigene Dienste benutzen, eigene Systeme benutzen oder halt im Zweifel die 00:42:40.589 --> 00:42:44.069 von Unternehmen, die noch so klein sind, dass sie halt unter die Schwelle fallen. 00:42:44.069 --> 00:42:48.500 Das heißt, dieser Zustand, den wir momentan haben, dass wir ubiquitäre Crypto 00:42:48.500 --> 00:42:55.589 überall drin haben, der ist dann zwar besser geworden dank Snowden, aber die 00:42:55.589 --> 00:42:59.299 geben sich halt nicht damit zufrieden auf der Startseite. Die wollen die 00:42:59.299 --> 00:43:04.950 Kommunikation mitlesen können und ihr momentaner Pusch ist gerade, diese 00:43:04.950 --> 00:43:08.319 Hintertürgeschichte als verantwortungsvolle Verschlüsselung... 00:43:08.319 --> 00:43:15.940 R: Ganz schnell noch das Bemerkenswerte. Ich glaube, wir müssen furchtbar auf die 00:43:15.940 --> 00:43:25.299 Tube drücken eigentlich. Man kann doch mehr lernen auf eine Art aus den Reports 00:43:25.299 --> 00:43:31.700 von den Breaches, die es jetzt von einigen gegeben hat, als gefühlt in den Vorjahren. 00:43:31.700 --> 00:43:36.350 Von daher, wenn euch das interessiert, dann googlet das immer mal mit den 00:43:36.350 --> 00:43:42.779 entsprechenden Namen, Equifax Data Breach Report und solche Sachen. Das ist schon 00:43:42.779 --> 00:43:47.599 zum Teil sehr spannend, weil sie auch Zeitlinien machen. Andere Firmen haben ja 00:43:47.599 --> 00:43:52.900 gemerkt, dass es gut ist fürs Marketing und fürs Mitleid bei den Kunden und 00:43:52.900 --> 00:43:58.390 Zulieferern, wenn sie offen mit der Situation umgehen und erzählen ein 00:43:58.390 --> 00:44:03.339 bisschen, wie sie sich dann wieder aufgestellt haben, nachdem das Cyber Cyber 00:44:03.339 --> 00:44:09.270 einmal durchs Netzwerk gefegt ist und so. Das kann schon sehr spannend sein. Es gab 00:44:09.270 --> 00:44:14.839 diese super krasse iOS-Sicherheitslücke, also eigentlich nicht iOS oder? 00:44:14.839 --> 00:44:21.049 F: Das ist der Bootloader. R: Der Bootloader, checkm8te, den Apple 00:44:21.049 --> 00:44:26.381 wohl nicht patchen wird können und der erst gefixt ist ab irgendwie iPhones 11 00:44:26.381 --> 00:44:34.069 oder sowas. Und das ist dann natürlich schon ziemlich bitter. Aber auch das wird 00:44:34.069 --> 00:44:39.820 nicht das letzte Mal sein, dass so was passiert. Das hält alles immer nur eine 00:44:39.820 --> 00:44:49.049 gewisse Weile. Die nächste Diskussion, die wir am Start hatten, zum Teil auch sehr, 00:44:49.049 --> 00:44:56.799 keine Ahnung, schon fast emotional geführt, war aber dieses Thema DNS over 00:44:56.799 --> 00:45:03.359 HTTPS. Aus meiner Sicht ist es ein bisschen wie dieses Thema TLS Forward 00:45:03.359 --> 00:45:10.750 Secrecy. Crypto wird besser oder überhaupt, die Kommunikation, oder so, von 00:45:10.750 --> 00:45:14.299 Daten wird besser. Sachen werden verschlüsselt, dann gibt es erst mal ganz 00:45:14.299 --> 00:45:18.859 viele, die sagen "Ach doof. Dann muss ich ja irgendwas neues kaufen, um mitlauschen 00:45:18.859 --> 00:45:23.900 zu können. Und ich brauche das doch für die Security." Und dann gibt es natürlich 00:45:23.900 --> 00:45:27.420 die, die das doof finden, weil sie das brauchen, weil sie die Daten minen und 00:45:27.420 --> 00:45:32.069 verkaufen. Vielleicht für Werbung und andere Sachen, das ist gerade bei DNS bei 00:45:32.069 --> 00:45:37.979 den Internetprovidern in den usa wohl sehr weit verbreitet. In Deutschland darf man 00:45:37.979 --> 00:45:46.300 das nicht. Also die Telkos dürfen es nicht. Sagen wir es so. Und, ja. Aber 00:45:46.300 --> 00:45:50.619 natürlich ist es für Firmen ist es mehr nur ein Ärgernis, ja? Die können sich 00:45:50.619 --> 00:45:57.839 darauf einrichten und dann Dinge regeln über Policies, Softwareverteilung, GPOs 00:45:57.839 --> 00:46:03.970 und anderes. Die, die schlecht dran sind, sind die Datenhändler. Und das ist 00:46:03.970 --> 00:46:10.259 sicherlich super. Und die, die schlecht dran sind, erst mal, sind die Regierungen, 00:46:10.259 --> 00:46:15.369 die mit lauschen wollen. Und das führt dann eben zu mehr