WEBVTT

NOTE
Podcast: Logbuch:Netzpolitik
Episode: LNP173 Rentable Sicherheit
Publishing Date: 2016-02-19T14:40:17+01:00
Podcast URL: https://logbuch-netzpolitik.de
Episode URL: https://logbuch-netzpolitik.de/lnp173-rentable-sicherheit

00:00:00.005 --> 00:00:01.716
<v Tim Pritlove>Guten Morgen Linus.

00:00:00.006 --> 00:00:03.022
<v Linus Neumann>Guten Morgen Tim.

00:00:03.180 --> 00:00:07.931
<v Tim Pritlove>Draußen sind Baumarbeiten. Ich hab's Gefühl, dass uns hier einer absägen möchte.

00:00:08.593 --> 00:00:12.720
<v Linus Neumann>Es sind bestimmt diese fiesen Hacker aus der Metroebene.

00:00:34.233 --> 00:00:43.437
<v Tim Pritlove>Politik Nummer einhundertdreiundsiebzig wie immer am frühst möglichen Morgen euch da gebracht. Ungelogen.

00:00:43.355 --> 00:00:46.485
<v Linus Neumann>Ja. Mhm.

00:00:44.282 --> 00:00:48.931
<v Tim Pritlove>Für mich fühlt sich sehr früh an. Und jetzt sinken die hier einen Baum ab.

00:00:49.755 --> 00:00:56.146
<v Linus Neumann>Das ist unser Baum. Ich hätte den Tim da gleich.

00:00:52.387 --> 00:00:57.927
<v Tim Pritlove>Gleich gleich tragen die uns hier raus.

00:00:57.677 --> 00:01:00.342
<v Linus Neumann>Ich sind knotig dich da dran, damit die dir nicht fällen.

00:01:00.042 --> 00:01:05.905
<v Tim Pritlove>Erst haben sie die Bäume abgesägt und dann und dann kamen sie wegen der Podcaster.

00:01:05.655 --> 00:01:07.163
<v Linus Neumann>Wieder Bäume abgeholt.

00:01:09.332 --> 00:01:14.163
<v Linus Neumann>So. Sollen wir mal eine schöne Nachricht zu Anfang machen?

00:01:13.863 --> 00:01:20.244
<v Tim Pritlove>Ja, das also ich meine, ich habe sowieso so den Eindruck, dass wir ähm so das ein oder andere visionäre,

00:01:20.359 --> 00:01:26.788
<v Tim Pritlove>Also, was heißt Visionäre, aber zumindest, also ich finde, das wird immer ganz interessant, wenn man überhaupt über irgendetwas berichtet, was man so am Anfang nur so.

00:01:26.488 --> 00:01:27.810
<v Linus Neumann>Mit Appeln zu tun hat?

00:01:27.972 --> 00:01:33.945
<v Tim Pritlove>Nö, ganz unabhängig davon. Also, dass ähm, wenn ja hier mehrere Themen, äh, heute anstoßen, die schon mal dran waren,

00:01:34.372 --> 00:01:45.849
<v Tim Pritlove>und wenn man dann da so eine gewisse äh Kontinuität äh hinbekommt und vielleicht zwischendurch auch ab und zu mal das ein oder andere vorausgesagt hat, was dann so halbwegs so eingetreten ist, wie ich da dann doch schon ein bisschen belohnt.

00:01:46.114 --> 00:01:48.769
<v Linus Neumann>Na, das passiert, wenn man Visionen hat und nicht zum Arzt geht.

00:01:48.469 --> 00:01:57.032
<v Tim Pritlove>Ja, genau. Also ich würde auch nicht zum Arzt gehen mit meinen Visionen. Erstmal würde der Arzt das sowieso nicht verstehen,

00:01:57.633 --> 00:02:02.692
<v Tim Pritlove>Die Ärzte heute, weißt du? Die können sich auch nichts mehr vorstellen,

00:02:03.282 --> 00:02:13.851
<v Tim Pritlove>ne? Versucht habe darzulegen und so, schaute mich einfach nur an und brauch mich nach meiner Krankenkater und das war's.

00:02:15.769 --> 00:02:17.919
<v Linus Neumann>Und da wird dann alles drauf gespeichert.

00:02:17.619 --> 00:02:19.782
<v Tim Pritlove>Ja, Deutschland zwanzig sechzehn,

00:02:20.233 --> 00:02:29.457
<v Tim Pritlove>ordentlich Visionen abladen. Also dachte ich mir, machen wir das einfach hier. Das funktioniert ja zwischendurch ganz gut,

00:02:29.806 --> 00:02:44.504
<v Tim Pritlove>Eine der Versionen, die wir hatten, war äh na wie wär's denn, wenn man im Bundestag einfach mal so mit Arbeit zuschießt, bis sie äh selber klein beigeben und einem einfach alles schon vorher freiwillig geben, was man vielleicht noch erfragen könnte.

00:02:44.660 --> 00:02:46.691
<v Tim Pritlove>Das ist eigentlich nicht die schlechteste Strategie.

00:02:46.391 --> 00:02:52.466
<v Linus Neumann>Nicht alles, was man erfahren könnte, aber zumindest das mit dem mit dem Gutachten des wissenschaftlichen Dienstes.

00:02:52.166 --> 00:02:53.475
<v Tim Pritlove>Gemacht.

00:02:54.305 --> 00:02:58.733
<v Linus Neumann>Ja äh frag den Bundestag die schöne Initiative,

00:02:59.328 --> 00:03:11.058
<v Linus Neumann>von ähm ja wer da alles drin hängt, frag den Staat, wo hinterher die Open Knolle Foundation steckt und Abgeordnetenwatch und hast du alle nicht gesehen, haben ja gesagt, okay.

00:03:10.758 --> 00:03:16.730
<v Tim Pritlove>Diese ganze frag den verklagt den und äh mach sie einfach rund. Ich mach sie rund.

00:03:16.430 --> 00:03:19.146
<v Linus Neumann>Geh den Rimmer richtig aufn Sack DE.

00:03:19.236 --> 00:03:29.578
<v Tim Pritlove>Genau. Wir sitzen jetzt hier auf eurer Türschwelle und wir gehen nicht wieder weg. Bis ihr das nicht gefixt habt,

00:03:30.029 --> 00:03:31.729
<v Tim Pritlove>Das ist nicht schlecht,

00:03:32.288 --> 00:03:46.469
<v Tim Pritlove>Ja, die wollten ja die die Daten des wissenschaftlichen Dienstes haben, der ja nun laut äh Gerichtsbeschluss ja im Prinzip jedem zugänglich gemacht werden sollte, nur so richtig rausrücken wollten sie nicht. Und durch das Portal fragt den Bundestag, wurde das eben jetzt mal wieder

00:03:46.415 --> 00:03:54.479
<v Tim Pritlove>automatisiert und ich glaube binnen kürzester Zeit war dann schon die Hälfte aller aller,

00:03:54.612 --> 00:04:12.476
<v Tim Pritlove>ähm alle Arbeiten des wissenschaftlichen Dienstes offiziell angefragt und hätten in dem Sinne eben dann eine Einzelbehandlung rausgegeben werden müssen. Was ja dann noch so absurd lief mit, wir schicken euch mal Post und dann dürft ihr das selber scannen. Aber da das halt einfach dann so trotzig vor der Kamera einfach dann auch getan wurde, also das Empfang und ein Skin

00:04:12.321 --> 00:04:18.642
<v Tim Pritlove>haben sie dann irgendwann auch eingesehen, dass es vielleicht für sie da auch besser wäre, den Kram einfach mal so raus zu tun?

00:04:18.354 --> 00:04:28.268
<v Linus Neumann>Erstens einfach mal alles so und dann zweitens in Zukunft grundsätzlich. Ja? Ähm das ist eigentlich ganz schön. Also was man an diesem Fall sieht, ist.

00:04:29.242 --> 00:04:35.641
<v Linus Neumann>Wie diese Sachen skalieren und wie quasi auch der Arbeitsaufwand,

00:04:35.918 --> 00:04:46.313
<v Linus Neumann>je nachdem, wer wie viele Informationen hat, sich ändert, ja? Die haben bisher einfach die meisten dieser Gutachten, da wusste man einfach nicht, dass es sie gibt,

00:04:46.698 --> 00:04:58.259
<v Linus Neumann>Deswegen konnte die auch keiner anfragen. In dem Moment, wo man aber wusste, dass es sie gibt, konnte man anfragen. Das heißt, die die Taktik zu sagen, ah, wenn die anfragen, dann halten wir die einfach sechs Monate hin,

00:04:58.921 --> 00:05:07.988
<v Linus Neumann>äh berechnen in irgendeinen bescheuerten Pfennigs-Betrag und sehen zu, dass die, dass wir denen das möglichst dass wir denen möglichst viel Arbeit machen,

00:05:08.127 --> 00:05:10.512
<v Linus Neumann>Das geht halt nur so lange wie,

00:05:10.783 --> 00:05:22.115
<v Linus Neumann>wie die, nämlich die fragt den Staat, Leute, nicht mal eine ganze Menge Fragen stellen können. Und in dem Moment arbeitet halt dieses dieses ähm gegen dich selber, ne.

00:05:22.500 --> 00:05:30.708
<v Tim Pritlove>Ja, soweit ist jetzt wohl gekommen, dass sie eingesehen haben, dass sie so im nächsten Jahr nichts anderes mehr zu tun hätten als diese Anfragen zu bearbeiten und Faxe zu verschicken.

00:05:31.586 --> 00:05:41.453
<v Linus Neumann>Nee, schön, wunderbar, freuen wir uns. Und auch eine eine schöne, ja, äh, muss man sagen, dieses ganze frag den Startteam, ähm, echt immer wieder

00:05:41.309 --> 00:05:50.460
<v Linus Neumann>die haben immer die geilen Ideen und die hauen da echt äh mit schönen mit schönen Strategien, schönen Code, coolen Lösungen kommen

00:05:50.329 --> 00:06:01.247
<v Linus Neumann>kommt von den Leuten immer wieder was Cooles und ich weiß, dass wir die eigentlich jedes Jahr beim Congress haben und sagen, ey, wir können die nicht schon wieder ins Programm nehmen. Die waren letztes, vorletztes und sonst was, das Jahr

00:06:01.049 --> 00:06:10.915
<v Linus Neumann>immer wieder da, aber dann haben sie halt wieder irgendwie sowas cooles gemacht jedes Jahr, da ist also jetzt haben sich eigentlich im Prinzip schon wieder äh für einen dreiunddreißig C3 äh qualifiziert.

00:06:10.994 --> 00:06:19.899
<v Tim Pritlove>Ja, es ist vor allem auch Social Engineering edits best, gepaart aber auch mit so einer technischen,

00:06:20.266 --> 00:06:28.402
<v Tim Pritlove>Ähm Eleganz. Also das das gefällt mir einfach daran. Eigentlich am allerbesten und das ist ja, sagen wir mal, jetzt auch nicht unbedingt.

00:06:29.297 --> 00:06:39.080
<v Tim Pritlove>Erforderlich hier Meisterwerke der Softwarekunst hinzuschmeißen, sondern es ist ein eher dieses Hinsetzen, ordentlich machen, vor allem tun und hier reden,

00:06:39.399 --> 00:06:48.225
<v Tim Pritlove>und dann äh erzählt sowas eben auch schnell Wirkung. So und äh von daher ist das hier einfach bestes Hackergrundverhalten,

00:06:48.568 --> 00:06:55.190
<v Tim Pritlove>Sowohl was die Grundskepsis äh gegenüber jeglichem System betrifft, als eben dann auch dieser

00:06:55.016 --> 00:07:06.385
<v Tim Pritlove>feine, kleine Weg, einfach rauszufinden, wo es wo ist denn hier sozusagen die, die in Anführungsstrichen Sicherheitslücke, also sozusagen, wo ist denn hier quasi die, die Formalienlücke, die einem eben ermöglicht, am Ende doch

00:07:06.319 --> 00:07:15.332
<v Tim Pritlove>das zu bekommen, was man eben haben will. Das ist schon sehr schön und an der Stelle Gratulation ans Team, macht weiter so.

00:07:15.032 --> 00:07:17.009
<v Linus Neumann>An Stefan und Arne.

00:07:16.931 --> 00:07:18.697
<v Tim Pritlove>Genau vor allem, aber nicht nur.

00:07:18.740 --> 00:07:22.481
<v Linus Neumann>Jo, dann ähm.

00:07:22.502 --> 00:07:23.925
<v Tim Pritlove>Aber noch was vorhergesagt.

00:07:23.675 --> 00:07:27.477
<v Linus Neumann>Noch was vergessen? Das war aber einfach. Also die die Vorhersagen waren jetzt beide Rall.

00:07:27.177 --> 00:07:31.497
<v Tim Pritlove>Da war, da waren wir auch genauso spät dran wie alle anderen.

00:07:31.215 --> 00:07:34.495
<v Linus Neumann>Ähm die.

00:07:35.764 --> 00:07:45.173
<v Linus Neumann>EU-Kommission hat ja schon zweitausendvierzehn in der Richtlinie zweitausendvierzehn dreiundfünfzig EU verfügt, dass.

00:07:45.901 --> 00:07:51.591
<v Linus Neumann>WLAN, Geräte, WLAN-Ruter, funkende Geräte, ähm,

00:07:51.976 --> 00:07:59.878
<v Linus Neumann>Dagegen geschützt werden, herstellerseitig dagegen geschützt werden müssen, dass irgendeine andere Firmware da drauf kommt.

00:08:00.803 --> 00:08:14.053
<v Linus Neumann>Mit der Begründung, dass die Geräte ja sonst irgendwie wild rumfunken könnten. Ähm wir hatten auch darüber gesprochen, dass das größtenteils eine ähm eine unsinnige Erwägung ist bei dieser ganzen WLAN-Geschichte,

00:08:14.450 --> 00:08:22.808
<v Linus Neumann>und ähm wir hatten vor allem darüber gesprochen, was das bedeutet für die Freifunk-Community, denn,

00:08:23.368 --> 00:08:28.535
<v Linus Neumann>Freifunk, ähm Firmenware ist natürlich eine eigene, eine

00:08:28.511 --> 00:08:42.626
<v Linus Neumann>eine selbstgeschriebene Open WRT also Open WRT heißt dieses System, wird kompiliert für alle möglichen Arten von Geräten, wird da drauf gespielt und man kann sich halt sage ich mal im im Preisbereich von.

00:08:43.438 --> 00:08:48.545
<v Linus Neumann>Haben wir ziemlich günstigen Geräten, irgendwelchen äh chinesischen ähm,

00:08:49.200 --> 00:09:01.759
<v Linus Neumann>Plastikrutern, äh Plastikwlanmodulen für irgendwie um die zwanzig Euro, bis zu irgendwie, ja, feiner äh Hardware, wie so äh Nanostations oder oder sogar noch teurer. Ähm,

00:09:01.958 --> 00:09:06.867
<v Linus Neumann>solche Geräte eben mit mit einer eigenen Firma bespielen, die dann eben auch eigene Dinge macht.

00:09:07.907 --> 00:09:22.580
<v Linus Neumann>Eigene Features hat und in der Regel äh sicherer ist, von einer lebendigeren Community gepflegt wird und ähm stabiler läuft. Und genau das sollte verhindert werden in den USA gibt's da eine ziemlich ähnlich lautende,

00:09:22.653 --> 00:09:23.890
<v Linus Neumann>Richtlinie.

00:09:24.714 --> 00:09:38.144
<v Linus Neumann>Die sogar explizit sich gegen so Systeme wie Open WRT, DDWRT, Freifunkfirma und solche äh Scherze explizit gewendet hat. Und jetzt gibt es, wurde ein ein Log eines.

00:09:38.998 --> 00:09:46.641
<v Linus Neumann>Einer Person, ähm die in so Mesh Netzwerk äh Kram mitarbeitet, mit einem,

00:09:46.683 --> 00:09:55.071
<v Linus Neumann>TP Link äh Support äh Personal veröffentlicht, TP-Link ist ein ein Hersteller von.

00:09:55.883 --> 00:10:05.359
<v Linus Neumann>Geräten, die, sage ich mal, von der Hardware immer ganz brauchbar sind. Ja, die haben dann vielleicht mal ein bisschen wenig Speicher, aber die haben schon immer so WLAN-Module, die

00:10:05.179 --> 00:10:13.597
<v Linus Neumann>vernünftig funktionieren, ist auch ein USB-Port dran, ähm die sprechen die die flotten Funkprotokolle in der Regel und sind sehr günstig.

00:10:13.580 --> 00:10:15.713
<v Linus Neumann>Und haben,

00:10:15.725 --> 00:10:24.155
<v Linus Neumann>in der Regel fürchterliche also so richtig katastrophal. Ähm mit mit irgendwie Sicherheitslücken und

00:10:24.066 --> 00:10:33.890
<v Linus Neumann>und anderen Problemen, wie zum Beispiel, dass das die Fauld Kennwort für das WLAN irgendwie die letzten so und so viel Zeichen der Mackadresse sind,

00:10:34.209 --> 00:10:40.164
<v Linus Neumann>Also, dass du quasi, du nimmst das Ding in Betrieb und und jeder weiß, das Passwort, weil der.

00:10:39.864 --> 00:10:41.750
<v Tim Pritlove>Natürlich sichtbar ist, auf.

00:10:41.450 --> 00:10:47.507
<v Linus Neumann>Die Adresse eben über Funk sichtbar ist, also so wirklich so katastrophale Fehler

00:10:47.327 --> 00:10:55.000
<v Linus Neumann>ja. Äh ich habe auch noch nie eine TPing-Firmware wirklich gesehen oder im Betrieb genommen. Ich habe immer nur so auf dieses,

00:10:55.090 --> 00:11:01.370
<v Linus Neumann>Login, ne, Admin, Admin, andere Firmenwert rausspielen, Open WRT, also dafür ist die gut

00:11:01.184 --> 00:11:14.379
<v Linus Neumann>So, die, das ist auch stabil, das funktioniert. Man kann da in der Regel stabil eine andere Firma draufmachen. Alles andere ist äh äußerst äußerst alpha und äußerst äh Buggy, Racey und äh hässlich,

00:11:14.842 --> 00:11:24.246
<v Linus Neumann>macht keinen Spaß. Genau dieser Hersteller sagt jetzt ja unsere neuen Produkte werden limitiert sein und in Zukunft werden alle Produkte limitiert sein.

00:11:24.583 --> 00:11:30.568
<v Linus Neumann>Wurde dann gefragt, ob das daran liegt, äh dass diese Beschränkungen äh wegen der,

00:11:30.869 --> 00:11:38.554
<v Linus Neumann>Von der äh US-Regulierung FCC äh nun existieren, sagte der Support Mitarbeiter im Jahr wegen der FC. Machen wir das jetzt?

00:11:39.630 --> 00:11:47.675
<v Linus Neumann>So, also bei TP Link ist es eben einmal eine wirklich eine eine Bedrohung für die Freifunnk-Community, weil die eben,

00:11:47.700 --> 00:11:57.657
<v Linus Neumann>natürlich auch darauf angewiesen ist, billige Geräte zu holen und TP-Link da sehr ähm verbreitet ist. Und eben T-Peeling ist auch das optimale Beispiel, sage ich mal, für,

00:11:57.717 --> 00:12:06.580
<v Linus Neumann>wirklich fürchterliche Software, die dann eben auch nicht in im vernünftigen Zyklus geupdatet wird und die eigentlich einem Kunden nicht zumutbar ist. Also hier haben wir ähm,

00:12:06.731 --> 00:12:14.308
<v Linus Neumann>Paradebeispiel von etwas wird verkauft und äh kann vom Kunden besser gemacht werden.

00:12:15.161 --> 00:12:24.505
<v Linus Neumann>Und der Kunde profitiert äh im Zweifelsfall da davon, dass er eben diese günstigen Preise kaufen äh zu zu diesen günstigen Preisen diese Geräte kaufen kann,

00:12:24.884 --> 00:12:29.673
<v Linus Neumann>und die mit einer der besten erhältlichen, verfügbaren Softwares,

00:12:29.986 --> 00:12:36.511
<v Linus Neumann>ähm flashen kann, diese Geräte. Das soll nun ein Ende haben. Man kann jetzt noch ein bisschen darauf hoffen,

00:12:37.665 --> 00:12:42.508
<v Linus Neumann>dass ähm das DP-Link nicht in der Lage ist, also ich meine.

00:12:42.250 --> 00:12:44.948
<v Tim Pritlove>Wirklich komplett diesen Lockdown wirklich zu machen, ja.

00:12:44.648 --> 00:12:57.759
<v Linus Neumann>Ähm da ein vernünftiges Code-Signing reinzubringen oder dass sie halt, was weiß ich, äh ja, wie auch immer irgendwelche Fehler machen an dieser Angelegenheit. Hoffentlich äh vielleicht sogar absichtlich.

00:12:57.934 --> 00:13:00.920
<v Tim Pritlove>Weil ja am Ende sie.

00:13:00.620 --> 00:13:04.814
<v Linus Neumann>Dieser scheiß Stein gerät jetzt in Roll ins Rollen und das ist ein schlechter Stein.

00:13:05.157 --> 00:13:19.879
<v Tim Pritlove>Ist die Frage, wie wie die da auch vor allem firmenintern darüber nachdenken, ob sie das eigentlich als potenzielle Bedrohung äh ihres Absatzmarktes sehen. Wahrscheinlich sind die Zahlen, die jetzt von solchen Alternativen Fläschereien im Verkauf erzeugt werden, für die nicht wirklich relevant.

00:13:21.261 --> 00:13:23.586
<v Linus Neumann>Das kann sein, ja.

