WEBVTT

NOTE
Podcast: Logbuch:Netzpolitik
Episode: LNP213 Judasgerät
Publishing Date: 2017-03-16T14:38:40+01:00
Podcast URL: https://logbuch-netzpolitik.de
Episode URL: https://logbuch-netzpolitik.de/lnp213-judasgeraet

00:00:00.005 --> 00:00:08.905
<v Frank Rieger>Guten Morgen. Guten Morgen Tim. Ich weiß manchmal nicht alles, aber ich würde nicht absichtlich lügen.

00:00:09.019 --> 00:00:18.105
<v Tim Pritlove>Und stehst du in Verbindung mit der CIA?

00:00:36.156 --> 00:00:42.165
<v Tim Pritlove>Logbuch, Netzpolitik, Nummer zweihundertunddreizehn nach einer kleinen Kreativ

00:00:41.973 --> 00:00:50.680
<v Tim Pritlove>Pause äh sind wir jetzt mal wieder im Programm. Es war auch geplant schon etwas äh früher on Air zu gehen, aber da kamen ein paar Krankheitsabsagen.

00:00:50.506 --> 00:00:58.149
<v Tim Pritlove>Dazwischen und umso mehr freue ich mich äh heute einen brauchbaren Ersatz für Linus gefunden zu haben, nämlich Frank Frank Krieger, hallo,

00:00:58.474 --> 00:01:05.138
<v Tim Pritlove>Frank, ja ähm bastelt's auch gerade viel rum mit äh der Internetwelt, oder? Ja.

00:01:04.838 --> 00:01:15.365
<v Frank Rieger>Eher so IOT ist gerade ein ein sehr interessantes Bastelthema. So ähm da passieren gerade jede Menge Dinge und man ist also wirklich krasse daran ist, wie billig das alles geworden ist, ne. Also du kriegst halt irgendwie so.

00:01:15.876 --> 00:01:24.084
<v Frank Rieger>Dinge, mit denen du früher Mondlandungen machen konntest jetzt so wirklich, wirklich für so zwei Dollar und da hat dann schon jemand dran verdient und das wurde auch noch was hinterher geschick.

00:01:23.784 --> 00:01:29.220
<v Tim Pritlove>Uns befindet sich so viel Software drin wie äh vor zehn Jahren irgendwie im kompletten Betriebssystem.

00:01:28.970 --> 00:01:31.253
<v Frank Rieger>Ja, vielleicht vor zwanzig Jahren, aber ja, mhm.

00:01:31.003 --> 00:01:34.484
<v Tim Pritlove>Wird dauert auch nicht mehr lange und.

00:01:34.234 --> 00:01:35.580
<v Frank Rieger>Halt so,

00:01:35.592 --> 00:01:45.807
<v Frank Rieger>Ja, also dieser dieser äh man kann kleine Prozessoren überall einbauen, wo es Sinn und auch keinen Sinn macht, äh Wahnsinn, der der äh schreitet unauffallsamt voran. Und

00:01:45.783 --> 00:01:49.172
<v Frank Rieger>Man hat immer so, so man so mit den Leuten in der Industrie diskutiert das Problem

00:01:49.154 --> 00:01:59.333
<v Frank Rieger>dass die Hände ringt auf der Suche nach irgendwelchen Ideen sind, wo man das alles jetzt verwenden kann, diese Technologie. Also man hat ja das Gefühl, Lauflösung wird laut Eimern rum und sucht einen Weg nach Nägeln.

00:01:59.033 --> 00:02:05.563
<v Tim Pritlove>Das ist äh ja ich, ich will nicht sagen, wir haben's ja schon immer gesagt, aber wir.

00:02:06.366 --> 00:02:09.897
<v Tim Pritlove>Sagt.

00:02:09.597 --> 00:02:13.635
<v Frank Rieger>Also es ist halt so das Todioser T-Shirt kann man wirklich irgendwie äh häufiger anziehen.

00:02:13.335 --> 00:02:23.057
<v Tim Pritlove>Ja, ist echt krass. Also äh ich meine wie vielleicht die meisten Hörer äh wissen, haben wir ja vor Gott, was haben wir jetzt? Über zwanzig Jahre,

00:02:23.268 --> 00:02:32.011
<v Tim Pritlove>es ist zweiundzwanzig, gibt fast zweiundzwanzig Jahre her, das wäre irgendwie mit Chaos Radio angefangen haben und ich weiß noch, wie wir damals immer schon so dämonisch irgendwie.

00:02:32.696 --> 00:02:42.695
<v Tim Pritlove>Äh na ja, ich will nicht sagen Weißsagung verkündet haben, aber wo ich mich noch sehr lebhaft dran erinnere, als das erste Mal ähm.

00:02:43.825 --> 00:02:51.763
<v Tim Pritlove>So mit diesem Mubiltelefon so eine gewisse Verbreitung gefunden hat, sondern es muss so Ende der neunziger Jahre gewesen sein, da.

00:02:51.469 --> 00:02:52.700
<v Frank Rieger>Achtundneunzig etw.

00:02:52.400 --> 00:03:06.136
<v Tim Pritlove>Kam dann immer so diese können sie uns über das Telefon abhören und so, nicht? Da hatten äh also einige schon so ihre Aluhüte äh ordentlich auf und wir so, na ja, also so rein technisch.

00:03:05.836 --> 00:03:07.042
<v Frank Rieger>Prinzip schon.

00:03:07.044 --> 00:03:08.876
<v Tim Pritlove>Ginge das schon nur,

00:03:08.949 --> 00:03:22.373
<v Tim Pritlove>praktisch äh wissen wir nicht, ob dieser Aufwand tatsächlich getrieben wird und da müsste man ja auch äh große Verschwörungstheorien zusammenrühren und so und die Zeit hat uns mittlerweile komplett eingeholt.

00:03:22.073 --> 00:03:32.426
<v Frank Rieger>Na ja und ähm wir können eigentlich davon ausgehen, wann immer wir uns irgendeinen Quatsch ausdenken können, der wie eine Verschwörungstheorie klingt und es technisch möglich, dann wird halt gemacht.

00:03:33.063 --> 00:03:35.106
<v Frank Rieger>Also irgendjemand wird's dann halt schon tun,

00:03:35.461 --> 00:03:45.261
<v Frank Rieger>man mittlerweile eigentlich so sagen, also so na ja so der also für mich so dieses diese Erkenntnis aus den dem Teil des Nohendokumente, die sich dann halt über die,

00:03:45.430 --> 00:03:53.506
<v Frank Rieger>Also diese Tate Access Organisation bei der NSA, also die deren Hacker Truppe drehte, war so, na ja, wenn man sich's ausdenken kann, dann machen sie es halt.

00:03:53.254 --> 00:04:02.129
<v Tim Pritlove>Das bringt uns auch schon äh zum ersten Thema so. Wenn man schon über Verschwörungstheorien

00:04:03.800 --> 00:04:17.356
<v Tim Pritlove>sprechen, da ist dann auch unser Freund Juri als Sanchov nicht weit, der immer noch in London ausharrt in seiner Botschaft, aber äh ganz äh der hat jetzt auch wieder Internet, ne? Also das ist ja immer eigentlich mal äh abgeschaltet.

00:04:17.056 --> 00:04:22.686
<v Frank Rieger>Also habe ich gelesen, dass ich's nach der Wahl wieder angedreht habe, ja. Also zumindest Twitter erwähnt, hat jetzt auch einen eigenen Twitter-Account.

00:04:22.686 --> 00:04:28.352
<v Tim Pritlove>Den Twitter aber kein blaues Häkchen verpassen möchte.

00:04:26.418 --> 00:04:34.482
<v Frank Rieger>Echt? Oh, das habe ich gar nicht bekommen. Na gut, also blaues Häkchen ist ja eh nur irgendwie hinderlich.

00:04:32.283 --> 00:04:46.265
<v Tim Pritlove>Aha. Ja, so wie Trump, ne? Also einmal Potos und einmal Real Donald Trump gibt's jetzt auch äh gibt Wiki Leaks und einmal Real äh Julian Assange sozusagen.

00:04:46.278 --> 00:04:49.691
<v Frank Rieger>Na ja, ich meine Herr Gott, das war so hat man mehr Freiheiten, ne?

00:04:49.391 --> 00:04:53.312
<v Tim Pritlove>Der Trend geht zum Zweite Coin. Das wird mir vielleicht auch mal einen zulegen.

00:04:52.083 --> 00:04:54.179
<v Frank Rieger>Genau. Real Tim Pretty.

00:04:53.929 --> 00:04:57.701
<v Tim Pritlove>Genau. Man munkelt allerdings auch, das gibt's schon längst.

00:04:58.536 --> 00:05:09.605
<v Tim Pritlove>Ja, wir äh wollen ähm sprechen äh auch nicht nur über das äh Release von dem sogenannten Wald äh seven.

00:05:10.110 --> 00:05:18.534
<v Tim Pritlove>So hat Wiki Leaks das äh genannt, weiß gar nicht, gibt's irgendeinen Grund für diese sieben? Äh es ist halt einfach nur, weil's Fancy klingt.

00:05:18.318 --> 00:05:21.635
<v Frank Rieger>Ich habe keine Ahnung. Ja, sie haben's irgendwie nicht erklärt, soweit ich weiß.

00:05:21.455 --> 00:05:28.203
<v Tim Pritlove>Und das Ganze scheint zu sein, ein äh League aus CIA Kreisen.

00:05:28.299 --> 00:05:32.427
<v Frank Rieger>Na, also was es ist? Ja, also was ist also mit.

