< Return to Video

Deine Software, die Sicherheitslücken und ich

  • 0:00 - 0:06
    RC3 2021-Vorspannmusik
  • 0:07 - 0:12
    Herald: Hello and welcome back to the
    xHain stage. The following talk will be
  • 0:12 - 0:16
    held in German but there will be a live
    translation which you can switch to now.
  • 0:16 - 0:21
    So, jetzt also weiter auf Deutsch:
    Willkommen zurück auf der Lichtung der
  • 0:21 - 0:26
    Stage hier vom xHain. Ich bin euer Herald
    Karl. Aber ich habe heute eine etwas
  • 0:26 - 0:31
    komische Doppelrolle, denn der folgende
    Talk, da bin ich auch Speaker. Deswegen
  • 0:31 - 0:35
    mache ich jetzt erstmal vor allem den
    organisatorischen Teil. Ihr könnt Fragen
  • 0:35 - 0:40
    zu dem folgenden Talk stellen auf Twitter
    und Mastodon unter dem Hashtag #rc3xhain
  • 0:40 - 0:47
    oder auf hackint im IRC im Channel
    #rc3-xhain. Ja, jetzt switche
  • 0:47 - 0:50
    ich in meiner Rolle als Karl von
    zerforschung und Lilith, was ist
  • 0:50 - 0:51
    eigentlich zerforschung?
  • 0:51 - 0:55
    Lilith: Genau, also zerforschung, wir sind
    ein Kollektiv von einer Menge jungen
  • 0:55 - 1:00
    Menschen. Weniger als 10 momentan. So
    genau ist das nunmal schwer zu definieren.
  • 1:00 - 1:05
    Und wir haben uns im letzten Jahr
    irgendwie so zusammengefunden, verteilt
  • 1:05 - 1:09
    über ganz Deutschland. Miteinander
    kommunizierend über Signal und
  • 1:09 - 1:13
    BigBlueButton und ja, wir haben irgendwann
    angefangen aus Interesse uns Technik
  • 1:13 - 1:17
    anzuschauen. Und seit wir damit angefangen
    haben oder innerhalb des letzten Jahres
  • 1:17 - 1:21
    vor allem, sind wir dann von
    Sicherheitslücke zu Sicherheitslücke
  • 1:21 - 1:25
    gestolpert und heute in dem Talk wollen
    wir uns damit beschäftigen, was wir gerne
  • 1:25 - 1:28
    vor einem Jahr gewusst hätten, bevor uns
    das alles passiert ist.
  • 1:28 - 1:34
    Linus: lacht Das habe ich euch vor einem
    Jahr schon gesagt. - Achso, soll ich was
  • 1:34 - 1:39
    sagen? Ja, ich bin Linus vom Chaos
    Computer Club. Der Chaos Computer Club ist
  • 1:39 - 1:45
    eine Vereinigung von Hackerinnen und
    Hackern, eine der größten Vereinigungen,
  • 1:45 - 1:50
    wenn nicht die größte Europas. Potenziell
    haben einige von euch auch schon mal davon
  • 1:50 - 1:58
    gehört. Wir machen Schwachstellensuche und
    Schwachstellenmeldung schon etwas länger
  • 1:58 - 2:05
    als ein Jahr und ich habe der zerforschung
    anfangs ein bisschen mit Rat und Tat zur
  • 2:05 - 2:12
    Seite gestanden. Und in diesem Vortrag
    wollen wir nicht nur das besprechen, was
  • 2:12 - 2:16
    die zerforschung euch mitteilen möchte,
    darüber, wie man meldet, sondern auch so
  • 2:16 - 2:20
    ein bisschen, wie man auf eine Meldung
    reagiert. Denn wenn ich eine Sache auf
  • 2:20 - 2:25
    jeden Fall beobachtet habe, ist es so: Ich
    hatte zwischenzeitlich den Eindruck, dass
  • 2:25 - 2:29
    die Unternehmen oder die Betroffenen
    besser reagieren und in diesem Jahr haben
  • 2:29 - 2:34
    sie teilweise so besonders ungünstig und
    doof reagiert und das wollen wir in diesem
  • 2:34 - 2:40
    Vortrag auch ein bisschen berühren.
    Karl: In dem gesamten Vortrag werden wir
  • 2:40 - 2:45
    immer wieder Verweise auf allerlei Paper
    oder andere interessante Informationen
  • 2:45 - 2:50
    machen. Dazu haben wir eine Linkliste,
    eine Shownote zusammengestellt, die findet
  • 2:50 - 2:55
    ihr unter https://rc3.zerforschung.org und
    da wird dann nach dem Vortrag auch ein
  • 2:55 - 3:00
    vollständiges Skript erscheinen, falls ihr
    das Ganze nochmal nachlesen wollt. So,
  • 3:00 - 3:04
    dann will ich uns aber nicht länger
    aufhalten. Eine Warnung noch: Der
  • 3:04 - 3:12
    nachfolgende Film wird ermöglicht durch
    Cringe-Platzierung und damit MAZ ab!
  • 3:12 - 3:23
    Tastaturgeräusche
    Lachen
  • 3:23 - 3:33
    Lilith: Oh wow, das sind einfach alle
    Daten von der Chaos Cat Community. Oh
  • 3:33 - 3:39
    Linus ist auch in den Daten. Hey Karl,
    soll ich das vertwittern?
  • 3:39 - 3:43
    Karl: Hä?
    Lilith: Äh, äh, soll ich das vertwittern?
  • 3:43 - 3:50
    Mit der Chaos Cat Community? Ok, dann
    mache ich das.
  • 3:50 - 3:57
    Lachen
    Ich tagge mal noch in den Linuzifer. Hey
  • 3:57 - 4:03
    Linuzifer, schau mal deine Daten. Hat er
    doch gesagt,
  • 4:03 - 4:06
    Sicherheitslücken vertwittern.
  • 4:11 - 4:18
    Klopfen Aufmachen, Polizei!
    Karl: Stopp, so nicht! Das, was wir jetzt
  • 4:18 - 4:22
    gesehen haben, das war Full Disclosure.
    Das bedeutet, dass jemand eine
  • 4:22 - 4:26
    Sicherheitslücke findet und diese dann
    einfach vollständig veröffentlicht. Das
  • 4:26 - 4:29
    kann euch in richtig krasse
    Schwierigkeiten bringen und ist vor allem
  • 4:29 - 4:33
    gefährlich für die Menschen, deren Daten
    dadurch öffentlich werden. Und das ist
  • 4:33 - 4:36
    auch einfach nicht cool. Es hat schon
    einen Grund, warum es in der
  • 4:36 - 4:40
    Hacker*innenethik heißt: Öffentliche Daten
    nützen, private Daten schützen. Und um
  • 4:40 - 4:44
    diesen zweiten Punkt geht es uns heute,
    denn wir beschäftigen uns mit Responsible
  • 4:44 - 4:48
    Disclosure. Also das ist ein Prozess, wie
    ihr einem Softwarehersteller Bescheid
  • 4:48 - 4:52
    sagt, dass ihr dort eine Sicherheitslücke
    gefunden hat. Es spricht nichts dagegen,
  • 4:52 - 4:57
    die Lücke hinterher trotzdem zu
    veröffentlichen, aber halt erst hinterher,
  • 4:57 - 5:01
    wenn der Hersteller sie geschlossen hat
    und alle Risiken behoben sind. Und wie man
  • 5:01 - 5:05
    das richtig macht, das schauen wir jetzt.
    Lilith: Nicht alles, was im Internet
  • 5:05 - 5:09
    kaputt ist, ist auch direkt ein Datenleck.
    Trotzdem wollen wir uns heute wirklich nur
  • 5:09 - 5:13
    um die kümmern. Also genau diese eine Art
    von Sicherheitslücke, wo es Datenabflüsse
  • 5:13 - 5:18
    in Onlinediensten gibt. Wir fokussieren
    uns heute auf Dienste, Apps und Webseiten,
  • 5:18 - 5:22
    die auch nur von einem Hersteller
    betrieben werden. Also wir meinen damit
  • 5:22 - 5:25
    keine Standardsoftware wie etwa ein
    WordPress oder ein Moodle, die jeder auf
  • 5:25 - 5:29
    seinen eigenen Servern installieren kann.
    Wenn wir z. B. bei einer Lernkarten-App
  • 5:29 - 5:33
    herausfindet, wie ihr die Namen aller
    Nutzer*innen abrufen könnt, dann ist der
  • 5:33 - 5:38
    Talk hier genau richtig für euch. Wenn ihr
    das nächste log4shell oder Heartbleed
  • 5:38 - 5:41
    findet, dann müsst ihr ein paar Sachen
    komplett anders machen, als wir das hier
  • 5:41 - 5:45
    heute erklären. Das wäre aber für diesen
    Talk auch einfach ein bisschen zu viel.
  • 5:45 - 5:49
    Aber da könnt ihr euch dann an Linus
    wenden, der kann euch da bestimmt
  • 5:49 - 5:52
    weiterhelfen.
    Linus: Ja, das kann ich machen. Schreibt
  • 5:52 - 5:55
    ihr einfach an disclosure@ccc.de.
    Lilith: Super, da kann euch Linus
  • 5:55 - 5:58
    weiterhelfen!
    Linus: Dat habe ich doch gerade gesagt!
  • 5:58 - 6:04
    Lilith: Ganz genau. Also, wieder zurück zu
    unserem Thema, die Datenlücken. Bevor ihr
  • 6:04 - 6:08
    in irgendeine Richtung losrennt, wäre es
    gut, wenn ihr euch zu aller, aller erst
  • 6:08 - 6:13
    überlegt, wie schlimm ist diese Lücke
    eigentlich? Davon hängt dann nämlich ab,
  • 6:13 - 6:18
    was ihr tun solltet und wie schnell. Es
    ist total klar, jede Sicherheitslücke muss
  • 6:18 - 6:22
    gemeldet werden. Aber genauso ist auch
    klar: Nicht jede Sicherheitslücke ist
  • 6:22 - 6:26
    gleich schlimm. Wir schauen uns das mal
    an, wie man eine Sicherheitslücke ein
  • 6:26 - 6:30
    bisschen besser einschätzen kann. Dabei
    geht es vor allem darum, was für eine Art
  • 6:30 - 6:34
    von Lücke das ist, wie viele Menschen
    betroffen sind und um welche Daten es
  • 6:34 - 6:39
    genau geht. Zuerst: Was für eine Art von
    Lücke ist es? Könnt ihr die Daten lesen,
  • 6:39 - 6:43
    verändern oder sogar löschen? In unserem
    Beispiel vom Anfang, da ging nur das
  • 6:43 - 6:47
    erste. Das ist aber auch schon schlimm
    genug, denn wir können eine Liste aller
  • 6:47 - 6:51
    Namen, Adressen und keine Ahnung, was das
    noch für Daten waren, 'runterladen. Wir
  • 6:51 - 6:56
    können die Liste aber nicht verändern und
    z. B. nicht allen den Vornamen Karl geben.
  • 6:56 - 7:00
    Außerdem können wir die Liste nicht
    löschen. Auch das ist wichtig, denn zur
  • 7:00 - 7:04
    Sicherheit gehört eben auch, dass Daten
    nicht einfach verschwinden können. Wenn es
  • 7:04 - 7:08
    um persönliche Daten geht, dann sind die
    letzten beiden Punkte Verändern und
  • 7:08 - 7:13
    Löschen der Daten auch echt ungünstig.
    Aber es ist eigentlich schon schlimm
  • 7:13 - 7:17
    genug, wenn die Vertraulichkeit von Daten
    verloren geht. Wenn also Menschen
  • 7:17 - 7:21
    Einblicke in Daten haben, die da absolut
    nichts verloren haben. Oder anders
  • 7:21 - 7:25
    formuliert Datenlecks. Davon gab es in
    diesem Jahr echt schon genug Fälle. Wir
  • 7:25 - 7:29
    haben z. B. bei vielen Corona-
    Testszentren, in einigen Audio-
  • 7:29 - 7:34
    Chatdiensten und sogar in einigen Schul-
    Apps Sicherheitslücken gefunden. Und
  • 7:34 - 7:38
    überall konnten wir auch die Daten von
    vielen, vielen tausend Leuten zugreifen.