Druck bei der 00:46:15.369 --> 00:46:26.039 Diskussion, die wir eben gerade hatten. Ja? Ja. Gut. Eines wollte ich ganz kurz 00:46:26.039 --> 00:46:32.599 ein geworfen haben, der erste Rückruf von der FDA von einem Stück Medizintechnik 00:46:32.599 --> 00:46:46.960 wegen Sicherheitsvulnerabilites war 2017. Also vor zweieinhalb Jahren. Das irre ist 00:46:46.960 --> 00:46:51.079 immer, wie lange das dauert, ja? Diese Funkinsulinpumpe um die es hier gerade 00:46:51.079 --> 00:46:59.369 geht, wo es einen freiwilligen Rückruf gab, da mussten die Sicherheitsforscher 00:46:59.369 --> 00:47:07.130 2,5 Jahre dran bleiben, an dem Thema, bevor dann was passiert ist, ja? Dann 00:47:07.130 --> 00:47:10.920 immer nachlegen, Wahnsinn. Und das ist ja nur die Spitze des Eisbergs, man weiß 00:47:10.920 --> 00:47:13.830 überhaupt nicht, was da nicht noch eigentlich alles zurückgerufen werden 00:47:13.830 --> 00:47:23.190 sollte, müsste. Ansonsten beobachten wir stark das Thema Automation und 00:47:23.190 --> 00:47:31.539 Arbeitsteilung und Spezialisierung. Bei den ganzen Malware Produzenten. Also die 00:47:31.539 --> 00:47:38.829 Industrie schaukelt sich fröhlich hoch und Frank hatte ja gerade gesagt: "Die 00:47:38.829 --> 00:47:43.319 Schwächsten werden dann so umgefahren", wobei, wie gesagt, Mærsk ja eigentlich 00:47:43.319 --> 00:47:50.700 nicht zu den Schwächsten gehört. Aber es auch sehr erwischt hat. Und dann gehen die 00:47:50.700 --> 00:47:53.759 Firmen natürlich los und schauen sich das an und sagen: "So, was brauchen wir jetzt? 00:47:53.759 --> 00:47:56.660 Okay, wir brauchen bessere Backups. Okay, wir müssen schneller Systeme 00:47:56.660 --> 00:47:59.900 wiederherstellen können. Okay, wir brauchen, was weiß ich, ein Active 00:47:59.900 --> 00:48:04.910 Directory im Schrank oder so, das wir dann schnell raus schmeißen können und so 00:48:04.910 --> 00:48:12.170 weiter. Und dann kann man sich vielleicht fast hinstellen als Unternehmen und wenn 00:48:12.170 --> 00:48:16.769 man dann so einem kleinen Ransomware Befall hat oder einen mittleren, einfach 00:48:16.769 --> 00:48:25.489 sagen: "Ich zahle nichts." Und das kriegt die Branche aber auch mit und das führt 00:48:25.489 --> 00:48:30.130 jetzt zu einer Steigerung von Ransom zu Blackmail. 00:48:30.130 --> 00:48:35.369 F: Was passiert ist, bevor sie die Platten verschlüsseln, tragen sie erst mal die 00:48:35.369 --> 00:48:40.289 Daten raus und sagen dann halt nicht nur: "Guten Tag", irgendwie, "wenn sie ihre 00:48:40.289 --> 00:48:45.759 Daten wieder haben wollen, dann hätten wir gerne ein paar Bitcoin", oder so. Sondern 00:48:45.759 --> 00:48:49.309 wenn man sagt: "Ja, ach ne, ich hab Backups, alles gut." Dann sagen sie: "Ja, 00:48:49.309 --> 00:48:56.100 wir haben auch Backups und vielleicht interessiert ja auch noch andere Leute, 00:48:56.100 --> 00:49:00.560 was in diesen Backups steht. Und was sie dann da so machen, das ist so ein bisschen 00:49:00.560 --> 00:49:05.920 so eine Tröpfchen Folter. Also die lassen so nach und nach immer mehr Details raus, 00:49:05.920 --> 00:49:10.119 bis dann das entsprechende Unternehmen halt der Meinung ist, halt irgendwie man 00:49:10.119 --> 00:49:16.049 könnte doch vielleicht lieber zahlen. Das wäre doch irgendwie besser. Und das ist 00:49:16.049 --> 00:49:20.809 halt, ja ein durchaus traditionelles Geschäftsmodell, was auch schon mehrfach 00:49:20.809 --> 00:49:25.040 Anwendung gefunden hat aber was jetzt wieder kommt als Bestandteil dieser ganzen 00:49:25.040 --> 00:49:28.349 Ransom Geschichten. F: Weiter? 