1 00:00:00,000 --> 00:00:06,095 RC3 2021-Vorspannmusik 2 00:00:07,126 --> 00:00:12,190 Herald: Hello and welcome back to the xHain stage. The following talk will be 3 00:00:12,190 --> 00:00:16,180 held in German but there will be a live translation which you can switch to now. 4 00:00:16,180 --> 00:00:20,590 So, jetzt also weiter auf Deutsch: Willkommen zurück auf der Lichtung der 5 00:00:20,590 --> 00:00:25,570 Stage hier vom xHain. Ich bin euer Herald Karl. Aber ich habe heute eine etwas 6 00:00:25,570 --> 00:00:30,836 komische Doppelrolle, denn der folgende Talk, da bin ich auch Speaker. Deswegen 7 00:00:30,836 --> 00:00:34,595 mache ich jetzt erstmal vor allem den organisatorischen Teil. Ihr könnt Fragen 8 00:00:34,595 --> 00:00:39,640 zu dem folgenden Talk stellen auf Twitter und Mastodon unter dem Hashtag #rc3xhain 9 00:00:39,640 --> 00:00:46,730 oder auf hackint im IRC im Channel #rc3-xhain. Ja, jetzt switche 10 00:00:46,730 --> 00:00:49,903 ich in meiner Rolle als Karl von zerforschung und Lilith, was ist 11 00:00:49,903 --> 00:00:51,218 eigentlich zerforschung? 12 00:00:51,218 --> 00:00:55,350 Lilith: Genau, also zerforschung, wir sind ein Kollektiv von einer Menge jungen 13 00:00:55,350 --> 00:00:59,899 Menschen. Weniger als 10 momentan. So genau ist das nunmal schwer zu definieren. 14 00:00:59,899 --> 00:01:04,970 Und wir haben uns im letzten Jahr irgendwie so zusammengefunden, verteilt 15 00:01:04,970 --> 00:01:09,380 über ganz Deutschland. Miteinander kommunizierend über Signal und 16 00:01:09,380 --> 00:01:13,305 BigBlueButton und ja, wir haben irgendwann angefangen aus Interesse uns Technik 17 00:01:13,305 --> 00:01:17,403 anzuschauen. Und seit wir damit angefangen haben oder innerhalb des letzten Jahres 18 00:01:17,403 --> 00:01:20,609 vor allem, sind wir dann von Sicherheitslücke zu Sicherheitslücke 19 00:01:20,609 --> 00:01:24,660 gestolpert und heute in dem Talk wollen wir uns damit beschäftigen, was wir gerne 20 00:01:24,660 --> 00:01:28,080 vor einem Jahr gewusst hätten, bevor uns das alles passiert ist. 21 00:01:28,080 --> 00:01:34,229 Linus: lacht Das habe ich euch vor einem Jahr schon gesagt. - Achso, soll ich was 22 00:01:34,229 --> 00:01:39,150 sagen? Ja, ich bin Linus vom Chaos Computer Club. Der Chaos Computer Club ist 23 00:01:39,150 --> 00:01:44,729 eine Vereinigung von Hackerinnen und Hackern, eine der größten Vereinigungen, 24 00:01:44,729 --> 00:01:49,710 wenn nicht die größte Europas. Potenziell haben einige von euch auch schon mal davon 25 00:01:49,710 --> 00:01:57,500 gehört. Wir machen Schwachstellensuche und Schwachstellenmeldung schon etwas länger 26 00:01:57,500 --> 00:02:05,130 als ein Jahr und ich habe der zerforschung anfangs ein bisschen mit Rat und Tat zur 27 00:02:05,130 --> 00:02:11,580 Seite gestanden. Und in diesem Vortrag wollen wir nicht nur das besprechen, was 28 00:02:11,580 --> 00:02:15,680 die zerforschung euch mitteilen möchte, darüber, wie man meldet, sondern auch so 29 00:02:15,680 --> 00:02:20,190 ein bisschen, wie man auf eine Meldung reagiert. Denn wenn ich eine Sache auf 30 00:02:20,190 --> 00:02:24,690 jeden Fall beobachtet habe, ist es so: Ich hatte zwischenzeitlich den Eindruck, dass 31 00:02:24,690 --> 00:02:28,790 die Unternehmen oder die Betroffenen besser reagieren und in diesem Jahr haben 32 00:02:28,790 --> 00:02:34,360 sie teilweise so besonders ungünstig und doof reagiert und das wollen wir in diesem 33 00:02:34,360 --> 00:02:39,810 Vortrag auch ein bisschen berühren. Karl: In dem gesamten Vortrag werden wir 34 00:02:39,810 --> 00:02:44,590 immer wieder Verweise auf allerlei Paper oder andere interessante Informationen 35 00:02:44,590 --> 00:02:49,630 machen. Dazu haben wir eine Linkliste, eine Shownote zusammengestellt, die findet 36 00:02:49,630 --> 00:02:54,551 ihr unter https://rc3.zerforschung.org und da wird dann nach dem Vortrag auch ein 37 00:02:54,551 --> 00:02:59,820 vollständiges Skript erscheinen, falls ihr das Ganze nochmal nachlesen wollt. So, 38 00:02:59,820 --> 00:03:03,550 dann will ich uns aber nicht länger aufhalten. Eine Warnung noch: Der 39 00:03:03,550 --> 00:03:11,880 nachfolgende Film wird ermöglicht durch Cringe-Platzierung und damit MAZ ab! 40 00:03:11,880 --> 00:03:22,931 Tastaturgeräusche Lachen 41 00:03:22,931 --> 00:03:33,400 Lilith: Oh wow, das sind einfach alle Daten von der Chaos Cat Community. Oh 42 00:03:33,400 --> 00:03:38,510 Linus ist auch in den Daten. Hey Karl, soll ich das vertwittern? 43 00:03:38,510 --> 00:03:42,780 Karl: Hä? Lilith: Äh, äh, soll ich das vertwittern? 44 00:03:42,780 --> 00:03:49,610 Mit der Chaos Cat Community? Ok, dann mache ich das. 45 00:03:49,610 --> 00:03:56,860 Lachen Ich tagge mal noch in den Linuzifer. Hey 46 00:03:56,860 --> 00:04:02,599 Linuzifer, schau mal deine Daten. Hat er doch gesagt, 47 00:04:02,599 --> 00:04:06,352 Sicherheitslücken vertwittern. 48 00:04:10,800 --> 00:04:18,291 Klopfen Aufmachen, Polizei! Karl: Stopp, so nicht! Das, was wir jetzt 49 00:04:18,291 --> 00:04:22,033 gesehen haben, das war Full Disclosure. Das bedeutet, dass jemand eine 50 00:04:22,033 --> 00:04:25,716 Sicherheitslücke findet und diese dann einfach vollständig veröffentlicht. Das 51 00:04:25,716 --> 00:04:28,955 kann euch in richtig krasse Schwierigkeiten bringen und ist vor allem 52 00:04:28,955 --> 00:04:32,740 gefährlich für die Menschen, deren Daten dadurch öffentlich werden. Und das ist 53 00:04:32,740 --> 00:04:36,032 auch einfach nicht cool. Es hat schon einen Grund, warum es in der 54 00:04:36,032 --> 00:04:39,979 Hacker*innenethik heißt: Öffentliche Daten nützen, private Daten schützen. Und um 55 00:04:39,979 --> 00:04:44,010 diesen zweiten Punkt geht es uns heute, denn wir beschäftigen uns mit Responsible 56 00:04:44,010 --> 00:04:47,740 Disclosure. Also das ist ein Prozess, wie ihr einem Softwarehersteller Bescheid 57 00:04:47,740 --> 00:04:52,140 sagt, dass ihr dort eine Sicherheitslücke gefunden hat. Es spricht nichts dagegen, 58 00:04:52,140 --> 00:04:56,650 die Lücke hinterher trotzdem zu veröffentlichen, aber halt erst hinterher, 59 00:04:56,650 --> 00:05:00,846 wenn der Hersteller sie geschlossen hat und alle Risiken behoben sind. Und wie man 60 00:05:00,846 --> 00:05:04,538 das richtig macht, das schauen wir jetzt. Lilith: Nicht alles, was im Internet 61 00:05:04,538 --> 00:05:09,090 kaputt ist, ist auch direkt ein Datenleck. Trotzdem wollen wir uns heute wirklich nur 62 00:05:09,090 --> 00:05:13,310 um die kümmern. Also genau diese eine Art von Sicherheitslücke, wo es Datenabflüsse 63 00:05:13,310 --> 00:05:18,100 in Onlinediensten gibt. Wir fokussieren uns heute auf Dienste, Apps und Webseiten, 64 00:05:18,100 --> 00:05:21,578 die auch nur von einem Hersteller betrieben werden. Also wir meinen damit 65 00:05:21,578 --> 00:05:25,341 keine Standardsoftware wie etwa ein WordPress oder ein Moodle, die jeder auf 66 00:05:25,341 --> 00:05:29,310 seinen eigenen Servern installieren kann. Wenn wir z. B. bei einer Lernkarten-App 67 00:05:29,310 --> 00:05:33,270 herausfindet, wie ihr die Namen aller Nutzer*innen abrufen könnt, dann ist der 68 00:05:33,270 --> 00:05:37,645 Talk hier genau richtig für euch. Wenn ihr das nächste log4shell oder Heartbleed 69 00:05:37,645 --> 00:05:41,459 findet, dann müsst ihr ein paar Sachen komplett anders machen, als wir das hier 70 00:05:41,459 --> 00:05:45,270 heute erklären. Das wäre aber für diesen Talk auch einfach ein bisschen zu viel. 71 00:05:45,270 --> 00:05:48,672 Aber da könnt ihr euch dann an Linus wenden, der kann euch da bestimmt 72 00:05:48,672 --> 00:05:51,695 weiterhelfen. Linus: Ja, das kann ich machen. Schreibt 73 00:05:51,695 --> 00:05:55,230 ihr einfach an disclosure@ccc.de. Lilith: Super, da kann euch Linus 74 00:05:55,230 --> 00:05:58,271 weiterhelfen! Linus: Dat habe ich doch gerade gesagt! 75 00:05:58,271 --> 00:06:04,040 Lilith: Ganz genau. Also, wieder zurück zu unserem Thema, die Datenlücken. Bevor ihr 76 00:06:04,040 --> 00:06:07,860 in irgendeine Richtung losrennt, wäre es gut, wenn ihr euch zu aller, aller erst 77 00:06:07,860 --> 00:06:12,630 überlegt, wie schlimm ist diese Lücke eigentlich? Davon hängt dann nämlich ab, 78 00:06:12,630 --> 00:06:17,830 was ihr tun solltet und wie schnell. Es ist total klar, jede Sicherheitslücke muss 79 00:06:17,830 --> 00:06:22,244 gemeldet werden. Aber genauso ist auch klar: Nicht jede Sicherheitslücke ist 80 00:06:22,244 --> 00:06:26,093 gleich schlimm. Wir schauen uns das mal an, wie man eine Sicherheitslücke ein 81 00:06:26,093 --> 00:06:30,107 bisschen besser einschätzen kann. Dabei geht es vor allem darum, was für eine Art 82 00:06:30,107 --> 00:06:33,669 von Lücke das ist, wie viele Menschen betroffen sind und um welche Daten es 83 00:06:33,669 --> 00:06:39,330 genau geht. Zuerst: Was für eine Art von Lücke ist es? Könnt ihr die Daten lesen, 84 00:06:39,330 --> 00:06:43,300 verändern oder sogar löschen? In unserem Beispiel vom Anfang, da ging nur das 85 00:06:43,300 --> 00:06:47,380 erste. Das ist aber auch schon schlimm genug, denn wir können eine Liste aller 86 00:06:47,380 --> 00:06:51,300 Namen, Adressen und keine Ahnung, was das noch für Daten waren, 'runterladen. Wir 87 00:06:51,300 --> 00:06:55,870 können die Liste aber nicht verändern und z. B. nicht allen den Vornamen Karl geben. 88 00:06:55,870 --> 00:06:59,720 Außerdem können wir die Liste nicht löschen. Auch das ist wichtig, denn zur 89 00:06:59,720 --> 00:07:03,870 Sicherheit gehört eben auch, dass Daten nicht einfach verschwinden können. Wenn es 90 00:07:03,870 --> 00:07:08,360 um persönliche Daten geht, dann sind die letzten beiden Punkte Verändern und 91 00:07:08,360 --> 00:07:12,920 Löschen der Daten auch echt ungünstig. Aber es ist eigentlich schon schlimm 92 00:07:12,920 --> 00:07:16,940 genug, wenn die Vertraulichkeit von Daten verloren geht. Wenn also Menschen 93 00:07:16,940 --> 00:07:20,771 Einblicke in Daten haben, die da absolut nichts verloren haben. Oder anders 94 00:07:20,771 --> 00:07:25,370 formuliert Datenlecks. Davon gab es in diesem Jahr echt schon genug Fälle. Wir 95 00:07:25,370 --> 00:07:29,370 haben z. B. bei vielen Corona- Testszentren, in einigen Audio- 96 00:07:29,370 --> 00:07:33,830 Chatdiensten und sogar in einigen Schul- Apps Sicherheitslücken gefunden. Und 97 00:07:33,830 --> 00:07:37,669 überall konnten wir auch die Daten von vielen, vielen tausend Leuten zugreifen. 98 00:07:37,669 --> 00:07:42,500 Karl: Mal ein Beispiel: Vor einiger Zeit haben wir eine Sicherheitslücke bei einem 99 00:07:42,500 --> 00:07:46,431 Testzentren-Anbieter namens Schnelltest Berlin veröffentlicht. Die hatten sich so 100 00:07:46,431 --> 00:07:50,335 ein tolles System gebaut, bei dem man sich online für sein Schnelltest registrieren 101 00:07:50,335 --> 00:07:54,191 konnte und dort dann auch das Testergebnis bekam. Wir haben uns dort testen lassen 102 00:07:54,191 --> 00:07:57,979 und danach mal genauer geschaut, wie das System eigentlich funktioniert. Dabei 103 00:07:57,979 --> 00:08:01,663 haben wir eine Schnittstelle gefunden, über die eine Liste aller im System 104 00:08:01,663 --> 00:08:05,520 registrierten Personen abgerufen werden konnte und über eine weitere Schnittstelle 105 00:08:05,520 --> 00:08:11,490 sogar deren Testergebnis. Das waren insgesamt fast 700.000 Tests mit allen 106 00:08:11,490 --> 00:08:16,000 Daten: Name, Adresse, Email-Adresse, Telefonnummer, Perso-Nummer und sogar das 107 00:08:16,000 --> 00:08:21,289 Testergebnis. 