0:00:09.960,0:00:12.809
So, vielen... is Mikrofon da? Ja.
0:00:12.809,0:00:14.580
So, vielen Dank
0:00:14.580,0:00:16.500
Heute sprechen wir über Windows 8
0:00:16.500,0:00:21.590
und es ist eine etwas bedrohliche[br]Zeitreise, die wir machen
0:00:21.590,0:00:28.279
denn trusted computing verfolgt[br]uns schon seit relativ langer Zeit
0:00:28.279,0:00:29.590
Was ist trusted Computing?
0:00:29.590,0:00:34.140
Da gibt's die Definition von Ron Rivest, dem R von RSA
0:00:34.140,0:00:35.770
Worum geht's? Es geht drum,
0:00:35.770,0:00:39.460
dass die Industrie uns ein neueres Sicherheitsmodell verkaufen will
0:00:39.460,0:00:45.329
zu diesem Sicherheitsmodell soll in jeden Computer eine set-top box eingebaut werden
0:00:45.329,0:00:49.960
also ein System, wo ein Schlüssel dran ist,[br]wo wir als Besitzer keine Kontrolle haben
0:00:49.960,0:00:53.249
sondern die Industrie sich um uns kümmert
0:00:53.249,0:00:56.839
es geht sogar so weit, dass die industrie[br]übers Netz abfragen kann,
0:00:56.839,0:00:59.339
ob das System ordentlich gepatcht ist und so weiter
0:00:59.339,0:01:02.859
also Sachen, die die Sicherheitsarchitektur
0:01:02.859,0:01:08.390
und die Philosophie des persönlichen Rechners durchaus adressieren
0:01:08.390,0:01:11.950
Wie gesagt, es gab sehr viele Diskussionen
0:01:11.950,0:01:15.170
ganz interessant ist, und das ist auch ein Teil des CCC
0:01:15.170,0:01:19.210
am 23C3 gab's ne ziemlich erregt geführte Diskussion
0:01:19.210,0:01:21.610
über trusted computing in der Apple-Welt
0:01:21.610,0:01:25.390
und da waren einige Sachen[br]erfreulich, andere unerfreulich
0:01:25.390,0:01:28.890
am erfreulichsten war aber,[br]dass Apple durch diesen Krawall,
0:01:28.890,0:01:30.170
der damals entstanden ist
0:01:30.170,0:01:38.120
bewegt wurde, dieses TPM Chip[br]nicht zu benutzen und 2009 relativ heimlich,
0:01:38.120,0:01:41.259
still und leise verschwinden zu lassen
0:01:41.259,0:01:45.509
Allerdings hat sich die Sache drastisch[br]verschärft, dadurch dass jetzt
0:01:45.509,0:01:48.039
in der aktuellen Disussion mit Windows 8
0:01:48.039,0:01:51.360
Microsoft es im Moment massiv[br]in den Markt reindrängen will.
0:01:51.360,0:01:54.229
Das sieht so aus, dass ARM...
0:01:54.229,0:01:58.939
ARM- Geräte von Windows inzwischen[br]ausgeliefert werden, dass das eingeschaltet wird
0:01:58.939,0:02:01.200
und auch nicht mehr ohne weiteres ausschaltbar ist
0:02:01.200,0:02:06.360
also Microsoft versucht im Moment massiv,[br]diese Struktur in den Markt zu drängen
0:02:06.360,0:02:13.460
und riskiert dann auch Diskussionen[br]mit Industrie und Regierungsbehörden,
0:02:13.460,0:02:15.500
die teilweise sehr unterhaltsam sind
0:02:15.500,0:02:22.500
und am unterhaltsamsten war im August,[br]also kurz nach den Snowden- Enthüllungen
0:02:22.500,0:02:25.480
die Diskussion über diese neue Trust- Infrastruktur,
0:02:25.480,0:02:32.180
weil "normale" Leute in den[br]Behörden sich gefragt haben
0:02:32.180,0:02:35.440
"Ist es eine gute Idee, die gesamte Infrastruktur
0:02:35.440,0:02:38.310
unserer digitalen Wirtschaft abhängig zu machen
0:02:38.310,0:02:43.580
von einem privatwirtschaftlich[br]organisierten Unternehmen,
0:02:43.580,0:02:47.360
das unter einer anderen Juristition ist,[br]nämlich einer amerikanischen..."
0:02:47.360,0:02:49.850
und nach Snowden kam halt der dritte Punkt:
0:02:49.850,0:02:57.450
Die Vertrauensseligkeit gegenüber einer[br]amerikanischen Rechtsform oder Rechtsstaat
0:02:57.450,0:03:00.470
das wurde mindestens bei sehr vielen Leuten hinterfragt
0:03:00.470,0:03:02.800
und da gab es eine Medienberichterstattung
0:03:02.800,0:03:06.300
und ich zitiere sehr gerne aus der BSI- Stellungnahme:
0:03:06.300,0:03:12.420
Die haben gesagt, dass die Medien gesagt[br]haben, dass It- Experten des Bundes...
0:03:12.420,0:03:16.750
halten Windows 8 geradezu für gefährlich.