00:49:28.349 --> 00:49:38.390 R: Ja. Das überspringen wir mal schnell. Metadaten klauen und genau, was 00:49:38.390 --> 00:49:44.539 bemerkenswert ist, dass man inzwischen Produkte findet, die mehr als eine 00:49:44.539 --> 00:49:51.549 Hintertür haben, weil bei der Herstellung des Produkts mehr als einer beteiligt war, 00:49:51.549 --> 00:49:54.660 der eine Hintertür eingebaut hat. F: Also sozusagen der Bestandteil der 00:49:54.660 --> 00:49:59.599 Wertschöpfungskette, die mehrstufig ist. Sowas wie Chipset Hersteller, Firmware 00:49:59.599 --> 00:50:04.239 Hersteller, Geräte Hersteller. Hinterlässt halt jeder, sozusagen, seine Duftmarke in 00:50:04.239 --> 00:50:09.279 Form eines hardcoded Passworts. Wer da mal Spaß haben will, dem empfehle ich mal so 00:50:09.279 --> 00:50:13.119 auf irgendwie einer beliebigen Online Handelsplattform mal also ein paar 00:50:13.119 --> 00:50:20.380 chinesische IP Kameras zu kaufen. So in der Kategorie, so unter 50 oder um die 50 00:50:20.380 --> 00:50:25.799 Euro und sich dann da mal hinzusetzen. Ist ein sehr schönes reverse engineering 00:50:25.799 --> 00:50:30.200 Anfangstarget. Da findet man in der Regel halt so mehrere hardcoded passwords und 00:50:30.200 --> 00:50:34.779 irgendwie nach Hause telefonieren und seltsame dinge die NTP-Paketen drin stehen 00:50:34.779 --> 00:50:38.720 und so. Sehr unterhaltsam, das ist wirklich viel Unterhaltung für wenig Geld. 00:50:38.720 --> 00:50:43.279 Vereinzeltes Lachen Und man lernt auch eine Menge dabei, unter 00:50:43.279 --> 00:50:46.210 Anderem genau dieses Wertschöpfungskettending. Also sowieso, 00:50:46.210 --> 00:50:50.989 solltet ihr tatsächlich mal machen, also vielleicht bei euch im Hackerspace. Pickt 00:50:50.989 --> 00:50:55.329 euch mal irgendwas aus der Spielzeuggeldkategorie und dann nehmt es 00:50:55.329 --> 00:50:57.880 auseinander, ist immer highly entertaining. 00:50:57.880 --> 00:51:10.941 R: Kommen wir zu der Vorhersage. Die Wettervorhersagen. Ein kurzer Hinweis, wir 00:51:10.941 --> 00:51:16.381 hatten das letztes Jahr schon gesagt, dass, alles, was euch verraten kann, wird 00:51:16.381 --> 00:51:21.069 euch verraten. Alles kriegt jetzt einen Chip, alles kriegt Speicher, alles 00:51:21.069 --> 00:51:28.380 zeichnet alles auf, alles hat immer mehr Sensorik und da wird es dann auch Hardware 00:51:28.380 --> 00:51:33.329 geben, die aufzeichnet, bei welcher Temperatur ihr den Akku geladen habt oder 00:51:33.329 --> 00:51:38.739 eben nicht geladen habt und solche Dinge und ob es warm war oder zu kalt war und 00:51:38.739 --> 00:51:44.269 das wird bestimmt einer versuchen, gegen euch zu verwenden, indem er sagt "Nein, 00:51:44.269 --> 00:51:47.700 keine Gewährleistung weil, war zu warm, war zu kalt." 00:51:47.700 --> 00:51:50.900 F: "Dem Akku ist zu kalt geworden." ist so der Klassiker bei E-Bikes. 00:51:50.900 --> 00:51:55.219 R: "Luftfeuchtigkeit war zu hoch." F: ...und es stand halt draußen bei minus 00:51:55.219 --> 00:51:59.980 zehn und dann danach will der Akku nicht mehr. Da sagt dann der Händler: "Ich kann 00:51:59.980 --> 00:52:02.849 Ihnen da ein Angebot für einen neuen Akku machen aber Garantie ist das leider nicht 00:52:02.849 --> 00:52:07.450 mehr." und das ist natürlich blöd. Aber das sind ja nur Daten. Da kann man ja 00:52:07.450 --> 00:52:11.710 möglicherweise was dran tun. Dafür braucht man halt den Logfile-Friseur. 00:52:11.710 --> 00:52:21.779 Vereinzeltes Lachen Was wir beobachten, was sich 2020 00:52:21.779 --> 00:52:25.339 verstärken wird, ist die Aufteilung des Marktes für insbesondere Geräte nach so 00:52:25.339 --> 00:52:29.880 Datenschutz-Geschäftsmodellen. Es gibt dann so das untere Ende, das sind dann 00:52:29.880 --> 00:52:36.329 halt so insbesondere so super billige asiatische Endgeräte, die haben 00:52:36.329 --> 00:52:41.200 Datenschutz noch nie so gehört, sondern die refinanzieren die Preise, die 00:52:41.200 --> 00:52:46.279 niedrigen Preise für die Geräte, durch vorinstallierte Apps. Das heißt, das 00:52:46.279 --> 00:52:49.700 Modell ist: Man hat so ein Telefon, dieses Telefon kostet überraschend wenig Geld. 00:52:49.700 --> 00:52:54.869 Auf diesem Telefon sind irgendwie 30 Apps vorinstalliert. Einer von diesen 00:52:54.869 --> 00:52:58.960 Appbetreibern hat irgendwas zwischen 20 cent und fünf Dollar bezahlt für diese 00:52:58.960 --> 00:53:02.469 Vorinstallation auf diesem Telefon. Die Apps sind halt in der Regel Systemapps, 00:53:02.469 --> 00:53:07.160 das heißt, sie haben Zugriff auf alle Sensoren, alle Daten