400.000 Personen waren betroffen. Doch in diesem Fall kam es noch 108 00:08:21,289 --> 00:08:26,710 schlimmer. Wir konnten nicht nur alle Tests aus dem System lesen, sondern selber 109 00:08:26,710 --> 00:08:31,070 auch neue anlegen und deren Ergebnis speichern. Wir konnten also für beliebige 110 00:08:31,070 --> 00:08:35,310 Personen eintragen, sie hätten einen negativen PCR-Test gemacht, ohne dass sie 111 00:08:35,310 --> 00:08:39,240 je ein Testzentrum von innen gesehen hätten. Wir haben das mal versucht. Für 112 00:08:39,240 --> 00:08:45,709 Robert Koch, geboren 1843. Gut, dass der Test negativ war. Mit 178 Jahren wäre so 113 00:08:45,709 --> 00:08:49,579 eine Corona-Infektion sicher voll gefährlich. Damit konnten wir also fremde 114 00:08:49,579 --> 00:08:53,490 Daten lesen und neue Daten ins System schreiben. Und ihr ahnt es schon. Wir 115 00:08:53,490 --> 00:08:57,808 konnten auch Daten aus dem System löschen. Eine Katastrophe aus Sicht der IT- 116 00:08:57,808 --> 00:09:02,023 Sicherheit und der Gesundheit. Wenn ihr nun wisst, was ihr mit den Daten machen 117 00:09:02,023 --> 00:09:05,543 könnt, geht es weiter mit der Einschätzung, wie viele Personen betroffen 118 00:09:05,543 --> 00:09:09,300 sind und welche Daten dieser Person mehr oder weniger frei rumfliegen. Denn 119 00:09:09,300 --> 00:09:13,093 offensichtlich ist eine Lücke mit vielen Betroffenen schlimmer, als eine mit 120 00:09:13,093 --> 00:09:17,163 wenigen. Wenn also eine große Anzahl Menschen betroffen ist, sind wir schon bei 121 00:09:17,163 --> 00:09:20,860 Alarmstufe Dunkelrot. Aber so ganz pauschal kann man das auch nicht sagen. 122 00:09:20,860 --> 00:09:25,040 Denn wenn es um höchst private Daten geht, dann sind auch wenige Betroffene schon 123 00:09:25,040 --> 00:09:30,189 eine sehr große Sicherheitslücke. Ein paar Beispiele für solche Daten stehen schon in 124 00:09:30,189 --> 00:09:35,279 der Datenschutzgrundverordnung in Artikel 9, also z. B. Gesundheitsdaten wie Corona- 125 00:09:35,279 --> 00:09:39,370 Testergebnisse, Daten zur sexuellen Orientierung, zur weltanschaulichen 126 00:09:39,370 --> 00:09:42,360 Überzeugung, zur Gewerkschaftszugehörigkeit und noch ein 127 00:09:42,360 --> 00:09:46,709 paar mehr. Wenn es also auch noch besonders sensible Daten sind, dann sind 128 00:09:46,709 --> 00:09:50,730 wir bei Alarmstufe dunkel-dunkel- dunkelrot. Und das ist der Punkt, wo wir 129 00:09:50,730 --> 00:09:54,781 allerspätestens anfangen sollen, alles was wir herausgefunden haben, aufzuschreiben. 130 00:09:54,781 --> 00:10:01,410 So: Es war einmal in einer Software vor langer Zeit ... 131 00:10:01,410 --> 00:10:06,069 Lilith: Moment Karl. Ein Report, das ist doch kein Roman. Also noch mal einen 132 00:10:06,069 --> 00:10:09,998 Schritt zurück. Nehmen wir an, wir haben eine relevante Sicherheitslücke gefunden 133 00:10:09,998 --> 00:10:13,879 und wissen durch die Kriterien von eben, wie schlimm sie ist. Und jetzt wollen wir 134 00:10:13,879 --> 00:10:17,910 uns an das Responsible Disclosure- Verfahren wagen und die Sicherheitslücke 135 00:10:17,910 --> 00:10:22,579 melden. Um ehrlich zu sein: Das ist uns jetzt schon sehr oft passiert. Aber eine 136 00:10:22,579 --> 00:10:26,809 ordentliche Portion Adrenalin, die haben wir dabei immer noch im Blut. Ist ja auch 137 00:10:26,809 --> 00:10:30,470 völlig normal. Da hat man höchstwahrscheinlich gerade Daten anderer 138 00:10:30,470 --> 00:10:34,464 Leute gesehen, die man nicht hätte sehen sollen. Da geht der Puls halt schon mal 139 00:10:34,464 --> 00:10:39,079 hoch. Deshalb ist das Allerwichtigste in so einer Situation: Erstmal Ruhe bewahren, 140 00:10:39,079 --> 00:10:42,999 noch mal nachschauen, habe ich da gerade wirklich diese Sicherheitslücke gefunden 141 00:10:42,999 --> 00:10:46,978 und habe da wirklich diese Daten anderer Leute gesehen, die ich nicht hätte sehen 142 00:10:46,978 --> 00:10:51,499 sollen? Ich weiß. Guckt einfach noch mal nach. Das klingt immer einfacher als es 143 00:10:51,499 --> 00:10:55,990 ist. Ganz wichtig ist dabei immer: Müllt nie in den Daten anderer Leute. Ich meine, 144 00:10:55,990 --> 00:11:00,139 das steht schon in der Hacker*innenethik. Legt euch also, wenn immer es geht, einen 145 00:11:00,139 --> 00:11:04,550 zweiten Account an oder fragt Freundinnen, ob ihr deren Account benutzen könnt. Wenn 146 00:11:04,550 --> 00:11:08,439 ihr glaubt, dass ihr Daten verändern oder löschen könnt, bei denen es gar nicht 147 00:11:08,439 --> 00:11:12,600 hätte möglich sein sollen, dann versucht es logischerweise auf gar keinen Fall an 148 00:11:12,600 --> 00:11:16,809 den Daten anderer Leute. Wenn dann wirklich alles so ist, wie ihr es vermutet 149 00:11:16,809 --> 00:11:21,329 habt, dann geht es ans Schreiben. Ihr dokumentiert die Lücke und das gleich für 150 00:11:21,329 --> 00:11:25,550 mehrere Zielgruppen. So ein Dokument, das geht nämlich üblicherweise durch mehrere 151 00:11:25,550 --> 00:11:30,029 Hände. Zuallererst kommt das zu Leuten, die nur die ersten paar Sätze lesen 152 00:11:30,029 --> 00:11:33,949 werden, die dann aber dafür verantwortlich sind, dass das Dokument bei denjenigen 153 00:11:33,949 --> 00:11:38,309 ankommt, die auch den Rest eures Geschreibsels verstehen können. Deswegen 154 00:11:38,309 --> 00:11:42,259 sollten die ersten Sätze für alle Menschen verständlich sein und die wichtigsten 155 00:11:42,259 --> 00:11:47,290 Fakten sollten da direkt rein. Dazu gehören z. B. wie viele Leute sind von der 156 00:11:47,290 --> 00:11:50,989 Sicherheitslücke betroffen und welche Daten von diesen Leuten sind betroffen? 157 00:11:50,989 --> 00:11:55,569 Verzichtet dabei möglichst komplett auf die technischen Details. Dafür habt ihr im 158 00:11:55,569 --> 00:12:00,360 Report später noch genug Platz. Wenn ihr die Lücke auch an offizielle Stellen wie 159 00:12:00,360 --> 00:12:04,829 das CERT-Bund oder die Datenschutzbehörden meldet, ist es super super super sinnvoll 160 00:12:04,829 --> 00:12:08,720 direkt auch zu beschreiben, um was für einen Dienst oder Produkt es geht. Weil 161 00:12:08,720 --> 00:12:12,309 das hilft diesen Stellen dann nämlich dabei, die Lücke schneller und besser 162 00:12:12,309 --> 00:12:15,839 einzuschätzen. Karl: Stellen wir uns z. B. rein fiktiv 163 00:12:15,839 --> 00:12:19,946 vor, die Chaos Cat Community hat eine App veröffentlicht, über die die Mitglieder 164 00:12:19,946 --> 00:12:23,579 ihre Daten verwalten können. Die hat eine Sicherheitslücke und ihr habt die 165 00:12:23,579 --> 00:12:27,779 gefunden. Dann könntet ihr z. B. sowas schreiben. "In der Mitglieds-App der Chaos 166 00:12:27,779 --> 00:12:31,160 Cat Community können durch eine Sicherheitslücke die Daten aller 167 00:12:31,160 --> 00:12:35,839 Mitglieder abgerufen werden. Dazu gehören Name, Adresse, Bezahlstatus und 168 00:12:35,839 --> 00:12:40,529 Impfstatus" und den Rest, den schreibt ihr dann für eine technisch halbwegs fitte 169 00:12:40,529 --> 00:12:44,560 Zielgruppe, die wissen, was eine API ist und wie man die benutzt. Schreibt also 170 00:12:44,560 --> 00:12:48,019 technisch präzise, aber kurz und verständlich. Schreibt keine 171 00:12:48,019 --> 00:12:53,079 Bachelorarbeit, keinen Roman, sondern eine gute Dokumentation. Da können Screenshots 172 00:12:53,079 --> 00:12:56,769 helfen, um das Problem besser zu beschreiben und nachvollziehbarer zu 173 00:12:56,769 --> 00:13:02,819 machen. Dabei beschreibt ihr 1., was genau die Sicherheitslücke ist und in unserem 174 00:13:02,819 --> 00:13:07,910 Beispiel könntet ihr dann z. B. sowas schreiben wie: "Ich habe die API der Chaos 175 00:13:07,910 --> 00:13:13,249 Cat Community Mitglieder-App aufgerufen und herausgefunden, dass ich über den API- 176 00:13:13,249 --> 00:13:19,429 Endpunkt /Members/{id} durch das Hochzählen der Mitgliedsnummer (id) 177 00:13:19,429 --> 00:13:25,244 persönliche Daten aller Mitglieder abrufen kann. Ein Profil sieht dabei z. B. so aus 178 00:13:25,244 --> 00:13:31,639 [...]" 2. Die Auswirkung: Auch relativ kurz. Für diesen Fall z. B. "Durch diese 179 00:13:31,639 --> 00:13:35,649 Sicherheitslücke habe ich Zugriff auf die gesamte Mitgliedsdatenbank der Chaos Cat 180 00:13:35,649 --> 00:13:40,809 Community, kann also von allen Mitgliedern Name, Adresse, Geburtsdatum, Bezahlstatus 181 00:13:40,809 --> 00:13:46,089 und natürlich, dass sie Mitglieder sind, erfahren." Das ist zum einen wichtig, 182 00:13:46,089 --> 00:13:50,170 damit die Gegenseite schnell verstehen kann, wie schlimm diese Lücke ist. Und zum 183 00:13:50,170 --> 00:13:54,350 anderen hilft es den Aufsichtsbehörden dabei, besser einzuschätzen, ob sie gegen 184 00:13:54,350 --> 00:13:58,209 das Unternehmen vorgehen müssen. Als 3. geht es darum, wie man die Lücke 185 00:13:58,209 --> 00:14:02,399 nachvollziehen kann. Beschreibt das in ein paar Sätzen. Wenn ihr ein kurzes Skript 186 00:14:02,399 --> 00:14:06,205 habt, das das tut, könnt ihr auch das dort direkt einfügen. Sonst beschreibt in 187 00:14:06,205 --> 00:14:11,050 klaren Schritten, was man tun muss. Z. B. 1. Mitglied der Chaos Cat Community 188 00:14:11,050 --> 00:14:13,559 werden. Linus: Katzen sind immer gut! 189 00:14:13,559 --> 00:14:19,990 Karl: 2. In der App anmelden, danach den Login-Code merken. 3. Diese URL aufrufen. 190 00:14:19,990 --> 00:14:24,540 4. Das Profil von Katzi McCatface ist zu sehen. 191 00:14:24,540 --> 00:14:28,850 Lilith: Und manchmal kann man auch noch ganz gute Tipps geben, wie die Lücke 192 00:14:28,850 --> 00:14:32,820 geschlossen werden kann. Wenn ihr da was habt, dann schreibt auch das in den Report 193 00:14:32,820 --> 00:14:36,841 'rein. Aber das muss auch nicht sein. Das ist schließlich Aufgabe des Unternehmens 194 00:14:36,841 --> 00:14:40,989 und nicht eure, das herauszufinden. Nachdem ihr alle Infos für euren Report 195 00:14:40,989 --> 00:14:44,990 zusammen habt, dann muss das Unternehmen davon erfahren und dafür gibt es auch 196 00:14:44,990 --> 00:14:50,610 wieder mehrere Möglichkeiten. Telefonklingel 197 00:14:50,610 --> 00:14:56,309 CEO: Hack, Hack, Hack, guten Hack Hase, wir machen die Bänke für die Daten, wie 198 00:14:56,309 --> 00:14:58,988 kann ich Ihnen helfen? Karl: Ja, hier ist Karl von der 199 00:14:58,988 --> 00:15:01,232 zerforschung. Wissen Sie, warum ich anrufe? 200 00:15:01,232 --> 00:15:04,769 CEO: Möchten Sie eine Bestellung aufgeben oder haben Sie eine Reklamation? 201 00:15:04,769 --> 00:15:09,009 Karl: Weder noch. In Ihrem CRM ist durch eine CSRF mit missing authentication full 202 00:15:09,009 --> 00:15:12,779 access auf die PPI Ihrer Customers möglich. 203 00:15:12,779 --> 00:15:18,299 CEO: Wir haben MDF, HDF, Multiplex, Vollholz. Was Anderes haben wir nicht. 204 00:15:18,299 --> 00:15:22,611 Karl: Achso, ne. Da haben Sie mich falsch verstanden. Ich habe da eine 205 00:15:22,611 --> 00:15:26,641 Sicherheitslücke bei Ihnen gefunden, durch die ich die Daten all Ihrer Kund*innen 206 00:15:26,641 --> 00:15:29,174 abrufen könnte. Hätten Sie 5 Minuten Zeit für mich? 207 00:15:29,174 --> 00:15:32,049 CEO: Ja, das ist schlecht. Karl: Ja, genau. 