00:05:32.908 --> 00:05:44.812
<v Frank Rieger>Kann man schon davon ausgehen, dass es so ist, weil äh auch die entsprechenden Statements halt das hier eher dazu vorliegen, dass sie halt sich darüber große Sorgen machen, die nationale Sicherheit und so. Ähm also worum sie's handelt, ist ein,

00:05:44.968 --> 00:05:49.541
<v Frank Rieger>also wirklich sagt er ist ein Teil einer größeren Serie und ist der größte

00:05:49.493 --> 00:05:58.542
<v Frank Rieger>Dampf aus äh Geheimdienstdokumenten ever und so. Der Teil der jetzt released ist von diesem Waldseven. Ähm da worum es sich dabei handelt, ist ein ähm,

00:05:58.591 --> 00:06:07.232
<v Frank Rieger>Dampf aus einem Confluence. Ne, also ist ja ähm so ein Tool, was äh quasi das Vicky ist in äh Jyra,

00:06:07.659 --> 00:06:14.220
<v Frank Rieger>ist halt so ein so ein Ischio und Travelticket und sonst was Company Managementsystem Development Verwaltung und so,

00:06:14.263 --> 00:06:28.450
<v Frank Rieger>Ähm was halt so bei mittlerweile sehr, sehr vielen fünf verwendet, so wird so eben auch bei der CIA und diese Konferenz ist also quasi ein so ein Fancy Wiki. Also was halt irgendwie es ermöglicht, Lisa Patric anzulegen und ein bisschen Optimation daran zu tackern und so.

00:06:28.216 --> 00:06:31.322
<v Tim Pritlove>Aber auch so eine Kolleporationssoftware für Teams.

00:06:31.022 --> 00:06:39.951
<v Frank Rieger>Genau, so so Dinge. Und was was der bisher veröffentlicht hat, ist halt der sozusagen der textuelle Teil mit einer paar PDF-Dokumenten und so aus diesem Jahr

00:06:39.843 --> 00:06:48.916
<v Frank Rieger>und halt ein paar ganz ausgewählte Dampfs in in Form eines von Hexdams. Und,

00:06:48.923 --> 00:06:53.862
<v Frank Rieger>Die haben halt die Tools, die dahinter stehen, also die Hacking Tools ähm

00:06:53.826 --> 00:07:03.146
<v Frank Rieger>nicht veröffentlicht, sondern er sagt, okay, da wollen wir jetzt mit den Herstellern zusammenarbeiten, damit die die schließen können. Interessant an diesem äh an diesem Dampf ist.

00:07:04.108 --> 00:07:07.382
<v Frank Rieger>Also sind zwei Dinge zum einen die Kultur,

00:07:07.503 --> 00:07:17.910
<v Frank Rieger>die man da so einen Einblick bekommt, weil die plappern da halt auch, ne? Also die flaxen da und machen halt irgendwie ihre Würzchen und äh tun sich daneben Bilder rein und so. Also das halt.

00:07:17.610 --> 00:07:19.563
<v Tim Pritlove>Meinst hier eher Agent sind auch nur Menschen.

00:07:19.263 --> 00:07:26.726
<v Frank Rieger>Ja, es sind doch nur Menschen so, ne? Also ist halt so völlig über völlig überraschend. Weil die Leute, die mit äh die da dieses dieses ähm.

00:07:27.495 --> 00:07:41.346
<v Frank Rieger>Äh dieses Jahr offenbar benutzen, sind halt jetzt auch nicht so die die richtigen Schlaputergänzer, sind halt die Serie Hacker. Ne, sind halt Leute, die entwickeln da halt Software, also ist halt so, wenn man da reinguckt, dann sieht man, die entwickeln halt einfach Software, die zum Abhören von,

00:07:41.556 --> 00:07:45.967
<v Frank Rieger>na ja, eine große Auswahl an ja Geräten dient,

00:07:46.237 --> 00:07:58.790
<v Frank Rieger>und das ist halt der Unterschied, der ähm zu den Sachen, die wir von der NSA kennen, mit Ausnahme äh dieses Traumkataloges für die sogenannten Implants ist, dass es sich dabei halt nicht,

00:07:58.941 --> 00:08:07.972
<v Frank Rieger>Primär um Werkzeuge zur Netzwerküberwachung handelt, sondern halt um Sachen, die dazu dienen, äh ja Geräte zu infizieren so und ähm.

00:08:08.333 --> 00:08:13.428
<v Frank Rieger>Die machen sich da ganz viele Gedanken zum Beispiel darüber, wie ähm,

00:08:13.621 --> 00:08:27.339
<v Frank Rieger>Verwendet denn so ein, so ein jemand, der im Feld, also in the field, wie sie schreiben immer äh für wie verwendet er denn diese Tools? Und die werden dann halt so auf USB-Sticks ausgeliefert und die werden vorher, wenn wird gefragt, ganz genau,

00:08:27.520 --> 00:08:29.622
<v Frank Rieger>Was verwendet denn das Target,

00:08:29.641 --> 00:08:43.083
<v Frank Rieger>Also was welchen Computer oder welches Mobiltelefon verwendetes Ziel, wo halt diese Software eingeschleust werden soll, dann wird geguckt, ob man irgendwie online rankommt, dann wird geguckt, ob man also ob jemand da offline hin kann, irgendwie, keine Ahnung, Putzfrau, die halt,

00:08:43.107 --> 00:08:54.849
<v Frank Rieger>B-Stick reinsteckt oder so und dann haben sie halt natürlich immer so gewisse Unsicherheiten, dass sie nicht wissen, ob es jetzt irgendwie diese Windows-Version oder jene Windows-Version ist, weil kann man eigentlich nicht immer genau wissen so und dann kriegen dann teilweise so Kollektionen von USB

00:08:54.825 --> 00:09:00.155
<v Frank Rieger>Sticks mit, ne? Also dann kriegen die halt so fünf, sechs USB-Sticks und die probieren sich halt nacheinander aus, bis es bei Dimm macht,

00:09:00.167 --> 00:09:10.334
<v Frank Rieger>so um halt irgendwie diese Infektion zu machen und dann fängt das Ding halt halt an nach Fall zu suchen und nach Hause zu telefonieren und also zu machen, was halt äh wie diese ähm ja, also

00:09:10.274 --> 00:09:19.396
<v Frank Rieger>Ganze ist halt offensichtlich ausgelegt als Serviceabteilung für so Mission Impossible Style. Ähm wir müssen da mal rein auf den USB Stick reinstecken,

00:09:19.444 --> 00:09:23.079
<v Frank Rieger>Operation so. Das ist halt so der, also der der Gesamteindruck so. Es g.

00:09:22.779 --> 00:09:26.306
<v Tim Pritlove>Sieht digitaler Einbruchswerkzeugkoffer sozus.

00:09:26.012 --> 00:09:35.061
<v Frank Rieger>Genau, halt so, ja, mit Brechstangen halt so. Und die die sind halt aber nicht besonders standardisiert. Also die versuchen halt da drinnen immer wieder,

00:09:35.278 --> 00:09:43.192
<v Frank Rieger>so sozusagen so einen gewissen Grund reinzuziehen, also dass sie so zum Beispiel das Modul, was dann halt am Ende die Ployd wird auf dem infizierten Computer

00:09:43.042 --> 00:09:56.297
<v Frank Rieger>um nach Dateien zu suchen, bestimmte Dateien zu extrahieren, nach Keywords und die dann nach Hause zu schicken und so. Die sind relativ stabilisiert, aber dieser ganze Prozess ist Eindringens, des Explotens, des irgendwie auf dem Gerät resident werden

00:09:56.190 --> 00:09:57.469
<v Frank Rieger>da

00:09:57.391 --> 00:10:06.891
<v Frank Rieger>sieht man deutlich, dass sie da so ein bisschen damit kämpfen, dass es halt also einen äh also das Feld zu groß ist, die Anzahl der Varianten zu groß ist und sie da halt immer wieder sich drauf einstellen müssen. So und,

00:10:07.120 --> 00:10:14.943
<v Frank Rieger>Also man sieht halt so, sie haben so eine gewisse ähm also eine gewisse Methodologiesohne, also die haben halt so ein ähm.

00:10:15.365 --> 00:10:28.284
<v Frank Rieger>Also fange halt an mit einer Konfiguration, wo sie halt dem dem Fieldoffice oder gibt's so ein so einen schönen Fragebogen, ne? Also so ähm ist der so äh das ist der Codewort, das man dann nach mit drin suchen will, ist Fine Dining,

00:10:28.621 --> 00:10:32.244
<v Frank Rieger>das Case Officer Toolset und

00:10:32.232 --> 00:10:46.203
<v Frank Rieger>da äh sieht man drinnen halt so, wo sie dann so fragen, wer würde, wer würde das denn verwenden, so, wird's der Case Office da selber machen, also der ist E-Officer oder wird's ein Agent machen dem anderen, selber das Asset? Ähm oder jemand, mit dem man irgendwie sonst wie in Verbindung ist und dann,

00:10:46.431 --> 00:10:55.216
<v Frank Rieger>fragt man so, was worum geht's denn? Also was ist denn der Gegner, ist es irgendwie irgendein ein Business oder ist es halt irgendwie einen äh,

00:10:55.523 --> 00:11:04.110
<v Frank Rieger>eine Form Intelligence Agency oder ist es Tage möglicherweise ein Systemadministrator, wo man davon ausgehen muss, dass der ein bisschen genauer in seine Lokfails guckt. So und ähm,

00:11:04.375 --> 00:11:10.029
<v Frank Rieger>wird gefragt, so wird dieser äh wird dieses Tool unter den Augen von irgendjemand,

00:11:10.414 --> 00:11:18.471
<v Frank Rieger>So, also muss es so so sein, dass es also auch nicht mal ein Pop-up gibt oder so, weil jemand zugucken könnte. Ähm.

00:11:19.571 --> 00:11:32.599
<v Frank Rieger>Ja da wird gefragt, so ist es, dann Laptop oder Tablet oder was auch immer und so weiter. Also so diese diese ganze Reihe von sozusagen Fragen, die man so durchgeht, wie lange hat man am äh am Ziel, also wie lange darf man da verweilen,

00:11:32.713 --> 00:11:38.974
<v Frank Rieger>verwenden die da Krypto und so, also alle die fragen halt alles ab und bauen dann daraus ihre.

00:11:39.443 --> 00:11:50.980
<v Frank Rieger>Sozusagen ihr Toolset, ne? Also dann kriegst du so quasi dann vorkonfiguriertes Schweizer Taschenmesser mit genau den richtigen Klingen eingebaut äh die du halt für den Fall wahrscheinlich brauchen wirst.

