Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP213 Judasgerät

Vault7 — Geräte- und Accountuntersuchung an US-Grenze — Amazon Echo — Neues Videoüberwachungsgesetz

Linus ist im Urlaub und daher spricht Tim heute mit Frank Rieger über die Erkenntnisse und Auswirkungen des "Vault7" getauften WikiLeaks-Leaks des internen Digitaleinbruchswerkzeugkoffers der CIA, den Trend der zunehmenden Geräte- und Account-Durchsuchung an der US-Grenze, der wachsenden Problematik Mikrofon- und Kamera-bestückter Internet-of-Things-Apparaturen und dem neuen Videoüberwachungsverbesserungsgesetz, das der Bundestag beschlossen hat.

https://logbuch-netzpolitik.de/lnp213-judasgeraet
Veröffentlicht am: 16. März 2017
Dauer: 1:22:17


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:36.007
  3. Vault7 00:03:55.271
  4. Geräte- und Accountuntersuchung an der US-Grenze 00:50:58.152
  5. Amazon liefert Echo-Daten ans Gericht 00:59:30.590
  6. Bundestag genehmigt Ausbau der Videoüberwachung 01:13:06.376
  7. Epilog 01:20:53.256
  8. Bonus Track 01:21:35.446

Transkript

Frank Rieger
0:00:00
Tim Pritlove
0:00:09
Frank Rieger
0:01:04
Tim Pritlove
0:01:23
Frank Rieger
0:01:28
Tim Pritlove
0:01:31
Frank Rieger
0:01:34
Tim Pritlove
0:01:59
Frank Rieger
0:02:09
Tim Pritlove
0:02:13
Frank Rieger
0:02:51
Tim Pritlove
0:02:52
Frank Rieger
0:03:05
Tim Pritlove
0:03:07
Frank Rieger
0:03:22
Tim Pritlove
0:03:53
Frank Rieger
0:04:17
Tim Pritlove
0:04:22
Frank Rieger
0:04:26
Tim Pritlove
0:04:32
Frank Rieger
0:04:46
Tim Pritlove
0:04:49
Frank Rieger
0:04:52
Tim Pritlove
0:04:53
Frank Rieger
0:05:18
Tim Pritlove
0:05:21
Frank Rieger
0:05:28
Tim Pritlove
0:06:28
Frank Rieger
0:06:31
Tim Pritlove
0:07:17
Frank Rieger
0:07:19

Ja, es sind doch nur Menschen so, ne? Also ist halt so völlig über völlig überraschend. Weil die Leute, die mit äh die da dieses dieses ähm. Äh dieses Jahr offenbar benutzen, sind halt jetzt auch nicht so die die richtigen Schlaputergänzer, sind halt die Serie Hacker. Ne, sind halt Leute, die entwickeln da halt Software, also ist halt so, wenn man da reinguckt, dann sieht man, die entwickeln halt einfach Software, die zum Abhören von, na ja, eine große Auswahl an ja Geräten dient, und das ist halt der Unterschied, der ähm zu den Sachen, die wir von der NSA kennen, mit Ausnahme äh dieses Traumkataloges für die sogenannten Implants ist, dass es sich dabei halt nicht, Primär um Werkzeuge zur Netzwerküberwachung handelt, sondern halt um Sachen, die dazu dienen, äh ja Geräte zu infizieren so und ähm. Die machen sich da ganz viele Gedanken zum Beispiel darüber, wie ähm, Verwendet denn so ein, so ein jemand, der im Feld, also in the field, wie sie schreiben immer äh für wie verwendet er denn diese Tools? Und die werden dann halt so auf USB-Sticks ausgeliefert und die werden vorher, wenn wird gefragt, ganz genau, Was verwendet denn das Target, Also was welchen Computer oder welches Mobiltelefon verwendetes Ziel, wo halt diese Software eingeschleust werden soll, dann wird geguckt, ob man irgendwie online rankommt, dann wird geguckt, ob man also ob jemand da offline hin kann, irgendwie, keine Ahnung, Putzfrau, die halt, B-Stick reinsteckt oder so und dann haben sie halt natürlich immer so gewisse Unsicherheiten, dass sie nicht wissen, ob es jetzt irgendwie diese Windows-Version oder jene Windows-Version ist, weil kann man eigentlich nicht immer genau wissen so und dann kriegen dann teilweise so Kollektionen von USB Sticks mit, ne? Also dann kriegen die halt so fünf, sechs USB-Sticks und die probieren sich halt nacheinander aus, bis es bei Dimm macht, so um halt irgendwie diese Infektion zu machen und dann fängt das Ding halt halt an nach Fall zu suchen und nach Hause zu telefonieren und also zu machen, was halt äh wie diese ähm ja, also Ganze ist halt offensichtlich ausgelegt als Serviceabteilung für so Mission Impossible Style. Ähm wir müssen da mal rein auf den USB Stick reinstecken, Operation so. Das ist halt so der, also der der Gesamteindruck so. Es g.