208 00:15:32,049 --> 00:15:35,519 CEO: Und was machen wir jetzt? Karl: Und da wollte ich jetzt mit Ihnen 209 00:15:35,519 --> 00:15:38,910 sprechen, wie ich mich am besten an Sie wende, damit das möglichst 210 00:15:38,910 --> 00:15:44,519 schnell behoben wird. CEO: Das hat, das hat, das hat jemand für 211 00:15:44,519 --> 00:15:48,499 uns gemacht. Ich kann Ihnen, wenn Sie dran bleiben, kann ich Ihnen Kontakt 212 00:15:48,499 --> 00:15:51,949 'raussuchen, den Sie anrufen können. Karl: Ja, das ist perfekt. 213 00:15:51,949 --> 00:15:57,350 CEO: Super, danke. Bis gleich! Karl: In vielen Situationen ist es 214 00:15:57,350 --> 00:16:01,569 wahrscheinlich am einfachsten, über das Schwachstellenformular des BSIs zu gehen. 215 00:16:01,569 --> 00:16:07,860 Das geht auch anonym. Das findet ihr unter dieser URL. Wenn ihr das ausfüllt, schickt 216 00:16:07,860 --> 00:16:12,129 ihr die Schwachstellenmeldung direkt an, das CERT-Bund, also das Computer Emergency 217 00:16:12,129 --> 00:16:15,910 Response Team des Bundes. Das ist ein Team beim Bundesamt für Sicherheit in der 218 00:16:15,910 --> 00:16:20,449 Informationstechnik. Deren Hauptjob ist dafür zu sorgen, dass die Infrastruktur 219 00:16:20,449 --> 00:16:24,680 der Bundesverwaltung sicher ist. Also z. B., dass niemand den Bundestag hackt. 220 00:16:24,680 --> 00:16:29,179 Daher sind die auch Ansprechpartner:in für Leute wie euch, wenn ihr Schwachstellen in 221 00:16:29,179 --> 00:16:33,926 der Infrastruktur des Bundes findet. Aber nebenbei kümmern die sich auch darum, 222 00:16:33,926 --> 00:16:37,750 zwischen Sicherheitsforscher*innen und Unternehmen zu vermitteln. Also euren 223 00:16:37,750 --> 00:16:41,669 Report entgegenzunehmen, in der Regel innerhalb weniger Stunden zu prüfen, und 224 00:16:41,669 --> 00:16:46,479 dann den betroffenen Unternehmen Bescheid zu sagen. Das macht es für euch jetzt ein 225 00:16:46,479 --> 00:16:50,379 bisschen einfacher, denn ihr müsst keinen direkten Kontakt zum Unternehmen haben. 226 00:16:50,379 --> 00:16:54,264 Außer natürlich, ihr wollt das. Und wenn das BSI einem Unternehmen schreibt, dann 227 00:16:54,264 --> 00:16:58,097 kümmern die sich oft sehr sehr schnell darum, die Sicherheitslücken zu schließen. 228 00:16:58,097 --> 00:17:01,981 Denn so ein Bundesadler auf dem Briefkopf macht einigen Eindruck. Ansonsten haben 229 00:17:01,981 --> 00:17:05,373 die auch rechtliche Möglichkeiten und können z. B. eine Produktwarnung 230 00:17:05,373 --> 00:17:08,694 aussprechen. Dabei warnen sie dann öffentlich vor der Software eines 231 00:17:08,694 --> 00:17:13,030 Herstellers. Und das wollen die Hersteller auf keinen Fall. Das kam aber erst 3 mal 232 00:17:13,030 --> 00:17:17,120 vor. Damals wurden Android-Handys verkauft, die bereits mit Schadsoftware 233 00:17:17,120 --> 00:17:22,640 ausgeliefert wurden. Doch eins solltet ihr immer im Hinterkopf haben: Das BSI ist 234 00:17:22,640 --> 00:17:27,420 eine Sicherheitsbehörde wie Polizei und Geheimdienste und ist dem Innenministerium 235 00:17:27,420 --> 00:17:33,050 nachgeordnet. Das CERT-Bund arbeitet zwar anders als Polizei und Geheimdienste und 236 00:17:33,050 --> 00:17:37,610 aus unserer Perspektive ziemlich unabhängig. Aber überlegt euch immer, was 237 00:17:37,610 --> 00:17:42,540 ihr denen erzählt und meldet. Eine Lücke, die sich z. B. für einen Staatstrojaner 238 00:17:42,540 --> 00:17:46,730 eignet, wie das nächste Heartbleed oder log4shell, würden wir denen eher nicht 239 00:17:46,730 --> 00:17:51,940 melden. Damit das in Zukunft nicht mehr nötig ist, fordern wir: Das BSI muss eine 240 00:17:51,940 --> 00:17:55,740 unabhängige Behörde werden. Der Hacker*innen-Paragraf muss abgeschafft 241 00:17:55,740 --> 00:17:59,017 werden und genauso Frontex. Linus: Ja, das fordern wir schon lange. 242 00:17:59,017 --> 00:18:02,949 Soweit so gut. Es gibt aber auch ein paar Sachen, die ihr beachten müsst bei eurem 243 00:18:02,949 --> 00:18:08,140 Bericht. Erstmal: Von vorne herein alles erzählen, was ihr wisst. Kein Wissen 244 00:18:08,140 --> 00:18:13,382 zurückhalten und dann keine Forderungen stellen. Keine Frage nach Geld, nicht nach 245 00:18:13,382 --> 00:18:17,368 einem T-Shirt, nicht nach Schokolade, nicht nach irgendwelchen Geschenken. Gar 246 00:18:17,368 --> 00:18:21,428 nichts. Ihr verlangt überhaupt nichts und ihr legt alles Wissen sofort mit allen 247 00:18:21,428 --> 00:18:25,530 Empfehlungen auf den Tisch. Im Umkehrschluss müsst ihr aber auch 248 00:18:25,530 --> 00:18:29,732 aufpassen, dass ihr keine Forderungen an euch stellen lasst. Also irgendwelche 249 00:18:29,732 --> 00:18:34,740 Geheimhaltungsvereinbarung, irgendetwas, was ihr unterschreiben sollt, was häufig 250 00:18:34,740 --> 00:18:38,620 übrigens auch Bedingungen sind bei Bug Bounties, da muss man sehr vorsichtig 251 00:18:38,620 --> 00:18:42,740 sein, weil ihr da gerne mal ungewollt oder unbedacht oder unvorsichtig einen 252 00:18:42,740 --> 00:18:47,631 Knebelvertrag eingeht, der euch nachher daran hindern soll, über die 253 00:18:47,631 --> 00:18:52,520 Sicherheitslücke zu sprechen oder noch einmal dieses Thema von den betroffenen 254 00:18:52,520 --> 00:18:58,450 Unternehmen anzuschauen. Also keine Forderungen stellen und keinen 255 00:18:58,450 --> 00:19:02,870 Forderungen entsprechen, erst recht keinen Geheimhaltungvereinbarungen, sogenannten 256 00:19:02,870 --> 00:19:06,260 NDAs. Lilith: Wir haben diesen Fehler auch mal 257 00:19:06,260 --> 00:19:10,253 gemacht und darüber ärgern wir uns echt bis heute. Damals hatten wir noch nicht so 258 00:19:10,253 --> 00:19:14,217 viel Erfahrung und haben Sicherheitslücken über das offizielle Bug Bounty Programm 259 00:19:14,217 --> 00:19:17,930 eines Softwareherstellers gemeldet. Was wir dabei überhaupt nicht bedacht haben 260 00:19:17,930 --> 00:19:21,343 ist, dass das Programm eine Verschwiegenheitklausel hatte, so dass wir 261 00:19:21,343 --> 00:19:25,271 bis heute nichts darüber erzählen oder schreiben dürfen, was der Hersteller uns 262 00:19:25,271 --> 00:19:28,937 nicht vorher freigegeben hat. Genau das ist, was die Hersteller mit solchen 263 00:19:28,937 --> 00:19:32,692 Abmachungen erreichen wollen. Das Narrativ zu kontrollieren und euch daran zu 264 00:19:32,692 --> 00:19:36,701 hindern, frei über diese Schwachstellen zu sprechen. Und das ist ein Problem, weil 265 00:19:36,701 --> 00:19:40,480 auch wir als gesamte Gesellschaft, wir müssen über Sicherheitsprobleme in 266 00:19:40,480 --> 00:19:44,120 Software reden können. Denn nur so können wir auch darüber sprechen, wie 267 00:19:44,120 --> 00:19:47,820 möglicherweise neue gesellschaftliche Maßnahmen aussehen, damit wir solche 268 00:19:47,820 --> 00:19:51,689 Lücken in Zukunft nicht mehr so viel haben. Versucht auch nicht, den 269 00:19:51,689 --> 00:19:55,449 Unternehmen, denen ihr da gerade eine Sicherheitslücke gemeldet habt, irgendwie 270 00:19:55,449 --> 00:19:58,976 eure Beratungsdienstleistung oder irgendwas anderes zu verkaufen. Geht auch 271 00:19:58,976 --> 00:20:02,544 nicht darauf ein, wenn die euch danach fragen. Sagt einfach: "Ne, machen wir 272 00:20:02,544 --> 00:20:06,304 nicht. Ich habe euch jetzt was gemeldet und damit muss gut sein." Das Risiko ist 273 00:20:06,304 --> 00:20:10,210 einfach zu groß, dass sie das dann später sonst gegen euch verwenden. Wenn ihr euch 274 00:20:10,210 --> 00:20:13,923 irgendwie unsicher seid, ob euer Report, so wie er gerade ist, gut ist oder ihr 275 00:20:13,923 --> 00:20:17,492 euch sonst in irgendeiner Situation irgendwie auch nur ein bisschen unsicher 276 00:20:17,492 --> 00:20:21,206 seid, dann frag lieber nochmal jemanden, der damit mehr Erfahrung hat. Das kann 277 00:20:21,206 --> 00:20:24,007 z. B. der Linus machen. Linus: Ja, das kann ich machen, 278 00:20:24,007 --> 00:20:27,934 schreibt ihr einfach an disclosure@ccc.de Lilith: Genau, das kann der Linus machen. 279 00:20:27,934 --> 00:20:31,943 Und das ist auch nichts, wofür man sich irgendwie schämen sollte. Wir haben das 280 00:20:31,943 --> 00:20:36,161 auch schon ganz oft gemacht, andere Leute zu fragen. Und statt Linus könnt ihr auch 281 00:20:36,161 --> 00:20:40,360 einfach uns, zerforschung, fragen. Ihr erreicht uns unter hallo@zerforschung.org 282 00:20:40,360 --> 00:20:43,940 und wir machen das super super gerne. Linus: Ja zerforschung kann das auch 283 00:20:43,940 --> 00:20:46,087 machen, dann muss ich das nicht alles machen. 284 00:20:46,087 --> 00:20:48,028 Die machen das bestimmt auch sehr gerne. 285 00:20:48,028 --> 00:20:51,946 Lilith: Ey Linus, das habe ich doch gerade schon gesagt. Ihr solltet außerdem eine 286 00:20:51,946 --> 00:20:55,970 Sicherheitslücke immer zügig reporten. D. h. jetzt nicht, dass ihr es überstürzen 287 00:20:55,970 --> 00:21:00,350 müsst, aber ihr solltet z. B. nicht eine Lücke finden, sie testweise mal ausnutzen 288 00:21:00,350 --> 00:21:04,293 und dann wert ihr das erstmal in die Ecke und schreibt wochenlang keinen Report. 289 00:21:04,293 --> 00:21:08,284 Denn wenn das Unternehmen die Lücke von sich aus in der Zeit findet und die dann 290 00:21:08,284 --> 00:21:12,122 über ihre Logs z. B. rausfinden, dass ihr die ausgenutzt habt und nicht Bescheid 291 00:21:12,122 --> 00:21:15,997 gesagt habt, dann wirkt das auf die Unternehmen vielleicht erstmal böswillig, 292 00:21:15,997 --> 00:21:19,986 weil die wissen ja nicht, dass ihr gute Absichten habt und da wieder rauszukommen 293 00:21:19,986 --> 00:21:23,626 und seine guten Absichten zu beweisen, das ist dann manchmal wirklich sehr 294 00:21:23,626 --> 00:21:28,480 kompliziert und deswegen meldet Lücken von euch aus, sobald ihr das einmal gut 295 00:21:28,480 --> 00:21:33,210 durchdacht habt und den Report formuliert habt, schickt ihn zeitnah raus. D. h. 296 00:21:33,210 --> 00:21:37,520 übrigens auch, schreibt alles in den Report, was ihr wisst. Wenn ihr dabei 297 00:21:37,520 --> 00:21:41,523 nämlich einfach Infos zurückhaltet, dann kann es auch schnell so aussehen, als 298 00:21:41,523 --> 00:21:45,440 würdet ihr das vielleicht absichtlich machen. Und was eine echt beschissene Idee 299 00:21:45,440 --> 00:21:49,450 ist, ist dann Geld zu verlangen, um irgendwie alles zu erzählen, was ihr 300 00:21:49,450 --> 00:21:53,760 wisst, weil ihr wisst ja: Erpresserisch wirken, das kann ganz schnell böse enden. 301 00:21:53,760 --> 00:21:59,330 Also macht das auf keinen Fall. Was auch, sowohl bei den Unternehmen, als auch bei 302 00:21:59,330 --> 00:22:02,761 den Behörden, wirklich nicht gut ankommt ist, wenn ihr einfach einen 303 00:22:02,761 --> 00:22:06,850 automatisierten Report mit eurem Schwachstellenscanner generiert und den 304 00:22:06,850 --> 00:22:11,010 dann einfach direkt verschickt. Also nicht falsch verstehen, auch so Scanner können 305 00:22:11,010 --> 00:22:15,460 total wichtige Hinweise liefern. Aber wenn ihr so einen Hinweis habt, dann steht ihr 306 00:22:15,460 --> 00:22:19,770 halt immer erst total am Anfang. Also springt ihr jetzt einmal zurück zum Beginn 307 00:22:19,770 --> 00:22:22,370 unseres Vortrags und fangt an, diese Lücke zu bewerten. 