Return to Video

Security Nightmares 0x11 (33c3)

  • 0:01 - 0:12
    33C3 Vorspannmusik
  • 0:14 - 0:17
    Linus: Also, als wir heute morgen hierher
    gefahren sind, sagte der Taxifahrer:
  • 0:18 - 0:21
    Linus + Engel: "Die erlauben sich zu viel."
    L: zu viel
  • 0:21 - 0:23
    E: zu viel
    zu viel
  • 0:23 - 0:24
    L: Mit dieser ganzen Informatik
  • 0:24 - 0:28
    E: Nein, nein! Die Informatiker
    mit ihrem Internet
  • 0:28 - 0:29
    Gelächter
  • 0:29 - 0:30
    L: Jetzt hast Du …
    Ich wollte …
  • 0:30 - 0:31
    Gelächter
  • 0:31 - 0:33
    E: Habe ich Dir jetzt den
    Joke kaputt gemacht?
  • 0:33 - 0:35
    E: Naja, gut.
  • 0:35 - 0:38
    L: Viel Spaß bei den Security Nightmares.
  • 0:38 - 0:39
    Applaus
  • 0:51 - 0:55
    Ron: Haaallo?
    Publikum: Hallo
  • 0:55 - 0:57
    R: Hallo!
    Publikum: Hallo
  • 0:57 - 1:01
    Frank: Hallo, seid Ihr alle da?
    Publikum: Ja
  • 1:01 - 1:04
    R: Wir haben noch 4 Minuten,
    bevor es losgeht.
  • 1:04 - 1:06
    Oder wir fangen
    einfach früher an.
  • 1:06 - 1:10
    Publikum: ja
    Applaus
  • 1:10 - 1:16
    R: Oder wir machen die ganze Zeit Android-Witze.
  • 1:16 - 1:18
    Gelächter
    Applaus
  • 1:18 - 1:22
    R: Dies sind nicht die Updates,
    nach denen ihr sucht.
  • 1:22 - 1:27
    Gelächter
  • 1:27 - 1:32
    R: OK. Schön.
    Schaut Euch nochmal um.
  • 1:32 - 1:36
    F: Genau, genießt den Saal nochmal.
  • 1:36 - 1:43
    R: Ihr dürft nichts mitnehmen.
    Wir sollen das hier besenrein übergeben
  • 1:43 - 1:47
    und das heißt so, wie es
    jetzt ist, nicht als Parkplatz.
  • 1:47 - 1:48
    Gelächter
  • 1:48 - 1:52
    F: Das machen die dann schon
    selber mit dem Parkplatz.
  • 1:52 - 1:54
    R: Genau.
  • 1:54 - 1:56
    F: Ja
    R: 17. Veranstaltung
  • 1:56 - 2:02
    Wir haben das Zählverfahren
    geändert, sind jetzt beim Binären
  • 2:02 - 2:07
    because, why not.
  • 2:07 - 2:11
    51,5% Marktanteil, glaube ich.
    F: 51,5?
  • 2:11 - 2:13
    R: oder so.
  • 2:13 - 2:16
    F: 33 Kongresse,
    17 Veranstaltungen: ja
  • 2:16 - 2:20
    R: kommt grob hin.
    Der Fortschritt ist schmal.
  • 2:20 - 2:24
    Wenig Fortschritt pro
    Veranstaltung ab jetzt.
  • 2:24 - 2:28
    F: Konvergiert gegen Null.
    Ist eigentlich wie im richtigen Leben,
  • 2:28 - 2:31
    der Fortschritt konvergiert auch
    langsam gegen Null.
  • 2:31 - 2:35
    R: Genau. So schön, dass Ihr
    es alle wieder geschafft habt
  • 2:35 - 2:40
    und schön, dass Ihr 4 Tage
    Kongress überlebt habt.
  • 2:40 - 2:46
    Ich habe dieses Jahr nichts von einer
    grässlichen Seuche gehört.
  • 2:46 - 2:49
    Applaus
    R: Klopf auf Holz
  • 2:49 - 2:53
    Applaus
  • 2:53 - 2:57
    R: Und offensichtlich seid Ihr alle von
    zuhause weggekommen und dem
  • 2:57 - 3:04
    IT-Security-, IT-Maintenance-
    Marathon zu Hause.
  • 3:04 - 3:08
    Wer hat über die Feiertage noch
    ein Windows XP weggemacht?
  • 3:08 - 3:12
    Gelächter
  • 3:12 - 3:15
    R: Ihr seid die Helden!
  • 3:15 - 3:19
    Applaus
  • 3:19 - 3:21
    R: Wer wurde daran gehindert,
    noch eins wegzumachen?
  • 3:21 - 3:26
    Gelächter
    Applaus
  • 3:26 - 3:31
    R: Das sind zu viele,
    das sind zu viele.
  • 3:31 - 3:35
    F: Wer hat seine Familie schon
    Flash-frei bekommen?
  • 3:35 - 3:44
    R: Ah ja, den Rest erledigt dann Google
    Chrome nächstes Jahr, glaube ich.
  • 3:44 - 3:54
    F: Und, wer hat es zu Java-frei geschafft?
    … Schwieriger.
  • 3:54 - 3:57
    R: Ja nicht so viele. — F: Ja, ich glaube,
    Oracle tut da jetzt langsam was.
  • 3:57 - 4:00
    Gelächter
  • 4:00 - 4:03
    F: Die haben jetzt angefangen
    mit dem Inkasso.
  • 4:03 - 4:08
    R: Ja richtig, genau. Oracle
    tut auch was. Fein.
  • 4:09 - 4:13
    Wir sagen gar nicht mehr an, dass
    wir nicht mehr alles ernst meinen,
  • 4:13 - 4:18
    was wir hier sagen, weil …
  • 4:18 - 4:25
    F: Ihr kennt das. — R: Es löst sich
    alles in Realsatire auf, da draußen.
  • 4:25 - 4:29
    Die Bildredaktion ist auch nicht
    hinterhergekommen, deswegen haben
  • 4:29 - 4:36
    wir nur ein Bild mitgebracht, das
    für uns das Jahr 2016 symbolisiert.
  • 4:36 - 4:47
    Gelächter
    Applause
  • 4:47 - 4:51
    F: Ja, man beachte die
    Campingstühle im Vordergrund,
  • 4:51 - 4:54
    Gelächter
  • 4:54 - 4:59
    F: Weil eigentlich sieht beim Brennen,
    die Welt ja doch ganz entertaining aus.
  • 4:59 - 5:05
    R: Das ist so meditativ, in die
    Flammen zu schauen, nicht wahr?
  • 5:05 - 5:07
    F: Also der Vorteil, das nur als
    Bild zu genießen ist, dass man
  • 5:07 - 5:10
    den olfaktorischen Anteil nicht hat
  • 5:10 - 5:12
    Gelächter
  • 5:12 - 5:18
    R: Genau
    Ja, genau
  • 5:18 - 5:22
    R: Android Witze machen wir jetzt keine.
    F: Nein nur die ganze Zeit. — R: OK.
  • 5:22 - 5:27
    Das meinen wir ja gar nicht
    bösartig, das mit dem Andoid.
  • 5:27 - 5:32
    Sondern das ist halt jetzt
    die Platform von Milliarden
  • 5:32 - 5:36
    und damit ist sie relevant,
    hochgradig relevant
  • 5:36 - 5:44
    und dann schlagen so Dinge, wie
    diese Qualcomm-Chip-Bugs
  • 5:44 - 5:48
    in den Androids, die auch LTE konnten
    schon ganz schön rein
  • 5:48 - 5:51
    das waren dann mal 900 Millionen Geräte,
  • 5:51 - 5:56
    die betroffen waren und von denen nur ein
    Bruchteil tatsächlich Updates bekommen hat
  • 5:56 - 6:01
    Und dann gab es diesen Werbebanner-Klicker
    Das waren wie viele Millionen?
  • 6:01 - 6:07
    F: 90 oder so — R: Ja, 85…90
    Millionen, da sind wir immer gleich
  • 6:07 - 6:09
    bei ordentlich Kleinkram.
  • 6:09 - 6:13
    F: Aber ich meine auch, so funktioniert ja
    die Wirtschaft. Irgendjemand muss diese
  • 6:13 - 6:16
    Banner ja klicken und im Zuge der
    allgemeinen Automatisierung machen
  • 6:16 - 6:21
    das dann halt die Trojaner.
    Gelächter
  • 6:21 - 6:25
    R: Ja … Ich wundere mich ja, dass
    die Server die Banner noch nicht
  • 6:25 - 6:29
    selber klicken, dass man dafür
    immer noch Endgeräte braucht.
  • 6:29 - 6:31
    Gelächter + Applaus
  • 6:31 - 6:35
    F: Stimmt, eigentlich wäre es solche
    Appliance, die man so bei einem ISP
  • 6:35 - 6:40
    hinstellt, die halt einfach nur klickt.
    R: Du meinst jetzt Firewall?
  • 6:40 - 6:44
    F: Gerüchteweise soll es sowas
    geben, eine klickende Firewall.
  • 6:44 - 6:46
    R: … eine klickende Firewall
  • 6:46 - 6:51
    Ist da vielleicht noch Potential.
    Nicht wahr?
  • 6:51 - 6:56
    Genau, das ist ja immer die Schwierigkeit
    der Elektronik-Auswahl auch wenn man
  • 6:56 - 7:03
    gefragt wird im Familien-/Bekanntenkreis,
    ist wahrscheinlich schwieriger geworden,
  • 7:03 - 7:08
    oder wie seht Ihr das? Wer findet, dass es
    leichter geworden ist, etwas zu empfehlen?
  • 7:10 - 7:14
    Nokia 3310 geht immer.
    Das sehe ich auch so
  • 7:14 - 7:21
    Applaus
  • 7:21 - 7:25
    F: Obwohl davon gibt es
    auch schon China-Fakes.
  • 7:28 - 7:32
    R: Genau, gar nichts kaufen, geht auch.
  • 7:32 - 7:36
    Damit macht man sich nur nicht
    so viele Freunde, erstaunlicherweise
  • 7:36 - 7:39
    Denen kribbelt es immer allen so.
  • 7:39 - 7:44
    Eigentlich hätte ich da gern so ein
    Vulnerability-Barometer für die 10
  • 7:44 - 7:52
    meistverkauften Smartphones pro Jahr
    oder so, wo man dann immer gucken kann,
  • 7:52 - 7:59
    wie offen das ist und … aber ist
    wahrscheinlich auch zu viel verlangt.
  • 8:01 - 8:04
    F: Du meinst so eine
    Risiko-Level 5 Anzeige.
  • 8:04 - 8:07
    Gelächter
  • 8:07 - 8:11
    R: Das ist ja jetzt ein Insider-Joke,
    oder? Wie ist denn das definiert?
  • 8:11 - 8:16
    Risiko-Level 5 – wie ist
    denn das definiert?
  • 8:19 - 8:22
    Wir fragen das BSI wieder im
    Januar, habe ich mir sagen lassen.
  • 8:22 - 8:30
    F: Mir wurde versprochen, auf dem Flur,
    dass von betroffenen Mitarbeitern, dass
  • 8:30 - 8:32
    da noch eine Erklärung dazu kommt
  • 8:32 - 8:38
    R: Das war ja eine bemerkenswerte Sache,
    eine Produktwarnung vom BSI dieses Jahr
  • 8:38 - 8:42
    zu Routern, Netgear Routern
    F: Plasterouterapokalypse.
  • 8:42 - 8:47
    R: Plasterouterapokalypse und das ist
    schon bemerkenswert, schauen wir mal.
