-
RC3 2021-Vorspannmusik
-
Herald: Hello and welcome back to the
xHain stage. The following talk will be
-
held in German but there will be a live
translation which you can switch to now.
-
So, jetzt also weiter auf Deutsch:
Willkommen zurück auf der Lichtung der
-
Stage hier vom xHain. Ich bin euer Herald
Karl. Aber ich habe heute eine etwas
-
komische Doppelrolle, denn der folgende
Talk, da bin ich auch Speaker. Deswegen
-
mache ich jetzt erstmal vor allem den
organisatorischen Teil. Ihr könnt Fragen
-
zu dem folgenden Talk stellen auf Twitter
und Mastodon unter dem Hashtag #rc3xhain
-
oder auf hackint im IRC im Channel
#rc3-xhain. Ja, jetzt switche
-
ich in meiner Rolle als Karl von
zerforschung und Lilith, was ist
-
eigentlich zerforschung?
-
Lilith: Genau, also zerforschung, wir sind
ein Kollektiv von einer Menge jungen
-
Menschen. Weniger als 10 momentan. So
genau ist das nunmal schwer zu definieren.
-
Und wir haben uns im letzten Jahr
irgendwie so zusammengefunden, verteilt
-
über ganz Deutschland. Miteinander
kommunizierend über Signal und
-
BigBlueButton und ja, wir haben irgendwann
angefangen aus Interesse uns Technik
-
anzuschauen. Und seit wir damit angefangen
haben oder innerhalb des letzten Jahres
-
vor allem, sind wir dann von
Sicherheitslücke zu Sicherheitslücke
-
gestolpert und heute in dem Talk wollen
wir uns damit beschäftigen, was wir gerne
-
vor einem Jahr gewusst hätten, bevor uns
das alles passiert ist.
-
Linus: lacht Das habe ich euch vor einem
Jahr schon gesagt. - Achso, soll ich was
-
sagen? Ja, ich bin Linus vom Chaos
Computer Club. Der Chaos Computer Club ist
-
eine Vereinigung von Hackerinnen und
Hackern, eine der größten Vereinigungen,
-
wenn nicht die größte Europas. Potenziell
haben einige von euch auch schon mal davon
-
gehört. Wir machen Schwachstellensuche und
Schwachstellenmeldung schon etwas länger
-
als ein Jahr und ich habe der zerforschung
anfangs ein bisschen mit Rat und Tat zur
-
Seite gestanden. Und in diesem Vortrag
wollen wir nicht nur das besprechen, was
-
die zerforschung euch mitteilen möchte,
darüber, wie man meldet, sondern auch so
-
ein bisschen, wie man auf eine Meldung
reagiert. Denn wenn ich eine Sache auf
-
jeden Fall beobachtet habe, ist es so: Ich
hatte zwischenzeitlich den Eindruck, dass
-
die Unternehmen oder die Betroffenen
besser reagieren und in diesem Jahr haben
-
sie teilweise so besonders ungünstig und
doof reagiert und das wollen wir in diesem
-
Vortrag auch ein bisschen berühren.
Karl: In dem gesamten Vortrag werden wir
-
immer wieder Verweise auf allerlei Paper
oder andere interessante Informationen
-
machen. Dazu haben wir eine Linkliste,
eine Shownote zusammengestellt, die findet
-
ihr unter https://rc3.zerforschung.org und
da wird dann nach dem Vortrag auch ein
-
vollständiges Skript erscheinen, falls ihr
das Ganze nochmal nachlesen wollt. So,
-
dann will ich uns aber nicht länger
aufhalten. Eine Warnung noch: Der
-
nachfolgende Film wird ermöglicht durch
Cringe-Platzierung und damit MAZ ab!
-
Tastaturgeräusche
Lachen
-
Lilith: Oh wow, das sind einfach alle
Daten von der Chaos Cat Community. Oh
-
Linus ist auch in den Daten. Hey Karl,
soll ich das vertwittern?
-
Karl: Hä?
Lilith: Äh, äh, soll ich das vertwittern?
-
Mit der Chaos Cat Community? Ok, dann
mache ich das.
-
Lachen
Ich tagge mal noch in den Linuzifer. Hey
-
Linuzifer, schau mal deine Daten. Hat er
doch gesagt,
-
Sicherheitslücken vertwittern.
-
Klopfen Aufmachen, Polizei!
Karl: Stopp, so nicht! Das, was wir jetzt
-
gesehen haben, das war Full Disclosure.
Das bedeutet, dass jemand eine
-
Sicherheitslücke findet und diese dann
einfach vollständig veröffentlicht. Das
-
kann euch in richtig krasse
Schwierigkeiten bringen und ist vor allem
-
gefährlich für die Menschen, deren Daten
dadurch öffentlich werden. Und das ist
-
auch einfach nicht cool. Es hat schon
einen Grund, warum es in der
-
Hacker*innenethik heißt: Öffentliche Daten
nützen, private Daten schützen. Und um
-
diesen zweiten Punkt geht es uns heute,
denn wir beschäftigen uns mit Responsible
-
Disclosure. Also das ist ein Prozess, wie
ihr einem Softwarehersteller Bescheid
-
sagt, dass ihr dort eine Sicherheitslücke
gefunden hat. Es spricht nichts dagegen,
-
die Lücke hinterher trotzdem zu
veröffentlichen, aber halt erst hinterher,
-
wenn der Hersteller sie geschlossen hat
und alle Risiken behoben sind. Und wie man
-
das richtig macht, das schauen wir jetzt.
Lilith: Nicht alles, was im Internet
-
kaputt ist, ist auch direkt ein Datenleck.
Trotzdem wollen wir uns heute wirklich nur
-
um die kümmern. Also genau diese eine Art
von Sicherheitslücke, wo es Datenabflüsse
-
in Onlinediensten gibt. Wir fokussieren
uns heute auf Dienste, Apps und Webseiten,
-
die auch nur von einem Hersteller
betrieben werden. Also wir meinen damit
-
keine Standardsoftware wie etwa ein
WordPress oder ein Moodle, die jeder auf
-
seinen eigenen Servern installieren kann.
Wenn wir z. B. bei einer Lernkarten-App
-
herausfindet, wie ihr die Namen aller
Nutzer*innen abrufen könnt, dann ist der
-
Talk hier genau richtig für euch. Wenn ihr
das nächste log4shell oder Heartbleed
-
findet, dann müsst ihr ein paar Sachen
komplett anders machen, als wir das hier
-
heute erklären. Das wäre aber für diesen
Talk auch einfach ein bisschen zu viel.
-
Aber da könnt ihr euch dann an Linus
wenden, der kann euch da bestimmt
-
weiterhelfen.
Linus: Ja, das kann ich machen. Schreibt
-
ihr einfach an disclosure@ccc.de.
Lilith: Super, da kann euch Linus
-
weiterhelfen!
Linus: Dat habe ich doch gerade gesagt!
-
Lilith: Ganz genau. Also, wieder zurück zu
unserem Thema, die Datenlücken. Bevor ihr
-
in irgendeine Richtung losrennt, wäre es
gut, wenn ihr euch zu aller, aller erst
-
überlegt, wie schlimm ist diese Lücke
eigentlich? Davon hängt dann nämlich ab,
-
was ihr tun solltet und wie schnell. Es
ist total klar, jede Sicherheitslücke muss
-
gemeldet werden. Aber genauso ist auch
klar: Nicht jede Sicherheitslücke ist
-
gleich schlimm. Wir schauen uns das mal
an, wie man eine Sicherheitslücke ein
-
bisschen besser einschätzen kann. Dabei
geht es vor allem darum, was für eine Art
-
von Lücke das ist, wie viele Menschen
betroffen sind und um welche Daten es
-
genau geht. Zuerst: Was für eine Art von
Lücke ist es? Könnt ihr die Daten lesen,
-
verändern oder sogar löschen? In unserem
Beispiel vom Anfang, da ging nur das
-
erste. Das ist aber auch schon schlimm
genug, denn wir können eine Liste aller
-
Namen, Adressen und keine Ahnung, was das
noch für Daten waren, 'runterladen. Wir
-
können die Liste aber nicht verändern und
z. B. nicht allen den Vornamen Karl geben.
-
Außerdem können wir die Liste nicht
löschen. Auch das ist wichtig, denn zur
-
Sicherheit gehört eben auch, dass Daten
nicht einfach verschwinden können. Wenn es
-
um persönliche Daten geht, dann sind die
letzten beiden Punkte Verändern und
-
Löschen der Daten auch echt ungünstig.
Aber es ist eigentlich schon schlimm
-
genug, wenn die Vertraulichkeit von Daten
verloren geht. Wenn also Menschen
-
Einblicke in Daten haben, die da absolut
nichts verloren haben. Oder anders
-
formuliert Datenlecks. Davon gab es in
diesem Jahr echt schon genug Fälle. Wir
-
haben z. B. bei vielen Corona-
Testszentren, in einigen Audio-
-
Chatdiensten und sogar in einigen Schul-
Apps Sicherheitslücken gefunden. Und
-
überall konnten wir auch die Daten von
vielen, vielen tausend Leuten zugreifen.