  • 7:38 - 7:42
    Karl: Mal ein Beispiel: Vor einiger Zeit
    haben wir eine Sicherheitslücke bei einem
  • 7:42 - 7:46
    Testzentren-Anbieter namens Schnelltest
    Berlin veröffentlicht. Die hatten sich so
  • 7:46 - 7:50
    ein tolles System gebaut, bei dem man sich
    online für sein Schnelltest registrieren
  • 7:50 - 7:54
    konnte und dort dann auch das Testergebnis
    bekam. Wir haben uns dort testen lassen
  • 7:54 - 7:58
    und danach mal genauer geschaut, wie das
    System eigentlich funktioniert. Dabei
  • 7:58 - 8:02
    haben wir eine Schnittstelle gefunden,
    über die eine Liste aller im System
  • 8:02 - 8:06
    registrierten Personen abgerufen werden
    konnte und über eine weitere Schnittstelle
  • 8:06 - 8:11
    sogar deren Testergebnis. Das waren
    insgesamt fast 700.000 Tests mit allen
  • 8:11 - 8:16
    Daten: Name, Adresse, Email-Adresse,
    Telefonnummer, Perso-Nummer und sogar das
  • 8:16 - 8:21
    Testergebnis. 400.000 Personen waren
    betroffen. Doch in diesem Fall kam es noch
  • 8:21 - 8:27
    schlimmer. Wir konnten nicht nur alle
    Tests aus dem System lesen, sondern selber
  • 8:27 - 8:31
    auch neue anlegen und deren Ergebnis
    speichern. Wir konnten also für beliebige
  • 8:31 - 8:35
    Personen eintragen, sie hätten einen
    negativen PCR-Test gemacht, ohne dass sie
  • 8:35 - 8:39
    je ein Testzentrum von innen gesehen
    hätten. Wir haben das mal versucht. Für
  • 8:39 - 8:46
    Robert Koch, geboren 1843. Gut, dass der
    Test negativ war. Mit 178 Jahren wäre so
  • 8:46 - 8:50
    eine Corona-Infektion sicher voll
    gefährlich. Damit konnten wir also fremde
  • 8:50 - 8:53
    Daten lesen und neue Daten ins System
    schreiben. Und ihr ahnt es schon. Wir
  • 8:53 - 8:58
    konnten auch Daten aus dem System löschen.
    Eine Katastrophe aus Sicht der IT-
  • 8:58 - 9:02
    Sicherheit und der Gesundheit. Wenn ihr
    nun wisst, was ihr mit den Daten machen
  • 9:02 - 9:06
    könnt, geht es weiter mit der
    Einschätzung, wie viele Personen betroffen
  • 9:06 - 9:09
    sind und welche Daten dieser Person mehr
    oder weniger frei rumfliegen. Denn
  • 9:09 - 9:13
    offensichtlich ist eine Lücke mit vielen
    Betroffenen schlimmer, als eine mit
  • 9:13 - 9:17
    wenigen. Wenn also eine große Anzahl
    Menschen betroffen ist, sind wir schon bei
  • 9:17 - 9:21
    Alarmstufe Dunkelrot. Aber so ganz
    pauschal kann man das auch nicht sagen.
  • 9:21 - 9:25
    Denn wenn es um höchst private Daten geht,
    dann sind auch wenige Betroffene schon
  • 9:25 - 9:30
    eine sehr große Sicherheitslücke. Ein paar
    Beispiele für solche Daten stehen schon in
  • 9:30 - 9:35
    der Datenschutzgrundverordnung in Artikel
    9, also z. B. Gesundheitsdaten wie Corona-
  • 9:35 - 9:39
    Testergebnisse, Daten zur sexuellen
    Orientierung, zur weltanschaulichen
  • 9:39 - 9:42
    Überzeugung, zur
    Gewerkschaftszugehörigkeit und noch ein
  • 9:42 - 9:47
    paar mehr. Wenn es also auch noch
    besonders sensible Daten sind, dann sind
  • 9:47 - 9:51
    wir bei Alarmstufe dunkel-dunkel-
    dunkelrot. Und das ist der Punkt, wo wir
  • 9:51 - 9:55
    allerspätestens anfangen sollen, alles was
    wir herausgefunden haben, aufzuschreiben.
  • 9:55 - 10:01
    So: Es war einmal in einer Software vor
    langer Zeit ...
  • 10:01 - 10:06
    Lilith: Moment Karl. Ein Report, das ist
    doch kein Roman. Also noch mal einen
  • 10:06 - 10:10
    Schritt zurück. Nehmen wir an, wir haben
    eine relevante Sicherheitslücke gefunden
  • 10:10 - 10:14
    und wissen durch die Kriterien von eben,
    wie schlimm sie ist. Und jetzt wollen wir
  • 10:14 - 10:18
    uns an das Responsible Disclosure-
    Verfahren wagen und die Sicherheitslücke
  • 10:18 - 10:23
    melden. Um ehrlich zu sein: Das ist uns
    jetzt schon sehr oft passiert. Aber eine
  • 10:23 - 10:27
    ordentliche Portion Adrenalin, die haben
    wir dabei immer noch im Blut. Ist ja auch
  • 10:27 - 10:30
    völlig normal. Da hat man
    höchstwahrscheinlich gerade Daten anderer
  • 10:30 - 10:34
    Leute gesehen, die man nicht hätte sehen
    sollen. Da geht der Puls halt schon mal
  • 10:34 - 10:39
    hoch. Deshalb ist das Allerwichtigste in
    so einer Situation: Erstmal Ruhe bewahren,
  • 10:39 - 10:43
    noch mal nachschauen, habe ich da gerade
    wirklich diese Sicherheitslücke gefunden
  • 10:43 - 10:47
    und habe da wirklich diese Daten anderer
    Leute gesehen, die ich nicht hätte sehen
  • 10:47 - 10:51
    sollen? Ich weiß. Guckt einfach noch mal
    nach. Das klingt immer einfacher als es
  • 10:51 - 10:56
    ist. Ganz wichtig ist dabei immer: Müllt
    nie in den Daten anderer Leute. Ich meine,
  • 10:56 - 11:00
    das steht schon in der Hacker*innenethik.
    Legt euch also, wenn immer es geht, einen
  • 11:00 - 11:05
    zweiten Account an oder fragt Freundinnen,
    ob ihr deren Account benutzen könnt. Wenn
  • 11:05 - 11:08
    ihr glaubt, dass ihr Daten verändern oder
    löschen könnt, bei denen es gar nicht
  • 11:08 - 11:13
    hätte möglich sein sollen, dann versucht
    es logischerweise auf gar keinen Fall an
  • 11:13 - 11:17
    den Daten anderer Leute. Wenn dann
    wirklich alles so ist, wie ihr es vermutet
  • 11:17 - 11:21
    habt, dann geht es ans Schreiben. Ihr
    dokumentiert die Lücke und das gleich für
  • 11:21 - 11:26
    mehrere Zielgruppen. So ein Dokument, das
    geht nämlich üblicherweise durch mehrere
  • 11:26 - 11:30
    Hände. Zuallererst kommt das zu Leuten,
    die nur die ersten paar Sätze lesen
  • 11:30 - 11:34
    werden, die dann aber dafür verantwortlich
    sind, dass das Dokument bei denjenigen
  • 11:34 - 11:38
    ankommt, die auch den Rest eures
    Geschreibsels verstehen können. Deswegen
  • 11:38 - 11:42
    sollten die ersten Sätze für alle Menschen
    verständlich sein und die wichtigsten
  • 11:42 - 11:47
    Fakten sollten da direkt rein. Dazu
    gehören z. B. wie viele Leute sind von der
  • 11:47 - 11:51
    Sicherheitslücke betroffen und welche
    Daten von diesen Leuten sind betroffen?
  • 11:51 - 11:56
    Verzichtet dabei möglichst komplett auf
    die technischen Details. Dafür habt ihr im
  • 11:56 - 12:00
    Report später noch genug Platz. Wenn ihr
    die Lücke auch an offizielle Stellen wie
  • 12:00 - 12:05
    das CERT-Bund oder die Datenschutzbehörden
    meldet, ist es super super super sinnvoll
  • 12:05 - 12:09
    direkt auch zu beschreiben, um was für
    einen Dienst oder Produkt es geht. Weil
  • 12:09 - 12:12
    das hilft diesen Stellen dann nämlich
    dabei, die Lücke schneller und besser
  • 12:12 - 12:16
    einzuschätzen.
    Karl: Stellen wir uns z. B. rein fiktiv
  • 12:16 - 12:20
    vor, die Chaos Cat Community hat eine App
    veröffentlicht, über die die Mitglieder
  • 12:20 - 12:24
    ihre Daten verwalten können. Die hat eine
    Sicherheitslücke und ihr habt die
  • 12:24 - 12:28
    gefunden. Dann könntet ihr z. B. sowas
    schreiben. "In der Mitglieds-App der Chaos
  • 12:28 - 12:31
    Cat Community können durch eine
    Sicherheitslücke die Daten aller
  • 12:31 - 12:36
    Mitglieder abgerufen werden. Dazu gehören
    Name, Adresse, Bezahlstatus und
  • 12:36 - 12:41
    Impfstatus" und den Rest, den schreibt ihr
    dann für eine technisch halbwegs fitte
  • 12:41 - 12:45
    Zielgruppe, die wissen, was eine API ist
    und wie man die benutzt. Schreibt also
  • 12:45 - 12:48
    technisch präzise, aber kurz und
    verständlich. Schreibt keine
  • 12:48 - 12:53
    Bachelorarbeit, keinen Roman, sondern eine
    gute Dokumentation. Da können Screenshots
  • 12:53 - 12:57
    helfen, um das Problem besser zu
    beschreiben und nachvollziehbarer zu
  • 12:57 - 13:03
    machen. Dabei beschreibt ihr 1., was genau
    die Sicherheitslücke ist und in unserem
  • 13:03 - 13:08
    Beispiel könntet ihr dann z. B. sowas
    schreiben wie: "Ich habe die API der Chaos
  • 13:08 - 13:13
    Cat Community Mitglieder-App aufgerufen
    und herausgefunden, dass ich über den API-
  • 13:13 - 13:19
    Endpunkt /Members/{id} durch das
    Hochzählen der Mitgliedsnummer (id)
  • 13:19 - 13:25
    persönliche Daten aller Mitglieder abrufen
    kann. Ein Profil sieht dabei z. B. so aus
  • 13:25 - 13:32
    [...]" 2. Die Auswirkung: Auch relativ
    kurz. Für diesen Fall z. B. "Durch diese
  • 13:32 - 13:36
    Sicherheitslücke habe ich Zugriff auf die
    gesamte Mitgliedsdatenbank der Chaos Cat
  • 13:36 - 13:41
    Community, kann also von allen Mitgliedern
    Name, Adresse, Geburtsdatum, Bezahlstatus
  • 13:41 - 13:46
    und natürlich, dass sie Mitglieder sind,
    erfahren." Das ist zum einen wichtig,
  • 13:46 - 13:50
    damit die Gegenseite schnell verstehen
    kann, wie schlimm diese Lücke ist. Und zum
  • 13:50 - 13:54
    anderen hilft es den Aufsichtsbehörden
    dabei, besser einzuschätzen, ob sie gegen
  • 13:54 - 13:58
    das Unternehmen vorgehen müssen. Als 3.
    geht es darum, wie man die Lücke
  • 13:58 - 14:02
    nachvollziehen kann. Beschreibt das in ein
    paar Sätzen. Wenn ihr ein kurzes Skript
  • 14:02 - 14:06
    habt, das das tut, könnt ihr auch das dort
    direkt einfügen. Sonst beschreibt in
  • 14:06 - 14:11
    klaren Schritten, was man tun muss. Z. B.
    1. Mitglied der Chaos Cat Community
  • 14:11 - 14:14
    werden.
    Linus: Katzen sind immer gut!
  • 14:14 - 14:20
    Karl: 2. In der App anmelden, danach den
    Login-Code merken. 3. Diese URL aufrufen.
  • 14:20 - 14:25
    4. Das Profil von Katzi McCatface ist zu
    sehen.
  • 14:25 - 14:29
    Lilith: Und manchmal kann man auch noch
    ganz gute Tipps geben, wie die Lücke
  • 14:29 - 14:33
    geschlossen werden kann. Wenn ihr da was
    habt, dann schreibt auch das in den Report
  • 14:33 - 14:37
    'rein. Aber das muss auch nicht sein. Das
    ist schließlich Aufgabe des Unternehmens
  • 14:37 - 14:41
    und nicht eure, das herauszufinden.
    Nachdem ihr alle Infos für euren Report
  • 14:41 - 14:45
    zusammen habt, dann muss das Unternehmen
    davon erfahren und dafür gibt es auch
  • 14:45 - 14:51
    wieder mehrere Möglichkeiten.
    Telefonklingel
  • 14:51 - 14:56
    CEO: Hack, Hack, Hack, guten Hack Hase,
    wir machen die Bänke für die Daten, wie
  • 14:56 - 14:59
    kann ich Ihnen helfen?
    Karl: Ja, hier ist Karl von der
  • 14:59 - 15:01
    zerforschung. Wissen Sie, warum ich
    anrufe?
  • 15:01 - 15:05
    CEO: Möchten Sie eine Bestellung aufgeben
    oder haben Sie eine Reklamation?
  • 15:05 - 15:09
    Karl: Weder noch. In Ihrem CRM ist durch
    eine CSRF mit missing authentication full
  • 15:09 - 15:13
    access auf die PPI Ihrer Customers
    möglich.
  • 15:13 - 15:18
    CEO: Wir haben MDF, HDF, Multiplex,
    Vollholz. Was Anderes haben wir nicht.
  • 15:18 - 15:23
    Karl: Achso, ne. Da haben Sie mich
    falsch verstanden. Ich habe da eine
  • 15:23 - 15:27
    Sicherheitslücke bei Ihnen gefunden, durch
    die ich die Daten all Ihrer Kund*innen
  • 15:27 - 15:29
    abrufen könnte. Hätten Sie 5 Minuten Zeit
    für mich?