0:03:16.750,0:03:19.250
Dann haben sie weiterhin gesagt
0:03:19.250,0:03:24.460
andere Medien haben gesagt, die[br]zuständigen Fachleute im BSI warnen
0:03:24.460,0:03:27.750
unmissverständlich vor dem Einsatz[br]von Trusted Computing
0:03:27.750,0:03:29.910
der neuen Generation in deutschen Behörden
0:03:29.910,0:03:34.800
Jetzt war Microsoft da nur mäßig[br]glücklich über die Entwicklung
0:03:34.800,0:03:36.100
und hat massiv Druck gemacht
0:03:36.100,0:03:43.420
und dann passierte wieder was,[br]was mir den alten Begriff nochmal vor Augen führt
0:03:43.420,0:03:47.810
Das BSI ist eine Bundesbehörde,[br]die untersteht dem Innenministerium
0:03:47.810,0:03:51.020
also da etwas revolutionäres oder[br]auch nur politisches zu erwarten
0:03:51.020,0:03:52.350
ist ein bisschen viel verlangt
0:03:52.350,0:03:58.060
andererseits sind da viele Ingenieure drin[br]und da gibt's das alte Dilbert- Gesetz
0:03:58.060,0:04:01.960
Dass Ingenieure echt Schwierigkeiten haben, zu schwindeln, wenns um technische Sachen geht
0:04:01.960,0:04:04.940
insofern wird's relativ unterhaltsam,
0:04:04.940,0:04:08.210
denn das BSI hat natürlich[br]durch politischen Druck gesagt
0:04:08.210,0:04:12.070
"wir warnten natürlich nicht vor Windows 8"
0:04:12.070,0:04:17.060
Also ich möchte nochmal betonen:[br]BSI warnt nicht vor Windows 8
0:04:17.060,0:04:23.510
jedoch Gelächter einige kritische Experten
0:04:23.510,0:04:28.550
unter Einsatz von Windows 8 einer Hardware[br]mit TBM sind ein bisschen problematisch
0:04:28.550,0:04:32.500
Okay, jetzt haben die Ingenieure da[br]ein paar kritische Worte sagen müssen,
0:04:32.500,0:04:35.620
lesen wir mal, was jetzt als nächstes kommt
0:04:35.620,0:04:37.469
und als nächstes kam dann:
0:04:37.469,0:04:42.089
"Inbesondere können auf einer Hardware,[br]die mit TPM betrieben wird und Windows 8,
0:04:42.089,0:04:46.469
unbeabsichtigt Fehler des Hardware-[br]und Betriebssystemhersteller,
0:04:46.469,0:04:51.310
aber auch des Eigentümers Fehlerzustände entstehen
0:04:51.310,0:04:55.499
wo das System dann nicht mehr betreibbar ist"
0:04:55.499,0:04:59.009
"Das kann dazu führen, dass im Fehlerfall[br]neben dem Betriebssystem
0:04:59.009,0:05:02.050
auch die ganze Hardware nicht einsetzbar ist"
0:05:02.050,0:05:08.950
und das ist für Ingenieure immer ein[br]nicht unbedingt befriedigender Zustand
0:05:08.950,0:05:13.620
Eine solche Situation ist also für[br]eine Ingenieursseite nicht akzeptabel
0:05:13.620,0:05:20.030
und darüber hinaus gibt es[br]Möglichkeiten vom Sabotage dritter
0:05:20.030,0:05:27.539
das ist schön, dass selbst Leute im politischen[br]Bereich Sachen so deutlich dementieren,
0:05:27.539,0:05:31.240
dass wer aufmerksam liest doch etwas zusammenzuckt
0:05:31.240,0:05:32.870
Mein erster Gedanke war aber
0:05:32.870,0:05:35.009
"Irgendwie sind sie zu feige, zu sagen,
0:05:35.009,0:05:39.739
dass die US- Regierung Microsoft zwingen[br]könnte, irgendetwas nicht zu booten
0:05:39.739,0:05:41.710
Da sind sie jetzt zu feige gewesen
0:05:41.710,0:05:44.729
und deswegen schieben sie jetzt[br]das unrealistische Szenario,
0:05:44.729,0:05:46.169
dass da für sie
0:05:46.169,0:05:49.629
irgendwelche Fehler passieren, die[br]dann die ganze Infrastruktur kaputt machen."
0:05:49.629,0:05:56.540
Also hab ich gedacht: naja, ist politisch,[br]aber nicht besonders realistisch
0:05:56.540,0:06:01.560
bis vor wenigen Wochen, und dann musste[br]ich leider meinen ganzen Vortrag umstellen
0:06:01.560,0:06:04.619
Gelächter
0:06:04.619,0:06:07.620
Das ist hart, insbesondere wenn es nur[br]ein 30- Minuten- Vortrag ist
0:06:07.620,0:06:11.970
und ich jetzt 16 Folien nur aus Heise Security zitiere
0:06:11.970,0:06:14.499
Warum Heise Security?
0:06:14.499,0:06:18.529
Das sind nette, freundliche Leute,[br]die nett zu Windows- Administratoren sind
0:06:18.529,0:06:23.020
und die sensibler sind und nicht so zynisch[br]gegenüber Microsoft- Fehlerberichten wie ich
0:06:23.020,0:06:26.229
also insofern habe ich gesagt, wenn wir jetzt[br]hier so kurz nach Weihnachten sind
0:06:26.229,0:06:31.469
schaeun wir uns mal an, was diese netten,[br]geduldigen freundlichen Leute von Heise Security
0:06:31.469,0:06:33.400
da in den letzten Wochen gemacht haben
0:06:33.400,0:06:38.499
und ich sag's mal vorneweg: es ist[br]unterhaltsam und es geht noch weiter
0:06:38.499,0:06:42.449
insofern ist das hier nur ein kleiner Zwischenbericht
0:06:42.449,0:06:46.750
Es ging los glaub ich am November Patch Day, am 12.
0:06:46.750,0:06:51.650
und da hieß es auf einmal, auch die Windows-[br]Sever- Admins, die sind ja Kummer gewöhnt,
0:06:51.650,0:06:54.740
aber auch Nutzer müssen dringend handeln
0:06:54.740,0:06:57.200
Und dann war die erste Sache, wo ich meinte
0:06:57.200,0:06:59.770
"Mist, das muss ich wahrscheinlich[br]doch in meinen Vortrag machen"
0:06:59.770,0:07:03.490
Weil es ist ne Lücke in der Crypto-[br]Infrastruktur von Windows
0:07:03.490,0:07:07.580
und das klingt zumindest mal interessant...
0:07:07.580,0:07:13.050
"zwei andere Patches- " da ging es nur um[br]zero-day-exploits von Internet Explorer
0:07:13.050,0:07:15.620
also das trifft nur Leute, die im Internet surfen
0:07:15.620,0:07:20.010
und dann überwachen wir Gelächter[br]... also net so tragisch
0:07:20.010,0:07:25.230
ging dann weiter, patchen, Details[br]zur Sicherheitslücke und so
0:07:25.230,0:07:27.930
und da war ich dann weiter am Grinsen
0:07:27.930,0:07:31.389
weil diese Folie konnte ich dann auch[br]in meinem anderen Vortrag verwenden
0:07:31.389,0:07:34.370
Offensichtlich sind elliptische Kurven so schwierig,
0:07:34.370,0:07:38.819
dass man sich selbst bei der Überprüfung[br]einer ECDSA- Signatur ins Bein schießen kann
0:07:38.819,0:07:40.949
und Microsoft hat das mal gemacht
0:07:40.949,0:07:45.879
und dann wurde irgendwie Heise[br]Security etwas unentspannt
0:07:45.879,0:07:52.059
Tür und Tor für das Eindringen[br]von Schadcode waren offen
0:07:52.059,0:07:54.534
"Darum ist es wichtig die Patches[br]unbedingt einzuspielen, wer das nicht..