Tim Pritlove
0:09:22
Frank Rieger
0:09:26

Genau, halt so, ja, mit Brechstangen halt so. Und die die sind halt aber nicht besonders standardisiert. Also die versuchen halt da drinnen immer wieder, so sozusagen so einen gewissen Grund reinzuziehen, also dass sie so zum Beispiel das Modul, was dann halt am Ende die Ployd wird auf dem infizierten Computer um nach Dateien zu suchen, bestimmte Dateien zu extrahieren, nach Keywords und die dann nach Hause zu schicken und so. Die sind relativ stabilisiert, aber dieser ganze Prozess ist Eindringens, des Explotens, des irgendwie auf dem Gerät resident werden da sieht man deutlich, dass sie da so ein bisschen damit kämpfen, dass es halt also einen äh also das Feld zu groß ist, die Anzahl der Varianten zu groß ist und sie da halt immer wieder sich drauf einstellen müssen. So und, Also man sieht halt so, sie haben so eine gewisse ähm also eine gewisse Methodologiesohne, also die haben halt so ein ähm. Also fange halt an mit einer Konfiguration, wo sie halt dem dem Fieldoffice oder gibt's so ein so einen schönen Fragebogen, ne? Also so ähm ist der so äh das ist der Codewort, das man dann nach mit drin suchen will, ist Fine Dining, das Case Officer Toolset und da äh sieht man drinnen halt so, wo sie dann so fragen, wer würde, wer würde das denn verwenden, so, wird's der Case Office da selber machen, also der ist E-Officer oder wird's ein Agent machen dem anderen, selber das Asset? Ähm oder jemand, mit dem man irgendwie sonst wie in Verbindung ist und dann, fragt man so, was worum geht's denn? Also was ist denn der Gegner, ist es irgendwie irgendein ein Business oder ist es halt irgendwie einen äh, eine Form Intelligence Agency oder ist es Tage möglicherweise ein Systemadministrator, wo man davon ausgehen muss, dass der ein bisschen genauer in seine Lokfails guckt. So und ähm, wird gefragt, so wird dieser äh wird dieses Tool unter den Augen von irgendjemand, So, also muss es so so sein, dass es also auch nicht mal ein Pop-up gibt oder so, weil jemand zugucken könnte. Ähm. Ja da wird gefragt, so ist es, dann Laptop oder Tablet oder was auch immer und so weiter. Also so diese diese ganze Reihe von sozusagen Fragen, die man so durchgeht, wie lange hat man am äh am Ziel, also wie lange darf man da verweilen, verwenden die da Krypto und so, also alle die fragen halt alles ab und bauen dann daraus ihre. Sozusagen ihr Toolset, ne? Also dann kriegst du so quasi dann vorkonfiguriertes Schweizer Taschenmesser mit genau den richtigen Klingen eingebaut äh die du halt für den Fall wahrscheinlich brauchen wirst. Offensichtlich wenn dann diese diese CIA-Hacker auch noch losgeschickt ähm zum Beispiel ins Konsulat nach Frankfurt, was ja so einer der kleineren Skandale war, die jetzt da drin steckte, In diesem Ding, da gibt's so ein Travel, also so ein so ein ziemlich humoristisch gehaltenen Travelguide so irgendwie was man dann so machen soll, wenn man halt für Technic und Support nach Frankfurt muss mit unter anderem den Hinweis, dass und das alles zuhört und mal in den Tankstellen kein ordentliches Essen bekommt, die ja, na ja, Amis halte. Ähm.

Tim Pritlove
0:12:22
Frank Rieger
0:12:25
Tim Pritlove
0:13:11
Frank Rieger
0:13:14

Ja, ja, genau, so hast du's so dann machen. Die spielen dann halt Q so, ne? Also das ist halt so der ähm das Ding und die ähm, Also klar ist halt aus den aus den der Vielfalt, die die da haben, das ist halt zum einen, machen die ein bisschen strategische Entwicklung, was hast du sie versuchen halt so auf den wesentlichen Plattformen, also insbesondere iOS und Android und Linux und Windows halt ähm quasi immer sozusagen den fertigen Werkzeugkasten zu haben, So also alles so die so die, sagen wir mal so fünf Mainstream Plattformen, dass man da immer was hat und dass da halt auch immer Explods da sind, um über jeden Angriffsweg, der halt, so sinnvoll möglich ist die halt vorzuhalten, die Anzahl dieser Explots ist jetzt nicht gigantisch groß. Also die haben halt, man, also die haben da auch so eine Historie drin teilweise so, wie lange war der Export unterwegs, also Vanessa tot gegangen, also zum Beispiel mit welchem Eiweiß-Update ist der halt rausgefallen oder wer hat denn parallel entdeckt, Ne, also da sind dann tauchen dann auch so Namen wie Stefan Essert zum Beispiel auch, so der halt irgendwie so ja entdeckt von dem danach gefixt so. Na, also die hatten dann, also man sieht halt so die, kaufen halt auch ganz viele Explots ein. Also ist halt ganz viel Tools und Explors sind halt von kommerziellen Zulieferern, Ähm das heißt also man sieht da quasi auch das andere Ende dieser äh dieser Zero Day ähm Verkaufskette, ne? Also wenn halt Leute an irgendwelche Brocker verkaufen. Die dann halt nicht explizit sagen, wir verkaufen nur an die Hersteller, also wir leiten es nur an die Hersteller weiter, so irgendwie syrische TÜV zum Beispiel, sondern hat die halt so eher wie Syrodien oder so unterwegs sind, die halt eher so. Serudium ist einer von diesen diesen Ray Trailer Firmen so oder gibt's, gibt's so diverse Firmen, so und auch einige, die nicht mal Firmen sind, sondern nur Individuen, die da halt unterwegs sind und halt dieses Brokering machen. Und da sieht man halt das andere Ende, ne. Also die sind dann hal, Undercontract oder so, ne? Und manchmal kriegen sie dann halt auch was von NSA rübergeschoben, also wenn sie dann fragen, sagen, wir müssen hier mal was, dann kriegen sie offensichtlich offenbar was rübergereicht und auch da sieht man wie der sie extrem eng mit den Briten zusammenarbeiten. Also die machen halt so Joint Workshops, mit den GCQ und ähm, kriegen von denen auch Exports rüber und schieben denen auch Exports rüber. Das sieht man halt so an diesen diesen Tambularischen Übersichten, dass die, also das sind da oft mal eine intensive Arbeitsbeziehung gibt und ähm die Cassons da halt äh ja doch äh eine privilegierte Position haben.