  • 15:29 - 15:32
    CEO: Ja, das ist schlecht.
    Karl: Ja, genau.
  • 15:32 - 15:36
    CEO: Und was machen wir jetzt?
    Karl: Und da wollte ich jetzt mit Ihnen
  • 15:36 - 15:39
    sprechen, wie ich mich am besten an Sie
    wende, damit das möglichst
  • 15:39 - 15:45
    schnell behoben wird.
    CEO: Das hat, das hat, das hat jemand für
  • 15:45 - 15:48
    uns gemacht. Ich kann Ihnen, wenn Sie dran
    bleiben, kann ich Ihnen Kontakt
  • 15:48 - 15:52
    'raussuchen, den Sie anrufen können.
    Karl: Ja, das ist perfekt.
  • 15:52 - 15:57
    CEO: Super, danke. Bis gleich!
    Karl: In vielen Situationen ist es
  • 15:57 - 16:02
    wahrscheinlich am einfachsten, über das
    Schwachstellenformular des BSIs zu gehen.
  • 16:02 - 16:08
    Das geht auch anonym. Das findet ihr unter
    dieser URL. Wenn ihr das ausfüllt, schickt
  • 16:08 - 16:12
    ihr die Schwachstellenmeldung direkt an,
    das CERT-Bund, also das Computer Emergency
  • 16:12 - 16:16
    Response Team des Bundes. Das ist ein Team
    beim Bundesamt für Sicherheit in der
  • 16:16 - 16:20
    Informationstechnik. Deren Hauptjob ist
    dafür zu sorgen, dass die Infrastruktur
  • 16:20 - 16:25
    der Bundesverwaltung sicher ist. Also z.
    B., dass niemand den Bundestag hackt.
  • 16:25 - 16:29
    Daher sind die auch Ansprechpartner:in für
    Leute wie euch, wenn ihr Schwachstellen in
  • 16:29 - 16:34
    der Infrastruktur des Bundes findet. Aber
    nebenbei kümmern die sich auch darum,
  • 16:34 - 16:38
    zwischen Sicherheitsforscher*innen und
    Unternehmen zu vermitteln. Also euren
  • 16:38 - 16:42
    Report entgegenzunehmen, in der Regel
    innerhalb weniger Stunden zu prüfen, und
  • 16:42 - 16:46
    dann den betroffenen Unternehmen Bescheid
    zu sagen. Das macht es für euch jetzt ein
  • 16:46 - 16:50
    bisschen einfacher, denn ihr müsst keinen
    direkten Kontakt zum Unternehmen haben.
  • 16:50 - 16:54
    Außer natürlich, ihr wollt das. Und wenn
    das BSI einem Unternehmen schreibt, dann
  • 16:54 - 16:58
    kümmern die sich oft sehr sehr schnell
    darum, die Sicherheitslücken zu schließen.
  • 16:58 - 17:02
    Denn so ein Bundesadler auf dem Briefkopf
    macht einigen Eindruck. Ansonsten haben
  • 17:02 - 17:05
    die auch rechtliche Möglichkeiten und
    können z. B. eine Produktwarnung
  • 17:05 - 17:09
    aussprechen. Dabei warnen sie dann
    öffentlich vor der Software eines
  • 17:09 - 17:13
    Herstellers. Und das wollen die Hersteller
    auf keinen Fall. Das kam aber erst 3 mal
  • 17:13 - 17:17
    vor. Damals wurden Android-Handys
    verkauft, die bereits mit Schadsoftware
  • 17:17 - 17:23
    ausgeliefert wurden. Doch eins solltet ihr
    immer im Hinterkopf haben: Das BSI ist
  • 17:23 - 17:27
    eine Sicherheitsbehörde wie Polizei und
    Geheimdienste und ist dem Innenministerium
  • 17:27 - 17:33
    nachgeordnet. Das CERT-Bund arbeitet zwar
    anders als Polizei und Geheimdienste und
  • 17:33 - 17:38
    aus unserer Perspektive ziemlich
    unabhängig. Aber überlegt euch immer, was
  • 17:38 - 17:43
    ihr denen erzählt und meldet. Eine Lücke,
    die sich z. B. für einen Staatstrojaner
  • 17:43 - 17:47
    eignet, wie das nächste Heartbleed oder
    log4shell, würden wir denen eher nicht
  • 17:47 - 17:52
    melden. Damit das in Zukunft nicht mehr
    nötig ist, fordern wir: Das BSI muss eine
  • 17:52 - 17:56
    unabhängige Behörde werden. Der
    Hacker*innen-Paragraf muss abgeschafft
  • 17:56 - 17:59
    werden und genauso Frontex.
    Linus: Ja, das fordern wir schon lange.
  • 17:59 - 18:03
    Soweit so gut. Es gibt aber auch ein paar
    Sachen, die ihr beachten müsst bei eurem
  • 18:03 - 18:08
    Bericht. Erstmal: Von vorne herein alles
    erzählen, was ihr wisst. Kein Wissen
  • 18:08 - 18:13
    zurückhalten und dann keine Forderungen
    stellen. Keine Frage nach Geld, nicht nach
  • 18:13 - 18:17
    einem T-Shirt, nicht nach Schokolade,
    nicht nach irgendwelchen Geschenken. Gar
  • 18:17 - 18:21
    nichts. Ihr verlangt überhaupt nichts und
    ihr legt alles Wissen sofort mit allen
  • 18:21 - 18:26
    Empfehlungen auf den Tisch. Im
    Umkehrschluss müsst ihr aber auch
  • 18:26 - 18:30
    aufpassen, dass ihr keine Forderungen an
    euch stellen lasst. Also irgendwelche
  • 18:30 - 18:35
    Geheimhaltungsvereinbarung, irgendetwas,
    was ihr unterschreiben sollt, was häufig
  • 18:35 - 18:39
    übrigens auch Bedingungen sind bei Bug
    Bounties, da muss man sehr vorsichtig
  • 18:39 - 18:43
    sein, weil ihr da gerne mal ungewollt oder
    unbedacht oder unvorsichtig einen
  • 18:43 - 18:48
    Knebelvertrag eingeht, der euch nachher
    daran hindern soll, über die
  • 18:48 - 18:53
    Sicherheitslücke zu sprechen oder noch
    einmal dieses Thema von den betroffenen
  • 18:53 - 18:58
    Unternehmen anzuschauen. Also
    keine Forderungen stellen und keinen
  • 18:58 - 19:03
    Forderungen entsprechen, erst recht keinen
    Geheimhaltungvereinbarungen, sogenannten
  • 19:03 - 19:06
    NDAs.
    Lilith: Wir haben diesen Fehler auch mal
  • 19:06 - 19:10
    gemacht und darüber ärgern wir uns echt
    bis heute. Damals hatten wir noch nicht so
  • 19:10 - 19:14
    viel Erfahrung und haben Sicherheitslücken
    über das offizielle Bug Bounty Programm
  • 19:14 - 19:18
    eines Softwareherstellers gemeldet. Was
    wir dabei überhaupt nicht bedacht haben
  • 19:18 - 19:21
    ist, dass das Programm eine
    Verschwiegenheitklausel hatte, so dass wir
  • 19:21 - 19:25
    bis heute nichts darüber erzählen oder
    schreiben dürfen, was der Hersteller uns
  • 19:25 - 19:29
    nicht vorher freigegeben hat. Genau das
    ist, was die Hersteller mit solchen
  • 19:29 - 19:33
    Abmachungen erreichen wollen. Das Narrativ
    zu kontrollieren und euch daran zu
  • 19:33 - 19:37
    hindern, frei über diese Schwachstellen zu
    sprechen. Und das ist ein Problem, weil
  • 19:37 - 19:40
    auch wir als gesamte Gesellschaft, wir
    müssen über Sicherheitsprobleme in
  • 19:40 - 19:44
    Software reden können. Denn nur so können
    wir auch darüber sprechen, wie
  • 19:44 - 19:48
    möglicherweise neue gesellschaftliche
    Maßnahmen aussehen, damit wir solche
  • 19:48 - 19:52
    Lücken in Zukunft nicht mehr so viel
    haben. Versucht auch nicht, den
  • 19:52 - 19:55
    Unternehmen, denen ihr da gerade eine
    Sicherheitslücke gemeldet habt, irgendwie
  • 19:55 - 19:59
    eure Beratungsdienstleistung oder
    irgendwas anderes zu verkaufen. Geht auch
  • 19:59 - 20:03
    nicht darauf ein, wenn die euch danach
    fragen. Sagt einfach: "Ne, machen wir
  • 20:03 - 20:06
    nicht. Ich habe euch jetzt was gemeldet
    und damit muss gut sein." Das Risiko ist
  • 20:06 - 20:10
    einfach zu groß, dass sie das dann später
    sonst gegen euch verwenden. Wenn ihr euch
  • 20:10 - 20:14
    irgendwie unsicher seid, ob euer Report,
    so wie er gerade ist, gut ist oder ihr
  • 20:14 - 20:17
    euch sonst in irgendeiner Situation
    irgendwie auch nur ein bisschen unsicher
  • 20:17 - 20:21
    seid, dann frag lieber nochmal jemanden,
    der damit mehr Erfahrung hat. Das kann
  • 20:21 - 20:24
    z. B. der Linus machen.
    Linus: Ja, das kann ich machen,
  • 20:24 - 20:28
    schreibt ihr einfach an disclosure@ccc.de
    Lilith: Genau, das kann der Linus machen.
  • 20:28 - 20:32
    Und das ist auch nichts, wofür man sich
    irgendwie schämen sollte. Wir haben das
  • 20:32 - 20:36
    auch schon ganz oft gemacht, andere Leute
    zu fragen. Und statt Linus könnt ihr auch
  • 20:36 - 20:40
    einfach uns, zerforschung, fragen. Ihr
    erreicht uns unter hallo@zerforschung.org
  • 20:40 - 20:44
    und wir machen das super super gerne.
    Linus: Ja zerforschung kann das auch
  • 20:44 - 20:46
    machen, dann muss ich das nicht alles
    machen.
  • 20:46 - 20:48
    Die machen das bestimmt auch sehr gerne.
  • 20:48 - 20:52
    Lilith: Ey Linus, das habe ich doch gerade
    schon gesagt. Ihr solltet außerdem eine
  • 20:52 - 20:56
    Sicherheitslücke immer zügig reporten.
    D. h. jetzt nicht, dass ihr es überstürzen
  • 20:56 - 21:00
    müsst, aber ihr solltet z. B. nicht eine
    Lücke finden, sie testweise mal ausnutzen
  • 21:00 - 21:04
    und dann wert ihr das erstmal in die Ecke
    und schreibt wochenlang keinen Report.
  • 21:04 - 21:08
    Denn wenn das Unternehmen die Lücke von
    sich aus in der Zeit findet und die dann
  • 21:08 - 21:12
    über ihre Logs z. B. rausfinden, dass ihr
    die ausgenutzt habt und nicht Bescheid
  • 21:12 - 21:16
    gesagt habt, dann wirkt das auf die
    Unternehmen vielleicht erstmal böswillig,
  • 21:16 - 21:20
    weil die wissen ja nicht, dass ihr gute
    Absichten habt und da wieder rauszukommen
  • 21:20 - 21:24
    und seine guten Absichten zu beweisen, das
    ist dann manchmal wirklich sehr
  • 21:24 - 21:28
    kompliziert und deswegen meldet Lücken von
    euch aus, sobald ihr das einmal gut
  • 21:28 - 21:33
    durchdacht habt und den Report formuliert
    habt, schickt ihn zeitnah raus. D. h.
  • 21:33 - 21:38
    übrigens auch, schreibt alles in den
    Report, was ihr wisst. Wenn ihr dabei
  • 21:38 - 21:42
    nämlich einfach Infos zurückhaltet, dann
    kann es auch schnell so aussehen, als
  • 21:42 - 21:45
    würdet ihr das vielleicht absichtlich
    machen. Und was eine echt beschissene Idee
  • 21:45 - 21:49
    ist, ist dann Geld zu verlangen, um
    irgendwie alles zu erzählen, was ihr
  • 21:49 - 21:54
    wisst, weil ihr wisst ja: Erpresserisch
    wirken, das kann ganz schnell böse enden.
  • 21:54 - 21:59
    Also macht das auf keinen Fall. Was auch,
    sowohl bei den Unternehmen, als auch bei
  • 21:59 - 22:03
    den Behörden, wirklich nicht gut ankommt
    ist, wenn ihr einfach einen
  • 22:03 - 22:07
    automatisierten Report mit eurem
    Schwachstellenscanner generiert und den
  • 22:07 - 22:11
    dann einfach direkt verschickt. Also nicht
    falsch verstehen, auch so Scanner können
  • 22:11 - 22:15
    total wichtige Hinweise liefern. Aber wenn
    ihr so einen Hinweis habt, dann steht ihr
  • 22:15 - 22:20
    halt immer erst total am Anfang. Also
    springt ihr jetzt einmal zurück zum Beginn
  • 22:20 - 22:22
    unseres Vortrags und fangt an, diese Lücke
    zu bewerten.