0:07:54.534,0:07:58.224
läuft Gefahr, dass die gesamte Grund-[br]Infrastuktur als Waffe gegen das System
0:07:58.224,0:08:00.259
und den eigenen Rechner eingesetzt werden"
0:08:00.259,0:08:04.279
Da dachte ich, muss was los sein, Updates[br]glaub ich doch schnell machen,
0:08:04.279,0:08:05.219
trifft mich zwar net
0:08:05.219,0:08:08.189
aber offensichtlich die paar Windows- Updates
0:08:08.189,0:08:13.969
es ging aber doch relativ schnell[br]weiter: Das Update wurde verteilt
0:08:13.969,0:08:18.930
und in ähnlicher Situation hat Microsoft[br]das Update nicht mehr verteilt
0:08:18.930,0:08:21.420
Moment, im August haben sie es nicht mehr verteilt?
0:08:21.420,0:08:23.289
Also irgendiwe wird's jetzt komisch,
0:08:23.289,0:08:29.540
ich hab dann weitergelesen,[br]es wurde noch komischer
0:08:29.540,0:08:32.679
der nächste Patch hat die Crypto-[br]Sachen nicht so richtig repariert
0:08:32.679,0:08:35.860
aber die ganzen Java gingen dann auf einmal net
0:08:35.860,0:08:39.469
und momentan wird das Update verteilt,
0:08:39.469,0:08:42.480
aber in ähnlicher Situation hat[br]Microsoft es zurückgezogen
0:08:42.480,0:08:44.780
Jetzt haben sie es das zweite Mal zurückgezogen,
0:08:44.780,0:08:47.960
irgendwie scheinen die Heise-[br]Menschen irgendwas zu ahnen
0:08:47.960,0:08:50.340
wir werden erraten, was als nächstes kommt:
0:08:50.340,0:08:53.760
richtig: es wird nochmal nachgebessert
0:08:53.760,0:08:57.890
Heimlich, still und leise ist ein[br]Update außer der Reihe eingespielt worden
0:08:57.890,0:09:00.760
um den SChannel zu patchen
0:09:00.760,0:09:04.710
"Wir empfehlen denen, die das[br]installiert haben, das nochmal einzuspielen"
0:09:04.710,0:09:07.630
also das ist schon das zweite Mal, wenn ich richtig zähle
0:09:07.630,0:09:12.110
und es geht noch schöner Gelächter
0:09:12.110,0:09:16.340
Abwarten... das war der November, wir kommen jetzt zum Dezember
0:09:16.340,0:09:22.450
Überraschenderweise gab's da wieder Probleme[br]und dann wurde selbst Heise etwas unentspannt
0:09:22.450,0:09:30.850
denn mit ihrem Update haben sie irgendwie ihr[br]Root-Zertifikat nicht mehr nutzbar gemacht
0:09:30.850,0:09:33.890
und da hatte ich irgendwie ne große Krise,
0:09:33.890,0:09:39.210
da hatte ich so meine Kryptografendepression,[br]die so etwa aussieht
0:09:39.210,0:09:43.370
Leute, wir reparieren euch alles, also[br]wir brauchen ein bisschen Geheimnis
0:09:43.370,0:09:45.970
sonst kann man sagen, wenn man kein Geheimnis hat,
0:09:45.970,0:09:47.680
kann man sich nicht vom Angreifer entfernen,
0:09:47.680,0:09:49.530
wir brauchen als Geheimnis ganz wenige Bits.
0:09:49.530,0:09:51.000
Das einzige, was wir von euch verlangen:
0:09:51.000,0:09:53.660
Passt auf diese auf, lasst die net runterlegen,
0:09:53.660,0:09:56.640
wenn jemand ne Heartbleed- Anfrage schickt,
0:09:56.640,0:09:58.870
schickt ihm nicht gleich den ganzen Schlüssel,
0:09:58.870,0:10:02.190
und so weiter... aber: auch net.
0:10:02.190,0:10:06.310
Dann habe ich gedacht okay, andere Programme werden am Start gehindert,
0:10:06.310,0:10:09.000
das klingt interessant, mal sehen, was da kommt
0:10:09.000,0:10:16.000
und das ist in den 13/14 Jahren, wo ich hier Vorträge mache mein erstes Facepalm- Bild
0:10:23.400,0:10:26.400
GelächterApplaus
0:10:26.400,0:10:30.010
ist auch Creative Commons, also legal
0:10:30.010,0:10:36.810
es ist ein weiterer Rückzug und jetzt wird's richtig lustig,
0:10:36.810,0:10:40.880
weil was will man denn haben, dass es auf jeden Fall mal startet?
0:10:40.880,0:10:43.340
Windows defender ist glaube ich sowas wie Virenschutz,
0:10:43.340,0:10:47.200
das braucht man ja nicht mehr so wie früher im Windows
0:10:47.200,0:10:51.720
das Lustige ist, das Update ging nicht mehr
0:10:51.720,0:10:52.280
Gelächter
0:10:52.280,0:10:54.250
Die haben ihr Zertifikat kaputtgemacht
0:10:54.250,0:10:56.730
und dann haben sie ihren Updatemechanismus kaputtgemacht
0:10:56.730,0:10:59.860
Wir können jetzt raten, was als nächstes kommt:
0:10:59.860,0:11:04.610
als nächstes sind selbst die freundlichen Heise- Mitarbeiter etwas unentspannt
0:11:04.610,0:11:08.760
und haben das schöne Wort 'verbockt' verwendet
0:11:08.760,0:11:14.780
Ich habe jetzt aufgehört, zu zählen,
0:11:14.780,0:11:17.640
wie viele Updates jetzt genau gemacht wurden,
0:11:17.640,0:11:19.620
ich denke wir sind jetzt so etwa bei vier
0:11:19.620,0:11:22.830
und es geht einigermaßen lustig weiter
0:11:22.830,0:11:27.280
Zertifikats- Infrastruktur ist beschädigt
0:11:27.280,0:11:29.000
auch keine gute Idee...
