Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP173 Rentable Sicherheit

Befreite Daten — Router-Firmware — GCHQ hackt — Ransomware — Apple vs. FBI — Neuer BSI-Chef — Termine

Die Sicherheit steht im Mittelpunkt dieser Woche, sei es die gefühlte Sicherheit von Routern, denen alternative Firmwares untersagt werden oder die Sicherheit von Bürgern und Organisationen denen von Geheimdiensten und kriminellen Banden Malware untergeschoben wird zwecks Ausspähung bzw. Erpressung. Im selben Kontext stellt sich Apple auf die Hinterbeine und verteidigt seinen Widerstand gegen die Lockerung von Sicherheitsmaßnahmen durch die Behörden und das Bundesamt für Sicherheit in der Informationstechnik stellt seinen neuen Präsidenten vor, der mit einer zumindest zweifelhaften Vorgeschichte daherkommt.

https://logbuch-netzpolitik.de/lnp173-rentable-sicherheit
Veröffentlicht am: 19. Februar 2016
Dauer: 1:52:45


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:33.932
  3. Erfolg für Frag den Bundestag 00:02:30.253
  4. Offene Router-Firmware 00:07:20.900
  5. GCHQ-Hacker werden hacken 00:15:50.802
  6. Ransomware 00:20:15.268
  7. Apple vs. FBI 00:52:43.903
  8. NSA-UA: Erweiterung des Untersuchungsauftrages? 01:23:49.112
  9. Neuer BSI-Chef 01:30:38.556
  10. Termine 01:42:44.443
  11. Epilog 01:47:29.224

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:00
Tim Pritlove
0:00:03
Linus Neumann
0:00:08
Tim Pritlove
0:00:34
Linus Neumann
0:00:43
Tim Pritlove
0:00:44
Linus Neumann
0:00:49
Tim Pritlove
0:00:52
Linus Neumann
0:00:57
Tim Pritlove
0:01:00
Linus Neumann
0:01:05
Tim Pritlove
0:01:13
Linus Neumann
0:01:26
Tim Pritlove
0:01:27
Linus Neumann
0:01:46
Tim Pritlove
0:01:48
Linus Neumann
0:02:15
Tim Pritlove
0:02:17
Linus Neumann
0:02:46
Tim Pritlove
0:02:52
Linus Neumann
0:02:54
Tim Pritlove
0:03:10
Linus Neumann
0:03:16
Tim Pritlove
0:03:19
Linus Neumann
0:04:18
Tim Pritlove
0:05:22
Linus Neumann
0:05:31
Tim Pritlove
0:06:10
Linus Neumann
0:07:15
Tim Pritlove
0:07:16
Linus Neumann
0:07:18
Tim Pritlove
0:07:22
Linus Neumann
0:07:23
Tim Pritlove
0:07:27
Linus Neumann
0:07:31

Ähm die. EU-Kommission hat ja schon zweitausendvierzehn in der Richtlinie zweitausendvierzehn dreiundfünfzig EU verfügt, dass. WLAN, Geräte, WLAN-Ruter, funkende Geräte, ähm, Dagegen geschützt werden, herstellerseitig dagegen geschützt werden müssen, dass irgendeine andere Firmware da drauf kommt. Mit der Begründung, dass die Geräte ja sonst irgendwie wild rumfunken könnten. Ähm wir hatten auch darüber gesprochen, dass das größtenteils eine ähm eine unsinnige Erwägung ist bei dieser ganzen WLAN-Geschichte, und ähm wir hatten vor allem darüber gesprochen, was das bedeutet für die Freifunk-Community, denn, Freifunk, ähm Firmenware ist natürlich eine eigene, eine eine selbstgeschriebene Open WRT also Open WRT heißt dieses System, wird kompiliert für alle möglichen Arten von Geräten, wird da drauf gespielt und man kann sich halt sage ich mal im im Preisbereich von. Haben wir ziemlich günstigen Geräten, irgendwelchen äh chinesischen ähm, Plastikrutern, äh Plastikwlanmodulen für irgendwie um die zwanzig Euro, bis zu irgendwie, ja, feiner äh Hardware, wie so äh Nanostations oder oder sogar noch teurer. Ähm, solche Geräte eben mit mit einer eigenen Firma bespielen, die dann eben auch eigene Dinge macht. Eigene Features hat und in der Regel äh sicherer ist, von einer lebendigeren Community gepflegt wird und ähm stabiler läuft. Und genau das sollte verhindert werden in den USA gibt's da eine ziemlich ähnlich lautende, Richtlinie. Die sogar explizit sich gegen so Systeme wie Open WRT, DDWRT, Freifunkfirma und solche äh Scherze explizit gewendet hat. Und jetzt gibt es, wurde ein ein Log eines. Einer Person, ähm die in so Mesh Netzwerk äh Kram mitarbeitet, mit einem, TP Link äh Support äh Personal veröffentlicht, TP-Link ist ein ein Hersteller von. Geräten, die, sage ich mal, von der Hardware immer ganz brauchbar sind. Ja, die haben dann vielleicht mal ein bisschen wenig Speicher, aber die haben schon immer so WLAN-Module, die vernünftig funktionieren, ist auch ein USB-Port dran, ähm die sprechen die die flotten Funkprotokolle in der Regel und sind sehr günstig. Und haben, in der Regel fürchterliche also so richtig katastrophal. Ähm mit mit irgendwie Sicherheitslücken und und anderen Problemen, wie zum Beispiel, dass das die Fauld Kennwort für das WLAN irgendwie die letzten so und so viel Zeichen der Mackadresse sind, Also, dass du quasi, du nimmst das Ding in Betrieb und und jeder weiß, das Passwort, weil der.

Tim Pritlove
0:10:39
Linus Neumann
0:10:41

Die Adresse eben über Funk sichtbar ist, also so wirklich so katastrophale Fehler ja. Äh ich habe auch noch nie eine TPing-Firmware wirklich gesehen oder im Betrieb genommen. Ich habe immer nur so auf dieses, Login, ne, Admin, Admin, andere Firmenwert rausspielen, Open WRT, also dafür ist die gut So, die, das ist auch stabil, das funktioniert. Man kann da in der Regel stabil eine andere Firma draufmachen. Alles andere ist äh äußerst äußerst alpha und äußerst äh Buggy, Racey und äh hässlich, macht keinen Spaß. Genau dieser Hersteller sagt jetzt ja unsere neuen Produkte werden limitiert sein und in Zukunft werden alle Produkte limitiert sein. Wurde dann gefragt, ob das daran liegt, äh dass diese Beschränkungen äh wegen der, Von der äh US-Regulierung FCC äh nun existieren, sagte der Support Mitarbeiter im Jahr wegen der FC. Machen wir das jetzt? So, also bei TP Link ist es eben einmal eine wirklich eine eine Bedrohung für die Freifunnk-Community, weil die eben, natürlich auch darauf angewiesen ist, billige Geräte zu holen und TP-Link da sehr ähm verbreitet ist. Und eben T-Peeling ist auch das optimale Beispiel, sage ich mal, für, wirklich fürchterliche Software, die dann eben auch nicht in im vernünftigen Zyklus geupdatet wird und die eigentlich einem Kunden nicht zumutbar ist. Also hier haben wir ähm, Paradebeispiel von etwas wird verkauft und äh kann vom Kunden besser gemacht werden. Und der Kunde profitiert äh im Zweifelsfall da davon, dass er eben diese günstigen Preise kaufen äh zu zu diesen günstigen Preisen diese Geräte kaufen kann, und die mit einer der besten erhältlichen, verfügbaren Softwares, ähm flashen kann, diese Geräte. Das soll nun ein Ende haben. Man kann jetzt noch ein bisschen darauf hoffen, dass ähm das DP-Link nicht in der Lage ist, also ich meine.