und monetarisieren 00:53:07.160 --> 00:53:10.239 dann halt die Daten direkt aus dem Telefon. Das heißt, da ist dann keine 00:53:10.239 --> 00:53:13.619 Plattform mehr dazwischen oder so, sondern das machen die Apps dann direkt oder bauen 00:53:13.619 --> 00:53:17.059 ihre eigene Plattform damit. Das ist so das untere Ende. Dann gibt es halt so das 00:53:17.059 --> 00:53:21.520 obere Ende, die sagen so: "Okay, so à la Apple, wir wollen deine Daten nicht, weil 00:53:21.520 --> 00:53:26.559 wir haben dein Geld schon. Die Hardware war so teuer, dass die 100 Dollar, die wir 00:53:26.559 --> 00:53:31.369 noch aus den Daten rauswringen können, das lohnt dann halt nicht." Und dann gibt's 00:53:31.369 --> 00:53:35.749 halt noch so alles dazwischen, diese Graustufen, wie Google bei den 00:53:35.749 --> 00:53:41.200 Pixelphones. Die sagen "Schön, wir haben dein Geld, für die teuren Telefone. Jetzt 00:53:41.200 --> 00:53:43.249 wollen wir auch noch ein bisschen was aus deinen Daten rauswringen." 00:53:43.249 --> 00:53:48.309 R: "Nein, wir wollen auch noch alle deine Daten, aber mach dir keine Sorgen. We will 00:53:48.309 --> 00:53:52.910 do no evil." F: Genau. "Die sind nur für uns." Und 00:53:52.910 --> 00:53:56.880 diese Ausdifferenzierung nach Datenschutzgeschäftsmodellen werden wir 00:53:56.880 --> 00:54:01.569 nächstes Jahr auch noch verstärkt sehen, da lohnt's auch, genauer hinzugucken, um 00:54:01.569 --> 00:54:05.230 so ein bisschen zu verstehen, was die datenschutzökonomischen Grundlagen der 00:54:05.230 --> 00:54:09.520 einzelnen Hersteller sind. R: Und die die traurige Wahrheit ist aber 00:54:09.520 --> 00:54:13.469 natürlich, dass, es wird da auch welche geben, die werden behaupten sie hätten 00:54:13.469 --> 00:54:20.559 Datenschutz und wären deswegen teurer und haben gar nichts. Bei Heise gab es ein 00:54:20.559 --> 00:54:28.479 paar Artikel über einen Hersteller von von Kinder-Smartwatches und da fällt einem 00:54:28.479 --> 00:54:33.420 nichts mehr zu ein, wenn man das liest, wie die damit umgehen, was ihnen da 00:54:33.420 --> 00:54:36.579 berichtet wird über ihre eigenen Produkte und was sie dann alles nicht tun. 00:54:36.579 --> 00:54:46.849 Wahnsinn. Die Cloud kriegt jetzt alle Daten, frei nach dem Motto "Nur da sind 00:54:46.849 --> 00:54:55.430 sie sicher." und wird damit natürlich dann zum single point of alles mögliche, 00:54:55.430 --> 00:55:03.459 inklusive der eben zitierten Blackmail. F: Genau und da kann man dann, also nehmen 00:55:03.459 --> 00:55:08.170 wir mal an, als Ransomgruppenbetreiber findet man so eine Firma, die solche 00:55:08.170 --> 00:55:14.150 Türschlösser betreibt, die an der Cloud hängen. Und die haben so, keine ahnung, 00:55:14.150 --> 00:55:19.369 500.000 Kunden oder sowas und man macht die auf und dann kann man sagen "Also wir 00:55:19.369 --> 00:55:24.309 könnten uns jetzt überlegen, ob bei allen Kunden die Schlösser aufgehen..." 00:55:24.309 --> 00:55:27.269 R: "Oder kaputt gehen." F: "Oder zu bleiben oder kaputt gehen". 00:55:27.269 --> 00:55:32.459 Und dann kann man so ein ausdifferenziertes Preismodell machen. 00:55:32.459 --> 00:55:44.329 R: Wir haben uns gefragt, ob im nächsten Jahr der erste große Fall von von API 00:55:44.329 --> 00:55:52.340 Obsoleszenz vorfallen wird. Das ging los, weil ich in der Familie so Anfragen hatte 00:55:52.340 --> 00:56:01.519 wie "Sag mal, ist Whatsapp nicht, hört das nicht auf nächstes Jahr, wenn ich noch ein 00:56:01.519 --> 00:56:08.739 iPhone 4 hab oder ein Android whatever?" Und dann ist die Antwort immer "Ja, ist 00:56:08.739 --> 00:56:15.180 doch egal." Aber das sehen ja viele Leute nicht so. Und und da habe ich mich dann 00:56:15.180 --> 00:56:19.510 gefragt "Okay, was ist denn jetzt eigentlich die Realität?" Und die Realität 00:56:19.510 --> 00:56:22.760 scheint zu sein, dass sie da halt bestimmte Dinge dann nicht mehr 00:56:22.760 --> 00:56:26.279 unterstützen wollen von bestimmten Plattform und keiner will mehr 16 bit 00:56:26.279 --> 00:56:31.979 machen und dieses und jenes. Und