-
Karl: Mal ein Beispiel: Vor einiger Zeit
haben wir eine Sicherheitslücke bei einem
-
Testzentren-Anbieter namens Schnelltest
Berlin veröffentlicht. Die hatten sich so
-
ein tolles System gebaut, bei dem man sich
online für sein Schnelltest registrieren
-
konnte und dort dann auch das Testergebnis
bekam. Wir haben uns dort testen lassen
-
und danach mal genauer geschaut, wie das
System eigentlich funktioniert. Dabei
-
haben wir eine Schnittstelle gefunden,
über die eine Liste aller im System
-
registrierten Personen abgerufen werden
konnte und über eine weitere Schnittstelle
-
sogar deren Testergebnis. Das waren
insgesamt fast 700.000 Tests mit allen
-
Daten: Name, Adresse, Email-Adresse,
Telefonnummer, Perso-Nummer und sogar das
-
Testergebnis. 400.000 Personen waren
betroffen. Doch in diesem Fall kam es noch
-
schlimmer. Wir konnten nicht nur alle
Tests aus dem System lesen, sondern selber
-
auch neue anlegen und deren Ergebnis
speichern. Wir konnten also für beliebige
-
Personen eintragen, sie hätten einen
negativen PCR-Test gemacht, ohne dass sie
-
je ein Testzentrum von innen gesehen
hätten. Wir haben das mal versucht. Für
-
Robert Koch, geboren 1843. Gut, dass der
Test negativ war. Mit 178 Jahren wäre so
-
eine Corona-Infektion sicher voll
gefährlich. Damit konnten wir also fremde
-
Daten lesen und neue Daten ins System
schreiben. Und ihr ahnt es schon. Wir
-
konnten auch Daten aus dem System löschen.
Eine Katastrophe aus Sicht der IT-
-
Sicherheit und der Gesundheit. Wenn ihr
nun wisst, was ihr mit den Daten machen
-
könnt, geht es weiter mit der
Einschätzung, wie viele Personen betroffen
-
sind und welche Daten dieser Person mehr
oder weniger frei rumfliegen. Denn
-
offensichtlich ist eine Lücke mit vielen
Betroffenen schlimmer, als eine mit
-
wenigen. Wenn also eine große Anzahl
Menschen betroffen ist, sind wir schon bei
-
Alarmstufe Dunkelrot. Aber so ganz
pauschal kann man das auch nicht sagen.
-
Denn wenn es um höchst private Daten geht,
dann sind auch wenige Betroffene schon
-
eine sehr große Sicherheitslücke. Ein paar
Beispiele für solche Daten stehen schon in
-
der Datenschutzgrundverordnung in Artikel
9, also z. B. Gesundheitsdaten wie Corona-
-
Testergebnisse, Daten zur sexuellen
Orientierung, zur weltanschaulichen
-
Überzeugung, zur
Gewerkschaftszugehörigkeit und noch ein
-
paar mehr. Wenn es also auch noch
besonders sensible Daten sind, dann sind
-
wir bei Alarmstufe dunkel-dunkel-
dunkelrot. Und das ist der Punkt, wo wir
-
allerspätestens anfangen sollen, alles was
wir herausgefunden haben, aufzuschreiben.
-
So: Es war einmal in einer Software vor
langer Zeit ...
-
Lilith: Moment Karl. Ein Report, das ist
doch kein Roman. Also noch mal einen
-
Schritt zurück. Nehmen wir an, wir haben
eine relevante Sicherheitslücke gefunden
-
und wissen durch die Kriterien von eben,
wie schlimm sie ist. Und jetzt wollen wir
-
uns an das Responsible Disclosure-
Verfahren wagen und die Sicherheitslücke
-
melden. Um ehrlich zu sein: Das ist uns
jetzt schon sehr oft passiert. Aber eine
-
ordentliche Portion Adrenalin, die haben
wir dabei immer noch im Blut. Ist ja auch
-
völlig normal. Da hat man
höchstwahrscheinlich gerade Daten anderer
-
Leute gesehen, die man nicht hätte sehen
sollen. Da geht der Puls halt schon mal
-
hoch. Deshalb ist das Allerwichtigste in
so einer Situation: Erstmal Ruhe bewahren,
-
noch mal nachschauen, habe ich da gerade
wirklich diese Sicherheitslücke gefunden
-
und habe da wirklich diese Daten anderer
Leute gesehen, die ich nicht hätte sehen
-
sollen? Ich weiß. Guckt einfach noch mal
nach. Das klingt immer einfacher als es
-
ist. Ganz wichtig ist dabei immer: Müllt
nie in den Daten anderer Leute. Ich meine,
-
das steht schon in der Hacker*innenethik.
Legt euch also, wenn immer es geht, einen
-
zweiten Account an oder fragt Freundinnen,
ob ihr deren Account benutzen könnt. Wenn
-
ihr glaubt, dass ihr Daten verändern oder
löschen könnt, bei denen es gar nicht
-
hätte möglich sein sollen, dann versucht
es logischerweise auf gar keinen Fall an
-
den Daten anderer Leute. Wenn dann
wirklich alles so ist, wie ihr es vermutet
-
habt, dann geht es ans Schreiben. Ihr
dokumentiert die Lücke und das gleich für
-
mehrere Zielgruppen. So ein Dokument, das
geht nämlich üblicherweise durch mehrere
-
Hände. Zuallererst kommt das zu Leuten,
die nur die ersten paar Sätze lesen
-
werden, die dann aber dafür verantwortlich
sind, dass das Dokument bei denjenigen
-
ankommt, die auch den Rest eures
Geschreibsels verstehen können. Deswegen
-
sollten die ersten Sätze für alle Menschen
verständlich sein und die wichtigsten
-
Fakten sollten da direkt rein. Dazu
gehören z. B. wie viele Leute sind von der
-
Sicherheitslücke betroffen und welche
Daten von diesen Leuten sind betroffen?
-
Verzichtet dabei möglichst komplett auf
die technischen Details. Dafür habt ihr im
-
Report später noch genug Platz. Wenn ihr
die Lücke auch an offizielle Stellen wie
-
das CERT-Bund oder die Datenschutzbehörden
meldet, ist es super super super sinnvoll
-
direkt auch zu beschreiben, um was für
einen Dienst oder Produkt es geht. Weil
-
das hilft diesen Stellen dann nämlich
dabei, die Lücke schneller und besser
-
einzuschätzen.
Karl: Stellen wir uns z. B. rein fiktiv
-
vor, die Chaos Cat Community hat eine App
veröffentlicht, über die die Mitglieder
-
ihre Daten verwalten können. Die hat eine
Sicherheitslücke und ihr habt die
-
gefunden. Dann könntet ihr z. B. sowas
schreiben. "In der Mitglieds-App der Chaos
-
Cat Community können durch eine
Sicherheitslücke die Daten aller
-
Mitglieder abgerufen werden. Dazu gehören
Name, Adresse, Bezahlstatus und
-
Impfstatus" und den Rest, den schreibt ihr
dann für eine technisch halbwegs fitte
-
Zielgruppe, die wissen, was eine API ist
und wie man die benutzt. Schreibt also
-
technisch präzise, aber kurz und
verständlich. Schreibt keine
-
Bachelorarbeit, keinen Roman, sondern eine
gute Dokumentation. Da können Screenshots
-
helfen, um das Problem besser zu
beschreiben und nachvollziehbarer zu
-
machen. Dabei beschreibt ihr 1., was genau
die Sicherheitslücke ist und in unserem
-
Beispiel könntet ihr dann z. B. sowas
schreiben wie: "Ich habe die API der Chaos
-
Cat Community Mitglieder-App aufgerufen
und herausgefunden, dass ich über den API-
-
Endpunkt /Members/{id} durch das
Hochzählen der Mitgliedsnummer (id)
-
persönliche Daten aller Mitglieder abrufen
kann. Ein Profil sieht dabei z. B. so aus
-
[...]" 2. Die Auswirkung: Auch relativ
kurz. Für diesen Fall z. B. "Durch diese
-
Sicherheitslücke habe ich Zugriff auf die
gesamte Mitgliedsdatenbank der Chaos Cat
-
Community, kann also von allen Mitgliedern
Name, Adresse, Geburtsdatum, Bezahlstatus
-
und natürlich, dass sie Mitglieder sind,
erfahren." Das ist zum einen wichtig,
-
damit die Gegenseite schnell verstehen
kann, wie schlimm diese Lücke ist. Und zum
-
anderen hilft es den Aufsichtsbehörden
dabei, besser einzuschätzen, ob sie gegen
-
das Unternehmen vorgehen müssen. Als 3.
geht es darum, wie man die Lücke
-
nachvollziehen kann. Beschreibt das in ein
paar Sätzen. Wenn ihr ein kurzes Skript
-
habt, das das tut, könnt ihr auch das dort
direkt einfügen. Sonst beschreibt in
-
klaren Schritten, was man tun muss. Z. B.
1. Mitglied der Chaos Cat Community
-
werden.
Linus: Katzen sind immer gut!
-
Karl: 2. In der App anmelden, danach den
Login-Code merken. 3. Diese URL aufrufen.
-
4. Das Profil von Katzi McCatface ist zu
sehen.
-
Lilith: Und manchmal kann man auch noch
ganz gute Tipps geben, wie die Lücke
-
geschlossen werden kann. Wenn ihr da was
habt, dann schreibt auch das in den Report
-
'rein. Aber das muss auch nicht sein. Das
ist schließlich Aufgabe des Unternehmens
-
und nicht eure, das herauszufinden.
Nachdem ihr alle Infos für euren Report
-
zusammen habt, dann muss das Unternehmen
davon erfahren und dafür gibt es auch
-
wieder mehrere Möglichkeiten.
Telefonklingel
-
CEO: Hack, Hack, Hack, guten Hack Hase,
wir machen die Bänke für die Daten, wie
-
kann ich Ihnen helfen?
Karl: Ja, hier ist Karl von der
-
zerforschung. Wissen Sie, warum ich
anrufe?
-
CEO: Möchten Sie eine Bestellung aufgeben
oder haben Sie eine Reklamation?
-
Karl: Weder noch. In Ihrem CRM ist durch
eine CSRF mit missing authentication full
-
access auf die PPI Ihrer Customers
möglich.
-
CEO: Wir haben MDF, HDF, Multiplex,
Vollholz. Was Anderes haben wir nicht.
-
Karl: Achso, ne. Da haben Sie mich
falsch verstanden. Ich habe da eine
-
Sicherheitslücke bei Ihnen gefunden, durch
die ich die Daten all Ihrer Kund*innen
-
abrufen könnte. Hätten Sie 5 Minuten Zeit
für mich?