00:11:51.396 --> 00:12:00.992
<v Frank Rieger>Offensichtlich wenn dann diese diese CIA-Hacker auch noch losgeschickt ähm zum Beispiel ins Konsulat nach Frankfurt, was ja so einer der kleineren Skandale war, die jetzt da drin steckte,

00:12:01.172 --> 00:12:12.289
<v Frank Rieger>In diesem Ding, da gibt's so ein Travel, also so ein so ein ziemlich humoristisch gehaltenen Travelguide so irgendwie was man dann so machen soll, wenn man halt für Technic und Support nach Frankfurt muss

00:12:12.217 --> 00:12:17.691
<v Frank Rieger>mit unter anderem den Hinweis, dass und das alles zuhört und mal in den Tankstellen kein ordentliches Essen bekommt,

00:12:17.932 --> 00:12:22.306
<v Frank Rieger>die ja, na ja, Amis halte. Ähm.

00:12:22.294 --> 00:12:26.482
<v Tim Pritlove>Also in Frankfurt ist das Generalkonsulat der USA. Genau. Mhm.

00:12:25.347 --> 00:12:40.165
<v Frank Rieger>Genau und und da sieht man dann halt auch, dass die dann unter der äh unter verschiedenen Talehend hinten agieren, also zum Beispiel als Vertreter des Außenministeriums unterwegs sind oder so und die ähm also daraus wird deutlich, dass die.

00:12:40.628 --> 00:12:45.585
<v Frank Rieger>Damit auch vor Ort unterwegs sind, ne, also dass die dann halt einen Hacker,

00:12:45.964 --> 00:12:56.005
<v Frank Rieger>Noch zum Beispiel Frankfurt schicken, damit der direkt mit dem Case Officer reden kann, der im Zweifel zwei dreimal hingehen kann zum Target oder so, wenn der halt irgendwie da eine in der Gegend ist oder so

00:12:55.831 --> 00:13:05.391
<v Frank Rieger>um halt näher dran zu sein, also auch Zeitzonenmäßig, ne? Also um halt irgendwie die Möglichkeit zu haben, schneller zu reagieren oder den halt am Telefon zu haben, wenn der halt irgendwie grade da ist und dann

00:13:05.223 --> 00:13:11.436
<v Frank Rieger>äh USB-Stick rein und sagt, okay, nee, hat nicht Bingen gemacht und äh steckt da im Saft hier, steckt immer den Grünen rein oder so.

00:13:11.136 --> 00:13:14.853
<v Tim Pritlove>Ist so ein bisschen, wenn bei James Bond dann so Q auftaucht und dann zur Seiten.

00:13:14.603 --> 00:13:21.555
<v Frank Rieger>Ja, ja, genau, so hast du's so dann machen. Die spielen dann halt Q so, ne? Also das ist halt so der ähm das Ding und die ähm,

00:13:21.784 --> 00:13:27.636
<v Frank Rieger>Also klar ist halt aus den aus den der Vielfalt, die die da haben, das ist halt zum einen,

00:13:27.757 --> 00:13:39.444
<v Frank Rieger>machen die ein bisschen strategische Entwicklung, was hast du sie versuchen halt so auf den wesentlichen Plattformen, also insbesondere iOS und Android und Linux und Windows halt ähm quasi immer sozusagen den fertigen Werkzeugkasten zu haben,

00:13:39.499 --> 00:13:41.421
<v Frank Rieger>So also alles so die so die,

00:13:41.464 --> 00:13:49.780
<v Frank Rieger>sagen wir mal so fünf Mainstream Plattformen, dass man da immer was hat und dass da halt auch immer Explods da sind, um über jeden Angriffsweg, der halt,

00:13:49.894 --> 00:13:56.672
<v Frank Rieger>so sinnvoll möglich ist die halt vorzuhalten, die Anzahl dieser Explots ist jetzt nicht gigantisch groß.

00:13:57.243 --> 00:14:10.126
<v Frank Rieger>Also die haben halt, man, also die haben da auch so eine Historie drin teilweise so, wie lange war der Export unterwegs, also Vanessa tot gegangen, also zum Beispiel mit welchem Eiweiß-Update ist der halt rausgefallen oder wer hat denn parallel entdeckt,

00:14:10.163 --> 00:14:20.053
<v Frank Rieger>Ne, also da sind dann tauchen dann auch so Namen wie Stefan Essert zum Beispiel auch, so der halt irgendwie so ja entdeckt von dem danach gefixt so. Na, also die hatten dann, also man sieht halt so die,

00:14:20.156 --> 00:14:27.703
<v Frank Rieger>kaufen halt auch ganz viele Explots ein. Also ist halt ganz viel Tools und Explors sind halt von kommerziellen Zulieferern,

00:14:27.854 --> 00:14:37.564
<v Frank Rieger>Ähm das heißt also man sieht da quasi auch das andere Ende dieser äh dieser Zero Day ähm Verkaufskette, ne? Also wenn halt Leute an irgendwelche Brocker verkaufen.

00:14:38.159 --> 00:14:49.630
<v Frank Rieger>Die dann halt nicht explizit sagen, wir verkaufen nur an die Hersteller, also wir leiten es nur an die Hersteller weiter, so irgendwie syrische TÜV zum Beispiel, sondern hat die halt so eher wie Syrodien oder so unterwegs sind, die halt eher so.

00:14:50.081 --> 00:15:03.048
<v Frank Rieger>Serudium ist einer von diesen diesen Ray Trailer Firmen so oder gibt's, gibt's so diverse Firmen, so und auch einige, die nicht mal Firmen sind, sondern nur Individuen, die da halt unterwegs sind und halt dieses Brokering machen. Und da sieht man halt das andere Ende, ne. Also die sind dann hal,

00:15:03.097 --> 00:15:11.545
<v Frank Rieger>Undercontract oder so, ne? Und manchmal kriegen sie dann halt auch was von NSA rübergeschoben, also wenn sie dann fragen, sagen, wir müssen hier mal

00:15:11.498 --> 00:15:15.842
<v Frank Rieger>was, dann kriegen sie offensichtlich offenbar was rübergereicht und auch da sieht man wie der

00:15:15.812 --> 00:15:23.527
<v Frank Rieger>sie extrem eng mit den Briten zusammenarbeiten. Also die machen halt so Joint Workshops, mit den GCQ und ähm,

00:15:23.666 --> 00:15:37.817
<v Frank Rieger>kriegen von denen auch Exports rüber und schieben denen auch Exports rüber. Das sieht man halt so an diesen diesen Tambularischen Übersichten, dass die, also das sind da oft mal eine intensive Arbeitsbeziehung gibt und ähm die Cassons da halt äh ja doch äh eine privilegierte Position haben.

00:15:37.517 --> 00:15:42.023
<v Tim Pritlove>Special Relation Chip ist immer noch at Work, zumindest auf der Ebene.

00:15:41.759 --> 00:15:42.925
<v Frank Rieger>Genau.

00:15:43.490 --> 00:15:52.828
<v Frank Rieger>Interessant an dem an dem ganzen Dingen ist halt auch so die Art und Weise wie die da so arbeiten. Also die haben dann halt so richtig Releases,

00:15:53.158 --> 00:15:58.248
<v Frank Rieger>und ganz viel von dem Vicky dreht sich halt auch darum so,

00:15:58.489 --> 00:16:09.358
<v Frank Rieger>Wie kriegt man denn irgendwie was unter welcher Plattform zum Compeilen und welche welche Möglichkeiten hat man um diese oder eine DL zu Insekten und also halt so Techniken, um auf dem System,

00:16:09.509 --> 00:16:16.449
<v Frank Rieger>sich reinzubohren, festzusetzen und nicht entdeckt zu werden, dann gibt's auch so richtig lange Hauttoos mit

00:16:16.359 --> 00:16:28.557
<v Frank Rieger>wie sorgt man dafür, dass man sein Risiko entdeckt zu werden, minimiert, also welche Kryptoverwendet man und so, das hat so richtig so eine ja, also so ein, also eine Menge Leermaterial quasi auch so von,

00:16:28.576 --> 00:16:36.315
<v Frank Rieger>wo man sieht so, okay, das sind so ich würde mal schätzen in der großen Ordnung so hundert, zweihundert Leute so die da aktiv sind.

00:16:36.868 --> 00:16:46.909
<v Frank Rieger>Ist ja quasi funktioniert wie eine Firma, ja? Die haben halt so Produktlinien und die haben halt irgendwie an denen arbeiten halt ein paar Leute und die haben dann halt Relises und die müssen halt adaptiert werden und dann

00:16:46.801 --> 00:16:58.477
<v Frank Rieger>haben sind, so haben sie genau dieses Problem, also normales Startup auch hat, nämlich so zwischen Projekt und Produkt zu differenzieren, beziehungsweise den Übergang dazwischen zu managen, so also wie viel muss ich da jetzt dann noch dran rumpatschen und für den Customer und so?

00:16:58.423 --> 00:17:05.844
<v Frank Rieger>Und die, also das Ganze unterscheidet sich jetzt nicht so sehr von dem, was eine.

00:17:06.595 --> 00:17:10.369
<v Frank Rieger>Also meine Security Research Bude ähm äh eine größere Macht,

00:17:10.772 --> 00:17:21.143
<v Frank Rieger>sie halt irgendwie versucht Dreck zu, also zu gucken, was passiert in der Öffentlichkeit, also welche Sachen an an neuen Reset Trailern passieren, welche neuen Tools werden released so, also welche ähm,

00:17:21.269 --> 00:17:30.499
<v Frank Rieger>ja, Werkzeuge, die man äh die man für Reverse Engineering verwenden kann oder die ähm das Leben hier und da einfacher machen, gibt es welche neuen Techniken sind entdeckt worden

00:17:30.463 --> 00:17:41.399
<v Frank Rieger>man experimentierte, man probiert die aus so, dann beschaffen die sich halt irgendwie die Hardware. Da gibt's eine so eine, eine relativ lustige Geschichte da drin, dass nämlich die, die halt halt auch das Problem haben,

00:17:41.586 --> 00:17:50.203
<v Frank Rieger>ähm was auch Leute haben, die ein normales dafür Mobilität für Mobiltelefone entwickeln, dass die ja häufiger auch Sachen haben, die älter, also ältere Software.