0:11:29.000,0:11:31.610
Da war ich dann wirklich entspannt und sgate
0:11:31.610,0:11:35.260
"egal wie viele Folien ich dann rausschmeißen muss, das muss rein in den Vortrag
0:11:35.260,0:11:38.360
das Update soll manuell heruntergeladen und installiert werden
0:11:38.360,0:11:44.540
Ich glaube, die Freude bei den Windows- Admins ist relativ beträchtlich
0:11:44.540,0:11:49.290
wenn wir allerdings wissen, dass in einigen Systemen, also Automaten und so
0:11:49.290,0:11:55.330
wo das automatische Update einigermaßen geht, aber ein manuelles schwierig wird
0:11:55.330,0:11:59.140
dann ist das keine allzu lustige Situation
0:11:59.140,0:12:03.800
aber alles wird wieder gut
0:12:03.800,0:12:06.510
oder doch noch nicht... es scheint nämlich noch nicht am Ende zu sein
0:12:06.510,0:12:11.610
Die Patches, nachdem sie gesagt haben, wir haben den Updatemechanismus kaputtgemacht
0:12:11.610,0:12:13.580
bitte installiert das manuell
0:12:13.580,0:12:17.070
gingen dann die Updates auf einmal wieder
0:12:17.070,0:12:19.810
interessant, müsste man mal gucken, warum
0:12:19.810,0:12:22.700
die Beschreibung der Patches war nur auf Englisch
0:12:22.700,0:12:24.950
und einige Heise Security Leser waren dann in Panik,
0:12:24.950,0:12:30.440
dass sie durch ein Update in ihrem deutschen System auf einmal was englisches kriegen
0:12:30.440,0:12:33.190
aber die gute Nachricht: es scheint von Microsoft zu kommen
0:12:33.190,0:12:34.340
Gelächter
0:12:34.340,0:12:39.250
Machen wir dann mal gut weiter in dem Bereich
0:12:39.250,0:12:46.250
Das ist glaube ich die letzte Folie zu dieser lustigen Sache
0:12:46.570,0:12:49.060
die ist vom 18. Dezember und die Nachricht ist
0:12:49.060,0:12:52.450
dieses Root- Zertifikats- Update is immer noch nicht abgeschlossen
0:12:52.450,0:12:56.590
also wir warten dann glaube ich auf den Januar- Patch
0:12:56.590,0:13:03.590
und da hole ich mir vielleicht ein paar Folien dazu, die ich beim Easterhegg zeigen kann
0:13:05.990,0:13:08.160
ohne es allzu sarkastisch zu machen
0:13:08.160,0:13:09.810
was ich jetzt überhaupt nicht vergrößert hab
0:13:09.810,0:13:16.810
war die Information, dass da noch ein kritischer Zero- Day- Exploit im Internet Explorer
0:13:16.980,0:13:18.720
nicht gepatched worden ist
0:13:18.720,0:13:20.270
was ich jetzt auch weggelassen habe
0:13:20.270,0:13:23.310
sind so Sachen, wie dass das Capparus kaputt gemacht haben
0:13:23.310,0:13:24.700
die andere Infrastruktur
0:13:24.700,0:13:26.480
Langer Rede kurzer Sinn:
0:13:26.480,0:13:29.810
Würden Sie solchen Leuten ihre Sicherheitsinfrastruktur anvertrauen?
0:13:29.810,0:13:36.390
Hier haben wir einen der Tapfersten, der "Ja" gerufen hat, also...
0:13:36.390,0:13:40.170
Vielen Dank, dieser jugendliche Optimismus, an dem muss ich auch nochmal arbeiten
0:13:40.170,0:13:45.750
Applaus
0:13:45.750,0:13:52.750
naja, während jetzt also dikutiert wurde,
0:13:53.320,0:13:57.590
dass deutsche Behörden nicht vor Windows 8 warnen
0:13:57.590,0:13:59.470
jedoch noch ein paar Bedenken haben
0:13:59.470,0:14:03.570
wenn man den Rechner benutzen will, dann soll man sich überlegen, ob sie's einsetzen
0:14:03.570,0:14:09.300
aber nochmal: das BSI hat nicht gewarnt
0:14:09.300,0:14:12.470
es gibt andere Sachen, da sind die demokratischen Entscheidungswege
0:14:12.470,0:14:13.870
etwas anders organisiert
0:14:13.870,0:14:16.280
die Volksrepublik hat einfach gesagt Leute,
0:14:16.280,0:14:20.090
ihr kommt einfach nicht mehr auf unsere staatlichen Computer mit Windows 8
0:14:20.090,0:14:25.610
und das ist glaube ich ne Ansage, die Microsoft nur so mäßig erfreut hat...
0:14:25.610,0:14:26.470
wie man sich denken kann
0:14:26.470,0:14:32.680
wer jetzt sagt, die VR China sind vielleicht nicht die Leute, die man zitieren will
0:14:32.680,0:14:34.860
tun wir halt nen amerikanischen Multimillionär zitieren
0:14:34.860,0:14:36.300
Bruce Schneier hat nach Snowden gesagt
0:14:36.300,0:14:41.310
"Wir können diesen Firmen einfach gar nicht mehr trauen"
0:14:41.310,0:14:44.410
und um jetzt mal ein bisschen Boshaftigkeit rauszumachen
0:14:44.410,0:14:46.840
man kann von den Firmen teilweise gar nicht verlangen,
0:14:46.840,0:14:48.200
dass sie sich ordentlich verhalten
0:14:48.200,0:14:55.200
wenn US- Behörden mit Geheimentscheidungen, Geheimgerichten und Geheimknästen
0:14:56.850,0:15:04.280
vor der Tür stehen ist es halt für einen normalen Hersteller, selbst Microsoft, die Frage
0:15:04.280,0:15:07.700
macht das auf der Nationalen Sicherheit und übrigens ihr redet net drüber
0:15:07.700,0:15:11.700
Also das ist einfach ein grundlegendes Problem
0:15:11.700,0:15:15.390
ich weiß durchaus, dass Microsoft dagegen rechtlich vorgeht
0:15:15.390,0:15:20.810
aber im Moment müssen wir damit rechnen, dass wenn die US- Regierung sagt
0:15:20.810,0:15:25.850
"Dieser Terroristische Staat..." (sie meinen glaube ich aktuell Nordkorea)
0:15:25.850,0:15:30.250
"Bitte sorgt dafür, dass diese Angriffsrechner in Nordkorea nicht booten"
0:15:30.250,0:15:32.110
Was sollen denn die armen Microsoft- Leute machen?
0:15:32.110,0:15:37.330
ein Freundschaftstreffen in einem kubanischen Lager?
0:15:37.330,0:15:41.680
is ne Sache, die man nicht unbedingt von ihnen verlangen kann
0:15:41.680,0:15:44.810
also isses wirklich, ohne jetzt zynisch zu werden
0:15:44.810,0:15:46.370
auch bei allem Verständnis für Microsoft
0:15:46.370,0:15:48.730
ne Situation, wo man sich hier in Deutschland fragen muss
0:15:48.730,0:15:53.230
wollen wir uns von diesem Environment abhängig machen?