-
CEO: Ja, das ist schlecht.
Karl: Ja, genau.
-
CEO: Und was machen wir jetzt?
Karl: Und da wollte ich jetzt mit Ihnen
-
sprechen, wie ich mich am besten an Sie
wende, damit das möglichst
-
schnell behoben wird.
CEO: Das hat, das hat, das hat jemand für
-
uns gemacht. Ich kann Ihnen, wenn Sie dran
bleiben, kann ich Ihnen Kontakt
-
'raussuchen, den Sie anrufen können.
Karl: Ja, das ist perfekt.
-
CEO: Super, danke. Bis gleich!
Karl: In vielen Situationen ist es
-
wahrscheinlich am einfachsten, über das
Schwachstellenformular des BSIs zu gehen.
-
Das geht auch anonym. Das findet ihr unter
dieser URL. Wenn ihr das ausfüllt, schickt
-
ihr die Schwachstellenmeldung direkt an,
das CERT-Bund, also das Computer Emergency
-
Response Team des Bundes. Das ist ein Team
beim Bundesamt für Sicherheit in der
-
Informationstechnik. Deren Hauptjob ist
dafür zu sorgen, dass die Infrastruktur
-
der Bundesverwaltung sicher ist. Also z.
B., dass niemand den Bundestag hackt.
-
Daher sind die auch Ansprechpartner:in für
Leute wie euch, wenn ihr Schwachstellen in
-
der Infrastruktur des Bundes findet. Aber
nebenbei kümmern die sich auch darum,
-
zwischen Sicherheitsforscher*innen und
Unternehmen zu vermitteln. Also euren
-
Report entgegenzunehmen, in der Regel
innerhalb weniger Stunden zu prüfen, und
-
dann den betroffenen Unternehmen Bescheid
zu sagen. Das macht es für euch jetzt ein
-
bisschen einfacher, denn ihr müsst keinen
direkten Kontakt zum Unternehmen haben.
-
Außer natürlich, ihr wollt das. Und wenn
das BSI einem Unternehmen schreibt, dann
-
kümmern die sich oft sehr sehr schnell
darum, die Sicherheitslücken zu schließen.
-
Denn so ein Bundesadler auf dem Briefkopf
macht einigen Eindruck. Ansonsten haben
-
die auch rechtliche Möglichkeiten und
können z. B. eine Produktwarnung
-
aussprechen. Dabei warnen sie dann
öffentlich vor der Software eines
-
Herstellers. Und das wollen die Hersteller
auf keinen Fall. Das kam aber erst 3 mal
-
vor. Damals wurden Android-Handys
verkauft, die bereits mit Schadsoftware
-
ausgeliefert wurden. Doch eins solltet ihr
immer im Hinterkopf haben: Das BSI ist
-
eine Sicherheitsbehörde wie Polizei und
Geheimdienste und ist dem Innenministerium
-
nachgeordnet. Das CERT-Bund arbeitet zwar
anders als Polizei und Geheimdienste und
-
aus unserer Perspektive ziemlich
unabhängig. Aber überlegt euch immer, was
-
ihr denen erzählt und meldet. Eine Lücke,
die sich z. B. für einen Staatstrojaner
-
eignet, wie das nächste Heartbleed oder
log4shell, würden wir denen eher nicht
-
melden. Damit das in Zukunft nicht mehr
nötig ist, fordern wir: Das BSI muss eine
-
unabhängige Behörde werden. Der
Hacker*innen-Paragraf muss abgeschafft
-
werden und genauso Frontex.
Linus: Ja, das fordern wir schon lange.
-
Soweit so gut. Es gibt aber auch ein paar
Sachen, die ihr beachten müsst bei eurem
-
Bericht. Erstmal: Von vorne herein alles
erzählen, was ihr wisst. Kein Wissen
-
zurückhalten und dann keine Forderungen
stellen. Keine Frage nach Geld, nicht nach
-
einem T-Shirt, nicht nach Schokolade,
nicht nach irgendwelchen Geschenken. Gar
-
nichts. Ihr verlangt überhaupt nichts und
ihr legt alles Wissen sofort mit allen
-
Empfehlungen auf den Tisch. Im
Umkehrschluss müsst ihr aber auch
-
aufpassen, dass ihr keine Forderungen an
euch stellen lasst. Also irgendwelche
-
Geheimhaltungsvereinbarung, irgendetwas,
was ihr unterschreiben sollt, was häufig
-
übrigens auch Bedingungen sind bei Bug
Bounties, da muss man sehr vorsichtig
-
sein, weil ihr da gerne mal ungewollt oder
unbedacht oder unvorsichtig einen
-
Knebelvertrag eingeht, der euch nachher
daran hindern soll, über die
-
Sicherheitslücke zu sprechen oder noch
einmal dieses Thema von den betroffenen
-
Unternehmen anzuschauen. Also
keine Forderungen stellen und keinen
-
Forderungen entsprechen, erst recht keinen
Geheimhaltungvereinbarungen, sogenannten
-
NDAs.
Lilith: Wir haben diesen Fehler auch mal
-
gemacht und darüber ärgern wir uns echt
bis heute. Damals hatten wir noch nicht so
-
viel Erfahrung und haben Sicherheitslücken
über das offizielle Bug Bounty Programm
-
eines Softwareherstellers gemeldet. Was
wir dabei überhaupt nicht bedacht haben
-
ist, dass das Programm eine
Verschwiegenheitklausel hatte, so dass wir
-
bis heute nichts darüber erzählen oder
schreiben dürfen, was der Hersteller uns
-
nicht vorher freigegeben hat. Genau das
ist, was die Hersteller mit solchen
-
Abmachungen erreichen wollen. Das Narrativ
zu kontrollieren und euch daran zu
-
hindern, frei über diese Schwachstellen zu
sprechen. Und das ist ein Problem, weil
-
auch wir als gesamte Gesellschaft, wir
müssen über Sicherheitsprobleme in
-
Software reden können. Denn nur so können
wir auch darüber sprechen, wie
-
möglicherweise neue gesellschaftliche
Maßnahmen aussehen, damit wir solche
-
Lücken in Zukunft nicht mehr so viel
haben. Versucht auch nicht, den
-
Unternehmen, denen ihr da gerade eine
Sicherheitslücke gemeldet habt, irgendwie
-
eure Beratungsdienstleistung oder
irgendwas anderes zu verkaufen. Geht auch
-
nicht darauf ein, wenn die euch danach
fragen. Sagt einfach: "Ne, machen wir
-
nicht. Ich habe euch jetzt was gemeldet
und damit muss gut sein." Das Risiko ist
-
einfach zu groß, dass sie das dann später
sonst gegen euch verwenden. Wenn ihr euch
-
irgendwie unsicher seid, ob euer Report,
so wie er gerade ist, gut ist oder ihr
-
euch sonst in irgendeiner Situation
irgendwie auch nur ein bisschen unsicher
-
seid, dann frag lieber nochmal jemanden,
der damit mehr Erfahrung hat. Das kann
-
z. B. der Linus machen.
Linus: Ja, das kann ich machen,
-
schreibt ihr einfach an disclosure@ccc.de
Lilith: Genau, das kann der Linus machen.
-
Und das ist auch nichts, wofür man sich
irgendwie schämen sollte. Wir haben das
-
auch schon ganz oft gemacht, andere Leute
zu fragen. Und statt Linus könnt ihr auch
-
einfach uns, zerforschung, fragen. Ihr
erreicht uns unter hallo@zerforschung.org
-
und wir machen das super super gerne.
Linus: Ja zerforschung kann das auch
-
machen, dann muss ich das nicht alles
machen.
-
Die machen das bestimmt auch sehr gerne.
-
Lilith: Ey Linus, das habe ich doch gerade
schon gesagt. Ihr solltet außerdem eine
-
Sicherheitslücke immer zügig reporten.
D. h. jetzt nicht, dass ihr es überstürzen
-
müsst, aber ihr solltet z. B. nicht eine
Lücke finden, sie testweise mal ausnutzen
-
und dann wert ihr das erstmal in die Ecke
und schreibt wochenlang keinen Report.
-
Denn wenn das Unternehmen die Lücke von
sich aus in der Zeit findet und die dann
-
über ihre Logs z. B. rausfinden, dass ihr
die ausgenutzt habt und nicht Bescheid
-
gesagt habt, dann wirkt das auf die
Unternehmen vielleicht erstmal böswillig,
-
weil die wissen ja nicht, dass ihr gute
Absichten habt und da wieder rauszukommen
-
und seine guten Absichten zu beweisen, das
ist dann manchmal wirklich sehr
-
kompliziert und deswegen meldet Lücken von
euch aus, sobald ihr das einmal gut
-
durchdacht habt und den Report formuliert
habt, schickt ihn zeitnah raus. D. h.
-
übrigens auch, schreibt alles in den
Report, was ihr wisst. Wenn ihr dabei
-
nämlich einfach Infos zurückhaltet, dann
kann es auch schnell so aussehen, als
-
würdet ihr das vielleicht absichtlich
machen. Und was eine echt beschissene Idee
-
ist, ist dann Geld zu verlangen, um
irgendwie alles zu erzählen, was ihr
-
wisst, weil ihr wisst ja: Erpresserisch
wirken, das kann ganz schnell böse enden.
-
Also macht das auf keinen Fall. Was auch,
sowohl bei den Unternehmen, als auch bei
-
den Behörden, wirklich nicht gut ankommt
ist, wenn ihr einfach einen
-
automatisierten Report mit eurem
Schwachstellenscanner generiert und den
-
dann einfach direkt verschickt. Also nicht
falsch verstehen, auch so Scanner können
-
total wichtige Hinweise liefern. Aber wenn
ihr so einen Hinweis habt, dann steht ihr
-
halt immer erst total am Anfang. Also
springt ihr jetzt einmal zurück zum Beginn
-
unseres Vortrags und fangt an, diese Lücke
zu bewerten.
