< Return to Video

35C3 - Mehr schlecht als Recht: Grauzone Sicherheitsforschung

  • 0:07 - 0:17
    35c3 Vorspannmusik
  • 0:17 - 0:23
    Herald: Nun folgt der Vortrag "Mehr
    schlecht als recht: Grauzone
  • 0:23 - 0:31
    Sicherheitsforschung" mit Dominik und
    Fabian. Stellt euch vor ihr seid Forscher.
  • 0:31 - 0:36
    Ihr wollt euch ein Stück Software genauer
    angucken, verstehen wie es funktioniert,
  • 0:36 - 0:40
    und macht das, was üblich ist: Reverse
    Engineering. Dabei findet eine
  • 0:40 - 0:43
    Sicherheitslücke. Wenn man so in den
    Programm-Schedule von diesem Kongress
  • 0:43 - 0:49
    guckt, ist das jetzt nicht allzu
    unübliches was passiert. Aber plötzlich
  • 0:49 - 0:53
    kommt Post vom Anwalt. Von dieser
    Geschichte erzählen uns die beiden
  • 0:53 - 0:59
    Forscher Dominik und Fabian. Begrüßt sie
    und ihren Leidensweg mit einem großen
  • 0:59 - 1:03
    Applaus.
  • 1:03 - 1:10
    Dominik: Danke schön. Genau, wir halten,
    mein Kollege Fabian und ich halten einen
  • 1:10 - 1:18
    Talk. Warum stehen wir hier? Hats gerade
    schon angedeutet, das hat irgendwas mit
  • 1:18 - 1:23
    rechtlichen Dingen zu tun. Disclaimer
    vorweg: Wir sind keine Rechtsanwälte.
  • 1:23 - 1:30
    Applaus
    D: Ich muss auch dazu sagen: Es sind nicht
  • 1:30 - 1:35
    nur wir beide betroffen gewesen, es waren
    acht Leute insgesamt die rechtliche
  • 1:35 - 1:40
    Turbulenzen verwickelt waren. Das waren
    zwei Gruppen komplett unabhängiger
  • 1:40 - 1:44
    Forscher, einmal das Team, im Folgenden
    Team FAU, von der Friedrich-Alexander-
  • 1:44 - 1:48
    Universität Erlangen. Das sind drei Leute
    von der FAU und mich, Ich bin inzwischen
  • 1:48 - 1:55
    an der TU Berlin, und das andere Team, des
    Team TUM aus München, TU München, vier
  • 1:55 - 1:59
    Leute inklusive Fabian. Und eigentlich
    einer noch von der TU Eindhoven, der wurde
  • 1:59 - 2:04
    aber im Laufe des Prozesses irgendwie von
    der Gegenseite einfach ignoriert. Ja, ist
  • 2:04 - 2:08
    okay, er hat sich nicht darüber beschwert.
    Gelächter
  • 2:08 - 2:12
    D: Das einzige was wir gemeinsam haben
    ist, dass wir keiner Lösung trauen, die
  • 2:12 - 2:17
    absolute Sicherheit bewirkt. Wer macht so
    was? Die sogenannte Antragstellerin, das
  • 2:17 - 2:21
    ist eine Anbieterin von Sicherheitslösung.
    Das Versprechen ist: "Gib mir deine
  • 2:21 - 2:26
    Software, ich mache sie sicher, egal wie
    böse das Betriebssystem ist." Schützt vor
  • 2:26 - 2:30
    Malware, Man-in-the-Middle, Code
    Injektionen, Spyware. Also einfach vor
  • 2:30 - 2:34
    allem. Und warum haben wir beide Gruppen
    uns das angeschaut? Wegen der relativ
  • 2:34 - 2:38
    hohen Verbreitung im deutschen Markt, das
    war der Grund. Genau. Wie ist das Ganze,
  • 2:38 - 2:42
    wie hat das angefangen? Wir haben das
    letztes Jahr angeschaut, und daraus ging
  • 2:42 - 2:46
    dann so eine Veröffentlichung hervor.
    Langsam ging das los, erst einmal einen
  • 2:46 - 2:51
    Artikel in der Süddeutschen ende letzten
    Jahres. Ihr seht rechts auf den Folien
  • 2:51 - 2:55
    immer schön die Zeitleiste - Blau ist
    dafür das color coding des Team FAU, Grün
  • 2:55 - 3:02
    ist die TU München. Wir haben das gemeldet
    und ohne weitere Details einen
  • 3:02 - 3:06
    Zeitungsartikel veröffentlicht, und dann
    einen Monat später gab es einen Vortrag
  • 3:06 - 3:09
    auf dem Kongress dazu, "Die fabelhafte
    Welt des Mobilebankings" von Vincent
  • 3:09 - 3:18
    Haupert von der FAU in Nürnberg. Und
    darauf ausliegend haben wir dann ein Paper
  • 3:18 - 3:20
    noch geschrieben, also ein
    wissenschaftliches Papier, das wir auf der
  • 3:20 - 3:25
    DIMVA dieses Jahres vorgestellt haben,
    "Honey, I Shrunk Your App Security". Da
  • 3:25 - 3:28
    haben wir dann nicht nur die
    Antragstellerin betrachtet, sondern auch
  • 3:28 - 3:32
    noch das umliegende Umfeld. Also, wir
    haben uns auch nicht auf diese eine Firma
  • 3:32 - 3:36
    verschossen, sondern wir haben uns dann
    auch noch ein bisschen den Markt
  • 3:36 - 3:39
    angeschaut. Das war eigentlich so das von
    uns, und dann war es für uns auch vorbei
  • 3:39 - 3:47
    das Thema. Deswegen kommt jetzt Fabian.
    Fabian: Ja, danke Dominik, das Problem an
  • 3:47 - 3:49
    dieser ganzen Geschichte ist, das es
    leider ziemlich verzwickt ist, und es gibt
  • 3:49 - 3:53
    zwei Zeitstränge, die quasi an einigen
    Stellen parallel ablaufen, ich erzähl euch
  • 3:53 - 3:56
    jetzt, was gleichzeitig an der TUM
    geschah. Was passiert ist, ist dass ein
  • 3:56 - 4:00
    Kollege von mir aus unserer Autorengruppe
    an der TUM sich die Elster-App für die
  • 4:00 - 4:04
    Elektronische Lohnsteuererklärung
    angeschaut hat und festgestellt hat "naja,
  • 4:04 - 4:08
    das was da drinne ist, dass sieht ziemlich
    nach dem aus, was der Vincent auf dem 34c3
  • 4:08 - 4:14
    schon mal auf dem Talk erwähnt hat". So
    ist der allererste Kontakt zu Stande
  • 4:14 - 4:18
    gekommen. Zu dem Zeitpunkt war das Paper
    auf der DIMVA gerade conditionally
  • 4:18 - 4:22
    accepted, wenn ich mich richtig entsinne,
    und dann floss ein bisschen was von
  • 4:22 - 4:29
    unserer Analyse in das Paper noch mit ein.
    Was wir außerdem gefunden haben ist ein
  • 4:29 - 4:33
    sogenannte Whitebox-Kryptografie, die ein
    zusätzlicher Schutz-Baustein in der
  • 4:33 - 4:41
    Software der Antragstellerin ist. Und wir
    hatten eigentlich, wir wollten uns das
  • 4:41 - 4:44
    schon immer mal länger anschauen, und
    haben gedacht "okay, zu diesem
  • 4:44 - 4:47
    akademischen Diskurs 'bringt Whitebox-
    Kryptographie etwas, bringt ist nichts'
  • 4:47 - 4:51
    ohne jetzt genau zu wissen, was das genau
    ist" wollten wir was beitragen. Wir haben
  • 4:51 - 4:59
    dann versucht, ein Paper zu
    veröffentlichen und haben ein Paper auf
  • 4:59 - 5:03
    dem 12. USENIX-Workshop on offensive
    Technologies, der kurz WOOT'18,
  • 5:03 - 5:08
    eingereicht und wir haben uns dann sehr
    gefreut, dass es conditionally accepted
  • 5:08 - 5:15
    wurde, knapp einen Monat später. Haben wir
    tatsächlich nicht mit gerechnet. Dann sind
  • 5:15 - 5:19
    wir überrascht worden das erste Mal so
    knapp, man sieht das hier an der
  • 5:19 - 5:25
    Zeitleiste, ein paar Wochen nach dem wir
    das conditionally accepted bekommen haben,
  • 5:25 - 5:29
    gab es eine E-Mail vom CTO der
    Antragstellerin mit dem Betreff
  • 5:29 - 5:34
    "Responsible Disclosure violation", da
    sind das erste mal aus allen Wolken
  • 5:34 - 5:39
    gefallen. Eigentlich, man muss dazu sagen,
    unsere Findings, das es eigentlich... Wir
  • 5:39 - 5:45
    haben da zwar reverse engineering
    betrieben, aber es war eigentlich, wir
  • 5:45 - 5:48
    haben nicht so direkt ein Sicherheitsleck
    da gefunden tatsächlich. Es ging
  • 5:48 - 5:54
    eigentlich mehr um etwas vergleich mit der
    akademischen Welt. Wir haben trotzdem die
  • 5:54 - 5:57
    Forschungsergebnisse, die wir hatten, und
    einen Vorabzug des Papers der Firma um die
  • 5:57 - 6:00
    es da ging zur Verfügung gestellt, und
    haben dann, die waren natürlich nicht
  • 6:00 - 6:04
    begeistert, und dann haben wir über
    verschiedene Aspekte unseres Papiers mit
  • 6:04 - 6:11
    denen zehn Tage lang diskutiert.