Tim Pritlove
0:15:37
Frank Rieger
0:15:41

Genau. Interessant an dem an dem ganzen Dingen ist halt auch so die Art und Weise wie die da so arbeiten. Also die haben dann halt so richtig Releases, und ganz viel von dem Vicky dreht sich halt auch darum so, Wie kriegt man denn irgendwie was unter welcher Plattform zum Compeilen und welche welche Möglichkeiten hat man um diese oder eine DL zu Insekten und also halt so Techniken, um auf dem System, sich reinzubohren, festzusetzen und nicht entdeckt zu werden, dann gibt's auch so richtig lange Hauttoos mit wie sorgt man dafür, dass man sein Risiko entdeckt zu werden, minimiert, also welche Kryptoverwendet man und so, das hat so richtig so eine ja, also so ein, also eine Menge Leermaterial quasi auch so von, wo man sieht so, okay, das sind so ich würde mal schätzen in der großen Ordnung so hundert, zweihundert Leute so die da aktiv sind. Ist ja quasi funktioniert wie eine Firma, ja? Die haben halt so Produktlinien und die haben halt irgendwie an denen arbeiten halt ein paar Leute und die haben dann halt Relises und die müssen halt adaptiert werden und dann haben sind, so haben sie genau dieses Problem, also normales Startup auch hat, nämlich so zwischen Projekt und Produkt zu differenzieren, beziehungsweise den Übergang dazwischen zu managen, so also wie viel muss ich da jetzt dann noch dran rumpatschen und für den Customer und so? Und die, also das Ganze unterscheidet sich jetzt nicht so sehr von dem, was eine. Also meine Security Research Bude ähm äh eine größere Macht, sie halt irgendwie versucht Dreck zu, also zu gucken, was passiert in der Öffentlichkeit, also welche Sachen an an neuen Reset Trailern passieren, welche neuen Tools werden released so, also welche ähm, ja, Werkzeuge, die man äh die man für Reverse Engineering verwenden kann oder die ähm das Leben hier und da einfacher machen, gibt es welche neuen Techniken sind entdeckt worden man experimentierte, man probiert die aus so, dann beschaffen die sich halt irgendwie die Hardware. Da gibt's eine so eine, eine relativ lustige Geschichte da drin, dass nämlich die, die halt halt auch das Problem haben, ähm was auch Leute haben, die ein normales dafür Mobilität für Mobiltelefone entwickeln, dass die ja häufiger auch Sachen haben, die älter, also ältere Software. Und ähm iOS ähm Backgrade ist ja wird da zunehmend schwieriger. Muss dann immer Jaybacken und so und da halt irgendwie und ähm, haben aber die eiserne Regel, dass ihre äh Einbruchswerkzeuge immer getestet werden auf exakt derselben Hardware, mit der exakten Softwareversion, die des Tages hat. Ne, damit's nicht irgendwie irgendeine Chance gibt, dass es irgendwie crasht oder irgendwie die Platte voll läuft oder irgendein Unsinn passiert, der halt die Entdeckungswahrscheinlichkeit erhöht, Und das stellt sich natürlich für Probleme, weil die haben natürlich kriegen die teilweise nicht mehr ran oder so, da müssen die dann halt irgendwie komisch beschaffen so und dann gibt's da offensiv so eine getarnte Beschaffungsorganisation, dann halt den Kram einkaufen, weil der sieht keine schlechteste, ihre CIA-Karte hinlegen, ist ein bisschen schwierig so, ne, Sie müssen sich das halt irgendwie beschaffen so und ähm. Die äh deswegen müssen sie dann halt auch irgendwie, also dreht sich ein Teil dieser dieser Einträge dreht sich halt dann um im Inventory Keeping. Wer hat denn jetzt gerade welches Telefonzone?

Tim Pritlove
0:18:52
Frank Rieger
0:19:57
Tim Pritlove
0:21:15
Frank Rieger
0:21:17

Genau, so eine Kaskade bist du dann halt auf dem linken Rasident werden kannst. Und du bist halt das Abball-Limit, so teure Explots werden am Markt, zumindest soweit mir bekannt nicht gehandelt. So alles andere ist weit drunter, also ich sage mal so ein, so ein Wald und Wiesenendexploid, der halt irgendwie dir. Auf, ich sage mal, einem etwas älteren Android halt irgendwie einen ähm einen Remotex gibt, der geht halt für fünfzig, sechzigtausend evantisch, ne? Das ist halt auch jetzt keine keine Gigantensummen aus Sicht der Geheimdienste. Also wenn du überlegst, was die sonst tun, die mal eben, also meine Musik, diese diese Gesamtgeheimniskonstellation in den USA sich anguckt, mit was hatten sie ihren Budget vierundfünfzig Milliarden, Okay, ist jede Menge Personal da bei uns, aber die bauen sich dann halt eben doch mal Satelliten für eine Milliarde oder zwei. Ne und das im Vergleich halt dazu irgendwie mal so eine funktionierendes, äh ja, so einen funktionierenden Baukasten zu haben, mit dem sie halt im Zweifel viele von den selben Ergebnissen dadurch kriegen, dass sie in anderen Leute Computer einbrechen, ist natürlich für die echt billig So und auch die Abteilung ist vergleichsweise klein. Und die scheinen auch ganz schön besiegt zu sein. Also es wird halt deutlich, dass der, also aus dem, dem, was man so lesen kann, den Vicky und wie die Leute schreiben, wie kurz die teilweise ihre Beiträge halten und an welchen Stellen sie überhaupt anfangen in längere Diskussionen einzusteigen, dass die dann schon unter Druck stehen. Also die haben die haben ordentlich Dampf auf äh, äh an Bedarf da. Das heißt also, wir können davon ausgehen, dass das, was wir da sehen, einem weit eingesetztes, häufig verwendetes Standardtool ist. Also jetzt nicht so ein einmal im Jahr müssen wir hinter uns zum iranischen Atomwissenschaftler hersteigen, bingen, sondern so ein, wird halt verwendet, wann immer es halt irgendwie konveniert ist.