wird es dann heißen, dass in dem Moment, wo die 00:56:31.979 --> 00:56:37.530 irgendwas an ihrer API machen müssen aus Sicherheitsgründen. dass dann plötzlich 00:56:37.530 --> 00:56:42.969 irgendwie ein paar Millionen Endgeräte nicht mehr ticken, weil es keine Updates 00:56:42.969 --> 00:56:49.729 mehr für diese Geräte gibt auf die neue API-Version. Und dann haben wir bisschen 00:56:49.729 --> 00:56:53.779 drüber nachgedacht und gedacht "Nö, wahrscheinlich nicht. Wahrscheinlich 00:56:53.779 --> 00:56:57.259 werden sie sich das schlicht nicht trauen, sondern irgendwie versuchen, das auf der 00:56:57.259 --> 00:57:04.330 Serverseite so zu machen, dass sie die alten Geräte noch an die alte API lassen 00:57:04.330 --> 00:57:09.490 und die neuen Geräte an die neue API und dann versuchen, die Dinge irgendwie 00:57:09.490 --> 00:57:13.809 wegzufiltern und sonstwie irgendwas, weil eigentlich hatten wir das ja schon bei 00:57:13.809 --> 00:57:19.660 SMS, da gab es ja auch genug Probleme, die dann im Netz gelöst wurden und eben nicht 00:57:19.660 --> 00:57:26.079 durch Updates der der GSM-Telefone oder Ähnliches. Also vielleicht wird da nix 00:57:26.079 --> 00:57:37.959 passieren. Am Ende oder was heißt am Ende, also es gibt jetzt bei den Datenbergen, 00:57:37.959 --> 00:57:44.150 also bei den Daten, die weg kommen werden, zwei Baustellen, die sich weiterhin 00:57:44.150 --> 00:57:51.339 verstärken. Und das ist einmal die offizielle Digitalisierung die stattfindet 00:57:51.339 --> 00:57:55.619 und ich meine, wir haben vorhin über die elektronische Gesundheitskarte gelacht 00:57:55.619 --> 00:58:02.660 aber da gibt es ja auch andere Dinge, wie, dass das besondere anwaltliche Postfach, 00:58:02.660 --> 00:58:08.459 das dafür sorgt, dass Anwälte jetzt eben noch mehr digital machen können und noch 00:58:08.459 --> 00:58:14.059 weniger faxen und noch weniger per Post schicken und ähnliche Dinge. Und dann ist 00:58:14.059 --> 00:58:21.190 noch dazu gekommen das besondere Notarpostfach und die Zitate, die da in 00:58:21.190 --> 00:58:26.130 den Medien zu lesen waren, die ziehen einem immer den Boden unter den Füßen weg 00:58:26.130 --> 00:58:32.140 aus meiner Sicht. Also da hat dann mal ein Journalist freundlich gefragt oder ich 00:58:32.140 --> 00:58:37.440 glaube sogar jemand aus der Politik oder so, ob man da ein IT-Security-Audit 00:58:37.440 --> 00:58:42.079 gemacht hätte und dann wird geantwortet, dass man dazu keine Veranlassung sieht. 00:58:42.079 --> 00:58:45.730 F: Weil die Hersteller sind nämlich vertrauenswürdig. 00:58:45.730 --> 00:58:52.969 Einzelnes Klatschen Wenn man es mal zusammenfassen will, die 00:58:52.969 --> 00:58:57.729 Digitalisierungsstrategie von heute ist der Datenreichtum von morgen. Und wer von 00:58:57.729 --> 00:59:03.650 euch arbeitet an einer Institution oder Behörde oder Unternehmen, das gerade ganz 00:59:03.650 --> 00:59:06.430 viel damit zu tun hat, eine Digitalisierungsstrategie zu entwickeln? 00:59:06.430 --> 00:59:12.479 R: Ach doch ein Drittel. F: Doch ganz schön viele. Also 00:59:12.479 --> 00:59:14.240 Digitalisierungsstrategie scheint tatsächlich so ein Ding zu sein. 00:59:14.240 --> 00:59:21.229 R: Und wer von denen, die jetzt sich nicht gemeldet hat, findet denn, dass sein 00:59:21.229 --> 00:59:24.460 Unternehmen eine Digitalisierungsstrategie haben sollte und 00:59:24.460 --> 00:59:42.170 damit aber noch nicht mal angefangen hat? 10 Prozent. Wenn man da so einen 00:59:42.170 --> 00:59:47.180 Wahnsinnsansatz hat, wie gerade gesagt, ja, "Es gibt keine Veranlassung, da 00:59:47.180 --> 00:59:52.111 irgendwie die Sicherheit zu prüfen", dann ist klar, wie es kommen wird. Das ist die 00:59:52.111 --> 00:59:56.449 eine Seite. Die andere Seite sind die unsichtbaren Datenberge der 00:59:56.449 --> 01:00:05.920 Schattendigitalisierung. Gruselts euch schon? Damit ist eure Tante gemeint. 