00:13:23.286 --> 00:13:32.401
<v Tim Pritlove>So ein bisschen davon ab, wie die wie die das halt auch selber sehen, aber die haben sich jetzt auch nicht unbedingt besonders hervorgetan als äh Unterstützer einer weltoffenen,

00:13:32.546 --> 00:13:36.758
<v Tim Pritlove>Welt und deswegen müssen ihre Geräte jetzt auf den Markt,

00:13:36.873 --> 00:13:43.350
<v Tim Pritlove>einfach so gemacht, wie es eigentlich fast alle machen. Die waren jetzt aufgrund ihrer Preise und der Zuschnitte der Features,

00:13:43.387 --> 00:13:57.988
<v Tim Pritlove>verhältnismäßig beliebt, aber am Ende ändert sich ja auch nichts. Alle anderen werden jetzt genauso nachziehen. Uns wird auf jeden Fall mindestens erstmal ein Ärgernis sein. Also besonders versierte Techniker werden da sicherlich einen Weg finden, aber das Argument war ja bisher auch immer

00:13:57.826 --> 00:14:07.062
<v Tim Pritlove>ruf sie dir, pack sie drauf, haste fertig. So und jetzt ähm stellt sich halt die Frage, wo sollen jetzt Geräte herkommen, weil ihnen das eben nicht mal so eben geht.

00:14:06.912 --> 00:14:15.733
<v Tim Pritlove>Eigentlich gibt's keine Quelle dafür mehr, oder? Die ist jetzt abgeschnitten, die Quelle für so Hardware, wo man eben,

00:14:15.872 --> 00:14:18.347
<v Tim Pritlove>Mal soeben eine freie Firmenwert drauf packen kann.

00:14:18.600 --> 00:14:37.330
<v Linus Neumann>Es gibt noch also es geht auf den Geräten genauso einfach und es gibt da eine Menge, wo du das machen kannst, aber und ich kann da jetzt auch nicht für die gesamte Frei-Fun-Community sprechen, aber da, wo ich mit Freifunkern zu tun habe, ähm sehe ich viel äh die Peeling rumstehen, die auch den

00:14:37.150 --> 00:14:44.294
<v Linus Neumann>den TP ist ja sagen die Amerikaner ja zu Toilet Paper

00:14:44.234 --> 00:14:54.491
<v Linus Neumann>Und äh da werden dann auch sehr viele Witze über gemacht im äh Umgang mit diesen Geräten. Ich betreibe die auch und ich bin da eigentlich äh

00:14:54.426 --> 00:14:59.016
<v Linus Neumann>Ich würde die jetzt noch ein paar von kaufen, also bevor die.

00:14:58.716 --> 00:15:07.201
<v Tim Pritlove>Solange es sie noch gibt. Ja gut, aber lang, langfristig ist das natürlich jetzt keine Lösung. Da muss man jetzt schauen, ähm ob sich da überhaupt noch irgendwas drehen lässt so.

00:15:06.955 --> 00:15:12.068
<v Linus Neumann>Das ist äh Scheißen. Ja.

00:15:10.236 --> 00:15:16.557
<v Tim Pritlove>Nicht schön. Ja. Wir prangern das an. Wir haben schon lange nichts mehr angeprangert. Das prangern wir jetzt echt an.

00:15:16.629 --> 00:15:17.512
<v Linus Neumann>Also man muss,

00:15:17.519 --> 00:15:33.454
<v Linus Neumann>wir müssen irgendwie gegen diese Regulierung vorgehen. In den in den USA gibt's auch schon eine Aktion und wir müssen gucken, wie wir das in Deutschland äh auch irgendwie hinkriegen, da noch gegen vorzugehen. Ich äh sehe da äh

00:15:33.298 --> 00:15:47.972
<v Linus Neumann>Na ja, ist jetzt so, kann ja nicht alles selber machen, aber ich hoffe halt, dass diese, dass die Open WRT, DDWT, frei von Community da groß genug, stark genug und vernetzt genug ist, um diesen dicken Stein jetzt noch irgendwie aus dem Weg zu räumen

00:15:47.840 --> 00:15:48.615
<v Linus Neumann>ja

00:15:51.698 --> 00:15:57.705
<v Tim Pritlove>Nun denn, schauen wir nach äh England, da ist ja gerade einiges los.

00:15:57.455 --> 00:15:58.969
<v Linus Neumann>Ja, der war jetzt, also.

00:15:58.767 --> 00:16:00.745
<v Tim Pritlove>Die wollen ja nicht mehr mit uns.

00:16:01.084 --> 00:16:04.960
<v Linus Neumann>Die Briten.

00:16:06.312 --> 00:16:07.418
<v Tim Pritlove>Die versteht keiner.

00:16:07.508 --> 00:16:20.223
<v Linus Neumann>Ich verstehe dit nicht. Ich verstehe wirklich nicht. Ja, also das gab's ja, auch das haben wir längere Zeit ähm begleitet, eine Klage des CCC zusammen mit.

00:16:21.137 --> 00:16:30.504
<v Linus Neumann>Euer Privacy International und anderen ähm Gruppierungen gegen die Praktiken des ähm,

00:16:30.980 --> 00:16:38.070
<v Linus Neumann>des GCH ähm,

00:16:38.491 --> 00:16:42.390
<v Linus Neumann>Government Communications Headquarter ist das, glaube ich, ne? Ja. Der.

00:16:41.015 --> 00:16:43.802
<v Tim Pritlove>Genau, die britische NSA.

00:16:43.502 --> 00:16:48.255
<v Linus Neumann>Die britische NSA, ähm die so Sachen macht, wie,

00:16:48.346 --> 00:17:02.887
<v Linus Neumann>Mikrofone und Kameras von gehackten Geräten verwenden, um Leute zu beobachten und zu belauschen, Dokumente von ihren Computern, Clown, also Trojaner auf ihren Rechnern oder Telefon installieren

00:17:02.725 --> 00:17:03.650
<v Linus Neumann>ähm.

00:17:04.498 --> 00:17:18.823
<v Linus Neumann>Mitm Key-Locker, Passwörter-Clown, die Geräte eben fragen, wo sie gerade denn sind, über das GPS, also im Prinzip einmal alles, was man mit so einem, mitm halbwegs stabilen Trojaner äh hinbekommt.

00:17:19.557 --> 00:17:32.272
<v Linus Neumann>Und sie dürfen das, egal, äh ob das Ziel sich in Großbritannien oder im Ausland befindet. Also einmal alles, sie haben wirklich uneingeschränktes äh Hacking Recht bekommen,

00:17:32.482 --> 00:17:41.880
<v Linus Neumann>von dem Investor-Hutory Power Stripional, welches die einzige Justizbehörde im Vereinigten Königreich ist, die ähm,

00:17:41.911 --> 00:17:55.437
<v Linus Neumann>Beschwerden über Geheimdienste überhaupt bearbeitet und wir hatten ja, glaube ich, schon vor vielen Sendungen festgestellt, dass die auch bei denen im Hause ansässig ist oder irgendwie nebenan oder ist der Nachbar klein in der hässlichen Nachbar, die teilen sich die Kantine so ungefähr. Ähm,

00:17:55.912 --> 00:17:59.739
<v Linus Neumann>Denn es gab am Anfang irgendwie,

00:18:00.082 --> 00:18:10.958
<v Linus Neumann>Also sie sie sagen so, ja, es gab eine eine Menge ernsthafter Fragen, die äh aufgerufen wurden, aber schließlich sei die Balance zwischen Privatsphäre der Menschen.

00:18:11.848 --> 00:18:16.847
<v Linus Neumann>Und den Bedürfnissen der Geheimdienste gewahrt geblieben,

00:18:16.859 --> 00:18:30.445
<v Linus Neumann>in allem, was sie machen. Es gibt nämlich ein Equipment Interferenz Code, eine Art Hacking Richtlinie, die sich die britische Regierung gegeben hat. Ähm und außerdem gäbe es ja eben dieses Investigutory Powers Bill, also die,

00:18:31.041 --> 00:18:40.415
<v Linus Neumann>die das Gesetz dazu, aus dem eben doch auch das Investor hervorgeht. Ähm und der.

00:18:41.268 --> 00:18:48.334
<v Linus Neumann>Der ähm dieser also diese neue Investor soll,

00:18:48.900 --> 00:18:55.726
<v Linus Neumann>Noch in diesem Jahr verabschiedet werden und noch mehr anlasslose Massenüberwachung dem

00:18:55.618 --> 00:19:09.408
<v Linus Neumann>genehmigen. Und so ungefähr sagt das äh sagt das IPT dann eben, naja komm, also ey das waren schon ernsthafte Fragen, aber wir haben jetzt festgestellt, die die Interessen sind da ausgewogen und in Zukunft werden die ja sogar noch mehr dürfen. Insofern

00:19:09.228 --> 00:19:10.460
<v Linus Neumann>geht schon alles klar.

00:19:10.178 --> 00:19:12.707
<v Tim Pritlove>Was wollt ihr eigentlich?

00:19:13.753 --> 00:19:16.271
<v Linus Neumann>Das ist sehr ärgerlich.

00:19:17.653 --> 00:19:25.260
<v Linus Neumann>Sie sagen, schon heute ist es legal, was sie machen und ist auch mit der europäischen Menschenrechtskonvention vereinbar.

00:19:26.955 --> 00:19:35.938
<v Linus Neumann>Wir werden sehen, äh wie die Gruppe, die dagegen klagte jetzt darauf reagiert, ähm.

00:19:37.489 --> 00:19:44.135
<v Linus Neumann>Da müsste man, müssen wir uns mal wieder mit Konstanze unterhalten, Konstanze kurz vorm Computerclub, ja die da auch äh

00:19:44.039 --> 00:19:55.101
<v Linus Neumann>er weiß, wie da jetzt die rechtlichen Möglichkeiten sind, also ob man in Großbritannien kann man gegen dieses Urteil jetzt sicherlich nicht mehr vorgehen, aber ich weiß eben nicht, ob das IPT

00:19:54.988 --> 00:20:02.949
<v Linus Neumann>die notwendige Instanz ist, um über äh Vereinbarkeit mit der europäischen Menschenrechtskonvention zu urteilen. Also wir müssen auch nochmal mit Konstanze darüber sprechen.

00:20:04.013 --> 00:20:13.717
<v Tim Pritlove>Also Öffentlichkeitssatz hat's auf jeden Fall erzeugt. Ob's ähm ja, eine Öffentlichkeit war, die jetzt irgendwas verändert. Da muss man sich, glaube ich, äh wenig Illusionen machen.

00:20:13.664 --> 00:20:18.512
<v Linus Neumann>Tja, dann haben wir.

00:20:20.021 --> 00:20:29.701
<v Linus Neumann>Ähm grade eine eine interessante, interessante öffentliche Debatte über.

00:20:31.775 --> 00:20:38.805
<v Linus Neumann>Und ich weiß nicht genau, ob wir darüber überhaupt schon hier in meinem Logbuch gesprochen haben, weil dann will ich mal grob erklären, wie das funktioniert.

00:20:35.639 --> 00:20:41.924
<v Tim Pritlove>Ähm ja ich glaube nicht so direkt.

00:20:41.624 --> 00:20:51.100
<v Linus Neumann>Also, Grund, Grundeinführung. Heißt ja Lösegeld. Und ähm,

00:20:51.731 --> 00:20:58.984
<v Linus Neumann>diese diese neue Entwicklung bei der Myware ist eigentlich sehr interessant,

00:20:59.669 --> 00:21:03.797
<v Linus Neumann>unter äh Gesichtspunkten einerseits, was man für,

00:21:04.008 --> 00:21:12.366
<v Linus Neumann>Neue Angriffsmodelle sieht und entwickelt und ähm auch wie sich, sage ich mal, ökonomische Gefüge dahinter ergeben.

00:21:12.625 --> 00:21:22.966
<v Linus Neumann>Und wie da eine größere ja fast könnte man sagen organisierte Kriminalität entsteht in diesen Geschäftsbereich dieser Erpressung,

00:21:23.609 --> 00:21:33.121
<v Linus Neumann>Was macht? Ähm in der Regel läuft das so ab, man kriegt also einen kriegt einen E-Mail-Anhang

00:21:32.893 --> 00:21:46.684
<v Linus Neumann>Im Moment sehe ich das sehr viel so äh bitte äh bitte wir müssen sie finden sie unsere zweite Mahnung im Anhang. Bitte überweisen sie den Betrag sofort, sonst müssen wir Magengebühren erheben. Und dann ist irgendein

00:21:46.612 --> 00:21:58.690
<v Linus Neumann>ähm entweder ein PDF oder einen Doc äh oder sonstwas angehängt, in dem dann eben äh ein Skript äh ist oder ein Explode drin ist, die dann eben eine Myware auf dem Rechner

00:21:58.666 --> 00:21:59.687
<v Linus Neumann>zum Laufen bringen.

00:21:59.513 --> 00:22:02.013
<v Tim Pritlove>Man tritt sich halt einfach die Software irgendwie ein.

00:22:01.731 --> 00:22:05.240
<v Linus Neumann>In der Regel aber dadurch, dass man ähm,

00:22:05.432 --> 00:22:17.811
<v Linus Neumann>eine Datei aus äh nicht vertrauenswürdiger Quelle öffnet und das eben häufig so wie ich das bis in den bisherigen Fällen gesehen habe, eben irgendwelche E-Mail-Anhänger. So, was macht diese Major? Diese Myware geht los und sagt, okay.

00:22:18.917 --> 00:22:24.577
<v Linus Neumann>Ich bin jetzt, ich habe jetzt ausgelöst und ich gehe jetzt ähm ich mache mich jetzt auf den Weg,

00:22:25.124 --> 00:22:31.211
<v Linus Neumann>und versuche Dateien mit bestimmten Änderungen mit mit bestimmten Endungen. Also.

00:22:32.131 --> 00:22:44.803
<v Linus Neumann>Punkt dog X. Ja, Word-Dateien. Punkt äh XLS, X, Excel-Dateien, PDF-Dateien, JPEG Bilder, ja, da trifft man die Leute hart. Und ich nehme all diese Dateien.

00:22:45.958 --> 00:22:49.995
<v Linus Neumann>Verschlüssele die. Und ich verschlüsse die.

00:22:50.795 --> 00:23:03.666
<v Linus Neumann>Den Verschlüsselungskram, lassen wir jetzt mal grob außen vor. So, dass man am Ende ein bestimmtes Passwort braucht, um sie wieder zu entschlüsseln. Und dieses Passwort, bevor ich anfange, die Dateien zu verschlüsseln, generiere ich das lokal bei mir,

00:23:03.817 --> 00:23:12.589
<v Linus Neumann>auf dem Rechner des Opfers und schicke das über das Internet zu meinem zu meinem Command in Control Server,

00:23:12.824 --> 00:23:25.905
<v Linus Neumann>ja? Der quasi dann das Passwort gesammelt hat, der weiß das, ich weiß es nicht mehr und fange an, die Dateien zu verschlüsseln. Nimmt man also so ein äh äh asymmetrisches Verschlüsselungsverfahren, dann funktioniert das.

00:23:26.020 --> 00:23:33.399
<v Linus Neumann>Das heißt, das Wissen, ich kann jetzt die Dateien verschlüsseln, habe aber auf dem Rechner äh nicht mehr,

00:23:33.591 --> 00:23:42.653
<v Linus Neumann>das Passwort, um sie wieder zu entschlüsseln. Und dann geht der Trojaner ans, die ans Werk und verschlüsselt die ganzen Dateien,

00:23:42.960 --> 00:23:51.624
<v Linus Neumann>Und wenn sie dann fertig ist, dann sagt sie Bescheid. Ihrem Opfer, entweder geht da ein Fenster auf oder sie hinterlässt einfach in jedem Ordner so ein ähm.

00:23:52.664 --> 00:24:03.805
<v Linus Neumann>Textdatei, ne, die dir da variiert die äh der Style, der Programmierstyle ähm und sagt auf jeden Fall, ja, also deine Dateien sind jetzt übrigens alle verschlüsselt.

00:24:04.760 --> 00:24:11.364
<v Linus Neumann>Und wenn du die wieder haben möchtest, zahlst du bitte was weiß ich, ein, zwei Bitcoin, an folgende Adresse,

00:24:11.893 --> 00:24:15.156
<v Linus Neumann>unter dem Transaktionsbegriff so und so.

00:24:15.889 --> 00:24:26.008
<v Linus Neumann>Und die Preise sind dann irgendwie sowas zwischen dreihundert und fünfhundert Dollar. Äh ist da gerade äh so die übliche Hausnummer, von der man so liest?

00:24:27.150 --> 00:24:36.440
<v Tim Pritlove>Ja, im Prinzip ist es so ein bisschen vergleichbar mit Entführung oder ähm also so so eine Datenentführung. Und.

00:24:37.173 --> 00:24:41.806
<v Tim Pritlove>Außerdem hat das natürlich interessante,

00:24:42.347 --> 00:24:51.673
<v Tim Pritlove>äh Auswirkungen, glaube ich, auch auf die Art und Weise, wie man den den Wert und die Sicherheit der eigenen Systeme überhaupt bewertet. Weil was ja hier im Prinzip,

00:24:51.697 --> 00:24:56.859
<v Tim Pritlove>deutlich gemacht wird durch die kriminellen ist, welche Bedeutung diese,

00:24:56.865 --> 00:25:07.062
<v Tim Pritlove>Daten haben. So und in dem Moment, wo man eben schlecht vorbereitet ist und das sind immer die meisten Leute, in dem sie irgendwie keine ordentlichen Backups äh vorweisen können, wo die einfach nur sagen können, so hier

00:25:06.924 --> 00:25:16.821
<v Tim Pritlove>mich nicht hier euer Scheiß, wir machen die Kiste platt spielen, Backup fing gestern ein und und Ruhe äh bei vielen Organisationen, die zwar extrem,

00:25:16.893 --> 00:25:21.250
<v Tim Pritlove>mittlerweile von Computern abhängig sind und von Daten.

00:25:21.304 --> 00:25:29.176
<v Linus Neumann>Also ich würde da ich würde Organisation will ich noch gar nicht so weit gehen. Also erstmal möchte ich an der Stelle eine Episode von Radio Lab ähm empfehlen,

00:25:29.194 --> 00:25:40.046
<v Linus Neumann>Die ist äh sehr schön, wo also eine äh Privatperson, ich glaube, das sind die Mutter einer Redakteurin, äh äh sich so ein Ding eingetreten hat. Ja

00:25:40.034 --> 00:25:48.146
<v Linus Neumann>Und da wird da wird sehr schön geschildert, wie diese in der Regel diese unbedarfte Person. Was sie überhaupt für Schwierigkeiten hat ähm.

00:25:49.072 --> 00:25:58.187
<v Linus Neumann>An Bitcoins zu kommen. Also das, sie hatte, ich glaube, der Trojaner bei bei dieser Person hieß Star Code. Es gibt eben auch viele verschiedene.

00:25:58.897 --> 00:26:03.091
<v Linus Neumann>Und bei denen war das so, die haben gesagt, ja, du musst das bis dann und dann bezahlt haben.

00:26:03.662 --> 00:26:15.469
<v Linus Neumann>Und dieser Countdown lief auch tatsächlich und sie hat dann äh das irgendwie und dann war Wochenende dabei und dann wo kriegt sie jetzt die Bitcoins her? Und wenn du jetzt zu so einem Bitcoin Exchange gehst, dann muss ja erstmal Geld dahin überweisen und dann dauert das,

00:26:15.957 --> 00:26:20.247
<v Linus Neumann>So und solange bis du das Geld auch wirklich kriegst und wenn du jetzt ernsthaft.

00:26:20.950 --> 00:26:35.852
<v Linus Neumann>In der Bitcoin-Transaktion machen möchtest, dann musst du dir, sage ich mal, ist der der naheliegende Weg dir das Bitcoin Tool runterzuladen, das braucht aber im Moment erstmal die Blockchain, ist irgendwie bei sechzig Gigabyte oder so. Die muss ja erstmal runterladen. Ähm,

00:26:36.249 --> 00:26:47.660
<v Linus Neumann>Klar, es gibt da nur noch andere Möglichkeiten, aber die muss man ja auch erstmal alle finden. Ja, das heißt, es ist für eine Person, die jetzt mit diesen ganzen Cyber Crime oder so und Darknet und Crazy Hacking,

00:26:48.177 --> 00:26:49.445
<v Linus Neumann>nichts zu tun hat

00:26:49.277 --> 00:27:03.776
<v Linus Neumann>eine sehr große Herausforderung bei dieser Frage. Ich will das nicht spoilern, aber es wird dann auch noch sehr spannend. Also die tritt dann auch in in Austausch mit den Angreifern, weil und da kommt das, was ich da also ökonomisch daran so interessant finde, äh von aus ökonomischen Ernährung daran so interessant findet,

00:27:04.420 --> 00:27:12.946
<v Linus Neumann>Die Angreifer wollen ja nicht deine Dateien kaputt machen. Die wollen das Geld haben. Und ähm,

00:27:13.349 --> 00:27:22.134
<v Linus Neumann>in das führt zu verschiedenen interessanten Entwicklungen. Und zwar gab es vor einigen

00:27:22.110 --> 00:27:34.987
<v Linus Neumann>Monaten mal die Meldung, dass äh es quasi Service gab. Da ist also eine Gruppe hingerade, hat gesagt, pass auf, du kannst dir quasi, du kannst den bei uns kostenfrei lizensieren,

00:27:35.072 --> 00:27:40.708
<v Linus Neumann>kriegst den von uns. Wir machen auch,

00:27:41.376 --> 00:27:49.643
<v Linus Neumann>dass Inkasso für dich, wir machen die komplette wir machen das ja behalten aber zwanzig Prozent.

00:27:50.455 --> 00:27:55.298
<v Linus Neumann>Echt krass ist, ne? Also du hast diese Software, dass,

00:27:55.509 --> 00:28:01.481
<v Linus Neumann>Diese Dinger verschießt du natürlich im im Schrotschuss-Prinzip, ja? Und ähm,

00:28:01.596 --> 00:28:14.479
<v Linus Neumann>wenn du dann eben in der Blockchain den den Eingang auf das angegebene Bitcoin äh Konto verzeichnest, äh dann gibst du eben den Schlüssel raus. Ja, das ist das kannst ja alles automatisieren. Dieses das

00:28:14.467 --> 00:28:18.998
<v Linus Neumann>Krasse an dem Ding ist, du kannst diesen kompletten Prozess automatisieren.