  • 8:47 - 8:52
    F: Wie sah es denn vor 10 Jahren aus?
    R: Genau, wir machen das ja jetzt schon
  • 8:52 - 8:54
    eine Weile, deswegen 10 Jahre
    zurückschauen, die Archive sind
  • 8:54 - 8:58
    auch noch da; nichts depubliziert.
  • 8:58 - 9:02
    Wir haben da mehr Transparenz
    in der Politik gefordert,
  • 9:02 - 9:06
    weil das ja Problemgruppen sind.
  • 9:06 - 9:12
    F: Kriminalitätsgeneigte Soziotope
    war, glaube ich, der Begriff.
  • 9:12 - 9:16
    Genau, und was wir vielleicht hätten
    dazusagen sollen, dass wir nicht
  • 9:16 - 9:20
    Nacktbilder gemeint hatten.
  • 9:20 - 9:27
    F: Wir hatten dieses Jahr relativ viel
    Politiktransparenz, insofern …
  • 9:27 - 9:35
    R: Ja, der Bundestag war sehr transparent-
    Die nächste Sache, die wir angesagt hatten
  • 9:35 - 9:42
    war die Selfservice-Hausdurchsuchung.
    Wir hatten damals gedacht an so niedliche
  • 9:42 - 9:50
    Hunderoboter, die von Bundestrojanern
    befallen sind und Kameras in den Augen
  • 9:50 - 9:55
    haben und durch die Wohnung schleichen.
  • 9:55 - 10:01
    Interessanterweise braucht es das ja gar
    nicht, weil sich offensichtlich alle so
  • 10:01 - 10:07
    einen digitalen Assistenten reinstellen.
    F: Wer hat denn so was unter dem
  • 10:07 - 10:10
    Weihnachtsbaum vorgefunden?
  • 10:10 - 10:14
    R: Nein, Du musst das anders fragen:
    Wer kennt denn jemand, der sein …
  • 10:14 - 10:16
    Gelächter
  • 10:16 - 10:22
    R: Aha, doch ein paar. Aber echt
    wenig eigentlich. Warum denn?
  • 10:28 - 10:34
    F: Wer hat denn zu Hause einen Fernseher
    vorgefunden, der zuhören kann?
  • 10:34 - 10:37
    Gibt es auch immer mal wieder.
  • 10:37 - 10:42
    R: Kamera ist ja alt – Mikrofon ist neu.
    F: Ja, Mikrofon ist neu.
  • 10:42 - 10:46
    R: Und wer muss die immer
    mit der Bohrmaschine behandeln?
  • 10:46 - 10:48
    Gelächter
  • 10:48 - 10:50
    R: Traut sich noch keiner.
  • 10:50 - 10:53
    F: Ist mittlerweile richtig aufwändig,
    weil da ist nicht nur ein Mikrofon drin.
  • 10:53 - 10:56
    So, Stereo und Quadro und so.
    R: OK.
  • 10:56 - 11:01
    F: Wer guckt denn, wenn er neue Hardware
    kauft, ob da ein Mikrofon drin ist?
  • 11:01 - 11:05
    Sehr gut.
    R: Zu wenig. Aber einige. OK.
  • 11:05 - 11:10
    Genau, die Selfservice-Hausdurchsuchung.
    Spannend war, dass in dem einen Fall, der
  • 11:10 - 11:16
    gerade durch die Presse geht, ja gar nicht
    Also, natürlich ist da Alexa ganz vorne
  • 11:16 - 11:22
    in den Schlagzeilen. Weil das kennt jemand
    Aber erhebliche Details beigesteuert haben
  • 11:22 - 11:30
    soll der Wasserzähler. Der IoT-Wasserzähler,
    der genau gesehen hat, wann besonders viel
  • 11:30 - 11:35
    Wasser verbraucht worden ist. Und es war
    wohl irgendwie zwischen nachts um 1 und 3.
  • 11:35 - 11:41
    Und das ist deutlich ungewöhnlich, dass da
    sehr viele Wassermengen verbraucht werden
  • 11:41 - 11:45
    und man dann Leichen in der Badewanne
    findet. Irgendwie so war das, glaube ich.
  • 11:45 - 11:51
    F: Es ging, glaube ich, um die Blutspuren.
    R: Ja.
  • 11:51 - 11:58
    F: Also jedenfalls sind wir jetzt bei
    Geräten, die uns verraten. Im Zweifel.
  • 11:58 - 12:04
    R: Genau, so Verräter-Hardware mit IP-Adresse.
    Ich meine in Deutschland hatten wir diese
  • 12:04 - 12:11
    Aldi-IP-Cams. Von denen weiß ja auch
    keiner, wie viele davon noch
  • 12:11 - 12:19
    ungepatcht im Betrieb sind.
    F: Wer hat sowas neulich gesehen?
  • 12:19 - 12:25
    R: Wer von Euch kennt …
    Ja OK, lassen wir das…
  • 12:25 - 12:31
    Das mit den Plasteroutern hat jeder
    mitbekommen. Das waren ja auch
  • 12:31 - 12:34
    wieviele Hunderttausend?
    F: 900.000
  • 12:34 - 12:39
    R: 900 000 — F: Wie ist denn
    eure Mirai-Quote so zu Hause?
  • 12:39 - 12:45
    Kann man eigentlich mittlerweile fragen.
    R: Ja, OK.
  • 12:48 - 12:53
    R: Genau, vor 10 Jahren Geräetetreiber-
    Sicherheitsrelevanz. Auch das poppt
  • 12:53 - 12:56
    immer mal wieder hoch. Ich glaube,
    dieses Jahr gab es das Beispiel von einem
  • 12:56 - 13:00
    signierten Gerätetreiber, in dem
    irgendwie ein Bug drin war, sodass man
  • 13:00 - 13:03
    andere Gerätetreiber unsignierterweise
    nachladen konnte oder sowas.
  • 13:03 - 13:08
    Das Thema ist also auch immer
    noch nicht tot. 10 Jahre später.
  • 13:08 - 13:13
    Die gute Nachricht hier ist jetzt, glaube
    ich, dass Microsoft mit diesen Rollup-
  • 13:13 - 13:19
    Patches loslegt und es nicht mehr
    freistellt, sich die Patches, die man noch
  • 13:19 - 13:22
    installiert, sich selber auszusuchen.
  • 13:22 - 13:25
    F: Ist nur doof, wenn hinterher
    das DHCP nicht mehr geht.
  • 13:25 - 13:27
    Gelächter
  • 13:27 - 13:32
    F: Also andersrum betrachtet,
    ist das Gerät dann wirklich sicher.
  • 13:32 - 13:40
    Gelächter + Applaus
  • 13:40 - 13:44
    R: Ja, die Plasterouterapokalypse
    Ja, genau, das war’s.
  • 13:44 - 13:52
    Standardpasswörter. Wie vor 10 Jahren
    und auch dieses Jahr wieder hochgepoppt.
  • 13:52 - 13:56
    Und teilweise macht es einen
    dann ja fertig, wie wirklich auch
  • 13:56 - 14:03
    Sicherheitinfrastrukturhersteller damit
    umgehen. Die machen dann schnell ein
  • 14:03 - 14:10
    Update. Das natürlich zu erwarten ist.
    Und in dem Update ist dann ein besseres
  • 14:10 - 14:15
    Standardpasswort.
    F: Mit mehr Sonderzeichen.
  • 14:15 - 14:20
    R: Applaus, Applaus.
    Applaus
  • 14:24 - 14:28
    F: Ja, da hatten wir damals Computer
    Aided Industriespionage genannt.
  • 14:28 - 14:33
    Mittlerweile heißt das,
    glaube ich, … Wie heißt das …?
  • 14:33 - 14:36
    R: Industrie 4.0
    Dankeschön
  • 14:36 - 14:41
    Gelächter + Applaus
  • 14:41 - 14:47
    R: Die Frage war vor 10 Jahren, ob man
    sich schon vors Opel-Werk stellen kann
  • 14:47 - 14:52
    und vom Parkplatz mit dem WiFi dann sich
    irgendwie sein Traumauto zurecht
  • 14:52 - 14:58
    konfigurieren kann. So, und die Antwort
    ist: geht noch nicht, aber die Industrie
  • 14:58 - 15:03
    arbeitet hart daran.
    Gelächter + Applaus
  • 15:04 - 15:07
    Unverständliches aus dem Publikum
  • 15:07 - 15:12
    F: Kommen wir noch zu. Ja
    genau: LAN/WAN in der Fertigung.
  • 15:12 - 15:16
    Das nimmt einfach nur
    zu. Nicht wahr?
  • 15:20 - 15:26
    F: Und, wer kennt denn so auswendig die
    Affengriffe, die man so bei displaylosen
  • 15:26 - 15:30
    Internet-enthaltenden
    Geräten machen muss?
  • 15:30 - 15:35
    R: Ja, das was das Standardpasswort ist
    von etwas, was Tastatureingaben oder
  • 15:35 - 15:42
    Telnet oder so was akzeptiert, ist ja der
    Affengriff, die Tastaturkombination,
  • 15:42 - 15:46
    die man braucht, um ein Gerät
    in den Servicemode zu setzen
  • 15:46 - 15:53
    und da sind eben schon ein paar Hände
    hochgegangen und das ist ja einmal dieses
  • 15:53 - 15:57
    Thema Servicemode und auf der anderen
    Seite ist es dieses Thema Easter-Eggs
  • 15:57 - 16:03
    und bei vielen Technologien kann man
    ja Easter-Eggs erst dann unterbringen,
  • 16:03 - 16:08
    wenn sie eine gewisse Komplexität erreicht
    haben und da habe ich dann zwischendurch,
  • 16:08 - 16:13
    als ich an einer Ampel stand und gedacht
    habe, wie ist denn eigentlich diese
  • 16:13 - 16:20
    Auflösung von diesen Buttons früher, diese
    gelben dicken Dinger, die waren sicherlich
  • 16:20 - 16:24
    hoch, da konnte man schnell einen guten
    Rhythmus tippen, aber auf der anderen
  • 16:24 - 16:28
    Seite waren die sicherlich so simpel, dass
    man da keine lustigen Sachen verstecken
  • 16:28 - 16:34
    konnte. Es sei denn jemand möchte gern zum
    Mikrofon greifen und das Gegenteil erklären
  • 16:34 - 16:38
    Und jetzt gibt es die, die induktiv sind
    und da denke ich, da ist die Auflösung
  • 16:38 - 16:42
    vielleicht nicht so gut, da kann man
    vielleicht nur einmal die Sekunde oder
  • 16:42 - 16:45
    alle zwei Sekunden oder irgendwas, muss
    man halt schon echt gutes Rhythmusgefühl
  • 16:45 - 16:50
    haben … Ist das bei Servicetechnikern
    schon eine Anforderung?
  • 16:50 - 16:56
    Gutes Rhythmusgefühl?
    F: Um den Servicemode zu triggern?
  • 16:56 - 16:59
    Vielleicht geht das bei so ’nem
    Atomkraftwerk? So mit rhythmischem
  • 16:59 - 17:04
    Reinfahren der Kontrollstäbe?
    Gelächter
  • 17:04 - 17:08
    R: Aber die Komplexität dieser
    Ampelanlagen ist doch inzwischen so,
  • 17:08 - 17:13
    dass man da locker irgendwas unterbringen
    kann; ich mein, die haben Lichter,
  • 17:13 - 17:20
    die aben diese Klopfsignale …
    F: Aber die haben … Internet.
  • 17:20 - 17:24
    R: Da geht noch was.