Tim Pritlove
0:12:42
Linus Neumann
0:12:44
Tim Pritlove
0:12:57
Linus Neumann
0:13:00
Tim Pritlove
0:13:05
Linus Neumann
0:13:21
Tim Pritlove
0:13:23
Linus Neumann
0:14:18
Tim Pritlove
0:14:58
Linus Neumann
0:15:06
Tim Pritlove
0:15:10
Linus Neumann
0:15:16
Tim Pritlove
0:15:51
Linus Neumann
0:15:57
Tim Pritlove
0:15:58
Linus Neumann
0:16:01
Tim Pritlove
0:16:06
Linus Neumann
0:16:07
Tim Pritlove
0:16:41
Linus Neumann
0:16:43

Die britische NSA, ähm die so Sachen macht, wie, Mikrofone und Kameras von gehackten Geräten verwenden, um Leute zu beobachten und zu belauschen, Dokumente von ihren Computern, Clown, also Trojaner auf ihren Rechnern oder Telefon installieren ähm. Mitm Key-Locker, Passwörter-Clown, die Geräte eben fragen, wo sie gerade denn sind, über das GPS, also im Prinzip einmal alles, was man mit so einem, mitm halbwegs stabilen Trojaner äh hinbekommt. Und sie dürfen das, egal, äh ob das Ziel sich in Großbritannien oder im Ausland befindet. Also einmal alles, sie haben wirklich uneingeschränktes äh Hacking Recht bekommen, von dem Investor-Hutory Power Stripional, welches die einzige Justizbehörde im Vereinigten Königreich ist, die ähm, Beschwerden über Geheimdienste überhaupt bearbeitet und wir hatten ja, glaube ich, schon vor vielen Sendungen festgestellt, dass die auch bei denen im Hause ansässig ist oder irgendwie nebenan oder ist der Nachbar klein in der hässlichen Nachbar, die teilen sich die Kantine so ungefähr. Ähm, Denn es gab am Anfang irgendwie, Also sie sie sagen so, ja, es gab eine eine Menge ernsthafter Fragen, die äh aufgerufen wurden, aber schließlich sei die Balance zwischen Privatsphäre der Menschen. Und den Bedürfnissen der Geheimdienste gewahrt geblieben, in allem, was sie machen. Es gibt nämlich ein Equipment Interferenz Code, eine Art Hacking Richtlinie, die sich die britische Regierung gegeben hat. Ähm und außerdem gäbe es ja eben dieses Investigutory Powers Bill, also die, die das Gesetz dazu, aus dem eben doch auch das Investor hervorgeht. Ähm und der. Der ähm dieser also diese neue Investor soll, Noch in diesem Jahr verabschiedet werden und noch mehr anlasslose Massenüberwachung dem genehmigen. Und so ungefähr sagt das äh sagt das IPT dann eben, naja komm, also ey das waren schon ernsthafte Fragen, aber wir haben jetzt festgestellt, die die Interessen sind da ausgewogen und in Zukunft werden die ja sogar noch mehr dürfen. Insofern geht schon alles klar.

Tim Pritlove
0:19:10
Linus Neumann
0:19:13
Tim Pritlove
0:20:04
Linus Neumann
0:20:13
Tim Pritlove
0:20:35
Linus Neumann
0:20:41
Tim Pritlove
0:21:59
Linus Neumann
0:22:01

In der Regel aber dadurch, dass man ähm, eine Datei aus äh nicht vertrauenswürdiger Quelle öffnet und das eben häufig so wie ich das bis in den bisherigen Fällen gesehen habe, eben irgendwelche E-Mail-Anhänger. So, was macht diese Major? Diese Myware geht los und sagt, okay. Ich bin jetzt, ich habe jetzt ausgelöst und ich gehe jetzt ähm ich mache mich jetzt auf den Weg, und versuche Dateien mit bestimmten Änderungen mit mit bestimmten Endungen. Also. Punkt dog X. Ja, Word-Dateien. Punkt äh XLS, X, Excel-Dateien, PDF-Dateien, JPEG Bilder, ja, da trifft man die Leute hart. Und ich nehme all diese Dateien. Verschlüssele die. Und ich verschlüsse die. Den Verschlüsselungskram, lassen wir jetzt mal grob außen vor. So, dass man am Ende ein bestimmtes Passwort braucht, um sie wieder zu entschlüsseln. Und dieses Passwort, bevor ich anfange, die Dateien zu verschlüsseln, generiere ich das lokal bei mir, auf dem Rechner des Opfers und schicke das über das Internet zu meinem zu meinem Command in Control Server, ja? Der quasi dann das Passwort gesammelt hat, der weiß das, ich weiß es nicht mehr und fange an, die Dateien zu verschlüsseln. Nimmt man also so ein äh äh asymmetrisches Verschlüsselungsverfahren, dann funktioniert das. Das heißt, das Wissen, ich kann jetzt die Dateien verschlüsseln, habe aber auf dem Rechner äh nicht mehr, das Passwort, um sie wieder zu entschlüsseln. Und dann geht der Trojaner ans, die ans Werk und verschlüsselt die ganzen Dateien, Und wenn sie dann fertig ist, dann sagt sie Bescheid. Ihrem Opfer, entweder geht da ein Fenster auf oder sie hinterlässt einfach in jedem Ordner so ein ähm. Textdatei, ne, die dir da variiert die äh der Style, der Programmierstyle ähm und sagt auf jeden Fall, ja, also deine Dateien sind jetzt übrigens alle verschlüsselt. Und wenn du die wieder haben möchtest, zahlst du bitte was weiß ich, ein, zwei Bitcoin, an folgende Adresse, unter dem Transaktionsbegriff so und so. Und die Preise sind dann irgendwie sowas zwischen dreihundert und fünfhundert Dollar. Äh ist da gerade äh so die übliche Hausnummer, von der man so liest?