-
Karl: Das klingt jetzt vielleicht nach
viel Spaß und das ist es auch. Aber es ist
-
wichtig, dass ihr vor jedem Schritt
gründlich nachdenkt. Denn es kann auch
-
viel schiefgehen. Wenn ihr so eine Lücke
gefunden habt und sie meldet, dann sagt
-
ihr damit implizit auch: Hey, ich habe die
Lücke ausgenutzt. Das geht natürlich kaum
-
anders. Aber in Deutschland könnte das
eine Straftat sein. Nach dem sogenannten
-
Hacker*innen-Paragrafen 202
Strafgesetzbuch. Der verbietet es sich
-
Zugriff auf besonders geschützte Daten zu
verschaffen. Das klingt erstmal sinnvoll,
-
aber der Paragraf ist super unklar und
wird dadurch auch gefährlich für Menschen,
-
die eigentlich nichts Böses im Schilde
führen. Selbst die CDU, die sich dieses
-
Gesetz ausgedacht hat, versteht die
Paragrafen nicht richtig und hat Lilith
-
neulich angezeigt, nachdem sie eine
Sicherheitslücke in der CDU-App gefunden
-
hat. Die hat sie natürlich richtig
gemeldet, aber das war der CDU egal. Die
-
Staatsanwaltschaft hat am Ende gesagt:
"Hey, die Daten waren so schlecht
-
geschützt, das war nicht strafbar, darauf
zuzugreifen." Aber
-
Sicherheitsforscher*innen sind da
natürlich trotzdem in Gefahr. Und liebe
-
CDU und alle betroffenen Unternehmen, es
ist eine richtig schlechte Idee,
-
Sicherheitsforscher*innen anzuzeigen. Und
nur wirklich sehr sehr schwierige Menschen
-
versuchen das. Von denen haben wir zum
Glück bisher wenige kennengelernt, aber es
-
gibt sie. Daher hoffen wir sehr, dass
dieser Paragraf bald abgeschafft wird.
-
Damit sind wir übrigens nicht die
Einzigen. Das haben neulich auch ganz
-
viele IT-Sicherheitsforscher*innen in
einem offenen Brief gefordert. Überlegt
-
euch also gut, ob ihr eure Identität
herausgeben möchtet. Melden geht ja auch
-
ohne euren richtigen Namen. Und denkt
dran: Im Internet seid in der Regel nicht
-
anonym unterwegs. Schützt euch am besten
von Anfang an. Denn wenn ihr etwas
-
gefunden habt, dann wurde eure IP-Adresse
schon irgendwo mitgeloggt und es ist zu
-
spät, sich noch um Anonymität zu kümmern.
Dazu haben Linus und ths neulich schon
-
einen sehr guten Talk mit dem Titel "Du
kannst alles hacken, du darfst dich nur
-
nicht erwischen lassen" gehalten.
Linus: Oh, da habe ich zusammen mit
-
Thorsten mal einen Vortrag drüber gehalten
unter dem Titel:
-
"Du kannst alles hacken,
du darfst dich nur nicht erwischen lassen"
-
Karl: Ja genau. Dazu hat Linus und ths
-
neulich zusammen schon einen sehr guten
Talk mit dem Titel ...
-
Linus: Habe ich doch gerade gesagt.
Karl: Und wenn ihr mit dem Unternehmen
-
kommuniziert, solltet ihr ebenfalls sehr
vorsichtig sein. Haltet keine relevanten
-
Informationen zurück, aber passt auch auf,
euch nicht unnötig zu belasten. Und
-
erwartet auch nicht, dass das Unternehmen
euch von Anfang an super dankbar ist.
-
Gerade zu Beginn sind die oft erstmal im
Schock und wissen nicht so recht, was da
-
eigentlich gerade passiert. Dabei dürfen
sie euch natürlich nicht drohen, anzeigen
-
oder ähnliches. Aber vielleicht sind sie
am Anfang ein bisschen pampig. Und wie
-
bereits gesagt, seid extrem vorsichtig,
auf keinen Fall irgendwas zu tun, was euch
-
als Drohung oder Erpressung ausgelegt
werden könnte. Generell empfehlen wir eure
-
Wohnung einfach immer in einem
durchsuchungsbereiten Zustand zu halten.
-
Es ist super scheiße, dass das gerade
nötig ist, aber aktuell ist es so und
-
manchmal kommen die Bullen ja auch aus
einem ganz anderen Grund vorbei. Hier
-
würden wir den Talk "Sie haben das Recht
zu schweigen" von Udo Vetter empfehlen.
-
Den findet ihr z. B. auf
https://media.ccc.de und dort wird
-
ausführlich erklärt, wie ihr euch am
besten schützt.
-
Lilith: Aber wo wir gerade darüber
sprechen, sich selbst zu schützen, das
-
gilt natürlich nicht nur für eure Technik.
Karl: Passt auf euch auf. Und ich weiß,
-
das ist leichter gesagt als getan.
Lilith: Denn wenn man tatsächlich so eine
-
Sicherheitslücke gefunden hat und all die
Schritte anstehen, dann kann das ganz
-
schön stressig werden.
Karl: So eine Meldung kann viel Zeit,
-
Nerven und auch eine Menge Schlaf kosten.
Lilith: Deshalb kümmert euch auch um eure
-
Gesundheit, körperlich und auch geistig.
Karl: Am besten sucht ihr euch Verbündete.
-
Gute Freund:Innen, Menschen, mit denen ihr
reden könnt, denen ihr vertraut und die
-
euch auch mal sagen, dass jetzt mal
Schluss ist mit der Hackerei. Und
-
stattdessen Zeit für einen Ausflug. Z. B.
zu einem hübschen Zug.
-
L: Gegenseitig aufeinander aufpassen geht
nämlich viel besser zusammen als jeder für
-
sich alleine.
K: Und es tut einfach gut.
-
L: Denn zerforschung, das ist genau das.
Eine krasse Herde.
-
K: Und zusammen haben wir es geschafft,
dieses Jahr viel mehr zu erreichen, als
-
jede von uns einzeln geschafft hätte.
L: Und wir hatten auch noch richtig,
-
richtig viel Spaß dabei.
K: Außerdem haben wir so die Pandemie, bis
-
jetzt, ein bisschen besser ausgehalten.
L: Für uns ist total klar: Ohne dieses
-
Kollektiv hätten wir das alles überhaupt
gar nicht hinbekommen.
-
K: Schon alleine zeitlich. Es ist einfach
unglaublich entlastend, wenn man Aufgaben
-
auch mal abgeben kann.
L: Und mehrere Köpfe denken immer besser
-
als nur einer. Durch das Kollektiv haben
wir unterschiedlichste Perspektiven und
-
total unterschiedliche Skills.
K: Und das ist einfach mega praktisch und
-
schön.
L: Natürlich kommt es vor, dass wir
-
überhaupt keine Lust haben manchmal.
K: Wenn wir uns bspw. an einem
-
Dienstagabend um 23 Uhr 42 zusammensetzen
und feststellen:
-
L: Ey, bis morgen um 6 Uhr muss der Text
fertig sein!
-
K: Und die Threads für Social Media.
L: Und irgendwer muss uns noch so ein
-
Titelbild für den Blogpost basteln.
K: Das ist wirklich nicht immer spaßig.
-
L: Aber gemeinsam geht das dann doch immer
irgendwie. Und am Ende macht es uns immer
-
wieder sehr, sehr glücklich, wenn wir das
Ergebnis sehen.
-
K: Also, sucht euch Freund:Innen, bildet
Banden und meldet eure Sicherheitslücken
-
gemeinsam.
L: Gut. Angenommen, ihr habt jetzt alles
-
richtig gemacht und ihr sagt jetzt im
Unternehmen Bescheid. Wir schauen uns
-
jetzt an, was danach passiert.
Musik
-
CEO: 24?
Telefonklingel
-
CEO: Hack, Hack, Hack, guten Hack, wir
bauen die Bänke für Ihre Daten, wie kann
-
ich Ihnen helfen? Datenabfluss haben wir
keinen, wir haben ganz normalen, wir haben
-
einen Industrieausguss einfach und dann
Spülausguss. Datenabfluss? Ist das eine
-
Krankheit oder was? Wie Kunden? Was, was
soll d. h. Kundendaten? Sind sie na, ne,
-
also. Da rufe ich, nein, da, da rufe ich
die Polizei. Das geht so nicht! Ja ich
-
habe einen Notruf. Also ich habe, haben
Sie eine Cyber Polizei irgendwas? Ich habe
-
einen Anruf gerade gehabt, der wollte mich
erpressen oder sonst irgendwas. Der hat
-
was mit Daten gesagt, Daten Abfluss, wir
hätten, der hätte alle meine Kundendaten.
-
Nein, ich weiß nicht, der hat, Namen hat
er gesagt, ich weiß nicht, ich habe es mir
-
nicht gemerkt, irgendwas, was adelig es,
von zerforschung oder so was in der
-
Richtung. Ja ich bleibe dran.
Lil: Tja, liebe Unternehmen, jetzt kommen
-
wir mal zu euch. Eigentlich sind eure
Aufgaben relativ einfach erklärt. Seid
-
freundlich und offen gegenüber der
Meldenden, schließt die Lücken und kommt
-
gar nicht erst auf die Idee, uns zu
verklagen. Naja, ein bisschen was haben
-
wir dann vielleicht doch noch zu erzählen.
Vorweg: Ihr kommuniziert in einem
-
Responsible-Disclosure-Prozess oft mit
einer Person oder einem Team, die das in
-
ihrer Freizeit machen. Das bedeutet: Geht
wirklich ordentlich mit den Leuten um.