00:17:51.164 --> 00:17:58.790
<v Frank Rieger>Und ähm iOS ähm Backgrade ist ja wird da zunehmend schwieriger. Muss dann immer Jaybacken und so und da halt irgendwie und ähm,

00:17:59.169 --> 00:18:06.445
<v Frank Rieger>haben aber die eiserne Regel, dass ihre äh Einbruchswerkzeuge immer getestet werden auf exakt derselben Hardware,

00:18:06.830 --> 00:18:09.810
<v Frank Rieger>mit der exakten Softwareversion, die des Tages hat.

00:18:10.448 --> 00:18:19.641
<v Frank Rieger>Ne, damit's nicht irgendwie irgendeine Chance gibt, dass es irgendwie crasht oder irgendwie die Platte voll läuft oder irgendein Unsinn passiert, der halt die Entdeckungswahrscheinlichkeit erhöht,

00:18:19.876 --> 00:18:31.473
<v Frank Rieger>Und das stellt sich natürlich für Probleme, weil die haben natürlich kriegen die teilweise nicht mehr ran oder so, da müssen die dann halt irgendwie komisch beschaffen so und dann gibt's da offensiv so eine getarnte Beschaffungsorganisation,

00:18:31.894 --> 00:18:39.117
<v Frank Rieger>dann halt den Kram einkaufen, weil der sieht keine schlechteste, ihre CIA-Karte hinlegen, ist ein bisschen schwierig so, ne,

00:18:39.315 --> 00:18:42.722
<v Frank Rieger>Sie müssen sich das halt irgendwie beschaffen so und ähm.

00:18:43.389 --> 00:18:52.907
<v Frank Rieger>Die äh deswegen müssen sie dann halt auch irgendwie, also dreht sich ein Teil dieser dieser Einträge dreht sich halt dann um im Inventory Keeping. Wer hat denn jetzt gerade welches Telefonzone?

00:18:52.812 --> 00:18:56.879
<v Tim Pritlove>Also was was ich da ja im Prinzip abzeichnet ist, dass dass wir hier ähm.

00:18:57.703 --> 00:19:06.283
<v Tim Pritlove>Riesenmarkt vorfinden, also es ist jetzt auch keine keine wirkliche äh Neuigkeit, aber es bekräftigt sozusagen die Erkenntnis, noch ein weiteres Mal

00:19:06.158 --> 00:19:08.014
<v Tim Pritlove>der eben jetzt nicht nur aus

00:19:07.942 --> 00:19:21.691
<v Tim Pritlove>Unternehmen besteht, die nach Sicherheit dürsten und deswegen ein Sicherheitsfirma beauftragen, doch sag mal irgendwie alles zu überprüfen, ob bekannte Sicherheitslücken hier noch anschlagen oder äh neue gefunden werden.

00:19:21.481 --> 00:19:31.251
<v Tim Pritlove>Es gibt vor allem so eine große Börse der der Unsicherheits ähm Schwankungen, wo eben äh klickliche Preise gezahlt werden,

00:19:31.528 --> 00:19:41.082
<v Tim Pritlove>Und natürlich ist das Interesse hier bei kriminellen Gruppen ohnehin schon groß, weil die dann natürlich damit potenziell über Mywayrenson Whey et cetera ähm,

00:19:41.155 --> 00:19:42.740
<v Tim Pritlove>Geld machen könnten.

00:19:43.432 --> 00:19:57.295
<v Tim Pritlove>Aber in dem Moment, wo natürlich der Staat, insbesondere die USA, mit ihrem hohen Interesse dort reingeht und über beträchtliches Budget verfügt, treibt das natürlich die Preise auch nochmal nach oben und vor allem die Motivation, dass an die Firmen zu geben, damit's gefixt wird.

00:19:57.097 --> 00:20:07.023
<v Frank Rieger>Ähm äh ja auf was man sich vor allen Dingen vergegenwärtigen muss, ist, dass die ähm also wenn man sich die Preise anguckt, die die,

00:20:07.174 --> 00:20:20.910
<v Frank Rieger>Also da da steht jetzt in dem Lied dazu nichts drin, also da stehen halt nur drin, also da steht auch stehen auch soweit ich gesehen habe keine Namen drin von Firmen von denen sie den Kram haben sondern nur das dann Purches Trump Commer Jevendor ist so,

00:20:20.977 --> 00:20:29.641
<v Frank Rieger>und aber was man halt weiß über die Preise, die so gezahlt werden für ähm für funktionierende Expert-Chains, die halt auf Sero Days beruhen. Ähm.

00:20:30.303 --> 00:20:39.851
<v Frank Rieger>Scheint mir eher das Problem zu sein, dass die Dienste sich die Preise nicht mal nicht verderben wollen, indem sie zu viel zahlen, ne? Weil aus deren Sicht ist der Teil alle Chicken Shit,

00:20:40.236 --> 00:20:49.351
<v Frank Rieger>Ja, also wenn die irgendwie hundert Millionen im Jahr für Explots ausgeben, äh dann ist das wahrscheinlich schon extrem viel, wahrscheinlich ist es nicht mal die Hälfte davon, was sie dafür ausgeben.

00:20:50.127 --> 00:20:59.530
<v Frank Rieger>Und ich meine, wenn man so angucken so, der der teuerste, was du gerade haben kannst, ist halt eine funktionierende, funktionierende Remote Excess,

00:20:59.951 --> 00:21:08.815
<v Frank Rieger>Rout, Explore äh gegen aktuelles IOS. Ne, also gegen aktuelles iPhone so, da wird's so mit einer Million anderthalb bewertet,

00:21:09.241 --> 00:21:15.190
<v Frank Rieger>bezahlt so, dass du dafür kriegen kannst, wenn du halt irgendwie äh in der Regel kommst du halt nicht mit einem mit einem Explort durch, sondern du hast.

00:21:15.251 --> 00:21:17.564
<v Tim Pritlove>Ross mit Kaskade von verschiedenen Sachen.

00:21:17.264 --> 00:21:32.256
<v Frank Rieger>Genau, so eine Kaskade bist du dann halt auf dem linken Rasident werden kannst. Und du bist halt das Abball-Limit, so teure Explots werden am Markt, zumindest soweit mir bekannt nicht gehandelt. So alles andere ist weit drunter, also ich sage mal so ein, so ein Wald und Wiesenendexploid, der halt irgendwie dir.

00:21:33.026 --> 00:21:45.332
<v Frank Rieger>Auf, ich sage mal, einem etwas älteren Android halt irgendwie einen ähm einen Remotex gibt, der geht halt für fünfzig, sechzigtausend evantisch, ne? Das ist halt auch jetzt keine keine Gigantensummen aus Sicht der Geheimdienste.

00:21:45.813 --> 00:21:56.785
<v Frank Rieger>Also wenn du überlegst, was die sonst tun, die mal eben, also meine Musik, diese diese Gesamtgeheimniskonstellation in den USA sich anguckt, mit was hatten sie ihren Budget vierundfünfzig Milliarden,

00:21:57.002 --> 00:22:07.607
<v Frank Rieger>Okay, ist jede Menge Personal da bei uns, aber die bauen sich dann halt eben doch mal Satelliten für eine Milliarde oder zwei. Ne und das im Vergleich halt dazu irgendwie mal so eine funktionierendes,

00:22:07.758 --> 00:22:16.122
<v Frank Rieger>äh ja, so einen funktionierenden Baukasten zu haben, mit dem sie halt im Zweifel viele von den selben Ergebnissen dadurch kriegen, dass sie in anderen Leute Computer einbrechen,

00:22:16.483 --> 00:22:18.676
<v Frank Rieger>ist natürlich für die echt billig

00:22:18.574 --> 00:22:31.788
<v Frank Rieger>So und auch die Abteilung ist vergleichsweise klein. Und die scheinen auch ganz schön besiegt zu sein. Also es wird halt deutlich, dass der, also aus dem, dem, was man so lesen kann, den Vicky und wie die Leute schreiben, wie kurz die teilweise ihre Beiträge halten und an welchen Stellen sie überhaupt

00:22:31.668 --> 00:22:38.608
<v Frank Rieger>anfangen in längere Diskussionen einzusteigen, dass die dann schon unter Druck stehen. Also die haben die haben ordentlich Dampf auf äh,

00:22:38.680 --> 00:22:44.160
<v Frank Rieger>äh an Bedarf da. Das heißt also, wir können davon ausgehen, dass das, was wir da sehen,

00:22:44.173 --> 00:22:55.590
<v Frank Rieger>einem weit eingesetztes, häufig verwendetes Standardtool ist. Also jetzt nicht so ein einmal im Jahr müssen wir hinter uns zum iranischen Atomwissenschaftler hersteigen, bingen, sondern so ein,

00:22:55.626 --> 00:22:59.225
<v Frank Rieger>wird halt verwendet, wann immer es halt irgendwie konveniert ist.

00:22:59.340 --> 00:23:03.281
<v Tim Pritlove>Also nicht eins dieser Tools, sondern das komplette Toolset sozus.

00:23:01.888 --> 00:23:13.557
<v Frank Rieger>Dies gesamte sozusagen die die diese Organisation, diese diese äh so, also ist halt klar, dass das eine eine häufig verwendete, gerne genutzte Weib, also sozusagen Standardwerkzeug.

00:23:13.275 --> 00:23:21.296
<v Tim Pritlove>Klar, ich meine, die Fangensicherung irgendwo ein, so, wo auch immer, in welchem Kontext auch immer. Telefone sind in der Regel dabei,

00:23:21.453 --> 00:23:33.549
<v Tim Pritlove>oder auch andere Geräte, da will man dann halt irgendwie ran. Laptops sind wahrscheinlich vergleichsweise einfach zu äh lösen, weil da einfach zu viele Angriffspunkte existieren.