Tim Pritlove
0:22:59
Frank Rieger
0:23:01
Tim Pritlove
0:23:13
Frank Rieger
0:23:33
Tim Pritlove
0:23:35
Frank Rieger
0:23:47
Tim Pritlove
0:24:08
Frank Rieger
0:24:23
Tim Pritlove
0:24:30
Frank Rieger
0:24:35
Tim Pritlove
0:24:40
Frank Rieger
0:24:43

Vor allen Dingen wissen sie, also haben sie eine Organisations also ein Organisationsgedächtnis ähm aus dem heraus, sie wissen, dass. Der ähm die anderen Organisationen nicht so sorgfältig mit ihren Informationen, Werkzeugen umgehen, wie sie es selber tun würden, Also die verdächtigen sich halt immer alle gegenseitig, wenn wenn irgendeiner von denen dann Exess bekommt oder du ihnen ein Werkzeug sich ein Werkzeugruh erreichen oder so, ähm dass das dann halt, äh eigentlich verbrannt ist, ne, weil sie das halt dann irgendwie ihren eigenen Prioritäten entsprechend verwenden und halt nicht daran denken, dass sie halt möglicherweise ein bisschen aufpassen sollten, und dementsprechend wenn die da was hatten, also wenn die halt einen zu dem Zeitpunkt ein Werkzeug hatten, was mit äh was ja auch gerüchtet wurde, also zu dem Zeitpunkt gab's ja Gerüchte, dass also auch einige Leute, die, die vorher bei NSA oder hier waren, twitterten ja auch so, ja, worüber reden wir eigentlich hä? Und, reflektiert sich da halt schon so, ne? Also diese, zu diesem spezifischen Zeitpunkt habe ich also dazu habe ich jetzt spezifisch nichts gefunden, da gab's keine keine Kommentare, ähm aber es ist halt klar, dass dass sie halt da immer, das Ziel haben und meistens offenbar erfolgreich sind jeweils zur aktuellen Version halt irgendwie was zu haben. So, was Physik für Physikalex ist, ne? Für Remotexes ähm es scheint nicht so ihr Fokus gewesen zu sein, also gibt's halt auch, aber ist jetzt nicht nicht so der zentrale Fokus und sehr interessant war, dass die, Die Tools für Android sich äh. Also die gucken sich halt immer nicht das spezifische Gerät an, sondern die Chipset-Familie. Also die sagen halt, okay, funktioniert auf diesem und jedem Baustein, ne? Also funktioniert zum Beispiel mit dieser Serie Quark Com, Basebandchips, mit diesen Grafik-CPOs. Na, also das ist halt so, da gibt's halt so eine.

Tim Pritlove
0:26:36
Frank Rieger
0:26:40
Tim Pritlove
0:27:23
Frank Rieger
0:27:57
Tim Pritlove
0:28:31
Frank Rieger
0:28:34
Tim Pritlove
0:28:37

Ja

Frank Rieger
0:28:39

Um zu sagen, okay, wir, wir verwenden als Staatssicherheitslücken, aber wir gehen damit verantwortlich um. So im Sinne von wenn eine Agentin eine Sicherheitslücke hat, dann muss sie die zu uns bringen und die Sicherheitslücke wird dann bewertet nach dem Motto okay. Brauchen wir die ja wirklich ganz dringend oder wie lange brauchen wir die noch? Und für welchen Zweck brauchen wir die? Und dann wird entschieden an zu welchem Zeitpunkt sie der Hersteller mitgeteilt bekommt. So, also nach dem Motto wir, müssen davon ausgehen, wenn's da draußen Sicherheitsrücken gibt, dass wir selber betroffen sind, wenn man dem Hersteller nicht Bescheid sagen und diese Sicherheitslücke schließen oder wie es die Signaturen für diese Sicherheitslücke irgendwelche Firewalls tun, falls es halt möglich ist, dann kommen wir halt in Probleme, weil möglicherweise der Schaden größer ist, der dadurch entsteht, dass diese Sicherheitslücke nicht geschlossen wird als das ähm wenn sie geschlossen wird, sondern das ist halt so dieses Equities, also dieses Abwiegen. Eigentlich galt dieser Prozess immer so ein bisschen als so eine Art. Experiment, um zu gucken, ob äh ob man sowas machen kann, also ob halt so ein, so eine Abwägung möglich ist, ne, also dass man eine rationale Entscheidung darüber trifft als Staat, dann gibt's dann einen einen Vorteil davon äh eine Lücke eine Zeit lang nicht zu schließen oder schließen wir sie lieber gleich. Und, Dieser Prozess hat aber in der Praxis halt ganz viele Probleme. Also zum einen ist es natürlich so, dass es halt immer eine eine wilde Annahme ist, welcher Schaden dadurch entstehen kann, dass man diese Lücke nicht schließt. Ne, also ist halt so ein, weiß man halt nicht. Also es liegt halt auch da an der anderen daran, dass also selbst die die Regierung hat in den USA hat halt kein Software-Inventory. Die wissen halt nicht mal, was sie alles an Softwareversionen im Einsatz haben. Die wissen nicht zentral an der Stelle, was irgendwie alles in welchem Subsystem, in welchem Militäreinheiten und so weiter verwendet wird. Das heißt, die können einfach auch nicht einschätzen, wie groß, das Risiko ist von einer bestimmten nicht geschlossenen Sicherheitslücke, dass sie halt der Gegner ausnutzen kann. Und insofern ist diese. Also lässt sich die Frage, ist dieses Experiment erfolgreich gewesen mit diesem äh Monobil Theater Process, das lässt sich, mindestens anhand dieses sehr Elis, dann jetzt letztendlich als klar nein beantworten. Weil da findet sich kein Hinweis darauf, dass die da irgendwas irgendwie äh ernstlich betrieben haben, also ihre Bax das vermittet haben oder so. Das äh ist so.