    F: Ja, das Internet of Things.
  • 17:24 - 17:29
    Und die haben Funk, ne? Also in Berlin
    zum Beispiel können die Straßenbahnen
  • 17:29 - 17:32
    sich an den großen Trassen die
    Ampeln schalten per Funk.
  • 17:32 - 17:36
    Sehr hübsches Protokoll, haben sie
    sich sehr gut ausgedacht.
  • 17:36 - 17:39
    R: Wieviel Megahertz?
    F: Na, eines der Üblichen.
  • 17:39 - 17:42
    R: Alles das Übliche.
    F: Ja, genau.
  • 17:42 - 17:47
    R: Wenn man nur günstig software defined
    radios bekommen könnte …
  • 17:47 - 17:53
    Gelächter + Applaus
  • 17:53 - 17:56
    Wenn die nur quasi
    irgendwo verschenkt würden!
  • 17:56 - 17:57
    Gelächter
  • 17:57 - 18:02
    Quasi … ja … ach, das würde so schnell
    nicht passieren, nicht wahr?
  • 18:02 - 18:08
    F: Nee, es besteht kein Risiko. Jedenfalls
    nicht aus der Perspektive von vor 10 Jahren
  • 18:08 - 18:15
    R: Gut, machen wir mal weiter. Das
    Internetnormalitätsupdate 2016 …
  • 18:15 - 18:22
    dazu zu sagen ist, dass ja im Jahr 2016
    üblicherweise die Zahlen von 2015
  • 18:22 - 18:27
    publiziert werden, das heißt,
    die Zahlen sind zum Teil von 2015.
  • 18:27 - 18:35
    Genau, Flash-Exploits sind jetzt bei
    $100'000 das Stück, iOS Exploits > $1M.
  • 18:35 - 18:42
    Das FBI hat $1,3M bezahlt, wobei keiner
    weiß, ob sie das gezahlt haben für den
  • 18:42 - 18:45
    Exploit oder für die
    Bedienung des Exploits.
  • 18:45 - 18:48
    Gelächter
  • 18:48 - 18:51
    Also OP-Hacks VS Cap-Hacks oder so …
  • 18:54 - 18:58
    Wenn ihr darüber nicht lachen könnt,
    dann beglückwünsche ich euch.
  • 18:58 - 19:03
    Leiser Applaus
  • 19:03 - 19:07
    Das vereinzelte Klatschen der
    verzweifelten Seelen!
  • 19:07 - 19:14
    Gelächter + Applaus
  • 19:14 - 19:22
    Ja, Bug Bounties! Google hat
    im letzten Jahr $2M ausgezahlt,
  • 19:22 - 19:27
    so viel wie in 2-4 Jahren davor,
    so was in der Richtung …
  • 19:27 - 19:32
    Apple ist jetzt auch mit eingestiegen.
    Spät sind sie dran.
  • 19:32 - 19:37
    F: Wobei man sagen muss, warum sind die
    Preise jetzt auf dem grauen Markt so hoch?
  • 19:37 - 19:42
    Und ich glaube, dass es damit zu tun hat,
    dass durch die Ransomware Trojaner ja
  • 19:42 - 19:47
    diese Umstellung, die wir letztes Jahr
    schon erklärt hatten von so Vermarktung
  • 19:47 - 19:55
    von so Exploits von Business2Business
    jetzt auf Business2Consumer umgestiegen ist
  • 19:55 - 19:59
    weil mit den Ransomware Trojanern jetzt ja
    das Geld von allen genommen werden kann.
  • 19:59 - 20:04
    Und ich glaube, dass das damit zu tun hat,
    dadurch sind die Preise da gestiegen, weil
  • 20:04 - 20:11
    die Monetarisierung einer ordentlichen
    Exploit-Chain über so Trojaner inzwischen
  • 20:11 - 20:17
    doch recht gut funktioniert.
    R: Ja, das soll noch Thema sein.
  • 20:17 - 20:22
    Machen wir mal mit den Zahlen weiter.
    Bugs im Linuxkernel haben wohl im
  • 20:22 - 20:32
    Durchschnitt eine Lebenszeit von 5 Jahren,
    für anderen Code haben wir die Zahlen nicht.
  • 20:32 - 20:37
    Applaus
  • 20:37 - 20:42
    Man sollte doch mehr ausschalten … Ja.
  • 20:42 - 20:48
    F: Also wir sehen, Open Source
    ist eine tolle Sache!
  • 20:48 - 20:53
    R: Nee, ich mein, das ist jetzt nur
    ein wertfreier Fakt oder so ähnlich.
  • 20:53 - 20:57
    Die Frage ist halt, der Code, der
    jetzt ausgerollt wird …
  • 20:57 - 21:03
    Applaus
    R: Mach mal … Netz aus …
  • 21:03 - 21:09
    Hey ich mach das jetz hier platt,
    weiss du … Gelächter
  • 21:09 - 21:31
    Rufe aus dem Publikum
    Jeopardy-Melodie wird gepfiffen
  • 21:31 - 21:38
    F: Wisst ihr, wie man so was nennt?
    Resilienz! Ihr könnt die Pausenmusik
  • 21:38 - 21:43
    selber machen, ihr braucht
    gar keine Technik dafür!
  • 21:43 - 21:50
    R: Die Cyberschadenssummen sind gestiegen,
    auch in Deutschland. Von €10k auf €18k,
  • 21:50 - 22:00
    die Versicherungszahlen gehen nach oben,
    die Betroffenen steigen … Spannend auch
  • 22:00 - 22:07
    die Überweisungen, die durch Trojaner
    ausgeführt worden sind. Dridex soll wohl
  • 22:07 - 22:13
    insgesamt einen Schaden erzeugt haben
    von 10 Millionen Dollar in den USA und
  • 22:13 - 22:22
    Einzelüberweisungen sollen bis
    zu $2,1M betragen haben. Wohooo!
  • 22:22 - 22:27
    Applaus
  • 22:27 - 22:37
    Nur geschlagen durch so Phishing/Chef-
    Maschen, wo Mattel, also die, die so
  • 22:37 - 22:44
    Barbie machen und so was, die haben einen
    neuen Chef gekriegt und dann hat sich
  • 22:44 - 22:49
    jemand als dieser neue Chef ausgegeben
    und da sind wohl $3M überwiesen worden.
  • 22:49 - 22:56
    Applaus
  • 22:56 - 23:01
    F: Also man kann auch sagen,
    Onlinekriminalität ist auf jeden Fall
  • 23:01 - 23:08
    ein Betätigungsfeld, wo ein weites
    Feld von Talenten anwendbar ist.
  • 23:08 - 23:14
    R: Genau. Geschlagen wurde das wieder nur
    durch die Zahlen, die im Rahmen von diesen
  • 23:14 - 23:21
    „Swift-Hacks“ gehandelt worden sind, wo
    wohl eine ganze Milliarde Dollar von der
  • 23:21 - 23:28
    Zentralbank von Bangladesh irgendwie
    wegüberwiesen worden ist und dann haben
  • 23:28 - 23:32
    sie aufgeräumt und das Geld zurückgeholt
    und da geht wohl erstaunlicherweise
  • 23:32 - 23:40
    ziemlich viel und am Ende
    waren nur 81 Millionen Dollar weg.
  • 23:40 - 23:45
    Super.
    Applaus
  • 23:45 - 23:54
    Genau. Deutsche Zahlen: 4% sind Opfer
    von Identitätsdiebstahl, 8% von Phishing,
  • 23:54 - 24:01
    15% nutzen Ad-Blocking – das soll
    ein Drittel der 18-24-Jährigen sein.
  • 24:01 - 24:06
    Wie ist denn das hier
    so im Saal? Ad-Blocker?
  • 24:06 - 24:15
    Gelächter
    OK, das scheinen mir 101% zu sein.
  • 24:15 - 24:19
    F: Wer musste denn zu Weihnachten noch
    einen Ad-Blocker zuhause bei den Eltern
  • 24:19 - 24:24
    installieren? … Sehr gut.
    R: Wer musste einen abschalten?
  • 24:24 - 24:30
    … weil er sonst keinen Kuchen
    gekriegt hätte? … Auch drei. Gut, OK.
  • 24:30 - 24:35
    F: Da habe ich gerade noch eine kurze
    Frage: Wer von euch benutzt denn einen
  • 24:35 - 24:42
    mehr als einstufigen Ad-Blocker?
    R: 10%. F: 10%, ja.
  • 24:42 - 24:47
    Ihr seid weit vorn, ihr seid die Zukunft.
  • 24:47 - 24:56
    R: Genau, die Werbebannerklickzahlen sind
    Fake, die Up-/Downloadzahlen sind Fake,
  • 24:56 - 25:05
    die Bewertungen sind Fake, News ist Fake,
    wenn euch einer von Microsoft anruft,
  • 25:05 - 25:15
    ist das Fake. Von Dell auch. Der Typ
    von 1&1 ist auch gar nicht von 1&1 …
  • 25:15 - 25:20
    Wen hat’s noch …? Telekom – wer ist
    von der Telekom angerufen worden,
  • 25:20 - 25:22
    „Guten Tag, Sie haben einen Virus!“ –
  • 25:22 - 25:28
    Tschuldigung: Wer kennt jemanden,
    der angerufen worden ist?
  • 25:28 - 25:31
    F: Also mittlerweile hat das Ausmaße
    angenommen, dass ich tatsächlich dieses
  • 25:31 - 25:36
    Jahr zum ersten Mal eine Mail von PayPal,
    also eine echte Mail von PayPal – so was
  • 25:36 - 25:41
    soll es geben! – bekommen habe und die nur
    durch Zufall nicht gelöscht habe, dachte:
  • 25:41 - 25:46
    „Ey, die ist aber wirklich
    echt gut gefaked!“ und sie dann
  • 25:46 - 25:50
    halt aufheben wollte, so als Beispiel,
    wie gut das mittlerweile alles ist und
  • 25:50 - 25:55
    dann feststellte, die
    ist tatsächlich echt!
  • 25:55 - 25:58
    R: Ja, neulich habe ich einen Screenshot
    gesehen von so einer UPS-Mail, die sie
  • 25:58 - 26:05
    wohl in den USA verschicken und die echten
    UPS-Mails sind ja von Phishing-Mails nicht
  • 26:05 - 26:08
    mehr zu unterscheiden! Das ist ja …
  • 26:08 - 26:11
    „Klicken Sie hier, um irgendwas
    downzuloaden, was dann da …
  • 26:11 - 26:16
    linksrum, rechtsrum …“
    Erstaunlich! Ja …
  • 26:16 - 26:23
    Die Frage, die ich mir zwischendurch
    stelle: Warum ist denn das eigentlich
  • 26:23 - 26:30
    mit den Supportanrufen nicht schlimmer in
    Deutschland? Wo es doch wohl in den USA
  • 26:30 - 26:36
    ziemlich schlimm ist? Und ich glaube, das
    liegt einfach daran, dass wir halt hier
  • 26:36 - 26:39
    Deutsch sprechen, und wenn du diese Anrufe
    nicht auf Deutsch machen kannst, dann
  • 26:39 - 26:45
    kriegst du nicht die Leute ans Telefon,
    die dir das glauben, was du da erzählst.
  • 26:45 - 26:49
    Gelächter
    So, und da haben wir dann
  • 26:49 - 26:53
    ja große Hoffnung für die Echtzeit-
    übersetzungssoftwarebranche.