00:23:33.249 --> 00:23:35.550
<v Frank Rieger>Ja, die Lotte lassen wir noch hier Notebooks im Hotelzimmer.

00:23:35.310 --> 00:23:46.937
<v Tim Pritlove>Bei Smartphones sieht's schon anders aus, bei alten Android-Versionen dürfte das Angebot an Sicherheitslücken noch verhältnismäßig groß sein. Bei neueren Sachen wird's dann schon ein bisschen dünner. Bei iWas wird's noch dünner.

00:23:47.316 --> 00:23:53.078
<v Frank Rieger>Genau. Aber klar ist halt, sie haben halt für eigentlich immer, haben sie für alles, wenn nur Physical Access hast,

00:23:53.283 --> 00:24:04.730
<v Frank Rieger>also an das Gerät rankommst, haben sie immer was. Also sie sollte also gab's nirgendwo ein Scheiße, wir stehen jetzt hier gerade mal ohne da. Das ist halt also so, wenn wenn sie irgendwie ans Gerät rankommen, haben sie immer was.

00:24:05.896 --> 00:24:07.735
<v Frank Rieger>Da kann man so einfach festhalten.

00:24:08.732 --> 00:24:23.568
<v Tim Pritlove>Wirft ja auch nochmal einen äh interessanten Blick auf die Debatte, die wir hatten zwischen dem FBI und äh Apple, wo es ja im Prinzip genau um das Gleiche ging, also nach dem Motto, wir haben hier ein Telefon, wir kommen da nicht rein. Äh hatte das FDP FBI äh da keinen Zugriff auf dieses Arsonal.

00:24:23.359 --> 00:24:31.092
<v Frank Rieger>Ne, also davon kann man ausgehen, dass sie da nicht äh also nicht regulären Zugriff haben. Das ähm.

00:24:30.876 --> 00:24:35.791
<v Tim Pritlove>Weil sie da gesetzlich vor äh geschützt sind oder ob die sich alle untereinander nicht.

00:24:35.491 --> 00:24:41.127
<v Frank Rieger>Na zum einen trauen sich diese diese ganzen amerikanischen Sicherheitsbürden trauen sich alle nicht übern über den Weg.

00:24:40.863 --> 00:24:43.464
<v Tim Pritlove>Die wissen viel zu viel übereinander, um sich.

00:24:43.519 --> 00:24:53.247
<v Frank Rieger>Vor allen Dingen wissen sie, also haben sie eine Organisations also ein Organisationsgedächtnis ähm aus dem heraus, sie wissen, dass.

00:24:53.716 --> 00:25:02.092
<v Frank Rieger>Der ähm die anderen Organisationen nicht so sorgfältig mit ihren Informationen, Werkzeugen umgehen, wie sie es selber tun würden,

00:25:02.411 --> 00:25:12.891
<v Frank Rieger>Also die verdächtigen sich halt immer alle gegenseitig, wenn wenn irgendeiner von denen dann Exess bekommt oder du ihnen ein Werkzeug sich ein Werkzeugruh erreichen oder so, ähm dass das dann halt,

00:25:12.957 --> 00:25:21.129
<v Frank Rieger>äh eigentlich verbrannt ist, ne, weil sie das halt dann irgendwie ihren eigenen Prioritäten entsprechend verwenden und halt nicht daran denken, dass sie halt möglicherweise ein bisschen aufpassen sollten,

00:25:21.490 --> 00:25:31.795
<v Frank Rieger>und dementsprechend wenn die da was hatten, also wenn die halt einen zu dem Zeitpunkt ein Werkzeug hatten, was mit äh was ja auch gerüchtet wurde, also zu dem Zeitpunkt gab's ja Gerüchte, dass also auch einige Leute, die,

00:25:31.832 --> 00:25:39.583
<v Frank Rieger>die vorher bei NSA oder hier waren, twitterten ja auch so, ja, worüber reden wir eigentlich hä? Und,

00:25:39.674 --> 00:25:42.197
<v Frank Rieger>reflektiert sich da halt schon so, ne? Also diese,

00:25:42.528 --> 00:25:52.455
<v Frank Rieger>zu diesem spezifischen Zeitpunkt habe ich also dazu habe ich jetzt spezifisch nichts gefunden, da gab's keine keine Kommentare, ähm aber es ist halt klar, dass dass sie halt da immer,

00:25:52.840 --> 00:26:02.159
<v Frank Rieger>das Ziel haben und meistens offenbar erfolgreich sind jeweils zur aktuellen Version halt irgendwie was zu haben. So, was Physik für Physikalex ist, ne? Für

00:26:02.070 --> 00:26:13.264
<v Frank Rieger>Remotexes ähm es scheint nicht so ihr Fokus gewesen zu sein, also gibt's halt auch, aber ist jetzt nicht nicht so der zentrale Fokus und sehr interessant war, dass die,

00:26:13.312 --> 00:26:18.786
<v Frank Rieger>Die Tools für Android sich äh.

00:26:19.201 --> 00:26:23.726
<v Frank Rieger>Also die gucken sich halt immer nicht das spezifische Gerät an, sondern die Chipset-Familie.

00:26:24.742 --> 00:26:37.150
<v Frank Rieger>Also die sagen halt, okay, funktioniert auf diesem und jedem Baustein, ne? Also funktioniert zum Beispiel mit dieser Serie Quark Com, Basebandchips, mit diesen Grafik-CPOs. Na, also das ist halt so, da gibt's halt so eine.

00:26:36.850 --> 00:26:41.044
<v Tim Pritlove>Die sich eben spezifisch verhält. Genau. Mhm.

00:26:40.744 --> 00:26:46.452
<v Frank Rieger>So, also ähm da bin ich sehr gespannt äh so falls Vicky Leaks da halt doch mal die tatsächlichen Tools releast,

00:26:46.879 --> 00:26:59.137
<v Frank Rieger>wie da die Exploid-Wege sind. Also weil mich also persönlich interessiert zum Beispiel halt äh ob die halt da ähm äh sozusagen produktivierte Exploid-Wege haben, die halt ein Telefonover, die ihr exploiden können,

00:26:59.216 --> 00:27:10.807
<v Frank Rieger>was halt, also jetzt nicht logisch so im Sinne von schicken dir halt eine eine äh MS oder sowas, die dann halt irgendwie dann den Telefon explodiert, sondern halt zum Beispiel über Space Band, also über den

00:27:10.759 --> 00:27:15.584
<v Frank Rieger>Funkchip, der in deinem Telefonkontakt mit dem mit Immobilientelefonnetz hält.

00:27:15.549 --> 00:27:23.943
<v Frank Rieger>Und deshalb wird halt nicht so richtig deutlich, aus dem, was wir bisher sehen, insofern bin ich sehr gespannt, was da noch kommt. Also, was die, die nächste Serie an, dann liegst da ergibt.

00:27:23.643 --> 00:27:33.299
<v Tim Pritlove>Meine für die CIA ist das natürlich ja auch nochmal eine äh interessante äh rechtliche Diskussion. Es gibt in USA diesen sogenannten Walner Rebilitys, Equities Process,

00:27:33.293 --> 00:27:39.176
<v Tim Pritlove>so 'ne Regelung ist, der offensichtlich weitgehend ignoriert wird, das ist so 'ne Ansage aus zweitausendacht, dass man ja

00:27:38.972 --> 00:27:44.764
<v Tim Pritlove>Prinzip, wenn man halt Kenntnis von irgendwelchen Sicherheitslücken hat, selbstverständlich äh mit den Herstellern da versucht.

00:27:45.408 --> 00:27:52.546
<v Tim Pritlove>Ähm ja, Kommunikation aufzubauen, damit dann halt solche Sicherheitslücken äh entfernt werden können.

00:27:53.225 --> 00:27:57.852
<v Tim Pritlove>Das ist alles Homebook, oder? Ich meine, es äh scheint ja nun nun keiner wirklich ein Interesse daran zu haben.

00:27:57.552 --> 00:28:05.531
<v Frank Rieger>Na ja, also man sollte man vielleicht nochmal ganz kurz erklären, was was damit eigentlich bezweckt wird, weil wir sind ja ein äh de facto in Deutschland jetzt demnächst in der selben Diskussion.

00:28:06.259 --> 00:28:12.346
<v Frank Rieger>Also dieser Volubil Dies Aquis Proces war so eine Art Beruhigung, die.

00:28:12.821 --> 00:28:19.689
<v Frank Rieger>Eingebaut wurde äh unter Klaus Obama damals schon zweitausendacht. Ja. Ähm.

00:28:20.296 --> 00:28:31.028
<v Frank Rieger>Die sozusagen da eingebaut wurde, gesagt wurde, okay, wir brauchen als Staat, brauchen wir Sicherheitslücken in Einzelfällen, selten, manchmal, um halt unseren nationalen.

00:28:31.010 --> 00:28:34.405
<v Tim Pritlove>Das muss noch George dabei Busch gewesen sein. Na ja, acht Jahre.

00:28:34.838 --> 00:28:38.010
<v Frank Rieger>Zweitausendacht, zweitausendsechzehn, weiß ich nicht genau, muss man nachguck.

00:28:37.710 --> 00:28:39.399
<v Tim Pritlove>Ja

00:28:39.195 --> 00:28:42.000
<v Frank Rieger>Um zu sagen, okay, wir,

00:28:42.019 --> 00:28:56.380
<v Frank Rieger>wir verwenden als Staatssicherheitslücken, aber wir gehen damit verantwortlich um. So im Sinne von wenn eine Agentin eine Sicherheitslücke hat, dann muss sie die zu uns bringen und die Sicherheitslücke wird dann bewertet nach dem Motto okay.