308 00:22:22,370 --> 00:22:27,630 Karl: Das klingt jetzt vielleicht nach viel Spaß und das ist es auch. Aber es ist 309 00:22:27,630 --> 00:22:31,224 wichtig, dass ihr vor jedem Schritt gründlich nachdenkt. Denn es kann auch 310 00:22:31,224 --> 00:22:35,177 viel schiefgehen. Wenn ihr so eine Lücke gefunden habt und sie meldet, dann sagt 311 00:22:35,177 --> 00:22:40,100 ihr damit implizit auch: Hey, ich habe die Lücke ausgenutzt. Das geht natürlich kaum 312 00:22:40,100 --> 00:22:44,160 anders. Aber in Deutschland könnte das eine Straftat sein. Nach dem sogenannten 313 00:22:44,160 --> 00:22:48,860 Hacker*innen-Paragrafen 202 Strafgesetzbuch. Der verbietet es sich 314 00:22:48,860 --> 00:22:53,780 Zugriff auf besonders geschützte Daten zu verschaffen. Das klingt erstmal sinnvoll, 315 00:22:53,780 --> 00:22:58,000 aber der Paragraf ist super unklar und wird dadurch auch gefährlich für Menschen, 316 00:22:58,000 --> 00:23:02,480 die eigentlich nichts Böses im Schilde führen. Selbst die CDU, die sich dieses 317 00:23:02,480 --> 00:23:06,190 Gesetz ausgedacht hat, versteht die Paragrafen nicht richtig und hat Lilith 318 00:23:06,190 --> 00:23:09,820 neulich angezeigt, nachdem sie eine Sicherheitslücke in der CDU-App gefunden 319 00:23:09,820 --> 00:23:13,950 hat. Die hat sie natürlich richtig gemeldet, aber das war der CDU egal. Die 320 00:23:13,950 --> 00:23:17,540 Staatsanwaltschaft hat am Ende gesagt: "Hey, die Daten waren so schlecht 321 00:23:17,540 --> 00:23:21,340 geschützt, das war nicht strafbar, darauf zuzugreifen." Aber 322 00:23:21,340 --> 00:23:25,510 Sicherheitsforscher*innen sind da natürlich trotzdem in Gefahr. Und liebe 323 00:23:25,510 --> 00:23:29,900 CDU und alle betroffenen Unternehmen, es ist eine richtig schlechte Idee, 324 00:23:29,950 --> 00:23:35,080 Sicherheitsforscher*innen anzuzeigen. Und nur wirklich sehr sehr schwierige Menschen 325 00:23:35,080 --> 00:23:39,680 versuchen das. Von denen haben wir zum Glück bisher wenige kennengelernt, aber es 326 00:23:39,680 --> 00:23:44,260 gibt sie. Daher hoffen wir sehr, dass dieser Paragraf bald abgeschafft wird. 327 00:23:44,260 --> 00:23:47,780 Damit sind wir übrigens nicht die Einzigen. Das haben neulich auch ganz 328 00:23:47,780 --> 00:23:52,870 viele IT-Sicherheitsforscher*innen in einem offenen Brief gefordert. Überlegt 329 00:23:52,870 --> 00:23:57,900 euch also gut, ob ihr eure Identität herausgeben möchtet. Melden geht ja auch 330 00:23:57,900 --> 00:24:02,430 ohne euren richtigen Namen. Und denkt dran: Im Internet seid in der Regel nicht 331 00:24:02,430 --> 00:24:07,100 anonym unterwegs. Schützt euch am besten von Anfang an. Denn wenn ihr etwas 332 00:24:07,100 --> 00:24:11,330 gefunden habt, dann wurde eure IP-Adresse schon irgendwo mitgeloggt und es ist zu 333 00:24:11,330 --> 00:24:17,020 spät, sich noch um Anonymität zu kümmern. Dazu haben Linus und ths neulich schon 334 00:24:17,020 --> 00:24:20,749 einen sehr guten Talk mit dem Titel "Du kannst alles hacken, du darfst dich nur 335 00:24:20,749 --> 00:24:24,151 nicht erwischen lassen" gehalten. Linus: Oh, da habe ich zusammen mit 336 00:24:24,151 --> 00:24:26,938 Thorsten mal einen Vortrag drüber gehalten unter dem Titel: 337 00:24:26,938 --> 00:24:30,838 "Du kannst alles hacken, du darfst dich nur nicht erwischen lassen" 338 00:24:30,838 --> 00:24:33,310 Karl: Ja genau. Dazu hat Linus und ths 339 00:24:33,310 --> 00:24:36,288 neulich zusammen schon einen sehr guten Talk mit dem Titel ... 340 00:24:36,288 --> 00:24:39,377 Linus: Habe ich doch gerade gesagt. Karl: Und wenn ihr mit dem Unternehmen 341 00:24:39,377 --> 00:24:43,933 kommuniziert, solltet ihr ebenfalls sehr vorsichtig sein. Haltet keine relevanten 342 00:24:43,933 --> 00:24:48,110 Informationen zurück, aber passt auch auf, euch nicht unnötig zu belasten. Und 343 00:24:48,110 --> 00:24:52,190 erwartet auch nicht, dass das Unternehmen euch von Anfang an super dankbar ist. 344 00:24:52,190 --> 00:24:56,160 Gerade zu Beginn sind die oft erstmal im Schock und wissen nicht so recht, was da 345 00:24:56,160 --> 00:25:00,640 eigentlich gerade passiert. Dabei dürfen sie euch natürlich nicht drohen, anzeigen 346 00:25:00,640 --> 00:25:05,400 oder ähnliches. Aber vielleicht sind sie am Anfang ein bisschen pampig. Und wie 347 00:25:05,400 --> 00:25:10,290 bereits gesagt, seid extrem vorsichtig, auf keinen Fall irgendwas zu tun, was euch 348 00:25:10,290 --> 00:25:16,100 als Drohung oder Erpressung ausgelegt werden könnte. Generell empfehlen wir eure 349 00:25:16,100 --> 00:25:19,620 Wohnung einfach immer in einem durchsuchungsbereiten Zustand zu halten. 350 00:25:19,620 --> 00:25:24,740 Es ist super scheiße, dass das gerade nötig ist, aber aktuell ist es so und 351 00:25:24,740 --> 00:25:29,340 manchmal kommen die Bullen ja auch aus einem ganz anderen Grund vorbei. Hier 352 00:25:29,340 --> 00:25:33,400 würden wir den Talk "Sie haben das Recht zu schweigen" von Udo Vetter empfehlen. 353 00:25:33,400 --> 00:25:36,227 Den findet ihr z. B. auf https://media.ccc.de und dort wird 354 00:25:36,227 --> 00:25:38,894 ausführlich erklärt, wie ihr euch am besten schützt. 355 00:25:38,894 --> 00:25:42,390 Lilith: Aber wo wir gerade darüber sprechen, sich selbst zu schützen, das 356 00:25:42,390 --> 00:25:46,285 gilt natürlich nicht nur für eure Technik. Karl: Passt auf euch auf. Und ich weiß, 357 00:25:46,285 --> 00:25:50,075 das ist leichter gesagt als getan. Lilith: Denn wenn man tatsächlich so eine 358 00:25:50,075 --> 00:25:53,330 Sicherheitslücke gefunden hat und all die Schritte anstehen, dann kann das ganz 359 00:25:53,330 --> 00:25:56,490 schön stressig werden. Karl: So eine Meldung kann viel Zeit, 360 00:25:56,490 --> 00:26:01,810 Nerven und auch eine Menge Schlaf kosten. Lilith: Deshalb kümmert euch auch um eure 361 00:26:01,810 --> 00:26:06,480 Gesundheit, körperlich und auch geistig. Karl: Am besten sucht ihr euch Verbündete. 362 00:26:06,480 --> 00:26:10,150 Gute Freund:Innen, Menschen, mit denen ihr reden könnt, denen ihr vertraut und die 363 00:26:10,150 --> 00:26:13,880 euch auch mal sagen, dass jetzt mal Schluss ist mit der Hackerei. Und 364 00:26:13,880 --> 00:26:17,460 stattdessen Zeit für einen Ausflug. Z. B. zu einem hübschen Zug. 365 00:26:17,460 --> 00:26:22,230 L: Gegenseitig aufeinander aufpassen geht nämlich viel besser zusammen als jeder für 366 00:26:22,230 --> 00:26:24,580 sich alleine. K: Und es tut einfach gut. 367 00:26:24,580 --> 00:26:27,630 L: Denn zerforschung, das ist genau das. Eine krasse Herde. 368 00:26:27,630 --> 00:26:31,670 K: Und zusammen haben wir es geschafft, dieses Jahr viel mehr zu erreichen, als 369 00:26:31,670 --> 00:26:34,891 jede von uns einzeln geschafft hätte. L: Und wir hatten auch noch richtig, 370 00:26:34,891 --> 00:26:38,980 richtig viel Spaß dabei. K: Außerdem haben wir so die Pandemie, bis 371 00:26:38,980 --> 00:26:43,370 jetzt, ein bisschen besser ausgehalten. L: Für uns ist total klar: Ohne dieses 372 00:26:43,370 --> 00:26:45,770 Kollektiv hätten wir das alles überhaupt gar nicht hinbekommen. 373 00:26:45,770 --> 00:26:50,380 K: Schon alleine zeitlich. Es ist einfach unglaublich entlastend, wenn man Aufgaben 374 00:26:50,380 --> 00:26:53,850 auch mal abgeben kann. L: Und mehrere Köpfe denken immer besser 375 00:26:53,850 --> 00:26:58,160 als nur einer. Durch das Kollektiv haben wir unterschiedlichste Perspektiven und 376 00:26:58,160 --> 00:27:02,500 total unterschiedliche Skills. K: Und das ist einfach mega praktisch und 377 00:27:02,500 --> 00:27:05,790 schön. L: Natürlich kommt es vor, dass wir 378 00:27:05,790 --> 00:27:09,370 überhaupt keine Lust haben manchmal. K: Wenn wir uns bspw. an einem 379 00:27:09,370 --> 00:27:13,460 Dienstagabend um 23 Uhr 42 zusammensetzen und feststellen: 380 00:27:13,460 --> 00:27:16,030 L: Ey, bis morgen um 6 Uhr muss der Text fertig sein! 381 00:27:16,030 --> 00:27:19,030 K: Und die Threads für Social Media. L: Und irgendwer muss uns noch so ein 382 00:27:19,030 --> 00:27:22,430 Titelbild für den Blogpost basteln. K: Das ist wirklich nicht immer spaßig. 383 00:27:22,430 --> 00:27:26,760 L: Aber gemeinsam geht das dann doch immer irgendwie. Und am Ende macht es uns immer 384 00:27:26,760 --> 00:27:29,530 wieder sehr, sehr glücklich, wenn wir das Ergebnis sehen. 385 00:27:29,530 --> 00:27:33,660 K: Also, sucht euch Freund:Innen, bildet Banden und meldet eure Sicherheitslücken 386 00:27:33,660 --> 00:27:37,390 gemeinsam. L: Gut. Angenommen, ihr habt jetzt alles 387 00:27:37,390 --> 00:27:41,030 richtig gemacht und ihr sagt jetzt im Unternehmen Bescheid. Wir schauen uns 388 00:27:41,030 --> 00:27:44,340 jetzt an, was danach passiert. Musik 389 00:27:44,340 --> 00:27:47,080 CEO: 24? Telefonklingel 390 00:27:47,080 --> 00:27:59,901 CEO: Hack, Hack, Hack, guten Hack, wir bauen die Bänke für Ihre Daten, wie kann 391 00:27:59,901 --> 00:28:02,230 ich Ihnen helfen? Datenabfluss haben wir keinen, wir haben ganz normalen, wir haben 392 00:28:02,230 --> 00:28:07,720 einen Industrieausguss einfach und dann Spülausguss. Datenabfluss? Ist das eine 393 00:28:07,720 --> 00:28:21,700 Krankheit oder was? Wie Kunden? Was, was soll d. h. Kundendaten? Sind sie na, ne, 394 00:28:21,700 --> 00:28:30,590 also. Da rufe ich, nein, da, da rufe ich die Polizei. Das geht so nicht! Ja ich 395 00:28:30,590 --> 00:28:36,157 habe einen Notruf. Also ich habe, haben Sie eine Cyber Polizei irgendwas? Ich habe 396 00:28:36,157 --> 00:28:38,870 einen Anruf gerade gehabt, der wollte mich erpressen oder sonst irgendwas. Der hat 397 00:28:38,870 --> 00:28:42,890 was mit Daten gesagt, Daten Abfluss, wir hätten, der hätte alle meine Kundendaten. 