  • 26:53 - 27:02
    Applaus
  • 27:08 - 27:15
    R: Die 0-Days, die im Einsatz waren,
    oder die, die eingesetzt worden sind
  • 27:15 - 27:21
    F: —in der Wildnis beobachtet wurden …
    R: Genau. Die waren wohl 2013, 2014
  • 27:21 - 27:27
    ungefähr gleich und haben sich
    dann von dort zu 2015 verdoppelt.
  • 27:27 - 27:32
    F: Lohnt jetzt halt mehr.
    R: Ja, naja, die Frage ist:
  • 27:32 - 27:35
    Werden die nicht immer erst an
    Regierungen verkauft oder was?
  • 27:35 - 27:40
    Oder hatten die Regierungen das …
    Wussten die noch nicht, wie man
  • 27:40 - 27:45
    dafür bezahlt in 2015 oder was?
    F: Ich glaube einfach, dass wenn
  • 27:45 - 27:48
    du überlegst, wie viel du aus so einer
    Ransomware-Kampagne herauskriegst,
  • 27:48 - 27:52
    so einer ordentlich
    gebauten, das lohnt mehr.
  • 27:52 - 27:55
    Und ist moralisch wahrscheinlich
    weniger verwerflich oder so.
  • 27:55 - 28:01
    Gelächter + Applaus
  • 28:01 - 28:05
    R: Noch eine Theorie könnte sein,
    dass die allererste Welle keiner
  • 28:05 - 28:09
    mitkriegt, weil die allererste Welle
    tatsächlich dann so gegen politische
  • 28:09 - 28:12
    Gegner, Dissidenten und so
    weiter und so fort geht.
  • 28:12 - 28:18
    Und das kriegt keiner mit und dann wird
    das, wenn es dort weg ist, verheizt. Oder?
  • 28:18 - 28:23
    F: Ist möglich, ja. So Zweitverwertungen
    sind immer schwer zu tracken. Ist halt …
  • 28:23 - 28:26
    R: Ja, also wissen wir auch nicht.
    Wenn ihr mehr wisst …
  • 28:30 - 28:34
    F: E-Government.
    R: Genau, E-Government.
  • 28:34 - 28:44
    Wählerregister. Viele Wählerregister hat es
    erwischt dieses Jahr. 93 Millionen mexikanische,
  • 28:44 - 28:50
    55M philippinische, 49M türkische Wähler,
    und das war dann wohl immer so einmal
  • 28:50 - 29:00
    komplett. Mal war das eine Dingsdatenbank
    – ich hatte mir eine Notiz gemacht … –
  • 29:00 - 29:03
    F: Einwohnermeldedatenbank?
    R: Nee, Mongo-Datenbank!
  • 29:03 - 29:09
    Eine von 35.000 offenen Datenbanken da
    draußen im Internet, die nicht ordentlich
  • 29:09 - 29:13
    abgesichert waren, war wohl so was.
  • 29:13 - 29:18
    Und da kommen ja ganz schön viele
    Daten mit, das ist echt erstaunlich!
  • 29:18 - 29:22
    F: Also ihr seht schon so, unsere
    Regierung hat immer gesagt, unsere
  • 29:22 - 29:26
    Daten sind das Öl des 21. Jahrhunderts
    und wir sehen jetzt ja so dieses
  • 29:26 - 29:30
    Zusammenfließen von E-Government und
    Datenreichtum, ist also nicht zu vermeiden
  • 29:30 - 29:37
    Dementsprechend, je mehr Daten so
    eine Regierung anhäuft, desto mehr
  • 29:37 - 29:42
    Datenreichtum kann es da natürlich geben.
    R: Genau. Es sei denn, sie haben ihre
  • 29:42 - 29:50
    Backup-Strategie nicht im Griff. Ich
    glaube es gab auch so eine Umfrage wie
  • 29:50 - 29:55
    „Haben Sie einen Computervorfall gehabt?“
    „Ja, so und so viele“ und dann wurde auch
  • 29:55 - 30:02
    noch gefragt, ob die Unternehmen ihre
    Daten klassifiziert haben und 64% der
  • 30:02 - 30:08
    Unternehmen haben ihre Daten nicht
    klassifiziert und nur 52% der Unternehmen
  • 30:08 - 30:14
    haben keine Probleme mit Backups.
    F: Das sind die, die noch nicht probiert
  • 30:14 - 30:16
    haben, ob sie ihr Backup
    wieder restoren können.
  • 30:16 - 30:23
    Gelächter + Applaus
  • 30:23 - 30:28
    R: Das war ja, als ich vor 1-2 Jahren
    den Telefonanbieter wechseln wollte
  • 30:28 - 30:32
    und die dann meinten, „Sie müssen erstmal
    belegen, dass Sie es sind“, und dann habe
  • 30:32 - 30:36
    ich gesagt: „Ja, ich bin das und so
    ist mein Geburtsdatum“ und die dann
  • 30:36 - 30:40
    „Ähh, das können wir nicht verifizieren.“
    – „Wieso können Sie nicht verifizieren,
  • 30:40 - 30:43
    was mein Geburtsdatum ist?“ – „Ja, ähm,
    das ist uns leider verloren gegangen.“
  • 30:43 - 30:50
    Gelächter
    R: OK, nicht schlecht …
  • 30:50 - 30:55
    F: Wahrscheinlich hattest du dann einen
    Nachbarkunden namens JOHNNY DROP TABLE;
  • 30:55 - 31:01
    Gelächter + Applaus
  • 31:01 - 31:09
    R: Ja, das Wahlcomputermassaker …
    Wahlcomputer sind immer noch nicht weg
  • 31:09 - 31:13
    und man hat auch den Eindruck,
    dass so ein bisschen, das ist jetzt das
  • 31:13 - 31:17
    Asbest der Demokratie oder
    so an einigen Stellen, ja?
  • 31:17 - 31:22
    Applaus
  • 31:22 - 31:27
    Das ist jetzt da, es dachten ein paar
    Leute, das wäre eine gute Idee, die die
  • 31:27 - 31:33
    das nicht gleich sofort rausgerissen
    haben, die werden es jetzt nicht mehr los.
  • 31:33 - 31:38
    Und da ist dann so eine gewisse Trägheit
    oder so, mir ist da die Dynamik nicht klar
  • 31:38 - 31:44
    Die einzige Hoffnung, die ich habe: Das
    mit Asbest auf Baustellen war auch mal
  • 31:44 - 31:49
    ein großes Problem und inzwischen
    ist das Routine. Also vielleicht wird
  • 31:49 - 31:53
    das Wahlcomputerabbauen und durch
    Papierwahlen ersetzen auch irgendwann
  • 31:53 - 31:55
    mal Routine da draußen.
  • 32:01 - 32:07
    Ja, das ist auch noch E-Government
    im Sinne von … Einkaufen.
  • 32:07 - 32:12
    F: Genau, die FBIs dieser
    Welt, die ja mal so gerne
  • 32:12 - 32:15
    auf die Telefone gucken wollen …
    R: Ist ja auf dem Kongress eigentlich
  • 32:15 - 32:19
    in vielen Vorträgen breitgetreten worden,
    analysiert worden, müssen wir gar nicht
  • 32:19 - 32:24
    weiter ausführen vielleicht;
    war hysterisch genug, oder?
  • 32:24 - 32:29
    Und auch das, was da überhaupt bei den
    Demokraten passiert ist oder in Wahlen …
  • 32:29 - 32:32
    F: Naja gut, da sollte man vielleicht mal
    noch ein Wort zu sagen, genau, was bei
  • 32:32 - 32:36
    diesen Demokraten passiert ist. Was es ja
    quasi bedeutet, was dieses Jahr passierte,
  • 32:36 - 32:42
    ist, dass die Funktion von IT-Security
    in einer politischen Organisation, die
  • 32:42 - 32:46
    Geheimnisse hat, darüber bestimmt, wie
    viele Geheimnisse diese Organisation
  • 32:46 - 32:51
    eigentlich tatsächlich haben kann
    und ob das nun halt das – was war es? –
  • 32:51 - 32:56
    das Risottorezept ist oder tatsächlich
    irgendwelche richtigen Geheimnisse ist
  • 32:56 - 33:02
    dann eigentlich egal. Und wenn man sich
    so anguckt, wie dieser Hack passiert ist,
  • 33:02 - 33:08
    so mit irgendwie Phishingmails, dann
    war das jetzt keine Rocket Surgery, das
  • 33:08 - 33:16
    war halt eher so die untere Klasse von so
    Bankingtrojanern, würde ich mal so sagen.
  • 33:16 - 33:22
    R: Ich denke, interessant wird, zu sehen,
    wie die darauf reagieren. Also auf diese
  • 33:22 - 33:26
    Gefahr, dieses Risiko, dass alles, was in
    einer E-Mail steht irgendwann geleakt
  • 33:26 - 33:30
    werden kann, geleakt werden wird
    oder sonst wie wegkommen wird.
  • 33:30 - 33:35
    Macht man das dann alles per SMS?
    Gelächter
  • 33:35 - 33:39
    Nach Zuruf aus Publikum
    R: Bitte? F: Codebücher!
  • 33:39 - 33:48
    R: Codebücher, ja, ok … F: Njaa, die sind
    im Alltag relativ hinderlich, glaube ich.
  • 33:48 - 33:52
    Außerdem verliert man die glaube ich.
    R: Wahrscheinlich werden sie es nicht
  • 33:52 - 33:56
    hinkriegen, ohne Geheimnisse klarzukommen.
  • 33:56 - 33:59
    Ist aber der einzige Weg
    nach vorne, vielleicht?
  • 33:59 - 34:03
    Wir werden es sehen.
  • 34:03 - 34:10
    Was auffällt, wenn Daten ständig wegkommen
    und man das so betrachtet und denkt,
  • 34:10 - 34:18
    „Wow, da sind irgendwie die Wählerregister
    weggekommen und in denen war nicht nur der
  • 34:18 - 34:22
    Vorname, Nachname und Wohnort drin,
    und die Personalausweisnummer und
  • 34:22 - 34:28
    Sozialnummer und’s Geburtsdatum, sondern
    auch noch die Namen der Eltern, also war
  • 34:28 - 34:33
    jetzt nicht Deutschland, aber so…“ und da
    fragt man sich, „Wie viele Daten haben die
  • 34:33 - 34:38
    denn da eigentlich? Und wie viele Daten
    haben andere und sind die vielleicht schon
  • 34:38 - 34:43
    weggekommen oder noch nicht?“ Und da fällt
    einem auf, dass dieser Datenreichtum da
  • 34:43 - 34:49
    sehr asymmetrisch ist. Also viele da
    draußen haben Daten über uns und wir
  • 34:49 - 34:55
    wissen’s nicht. Und wenn wir’s wissen, so
    grob eine Idee haben, dann ist das aber
  • 34:55 - 35:00
    trotzdem kein Stück anschaulich. Also für
    den Einzelnen kein Stück anschaulich und
  • 35:00 - 35:06
    man braucht so Beispiele wie, wenn
    dann mal einer losgeht und mit einem
  • 35:06 - 35:10
    Journalisten was aufarbeitet, z. B. …
    F: Was Malte Spitz gemacht hat.
  • 35:10 - 35:14
    R: Genau, seine Handydaten aufarbeitet,
    um tatsächlich zu sehen, was das bedeutet.
  • 35:14 - 35:21
    Und da fehlt mir schon diese
    Feedbackfunktion, da sind wir
  • 35:21 - 35:25
    auch wieder bei der Forderung Datenbrief.
    F: Genau, die alte Forderung des
  • 35:25 - 35:29
    Datenbriefs müssen wir glaube ich mal
    wieder auflegen, nämlich zu sagen, wenn
  • 35:29 - 35:32
    Unternehmen oder Behörden Daten über
    einen Bürger haben, müssen sie ihn einmal
  • 35:32 - 35:35
    im Jahr darüber in Kenntnis
    setzen, dass dem so ist.