    D: Hm, ja, Überraschung. Wir hatten ja zu
  • 6:11 - 6:13
    dem Zeitpunkt, habe ich vorhin schon
    dargelegt, eigentlich abgeschlossen gehabt
  • 6:13 - 6:17
    mit dem Thema, wir hatten unser Papier
    released, das ist so in der Wissenschaft
  • 6:17 - 6:21
    üblicherweise, da hat man dann nicht mehr
    so viel damit zu tun. Und plötzlich
  • 6:21 - 6:25
    flattert so ein Schreiben, offiziell
    aussehendes Schreiben, also erstmal eine
  • 6:25 - 6:30
    Mail am Freitagabend, am Montag kam dann
    auch das per Post: "Bitte einmal
  • 6:30 - 6:36
    unterschreiben". Im Volksmund wird das
    eine Abmahnung genannt. Worum ging es da?
  • 6:36 - 6:42
    In E-Mails von der Rechtsanwaltskanzlei
    zur "Forderung der Abgabe einer
  • 6:42 - 6:47
    strafebewährten Unterlassungserklärung",
    das muss ablesen. Mit der Frist von, also
  • 6:47 - 6:52
    Freitag Abend kam das an, nur zwei
    Werktagen, was nicht sehr viel ist.
  • 6:52 - 6:56
    Verstoß gegen, ja gegen was könnten wir
    verstoßen haben? Wir sind böse Hacker,
  • 6:56 - 7:02
    deswegen wahrscheinlich irgendwas mit
    Hackersachen, genau, Urheberrecht, und
  • 7:02 - 7:07
    natürlich waren wir auch noch Wettbewerber
    und haben unlauteren Wettbewerb betrieben.
  • 7:07 - 7:13
    Wir haben uns gewundert. Die Forderungen
    waren folgendermaßen: kein Reverse
  • 7:13 - 7:18
    Engineering mehr machen, also zumindest
    der Software der Antragstellerin, keine
  • 7:18 - 7:22
    Schutzmaßnahmen umgehen, die die hier
    irgendwie, das ist ja irgendwie ihr Job,
  • 7:22 - 7:26
    ne? Die machen Schutzmaßnahmen, wir dürfen
    die nicht mehr umgehen. Damit ist dann der
  • 7:26 - 7:32
    Schutz perfekt.
    Gelächter und Applaus
  • 7:32 - 7:40
    D: Nichts mehr veröffentlichen, und keine
    Software mehr erwerben oder besitzen, die
  • 7:40 - 7:48
    entweder A oder B ermöglicht, also kein,
    hört auf mit eurem Job, ein Leben lang.
  • 7:48 - 7:52
    Strafe je Verstoß 10 000 Euro. Also jedes
    mal, wenn ich IDA aus versehen irgendwo...
  • 7:52 - 7:58
    Egal. Strafrechtliche Konsequenzen auch
    noch angedroht. Also so ein böser
  • 7:58 - 8:00
    Nebensatz der sagt "ja übrigens, obwohl
    ihr hier vielleicht das unterschreibt, ihr
  • 8:00 - 8:04
    könntet dann trotzdem noch auf anderem
    Wege belangt werden". Das fanden wir nicht
  • 8:04 - 8:09
    so gut. Ich hatte jetzt die glückliche
    Situation: Easy, an der Uni, ich bin ja
  • 8:09 - 8:13
    Forscher und so. Ich habe da angerufen
    "Ja, ich hab ein Problem, brauche die
  • 8:13 - 8:17
    Rechtsabteilung." Und die Rechtsabteilung
    sofort: "Ja, überhaupt gar kein Problem,
  • 8:17 - 8:22
    machen Sie sich keine Sorgen, Wir kümmern
    uns um das Thema." Damit bin ich fertig,
  • 8:22 - 8:23
    danke für eure Aufmerksamkeit, ich gebe
    zurück an Fabian.
  • 8:23 - 8:33
    Gelächter und Applaus
    F: Ja, jetzt wäre es ja schön gewesen,
  • 8:33 - 8:38
    wenn das für uns auch so einfach gewesen
    wäre. Wir haben diesen schönen Brief in
  • 8:38 - 8:42
    Form eines Vorabzugs per E-Mail an einem
    Freitag bekommen, ich glaube es war
  • 8:42 - 8:47
    irgendwie so 15:00, 15:30 oderso. Wir
    saßen glücklicherweise noch in einer
  • 8:47 - 8:50
    Besprechung meiner Chefin, meiner
    Professorin, die mein Promotionsprojekt
  • 8:50 - 8:54
    betreut, und die hat dann gleich reagiert
    und mal die Rechtsabteilung angerufen. Na
  • 8:54 - 9:00
    gut, Uni, ich weiß nicht, könnt ihr euch
    überlegen, was passiert, wenn mal mal um
  • 9:00 - 9:05
    16 Uhr an einem Freitag da versucht
    irgendjemanden zu erreichen. Es war zum
  • 9:05 - 9:09
    Glück tatsächlich noch jemand da, also es
    war noch jemand da der unsere Anfrage erst
  • 9:09 - 9:12
    mal aufgenommen hat. Es hieß allerdings
    tatsächlich nur, dass der Herr
  • 9:12 - 9:16
    Oberregierungsrat, der sich das anschauen
    könnte, der ist leider nicht mehr im Haus,
  • 9:16 - 9:20
    ich gebe ihm das gleich am Montag. Ihr
    habt hier so einen kleinen Kalender, um zu
  • 9:20 - 9:24
    sehen wie knapp das war: Also am 20. haben
    wir es bekommen, der 24. war die Frist -
  • 9:24 - 9:29
    bis dahin sollten wir das Zurückschicken,
    unterschrieben, dann könnten wir
  • 9:29 - 9:32
    vielleicht den zivilrechtlichen
    Forderungen entgehen, wurde uns
  • 9:32 - 9:36
    versprochen in diesem Abmahnschreiben.
    Gut, am Wochenende ist da nichts passiert,
  • 9:36 - 9:39
    wir mussten dann zähneknirschend ins
    Wochenende gehen, ohne etwas bewegen zu
  • 9:39 - 9:47
    können. Am 23. und 24. haben wir dauernd
    mit der Rechtsabteilung telefoniert,
  • 9:47 - 9:54
    mehrfach, oft. Und haben versucht,
    irgendwie denen zu erklären, was
  • 9:54 - 9:58
    eigentlich passiert ist. Tatsächlich die
    sind erstmal aus allen Wolken gefallen,
  • 9:58 - 10:02
    "Oh Gott was ist denn da schiefgelaufen?".
    Dann haben wir erstmal versucht zu sagen:
  • 10:02 - 10:06
    Okay, was ist die Historie? Wir haben ja
    schon im Vorfeld eine Diskussion zu
  • 10:06 - 10:09
    unserem Paper mit denen geführt, haben
    denen unser Paper gegeben, und dann gleich
  • 10:09 - 10:13
    das nächste Problem: Naja das sind... Ich
    will jetzt hier Juristen nicht
  • 10:13 - 10:18
    runtermachen, keineswegs, aber die haben
    halt ein anderes Fachgebiet, und wir
  • 10:18 - 10:21
    machen unsere Forschung. Wir machen unsere
    Forschung da und sollen denen jetzt auf
  • 10:21 - 10:26
    einmal erzählen, was unsere verschiedenen
    Analyse-Techniken bedeuten und wie das
  • 10:26 - 10:31
    rechtlich einzuordnen ist. Das war sehr
    schwierig. Und die Rechtsabteilung hat das
  • 10:31 - 10:34
    auch am Anfang nicht so locker gesehen.