398 00:28:42,890 --> 00:28:48,650 Nein, ich weiß nicht, der hat, Namen hat er gesagt, ich weiß nicht, ich habe es mir 399 00:28:48,650 --> 00:28:52,180 nicht gemerkt, irgendwas, was adelig es, von zerforschung oder so was in der 400 00:28:52,180 --> 00:28:58,610 Richtung. Ja ich bleibe dran. Lil: Tja, liebe Unternehmen, jetzt kommen 401 00:28:58,610 --> 00:29:03,820 wir mal zu euch. Eigentlich sind eure Aufgaben relativ einfach erklärt. Seid 402 00:29:03,820 --> 00:29:08,220 freundlich und offen gegenüber der Meldenden, schließt die Lücken und kommt 403 00:29:08,220 --> 00:29:16,990 gar nicht erst auf die Idee, uns zu verklagen. Naja, ein bisschen was haben 404 00:29:16,990 --> 00:29:20,380 wir dann vielleicht doch noch zu erzählen. Vorweg: Ihr kommuniziert in einem 405 00:29:20,380 --> 00:29:24,769 Responsible-Disclosure-Prozess oft mit einer Person oder einem Team, die das in 406 00:29:24,769 --> 00:29:29,440 ihrer Freizeit machen. Das bedeutet: Geht wirklich ordentlich mit den Leuten um. 407 00:29:29,440 --> 00:29:33,440 K: Aber eigentlich fängt eure Aufgabe schon weit vorher an. Lange bevor ihr die 408 00:29:33,440 --> 00:29:37,620 Hacker:Innen am Hörer habt. Der allererste Schritt für euch als Unternehmen ist es, 409 00:29:37,620 --> 00:29:41,200 erreichbar zu sein. Denn Fehler können passieren. Aber wenn jemand diese 410 00:29:41,200 --> 00:29:44,960 außerhalb eurer Organisation findet, dann sollten die euch möglichst einfach 411 00:29:44,960 --> 00:29:49,080 mitgeteilt werden können. Die wichtigste Frage, die sich Sicherheitsforscher:Innen 412 00:29:49,080 --> 00:29:53,390 da oft erstmal stellen, ist: Wie erreicht man euch? Da hat es sich bewährt, dass ihr 413 00:29:53,390 --> 00:29:56,720 auf eurer Website eine spezielle E-Mail- Adresse für Sicherheitsangelegenheiten 414 00:29:56,720 --> 00:30:02,223 stehen habt, wie z. B. security@ Es ist außerdem sehr ratsam, dass diese E-Mail- 415 00:30:02,223 --> 00:30:06,720 Adresse dann auch von mehreren Personen gelesen und regelmäßig abgerufen wird. 416 00:30:06,720 --> 00:30:09,360 Denn es bringt nichts, wenn ihr eine wichtige Sicherheitslücke gemeldet 417 00:30:09,360 --> 00:30:13,210 bekommt, aber die verantwortliche Person gerade im Sommerurlaub ist oder eh nur 418 00:30:13,210 --> 00:30:17,200 einmal im Monat nachschaut. Die ankommenden Mails sollten am besten direkt 419 00:30:17,200 --> 00:30:20,830 von technisch kompetenten Personal gelesen werden, damit alles möglichst schnell 420 00:30:20,830 --> 00:30:25,500 gehen kann. Ihr solltet auch regelmäßig in den Spam-Ordner schauen, denn Hacker:Innen 421 00:30:25,500 --> 00:30:28,860 nutzen manchmal ihre eigenen Mailserver und die schaffen es nicht immer in den 422 00:30:28,860 --> 00:30:33,360 Posteingang, gerade bei Google und Outlook. Das mit der Erreichbarkeit klingt 423 00:30:33,360 --> 00:30:37,080 erstmal trivial, aber wir erleben es regelmäßig, dass wir erstmal keine 424 00:30:37,080 --> 00:30:41,180 expliziten Ansprechpartner:In für solche Sicherheitsprobleme finden. Das bedeutet 425 00:30:41,180 --> 00:30:45,480 dann: Wir schreiben an alle E-Mail- Adressen, die wir finden. Aus dem 426 00:30:45,480 --> 00:30:49,041 Impressum, der Datenschutzerklärung oder der Kontaktseite. Und das ist natürlich 427 00:30:49,041 --> 00:30:53,230 auch für euch als Unternehmen suboptimal, denn dann landet die Meldung direkt bei 428 00:30:53,230 --> 00:30:56,570 einer Menge verschiedener Leute. Die sind meist gar nicht auf Sicherheitsmeldungen 429 00:30:56,570 --> 00:31:00,590 spezialisiert und können diese nicht richtig einschätzen. Dann herrscht erstmal 430 00:31:00,590 --> 00:31:04,730 Panik. Niemand weiß, was zu tun ist und dann kann alles Mögliche passieren. Die 431 00:31:04,730 --> 00:31:07,940 Nachricht wird ignoriert oder im schlimmsten Fall wird sie von den falschen 432 00:31:07,940 --> 00:31:11,929 Leuten in der Chefetage gelesen und dann erstmal direkt zu den Anwälten eskaliert. 433 00:31:11,929 --> 00:31:16,820 Daher ist eine separate Adresse sinnvoll. Und wenn dort eine Meldung eingeht, 434 00:31:16,820 --> 00:31:19,850 solltet ihr schnell reagieren und zeitnah eine Eingangsbestätigung versenden. Dann 435 00:31:19,850 --> 00:31:24,179 wissen wir, dass ihr die Meldung gelesen habt und wir nicht weiter probieren 436 00:31:24,179 --> 00:31:28,270 müssen, euch zu erreichen. Denn wenn wir bei zerforschung euch auf dem E-Mail Weg 437 00:31:28,270 --> 00:31:32,560 nicht erreichen, dann versuchen wir es auf immer neuen Wegen. Dann schreiben wir euch 438 00:31:32,560 --> 00:31:36,950 vielleicht auf WhatsApp, sliden euch in die Twitter DMs, schicken euch ein Fax, 439 00:31:36,950 --> 00:31:40,830 suchen euch auf LinkedIn, rufen eure Investoren an oder sogar eure Eltern. Wenn 440 00:31:40,830 --> 00:31:44,800 das nicht gerade das gleiche ist. Das klingt erstmal komisch, aber all das haben 441 00:31:44,800 --> 00:31:48,020 wir schon gemacht. Denn wir wollen ganz sichergehen, dass ihr über das Problem 442 00:31:48,020 --> 00:31:53,290 Bescheid wisst und es möglichst schnell behebt. Genau daher sollte Security 443 00:31:53,290 --> 00:31:57,580 Mailadresse einfach auffindbar sein, z. B. im Impressum stehen oder noch cooler: 444 00:31:57,580 --> 00:32:02,270 zusätzlich in einer security.txt Das ist ein offener Standard, wie ihr alle 445 00:32:02,270 --> 00:32:05,290 relevanten Informationen für Sicherheitsforschende auf eurer Website 446 00:32:05,290 --> 00:32:09,800 hinterlegt. Darin können dann sowohl die konkreten Ansprechwege, als auch eure 447 00:32:09,800 --> 00:32:14,130 bevorzugten Sprachen für die Meldung, Cryptokeys und vieles mehr stehen. Damit 448 00:32:14,130 --> 00:32:17,120 macht ihr uns und auch euch die Arbeit einfacher. 449 00:32:17,120 --> 00:32:21,309 Lil: So, ihr habt nun eine Meldung erhalten und der nächste Schritt ist jetzt 450 00:32:21,309 --> 00:32:24,800 zu prüfen, ob ihr die Beschreibung der Lücke auch tatsächlich nachvollziehen 451 00:32:24,800 --> 00:32:28,200 könnt. Denn wenn das so ist, dann solltet ihr das direkt gegenüber der 452 00:32:28,200 --> 00:32:33,300 Sicherheitsforscher:Innen bestätigen. Das ist wirklich wichtig, denn sonst werden 453 00:32:33,300 --> 00:32:38,480 wir euch einfach immer weiter nerven und das kostet uns und auch euch Zeit. Am 454 00:32:38,480 --> 00:32:43,240 besten erklärt ihr dann auch direkt, wie es weiter geht, bis die Lücke behoben ist. 455 00:32:43,240 --> 00:32:48,290 Hierbei ist es sowohl interessant, welche Sofortmaßnahmen ihr trefft, als auch, 456 00:32:48,290 --> 00:32:53,410 welche langfristigen Konsequenzen ihr daraus zieht. Z. B.: "Sehr geehrtes 457 00:32:53,410 --> 00:32:57,510 Hackerkollektiv zerforschung, wir haben die von Ihnen beschriebene Lücke 458 00:32:57,510 --> 00:33:01,010 nachvollziehen können und gestern Abend direkt den betroffenen Dienst 459 00:33:01,010 --> 00:33:04,820 vorübergehend offline genommen. Wir haben die Lücke geschlossen und überprüfen nun 460 00:33:04,820 --> 00:33:09,300 den Dienst noch einmal gründlich. Vielen Dank für Ihr Responsible-Disclosure- 461 00:33:09,300 --> 00:33:13,220 Verfahren." L: Und wenn ihr die Lücke aus der Beschreibung nicht direkt nachvollziehen 462 00:33:13,220 --> 00:33:17,660 könnt, dann fragt lieber erstmal nach, ob ihr das alles richtig verstanden habt und 463 00:33:17,660 --> 00:33:23,210 behauptet auf gar keinen Fall vorschnell, dass eine Lücke nicht existiert. Ihr wollt 464 00:33:23,210 --> 00:33:27,151 den Menschen, der euch da gerade geholfen hat, auch wirklich auf dem Laufenden 465 00:33:27,151 --> 00:33:31,570 halten und keinerlei Missverständnisse in der Kommunikation aufkommen lassen. 466 00:33:31,570 --> 00:33:35,950 Deswegen schickt lieber ein Update zu viel, als eines zu wenig. Am besten ist 467 00:33:35,950 --> 00:33:40,050 natürlich: Haltet die Menschen regelmäßig und unaufgefordert auf dem Laufenden. 468 00:33:40,050 --> 00:33:44,320 Schreibt z. B. jede Woche einmal den aktuellen Stand darüber, wie weit ihr mit 469 00:33:44,320 --> 00:33:48,900 der Problembehebung seid. Kommuniziert dabei sehr, sehr deutlich. Wenn es z. B. 470 00:33:48,900 --> 00:33:53,020 eine Verschiebung in der Timeline zur Behebung gibt, dann solltet ihr das 471 00:33:53,020 --> 00:33:56,850 explizit so benennen und begründen. Ihr wollt ja, dass die Sicherheitsforscherin 472 00:33:56,850 --> 00:34:02,070 ehrlich sind und vollständig transparent. Also seid es auch. Packt alle Karten auf 473 00:34:02,070 --> 00:34:07,970 den Tisch und haltet nichts zurück. Außerdem ist das wichtig, da 474 00:34:07,970 --> 00:34:11,179 Sicherheitsforschernde manchmal auch selber etwas über diese Lücke schreiben 475 00:34:11,179 --> 00:34:15,309 wollen. Wir z. B. versuchen danach immer einen Blogpost zu schreiben. Dort 476 00:34:15,309 --> 00:34:18,269 beschreiben wir, wie wir die Lücke gefunden haben und was die Auswirkungen 477 00:34:18,269 --> 00:34:22,549 davon waren. Dadurch können alle etwas aus diesem Fehler lernen und solche Lücken 478 00:34:22,549 --> 00:34:24,649 werden dadurch in Zukunft hoffentlich seltener. 479 00:34:24,649 --> 00:34:29,669 K: Wenn ihr mit Sicherheitsforschenden redet oder schreibt, gilt eigentlich das 480 00:34:29,669 --> 00:34:32,849 Gleiche wie für alle anderen Menschen. Benehmt euch nicht daneben, seid 481 00:34:32,849 --> 00:34:37,100 freundlich, ehrlich und dankbar gegenüber den Melder:Innen. Bedenkt immer: Da helfen 482 00:34:37,100 --> 00:34:41,069 euch Leute in ihrer Freizeit eure Software sicherer zu machen. Das wäre eigentlich 483 00:34:41,069 --> 00:34:45,359 eurer Job. Und ja, es ist keine schöne Situation, wenn da ein großes 484 00:34:45,359 --> 00:34:48,690 Sicherheitsproblem in eurer Software gefunden wird. Aber daran sind nicht die 485 00:34:48,690 --> 00:34:51,809 Sicherheitsforscher:Innen schuld. Die haben die Lücke nur gefunden, nicht 486 00:34:51,809 --> 00:34:56,559 eingebaut. Don't shoot the messenger! Also überlegt mal, wie beschissen sich das für 487 00:34:56,559 --> 00:35:00,770 eure Gegenseite anfühlt. Da hat sich jemand in ihrer Freizeit hingesetzt, eure 488 00:35:00,770 --> 00:35:04,039 Software angeschaut und ein Problem gefunden. Und dann hat die Person euch 489 00:35:04,039 --> 00:35:08,081 sogar Bescheid gesagt und von euch kommt nur Gepöbel, Drohung oder gar eine 490 00:35:08,081 --> 00:35:12,319 Strafanzeige. Damit verschreckt ihr ehrliche Sicherheitsforscher:Innen. Das 491 00:35:12,319 --> 00:35:15,819 ist der worst case für eure Sicherheit. Denn die Lücken sind ja nicht weg, nur 492 00:35:15,819 --> 00:35:19,650 weil niemand sie euch meldet. Stattdessen werden die Lücken dann gar nicht gemeldet, 493 00:35:19,650 --> 00:35:22,859 als Full-Disclosure direkt im ganzen Internet bekannt gemacht oder an 494 00:35:22,859 --> 00:35:29,109 Kriminelle verkauft. Das musste auch die CDU auf die harte Tour lernen. Nachdem sie 495 00:35:29,109 --> 00:35:33,170 Lilith angezeigt hat, gab es einen großen Aufschrei und sogar der CCC hat gesagt, 496 00:35:33,170 --> 00:35:36,060 dass sie der CDU keine Sicherheitslücken mehr vertraulich melden werden. 497 00:35:36,060 --> 00:35:43,470 Lin: Das ist natürlich ein dramatischer Fall. Wir können niemandem mehr reinen 498 00:35:43,470 --> 00:35:47,670 Gewissens dazu raten, der CDU Sicherheitslücken zu melden. Wir werden 499 00:35:47,670 --> 00:35:53,630 das auf jeden Fall auch nicht mehr tun. Wir wünschen der CDU viel Glück oder dass 500 00:35:53,630 --> 00:35:59,430 sie die Sicherheitslücken vielleicht selber findet oder hofft, dass niemand 501 00:35:59,430 --> 00:36:04,599 anderes sie findet. K: Stattdessen wurden dann in den nächsten 502 00:36:04,599 --> 00:36:08,140 Tagen einige weitere Sicherheitslücken bei der CDU gefunden und direkt öffentlich 503 00:36:08,140 --> 00:36:14,220 gemacht. Also passt sehr auf, dass ihr gut mit den Meldenden umgeht und wirklich 504 00:36:14,220 --> 00:36:18,070 nichts macht, was in irgendeiner Form als eine Bedrohung ausgelegt werden könnte. Es 505 00:36:18,070 --> 00:36:21,540 ist selbstverständlich, dass ihr die Leute nicht dazu zwingt, irgendwas zu 506 00:36:21,540 --> 00:36:24,340 unterschreiben. Keine Verschwiegenheitserklärung, kein 507 00:36:24,340 --> 00:36:28,630 Beratervertrag, nichts. Versucht es nicht mal. Natürlich freuen sich 508 00:36:28,630 --> 00:36:31,950 Sicherheitsforscher:Innen oft, wenn ihr euch in irgendeiner Form erkenntlich 509 00:36:31,950 --> 00:36:36,430 zeigt. Aber auch das spreche immer vorher ab, versendet nicht unaufgefordert 510 00:36:36,430 --> 00:36:40,380 Geschenke und überweist auch nicht einfach ein Bug Bounty. Fragt immer nach, ob das 511 00:36:40,380 --> 00:36:46,139 wirklich gewünscht ist. Und ganz wichtig: Macht es, um euch ehrlich erkenntlich zu 512 00:36:46,139 --> 00:36:50,950 zeigen. Das ist keine Gelegenheit für eine coole Pressemitteilung und bindet es auch 513 00:36:50,950 --> 00:36:56,029 nicht an Bedingungen. Dazu zählt auch: Bedankt euch nicht einfach öffentlich. 