00:28:57.084 --> 00:29:08.591
<v Frank Rieger>Brauchen wir die ja wirklich ganz dringend oder wie lange brauchen wir die noch? Und für welchen Zweck brauchen wir die? Und dann wird entschieden an zu welchem Zeitpunkt sie der Hersteller mitgeteilt bekommt. So, also nach dem Motto wir,

00:29:08.741 --> 00:29:13.752
<v Frank Rieger>müssen davon ausgehen, wenn's da draußen Sicherheitsrücken gibt, dass wir selber betroffen sind,

00:29:13.795 --> 00:29:28.036
<v Frank Rieger>wenn man dem Hersteller nicht Bescheid sagen und diese Sicherheitslücke schließen oder wie es die Signaturen für diese Sicherheitslücke irgendwelche Firewalls tun, falls es halt möglich ist, dann kommen wir halt in Probleme, weil möglicherweise der Schaden größer ist, der dadurch entsteht, dass

00:29:28.000 --> 00:29:35.325
<v Frank Rieger>diese Sicherheitslücke nicht geschlossen wird als das ähm wenn sie geschlossen wird, sondern das ist halt so dieses Equities, also dieses Abwiegen.

00:29:36.473 --> 00:29:40.174
<v Frank Rieger>Eigentlich galt dieser Prozess immer so ein bisschen als so eine Art.

00:29:40.788 --> 00:29:50.594
<v Frank Rieger>Experiment, um zu gucken, ob äh ob man sowas machen kann, also ob halt so ein, so eine Abwägung möglich ist, ne, also dass man eine rationale Entscheidung darüber trifft als Staat,

00:29:50.805 --> 00:29:59.536
<v Frank Rieger>dann gibt's dann einen einen Vorteil davon äh eine Lücke eine Zeit lang nicht zu schließen oder schließen wir sie lieber gleich. Und,

00:29:59.890 --> 00:30:11.722
<v Frank Rieger>Dieser Prozess hat aber in der Praxis halt ganz viele Probleme. Also zum einen ist es natürlich so, dass es halt immer eine eine wilde Annahme ist, welcher Schaden dadurch entstehen kann, dass man diese Lücke nicht schließt. Ne, also ist halt so ein, weiß man halt nicht.

00:30:12.257 --> 00:30:22.821
<v Frank Rieger>Also es liegt halt auch da an der anderen daran, dass also selbst die die Regierung hat in den USA hat halt kein Software-Inventory. Die wissen halt nicht mal, was sie alles an Softwareversionen im Einsatz haben. Die wissen nicht

00:30:22.773 --> 00:30:32.153
<v Frank Rieger>zentral an der Stelle, was irgendwie alles in welchem Subsystem, in welchem Militäreinheiten und so weiter verwendet wird. Das heißt, die können einfach auch nicht einschätzen, wie groß,

00:30:32.442 --> 00:30:39.940
<v Frank Rieger>das Risiko ist von einer bestimmten nicht geschlossenen Sicherheitslücke, dass sie halt der Gegner ausnutzen kann. Und insofern ist diese.

00:30:40.416 --> 00:30:45.793
<v Frank Rieger>Also lässt sich die Frage, ist dieses Experiment erfolgreich gewesen mit diesem äh Monobil Theater Process, das lässt sich,

00:30:45.812 --> 00:30:59.789
<v Frank Rieger>mindestens anhand dieses sehr Elis, dann jetzt letztendlich als klar nein beantworten. Weil da findet sich kein Hinweis darauf, dass die da irgendwas irgendwie äh ernstlich betrieben haben, also ihre Bax das vermittet haben oder so. Das äh ist so.

00:30:58.779 --> 00:31:04.590
<v Tim Pritlove>Ja Process heißt ja im Prinzip auch eigentlich nur so eine Art Dienstanweisung. Es ist nicht wirklich ein.

00:31:04.290 --> 00:31:12.023
<v Frank Rieger>Nee, es gibt ein Komitee. Also es gibt ja eigentlich gibt's da gibt's da so Sitzungen und da gibt's ein Komitee für und da ist also also eigentlich ist es halt schon so ein.

00:31:11.723 --> 00:31:22.707
<v Tim Pritlove>Aber es ist kein Act, also es ist kein kein Gesetz, was man äh groß einklagen könnte, sondern es ist halt ein Processer, es ist sozusagen eine eine Verwaltungs äh Struktur.

00:31:20.304 --> 00:31:26.973
<v Frank Rieger>War eine Exicitive. Aber ich bin nicht, bin ich mir nicht ganz sicher, wie es, wie es aufgehängt ist, aber de facto ist es halt so.

00:31:26.673 --> 00:31:29.041
<v Tim Pritlove>Ich weiß auf jeden Fall, dass es kein Gesetz ist. So, ne?

00:31:29.053 --> 00:31:35.687
<v Frank Rieger>Das kann sein, ja. Jedenfalls die diese Frage stellt sich ja in Deutschland jetzt auch, ne? Also wir haben ja diese,

00:31:35.933 --> 00:31:39.508
<v Frank Rieger>im Ausgang jetzt der der Kryptodiskussion,

00:31:39.719 --> 00:31:52.007
<v Frank Rieger>hat sich ja unser Innenministerium darauf äh verlegt, zu sagen, okay, ähm Krypto finden wir im Prinzip gut. Wir wollen aber Wege haben, sie zu umgehen, wenn wir müssen, was halt auf de facto Experte kontrollaner hinausläuft.

00:31:52.555 --> 00:32:01.862
<v Frank Rieger>Und ähm dieses äh äh da jetzt in der Entstehung befinde irgendwie äh Zentralbundeszeibeamter in Köln, was irgendwie dafür,

00:32:02.001 --> 00:32:10.371
<v Frank Rieger>Dienen soll halt den Behörden halt irgendwie als zentraler Ansprechpartner für solche Zwecke zu dienen. Ähm wird natürlich,

00:32:10.618 --> 00:32:17.288
<v Frank Rieger>In genau dieser Diskussion laufen. Also meine wir sagen schon länger, dass der Staat halt, wenn er von der Sicherheitslücke kennt, das hat dann,

00:32:17.558 --> 00:32:30.610
<v Frank Rieger>Das ist eine verdammte Pflicht, irgendwie anzusagen. Ähm dass er sie hat und ähm sie halt irgendwie dem Hersteller zur Verfügung zu stellen, damit sie schnellstmöglich geschlossen wird, eben weil ähm eine Abwägung eigentlich nicht möglich ist. Und das haben wir jetzt.

00:32:31.103 --> 00:32:39.263
<v Frank Rieger>Demonstriert bekommen, dass wir an diesem Punkt halt Recht hatten, dass wir also man einfach sagen kann ähm erstens, die Dienste scheren sich da sowieso nicht drum. So, also die.

00:32:39.726 --> 00:32:43.811
<v Frank Rieger>Wären halt, wenn nicht die Anweisung ist, sobald du von der Sicherheitslücke Kenntnis hast,

00:32:44.112 --> 00:32:57.266
<v Frank Rieger>dass sie dann geschlossen werden muss. Ähm da dann werden die da immer irgendwelche Ausreden erfinden, warum sie die jetzt gerade nicht, weil sie noch überprüfen mussten oder weil irgendwie gerade auf einer Operation oder irgend.

00:32:56.966 --> 00:32:57.969
<v Tim Pritlove>War Freitagnachmit.

00:32:57.669 --> 00:33:03.768
<v Frank Rieger>Irgendwer vor Freitagnachmittag halt unter uns und es sind dann halt leider sechs Monate nach Freitagnachmittag, aber es wiederholt sich auch mit dem Freitagnachmittag.

00:33:03.468 --> 00:33:05.655
<v Tim Pritlove>Es kommt immer wieder, es ist ganz komisch.

00:33:05.439 --> 00:33:12.943
<v Frank Rieger>Ja. Und daraus resultiert dann eben auch, dass diese ähm diese Idee einer Abwerkbarkeit ähm,

00:33:13.172 --> 00:33:23.550
<v Frank Rieger>Ja, können wir eigentlich Charakter legen. Also ist halt schon so, dass also klar ist, dass ähm dass die Dienste kein Interesse daran haben, dass sie dementsprechend dem auch nicht folgen werden und daraus ist dann resultiert dann halt eben doch, dass die

00:33:23.478 --> 00:33:30.640
<v Frank Rieger>Lücken halt einfach nicht geschlossen werden, sondern die genau das tun, was sie einmal vermutet haben, nämlich so lange wie möglich versuchen diese Lücken offen zu halten,

00:33:30.641 --> 00:33:35.964
<v Frank Rieger>Interessant ist, dass wir, also zumindest in den CE-Dokumenten ähm.

00:33:36.656 --> 00:33:43.289
<v Frank Rieger>Gibt es keine konkreten Hinweise darauf, dass sie äh versucht haben, Einfluss auf Hersteller zu nehmen, um Lücken länger offen zu lassen.

00:33:43.927 --> 00:33:54.298
<v Frank Rieger>Also das hat sowas ähnliches wie eine gute Nachricht. Also zumindest gibt's da in den diesen Dokument diesen Dokumentensatz keine Hinweise oft keine Ahnung was noch kommt, aber es stand heute haben wir zumindest keine,

00:33:54.352 --> 00:34:00.127
<v Frank Rieger>kann kein Hinweis auf direkte Einflussnahme zumindest auf die Hersteller haben, die die sich da kümmern.

00:34:01.185 --> 00:34:04.706
<v Frank Rieger>Was schon mal immerhin ein gutes Zeichen ist, weil das ja nun,

00:34:05.067 --> 00:34:16.507
<v Frank Rieger>Punkt, der also insbesondere gegen so Firmen wie Zisco und Orical ja immer wieder gerne äh vorgebracht wurde, eigentlich gut Cisco und Orecy sind jetzt keine Firmen, die sich da in diesen Dokumenten finden. Äh im größeren Maße äh.

00:34:17.499 --> 00:34:18.791
<v Tim Pritlove>Dass sie das Spiel mitspielen.

00:34:18.491 --> 00:34:31.320
<v Frank Rieger>Spiel mitspielen, also dass die halt ähm Sachen offenlassen. So und das ist ja auch das Gerücht, was ja schon sehr lange unterwegs ist. Ähm dass dieser Wohnraubility Equitys Process eben auch noch diese Komponente hat,

00:34:31.651 --> 00:34:33.705
<v Frank Rieger>Ne? Also das halt sozusagen die.