    Die erste Reaktion war glaube ich "Oh
  • 10:34 - 10:40
    Gott, wir informieren erst mal den
    Vizekanzler. Wir sehen da potenziell auch
  • 10:40 - 10:44
    noch Schadenersatzforderungen auf uns
    zukommen, potenziell auch nach
  • 10:44 - 10:50
    ausländischem Recht". Und das war nicht
    witzig. Wir haben dann um eine
  • 10:50 - 10:53
    Fristverlängerung gebeten. Die
    Rechtsabteilung hat das netterweise für
  • 10:53 - 10:58
    uns übernommen. Das ist ein Schreiben an
    den gegnerischen Rechtsanwalt. Wichtig ist
  • 10:58 - 11:02
    eigentlich nur das fette: wir bitten um
    eine Fristverlängerung bis Dienstag den
  • 11:02 - 11:05
    31. Juli. Wie ihr jetzt auf diesem
    Kalender sehen könnt, das wäre jetzt genau
  • 11:05 - 11:13
    eine Woche gewesen. Gekriegt: Einen Tag
    haben wir. Danke. Okay, also weiter
  • 11:13 - 11:16
    hetzen. Wir müssen irgendwie mit unserer
    Rechtsabteilung klären, was wir jetzt
  • 11:16 - 11:19
    machen können. Wir haben mit denen
    tatsächlich juristische Fachartikel
  • 11:19 - 11:26
    gewälzt. Dann kam am 25. leider noch der
    nächste Brüller: "Wir können das
  • 11:26 - 11:30
    Antwortschreiben leider nur vorbereiten,
    unterschreiben müsst ihr es selbst, wir
  • 11:30 - 11:34
    können es als Uni nicht zurückweisen. Auf
    dem Briefkopf steht euer Name, ihr müsst
  • 11:34 - 11:38
    es unterschreiben, die TUM ist nicht
    offiziell Prozesspartei bis jetzt." Da war
  • 11:38 - 11:43
    auf unserer Seite erst einmal Stille. Wir
    konnten es nicht fassen. Wir mussten dann
  • 11:43 - 11:48
    tatsächlich darauf eingehen und haben
    deren vorbereitetes Antwortschreiben dann
  • 11:48 - 11:52
    selbst unterzeichnet und die Forderungen
    der Antragstellerin zurückgewiesen.
  • 11:52 - 11:57
    D: Ganz kurz, erinnert mich daran, Ich
    habe es komplett vergessen. Das (verweist
  • 11:57 - 12:01
    auf Slides) war natürlich nicht wie es
    war. Also, sie haben sofort gesagt "Ja es
  • 12:01 - 12:05
    steht ihr Name drauf, good luck, have fun.
    Sie sollten sich dringend einen Anwalt
  • 12:05 - 12:12
    nehmen. Geht uns nichts an." Also, das war
    dann Geil. Weiter: rechtlicher
  • 12:12 - 12:17
    Hintergrund. Fabian.
    F: Okay. Also das was jetzt folgt, das
  • 12:17 - 12:21
    wussten wir natürlich zu dem damaligen
    Zeitpunkt noch nicht, das ist das was wir
  • 12:21 - 12:25
    jetzt über den, also das was jetzt noch
    alles kommt im Vortrag, da haben wir das
  • 12:25 - 12:29
    so angesammelt an Wissen. Wie gesagt,
    Disclaimer: Wir sind keine Anwälte, aber
  • 12:29 - 12:33
    ich versuche trotzdem mal so ein bisschen
    euch auseinander zu nehmen: Wo ist das
  • 12:33 - 12:38
    Problem, juristisch, soweit wir es
    verstehen? Wir haben uns für unsere
  • 12:38 - 12:42
    Analyse der Software, um die es da ging,
    verschiedener Methoden aus dem Reverse
  • 12:42 - 12:45
    Engineering Baukasten-bedient. Der ist
    jetzt hier mal als Querbalken grün
  • 12:45 - 12:50
    dargestellt. Und da ist zum Beispiel halt
    drin: dekompilieren, verschiedene
  • 12:50 - 12:54
    statische Analyse-Techniken. Man kann das
    Programm zum Beispiel testen indem man es
  • 12:54 - 12:58
    in einem Emulator ausführt und nicht
    direkt auf der Hardware, und den Emulator
  • 12:58 - 13:01
    kann man dann ein bisschen pimpen an ein
    paar Stellen. Man kann das Programm auch
  • 13:01 - 13:05
    einfach nur als Blackbox nehmen und
    einfach dem zuschauen, was es tut. Wenn
  • 13:05 - 13:08
    man es im Debugger ausführt tatsächlich,
    dann sieht man auch wie sich die
  • 13:08 - 13:12
    Registerwerte verändern. Disassemblieren
    tatsächlich wird auch durch den Debugger
  • 13:12 - 13:15
    gemacht, tatsächlich ist das ja, man kann
    es auch bei Objectdump rein schmeißen.
  • 13:15 - 13:23
    Juristisch ist es so: dekompilieren, never
    do it, das ist verboten. Nach
  • 13:23 - 13:28
    verschiedenen Paragrafen aus dem
    Urheberrecht, und einen Teilanspruch, je
  • 13:28 - 13:32
    nachdem welchen Anwalt man trifft, leiten
    die das auch her aus dem Gesetz gegen den
  • 13:32 - 13:35
    unlauteren Wettbewerb, wo steht: man darf
    nicht mit technischen Maßnahmen
  • 13:35 - 13:42
    Geschäftsgeheimnisse einer anderen Firma
    sich aneignen. Testen und beobachten
  • 13:42 - 13:47
    wiederum tatsächlich ist völlig okay, das
    ist explizit erlaubt nach dem
  • 13:47 - 13:52
    Urheberrecht. Und dankenswerterweise auch
    nicht ausschließbar nach den AGB. Bei den
  • 13:52 - 13:59
    ganzen Zwischendingern ist es so: Joa.
    Also, je nachdem in welchem juristischen
  • 13:59 - 14:03
    Fachartikel man da liest, wenn es denn da
    mal, und da gibt es nur ein paar davon.
  • 14:03 - 14:09
    Wir haben gefragt, keiner konnte uns das
    so richtig sagen, wir mussten uns im
  • 14:09 - 14:12
    Vorgang dann auch Anwälte nehmen, auch die
    meinten "Ja, das ist nicht abschließend
  • 14:12 - 14:18
    geklärt nach unserer Meinung". Es gibt bei
    dem dekompilieren netterweise eine
  • 14:18 - 14:21
    Ausnahme, das ist die Herstellung von
    Interoperabilität. Wie gesagt, ich bin
  • 14:21 - 14:25
    wieder kein Jurist, aber ich vermute, das
    trifft zum Beispiel sowas wie Treiber-
  • 14:25 - 14:26
    Entwicklung - ihr habt einen Closed-
    Source-Treiber und es gibt eine
  • 14:26 - 14:29
    Schnittstelle, und ihr wollt jetzt ein
    Open-Source-Pendant dazu anbieten, oder es
  • 14:29 - 14:34
    gibt irgendeine klar definierte
    Schnittstelle und aus Wettbewerbsgründen,
  • 14:34 - 14:38
    damit der Wettbewerb bestehen kann, darf
    man im Notfall auch dekompilieren um
  • 14:38 - 14:44
    herauszukriegen, wie diese Schnittstelle
    zu bedienen ist. In einem Emulator
  • 14:44 - 14:48
    ausführen: Wir haben mal unsere Anwälte
    dann später gefragt, die meinen es ist
  • 14:48 - 14:52
    wahrscheinlich eher verboten. Das müsst
    ihr euch jetzt mal auf der Zunge zergehen
  • 14:52 - 14:56
    lassen: Also das ausführen, also die
    Begründung war dann: naja, das Programm
  • 14:56 - 15:01
    läuft dann ja nicht mehr in seiner
    natürlichen Umgebung.
  • 15:01 - 15:08
    Gelächter
    Schwierig. Und statische Analyse
  • 15:08 - 15:10
    teilweise, wir haben auch juristische
    Fachartikel gelesen da war disassemblieren
  • 15:10 - 15:16
    schon verboten. Also, wenn ihr im Hex-
    editor das Programm aufmacht und den
  • 15:16 - 15:19
    Disassemblierer in eurem Kopf habt
    tatsächlich, ihr könnt dann aus den Hex-
  • 15:19 - 15:22
    Ziffern die Opcodes herleiten, und selbst
    wenn ihr in eurem Kopf dekompilieren
  • 15:22 - 15:26
    könnt, das ist fein. Wenn ihr aber ein
    Tool dafür benutzt, dass das automatisch
  • 15:26 - 15:36
    macht, ist schwierig. Eigentlich war unser
    Ziel des Ganzen: Wir wollten eigentlich
  • 15:36 - 15:41
    gerne mit der... Also, wir hatten kein
    Interesse an Streit. Wir haben gesagt "Na
  • 15:41 - 15:45
    ja okay, was können wir denn machen ohne
    unsere wissenschaftliche Unabhängigkeit zu
  • 15:45 - 15:49
    verlieren um das der Gegenseite so ein
    bisschen schmackhaft zu machen dass wir
  • 15:49 - 15:54
    das Paper veröffentlichen?" Wir haben mit
    denen diskutiert, ein paar Formulierungen
  • 15:54 - 15:57
    die wirklich einfach drin waren, die
    wissenschaftlich null Relevanz haben, wo
  • 15:57 - 16:01
    man nicht sagen kann "Hey wir hätten uns
    da einen faulen Kompromiss gemacht" haben
  • 16:01 - 16:06
    wir gestrichen. Aber das hat alles nichts
    gebracht. Letzten Endes haben wir trotz
  • 16:06 - 16:09
    intensiver Diskussion mit der
    Antragsgegnerin das Paper dann finally
  • 16:09 - 16:13
    zurückgezogen. Obwohl die WOOT uns
    signalisiert hat, also es kam
  • 16:13 - 16:16
    zwischenzeitlich von der WOOT die eMail
    "Wir nehmen das an in der Fassung", es war
  • 16:16 - 16:19
    also nicht mehr conditionally accepted, es
    war finally accepted zu dem Zeitpunkt. Wir
  • 16:19 - 16:23
    haben gesagt wir bringen das dann
    irgendwann später vielleicht mal. Und dann
  • 16:23 - 16:26
    sind wir in Urlaub gefahren und haben
    gehofft, Na ja, jetzt ist ja hoffentlich
  • 16:26 - 16:30
    Ruhe. Oder?