00:28:19.275 --> 00:28:27.356
<v Linus Neumann>Für irgendwelche Leute, die sagen, ey ich habe aber bezahlt oder äh hier der Bedingen funktioniert nicht und das haben die auch.

00:28:28.150 --> 00:28:37.746
<v Linus Neumann>Die sind sehr bemüht um ihren Ruf. Denn es, ja, natürlich, weil wenn ihr Ruf in den Keller geht,

00:28:38.035 --> 00:28:47.463
<v Linus Neumann>dann zahlen die Leute nicht mehr. Und da gab's mal irgendwie so einen Fall von einem der falsch programmiert war und irgendwie in diese Welt da draußen entlassen wurde und,

00:28:48.142 --> 00:28:54.463
<v Linus Neumann>Es gibt natürlich viele verschiedene Wege dieses diesen,

00:28:54.686 --> 00:29:06.722
<v Linus Neumann>am Ende zu generieren, mit dem du wieder alles entschlüsseln kannst. Ja, also wenn ich das machen würde, würde ich halt, was weiß ich, ein asymmetrisches äh Keeper erstellen. Und dann gibst du dem privaten Schlüssel

00:29:06.542 --> 00:29:15.177
<v Linus Neumann>möglichst zufälliges Passwort oder du generierst das halt aus irgendwelchen Systemparametern, aber da hast du natürlich das Risiko, dass die sich vielleicht ändern oder so.

00:29:15.790 --> 00:29:19.245
<v Linus Neumann>Und übermittelst das. So und da gibt's ähm,

00:29:19.516 --> 00:29:28.895
<v Linus Neumann>Interessante Entwicklung. Das natürlich nicht ganz so einfach, wenn das unbedarfte Personen machen. Da gab's mal einen Krypto Trojaner, da haben welche das halt verkackt,

00:29:29.226 --> 00:29:35.944
<v Linus Neumann>und dazu geführt, dass sie nicht in der Lage waren, die Dateien wirklich wieder zu entschlüsseln,

00:29:35.944 --> 00:29:44.921
<v Linus Neumann>ne? Also wie jemand, der der Leute entführt, äh Lösegeld fordert und die dann abknallt. Ja, das ist natürlich ärgerlich für

00:29:44.814 --> 00:29:59.656
<v Linus Neumann>für die Leute, die ihre Dateien verloren haben und ärgerlich für diejenigen, die sich die Mühe gemacht haben, mit dem die Typen, die das Ding gebaut haben, haben richtig Ärger von der äh Erpresser-Community bekommen, weil sie die Zunft in äh in schlechtes Licht gerückt haben.

00:29:59.650 --> 00:30:07.714
<v Linus Neumann>So und äh es ist echt krass so. Ähm und,

00:30:08.051 --> 00:30:17.389
<v Linus Neumann>ähm ein anderes Beispiel, dieses Tesla Krypthm da waren halt äh irgendwie, sage ich mal, das waren da so die ersten ähm die

00:30:17.293 --> 00:30:24.389
<v Linus Neumann>Die ersten Gehversuche, die haben halt diese ähm die haben das Ding irgendwie nicht ganz dicht gemacht. Das konnte man entweder

00:30:24.239 --> 00:30:28.968
<v Linus Neumann>öffnen oder es gab 'ne es gab 'ne Beziehung zwischen

00:30:28.830 --> 00:30:41.713
<v Linus Neumann>und dem Passwort und da ähm hat letztendlich äh ein Sicherheitsforschungsteam gesagt, ja okay, hier wir haben eine kostenlose Decrypter dafür gebaut, ja die konnten alle verschlüsselten Dateien wiederherstellen.

00:30:42.255 --> 00:30:50.757
<v Linus Neumann>Also auch da gibt es natürlich die Sachen, ne? Baue deine Krypto nicht selber. Du nimmst nimm erfahrene Libraries und so. Also, es ist sehr spannend. Und wie gesagt

00:30:50.685 --> 00:31:04.247
<v Linus Neumann>bis hin zu Service. Aber ich glaube, dieses Serviceding, die haben relativ schnell den Betrieb eingestellt, ähm weil sie gemerkt haben, dass sie sich halt einfach viel zu viel äh Hass irgendwie

00:31:04.206 --> 00:31:13.543
<v Linus Neumann>von Leuten reinholen, wenn dieses Ding halt mal äh richtig los skaliert. Also ein echt spannendes Ding und man muss halt sagen,

00:31:14.006 --> 00:31:21.673
<v Linus Neumann>was macht man? Die sinnvolle, der sinnvolle Schutz gegen so etwas ist natürlich regelmäßige Backups zu machen

00:31:21.590 --> 00:31:30.699
<v Linus Neumann>Diese Trojaner gehen aber natürlich auch los und verschlüsseln alle Dateien, derer sie habhaft werden. Wenn dein Backup-Konzept also irgendwie darauf basiert, äh dass

00:31:30.525 --> 00:31:46.293
<v Linus Neumann>dass du die Backups pusht und die nicht gepullt werden von deinem Rechner, dann kann das sehr gut bedeuten, dass dein äh dass dieser Scheiß Krypto Trojaner dein Backup mitverschlüsselt und dann guckst du natürlich ein bisschen blöd in die Röhre. Und da sind natürlich Evolutionsschritte, die dieser ähm Software jetzt auch mitmacht.

00:31:46.101 --> 00:31:47.110
<v Linus Neumann>Ebenso.

00:31:47.759 --> 00:31:58.984
<v Linus Neumann>Ähm besteht für den, für den Kryptotrojaner kein Grund, nicht auch auf Netzwerk Volumes zuzugreifen, wenn er darauf Zugriff hat, die zu durchsuchen und da Dateien zu verschlüsseln,

00:31:59.177 --> 00:32:05.492
<v Linus Neumann>und jetzt ist äh das gibt's also bestimmt seit so einem Jahr und was macht man,

00:32:06.087 --> 00:32:13.460
<v Linus Neumann>Na ja, das Beste, was man in so einem Fall machen kann, ist zu bezahlen. Ne, also das Beste ist, einen Backup zu haben,

00:32:14.091 --> 00:32:18.670
<v Linus Neumann>Nee, das Beste ist, da niemals drauf zu klicken. So, äh beste ist, nicht dadrauf klicken.

00:32:18.682 --> 00:32:20.106
<v Tim Pritlove>Computer benutzen.

00:32:20.262 --> 00:32:33.073
<v Linus Neumann>Nee, kannst du ja trotzdem benutzen, aber nicht, also wenn irgendwie die Buxtehude Energy GmbH die dritte Mahnung schickt, nee, die ersten beiden nicht erhalten habt und noch nie ein Business mit denen hattet, dann ist die Rechnung in der Regel nicht zu öffnen.

00:32:33.290 --> 00:32:35.952
<v Linus Neumann>Ja, die wird dann in Müll getan,

00:32:36.607 --> 00:32:51.251
<v Linus Neumann>wenn äh also da nicht draufklicken. Dann, wenn ihr schon, wenn ihr unbedingt draufklicken wollt, macht ihr vorher einen Backup. Und wenn ihr keinen Backup habt und draufgeklickt habt und die Dateien verschlüsselt sind, dann zahlt ihr die fünfhundert Euro. Weil.

00:32:52.249 --> 00:33:01.160
<v Linus Neumann>Ist äußerst unwahrscheinlich ist, dass ihr diese Verschlüsse in Dateien entschlüsseln werdet, ähm ohne den Kiez zu haben,

00:33:02.891 --> 00:33:16.014
<v Linus Neumann>Diese Anfängerfehler, die machen halt Anfänger und inzwischen ist das ein Modell, wo Leute dran sind, die damit ordentlich Geld verdienen wollen. Und die sind, wie gesagt, die haben auch ein entsprechendes Servicebewusstsein. Das heißt, mit denen kann man arbeiten

00:33:15.979 --> 00:33:25.905
<v Linus Neumann>und so empfiehlt das FBI höchstpersönlich, wenn ihr euch so ein Ding eintretet, fünfhundert Euro, um alle Dateien wiederzubekommen, das Angebot macht euch kein anderer.

00:33:27.324 --> 00:33:28.609
<v Linus Neumann>Ja äh es stimmt.

00:33:29.619 --> 00:33:38.999
<v Linus Neumann>Jemand, der jemand, der in der Lage wäre, dir dir diese Dateien zurückzuholen, wenn es dort einen Fehler gibt, der kostet locker das Doppelte am Tag,

00:33:39.480 --> 00:33:43.842
<v Linus Neumann>und kann dir keinen Erfolgsaussicht versprechen. Das heißt, da hast du ähm.

00:33:44.558 --> 00:33:53.535
<v Linus Neumann>Du hast keine andere Option. Ähm das Bundesamt für Sicherheit in der Informationstechnik sieht das anders. Deren öffentliche Empfehlung ist nicht zu zahlen und zu hoffen,

00:33:53.716 --> 00:33:56.191
<v Linus Neumann>dass irgendwann das Ding geknackt wird,

00:33:56.293 --> 00:34:05.024
<v Linus Neumann>die bescheuertste Empfehlung der Welt ist. Ach so nee, du sollst auch noch zur Polizei gehen und die Leute anzeigen, ja? Also ich äh ganz ehrlich,

00:34:05.553 --> 00:34:15.768
<v Linus Neumann>Ich hänge ja an bestimmten Dateien, die ich habe, hänge ich sehr. Deswegen mache ich da auch viele Backups von und verteile die so Erdnuss, äh Eichhörnchen mäßig so. Ähm.

00:34:16.604 --> 00:34:19.037
<v Linus Neumann>Und Verschlüsse, die lieber selber, so dass.

00:34:22.637 --> 00:34:25.299
<v Linus Neumann>So, aber ähm.

00:34:26.146 --> 00:34:35.875
<v Linus Neumann>Echt ein interessantes Phänomen und natürlich auch ein ziemlich perfides Geschäftsmodell. So, wird verteilt nach Schrotschussprinzip, weil du brauchst ähm,

00:34:36.314 --> 00:34:47.322
<v Linus Neumann>muss einfach Unmengen an den Dingern irgendwie rausballern, damit du einen Deppen findest, der da drauf klickt und damit du ein E-Mail-Postfach findest, wo das nicht eh schon vom Spam raussortiert wird und so weiter. Ähm.

00:34:48.464 --> 00:34:56.161
<v Linus Neumann>Und jetzt gab's Fälle von einem Krankenhaus in Neuss, eins in Los Angeles und eins in Ahlbeck oder so.

00:34:57.268 --> 00:35:01.636
<v Linus Neumann>Wo so Kryptotrojaner in der Krankenhaus-IT aufgeschlagen sind.

00:35:02.549 --> 00:35:12.927
<v Linus Neumann>Und das war natürlich sehr ungünstig für diese Krankenhäuser. Ja, das heißt, äh du du bist da, du bist ja der Krankenhausverwaltung oder so oder,

00:35:13.186 --> 00:35:14.321
<v Linus Neumann>und.

00:35:14.333 --> 00:35:23.196
<v Tim Pritlove>Nein, nicht nur in der Verwaltung, also überhaupt, alles, was halt irgendwie äh die IT in irgendeiner Form unterstützt, das können ja auch genauso gut Rechner sein, die in der Analyse und so weiter.

00:35:22.896 --> 00:35:38.874
<v Linus Neumann>Ich will jetzt mal hoffen, dass die Krankenhäuser da Sicherheitskonzepte haben, die solche Sachen voneinander trennen. Ich spekuliere, dass sie es nicht tun, aber da diese Krankenhäuser jetzt eh schon öffentlich sehr am Pranger stehen, ähm möchte ich da jetzt ihn nicht noch weiter äh mit Spekulation und Unterstellung

00:35:38.676 --> 00:35:39.619
<v Linus Neumann>was sagen.

00:35:39.319 --> 00:35:44.797
<v Tim Pritlove>Ich will auch jetzt gar nicht spekulieren, aber es ist natürlich klar, dass dass jetzt diese Software auch nicht einen Unterschied macht, sagen.

00:35:44.547 --> 00:35:45.862
<v Linus Neumann>Meine Hypothese ist.

00:35:45.648 --> 00:35:48.494
<v Tim Pritlove>Was auch immer die infiltriert bekommt, kriegt die infiltriert.

00:35:48.194 --> 00:35:54.984
<v Linus Neumann>Wo drauf die wo wo sie drankommt, macht sie weg. Und äh gerade im Krankenhaus hast du natürlich auch weitreichende äh

00:35:54.816 --> 00:36:12.489
<v Linus Neumann>der Zeitzug oder sehr viele Dateien, wenn da ein Rechner Zugriff auf Dateien hat, dann sind das automatisch sehr viele. Und ähm natürlich bei der Verwaltung von Patientendaten über mehrere Räume und Abteilungen eines Krankenhauses hast du Netzwerk Volumes. Wenn der, wenn der Kryptotrojaner die in die Finger kriegt, dann macht er halt das gesamte Netzwerk platt.

00:36:13.258 --> 00:36:21.556
<v Linus Neumann>Ähm das Krankenhaus in Los Angeles hat ähm fünfzehntausend Euro äh in Bitcoins bezahlt,

00:36:22.031 --> 00:36:28.274
<v Linus Neumann>Um diese ganzen verschlüsselten Dateien wieder frei zu kriegen. Und das klingt jetzt übel,

00:36:28.984 --> 00:36:38.592
<v Linus Neumann>Aber mal ganz ehrlich, für den Security-Breach sind fünfzehn K am unteren untersten Ende der Skala,

00:36:38.941 --> 00:36:50.406
<v Linus Neumann>Wenn du mal überlegst, welcher welcher potentielle Schaden dem Krankenhaus auf an anderer Stelle gegenüber gestanden hätte. Und für fünfzehntausend Euro, also man kann jetzt davon ausgehen, das heißt, die.

00:36:50.340 --> 00:36:54.336
<v Tim Pritlove>Mal zum Fall des Datenverlustes, weil man eben keinen Bikini bekommt, ja, es ist überhaupt.

00:36:54.036 --> 00:37:03.223
<v Linus Neumann>Also kannst du ungefähr und kannst ungefähr davon ausgehen, wenn das jetzt fünfzehntausend Euro sind. Kryptotrojaner nimmt in der Regel fünfhundert Dollar, setzen wir da mal Parität, dann waren das eben,

00:37:03.296 --> 00:37:11.546
<v Linus Neumann>dreißig Rechner. Und wenn die jetzt da alle irgendwie durchmarschiert sind, dann haben die eben mit unterschiedlichen Schlüsseldateien äh Verschlüsse, also

00:37:11.318 --> 00:37:22.008
<v Linus Neumann>dreißig Rechner wieder herstellen, Dateien von denen wieder herstellen, ungewisser Ausgang, ob du sie entschlüsseln kannst, die Krankenhaus-IT hätte vermutlich sogar äh die Backups gehabt, das würde ich den jetzt wahrscheinlich noch unterstellen.

00:37:22.387 --> 00:37:24.020
<v Tim Pritlove>Aber auch das kostet ja eine Menge Zeit.

00:37:23.727 --> 00:37:37.487
<v Linus Neumann>Aber auch das kostet eine Menge Zeit, ja. Allein die Betriebsunterbrechung, dreißig Rechner in so einem Krankenhaus, die nicht funktionieren und äh Dateiwiederherstellung einspielen, alter Backups, unter Umständen Verlust von zwei, drei Tagen Arbeit, weil deine Backups nicht so oft gemacht werden

00:37:37.277 --> 00:37:39.019
<v Linus Neumann>alles über fünfzehntausend Euro.

00:37:38.918 --> 00:37:43.291
<v Tim Pritlove>Wobei du natürlich die Kisten danach trotzdem irgendwie bürsten musst und äh.

00:37:42.991 --> 00:37:50.328
<v Linus Neumann>Natürlich, aber äh dem Krankenhaus ist natürlich an der Wiederherstellung eines betriebsbereiten Zustandes gelegen.

00:37:50.028 --> 00:37:59.564
<v Tim Pritlove>Ja gut, ich meine, im Idealfall kann natürlich auch ein äh gut gemachtes Backup an der Stelle äh noch sehr viel schneller den den Betrieb wiederherstellen. Nur und darauf wollte ich auch vorhin schon hinaus.

00:38:00.418 --> 00:38:09.197
<v Tim Pritlove>Auf diesen Fall sind sie nicht vorbereitet und ich glaube, was auch diese zeigt, ist welche Bedeutung, Daten.

00:38:09.594 --> 00:38:18.619
<v Tim Pritlove>Und Daten verarbeitende Systeme mittlerweile haben. Einfach jetzt nur als als betriebswirtschaftlicher Wert gemessen da dran, was es kostet

00:38:18.499 --> 00:38:24.682
<v Tim Pritlove>wenn's nicht da ist. So, ja. Und man konnte sich das ja früher nicht vorstellen. Das ist ja nicht so, dass jetzt einfach äh

00:38:24.550 --> 00:38:37.199
<v Tim Pritlove>plopp macht und auf einmal äh verschwindet irgend so ein Industrieroboter aus den äh Fertigungshallen von VW. Ja und dann liegt da ein so ein Zettel, wenn sie ihren Industrieroboter wieder haben, zahlen sie fünfhundert Euro. Ja

00:38:37.061 --> 00:38:46.657
<v Tim Pritlove>Und dann äh zahlst du fünfhundert Euro in irgend so ein Briefkasten und plopp ist auf einmal dieser Industrieroboter wieder da. Das war ja nicht möglich. Aber genau das ist halt jetzt möglich,

00:38:46.928 --> 00:38:49.259
<v Tim Pritlove>weil es steht dann zwar vielleicht noch, aber,

00:38:49.356 --> 00:38:58.675
<v Tim Pritlove>macht eben auch nicht sehr viel anderes und kostet dann äh pro Minute irgendwie fünfhundert Euro, wenn er äh nicht läuft, wenn nicht noch mehr. Und ja, an der Stelle

00:38:58.658 --> 00:39:09.023
<v Tim Pritlove>ist halt eine IT-Infrastruktur, die jetzt äh Teil des Produktionsprozesses ist oder Teil des sonstigen Arbeitsflohs, wie jetzt bei den äh Krankenhäusern,

00:39:08.969 --> 00:39:14.810
<v Tim Pritlove>im Prinzip gar nicht hoch genug zu bewerten. Also wenn man dann mal versucht, dem dem wirklich einen Geldwert

00:39:14.756 --> 00:39:25.157
<v Tim Pritlove>sozusagen zuzuordnen pro Minute und Verfügbarkeit et cetera äh ändert sich glaube ich so ein bisschen auch die Sicht auf den Wert eines solchen Systems und damit natürlich auch auf die ähm,

00:39:25.170 --> 00:39:32.555
<v Tim Pritlove>Aufwand, der sich lohnt, um eine Absicherung für ein Fall X vorzunehmen, weil der ist immer noch zu niedrig.

00:39:32.771 --> 00:39:43.076
<v Linus Neumann>Genau und da da kommt natürlich jetzt die ökonomische äh Betrachtungsweise mit rein, weil im Moment ist diese ganze Wear Geschichte eben im,

00:39:43.744 --> 00:39:47.950
<v Linus Neumann>Im Zeitalter des Schrotschussprinzips. Ja?

00:39:48.437 --> 00:39:54.373
<v Linus Neumann>Diese Krankenhäuser waren keine gezielten Angriffsopfer. Ist meine Vermutung.

00:39:54.308 --> 00:39:55.593
<v Tim Pritlove>Beifangen. Mhm.

00:39:55.293 --> 00:40:04.535
<v Linus Neumann>Das war Beifang einer sehr viel größer angelegten guten Kampagne unter Umständen äh haben da Mitarbeiter äh eben

00:40:04.355 --> 00:40:14.558
<v Linus Neumann>vielleicht sogar, was weiß ich, privat E-Mails gelesen oder so, ja, aber okay, das ist jetzt von meiner Seite Spekulation, dass in diesem einen Krankenhaus so viele Maschinen befallen wurden,

00:40:14.342 --> 00:40:22.700
<v Linus Neumann>könnten Hinweis darauf sein, dass es vielleicht auch tatsächlich ein gezielter Angriff auf auf dieses Krankenhaus war. Wenn das Zeitalter der gezielten Angriffe kommt.

00:40:23.957 --> 00:40:32.549
<v Linus Neumann>Und die ähm die äh die Infektionsraten werden naturgemäß abnehmen,

00:40:32.742 --> 00:40:45.925
<v Linus Neumann>also es werden immer weniger Leute oder irgendwann werden immer weniger Leute auf Krypto Trojaner reinfallen und das wird für die Krypto Trojaner Erpresser ähm den Druck hochziehen mehr Geld,

00:40:45.986 --> 00:40:50.354
<v Linus Neumann>Pro Freigabe zu, erwirtschaften,

00:40:50.715 --> 00:41:00.671
<v Linus Neumann>viel mehr Geld als fünfhundert werden sie nicht bekommen von Privatpersonen, weil die sich das einfach unter Umständen gar nicht leisten können. Das heißt, dann werden sie,

00:41:01.303 --> 00:41:16.109
<v Linus Neumann>Wie ist es für sie ökonomisch richtig, sich sage ich mal ins Premiumkundensegment zu wagen und eben produzierende Betriebe, Krankenhausbetriebe, Infrastrukturen anzugreifen, wo ähm sie im Prinzip,

00:41:16.392 --> 00:41:27.051
<v Linus Neumann>oder Tagesbetriebsunterbrechungspreis, aufrufen können und dann eben auch die Preise individuell anzupassen. Im Moment scheinen die noch relativ indifferent zu sein,

00:41:27.647 --> 00:41:37.615
<v Linus Neumann>Das wird sich jetzt ändern. Da bin ich mir relativ sicher. Interessant für die deutschen Fälle ist, dass das wohl unter IT-Sicherheitsgesetz meldepflicht fallen wird.

00:41:37.682 --> 00:41:48.366
<v Linus Neumann>Weil das ist genau das, ne? Du musst einen Fall so, ne, einen Vorfall der geeignet gewesen wäre, dein äh Betrieb nachhaltig zu stören. Da ist Meldepflicht gegeben.