  • 35:35 - 35:43
    Applaus
  • 35:43 - 35:52
    R: In dem Kontext auch sehr erbaulich,
    der Vortrag über die Abfrage oder das
  • 35:52 - 35:57
    Einfordern von Daten vom Staat, der hier
    auf dem Kongress gelaufen ist, ich glaube
  • 35:57 - 36:00
    am ersten oder am zweiten …
    F: Du meinst den über Polizeiregister?
  • 36:00 - 36:03
    R: Genau, der mit den Polizeiregistern …
  • 36:07 - 36:12
    iPhone-Fehler 53. Thema – wer hat das
    mitgekriegt? Das war dieses Ding, dass
  • 36:12 - 36:17
    – ach ja, wer war denn betroffen oder
    kennt jemanden, der betroffen war?
  • 36:17 - 36:23
    Och ja, doch, so ein paar …!
    Das war das Thema, dass es bei
  • 36:23 - 36:28
    den neueren iPhones dieses Touch-ID
    gibt, diesen Fingerabdrucksensor, und
  • 36:28 - 36:32
    wenn man den austauschen lassen will,
    dann muss der wieder gekoppelt werden
  • 36:32 - 36:38
    mit der restlichen Kryptohardware, also
    mit dieser Secure Enclave, weil der mit zu
  • 36:38 - 36:43
    diesem Trusted Chain gehört, der da
    etabliert wird. Und das können die
  • 36:43 - 36:52
    Nicht-Apple-Stores nicht. Und das ist
    von daher bemerkenswert, dass hier
  • 36:52 - 36:59
    Kryptografie und Gerätesicherheit den
    Teiletausch ver- oder behindert, weil das
  • 36:59 - 37:04
    sicherlich mehr werden wird. Ja.
    F: Also immer mehr Geräte bestehen
  • 37:04 - 37:09
    ja aus vielen Komponenten und wenn diese
    Komponenten sicherheitsrelevant sind,
  • 37:09 - 37:13
    was ja bei Mobilgeräten dann schon langsam
    fast alles ist, weil auch der Touchscreen
  • 37:13 - 37:17
    mittlerweile dazugehört, wo man sein
    Passwort eingibt oder so, dann wird
  • 37:17 - 37:24
    diese Verkopplung von Komponenten
    innerhalb der Geräte definitiv zunehmen.
  • 37:24 - 37:28
    Also da sehen wir einen ganz klaren Trend,
    was dann bedeutet, dass nur noch die
  • 37:28 - 37:34
    Werkstätten, die entweder die Software vom
    Hersteller haben oder die entsprechende
  • 37:34 - 37:39
    Reverse-Engineering Box aus China haben,
    in der Lage sind, diese Verkopplung dieser
  • 37:39 - 37:42
    Reparaturaustauschkomponenten
    wieder vorzunehmen.
  • 37:42 - 37:46
    Was ähnliches sehen wir interessanterweise
    bei Autos – so Autos enthalten ja
  • 37:46 - 37:51
    mittlerweile auch tonnenweise Sensoren
    und da gibt’s so ein paar Sensoren, die
  • 37:51 - 37:54
    sind so gut, dass sie unter
    Exportkontrolle fallen, also
  • 37:54 - 37:58
    zum Beispiel so was wie schnelle
    Infrarotkameras mit hoher Framerate.
  • 37:58 - 38:01
    Und die müssen dann mit diesem Auto
    verbunden sein, also elektronisch. Die
  • 38:01 - 38:06
    dürfen dann halt nur mit einem bestimmten
    Bordcomputer funktionieren und da muss man
  • 38:06 - 38:09
    dann inzwischen schon einen ziemlichen
    Kryptosignaturtanz aufführen, um so eine
  • 38:09 - 38:15
    Komponente an einem Auto
    tauschen zu können.
  • 38:15 - 38:20
    Das wird dann richtig
    interessant bei Autotrojanern.
  • 38:24 - 38:28
    R: Genau. Wo wir dann wieder beim
    Thema Ransomware sind, weil man
  • 38:28 - 38:31
    sich ja als Ransomware-Autor auch
    überlegen muss, wie man seine Prioritäten
  • 38:31 - 38:37
    setzt, nicht wahr? Und wo es sich denn
    lohnt – und es lohnt sich halt da, wo man
  • 38:37 - 38:43
    viele Daten abgreifen kann oder Daten
    als Geisel nehmen kann, ja?
  • 38:43 - 38:54
    Und da, wo das Gerät, das man einnimmt,
    einfach zu teuer ist. Und wo die Leute
  • 38:54 - 38:58
    nicht einfach losgehen und sagen „Ja, mein
    Gott, dann parke ich das Auto eben an der
  • 38:58 - 39:03
    nächsten Ecke und gehe weg
    und kaufe mir ein Neues!“
  • 39:03 - 39:07
    Wenn man da nicht einfach die Hauptplatine
    rausreißen kann und eine neue reinstecken
  • 39:07 - 39:10
    kann, dann … muss man halt zahlen.
  • 39:10 - 39:13
    F: Ich glaube, wenn ich so einen
    Autotrojaner schreiben würde, dann
  • 39:13 - 39:16
    würde ich einfach verhindern, dass die
    Leute ihr Auto abschließen können.
  • 39:16 - 39:25
    Gelächter + Applaus
  • 39:25 - 39:28
    Da kann man sich dann unterschiedliche
    Variationen von vorstellen. Also man
  • 39:28 - 39:32
    könnte z. B. noch eine App da dranhängen,
    die sagt, wo diese Autos stehen, und schon
  • 39:32 - 39:35
    hat man instant ein
    Car-Sharing-Unternehmen.
  • 39:35 - 39:43
    Gelächter + Applaus
  • 39:43 - 39:47
    R: Genau, ihr Auto fährt jetzt Pizza
    aus, so lange, bis sie bezahlt haben.
  • 39:47 - 39:52
    Gelächter
  • 39:53 - 39:58
    Publikum aus dem off: Wie sieht das denn
    bei autonomen Fahrzeugen aus?
  • 39:58 - 40:01
    R: Ja bei autonomen Fahrzeugen sieht es
    so aus … Ist es dein autonomes Fahrzeug
  • 40:01 - 40:04
    oder jemand anderes autonomes Fahrzeug?
    Die Antwort ist natürlich: Wenn es ein
  • 40:04 - 40:08
    autonomes Fahrzeug ist, dann gehört
    sich das Fahrzeug hoffentlich selbst!
  • 40:08 - 40:14
    Gelächter + Applaus
  • 40:14 - 40:17
    Und die Frage ist, ob ein
    Lenkradschloss oder eine
  • 40:17 - 40:24
    Reifenkralle Freiheitsberaubung ist.
    Gelächter
  • 40:24 - 40:29
    Genau. F: Also ich glaube, bei dieser
    Ransome gibt es noch echt Potential.
  • 40:29 - 40:31
    Also da kommen wir bestimmt
    noch mal drauf zurück.
  • 40:31 - 40:35
    R: Also ich finde, Ransomware, hatten wir
    glaube ich schon letztes Jahr gesagt, aber
  • 40:35 - 40:41
    das ist echt ein weites Feld, das ist hoch
    spannend sich anzuschauen, wie die damit
  • 40:41 - 40:46
    umgehen alle. Also dieses Thema, also
    Ransomware verschlüsselt den Rechner, OK!
  • 40:46 - 40:50
    Aber da ist ja noch gar nichts passiert!
    Also das interessante ist ja noch nicht
  • 40:50 - 40:54
    passiert, nämlich die Transaktion,
    das Geldzahlen, wie kommt denn der
  • 40:54 - 40:59
    Durchschnittsbürger an Bitcoins?
    Haben die Bösen dann da
  • 40:59 - 41:03
    entsprechend eine Supporthotline?
    F: Nee, ich glaube, die machen …
  • 41:03 - 41:10
    Was ich machen würde: Ich würde einfach so
    die am besten bedienbare Bitcoin-Exchange
  • 41:10 - 41:14
    ever bauen. Also so eine Bitcoin-Exchange,
    die so richtig durchdesignt ist, so super
  • 41:14 - 41:19
    einfach ist, so „Schieb hier deinen 10€
    Schein rein, da vorne kommen Bitcoin raus“
  • 41:19 - 41:26
    und du kannst gleich die Adresse deines
    Trojaners reinpasten. Und der Vorteil
  • 41:26 - 41:30
    davon wäre, wenn man die dann auch noch
    selber betreibt als Ransomwarebetreiber,
  • 41:30 - 41:37
    dann hat man sozusagen plausible liablity
    und obendrein gleich das Bargeld in der
  • 41:37 - 41:41
    Tasche.
    R: Uhhhh!
  • 41:41 - 41:48
    Genau. Also eine neue Dimension dort war
    ja dieses Thema: Du kannst nicht zahlen?
  • 41:48 - 41:56
    Kein Problem: Schicke diesen Trojaner
    einfach an 2 Freunde und wenn die dann
  • 41:56 - 42:01
    zahlen …
    Applaus
  • 42:01 - 42:07
    Und ich meine, ihr lacht jetzt, aber das
    ist ja unglaublich perfide! Weil die Leute
  • 42:07 - 42:13
    sich dann wirklich große Gedanken machen,
    wie sie diese Mail schreiben müssen, damit
  • 42:13 - 42:17
    das Opfer auf der anderen
    Seite draufklickt!
  • 42:17 - 42:22
    Ich habe auch erst nur die Überschrift
    gelesen und gedacht: Wie, ich muss 2 Leute
  • 42:22 - 42:27
    infizieren, um selber meine Daten
    wiederzubekommen? Ey, habe ich eine
  • 42:27 - 42:29
    eingetragene Domain, habe ich so
    viele Freunde wie du willst!
  • 42:29 - 42:34
    Und dann habe ich zu Ende gelesen und dann
    steht da, nee, irgendwer muss dann zahlen
  • 42:34 - 42:40
    am Ende. Da hab ich gedacht, okay …
    F: Zum Glück haben die Leute mit facebook
  • 42:40 - 42:44
    ja ganz viele „Freunde“.
    Lachen
  • 42:44 - 42:52
    R: Aber auch—F: positiv—
    R: Let’s Encrypt. Die schönen Zahlen.
  • 42:52 - 43:02
    Applaus!
    Applaus
  • 43:02 - 43:06
    F: Genau! Bemerkenswertes 2016.
    R: Da heizen wir jetzt durch, ne?
  • 43:06 - 43:10
    F: Da müssen wir ein bisschen durchheizen.
    R: Es gibt diesen Mirai, der hinter sich
  • 43:10 - 43:15
    den Port zugemacht hat. Ne? Verseuchen,
    Port hinter sich zumachen. Gut bis zum
  • 43:15 - 43:22
    nächsten Reboot. … Das war auch eine
    schöne Aktion, da hat sich jemand, dem das
  • 43:22 - 43:28
    Handy geklaut wurde dann ein neues Handy
    gekauft, das mit einem Trojaner verseucht
  • 43:28 - 43:34
    und sich das dann klauen lassen und dann
    alle Daten, die da angefallen sind über den
  • 43:34 - 43:44
    Trojaner/Überwachungssoftware abgegriffen
    und dann daraus was gemacht und das hilft
  • 43:44 - 43:49
    ja auch sehr bei der Verbildlichung
    dessen, was passiert, wenn das eigene
  • 43:49 - 43:55
    Telefon trojanerverseucht wird.