-
K: Aber eigentlich fängt eure Aufgabe
schon weit vorher an. Lange bevor ihr die
-
Hacker:Innen am Hörer habt. Der allererste
Schritt für euch als Unternehmen ist es,
-
erreichbar zu sein. Denn Fehler können
passieren. Aber wenn jemand diese
-
außerhalb eurer Organisation findet, dann
sollten die euch möglichst einfach
-
mitgeteilt werden können. Die wichtigste
Frage, die sich Sicherheitsforscher:Innen
-
da oft erstmal stellen, ist: Wie erreicht
man euch? Da hat es sich bewährt, dass ihr
-
auf eurer Website eine spezielle E-Mail-
Adresse für Sicherheitsangelegenheiten
-
stehen habt, wie z. B. security@ Es ist
außerdem sehr ratsam, dass diese E-Mail-
-
Adresse dann auch von mehreren Personen
gelesen und regelmäßig abgerufen wird.
-
Denn es bringt nichts, wenn ihr eine
wichtige Sicherheitslücke gemeldet
-
bekommt, aber die verantwortliche Person
gerade im Sommerurlaub ist oder eh nur
-
einmal im Monat nachschaut. Die
ankommenden Mails sollten am besten direkt
-
von technisch kompetenten Personal gelesen
werden, damit alles möglichst schnell
-
gehen kann. Ihr solltet auch regelmäßig in
den Spam-Ordner schauen, denn Hacker:Innen
-
nutzen manchmal ihre eigenen Mailserver
und die schaffen es nicht immer in den
-
Posteingang, gerade bei Google und
Outlook. Das mit der Erreichbarkeit klingt
-
erstmal trivial, aber wir erleben es
regelmäßig, dass wir erstmal keine
-
expliziten Ansprechpartner:In für solche
Sicherheitsprobleme finden. Das bedeutet
-
dann: Wir schreiben an alle E-Mail-
Adressen, die wir finden. Aus dem
-
Impressum, der Datenschutzerklärung oder
der Kontaktseite. Und das ist natürlich
-
auch für euch als Unternehmen suboptimal,
denn dann landet die Meldung direkt bei
-
einer Menge verschiedener Leute. Die sind
meist gar nicht auf Sicherheitsmeldungen
-
spezialisiert und können diese nicht
richtig einschätzen. Dann herrscht erstmal
-
Panik. Niemand weiß, was zu tun ist und
dann kann alles Mögliche passieren. Die
-
Nachricht wird ignoriert oder im
schlimmsten Fall wird sie von den falschen
-
Leuten in der Chefetage gelesen und dann
erstmal direkt zu den Anwälten eskaliert.
-
Daher ist eine separate Adresse sinnvoll.
Und wenn dort eine Meldung eingeht,
-
solltet ihr schnell reagieren und zeitnah
eine Eingangsbestätigung versenden. Dann
-
wissen wir, dass ihr die Meldung gelesen
habt und wir nicht weiter probieren
-
müssen, euch zu erreichen. Denn wenn wir
bei zerforschung euch auf dem E-Mail Weg
-
nicht erreichen, dann versuchen wir es auf
immer neuen Wegen. Dann schreiben wir euch
-
vielleicht auf WhatsApp, sliden euch in
die Twitter DMs, schicken euch ein Fax,
-
suchen euch auf LinkedIn, rufen eure
Investoren an oder sogar eure Eltern. Wenn
-
das nicht gerade das gleiche ist. Das
klingt erstmal komisch, aber all das haben
-
wir schon gemacht. Denn wir wollen ganz
sichergehen, dass ihr über das Problem
-
Bescheid wisst und es möglichst schnell
behebt. Genau daher sollte Security
-
Mailadresse einfach auffindbar sein, z. B.
im Impressum stehen oder noch cooler:
-
zusätzlich in einer security.txt Das ist
ein offener Standard, wie ihr alle
-
relevanten Informationen für
Sicherheitsforschende auf eurer Website
-
hinterlegt. Darin können dann sowohl die
konkreten Ansprechwege, als auch eure
-
bevorzugten Sprachen für die Meldung,
Cryptokeys und vieles mehr stehen. Damit
-
macht ihr uns und auch euch die Arbeit
einfacher.
-
Lil: So, ihr habt nun eine Meldung
erhalten und der nächste Schritt ist jetzt
-
zu prüfen, ob ihr die Beschreibung der
Lücke auch tatsächlich nachvollziehen
-
könnt. Denn wenn das so ist, dann solltet
ihr das direkt gegenüber der
-
Sicherheitsforscher:Innen bestätigen. Das
ist wirklich wichtig, denn sonst werden
-
wir euch einfach immer weiter nerven und
das kostet uns und auch euch Zeit. Am
-
besten erklärt ihr dann auch direkt, wie
es weiter geht, bis die Lücke behoben ist.
-
Hierbei ist es sowohl interessant, welche
Sofortmaßnahmen ihr trefft, als auch,
-
welche langfristigen Konsequenzen ihr
daraus zieht. Z. B.: "Sehr geehrtes
-
Hackerkollektiv zerforschung, wir haben
die von Ihnen beschriebene Lücke
-
nachvollziehen können und gestern Abend
direkt den betroffenen Dienst
-
vorübergehend offline genommen. Wir haben
die Lücke geschlossen und überprüfen nun
-
den Dienst noch einmal gründlich. Vielen
Dank für Ihr Responsible-Disclosure-
-
Verfahren." L: Und wenn ihr die Lücke aus der
Beschreibung nicht direkt nachvollziehen
-
könnt, dann fragt lieber erstmal nach, ob
ihr das alles richtig verstanden habt und
-
behauptet auf gar keinen Fall vorschnell,
dass eine Lücke nicht existiert. Ihr wollt
-
den Menschen, der euch da gerade geholfen
hat, auch wirklich auf dem Laufenden
-
halten und keinerlei Missverständnisse in
der Kommunikation aufkommen lassen.
-
Deswegen schickt lieber ein Update zu
viel, als eines zu wenig. Am besten ist
-
natürlich: Haltet die Menschen regelmäßig
und unaufgefordert auf dem Laufenden.
-
Schreibt z. B. jede Woche einmal den
aktuellen Stand darüber, wie weit ihr mit
-
der Problembehebung seid. Kommuniziert
dabei sehr, sehr deutlich. Wenn es z. B.
-
eine Verschiebung in der Timeline zur
Behebung gibt, dann solltet ihr das
-
explizit so benennen und begründen. Ihr
wollt ja, dass die Sicherheitsforscherin
-
ehrlich sind und vollständig transparent.
Also seid es auch. Packt alle Karten auf
-
den Tisch und haltet nichts zurück.
Außerdem ist das wichtig, da
-
Sicherheitsforschernde manchmal auch
selber etwas über diese Lücke schreiben
-
wollen. Wir z. B. versuchen danach immer
einen Blogpost zu schreiben. Dort
-
beschreiben wir, wie wir die Lücke
gefunden haben und was die Auswirkungen
-
davon waren. Dadurch können alle etwas aus
diesem Fehler lernen und solche Lücken
-
werden dadurch in Zukunft hoffentlich
seltener.
-
K: Wenn ihr mit Sicherheitsforschenden
redet oder schreibt, gilt eigentlich das
-
Gleiche wie für alle anderen Menschen.
Benehmt euch nicht daneben, seid
-
freundlich, ehrlich und dankbar gegenüber
den Melder:Innen. Bedenkt immer: Da helfen
-
euch Leute in ihrer Freizeit eure Software
sicherer zu machen. Das wäre eigentlich
-
eurer Job. Und ja, es ist keine schöne
Situation, wenn da ein großes
-
Sicherheitsproblem in eurer Software
gefunden wird. Aber daran sind nicht die
-
Sicherheitsforscher:Innen schuld. Die
haben die Lücke nur gefunden, nicht
-
eingebaut. Don't shoot the messenger! Also
überlegt mal, wie beschissen sich das für
-
eure Gegenseite anfühlt. Da hat sich
jemand in ihrer Freizeit hingesetzt, eure
-
Software angeschaut und ein Problem
gefunden. Und dann hat die Person euch
-
sogar Bescheid gesagt und von euch kommt
nur Gepöbel, Drohung oder gar eine
-
Strafanzeige. Damit verschreckt ihr
ehrliche Sicherheitsforscher:Innen. Das
-
ist der worst case für eure Sicherheit.
Denn die Lücken sind ja nicht weg, nur
-
weil niemand sie euch meldet. Stattdessen
werden die Lücken dann gar nicht gemeldet,
-
als Full-Disclosure direkt im ganzen
Internet bekannt gemacht oder an
-
Kriminelle verkauft. Das musste auch die
CDU auf die harte Tour lernen. Nachdem sie
-
Lilith angezeigt hat, gab es einen großen
Aufschrei und sogar der CCC hat gesagt,
-
dass sie der CDU keine Sicherheitslücken
mehr vertraulich melden werden.
-
Lin: Das ist natürlich ein dramatischer
Fall. Wir können niemandem mehr reinen
-
Gewissens dazu raten, der CDU
Sicherheitslücken zu melden. Wir werden
-
das auf jeden Fall auch nicht mehr tun.
Wir wünschen der CDU viel Glück oder dass
-
sie die Sicherheitslücken vielleicht
selber findet oder hofft, dass niemand
-
anderes sie findet.
K: Stattdessen wurden dann in den nächsten
-
Tagen einige weitere Sicherheitslücken bei
der CDU gefunden und direkt öffentlich
-
gemacht. Also passt sehr auf, dass ihr gut
mit den Meldenden umgeht und wirklich
-
nichts macht, was in irgendeiner Form als
eine Bedrohung ausgelegt werden könnte. Es
-
ist selbstverständlich, dass ihr die Leute
nicht dazu zwingt, irgendwas zu
-
unterschreiben. Keine
Verschwiegenheitserklärung, kein
-
Beratervertrag, nichts. Versucht es nicht
mal. Natürlich freuen sich
-
Sicherheitsforscher:Innen oft, wenn ihr
euch in irgendeiner Form erkenntlich
-
zeigt. Aber auch das spreche immer vorher
ab, versendet nicht unaufgefordert
-
Geschenke und überweist auch nicht einfach
ein Bug Bounty. Fragt immer nach, ob das
-
wirklich gewünscht ist. Und ganz wichtig:
Macht es, um euch ehrlich erkenntlich zu
-
zeigen. Das ist keine Gelegenheit für eine
coole Pressemitteilung und bindet es auch
-
nicht an Bedingungen. Dazu zählt auch:
Bedankt euch nicht einfach öffentlich.