  • 22:22 - 22:28
    Karl: Das klingt jetzt vielleicht nach
    viel Spaß und das ist es auch. Aber es ist
  • 22:28 - 22:31
    wichtig, dass ihr vor jedem Schritt
    gründlich nachdenkt. Denn es kann auch
  • 22:31 - 22:35
    viel schiefgehen. Wenn ihr so eine Lücke
    gefunden habt und sie meldet, dann sagt
  • 22:35 - 22:40
    ihr damit implizit auch: Hey, ich habe die
    Lücke ausgenutzt. Das geht natürlich kaum
  • 22:40 - 22:44
    anders. Aber in Deutschland könnte das
    eine Straftat sein. Nach dem sogenannten
  • 22:44 - 22:49
    Hacker*innen-Paragrafen 202
    Strafgesetzbuch. Der verbietet es sich
  • 22:49 - 22:54
    Zugriff auf besonders geschützte Daten zu
    verschaffen. Das klingt erstmal sinnvoll,
  • 22:54 - 22:58
    aber der Paragraf ist super unklar und
    wird dadurch auch gefährlich für Menschen,
  • 22:58 - 23:02
    die eigentlich nichts Böses im Schilde
    führen. Selbst die CDU, die sich dieses
  • 23:02 - 23:06
    Gesetz ausgedacht hat, versteht die
    Paragrafen nicht richtig und hat Lilith
  • 23:06 - 23:10
    neulich angezeigt, nachdem sie eine
    Sicherheitslücke in der CDU-App gefunden
  • 23:10 - 23:14
    hat. Die hat sie natürlich richtig
    gemeldet, aber das war der CDU egal. Die
  • 23:14 - 23:18
    Staatsanwaltschaft hat am Ende gesagt:
    "Hey, die Daten waren so schlecht
  • 23:18 - 23:21
    geschützt, das war nicht strafbar, darauf
    zuzugreifen." Aber
  • 23:21 - 23:26
    Sicherheitsforscher*innen sind da
    natürlich trotzdem in Gefahr. Und liebe
  • 23:26 - 23:30
    CDU und alle betroffenen Unternehmen, es
    ist eine richtig schlechte Idee,
  • 23:30 - 23:35
    Sicherheitsforscher*innen anzuzeigen. Und
    nur wirklich sehr sehr schwierige Menschen
  • 23:35 - 23:40
    versuchen das. Von denen haben wir zum
    Glück bisher wenige kennengelernt, aber es
  • 23:40 - 23:44
    gibt sie. Daher hoffen wir sehr, dass
    dieser Paragraf bald abgeschafft wird.
  • 23:44 - 23:48
    Damit sind wir übrigens nicht die
    Einzigen. Das haben neulich auch ganz
  • 23:48 - 23:53
    viele IT-Sicherheitsforscher*innen in
    einem offenen Brief gefordert. Überlegt
  • 23:53 - 23:58
    euch also gut, ob ihr eure Identität
    herausgeben möchtet. Melden geht ja auch
  • 23:58 - 24:02
    ohne euren richtigen Namen. Und denkt
    dran: Im Internet seid in der Regel nicht
  • 24:02 - 24:07
    anonym unterwegs. Schützt euch am besten
    von Anfang an. Denn wenn ihr etwas
  • 24:07 - 24:11
    gefunden habt, dann wurde eure IP-Adresse
    schon irgendwo mitgeloggt und es ist zu
  • 24:11 - 24:17
    spät, sich noch um Anonymität zu kümmern.
    Dazu haben Linus und ths neulich schon
  • 24:17 - 24:21
    einen sehr guten Talk mit dem Titel "Du
    kannst alles hacken, du darfst dich nur
  • 24:21 - 24:24
    nicht erwischen lassen" gehalten.
    Linus: Oh, da habe ich zusammen mit
  • 24:24 - 24:27
    Thorsten mal einen Vortrag drüber gehalten
    unter dem Titel:
  • 24:27 - 24:31
    "Du kannst alles hacken,
    du darfst dich nur nicht erwischen lassen"
  • 24:31 - 24:33
    Karl: Ja genau. Dazu hat Linus und ths
  • 24:33 - 24:36
    neulich zusammen schon einen sehr guten
    Talk mit dem Titel ...
  • 24:36 - 24:39
    Linus: Habe ich doch gerade gesagt.
    Karl: Und wenn ihr mit dem Unternehmen
  • 24:39 - 24:44
    kommuniziert, solltet ihr ebenfalls sehr
    vorsichtig sein. Haltet keine relevanten
  • 24:44 - 24:48
    Informationen zurück, aber passt auch auf,
    euch nicht unnötig zu belasten. Und
  • 24:48 - 24:52
    erwartet auch nicht, dass das Unternehmen
    euch von Anfang an super dankbar ist.
  • 24:52 - 24:56
    Gerade zu Beginn sind die oft erstmal im
    Schock und wissen nicht so recht, was da
  • 24:56 - 25:01
    eigentlich gerade passiert. Dabei dürfen
    sie euch natürlich nicht drohen, anzeigen
  • 25:01 - 25:05
    oder ähnliches. Aber vielleicht sind sie
    am Anfang ein bisschen pampig. Und wie
  • 25:05 - 25:10
    bereits gesagt, seid extrem vorsichtig,
    auf keinen Fall irgendwas zu tun, was euch
  • 25:10 - 25:16
    als Drohung oder Erpressung ausgelegt
    werden könnte. Generell empfehlen wir eure
  • 25:16 - 25:20
    Wohnung einfach immer in einem
    durchsuchungsbereiten Zustand zu halten.
  • 25:20 - 25:25
    Es ist super scheiße, dass das gerade
    nötig ist, aber aktuell ist es so und
  • 25:25 - 25:29
    manchmal kommen die Bullen ja auch aus
    einem ganz anderen Grund vorbei. Hier
  • 25:29 - 25:33
    würden wir den Talk "Sie haben das Recht
    zu schweigen" von Udo Vetter empfehlen.
  • 25:33 - 25:36
    Den findet ihr z. B. auf
    https://media.ccc.de und dort wird
  • 25:36 - 25:39
    ausführlich erklärt, wie ihr euch am
    besten schützt.
  • 25:39 - 25:42
    Lilith: Aber wo wir gerade darüber
    sprechen, sich selbst zu schützen, das
  • 25:42 - 25:46
    gilt natürlich nicht nur für eure Technik.
    Karl: Passt auf euch auf. Und ich weiß,
  • 25:46 - 25:50
    das ist leichter gesagt als getan.
    Lilith: Denn wenn man tatsächlich so eine
  • 25:50 - 25:53
    Sicherheitslücke gefunden hat und all die
    Schritte anstehen, dann kann das ganz
  • 25:53 - 25:56
    schön stressig werden.
    Karl: So eine Meldung kann viel Zeit,
  • 25:56 - 26:02
    Nerven und auch eine Menge Schlaf kosten.
    Lilith: Deshalb kümmert euch auch um eure
  • 26:02 - 26:06
    Gesundheit, körperlich und auch geistig.
    Karl: Am besten sucht ihr euch Verbündete.
  • 26:06 - 26:10
    Gute Freund:Innen, Menschen, mit denen ihr
    reden könnt, denen ihr vertraut und die
  • 26:10 - 26:14
    euch auch mal sagen, dass jetzt mal
    Schluss ist mit der Hackerei. Und
  • 26:14 - 26:17
    stattdessen Zeit für einen Ausflug. Z. B.
    zu einem hübschen Zug.
  • 26:17 - 26:22
    L: Gegenseitig aufeinander aufpassen geht
    nämlich viel besser zusammen als jeder für
  • 26:22 - 26:25
    sich alleine.
    K: Und es tut einfach gut.
  • 26:25 - 26:28
    L: Denn zerforschung, das ist genau das.
    Eine krasse Herde.
  • 26:28 - 26:32
    K: Und zusammen haben wir es geschafft,
    dieses Jahr viel mehr zu erreichen, als
  • 26:32 - 26:35
    jede von uns einzeln geschafft hätte.
    L: Und wir hatten auch noch richtig,
  • 26:35 - 26:39
    richtig viel Spaß dabei.
    K: Außerdem haben wir so die Pandemie, bis
  • 26:39 - 26:43
    jetzt, ein bisschen besser ausgehalten.
    L: Für uns ist total klar: Ohne dieses
  • 26:43 - 26:46
    Kollektiv hätten wir das alles überhaupt
    gar nicht hinbekommen.
  • 26:46 - 26:50
    K: Schon alleine zeitlich. Es ist einfach
    unglaublich entlastend, wenn man Aufgaben
  • 26:50 - 26:54
    auch mal abgeben kann.
    L: Und mehrere Köpfe denken immer besser
  • 26:54 - 26:58
    als nur einer. Durch das Kollektiv haben
    wir unterschiedlichste Perspektiven und
  • 26:58 - 27:02
    total unterschiedliche Skills.
    K: Und das ist einfach mega praktisch und
  • 27:02 - 27:06
    schön.
    L: Natürlich kommt es vor, dass wir
  • 27:06 - 27:09
    überhaupt keine Lust haben manchmal.
    K: Wenn wir uns bspw. an einem
  • 27:09 - 27:13
    Dienstagabend um 23 Uhr 42 zusammensetzen
    und feststellen:
  • 27:13 - 27:16
    L: Ey, bis morgen um 6 Uhr muss der Text
    fertig sein!
  • 27:16 - 27:19
    K: Und die Threads für Social Media.
    L: Und irgendwer muss uns noch so ein
  • 27:19 - 27:22
    Titelbild für den Blogpost basteln.
    K: Das ist wirklich nicht immer spaßig.
  • 27:22 - 27:27
    L: Aber gemeinsam geht das dann doch immer
    irgendwie. Und am Ende macht es uns immer
  • 27:27 - 27:30
    wieder sehr, sehr glücklich, wenn wir das
    Ergebnis sehen.
  • 27:30 - 27:34
    K: Also, sucht euch Freund:Innen, bildet
    Banden und meldet eure Sicherheitslücken
  • 27:34 - 27:37
    gemeinsam.
    L: Gut. Angenommen, ihr habt jetzt alles
  • 27:37 - 27:41
    richtig gemacht und ihr sagt jetzt im
    Unternehmen Bescheid. Wir schauen uns
  • 27:41 - 27:44
    jetzt an, was danach passiert.
    Musik
  • 27:44 - 27:47
    CEO: 24?
    Telefonklingel
  • 27:47 - 28:00
    CEO: Hack, Hack, Hack, guten Hack, wir
    bauen die Bänke für Ihre Daten, wie kann
  • 28:00 - 28:02
    ich Ihnen helfen? Datenabfluss haben wir
    keinen, wir haben ganz normalen, wir haben
  • 28:02 - 28:08
    einen Industrieausguss einfach und dann
    Spülausguss. Datenabfluss? Ist das eine
  • 28:08 - 28:22
    Krankheit oder was? Wie Kunden? Was, was
    soll d. h. Kundendaten? Sind sie na, ne,
  • 28:22 - 28:31
    also. Da rufe ich, nein, da, da rufe ich
    die Polizei. Das geht so nicht! Ja ich
  • 28:31 - 28:36
    habe einen Notruf. Also ich habe, haben
    Sie eine Cyber Polizei irgendwas? Ich habe
  • 28:36 - 28:39
    einen Anruf gerade gehabt, der wollte mich
    erpressen oder sonst irgendwas. Der hat
  • 28:39 - 28:43
    was mit Daten gesagt, Daten Abfluss, wir
    hätten, der hätte alle meine Kundendaten.
  • 28:43 - 28:49
    Nein, ich weiß nicht, der hat, Namen hat
    er gesagt, ich weiß nicht, ich habe es mir
  • 28:49 - 28:52
    nicht gemerkt, irgendwas, was adelig es,
    von zerforschung oder so was in der
  • 28:52 - 28:59
    Richtung. Ja ich bleibe dran.
    Lil: Tja, liebe Unternehmen, jetzt kommen
  • 28:59 - 29:04
    wir mal zu euch. Eigentlich sind eure
    Aufgaben relativ einfach erklärt. Seid
  • 29:04 - 29:08
    freundlich und offen gegenüber der
    Meldenden, schließt die Lücken und kommt
  • 29:08 - 29:17
    gar nicht erst auf die Idee, uns zu
    verklagen. Naja, ein bisschen was haben
  • 29:17 - 29:20
    wir dann vielleicht doch noch zu erzählen.
    Vorweg: Ihr kommuniziert in einem
  • 29:20 - 29:25
    Responsible-Disclosure-Prozess oft mit
    einer Person oder einem Team, die das in
  • 29:25 - 29:29
    ihrer Freizeit machen. Das bedeutet: Geht
    wirklich ordentlich mit den Leuten um.