514 00:36:56,029 --> 00:37:00,230 Nicht jede Person will auf der Unternehmenswebsite genannt werden oder 515 00:37:00,230 --> 00:37:03,779 auf euren Social Media Kanälen. Das kann an der politischen Überzeugungen liegen, 516 00:37:03,779 --> 00:37:07,920 so wie wir z. B. nie bei der Bundeswehr genannt werden wöllten. Oder man möchte 517 00:37:07,920 --> 00:37:11,730 sich nicht mit der Lücke beschäftigen weiter, es könnte Stress auf Arbeit 518 00:37:11,730 --> 00:37:14,730 bedeuten und manchmal wollen die Leute es auch einfach nicht. Das müsst ihr 519 00:37:14,730 --> 00:37:18,310 akzeptieren. Lil: Es hat sich bewährt, nicht nur in der 520 00:37:18,310 --> 00:37:21,809 direkten Kommunikation mit den Sicherheitsforscher:Innen, sondern auch in 521 00:37:21,809 --> 00:37:24,610 der Außenkommunikation immer offen und ehrlich zu sein. Also nichts zu 522 00:37:24,610 --> 00:37:28,690 beschönigen oder sogar zu verschweigen. Seid immer transparent darüber, was 523 00:37:28,690 --> 00:37:33,359 passiert ist und wir das in Zukunft vermeiden wollt. Es kann sein, dass Medien 524 00:37:33,359 --> 00:37:37,130 über den Sicherheitsvorfall bei euch berichten wollen. Versucht wirklich nicht 525 00:37:37,130 --> 00:37:39,690 die anzulügen oder sogar Sicherheitsforscher:Innen gegenüber 526 00:37:39,690 --> 00:37:43,799 Redaktionen zu diskreditieren. Das geht eigentlich immer für euch nach hinten los. 527 00:37:43,799 --> 00:37:47,009 Es gehört auch zum guten Ton, eine Sicherheitslücke nicht einfach als 528 00:37:47,009 --> 00:37:50,110 Pressemitteilung völlig unabgesprochen mit den Sicherheitsforscher:Innen, die die 529 00:37:50,110 --> 00:37:54,630 gefunden haben, zu veröffentlichen. Wir möchten euch außerdem dazu ermutigen, eure 530 00:37:54,630 --> 00:37:58,119 Nutzer:Innen über den Vorfall zu informieren. Auch das gehört zu einem 531 00:37:58,119 --> 00:38:02,410 guten und transparenten Umgang mit der Sicherheitslücke. Selbst wenn ihr nahezu 532 00:38:02,410 --> 00:38:06,349 ausschließen könnt, dass deren Daten abgeflossen sind. Das, was wir in den 533 00:38:06,349 --> 00:38:10,700 letzten Minuten erklärt haben, das sind nur die absoluten Basics. Wenn ihr 534 00:38:10,700 --> 00:38:14,040 wirklich gut mit Sicherheitsmeldungen umgehen und eure Sicherheitsprozesse 535 00:38:14,040 --> 00:38:18,940 verbessern wollt, könnt ihr noch so viel mehr tun. Dazu gibt es viel Literatur. 536 00:38:18,940 --> 00:38:23,339 Viel viel mehr als in diesen Talk passt. Ein Link zu weiterführenden Inhalten und 537 00:38:23,339 --> 00:38:27,470 Dingen, die wir an diesem Talk erwähnt haben, findet ihr in den Shownotes unter 538 00:38:27,470 --> 00:38:34,109 https://rc3.zerforschung.org K: So, mit dieser Handreichung entlassen 539 00:38:34,109 --> 00:38:35,750 wir euch jetzt in die Weiten des Internets. 540 00:38:35,750 --> 00:38:39,069 Lil: Happy Hacking und bis bald! Musik 541 00:38:39,069 --> 00:38:50,280 CEO: Das Schlimmste sind die Aufträge von den depperten Berlinern. Läuft die Kamera? 542 00:38:50,280 --> 00:38:58,039 Gut! Die gehen mir dermaßen auf den Sack. Wollen Sonderfarben! Dieses, jenes! Smarte 543 00:38:58,039 --> 00:39:03,269 Bänke – kannst alles die Hasen geben! Gelump! Des Gute ist bloß, du kannst Geld 544 00:39:03,269 --> 00:39:07,700 verlangen! Du nimmst deine alten scheiß Paletten, spaxt die zusammen, die zahlen 545 00:39:07,700 --> 00:39:12,599 dir 500 Euro! So der deppert sind die! Und in ihrer unsanierten Altbauwohnung stellen 546 00:39:12,599 --> 00:39:17,450 sie das rein. Blanke Ziegel, das ist in! Kannst ja gleich zum Fenster raus heizen. 547 00:39:17,450 --> 00:39:21,869 Ich verkaufe denen jeden Müll! 548 00:39:21,869 --> 00:39:25,619 Herald/Karl: So und mit diesen Worten sind wir wieder zurück hier live auf der xHain 549 00:39:25,619 --> 00:39:31,249 Lichtung. Zuerst noch mal etwas Organisatorisches: Jetzt ist ein kurzes 550 00:39:31,249 --> 00:39:33,890 Q&A geplant und falls Ihr noch Fragen habt, dann könnt ihr die Stellen entweder 551 00:39:33,890 --> 00:39:40,730 auf Twitter und Mastodon unter dem Hashtag #rc3xhain oder im hackint IRC im 552 00:39:40,730 --> 00:39:45,680 Channel #rc3-xhain. Auch nochmal der Hinweis auf die Shownotes und das bald zur 553 00:39:45,680 --> 00:39:50,329 Verfügung stehende Script des gesamten Films, den wir gerade geschaut haben unter 554 00:39:50,329 --> 00:39:56,440 https://rc3.zerforschung.org . Und falls ihr mehr Cringe von uns sehen wollt, dann 555 00:39:56,440 --> 00:39:59,339 folgt uns auf Twitter und natürlich auf TikTok und Instagram. 556 00:39:59,339 --> 00:40:03,000 Lil: Da gibt es all die Crintge-Videos, die wir übers Jahr hinweg produzieren. 557 00:40:03,000 --> 00:40:06,079 K: Und jetzt muss ich mich einmal an dir vorbeidrängeln zu unserem schlauen Q&A 558 00:40:06,079 --> 00:40:09,650 Pad. Und da ist auch schon die 1. Frage aufgelaufen: 559 00:40:09,650 --> 00:40:13,599 Frage: Unterscheidet ihr zwischen echter Sicherheitslücke, also z. B. irgendwie 560 00:40:13,599 --> 00:40:17,619 einer fehlerhaften Authentifizierung und einem offenen Scheunentor? Also wenn man 561 00:40:17,619 --> 00:40:20,119 eine API hat, die einfach gar keine Authentifizierung jemals hatte. 562 00:40:20,119 --> 00:40:24,279 Lil: Also, man ärgert sich natürlich mehr über das Scheunentor. Aber so 563 00:40:24,279 --> 00:40:27,420 grundsätzlich ergibt das für uns erstmal einen Prozess und was wir so machen 564 00:40:27,420 --> 00:40:31,029 überhaupt keinen Unterschied. Lin: Ja man müsste vielleicht noch 565 00:40:31,029 --> 00:40:34,890 ergänzen so: Es gibt ja auch teilweise Sachen, so eine Information-Disclosure 566 00:40:34,890 --> 00:40:40,099 oder so, die ist dann, es wird häufiger mal, dass Leute sagen: Ah, da ist aber 567 00:40:40,099 --> 00:40:43,090 jetzt hier Debugging an oder so was. Und da ist ja halt der Unterschied: Findet man 568 00:40:43,090 --> 00:40:46,779 darin etwas, was einen weiteren Angriff ermöglicht oder nicht? Das spielt 569 00:40:46,779 --> 00:40:50,859 natürlich schon teilweise in der Priorisierung eine Rolle und irgendwie so 570 00:40:50,859 --> 00:40:56,002 absolute Kinkerlitzchen meldet man ja dann vielleicht auch nicht unbedingt, wenn sie 571 00:40:56,002 --> 00:40:59,940 jetzt nicht unmittelbar halt sich weiter verwerten lassen. 572 00:40:59,940 --> 00:41:02,559 Lil: Genau und wie man vielleicht auch während des Vortrags selbst jetzt gerade 573 00:41:02,559 --> 00:41:05,599 gemerkt hat, geht es bei uns ja vor allem darum, wenn wir tatsächlich Datenabflüsse 574 00:41:05,599 --> 00:41:08,720 haben. D. h. nicht, dass es nicht ganz viele andere Arten von 575 00:41:08,720 --> 00:41:13,859 Sicherheitsproblemen gibt, aber wir sehen halt relativ viele Datenabflüsse und das 576 00:41:13,859 --> 00:41:16,530 ist das, was wir auch immer ziemlich problematisch finden. Und da bewerten wir 577 00:41:16,530 --> 00:41:21,609 natürlich nach den Daten, die da irgendwie rausfallen und nicht so stark danach, wie 578 00:41:21,609 --> 00:41:26,339 schlimm, wie diese Lücke zustandekommt. Also ob da irgendwie ein Debug Modus an 579 00:41:26,339 --> 00:41:31,170 ist und wir bekommen dann Credentials aus dem Service raus oder ob da eine API ist, 580 00:41:31,170 --> 00:41:34,059 wo wir hochzählen oder was viel komplexeres. 581 00:41:34,059 --> 00:41:37,450 K: Und was damit auch ein bisschen zusammenhängt – was wir jetzt schon öfter 582 00:41:37,450 --> 00:41:41,039 gehört haben – Unternehmen, die sich dann damit verteidigen, dass das ja nur 2 583 00:41:41,039 --> 00:41:44,789 Wochen offen war oder nur einen Monat. Und dann müssen wir auch sagen: Ja, schön, 584 00:41:44,789 --> 00:41:47,999 dass die Lücke nur so kurz war, bis jemand sie gefunden hat und irgendwie ein 585 00:41:47,999 --> 00:41:51,230 Responsible-Disclosure-Verfahren gemacht hat. Aber wenn die Daten einmal 586 00:41:51,230 --> 00:41:54,890 abgeflossen sind, dann ist das relativ egal und das dauert oft nur wenige 587 00:41:54,890 --> 00:42:00,690 Sekunden. Dann wo wir gerade schon über Zeiträume sprechen, ist hier die nächste 588 00:42:00,690 --> 00:42:02,900 Frage: F: Was sind denn vernünftige Zeiträume 589 00:42:02,900 --> 00:42:06,400 zwischen einer Meldung und einer Veröffentlichung? Linus? 590 00:42:06,400 --> 00:42:13,160 Lin: Also die ich glaube, die übliche Regel ist ja so 90 Tage, die sich so als 591 00:42:13,160 --> 00:42:17,499 ein Standard mal entwickelt hat. Aber jetzt in diesem Sonderfall, wenn 592 00:42:17,499 --> 00:42:22,130 Kundendaten, also Personendaten betroffen sind, kann man jetzt nicht sagen: Hier, in 593 00:42:22,130 --> 00:42:29,500 3 Monaten muss das aber weg sein. Ja? Du du du! Also da, ich denke, dass man das so 594 00:42:29,500 --> 00:42:34,809 von Fall zu Fall ein bisschen anhand der Dringlichkeit entscheidet und die Antwort, 595 00:42:34,809 --> 00:42:39,780 die man ja eigentlich haben möchte ist, das es halt schneller gefixt ist, als man 596 00:42:39,780 --> 00:42:44,800 jetzt überhaupt bereit wäre zu veröffentlichen. Wenn das nicht der Fall 597 00:42:44,800 --> 00:42:48,210 ist, dann kann man ja schon sagen: Ok, passt auf, so in ein paar Minuten muss es 598 00:42:48,210 --> 00:42:52,670 und dann und dann muss das weg sein. Aber auf jeden Fall kann man ja eigentlich erst 599 00:42:52,670 --> 00:42:58,960 veröffentlichen, wenn es gefixt ist, weil sonst würde ja die Veröffentlichung quasi 600 00:42:58,960 --> 00:43:03,619 anderen den Zugriff auf diese Daten erklären. Das ist halt besonders dieser 601 00:43:03,619 --> 00:43:07,460 Sonderfall, betroffene Kundendaten, den ihr ja sehr viel behandelt. 602 00:43:07,460 --> 00:43:11,140 Lil: Ganz genau. Also was bei uns immer so der allerwichtigste Zeitmaß ist, dass wir 603 00:43:11,140 --> 00:43:14,890 immer versuchen, nachdem wir den Report fertig haben, innerhalb von 48 Stunden 604 00:43:14,890 --> 00:43:18,109 eine Rückmeldung vom Unternehmen zu haben, in Sonderfällen sogar noch deutlich 605 00:43:18,109 --> 00:43:22,829 schneller. Und dann hängt das halt ein bisschen vom Fall und vom Unternehmen ab. 606 00:43:22,829 --> 00:43:27,329 Aber ja, es sollte sehr, sehr, sehr zügig gehen. Genau. 607 00:43:27,329 --> 00:43:30,690 K: Aber man sollte den Unternehmen natürlich trotzdem auch irgendwie die 608 00:43:30,690 --> 00:43:36,069 Möglichkeit geben, zumindest sinnvoll reagieren zu können. Also irgendwie 12 609 00:43:36,069 --> 00:43:39,660 Stunden ist ein bisschen sehr kurz, von irgendwie einer Meldung bis zu einer 610 00:43:39,660 --> 00:43:44,279 Veröffentlichung. Aber wenn man jetzt mit einem Unternehmen spricht, ist hier die 611 00:43:44,279 --> 00:43:46,940 nächste Frage: F: Was macht man, wenn die Betreiber:Innen 612 00:43:46,940 --> 00:43:51,450 einer Software das Ganze bagatellisieren wollen und z. B. gegenüber der Presse 613 00:43:51,450 --> 00:43:54,180 sowas runter reden? Linus, du hast ja mit Presse viel Erfahrung. 