0:15:53.230,0:15:57.150
und da kommen wir auf ein anderes Zitat, das schon ein bisschen länger her ist
0:15:57.150,0:16:01.000
es geht einfach darum, wenn Microsoft diese Schlüssel kontrolliert,
0:16:01.000,0:16:02.870
dann könnte es zur Marktbeherrschung führen
0:16:02.870,0:16:05.790
die gute Nachricht oder schlechte Nachricht ist, der Marktanteil von Microsoft
0:16:05.790,0:16:09.830
ist nicht mehr so beeindruckend wie vielleicht vor 10 Jahren
0:16:09.830,0:16:11.650
Dennoch, wenn man weiß,
0:16:11.650,0:16:18.650
dass unsere ganzen Linux- Systeme nur auf umgeschliedeten Windowssystemen laufen
0:16:20.050,0:16:25.880
und wir wissen, dass für Hardwarehersteller dieses Windows 8 Logo relativ zentral ist
0:16:25.880,0:16:29.310
dann wissen wir, dass sich da Sachen ändern können,
0:16:29.310,0:16:33.430
die den freien Betrieb von Programmen deutlich behindern
0:16:33.430,0:16:36.620
und der Whitfield Diffie hat das eigentlich kurz zusammengefasst
0:16:36.620,0:16:40.040
also er möchte hier nicht versuchen einen Slogan zu machen
0:16:40.040,0:16:44.830
aber er sieht die Notwendigkeit, dass die Nutzer, die Besitzer
0:16:44.830,0:16:48.950
die Schlüssel für den eigenen Computer weiterhin besitzen,
0:16:48.950,0:16:49.880
dass sie entscheiden können, was sie wollen
0:16:49.880,0:16:54.920
die Entscheidung kann durchaus sein "Ich geh in eine Microsoft- abgesicherte Welt"
0:16:54.920,0:16:56.190
das ist ne legitime Entscheidung
0:16:56.190,0:16:59.830
aber wenn keine Auswahl sondern Zwang da ist, dann
0:16:59.830,0:17:02.690
kommen da natürlich einige Probleme
0:17:02.690,0:17:06.159
also hier das BSI, um nochmal was ernsthaftes zu sagen
0:17:06.159,0:17:07.730
das BSI hat gesagt,
0:17:07.730,0:17:10.630
dass es für einige Anwender einen Sicherheitsgewinn darstellen kann,
0:17:10.630,0:17:13.339
für Leute, die sich nicht um den Rechner kümmern sollen
0:17:13.339,0:17:17.730
und die sagen okay, ich vertraue Microsoft, dass die das sicher machen
0:17:17.730,0:17:21.609
nach diesen Patchday- Folien würde ich den Leuten nochmal anraten,
0:17:21.609,0:17:24.659
diese Entscheidung zu überprüfen,
0:17:24.659,0:17:27.099
aber im Prinzip ist es eine freie Entscheidung,
0:17:27.099,0:17:31.899
es ist in meinen Augen auch eine Definition von Freiheit,
0:17:31.899,0:17:35.690
dass die Leute sich in selbstgewählte Unfreiheit begeben können
0:17:35.690,0:17:40.090
also insofern ist das durchaus...
0:17:40.090,0:17:41.710
Applaus
0:17:41.710,0:17:44.240
... legitim und da kommen wir zu dem Punkt
0:17:44.240,0:17:47.100
wo die BSI- Stellungnahme wirklich hilfreich ist
0:17:47.100,0:17:50.419
in der kurzen Sache, es ist ein berechtigtes Nutzerszenario
0:17:50.419,0:17:52.320
aber es muss transparent sein,
0:17:52.320,0:17:54.919
es muss Möglichkeiten geben, Entscheidungen zu treffen
0:17:54.919,0:17:57.779
und genau das wird jetzt bei Windows 8
0:17:57.779,0:18:00.389
insbesondere bei einem ARM- System ausgehebelt
0:18:00.389,0:18:02.769
also so Sachen wie die freie Entscheidung,
0:18:02.769,0:18:05.139
ob ich in diese Sicherheitsstruktur reinwill oder nicht
0:18:05.139,0:18:10.110
wird dem Nutzer abgenommen, es gibt ein automatisches Aktivieren
0:18:10.110,0:18:13.669
also kein opt-in, also keine Entscheidung, dass ich hier rein will
0:18:13.669,0:18:16.909
sondern es wird vorgegeben, dass es drin ist
0:18:16.909,0:18:19.059
die Möglichkeit da rauszugehen, das opt-out
0:18:19.059,0:18:20.600
wird auch massiv behindert
0:18:20.600,0:18:24.019
zumindest für ARM-Systeme ist es hinreichend schwierig
0:18:24.019,0:18:27.389
weitere Probleme, wo ich mir auch den Mund fusselig rede
0:18:27.389,0:18:29.269
ist zeitgemäße Kryptographie
0:18:29.269,0:18:30.409
es geht einfach nicht,
0:18:30.409,0:18:34.649
dass da eine Weiterverwendung von Char-1 möglich ist
0:18:34.649,0:18:36.519
und das ist eine Sache, wo ich sage
0:18:36.519,0:18:38.749
ich bin von Haus aus Mathematiker
0:18:38.749,0:18:42.999
also so realwelt- Evaluationen über wirtschaftliche Zwänge
0:18:42.999,0:18:44.850
sollten eigentlich andere Leute besser können,
0:18:44.850,0:18:48.789
aber stellen wir uns einen Hersteller vor, der sagt
0:18:48.789,0:18:52.039
"Wir haben hier einen Chip, der ist fertig, benutzt Char-1"
0:18:52.039,0:18:54.960
Dann sagt der kleine Chryptograph "Ja, aber das ist unsicher"
0:18:54.960,0:18:59.649
Dann sagt der Marketingchef okay, das kostet jetzt 500 000 Euro,
0:18:59.649,0:19:02.570
das nochmal neu zu stempeln mit Char-256
0:19:02.570,0:19:04.190
dürften wir es eigentlich weiter benutzen?