Tim Pritlove
0:30:58
Frank Rieger
0:31:04
Tim Pritlove
0:31:11
Frank Rieger
0:31:20
Tim Pritlove
0:31:26
Frank Rieger
0:31:29

Das kann sein, ja. Jedenfalls die diese Frage stellt sich ja in Deutschland jetzt auch, ne? Also wir haben ja diese, im Ausgang jetzt der der Kryptodiskussion, hat sich ja unser Innenministerium darauf äh verlegt, zu sagen, okay, ähm Krypto finden wir im Prinzip gut. Wir wollen aber Wege haben, sie zu umgehen, wenn wir müssen, was halt auf de facto Experte kontrollaner hinausläuft. Und ähm dieses äh äh da jetzt in der Entstehung befinde irgendwie äh Zentralbundeszeibeamter in Köln, was irgendwie dafür, Dienen soll halt den Behörden halt irgendwie als zentraler Ansprechpartner für solche Zwecke zu dienen. Ähm wird natürlich, In genau dieser Diskussion laufen. Also meine wir sagen schon länger, dass der Staat halt, wenn er von der Sicherheitslücke kennt, das hat dann, Das ist eine verdammte Pflicht, irgendwie anzusagen. Ähm dass er sie hat und ähm sie halt irgendwie dem Hersteller zur Verfügung zu stellen, damit sie schnellstmöglich geschlossen wird, eben weil ähm eine Abwägung eigentlich nicht möglich ist. Und das haben wir jetzt. Demonstriert bekommen, dass wir an diesem Punkt halt Recht hatten, dass wir also man einfach sagen kann ähm erstens, die Dienste scheren sich da sowieso nicht drum. So, also die. Wären halt, wenn nicht die Anweisung ist, sobald du von der Sicherheitslücke Kenntnis hast, dass sie dann geschlossen werden muss. Ähm da dann werden die da immer irgendwelche Ausreden erfinden, warum sie die jetzt gerade nicht, weil sie noch überprüfen mussten oder weil irgendwie gerade auf einer Operation oder irgend.

Tim Pritlove
0:32:56
Frank Rieger
0:32:57
Tim Pritlove
0:33:03
Frank Rieger
0:33:05
Tim Pritlove
0:34:17
Frank Rieger
0:34:18
Tim Pritlove
0:35:05
Frank Rieger
0:36:10
Tim Pritlove
0:36:27
Frank Rieger
0:36:28
Tim Pritlove
0:37:21
Frank Rieger
0:37:24
Tim Pritlove
0:38:32
Frank Rieger
0:38:35
Tim Pritlove
0:38:37
Frank Rieger
0:38:47
Tim Pritlove
0:39:56
Frank Rieger
0:39:58
Tim Pritlove
0:40:30
Frank Rieger
0:40:55
Tim Pritlove
0:41:11
Frank Rieger
0:41:21
Tim Pritlove
0:41:23
Frank Rieger
0:41:46
Tim Pritlove
0:41:56
Frank Rieger
0:41:57
Tim Pritlove
0:42:01
Frank Rieger
0:42:03
Tim Pritlove
0:42:37
Frank Rieger
0:42:39
Tim Pritlove
0:43:25
Frank Rieger
0:43:31
Tim Pritlove
0:43:38
Frank Rieger
0:43:39

Also zwischendurch ist irgendwie mindestens ein ein iPad eher irgendwie hat sich schon länger irgendwie zerbröselt, haben's noch irgendwie so ein bisschen so wie so ein alter Daimler so mit so Teeträgern und so. Ja Also der, wie gesagt, die Forderung daraus, die die wir halt daraus ableiten, ist halt schon zu sagen, okay, wir brauchen halt da äh stärkeren Zindes für irgendwie, bessere Sicherheitsmaßnahmen und wir kommen da halt auch nicht mehr drum rum, weil sonst können wir diesen ganzen Tims auf Singst Quatsch hal echt vergessen, wenn's halt irgendwie keine Möglichkeit gibt, ähm dieses Security-Thema halt mit irgendeiner Art von äh Mark Nachdruck und Regulierung zu versehen, die, am Ende effektiv dazu führt, dass es halt besser wird, dann wird's halt nicht gehen. Und ich meine, was da immer so diskutiert wird von wegen Zertifizierung und also was ist halt Quatsch, das wird halt nicht funktionieren, das ist halt so ein geht halt nicht so. Also was halt so der der vor, der, Also der Vorschlag, den wir gerade in der Politik halt auch treiben, ist zu sagen, okay, Schritt eins ist halt Mindesthaltbarkeitsdatum, auf Security Updates angeht, ein Schritt zwei ist, dass wir dahin gehen, dass wir sagen, okay, wir definieren mal einen dynamischen Stand der Technik, was Sicherheit angeht für die unterschiedlichen Bereiche, Ja, das war halt einfach eine Strukturschaft, wo halt die Leute aus der Industrie, die halt Ahnung davon haben, die Security Research hat, die Leute aus der Akademie sich einfach zusammensetzen, irgendwie alle zwei Monate oder sowas und halt definieren, okay, für diese klasse Gerät, nehmen wir mal irgendwie Lichtschalter, Heizungssteuerung, was auch immer. Ist hal. Sag mal diese Mindestvoraussetzung so irgendwie minimale Keeling, so minimale Messesellversion. Minimale Version von diesen und jenen Komponenten, so, ne? Also.