-
Nicht jede Person will auf der
Unternehmenswebsite genannt werden oder
-
auf euren Social Media Kanälen. Das kann
an der politischen Überzeugungen liegen,
-
so wie wir z. B. nie bei der Bundeswehr
genannt werden wöllten. Oder man möchte
-
sich nicht mit der Lücke beschäftigen
weiter, es könnte Stress auf Arbeit
-
bedeuten und manchmal wollen die Leute es
auch einfach nicht. Das müsst ihr
-
akzeptieren.
Lil: Es hat sich bewährt, nicht nur in der
-
direkten Kommunikation mit den
Sicherheitsforscher:Innen, sondern auch in
-
der Außenkommunikation immer offen und
ehrlich zu sein. Also nichts zu
-
beschönigen oder sogar zu verschweigen.
Seid immer transparent darüber, was
-
passiert ist und wir das in Zukunft
vermeiden wollt. Es kann sein, dass Medien
-
über den Sicherheitsvorfall bei euch
berichten wollen. Versucht wirklich nicht
-
die anzulügen oder sogar
Sicherheitsforscher:Innen gegenüber
-
Redaktionen zu diskreditieren. Das geht
eigentlich immer für euch nach hinten los.
-
Es gehört auch zum guten Ton, eine
Sicherheitslücke nicht einfach als
-
Pressemitteilung völlig unabgesprochen mit
den Sicherheitsforscher:Innen, die die
-
gefunden haben, zu veröffentlichen. Wir
möchten euch außerdem dazu ermutigen, eure
-
Nutzer:Innen über den Vorfall zu
informieren. Auch das gehört zu einem
-
guten und transparenten Umgang mit der
Sicherheitslücke. Selbst wenn ihr nahezu
-
ausschließen könnt, dass deren Daten
abgeflossen sind. Das, was wir in den
-
letzten Minuten erklärt haben, das sind
nur die absoluten Basics. Wenn ihr
-
wirklich gut mit Sicherheitsmeldungen
umgehen und eure Sicherheitsprozesse
-
verbessern wollt, könnt ihr noch so viel
mehr tun. Dazu gibt es viel Literatur.
-
Viel viel mehr als in diesen Talk passt.
Ein Link zu weiterführenden Inhalten und
-
Dingen, die wir an diesem Talk erwähnt
haben, findet ihr in den Shownotes unter
-
https://rc3.zerforschung.org
K: So, mit dieser Handreichung entlassen
-
wir euch jetzt in die Weiten des
Internets.
-
Lil: Happy Hacking und bis bald!
Musik
-
CEO: Das Schlimmste sind die Aufträge von
den depperten Berlinern. Läuft die Kamera?
-
Gut! Die gehen mir dermaßen auf den Sack.
Wollen Sonderfarben! Dieses, jenes! Smarte
-
Bänke – kannst alles die Hasen geben!
Gelump! Des Gute ist bloß, du kannst Geld
-
verlangen! Du nimmst deine alten scheiß
Paletten, spaxt die zusammen, die zahlen
-
dir 500 Euro! So der deppert sind die! Und
in ihrer unsanierten Altbauwohnung stellen
-
sie das rein. Blanke Ziegel, das ist in!
Kannst ja gleich zum Fenster raus heizen.
-
Ich verkaufe denen jeden Müll!
-
Herald/Karl: So und mit diesen Worten sind
wir wieder zurück hier live auf der xHain
-
Lichtung. Zuerst noch mal etwas
Organisatorisches: Jetzt ist ein kurzes
-
Q&A geplant und falls Ihr noch Fragen
habt, dann könnt ihr die Stellen entweder
-
auf Twitter und Mastodon unter dem Hashtag
#rc3xhain oder im hackint IRC im
-
Channel #rc3-xhain. Auch nochmal der
Hinweis auf die Shownotes und das bald zur
-
Verfügung stehende Script des gesamten
Films, den wir gerade geschaut haben unter
-
https://rc3.zerforschung.org . Und falls
ihr mehr Cringe von uns sehen wollt, dann
-
folgt uns auf Twitter und natürlich auf
TikTok und Instagram.
-
Lil: Da gibt es all die Crintge-Videos,
die wir übers Jahr hinweg produzieren.
-
K: Und jetzt muss ich mich einmal an dir
vorbeidrängeln zu unserem schlauen Q&A
-
Pad. Und da ist auch schon die 1. Frage
aufgelaufen:
-
Frage: Unterscheidet ihr zwischen echter
Sicherheitslücke, also z. B. irgendwie
-
einer fehlerhaften Authentifizierung und
einem offenen Scheunentor? Also wenn man
-
eine API hat, die einfach gar keine
Authentifizierung jemals hatte.
-
Lil: Also, man ärgert sich natürlich mehr
über das Scheunentor. Aber so
-
grundsätzlich ergibt das für uns erstmal
einen Prozess und was wir so machen
-
überhaupt keinen Unterschied.
Lin: Ja man müsste vielleicht noch
-
ergänzen so: Es gibt ja auch teilweise
Sachen, so eine Information-Disclosure
-
oder so, die ist dann, es wird häufiger
mal, dass Leute sagen: Ah, da ist aber
-
jetzt hier Debugging an oder so was. Und
da ist ja halt der Unterschied: Findet man
-
darin etwas, was einen weiteren Angriff
ermöglicht oder nicht? Das spielt
-
natürlich schon teilweise in der
Priorisierung eine Rolle und irgendwie so
-
absolute Kinkerlitzchen meldet man ja dann
vielleicht auch nicht unbedingt, wenn sie
-
jetzt nicht unmittelbar halt sich weiter
verwerten lassen.
-
Lil: Genau und wie man vielleicht auch
während des Vortrags selbst jetzt gerade
-
gemerkt hat, geht es bei uns ja vor allem
darum, wenn wir tatsächlich Datenabflüsse
-
haben. D. h. nicht, dass es nicht ganz
viele andere Arten von
-
Sicherheitsproblemen gibt, aber wir sehen
halt relativ viele Datenabflüsse und das
-
ist das, was wir auch immer ziemlich
problematisch finden. Und da bewerten wir
-
natürlich nach den Daten, die da irgendwie
rausfallen und nicht so stark danach, wie
-
schlimm, wie diese Lücke zustandekommt.
Also ob da irgendwie ein Debug Modus an
-
ist und wir bekommen dann Credentials aus
dem Service raus oder ob da eine API ist,
-
wo wir hochzählen oder was viel
komplexeres.
-
K: Und was damit auch ein bisschen
zusammenhängt – was wir jetzt schon öfter
-
gehört haben – Unternehmen, die sich dann
damit verteidigen, dass das ja nur 2
-
Wochen offen war oder nur einen Monat. Und
dann müssen wir auch sagen: Ja, schön,
-
dass die Lücke nur so kurz war, bis jemand
sie gefunden hat und irgendwie ein
-
Responsible-Disclosure-Verfahren gemacht
hat. Aber wenn die Daten einmal
-
abgeflossen sind, dann ist das relativ
egal und das dauert oft nur wenige
-
Sekunden. Dann wo wir gerade schon über
Zeiträume sprechen, ist hier die nächste
-
Frage:
F: Was sind denn vernünftige Zeiträume
-
zwischen einer Meldung und einer
Veröffentlichung? Linus?
-
Lin: Also die ich glaube, die übliche
Regel ist ja so 90 Tage, die sich so als
-
ein Standard mal entwickelt hat. Aber
jetzt in diesem Sonderfall, wenn
-
Kundendaten, also Personendaten betroffen
sind, kann man jetzt nicht sagen: Hier, in
-
3 Monaten muss das aber weg sein. Ja? Du
du du! Also da, ich denke, dass man das so
-
von Fall zu Fall ein bisschen anhand der
Dringlichkeit entscheidet und die Antwort,
-
die man ja eigentlich haben möchte ist,
das es halt schneller gefixt ist, als man
-
jetzt überhaupt bereit wäre zu
veröffentlichen. Wenn das nicht der Fall
-
ist, dann kann man ja schon sagen: Ok,
passt auf, so in ein paar Minuten muss es
-
und dann und dann muss das weg sein. Aber
auf jeden Fall kann man ja eigentlich erst
-
veröffentlichen, wenn es gefixt ist, weil
sonst würde ja die Veröffentlichung quasi
-
anderen den Zugriff auf diese Daten
erklären. Das ist halt besonders dieser
-
Sonderfall, betroffene Kundendaten, den
ihr ja sehr viel behandelt.
-
Lil: Ganz genau. Also was bei uns immer so
der allerwichtigste Zeitmaß ist, dass wir
-
immer versuchen, nachdem wir den Report
fertig haben, innerhalb von 48 Stunden
-
eine Rückmeldung vom Unternehmen zu haben,
in Sonderfällen sogar noch deutlich
-
schneller. Und dann hängt das halt ein
bisschen vom Fall und vom Unternehmen ab.
-
Aber ja, es sollte sehr, sehr, sehr zügig
gehen. Genau.
-
K: Aber man sollte den Unternehmen
natürlich trotzdem auch irgendwie die
-
Möglichkeit geben, zumindest sinnvoll
reagieren zu können. Also irgendwie 12
-
Stunden ist ein bisschen sehr kurz, von
irgendwie einer Meldung bis zu einer
-
Veröffentlichung. Aber wenn man jetzt mit
einem Unternehmen spricht, ist hier die
-
nächste Frage:
F: Was macht man, wenn die Betreiber:Innen
-
einer Software das Ganze bagatellisieren
wollen und z. B. gegenüber der Presse
-
sowas runter reden? Linus, du hast ja mit
Presse viel Erfahrung.