00:41:49.478 --> 00:41:57.265
<v Linus Neumann>Ähm ursprünglich ja glaube ich in dem Fall noch, wenn es, er hätte sein können, dann ja noch ähm,

00:41:57.662 --> 00:42:05.275
<v Linus Neumann>quasi anonym, das hat sich für diese Kliniken jetzt erledigt, weil's eh schon öffentlich ist.

00:42:07.877 --> 00:42:11.062
<v Linus Neumann>Aber man sieht quasi auch da, wie,

00:42:11.579 --> 00:42:20.316
<v Linus Neumann>Wie statisch und unsinnig im Prinzip dieses IT-Sicherheitsgesetz ist. Weil alles, was es hier braucht für für diese Sicherheits,

00:42:20.527 --> 00:42:26.920
<v Linus Neumann>Für diesen Sicherheitsvorfall ist jemand, der die falschen Anhang öffnet und auf die Warnung wegklickt so ungefähr,

00:42:27.016 --> 00:42:37.219
<v Linus Neumann>ja? Und äh diese Trojaner brauchen auch keine besonderen Systemprivilegien oder so, sondern die führen halt einfach aus den verschlüsseln Dateien. Also ne, das ist eine eine Nutzer ähm,

00:42:37.899 --> 00:42:45.632
<v Linus Neumann>Nutzerhandlungen. Die wollen ja auch nur Dateien des Nutzers äh verschlüsseln. Ja, da übrigens einfach nur Optimierung

00:42:45.410 --> 00:42:58.149
<v Linus Neumann>du willst erstens nicht das System zerschießen und du willst halt auch vor allem auch nur Dateien verschlüsseln, die wehtun. Also diese ganzen Systemdateien und so, kommen drauf geschissen. Ah, du nimmst dir halt das Werk des Nutzers, was er auf dieser Maschine hat.

00:43:00.066 --> 00:43:16.338
<v Linus Neumann>Und die wahren Probleme liegen eben an anderer Stelle als etwas, wo man per Gesetz irgendwo reingehen kann oder wo eine Meldepflicht etwas ausrichten kann. Ja, klar, also die die Meldepflicht an das äh Bundesamt für Sicherheit in der Informationstechnik hatten sehr viel geringeren

00:43:16.159 --> 00:43:24.366
<v Linus Neumann>Information sehr viel geringere Informationsreichweite als jetzt das über diese Fälle berichtet wird und gesagt wird hier.

00:43:25.298 --> 00:43:31.343
<v Linus Neumann>Ne, klickst du nicht auf die Rechnung. Und nächste Mal, beim nächsten Mal ist es eben was anderes, ne.

00:43:32.539 --> 00:43:41.709
<v Linus Neumann>Ja, spannend. Ich finde, ich finde diese Krypto Trojaner echt äh interessant, weil sie eben auch so perfide und gemein ist und äh ökonomisch äh so schön abgewogen.

00:43:41.444 --> 00:43:48.042
<v Tim Pritlove>Mir fällt ja immer wieder ein so schöner Begriff ein aus ähm aus der Bankenwelt damals. Ähm,

00:43:48.289 --> 00:43:56.461
<v Tim Pritlove>Er ist jetzt schon ein bisschen länger her, das Ding gehört habe. Ich weiß auch gar nicht, wie gut der etabliert ist, aber damals fiel der irgendwie verhältnismäßig oft. Nämlich bei der,

00:43:56.648 --> 00:44:08.725
<v Tim Pritlove>Wie viel Aufwand man jetzt auf die Absicherung eines bestimmten Prozesses macht, also da ist jetzt Banktransaktionen oder so etwas, ja, also was auch immer zu Zangen zu sichern ist, dass eben die.

00:44:09.525 --> 00:44:19.458
<v Tim Pritlove>Rechnungs äh die aufgestellt wird, die letztlich belegt, wie viel Geld auf ähm ja auf Security gelegt wird. Schlicht und ergreifend,

00:44:19.626 --> 00:44:23.471
<v Tim Pritlove>äh dem Schema rentable Sicherheit.

00:44:24.518 --> 00:44:39.059
<v Tim Pritlove>Und renntable Sicherheit ist halt ein ganz einfaches Plus-Minus-Spiel. Ja, was würde es mich jetzt kosten, das hier irgendwie zu sichern und was äh äh kann ich potenziell für einen Schaden nehmen, wenn das irgendwie ungesichert ist und äh kaputt geht,

00:44:39.384 --> 00:44:51.342
<v Tim Pritlove>Und dahaben sich dann halt viele gesagt, so das lohnt sich halt nicht. Und da muss da jetzt einer fünf Tage dran arbeiten und so. Also überhaupt generell so diese ganzen Sicherungen von Kreditkartennummern von Kunden et cetera. Also das war, sagen wir mal, der Begriff bezog sich damals

00:44:51.270 --> 00:45:03.324
<v Tim Pritlove>primär vor allem sozusagen auf die Unsicherheit der Zahlungs äh Systeme als solche, ne? Ja was was sollen wir da jetzt hier groß Verschlüsselungen und Chips einbauen? Das kostet doch alles nur ein Höllengeld und so. Und äh die paar Fälle,

00:45:03.396 --> 00:45:08.059
<v Tim Pritlove>jetzt auftreten, das, das haben wir einfach mit in der Kalkulation mit drin.

00:45:07.915 --> 00:45:13.195
<v Linus Neumann>Finde ich aber, finde ich, unter Umständen sogar die richtige Erwägung.

00:45:13.047 --> 00:45:14.597
<v Tim Pritlove>Ja, sicherlich nur.

00:45:14.359 --> 00:45:18.779
<v Linus Neumann>Solange sie dieses Risiko tragen. Ist zum Beispiel beim Online-Banking so.

00:45:18.479 --> 00:45:25.816
<v Tim Pritlove>Ja und solange vor allem dieses Risiko irgendwie abschätzbar ist, aber das wird ja jetzt, sagen wir mal, durch diese äh Geschichte einfach,

00:45:25.984 --> 00:45:45.898
<v Tim Pritlove>was willst du da jetzt sozusagen äh als Kalkulationsbasis legen? Ist gerade im Zweifel einfach immer noch mehr Lösegeld verfolgt äh verlangt werden. Und äh an der Stelle bricht das Modell einfach auseinander. Weil einfach diese Rentabilität, du kannst da einfach keinen ähm nennenswerten, sinnvollen Betrag äh auf den Tisch legen

00:45:45.718 --> 00:45:55.489
<v Tim Pritlove>der jetzt das hier vielleicht kosten kann. Es kann halt alles kosten. Es kann am Ende dich auch das ganze Unternehmen kosten. Je nachdem, wie groß dein Unternehmen ist.

00:45:56.102 --> 00:46:04.905
<v Tim Pritlove>Also ich meine es gibt gibt bestimmt genug Firmen, ich will jetzt gar nicht mit irgendwelchen Beispielen herkommen, da wird's sicherlich jedem irgendwie was einfallen, wo er jemanden kennt,

00:46:04.977 --> 00:46:16.929
<v Tim Pritlove>die sich gar nicht darüber im Klaren sind, dass wenn jetzt ihre aktiv laufenden Computersysteme von heute auf morgen alle vollständig ausfallen würden, dass sie wahrscheinlich so in ihrem Business mit

00:46:16.785 --> 00:46:26.381
<v Tim Pritlove>Reaktionszeiten, Vertrags äh vertraglichen Zusicherungen, bestimmte Dienstleistungen innerhalb einer gewissen Zeit erbringen zu können, dass so eine Woche Ausfall

00:46:26.231 --> 00:46:36.134
<v Tim Pritlove>die schlicht und ergreifend ruiniert und sie dann einfach gar nichts dagegen machen können. Sie aber, sagen wir mal, dieses Sicherheitsproblem ähm Rhansonher

00:46:36.008 --> 00:46:46.259
<v Tim Pritlove>oder überhaupt so Lösegeld äh in Bezug auf wir gefährden doch mal hier deinen äh Betrieb, einfach gar nicht auf der Rechnung steht und dass man einfach diese zehn vierzehn Rechner, die da rumstehen

00:46:46.127 --> 00:46:53.284
<v Tim Pritlove>Na ja, läuft ja und die Wahrscheinlichkeit, dass jetzt alle gleichzeitig kaputt gehen, ist relativ gering. Ja, von sich aus schon

00:46:53.158 --> 00:47:01.396
<v Tim Pritlove>einmal so eine Attacke im Netz und es gehen halt alle vierzehn aus. Und äh dann ist vorbei mit dem schönen Business.

00:47:01.955 --> 00:47:03.668
<v Tim Pritlove>Das ist äh.

00:47:03.373 --> 00:47:11.858
<v Linus Neumann>Vor allem hast du dann keinen Rechner mehr, auf dem du Bitcoins installieren kannst. Aber wie gesagt, also das stimmt schon, das wissen aber da also mit,

00:47:12.141 --> 00:47:16.953
<v Linus Neumann>Der Hack beendet dein Business, bin ich irgendwie inzwischen vorsichtig geworden, weil es

00:47:16.858 --> 00:47:28.179
<v Linus Neumann>zwei mir da einfallen in der vergangenen Zeit, bei denen das eigentlich die die richtige Konsequenz hätte sein müssen. Sony Pitchers. Ähm,

00:47:28.882 --> 00:47:40.311
<v Linus Neumann>und ähm dieses Ding hatten wir, glaube ich, auch ausführlich behandelt. Die waren zu einem Ausmaß gehackt, da wo man davon ausgehen müsste, dass sie jetzt erledigt sind.

00:47:40.053 --> 00:47:45.214
<v Tim Pritlove>Ja gut, aber das waren ja nur nee, aber das waren ja nur Leaks. Das war ja sozusagen hier, wir haben.

00:47:44.914 --> 00:47:51.187
<v Linus Neumann>Da war auch die komplette IT äh mussten sie neu aufsetzen, aber du hast Recht, nur liegst, ja ja.

00:47:51.193 --> 00:48:01.367
<v Tim Pritlove>In Image, Marketing äh Problem, aber in dem Moment, wo sagen wir, dann äh deine Operations einfach konkret im Eimer sind, da kannst du dann halt einfach nichts mehr machen.

00:48:02.503 --> 00:48:06.216
<v Tim Pritlove>Und die Operation sind halt in zunehmenden Maße einfach digital. Ich meine.

00:48:05.916 --> 00:48:15.127
<v Linus Neumann>Da ist eben das Gleiche, also da muss ich zumindest sagen, also da ja irgendwie, ne, ähm da appelliere ich ja oder da vertraue ich dem ehrbaren Kaufmann, weil

00:48:15.026 --> 00:48:23.053
<v Linus Neumann>der der Trojaner möchte ja nicht, dass du aus dem Geschäft gehst. Der möchte, dass du bezahlst.

00:48:22.903 --> 00:48:37.811
<v Linus Neumann>Unter Umständen will der mal für eine Marketingkampagne vielleicht mal die ein oder andere GmbH GmbH im Jahr äh platzen lassen, damit er weiter in den Nachrichten ist. Aber im Gros der Fälle möchtet er, dass du bezahlst. Und nicht, dass du äh kaputt gehst.

00:48:37.530 --> 00:48:42.342
<v Tim Pritlove>Ja gut, aber die Software macht ja keine Unterschiede äh beim Businessmodell. In dem Moment so lange, also,

00:48:42.818 --> 00:48:57.449
<v Tim Pritlove>Derzeit zumindest wohl, wo halt einfach nur ähm breit gestreut wird. In dem Moment, wo man jetzt gezielt angreift und, und, und, und jedes ähm Opfer potenziell sozusagen auch nochmal abwegt, was hat das denn das jetzt hier für Auswirkungen und

00:48:57.281 --> 00:49:07.112
<v Tim Pritlove>ja, müssen wir da vielleicht selber noch irgendwelche äh Notfallsysteme einbauen, um uns das nicht hier äh komplett zu versauen? Das, das ist vielleicht das, was vor uns liegt, aber

00:49:07.058 --> 00:49:21.762
<v Tim Pritlove>Ich kenne einfach genug Unternehmen, ich will sie nicht anfangen mit irgendwelchen Beispielen, jeder kann sich da was äh vorstellen, Dienstleister, die einfach in so einem täglichen Rhythmus äh drin sind, die einfach in null Komma nix allen ihren Verpflichtungen nicht mehr nachkommen und jegliche Unterstützung von Banken oder was weiß ich, verlieren

00:49:21.552 --> 00:49:28.780
<v Tim Pritlove>wenn, wenn sie sich einfach selbst äh innerhalb kürzester Zeit da einfach so aus dem äh Aktivitätsfeld rausnehmen und.

00:49:29.370 --> 00:49:36.304
<v Linus Neumann>Anderes anderer Punkt hier bei dieser Trojaner in in Krankenhäusern ist. Ähm.

00:49:37.181 --> 00:49:43.923
<v Linus Neumann>Das seit noch durch eine andere Sache,

00:49:44.452 --> 00:49:51.615
<v Linus Neumann>Außergewöhnlich ist, im Haufen, im, im, im Bereich der Schadsoftware, denn macht sich bemerkbar,

00:49:52.216 --> 00:49:59.247
<v Linus Neumann>Ähm ich habe hier jetzt letztens eine Pressemitteilung der Initiative Botfrei bekommen,

00:49:59.752 --> 00:50:09.594
<v Linus Neumann>die mit einer von meiner also mit die mit einer aus meiner Sicht nicht vollständig wissenschaftlich haltbaren Erhebungsmethode.

00:50:10.424 --> 00:50:13.704
<v Linus Neumann>Zu dem Ergebnis kommen ähm,

00:50:14.281 --> 00:50:20.837
<v Linus Neumann>Also bottfrei DE ist das. Äh zu dem Ergebnis kommen, dass achtunddreißig Prozent der Rechner,

00:50:21.504 --> 00:50:26.714
<v Linus Neumann>ähm von einem Bot befallen sind. Also Bot heißt dein Computer ist im Prinzip.

00:50:27.531 --> 00:50:39.922
<v Linus Neumann>Fernsteuerbar und gehört zu einem sogenannten, einer großen Menge an Rechnern, die die gleiche, die die gleiche Schadsoftware ertragen und aus der Ferne kontrolliert werden können.

00:50:40.716 --> 00:50:48.244
<v Linus Neumann>Zum Beispiel ähm musste er irgendwie diese Unmengen an Spam verschicken. Ja, da kannst du halt ein ähm,

00:50:48.660 --> 00:50:52.901
<v Linus Neumann>Äh kannst du halt dann irgendwie einem Bot Netz sagen, die Aufgabe

00:50:52.758 --> 00:51:06.428
<v Linus Neumann>über ein Botnett verteilen. Ja, so oder du machst ein Serviceangriff, dann brauchst du sehr viele äh Endpunkte im Computer im im Internet, von denen aus du dein Ziel angreifst. So. Auch das äh machst du halt übern, übern Wort Net

00:51:06.338 --> 00:51:14.059
<v Linus Neumann>Ja, ist auch ein sehr interessantes äh Geschäftsmodell. Äh da ist es eher so, dass man das eine Seite,

00:51:14.643 --> 00:51:23.758
<v Linus Neumann>Dafür sorgt, dass groß zu machen und dieses Botnett dann wiederum Stunden oder sonst was weiß, an andere vermietet,

00:51:24.383 --> 00:51:28.811
<v Linus Neumann>Kosten noch nicht mal so viel. Und.

00:51:29.870 --> 00:51:37.879
<v Linus Neumann>Das jetzt in so einem Krankenhaus mal jemanden auf eine E-Mail-Anhang klickt, das wird nicht das erste Mal gewesen sein. Ähm

00:51:37.783 --> 00:51:52.253
<v Linus Neumann>Es wird aber das offenbar war es jetzt das erste Mal, dass es ein Krypto Trojaner war oder sogar nur das erste Mal, dass es auch an die Presse durchgestochen wurde, weil vielleicht in anderen Fällen jemand sagt, Fuck und die IT sagt, oh Mann, ey peinlich, hier Schlag in Nacken

00:51:52.163 --> 00:51:59.849
<v Linus Neumann>wir stellen das jetzt wieder her und kehren die Sache unter den Teppich. Wir wollen nicht, dass unsere Klinik in in Medien steht, als wurde gehackt,

00:52:00.059 --> 00:52:04.836
<v Linus Neumann>Wir wollen hier äh hier in Chirurgie machen und nicht äh nicht äh Hacking.

00:52:05.990 --> 00:52:18.320
<v Linus Neumann>Und deswegen kannst du dir ungefähr vorstellen, wie durchgeod wahrscheinlich die ganzen Krankenhäuser und sonstigen IT-Infrastrukturen sind von Mywed, die nicht mal eben auf sich aufmerksam macht.

00:52:18.441 --> 00:52:20.376
<v Tim Pritlove>Hm, na ja.

00:52:20.863 --> 00:52:24.964
<v Linus Neumann>Also dieses Feld der IT-Sicherheit ist ähm.

00:52:24.715 --> 00:52:25.862
<v Tim Pritlove>Ein Wachstumsmarkt.

00:52:25.612 --> 00:52:30.963
<v Linus Neumann>Es ist äh ja, es bringt mich um den Schlaf.

00:52:31.180 --> 00:52:39.827
<v Tim Pritlove>Es ist wirklich schlimm. Vor allem ist die Frage, was ist die Antwort dadrauf, ne? Also nicht nur.

00:52:36.372 --> 00:52:43.919
<v Linus Neumann>Antwort dadrauf ist, die Secure Endclave. Ich möchte zum nächsten Thema Tim.

00:52:42.189 --> 00:52:51.569
<v Tim Pritlove>Okay. Was ist die Antwort auf unsichere Computer, die äh nicht von Netzen übernommen werden sollen? Genau.

00:52:49.496 --> 00:52:57.896
<v Linus Neumann>Ein weiteres spannendes Thema, da freut der Tim sich schon die ganze Zeit drauf. Bestimmt ist was mit Apple. Ähm.

00:52:56.580 --> 00:52:59.260
<v Tim Pritlove>Ähm.

00:52:58.984 --> 00:53:07.439
<v Linus Neumann>Also, was ist geschehen? Es war in äh es begab sich zu der Zeit vor einigen Jahren oder wann das war.

00:53:07.139 --> 00:53:10.112
<v Tim Pritlove>Zweiter Dezember zwanzig fuffzehn ist noch nicht so lange her.

00:53:10.528 --> 00:53:16.669
<v Linus Neumann>Ah, guck mal, noch nicht so lange her. Ähm der erste größere äh,

00:53:16.897 --> 00:53:24.041
<v Linus Neumann>oder ein der schwerste islamische Terrorakt in den USA seit dem elften September zweitausendeins. Ähm,

00:53:24.162 --> 00:53:32.773
<v Linus Neumann>Saint Berner Dino, äh wo zwei Attentäter, vierzehn Menschen getötet und einundzwanzig verletzt haben.

00:53:32.869 --> 00:53:39.455
<v Tim Pritlove>Also wohlgemerkt nicht der größte Terroranschlag, sondern der größte Terroranschlag und der Beteiligung von islamisch gläubigen Menschen.

00:53:39.455 --> 00:53:42.742
<v Linus Neumann>Die haben zwischendurch flippt ja auch immer mal eine Amerikaner.

00:53:42.808 --> 00:53:49.718
<v Tim Pritlove>Also da werden wir fast jeden Tag, wenn irgendwelche äh äh Menschen da erschossen, auch mal größere Gruppen, egal.

00:53:49.917 --> 00:53:57.837
<v Linus Neumann>So, zwei Attentäter und wie das in den USA üblich ist, am Ende beide natürlich auch tot.

00:53:58.210 --> 00:54:10.696
<v Linus Neumann>Ähm und jetzt haben die äh haben möchte das FBI aber natürlich diesen diesen Fall untersuchen. Und hat ähm.

00:54:11.448 --> 00:54:19.307
<v Linus Neumann>Von den Attentätern, ein oder mehrere iPhones und,

00:54:19.391 --> 00:54:26.398
<v Linus Neumann>würde gerne auf die Inhalte, ich sage jetzt mal, ein iPhone auf, auf den Inhalt dieses iPhones zugreifen.

00:54:26.560 --> 00:54:40.621
<v Linus Neumann>IPhone fünf C. Jetzt liegt das Telefon vor dem FBI und hat einen numerischen Past Code. Beim iPhone fünf C kann man davon ausgehen, dass der ähm vier Stellen hat.

00:54:41.066 --> 00:54:42.111
<v Tim Pritlove>Oder sechs.

00:54:42.635 --> 00:54:47.441
<v Linus Neumann>Ich weiß, ist das H ist das softwarebedingt, dass die auf Sechs gegangen sind oder ist das Hardware bedingt?

00:54:47.141 --> 00:54:59.496
<v Tim Pritlove>Ja, also wenn mit es war vierstellig, man wird nicht gezwungen es zu machen, aber wenn du jetzt heute ein neues System aufsetzt, einen neuen Passquote eingibst, dann ab jetzt ist es sechs, genau seit.

00:54:58.348 --> 00:55:05.384
<v Linus Neumann>So und jetzt ähm hat Apple ja eine sehr schöne Funktion, nämlich die nennt sich Orto E-Race,

00:55:06.058 --> 00:55:14.759
<v Linus Neumann>Du nimmst dieses Telefon in die Hand, ähm wenn du zehnmal den äh den den das Ding falsch eingegeben hast, ist das Ding erledigt.

00:55:14.591 --> 00:55:17.359
<v Tim Pritlove>Also man kann das so konfigurieren. Mhm.

00:55:17.499 --> 00:55:27.426
<v Linus Neumann>Ich erklär's gleich nochmal im im Detail. Damit das nicht irgendjemand macht, während du im Restaurant auf Toilette bist und dein Handy auf dem Tisch hast, liegen lassen, fängt der nach dem siebten oder achten Mal an,

00:55:27.582 --> 00:55:33.813
<v Linus Neumann>zu zwingen, zu warten. Erst fünf Minuten, dann fünfzehn, dann eine Stunde und dann zuletzt vierundzwanzig oder so.

00:55:33.628 --> 00:55:41.788
<v Linus Neumann>Ähm um dir Gelegenheit zu geben, auszunüchtern und det vielleicht doch nochmal richtig einzugeben. So. Ähm.