Tim Pritlove
0:45:20
Frank Rieger
0:45:23
Tim Pritlove
0:45:24
Frank Rieger
0:45:27

Die halt einfach mal aufzuschreiben und zu sagen und die halt dynamisch zu halten, also nicht halt mit im Sinne von so com and tridea, alle zwei Jahre irgendwie versuchen wir mal diesen diesen Standard zu updaten, sondern halt so ein dynamischer Prozess, der halt auch bezahlt wird, also für Leute für ihre Zeit bezahlt werden weil sonst wird's halt nicht passieren. Ähm und beteilige ich halt auch für eine Aufgabe des Staates dafür zu sorgen, dass er diese, Diese Dokumentation gibt und zwar nur als Finanzier und Moderator, nicht als Akteur dabei. Gut, BSI kann sich natürlich klar gerne mit an den Tisch setzen und das halt irgendwie Facilitaten, aber die sollten halt nicht derjenige sein, der halt da die dann halt irgendwie Dinge festlegt und der, wenn man das dann halt einmal hat, dann kann man halt auch hingehen und zum Beispiel über Haftung und Versicherung diskutieren. Ne, dann kann man sagen, okay, für, IT-Systeme bestimmter Größenordnung, wenn die halt irgendwie oder bestimmte Anzahl User oder so, dann sollten die halt dem definierten Anstell der Technik entsprechen, sonst kriegst du keine Haftpflichtversicherung dafür. Oder so. Also da kann man dann halt anfangen, wenn man halt diesen Stand der Technik mal definiert hat und dann einen Prozess für existiert, der sich auch bewährt und der hat sich eingeschliffen hat und irgendwie vorangeht, dann kann man dadurch halt eben auch den Druck erhöhen Also dann kannst du halt den Druck auf die Hersteller erhöhen, dass sie halt irgendwie in relativ zügigem Tempo, sich auf dem Stand der Dinge bewegen, also möglichst schnell halt dahin kommen, dass das halt Sachen egal update werden.

Tim Pritlove
0:46:47
Frank Rieger
0:47:37
Tim Pritlove
0:47:40
Frank Rieger
0:48:19
Tim Pritlove
0:48:52
Frank Rieger
0:48:57
Tim Pritlove
0:49:12
Frank Rieger
0:49:17
Tim Pritlove
0:49:21
Frank Rieger
0:49:21
Tim Pritlove
0:49:44
Frank Rieger
0:49:47
Tim Pritlove
0:50:36
Frank Rieger
0:51:55
Tim Pritlove
0:51:56
Frank Rieger
0:52:22
Tim Pritlove
0:53:08
Frank Rieger
0:53:40
Tim Pritlove
0:53:51
Frank Rieger
0:53:53
Tim Pritlove
0:54:15
Frank Rieger
0:54:17

Oder arabisch klingenden Namen haben oder Muslims sind. So, also ist halt schon ziemlich klar, so die also der dieser Diskriminierungsansatz, da ist halt der nicht so äh, nicht so stark vertuscht so nach diesem Moslem-Band-Ding wird das ja recht offensichtlich. Und das scheint jeder halt auch ziemlich, Gewalttätig teilweise durchzusetzen, ne? Also halt so, also da gibt da Berichte von körperlicher. Körperliche Empfang des Telefons unter Gewalteinsatzordnungen. Also das war halt äh schon relativ krass. Und die ähm die Frage, Was passiert denn dann mit dem Telefon wenn man das Telefon jetzt äh dann paar Stunden nicht äh nicht sieht, wird es halt nur forensisch ausgelesen oder wird bei der Gelegenheit dann nochmal halt irgendwie so ein äh so ein Implunt aus der Wall-Seven-Tour-Kiste da installiert. Ähm die ist halt nicht zu beantworten, Also es kann man halt eigentlich de facto auch nicht, seriös tun, also äh wenn Leute fragen, okay, ist denn mein Telefon jetzt infiziert, nachdem ich ein paar Stunden halt irgendwie in staatlicher Kontrolle hatte. Kann man Jörg beantworten, weil die Techniken um halt so ähm, ja, Trojaner auf so einem Telefon zu verbergen, äh sind halt ziemlich vielfältig und man kann auch nicht davon ausgehen, dass man die alle findet oder wenn man zum Beispiel ein Notebook hat, ne? Also Notebook. Ähm hat ja relativ viele verschiedene Softwareebenen, ähm relativ niedrige davon, ist es auf DEFI, also ist halt der äh der Teil der Frömer Bios hieß.