-
Lin: Das machen die ja immer. Also nicht
ein einziges Mal habe ich jetzt irgendwas
-
erlebt, wo nicht zumindest in irgendeiner
Form versucht wird, das noch so ein
-
bisschen runter zu spielen. Lilith, du
sagtest ja gerade schon, das war ja nur
-
für einen kurzen Moment von 2 Monaten war
die API offen oder ein kleiner Teil wurde
-
zugegriffen. Das ist so die
Lieblingsausrede. Ja, wir haben 5
-
Millionen Kundendaten ins Feuer gestellt,
aber zerforschung hat nur 23 abgegriffen
-
oder so. Und deswegen müssen wir jetzt z.
B. auch den Betroffenen das nicht melden.
-
Also eine Bagatellisierung in irgendeiner
Form kommt immer. Und es ist ja auch
-
gewissermaßen verständlich, dass Sie auch
natürlich den Trost, den tröstenden Teil
-
dazu spenden wollen. Ich finde, es ist
schon ok. Schlimm finde ich, wenn es halt
-
irgendwie so negiert wird oder die, die
Meldende halt in irgendeiner Form
-
angegriffen wird, ja. Also das die sagen:
"Das ist alles nicht so schlimm. Wir haben
-
die Situation unter Kontrolle. Hier gibt
es nichts mehr zu sehen", das ist klar und
-
das, finde ich, sollte man ihnen auch
nicht übel nehmen. Was sollen sie sonst
-
machen? Aber wenn sie jetzt irgendwie
persönlich werden oder sagen: "Ja, die
-
Meldefrist war zu kurz" oder was in diesem
Jahr waren wirklich echt viele Vorwürfe,
-
oder?
Lil: Also genau für uns hat es sich halt
-
auch so bewährt zu schauen, dass man einen
professionellen Medienpartner für die
-
Veröffentlichung der Sicherheitslücke
findet, weil wir dann ein bisschen besser
-
das Narrativ für uns auch kontrollieren
können. Das wir halt sagen können: Ja, da
-
wird auch, da wird auf jeden Fall die
unsere Seite der ganzen Story nochmal
-
erzählt vs das Unternehmen haut eine
Pressemitteilung raus und sagt dann euch
-
lieb Dankeschön. Im besten Fall, im
schlimmsten Fall zeigen sie euch
-
vielleicht an oder so. Genau, aber haben
da das Narrativ völlig inne. Also es ist
-
irgendwie, für uns ist es ganz wichtig,
immer einen Weg zu finden, dass wir das so
-
ein bisschen haben.
K: Da du gerade schon von Partner:Innen in
-
solchen Verfahren sprichst, kommt hier die
Frage nach den Datenschutzbehörden und was
-
unsere Erfahrungen in der Zusammenarbeit
mit Datenschutzbehörden sind.
-
F: Wenn wir denen etwas melden, scheinen
die kompetent, tun sie ausreichend viel?
-
Lil: Die haben halt einen begrenzten
Spielraum in Deutschland. Also so eine
-
Datenschutzbehörde, die kann nicht
unbegrenzt viel machen, die kann nicht
-
einfach beim 1. Verstoß einfach so sagen:
"Wir erheben jetzt ein sehr hohes
-
Bußgeld", da sind die relativ
eingeschränkt und da wird relativ viel
-
Druck auf die auch ausgeübt aus Politik
und Wirtschaft usw. und so fort. Deswegen
-
haben die immer so einen relativ
begrenzten Spielraum. Auf dieser
-
Arbeitsebene mit den Datenschutzbehörden
zusammenzuarbeiten, läuft bei uns im
-
Kollektiv eigentlich immer super gut. Also
wir haben da ein sehr gutes Verhältnis und
-
die sind immer nett, die freuen sich über
unsere Meldungen. Manchmal helfen wir
-
denen, die nachzuvollziehen. Und dann
beginnt bei denen halt ein Prozess. Aber
-
so rein rechtlich kann euch eine
Datenschutzbehörde in diesem Prozess nicht
-
immer informieren. Also ihr gebt da als
Forscherin was rein und dann passiert
-
irgendwas und vielleicht gibt es
irgendwann eine Pressemitteilung. Leider
-
kommt das wirklich, wirklich selten vor,
dass ein Unternehmen danach auch eine
-
Strafe bekommt. Z. B. die also der
Datenschutz schaut manchmal ein bisschen
-
genauer dann hin bei diesem Unternehmen
und kümmert sich drum, dass die Lücke
-
wirklich geschlossen wird. Strafen sind
leider relativ selten.
-
Lin: Ganz kurz, weil, ich höre da so ein
leichtes Missverständnis aus der Frage
-
heraus. Es gibt halt IT-Sicherheit und
Datenschutz. Und Datenschutz ist erstmal
-
ja nur ein rechtliches Gefüge. Also nur
weil du eine Sicherheitslücke hast, heißt
-
es nicht notwendigerweise das du jetzt
einen Datenschutzverstoß hast. Du hast den
-
dann, wenn du die zu spät meldest, wenn du
die Leute nicht informiert oder oder oder.
-
Oder wenn z. B. im Rahmen der
Sicherheitslücke klar wird, dass du da
-
Daten auf dem Server hast, die da nach
Löschfristen gar nicht mehr sein dürfen,
-
ja solche Dinge. Das ist dann das, das
berührt dann das juristische Gefüge
-
Datenschutz und dann können die auch
sofort was machen. Aber nur bei einer
-
Sicherheitslücke ist es halt so na ja,
die, also die kommen ja auch häufig vor
-
und das ist halt ich glaube, es ist auch
sinnvoll, dass sie jetzt nicht jedes
-
Unternehmen, das eine Sicherheitslücke
hat, unmittelbar halt
-
datenschutzrechtliche Probleme hat, aber
trotzdem finde ich das genau sinnvoll, das
-
zu melden, weil dann sind die schon mal
aktenkundig ja. Und wenn das nächste Mal
-
wieder etwas passiert, dann wird da
sicherlich auch von Seiten der
-
datenschutzrechtlichen Perspektive ein
bisschen mehr Aufmerksamkeit draufgelegt.
-
Aber am Ende geht es darum: Die
Sicherheitslücke muss weg. Und ja, solange
-
es keine Hinweise gibt, dass die Daten
wirklich gestohlen wurden oder
-
irgendwelche Fahrlässigkeit in besonderem
Maße da war, machen die
-
Datenschutzbehörden halt verhältnismäßig
wenig beim ersten Vorfall und ich würde
-
sagen das ist wahrscheinlich auch schon
richtig so.
-
K: Naja wir würden uns, also wir als
zerforschung, würden uns glaube ich
-
wünschen, dass die Datenschutzbehörden ein
bisschen proaktiver sind. Das hören wir
-
auch teilweise aus Datenschutzkreisen
sozusagen, dass die Datenschutzbehörden
-
eigentlich viel mehr machen wollen. Die
wollen eigentlich auch proaktiv auf
-
Unternehmen zugehen und ich meine viele
der Sachen, die wir gefunden haben, das
-
ist jetzt nicht die mega krasse
Sicherheitslücke so. Das ist nicht hier
-
irgendwie so eine NSO Lücke, die
wahrscheinlich kaum jemand im Raum hier
-
richtig versteht, sondern es sind oft
Sachen, die relativ easy findbar sind,
-
aber da haben die einfach nicht genug
Ressourcen. Also wenn für Gesundheitsdaten
-
in Berlin irgendwie weniger als eine
Handvoll Leute zuständig sind, dann können
-
die halt nicht alle Corona-Testzentren
überprüfen. Und deshalb fordern wir
-
natürlich auch, dass die irgendwie besser
ausgestattet werden und diese
-
Möglichkeiten auch bekommen, die sie rein
rechtlich schon lange haben.
-
Lin: Im medizinischen Bereich finde ich es
absolut, ist es auch. Ich war jetzt auch
-
bei der CDU connect App. Ja ich meine, da
wird jetzt nicht irgendein Datenschutz
-
großartig rumstehen und sagen: "Du hast da
irgendwie eine App..." Wobei ich glaube,
-
dass die sogar datenschutzrechtlich nicht
in Ordnung war, oder?
-
Lil: Ja die war datenschutzrechtlich
tatsächlich nicht in Ordnung, weil da
-
politische Meinungen von Menschen erfasst
wurden. Und das Spannende im Fall von der
-
CDU war, ist ja, dass implizit darüber
politische Meinungen, also Artikel 9 DSGVO
-
Daten, also besonders schützenswerte
Datenpunkte sogar, erfasst waren.
-
Lin: Ohne das die Erfassten das wussten.
Lil: Genau. Und deswegen ist das schon
-
wieder so ein sehr interessanter Fall für
den Datenschutz. Also wo ich neben
-
Gesundheitsdaten, würde ich halt sagen,
für sämtliche Datenarten, die unter
-
Artikel 9 fallen, sollten halt auch
besondere Schutzmaßnahmen und besondere
-
Prüfmaßnahmen von Datenschutzbehörden
gelten.
-
K: Das gibt die DSGVO ja eigentlich auch
her.
-
Lil: Richtig.
K: Aber dann würde ich mal, eh wir jetzt
-
in so ein Kleinklein mit
Datenschutzbehörden abdriften...
-
Lin: Also immer mit dazunehmen und nicht
traurig sein wenn da jetzt nicht eine
-
Millionenstrafe bei rumkommt, würde ich
als Fazit…ja oder?
-
Lil: Ja.
K: Genau, aber super oft werden sie halt
-
aktiv, das haben wir jetzt auch erlebt,
und gehen da zumindest auf die Unternehmen
-
zu. Und dann lernen die Unternehmen was
und verhindern solche Fehler oft. In
-
Zukunft.