00:55:43.459 --> 00:55:44.996
<v Linus Neumann>Mit anderen Worten.

00:55:46.685 --> 00:55:54.118
<v Linus Neumann>Wenn das FBI keinen Anhaltspunkt hat, was dieser was dieser ist und kein anderer zu dem Telefon hat,

00:55:54.545 --> 00:56:03.564
<v Linus Neumann>hat sie zehn Versuche und wenn sie die wenn die vorbei sind hat sie haben sie alle Chancen vertan das zu entschlüsseln.

00:56:03.264 --> 00:56:08.185
<v Tim Pritlove>Also zumindest müssen sie damit rechnen, dass denen so ist. Weil das zeigt, dass Telefon ja nicht an.

00:56:07.927 --> 00:56:15.985
<v Linus Neumann>Doch das sagt er dir nach dem sechsten oder siebten Mal fängt er ja an zu warten. Und dann sagt er dir auch, ey ey reiß dich zusammen, sonst lösche ich das hier,

00:56:16.508 --> 00:56:29.283
<v Linus Neumann>Also ich habe da ich habe mal irgendwann versucht ein iPhone so zu löschen in einer Ewigkeiten gedauert und dann hat sich das Sperrt sich halt vollständig, macht gar nichts mehr fürn für den ganzen Tag zuletzt oder so. So, jetzt.

00:56:30.840 --> 00:56:35.815
<v Linus Neumann>Ähm schreibt, äh dass äh schreibt das sagt Apple, also,

00:56:36.128 --> 00:56:47.395
<v Linus Neumann>Jetzt kommen wir erstmal zu, wie funktioniert das technisch? Auf einem modernen iPhone. Hier äh liegt ein iPhone 6S, hat so einen Fingerprint-Sensor und so weiter,

00:56:47.623 --> 00:56:57.784
<v Linus Neumann>da ist das Sicherheitsmodell so, dass die Inhalte auf dem Ding generell verschlüsselt sind. Das heißt, das Ding hat eigentlich eine äh.

00:56:58.680 --> 00:57:02.243
<v Linus Neumann>Und der Key für diese.

00:57:03.271 --> 00:57:15.793
<v Linus Neumann>Ist in einem Teil des Telefons, der sich Securor Enclave nennt. Das ist ein quasi getrennter, ausgewiesener Hardware-Teil des Systems. Der ähm,

00:57:16.160 --> 00:57:30.948
<v Linus Neumann>Ein Speicher, der sich nicht auslesen lässt und ähm sehr eigens abgeschottet ist ähm aus der Erwägung heraus, dass er nicht ähm angreifbar sein soll von auf dem Telefon selber läuft.

00:57:31.309 --> 00:57:38.598
<v Linus Neumann>So, das heißt, die die Securitla regelt die Authentication.

00:57:38.767 --> 00:57:56.342
<v Tim Pritlove>So ein bisschen vergleichbar zu dem Chip in deiner in einer Chipkarte, eine EC-Karte. Da stehen halt Daten so drauf, die man einfach lesen kann. Aber wenn man halt den Pin haben will, dann muss man eben da in eine digitale Transaktion mit diesem Prozessor eintreten, der einfach sein Geheimnis nur über ein Protokoll

00:57:56.157 --> 00:58:02.857
<v Tim Pritlove>bereitstellt und die aber nicht als solches auslesen kann. Und ähm vor allem ist damit eben verhindert,

00:58:02.695 --> 00:58:11.593
<v Tim Pritlove>wenn man jetzt nur eine Software auf dem Gerät hat, die in der Lage ist, mal in den Speicher zu gucken, dass ihr das erstmal gar nicht hilft, weil da liegt dieser Kiew nicht.

00:58:11.852 --> 00:58:12.555
<v Linus Neumann>Und,

00:58:12.934 --> 00:58:22.374
<v Linus Neumann>Der wichtige Teil ist bei der Bankkarte, wie oft du den PIN falsch eingegeben hast, merkt sich die Karte selber. Ähm.

00:58:23.203 --> 00:58:34.777
<v Linus Neumann>Es gibt da verschiedene äh es gibt dann technische Angriffe dafür, der Kater einfach den Strom wegzunehmen, bevor sie es sich merkt, dass jedenfall falsch einmal falsch eingegeben hast, aber die Karte zählt mit, nicht der Automat.

00:58:35.101 --> 00:58:37.409
<v Linus Neumann>Der Automat kann also auch nicht,

00:58:37.860 --> 00:58:47.552
<v Linus Neumann>Den ähm den den Key dieser Karte löschen, sondern es kann nur die Karte selber und sie macht es, wenn du dreimal falsch eingegeben hast. So,

00:58:47.913 --> 00:59:00.237
<v Linus Neumann>Also in dem in unserem iPhone ist so eine Secure Endlave, ein eine abgetrenntes, sehr simples, technisches System. Und wenn das eben zehn Mal gefragt wurde und es war zehnmal falsch, dann löscht es einfach seinen Inhalt.

00:59:01.019 --> 00:59:08.848
<v Linus Neumann>Und dann kannst du, äh kannst du diesen Schlüssel eben nicht mehr wiederbekommen und dann ist dieses iPhone auch vollständig geplättet. Ähm

00:59:08.764 --> 00:59:12.478
<v Linus Neumann>ist auch aus aus anderen Erwägungen elegant, weil wenn man sich überlegt, dass

00:59:12.364 --> 00:59:25.295
<v Linus Neumann>hier dieses iPhone hat, was weiß ich, vierundsechzig Gigabyte Speicher. Wenn du jetzt auslöst und das Telefon sagt, ha ha, jetzt lösche ich aber alles, dann müsste das irgendwie vierundsechzig Gigabyte äh auf seinen Flash schreiben, damit ist das erstmal eine Stunde beschäftigt.

00:59:25.013 --> 00:59:27.800
<v Tim Pritlove>So ein bisschen wie floppy das formatieren in den Achtzigern.

00:59:27.759 --> 00:59:34.573
<v Linus Neumann>Genau, also man hat einfach nur einen Schlüssel, der es in Millisekunden gelöscht und dann ist der weg. Ähm.

00:59:34.327 --> 00:59:37.317
<v Tim Pritlove>Das war auch schon immer so mein iPhone.

00:59:37.301 --> 00:59:39.224
<v Linus Neumann>Nee, ich glaube.

00:59:38.974 --> 00:59:40.834
<v Tim Pritlove>Immer im Sinne von seit.

00:59:40.588 --> 00:59:42.883
<v Linus Neumann>IOS vier oder fünf oder so was.

00:59:42.583 --> 00:59:43.659
<v Tim Pritlove>Sehr früh, ja.

00:59:44.008 --> 00:59:48.766
<v Linus Neumann>So, jetzt müssen wir einen kleinen Schritt zurückgehen. Ähm,

00:59:49.290 --> 00:59:56.722
<v Linus Neumann>Jetzt haben wir so grob die Secure Endplay behandelt, also da sind nur die wichtigsten, nur die wichtigsten Schlüssel drin und da ist dann,

00:59:57.354 --> 01:00:05.742
<v Linus Neumann>Das Betriebssystem des Telefons selber spricht also ein Protokoll mit der Secure Endlave zum Beispiel auch wenn

01:00:05.610 --> 01:00:12.586
<v Linus Neumann>jetzt habe ich irgendwie gesehen bei Amazon oder oder irgendwie so, kann ich jetzt auch mit dem Fingerabdruck nicht authentifizieren oder bei bei so einem prompt oder so.

01:00:12.286 --> 01:00:14.798
<v Tim Pritlove>Die äh ist auch dort abgelegt.

01:00:14.546 --> 01:00:21.353
<v Linus Neumann>Da spricht dann eben das äh sprich die App ein Protokoll, das heißt die die App schickt ähm ein,

01:00:21.799 --> 01:00:32.909
<v Linus Neumann>Zufallszahl und das aktuelle Datum oder so dahin und sagt, hier lass mal authentifizieren und die Secure Endlave antwortet, indem sie quasi diese Zufallszeit, die wir mitgeschickt hast,

01:00:33.060 --> 01:00:35.259
<v Linus Neumann>signiert und sagt, jo

01:00:35.247 --> 01:00:44.753
<v Linus Neumann>ich habe hier gerade geprüft, dass der Fingerabdruck da war. Zufallszahl deshalb, damit du nicht einmal die Antwort von der Secure NC nehmen kannst und sie äh immer wiederverwenden kannst.

01:00:44.880 --> 01:00:47.114
<v Tim Pritlove>Ein sogenannter Replay-Attacke.

01:00:47.277 --> 01:00:50.455
<v Linus Neumann>Genau, eine Replay-Attacke will's natürlich nicht haben. So,

01:00:50.786 --> 01:01:00.238
<v Linus Neumann>Und deswegen verlässt auch, was ja auch schon immer Apples Zusicherung war, der Fingerabdruck, nicht die Secure Endlave, weil die einfach gar nicht ähm,

01:01:00.299 --> 01:01:08.567
<v Linus Neumann>die Funktion hat, zumindest nicht die Funktion spezifiziert hat, den Fingerabdruck rauszugeben. Das ist ähm,

01:01:08.718 --> 01:01:12.455
<v Linus Neumann>Schon eine ziemlich coole ähm Architektur, die sie da haben.

01:01:13.140 --> 01:01:20.885
<v Linus Neumann>Bei dem iPhone ähm fünf C ist das nochmal ein ein bisschen anders, weil.

01:01:21.968 --> 01:01:34.694
<v Linus Neumann>Es teilweise irgendwann, also bis zu einem bestimmten, bis zu einer bestimmten Generation iPhones und ich glaube, das war nach dem fünf C war die Funktion, lösche nach zehn Mal.

01:01:35.542 --> 01:01:39.417
<v Linus Neumann>Umgesetzt im iOS Teil.

01:01:40.139 --> 01:01:45.559
<v Linus Neumann>Bei den neuen Geräten ist die Funktion lösche nach zehn Mal umgesetzt in der Secure.

01:01:45.270 --> 01:01:52.511
<v Tim Pritlove>Also genau, also das äh ist ein Kabel im Prinzip mit Touch ID, also mit dem iPhone fünf S

01:01:52.493 --> 01:01:59.235
<v Tim Pritlove>der Nachfolger äh von diesem fünf C war, also der Fünfer-Generation. Seitdem

01:01:59.188 --> 01:02:06.116
<v Tim Pritlove>Seitdem gibt es seitdem werden die so benutzt, ob ob sie vorher nicht vielleicht auch schon gab, es ist ja Teil der CPU, aber eben ein separater Teil.

01:02:05.816 --> 01:02:18.056
<v Linus Neumann>Ich glaube aber erst ab A sieben oder so. Aber okay, jetzt kommen wir jetzt fangen wir wieder an zu zu technisch zu werden, aber ist auf jeden Fall ein sehr ähm gelungenes ähm Sicherheitssystem in dieser Form,

01:02:18.591 --> 01:02:26.835
<v Linus Neumann>Ja und jetzt hat das FBI also dieses Telefon vor sich liegen und das FBI sagt nun Apple ihr könnt,

01:02:27.448 --> 01:02:32.988
<v Linus Neumann>Bei älteren Betriebssystemen wie diesem fünf C. Die.

01:02:34.064 --> 01:02:41.551
<v Linus Neumann>Ähm äh ihr könnt bei älteren Geräten als diesen fünf C die unverschlüsselten Inhalte ähm,

01:02:42.140 --> 01:02:50.480
<v Linus Neumann>bei bei Passwort oder codegeschützten Telefon problemlos rausholen und habe das auch in der Vergangenheit getan, wenn wir euch darum gebeten haben. Da

01:02:50.433 --> 01:02:54.068
<v Linus Neumann>quasi in diesem in dieser Klage des FBI drin,

01:02:54.723 --> 01:03:03.003
<v Linus Neumann>und ihr könnt es auch jetzt noch. Und wir möchten bitte, dass ihr ähm.

01:03:03.827 --> 01:03:10.707
<v Linus Neumann>Eine die dieses deaktiviert.

01:03:11.603 --> 01:03:14.342
<v Linus Neumann>Sodass wir unendlich viele Versuche haben,

01:03:14.980 --> 01:03:29.035
<v Linus Neumann>Wir möchten, dass wir diese Versuche ausführen können über ein USB-Kabel, Bluetooth oder Wifi, aber nicht über den manuellen Schirm, weil sonst kriegt unser Praktikant irgendwie,

01:03:29.660 --> 01:03:30.735
<v Linus Neumann>Tennisarm?

01:03:30.485 --> 01:03:34.197
<v Tim Pritlove>Roboter bauen, ja. Soll's auch schon mal gegeben haben.

01:03:33.944 --> 01:03:42.543
<v Linus Neumann>Und wir möchten, dass ihr alle Delays ausbaut, die über ähm das Niveau der

01:03:42.339 --> 01:03:58.780
<v Linus Neumann>der Zeit gehen, die, die, die, die, die, die Software und die Hardware wirklich brauchen. Irgendwie, weiß ich nicht, achtzig Millisekunden oder so, ist das, was das Gerät wirklich braucht. Und wenn es dann eben irgendwann sagt, jetzt brauche ich aber eine Stunde, dann äh ist das eben ein gezieltes Delay, also ein Radelimit, um solche Broot-Force-Attacken zu verhindern.

01:03:59.057 --> 01:04:08.755
<v Linus Neumann>Das sagt das FBI will es von FBI und sagt, äh sagt das FBI will es von Apple und sagt, diese diese.

01:04:09.753 --> 01:04:16.158
<v Linus Neumann>Software sei Bitte anders Device gebunden, was wir euch nennen.

01:04:17.174 --> 01:04:26.782
<v Linus Neumann>Und ihr könnt es auch gerne bei euch selber auf dem Campus machen, sodass wir nicht mit dieser mit dieser Firmware nachher abhauen. Ähm,

01:04:27.413 --> 01:04:28.459
<v Linus Neumann>und du kannst.

01:04:29.582 --> 01:04:42.568
<v Linus Neumann>Muss man auch sagen, ähm so ein iPhone halt, also wenn das jetzt vor mir lege, du kannst ein Softwareupdate tatsächlich machen über diesen DFU-Modus, drückst irgendwie zehn Sekunden lang beide und hältst dein Horn gedrückt oder sowas. Ähm.

01:04:43.752 --> 01:04:51.864
<v Linus Neumann>Und jetzt ist aber die Frage, bei den neueren Modellen müsstest du ja die Secure auch updaten.

01:04:52.537 --> 01:04:56.761
<v Tim Pritlove>Also DFU steht für Device Firmenware Upgrade. Mhm.

01:04:55.043 --> 01:05:01.070
<v Linus Neumann>Äh Update, ja. Ähm wenn.

01:05:01.827 --> 01:05:10.408
<v Linus Neumann>Also um diese Funktionalität auszubauen bei einem modernen bei einem neuen Telefon jetzt hier sechs mit Fingerabdruck oder so, müsstest du nicht nur ein iOS Update machen.

01:05:11.238 --> 01:05:17.126
<v Linus Neumann>Sondern insbesondere ein ähm Secure Endlave Update.

01:05:18.394 --> 01:05:33.056
<v Linus Neumann>Und jetzt war natürlich die Spekulation, äh wieso kann Apple das überhaupt? Ja, das heißt, sie offenbar könnte Apple, FBI unterstellt ja das Apple, das könnte Tim Cook gibt in einem öffentlichen Brief sogar zu, dass er das, dass sie das könnten.

01:05:34.030 --> 01:05:43.626
<v Linus Neumann>Ähm sagt aber, sie machen's nicht. Und zwar könnte Apple, also offenbar sind oft die Securitla signiert.

01:05:44.822 --> 01:05:46.931
<v Linus Neumann>Und darum geht's denen eigentlich,

01:05:47.502 --> 01:05:56.533
<v Linus Neumann>nämlich du das FBI nicht ein ein Update für die Secure Endlave machen kann, sondern nur Apple. Und Apple hat den Signing Key dafür,

01:05:56.618 --> 01:06:02.879
<v Linus Neumann>Warum glaube ich und weiß ich und sage ich, dass es die Security geupdatet werden kann,

01:06:02.970 --> 01:06:07.518
<v Linus Neumann>Apple war mit einem weiteren Fall in den Medien, hat dafür richtig Ärger bekommen.

01:06:08.486 --> 01:06:22.709
<v Linus Neumann>Oder steht dann gerade nicht so heldenhaft da wie in diesem anderen Fall, der aber genau das gleiche Sicherheitssystem betrifft und das ist die Debatte um den Fehler dreiundfünfzig, der jetzt äh ganz groß äh die Runde gemacht hat. Worum ging es da?

01:06:23.490 --> 01:06:29.259
<v Linus Neumann>Kunde, was weiß ich, drückt zu feste auf den Home-Button, macht den kaputt

01:06:29.235 --> 01:06:40.201
<v Linus Neumann>Homebutton funktioniert nicht mehr. Home Button ist der Runde unten am iPhone. Wo der Fingerabdrucksensor drin ist. So, geht zu Apple und sagt hier kaputt. Apple sagt ja ho, ho, ho, äh wir haben gar keine Termine für dich.

01:06:40.346 --> 01:06:42.707
<v Linus Neumann>Das machen die anderen Schweine.

01:06:42.407 --> 01:06:46.156
<v Tim Pritlove>Ja, ja, ich weiß. Beziehungsweise äh Garantie abgelaufen lala.

01:06:45.856 --> 01:07:00.025
<v Linus Neumann>So genau, dann also dann kriegst du irgendwann bleibst du mal nachts lange auf, versuchst dir irgendwie so einen Termin zu ergattern oder kaufst einen Termin bei irgendeinem kriminellen Termin, Händler oder sowas und schaffst es tatsächlich, gibt's sieht man ja auch, einen Termin bei Apple zu bekommen,

01:07:00.320 --> 01:07:09.772
<v Linus Neumann>Völlig unmöglich, aber gesetzt den Fall. So. Die Antwort, die du bekämst, wäre, das kostet, weiß ich nicht, so viel wie drei neue iPhones oder sowas, ne? Dieser typischen Reparaturkosten.

01:07:10.536 --> 01:07:20.210
<v Linus Neumann>Also gehst du zu dem äh Thirt-Party-Reperateur deiner Wahl, der diesen Knopf, der irgendwie zwei Euro neunzig kostet, ähm,

01:07:20.667 --> 01:07:35.082
<v Linus Neumann>bestellt und dir für acht Euro neunzig verkauft und für, weiß nicht, für vierzig Euro da reinklemmt, ja? Da hast du eine nicht autorisierte Reparatur deines Telefons vorgenommen, hattest aber den Vorteil, dass A jemand Zeit hatte, um die Reparatur tatsächlich durchzuführen?

01:07:35.257 --> 01:07:44.763
<v Linus Neumann>B das Telefon wieder funktioniert mit einer Einschränkung. Touch ID ist weg. Weil Apple sich natürlich gegen ähm,

01:07:45.033 --> 01:07:51.541
<v Linus Neumann>Die Manipulation des Touch-ID-Sensors wehren möchte. Und das ist sehr gut, dass sie das tun,

01:07:51.758 --> 01:08:06.119
<v Linus Neumann>weil einer der möglichen Angriffe wäre ja auch, ja, es ist in den Fingerabdrücken ist natürlich viele Introphie, aber noch nicht so viel. Ähm einer möglichen Angriffe wäre, du ziehst diesen Fingerabdrucksensor ab, steckst einen anderen dran und machst quasi so ein Blut vors Angriff auf den Fingerabdrucksensor, ja,

01:08:06.126 --> 01:08:14.376
<v Linus Neumann>sind das da irgendwie komische andere Signale hin oder sowas? Und deswegen sagen sie, okay, die Secure Endlave erkennt im Prinzip,

01:08:14.749 --> 01:08:21.418
<v Linus Neumann>ob an ihr Hardware mäßig manipuliert wurde. Und jetzt sind sie auf die Domi-Idee gekommen,

01:08:21.845 --> 01:08:34.055
<v Linus Neumann>Funktionalität danach nicht oder den Schutz danach nach dem Einbau eines solchen manipulierten nicht Original von Apple eingebauten Fingerabdrucksensors.

01:08:34.627 --> 01:08:38.370
<v Linus Neumann>Weiterhin zu funktionieren haben sie dem Gerät,

01:08:38.370 --> 01:08:50.063
<v Linus Neumann>genommen. Nee, sorry, also sie haben ein Softwareupdate geschoben und danach hat die Secure Anglay erkannt, dass sie einen kaputten oder einen nicht autorisierten Knopf aus dubioser Quelle hat und hat dann

01:08:50.058 --> 01:08:55.081
<v Linus Neumann>die Arbeit verweigert und diese Geräte sind nicht mehr angegangen, sondern haben gesagt, Fehler dreiundfünfzig,

01:08:55.490 --> 01:09:06.390
<v Linus Neumann>herzlichen Glückwunsch, du hast nun ein äh Paperwate. Ja, kannst du irgendwie auf Papier legen, fliegt dann nicht weg, ist auch eine coole Funktion, vielleicht nicht die zu deren Zweck oder das Telefon gekauft hast, aber,

01:09:06.619 --> 01:09:16.503
<v Linus Neumann>Das ist die einzig verbleibende Funktion. Oder ein Türke vielleicht bei manchen Wohnungen, so. Und hat den Leuten quasi remote diese Telefone geblickt, gab einen riesigen Aufstand,

01:09:16.774 --> 01:09:24.111
<v Linus Neumann>Ähm und wie gesagt, ich finde eigentlich so eine Hardware Interity Protection keine unkluge Maßnahme,

01:09:24.333 --> 01:09:30.486
<v Linus Neumann>aber die quasi nachher mit dem Update da reinzuschicken, ist natürlich ein Problem, weil du

01:09:30.463 --> 01:09:44.229
<v Linus Neumann>weil die Kunden ja funktionierende Telefone hatten und Apple, die denen wahrscheinlich wissentlich remote kaputt gemacht hat. Gab einen Riesenaufstand, vor allem, weil es eben in diesem Zusammenhang, weil es nachher gemacht wurde.