Tim Pritlove
0:55:49
Frank Rieger
0:55:51
Tim Pritlove
0:56:48
Frank Rieger
0:56:56
Tim Pritlove
0:57:13
Frank Rieger
0:57:16
Tim Pritlove
0:57:24
Frank Rieger
0:57:26
Tim Pritlove
0:57:34
Frank Rieger
0:57:35
Tim Pritlove
0:57:46
Frank Rieger
0:57:52
Tim Pritlove
0:58:49
Frank Rieger
0:59:00
Tim Pritlove
0:59:06
Frank Rieger
0:59:09
Tim Pritlove
0:59:28
Frank Rieger
1:00:31
Tim Pritlove
1:00:35
Frank Rieger
1:00:42
Tim Pritlove
1:00:57

Gibt's natürlich jetzt viele Leute, die sagen so, ach ja, na ja, das kann man ja auch alles abschalten, dass man da nichts kaufen kann und überhaupt und was äh kann schon passieren. Jetzt gab's diesen Fall, äh ich habe mir jetzt den Fall selber nicht genau angeschaut, aber da ist halt jemand in äh seiner Badewanne aufgefunden worden und sein Mitbewohner ist wohl verdächtigt worden. Für seinen Tod gesorgt zu haben, ein bisschen äh her, nämlich November zwanzig fünfzehn, trotzdem hatte dieser Haushalt bereits ein Amazon ein, Eco äh Gerät ähm. Also Equa ist ja das Device, Alexa heißt die mit diesem Gerät äh simulierte äh virtuelle Persönlichkeit und. Ja, nun kam das Gericht auf die tolle Idee. Äh man könne doch mal bei Amazon nachfragen, ob denn nicht im Rahmen der ohnehin permanent durchgeführten Audioaufzeichnung bei Amazon nicht irgendwelche Daten äh zu finden werden, die unter Umständen auf einen ja, eine Aufklärung dieses Tötungsdeliktes hinweisen können. Da haben sich dann anfangs der, Mensch, also der Beschuldigte als auch Amazon selber dagegen gewehrt. Mittlerweile gibt aber Amazon diese Daten. Weil der Beklagte selber dem zugestimmt hat. Also die haben sich halt jetzt so äh geeinigt, was da jetzt der Hintergrund war, kann ich jetzt nehmen, die nicht so richtig sagen. Äh der Fall äh läuft ja auch noch. Ähm ob da jetzt auch so viel draus zu gewinnen ist, weiß ich nicht. Nur man muss sich halt einfach mal klar sein hier ist ein Gerät, dessen Aufgabe es ist dir die ganze Zeit zuzuhören für den Fall, dass du es ansprichst. Und das bedeutet, dass im Prinzip die ganze Zeit recordet werden muss. Jetzt muss man ja nicht gleich einen Aluhut aufsitzen und die größtmögliche Verschwörung sich dazu denken. Hier können auch Softwarefehler äh bei Amazon, ja Daten werden nicht gelöscht et cetera, sowie das auch schon mal hatte, da mit seinem WLAN-Capcharm, als sie da durch die Straßen gefahren sind, ähm beziehungsweise eben auch die Übernahme äh dieses Geräts aus der Fremde durch entsprechende Malware äh könnte halt dazu führen, dass eben dieser äh Rekorder, permanent läuft. Aber was natürlich jetzt auch ein rechtliches Problem.

Frank Rieger
1:03:13

Gerne und vor allen Dingen auch einen einen Vertrauensproblem, ne? Also ich meine, das ist halt so die, also Amazon sagt ja selber, so eigentlich wird nur äh angefangen zu streamen, wenn halt das Keyword getected wird und das Keyword, also Eleks, Alexa oder wir hauen einen d Assistenten wird ja lokal detektiert. Ähm. Wenn man so ein so ein, so ein Echo aufschraubt, ganz interessant eigentlich, da steckt halt ein richtig fetter, digitaler Signalprozessor drin, ähm der das Signal von sieben oder acht Mikrofonen, die da so oben im Kreis sind, ähm aufnimmt, und auch die Richtung aus der Signal kommt direktiert. Also man sieht es ja daran, wenn man anfängt mit dem Ding zu sprechen, denn oben der LED-Kreis geht dann dahin, wo der Sprecher ist. Also sagt einem so, ich ich höre also sein quasi ich höre dich Signal. Und äh eigentlich sollte die, und damit halt irgendwie die Verarbeitung in der Cloud dann halt erst passieren, wenn das Keyword äh Keyword gesagt wird, so, ne? Und. Zumindest nach dem, wo wir halt jetzt irgendwie mal irgendwie mal kurz einen Weiherschlag irgendwie rangehalten haben an so ein Echo zumindest in der Version, die wir da vor der Nase hatten, auch so zu sein, ob das nach dem nächsten Softwareoptik immer noch so ist und ob das früher mal anders war und ob es vielleicht Keine Ahnung, auch von der Hardware bei Sonne abhängig oder so, wissen wir nicht, keine Ahnung. Also ist halt äh also vielleicht hatten sie damals halt zum Beispiel auch die Keyword Detection noch nicht im Griff und haben die Keyword Detection auch in der Cloud gemacht, wäre auch eine Option, dass sie halt einfach direkt alles in die Cloud streamen, weil sie halt nicht äh damals halt noch nicht die Keyword Detection halt hatten so. Selbst dann äh also selbst wenn man sagt, okay, der geht halt nur mit Keyword Detection an. Äh findet eigentlich inakzeptabel. So, also das ist halt irgendwie so ein, ich will eigentlich nicht, dass da irgendwie nur weil ich ein Wort sage, was ich möglicherweise auch mal zufällig sage, dann plötzlich angefangen wird, möglicherweise und zwar auch ohne Zustimmung der anderen Teilnehmer in dem Raum halt irgendwie da das Audi nach draußen zu streamen.