614 00:43:54,180 --> 00:44:00,869 Lin: Das machen die ja immer. Also nicht ein einziges Mal habe ich jetzt irgendwas 615 00:44:00,869 --> 00:44:05,079 erlebt, wo nicht zumindest in irgendeiner Form versucht wird, das noch so ein 616 00:44:05,079 --> 00:44:07,799 bisschen runter zu spielen. Lilith, du sagtest ja gerade schon, das war ja nur 617 00:44:07,799 --> 00:44:15,950 für einen kurzen Moment von 2 Monaten war die API offen oder ein kleiner Teil wurde 618 00:44:15,950 --> 00:44:19,559 zugegriffen. Das ist so die Lieblingsausrede. Ja, wir haben 5 619 00:44:19,559 --> 00:44:25,039 Millionen Kundendaten ins Feuer gestellt, aber zerforschung hat nur 23 abgegriffen 620 00:44:25,039 --> 00:44:28,900 oder so. Und deswegen müssen wir jetzt z. B. auch den Betroffenen das nicht melden. 621 00:44:28,900 --> 00:44:34,779 Also eine Bagatellisierung in irgendeiner Form kommt immer. Und es ist ja auch 622 00:44:34,779 --> 00:44:41,140 gewissermaßen verständlich, dass Sie auch natürlich den Trost, den tröstenden Teil 623 00:44:41,140 --> 00:44:46,339 dazu spenden wollen. Ich finde, es ist schon ok. Schlimm finde ich, wenn es halt 624 00:44:46,339 --> 00:44:51,660 irgendwie so negiert wird oder die, die Meldende halt in irgendeiner Form 625 00:44:51,660 --> 00:44:55,380 angegriffen wird, ja. Also das die sagen: "Das ist alles nicht so schlimm. Wir haben 626 00:44:55,380 --> 00:44:58,819 die Situation unter Kontrolle. Hier gibt es nichts mehr zu sehen", das ist klar und 627 00:44:58,819 --> 00:45:02,229 das, finde ich, sollte man ihnen auch nicht übel nehmen. Was sollen sie sonst 628 00:45:02,229 --> 00:45:06,489 machen? Aber wenn sie jetzt irgendwie persönlich werden oder sagen: "Ja, die 629 00:45:06,489 --> 00:45:11,049 Meldefrist war zu kurz" oder was in diesem Jahr waren wirklich echt viele Vorwürfe, 630 00:45:11,049 --> 00:45:15,249 oder? Lil: Also genau für uns hat es sich halt 631 00:45:15,249 --> 00:45:18,509 auch so bewährt zu schauen, dass man einen professionellen Medienpartner für die 632 00:45:18,509 --> 00:45:22,869 Veröffentlichung der Sicherheitslücke findet, weil wir dann ein bisschen besser 633 00:45:22,869 --> 00:45:27,009 das Narrativ für uns auch kontrollieren können. Das wir halt sagen können: Ja, da 634 00:45:27,009 --> 00:45:30,099 wird auch, da wird auf jeden Fall die unsere Seite der ganzen Story nochmal 635 00:45:30,099 --> 00:45:34,710 erzählt vs das Unternehmen haut eine Pressemitteilung raus und sagt dann euch 636 00:45:34,710 --> 00:45:39,789 lieb Dankeschön. Im besten Fall, im schlimmsten Fall zeigen sie euch 637 00:45:39,789 --> 00:45:45,859 vielleicht an oder so. Genau, aber haben da das Narrativ völlig inne. Also es ist 638 00:45:45,859 --> 00:45:49,000 irgendwie, für uns ist es ganz wichtig, immer einen Weg zu finden, dass wir das so 639 00:45:49,000 --> 00:45:53,690 ein bisschen haben. K: Da du gerade schon von Partner:Innen in 640 00:45:53,690 --> 00:45:58,430 solchen Verfahren sprichst, kommt hier die Frage nach den Datenschutzbehörden und was 641 00:45:58,430 --> 00:46:02,010 unsere Erfahrungen in der Zusammenarbeit mit Datenschutzbehörden sind. 642 00:46:02,010 --> 00:46:08,579 F: Wenn wir denen etwas melden, scheinen die kompetent, tun sie ausreichend viel? 643 00:46:08,579 --> 00:46:13,210 Lil: Die haben halt einen begrenzten Spielraum in Deutschland. Also so eine 644 00:46:13,210 --> 00:46:15,960 Datenschutzbehörde, die kann nicht unbegrenzt viel machen, die kann nicht 645 00:46:15,960 --> 00:46:19,349 einfach beim 1. Verstoß einfach so sagen: "Wir erheben jetzt ein sehr hohes 646 00:46:19,349 --> 00:46:22,490 Bußgeld", da sind die relativ eingeschränkt und da wird relativ viel 647 00:46:22,490 --> 00:46:26,339 Druck auf die auch ausgeübt aus Politik und Wirtschaft usw. und so fort. Deswegen 648 00:46:26,339 --> 00:46:29,319 haben die immer so einen relativ begrenzten Spielraum. Auf dieser 649 00:46:29,319 --> 00:46:33,559 Arbeitsebene mit den Datenschutzbehörden zusammenzuarbeiten, läuft bei uns im 650 00:46:33,559 --> 00:46:38,309 Kollektiv eigentlich immer super gut. Also wir haben da ein sehr gutes Verhältnis und 651 00:46:38,309 --> 00:46:42,230 die sind immer nett, die freuen sich über unsere Meldungen. Manchmal helfen wir 652 00:46:42,230 --> 00:46:45,940 denen, die nachzuvollziehen. Und dann beginnt bei denen halt ein Prozess. Aber 653 00:46:45,940 --> 00:46:49,220 so rein rechtlich kann euch eine Datenschutzbehörde in diesem Prozess nicht 654 00:46:49,220 --> 00:46:53,630 immer informieren. Also ihr gebt da als Forscherin was rein und dann passiert 655 00:46:53,630 --> 00:46:56,700 irgendwas und vielleicht gibt es irgendwann eine Pressemitteilung. Leider 656 00:46:56,700 --> 00:47:00,980 kommt das wirklich, wirklich selten vor, dass ein Unternehmen danach auch eine 657 00:47:00,980 --> 00:47:04,571 Strafe bekommt. Z. B. die also der Datenschutz schaut manchmal ein bisschen 658 00:47:04,571 --> 00:47:07,009 genauer dann hin bei diesem Unternehmen und kümmert sich drum, dass die Lücke 659 00:47:07,009 --> 00:47:10,539 wirklich geschlossen wird. Strafen sind leider relativ selten. 660 00:47:10,539 --> 00:47:16,020 Lin: Ganz kurz, weil, ich höre da so ein leichtes Missverständnis aus der Frage 661 00:47:16,020 --> 00:47:19,759 heraus. Es gibt halt IT-Sicherheit und Datenschutz. Und Datenschutz ist erstmal 662 00:47:19,759 --> 00:47:23,210 ja nur ein rechtliches Gefüge. Also nur weil du eine Sicherheitslücke hast, heißt 663 00:47:23,210 --> 00:47:27,710 es nicht notwendigerweise das du jetzt einen Datenschutzverstoß hast. Du hast den 664 00:47:27,710 --> 00:47:31,599 dann, wenn du die zu spät meldest, wenn du die Leute nicht informiert oder oder oder. 665 00:47:31,599 --> 00:47:35,640 Oder wenn z. B. im Rahmen der Sicherheitslücke klar wird, dass du da 666 00:47:35,640 --> 00:47:39,619 Daten auf dem Server hast, die da nach Löschfristen gar nicht mehr sein dürfen, 667 00:47:39,619 --> 00:47:43,930 ja solche Dinge. Das ist dann das, das berührt dann das juristische Gefüge 668 00:47:43,930 --> 00:47:47,210 Datenschutz und dann können die auch sofort was machen. Aber nur bei einer 669 00:47:47,210 --> 00:47:52,229 Sicherheitslücke ist es halt so na ja, die, also die kommen ja auch häufig vor 670 00:47:52,229 --> 00:47:57,410 und das ist halt ich glaube, es ist auch sinnvoll, dass sie jetzt nicht jedes 671 00:47:57,410 --> 00:48:00,339 Unternehmen, das eine Sicherheitslücke hat, unmittelbar halt 672 00:48:00,339 --> 00:48:03,960 datenschutzrechtliche Probleme hat, aber trotzdem finde ich das genau sinnvoll, das 673 00:48:03,960 --> 00:48:08,799 zu melden, weil dann sind die schon mal aktenkundig ja. Und wenn das nächste Mal 674 00:48:08,799 --> 00:48:13,160 wieder etwas passiert, dann wird da sicherlich auch von Seiten der 675 00:48:13,160 --> 00:48:16,950 datenschutzrechtlichen Perspektive ein bisschen mehr Aufmerksamkeit draufgelegt. 676 00:48:16,950 --> 00:48:21,529 Aber am Ende geht es darum: Die Sicherheitslücke muss weg. Und ja, solange 677 00:48:21,529 --> 00:48:27,130 es keine Hinweise gibt, dass die Daten wirklich gestohlen wurden oder 678 00:48:27,130 --> 00:48:31,269 irgendwelche Fahrlässigkeit in besonderem Maße da war, machen die 679 00:48:31,269 --> 00:48:37,480 Datenschutzbehörden halt verhältnismäßig wenig beim ersten Vorfall und ich würde 680 00:48:37,480 --> 00:48:39,210 sagen das ist wahrscheinlich auch schon richtig so. 681 00:48:39,210 --> 00:48:42,309 K: Naja wir würden uns, also wir als zerforschung, würden uns glaube ich 682 00:48:42,309 --> 00:48:46,029 wünschen, dass die Datenschutzbehörden ein bisschen proaktiver sind. Das hören wir 683 00:48:46,029 --> 00:48:50,010 auch teilweise aus Datenschutzkreisen sozusagen, dass die Datenschutzbehörden 684 00:48:50,010 --> 00:48:52,630 eigentlich viel mehr machen wollen. Die wollen eigentlich auch proaktiv auf 685 00:48:52,630 --> 00:48:56,219 Unternehmen zugehen und ich meine viele der Sachen, die wir gefunden haben, das 686 00:48:56,219 --> 00:48:59,289 ist jetzt nicht die mega krasse Sicherheitslücke so. Das ist nicht hier 687 00:48:59,289 --> 00:49:03,160 irgendwie so eine NSO Lücke, die wahrscheinlich kaum jemand im Raum hier 688 00:49:03,160 --> 00:49:07,700 richtig versteht, sondern es sind oft Sachen, die relativ easy findbar sind, 689 00:49:07,700 --> 00:49:11,150 aber da haben die einfach nicht genug Ressourcen. Also wenn für Gesundheitsdaten 690 00:49:11,150 --> 00:49:14,349 in Berlin irgendwie weniger als eine Handvoll Leute zuständig sind, dann können 691 00:49:14,349 --> 00:49:17,540 die halt nicht alle Corona-Testzentren überprüfen. Und deshalb fordern wir 692 00:49:17,540 --> 00:49:19,839 natürlich auch, dass die irgendwie besser ausgestattet werden und diese 693 00:49:19,839 --> 00:49:22,759 Möglichkeiten auch bekommen, die sie rein rechtlich schon lange haben. 694 00:49:22,759 --> 00:49:25,880 Lin: Im medizinischen Bereich finde ich es absolut, ist es auch. Ich war jetzt auch 695 00:49:25,880 --> 00:49:29,391 bei der CDU connect App. Ja ich meine, da wird jetzt nicht irgendein Datenschutz 696 00:49:29,391 --> 00:49:31,049 großartig rumstehen und sagen: "Du hast da irgendwie eine App..." Wobei ich glaube, 697 00:49:31,049 --> 00:49:32,559 dass die sogar datenschutzrechtlich nicht in Ordnung war, oder? 698 00:49:32,559 --> 00:49:37,130 Lil: Ja die war datenschutzrechtlich tatsächlich nicht in Ordnung, weil da 699 00:49:37,130 --> 00:49:40,739 politische Meinungen von Menschen erfasst wurden. Und das Spannende im Fall von der 700 00:49:40,739 --> 00:49:44,890 CDU war, ist ja, dass implizit darüber politische Meinungen, also Artikel 9 DSGVO 701 00:49:44,890 --> 00:49:48,480 Daten, also besonders schützenswerte Datenpunkte sogar, erfasst waren. 702 00:49:48,480 --> 00:49:52,119 Lin: Ohne das die Erfassten das wussten. Lil: Genau. Und deswegen ist das schon 703 00:49:52,119 --> 00:49:55,229 wieder so ein sehr interessanter Fall für den Datenschutz. Also wo ich neben 704 00:49:55,229 --> 00:49:58,559 Gesundheitsdaten, würde ich halt sagen, für sämtliche Datenarten, die unter 705 00:49:58,559 --> 00:50:02,650 Artikel 9 fallen, sollten halt auch besondere Schutzmaßnahmen und besondere 706 00:50:02,650 --> 00:50:04,680 Prüfmaßnahmen von Datenschutzbehörden gelten. 707 00:50:04,680 --> 00:50:07,489 K: Das gibt die DSGVO ja eigentlich auch her. 708 00:50:07,489 --> 00:50:10,299 Lil: Richtig. K: Aber dann würde ich mal, eh wir jetzt 709 00:50:10,299 --> 00:50:12,990 in so ein Kleinklein mit Datenschutzbehörden abdriften... 710 00:50:12,990 --> 00:50:17,380 Lin: Also immer mit dazunehmen und nicht traurig sein wenn da jetzt nicht eine 711 00:50:17,380 --> 00:50:19,999 Millionenstrafe bei rumkommt, würde ich als Fazit…ja oder? 712 00:50:19,999 --> 00:50:22,240 Lil: Ja. K: Genau, aber super oft werden sie halt 713 00:50:22,240 --> 00:50:24,460 aktiv, das haben wir jetzt auch erlebt, und gehen da zumindest auf die Unternehmen 714 00:50:24,460 --> 00:50:28,180 zu. Und dann lernen die Unternehmen was und verhindern solche Fehler oft. In 715 00:50:28,180 --> 00:50:30,079 Zukunft. Lil: Und gerade wenn es größere Probleme 716 00:50:30,079 --> 00:50:33,779 sind, dann besucht die Datenschutzbehörde auch mal das Unternehmen und dann sind die 717 00:50:33,779 --> 00:50:36,930 da wirklich dahinter, dass die Lücken geschlossen werden. Und deswegen der 718 00:50:36,930 --> 00:50:40,519 Datenschutz ist immer ein guter Partner, aber erwartet nicht, dass ihr das entweder 719 00:50:40,519 --> 00:50:44,109 mitbekommt oder das da sofort irgendwas super krasses passiert. 