01:09:44.668 --> 01:09:46.675
<v Tim Pritlove>Und nicht gleich während der Reparatur.

01:09:46.375 --> 01:09:56.740
<v Linus Neumann>Nicht gleich schon immer so war, eben keine äh nicht als äh Hardware-Integritätsschutzmaßnahme öffentlich erklärt werden kann, sondern eben als eine

01:09:56.578 --> 01:10:04.822
<v Linus Neumann>bösartige Maßnahme gegen Party, Reparaturen, von Geräten, die man sonst gar nicht reparieren kann, weil man keinen Termin kriegt in dem Scheiß Apple Store.

01:10:04.655 --> 01:10:08.915
<v Tim Pritlove>Ähm ich hatte gerade einen diese Woche.

01:10:10.646 --> 01:10:12.170
<v Linus Neumann>Ja, aber weißt du, ich.

01:10:13.250 --> 01:10:22.230
<v Linus Neumann>Werde ich den Leuten öfter erklären muss, ne, das ist auch soweit. Dann sagen die, ja, kommst du Mittwoch zehn Uhr. Ich arbeite tagsüber. Völlig verrückt.

01:10:23.883 --> 01:10:27.735
<v Linus Neumann>Lassen wir das mit diesem Apple. Die Geschichte ist noch nicht zu Ende. Die erzähle ich, wenn es zu Ende ist.

01:10:28.660 --> 01:10:32.185
<v Tim Pritlove>Ja. Welche Geschichte ist jetzt nicht zu Ende? Deine jetzt.

01:10:31.936 --> 01:10:33.408
<v Linus Neumann>Apple Store.

01:10:33.157 --> 01:10:34.669
<v Tim Pritlove>Apple Store, nee, nee.

01:10:34.369 --> 01:10:39.530
<v Linus Neumann>Mit dem Apple Store. Also äh ist wirklich eine Katastrophe. Ähm die man muss halt immer so sehen.

01:10:40.835 --> 01:10:53.069
<v Linus Neumann>Peak Apple zeichnet sich gerade dadurch aus, dass diese Dinger so viel kaputt gehen, dass du noch nicht mal mehr einen Termin kriegst, um die reparieren zu können. So viel zur Qualität bei Apple. So, aber okay, Error dreiundfünfzig, Apple hat dieses,

01:10:54.476 --> 01:11:04.637
<v Linus Neumann>hat diese Sperre wieder ausgebaut und das sind beides Updates, die äh das iOS betreffen und die Secure Englave. Also Apple ist in der Lage, ein solches Update zu machen.

01:11:05.382 --> 01:11:08.729
<v Linus Neumann>Weigert sich aber nun ähm,

01:11:09.000 --> 01:11:19.010
<v Linus Neumann>Tim Cook schreibt, ähm in einem öffentlichen Brief, die FBI auf die iPhone Operating System,

01:11:19.131 --> 01:11:22.496
<v Linus Neumann>Circum Vanting Several Importan Security Features,

01:11:38.709 --> 01:11:48.683
<v Linus Neumann>Also Apple sagt nein. Und das, obwohl, ja, muss man auch sagen, in diesem in dieser äh in diesem Urteil quasi ja schon drinsteht, ähm.

01:11:49.783 --> 01:12:03.435
<v Linus Neumann>Die weiß kann bei äh die Firmware kann auf das Spezifische, die an das an den an das spezifische Device gebunden sein und es ist in Ordnung, wenn das Telefon bei Apple bleibt, damit das FBI damit nicht abmarschiert. Das heißt,

01:12:03.796 --> 01:12:11.385
<v Linus Neumann>Tim guckt, lehnt sich hier sehr weit aus dem Fenster und das ist natürlich schön.

01:12:13.260 --> 01:12:14.924
<v Linus Neumann>Nothabene,

01:12:15.148 --> 01:12:28.746
<v Linus Neumann>In der Vergangenheit haben sie es getan. Das ist, denke ich, auch der interessante und wichtige Punkt hier. Sie haben dem FBI routinemäßig bei solchen bei genau solchen Eingriffen geholfen und sagen jetzt, sie werden es nicht.

01:12:29.509 --> 01:12:37.549
<v Linus Neumann>Mehr tun. Das ist eine und das noch dazu im bei einem ähm,

01:12:38.138 --> 01:12:44.351
<v Linus Neumann>Bei einem Fall, wo es um einen Terrorakt geht, ähm wo natürlich.

01:12:44.411 --> 01:12:45.415
<v Tim Pritlove>Islamischer.

01:12:45.115 --> 01:12:47.278
<v Linus Neumann>Der amerikanischen.

01:12:48.113 --> 01:12:59.644
<v Linus Neumann>Der Donald Trump ähm alle Sympathie beim FBI ist. Ja, also dass er Tim Cook ist hier, das ist wirklich ein ein äh Bold-Move,

01:13:00.119 --> 01:13:04.661
<v Linus Neumann>und ich weiß nicht genau, wie gut ähm.

01:13:05.516 --> 01:13:12.408
<v Linus Neumann>Apple sich dagegen, also es kann sein, dass es dass sie irgendwann halt höchstrichterlich dazu verdonnert werden, dieses iPhone zu anlocken.

01:13:13.285 --> 01:13:19.342
<v Linus Neumann>Ähm das wird also jetzt mit Anwälten weitergehen. Ähm aber es ist

01:13:19.288 --> 01:13:36.997
<v Linus Neumann>es ist schön zu sehen, wie weit Apple sich da aus dem Fenster gelehnt hat. Natürlich gibt's jetzt irgendwie die Verschwörungstheoretiker, die dann irgendwie sagen, ja, das hat ein großes Theaterstück, was das FBI jetzt äh als Marketingkampagne zusammen mit dem mit dem mit Apple durchführt und am Ende machen sie das Telefon doch auf.

01:13:36.847 --> 01:13:45.673
<v Linus Neumann>Da wäre ich vorsichtig, also ins, ich meine, dieser Tim Cook hat seine komplette Glaubwürdigkeit und die des wertvollsten Unternehmens der Welt,

01:13:45.830 --> 01:13:53.828
<v Linus Neumann>in die Waagschale geworfen. In einem Fall, wo die öffentliche Wahrnehmung relativ bitter gegen ihn,

01:13:54.285 --> 01:14:01.880
<v Linus Neumann>zustehen droht. Entsprechend kriegt er natürlich jetzt auch tatsächlich Unterstützung von natürlich wie ACIO, ähm,

01:14:02.403 --> 01:14:12.120
<v Linus Neumann>Äh Electronic hier Foundation. Sogar äh irgendwie Google und Facebook und so stellen sich da jetzt langsam hinter. Äh das ist jetzt echt der.

01:14:11.820 --> 01:14:13.376
<v Tim Pritlove>Sehr langsam, ja.

01:14:13.076 --> 01:14:24.943
<v Linus Neumann>Das ist jetzt echt der Showdown zwischen den den IT-Großunternehmen oder dem IT-Großunternehmen, was äh Kundendatensicherheit ernst nimmt,

01:14:25.617 --> 01:14:34.179
<v Linus Neumann>oder ernst nehmen will? Und ähm dem FBI, beziehungsweise dem Staat.

01:14:35.519 --> 01:14:43.607
<v Linus Neumann>Das ist echt, das ist, das wird jetzt eine der wichtigsten rechtlichen Auseinandersetzungen der Dekade. So, das ist ein richtig dickes Ding.

01:14:43.974 --> 01:14:50.944
<v Linus Neumann>Und gleichzeitig kann man eben, wenn Apple diese Feuerprobe besteht, ja, dann ähm.

01:14:51.666 --> 01:14:57.686
<v Linus Neumann>Dann kann man da sollte man darauf vertrauen, weil ich nicht glaube, dass es,

01:14:58.168 --> 01:15:08.887
<v Linus Neumann>Dass man den Tim Cook noch mit irgendeinem dramatischeren Fall als diesem. Islamischer Terror, islamistischer Terror, sorry. Ähm.

01:15:08.791 --> 01:15:09.932
<v Tim Pritlove>In Kalifornien.

01:15:09.632 --> 01:15:23.688
<v Linus Neumann>In Kalifornien einen krasseren Fall wird man dem nicht servieren können, um ihn unter um ihn öffentlich unter Druck zu setzen, die Sicherheit der Geräte aus äh auseinanderzusetzen. Gleichzeitig ähm,

01:15:24.253 --> 01:15:32.004
<v Linus Neumann>hat der Mann offenbar äh keine Leichen mehr im Keller oder.

01:15:32.833 --> 01:15:44.280
<v Linus Neumann>Leichen im Keller, die er gewillt ist jetzt im Rahmen dieses Falles auch rauszuholen. Aber der, der, der, der, der führt jetzt halt ein ein historischen Kampf. Und jetzt, wenn wir Pech haben, verliert er den auch.

01:15:45.177 --> 01:15:48.956
<v Tim Pritlove>Ja, also,

01:15:49.659 --> 01:16:03.744
<v Tim Pritlove>steigerungsfähig äh wäre das noch, wir würden nochmal ein paar Szenarien einfallen, wo sie sozusagen noch mehr unter Druck äh geraten äh könnten, weil wie du schon sagtest, die Attentäter sind äh tot der Fall ist sozusagen als solcher vorbei

01:16:03.618 --> 01:16:08.029
<v Tim Pritlove>Ja, wenn man jetzt mal so mehr Twenty Four mäßig darüber nachdenkt, dann äh

01:16:07.842 --> 01:16:18.201
<v Tim Pritlove>man sich natürlich so ein Szenario vorstellen mit hier ist ein Telefon und auf diesem Telefon sind äh Informationen und wenn diese Informationen innerhalb von achtundvierzig Stunden nicht vorliegen, dann passiert X,

01:16:18.665 --> 01:16:23.610
<v Tim Pritlove>Kinder sterben und weißt du? Kitas werden äh in die Luft gejagt, jetzt,

01:16:23.953 --> 01:16:30.712
<v Tim Pritlove>so, ne, also das steigerungsfähig ist das sicherlich noch, davon unabhängig stimme ich dir äh zu, ich meine es hält auch sozusagen nicht

01:16:30.707 --> 01:16:35.160
<v Tim Pritlove>nichts Neues, also Tim Cook ähm hat

01:16:35.081 --> 01:16:47.171
<v Tim Pritlove>jetzt schon seit, na, ungefähr, seit einem Jahr, eine relativ öffentliche Debatte angestoßen und im Prinzip sich äh eigentlich auch am laufenden Meter wiederholt,

01:16:47.449 --> 01:16:55.176
<v Tim Pritlove>auch mehrfach darauf hingewiesen, dass ja äh andere Eigenschaften ihres Betriebssystems dahingehend entwickelt haben, dass sie eben vor allem.

01:16:56.161 --> 01:17:11.171
<v Tim Pritlove>Überhaupt nicht mehr an diese Informationen herankommen können. Wir hatten das hier auch glaube ich schon ein paar Mal äh besprochen so mit iMessage und dieser Geräte spezifischen Verschlüsselung. Das hat alles nochmal eine andere Dimension in dem Moment, wo die Cloud-Stores, in dem Fall halt i-Cloud äh dazukommen.

01:17:10.974 --> 01:17:19.326
<v Tim Pritlove>Weil da ist das dann eben nicht im Gerät, aber sie fahren das jetzt hier, glaube ich, einfach auch exemplarisch als großes Ding, weil,

01:17:19.512 --> 01:17:28.592
<v Tim Pritlove>es eben auch den gesamten Widerstand von äh das Silicon Valley gegenüber,

01:17:28.742 --> 01:17:39.612
<v Tim Pritlove>den Aktivitäten der äh Behörden Sicherheitsdienste et cetera und Geheimdienste im besonderen natürlich auch äh ja präsentiert. Also das ist sozusagen ihr,

01:17:40.028 --> 01:17:47.220
<v Tim Pritlove>Gegen eine Verschärfung und sie sind ja auch generell dagegen und zwar aus zwei Gründen. Erstens,

01:17:47.635 --> 01:18:00.392
<v Tim Pritlove>Das kann man anders sehen, aber ich nehme ihm das äh voll ab. Sie haben halt einfach diese einzigartige äh Kundenorientierung. Sie sagen halt einfach, unser Geld kommt von unseren Kunden und die haben wir zu schützen, so. Und das andere ist natürlich auch eine,

01:18:00.399 --> 01:18:07.176
<v Tim Pritlove>Darüber hinaus äh gehende freiheitliche Sicht der Dinge, die sie ja äh Tim Cook ganz klar

01:18:07.135 --> 01:18:17.067
<v Tim Pritlove>vertritt das halt einfach auch diesen ganzen Überwachungsmoment mit selbst wenig abgewinnen kann. Und äh Entschuldigung und natürlich, das muss ich noch hinzufügen.

01:18:17.891 --> 01:18:22.247
<v Tim Pritlove>Das ist für diese gesamte Branche natürlich auch ein finanzieller

01:18:22.211 --> 01:18:39.192
<v Tim Pritlove>Aspekt ist, weil sie verlieren im Rahmen dieser ganzen NSA-Debatte in den letzten Jahren natürlich viel Vertrauen auf der einen Seite eben auch konkret äh Kunden. Cloud werden das jetzt hier gerade mit Dropbox und so weiter. Letzte Woche, nicht wahr? Die also jetzt alle reagieren müssen und das ist ja letzten Endes nichts anderes als eine Folge

01:18:39.000 --> 01:18:40.640
<v Tim Pritlove>der ganzen Snowdengeschichte.

01:18:40.359 --> 01:18:49.847
<v Linus Neumann>Ungefähr also so so formuliert er das natürlich dann auch, ne? Er sagt dann so also erstens sagt er, dass,

01:18:50.220 --> 01:18:51.776
<v Linus Neumann>Die Regierung

01:18:51.734 --> 01:19:03.878
<v Linus Neumann>nahe legt, es wäre möglich, dass nur spezifisch für ein Telefon zu machen und auch nur einmal zu benutzen, aber das stimmt einfach nicht. Wenn diese Technik einmal gebaut wird, könnte sie immer wieder verwendet werden

01:19:03.788 --> 01:19:07.820
<v Linus Neumann>und auf jede Anzahl von Geräten und das wird natürlich dann auch gemacht werden.

01:19:09.034 --> 01:19:17.200
<v Linus Neumann>Ähm sagte, es wäre in der physikalischen Welt wäre das das Äquivalent eines Masterkies für alle Türen. Ähm.

01:19:18.480 --> 01:19:23.756
<v Linus Neumann>Keiner würde das akzeptabel finden. Dann sagt er, wir werden hier gefragt, unsere eigenen Nutzer zu hacken,

01:19:24.345 --> 01:19:37.066
<v Linus Neumann>und Jahrzehnte der Security des des Sicherheitsfortschritts, zum Schutz unserer Customer zu unterwandern, die gleichen Ingenieure, die ähm das iPhone über die vielen Jahre immer sicherer gemacht haben,

01:19:37.511 --> 01:19:39.001
<v Linus Neumann>Würden jetzt ähm.

01:19:39.957 --> 01:19:50.316
<v Linus Neumann>Von der Regierung gezwungen werden, äh das aktiv zu schwächen. Und ähm er bringt, glaube ich, auch noch, ich weiß nicht, ob er es war oder an anderen Stellen natürlich auch das Argument eingebracht wurde.

01:19:51.458 --> 01:20:01.367
<v Linus Neumann>Wenn wir das jetzt einmal für die Amerikaner machen, dann weißt du, dass demnächst äh in anderen Ländern, äh die auch kommen werden, mit mit den gleichen Urteilen, ja? Ähm.

01:20:04.341 --> 01:20:14.106
<v Linus Neumann>Tja, also es wird ein es wird ein ein schöner Kampf werden. Eine interessante Sightnote ist, John Mc Effe hat sich auch noch dazu geäußert.

01:20:13.824 --> 01:20:15.158
<v Tim Pritlove>Oh Mann.

01:20:14.858 --> 01:20:25.686
<v Linus Neumann>Also äh äh heißt das schon Mac Effy oder heißt der? Ich weiß es noch nicht mal. Mac Effy, der der alte McFi, John McAffy. Ähm.

01:20:25.440 --> 01:20:37.578
<v Tim Pritlove>Der Namensgeber der entsprechenden Virus äh Suite und ähm zwischenzeitlich mal in Mittelamerika in etwas äh gesuchterer Mann gewesen. Der ist jetzt wieder geschafft hat nach Amerika zu fliehen,

01:20:37.842 --> 01:20:42.229
<v Tim Pritlove>jetzt irgendwie weiterhin Dany mäßig äh auf die große macht.

01:20:41.982 --> 01:20:46.639
<v Linus Neumann>Also der er ist es ist ein.

01:20:47.709 --> 01:20:54.444
<v Linus Neumann>Es ist ein äh also ich glaube, ich habe jetzt ungefähr erklärt, was das Problem ist. Die Person, die diesen Key kennen, sind tot.

01:20:56.121 --> 01:21:03.675
<v Linus Neumann>Äh die die diese Zahlenkombination kennen, mit der man das iPhone offen macht. Und äh John Mc Effi sagt jetzt also, ja, ähm,

01:21:04.366 --> 01:21:11.522
<v Linus Neumann>Er würde das äh iPhone kostenlos entsperren für das FBI.

01:21:13.446 --> 01:21:14.605
<v Linus Neumann>Mit seinem Team.

01:21:15.861 --> 01:21:23.913
<v Linus Neumann>Als FBI solle sein äh solle sein Angebot annehmen, dann bräuchten sie nämlich Apple nicht nach einer für das Produkt fragen und alles wäre gut.

01:21:24.797 --> 01:21:37.770
<v Linus Neumann>Er sagt, wenn Apple jetzt gebaut wird äh gezwungen wird, eine für die für das iPhone zu bauen, dann wäre das das der Anfang vom Ende von Amerika und er wird es lösen in er sagt.

01:21:39.580 --> 01:21:51.417
<v Linus Neumann>Also er wird mit Social Engineering Techniken innerhalb von drei Wochen dieses iPhone anlocken.

01:21:51.237 --> 01:21:53.754
<v Tim Pritlove>Totenbefragung oder was? Mhm.

01:21:52.673 --> 01:21:57.047
<v Linus Neumann>Ja? Äh mit einer Totenbefragung, ja und uns hat dann mit,

01:21:57.655 --> 01:22:06.289
<v Linus Neumann>Also mit allen Gebotenen Respekt äh für Tim Cook und Apple. Äh ich arbeite mit dem mit dem mit einem Team der besten Hackern der Welt.

01:22:07.257 --> 01:22:11.132
<v Linus Neumann>Sie gehen regelmäßig zur Defon-Konferenz in Las Vegas,

01:22:11.643 --> 01:22:18.199
<v Linus Neumann>und sind Legenden in ihren lokalen Hacking-Gruppen, wie zum Beispiel Heck Miami.

01:22:19.251 --> 01:22:29.442
<v Linus Neumann>Sie sind Wunderkinder mit Talenten, die die jene von von Normalsterblichen, die die das Verständnis von Normalsterblichen übersteigen.

01:22:30.230 --> 01:22:34.105
<v Linus Neumann>Ungefähr fünfundsiebzig Prozent davon sind Social Engineers.

01:22:35.007 --> 01:22:42.698
<v Linus Neumann>Die anderen sind Hardcoreders. Ist auch interessant, äh was für eine ich würde meinen Schuh essen,

01:22:43.216 --> 01:22:50.180
<v Linus Neumann>in der Nähe, wenn wir diese verschlüssel nicht äh brechen. Das ist ein,

01:22:50.522 --> 01:23:00.990
<v Linus Neumann>Purer und einfacher Fakt. Ich finde das so gerne sehen. Also entweder, ich, also es ist einfach, es ist so ein Stuss, es ist so ein Stuss, ja. Ähm.

01:23:01.075 --> 01:23:03.898
<v Tim Pritlove>Wie will er denn das machen? Social Engineering Methoden, ja.

01:23:03.598 --> 01:23:06.140
<v Linus Neumann>Ich weiß es nicht, was der sich der ist einfach,

01:23:06.308 --> 01:23:19.551
<v Linus Neumann>Der hat sich, also der ist halt durch. Der ist halt durch, ja. Social Engineering macht er. Der guckt dem Toten über die Schulter, während er den eingibt, locker. Drei Wochen lang und dann Hatan. Es ist einfach Unsinn. Es ist Un,

01:23:19.937 --> 01:23:20.550
<v Linus Neumann>Also es.

01:23:20.483 --> 01:23:22.659
<v Tim Pritlove>Mikrofil ist Engineering ist das.

01:23:22.515 --> 01:23:36.503
<v Linus Neumann>Es ist unsäglich, dass im Prinzip äh dass dass Medien dann so so offenkundig dämlichen Äußerungen dann auch noch zu einer zu einer Marketingöffentlichkeit äh äh verhelfen.

01:23:36.792 --> 01:23:38.475
<v Tim Pritlove>Ja, so sind sie.

01:23:38.517 --> 01:23:46.490
<v Linus Neumann>Aber lustig ist sie allemal, insofern. Ja, so, kommen wir zum nächsten Thema.

01:23:48.414 --> 01:23:56.603
<v Tim Pritlove>Ähm da war mal wieder der NSA Untersuchungsausschuss tätig.

01:23:56.303 --> 01:24:03.629
<v Linus Neumann>Real, inhaltlich war, habe ich den jetzt noch gar nicht so aufgearbeitet, aber es geht um die Eskalation.

01:24:04.735 --> 01:24:17.377
<v Linus Neumann>In das äh in der Frage, was der Untersuchungsauftrag ist. Denn äh das gehört nicht zum Untersuchungsgegenstand, ist einer der am häufigsten ausgesprochenen Sätze im NSA Untersuchungsausschuss,

01:24:17.480 --> 01:24:23.669
<v Linus Neumann>und diesen möchten Grüne und Linke nicht mehr hören. Wir hatten das auch schon äh öfter mal behandelt. Ähm.

01:24:26.301 --> 01:24:32.442
<v Linus Neumann>Als der August zweitausenddreizehn ähm.