0:19:04.190,0:19:07.019
Dann muss der ehrliche Kryptograph sagen "Ja"
0:19:07.019,0:19:09.059
und dann argumentieren Sie mal in ner Situation
0:19:09.059,0:19:12.009
wo er sagt, das ist Standardkonform
0:19:12.009,0:19:16.600
da ist ein bekloppter Kryptograph, der sagt, wir möchten ne stärkere Hashfunktion haben
0:19:16.600,0:19:19.509
brauchen wir aber nicht, um standardkonform zu sein
0:19:19.509,0:19:22.879
wenn diese Möglichkeit besteht, was, was massiv Geld spart
0:19:22.879,0:19:24.529
sie weiterhin zu erhalten,
0:19:24.529,0:19:28.139
dann ist es nicht unrealistisch zu sagen, dass in sehr vielen Situationen
0:19:28.139,0:19:30.600
dann Char-1 weiterleben wird
0:19:30.600,0:19:35.230
und diese Kritik ist auch von der DIN übernommen worden
0:19:35.230,0:19:38.289
im internationalen Normprozess
0:19:38.289,0:19:40.490
und man wird abwarten müssen,
0:19:40.490,0:19:43.039
ob da eine Sensibilität da ist
0:19:43.039,0:19:45.679
weitere Fußnote ist natürlich
0:19:45.679,0:19:50.019
da wird standardmäßig 2048-Bit-Kryptographie verwendet
0:19:50.019,0:19:53.769
was allenfalls für mittelfristige Sicherheitsverfahren ist
0:19:53.769,0:19:57.799
ein weiteres Problem ist der Herstellungsprozess
0:19:57.799,0:20:00.700
wenn man weiß, dass der Geheime Schlüssel, der in dem System ist
0:20:00.700,0:20:02.110
vom Nutzer nicht geändert werden kann,
0:20:02.110,0:20:03.379
nicht angefasst werden kann
0:20:03.379,0:20:06.409
ist natürlich die Kenntnis dieses Schlüssels sehr mächtig
0:20:06.409,0:20:10.200
wenn ich als Hersteller die geheimen Schlüssel aller TPMs hab
0:20:10.200,0:20:12.749
dann kann ich beliebigen Schabernack treiben
0:20:12.749,0:20:16.129
also insofern ist die Frage: wer stellt diese Schlüssel hin
0:20:16.129,0:20:17.809
ein ganz praktisches Problem
0:20:17.809,0:20:20.960
in der Regel werden diese Schlüssel von einem externen Rechner erzeugt
0:20:20.960,0:20:22.820
und dann auf die Dinger übertragen
0:20:22.820,0:20:26.270
wenn ich jetzt dazwischen sitze und mir ne Kopie "Schlüsseldatei" mache, dann...
0:20:26.270,0:20:31.570
... hab ich auf einmal einen Generlschlüssel für diese gesamte Infrastruktur
0:20:31.570,0:20:34.909
also da müssen wirklich bürokratische Kontrollen sein,
0:20:34.909,0:20:40.619
dass die Leute das einigermaßen ordentlich machen
0:20:40.619,0:20:42.019
auch nochmal realistisch,
0:20:42.019,0:20:45.259
also die Hersteller von solchen Dingern sitzen teilweise in den USA
0:20:45.259,0:20:46.149
oder in China
0:20:46.149,0:20:51.740
das sind nicht so die Sachen, denen ich ein übermäßiges Grundvertrauen
0:20:51.740,0:20:52.899
entgegenschleudern würde
0:20:52.899,0:20:56.419
Also insofern muss da was gemacht werden
0:20:56.419,0:20:59.700
Es muss auch offen gelegt und zertifiziert werden,
0:20:59.700,0:21:01.690
wie Windows 8 da rangeht
0:21:01.690,0:21:05.059
und wenn das alles nicht hilft, müssen wir halt mal kartellrechtlich prüfen
0:21:05.059,0:21:09.999
Ob dieser Ausschluss von Konkurrenz, den Microsoft macht
0:21:09.999,0:21:11.240
irgendwie nachvollziehbar ist
0:21:11.240,0:21:14.580
zur Erinnerung: Microsoft hat tierischen Ärger mit der EU gekriegt
0:21:14.580,0:21:17.320
wegen dieser Internet Expolrer- Sache
0:21:17.320,0:21:20.419
Aber ich muss ehrlich sagen, das ist nicht ansatzweise
0:21:20.419,0:21:22.450
eine so tiefgreifende Entscheidung
0:21:22.450,0:21:27.110
wie die Änderung oder die Etablierung einer kompletten, neuen Infrastruktur
0:21:27.110,0:21:34.110
Und dass wir uns ganz klar verstehen: das ist keine theoretische Konstruktion
0:21:36.240,0:21:43.240
Um hier jetzt nochmal den wirklich nicht Microsoft-kritischen Heise Ticker zu zitieren
0:21:44.600,0:21:50.820
im Juni und auch im Dezember 2013 hat Microsoft einfach
0:21:50.820,0:21:54.629
ein Bootmodul anderer Hersteller deaktiviert
0:21:54.629,0:21:59.639
eine Begründung war est gar nicht da, dann kam
0:21:59.639,0:22:02.429
"Das ist ein System, das wir gar nicht benutzen,
0:22:02.429,0:22:05.259
also wir wissen nicht, was wir da genau gemacht haben"
0:22:05.259,0:22:07.309
also sehr beruhigend...
0:22:07.309,0:22:10.369
eine Sicherheitsinfrastruktur zieht irgendetwas zurück
0:22:10.369,0:22:13.519
und begründet das in keiner Weise nachvollziehbar
0:22:13.519,0:22:16.950
und je mehr sie es begründen, desto weniger will man es eigentlich hören
0:22:16.950,0:22:23.950
Nochmal, wir reden von derselben Firma, die bis heute nicht in der Lage ist
0:22:24.889,0:22:29.509
die Sicherheits-Infrastruktur für Windows 7 auf die Reihe zu kriegen
0:22:29.509,0:22:32.999
nochmal: Windows 7 hat immer noch 76% Marktanteil
0:22:32.999,0:22:38.690
Was ich euch in dem Bereich gezeigt habe, ist keine Sache, die bei Windows XP ist,
0:22:38.690,0:22:44.110
das ist im Moment die Hauptwelt von Microsoft, die da zusammenknallt
0:22:44.110,0:22:46.539
und wo diese lustige Sache ist
0:22:46.539,0:22:48.990
"installiert's manuell, wir können nicht mehr automatisch updaten"
0:22:48.990,0:22:52.590
"nee halt, wir können doch noch automatisch updaten"
0:22:52.590,0:22:57.419
wenn wir das mit dem trusted-computing-Chip kombinieren
0:22:57.419,0:22:59.779
dann können wir da nicht drum rum hacken
0:22:59.779,0:23:06.779
wenn da was kaputt ist, dann ist es durch die Unkenntnis des geheimen Schlüssels
0:23:08.480,0:23:12.080
extrem schwierig in dem Chip rumzuprogrammieren
0:23:12.080,0:23:17.159
also das ist wirklich keine akzeptable Situation
0:23:17.159,0:23:19.679
Versuchen wir nochmal das, was gefordert wurde,
0:23:19.679,0:23:21.369
das ist eine Sicherheitsinfrastruktur
0:23:21.369,0:23:22.769
und ich muss nochmal einräumen:
0:23:22.769,0:23:26.740
Im Prinzip wünscht man sich als Kryptograf Hardwareunterstützung
0:23:26.740,0:23:30.289
man wünscht sich einen sicheren Schlüssel- Store
0:23:30.289,0:23:33.679
und das sind die Sachen, die im TBM-Standard auch adressiert werden
0:23:33.679,0:23:37.749
und die wir jetzt - wir sind Hacker -
0:23:37.749,0:23:40.169
wir freuen uns nicht, dass ein TBM-Chip eingebaut ist
0:23:40.169,0:23:43.419
aber wenn es da ist, versuchen wir, lustige Sachen damit zu machen
0:23:43.419,0:23:48.169
insofern ist die Frage "Was könnte man damit machen"
0:23:48.169,0:23:52.009
ein zentraler Punkt: wir könnten natürlich unsere eigenen Schlüssel ersetzen
0:23:52.009,0:23:55.470
dann sind wir nicht mehr in der trusted Infrastruktur von Siemens
0:23:55.470,0:23:58.940
aber vielleicht in einer trusted Infrastruktur, der wir mehr vertrauen
0:23:58.940,0:24:02.070
das ist unterschiedlich. Das kann durchaus das BSI sein
0:24:02.070,0:24:05.749
das kann Din sein, das kann die NSA nicht oder NSA sein
0:24:05.749,0:24:10.009
das kann die russische Standardisierungsmethode sein...