Tim Pritlove
0:24:27
Linus Neumann
0:25:21

Also ich würde da ich würde Organisation will ich noch gar nicht so weit gehen. Also erstmal möchte ich an der Stelle eine Episode von Radio Lab ähm empfehlen, Die ist äh sehr schön, wo also eine äh Privatperson, ich glaube, das sind die Mutter einer Redakteurin, äh äh sich so ein Ding eingetreten hat. Ja Und da wird da wird sehr schön geschildert, wie diese in der Regel diese unbedarfte Person. Was sie überhaupt für Schwierigkeiten hat ähm. An Bitcoins zu kommen. Also das, sie hatte, ich glaube, der Trojaner bei bei dieser Person hieß Star Code. Es gibt eben auch viele verschiedene. Und bei denen war das so, die haben gesagt, ja, du musst das bis dann und dann bezahlt haben. Und dieser Countdown lief auch tatsächlich und sie hat dann äh das irgendwie und dann war Wochenende dabei und dann wo kriegt sie jetzt die Bitcoins her? Und wenn du jetzt zu so einem Bitcoin Exchange gehst, dann muss ja erstmal Geld dahin überweisen und dann dauert das, So und solange bis du das Geld auch wirklich kriegst und wenn du jetzt ernsthaft. In der Bitcoin-Transaktion machen möchtest, dann musst du dir, sage ich mal, ist der der naheliegende Weg dir das Bitcoin Tool runterzuladen, das braucht aber im Moment erstmal die Blockchain, ist irgendwie bei sechzig Gigabyte oder so. Die muss ja erstmal runterladen. Ähm, Klar, es gibt da nur noch andere Möglichkeiten, aber die muss man ja auch erstmal alle finden. Ja, das heißt, es ist für eine Person, die jetzt mit diesen ganzen Cyber Crime oder so und Darknet und Crazy Hacking, nichts zu tun hat eine sehr große Herausforderung bei dieser Frage. Ich will das nicht spoilern, aber es wird dann auch noch sehr spannend. Also die tritt dann auch in in Austausch mit den Angreifern, weil und da kommt das, was ich da also ökonomisch daran so interessant finde, äh von aus ökonomischen Ernährung daran so interessant findet, Die Angreifer wollen ja nicht deine Dateien kaputt machen. Die wollen das Geld haben. Und ähm, in das führt zu verschiedenen interessanten Entwicklungen. Und zwar gab es vor einigen Monaten mal die Meldung, dass äh es quasi Service gab. Da ist also eine Gruppe hingerade, hat gesagt, pass auf, du kannst dir quasi, du kannst den bei uns kostenfrei lizensieren, kriegst den von uns. Wir machen auch, dass Inkasso für dich, wir machen die komplette wir machen das ja behalten aber zwanzig Prozent. Echt krass ist, ne? Also du hast diese Software, dass, Diese Dinger verschießt du natürlich im im Schrotschuss-Prinzip, ja? Und ähm, wenn du dann eben in der Blockchain den den Eingang auf das angegebene Bitcoin äh Konto verzeichnest, äh dann gibst du eben den Schlüssel raus. Ja, das ist das kannst ja alles automatisieren. Dieses das Krasse an dem Ding ist, du kannst diesen kompletten Prozess automatisieren. Für irgendwelche Leute, die sagen, ey ich habe aber bezahlt oder äh hier der Bedingen funktioniert nicht und das haben die auch. Die sind sehr bemüht um ihren Ruf. Denn es, ja, natürlich, weil wenn ihr Ruf in den Keller geht, dann zahlen die Leute nicht mehr. Und da gab's mal irgendwie so einen Fall von einem der falsch programmiert war und irgendwie in diese Welt da draußen entlassen wurde und, Es gibt natürlich viele verschiedene Wege dieses diesen, am Ende zu generieren, mit dem du wieder alles entschlüsseln kannst. Ja, also wenn ich das machen würde, würde ich halt, was weiß ich, ein asymmetrisches äh Keeper erstellen. Und dann gibst du dem privaten Schlüssel möglichst zufälliges Passwort oder du generierst das halt aus irgendwelchen Systemparametern, aber da hast du natürlich das Risiko, dass die sich vielleicht ändern oder so. Und übermittelst das. So und da gibt's ähm, Interessante Entwicklung. Das natürlich nicht ganz so einfach, wenn das unbedarfte Personen machen. Da gab's mal einen Krypto Trojaner, da haben welche das halt verkackt, und dazu geführt, dass sie nicht in der Lage waren, die Dateien wirklich wieder zu entschlüsseln, ne? Also wie jemand, der der Leute entführt, äh Lösegeld fordert und die dann abknallt. Ja, das ist natürlich ärgerlich für für die Leute, die ihre Dateien verloren haben und ärgerlich für diejenigen, die sich die Mühe gemacht haben, mit dem die Typen, die das Ding gebaut haben, haben richtig Ärger von der äh Erpresser-Community bekommen, weil sie die Zunft in äh in schlechtes Licht gerückt haben. So und äh es ist echt krass so. Ähm und, ähm ein anderes Beispiel, dieses Tesla Krypthm da waren halt äh irgendwie, sage ich mal, das waren da so die ersten ähm die Die ersten Gehversuche, die haben halt diese ähm die haben das Ding irgendwie nicht ganz dicht gemacht. Das konnte man entweder öffnen oder es gab 'ne es gab 'ne Beziehung zwischen und dem Passwort und da ähm hat letztendlich äh ein Sicherheitsforschungsteam gesagt, ja okay, hier wir haben eine kostenlose Decrypter dafür gebaut, ja die konnten alle verschlüsselten Dateien wiederherstellen. Also auch da gibt es natürlich die Sachen, ne? Baue deine Krypto nicht selber. Du nimmst nimm erfahrene Libraries und so. Also, es ist sehr spannend. Und wie gesagt bis hin zu Service. Aber ich glaube, dieses Serviceding, die haben relativ schnell den Betrieb eingestellt, ähm weil sie gemerkt haben, dass sie sich halt einfach viel zu viel äh Hass irgendwie von Leuten reinholen, wenn dieses Ding halt mal äh richtig los skaliert. Also ein echt spannendes Ding und man muss halt sagen, was macht man? Die sinnvolle, der sinnvolle Schutz gegen so etwas ist natürlich regelmäßige Backups zu machen Diese Trojaner gehen aber natürlich auch los und verschlüsseln alle Dateien, derer sie habhaft werden. Wenn dein Backup-Konzept also irgendwie darauf basiert, äh dass dass du die Backups pusht und die nicht gepullt werden von deinem Rechner, dann kann das sehr gut bedeuten, dass dein äh dass dieser Scheiß Krypto Trojaner dein Backup mitverschlüsselt und dann guckst du natürlich ein bisschen blöd in die Röhre. Und da sind natürlich Evolutionsschritte, die dieser ähm Software jetzt auch mitmacht. Ebenso. Ähm besteht für den, für den Kryptotrojaner kein Grund, nicht auch auf Netzwerk Volumes zuzugreifen, wenn er darauf Zugriff hat, die zu durchsuchen und da Dateien zu verschlüsseln, und jetzt ist äh das gibt's also bestimmt seit so einem Jahr und was macht man, Na ja, das Beste, was man in so einem Fall machen kann, ist zu bezahlen. Ne, also das Beste ist, einen Backup zu haben, Nee, das Beste ist, da niemals drauf zu klicken. So, äh beste ist, nicht dadrauf klicken.

Tim Pritlove
0:32:18
Linus Neumann
0:32:20

Nee, kannst du ja trotzdem benutzen, aber nicht, also wenn irgendwie die Buxtehude Energy GmbH die dritte Mahnung schickt, nee, die ersten beiden nicht erhalten habt und noch nie ein Business mit denen hattet, dann ist die Rechnung in der Regel nicht zu öffnen. Ja, die wird dann in Müll getan, wenn äh also da nicht draufklicken. Dann, wenn ihr schon, wenn ihr unbedingt draufklicken wollt, macht ihr vorher einen Backup. Und wenn ihr keinen Backup habt und draufgeklickt habt und die Dateien verschlüsselt sind, dann zahlt ihr die fünfhundert Euro. Weil. Ist äußerst unwahrscheinlich ist, dass ihr diese Verschlüsse in Dateien entschlüsseln werdet, ähm ohne den Kiez zu haben, Diese Anfängerfehler, die machen halt Anfänger und inzwischen ist das ein Modell, wo Leute dran sind, die damit ordentlich Geld verdienen wollen. Und die sind, wie gesagt, die haben auch ein entsprechendes Servicebewusstsein. Das heißt, mit denen kann man arbeiten und so empfiehlt das FBI höchstpersönlich, wenn ihr euch so ein Ding eintretet, fünfhundert Euro, um alle Dateien wiederzubekommen, das Angebot macht euch kein anderer. Ja äh es stimmt. Jemand, der jemand, der in der Lage wäre, dir dir diese Dateien zurückzuholen, wenn es dort einen Fehler gibt, der kostet locker das Doppelte am Tag, und kann dir keinen Erfolgsaussicht versprechen. Das heißt, da hast du ähm. Du hast keine andere Option. Ähm das Bundesamt für Sicherheit in der Informationstechnik sieht das anders. Deren öffentliche Empfehlung ist nicht zu zahlen und zu hoffen, dass irgendwann das Ding geknackt wird, die bescheuertste Empfehlung der Welt ist. Ach so nee, du sollst auch noch zur Polizei gehen und die Leute anzeigen, ja? Also ich äh ganz ehrlich, Ich hänge ja an bestimmten Dateien, die ich habe, hänge ich sehr. Deswegen mache ich da auch viele Backups von und verteile die so Erdnuss, äh Eichhörnchen mäßig so. Ähm. Und Verschlüsse, die lieber selber, so dass. So, aber ähm. Echt ein interessantes Phänomen und natürlich auch ein ziemlich perfides Geschäftsmodell. So, wird verteilt nach Schrotschussprinzip, weil du brauchst ähm, muss einfach Unmengen an den Dingern irgendwie rausballern, damit du einen Deppen findest, der da drauf klickt und damit du ein E-Mail-Postfach findest, wo das nicht eh schon vom Spam raussortiert wird und so weiter. Ähm. Und jetzt gab's Fälle von einem Krankenhaus in Neuss, eins in Los Angeles und eins in Ahlbeck oder so. Wo so Kryptotrojaner in der Krankenhaus-IT aufgeschlagen sind. Und das war natürlich sehr ungünstig für diese Krankenhäuser. Ja, das heißt, äh du du bist da, du bist ja der Krankenhausverwaltung oder so oder, und.