01:24:33.572 --> 01:24:36.468
<v Linus Neumann>Bundestagswahlkampf war,

01:24:36.595 --> 01:24:51.094
<v Linus Neumann>schien die Bundesregierung sich ja eher so ein bisschen äh darzustellen mit ja wir haben damit nichts zu tun, wir verhandeln jetzt in Abkommen. Das war ja quasi so hat dieser NSA Untersuchungsausschuss ja mal angefangen mit diesem Stand.

01:24:51.821 --> 01:25:04.452
<v Linus Neumann>Und es hat sich schon vieles von dem, was die äh was da von Seiten der Bundesregierung behauptet wurde und vieles von dem, was über die Geheimdienste behauptet wurde, als falsch herausgestellt und deswegen,

01:25:05.060 --> 01:25:18.303
<v Linus Neumann>Möchte die Opposition nun den Untersuchungsgegenstand des NSA Untersuchungsausschusses erweitern in Richtung von. Erstens Selektoren, die gegen deutsche und europäische Interessen verstoßen.

01:25:18.610 --> 01:25:25.213
<v Linus Neumann>Gerne wissen, wie weit hat der BND Selektoren Telekommunikationsmerkmale und Suchbegriffe gesteuert,

01:25:25.629 --> 01:25:32.352
<v Linus Neumann>die gegen Deutsche und europäische Interessen verschlossen, also ne? Welche Schuld, welche Verantwortung lag da beim BND?

01:25:33.134 --> 01:25:42.400
<v Linus Neumann>Zweitens, die Erfassung von Routineverkehren. Wo hat der BND noch, außer bei den Operationen Alconal und Glow Talk

01:25:42.333 --> 01:25:50.217
<v Linus Neumann>Routineverkehre erfasst, verarbeitet und ausgeleitet und wurden diese Daten mit den Geheimdiensten der Staaten geteilt.

01:25:51.281 --> 01:25:55.716
<v Linus Neumann>Drittens, die Einbindung ins weltweite Spionagenetz,

01:25:55.830 --> 01:26:06.616
<v Linus Neumann>Der BND Teil des Global Reach Ansatzes der NSA durch Zusammenarbeit von Geheimdiensten eine weltweite Überwachung zu ermöglichen. Inwiefern hat der BND Daten zugeliefert,

01:26:07.308 --> 01:26:15.618
<v Linus Neumann>Den Abgriff von Daten unterstützt und ermöglicht. Also hier diese gesamte Geschichte, ne, wie arbeiten die zusammen? Da kommen so Fragen auf, wie.

01:26:17.475 --> 01:26:18.682
<v Linus Neumann>Der BND,

01:26:19.193 --> 01:26:33.236
<v Linus Neumann>und Verfassungsschutz experimentieren da irgendwie mit Ex-Kiescore rum und bezahlen das mit Daten. Welche Daten sind denn das und so weiter? Und das sind eben genau die Fragen, wo es dann immer heißt, nicht Untersuchungsgegenstand. Und das möchten Sie jetzt einfach mal brechen. Und viertens,

01:26:33.771 --> 01:26:37.226
<v Linus Neumann>Informationspflichten, wer wusste wann, was?

01:26:37.395 --> 01:26:45.603
<v Linus Neumann>Hat die Bundesregierung in umfassenden und zutreffenden Maßöffentlichkeit, Parlament und Kontrollgremium informiert oder wurden,

01:26:45.723 --> 01:26:58.083
<v Linus Neumann>den Kontrollgremien und der Öffentlichkeit Informationen vorenthalten. Auch das ist ja eben die Sache, immer wieder bezeichnet als hm der Pudding, den Konstantin von Notz an die Wand nageln möchte.

01:26:58.829 --> 01:27:07.043
<v Linus Neumann>War's, ne? Was kann dieser Untersuchungsausschuss äh herausfinden über,

01:27:07.254 --> 01:27:12.139
<v Linus Neumann>das Verhalten, die über die Verstrickung der deutschen Geheimdienste, denn,

01:27:12.451 --> 01:27:26.489
<v Linus Neumann>Wenn wir mal ehrlich sind, nur dort kann der äh Untersuchungsausschuss auch wirklich Änderungen herbeiführen, ja? Wenn dieser Untersuchungsausschuss irgendwann zu Ende geht und sagt, jo, folgendes, äh die äh die NSA war war nicht korrekt. So,

01:27:26.946 --> 01:27:39.354
<v Linus Neumann>Ja, gut. Dann haben wir einen haben wir einen dicken Meter Papier. Äh wichtig ist, äh eben Aussagen darüber zu treffen, was in Deutschland geändert werden kann. Und da spielen natürlich die Verstrickungen der deutschen Geheimdienste eine große Rolle.

01:27:39.865 --> 01:27:44.378
<v Linus Neumann>Ähm wir haben da hier ein spannendes Kräfteverhältnis, denn.

01:27:45.165 --> 01:27:51.113
<v Linus Neumann>Eine Minderheit kann ja einen Untersuchungsausschuss einsetzen. Das heißt, wenn ähm,

01:27:51.739 --> 01:27:59.136
<v Linus Neumann>dieser Untersuchungsauftrag nicht erweitert wird, dann setzen sie einfach einen weiteren Untersuchungsausschuss ein.

01:28:01.191 --> 01:28:03.823
<v Linus Neumann>Und da kann sie ja dann auch den Gegenstand definieren.

01:28:05.260 --> 01:28:07.068
<v Tim Pritlove>Voll stehen. Ja.

01:28:05.698 --> 01:28:16.436
<v Linus Neumann>Vollständig. Insofern ähm sollte sie sich die Frage stellen lassen, ob sie nicht auch von einem laufenden Untersuchungsgegenstand erweitern kann.

01:28:16.863 --> 01:28:26.681
<v Linus Neumann>Weil sie ohnehin darauf hinwirken kann, dass es eine Untersuchungsausschuss geben kann. Und Ströbele hat da noch so gesagt, na ja, also das mit dem Ausschussvorsitz geht ja auch immer rein um,

01:28:26.970 --> 01:28:34.000
<v Linus Neumann>und ähm im Moment können sie sich ja glücklich schätzen, dass sie immerhin noch einen CDU Mann im Vorsitz haben,

01:28:34.488 --> 01:28:47.209
<v Linus Neumann>Aber wie gesagt, Ausschussvorsitz geht drei um Martin Delius von der Piratenpartei kann ein Lied von singen. Da waren die Piraten dran, äh konnten halt äh die, diese, diese gesamte ähm BER Geschichte aufkrempeln

01:28:47.149 --> 01:28:54.233
<v Linus Neumann>haben sich wahrscheinlich einige gedacht, ah wunderbar, da setzen wir den Delius hin, der hat nichts auf dem Kasten, äh der der,

01:28:54.431 --> 01:29:04.286
<v Linus Neumann>der kriegt die Sache nicht aufn äh auf die Reihe und jetzt ist er da seit Jahren ein Stachel im Fleisch. Das wäre sicherlich ein anderer Untersuchungsausschussverlauf. Wenn da jetzt was weiß ich,

01:29:04.058 --> 01:29:13.408
<v Linus Neumann>Konstantin von Notz oder Ströbele den Vorsitz hätten und es dann auch noch um die deutschen Spionage-Aktivitäten geht. Insofern glaube ich, dass dieser ähm.

01:29:13.667 --> 01:29:15.716
<v Tim Pritlove>Als nächstes dran im Bundestag.

01:29:15.421 --> 01:29:27.421
<v Linus Neumann>Nee, also das, ich glaube nicht, dass das wirklich streng nach Größenverteilung geht, aber es ist klar, dass äh immer mal wieder äh aus den unterschiedlichen Fraktionen jemand dran ist. Ich kenne ja die genauen Gepflogenheiten nicht, aber das geht,

01:29:27.476 --> 01:29:34.506
<v Linus Neumann>quasi die die sorgen dafür, dass die Last auch gleich oder die Last und Ehre äh da gleich über die Fraktion verteilt werden.

01:29:36.453 --> 01:29:41.837
<v Linus Neumann>Ja, bin ich also mal gespannt. Da kommt also jetzt ein bisschen ähm.

01:29:42.053 --> 01:29:54.504
<v Tim Pritlove>Vor allem ist mal klar formuliert worden, was jetzt eigentlich genau äh übernommen werden soll und ja, dieser Antrag ist jetzt bei wem gestellt worden, beim.

01:29:54.204 --> 01:29:58.564
<v Linus Neumann>Mein Verständnis wäre, dass das natürlich erstmal innerhalb des Untersuchungsausschusses gestellt werden muss.

01:29:58.314 --> 01:29:59.563
<v Tim Pritlove>Okay.

01:29:59.560 --> 01:30:07.478
<v Linus Neumann>Äh Moment, ich schaue mal, es kann natürlich auch sein, ich nee, das ist ein Antrag an den Deutschen Bundestag.

01:30:07.351 --> 01:30:09.214
<v Tim Pritlove>Eine Präsidium wahrscheinlich, oder?

01:30:09.269 --> 01:30:12.933
<v Linus Neumann>Nähe an den Deutschen Bundestag, der Bundestag solle wolle beschließen,

01:30:13.270 --> 01:30:26.226
<v Linus Neumann>Und da steht dann drin, wir erweitern. Also klar, ne, den Untersuchungskante macht ja auch Sinn. Natürlich kannst du nicht irgendwie einen Untersuchungsausschuss einrufen und der definiert sich dann seinen Auftrag selber. Insofern, klar, muss ein solcher Antrag an den,

01:30:26.407 --> 01:30:31.393
<v Linus Neumann>gehen war ja der der Bundestag den Untersuchungsausschuss mandatiert.

01:30:32.915 --> 01:30:36.964
<v Tim Pritlove>Ja, nachvollziehbar. Schauen wir mal, was dabei äh rauskommt.

01:30:38.858 --> 01:30:45.417
<v Tim Pritlove>Gibt's noch neue Personalien? Neues Personal für äh das Neuland.

01:30:45.305 --> 01:30:53.519
<v Linus Neumann>Ja, ähm das Bundesamt für Sicherheit in der Informationstechnik hat jetzt einen neuen Chef. Ähm.

01:30:54.685 --> 01:31:06.367
<v Linus Neumann>Wer Logbuch Netzpolitik äh schon ein bisschen länger hört oder vielleicht auch mal so meine Vorträge oder ähm Äußerungen im Bereich der IT-Sicherheit äh gehört hat. Also ich habe ja

01:31:06.289 --> 01:31:15.374
<v Linus Neumann>ähm ein, zwei Vorträge auf CCC Veranstaltungen darüber gehalten und war ein paar Mal auch im Bundestag als Sachverständiger zu solchen Sachen. Ähm.

01:31:16.414 --> 01:31:29.520
<v Linus Neumann>Weiß, dass das äh ich und der CCC da relativ kritisch gegenüber der der Detailausgestaltung des BSI sind, während wir aber insgesamt der Ansicht natürlich sind, dass das eine sehr wichtige,

01:31:29.622 --> 01:31:33.341
<v Linus Neumann>Institution ist und auch in weltweit relativ

01:31:33.251 --> 01:31:45.648
<v Linus Neumann>einzigartige Institution ist, dass wir im Bundesamt für Sicherheit in der Informationstechnik haben. Unsere Hauptkritik ist natürlich, dass dieses dem Innenministerium untersteht und nicht frei von Interessenkonflikten ist

01:31:45.546 --> 01:31:55.202
<v Linus Neumann>erweiterte Kritik, die sich daraus ergibt ist eben, dass einerseits äh Standards definiert werden dort, die ähm mitunter einfach,

01:31:55.527 --> 01:32:02.900
<v Linus Neumann>Offensichtlich zugunsten eines Regierungszugriffes äh manipuliert sind

01:32:02.780 --> 01:32:12.081
<v Linus Neumann>und teilweise, dass da eben Initiativen und Standards entstehen, die äh schon sehr nach Wirtschaftsförderung riechen. Das ist so die zusammengefasste Kritik

01:32:11.938 --> 01:32:21.173
<v Linus Neumann>an ähm Initiativen des BSI natürlich nicht zu vergessen, dass sie eben auch an der Entwicklung eines Staatstrojaners beteiligt waren, was natürlich dann schon ein sehr, sehr großer Vertrauensbruch.

01:32:22.700 --> 01:32:31.930
<v Linus Neumann>Insgesamt jedoch, ja, finden wir das WSI eben, finden wir gut, dass es das gibt und möchten eigentlich auch, dass es das weiterhin gibt, wir würden's uns halt nur vollständig unabhängig wünschen,

01:32:32.207 --> 01:32:39.164
<v Linus Neumann>So, jetzt war das BSI bisher immer eher eine technische,

01:32:39.418 --> 01:32:46.075
<v Linus Neumann>Ja, ich sage mal, ein Punkt, technischer Kompetenz, der dann irgendwie nochmal eben in der Diskussion mit dem äh mit dem,

01:32:46.742 --> 01:32:50.979
<v Linus Neumann>übergeordneten Bundesinnenministerium vielleicht ein bisschen gelenkt wurde,

01:32:51.682 --> 01:33:03.255
<v Linus Neumann>aber die vorherigen BSI-Chefs, vier Stück gab's bisher waren, Physiker, Mathematiker, Kryptologen, also Leute, die aus der Technik kommen, die technischen Sachverstand äh da äh vereint haben.

01:33:04.067 --> 01:33:13.320
<v Linus Neumann>Und der neue BSI-Chef Arne Schönbaum, der jetzt am achtzehnten äh Februar gestern seinen Dienst angetreten hat.

01:33:14.426 --> 01:33:20.332
<v Linus Neumann>Ähm ist eher so ein betriebswirtschaftler und Lobbyist. Ähm.

01:33:21.235 --> 01:33:27.483
<v Tim Pritlove>Der ehemalige Vorsitzende des Vereins Cybersicherheitsrat Deutschland EV.

01:33:27.286 --> 01:33:30.578
<v Linus Neumann>Nicht zu verwechseln mit dem nationalen Cyber Sicherheitsrat,

01:33:30.692 --> 01:33:39.255
<v Linus Neumann>Also der der Cyber-Sicherheitsrat ist ein ein Verein, der Unternehmen, Behörden und politischer Entscheidungsträger im Bereich Cybersicherheit beraten,

01:33:39.460 --> 01:33:47.818
<v Linus Neumann>und im Kampf gegen die Cyber-Kriminalität stärken möchte. Ja, das war also der Cyber-Sicherheitsrat und der wurde irgendwie gegründet nach

01:33:47.812 --> 01:33:58.454
<v Linus Neumann>dem nationalen Cyber-Sicherheitsrat und im Bundesinnenministerium war man nicht besonders happy, äh dass er da irgendwie einen Konflikt, äh dass er da Namenskonflikt ähm ähm,

01:33:58.490 --> 01:34:01.189
<v Linus Neumann>hervorgebracht hat. Ähm.

01:34:02.030 --> 01:34:14.101
<v Linus Neumann>Er ist Sohn eines ehemaligen Bundeswehrgenerals, nämlich Jörg Schon, Schönbomben, der irgendwie in der Berliner CDU äh seine Geschichte hat. War eine Zeit lang bei EADS als Manager.

01:34:14.980 --> 01:34:23.331
<v Linus Neumann>EADS European wir Systems, European Airbus Defence Systems oder was?

01:34:23.722 --> 01:34:28.446
<v Tim Pritlove>Oder mal was heißt das?

01:34:27.497 --> 01:34:36.846
<v Linus Neumann>European Nordic Defence and Space Company. Ja, also äh Rüstungsrüstungsindustrie? Ja, auch Raumfahrt,

01:34:37.117 --> 01:34:44.291
<v Linus Neumann>und war eben jetzt so die letzten Jahre unterwegs in mit seinem Cybersicherheitsrat als Lobbyist, der Rüstungs- und IT-Wirtschaft,

01:34:44.322 --> 01:34:53.413
<v Linus Neumann>das IT-Sicherheitsgesetz hat er als zu lasch kritisiert, er wollte mehr Geld und mehr Kompetenzen für das BSI haben?

01:34:54.152 --> 01:35:02.487
<v Linus Neumann>Also so ein typischer, also da ist sage ich mal, es gibt in dieser ganzen IT-Sicherheitsgeschichte einen relativ großen.

01:35:03.400 --> 01:35:12.143
<v Linus Neumann>Eine große will man's jetzt glaubens oder Wirtschaftsschule nennen, die sich dafür aussprechen ähm quasi zentrale,

01:35:12.378 --> 01:35:22.232
<v Linus Neumann>Regierungskompetenz über dieses Thema zu erheben, ne? Daten dort daten zentral zu sammeln, die Verteidigung zentral zu regeln, Sicherheitsexperten,

01:35:22.480 --> 01:35:26.728
<v Linus Neumann>zentral zu regeln und.

01:35:27.816 --> 01:35:40.752
<v Linus Neumann>Dieses gesamte Feld der IT-Sicherheit quasi nach militärischen ähm Prinzipien äh auch zu strukturieren. Und äh da ist er äh ein großer Freund von,

01:35:41.006 --> 01:35:43.625
<v Linus Neumann>weiterhin Mitglied im Förderkreis her,

01:35:43.866 --> 01:35:53.011
<v Linus Neumann>Lobbyverband der Rüstungswirtschaft und in der Deutschen Gesellschaft für Wehrtechnik, ne? Also so ein so ein ja, so ein Rüstungstyp, ja.

01:35:54.213 --> 01:35:59.886
<v Linus Neumann>Und ähm momentan im äh Vorstand eines IT-Security-Beratungsunternehmens.

01:36:01.509 --> 01:36:10.167
<v Linus Neumann>Nun, wie gesagt, die Wirtschaftsförderungsmaßnahmen des BSI haben wir ja schon oft genug kritisiert. Und mit dieser neuen Ausrichtung, mit dieser äh,

01:36:10.840 --> 01:36:19.493
<v Linus Neumann>dieser Person wird da eben ein ein relativ anderer Cyberwind wehen, ja? Nämlich eben der einer.

01:36:20.665 --> 01:36:28.284
<v Linus Neumann>Ja, zentralisierten, militärischen und wirtschaftsnahen Ausrichtung, die wir im Übrigen aus den USA kennen,

01:36:28.579 --> 01:36:36.259
<v Linus Neumann>Da ist genau ein derartiger äh Zeitgeist herrscht da in diesem ganzen äh IT-Sicherheits- und Cyber,

01:36:36.751 --> 01:36:38.638
<v Linus Neumann>Bereich. Äh,

01:36:38.993 --> 01:36:48.781
<v Linus Neumann>Nationale Kompetenzen gebündelt werden, wo äh Staat und Militär die zentralen Auftraggeber in diesem Bereich sind, diesen Markt ähm,

01:36:49.424 --> 01:36:57.849
<v Linus Neumann>unterhalten. Und das heißt natürlich, wenn sie ihn unterhalten und finanzieren, heißt das natürlich auch, dass sie seine Ausrichtung bestimmen, ne? Also,

01:36:58.150 --> 01:37:10.732
<v Linus Neumann>wenn's keine anderen Auftraggeber gibt, dann äh unterwirft sich der gesamte Markt den Interessen dieses einen Auftraggebers. Und äh aus dieser äh strategischen Schule kommt eben auch der,

01:37:13.197 --> 01:37:25.160
<v Linus Neumann>konstant zu kurz wird mit der Äußerung dass vorgehaltener Hand als Cyber Clown verspottet wird.

01:37:26.140 --> 01:37:40.543
<v Linus Neumann>Ähm also es gibt grobe äh grobe Zweifel an der an der Unabhängigkeit und Eignung dieser Person, die eben in derartigen wirtschaftlichen äh Hintergrund hat,

01:37:40.875 --> 01:37:50.771
<v Linus Neumann>um dann gegen Gewicht zu zu haben, muss ich natürlich auch sagen, man möchte natürlich auch Leute mit Erfahrung in diesem Bereich haben,

01:37:50.910 --> 01:37:55.987
<v Linus Neumann>Also man möchte eben natürlich technischen, technischen Kompetenz,

01:37:56.065 --> 01:38:02.909
<v Linus Neumann>Und äh so haben. Das heißt, jemand, der in der IT-Sicherheit arbeitet, disqualifiziert sich nicht grundsätzlich,

01:38:03.607 --> 01:38:17.565
<v Linus Neumann>Aber ähm jemand, der eben seit Jahren da lobbyistisch tätig ist und eben da auf politische Ausrichtungen nach konventionellem militärischen und wirtschaftsnahen äh Prinzipien.

01:38:19.038 --> 01:38:20.378
<v Linus Neumann>Drängt,

01:38:20.492 --> 01:38:35.400
<v Linus Neumann>wird im Zweifelsfall da einen ganz anderen Wind wehen lassen in diesem BSi und da kann man um die weitere also für die Unabhängigkeit dieser Behörde ist da jetzt wahrscheinlich kein entscheidender Schritt getan worden.

01:38:35.665 --> 01:38:50.465
<v Tim Pritlove>Also zumindest ist es nicht so, dass jetzt hier irgendjemand berufen worden wäre, der in der äh gesamten Szene einen besonderen äh Ruf genießt und irgendwie ausgleichend und von allen Seiten als äh halbwegs identisch kompetent ähm angesehen wird, sondern,

01:38:50.681 --> 01:39:02.771
<v Tim Pritlove>man bedient sich hier wie soll ich sagen, gesellschaftlicher Quellen, wie wir das jetzt auch schon äh gesehen haben mit äh Dieter Gorni und äh,

01:39:03.144 --> 01:39:09.460
<v Tim Pritlove>ja also wo einfach Leute aus aus Bereichen geholt werden, die nicht unbedingt,

01:39:09.550 --> 01:39:16.256
<v Tim Pritlove>politische Bereiche sind im eigentlichen Sinne, sondern einfach sehr stark von Interessenvertretung geprägt sind. So und von,

01:39:16.557 --> 01:39:22.120
<v Tim Pritlove>Also sozusagen der der Vertretung der Interessen einiger weniger geprägt ist.