0:24:10.009,0:24:14.259
Wenn wir eine Sicherheitsarchitektur haben will
0:24:14.259,0:24:17.509
wirklich die Möglichkeit haben, die frei zu wählen
0:24:17.509,0:24:20.559
und da ist es zentral, dass man die TBM- Schlüssel ersetzen kann
0:24:20.559,0:24:22.830
Wir brauchen offene Hardware
0:24:22.830,0:24:27.690
es ist wirklich eine lustige kryptografische Fingerübung
0:24:27.690,0:24:31.309
zu zeigen: wenn wir ein System haben, wo man nicht reingucken kann
0:24:31.309,0:24:34.450
kann man über so viele Kanäle Sachen rausschmuggeln
0:24:34.450,0:24:37.450
ganz trivial: man hat irgendwelche Zufallszahlen
0:24:37.450,0:24:39.460
da modelliert man einen lustigen Kanal raus
0:24:39.460,0:24:41.239
und kann dann beliebige Sachen rausschmuggeln
0:24:41.239,0:24:44.850
Also ich kann einem TBM Chip einfach sagen
0:24:44.850,0:24:47.570
wenn da ein bestimmtes Paket kommt,
0:24:47.570,0:24:49.619
dann schmuggel ich in diesen Random Nachrichten
0:24:49.619,0:24:51.440
einfach die Schlüsselinformation raus
0:24:51.440,0:24:57.090
Also wir brauchen wirklich offene Hardware
0:24:57.090,0:24:59.789
wir brauchen offene Software zumindest an den Schnittstellen
0:24:59.789,0:25:02.200
und wir müssten mal überlegen,
0:25:02.200,0:25:08.559
ob dieses TBM nicht besser mit Smart Cards zu ersetzen ist
0:25:08.559,0:25:11.600
das ist auch technisch recht einfach möglich
0:25:11.600,0:25:17.610
weil das TBM ist im Prinzip nicht viel mehr als ne verlötete Smart Card
0:25:17.610,0:25:21.830
Also ist die Frage, ob man nicht Smart Cards nimmt,
0:25:21.830,0:25:25.789
die man in die Hosentasche schieben kann
0:25:25.789,0:25:26.850
Das ist irgendwie nachvollziehbar
0:25:26.850,0:25:31.220
Es ist auch ein relativ guter Schutz im Vergleich zu anderen Sachen
0:25:31.220,0:25:33.519
insofern Smart Cards wirklich nochmal angucken
0:25:33.519,0:25:38.970
letzter Punkt: wir brauchen einen alternativen Rechtsrahmen,
0:25:38.970,0:25:40.580
wir brauchen wahrscheinlich einen europäischen Rechtsrahmen,
0:25:40.580,0:25:45.710
wir brächten vielleicht eine europäische Vertrauens- Infrastruktur
0:25:45.710,0:25:47.629
darum geht es einfach um die Wahl
0:25:47.629,0:25:50.269
also wem vertrauen wir und wie gesagt
0:25:50.269,0:25:51.409
in den aktuellen Entwicklungen
0:25:51.409,0:25:56.029
würde ich tendenziell eher europäischen Behörden vertrauen
0:25:56.029,0:26:01.379
als der NSA oder chinesischen Behörden
0:26:01.379,0:26:07.879
andere Leute mögen das anders entscheiden, das ist ein Punkt der Freiheit
0:26:07.879,0:26:10.539
was hier auch relativ wichtig ist
0:26:10.539,0:26:13.600
was ich im letzten Vortrag auch schon gesagt habe
0:26:13.600,0:26:20.600
es ist schon so, dass wir mit Kryptografie Sicherheit erreichen können
0:26:22.080,0:26:24.239
wo die Regierung im Moment schmächlich scheitert
0:26:24.239,0:26:28.970
Die Regierung kann nicht dafür sorgen, dass wir nicht abgehört werden,
0:26:28.970,0:26:35.239
aber wenn wir anfangen, unsere Hauptverbindungen zu verschlüsseln
0:26:35.239,0:26:38.119
Das ist jetzt auch keine Hackerlyrik sondern das,
0:26:38.119,0:26:41.269
was im Bereich Google seit letztem Jahr passiert
0:26:41.269,0:26:48.269
können wir mit Mathematik halt rechtliche Vorgaben und auch Datenschutz erzwingen.