Lil: Und gerade wenn es größere Probleme
-
sind, dann besucht die Datenschutzbehörde
auch mal das Unternehmen und dann sind die
-
da wirklich dahinter, dass die Lücken
geschlossen werden. Und deswegen der
-
Datenschutz ist immer ein guter Partner,
aber erwartet nicht, dass ihr das entweder
-
mitbekommt oder das da sofort irgendwas
super krasses passiert.
-
K: Die nächste ist eine rechtliche Frage,
die wir, glaube ich, auf der rechtlichen
-
Ebene nicht beantworten können. Aber ich
finde die Frage trotzdem spannend.
-
F: Darf man Probleme, die man jetzt
gefunden hat, an kompetentere Person
-
überhaupt weitergeben? Also ist es ist es
ok? Ich würde das mal von der rechtlichen
-
Ebene nehmen und mehr auf die moralische
Ebene schauen. Ist das ok z. B. auf den
-
CCC zuzugehen und zu sagen: Ok, hier gibt
es dieses Problem. Ich habe das jetzt
-
gefunden. Wie können wir das sauber lösen?
Lin: Ich habe da, guck mal, ich vergesse
-
das immer wieder. Da gibt es doch diesen,
vor allem, wenn das jetzt irgendwelche
-
Daten sind, da gibt es diesen Paragrafen.
Wie gesagt, wir sind alle keine
-
Juristinnen. Wo du jetzt die erste Person,
die Kenntnis erlangt, ist quasi straffrei.
-
Aber wenn sie es dann weitergibt, dann ist
diese Weitergabe irgendwie strafbelastet.
-
Aber wir reden ja hier nicht davon, dass
man sich strafbar macht. Und wenn wem man,
-
welcher anderen Person man das weitergibt,
um die Frage vielleicht vorsichtig zu
-
beantworten, ist ja dabei entscheidend ja.
Also man kann nicht sagen, es ist
-
grundsätzlich falsch, das jemand anderem
weiterzugeben, aber wenn jemand anderem
-
weitergeben in diesem Fall heißt twittern
und von vielen tausend Leuten weitergeben,
-
dann ist das ein Problem. Wenn man jetzt
z. B. sagt – das passiert jetzt bei
-
disclosure@ccc.de sehr häufig – dass Leute
irgendwie sagen: Ja, ich habe das und das
-
gefunden, und ich würde sagen, 50% meiner
Fälle ist mal der Fall, ist meine Antwort:
-
Ok, du musst mir das vollständig
beschreiben, damit ich nachvollziehen kann
-
und beurteilen kann. Wenn du, wenn du
einfach nur irgendwas schreibst, kann ich
-
dir nichts dazu sagen und das melde ich
auch so nicht. Dafür muss ich natürlich
-
dann die komplette Sicherheitslücke
mitgeteilt bekommen und werde die dann
-
auch prüfen. Und würde ich dann jetzt
damit Mist machen, wäre das sicherlich für
-
mich schlecht und für die Person, die mir
das mitgeteilt hat schlecht. Insofern
-
glaube ich, beantwortet sich diese Frage
am sinnvollsten, das man halt überlegt:
-
Ok, vertraut ihr der Person, dass die nach
den gleichen ethischen Maßstäben arbeiten
-
wird, wie ihr? Und dann kann man sich ja,
dann seid ihr quasi eine Einheit und dann
-
würde ich das nicht als juristisch riskant
sehen.
-
Lil: Genau. Vielleicht noch eine kleine
Anmerkung dazu: Bei zerforschung haben wir
-
in der Zusammenarbeit mit
Datenschutzbehörden jetzt auch schon
-
erlebt, dass wir Lücken gemeldet haben und
Unternehmen und die Datenschutzbehörden
-
gesagt haben, es gab keine Datenabfluss,
weil wir als zerforschung eine
-
vertrauenswürdige Instanz sind, was ein
bisschen witzig ist, weil wir haben
-
einerseits diese Kriminalisierung in
Deutschland, andererseits haben wir
-
Sicherheitslücken gefunden und man weiß ja
häufig nicht, ob zuvor irgendwie schon
-
Daten abgeflossen sind, bevor wir diese
Lücke gefunden haben usw. und so fort.
-
Aber zumindest so in der gelebten
Datenschutzpraxis, also auch selbst von
-
dieser Perspektive bemessen, nicht von
Hackerparagrafen und Co. kommen, haben wir
-
jetzt irgendwie schon gesehen, dass
zumindest man Sicherheitsforscher:Innen
-
auf in der gelebten Praxis schon so
vertraut, dass die Leute das jetzt da
-
nicht so super problematisch finden.
K: Aber da muss man halt auch super
-
aufpassen.
Lil: Ja.
-
K: Also ich glaube, diesen
Vertrauensvorschuss sozusagen kriegt nicht
-
jede Person, die jetzt zum 1. Mal da
irgendwie in Erscheinung tritt. Deshalb
-
wie wir schon sagten, lieber irgendwie
Hilfe suchen, lieber irgendwie
-
kompetentere oder erfahrenere, kompetent
sind wir ja alle, aber erfahrenere Person
-
fragen eben, z. B. Linus oder auch uns,
wenn ihr das gerne wollt. Und ich glaube,
-
da das jetzt so die rechtliche Frage ist,
können wir da nur unsere übliche
-
rechtliche Forderung nochmal anschließen,
nämlich der Hacker:Innenparagraf muss weg!
-
Zumindest in der jetzigen Form. Der muss
so formuliert werden, dass so IT-
-
Sicherheitsforschung, wie wir sie alle
tun, legal möglich ist und man nicht immer
-
Angst haben muss, dass plötzlich die
Bullen vor der Tür stehen. Oder man eine
-
Strafanzeige bekommt.
Lin: Das muss man ja vielleicht auch
-
nochmal kurz sagen: So nach meiner
Kenntnis – ich muss jetzt wirklich
-
überlegen – aber mir ist kein Fall
bekannt, wo jetzt mal jemand wirklich
-
verurteilt worden wäre, die man nicht
hätte verurteilen sollen, ja. Aber das mit
-
diesen Strafanzeigen ist halt deswegen so
ein Nerv, weil die euch die Computer
-
wegnehmen, weil ihr dann da jahrelang
Ärger mit habt, weil der Anwaltskosten,
-
also Kosten für die juristische
Auseinandersetzung, anfallen. Und das ist
-
einfach total nervig, wenn die irgendwie
in die Wohnung kommen, wenn man die nicht
-
eingeladen hat ja. Und deswegen ist das
jetzt wenn das am Ende nicht zu einer
-
Verurteilung kommt, ist das halt ein
riesiger Nerv einfach und deswegen macht
-
das halt Sinn teilweise einfach mit dem
CCC z. B. gemeinsam das zu machen oder als
-
CCC, weil irgendwie glaube ich, dass sich
inzwischen zumindest so ein bisschen
-
rumgesprochen hat, dass man eine
Hausdurchsuchung beim CCC schwierig,
-
schwierig.
K: Ja, ich glaube, dann haben wir diese
-
Frage wirklich sehr ausführlich
beantwortet. Hier ist noch die Frage, ob
-
wir, ob wir von Fällen wissen, die wir
gemeldet haben und bei denen es, wo die
-
Datenschutzbehörden an Strafen oder
Ähnliches verhangen haben?
-
A: Ich kann jetzt aus der
zerforschungspraxis sagen: Uns ist nichts
-
bekannt. Aber uns ist auch bei denen, bei
vielen Fällen nicht bekannt, wie das
-
Verfahren bei den Datenschutzbehörden am
Ende ausgegangen ist. Denn das ist halt so
-
ein Problem. Du hast, wenn du eine
Beschwerde erstattest, als Einzelperson,
-
die betroffen ist, dann hast du
weitgehende Auskunftsrechte, dann sagt die
-
Datenschutzbehörde dir auch weiter
Bescheid, wenn wir das als Kollektiv tun,
-
hingegen nicht. D.h., eigentlich müsste
dann irgendeine Person die diesen Dienst
-
nutzt, nochmal gleichzeitig als
Privatperson sozusagen da eine Beschwerde
-
erstatten, wo dann auch unter Umständen
wieder Informationen an Unternehmen
-
weitergegeben werden können usw. Das ist
super komplex und schwierig und ich
-
glaube, am Ende ist der beste Weg, ein
Haufen IFG-Anfragen zu stellen.
-
Lin: Oder ihr macht halt einen
öffentlichen Aufruf: "Wir haben da wieder
-
ein Datenleck. Wir brauchen jemanden, der
da drin ist! Könnt ihr da mal schnell
-
einen Account machen?"
K: Das haben wir ja auch schonmal gemacht.
-
In dem Artikel, wo das Unternehmen nicht
richtig reagiert hat. Da haben wir, da war
-
dann die Telefonnummer bei uns im Blog
veröffentlicht und da haben auch Leute
-
anrufen und erreichten die dann den, was
war es, den Geschäftsführer, der gerade in
-
der Autowaschanlage stand und überhaupt
nicht wusste, worum es gerade geht und so
-
Geschichten.
Lachen
-
Ja, aber ich glaube, das sind auch schon
alle Fragen, die jetzt in diesem Pad
-
gelandet sind. Und da ich da keine
Veränderung mehr sehe, würde ich sagen:
-
It's a wrap, so. Vielen Dank Linus, dass
du hier warst!
-
Lin: Ich danke euch!
K: Und diesen Quatsch mit uns gemacht
-
hast.
Lin: Ja, war doch ein sehr schöner
-
Vortrag. Hat mir sehr gefallen. Ich fand
es. Ich habe mir immer gewünscht, dass
-
beim rC3 die Vorträge vorproduziert sind
Lachen
-
Lin: Und ich finde das super, wie ihr das
gemacht habt!
-
rC3 nowhere Abschlussmusik
-
Untertitel erstellt von c3subtitles.de
im Jahr 2022. Mach mit und hilf uns!