    Ganz schön für die Anschaulichkeit.
  • 43:55 - 44:01
    F: Makroviren sind immer noch nicht tot.
    Im Gegenteil – sie kommen wieder neu.
  • 44:01 - 44:05
    Wir haben eine Weile überlegt, woran das
    liegt, bis ich mich dann so daran erinnert
  • 44:05 - 44:11
    habe, was ich denn so dieses Jahr alles an
    Makroviren … nee, Makros in irgendwelchen
  • 44:11 - 44:15
    Word-Dokumenten im ganz normalen
    Berufsalltag irgendwie hatte … ich habe
  • 44:15 - 44:19
    da so eine extra eigene VM für, in der
    man solche Makros dann ausführen kann
  • 44:19 - 44:25
    und es ist erstaunlich, ja? Also der Grund
    dafür ist einfach: Da hängt das Herzblut
  • 44:25 - 44:33
    von Leuten dran. Das sind halt so Leute,
    die Probleme in Excelmakros gelöst haben,
  • 44:33 - 44:36
    und um die abzulösen bräuchte man ein
    richtiges Softwareprojekt, dafür hat
  • 44:36 - 44:39
    niemand das Geld und die Zeit und dafür
    müsste man Spezifikationen schreiben …
  • 44:39 - 44:43
    und deswegen werden Makros und damit
    Makroviren glaube ich auch nicht sterben.
  • 44:43 - 44:48
    R: Geht nicht weg.
  • 44:48 - 44:53
    F: ZigBee! — R: Wer von euch
    hat denn ZigBee zuhause?
  • 44:53 - 45:00
    Also wirklich …
    F: Nein, moment – wer von euch
  • 45:00 - 45:05
    hat denn ’ne Philips-Hue-Birne zuhause?
    R: Auch keiner …
  • 45:05 - 45:09
    F: Kennt jemand einen, der eine
    Philips Hue Birne zuhause hat?
  • 45:09 - 45:14
    Die Leute haben ZigBee zuhause.
    R: Genau, das schleicht sich jetzt
  • 45:14 - 45:22
    von hinten an. In die Glühbirnenfassung.
    F: Ist so ’ne Zombietechnologie irgendwie.
  • 45:22 - 45:26
    Geht nie … ist so ’ne untote Angelegenheit
    R: Aber dafür gab es dieses Jahr einen
  • 45:26 - 45:30
    astreinen Exploit, oder?
    F: Ja, der war sehr schön.
  • 45:30 - 45:32
    R: Vulnerability oder Exploit?
    F: Ja, beides.
  • 45:32 - 45:35
    … und was sich dann auch so vom einen
    zum anderen verbreiten kann und die hatten
  • 45:35 - 45:39
    eine sehr schöne Idee für die Verbreitung:
    Nämlich einfach einen relativ kräftigen
  • 45:39 - 45:42
    ZigBee-Transmitter nehmen und den einfach
    an eine Drohne schnallen und die Straße
  • 45:42 - 45:50
    runterfliegen.
    Gelächter + Applaus
  • 45:50 - 45:54
    Das Schöne daran ist: Da kann man dann
    nicht nur normales Blinkenlights machen,
  • 45:54 - 45:58
    sondern RGB-Blinkenlights!
    Applaus
  • 45:58 - 46:03
    R: Ja, bemerkenswert fanden wir das
    Malware-Museum auf archive.org, das
  • 46:03 - 46:09
    es dort jetzt gibt. Das ist zwar viel
    entkernte Malware, aber dafür sind dort
  • 46:09 - 46:16
    auch gleich die Emulatoren, also die DOS
    Emulatoren, die man braucht, um dann dem
  • 46:16 - 46:23
    Bootsektorvirus beim Arbeiten zuschauen
    zu können. Sehr hübsch. — Applaus
  • 46:23 - 46:26
    F: Diese Geschichte war sehr interessant.
    Auch sehr inspirierend. Also Samsung hat
  • 46:26 - 46:29
    ja dieses kleine Problem
    mit diesen Telefonen,
  • 46:29 - 46:35
    die plötzlich cyberphysikalische Systeme
    wurden, also sprich: einen exothermen
  • 46:35 - 46:38
    Einfluss auf ihre Umgebung nehmen konnten.
    Gelächter
  • 46:38 - 46:42
    Und dann mussten sie die ja zurückrufen.
    Und dann haben die sie halt zurückgerufen
  • 46:42 - 46:44
    und die kamen nicht alle zurück, weil ein
    paar Leute mochten diese Telefone, meinen,
  • 46:44 - 46:48
    „Ja, meins wird schon nicht explodieren.“
    und dann haben sie angefangen, die
  • 46:48 - 46:52
    Daumenschreiben anzuziehen. Haben
    erst gesagt, sie reduzieren erstmal die
  • 46:52 - 46:57
    Möglichkeit der Akkuladung auf 80%, dass
    das Telefon nie ganz voll wird, da kommt
  • 46:57 - 47:00
    dann immer so ’ne Warnung, beim nächsten
    Mal waren es 60% mit der nächsten Software
  • 47:00 - 47:03
    und am Schluss haben sie das Laden
    komplett kaputtgemacht, nach dem Motto:
  • 47:03 - 47:08
    „So, dein Telefon ist jetzt leider nur
    noch ein Türstopper. Bring es mal
  • 47:08 - 47:14
    zurück in den Laden“. Was wiederum dieses
    „gehört das Gerät dir oder irgendjemand
  • 47:14 - 47:20
    anders“ doch wieder arg reinreibt. Und da
    kam mir so die … eigentlich könnte man
  • 47:20 - 47:23
    doch auch einen schönen Ransomware
    Trojaner draus machen, ne?
  • 47:23 - 47:30
    Gelächter + Applaus
  • 47:30 - 47:34
    So einen Trojaner, der einfach hingeht
    und sagen wir mal die Akkuladung auf
  • 47:34 - 47:40
    60% begrenzt und sonst nichts weiter tut.
    Publikum aus dem off: Gibt’s schon. iOS!
  • 47:40 - 47:47
    Gelächter + Applaus
  • 47:47 - 47:52
    R: Ja, es meinte gerade jemand aus dem
    Publikum, das wäre doch die Apple Strategie
  • 47:52 - 48:00
    F: Und dann – Inkasso haben wir ja gerade
    gehört ist so ein Problem bei Ransomware –
  • 48:00 - 48:05
    alles was man dann tun muss, ist,
    eine App verkaufen im App Store, die den
  • 48:05 - 48:09
    Ladecontroller wieder dazu bringt,
    100% zuzulassen, und schon hat man
  • 48:09 - 48:13
    sein Inkasso komplett legal, kann das
    prima versteuern, muss nicht mit Bitcoins
  • 48:13 - 48:21
    rummachen, alles prima.
    Gelächter + Applaus
  • 48:21 - 48:25
    R: Letztendlich ist es bemerkenswert
    deswegen, weil es jetzt schlicht und
  • 48:25 - 48:29
    einfach öfter passieren wird. Das wird
    nicht das letzte Mal gewesen sein, dass
  • 48:29 - 48:36
    das die Sache ist, die man tun muss als
    Hersteller, um sich nicht irre rechtliche
  • 48:36 - 48:44
    Risiken ins Haus zu holen.
    F: Weiß noch jemand, wann Conficker war?
  • 48:44 - 48:47
    R: Wann war Conficker?
    F: Na? – R: Na?
  • 48:47 - 48:51
    Publikumsruf: 2006
    R: 2006 sagt er … na, etwas später!
  • 48:51 - 48:55
    Publikumsruf: 2009
    R: Ja, 2008, 2009, so was in der Richtung.
  • 48:55 - 49:00
    Und der ist noch nicht tot und der hat
    es bis ins Atomkraftwerk Grundremmingen
  • 49:00 - 49:09
    geschafft dieses Jahr. Applaus.
    Applaus
  • 49:09 - 49:15
    F: Genau. Es bestand nie eine Gefahr für
    die Bevölkerung. — Gelächter
  • 49:15 - 49:21
    Ja, Paketdrohnen, ihr habt das bestimmt
    gesehen, da gab es so verschiedene; diese
  • 49:21 - 49:23
    Fliegedinger waren uninteressant, so
    Quadcopter mit Paket drunter, hatten wir
  • 49:23 - 49:29
    alles schon vor Jahren. Neu waren diese
    „rollt auf dem Bürgersteig rum und liefert
  • 49:29 - 49:33
    dein Paket zu dir nach Hause“-Experimente.
    R: Genau, da gab es ja Pilotprojekte in
  • 49:33 - 49:38
    Berlin und Hamburg und die Artikel – habt
    ihr die Artikel dazu gesehen? Die waren ja
  • 49:38 - 49:43
    zum Schreien! Dann steht da im Artikel
    drin: Ja, wir haben herausgefunden, dass
  • 49:43 - 49:47
    wenn die Drohne über den Bürgersteig
    kriecht, dann setzen sich da kleine Kinder
  • 49:47 - 49:54
    drauf. Wow!
    Gelächter + Applaus
  • 49:54 - 50:00
    F: Und ich meine, so der erste Gedanke als
    ich davon las, war irgendwie so … habe ich
  • 50:00 - 50:04
    jetzt noch genug Kupfergase im Haus, um
    eine Kiste dafür zu bauen? — Lachen
  • 50:04 - 50:09
    R: Nein, Herr Wachtmeister – das ist kein
    faraday’scher Käfig für Drohnen, das ist
  • 50:09 - 50:16
    mein Kaninchenstall!
    Gelächter + Applaus
  • 50:16 - 50:20
    Warum ich auf dieser Klappe stehe?
    Nein nein, da geht es zum …
  • 50:20 - 50:23
    das ist der Abwasserkanal, das
    ist keine Fallgrube für Drohnen!
  • 50:23 - 50:28
    Gelächter + Applaus
  • 50:28 - 50:34
    So irre, ja?! Gut, Paketdrohnen …
  • 50:34 - 50:43
    Das war noch beeindruckend; ich weiß
    nicht, wie viele von euch das mitgekriegt
  • 50:43 - 50:47
    haben, das lief jetzt gerade durch
    die News, dass der Lastwagen vom
  • 50:47 - 50:53
    Breitscheidplatz wohl früher gestoppt ist
    als es ein herkömmlicher Lastwagen getan
  • 50:53 - 51:00
    hätte, weil er ein Unfallwarnsystem hatte.
    Und von daher denke ich irgendwie, das ist
  • 51:00 - 51:04
    so eine Notiz in den Geschichtsbüchern
    wert, weil das wahrscheinlich das erste
  • 51:04 - 51:09
    Mal war, dass ein Roboter
    ein Attentat behindert hat.
  • 51:09 - 51:19
    Applaus
  • 51:19 - 51:25
    F: Mittlerweile sind solche Bremssysteme
    bei neu zugelassenen LKW in der EU
  • 51:25 - 51:29
    Vorschrift, die Frage ist jetzt nur noch,
    wie schnell diese Flotten erneuert werden.
  • 51:29 - 51:37
    Mal gucken.
    R: Gut – 2017 …
  • 51:37 - 51:46
    Schauen wir mal nach vorn. Hardware,
    Software, wisst ihr eh. Wie wird sich denn
  • 51:46 - 51:51
    das weiterentwickeln …?
    F: Wer von euch weiß denn,
  • 51:51 - 51:55
    wie viele Geräte er im Haus hat, die
    zumindest prinzipiell mal ein Firmware
  • 51:55 - 52:01
    Update brauchen könnten?
    Oder eins empfangen können? … OK.