0:26:48.350,0:26:52.269
Und im Bereich trusted Computing gibt's auch was relativ interessant ist
0:26:52.269,0:26:55.259
die sogenannte Direct anonymous adressation
0:26:55.259,0:26:58.840
darum geht's, dass es durchaus legitim ist, dass jemand sagt:
0:26:58.840,0:27:03.279
"Du möchtest in mein Netzwerk rein mit höherem Vertrauen, bitte zeig mal,
0:27:03.279,0:27:06.389
dass du alle Sicherheitspatches installiert hast"
0:27:06.389,0:27:09.580
Das ist nicht illegitim
0:27:09.580,0:27:14.999
Aber es ist natürlich schön, wenn man sagt,
0:27:14.999,0:27:18.269
man hat das installiert und muss da nicht seinen Ausweis vorzeigen
0:27:18.269,0:27:25.269
Also Konstruktion, wo man Zusicherungen macht aber Identifikation verhindert
0:27:26.059,0:27:31.570
sind mathematisch möglich. Wir müssen dann nur der Mathematik trauen
0:27:31.570,0:27:34.629
Das ist immer noch Arbeit, aber wir müssen keiner Behörde trauen
0:27:34.629,0:27:36.679
wir können sagen: "Wir haben diese Sicherheitssachen"
0:27:36.679,0:27:38.350
und was auch ganz interessant ist,
0:27:38.350,0:27:42.259
was ich in einem Paper mit Stefan Lucks 2006 schon analysiert hab
0:27:42.259,0:27:45.419
Ist ein sehr feingranulares Sicherheitsmanagement
0:27:45.419,0:27:46.739
so dass selbst diese Requirements-
0:27:46.739,0:27:51.850
dass man vielleicht sogar die Identität aufdecken möchte
0:27:51.850,0:27:54.389
ich möcht das nicht in den meisten Szenarien
0:27:54.389,0:27:58.509
aber selbst das kann man sehr gut mathematisch modellieren
0:27:58.509,0:28:02.690
Also wer da mal reinguckt, das ist ne ganz interessante Sache
0:28:02.690,0:28:08.509
Leider ist das DAA im trusted Computing nicht mehr in so prominenter Stelle
0:28:08.509,0:28:10.419
wie in den Vorentwürfen
0:28:10.419,0:28:17.419
Kommen wir zur letzten Folie, wo ich die Grundprobleme zusammenfasse
0:28:17.950,0:28:24.639
Es ist eine zentrale Frage, wer entscheidet, was bootet
0:28:24.639,0:28:27.299
wenn wir mal an ein Szenario denken...
0:28:27.299,0:28:30.690
ich kann jetzt mal das erste Buzzword setzen: Industrie 4.0, eingebettete Systeme
0:28:30.690,0:28:33.759
...möchten wir möglicherweise Sicherheitsinfrastruktur haben
0:28:33.759,0:28:38.909
was wir nicht möchten, ist dass durch einen unbeabsichtigten Fehler des Betriebssystems
0:28:38.909,0:28:44.179
oder des Hardwareherstellers auf einmal gar nichts mehr bootet
0:28:44.179,0:28:47.309
und wenn man dann den Behördenvertretern einfach sagt entschuldigung,
0:28:47.309,0:28:50.529
das ist irgendwie ne Allmachtsphantasie aber korrigieren Sie mich,
0:28:50.529,0:28:52.249
wenn ich jetzt als Hacker sag
0:28:52.249,0:28:55.009
geben Sie mir mal eine 2048 Bit Unterschrift
0:28:55.009,0:28:59.009
und ich lege damit eine ganze Industrie lahm
0:28:59.009,0:29:05.519
Ich revoke einfach den Scrim- Bootloader von Linux mit einer Nachricht
0:29:05.519,0:29:08.489
Ich krieg irgendwie den Microsoft- Schlüssel, ich schick ein Update rum
0:29:08.489,0:29:13.470
und dann sagen wir, die Unterschrift für diesen Bootloader ist zurückgezogen,
0:29:13.470,0:29:14.809
das hat Microsoft mehrfach gemacht
0:29:14.809,0:29:18.679
Wenn Microsoft jetzt diesen Linux- Bootloader zurückzieht
0:29:18.679,0:29:20.879
dann booten auf einmal keine Linuxsysteme mehr
0:29:20.879,0:29:26.700
Im Moment bootet es eben über diese Notkonstruktion mit der Signatur von Microsoft
0:29:26.700,0:29:31.409
Ich bin heute von Microsoft- Mitarbeitern informiert worden
0:29:31.409,0:29:34.259
dass es das nächste Mal nicht der Originalschlüssel ist
0:29:34.259,0:29:37.909
der für das Unterschreiben von Microsoft verwendet wird,
0:29:37.909,0:29:38.889
sondern irgendein anderer Schlüssel
0:29:38.889,0:29:40.989
Als ich dann nachfragte "Und wer hat den anderen Schlüssel?"
0:29:40.989,0:29:42.080
-ja, wüsste er nicht genau
0:29:42.080,0:29:49.080
ApplausGelächter
0:29:52.259,0:29:55.710
und nochmal: die Sache, wo ich gedacht hab, das BSI schiebt das vor
0:29:55.710,0:30:00.799
das jemand so doof ist, seine eigene Infrastruktur in die Luft zu jagen
0:30:00.799,0:30:03.100
das hat Microsoft in den letzten acht Wochen vorgetanzt
0:30:03.100,0:30:09.269
Manchmal habe ich den Eindruck, dass die ihre Sicherheitsgruppe aufgelöst haben
0:30:09.269,0:30:11.100
- Oh, haben sie?
0:30:11.100,0:30:11.909
hm...
0:30:11.909,0:30:17.830
Naee... nicht aufgelöst: umorganisiert. Aber irgendwie...
0:30:17.830,0:30:19.960
... hatte ich in den letzten Jahren weniger Spaß,
0:30:19.960,0:30:22.659
mich durch die Sicherheitslücken von Microsoft durchzuprügeln
0:30:22.659,0:30:23.859
wie jetzt in diesem Vortrag
0:30:23.859,0:30:27.909
also irgendwie kommt man jetzt auch an einen Punkt, wo meine Schadenfreude
0:30:27.909,0:30:29.679
nicht mehr so groß ist, wie vor zehn Jahren
0:30:29.679,0:30:31.039
Microsoft hat da zugelangt,
0:30:31.039,0:30:35.340
Microsoft hat jetzt oben sowas nicht mehr als Hauptgegner gesehen
0:30:35.340,0:30:36.690
und ich muss ehrlich sagen:
0:30:36.690,0:30:40.049
Wenn ich die Datenschutzschweinereien von Apple ansehe
0:30:40.049,0:30:43.970
ist Microsoft wirklich ein Waisenknabe dagegen
0:30:43.970,0:30:48.489
Applaus
0:30:48.489,0:30:55.489
Mit anderen Worten: Es geht nicht, dass unter Umständen gar nichts mehr bootet
0:30:56.509,0:31:00.710
Das ist übrigens auch nicht im Interesse von Mirosoft
0:31:00.710,0:31:03.929
wenn da ne Katastrophe da ist, dann ist Microsoft denke ich
0:31:03.929,0:31:07.679
auch juristisch und geschäftlich stark eingeschränkt
0:31:07.679,0:31:12.200
also würde ich an Microsoft apellieren, dass die Gesprächsangebote
0:31:12.200,0:31:16.210
die mehrfach in diese Richtung gekommen sind auch angenommen werden
0:31:16.210,0:31:17.710
Okay, vielen Dank für eure Aufmerksamkeit!