    D: Das war dann auch, so ein Wochenende
  • 16:30 - 16:39
    war Ruhe. Hier ist das unboxing-Video, was
    dann die nächste Woche ankam. (Sound aus
  • 16:39 - 16:52
    dem Video: Papier reißt "Aah, zur
    Wiederverwendung eher schlecht, dafür sehr
  • 16:52 - 16:59
    gehaltvoll") Ja, das war das Schreiben.
    (Video: An Inhalt, oder zumindest an Masse
  • 16:59 - 17:03
    fehlt es nicht.) Das Schreiben vom
    Gericht, vom Nürnberger Landesgericht war
  • 17:03 - 17:08
    sehr gehaltvoll. Und was war das dann? Sie
    haben versucht, eine einstweilige
  • 17:08 - 17:12
    Verfügung zu erreichen. Das Gericht hat es
    aber nicht direkt akzeptiert, sondern hat
  • 17:12 - 17:19
    gesagt "Das ist ein sehr komplexes Thema."
    Erstmal großer Wert und so, wir wollen das
  • 17:19 - 17:23
    gerne, also man kann da als Gericht sagen
    "ja, das winken wir direkt durch,
  • 17:23 - 17:26
    einstweilige Verfügung wird akzeptiert"
    und dann muss man dagegen klagen und so
  • 17:26 - 17:29
    weiter, oder man sagt als Gericht, das
    würde man gerne mal verhandeln. Das hätten
  • 17:29 - 17:33
    Sie gerne verhandelt, mit Anwaltszwang,
    also wir haben uns dann auch Anwälte
  • 17:33 - 17:38
    genommen. Und volles Programm natürlich,
    und persönliches Erscheinen wird
  • 17:38 - 17:43
    angeordnet. Dann sind wir alle nach
    ziemlich viel Schriftwechsel, also dann,
  • 17:43 - 17:46
    man denkt so "Verhandlungen, da geht man
    hin und schaut mal was passiert". In
  • 17:46 - 17:51
    Wirklichkeit war da mit unseren Anwälten
    wirklich Beschuss, also es gab seitenweise
  • 17:51 - 17:55
    von der Gegenseite von uns irgendwelche
    Schreiben die das Recht interpretiert
  • 17:55 - 17:59
    haben und dem Gericht versuchen, im
    Vorfeld schon mal klarzumachen, dass die
  • 17:59 - 18:02
    jeweilige Gegenseite Quatsch redet.
    Jedenfalls nach diesen gesamten hin und
  • 18:02 - 18:08
    her haben wir uns dann auch getroffen im
    Gerichtssaal, und war alles überfüllt. Die
  • 18:08 - 18:13
    Richter haben gemeint "Naja, so eine volle
    zivil-Verhandlung hatten sie noch nie".
  • 18:13 - 18:17
    Wir waren acht Leute, der komplette
    Lehrstuhl ist noch mit angereist aus
  • 18:17 - 18:27
    Interesse.
    Gelächter und Applaus
  • 18:27 - 18:32
    War sehr interessant, also es waren recht
    lange Verhandlungen, unser Anwalt hat mit
  • 18:32 - 18:36
    zwei Stunden gerechnet, maximal, und es
    waren dann sieben.
  • 18:36 - 18:41
    Gelächter
    Es war, also, und da waren natürlich sehr
  • 18:41 - 18:45
    interessante Stilblüten mit dabei, die ich
    jetzt hier nicht zeitlich alle vorbringen
  • 18:45 - 18:51
    will, aber solche Sachen wie, die
    Verteidiger, oder ne, waren ja keine
  • 18:51 - 18:54
    Verteidiger, die Rechtsanwälte der
    Antragstellerin haben so Sachen
  • 18:54 - 18:58
    losgelassen wie: "Es kann der Sicherheit
    der Software unserer Klientin ja nicht
  • 18:58 - 19:02
    dienlich sein, wenn die Sicherheit in der
    öffentlichkeit diskutiert wird".
  • 19:02 - 19:07
    Gelächter
    Genau, also das war interessant. Die
  • 19:07 - 19:09
    Richter haben ihren Job tatsächlich
    verhältnismäßig, also wir hatten Glück
  • 19:09 - 19:14
    dass sie sich wirklich darauf eingelassen
    haben auf das Thema, nicht nur Täter, wie
  • 19:14 - 19:18
    Schreibtischtäter, sondern wirklich sich
    damit auseinandergesetzt haben. Die
  • 19:18 - 19:22
    Schriftführerin ist irgendwann nach Hause
    gegangen weil sie Feierabend machen
  • 19:22 - 19:29
    musste, und sieben Stunden später hat dann
    die, sieben Stunden später hat dann die
  • 19:29 - 19:34
    dritte Richterin das niedertippen dürfen,
    die Schriftführerin war weg. Wir haben
  • 19:34 - 19:38
    einen Vergleich geschlossen mit der
    Gegenseite. Wir haben uns darauf geeinigt,
  • 19:38 - 19:43
    dass die Gegenseite erst mal alles zahlt.
    Das war uns sehr wichtig. Aber dafür haben
  • 19:43 - 19:47
    wir zugestanden, dass wir in Zukunft
    Responsible Disclosure ihnen gegenüber
  • 19:47 - 19:51
    einhalten. Wenn wir jemals wieder deren
    App anschauen, dann sagen wir erst mal
  • 19:51 - 19:54
    Bescheid, "Wir haben eine neue
    Sicherheitslücke, wir geben Ihnen X Tage
  • 19:54 - 19:59
    Zeit, die wir für angemessen halten."
    Daraufhin darf die Gegenseite dann sagen,
  • 19:59 - 20:04
    "Ja, das ist uns nicht genug" oder "Wir
    brauchen mehr Infos" oder "ja, passt, wir
  • 20:04 - 20:10
    fixen das", im Idealfall. Und wir dürfen
    dann die Kommentare der Gegenseite prüfen
  • 20:10 - 20:13
    und dürfen entsprechend agieren, und, was
    uns besonders wichtig war: Wir dürfen
  • 20:13 - 20:18
    weiterhin veröffentlichen, trotzdem, und
    sie tragen komplett die
  • 20:18 - 20:23
    Verhandlungskosten. Sagen wir mal ein
    okay-es Ergebnis, nach dem Vergleich waren
  • 20:23 - 20:28
    wir alle super durch, und es gab auch
    einen Heise-Artikel dazu, der rege
  • 20:28 - 20:35
    kommentiert wurde. Also eigentlich gerade
    nochmal alles gut gegangen, oder? Also, es
  • 20:35 - 20:40
    klingt jetzt so mittelgut. Acht Forscher
    wurden wochenlang, es ist echt Stress, wie
  • 20:40 - 20:44
    gesagt, Papierkrieg bis zum Umkippen,
    lauter Sachen, die man noch nie hätte
  • 20:44 - 20:49
    träumen lassen wollen können. Wir haben
    keinerlei Unklarheiten beantwortet, nur
  • 20:49 - 20:53
    dadurch dass wir gesagt haben "Ja, wir
    nehmen den Vergleich an". Bis jetzt. Also,
  • 20:53 - 20:56
    wenn wir gewonnen hätten, dann wäre
    dekompilieren trotzdem nicht legal
  • 20:56 - 20:59
    gewesen, dann hätten wir nur gesagt "Wir
    haben nicht dekompiliert" oder so was, und
  • 20:59 - 21:03
    das Paper von der TU ist weiterhin nicht
    veröffentlicht, das wird aber, also sie
  • 21:03 - 21:06
    sind auf dem Weg, das kommt dann schon
    doch irgendwann, ist halt jetzt ein halbes
  • 21:06 - 21:11
    Jahr später oder so. Was nehmen wir aus
    dem gesamten mit? Erst mal: keine Panik,
  • 21:11 - 21:15
    aber... also, das ist so ein Standar-Ding,
    don't Panik. Aber ich habe natürlich zu
  • 21:15 - 21:18
    wenig gepanikt. Ich habe am Freitag
    gedacht, ja, ist ja eh Wochenende, Montag
  • 21:18 - 21:24
    wird es meine Uni schon richten. Äh, ne.
    gelächter
  • 21:24 - 21:27
    Nicht blind Sachen unterschreiben
    natürlich. Ich glaube dass ist auch
  • 21:27 - 21:31
    obvious. Wenn wir den ersten Wisch
    unterschrieben hätten, dann hätten wir
  • 21:31 - 21:36
    einfach unsere Jobs an den Haken hängen
    können. Kompletter Käse. Die Uni-Juristen
  • 21:36 - 21:43
    sind keine IT-Experten, also selbst da an
    den Unis wo sie das gemacht haben war's
  • 21:43 - 21:48
    nicht so leicht, das denen zu vermitteln.