00:34:34.301 --> 00:34:42.485
<v Frank Rieger>Zwar die Hersteller mitspielen, sondern mit am Tisch sitzen manchmal, so dass sie sagen irgendwie Sachen erzählt bekommen so aber das,

00:34:42.605 --> 00:34:53.944
<v Frank Rieger>Druck gemacht wird und gesagt wird übrigens, wenn ihr euch mal ein halbes Jahr Zeit lassen könntet mit dem fixen dieser spezifischen Sicherheitslücke, dann wäre es ganz wunderbar. Und hier ist übrigens unser Fury Contract für irgendwie unser nächstes Datenbank-Upgrade,

00:34:54.263 --> 00:34:55.981
<v Frank Rieger>Ähm und.

00:34:56.757 --> 00:35:04.105
<v Frank Rieger>Findet, findet, glaube ich, aber eher auf NSA-Ebene statt. Deswegen ist es in diesem in dieser, also da drin jetzt halt nicht so richtig zu sehen. Ja.

00:35:05.578 --> 00:35:15.084
<v Tim Pritlove>Ich denke, man muss sich auch immer wieder klar machen, ich meine in der Debatte geht's natürlich immer wieder auf dieselbe Geschichte, ne. Wir brauchen das, weil wir müssen ja den bösen Jungs äh oder auch Mädchen vielleicht

00:35:14.928 --> 00:35:21.982
<v Tim Pritlove>auf die Finger schauen können und es kann ja nicht sein, dass wenn da so ein Bösewicht herumläuft, dass wir dann

00:35:21.790 --> 00:35:36.494
<v Tim Pritlove>die mögliche Kenntnisnahme von möglicherweise unter Umständen wichtigen Informationen, Kontakten, Kommunikationsprotokollen et cetera, dass man das außen voll ist und das kann ja nicht sein. So, nur das Problem ist,

00:35:36.843 --> 00:35:45.105
<v Tim Pritlove>dass diese Dinge dann vielleicht in Einzelfällen vielleicht tatsächlich zum Einsatz kommen und vielleicht auch mal was bringen,

00:35:45.370 --> 00:35:58.331
<v Tim Pritlove>Nur dass halt die Zahl der potentiell geschädigten äh durch diesen durch diese Sicherheitslücke im Bereich von Mywear, Rancymare, einen zunehmenden Maße, gerade auch Behörden sind ja jetzt äh auch,

00:35:58.410 --> 00:36:02.333
<v Tim Pritlove>akut bedroht von diesem äh Erpresserschema,

00:36:02.628 --> 00:36:10.908
<v Tim Pritlove>dass da eben einfach der der gesellschaftliche Schaden und auch der Schaden für den Staat ähm einfach um ein Vielfaches höher ist.

00:36:10.608 --> 00:36:23.377
<v Frank Rieger>Ne, der Staat hat ja also in in Deutschland zumindest hat der dann äh eine klare Aufgabe, nämlich halt irgendwie auch die Daseinsvorsorge für so einen Bürger. Ähm und damit wenn der halt von sich jetzt Lücken weiß und sie.

00:36:23.840 --> 00:36:27.649
<v Frank Rieger>Nicht schließt, ob es nun nicht veranlasst, dass sie geschlossen werden, dann ähm.

00:36:27.349 --> 00:36:29.176
<v Tim Pritlove>Unterlassene Hilfeleistung.

00:36:28.954 --> 00:36:39.703
<v Frank Rieger>Kommt er halt seine, also sein, seiner Verantwortung nicht machen, da muss man halt einfach klar so sagen. Das Gegenargument dagegen ist natürlich, dass sie sagen, okay, aber eine Sicherheit, ne? Äh ist ja nun auch äh ein wesentliches Recht und so.

00:36:40.485 --> 00:36:48.693
<v Frank Rieger>Super Grundrecht, genau. Ähm und wir argumentieren damit natürlich, okay, wir wegen das halt ab, aber ähm.

00:36:49.799 --> 00:36:58.476
<v Frank Rieger>Klar ist halt, wir wir sehen halt an dem Beispiel der USA, dass es halt so nicht funktioniert. Ne, also das ist halt so ein, so eine relativ offensichtliche,

00:36:58.855 --> 00:37:09.340
<v Frank Rieger>Ignoranz gegenüber ganzen Dinger. Das interessiert die einfach nicht, ne? Es wird halt irgendwie geregelt. Die die spannende Frage, die sich daraus ja ergibt, ist dann, wenn.

00:37:10.867 --> 00:37:11.612
<v Frank Rieger>Also.

00:37:12.369 --> 00:37:22.050
<v Frank Rieger>Wir haben ja bei den Snowdokumenten das Phänomen gehabt, dass der BMD die quasi als Blueprint genommen hat für seine Wunschliste. Ne, also das sagt er jetzt, also die.

00:37:21.750 --> 00:37:24.375
<v Tim Pritlove>Das machen die. Das müssen wir auch machen. Genau. Hm.

00:37:24.712 --> 00:37:39.380
<v Frank Rieger>Ich habe so den den Wagenverdacht, dass diese ähm diese Waldseven Release, also dieses wie strukturiert man denn eigentlich so eine, so eine digitale Angriffsabteilung? Ähm dass die bei den Citusleuten gerade sehr intensiv gelesen wird.

00:37:40.438 --> 00:37:51.819
<v Frank Rieger>Ne, weil also der Blue Print zeigt halt schon relativ offensichtlich, worüber man sich Gedanken macht, wie halt die Struktur funktioniert, wie halt irgendwie die Service äh Funktionen aussehen, was halt so der ähm

00:37:51.777 --> 00:38:07.286
<v Frank Rieger>Ja, äh die typischen Arbeitsweisen sind äh wie groß irgendwie so ein so ein Laden sein muss, damit man halt so einigermaßen Coveric hat, in welchem Umfang man halt irgendwie Sicherheitslücken einkaufen muss, um halt irgendwie zu jedem Zeitpunkt irgendwie ähm einsatzfähig zu sein

00:38:07.118 --> 00:38:11.654
<v Frank Rieger>Und so, also das ist halt ein ähm ja.

00:38:12.586 --> 00:38:22.855
<v Frank Rieger>Also jeder, der noch nicht so einen Laden hat, ähm der kann jetzt äh äh damit äh ja angehen, hingehen und sich mal sein Organigramm nehmen und dann eben liegen und,

00:38:22.916 --> 00:38:31.454
<v Frank Rieger>hier nachgucken so, ne? Also denke, das wird passieren. Genau, wie es beim BND passiert ist, so. Das äh und die die Frage.

00:38:32.206 --> 00:38:36.003
<v Tim Pritlove>Seht ihr auch so ein bisschen wieder mal die die Leaks als solche auch ein bisschen in Frage, ne.

00:38:35.703 --> 00:38:38.220
<v Frank Rieger>Na ja.

00:38:37.920 --> 00:38:46.000
<v Tim Pritlove>Interne Geheimdienste, Dokumentationen wollen wir denn noch öffentlich machen, um die Blaupausen möglichst weit zu verbreiten.

00:38:47.529 --> 00:38:56.440
<v Frank Rieger>Also ich denke Netto betrachtet ist der ähm äh ist es positiv, ne, dass wir davon wissen,

00:38:56.801 --> 00:39:04.312
<v Frank Rieger>einfachen Grunde, weil wir eine realistischere Einschätzung haben davon, wie vertrauenswürdig unsere Geräte sind, nämlich nicht,

00:39:04.685 --> 00:39:10.880
<v Frank Rieger>So, also wenn ich sehe zumindest so, ja und ähm die.

00:39:12.082 --> 00:39:22.952
<v Frank Rieger>Die Frage, wer denn sich da alles drauf einnistet, ist natürlich interessant so und ähm also mit der Anzahl der Akteure, die sich da tummelt, steigt natürlich die Wahrscheinlichkeit, dass man betroffen davon ist.

00:39:24.202 --> 00:39:32.482
<v Frank Rieger>Auf der anderen Seite erhöht sich dadurch aber eben auch der Druck. Also das wir halt jetzt klar sehen, ist halt irgendwie diese Schlamperei beim Thema IT-Security halt so einfach nicht weitergeht.

00:39:33.006 --> 00:39:44.477
<v Frank Rieger>Also ist halt so vollkommen klar, dass wir jetzt halt einfach Marktmechanismen brauchen, die der Start erzwingen muss, um dafür zu sorgen, dass wie diese Schlamperei aufhört. Und ähm dazu gehört halt aus meiner Sicht.

00:39:45.078 --> 00:39:50.287
<v Frank Rieger>Als ersten so kleinen Schritt eine klare Ansage, wenn du dir ein Gerät kaufst, wo ein Netzwerk drin ist.

00:39:50.829 --> 00:39:56.813
<v Frank Rieger>Gehört dann ein Label drauf bis zu welchem Datum garantiert Sicherheitsupdates dafür geliefert werden. Und wie oft.

00:39:56.868 --> 00:39:58.916
<v Tim Pritlove>Mindesthaltbarkeitsdatum für Swit.

00:39:58.616 --> 00:40:06.957
<v Frank Rieger>Für alles. So alles, was irgendwie bits bewegt, irgendwie, was nicht nur rein lokal ist. Ne, also also sobald es irgendwie ein Netzwerk hat,

00:40:06.957 --> 00:40:12.364
<v Frank Rieger>muss es irgendwie zwingend einen äh regulären Security-Abdruckzyklus dafür geben

00:40:12.233 --> 00:40:26.822
<v Frank Rieger>Ansonsten ist es eigentlich nicht marktfähig, ne? Also genau wie man sagt, okay, Geräte, wo du halt einen Stromschlag bekommst, wenn du halt anfasst, sind halt nicht äh in der EU handelbar. Muss man halt einfach sagen, okay, wenn du nicht garantieren kannst, dass du Security-Updates in dem und dem Zeitraum lieferst, dann geht's halt nicht.

00:40:27.808 --> 00:40:30.981
<v Frank Rieger>Wer halt so ein so ein erster einfacher Schritt dafür aus meiner Sicht.