720 00:50:44,109 --> 00:50:48,150 K: Die nächste ist eine rechtliche Frage, die wir, glaube ich, auf der rechtlichen 721 00:50:48,150 --> 00:50:52,479 Ebene nicht beantworten können. Aber ich finde die Frage trotzdem spannend. 722 00:50:52,479 --> 00:50:55,519 F: Darf man Probleme, die man jetzt gefunden hat, an kompetentere Person 723 00:50:55,519 --> 00:51:00,219 überhaupt weitergeben? Also ist es ist es ok? Ich würde das mal von der rechtlichen 724 00:51:00,219 --> 00:51:04,380 Ebene nehmen und mehr auf die moralische Ebene schauen. Ist das ok z. B. auf den 725 00:51:04,380 --> 00:51:08,009 CCC zuzugehen und zu sagen: Ok, hier gibt es dieses Problem. Ich habe das jetzt 726 00:51:08,009 --> 00:51:12,240 gefunden. Wie können wir das sauber lösen? Lin: Ich habe da, guck mal, ich vergesse 727 00:51:12,240 --> 00:51:15,590 das immer wieder. Da gibt es doch diesen, vor allem, wenn das jetzt irgendwelche 728 00:51:15,590 --> 00:51:19,859 Daten sind, da gibt es diesen Paragrafen. Wie gesagt, wir sind alle keine 729 00:51:19,859 --> 00:51:26,039 Juristinnen. Wo du jetzt die erste Person, die Kenntnis erlangt, ist quasi straffrei. 730 00:51:26,039 --> 00:51:30,250 Aber wenn sie es dann weitergibt, dann ist diese Weitergabe irgendwie strafbelastet. 731 00:51:30,250 --> 00:51:35,869 Aber wir reden ja hier nicht davon, dass man sich strafbar macht. Und wenn wem man, 732 00:51:35,869 --> 00:51:39,690 welcher anderen Person man das weitergibt, um die Frage vielleicht vorsichtig zu 733 00:51:39,690 --> 00:51:44,641 beantworten, ist ja dabei entscheidend ja. Also man kann nicht sagen, es ist 734 00:51:44,641 --> 00:51:49,460 grundsätzlich falsch, das jemand anderem weiterzugeben, aber wenn jemand anderem 735 00:51:49,460 --> 00:51:54,289 weitergeben in diesem Fall heißt twittern und von vielen tausend Leuten weitergeben, 736 00:51:54,289 --> 00:52:00,170 dann ist das ein Problem. Wenn man jetzt z. B. sagt – das passiert jetzt bei 737 00:52:00,170 --> 00:52:04,960 disclosure@ccc.de sehr häufig – dass Leute irgendwie sagen: Ja, ich habe das und das 738 00:52:04,960 --> 00:52:09,400 gefunden, und ich würde sagen, 50% meiner Fälle ist mal der Fall, ist meine Antwort: 739 00:52:09,400 --> 00:52:12,400 Ok, du musst mir das vollständig beschreiben, damit ich nachvollziehen kann 740 00:52:12,400 --> 00:52:16,519 und beurteilen kann. Wenn du, wenn du einfach nur irgendwas schreibst, kann ich 741 00:52:16,519 --> 00:52:20,349 dir nichts dazu sagen und das melde ich auch so nicht. Dafür muss ich natürlich 742 00:52:20,349 --> 00:52:24,570 dann die komplette Sicherheitslücke mitgeteilt bekommen und werde die dann 743 00:52:24,570 --> 00:52:29,259 auch prüfen. Und würde ich dann jetzt damit Mist machen, wäre das sicherlich für 744 00:52:29,259 --> 00:52:33,549 mich schlecht und für die Person, die mir das mitgeteilt hat schlecht. Insofern 745 00:52:33,549 --> 00:52:36,839 glaube ich, beantwortet sich diese Frage am sinnvollsten, das man halt überlegt: 746 00:52:36,839 --> 00:52:41,170 Ok, vertraut ihr der Person, dass die nach den gleichen ethischen Maßstäben arbeiten 747 00:52:41,170 --> 00:52:46,249 wird, wie ihr? Und dann kann man sich ja, dann seid ihr quasi eine Einheit und dann 748 00:52:46,249 --> 00:52:49,579 würde ich das nicht als juristisch riskant sehen. 749 00:52:49,579 --> 00:52:52,969 Lil: Genau. Vielleicht noch eine kleine Anmerkung dazu: Bei zerforschung haben wir 750 00:52:52,969 --> 00:52:55,031 in der Zusammenarbeit mit Datenschutzbehörden jetzt auch schon 751 00:52:55,031 --> 00:53:00,160 erlebt, dass wir Lücken gemeldet haben und Unternehmen und die Datenschutzbehörden 752 00:53:00,160 --> 00:53:04,419 gesagt haben, es gab keine Datenabfluss, weil wir als zerforschung eine 753 00:53:04,419 --> 00:53:08,720 vertrauenswürdige Instanz sind, was ein bisschen witzig ist, weil wir haben 754 00:53:08,720 --> 00:53:11,139 einerseits diese Kriminalisierung in Deutschland, andererseits haben wir 755 00:53:11,139 --> 00:53:16,190 Sicherheitslücken gefunden und man weiß ja häufig nicht, ob zuvor irgendwie schon 756 00:53:16,190 --> 00:53:19,499 Daten abgeflossen sind, bevor wir diese Lücke gefunden haben usw. und so fort. 757 00:53:19,499 --> 00:53:22,869 Aber zumindest so in der gelebten Datenschutzpraxis, also auch selbst von 758 00:53:22,869 --> 00:53:27,299 dieser Perspektive bemessen, nicht von Hackerparagrafen und Co. kommen, haben wir 759 00:53:27,299 --> 00:53:31,349 jetzt irgendwie schon gesehen, dass zumindest man Sicherheitsforscher:Innen 760 00:53:31,349 --> 00:53:34,930 auf in der gelebten Praxis schon so vertraut, dass die Leute das jetzt da 761 00:53:34,930 --> 00:53:37,749 nicht so super problematisch finden. K: Aber da muss man halt auch super 762 00:53:37,749 --> 00:53:39,059 aufpassen. Lil: Ja. 763 00:53:39,059 --> 00:53:41,880 K: Also ich glaube, diesen Vertrauensvorschuss sozusagen kriegt nicht 764 00:53:41,880 --> 00:53:45,309 jede Person, die jetzt zum 1. Mal da irgendwie in Erscheinung tritt. Deshalb 765 00:53:45,309 --> 00:53:48,589 wie wir schon sagten, lieber irgendwie Hilfe suchen, lieber irgendwie 766 00:53:48,589 --> 00:53:54,740 kompetentere oder erfahrenere, kompetent sind wir ja alle, aber erfahrenere Person 767 00:53:54,740 --> 00:54:00,220 fragen eben, z. B. Linus oder auch uns, wenn ihr das gerne wollt. Und ich glaube, 768 00:54:00,220 --> 00:54:02,779 da das jetzt so die rechtliche Frage ist, können wir da nur unsere übliche 769 00:54:02,779 --> 00:54:06,440 rechtliche Forderung nochmal anschließen, nämlich der Hacker:Innenparagraf muss weg! 770 00:54:06,440 --> 00:54:10,009 Zumindest in der jetzigen Form. Der muss so formuliert werden, dass so IT- 771 00:54:10,009 --> 00:54:14,890 Sicherheitsforschung, wie wir sie alle tun, legal möglich ist und man nicht immer 772 00:54:14,890 --> 00:54:17,660 Angst haben muss, dass plötzlich die Bullen vor der Tür stehen. Oder man eine 773 00:54:17,660 --> 00:54:20,410 Strafanzeige bekommt. Lin: Das muss man ja vielleicht auch 774 00:54:20,410 --> 00:54:25,229 nochmal kurz sagen: So nach meiner Kenntnis – ich muss jetzt wirklich 775 00:54:25,229 --> 00:54:29,539 überlegen – aber mir ist kein Fall bekannt, wo jetzt mal jemand wirklich 776 00:54:29,539 --> 00:54:37,019 verurteilt worden wäre, die man nicht hätte verurteilen sollen, ja. Aber das mit 777 00:54:37,019 --> 00:54:42,069 diesen Strafanzeigen ist halt deswegen so ein Nerv, weil die euch die Computer 778 00:54:42,069 --> 00:54:47,499 wegnehmen, weil ihr dann da jahrelang Ärger mit habt, weil der Anwaltskosten, 779 00:54:47,499 --> 00:54:52,200 also Kosten für die juristische Auseinandersetzung, anfallen. Und das ist 780 00:54:52,200 --> 00:54:56,380 einfach total nervig, wenn die irgendwie in die Wohnung kommen, wenn man die nicht 781 00:54:56,380 --> 00:55:00,760 eingeladen hat ja. Und deswegen ist das jetzt wenn das am Ende nicht zu einer 782 00:55:00,760 --> 00:55:05,880 Verurteilung kommt, ist das halt ein riesiger Nerv einfach und deswegen macht 783 00:55:05,880 --> 00:55:11,700 das halt Sinn teilweise einfach mit dem CCC z. B. gemeinsam das zu machen oder als 784 00:55:11,700 --> 00:55:15,410 CCC, weil irgendwie glaube ich, dass sich inzwischen zumindest so ein bisschen 785 00:55:15,410 --> 00:55:20,539 rumgesprochen hat, dass man eine Hausdurchsuchung beim CCC schwierig, 786 00:55:20,539 --> 00:55:25,509 schwierig. K: Ja, ich glaube, dann haben wir diese 787 00:55:25,509 --> 00:55:30,880 Frage wirklich sehr ausführlich beantwortet. Hier ist noch die Frage, ob 788 00:55:30,880 --> 00:55:35,269 wir, ob wir von Fällen wissen, die wir gemeldet haben und bei denen es, wo die 789 00:55:35,269 --> 00:55:36,989 Datenschutzbehörden an Strafen oder Ähnliches verhangen haben? 790 00:55:36,989 --> 00:55:40,270 A: Ich kann jetzt aus der zerforschungspraxis sagen: Uns ist nichts 791 00:55:40,270 --> 00:55:45,959 bekannt. Aber uns ist auch bei denen, bei vielen Fällen nicht bekannt, wie das 792 00:55:45,959 --> 00:55:49,550 Verfahren bei den Datenschutzbehörden am Ende ausgegangen ist. Denn das ist halt so 793 00:55:49,550 --> 00:55:53,470 ein Problem. Du hast, wenn du eine Beschwerde erstattest, als Einzelperson, 794 00:55:53,470 --> 00:55:56,439 die betroffen ist, dann hast du weitgehende Auskunftsrechte, dann sagt die 795 00:55:56,439 --> 00:55:59,990 Datenschutzbehörde dir auch weiter Bescheid, wenn wir das als Kollektiv tun, 796 00:55:59,990 --> 00:56:02,920 hingegen nicht. D.h., eigentlich müsste dann irgendeine Person die diesen Dienst 797 00:56:02,920 --> 00:56:06,860 nutzt, nochmal gleichzeitig als Privatperson sozusagen da eine Beschwerde 798 00:56:06,860 --> 00:56:11,009 erstatten, wo dann auch unter Umständen wieder Informationen an Unternehmen 799 00:56:11,009 --> 00:56:14,139 weitergegeben werden können usw. Das ist super komplex und schwierig und ich 800 00:56:14,139 --> 00:56:17,759 glaube, am Ende ist der beste Weg, ein Haufen IFG-Anfragen zu stellen. 801 00:56:17,759 --> 00:56:19,480 Lin: Oder ihr macht halt einen öffentlichen Aufruf: "Wir haben da wieder 802 00:56:19,480 --> 00:56:22,829 ein Datenleck. Wir brauchen jemanden, der da drin ist! Könnt ihr da mal schnell 803 00:56:22,829 --> 00:56:25,660 einen Account machen?" K: Das haben wir ja auch schonmal gemacht. 804 00:56:25,660 --> 00:56:30,660 In dem Artikel, wo das Unternehmen nicht richtig reagiert hat. Da haben wir, da war 805 00:56:30,660 --> 00:56:33,001 dann die Telefonnummer bei uns im Blog veröffentlicht und da haben auch Leute 806 00:56:33,001 --> 00:56:37,809 anrufen und erreichten die dann den, was war es, den Geschäftsführer, der gerade in 807 00:56:37,809 --> 00:56:41,719 der Autowaschanlage stand und überhaupt nicht wusste, worum es gerade geht und so 808 00:56:41,719 --> 00:56:44,019 Geschichten. Lachen 809 00:56:44,019 --> 00:56:48,079 Ja, aber ich glaube, das sind auch schon alle Fragen, die jetzt in diesem Pad 810 00:56:48,079 --> 00:56:51,920 gelandet sind. Und da ich da keine Veränderung mehr sehe, würde ich sagen: 811 00:56:51,920 --> 00:56:55,459 It's a wrap, so. Vielen Dank Linus, dass du hier warst! 812 00:56:55,459 --> 00:56:56,769 Lin: Ich danke euch! K: Und diesen Quatsch mit uns gemacht 813 00:56:56,769 --> 00:56:58,219 hast. Lin: Ja, war doch ein sehr schöner 814 00:56:58,219 --> 00:57:02,230 Vortrag. Hat mir sehr gefallen. Ich fand es. Ich habe mir immer gewünscht, dass 815 00:57:02,230 --> 00:57:04,529 beim rC3 die Vorträge vorproduziert sind Lachen 816 00:57:04,529 --> 00:57:07,880 Lin: Und ich finde das super, wie ihr das gemacht habt! 817 00:57:07,880 --> 00:57:10,920 rC3 nowhere Abschlussmusik 818 00:57:10,920 --> 00:57:24,000 Untertitel erstellt von c3subtitles.de im Jahr 2022. Mach mit und hilf uns!