    Die FAU zum Beispiel, da die Juristen
  • 21:48 - 21:55
    haben sich hervorgetan, die waren Positiv
    zu erwähnen. Ja, wie auch immer. Nicht
  • 21:55 - 21:59
    übertreiben in Publikatoinen, das ist so
    ein bisschen gegen uns selbst. Wir
  • 21:59 - 22:03
    tendieren dazu in der Wissenschaft immer
    alle so "voll gut, was wir gemach haben"
  • 22:03 - 22:06
    und so weiter. Wenn wir Sachen rein
    schreiben die am Schluss vielleicht
  • 22:06 - 22:12
    rechtlich belangen, verwerflich sind dann
    problematisch, und auch warum den
  • 22:12 - 22:15
    Firmennamen groß in den Titel packen wenn
    man es nicht muss oder so etwas könnte man
  • 22:15 - 22:18
    sich dann für die Zukunft überlegen ob man
    das wirklich will und das Wichtigste
  • 22:18 - 22:25
    natürlich: never decompile. Niemals jemals
    einen decompiler verwenden. Kein F5 mehr,
  • 22:25 - 22:30
    Taste gleich rausreißen aus der Tastatur.
    Glücklicherweise: Die Beweislast liegt
  • 22:30 - 22:36
    beim Gegner. Falls doch jemand mal
    ausrutscht auf der Maus oder der Tastatur:
  • 22:36 - 22:41
    Die Beweislast liegt beim Gegner. Nicht
    reinschreiben. Also wenn man wirklich ein
  • 22:41 - 22:44
    Papier oder sowas veröffentlicht: Man hat
    nicht dekompiliert. Hat man einfach nicht.
  • 22:44 - 22:48
    Problem ist: Es gibt irgendwie wieder
    Ansprüche, also wenn ein Verdacht besteht
  • 22:48 - 22:52
    dann könnten da auch wieder... Das geht
    jetzt auch zu tief ins Detail. Never
  • 22:52 - 22:56
    decompile. Dann haben wir uns einige
    Fragen gestellt, die jetzt im verlauf der
  • 22:56 - 22:58
    Fabian noch ein bisschen beantworten
    möchte.
  • 22:58 - 23:05
    Fabian: Bevor wir jetzt zum Ende des talks
    und zum Resume kommen, wir haben natürlich
  • 23:05 - 23:08
    uns selber während des Prozesses schon
    einige Fragen gestellt und auch von
  • 23:08 - 23:13
    außerhalb welche bekommen. Das best-of
    möchte ich euch jetzt nicht vorenthalten.
  • 23:13 - 23:19
    Natürlich, naja, wenn die Richter... Das
    muss man klar sagen, während es
  • 23:19 - 23:22
    Gerichtsprozesses haben sich die Richter
    sehr tief in die Karten schauen lassen, haben
  • 23:22 - 23:28
    der Gegenseite quasi wortwörtlich gesagt:
    "Also Leute, vor dieser Kammer habt ihr
  • 23:28 - 23:32
    mit euren Forderungen keine Chance. Das
    könnte vergessen." Da kann man sich
  • 23:32 - 23:35
    natürlich jetzt fragen: Warum haben wir
    das dann nicht einfach durchgezogen
  • 23:35 - 23:40
    sondern uns verglichen? Na ja, ich habe
    euch mal so ein bisschen aufgemalt. Was
  • 23:40 - 23:43
    wir ja gekriegt haben... das ist der
    Instanz-Weg, wir haben jetzt ein
  • 23:43 - 23:47
    einstweilige-Verfügungs-Verfahren gehabt.
    Das ist das worum es bei uns ging. Die
  • 23:47 - 23:50
    Abmahnung haben wir gekriegt, die haben
    wir alle unabhängig voneinander
  • 23:50 - 23:54
    zurückgewiesen. Und dann geht der Weg,
    weil es ein einstweiliges-Verfügungs-
  • 23:54 - 23:56
    Verfahren ist, erst einmal zum
    Landgericht, dann zum Oberlandesgericht
  • 23:56 - 24:03
    wenn die Gegenseite Berufung oder Revision
    geht. Und danach gibts auf jeden Fall erst
  • 24:03 - 24:06
    einmal beim einstweiligen Verfahren eine
    Entscheidung. Davon unberührt ist aber
  • 24:06 - 24:10
    noch ein eigentliches Verfügungs-Verfahren
    das ist quasi, also einstweilig ist das
  • 24:10 - 24:15
    Eilverfahren. Ich habe mal gehört, ich
    hoffe es stimmt, in Bayern muss man zum
  • 24:15 - 24:18
    Beispiel auch einen Monat nach Kenntnis
    als Firma des Vorfalls einreichen sonst
  • 24:18 - 24:21
    ist es offensichtlich nicht mehr eilig
    wenn man einen Monat damit wartet bis man
  • 24:21 - 24:26
    zu Gericht geht. Unabhängig davon kann man
    noch mal versuchen die gleichen Ansprüche
  • 24:26 - 24:30
    in einem normalen Verfügungs-Verfahren
    durchsetzen. Einstweilige ist einfach nur
  • 24:30 - 24:37
    die Eilig-Geschichte. Das eben der Zustand
    eingefroren wird. So, wo waren wir denn
  • 24:37 - 24:41
    jetzt? Wir haben die erste Stufe dieser
    fünfstündigen Pyramide, die haben wir
  • 24:41 - 24:47
    quasi gezündet. Wir waren beim Landgericht
    haben auch auf ein Urteil, also waren da
  • 24:47 - 24:50
    und hätten es auf ein Urteil ankommen
    lassen können, es wäre wahrscheinlich in
  • 24:50 - 24:54
    unserem Sinne ausgegangen. Die meisten
    Fälle von denen wir wissen, und von denen
  • 24:54 - 24:58
    auch die TUM-Anwälte wussten oder von
    unserem Team die Anwälte wussten, die
  • 24:58 - 25:02
    enden schon bei der Abmahnung. Die meisten
    Firmen haben null Interesse da dran, in
  • 25:02 - 25:06
    einem öffentlichen Rechtsstreit die
    Sicherheit ihrer Software zu diskutieren.
  • 25:06 - 25:15
    War bei uns nicht so. Mit dem Vergleich,
    darin enthalten ist eine
  • 25:15 - 25:19
    Abgeltungsklausel. Das bedeutet: Alle
    Ansprüche sind erledigt, völlig egal ob
  • 25:19 - 25:23
    sie berechtigt sind oder nicht. Damit kann
    man nicht in Berufung oder Revision gehen.
  • 25:23 - 25:28
    Das heißt wir haben dem Gegner die vier
    Stufen, die noch hätten gezündet werden
  • 25:28 - 25:37
    können, alle erspart, haben wir uns
    erspart. Dem Gegner auch. Wobei wir
  • 25:37 - 25:41
    vermuten, dass wir am Ende die gewesen
    wären, die den vielleicht etwas kürzeren
  • 25:41 - 25:48
    Atem gehabt hätten. Und wie gesagt, dieser
    Vergleich für uns ist in unserem Sinne.
  • 25:48 - 25:52
    Wir wollen sowieso eigentlich responsible
    disclosen dass uns im Laufe des Verfahrens
  • 25:52 - 25:55
    immer wieder mal vorgeworfen wurde "na ja,
    die Kommunikation war ich jetzt nicht so
  • 25:55 - 26:01
    gut." Das tut uns leid, aber war halt ein
    Missgeschick. Was auch nicht, also zum
  • 26:01 - 26:04
    Beispiel: Man könnte auch einen Gutachter
    bestellen, Verfügungsverfahren ist viel
  • 26:04 - 26:06
    länger, das kann sich über Jahre
    hinziehen, man muss auch nicht gleich
  • 26:06 - 26:10
    machen da gibts Verjährungsfristen, und so
    weiter. Wir wollten dann nicht auf einer
  • 26:10 - 26:15
    tickenden Zeitbombe sitzen bleiben. Jetzt
    gibt es natürlich das nächste Problem:
  • 26:15 - 26:19
    Kann man IT-Sicherheitsforscher jetzt denn
    durch rechtliche Schritte zum Schweigen
  • 26:19 - 26:26
    bringen? Hm, Schwierig. unsere Meinung.