  • 52:01 - 52:05
    R: Moment: Das sind 20 Leute, die von sich
    behaupten, sie wüssten, wie viel Hardware
  • 52:05 - 52:09
    sie bei sich zuhause haben
    mit einer IP-Adresse.
  • 52:09 - 52:19
    F: Wir fragen mal ab: Wer von euch glaubt
    denn, das sei bei sich weniger als zehn?
  • 52:19 - 52:26
    Weniger als 20 …?
    … weniger als 30 …?
  • 52:26 - 52:30
    … weniger als 40 …?
    … weniger als 50 …?
  • 52:30 - 52:37
    R: OK, weniger als 20 war die Mehrheit.
    Und wer hat dieses Jahr einen Zensus
  • 52:37 - 52:45
    durchgeführt? — Gelächter — Und eine
    IoT-Befragung im eigenen Netzwerk?
  • 52:45 - 52:49
    Gelächter
  • 52:49 - 52:56
    Andere Leute nennen das nmap-Scan, glaube
    ich. Wer musste dafür Gewalt anwenden?
  • 52:56 - 53:05
    Gelächter
    OK, ja. Das häuft sich an, oder?
  • 53:05 - 53:09
    Wer hat Dinge, von denen er weiß,
    dass sie eigentlich weg müssten?
  • 53:09 - 53:17
    Gelächter
    Oh! Alle!
  • 53:17 - 53:25
    F: Vorsätze fürs neue Jahr …?
    R: Die technischen Schulden …
  • 53:25 - 53:37
    die Tablets eurer Kinder, oder? Wahlweise
    die Tablets eurer Großeltern …
  • 53:37 - 53:45
    Wie viele davon haben einen Akku? Ach
    so, tschuldigung, wer hat welche, die auch
  • 53:45 - 53:51
    ’nen Akku haben und eine IP-Adresse? OK …
    F: Alle anderen lügen!
  • 53:51 - 54:00
    R: Weiß das eure Versicherung? Genau,
    das sind alles kinetische Aktoren jetzt.
  • 54:00 - 54:13
    Oder dorment cyber pathogens.
    Gelächter + Applaus
  • 54:13 - 54:16
    F: Wobei ich auf diesem Kongress was
    interessantes gelernt habe. Ihr kennt
  • 54:16 - 54:19
    ja alle diese komischen Hoverboards, mit
    denen hier auch viele Leute rumgefahren
  • 54:19 - 54:23
    sind, die ja so einen interessanten Ruf
    haben, dass sie gelegentlich einem stark
  • 54:23 - 54:29
    exotherm die Füße wärmen — Gelächter
    — und ich wurde belehrt, dass das
  • 54:29 - 54:31
    tatsächlich nur ein Problem der
    mechanischen Verarbeitung ist.
  • 54:31 - 54:34
    Das ist ein Produkt, das beim Kunden reift
    Man muss es vor erster Benutzung erstmal
  • 54:34 - 54:41
    aufschrauben und dann mit’nem Schleifgerät
    erstmal die ganzen Grate entfernen, die
  • 54:41 - 54:44
    sich sonst so in Kabel und Akku
    bohren können und danach ist
  • 54:44 - 54:49
    es wohl perfectly safe.
    Gelächter
  • 54:49 - 54:59
    R: So einfach! Is so einfach alles!
    Ja … das ist ja was, wo wir überlegt
  • 54:59 - 55:03
    haben: Sind die eigentlich schon vorbei,
    die Auto-Update-Religionskriege?
  • 55:03 - 55:10
    Kommen die erst noch? Haben
    die nur gefühlt stattgefunden?
  • 55:10 - 55:16
    Also diese Fragestellung, ob etwas im
    Auslieferungszustand Auto-Updates
  • 55:16 - 55:24
    eingeschaltet haben sollte – Ja oder Nein?
    Wer findet, dass Dinge, die verkauft
  • 55:24 - 55:31
    werden in so Standard-Consumer-
    Elektronik-Läden per Default Auto-Updates
  • 55:31 - 55:37
    eingeschaltet haben sollten?
    Das ist die Mehrheit!
  • 55:37 - 55:44
    Publikumsruf: Es braucht einen Ausschalter!
    R: Es braucht immer alles einen Ausschalter!
  • 55:44 - 55:48
    Applaus
    Ja, einverstanden.
  • 55:48 - 55:54
    F: Also ich denke, für 2017 können wir
    glaube ich annehmen, dass sich Ende
  • 55:54 - 55:58
    2017 dieser Glaubenskrieg um
    Auto-Updates erledigt haben sollte.
  • 55:58 - 56:02
    Also manchmal geht
    das DHCP nicht, aber pffff …
  • 56:02 - 56:05
    Gelächter
    R: Genau …
  • 56:05 - 56:10
    Und jetzt ist eben die Frage, wie erkenne
    ich vorher, ob das geht oder nicht geht?
  • 56:10 - 56:16
    F: Also ich finde ja, Security Updates
    sollten verpflichtend Auto-Updates sein
  • 56:16 - 56:20
    und sie müssten von Feature-Updates
    getrennt werden. Sodass man sagen kann …
  • 56:20 - 56:28
    Applaus
  • 56:28 - 56:31
    … dass so Dinge nachinstallieren, die dann
    dazu führen, dass es entweder Funktions-
  • 56:31 - 56:34
    einschränkungen gibt oder neue
    Überwachungsmöglichkeiten, dass
  • 56:34 - 56:39
    man die sich separat überlegen kann.
    R: Ja, eindeutig.
  • 56:39 - 56:43
    unverständlicher Publikumszuruf
    R: Ja, natürlich ist das nicht
  • 56:43 - 56:48
    immer einfach. Ich mein, ich habe auch auf
    meiner Fritz!Box andere Sachen gemacht als
  • 56:48 - 56:53
    nur Internetpakete zu routen und dann
    war plötzlich das Telnet weg mit so einem
  • 56:53 - 56:59
    Security-Update, natürlich
    ist das kein Spaß. Aber hey!
  • 56:59 - 57:03
    Der nächste Schritt ist dann natürlich,
    dass das auf die Packung muss. Es muss
  • 57:03 - 57:08
    auf die Packung: Dieses Produkt hat
    ein Mindesthaltbarkeitsdatum von …
  • 57:08 - 57:18
    Applaus
  • 57:18 - 57:24
    R: Und das entspricht dann der Zeit,
    die man Security-Updates kriegt, ja?
  • 57:24 - 57:27
    Wobei das noch spannend wird dann in den
    Details. Ich hatte dieses Jahr mit einem
  • 57:27 - 57:32
    großen Security-Software-Hersteller auch
    einen interessanten Dialog, so nach dem
  • 57:32 - 57:40
    Motto: Ihr habt doch da in dem Produkt
    was gepatcht, warum gibt’s denn dazu kein
  • 57:40 - 57:47
    Security-Bulletin oder wie auch immer ihr
    das nennt? – Ja, das war ja nicht ein
  • 57:47 - 57:56
    Fehler in unserem Code. Nee, nur in dem
    Tomcat, das wir benutzt haben … Okay …
  • 57:56 - 58:01
    Und das muss ich jetzt wissen, dass ihr da
    ein Tomcat drin versteckt habt oder was?
  • 58:01 - 58:06
    Und solche Sachen … also das wird dann
    noch lustig. Das ist doch nicht mein Code,
  • 58:06 - 58:15
    sondern nur die 23.000 Libraries,
    die ich linke … Ja, works for you, okay
  • 58:15 - 58:21
    Applaus
  • 58:21 - 58:25
    R: Aber es wird ja noch schlimmer kommen!
    F: Genau. Dinge, die denken!
  • 58:25 - 58:35
    R: Die Dinge, die denken. Die Dinge,
    die für sich in Anspruch nehmen,
  • 58:35 - 58:40
    für euch zu denken. unverständlicher
    Publikumszuruf
    Applaus + Gelächter
  • 58:40 - 58:50
    R: Nee, wir reden von Dingen.
    Gibt es da, ist da eine Analogie
  • 58:50 - 58:56
    versteckt in Politikern, die
    für mich zu denken denken?
  • 58:56 - 59:01
    Weiß nicht, da fällt mir
    gerade nichts ein.
  • 59:01 - 59:08
    Dinge … also dieses mit den neuronalen
    Netzen irgendwas vielleicht. Oder sonstwie
  • 59:08 - 59:12
    Und dann wird es glaube ich lustig, wenn
    man an denen nicht vorbeikommt, weil die
  • 59:12 - 59:18
    irgendwo eingebaut sind und man sie nicht
    wegpatchen, ausschalten oder sonst wie
  • 59:18 - 59:21
    neutralisieren kann.
    F: Vor ein paar Jahren hatten wir
  • 59:21 - 59:25
    auf dem Kongress eine Flut von Aufklebern,
    so Warning Signs for the 21. century.
  • 59:25 - 59:30
    Und da drin war „Contains AI“,
    war auch so ein schönes …
  • 59:30 - 59:38
    Also wir brauchen „Contains Internet“,
    „ContainsCloud“, „Contains AI“ – ja …
  • 59:38 - 59:42
    hört ihr zu?
    Publikumszuruf: Cyber!
  • 59:42 - 59:52
    R: „Contains Cyber“ …
    Gelächter + Applaus
  • 59:52 - 59:56
    F: Ja, nur so als Ansage, ne? Also für
    Leute, die sich um Correlation-Attacken
  • 59:56 - 59:59
    in Anonymisierungsnetzwerken
    Gedanken machen, der Stand der Technik
  • 59:59 - 60:05
    ist mittlerweile 4ns genaues Timestamping
    auf 100 Gbit Traffic im Durchfluss.
  • 60:05 - 60:16
    Heißt, so alles was low latency anonymity
    Sachen sind, wird langsam ein bisschen eng
  • 60:16 - 60:21
    Ist nicht lustig.
    R: Was uns dazu führt …
  • 60:21 - 60:26
    Also die Technik, die da ist und die Dinge
    untersuchen kann, wird immer besser,
  • 60:26 - 60:33
    das heißt, das was da ist wird immer
    billiger. Das, was so ein ISP inzwischen
  • 60:33 - 60:41
    alles sich anschaut, nur um zu sehen, ob
    er und seine Kunden noch im grünen Bereich
  • 60:41 - 60:47
    sind, wird auch immer mehr und da sind wir
    dann auch bei dem Thema Asynchronität
  • 60:47 - 60:52
    dieser Datensammlung und dass man
    so wenig weiß darüber, was die anderen
  • 60:52 - 60:59
    eigentlich über einen wissen.
    Und die Diskussion, die wir
  • 60:59 - 61:03
    zwischendurch hatten, war halt: Will ich
    nicht wissen, was mein ISP über mich weiß
  • 61:03 - 61:11
    oder wissen kann? Wäre es nicht vielleicht
    ganz praktisch, wenn es so einen Popup
  • 61:11 - 61:18
    gäbe, wo mir der ISP sagt, dass sich aus
    meinem Netz Geräte anmelden wollen bei
  • 61:18 - 61:26
    jemandem, der vor vier Wochen pleite
    gegangen ist und die Cloud weg ist oder so
  • 61:26 - 61:31
    Und, naja, auf der anderen Seite werden
    die Daten dann auch wieder angehäuft,
  • 61:31 - 61:35
    wenn es dem ISP dann schlecht geht,
    verkauft er sie auch meistbietend oder so,
  • 61:35 - 61:41
    will man vielleicht auch alles nicht. Ja.
    F: Was wir 2017 auch noch sehen werden
  • 61:41 - 61:46
    ist definitiv, dass Ad-Blocker
    zu Realitätstunneln werden.