  • 29:29 - 29:33
    K: Aber eigentlich fängt eure Aufgabe
    schon weit vorher an. Lange bevor ihr die
  • 29:33 - 29:38
    Hacker:Innen am Hörer habt. Der allererste
    Schritt für euch als Unternehmen ist es,
  • 29:38 - 29:41
    erreichbar zu sein. Denn Fehler können
    passieren. Aber wenn jemand diese
  • 29:41 - 29:45
    außerhalb eurer Organisation findet, dann
    sollten die euch möglichst einfach
  • 29:45 - 29:49
    mitgeteilt werden können. Die wichtigste
    Frage, die sich Sicherheitsforscher:Innen
  • 29:49 - 29:53
    da oft erstmal stellen, ist: Wie erreicht
    man euch? Da hat es sich bewährt, dass ihr
  • 29:53 - 29:57
    auf eurer Website eine spezielle E-Mail-
    Adresse für Sicherheitsangelegenheiten
  • 29:57 - 30:02
    stehen habt, wie z. B. security@ Es ist
    außerdem sehr ratsam, dass diese E-Mail-
  • 30:02 - 30:07
    Adresse dann auch von mehreren Personen
    gelesen und regelmäßig abgerufen wird.
  • 30:07 - 30:09
    Denn es bringt nichts, wenn ihr eine
    wichtige Sicherheitslücke gemeldet
  • 30:09 - 30:13
    bekommt, aber die verantwortliche Person
    gerade im Sommerurlaub ist oder eh nur
  • 30:13 - 30:17
    einmal im Monat nachschaut. Die
    ankommenden Mails sollten am besten direkt
  • 30:17 - 30:21
    von technisch kompetenten Personal gelesen
    werden, damit alles möglichst schnell
  • 30:21 - 30:26
    gehen kann. Ihr solltet auch regelmäßig in
    den Spam-Ordner schauen, denn Hacker:Innen
  • 30:26 - 30:29
    nutzen manchmal ihre eigenen Mailserver
    und die schaffen es nicht immer in den
  • 30:29 - 30:33
    Posteingang, gerade bei Google und
    Outlook. Das mit der Erreichbarkeit klingt
  • 30:33 - 30:37
    erstmal trivial, aber wir erleben es
    regelmäßig, dass wir erstmal keine
  • 30:37 - 30:41
    expliziten Ansprechpartner:In für solche
    Sicherheitsprobleme finden. Das bedeutet
  • 30:41 - 30:45
    dann: Wir schreiben an alle E-Mail-
    Adressen, die wir finden. Aus dem
  • 30:45 - 30:49
    Impressum, der Datenschutzerklärung oder
    der Kontaktseite. Und das ist natürlich
  • 30:49 - 30:53
    auch für euch als Unternehmen suboptimal,
    denn dann landet die Meldung direkt bei
  • 30:53 - 30:57
    einer Menge verschiedener Leute. Die sind
    meist gar nicht auf Sicherheitsmeldungen
  • 30:57 - 31:01
    spezialisiert und können diese nicht
    richtig einschätzen. Dann herrscht erstmal
  • 31:01 - 31:05
    Panik. Niemand weiß, was zu tun ist und
    dann kann alles Mögliche passieren. Die
  • 31:05 - 31:08
    Nachricht wird ignoriert oder im
    schlimmsten Fall wird sie von den falschen
  • 31:08 - 31:12
    Leuten in der Chefetage gelesen und dann
    erstmal direkt zu den Anwälten eskaliert.
  • 31:12 - 31:17
    Daher ist eine separate Adresse sinnvoll.
    Und wenn dort eine Meldung eingeht,
  • 31:17 - 31:20
    solltet ihr schnell reagieren und zeitnah
    eine Eingangsbestätigung versenden. Dann
  • 31:20 - 31:24
    wissen wir, dass ihr die Meldung gelesen
    habt und wir nicht weiter probieren
  • 31:24 - 31:28
    müssen, euch zu erreichen. Denn wenn wir
    bei zerforschung euch auf dem E-Mail Weg
  • 31:28 - 31:33
    nicht erreichen, dann versuchen wir es auf
    immer neuen Wegen. Dann schreiben wir euch
  • 31:33 - 31:37
    vielleicht auf WhatsApp, sliden euch in
    die Twitter DMs, schicken euch ein Fax,
  • 31:37 - 31:41
    suchen euch auf LinkedIn, rufen eure
    Investoren an oder sogar eure Eltern. Wenn
  • 31:41 - 31:45
    das nicht gerade das gleiche ist. Das
    klingt erstmal komisch, aber all das haben
  • 31:45 - 31:48
    wir schon gemacht. Denn wir wollen ganz
    sichergehen, dass ihr über das Problem
  • 31:48 - 31:53
    Bescheid wisst und es möglichst schnell
    behebt. Genau daher sollte Security
  • 31:53 - 31:58
    Mailadresse einfach auffindbar sein, z. B.
    im Impressum stehen oder noch cooler:
  • 31:58 - 32:02
    zusätzlich in einer security.txt Das ist
    ein offener Standard, wie ihr alle
  • 32:02 - 32:05
    relevanten Informationen für
    Sicherheitsforschende auf eurer Website
  • 32:05 - 32:10
    hinterlegt. Darin können dann sowohl die
    konkreten Ansprechwege, als auch eure
  • 32:10 - 32:14
    bevorzugten Sprachen für die Meldung,
    Cryptokeys und vieles mehr stehen. Damit
  • 32:14 - 32:17
    macht ihr uns und auch euch die Arbeit
    einfacher.
  • 32:17 - 32:21
    Lil: So, ihr habt nun eine Meldung
    erhalten und der nächste Schritt ist jetzt
  • 32:21 - 32:25
    zu prüfen, ob ihr die Beschreibung der
    Lücke auch tatsächlich nachvollziehen
  • 32:25 - 32:28
    könnt. Denn wenn das so ist, dann solltet
    ihr das direkt gegenüber der
  • 32:28 - 32:33
    Sicherheitsforscher:Innen bestätigen. Das
    ist wirklich wichtig, denn sonst werden
  • 32:33 - 32:38
    wir euch einfach immer weiter nerven und
    das kostet uns und auch euch Zeit. Am
  • 32:38 - 32:43
    besten erklärt ihr dann auch direkt, wie
    es weiter geht, bis die Lücke behoben ist.
  • 32:43 - 32:48
    Hierbei ist es sowohl interessant, welche
    Sofortmaßnahmen ihr trefft, als auch,
  • 32:48 - 32:53
    welche langfristigen Konsequenzen ihr
    daraus zieht. Z. B.: "Sehr geehrtes
  • 32:53 - 32:58
    Hackerkollektiv zerforschung, wir haben
    die von Ihnen beschriebene Lücke
  • 32:58 - 33:01
    nachvollziehen können und gestern Abend
    direkt den betroffenen Dienst
  • 33:01 - 33:05
    vorübergehend offline genommen. Wir haben
    die Lücke geschlossen und überprüfen nun
  • 33:05 - 33:09
    den Dienst noch einmal gründlich. Vielen
    Dank für Ihr Responsible-Disclosure-
  • 33:09 - 33:13
    Verfahren." L: Und wenn ihr die Lücke aus der
    Beschreibung nicht direkt nachvollziehen
  • 33:13 - 33:18
    könnt, dann fragt lieber erstmal nach, ob
    ihr das alles richtig verstanden habt und
  • 33:18 - 33:23
    behauptet auf gar keinen Fall vorschnell,
    dass eine Lücke nicht existiert. Ihr wollt
  • 33:23 - 33:27
    den Menschen, der euch da gerade geholfen
    hat, auch wirklich auf dem Laufenden
  • 33:27 - 33:32
    halten und keinerlei Missverständnisse in
    der Kommunikation aufkommen lassen.
  • 33:32 - 33:36
    Deswegen schickt lieber ein Update zu
    viel, als eines zu wenig. Am besten ist
  • 33:36 - 33:40
    natürlich: Haltet die Menschen regelmäßig
    und unaufgefordert auf dem Laufenden.
  • 33:40 - 33:44
    Schreibt z. B. jede Woche einmal den
    aktuellen Stand darüber, wie weit ihr mit
  • 33:44 - 33:49
    der Problembehebung seid. Kommuniziert
    dabei sehr, sehr deutlich. Wenn es z. B.
  • 33:49 - 33:53
    eine Verschiebung in der Timeline zur
    Behebung gibt, dann solltet ihr das
  • 33:53 - 33:57
    explizit so benennen und begründen. Ihr
    wollt ja, dass die Sicherheitsforscherin
  • 33:57 - 34:02
    ehrlich sind und vollständig transparent.
    Also seid es auch. Packt alle Karten auf
  • 34:02 - 34:08
    den Tisch und haltet nichts zurück.
    Außerdem ist das wichtig, da
  • 34:08 - 34:11
    Sicherheitsforschernde manchmal auch
    selber etwas über diese Lücke schreiben
  • 34:11 - 34:15
    wollen. Wir z. B. versuchen danach immer
    einen Blogpost zu schreiben. Dort
  • 34:15 - 34:18
    beschreiben wir, wie wir die Lücke
    gefunden haben und was die Auswirkungen
  • 34:18 - 34:23
    davon waren. Dadurch können alle etwas aus
    diesem Fehler lernen und solche Lücken
  • 34:23 - 34:25
    werden dadurch in Zukunft hoffentlich
    seltener.
  • 34:25 - 34:30
    K: Wenn ihr mit Sicherheitsforschenden
    redet oder schreibt, gilt eigentlich das
  • 34:30 - 34:33
    Gleiche wie für alle anderen Menschen.
    Benehmt euch nicht daneben, seid
  • 34:33 - 34:37
    freundlich, ehrlich und dankbar gegenüber
    den Melder:Innen. Bedenkt immer: Da helfen
  • 34:37 - 34:41
    euch Leute in ihrer Freizeit eure Software
    sicherer zu machen. Das wäre eigentlich
  • 34:41 - 34:45
    eurer Job. Und ja, es ist keine schöne
    Situation, wenn da ein großes
  • 34:45 - 34:49
    Sicherheitsproblem in eurer Software
    gefunden wird. Aber daran sind nicht die
  • 34:49 - 34:52
    Sicherheitsforscher:Innen schuld. Die
    haben die Lücke nur gefunden, nicht
  • 34:52 - 34:57
    eingebaut. Don't shoot the messenger! Also
    überlegt mal, wie beschissen sich das für
  • 34:57 - 35:01
    eure Gegenseite anfühlt. Da hat sich
    jemand in ihrer Freizeit hingesetzt, eure
  • 35:01 - 35:04
    Software angeschaut und ein Problem
    gefunden. Und dann hat die Person euch
  • 35:04 - 35:08
    sogar Bescheid gesagt und von euch kommt
    nur Gepöbel, Drohung oder gar eine
  • 35:08 - 35:12
    Strafanzeige. Damit verschreckt ihr
    ehrliche Sicherheitsforscher:Innen. Das
  • 35:12 - 35:16
    ist der worst case für eure Sicherheit.
    Denn die Lücken sind ja nicht weg, nur
  • 35:16 - 35:20
    weil niemand sie euch meldet. Stattdessen
    werden die Lücken dann gar nicht gemeldet,
  • 35:20 - 35:23
    als Full-Disclosure direkt im ganzen
    Internet bekannt gemacht oder an
  • 35:23 - 35:29
    Kriminelle verkauft. Das musste auch die
    CDU auf die harte Tour lernen. Nachdem sie
  • 35:29 - 35:33
    Lilith angezeigt hat, gab es einen großen
    Aufschrei und sogar der CCC hat gesagt,
  • 35:33 - 35:36
    dass sie der CDU keine Sicherheitslücken
    mehr vertraulich melden werden.
  • 35:36 - 35:43
    Lin: Das ist natürlich ein dramatischer
    Fall. Wir können niemandem mehr reinen
  • 35:43 - 35:48
    Gewissens dazu raten, der CDU
    Sicherheitslücken zu melden. Wir werden
  • 35:48 - 35:54
    das auf jeden Fall auch nicht mehr tun.
    Wir wünschen der CDU viel Glück oder dass
  • 35:54 - 35:59
    sie die Sicherheitslücken vielleicht
    selber findet oder hofft, dass niemand
  • 35:59 - 36:05
    anderes sie findet.
    K: Stattdessen wurden dann in den nächsten
  • 36:05 - 36:08
    Tagen einige weitere Sicherheitslücken bei
    der CDU gefunden und direkt öffentlich
  • 36:08 - 36:14
    gemacht. Also passt sehr auf, dass ihr gut
    mit den Meldenden umgeht und wirklich
  • 36:14 - 36:18
    nichts macht, was in irgendeiner Form als
    eine Bedrohung ausgelegt werden könnte. Es
  • 36:18 - 36:22
    ist selbstverständlich, dass ihr die Leute
    nicht dazu zwingt, irgendwas zu
  • 36:22 - 36:24
    unterschreiben. Keine
    Verschwiegenheitserklärung, kein
  • 36:24 - 36:29
    Beratervertrag, nichts. Versucht es nicht
    mal. Natürlich freuen sich
  • 36:29 - 36:32
    Sicherheitsforscher:Innen oft, wenn ihr
    euch in irgendeiner Form erkenntlich
  • 36:32 - 36:36
    zeigt. Aber auch das spreche immer vorher
    ab, versendet nicht unaufgefordert
  • 36:36 - 36:40
    Geschenke und überweist auch nicht einfach
    ein Bug Bounty. Fragt immer nach, ob das
  • 36:40 - 36:46
    wirklich gewünscht ist. Und ganz wichtig:
    Macht es, um euch ehrlich erkenntlich zu
  • 36:46 - 36:51
    zeigen. Das ist keine Gelegenheit für eine
    coole Pressemitteilung und bindet es auch
  • 36:51 - 36:56
    nicht an Bedingungen. Dazu zählt auch:
    Bedankt euch nicht einfach öffentlich.