    Jein. Also. bei uns hat es irgendwie nicht
  • 26:26 - 26:32
    funktioniert. Also wir haben uns das Recht
    erkämpft unsere Forschung jetzt gerade auf
  • 26:32 - 26:37
    Seiten der TUM, also dass wir es immer
    noch veröffentlichen können, wenn wir das
  • 26:37 - 26:41
    wollen. Wir haben kein NDA unterzeichnet,
    wir können hier mit euch heute über den
  • 26:41 - 26:46
    Vorfall sprechen und tun das auch um die
    Awareness für dieses Problem zu steigern,
  • 26:46 - 26:49
    damit euch hoffentlich nicht so etwas
    ähnliches passiert wie uns. Auf der
  • 26:49 - 26:54
    anderen Seite hatten wir schon das Gefühl,
    da das alles so ungeklärt ist, besonders
  • 26:54 - 26:59
    diese verschiedenen Nuancen der Analysen,
    dass man eigentlich ja irgendwie immer
  • 26:59 - 27:02
    einen Grund konstruieren kann der
    rechtlich für einen Juristen scheinbar ja
  • 27:02 - 27:06
    auch plausibel zu klingen scheint, sodass
    man sagen kann "naja, Anspruch ist
  • 27:06 - 27:10
    vielleicht berechtigt" und dann ist der
    Forscher, wenn er keinen Bock hat durch
  • 27:10 - 27:13
    einen wahnsinnig lange Instanz-Weg zu
    gehen, eigentlich immer mundtot machen.
  • 27:13 - 27:19
    Und der psychische Druck ist enorm, das
    sage ich, euch das war einer der
  • 27:19 - 27:25
    stressigsten, vielleicht der stressigste
    Sommer in meinem Leben. Wer vertritt denn
  • 27:25 - 27:31
    Uni-Sicherheitsforscher? Eigentlich haben
    mich viele Leute gefragt "Naja Leute, ihr
  • 27:31 - 27:36
    seid doch Arbeitnehmer. Ihr seid alle
    abhängige Forscher, ihr habt ja ne Uni,
  • 27:36 - 27:38
    also wieso kümmert sich eigentlich nicht
    die Uni darum, warum müsst ihr das
  • 27:38 - 27:47
    machen?" Warum das geht, das kann ich euch
    rechtlich leider nicht komplett
  • 27:47 - 27:51
    auseinander nehmen, es gibt da zwei im
    bayerischen Beamtenrecht, oh Gott ich
  • 27:51 - 27:58
    glaube Abschnitt 8 Absatz 2, 3 in
    Verbindung mit 2(1), lasst mich lügen. Ihr
  • 27:58 - 28:00
    seht schon wie sehr ich mich mit diesem
    Scheiß beschäftigen musste obwohl ich kein
  • 28:00 - 28:09
    Jurist bin. Aber beantragt haben wir das,
    eine Antwort haben wir dazu heute noch nicht.
  • 28:09 - 28:12
    Im schlimmsten Fall muss das ins
    bayerische Wissenschaftsministerium rauf,
  • 28:12 - 28:15
    um eine Aussage zu kriegen ob das geht
    oder nicht, aber das ist tatsächlich auf
  • 28:15 - 28:21
    TUM-Seite bis heute ungeklärt. Wie geht
    man als Forscher mit Nebentätigkeiten um?
  • 28:21 - 28:25
    Mehrere von uns haben ein kleines Gewerbe
    nebenbei in dem sie zum Beispiel
  • 28:25 - 28:30
    Pentesting oder allgemeine IT-Tätigkeiten,
    die man halt so macht, dass wir das
  • 28:30 - 28:35
    irgendwie abrechnen können und ordentlich
    abrechnen kann. Wenn jetzt, das ist
  • 28:35 - 28:39
    tatsächlich ja in der Abmahnung aktiv
    passiert, vonseiten einer Firma
  • 28:39 - 28:45
    konstruiert werden kann "Na Ja, deine
    Firma, das ist ein Konkurrent, der steht
  • 28:45 - 28:50
    ja im Wettbewerb mit mir und unterliegt
    dann viel strengeren Regeln." Das finde
  • 28:50 - 28:55
    ich sehr kritisch. Also zum Glück haben die
    Richter tatsächlich gesagt: "Na ja, also,
  • 28:55 - 28:59
    stellen die jetzt ein Konkurrenzprodukt
    her? Nein.". Aber trotzdem, der Vorwurf
  • 28:59 - 29:07
    steht natürlich erstmal im Raum. Was wäre
    schön zu haben, was würde, was hätten wir
  • 29:07 - 29:12
    gewünscht zu haben? Es wäre natürlich
    kurzfristig erst mal cool wenn man das
  • 29:12 - 29:16
    ganze Risiko von dem Unternehmen verklagt
    zu werden irgendwie versichern könnte
  • 29:16 - 29:20
    sodass man, wenn der Worst Case eintritt,
    dass man da wirklich jemanden hat er will
  • 29:20 - 29:23
    sich nicht einigen und er will dich durch
    die vollen fünf Instanzen durchschicken,
  • 29:23 - 29:29
    dass man das irgendwie abfangen kann und
    dass man das nicht auf private Rechnung
  • 29:29 - 29:35
    machen muss. Man kriegt vielleicht mal
    Geld wieder bei Gericht wenn man Recht
  • 29:35 - 29:39
    kriegt, aber die Anwälte, jedenfalls
    unsere, die wir engagiert haben, die
  • 29:39 - 29:43
    wollten natürlich monatlich bezahlt
    werden. Man kann ja auch mal eine Instanz
  • 29:43 - 29:47
    verlieren. Da wäre es natürlich cool, man
    hätte irgendeine Art
  • 29:47 - 29:51
    Rechtschutzversicherung. Keiner von uns
    hatte eine. Nächstes Problem: Das sind
  • 29:51 - 29:54
    Sachen aus dem Urheberrecht, das ist ja
    ein Copyright-Verfahren, das ist wohl,
  • 29:54 - 29:58
    haben uns unsere Anwälte gesagt, "selbst
    wenn es eine gehabt hätten, Urheberrecht
  • 29:58 - 30:02
    ist meistens ausgeschlossen." Das liegt an
    den ganzen Filesharing-Geschichten,
  • 30:02 - 30:07
    normalerweise fallen nämlich die alle
    darein. Und wenn man wegen unlauteren
  • 30:07 - 30:10
    Wettbewerb verklagt wird weil man nebenbei
    eine Firma hat, dann braucht man ja
  • 30:10 - 30:13
    eigentlich, also Gewerbe ist dann auch
    irgendwie gerne ausgeschlossen bei der
  • 30:13 - 30:16
    Rechtsschutzversicherung. Also tatsächlich
    haben sie genau die beiden Punkte
  • 30:16 - 30:21
    getroffen, wo es weh tut. Okay es wäre gut
    wenn es da eine Versicherung geben würde,
  • 30:21 - 30:24
    die auch für Sicherheitsforscher so ein
    Risiko versichern würde. Unterstützung
  • 30:24 - 30:30
    durch Forschungsinstitute. Auch vor allen
    Dingen, also wir hätten durch die Uni
  • 30:30 - 30:35
    Unterstützung gebraucht. Ich hatte schon
    den Eindruck tatsächlich dass da durchaus
  • 30:35 - 30:40
    viele Leute waren die bemüht waren uns zu
    helfen und die die das auch versucht haben
  • 30:40 - 30:44
    aber die dann irgendwie über einen
    Paragraphen gestolpert sind, sodass sie es
  • 30:44 - 30:48
    nicht machen konnten. Und es hat sich an
    einigen Stellen tatsächlich auch leider
  • 30:48 - 30:53
    das Gefühl gehabt es gibt so einen
    Unwillen im System der hat sagt "Naja, das
  • 30:53 - 30:57
    fassen wir lieber nicht an." Da bräuchte
    man eine klare Bekennung zu Forschern,
  • 30:57 - 31:02
    halt auch externen Forschern, weil nur den
    Mitarbeitern, das hätte jetzt Dominik zum
  • 31:02 - 31:04
    Beispiel nichts gebracht und vor allen
    Dingen auch Studenten, wenn die auf so
  • 31:04 - 31:08
    einer Arbeit mit drauf stehen. Sowas wie
    Rechtsschutz und Mithaftung wäre
  • 31:08 - 31:12
    interessant. Vielleicht gibt es eine
    Mithaftung tatsächlich, aber ihr wollt ja
  • 31:12 - 31:15
    auch als Arbeitnehmer einer Uni nicht
    unbedingt gleich eure eigene Uni
  • 31:15 - 31:20
    verklagen, oder? Also, das haben wir kurz
    überlegt, aber einen mehr-Fronten-Krieg
  • 31:20 - 31:24
    gegen eine Firma und unseren Arbeitgeber
    das ist nicht so cool. Dann natürlich wäre
  • 31:24 - 31:29
    Gelächter
    Dann wäre natürlich
  • 31:29 - 31:37
    auch noch cool eine rechtliche Basis für
    Sicherheitsforschung zu haben, die viele
  • 31:37 - 31:40
    oder am besten alle Analysen die man als
    Sicherheitsforscher so macht irgendwie
  • 31:40 - 31:43
    erlaubt. Also, wir sind da ja mit
    irgendwelchen Copyright, das ist sowieso
  • 31:43 - 31:48
    schon eigentlich ein bisschen wahnsinnig,
    mit irgendwelchen Copyright-Klagen
  • 31:48 - 31:53
    überzogen worden. Frag mich bitte nicht
    genau aus, aber soweit ich weiß gibts seit
  • 31:53 - 31:57
    2016 da im Digital Millennium Copyright
    Act, das ist das Entsprechung zum
  • 31:57 - 32:02
    Urheberrechtsgesetz in den USA, eine
    explizite Ausnahmeregelung für
  • 32:02 - 32:06
    Sicherheitsforschung. Wenn die da wäre,
    könnte man vielleicht viele rechtliche
  • 32:06 - 32:11
    Fragen gleich im Keim ersticken und hätte
    auch mehr Sicherheit, wenn man mit Juristen
  • 32:11 - 32:14
    drüber redet, die sich jetzt nicht, also
    diese ganzen Nuancen in der
  • 32:14 - 32:16
    Sicherheitsforschung der Analysen, die das
    eigentlich gar nicht so genau beurteilen
  • 32:16 - 32:24
    können. Gut, das wars von unserer Seite,
    wir stehen euch jetzt für Fragen zur
  • 32:24 - 32:29
    Verfügung.