01:39:21.995 --> 01:39:35.881
<v Tim Pritlove>Gut, letztlich muss man sehen, was jetzt äh hierbei rauskommt. Jedem muss auch die Gelegenheit gegeben, äh äh werden so eine Rolle auch anzunehmen. Gab's auch sicherlich äh Gegenspiele, Gegenspiel gegen Beispiele, wo Leute,

01:39:36.098 --> 01:39:45.502
<v Tim Pritlove>Rolle angenommen haben und dann irgendwie ganz anders aufgetreten sind, als man das vielleicht erwartet hat. Das zeichnet sich jetzt hier vielleicht für uns nicht unbedingt ab, aber,

01:39:46.146 --> 01:39:47.473
<v Tim Pritlove>Kann man da immer noch.

01:39:47.600 --> 01:39:49.817
<v Linus Neumann>Deswegen würde ich das jetzt ich.

01:39:51.541 --> 01:40:05.860
<v Linus Neumann>Ich würde das Pferd jetzt nicht aufsatteln vonseiten, ja, der äh der ist in diesen Vereinen, der wird zu deren Gunsten handeln, aufgrund von Seilschaften. Ich denke, das Kanzler allein schon,

01:40:06.348 --> 01:40:15.650
<v Linus Neumann>darüber festmachen, die Vereine, in denen er sich da so engagiert hat und so. Die stehen eben für ein gewisses Mindset.

01:40:16.666 --> 01:40:19.177
<v Linus Neumann>Und dieses Mindset wird dieser Mann haben,

01:40:19.670 --> 01:40:32.289
<v Linus Neumann>Und das wird er auch in sein in dieser Position vertreten und deswegen ist er auch eine politische Entscheidung, ihn in diese Stelle äh zu heben. Ich halte das jetzt nicht für die ähm für die beste Entscheidung,

01:40:32.506 --> 01:40:37.823
<v Linus Neumann>aber ich bin da auch äh gespannt wie es weitergeht.

01:40:38.160 --> 01:40:42.570
<v Tim Pritlove>So

01:40:42.462 --> 01:40:43.772
<v Linus Neumann>Ein Nachsatz noch,

01:40:44.073 --> 01:40:54.739
<v Linus Neumann>Nächste Woche wird ja dann jetzt auch hier über über die Cyber-Militär und so im Bundestag nochmal diskutiert werden oder irgend so im Ausschuss. Das sind eben, das ist das, was ich meine. So, das ist hier eine,

01:40:54.998 --> 01:41:04.155
<v Linus Neumann>das ist eine eine grundlegende politische Ausrichtung, die hier gerade stattfindet, eben auf, ne, Kampf im,

01:41:04.533 --> 01:41:14.214
<v Linus Neumann>In diesem gesamten Cyber-Wirtschaftsnähe ähm militärische Nähe und so, das äh dieser Wind weht jetzt in dieser in dieser

01:41:14.136 --> 01:41:23.859
<v Linus Neumann>in in diesem Bereich und den hatten wir ähm lange Zeit in Deutschland so nicht. Ähm in in einem so ausgeprägten,

01:41:23.973 --> 01:41:32.596
<v Linus Neumann>Bereich. Ja, also wir hatten einen BSI, das eben auch, was weiß ich, für die Bürger Sachen gemacht hat, wo technische Kompetenz, die haben äh,

01:41:32.717 --> 01:41:42.607
<v Linus Neumann>immer wieder äh Security-Forschungen in Auftrag gegeben oder selber durchgeführt, die Probleme der nächsten

01:41:42.439 --> 01:41:53.225
<v Linus Neumann>Jahre oder Jahrzehnte betreffen sollten, die auch für die Öffentlichkeit äh relevant waren. Da war eben, sage ich mal, relativ eine relativ nüchterne, technische.

01:41:54.475 --> 01:42:04.119
<v Linus Neumann>Ähm Ausrichtung gegeben. Man kann sich mal anschauen, äh wie ähm Michael Hanne äh eben zum Beispiel auch,

01:42:04.366 --> 01:42:16.787
<v Linus Neumann>reagiert, wenn er mit den Vorwürfen konfrontiert mit dem Vorwurf konfrontiert wird, eben bei diesem Staatstrojaner beraten zu haben. Da siehst du einen Techniker, der sagt, ja, aber hey, hallo, ich meine, äh ne,

01:42:17.303 --> 01:42:21.155
<v Linus Neumann>Ich habe die Kompetenz, ich wurde da gebeten, von Mai so und das mache ich.

01:42:20.855 --> 01:42:28.762
<v Tim Pritlove>Also Michael Hangel war der der jetzt abgelöste, genau das schalten der Präsident von ja.

01:42:28.919 --> 01:42:39.627
<v Linus Neumann>Da würde, da könnte ich mir vorstellen, dass da ein Arne Schönwurm mit einer ganz anderen, mit einer ganz, mit einem ganz anderen Mindset drangeht und wahrscheinlich sagt den ganzen Trojaner baue ich mit meinen Homies.

01:42:39.327 --> 01:42:47.076
<v Tim Pritlove>Genau, alle Social Engineers, das kriegen die richtig gut hin. So, Musik oder was?

01:42:46.826 --> 01:42:47.835
<v Linus Neumann>Wenn du möchtest.

01:42:47.585 --> 01:42:48.742
<v Tim Pritlove>Ja, na dann.

01:42:59.776 --> 01:43:04.366
<v Linus Neumann>Ja, jetzt haben wir uns gar nicht darauf geeinigt, wer anfängt, deswegen mache ich das einfach mal.

01:43:04.066 --> 01:43:05.977
<v Tim Pritlove>Ja, mach mal, mach mal, mach mal.

01:43:06.163 --> 01:43:11.565
<v Linus Neumann>Vom sechsundzwanzigsten bis achtundzwanzigsten Februar ist Heck im Pott ausverkauft.

01:43:11.289 --> 01:43:14.387
<v Tim Pritlove>Sorry und es ist auch.

01:43:14.138 --> 01:43:15.796
<v Linus Neumann>Seit Monaten.

01:43:15.707 --> 01:43:19.239
<v Tim Pritlove>Ja, seit seit Dezember schon vorm Kongress ist es irgendwie ausverkauf.

01:43:21.072 --> 01:43:26.864
<v Tim Pritlove>Ja, findet statt, viel Spaß. Äh wir sind nicht dabei.

01:43:23.836 --> 01:43:31.876
<v Linus Neumann>Wir können leider nicht. Elfter und zwölfter März könnte tatsächlich mal ganz interessant werden in Berlin. Ähm.

01:43:32.129 --> 01:43:46.453
<v Tim Pritlove>Da geht's nämlich ins Berliner Kongresszentrum, das ist sicherlich dem einen oder anderen äh Hörer und Hören äh bekannt, weil das ja auch mal der Ort war, wo der Kongress stattgefunden hat. Mittlerweile muss man da, glaube ich, sogar schon drauf hinweisen. Äh dort findet eine Veranstaltung statt,

01:43:46.610 --> 01:43:56.122
<v Tim Pritlove>unter dem Titel Challenge Power. Ähm es handelt sich dabei um das CIG-Symposium,

01:43:56.783 --> 01:43:59.391
<v Tim Pritlove>Dazu das besser verorten als ich.

01:43:59.428 --> 01:44:00.665
<v Linus Neumann>Ja äh,

01:44:00.822 --> 01:44:12.269
<v Linus Neumann>Es hat zum Ziel eine einzigartige und mächtige Koalition von Individuen zusammenzubringen mit dem einzigen Ziel, die Freiheit des Internets und der Demokratie zu verteidigen

01:44:12.257 --> 01:44:20.976
<v Linus Neumann>kleines kleine Aufgabe, machen wir nebenbei, elfter zwölfter im BCC. Es gibt da eine ganze, eine ganze Reihe ähm

01:44:20.910 --> 01:44:27.526
<v Linus Neumann>Interessanter äh Namen, die da stehen, Jacob Eppelbaum, Julian Assange, Markus Beckedal, äh,

01:44:27.640 --> 01:44:34.790
<v Linus Neumann>Bernd Fix, John Götz, äh Sarah Harrison, Saymar Hirsch, also da kommen einmal alle, auch Juice Rap News, das finde ich irgendwie richtig geil.

01:44:34.527 --> 01:44:36.130
<v Tim Pritlove>Zumindest ein Teil davon, ja.

01:44:35.830 --> 01:44:47.542
<v Linus Neumann>Ja und äh machen da halt äh so eine Veranstaltung vom Center Investigativ Journalism. Das wird sicherlich ganz interessant. Ähm.

01:44:47.398 --> 01:44:48.910
<v Tim Pritlove>Elfter bis zwölfter März.

01:44:48.690 --> 01:44:53.257
<v Linus Neumann>Elfter bis zwölfter März. Gleichzeitig ähm,

01:44:53.353 --> 01:45:04.301
<v Linus Neumann>findet in Mannheim das Mannheim Forum statt. Ich glaube auch am elften und zwölften oder am zwölften und dreizehnten. Ich auf jeden Fall bin äh kurz am zwölften dort mit einem kleinen Vortrag.

01:45:04.253 --> 01:45:07.191
<v Tim Pritlove>Was ist das? Forum.

01:45:09.824 --> 01:45:16.680
<v Linus Neumann>Musik ist gleich zu Ende. Äh genau, das Mannheim Forum äh wird von ähm,

01:45:16.722 --> 01:45:28.139
<v Linus Neumann>Ich glaube von der von der Studierendenschaft der Mannheimer Universität ausgerichtet und die machen da irgendwie einmal im Jahr so irgendwie richtig dick einen auf Konferenz und laden da irgendwie groß ein und irgendwie äh.

01:45:28.008 --> 01:45:29.576
<v Tim Pritlove>Also Schnittchen und Panels.

01:45:29.997 --> 01:45:34.148
<v Linus Neumann>Schnittchen und Panels, aber irgendwie kannst du ja mal gucken. Klick mal auf äh.

01:45:36.186 --> 01:45:42.603
<v Linus Neumann>Da äh da sind da irgendwie da da kommen schon spannende Personen hin, so. Forum zwanzig sechzehn kannst du ja mal gucken.

01:45:42.309 --> 01:45:46.020
<v Tim Pritlove>Na ja, du bist ja auch dabei, ne?

01:45:46.077 --> 01:45:47.470
<v Linus Neumann>Programm, komm mal auf Programm.

01:45:47.220 --> 01:45:54.921
<v Tim Pritlove>Ich gebe auf Programm. So, Musikzimmer äh raus, weil wir ja jetzt hier auch äh schon im Prinzip.

01:45:54.754 --> 01:46:09.145
<v Linus Neumann>Also ich glaube, das ist ist kostenlos und das ist bestimmt für die Mannheimer ganz interessant, äh Doktor hier, Doktor Norbert Lammert, kommt hin, ne? Und sonst, weiß ich jetzt nicht. Also, es wird sicherlich ganz interessant hier.

01:46:09.068 --> 01:46:10.419
<v Tim Pritlove>Stehst du da auch drauf.

01:46:10.426 --> 01:46:13.021
<v Linus Neumann>Ja, grüß dich. Vielleicht haben Sie mich auch noch nicht hingeschrieben.

01:46:12.901 --> 01:46:15.803
<v Tim Pritlove>Wieso bist du jetzt auf einem Panel?

01:46:15.503 --> 01:46:20.016
<v Linus Neumann>Ja, weil der über künstliche Intelligenz reden kann und ich nicht.

01:46:18.171 --> 01:46:22.960
<v Tim Pritlove>Ach so. Warum eigentlich nicht?

01:46:22.660 --> 01:46:25.664
<v Linus Neumann>Ich habe ja mit meiner eigenen genug zu tun.

01:46:25.712 --> 01:46:38.211
<v Tim Pritlove>Hier hab ich mal du bist da am was hast du? Ah Samstag, ne? Ah ja hier, Neumann.

01:46:33.464 --> 01:46:39.382
<v Linus Neumann>Am Samstag bin ich da, ja. Neun Uhr morgens.

01:46:39.546 --> 01:46:45.590
<v Tim Pritlove>Geil. Samstag neun Uhr morgens. Gratuliere.

01:46:45.290 --> 01:46:47.553
<v Linus Neumann>Oh, oh, oh, oh, oh, jetzt.

01:46:49.053 --> 01:46:54.856
<v Linus Neumann>Bittere Welt morgens um neun, ey. Ich dachte, ich kriege da irgendwie Primetime oder so was.

01:46:54.556 --> 01:47:00.234
<v Tim Pritlove>Vielleicht ist das für die ja auch Primetime. Ist wahrscheinlich der einzige Zeitraum, wo wirklich alle da sind.

01:47:01.052 --> 01:47:05.006
<v Linus Neumann>Oder alle am am Schnittchen stand. Na ja, wer weiß.

01:47:04.706 --> 01:47:08.719
<v Tim Pritlove>Steht hier stand, der macht dann da halt danach auf, ne. Das ist der Prime Times Slot.

01:47:08.611 --> 01:47:14.920
<v Linus Neumann>Nächste Woche ist auch noch Internet-Freedom-Festival in Valencia oder nächste Woche?

01:47:15.461 --> 01:47:29.222
<v Linus Neumann>Übernächste Woche. Ja, wir sind, sind noch sind noch ein paar ganz schöne Sachen. Da werde ich jetzt auch mal wieder ein bisschen unterwegs sein. Müssen wir mal gucken, Fanpodcasten und so. Jetzt haben wir ja so ein bisschen ausgefasert hier mit dieser ganzen Termingeschichte, ne?

01:47:29.637 --> 01:47:32.960
<v Tim Pritlove>Ja, können wir ja dann einfach zum.

01:47:33.813 --> 01:47:35.099
<v Linus Neumann>Zum Dank übergehen.

01:47:34.799 --> 01:47:42.028
<v Tim Pritlove>Zum Ende, zum Abschluss, zum Abrunden, dem Epilog. Das, was.

01:47:40.351 --> 01:47:47.550
<v Linus Neumann>Zum Epilog, den ich immer wieder fälschlicherweise Prolog nenne, weil es ja quasi der Prolog zur nächsten Sendung ist.

01:47:47.340 --> 01:47:49.082
<v Tim Pritlove>Oh, so denkst du darüber nach.

01:47:48.782 --> 01:47:56.786
<v Linus Neumann>Jetzt inzwischen. Ich hab ja, ich hab ja zu danken, hab ich auch schon öffentlich gemacht, aber ja sehr, sehr cool zu danken.

01:47:57.567 --> 01:48:03.858
<v Linus Neumann>Ähm Erich Möchel hat mich beschenkt. Ja, hat er.

01:48:04.592 --> 01:48:17.715
<v Linus Neumann>Fand ich, fand ich sehr schön. Das äh und zwar ein äh Roman von ihm mit Widmung. Ja und also eine äh QLS-Karte. Kennst du die? QL oder ich glaube, die heißen nur QLS.

01:48:20.221 --> 01:48:34.324
<v Linus Neumann>Die die äh Amateurfunker sich gegenseitig zuschicken um sich zu bestätigen, dass sie äh ne miteinander gesprochen haben und dann sammelst du als Funker eben diese diese Karten, weil ne, guck mal, da habe ich hier mit mit,

01:48:34.901 --> 01:48:43.061
<v Linus Neumann>Mit dem Russen telefoniert oder äh äh gefunkt und dann durch den Poststempel und so hast du natürlich dann auch so ein äh Beleg, ne, dass,

01:48:43.705 --> 01:48:52.243
<v Linus Neumann>Kommunikationspartner dort war und äh das ist so das das Feature so sammeln dann die äh Amateurfunker.

01:48:51.943 --> 01:48:56.089
<v Tim Pritlove>So ein bisschen wie Hörerpost, ne? So ein bisschen, ja. Hm.

01:48:54.683 --> 01:49:01.768
<v Linus Neumann>So ein bisschen, ja und Erich äh hat das Ding eine Widmung auf Latein geschrieben,

01:49:02.363 --> 01:49:07.837
<v Linus Neumann>Super geil. Adelinum Haxorium Mirabelisium,

01:49:08.402 --> 01:49:18.431
<v Linus Neumann>Es ist sogar technisch äh äh lateinisch glaube ich korrekt, grammatikalisch korrekt.

01:49:18.275 --> 01:49:24.969
<v Tim Pritlove>Ein bisschen, ich meine, äh ich habe leider kein Latein gehabt, aber für exzellente Heckereien.

01:49:22.794 --> 01:49:33.207
<v Linus Neumann>Äh für Linus den den wunderbaren, den, den wunderbaren Hacker, der Licht bringt in die Stadt Berlin.

01:49:31.164 --> 01:49:40.767
<v Tim Pritlove>Dicker aufgetragen, aber ich schließe mich dem an, die Lust. Du bringst Licht in die, nicht nur Licht.

01:49:34.583 --> 01:49:42.720
<v Linus Neumann>Ja äh echt ich bin da echt stolz drauf. Das hat mich sehr gefreut.

01:49:42.480 --> 01:49:47.010
<v Tim Pritlove>Nicht nur in die Stadt Berlin.

01:49:46.710 --> 01:49:57.478
<v Linus Neumann>Erich möchte für diejenigen, die ihn nicht kennen, pfui ähm schämt euch? Nein, äh Erich möchte, wir haben ihn, glaube ich, hier in der Sendung schon öfter äh erwähnt und gelobt.

01:49:57.178 --> 01:50:05.331
<v Tim Pritlove>Verschiedenen Vorträgen, die auf dem Kongress gemacht hat, aber vor allem äh ist Erich halt äh bekannt als einer der äh,

01:50:05.615 --> 01:50:14.039
<v Tim Pritlove>Journalisten äh aus Österreich, die einfach diese ganze Überwachungs, diesen gesamten Überwachungskomplex schon seit,

01:50:14.226 --> 01:50:23.017
<v Tim Pritlove>Ich weiß gar nicht, wie lange begleiten? Zehn, fünfzehn, zwanzig Jahre, also im Prinzip schon immer. Und äh auch nach wie vor immer wieder interessante

01:50:22.837 --> 01:50:34.296
<v Tim Pritlove>Ausgrabungen vornimmt, besonders sich natürlich auch in Österreich umschaut. Ich glaube, wir hatten das mal hier mit dieser äh ganzen Peilerei der NSA in in Wien und so weiter, die also Abhörstrecken und so weiter, die von ihm,

01:50:34.373 --> 01:50:45.971
<v Tim Pritlove>wurden und hat äh über die Jahre jetzt auf dem Kongress verschiedene interessante Vorträge äh gehalten, ne, immer auch sehr äh dialektschwer, unterhaltsam. Ähm auf jeden Fall

01:50:45.821 --> 01:50:46.554
<v Tim Pritlove>ähm,

01:50:46.650 --> 01:50:58.176
<v Tim Pritlove>sehen sie uns hörenswert und äh natürlich auch lesenswert. Hat früher bei der Future Zone gearbeitet, damals als das noch kein verkaufter Brand war, sondern eben Teil des ORFs und sagen wir mal so ein bisschen,

01:50:58.620 --> 01:51:06.053
<v Tim Pritlove>wer nicht will, das ist gar nicht mit irgendwas vergleichen, aber sagen wir mal, eine eine digitale Publikation, die sich eben sehr den Freiheitsthemen ähm.

01:51:06.048 --> 01:51:07.103
<v Linus Neumann>Und der Netzpolitik.

01:51:06.853 --> 01:51:08.571
<v Tim Pritlove>Und der Netzpolitik gewinnt mit.

01:51:08.321 --> 01:51:12.044
<v Linus Neumann>Vor, das war doch wahrscheinlich sogar das erste in deutscher Sprache.

01:51:11.780 --> 01:51:25.006
<v Tim Pritlove>Ähm ja, also ein Stück weit würde ich's da auch zu Tel Lepolis noch sehen, aber sicherlich nicht mit dieser starken äh Ausrichtung und Fokussierung und schon gar nicht äh vehement.

01:51:24.928 --> 01:51:26.364
<v Linus Neumann>Ich muss mal gucken, wann.

01:51:26.064 --> 01:51:28.713
<v Tim Pritlove>Einen festen Reaktionsteam. Also das äh.

01:51:28.413 --> 01:51:39.528
<v Linus Neumann>Oh ja, schön. Neunzehnhundertacht oh, neunzehnhundertsechsundneunzig. Okay, krass, ja, dann ist das äh sogar noch früher als Future Zone gewesen. Future Zone äh.

01:51:39.278 --> 01:51:40.864
<v Tim Pritlove>Oder was?

01:51:41.160 --> 01:51:42.859
<v Linus Neumann>Wusste ich nicht, dass es schon so alt ist.

01:51:43.063 --> 01:51:57.930
<v Tim Pritlove>Gibt's schon lange. Das ist aber mal auch so, denke ich mal, alles äh so ein bisschen eine ähnliche Schule. Ich meine, Telepoli ist ja heiser und auch heiser, äh ist ja nur so ein Verlag, wie wir ja wissen. Dem um um weht da ein ähnliches Karma,

01:51:57.984 --> 01:52:07.880
<v Tim Pritlove>Ja, das sind einfach äh die Leute, die das betrieben haben, aber Erich hat's halt außerordentlich äh erfolgreich und äh auch mal sehr unterhaltsam.

01:52:07.580 --> 01:52:15.073
<v Linus Neumann>Mehrere Auszeichnungen als Investigativjournalist, Sport Off Advisers von Privacy International, die wir ja gerade auch erwähnt haben

01:52:14.996 --> 01:52:23.462
<v Linus Neumann>mal eben noch nebenbei äh die Quintessenz mitbegründet, den den österreichischen Netzverein. Ja, ich habe da, ist schon, da bin ich jetzt stolz.

01:52:26.010 --> 01:52:27.151
<v Linus Neumann>Ja, bin ich stolz.

01:52:26.851 --> 01:52:31.111
<v Tim Pritlove>Ja, während der Linus hier vor stolz äh zerfliest, ähm,

01:52:31.250 --> 01:52:42.367
<v Tim Pritlove>An mir euch ähm zu grüßen und zu danken fürs äh Zuhören hier bei Logbuch Netzpolitik. Wir schleichen uns jetzt wieder davon und sind äh dann nächste Woche vielleicht wieder bei euch.

01:52:43.569 --> 01:52:44.860
<v Tim Pritlove>Bis bald, tschüss.