  • 36:56 - 37:00
    Nicht jede Person will auf der
    Unternehmenswebsite genannt werden oder
  • 37:00 - 37:04
    auf euren Social Media Kanälen. Das kann
    an der politischen Überzeugungen liegen,
  • 37:04 - 37:08
    so wie wir z. B. nie bei der Bundeswehr
    genannt werden wöllten. Oder man möchte
  • 37:08 - 37:12
    sich nicht mit der Lücke beschäftigen
    weiter, es könnte Stress auf Arbeit
  • 37:12 - 37:15
    bedeuten und manchmal wollen die Leute es
    auch einfach nicht. Das müsst ihr
  • 37:15 - 37:18
    akzeptieren.
    Lil: Es hat sich bewährt, nicht nur in der
  • 37:18 - 37:22
    direkten Kommunikation mit den
    Sicherheitsforscher:Innen, sondern auch in
  • 37:22 - 37:25
    der Außenkommunikation immer offen und
    ehrlich zu sein. Also nichts zu
  • 37:25 - 37:29
    beschönigen oder sogar zu verschweigen.
    Seid immer transparent darüber, was
  • 37:29 - 37:33
    passiert ist und wir das in Zukunft
    vermeiden wollt. Es kann sein, dass Medien
  • 37:33 - 37:37
    über den Sicherheitsvorfall bei euch
    berichten wollen. Versucht wirklich nicht
  • 37:37 - 37:40
    die anzulügen oder sogar
    Sicherheitsforscher:Innen gegenüber
  • 37:40 - 37:44
    Redaktionen zu diskreditieren. Das geht
    eigentlich immer für euch nach hinten los.
  • 37:44 - 37:47
    Es gehört auch zum guten Ton, eine
    Sicherheitslücke nicht einfach als
  • 37:47 - 37:50
    Pressemitteilung völlig unabgesprochen mit
    den Sicherheitsforscher:Innen, die die
  • 37:50 - 37:55
    gefunden haben, zu veröffentlichen. Wir
    möchten euch außerdem dazu ermutigen, eure
  • 37:55 - 37:58
    Nutzer:Innen über den Vorfall zu
    informieren. Auch das gehört zu einem
  • 37:58 - 38:02
    guten und transparenten Umgang mit der
    Sicherheitslücke. Selbst wenn ihr nahezu
  • 38:02 - 38:06
    ausschließen könnt, dass deren Daten
    abgeflossen sind. Das, was wir in den
  • 38:06 - 38:11
    letzten Minuten erklärt haben, das sind
    nur die absoluten Basics. Wenn ihr
  • 38:11 - 38:14
    wirklich gut mit Sicherheitsmeldungen
    umgehen und eure Sicherheitsprozesse
  • 38:14 - 38:19
    verbessern wollt, könnt ihr noch so viel
    mehr tun. Dazu gibt es viel Literatur.
  • 38:19 - 38:23
    Viel viel mehr als in diesen Talk passt.
    Ein Link zu weiterführenden Inhalten und
  • 38:23 - 38:27
    Dingen, die wir an diesem Talk erwähnt
    haben, findet ihr in den Shownotes unter
  • 38:27 - 38:34
    https://rc3.zerforschung.org
    K: So, mit dieser Handreichung entlassen
  • 38:34 - 38:36
    wir euch jetzt in die Weiten des
    Internets.
  • 38:36 - 38:39
    Lil: Happy Hacking und bis bald!
    Musik
  • 38:39 - 38:50
    CEO: Das Schlimmste sind die Aufträge von
    den depperten Berlinern. Läuft die Kamera?
  • 38:50 - 38:58
    Gut! Die gehen mir dermaßen auf den Sack.
    Wollen Sonderfarben! Dieses, jenes! Smarte
  • 38:58 - 39:03
    Bänke – kannst alles die Hasen geben!
    Gelump! Des Gute ist bloß, du kannst Geld
  • 39:03 - 39:08
    verlangen! Du nimmst deine alten scheiß
    Paletten, spaxt die zusammen, die zahlen
  • 39:08 - 39:13
    dir 500 Euro! So der deppert sind die! Und
    in ihrer unsanierten Altbauwohnung stellen
  • 39:13 - 39:17
    sie das rein. Blanke Ziegel, das ist in!
    Kannst ja gleich zum Fenster raus heizen.
  • 39:17 - 39:22
    Ich verkaufe denen jeden Müll!
  • 39:22 - 39:26
    Herald/Karl: So und mit diesen Worten sind
    wir wieder zurück hier live auf der xHain
  • 39:26 - 39:31
    Lichtung. Zuerst noch mal etwas
    Organisatorisches: Jetzt ist ein kurzes
  • 39:31 - 39:34
    Q&A geplant und falls Ihr noch Fragen
    habt, dann könnt ihr die Stellen entweder
  • 39:34 - 39:41
    auf Twitter und Mastodon unter dem Hashtag
    #rc3xhain oder im hackint IRC im
  • 39:41 - 39:46
    Channel #rc3-xhain. Auch nochmal der
    Hinweis auf die Shownotes und das bald zur
  • 39:46 - 39:50
    Verfügung stehende Script des gesamten
    Films, den wir gerade geschaut haben unter
  • 39:50 - 39:56
    https://rc3.zerforschung.org . Und falls
    ihr mehr Cringe von uns sehen wollt, dann
  • 39:56 - 39:59
    folgt uns auf Twitter und natürlich auf
    TikTok und Instagram.
  • 39:59 - 40:03
    Lil: Da gibt es all die Crintge-Videos,
    die wir übers Jahr hinweg produzieren.
  • 40:03 - 40:06
    K: Und jetzt muss ich mich einmal an dir
    vorbeidrängeln zu unserem schlauen Q&A
  • 40:06 - 40:10
    Pad. Und da ist auch schon die 1. Frage
    aufgelaufen:
  • 40:10 - 40:14
    Frage: Unterscheidet ihr zwischen echter
    Sicherheitslücke, also z. B. irgendwie
  • 40:14 - 40:18
    einer fehlerhaften Authentifizierung und
    einem offenen Scheunentor? Also wenn man
  • 40:18 - 40:20
    eine API hat, die einfach gar keine
    Authentifizierung jemals hatte.
  • 40:20 - 40:24
    Lil: Also, man ärgert sich natürlich mehr
    über das Scheunentor. Aber so
  • 40:24 - 40:27
    grundsätzlich ergibt das für uns erstmal
    einen Prozess und was wir so machen
  • 40:27 - 40:31
    überhaupt keinen Unterschied.
    Lin: Ja man müsste vielleicht noch
  • 40:31 - 40:35
    ergänzen so: Es gibt ja auch teilweise
    Sachen, so eine Information-Disclosure
  • 40:35 - 40:40
    oder so, die ist dann, es wird häufiger
    mal, dass Leute sagen: Ah, da ist aber
  • 40:40 - 40:43
    jetzt hier Debugging an oder so was. Und
    da ist ja halt der Unterschied: Findet man
  • 40:43 - 40:47
    darin etwas, was einen weiteren Angriff
    ermöglicht oder nicht? Das spielt
  • 40:47 - 40:51
    natürlich schon teilweise in der
    Priorisierung eine Rolle und irgendwie so
  • 40:51 - 40:56
    absolute Kinkerlitzchen meldet man ja dann
    vielleicht auch nicht unbedingt, wenn sie
  • 40:56 - 41:00
    jetzt nicht unmittelbar halt sich weiter
    verwerten lassen.
  • 41:00 - 41:03
    Lil: Genau und wie man vielleicht auch
    während des Vortrags selbst jetzt gerade
  • 41:03 - 41:06
    gemerkt hat, geht es bei uns ja vor allem
    darum, wenn wir tatsächlich Datenabflüsse
  • 41:06 - 41:09
    haben. D. h. nicht, dass es nicht ganz
    viele andere Arten von
  • 41:09 - 41:14
    Sicherheitsproblemen gibt, aber wir sehen
    halt relativ viele Datenabflüsse und das
  • 41:14 - 41:17
    ist das, was wir auch immer ziemlich
    problematisch finden. Und da bewerten wir
  • 41:17 - 41:22
    natürlich nach den Daten, die da irgendwie
    rausfallen und nicht so stark danach, wie
  • 41:22 - 41:26
    schlimm, wie diese Lücke zustandekommt.
    Also ob da irgendwie ein Debug Modus an
  • 41:26 - 41:31
    ist und wir bekommen dann Credentials aus
    dem Service raus oder ob da eine API ist,
  • 41:31 - 41:34
    wo wir hochzählen oder was viel
    komplexeres.
  • 41:34 - 41:37
    K: Und was damit auch ein bisschen
    zusammenhängt – was wir jetzt schon öfter
  • 41:37 - 41:41
    gehört haben – Unternehmen, die sich dann
    damit verteidigen, dass das ja nur 2
  • 41:41 - 41:45
    Wochen offen war oder nur einen Monat. Und
    dann müssen wir auch sagen: Ja, schön,
  • 41:45 - 41:48
    dass die Lücke nur so kurz war, bis jemand
    sie gefunden hat und irgendwie ein
  • 41:48 - 41:51
    Responsible-Disclosure-Verfahren gemacht
    hat. Aber wenn die Daten einmal
  • 41:51 - 41:55
    abgeflossen sind, dann ist das relativ
    egal und das dauert oft nur wenige
  • 41:55 - 42:01
    Sekunden. Dann wo wir gerade schon über
    Zeiträume sprechen, ist hier die nächste
  • 42:01 - 42:03
    Frage:
    F: Was sind denn vernünftige Zeiträume
  • 42:03 - 42:06
    zwischen einer Meldung und einer
    Veröffentlichung? Linus?
  • 42:06 - 42:13
    Lin: Also die ich glaube, die übliche
    Regel ist ja so 90 Tage, die sich so als
  • 42:13 - 42:17
    ein Standard mal entwickelt hat. Aber
    jetzt in diesem Sonderfall, wenn
  • 42:17 - 42:22
    Kundendaten, also Personendaten betroffen
    sind, kann man jetzt nicht sagen: Hier, in
  • 42:22 - 42:30
    3 Monaten muss das aber weg sein. Ja? Du
    du du! Also da, ich denke, dass man das so
  • 42:30 - 42:35
    von Fall zu Fall ein bisschen anhand der
    Dringlichkeit entscheidet und die Antwort,
  • 42:35 - 42:40
    die man ja eigentlich haben möchte ist,
    das es halt schneller gefixt ist, als man
  • 42:40 - 42:45
    jetzt überhaupt bereit wäre zu
    veröffentlichen. Wenn das nicht der Fall
  • 42:45 - 42:48
    ist, dann kann man ja schon sagen: Ok,
    passt auf, so in ein paar Minuten muss es
  • 42:48 - 42:53
    und dann und dann muss das weg sein. Aber
    auf jeden Fall kann man ja eigentlich erst
  • 42:53 - 42:59
    veröffentlichen, wenn es gefixt ist, weil
    sonst würde ja die Veröffentlichung quasi
  • 42:59 - 43:04
    anderen den Zugriff auf diese Daten
    erklären. Das ist halt besonders dieser
  • 43:04 - 43:07
    Sonderfall, betroffene Kundendaten, den
    ihr ja sehr viel behandelt.
  • 43:07 - 43:11
    Lil: Ganz genau. Also was bei uns immer so
    der allerwichtigste Zeitmaß ist, dass wir
  • 43:11 - 43:15
    immer versuchen, nachdem wir den Report
    fertig haben, innerhalb von 48 Stunden
  • 43:15 - 43:18
    eine Rückmeldung vom Unternehmen zu haben,
    in Sonderfällen sogar noch deutlich
  • 43:18 - 43:23
    schneller. Und dann hängt das halt ein
    bisschen vom Fall und vom Unternehmen ab.
  • 43:23 - 43:27
    Aber ja, es sollte sehr, sehr, sehr zügig
    gehen. Genau.
  • 43:27 - 43:31
    K: Aber man sollte den Unternehmen
    natürlich trotzdem auch irgendwie die
  • 43:31 - 43:36
    Möglichkeit geben, zumindest sinnvoll
    reagieren zu können. Also irgendwie 12
  • 43:36 - 43:40
    Stunden ist ein bisschen sehr kurz, von
    irgendwie einer Meldung bis zu einer
  • 43:40 - 43:44
    Veröffentlichung. Aber wenn man jetzt mit
    einem Unternehmen spricht, ist hier die
  • 43:44 - 43:47
    nächste Frage:
    F: Was macht man, wenn die Betreiber:Innen
  • 43:47 - 43:51
    einer Software das Ganze bagatellisieren
    wollen und z. B. gegenüber der Presse
  • 43:51 - 43:54
    sowas runter reden? Linus, du hast ja mit
    Presse viel Erfahrung.