01:00:05.920 --> 01:00:10.190 F: Alle Menschen, die Digitalgeräte benutzen und keine Ahnung davon haben, was 01:00:10.190 --> 01:00:15.599 sie damit tun und trotzdem eure Daten dabei irgendwie verarbeiten, verteilen, 01:00:15.599 --> 01:00:20.420 teilen, hinterlassen. R: Es ging los mit der Digitalfotografie, 01:00:20.420 --> 01:00:24.559 wo man Fotos macht, Fotos macht, Fotos macht und hinterher nicht ausmistet 01:00:24.559 --> 01:00:27.062 sondern das einfach irgendwie auf irgend eine Platte schmeißt, die man noch 01:00:27.062 --> 01:00:31.430 rumliegen hat. Die platte ist dann irgendwann am lokalen Netz und irgendwann 01:00:31.430 --> 01:00:35.489 synct sie sich durch irgendeinen kleinen Fehler in die Cloud. Da bleibt's dann auch 01:00:35.489 --> 01:00:39.339 liegen, wenn der Hersteller sein Geschäftsmodell nicht ändert. Und dadurch, 01:00:39.339 --> 01:00:44.390 dass Speicher immer billiger wird, das findet ja nicht nur im Privaten statt, das 01:00:44.390 --> 01:00:49.430 findet auch in jeder Firma statt, dass man immer mehr Daten abgespeichert, ablegt und 01:00:49.430 --> 01:00:54.150 sich dann hinterher nicht ums Aufräumen kümmert weil es ja einfach nicht sichtbar 01:00:54.150 --> 01:01:00.700 ist. Da werden noch unglaubliche Dinge zusammenkommen. 01:01:00.700 --> 01:01:05.380 F: Genau, wenn es dann einen kleinen Staudammbruch am Datensee gibt. Data Lake, 01:01:05.380 --> 01:01:11.550 schöne Sache. Überall in der Industrie gibt es Data Lakes, also wo die halt 01:01:11.550 --> 01:01:14.959 einfach mal alle Daten gesammelt haben, ohne sie wegzuschmeißen und hofften 01:01:14.959 --> 01:01:17.369 irgendwie, dass jetzt mit Machine Learning man jetzt aus diesem Data Lake halt 01:01:17.369 --> 01:01:21.880 irgendwie was extrahieren kann und stellen dann aber fest, dass leider die Daten 01:01:21.880 --> 01:01:25.510 darin nicht so gut brauchbar sind für viele Zwecke. Aber die liegen trotzdem 01:01:25.510 --> 01:01:28.390 weiter herum, weil halt, könnte ja irgendwann mal was passieren, was man 01:01:28.390 --> 01:01:37.949 damit machen kann. R: Genau. Und das beliebte Format 01:01:37.949 --> 01:01:46.779 Geschäftsfelder, die Geschäftsfelder, so also dann gab es, dann man hat jetzt jeder 01:01:46.779 --> 01:01:54.079 an Cyber und es haben mehr Firmen einen Cyber als noch im letzten Jahr einen 01:01:54.079 --> 01:01:59.420 Cyber. Und inzwischen hat die Industrie verstanden, dass man dann natürlich helfen 01:01:59.420 --> 01:02:04.710 kann und es gibt irgendwie incident response und emergency dies und jenes und 01:02:04.710 --> 01:02:07.880 Leute, die man anrufen kann, wenn man einen Cyber hatte. Und dann helfen die 01:02:07.880 --> 01:02:16.069 einem, das auszutreiben. Und da hängt ja noch viel mehr dran. Da können auch, also 01:02:16.069 --> 01:02:19.799 da muss man ja auch nicht ITler sein, um da mitmachen zu können. 01:02:19.799 --> 01:02:25.290 F: Also Cyber Notfallseelsorge zum Beispiel für Leute, die vom Cyber 01:02:25.290 --> 01:02:29.569 betroffen sind, ist auf jeden Fall ein Geschäftsfeld, was boomt. Also wenn man 01:02:29.569 --> 01:02:34.599 sich so ein bisschen anekdotisch umhört in der Branche, dann sind da durchaus Leute, 01:02:34.599 --> 01:02:40.231 die halt sich um die professionelle Hirnwartung nach so Cybervorfällen kümmern 01:02:40.231 --> 01:02:45.049 müssen. R: Datenverlust-Bewältigungsstrategien. 01:02:45.049 --> 01:02:49.779 F: Sowas. R: Ja, digitale Trauer. 01:02:49.779 --> 01:02:59.259 Lachen Wie sieht das aus? Also inklusive 01:02:59.259 --> 01:03:05.681 Restrukturierung hinterher. Ich meine, bei Mærsk haben sie gesagt: "Na ja, da war 01:03:05.681 --> 01:03:09.979 halt die IT dann weg und die E-Mails gingen nicht mehr und dann sind wir halt 01:03:09.979 --> 01:03:12.650 alle zu Whatsapp migriert. Lachen 01:03:12.650 --> 01:03:19.880 Und haben uns da dann organisiert, ja? Und dann haben wir da Gruppen gemacht und in 01:03:19.880 --> 01:03:24.260 den Gruppen haben wir dann versucht, das Geschäft zu organisieren. Ja und hinterher 01:03:24.260 --> 01:03:28.989 haben wir uns vor dem Einschalten von der E-Mail überlegt: Das ist vielleicht unsere 01:03:28.989 --> 01:03:35.759 neue Firmenstruktur." Die