Tim Pritlove
1:05:08
Frank Rieger
1:06:25
Tim Pritlove
1:06:26
Frank Rieger
1:06:28
Tim Pritlove
1:06:45
Frank Rieger
1:06:46

Definiert Akustik, so kannst die Mikrofone optimal anbringen zum äh zum Fahrer. Und da gibt's ja schon länger so äh so Audio äh Geschichten. Und tatsächlich ist es aber auch so, dass äh die auch von staatlichen Stellen, also von von Ermittlungsbehörden und vom Geheimdiensten, extrem gerne als Wanz genutzt werden, tatsächlich so ein Auto zu verwanzen, machen die mittlerweile per Software. Also wenn halt irgendwie so ein etwas dickeres Auto hast, was halt irgendwie so was Control Features eingebaut hat. Und sei es halt auch nur irgendwie um der Navigation halt die Adresse zu sagen, dann ist die per Software, also per kleinem Softwareupdate. Zu einer Wand zu machen, äh umbaubar. Und die Dinger haben ja mittlerweile auch alle Mobiltelefone eingebaut und, so ein Auto zu verwanzen, wird, wenn's halt irgendwie ein halbwegs modernes Modell ist, eben nicht mehr mit, irgendwie muss man dieses Auto irgendwie auf brechen und dann da irgendwie die Wand so irgendwie in den Himmel fummeln und noch irgendwo die Kabel verbargen und die Stromversorgung für die Wanze halt irgendwo noch irgendwie herkriegen und so weiter und so fort. Und dann auch irgendwie für den Ablenk sorgen, sondern die machen halt einfach ein Softwareupdate, weil die Wanze ist bereits eingebaut, So und wenn das halt in so modernen, ausgestatteten Gebäuden genauso wird, dann ist abhören tatsächlich ein Softwareupdate auf den italienischen Room Controller. Nichts weiter und ist sehr viel weniger aufwendig als.

Tim Pritlove
1:08:03
Frank Rieger
1:08:05
Tim Pritlove
1:08:27
Frank Rieger
1:08:54
Tim Pritlove
1:09:00
Frank Rieger
1:09:03
Tim Pritlove
1:10:19
Frank Rieger
1:11:05
Tim Pritlove
1:11:08
Frank Rieger
1:12:00
Tim Pritlove
1:12:10
Frank Rieger
1:12:12
Tim Pritlove
1:13:04
Frank Rieger
1:13:30
Tim Pritlove
1:13:35
Frank Rieger
1:13:37
Tim Pritlove
1:13:40
Frank Rieger
1:13:51
Tim Pritlove
1:14:33
Frank Rieger
1:14:36
Tim Pritlove
1:14:38
Frank Rieger
1:14:41
Tim Pritlove
1:14:51
Frank Rieger
1:14:54
Tim Pritlove
1:14:55
Frank Rieger
1:14:56
Tim Pritlove
1:15:20
Frank Rieger
1:15:24
Tim Pritlove
1:15:25
Frank Rieger
1:15:37

Genau und dann wird's halt in den gibt's in den Langzeitspeichern, dann kann's angeblich zumindest nach Gesetz nur vom Vorgesetzten des äh Beamten, also vom dann halt dem Wachführer oder was auch immer, wie äh als irgendwie gelöscht markiert werden. Ähm, und die äh. Also und dann gibt's noch so ein paar Regeln unter welchen Umständen halt diese äh diese Aufnahmen halt verwendet werden, also irgendwie Nachweis von Straftaten äh, Angriff auf Beamte natürlich, ähm aber man kann halt auch als Bürger sagen so, hier, Ich hätte gerne diese Aufnahmebeweis gesichert, weil ich würde gerne Anzeige in diesem Namen stellen. Und ich Bin da so ein bisschen zwiegespalten, ne? Also einerseits ist es halt so, dass wir halt ja schon einen relativ großes Problem halten mit Gewalt durch Polizisten haben so und die Erfahrung aus Städten wo diese Bodycams verwendet werden ist, dass, sowohl die Gewalt von Polizisten gegen Bürger, als auch die Gewalt von Bürger gegen Polizisten zurückgeht, wenn halt diese Bodycams da im Einsatz sind es gibt allerdings auch Fälle beziehungsweise Städte wo es halt so ist dass durch die Regeln zum Einsatz dieser Bodycams das halt eher einseitig ist also wenn die Polizisten halt relativ einfach löschen können oder beziehungsweise die Durchführungsbestimmungen halt so sind, dass es halt irgendwie nicht Ja, also im Zweifel der Bürger halt immer das Problem hat, weil's dann halt zufällig gerade keine Aufzeichnungen gibt, wenn er halt irgendwie von der Polizei verprügelt wurde. Ähm dat hilft natürlich dann halt auch nicht so. Und deswegen bin ich da so ein bisschen zwiegespalten ähm, die de facto führt halt wieder dazu, dass halt noch mehr öffentlicher Raum halt irgendwie eine eine Aufzeichnung unzuliegt so und. Die Frage wann denn halt diese Bodycams eskaliert werden zu Livestreaming? So ne, also das halt irgendwie alle diese Kameras irgendwie gleich live auf 'ne Zentrale gestreamt werden. Weil ist ja besser, ne?

Tim Pritlove
1:17:29
Frank Rieger
1:17:31
Tim Pritlove
1:17:38
Frank Rieger
1:17:42
Tim Pritlove
1:17:45
Frank Rieger
1:17:49
Tim Pritlove
1:17:52
Frank Rieger
1:17:53
Tim Pritlove
1:17:58
Frank Rieger
1:18:02
Tim Pritlove
1:18:06
Frank Rieger
1:18:58
Tim Pritlove
1:19:02
Frank Rieger
1:19:08
Tim Pritlove
1:19:52
Frank Rieger
1:20:06
Tim Pritlove
1:20:45
Frank Rieger
1:20:48
Tim Pritlove
1:20:50
Frank Rieger
1:21:00
Tim Pritlove
1:21:02
Frank Rieger
1:21:04
Tim Pritlove
1:21:06
Frank Rieger
1:21:10
Tim Pritlove
1:21:18
Frank Rieger
1:21:34