Tim Pritlove
0:35:14
Linus Neumann
0:35:22
Tim Pritlove
0:35:39
Linus Neumann
0:35:44
Tim Pritlove
0:35:45
Linus Neumann
0:35:48
Tim Pritlove
0:36:50
Linus Neumann
0:36:54
Tim Pritlove
0:37:22
Linus Neumann
0:37:23
Tim Pritlove
0:37:38
Linus Neumann
0:37:42
Tim Pritlove
0:37:50

Ja gut, ich meine, im Idealfall kann natürlich auch ein äh gut gemachtes Backup an der Stelle äh noch sehr viel schneller den den Betrieb wiederherstellen. Nur und darauf wollte ich auch vorhin schon hinaus. Auf diesen Fall sind sie nicht vorbereitet und ich glaube, was auch diese zeigt, ist welche Bedeutung, Daten. Und Daten verarbeitende Systeme mittlerweile haben. Einfach jetzt nur als als betriebswirtschaftlicher Wert gemessen da dran, was es kostet wenn's nicht da ist. So, ja. Und man konnte sich das ja früher nicht vorstellen. Das ist ja nicht so, dass jetzt einfach äh plopp macht und auf einmal äh verschwindet irgend so ein Industrieroboter aus den äh Fertigungshallen von VW. Ja und dann liegt da ein so ein Zettel, wenn sie ihren Industrieroboter wieder haben, zahlen sie fünfhundert Euro. Ja Und dann äh zahlst du fünfhundert Euro in irgend so ein Briefkasten und plopp ist auf einmal dieser Industrieroboter wieder da. Das war ja nicht möglich. Aber genau das ist halt jetzt möglich, weil es steht dann zwar vielleicht noch, aber, macht eben auch nicht sehr viel anderes und kostet dann äh pro Minute irgendwie fünfhundert Euro, wenn er äh nicht läuft, wenn nicht noch mehr. Und ja, an der Stelle ist halt eine IT-Infrastruktur, die jetzt äh Teil des Produktionsprozesses ist oder Teil des sonstigen Arbeitsflohs, wie jetzt bei den äh Krankenhäusern, im Prinzip gar nicht hoch genug zu bewerten. Also wenn man dann mal versucht, dem dem wirklich einen Geldwert sozusagen zuzuordnen pro Minute und Verfügbarkeit et cetera äh ändert sich glaube ich so ein bisschen auch die Sicht auf den Wert eines solchen Systems und damit natürlich auch auf die ähm, Aufwand, der sich lohnt, um eine Absicherung für ein Fall X vorzunehmen, weil der ist immer noch zu niedrig.

Linus Neumann
0:39:32
Tim Pritlove
0:39:54
Linus Neumann
0:39:55

Das war Beifang einer sehr viel größer angelegten guten Kampagne unter Umständen äh haben da Mitarbeiter äh eben vielleicht sogar, was weiß ich, privat E-Mails gelesen oder so, ja, aber okay, das ist jetzt von meiner Seite Spekulation, dass in diesem einen Krankenhaus so viele Maschinen befallen wurden, könnten Hinweis darauf sein, dass es vielleicht auch tatsächlich ein gezielter Angriff auf auf dieses Krankenhaus war. Wenn das Zeitalter der gezielten Angriffe kommt. Und die ähm die äh die Infektionsraten werden naturgemäß abnehmen, also es werden immer weniger Leute oder irgendwann werden immer weniger Leute auf Krypto Trojaner reinfallen und das wird für die Krypto Trojaner Erpresser ähm den Druck hochziehen mehr Geld, Pro Freigabe zu, erwirtschaften, viel mehr Geld als fünfhundert werden sie nicht bekommen von Privatpersonen, weil die sich das einfach unter Umständen gar nicht leisten können. Das heißt, dann werden sie, Wie ist es für sie ökonomisch richtig, sich sage ich mal ins Premiumkundensegment zu wagen und eben produzierende Betriebe, Krankenhausbetriebe, Infrastrukturen anzugreifen, wo ähm sie im Prinzip, oder Tagesbetriebsunterbrechungspreis, aufrufen können und dann eben auch die Preise individuell anzupassen. Im Moment scheinen die noch relativ indifferent zu sein, Das wird sich jetzt ändern. Da bin ich mir relativ sicher. Interessant für die deutschen Fälle ist, dass das wohl unter IT-Sicherheitsgesetz meldepflicht fallen wird. Weil das ist genau das, ne? Du musst einen Fall so, ne, einen Vorfall der geeignet gewesen wäre, dein äh Betrieb nachhaltig zu stören. Da ist Meldepflicht gegeben. Ähm ursprünglich ja glaube ich in dem Fall noch, wenn es, er hätte sein können, dann ja noch ähm, quasi anonym, das hat sich für diese Kliniken jetzt erledigt, weil's eh schon öffentlich ist. Aber man sieht quasi auch da, wie, Wie statisch und unsinnig im Prinzip dieses IT-Sicherheitsgesetz ist. Weil alles, was es hier braucht für für diese Sicherheits, Für diesen Sicherheitsvorfall ist jemand, der die falschen Anhang öffnet und auf die Warnung wegklickt so ungefähr, ja? Und äh diese Trojaner brauchen auch keine besonderen Systemprivilegien oder so, sondern die führen halt einfach aus den verschlüsseln Dateien. Also ne, das ist eine eine Nutzer ähm, Nutzerhandlungen. Die wollen ja auch nur Dateien des Nutzers äh verschlüsseln. Ja, da übrigens einfach nur Optimierung du willst erstens nicht das System zerschießen und du willst halt auch vor allem auch nur Dateien verschlüsseln, die wehtun. Also diese ganzen Systemdateien und so, kommen drauf geschissen. Ah, du nimmst dir halt das Werk des Nutzers, was er auf dieser Maschine hat. Und die wahren Probleme liegen eben an anderer Stelle als etwas, wo man per Gesetz irgendwo reingehen kann oder wo eine Meldepflicht etwas ausrichten kann. Ja, klar, also die die Meldepflicht an das äh Bundesamt für Sicherheit in der Informationstechnik hatten sehr viel geringeren Information sehr viel geringere Informationsreichweite als jetzt das über diese Fälle berichtet wird und gesagt wird hier. Ne, klickst du nicht auf die Rechnung. Und nächste Mal, beim nächsten Mal ist es eben was anderes, ne. Ja, spannend. Ich finde, ich finde diese Krypto Trojaner echt äh interessant, weil sie eben auch so perfide und gemein ist und äh ökonomisch äh so schön abgewogen.

Tim Pritlove
0:43:41

Mir fällt ja immer wieder ein so schöner Begriff ein aus ähm aus der Bankenwelt damals. Ähm, Er ist jetzt schon ein bisschen länger her, das Ding gehört habe. Ich weiß auch gar nicht, wie gut der etabliert ist, aber damals fiel der irgendwie verhältnismäßig oft. Nämlich bei der, Wie viel Aufwand man jetzt auf die Absicherung eines bestimmten Prozesses macht, also da ist jetzt Banktransaktionen oder so etwas, ja, also was auch immer zu Zangen zu sichern ist, dass eben die. Rechnungs äh die aufgestellt wird, die letztlich belegt, wie viel Geld auf ähm ja auf Security gelegt wird. Schlicht und ergreifend, äh dem Schema rentable Sicherheit. Und renntable Sicherheit ist halt ein ganz einfaches Plus-Minus-Spiel. Ja, was würde es mich jetzt kosten, das hier irgendwie zu sichern und was äh äh kann ich potenziell für einen Schaden nehmen, wenn das irgendwie ungesichert ist und äh kaputt geht, Und dahaben sich dann halt viele gesagt, so das lohnt sich halt nicht. Und da muss da jetzt einer fünf Tage dran arbeiten und so. Also überhaupt generell so diese ganzen Sicherungen von Kreditkartennummern von Kunden et cetera. Also das war, sagen wir mal, der Begriff bezog sich damals primär vor allem sozusagen auf die Unsicherheit der Zahlungs äh Systeme als solche, ne? Ja was was sollen wir da jetzt hier groß Verschlüsselungen und Chips einbauen? Das kostet doch alles nur ein Höllengeld und so. Und äh die paar Fälle, jetzt auftreten, das, das haben wir einfach mit in der Kalkulation mit drin.