Whatsappgruppen, ja? Sie haben nicht gesagt, ob alle, die 01:03:35.759 --> 01:03:43.199 nicht in einer Whatsappgruppe waren, dann hinterher entlassen wurden. Also da hängt 01:03:43.199 --> 01:03:47.729 noch viel dahinter. F: Was man da auch hat, ist natürlich das 01:03:47.729 --> 01:03:51.989 Problem, wie vermittelt man so Cyber Probleme. Also die meisten Menschen sind 01:03:51.989 --> 01:03:56.359 davon überfordert. Für die sieht das sowieso aus, wie Magie. Es gibt keine 01:03:56.359 --> 01:04:00.789 wirkliche Möglichkeit mehr, das so richtig zu erklären, im Detail, weil es zu komplex 01:04:00.789 --> 01:04:05.170 geworden ist. Man kann nur noch so irgendwie so komische verallgemeindernde 01:04:05.170 --> 01:04:09.900 Analogien finden. Und dann kann man doch eigentlich auch so richtig all in gehen 01:04:09.900 --> 01:04:13.680 und sagen: "Okay, wenn die Technologie schon aussieht wie Magie, dann kann man 01:04:13.680 --> 01:04:19.030 sie auch erklären wie Magie und weil somit Fantasy Magic so, kennen sich ja sehr 01:04:19.030 --> 01:04:23.880 viele Leute aus und haben da so eine Begrifflichkeit von so. Und wenn dann halt 01:04:23.880 --> 01:04:27.380 sozusagen, so ein, keine Ahnung, man hat sich dann halt irgendwie so eine 01:04:27.380 --> 01:04:31.519 Ransomgang eigetreten, die irgendwie in dem System persistent geworden ist und da 01:04:31.519 --> 01:04:37.380 sich lateral durch bewegt hat. Dann heißt das dann halt in Cyber Fantasy übertragen, 01:04:37.380 --> 01:04:42.740 dass: "Dämonen haben die äußere Burgmauer durchbrochen. Sie wohnen jetzt in unseren 01:04:42.740 --> 01:04:47.661 Katakomben. Sie können überall hoch brechen in unsere Räume und wir brauchen 01:04:47.661 --> 01:04:52.240 jetzt Menschen, die diese Dämonen in die Katakomben jagen gehen." Ja so, nur mal so 01:04:52.240 --> 01:04:55.201 als Vorschlag und dafür braucht es natürlich Profis, die solche Geschichten 01:04:55.201 --> 01:04:59.380 erzählen können und sie so übertragen können, dass man halt irgendwie sie dann 01:04:59.380 --> 01:05:04.329 halt der Geschäftsführung erklären kann. R: Genau. 01:05:04.329 --> 01:05:06.769 Lachen Applaus 01:05:06.769 --> 01:05:13.589 Du musst jetzt, ihr müsst jetzt bei Sonnenaufgang mehr Cyber Gänse schlachten, 01:05:13.589 --> 01:05:30.319 ja? Aber nur bei Vollmond. Genau. Ja. Dan Kaminsky sagt immer gerne: "Data wants to 01:05:30.319 --> 01:05:35.780 lie to you and wants you to be wrong." Daten wollen dich anlügen. Das haben viele 01:05:35.780 --> 01:05:41.130 noch nicht begriffen, dass ihr data lack sie eigentlich vor hat, sie in die Pfanne 01:05:41.130 --> 01:05:51.589 zu hauen. Und das ist natürlich sehr wichtig, dass man dann sich trainiert, 01:05:51.589 --> 01:05:56.880 dadrin, die Verzerrungen, die in den eigenen Daten drin sind, durch die 01:05:56.880 --> 01:06:01.170 Sensoren, die man da benutzt hat, durch die Daten, die man abgefragt hat, durch 01:06:01.170 --> 01:06:07.740 die Daten. Also durch die Datenquellen, die man hat, zu erkennen, ja? Und das ist 01:06:07.740 --> 01:06:12.109 sozusagen das komplette Gegenteil zu dem, was heute eher passiert, dass man Leuten 01:06:12.109 --> 01:06:16.459 sagt: "In diesen Daten sind tolle Dinge drin" und die schauen dann auf das 01:06:16.459 --> 01:06:19.109 Rauschen so lange bis sie irgendein Muster sehen. 01:06:19.109 --> 01:06:28.839 Lachen F: Also wir haben jetzt so das Phänomen, 01:06:28.839 --> 01:06:32.180 dass die Migration zu IPv6 ja so ein bisschen länger gedauert hat, als alle 01:06:32.180 --> 01:06:37.740 gedacht haben. Und jetzt aber so ein bisschen, so plötzlich stattfindet, weil 01:06:37.740 --> 01:06:42.479 die Geräte können jetzt z.B. alle plötzlich v6 und machen halt auch so v6 01:06:42.479 --> 01:06:45.990 und dann guckt man so in sein Netzwerk und sieht da lauter v6 Pakete und denkt sich: 01:06:45.990 --> 01:06:49.699 "Ich habe aber gar kein v6 und meine Firewall kann noch kein v6 und mein 01:06:49.699 --> 01:06:53.390 Monitoring hat von v6 auch noch nie gehört und mein Router kann aber irgendwie schon 