    D: Danke schön.
  • 32:29 - 32:31
    Applaus
  • 32:31 - 32:44
    Herald: Vielen Dank erst einmal für diese
    Vorstellung dieses Leidensweges, das ist
  • 32:44 - 32:50
    ja wirklich erschreckend. Genau, wir
    kommen zur Q&A. Wer Fragen hat kommt bitte
  • 32:50 - 32:56
    an eins der Mikros. Meine Lieblingsansage
    ist immer: Fragen, Punkt 1, bestehen aus
  • 32:56 - 33:01
    einem Satz mit einem Fragezeichen am Ende.
    Zweitens, wenn in in ein Mikro redet
  • 33:01 - 33:05
    wirklich nah ran, nicht in den Mund
    stecken aber kurz davor. Der Nachredner
  • 33:05 - 33:11
    wird es euch danken. Und für alle die ganz
    dringend wohin müssen: bitte macht das so
  • 33:11 - 33:15
    leise wie irgendwie möglich damit ihr
    nicht den Rest stört. Und damit kommen wir
  • 33:15 - 33:18
    zu den Fragen und beginnen direkt beim
    Mikro Nr. 2.
  • 33:18 - 33:23
    Mikro 2: Danke für die aufregende Story.
    Vergleich mit einseitiger Kostenübernahme
  • 33:23 - 33:29
    ist ja nicht der Standard. Meine Frage
    wäre: könnt ihr wenigstens beschreiben wie
  • 33:29 - 33:33
    hoch die Kosten waren, die die Gegenseite
    übernehmen musste, jetzt die
  • 33:33 - 33:35
    Gerichtskosten und die Kosten eurer
    Anwälte?
  • 33:35 - 33:38
    F: Also da gibts so eine rechtsanwaltliche
    Gebührentabelle, die bestimmt nicht
  • 33:38 - 33:42
    rechtsanwaltliche Gebührentabelle heißt
    sondern irgendwie anders. Es gibt bestimmt
  • 33:42 - 33:46
    einen coolen juristischen Begriff dafür,
    und nach der wird das berechnet, und nach
  • 33:46 - 33:49
    dem Teil sind auch die Kosten abgerechnet
    worden.
  • 33:49 - 33:54
    D: Streitwert 200.000 Euro am Schluss.
    F: Genau. Also, wir hatten auch erst mal
  • 33:54 - 33:57
    Angst bei diesem Streitwert, der so
    wahnsinnig hoch ist. Tatsächlich bei einer
  • 33:57 - 33:59
    einstweiligen Verfügung wollen sie
    eigentlich nur diese
  • 33:59 - 34:02
    Unterlassungserklärung haben, "hey, wir
    dürfen das nicht mehr", bei Androhung
  • 34:02 - 34:05
    einer Strafe, und diese Streitwert-
    Geschichte, danach berechnen sich
  • 34:05 - 34:10
    eigentlich nur die Kosten für Gericht und
    die Anwälte. Soweit ich weiß.
  • 34:10 - 34:14
    H: Mikrofon Nr. 1
    Mikro 1: Eine Frage, die ihr mit Ja oder
  • 34:14 - 34:19
    Nein beantworten könnt: Hatte es für einen
    von euch acht noch berufliche
  • 34:19 - 34:24
    Konsequenzen?
    D: Ja. Nicht mich, aber ja.
  • 34:24 - 34:28
    F: Okay, also wir sind zwei verschiedene
    Teams, deswegen teilen wir das so...
  • 34:28 - 34:32
    D: Für eins von acht ja.
    F: Okay, eins von acht, also auf unserer
  • 34:32 - 34:35
    Seite, nicht dass ich wüsste. Also keine
    direkten beruflichen Konsequenzen. Also
  • 34:35 - 34:39
    nervlich auf jeden Fall, also auch schon
    so dass man sich überlegt, hey, will man
  • 34:39 - 34:44
    so ein Projekt nochmal anschieben? Aber
    ich persönlich bin froh, dass ich
  • 34:44 - 34:47
    durchgefochten habe bis zum Schluss. Ich
    bin auch mit dem Vergleich zufrieden.
  • 34:47 - 34:54
    H: Mikrofon Nr. 3
    Mikro 3: Hi. Haben Eure Anwälte mal die
  • 34:54 - 34:59
    Frage beantwortet, ob das was da im
    juristischen Text als dekompilieren steht
  • 34:59 - 35:04
    auch wirklich das ist, was wir als
    Techniker darunter verstehen. Ist es
  • 35:04 - 35:10
    wirklich F5 drücken oder ist es mehr so
    dass kompilierte Programm in eine andere
  • 35:10 - 35:12
    Form überführen.
    D: Irgendwie sowas in der Richtung.
  • 35:12 - 35:17
    Deswegen sagen wir Grauzone.
    Sicherheitsforschung. Dekompilieren ist
  • 35:17 - 35:21
    auf jeden Fall böse. Deswegen hat wir
    diese schönen Grafiken. Es könnte alles
  • 35:21 - 35:25
    irgendwie mit drunterfallen, übersetzen in
    andere Formen.
  • 35:25 - 35:30
    F: Also wenn du ganz viel Lust hast 69e
    tatsächlich aus dem Urheberrechtsgesetz
  • 35:30 - 35:32
    das ist tatsächlich der
    Dekompilierungsparagraf, der allerdings
  • 35:32 - 35:36
    erst mal die Ausnahmen regelt wo man noch
    dekompilieren darf. Da steht tatsächlich
  • 35:36 - 35:40
    als Überschrift ganz groß dekompilieren
    und es wird nicht näher bestimmt, was jetzt
  • 35:40 - 35:46
    genau dekompilieren ist. Ich gehe davon
    aus, also das weiß ich tatsächlich jetzt
  • 35:46 - 35:50
    nicht das ist was genau jetzt für den
    Juristen dekompilieren ist. Also wie
  • 35:50 - 35:53
    gesagt wir haben einen juristischen
    Fachartikel gelesen da war Disassemblieren
  • 35:53 - 35:55
    schon dekompilieren.
    D: Und genau diese Frage kann unser
  • 35:55 - 35:58
    Rechtsanwalt nicht beantworten. Das müsste
    dann quasi das Gericht entscheiden.
  • 35:58 - 36:03
    F: Also da kam von unserer Seite ganz klar
    die Ansage: Wir kennen keine Referenz
  • 36:03 - 36:06
    Urteil dazu. Wir haben keine Datenbasis
    dass wir sagen können Hey so wird das dann
  • 36:06 - 36:15
    schon ausgehen. Das müsste man mal klären.
    Juristisch. Alles was wir ihnen sagen
  • 36:15 - 36:20
    können sind nur Meinungen. Das kann jeder
    Richter anders sehen und entscheiden wie
  • 36:20 - 36:25
    er möchte.
    H: Haben wir eine Frage aus dem Internet?
  • 36:25 - 36:30
    Signal Angel: Es stellt sich die Frage, es
    wurde im Vortrag angemerkt, dass die
  • 36:30 - 36:37
    Studenten und Forscher ein Recht auf
    Versicherung haben sollten. Es ist weniger
  • 36:37 - 36:43
    so eine klare Frage, als: Hätten nicht alle
    Recht darauf eine Versicherung zu haben,
  • 36:43 - 36:48
    wenn sie ihre eigene Software, die Sie
    verwenden, auf Sicherheit überprüfen
  • 36:48 - 36:51
    wollen.
    F: Das war so gemeint die Forderung: Es
  • 36:51 - 36:53
    wäre erst mal schön eine Versicherung
    gäbe, die es dann versichern würde
  • 36:53 - 36:57
    D: Also kurzfristig.