Linus Neumann
0:45:07
Tim Pritlove
0:45:13
Linus Neumann
0:45:14
Tim Pritlove
0:45:18

Ja und solange vor allem dieses Risiko irgendwie abschätzbar ist, aber das wird ja jetzt, sagen wir mal, durch diese äh Geschichte einfach, was willst du da jetzt sozusagen äh als Kalkulationsbasis legen? Ist gerade im Zweifel einfach immer noch mehr Lösegeld verfolgt äh verlangt werden. Und äh an der Stelle bricht das Modell einfach auseinander. Weil einfach diese Rentabilität, du kannst da einfach keinen ähm nennenswerten, sinnvollen Betrag äh auf den Tisch legen der jetzt das hier vielleicht kosten kann. Es kann halt alles kosten. Es kann am Ende dich auch das ganze Unternehmen kosten. Je nachdem, wie groß dein Unternehmen ist. Also ich meine es gibt gibt bestimmt genug Firmen, ich will jetzt gar nicht mit irgendwelchen Beispielen herkommen, da wird's sicherlich jedem irgendwie was einfallen, wo er jemanden kennt, die sich gar nicht darüber im Klaren sind, dass wenn jetzt ihre aktiv laufenden Computersysteme von heute auf morgen alle vollständig ausfallen würden, dass sie wahrscheinlich so in ihrem Business mit Reaktionszeiten, Vertrags äh vertraglichen Zusicherungen, bestimmte Dienstleistungen innerhalb einer gewissen Zeit erbringen zu können, dass so eine Woche Ausfall die schlicht und ergreifend ruiniert und sie dann einfach gar nichts dagegen machen können. Sie aber, sagen wir mal, dieses Sicherheitsproblem ähm Rhansonher oder überhaupt so Lösegeld äh in Bezug auf wir gefährden doch mal hier deinen äh Betrieb, einfach gar nicht auf der Rechnung steht und dass man einfach diese zehn vierzehn Rechner, die da rumstehen Na ja, läuft ja und die Wahrscheinlichkeit, dass jetzt alle gleichzeitig kaputt gehen, ist relativ gering. Ja, von sich aus schon einmal so eine Attacke im Netz und es gehen halt alle vierzehn aus. Und äh dann ist vorbei mit dem schönen Business. Das ist äh.

Linus Neumann
0:47:03
Tim Pritlove
0:47:40
Linus Neumann
0:47:44
Tim Pritlove
0:47:51
Linus Neumann
0:48:05
Tim Pritlove
0:48:37
Linus Neumann
0:49:29

Anderes anderer Punkt hier bei dieser Trojaner in in Krankenhäusern ist. Ähm. Das seit noch durch eine andere Sache, Außergewöhnlich ist, im Haufen, im, im, im Bereich der Schadsoftware, denn macht sich bemerkbar, Ähm ich habe hier jetzt letztens eine Pressemitteilung der Initiative Botfrei bekommen, die mit einer von meiner also mit die mit einer aus meiner Sicht nicht vollständig wissenschaftlich haltbaren Erhebungsmethode. Zu dem Ergebnis kommen ähm, Also bottfrei DE ist das. Äh zu dem Ergebnis kommen, dass achtunddreißig Prozent der Rechner, ähm von einem Bot befallen sind. Also Bot heißt dein Computer ist im Prinzip. Fernsteuerbar und gehört zu einem sogenannten, einer großen Menge an Rechnern, die die gleiche, die die gleiche Schadsoftware ertragen und aus der Ferne kontrolliert werden können. Zum Beispiel ähm musste er irgendwie diese Unmengen an Spam verschicken. Ja, da kannst du halt ein ähm, Äh kannst du halt dann irgendwie einem Bot Netz sagen, die Aufgabe über ein Botnett verteilen. Ja, so oder du machst ein Serviceangriff, dann brauchst du sehr viele äh Endpunkte im Computer im im Internet, von denen aus du dein Ziel angreifst. So. Auch das äh machst du halt übern, übern Wort Net Ja, ist auch ein sehr interessantes äh Geschäftsmodell. Äh da ist es eher so, dass man das eine Seite, Dafür sorgt, dass groß zu machen und dieses Botnett dann wiederum Stunden oder sonst was weiß, an andere vermietet, Kosten noch nicht mal so viel. Und. Das jetzt in so einem Krankenhaus mal jemanden auf eine E-Mail-Anhang klickt, das wird nicht das erste Mal gewesen sein. Ähm Es wird aber das offenbar war es jetzt das erste Mal, dass es ein Krypto Trojaner war oder sogar nur das erste Mal, dass es auch an die Presse durchgestochen wurde, weil vielleicht in anderen Fällen jemand sagt, Fuck und die IT sagt, oh Mann, ey peinlich, hier Schlag in Nacken wir stellen das jetzt wieder her und kehren die Sache unter den Teppich. Wir wollen nicht, dass unsere Klinik in in Medien steht, als wurde gehackt, Wir wollen hier äh hier in Chirurgie machen und nicht äh nicht äh Hacking. Und deswegen kannst du dir ungefähr vorstellen, wie durchgeod wahrscheinlich die ganzen Krankenhäuser und sonstigen IT-Infrastrukturen sind von Mywed, die nicht mal eben auf sich aufmerksam macht.

Tim Pritlove
0:52:18
Linus Neumann
0:52:20
Tim Pritlove
0:52:24
Linus Neumann
0:52:25
Tim Pritlove
0:52:31
Linus Neumann
0:52:36
Tim Pritlove
0:52:42
Linus Neumann
0:52:49
Tim Pritlove
0:52:56
Linus Neumann
0:52:58
Tim Pritlove
0:53:07
Linus Neumann
0:53:10
Tim Pritlove
0:53:32
Linus Neumann
0:53:39
Tim Pritlove
0:53:42
Linus Neumann
0:53:49
Tim Pritlove
0:54:41
Linus Neumann
0:54:42
Tim Pritlove
0:54:47
Linus Neumann
0:54:58
Tim Pritlove
0:55:14
Linus Neumann
0:55:17
Tim Pritlove
0:56:03
Linus Neumann
0:56:07
Tim Pritlove
0:57:38
Linus Neumann
0:58:11
Tim Pritlove
0:59:25
Linus Neumann
0:59:27
Tim Pritlove
0:59:34
Linus Neumann
0:59:37
Tim Pritlove
0:59:38
Linus Neumann
0:59:40
Tim Pritlove
0:59:42
Linus Neumann
0:59:44
Tim Pritlove
1:00:12
Linus Neumann
1:00:14
Tim Pritlove
1:00:44
Linus Neumann
1:00:47
Tim Pritlove
1:01:45
Linus Neumann
1:02:05
Tim Pritlove
1:03:30
Linus Neumann
1:03:33
Tim Pritlove
1:04:52
Linus Neumann
1:04:55

Äh Update, ja. Ähm wenn. Also um diese Funktionalität auszubauen bei einem modernen bei einem neuen Telefon jetzt hier sechs mit Fingerabdruck oder so, müsstest du nicht nur ein iOS Update machen. Sondern insbesondere ein ähm Secure Endlave Update. Und jetzt war natürlich die Spekulation, äh wieso kann Apple das überhaupt? Ja, das heißt, sie offenbar könnte Apple, FBI unterstellt ja das Apple, das könnte Tim Cook gibt in einem öffentlichen Brief sogar zu, dass er das, dass sie das könnten. Ähm sagt aber, sie machen's nicht. Und zwar könnte Apple, also offenbar sind oft die Securitla signiert. Und darum geht's denen eigentlich, nämlich du das FBI nicht ein ein Update für die Secure Endlave machen kann, sondern nur Apple. Und Apple hat den Signing Key dafür, Warum glaube ich und weiß ich und sage ich, dass es die Security geupdatet werden kann, Apple war mit einem weiteren Fall in den Medien, hat dafür richtig Ärger bekommen. Oder steht dann gerade nicht so heldenhaft da wie in diesem anderen Fall, der aber genau das gleiche Sicherheitssystem betrifft und das ist die Debatte um den Fehler dreiundfünfzig, der jetzt äh ganz groß äh die Runde gemacht hat. Worum ging es da? Kunde, was weiß ich, drückt zu feste auf den Home-Button, macht den kaputt Homebutton funktioniert nicht mehr. Home Button ist der Runde unten am iPhone. Wo der Fingerabdrucksensor drin ist. So, geht zu Apple und sagt hier kaputt. Apple sagt ja ho, ho, ho, äh wir haben gar keine Termine für dich. Das machen die anderen Schweine.