  • 61:46 - 61:51
    Weil wir haben ja sozusagen eine
    Content-Filtering-Engine in unserem
  • 61:51 - 61:55
    Hauptdatenstrom und eigentlich können
    wir die auch verwenden, um andere Dinge
  • 61:55 - 61:58
    zu tun, außer nur die Werbung
    rauszumachen, also z. B. diese
  • 61:58 - 62:04
    Kommentare will sowieso keiner lesen
    meistens, ist eh überflüssig, und Sport
  • 62:04 - 62:12
    News braucht auch eigentlich niemand …
    Applaus
  • 62:12 - 62:16
    R: Und so fängt es dann an …
    Also fängt dann an …
  • 62:16 - 62:19
    F: Und ich glaube, wenn man so ein
    bisschen vorausguckt – vielleicht nicht
  • 62:19 - 62:23
    nächstes Jahr, aber übernächstes Jahr
    so langsam, die Werbeblocker-Blocker
  • 62:23 - 62:28
    werden ja immer besser, deswegen brauchen
    wir bald Werbeblocker-Blocker-Blocker und
  • 62:28 - 62:31
    die müssen natürlich auch so langsam
    intelligent werden, d. h., wir werden so
  • 62:31 - 62:37
    eine verteilte Intelligenz bauen, die uns
    die Werbeblocker-Blocker blockt und
  • 62:37 - 62:41
    dann wird auf der anderen Seite
    wahrscheinlich auch AI eingesetzt werden,
  • 62:41 - 62:45
    die die Blocker-Blocker-Blocker versucht
    zu umgehen und dann haben wir sozusagen
  • 62:45 - 62:49
    so zwei Lager von Maschinenintelligenzen,
    die um unsere Aufmerksamkeit kämpfen.
  • 62:49 - 62:52
    Gelächter + leichter Applaus
  • 62:52 - 62:57
    R: Das kumuliert dann in diesem „Hey, hast
    du diese lustige, was weiß ich … Coca-Cola-
  • 62:57 - 63:04
    Werbung gesehen?“ – „Wie, Coca-Cola-
    Werbung? Hey Siri, zeig mir mal die
  • 63:04 - 63:09
    Coca-Cola-Werbung von gestern“
    – „I’m sorry Dave, I can’t do that.“
  • 63:09 - 63:18
    Gelächter + Applaus
  • 63:18 - 63:24
    R: Gut, letzte Seite. … vorletzte
    Seite … letzte Seite …
  • 63:24 - 63:31
    Geschäftsfelder, Crypto und Sport.
    Also … genau – Schattendatenbanken.
  • 63:31 - 63:40
    Also diese … des einen Not ist ja des
    anderen Geschäftsidee, oder so ähnlich.
  • 63:40 - 63:44
    Wenn da so viele Datenbanken
    überall wegkommen …
  • 63:44 - 63:48
    F: Datenreichtumsaggregation.
    R: Genau. Dann gibt es bestimmt
  • 63:48 - 63:52
    jemanden, der denkt, dass es doch toll
    wäre, das alles einzusammeln. Es gibt
  • 63:52 - 64:01
    da ein paar, die gehören zu den Guten.
    Was weiß ich … HaveIBeenPwned.com
  • 64:01 - 64:05
    wo man nachgucken kann, ob die eigene
    E-Mail-Adresse schon weggekommen ist.
  • 64:05 - 64:09
    Und die sich sehr viel Mühe geben, zu
    verifizieren, ob die Datendumps, die sie
  • 64:09 - 64:15
    so im Internet finden echt sind oder
    nicht, aber da findet ja noch mehr statt.
  • 64:15 - 64:22
    Also ganz viele Sachen sind weggekommen,
    die Preise für Krankenakten, ich glaube
  • 64:22 - 64:27
    amerikanische Krankenakten sind dieses
    Jahr gecrasht auf $10 das Stück – ja, das
  • 64:27 - 64:33
    ist alles nix mehr wert! Und dann gibt’s
    bestimmt jemanden, der das aufkauft
  • 64:33 - 64:37
    und sich dann überlegt: Vielleicht
    kann man damit später was machen, ja?
  • 64:37 - 64:42
    Und wenn’s nur ist, bessere
    Phishingmails … ja?
  • 64:42 - 64:47
    Also mit den LinkedIn-Daten ist das ja
    schon passiert! Die LinkedIn-Daten, die
  • 64:47 - 64:51
    weggekommen sind – wann war das, letztes
    Jahr oder dieses Jahr? Nee, dieses Jahr im
  • 64:51 - 64:56
    Mai oder so – die sind ja dann hinterher
    eingesetzt worden, um noch bessere
  • 64:56 - 65:02
    Phishingmails verschicken zu können.
    F: Ja, neue Berufsfelder:
  • 65:02 - 65:08
    IoT-Wünschelrutenläufer.
    Gelächter + Applaus
  • 65:08 - 65:14
    Wie wir festgestellt haben, weiß niemand
    so richtig mehr, was er alles an Geräten
  • 65:14 - 65:18
    zuhause hat und – ich mein –, ihr könnt
    das ja vielleicht noch rauskriegen, so den
  • 65:18 - 65:20
    Kabeln nachgehen oder mal gucken, ob es
    irgendwo rhythmisch blinkt oder so, aber
  • 65:20 - 65:26
    so Leute, die so keine Ahnung davon haben
    und da nichts wissen, da könnte man so ’ne
  • 65:26 - 65:29
    Wünschelrute bauen, mit der man
    dann halt so IoT-Geräte suchen geht.
  • 65:29 - 65:36
    R: Genau, die gibt’s ja eigentlich schon:
    Das sind die Wanzenjäger oder so und
  • 65:36 - 65:38
    die haben jetzt einfach
    ein größeres Betätigungsfeld,
  • 65:38 - 65:41
    nech? Die können da ausbranchen.
  • 65:41 - 65:45
    Publikumszuruf: Who you gonna call?
    F: lachend Genau.
  • 65:45 - 65:50
    R: Who you gonna call, mhhhm!
    Ja, gut.
  • 65:50 - 65:55
    F: Was wir auch sicherlich annehmen
    können: Storafee-Crypto ist nur taktisch.
  • 65:55 - 65:59
    Weil irgendwas geht halt immer kaputt.
    Entweder war der Random-Number-Generator
  • 65:59 - 66:05
    kaputt oder das Passwort, mit dem das
    Backup des Telefons auf dem Notebook
  • 66:05 - 66:08
    gesichert wurde war
    leider nur so mittelgut;
  • 66:08 - 66:10
    jedenfalls: Irgendwas
    ist immer.
  • 66:10 - 66:14
    Das heißt also, wir müssen wohl davon
    ausgehen erstmal, bis auf weiteres
  • 66:14 - 66:18
    Storage-Crypto als nur taktische
    Sicherheit zu betrachten.
  • 66:18 - 66:24
    R: Naja, also du hast da so ’ne Plattform
    wie iOS, dafür kosten dann die Exploits
  • 66:24 - 66:31
    schon ’ne Million, und trotzdem ist es so,
    dass wenn du deine Passphrase vergisst
  • 66:31 - 66:35
    oder was, dann musst du dir das Ding
    eigentlich nur ein halbes bis Dreiviertel
  • 66:35 - 66:40
    Jahr hinlegen und dann kommst du
    an die Daten wieder ran, ja?
  • 66:40 - 66:47
    Und … das ist alles nur zwischenzeitlich.
  • 66:47 - 66:54
    Wenn man dann sagt: Wir haben hier extra
    hingeschrieben „Storage-Crypto“, aber für
  • 66:54 - 67:00
    die, die an Perfect-Forward-Security
    glauben, was ja im Moment noch
  • 67:00 - 67:05
    gut aussieht, für die dann noch mal der
    Hinweis, dass euer Firefox und so auch
  • 67:05 - 67:12
    eine Funktion hat, um die SSL-Session-Keys
    lokal zu speichern. Guckt doch mal nach,
  • 67:12 - 67:18
    ob das ein- oder ausgeschaltet ist.
    F: Gerade in Firmen sehr beliebt.
  • 67:18 - 67:23
    Genau, neue Sportarten: Digital Prepping.
    Das überlassen wir euch mal, was ihr
  • 67:23 - 67:27
    daraus macht. Ne, denkt mal so nach:
    Prepper sind so die Leute, die bereiten
  • 67:27 - 67:32
    sich auf die Zombieapokalypse vor, so
    mit irgendwie Trockenmahlzeiten in großen
  • 67:32 - 67:35
    Mengen und Generator in
    der Garage und so und …
  • 67:35 - 67:40
    R: Und zum Digital Prepping gehört
    sicherlich das Thema Stromversorgung,
  • 67:40 - 67:45
    nicht?! Ist klar. Photovoltaik, die
    netzunabhängig funktioniert oder
  • 67:45 - 67:51
    zumindest mal den USB-Lader
    laden kann, keine Frage.
  • 67:51 - 67:54
    Publikumszuruf: Freifunk
    R: … wat-funk?
  • 67:54 - 67:58
    F: Jaja, Freifunk, ganz richtig. So
    Mesh-Netzwerke, mit denen man halt
  • 67:58 - 68:02
    irgendwie auch nach der Zombieapokalypse
    noch Porn gucken kann … – Gelächter
  • 68:02 - 68:08
    Applaus
  • 68:08 - 68:10
    R: Und die notwendigen
    Verstärker dafür …
  • 68:10 - 68:15
    F: Genau, wie gesagt – Digital Prepping,
    ich glaube, dazu gehört dummerweise
  • 68:15 - 68:19
    mittlerweile auch ein YouTube-Archiv,
    weil gerade so dieses „Wie häute ich so
  • 68:19 - 68:24
    ein Tier oder so, was ich gerade in meinem
    Hinterhof erschlagen habe“ steht halt
  • 68:24 - 68:30
    nicht in der Wikipedia, ne?
    Gelächter + Applaus
  • 68:30 - 68:39
    R: Ja, und der letzte Punkt ist dass wir
    den Eindruck haben, dass es doch immer
  • 68:39 - 68:47
    mehr Robotor gibt. Also das fängt an mit
    Rasenmäherrobotern, die am Internet hängen
  • 68:47 - 68:52
    und Drohnen, die vielleicht Pakete
    ausliefern oder damit jonglieren …
  • 68:52 - 68:57
    F: Genau, also da gibt’s ein großes
    Betätigungsfeld für Kunst, z. B. man
  • 68:57 - 69:01
    stelle sich mal vor, was man für tolle
    Kornkreise machen kann mit so einem
  • 69:01 - 69:10
    Mähdrescher, wenn man den umprogrammiert!
    Gelächter + Applaus
  • 69:10 - 69:17
    R: Genau … — F: Ja, dann sind wir
    auch glaube ich am Ende.
  • 69:17 - 69:21
    R: Ja, damit gehen wir los und wir
    haben nur fünf Minuten überzogen
  • 69:21 - 69:30
    und wünschen euch allen einen schönen
    Abbautag – wie gesagt: nehmt nichts mit,
  • 69:30 - 69:37
    was zum Gebäude gehört und
    einen guten Rutsch ins Jahr 1984.
  • 69:37 - 69:40
    Applaus
  • 69:40 - 69:47
    Abspannmusik
  • 69:47 - 70:04
    Untertitel erstellt von c3subtitles.de
    im Jahr 2017. Mach mit und hilf uns!
Title:
Security Nightmares 0x11 (33c3)
Description:

more » « less
Video Language:
German
Duration:
01:10:04

German subtitles

Revisions