    F: Also kurzfristig. Das wäre erst mal
  • 36:57 - 37:01
    schön. Wir kennen kein. Wir haben uns
    gefragt: Schließen wir erst mal eine
  • 37:01 - 37:05
    Rechtsschutzversicherung ab, als das
    Schreiben reingekommen ist. Die nicht mehr
  • 37:05 - 37:09
    den Schaden bezahlt, der jetzt gerade
    eingetreten ist. Aber für zukünftige Fälle
  • 37:09 - 37:12
    wäre das ja sinnvoll gewesen. Wir haben
    uns dann also ein bisschen informiert und
  • 37:12 - 37:16
    sind auf diese Probleme gestoßen. Selbst
    wenn wir eine Rechtsschutzversicherung
  • 37:16 - 37:21
    gehabt hätten, hätten wir vielleicht das
    gleiche Problem gehabt. Naja ist nicht
  • 37:21 - 37:23
    abgedeckt durch die Police, könnt ihr
    selber zahlen.
  • 37:23 - 37:28
    D: Natürlich stimme ich dem Internet dann
    auch zu. Es wäre das was man also man
  • 37:28 - 37:33
    sollte sich das dann selbst anschauen
    dürfen. Aber das ist das Recht das muss
  • 37:33 - 37:37
    geändert werden vielleicht
    H: Mikrofon Nummer zwei bitte.
  • 37:37 - 37:44
    Mikro 2: Der CCC macht ja auch so was wenn
    jemand Daten findet oder wie auch immer
  • 37:44 - 37:50
    ran kommt, dass sich da dann mit
    einschaltet. Habt ihr den CCC bei euch
  • 37:50 - 37:54
    auch mit angesprochen und wenn ja wie ist
    das gelaufen und und aus gegangen?
  • 37:54 - 37:59
    D: Da hatten wir wechselnde Erfahrungen.
    Ich hab recht eng mit dem CCC kommuniziert
  • 37:59 - 38:05
    gehabt und war ziemlich gute. Wir hatten
    auch unsere Anwälte über den CCC empfohlen
  • 38:05 - 38:12
    bekommen. JBB war zum Beispiel sehr zwei
    Daumen hoch wenn man mal sowas hat.
  • 38:12 - 38:18
    Aber das ist halt irgendwie bei acht Leuten
    verzwickt gewesen das zu kommunizieren.
  • 38:18 - 38:22
    F: Also auf unserer Seite tatsächlich ist
    das so ein bisschen. Ich will jetzt dem
  • 38:22 - 38:25
    CCC das nicht vorwerfen. Es kann doch
    einfach nur ein Kommunikationsproblem auf
  • 38:25 - 38:28
    unserer Seite gewesen sein. Aber
    tatsächlich bei uns ist von der
  • 38:28 - 38:34
    Ausgestaltung der CCCler nicht ganz so
    viel angekommen. Der Herr Jäger, die
  • 38:34 - 38:38
    Kanzlei JBB, der die Nürnberger
    Forschungsgruppe vertreten hat in dieser
  • 38:38 - 38:43
    Sache, der wollte uns nicht auch mit
    vertreten. Das war einfach Pech dass die
  • 38:43 - 38:47
    Gegenseite uns vor ein Gericht gezerrt wo
    wir eigentlich völlig separat voneinander
  • 38:47 - 38:50
    geforscht haben. Der wollte potenzielle
    Interessenkonflikte vermeiden, weil wir ja
  • 38:50 - 38:55
    doch sehr heterogen sind und dann hat er
    gesagt: "Naja ich empfehle euch einen
  • 38:55 - 39:00
    Kollegen." Tatsächlich. Aber ja. Das war
    dann halt schon sehr sehr weit weg.
  • 39:00 - 39:07
    H: Mikrofon Nummer 1
    Mikro 1: Vielen Dank für den Talk erst mal
  • 39:07 - 39:11
    und die Frage bei den ganzen
    zurückgebliebenen Unklarheiten und ja auch
  • 39:11 - 39:15
    so einer klagewilligen Antragstellerin was
    ja wohl auch nicht selbstverständlich ist.
  • 39:15 - 39:18
    Wäre es nicht voll sinnvoll gewesen das
    einmal durch zu klagen um irgendwie ein
  • 39:18 - 39:21
    Grundsatzurteil zu bekommen oder einen
    Präzedenzfall und die Kosten die dabei
  • 39:21 - 39:25
    entstehen, die natürlich gefährlich sind,
    nicht eher solidarisch zu tragen.
  • 39:25 - 39:30
    D: Meiner Meinung nach hätten wir am
    Schluss nur bewiesen gehabt dass man uns
  • 39:30 - 39:35
    nicht beweisen kann dass wir dekompiliert
    haben. Das wäre das, was am Schluss dabei
  • 39:35 - 39:39
    hätte raus kommen können. Medienwirksam
    wäre es vielleicht sinnvoll gewesen zu
  • 39:39 - 39:42
    verlieren, aber da hatte absolut niemand
    Lust drauf.
  • 39:42 - 39:49
    F: Also meintest du jetzt tatsächlich dass
    die Gegenseite das versucht das bis zum
  • 39:49 - 39:52
    Ende durch zu klagen um das irgendwie zu
    gewinnen und sich nicht zu einigen oder
  • 39:52 - 39:55
    worauf bezog sich die Frage?
    D: Ja schon auf uns.
  • 39:55 - 39:59
    Mikro 1: Die Frage bezieht sich darauf ob
    diese Praktiken die bei dieser
  • 39:59 - 40:02
    Sicherheitsforschung angewendet werden
    nicht dann doch durch die Gerichte so
  • 40:02 - 40:05
    eingeordnet werden ob das legal ist oder
    nicht weil so bleibt ja das jein.
  • 40:05 - 40:08
    F: Ja das ist richtig. Das Problem ist
    dass die Komponente die man dabei nicht
  • 40:08 - 40:12
    ganz vergessen darf. Das sind acht
    Forscher, die alle auch im Leben noch was
  • 40:12 - 40:15
    anderes vorhaben. Einige waren zu dem
    Zeitpunkt der Klage zum Beispiel schon gar
  • 40:15 - 40:21
    nicht mehr bei uns an der TU. Du stehst
    mit dieser riesigen Autorengruppe da vor
  • 40:21 - 40:24
    Gericht und das musst du über zwei oder
    drei Jahre. Wir haben versucht alle
  • 40:24 - 40:28
    Entscheidung im Konsens zu treffen. Das
    habe ich einen Sommer lang war ich quasi
  • 40:28 - 40:33
    Telefonzentrale für die Münchner Seite der
    Autorengruppe und es war ein Vollzeitjob
  • 40:33 - 40:37
    weil jeder überall wo anders war und das
    versuchen irgendwie über Jahre hinaus
  • 40:37 - 40:43
    zusammenzuhalten ist ein Albtraum. Das ist
    ein wahnsinnig psychologischer Druck und
  • 40:43 - 40:46
    du weißt da auch vom Gericht. Du versuchst
    ja erst einmal die niedrig hängenden
  • 40:46 - 40:50
    Früchte zu nehmen. Also zum Beispiel in
    dem Schreiben der gegnerischen
  • 40:50 - 40:54
    Rechtsanwälte - da waren formale Fehler
    drin. Da fehlt mal ein Paragraph
  • 40:54 - 40:56
    tatsächlich. Du liest das Dokument und
    stellst fest
  • 40:56 - 41:00
    D: Ne Seite.
    F: Stellst fest da fehlen Absätze. Das
  • 41:00 - 41:05
    Dokument ist nicht schlüssig an sich. Rein
    formal. Natürlich fängst du nicht erst mal
  • 41:05 - 41:08
    in den Brunnen der Dekompilierung ganz
    tief hinabzusteigen. Du sagt erst einmal
  • 41:08 - 41:13
    Hey Leute, da fehlen Seiten - wie viel Mühe
    gebt euch denn mit euren Schreiben? Das
  • 41:13 - 41:18
    ziehst du ihm ja als erstes mal um die
    Ohren. Und ob dann am Ende wir wirklich
  • 41:18 - 41:24
    uns jetzt auf das Dekompilierungs-Ding da
    gestürzt hätten. Das ist völlig, völlig
  • 41:24 - 41:29
    offen.
    H: Gut, Zeit ist um. Wer noch Fragen hat.
  • 41:29 - 41:33
    Ihr beide seid vielleicht ja noch einen
    Moment hier vorne erreichbar. Wer noch
  • 41:33 - 41:37
    eine Frage loswerden will, kommt einfach
    nach vorne. Ansonsten war's das und damit
  • 41:37 - 41:40
    wünsche ich mir noch einmal einen großen
    Applaus für die beiden.
  • 41:40 - 41:52
    Applaus
  • 41:52 - 42:09
    Abspannmusik
  • 42:09 - 42:16
    Untertitel erstellt von c3subtitles.de
    im Jahr 2020. Mach mit und hilf uns!
Title:
35C3 - Mehr schlecht als Recht: Grauzone Sicherheitsforschung
Description:

more » « less
Video Language:
German
Duration:
42:16

German subtitles

Revisions