Tim Pritlove
1:06:42
Linus Neumann
1:06:45

So genau, dann also dann kriegst du irgendwann bleibst du mal nachts lange auf, versuchst dir irgendwie so einen Termin zu ergattern oder kaufst einen Termin bei irgendeinem kriminellen Termin, Händler oder sowas und schaffst es tatsächlich, gibt's sieht man ja auch, einen Termin bei Apple zu bekommen, Völlig unmöglich, aber gesetzt den Fall. So. Die Antwort, die du bekämst, wäre, das kostet, weiß ich nicht, so viel wie drei neue iPhones oder sowas, ne? Dieser typischen Reparaturkosten. Also gehst du zu dem äh Thirt-Party-Reperateur deiner Wahl, der diesen Knopf, der irgendwie zwei Euro neunzig kostet, ähm, bestellt und dir für acht Euro neunzig verkauft und für, weiß nicht, für vierzig Euro da reinklemmt, ja? Da hast du eine nicht autorisierte Reparatur deines Telefons vorgenommen, hattest aber den Vorteil, dass A jemand Zeit hatte, um die Reparatur tatsächlich durchzuführen? B das Telefon wieder funktioniert mit einer Einschränkung. Touch ID ist weg. Weil Apple sich natürlich gegen ähm, Die Manipulation des Touch-ID-Sensors wehren möchte. Und das ist sehr gut, dass sie das tun, weil einer der möglichen Angriffe wäre ja auch, ja, es ist in den Fingerabdrücken ist natürlich viele Introphie, aber noch nicht so viel. Ähm einer möglichen Angriffe wäre, du ziehst diesen Fingerabdrucksensor ab, steckst einen anderen dran und machst quasi so ein Blut vors Angriff auf den Fingerabdrucksensor, ja, sind das da irgendwie komische andere Signale hin oder sowas? Und deswegen sagen sie, okay, die Secure Endlave erkennt im Prinzip, ob an ihr Hardware mäßig manipuliert wurde. Und jetzt sind sie auf die Domi-Idee gekommen, Funktionalität danach nicht oder den Schutz danach nach dem Einbau eines solchen manipulierten nicht Original von Apple eingebauten Fingerabdrucksensors. Weiterhin zu funktionieren haben sie dem Gerät, genommen. Nee, sorry, also sie haben ein Softwareupdate geschoben und danach hat die Secure Anglay erkannt, dass sie einen kaputten oder einen nicht autorisierten Knopf aus dubioser Quelle hat und hat dann die Arbeit verweigert und diese Geräte sind nicht mehr angegangen, sondern haben gesagt, Fehler dreiundfünfzig, herzlichen Glückwunsch, du hast nun ein äh Paperwate. Ja, kannst du irgendwie auf Papier legen, fliegt dann nicht weg, ist auch eine coole Funktion, vielleicht nicht die zu deren Zweck oder das Telefon gekauft hast, aber, Das ist die einzig verbleibende Funktion. Oder ein Türke vielleicht bei manchen Wohnungen, so. Und hat den Leuten quasi remote diese Telefone geblickt, gab einen riesigen Aufstand, Ähm und wie gesagt, ich finde eigentlich so eine Hardware Interity Protection keine unkluge Maßnahme, aber die quasi nachher mit dem Update da reinzuschicken, ist natürlich ein Problem, weil du weil die Kunden ja funktionierende Telefone hatten und Apple, die denen wahrscheinlich wissentlich remote kaputt gemacht hat. Gab einen Riesenaufstand, vor allem, weil es eben in diesem Zusammenhang, weil es nachher gemacht wurde.

Tim Pritlove
1:09:44
Linus Neumann
1:09:46
Tim Pritlove
1:10:04
Linus Neumann
1:10:10
Tim Pritlove
1:10:28
Linus Neumann
1:10:31
Tim Pritlove
1:10:33
Linus Neumann
1:10:34

Mit dem Apple Store. Also äh ist wirklich eine Katastrophe. Ähm die man muss halt immer so sehen. Peak Apple zeichnet sich gerade dadurch aus, dass diese Dinger so viel kaputt gehen, dass du noch nicht mal mehr einen Termin kriegst, um die reparieren zu können. So viel zur Qualität bei Apple. So, aber okay, Error dreiundfünfzig, Apple hat dieses, hat diese Sperre wieder ausgebaut und das sind beides Updates, die äh das iOS betreffen und die Secure Englave. Also Apple ist in der Lage, ein solches Update zu machen. Weigert sich aber nun ähm, Tim Cook schreibt, ähm in einem öffentlichen Brief, die FBI auf die iPhone Operating System, Circum Vanting Several Importan Security Features, Also Apple sagt nein. Und das, obwohl, ja, muss man auch sagen, in diesem in dieser äh in diesem Urteil quasi ja schon drinsteht, ähm. Die weiß kann bei äh die Firmware kann auf das Spezifische, die an das an den an das spezifische Device gebunden sein und es ist in Ordnung, wenn das Telefon bei Apple bleibt, damit das FBI damit nicht abmarschiert. Das heißt, Tim guckt, lehnt sich hier sehr weit aus dem Fenster und das ist natürlich schön. Nothabene, In der Vergangenheit haben sie es getan. Das ist, denke ich, auch der interessante und wichtige Punkt hier. Sie haben dem FBI routinemäßig bei solchen bei genau solchen Eingriffen geholfen und sagen jetzt, sie werden es nicht. Mehr tun. Das ist eine und das noch dazu im bei einem ähm, Bei einem Fall, wo es um einen Terrorakt geht, ähm wo natürlich.

Tim Pritlove
1:12:44
Linus Neumann
1:12:45
Tim Pritlove
1:14:11
Linus Neumann
1:14:13
Tim Pritlove
1:15:08
Linus Neumann
1:15:09
Tim Pritlove
1:15:45