  • 43:54 - 44:01
    Lin: Das machen die ja immer. Also nicht
    ein einziges Mal habe ich jetzt irgendwas
  • 44:01 - 44:05
    erlebt, wo nicht zumindest in irgendeiner
    Form versucht wird, das noch so ein
  • 44:05 - 44:08
    bisschen runter zu spielen. Lilith, du
    sagtest ja gerade schon, das war ja nur
  • 44:08 - 44:16
    für einen kurzen Moment von 2 Monaten war
    die API offen oder ein kleiner Teil wurde
  • 44:16 - 44:20
    zugegriffen. Das ist so die
    Lieblingsausrede. Ja, wir haben 5
  • 44:20 - 44:25
    Millionen Kundendaten ins Feuer gestellt,
    aber zerforschung hat nur 23 abgegriffen
  • 44:25 - 44:29
    oder so. Und deswegen müssen wir jetzt z.
    B. auch den Betroffenen das nicht melden.
  • 44:29 - 44:35
    Also eine Bagatellisierung in irgendeiner
    Form kommt immer. Und es ist ja auch
  • 44:35 - 44:41
    gewissermaßen verständlich, dass Sie auch
    natürlich den Trost, den tröstenden Teil
  • 44:41 - 44:46
    dazu spenden wollen. Ich finde, es ist
    schon ok. Schlimm finde ich, wenn es halt
  • 44:46 - 44:52
    irgendwie so negiert wird oder die, die
    Meldende halt in irgendeiner Form
  • 44:52 - 44:55
    angegriffen wird, ja. Also das die sagen:
    "Das ist alles nicht so schlimm. Wir haben
  • 44:55 - 44:59
    die Situation unter Kontrolle. Hier gibt
    es nichts mehr zu sehen", das ist klar und
  • 44:59 - 45:02
    das, finde ich, sollte man ihnen auch
    nicht übel nehmen. Was sollen sie sonst
  • 45:02 - 45:06
    machen? Aber wenn sie jetzt irgendwie
    persönlich werden oder sagen: "Ja, die
  • 45:06 - 45:11
    Meldefrist war zu kurz" oder was in diesem
    Jahr waren wirklich echt viele Vorwürfe,
  • 45:11 - 45:15
    oder?
    Lil: Also genau für uns hat es sich halt
  • 45:15 - 45:19
    auch so bewährt zu schauen, dass man einen
    professionellen Medienpartner für die
  • 45:19 - 45:23
    Veröffentlichung der Sicherheitslücke
    findet, weil wir dann ein bisschen besser
  • 45:23 - 45:27
    das Narrativ für uns auch kontrollieren
    können. Das wir halt sagen können: Ja, da
  • 45:27 - 45:30
    wird auch, da wird auf jeden Fall die
    unsere Seite der ganzen Story nochmal
  • 45:30 - 45:35
    erzählt vs das Unternehmen haut eine
    Pressemitteilung raus und sagt dann euch
  • 45:35 - 45:40
    lieb Dankeschön. Im besten Fall, im
    schlimmsten Fall zeigen sie euch
  • 45:40 - 45:46
    vielleicht an oder so. Genau, aber haben
    da das Narrativ völlig inne. Also es ist
  • 45:46 - 45:49
    irgendwie, für uns ist es ganz wichtig,
    immer einen Weg zu finden, dass wir das so
  • 45:49 - 45:54
    ein bisschen haben.
    K: Da du gerade schon von Partner:Innen in
  • 45:54 - 45:58
    solchen Verfahren sprichst, kommt hier die
    Frage nach den Datenschutzbehörden und was
  • 45:58 - 46:02
    unsere Erfahrungen in der Zusammenarbeit
    mit Datenschutzbehörden sind.
  • 46:02 - 46:09
    F: Wenn wir denen etwas melden, scheinen
    die kompetent, tun sie ausreichend viel?
  • 46:09 - 46:13
    Lil: Die haben halt einen begrenzten
    Spielraum in Deutschland. Also so eine
  • 46:13 - 46:16
    Datenschutzbehörde, die kann nicht
    unbegrenzt viel machen, die kann nicht
  • 46:16 - 46:19
    einfach beim 1. Verstoß einfach so sagen:
    "Wir erheben jetzt ein sehr hohes
  • 46:19 - 46:22
    Bußgeld", da sind die relativ
    eingeschränkt und da wird relativ viel
  • 46:22 - 46:26
    Druck auf die auch ausgeübt aus Politik
    und Wirtschaft usw. und so fort. Deswegen
  • 46:26 - 46:29
    haben die immer so einen relativ
    begrenzten Spielraum. Auf dieser
  • 46:29 - 46:34
    Arbeitsebene mit den Datenschutzbehörden
    zusammenzuarbeiten, läuft bei uns im
  • 46:34 - 46:38
    Kollektiv eigentlich immer super gut. Also
    wir haben da ein sehr gutes Verhältnis und
  • 46:38 - 46:42
    die sind immer nett, die freuen sich über
    unsere Meldungen. Manchmal helfen wir
  • 46:42 - 46:46
    denen, die nachzuvollziehen. Und dann
    beginnt bei denen halt ein Prozess. Aber
  • 46:46 - 46:49
    so rein rechtlich kann euch eine
    Datenschutzbehörde in diesem Prozess nicht
  • 46:49 - 46:54
    immer informieren. Also ihr gebt da als
    Forscherin was rein und dann passiert
  • 46:54 - 46:57
    irgendwas und vielleicht gibt es
    irgendwann eine Pressemitteilung. Leider
  • 46:57 - 47:01
    kommt das wirklich, wirklich selten vor,
    dass ein Unternehmen danach auch eine
  • 47:01 - 47:05
    Strafe bekommt. Z. B. die also der
    Datenschutz schaut manchmal ein bisschen
  • 47:05 - 47:07
    genauer dann hin bei diesem Unternehmen
    und kümmert sich drum, dass die Lücke
  • 47:07 - 47:11
    wirklich geschlossen wird. Strafen sind
    leider relativ selten.
  • 47:11 - 47:16
    Lin: Ganz kurz, weil, ich höre da so ein
    leichtes Missverständnis aus der Frage
  • 47:16 - 47:20
    heraus. Es gibt halt IT-Sicherheit und
    Datenschutz. Und Datenschutz ist erstmal
  • 47:20 - 47:23
    ja nur ein rechtliches Gefüge. Also nur
    weil du eine Sicherheitslücke hast, heißt
  • 47:23 - 47:28
    es nicht notwendigerweise das du jetzt
    einen Datenschutzverstoß hast. Du hast den
  • 47:28 - 47:32
    dann, wenn du die zu spät meldest, wenn du
    die Leute nicht informiert oder oder oder.
  • 47:32 - 47:36
    Oder wenn z. B. im Rahmen der
    Sicherheitslücke klar wird, dass du da
  • 47:36 - 47:40
    Daten auf dem Server hast, die da nach
    Löschfristen gar nicht mehr sein dürfen,
  • 47:40 - 47:44
    ja solche Dinge. Das ist dann das, das
    berührt dann das juristische Gefüge
  • 47:44 - 47:47
    Datenschutz und dann können die auch
    sofort was machen. Aber nur bei einer
  • 47:47 - 47:52
    Sicherheitslücke ist es halt so na ja,
    die, also die kommen ja auch häufig vor
  • 47:52 - 47:57
    und das ist halt ich glaube, es ist auch
    sinnvoll, dass sie jetzt nicht jedes
  • 47:57 - 48:00
    Unternehmen, das eine Sicherheitslücke
    hat, unmittelbar halt
  • 48:00 - 48:04
    datenschutzrechtliche Probleme hat, aber
    trotzdem finde ich das genau sinnvoll, das
  • 48:04 - 48:09
    zu melden, weil dann sind die schon mal
    aktenkundig ja. Und wenn das nächste Mal
  • 48:09 - 48:13
    wieder etwas passiert, dann wird da
    sicherlich auch von Seiten der
  • 48:13 - 48:17
    datenschutzrechtlichen Perspektive ein
    bisschen mehr Aufmerksamkeit draufgelegt.
  • 48:17 - 48:22
    Aber am Ende geht es darum: Die
    Sicherheitslücke muss weg. Und ja, solange
  • 48:22 - 48:27
    es keine Hinweise gibt, dass die Daten
    wirklich gestohlen wurden oder
  • 48:27 - 48:31
    irgendwelche Fahrlässigkeit in besonderem
    Maße da war, machen die
  • 48:31 - 48:37
    Datenschutzbehörden halt verhältnismäßig
    wenig beim ersten Vorfall und ich würde
  • 48:37 - 48:39
    sagen das ist wahrscheinlich auch schon
    richtig so.
  • 48:39 - 48:42
    K: Naja wir würden uns, also wir als
    zerforschung, würden uns glaube ich
  • 48:42 - 48:46
    wünschen, dass die Datenschutzbehörden ein
    bisschen proaktiver sind. Das hören wir
  • 48:46 - 48:50
    auch teilweise aus Datenschutzkreisen
    sozusagen, dass die Datenschutzbehörden
  • 48:50 - 48:53
    eigentlich viel mehr machen wollen. Die
    wollen eigentlich auch proaktiv auf
  • 48:53 - 48:56
    Unternehmen zugehen und ich meine viele
    der Sachen, die wir gefunden haben, das
  • 48:56 - 48:59
    ist jetzt nicht die mega krasse
    Sicherheitslücke so. Das ist nicht hier
  • 48:59 - 49:03
    irgendwie so eine NSO Lücke, die
    wahrscheinlich kaum jemand im Raum hier
  • 49:03 - 49:08
    richtig versteht, sondern es sind oft
    Sachen, die relativ easy findbar sind,
  • 49:08 - 49:11
    aber da haben die einfach nicht genug
    Ressourcen. Also wenn für Gesundheitsdaten
  • 49:11 - 49:14
    in Berlin irgendwie weniger als eine
    Handvoll Leute zuständig sind, dann können
  • 49:14 - 49:18
    die halt nicht alle Corona-Testzentren
    überprüfen. Und deshalb fordern wir
  • 49:18 - 49:20
    natürlich auch, dass die irgendwie besser
    ausgestattet werden und diese
  • 49:20 - 49:23
    Möglichkeiten auch bekommen, die sie rein
    rechtlich schon lange haben.
  • 49:23 - 49:26
    Lin: Im medizinischen Bereich finde ich es
    absolut, ist es auch. Ich war jetzt auch
  • 49:26 - 49:29
    bei der CDU connect App. Ja ich meine, da
    wird jetzt nicht irgendein Datenschutz
  • 49:29 - 49:31
    großartig rumstehen und sagen: "Du hast da
    irgendwie eine App..." Wobei ich glaube,
  • 49:31 - 49:33
    dass die sogar datenschutzrechtlich nicht
    in Ordnung war, oder?
  • 49:33 - 49:37
    Lil: Ja die war datenschutzrechtlich
    tatsächlich nicht in Ordnung, weil da
  • 49:37 - 49:41
    politische Meinungen von Menschen erfasst
    wurden. Und das Spannende im Fall von der
  • 49:41 - 49:45
    CDU war, ist ja, dass implizit darüber
    politische Meinungen, also Artikel 9 DSGVO
  • 49:45 - 49:48
    Daten, also besonders schützenswerte
    Datenpunkte sogar, erfasst waren.
  • 49:48 - 49:52
    Lin: Ohne das die Erfassten das wussten.
    Lil: Genau. Und deswegen ist das schon
  • 49:52 - 49:55
    wieder so ein sehr interessanter Fall für
    den Datenschutz. Also wo ich neben
  • 49:55 - 49:59
    Gesundheitsdaten, würde ich halt sagen,
    für sämtliche Datenarten, die unter
  • 49:59 - 50:03
    Artikel 9 fallen, sollten halt auch
    besondere Schutzmaßnahmen und besondere
  • 50:03 - 50:05
    Prüfmaßnahmen von Datenschutzbehörden
    gelten.
  • 50:05 - 50:07
    K: Das gibt die DSGVO ja eigentlich auch
    her.
  • 50:07 - 50:10
    Lil: Richtig.
    K: Aber dann würde ich mal, eh wir jetzt
  • 50:10 - 50:13
    in so ein Kleinklein mit
    Datenschutzbehörden abdriften...
  • 50:13 - 50:17
    Lin: Also immer mit dazunehmen und nicht
    traurig sein wenn da jetzt nicht eine
  • 50:17 - 50:20
    Millionenstrafe bei rumkommt, würde ich
    als Fazit…ja oder?
  • 50:20 - 50:22
    Lil: Ja.
    K: Genau, aber super oft werden sie halt
  • 50:22 - 50:24
    aktiv, das haben wir jetzt auch erlebt,
    und gehen da zumindest auf die Unternehmen
  • 50:24 - 50:28
    zu. Und dann lernen die Unternehmen was
    und verhindern solche Fehler oft. In
  • 50:28 - 50:30
    Zukunft.