01:06:53.390 --> 01:06:58.559 v6. Genau und deswegen denken wir, so erst einmal gibt es dann halt so das Berufsbild 01:06:58.559 --> 01:07:04.009 des IPv6 Exorzisten, der halt irgendwie versucht IPv6 aus den Netzwerken raus zu 01:07:04.009 --> 01:07:09.099 exzorsieren. Und der muss dann später umschulen, wenn v6 sich dann durchgesetzt 01:07:09.099 --> 01:07:13.089 hat auf IPv4 Exorzist Lachen 01:07:13.089 --> 01:07:23.789 um halt, ja ... Applaus 01:07:23.789 --> 01:07:33.309 R: Crypto ist ja so der Sache. Also, haben jetzt alle verstanden, dass Crypto wichtig 01:07:33.309 --> 01:07:40.750 ist? Dass man Crypto machen muss? Dass es auch ohne Crypto nicht geht? Wie gesagt, 01:07:40.750 --> 01:07:45.979 es verlangt keiner mehrs dass es kein Crypto gibt. Es wollen nur alle noch eine 01:07:45.979 --> 01:07:50.369 Hintertür und dann auch einen extra Schlüssel und ähnliches. Und damit stellt 01:07:50.369 --> 01:07:53.440 sich dann die Frage aber, ob es auch die ganze Zeit an ist? 01:07:53.440 --> 01:07:59.172 F: Oder ob es nur da ist aber nicht an? Oder nicht konfiguriert oder mit dem 01:07:59.172 --> 01:08:03.779 falschen Parametern? Oder nur manchmal an oder nur auf bestimmten verbindungen an 01:08:03.779 --> 01:08:07.460 oder was auch immer, ja? R: Oder nach dem Software-Update plötzlich 01:08:07.460 --> 01:08:16.719 wieder weg, ja? Weil der Parameter umgekippt ist oder so und da wird es 01:08:16.719 --> 01:08:19.810 sicherlich genug Software geben, die dann versucht rauszukriegen, ob das Skript doch 01:08:19.810 --> 01:08:29.720 noch an ist und wenn ja für wie viele. F: So und wir finden, wir müssen wir jetzt 01:08:29.720 --> 01:08:34.180 mal was für die IT Security tun. Applaus 01:08:34.180 --> 01:08:40.609 Es hieß ja immer so lange, man solle irgendwie aufpassen und man müsse 01:08:40.609 --> 01:08:43.949 irgendwie als gebildeter Bürger irgendwie. Also das Problem sitze zwischen Tastatur 01:08:43.949 --> 01:08:49.880 und irgendwie Schreibtischstuhl. Das Problem ist aber eigentlich, die Software 01:08:49.880 --> 01:08:54.029 ist halt einfach scheiße. So und natürlich sollte jede Software, die ich betreibe, 01:08:54.029 --> 01:08:56.880 heute in der Lage sein, damit klarzukommen, dass da irgendwelche Daten 01:08:56.880 --> 01:08:59.159 in einer E-Mail drin sind und dabei mir nicht um die Ohren fliegen, nicht mein 01:08:59.159 --> 01:09:02.549 computer kaputt machen, nicht dafür sorgen, dass da Software installiert wird. 01:09:02.549 --> 01:09:07.319 D.h. diese Predigt von wegen: "Klicken sie mal nicht auf Anhänge und seien sie ganz 01:09:07.319 --> 01:09:09.799 vorsichtig und wenn sie doch tun, dann sind sie selber Schuld." 01:09:09.799 --> 01:09:13.150 R: Ja das ist alles Victim Blaming, das geht gar nicht. 01:09:13.150 --> 01:09:20.559 F: Genau, Victim Blaming, damit müssen wir aufhören. Wahrscheinlich sollten auch mit 01:09:20.559 --> 01:09:24.029 den Gewerkschaften reden und denen klarmachen: "So pass auf, immer auf jeden 01:09:24.029 --> 01:09:26.290 Anhang klicken, führt zu mehr Tagesfreizeit. 01:09:26.290 --> 01:09:28.329 Lachen Applaus 01:09:28.329 --> 01:09:36.920 So, also das ist jetzt so ein so klarer Fall von: "Ist jetzt, ... wir können so 01:09:36.920 --> 01:09:40.190 nicht mehr weitermachen. Wir müssen jetzt einfach mal die Situation ein bisschen 01:09:40.190 --> 01:09:44.730 eskalieren. Deswegen immer auf alle Anhänge klicken, zumindest in der Firma." 01:09:44.730 --> 01:09:46.790 Lachen Publikum: Makros! 01:09:46.790 --> 01:09:52.190 F: Ne, Makros, ich glaube Makros lassen wir mal außen vor. Makros ausschalten ist 01:09:52.190 --> 01:09:59.309 trotzdem eine gute Idee, anyway. R: Ja, das ist unser Aufruf an euch und 01:09:59.309 --> 01:10:05.659 dann wünschen wir euch einen guten Rutsch ins Jahr 1984 wir sehen uns wieder 01:10:05.659 --> 01:10:07.659 nächstes Jahr. 01:10:07.659 --> 01:10:08.659 Applaus 01:10:08.659 --> 01:10:09.659 36C3 Abspannmusik 01:10:09.659 --> 01:10:38.000 Untertitel erstellt von c3subtitles.de im Jahr 2020. Mach mit und hilf uns!