Ja, also, steigerungsfähig äh wäre das noch, wir würden nochmal ein paar Szenarien einfallen, wo sie sozusagen noch mehr unter Druck äh geraten äh könnten, weil wie du schon sagtest, die Attentäter sind äh tot der Fall ist sozusagen als solcher vorbei Ja, wenn man jetzt mal so mehr Twenty Four mäßig darüber nachdenkt, dann äh man sich natürlich so ein Szenario vorstellen mit hier ist ein Telefon und auf diesem Telefon sind äh Informationen und wenn diese Informationen innerhalb von achtundvierzig Stunden nicht vorliegen, dann passiert X, Kinder sterben und weißt du? Kitas werden äh in die Luft gejagt, jetzt, so, ne, also das steigerungsfähig ist das sicherlich noch, davon unabhängig stimme ich dir äh zu, ich meine es hält auch sozusagen nicht nichts Neues, also Tim Cook ähm hat jetzt schon seit, na, ungefähr, seit einem Jahr, eine relativ öffentliche Debatte angestoßen und im Prinzip sich äh eigentlich auch am laufenden Meter wiederholt, auch mehrfach darauf hingewiesen, dass ja äh andere Eigenschaften ihres Betriebssystems dahingehend entwickelt haben, dass sie eben vor allem. Überhaupt nicht mehr an diese Informationen herankommen können. Wir hatten das hier auch glaube ich schon ein paar Mal äh besprochen so mit iMessage und dieser Geräte spezifischen Verschlüsselung. Das hat alles nochmal eine andere Dimension in dem Moment, wo die Cloud-Stores, in dem Fall halt i-Cloud äh dazukommen. Weil da ist das dann eben nicht im Gerät, aber sie fahren das jetzt hier, glaube ich, einfach auch exemplarisch als großes Ding, weil, es eben auch den gesamten Widerstand von äh das Silicon Valley gegenüber, den Aktivitäten der äh Behörden Sicherheitsdienste et cetera und Geheimdienste im besonderen natürlich auch äh ja präsentiert. Also das ist sozusagen ihr, Gegen eine Verschärfung und sie sind ja auch generell dagegen und zwar aus zwei Gründen. Erstens, Das kann man anders sehen, aber ich nehme ihm das äh voll ab. Sie haben halt einfach diese einzigartige äh Kundenorientierung. Sie sagen halt einfach, unser Geld kommt von unseren Kunden und die haben wir zu schützen, so. Und das andere ist natürlich auch eine, Darüber hinaus äh gehende freiheitliche Sicht der Dinge, die sie ja äh Tim Cook ganz klar vertritt das halt einfach auch diesen ganzen Überwachungsmoment mit selbst wenig abgewinnen kann. Und äh Entschuldigung und natürlich, das muss ich noch hinzufügen. Das ist für diese gesamte Branche natürlich auch ein finanzieller Aspekt ist, weil sie verlieren im Rahmen dieser ganzen NSA-Debatte in den letzten Jahren natürlich viel Vertrauen auf der einen Seite eben auch konkret äh Kunden. Cloud werden das jetzt hier gerade mit Dropbox und so weiter. Letzte Woche, nicht wahr? Die also jetzt alle reagieren müssen und das ist ja letzten Endes nichts anderes als eine Folge der ganzen Snowdengeschichte.

Linus Neumann
1:18:40
Tim Pritlove
1:20:13
Linus Neumann
1:20:14
Tim Pritlove
1:20:25
Linus Neumann
1:20:41
Tim Pritlove
1:21:51
Linus Neumann
1:21:52
Tim Pritlove
1:23:01
Linus Neumann
1:23:03
Tim Pritlove
1:23:20
Linus Neumann
1:23:22
Tim Pritlove
1:23:36
Linus Neumann
1:23:38
Tim Pritlove
1:23:48
Linus Neumann
1:23:56

Real, inhaltlich war, habe ich den jetzt noch gar nicht so aufgearbeitet, aber es geht um die Eskalation. In das äh in der Frage, was der Untersuchungsauftrag ist. Denn äh das gehört nicht zum Untersuchungsgegenstand, ist einer der am häufigsten ausgesprochenen Sätze im NSA Untersuchungsausschuss, und diesen möchten Grüne und Linke nicht mehr hören. Wir hatten das auch schon äh öfter mal behandelt. Ähm. Als der August zweitausenddreizehn ähm. Bundestagswahlkampf war, schien die Bundesregierung sich ja eher so ein bisschen äh darzustellen mit ja wir haben damit nichts zu tun, wir verhandeln jetzt in Abkommen. Das war ja quasi so hat dieser NSA Untersuchungsausschuss ja mal angefangen mit diesem Stand. Und es hat sich schon vieles von dem, was die äh was da von Seiten der Bundesregierung behauptet wurde und vieles von dem, was über die Geheimdienste behauptet wurde, als falsch herausgestellt und deswegen, Möchte die Opposition nun den Untersuchungsgegenstand des NSA Untersuchungsausschusses erweitern in Richtung von. Erstens Selektoren, die gegen deutsche und europäische Interessen verstoßen. Gerne wissen, wie weit hat der BND Selektoren Telekommunikationsmerkmale und Suchbegriffe gesteuert, die gegen Deutsche und europäische Interessen verschlossen, also ne? Welche Schuld, welche Verantwortung lag da beim BND? Zweitens, die Erfassung von Routineverkehren. Wo hat der BND noch, außer bei den Operationen Alconal und Glow Talk Routineverkehre erfasst, verarbeitet und ausgeleitet und wurden diese Daten mit den Geheimdiensten der Staaten geteilt. Drittens, die Einbindung ins weltweite Spionagenetz, Der BND Teil des Global Reach Ansatzes der NSA durch Zusammenarbeit von Geheimdiensten eine weltweite Überwachung zu ermöglichen. Inwiefern hat der BND Daten zugeliefert, Den Abgriff von Daten unterstützt und ermöglicht. Also hier diese gesamte Geschichte, ne, wie arbeiten die zusammen? Da kommen so Fragen auf, wie. Der BND, und Verfassungsschutz experimentieren da irgendwie mit Ex-Kiescore rum und bezahlen das mit Daten. Welche Daten sind denn das und so weiter? Und das sind eben genau die Fragen, wo es dann immer heißt, nicht Untersuchungsgegenstand. Und das möchten Sie jetzt einfach mal brechen. Und viertens, Informationspflichten, wer wusste wann, was? Hat die Bundesregierung in umfassenden und zutreffenden Maßöffentlichkeit, Parlament und Kontrollgremium informiert oder wurden, den Kontrollgremien und der Öffentlichkeit Informationen vorenthalten. Auch das ist ja eben die Sache, immer wieder bezeichnet als hm der Pudding, den Konstantin von Notz an die Wand nageln möchte. War's, ne? Was kann dieser Untersuchungsausschuss äh herausfinden über, das Verhalten, die über die Verstrickung der deutschen Geheimdienste, denn, Wenn wir mal ehrlich sind, nur dort kann der äh Untersuchungsausschuss auch wirklich Änderungen herbeiführen, ja? Wenn dieser Untersuchungsausschuss irgendwann zu Ende geht und sagt, jo, folgendes, äh die äh die NSA war war nicht korrekt. So, Ja, gut. Dann haben wir einen haben wir einen dicken Meter Papier. Äh wichtig ist, äh eben Aussagen darüber zu treffen, was in Deutschland geändert werden kann. Und da spielen natürlich die Verstrickungen der deutschen Geheimdienste eine große Rolle. Ähm wir haben da hier ein spannendes Kräfteverhältnis, denn. Eine Minderheit kann ja einen Untersuchungsausschuss einsetzen. Das heißt, wenn ähm, dieser Untersuchungsauftrag nicht erweitert wird, dann setzen sie einfach einen weiteren Untersuchungsausschuss ein. Und da kann sie ja dann auch den Gegenstand definieren.

Tim Pritlove
1:28:05
Linus Neumann
1:28:05
Tim Pritlove
1:29:13
Linus Neumann
1:29:15
Tim Pritlove
1:29:42
Linus Neumann
1:29:54
Tim Pritlove
1:29:58
Linus Neumann
1:29:59
Tim Pritlove
1:30:07
Linus Neumann
1:30:09
Tim Pritlove
1:30:32
Linus Neumann
1:30:45