    Lil: Und gerade wenn es größere Probleme
  • 50:30 - 50:34
    sind, dann besucht die Datenschutzbehörde
    auch mal das Unternehmen und dann sind die
  • 50:34 - 50:37
    da wirklich dahinter, dass die Lücken
    geschlossen werden. Und deswegen der
  • 50:37 - 50:41
    Datenschutz ist immer ein guter Partner,
    aber erwartet nicht, dass ihr das entweder
  • 50:41 - 50:44
    mitbekommt oder das da sofort irgendwas
    super krasses passiert.
  • 50:44 - 50:48
    K: Die nächste ist eine rechtliche Frage,
    die wir, glaube ich, auf der rechtlichen
  • 50:48 - 50:52
    Ebene nicht beantworten können. Aber ich
    finde die Frage trotzdem spannend.
  • 50:52 - 50:56
    F: Darf man Probleme, die man jetzt
    gefunden hat, an kompetentere Person
  • 50:56 - 51:00
    überhaupt weitergeben? Also ist es ist es
    ok? Ich würde das mal von der rechtlichen
  • 51:00 - 51:04
    Ebene nehmen und mehr auf die moralische
    Ebene schauen. Ist das ok z. B. auf den
  • 51:04 - 51:08
    CCC zuzugehen und zu sagen: Ok, hier gibt
    es dieses Problem. Ich habe das jetzt
  • 51:08 - 51:12
    gefunden. Wie können wir das sauber lösen?
    Lin: Ich habe da, guck mal, ich vergesse
  • 51:12 - 51:16
    das immer wieder. Da gibt es doch diesen,
    vor allem, wenn das jetzt irgendwelche
  • 51:16 - 51:20
    Daten sind, da gibt es diesen Paragrafen.
    Wie gesagt, wir sind alle keine
  • 51:20 - 51:26
    Juristinnen. Wo du jetzt die erste Person,
    die Kenntnis erlangt, ist quasi straffrei.
  • 51:26 - 51:30
    Aber wenn sie es dann weitergibt, dann ist
    diese Weitergabe irgendwie strafbelastet.
  • 51:30 - 51:36
    Aber wir reden ja hier nicht davon, dass
    man sich strafbar macht. Und wenn wem man,
  • 51:36 - 51:40
    welcher anderen Person man das weitergibt,
    um die Frage vielleicht vorsichtig zu
  • 51:40 - 51:45
    beantworten, ist ja dabei entscheidend ja.
    Also man kann nicht sagen, es ist
  • 51:45 - 51:49
    grundsätzlich falsch, das jemand anderem
    weiterzugeben, aber wenn jemand anderem
  • 51:49 - 51:54
    weitergeben in diesem Fall heißt twittern
    und von vielen tausend Leuten weitergeben,
  • 51:54 - 52:00
    dann ist das ein Problem. Wenn man jetzt
    z. B. sagt – das passiert jetzt bei
  • 52:00 - 52:05
    disclosure@ccc.de sehr häufig – dass Leute
    irgendwie sagen: Ja, ich habe das und das
  • 52:05 - 52:09
    gefunden, und ich würde sagen, 50% meiner
    Fälle ist mal der Fall, ist meine Antwort:
  • 52:09 - 52:12
    Ok, du musst mir das vollständig
    beschreiben, damit ich nachvollziehen kann
  • 52:12 - 52:17
    und beurteilen kann. Wenn du, wenn du
    einfach nur irgendwas schreibst, kann ich
  • 52:17 - 52:20
    dir nichts dazu sagen und das melde ich
    auch so nicht. Dafür muss ich natürlich
  • 52:20 - 52:25
    dann die komplette Sicherheitslücke
    mitgeteilt bekommen und werde die dann
  • 52:25 - 52:29
    auch prüfen. Und würde ich dann jetzt
    damit Mist machen, wäre das sicherlich für
  • 52:29 - 52:34
    mich schlecht und für die Person, die mir
    das mitgeteilt hat schlecht. Insofern
  • 52:34 - 52:37
    glaube ich, beantwortet sich diese Frage
    am sinnvollsten, das man halt überlegt:
  • 52:37 - 52:41
    Ok, vertraut ihr der Person, dass die nach
    den gleichen ethischen Maßstäben arbeiten
  • 52:41 - 52:46
    wird, wie ihr? Und dann kann man sich ja,
    dann seid ihr quasi eine Einheit und dann
  • 52:46 - 52:50
    würde ich das nicht als juristisch riskant
    sehen.
  • 52:50 - 52:53
    Lil: Genau. Vielleicht noch eine kleine
    Anmerkung dazu: Bei zerforschung haben wir
  • 52:53 - 52:55
    in der Zusammenarbeit mit
    Datenschutzbehörden jetzt auch schon
  • 52:55 - 53:00
    erlebt, dass wir Lücken gemeldet haben und
    Unternehmen und die Datenschutzbehörden
  • 53:00 - 53:04
    gesagt haben, es gab keine Datenabfluss,
    weil wir als zerforschung eine
  • 53:04 - 53:09
    vertrauenswürdige Instanz sind, was ein
    bisschen witzig ist, weil wir haben
  • 53:09 - 53:11
    einerseits diese Kriminalisierung in
    Deutschland, andererseits haben wir
  • 53:11 - 53:16
    Sicherheitslücken gefunden und man weiß ja
    häufig nicht, ob zuvor irgendwie schon
  • 53:16 - 53:19
    Daten abgeflossen sind, bevor wir diese
    Lücke gefunden haben usw. und so fort.
  • 53:19 - 53:23
    Aber zumindest so in der gelebten
    Datenschutzpraxis, also auch selbst von
  • 53:23 - 53:27
    dieser Perspektive bemessen, nicht von
    Hackerparagrafen und Co. kommen, haben wir
  • 53:27 - 53:31
    jetzt irgendwie schon gesehen, dass
    zumindest man Sicherheitsforscher:Innen
  • 53:31 - 53:35
    auf in der gelebten Praxis schon so
    vertraut, dass die Leute das jetzt da
  • 53:35 - 53:38
    nicht so super problematisch finden.
    K: Aber da muss man halt auch super
  • 53:38 - 53:39
    aufpassen.
    Lil: Ja.
  • 53:39 - 53:42
    K: Also ich glaube, diesen
    Vertrauensvorschuss sozusagen kriegt nicht
  • 53:42 - 53:45
    jede Person, die jetzt zum 1. Mal da
    irgendwie in Erscheinung tritt. Deshalb
  • 53:45 - 53:49
    wie wir schon sagten, lieber irgendwie
    Hilfe suchen, lieber irgendwie
  • 53:49 - 53:55
    kompetentere oder erfahrenere, kompetent
    sind wir ja alle, aber erfahrenere Person
  • 53:55 - 54:00
    fragen eben, z. B. Linus oder auch uns,
    wenn ihr das gerne wollt. Und ich glaube,
  • 54:00 - 54:03
    da das jetzt so die rechtliche Frage ist,
    können wir da nur unsere übliche
  • 54:03 - 54:06
    rechtliche Forderung nochmal anschließen,
    nämlich der Hacker:Innenparagraf muss weg!
  • 54:06 - 54:10
    Zumindest in der jetzigen Form. Der muss
    so formuliert werden, dass so IT-
  • 54:10 - 54:15
    Sicherheitsforschung, wie wir sie alle
    tun, legal möglich ist und man nicht immer
  • 54:15 - 54:18
    Angst haben muss, dass plötzlich die
    Bullen vor der Tür stehen. Oder man eine
  • 54:18 - 54:20
    Strafanzeige bekommt.
    Lin: Das muss man ja vielleicht auch
  • 54:20 - 54:25
    nochmal kurz sagen: So nach meiner
    Kenntnis – ich muss jetzt wirklich
  • 54:25 - 54:30
    überlegen – aber mir ist kein Fall
    bekannt, wo jetzt mal jemand wirklich
  • 54:30 - 54:37
    verurteilt worden wäre, die man nicht
    hätte verurteilen sollen, ja. Aber das mit
  • 54:37 - 54:42
    diesen Strafanzeigen ist halt deswegen so
    ein Nerv, weil die euch die Computer
  • 54:42 - 54:47
    wegnehmen, weil ihr dann da jahrelang
    Ärger mit habt, weil der Anwaltskosten,
  • 54:47 - 54:52
    also Kosten für die juristische
    Auseinandersetzung, anfallen. Und das ist
  • 54:52 - 54:56
    einfach total nervig, wenn die irgendwie
    in die Wohnung kommen, wenn man die nicht
  • 54:56 - 55:01
    eingeladen hat ja. Und deswegen ist das
    jetzt wenn das am Ende nicht zu einer
  • 55:01 - 55:06
    Verurteilung kommt, ist das halt ein
    riesiger Nerv einfach und deswegen macht
  • 55:06 - 55:12
    das halt Sinn teilweise einfach mit dem
    CCC z. B. gemeinsam das zu machen oder als
  • 55:12 - 55:15
    CCC, weil irgendwie glaube ich, dass sich
    inzwischen zumindest so ein bisschen
  • 55:15 - 55:21
    rumgesprochen hat, dass man eine
    Hausdurchsuchung beim CCC schwierig,
  • 55:21 - 55:26
    schwierig.
    K: Ja, ich glaube, dann haben wir diese
  • 55:26 - 55:31
    Frage wirklich sehr ausführlich
    beantwortet. Hier ist noch die Frage, ob
  • 55:31 - 55:35
    wir, ob wir von Fällen wissen, die wir
    gemeldet haben und bei denen es, wo die
  • 55:35 - 55:37
    Datenschutzbehörden an Strafen oder
    Ähnliches verhangen haben?
  • 55:37 - 55:40
    A: Ich kann jetzt aus der
    zerforschungspraxis sagen: Uns ist nichts
  • 55:40 - 55:46
    bekannt. Aber uns ist auch bei denen, bei
    vielen Fällen nicht bekannt, wie das
  • 55:46 - 55:50
    Verfahren bei den Datenschutzbehörden am
    Ende ausgegangen ist. Denn das ist halt so
  • 55:50 - 55:53
    ein Problem. Du hast, wenn du eine
    Beschwerde erstattest, als Einzelperson,
  • 55:53 - 55:56
    die betroffen ist, dann hast du
    weitgehende Auskunftsrechte, dann sagt die
  • 55:56 - 56:00
    Datenschutzbehörde dir auch weiter
    Bescheid, wenn wir das als Kollektiv tun,
  • 56:00 - 56:03
    hingegen nicht. D.h., eigentlich müsste
    dann irgendeine Person die diesen Dienst
  • 56:03 - 56:07
    nutzt, nochmal gleichzeitig als
    Privatperson sozusagen da eine Beschwerde
  • 56:07 - 56:11
    erstatten, wo dann auch unter Umständen
    wieder Informationen an Unternehmen
  • 56:11 - 56:14
    weitergegeben werden können usw. Das ist
    super komplex und schwierig und ich
  • 56:14 - 56:18
    glaube, am Ende ist der beste Weg, ein
    Haufen IFG-Anfragen zu stellen.
  • 56:18 - 56:19
    Lin: Oder ihr macht halt einen
    öffentlichen Aufruf: "Wir haben da wieder
  • 56:19 - 56:23
    ein Datenleck. Wir brauchen jemanden, der
    da drin ist! Könnt ihr da mal schnell
  • 56:23 - 56:26
    einen Account machen?"
    K: Das haben wir ja auch schonmal gemacht.
  • 56:26 - 56:31
    In dem Artikel, wo das Unternehmen nicht
    richtig reagiert hat. Da haben wir, da war
  • 56:31 - 56:33
    dann die Telefonnummer bei uns im Blog
    veröffentlicht und da haben auch Leute
  • 56:33 - 56:38
    anrufen und erreichten die dann den, was
    war es, den Geschäftsführer, der gerade in
  • 56:38 - 56:42
    der Autowaschanlage stand und überhaupt
    nicht wusste, worum es gerade geht und so
  • 56:42 - 56:44
    Geschichten.
    Lachen
  • 56:44 - 56:48
    Ja, aber ich glaube, das sind auch schon
    alle Fragen, die jetzt in diesem Pad
  • 56:48 - 56:52
    gelandet sind. Und da ich da keine
    Veränderung mehr sehe, würde ich sagen:
  • 56:52 - 56:55
    It's a wrap, so. Vielen Dank Linus, dass
    du hier warst!
  • 56:55 - 56:57
    Lin: Ich danke euch!
    K: Und diesen Quatsch mit uns gemacht
  • 56:57 - 56:58
    hast.
    Lin: Ja, war doch ein sehr schöner
  • 56:58 - 57:02
    Vortrag. Hat mir sehr gefallen. Ich fand
    es. Ich habe mir immer gewünscht, dass
  • 57:02 - 57:05
    beim rC3 die Vorträge vorproduziert sind
    Lachen
  • 57:05 - 57:08
    Lin: Und ich finde das super, wie ihr das
    gemacht habt!
  • 57:08 - 57:11
    rC3 nowhere Abschlussmusik
  • 57:11 - 57:24
    Untertitel erstellt von c3subtitles.de
    im Jahr 2022. Mach mit und hilf uns!
Title:
Deine Software, die Sicherheitslücken und ich
Description:

more » « less
Video Language:
German
Duration:
57:24

German subtitles

Revisions