Ja, ähm das Bundesamt für Sicherheit in der Informationstechnik hat jetzt einen neuen Chef. Ähm. Wer Logbuch Netzpolitik äh schon ein bisschen länger hört oder vielleicht auch mal so meine Vorträge oder ähm Äußerungen im Bereich der IT-Sicherheit äh gehört hat. Also ich habe ja ähm ein, zwei Vorträge auf CCC Veranstaltungen darüber gehalten und war ein paar Mal auch im Bundestag als Sachverständiger zu solchen Sachen. Ähm. Weiß, dass das äh ich und der CCC da relativ kritisch gegenüber der der Detailausgestaltung des BSI sind, während wir aber insgesamt der Ansicht natürlich sind, dass das eine sehr wichtige, Institution ist und auch in weltweit relativ einzigartige Institution ist, dass wir im Bundesamt für Sicherheit in der Informationstechnik haben. Unsere Hauptkritik ist natürlich, dass dieses dem Innenministerium untersteht und nicht frei von Interessenkonflikten ist erweiterte Kritik, die sich daraus ergibt ist eben, dass einerseits äh Standards definiert werden dort, die ähm mitunter einfach, Offensichtlich zugunsten eines Regierungszugriffes äh manipuliert sind und teilweise, dass da eben Initiativen und Standards entstehen, die äh schon sehr nach Wirtschaftsförderung riechen. Das ist so die zusammengefasste Kritik an ähm Initiativen des BSI natürlich nicht zu vergessen, dass sie eben auch an der Entwicklung eines Staatstrojaners beteiligt waren, was natürlich dann schon ein sehr, sehr großer Vertrauensbruch. Insgesamt jedoch, ja, finden wir das WSI eben, finden wir gut, dass es das gibt und möchten eigentlich auch, dass es das weiterhin gibt, wir würden's uns halt nur vollständig unabhängig wünschen, So, jetzt war das BSI bisher immer eher eine technische, Ja, ich sage mal, ein Punkt, technischer Kompetenz, der dann irgendwie nochmal eben in der Diskussion mit dem äh mit dem, übergeordneten Bundesinnenministerium vielleicht ein bisschen gelenkt wurde, aber die vorherigen BSI-Chefs, vier Stück gab's bisher waren, Physiker, Mathematiker, Kryptologen, also Leute, die aus der Technik kommen, die technischen Sachverstand äh da äh vereint haben. Und der neue BSI-Chef Arne Schönbaum, der jetzt am achtzehnten äh Februar gestern seinen Dienst angetreten hat. Ähm ist eher so ein betriebswirtschaftler und Lobbyist. Ähm.

Tim Pritlove
1:33:21
Linus Neumann
1:33:27
Tim Pritlove
1:34:23
Linus Neumann
1:34:27

European Nordic Defence and Space Company. Ja, also äh Rüstungsrüstungsindustrie? Ja, auch Raumfahrt, und war eben jetzt so die letzten Jahre unterwegs in mit seinem Cybersicherheitsrat als Lobbyist, der Rüstungs- und IT-Wirtschaft, das IT-Sicherheitsgesetz hat er als zu lasch kritisiert, er wollte mehr Geld und mehr Kompetenzen für das BSI haben? Also so ein typischer, also da ist sage ich mal, es gibt in dieser ganzen IT-Sicherheitsgeschichte einen relativ großen. Eine große will man's jetzt glaubens oder Wirtschaftsschule nennen, die sich dafür aussprechen ähm quasi zentrale, Regierungskompetenz über dieses Thema zu erheben, ne? Daten dort daten zentral zu sammeln, die Verteidigung zentral zu regeln, Sicherheitsexperten, zentral zu regeln und. Dieses gesamte Feld der IT-Sicherheit quasi nach militärischen ähm Prinzipien äh auch zu strukturieren. Und äh da ist er äh ein großer Freund von, weiterhin Mitglied im Förderkreis her, Lobbyverband der Rüstungswirtschaft und in der Deutschen Gesellschaft für Wehrtechnik, ne? Also so ein so ein ja, so ein Rüstungstyp, ja. Und ähm momentan im äh Vorstand eines IT-Security-Beratungsunternehmens. Nun, wie gesagt, die Wirtschaftsförderungsmaßnahmen des BSI haben wir ja schon oft genug kritisiert. Und mit dieser neuen Ausrichtung, mit dieser äh, dieser Person wird da eben ein ein relativ anderer Cyberwind wehen, ja? Nämlich eben der einer. Ja, zentralisierten, militärischen und wirtschaftsnahen Ausrichtung, die wir im Übrigen aus den USA kennen, Da ist genau ein derartiger äh Zeitgeist herrscht da in diesem ganzen äh IT-Sicherheits- und Cyber, Bereich. Äh, Nationale Kompetenzen gebündelt werden, wo äh Staat und Militär die zentralen Auftraggeber in diesem Bereich sind, diesen Markt ähm, unterhalten. Und das heißt natürlich, wenn sie ihn unterhalten und finanzieren, heißt das natürlich auch, dass sie seine Ausrichtung bestimmen, ne? Also, wenn's keine anderen Auftraggeber gibt, dann äh unterwirft sich der gesamte Markt den Interessen dieses einen Auftraggebers. Und äh aus dieser äh strategischen Schule kommt eben auch der, konstant zu kurz wird mit der Äußerung dass vorgehaltener Hand als Cyber Clown verspottet wird. Ähm also es gibt grobe äh grobe Zweifel an der an der Unabhängigkeit und Eignung dieser Person, die eben in derartigen wirtschaftlichen äh Hintergrund hat, um dann gegen Gewicht zu zu haben, muss ich natürlich auch sagen, man möchte natürlich auch Leute mit Erfahrung in diesem Bereich haben, Also man möchte eben natürlich technischen, technischen Kompetenz, Und äh so haben. Das heißt, jemand, der in der IT-Sicherheit arbeitet, disqualifiziert sich nicht grundsätzlich, Aber ähm jemand, der eben seit Jahren da lobbyistisch tätig ist und eben da auf politische Ausrichtungen nach konventionellem militärischen und wirtschaftsnahen äh Prinzipien. Drängt, wird im Zweifelsfall da einen ganz anderen Wind wehen lassen in diesem BSi und da kann man um die weitere also für die Unabhängigkeit dieser Behörde ist da jetzt wahrscheinlich kein entscheidender Schritt getan worden.

Tim Pritlove
1:38:35
Linus Neumann
1:39:47
Tim Pritlove
1:40:38

So

Linus Neumann
1:40:42
Tim Pritlove
1:42:20
Linus Neumann
1:42:28
Tim Pritlove
1:42:39
Linus Neumann
1:42:46
Tim Pritlove
1:42:47
Linus Neumann
1:42:59
Tim Pritlove
1:43:04
Linus Neumann
1:43:06
Tim Pritlove
1:43:11
Linus Neumann
1:43:14
Tim Pritlove
1:43:15
Linus Neumann
1:43:23
Tim Pritlove
1:43:32
Linus Neumann
1:43:59
Tim Pritlove
1:44:34
Linus Neumann
1:44:35
Tim Pritlove
1:44:47
Linus Neumann
1:44:48
Tim Pritlove
1:45:04
Linus Neumann
1:45:09
Tim Pritlove
1:45:28
Linus Neumann
1:45:29
Tim Pritlove
1:45:42
Linus Neumann
1:45:46
Tim Pritlove
1:45:47
Linus Neumann
1:45:54
Tim Pritlove
1:46:09
Linus Neumann
1:46:10
Tim Pritlove
1:46:12
Linus Neumann
1:46:15
Tim Pritlove
1:46:18
Linus Neumann
1:46:22
Tim Pritlove
1:46:25
Linus Neumann
1:46:33
Tim Pritlove
1:46:39
Linus Neumann
1:46:45
Tim Pritlove
1:46:54
Linus Neumann
1:47:01
Tim Pritlove
1:47:04
Linus Neumann
1:47:08
Tim Pritlove
1:47:29
Linus Neumann
1:47:33
Tim Pritlove
1:47:34
Linus Neumann
1:47:40
Tim Pritlove
1:47:47
Linus Neumann
1:47:48
Tim Pritlove
1:48:51
Linus Neumann
1:48:54
Tim Pritlove
1:49:18
Linus Neumann
1:49:22
Tim Pritlove
1:49:31
Linus Neumann
1:49:34
Tim Pritlove
1:49:42
Linus Neumann
1:49:46
Tim Pritlove
1:49:57
Linus Neumann
1:51:06
Tim Pritlove
1:51:06
Linus Neumann
1:51:08
Tim Pritlove
1:51:11
Linus Neumann
1:51:24
Tim Pritlove
1:51:26
Linus Neumann
1:51:28
Tim Pritlove
1:51:39
Linus Neumann
1:51:41
Tim Pritlove
1:51:43
Linus Neumann
1:52:07
Tim Pritlove
1:52:26