00:40:30.681 --> 00:40:37.777
<v Tim Pritlove>Ist ganz interessant, ne? Ähm jetzt fordern wir ein äh Mindesthaltbarkeitsdatum ähm bis vor ein

00:40:37.633 --> 00:40:50.384
<v Tim Pritlove>Vor kurzem war das quasi noch ein Kampfwort in die andere Richtung mit geplanter Obsoloszenz, ja? So, oh, deine Geräte, die funktionieren ja irgendwann nicht mehr und ich kann ein iPhone, was vier Jahre äh alt ist, nicht mehr auf die neueste

00:40:50.162 --> 00:40:54.927
<v Tim Pritlove>Betriebssystem Software bringen und es nicht mehr supportet und ich kriege keine Security Updates mehr dafür.

00:40:55.600 --> 00:40:59.145
<v Frank Rieger>Ja, ich meine, das ist ja eigentlich das Problem. Ne, so weil ich weiß es ja vorher nicht.

00:41:00.101 --> 00:41:12.053
<v Frank Rieger>Ne? Also es ist halt so, es gibt halt so diese informellen, ja, so drei Jahre nach dem äh nach dem First Chipping, so. Da gibt's dann so Gerüchte so bei Apple, wie lange jetzt irgendwie so der die internen Support-Richtlinien sind. Bei Google gibt's noch viel wilder, weil.

00:41:11.753 --> 00:41:21.751
<v Tim Pritlove>Okay, also soll, es sollte verbindlicher sein, aber auf der anderen Seite ist ja auch die Realität die, dass sich einfach eben alte Geräte auch nicht beliebig lange äh supporten lassen. Also zumindest nicht härten lassen.

00:41:21.716 --> 00:41:23.999
<v Frank Rieger>Nee, ist okay. Äh weil da muss man's halt bitte vorher ansagen.

00:41:23.699 --> 00:41:36.029
<v Tim Pritlove>Man sollte ja gut aber man weiß ja jetzt auch nicht so ganz genau, wann's wann's so weit ist, ne? Also ich meine, wenn die Erkenntnis so ist mit das können wir jetzt noch ein Jahr durchziehen, da ist jetzt äh äh nichts bekannt geworden. Ist ja was anderes, als ob man jetzt bei irgendeinem bestimmten Gerät weiß

00:41:35.813 --> 00:41:43.090
<v Tim Pritlove>Der Stein, den wir da verbaut haben, der lässt sich nicht updaten, der ist irgendwie in seiner Grundkonstruktion mit seinen nach außen geleiteten

00:41:43.006 --> 00:41:46.352
<v Tim Pritlove>Pins irgendwie angreifbar, da lässt sich jetzt sozusagen auch nichts mehr tun.

00:41:46.401 --> 00:41:56.303
<v Frank Rieger>Gut, ich meine, solche Fälle gibt's halt immer, aber wenn du halt eine technische Möglichkeit hast und halt jetzt nicht nur sagst, wie zum Beispiel Apple, wir machen halt keine Updates mehr, weil wir jetzt so vierundsechzig Bit gegangen sind. Ne, also was ja so.

00:41:56.003 --> 00:41:57.908
<v Tim Pritlove>Es kommen ja auch noch andere Zwänge.

00:41:57.608 --> 00:42:01.862
<v Frank Rieger>Ne? Nein, das ist ja kein Zwang, ist ja eine Entscheidung. Ne, aber wenn du halt vorher als Apple weiß.

00:42:01.562 --> 00:42:03.670
<v Tim Pritlove>Wir sind Marktzwängeln anderer.

00:42:03.370 --> 00:42:10.232
<v Frank Rieger>Ja, aber wenn du vorher, wenn du vorher sozusagen kalkulieren musst, nehmen wir mal Beispiel Apple so, äh okay, du musst dieses iPad drei Jahre supporten,

00:42:10.551 --> 00:42:18.891
<v Frank Rieger>ne, dann kalkulierst du halt anders, dann wird's halt vielleicht ein bisschen teurer, aber dann musst du halt einfach dafür sorgen, dass deine Betriebssystemsversion halt immer noch auf der zweiunddreißig Bit,

00:42:18.994 --> 00:42:28.777
<v Frank Rieger>Also, dass dann da immer noch eine zweiunddreißig Bit-Version von vorliegt und die Security Patches exported werden. Und so muss man halt eigentlich ehrlicherweise kalkulieren. So, weil sonst verarscht du halt einfach den Kunden,

00:42:29.186 --> 00:42:37.958
<v Frank Rieger>Ich meine, ich sehe halt immer noch nicht ein, wie so mein iPad eins immer noch kein keine Security-Updates mehr bekommt, ja? Weil es funktioniert hervorragend. Ist ein tolles Gerät.

00:42:37.658 --> 00:42:40.260
<v Tim Pritlove>Ja, ich habe hier auch noch ein paar rumliegen.

00:42:39.960 --> 00:42:52.927
<v Frank Rieger>Ja, also ich meine, sind halt irgendwie, also selbst der Akku ist noch benutzbar, ja? Insofern ist es halt echt erstaunlich, aber ist so. So, nur ich kann damit halt nicht mehr ins Internet gehen. Ich kann nicht mal mehr Spiegel online aufmachen mit dem Browser, oder es ist mir um die Ohren fliegt,

00:42:53.108 --> 00:42:56.466
<v Frank Rieger>So und das hat eigentlich nicht einzusehen, ne? Also das hat so ein.

00:42:57.314 --> 00:43:07.529
<v Frank Rieger>Und wenn's einen Marktmechanismus gibt, also wenn du halt dein Aufkleber drauf ist, pass auf, drei Jahre Support und daneben liegt halt so ein Flower Power Interprises, Tablet und da steht halt drauf, sechs Monate Sumport, habe ich als.

00:43:08.888 --> 00:43:20.484
<v Frank Rieger>Kunde zumindest irgendeine Art von rationaler Entscheidungsgrundlagen. Also ihr habt dann halt zumindest die Möglichkeit halt einfach zu sagen, okay, ich kann das halt vergleichen. Momentan habe ich keine Vergleichsmöglichkeiten und habe eben auch keine,

00:43:20.545 --> 00:43:25.767
<v Frank Rieger>Idee davon, wie viel Wert der Hersteller darauf legt. Also so als also ich meine.

00:43:25.467 --> 00:43:31.836
<v Tim Pritlove>Ja gut, ich meine, dein iPad ist jetzt sieben Jahre alt, ich glaube, es ist äh hat die drei Jahre ist Garantie schon lange durch.

00:43:31.782 --> 00:43:38.752
<v Frank Rieger>Zugegebenermaßen, aber so gute Artwork. Ich finde die toll, ja. Ist halt irgendwie ein bisschen heavy, aber ansonsten ist sie echt robust.

00:43:38.452 --> 00:43:39.671
<v Tim Pritlove>Ne, ich weiß.

00:43:39.474 --> 00:43:44.911
<v Frank Rieger>Also zwischendurch ist irgendwie mindestens ein ein iPad eher irgendwie hat sich schon länger irgendwie zerbröselt,

00:43:45.272 --> 00:43:50.133
<v Frank Rieger>haben's noch irgendwie so ein bisschen so wie so ein alter Daimler so mit so Teeträgern und so.

00:43:51.155 --> 00:43:53.138
<v Frank Rieger>Ja

00:43:54.262 --> 00:44:03.359
<v Frank Rieger>Also der, wie gesagt, die Forderung daraus, die die wir halt daraus ableiten, ist halt schon zu sagen, okay, wir brauchen halt da äh stärkeren Zindes für irgendwie,

00:44:03.402 --> 00:44:09.326
<v Frank Rieger>bessere Sicherheitsmaßnahmen und wir kommen da halt auch nicht mehr drum rum, weil sonst können wir diesen ganzen Tims auf Singst Quatsch hal

00:44:09.315 --> 00:44:19.295
<v Frank Rieger>echt vergessen, wenn's halt irgendwie keine Möglichkeit gibt, ähm dieses Security-Thema halt mit irgendeiner Art von äh Mark Nachdruck und Regulierung zu versehen, die,

00:44:19.536 --> 00:44:33.579
<v Frank Rieger>am Ende effektiv dazu führt, dass es halt besser wird, dann wird's halt nicht gehen. Und ich meine, was da immer so diskutiert wird von wegen Zertifizierung und also was ist halt Quatsch, das wird halt nicht funktionieren, das ist halt so ein geht halt nicht so. Also was halt so der der vor, der,

00:44:33.771 --> 00:44:41.847
<v Frank Rieger>Also der Vorschlag, den wir gerade in der Politik halt auch treiben, ist zu sagen, okay, Schritt eins ist halt Mindesthaltbarkeitsdatum,

00:44:42.040 --> 00:44:48.848
<v Frank Rieger>auf Security Updates angeht, ein Schritt zwei ist, dass wir dahin gehen, dass wir sagen, okay, wir definieren mal einen dynamischen

00:44:48.830 --> 00:44:52.423
<v Frank Rieger>Stand der Technik, was Sicherheit angeht für die unterschiedlichen Bereiche,

00:44:52.496 --> 00:45:05.968
<v Frank Rieger>Ja, das war halt einfach eine Strukturschaft, wo halt die Leute aus der Industrie, die halt Ahnung davon haben, die Security Research hat, die Leute aus der Akademie sich einfach zusammensetzen, irgendwie alle zwei Monate oder sowas und halt definieren, okay, für diese klasse Gerät,

00:45:06.137 --> 00:45:11.015
<v Frank Rieger>nehmen wir mal irgendwie Lichtschalter, Heizungssteuerung, was auch immer. Ist hal.

00:45:11.460 --> 00:45:20.846
<v Frank Rieger>Sag mal diese Mindestvoraussetzung so irgendwie minimale Keeling, so minimale Messesellversion. Minimale Version von diesen und jenen Komponenten, so, ne? Also.

00:45:20.546 --> 00:45:24.426
<v Tim Pritlove>Auch Verfahren, ne? Login Verfahren, Two Factor aus.

00:45:23.208 --> 00:45:24.806
<v Frank Rieger>Genau. So, also.

00:45:24.556 --> 00:45:28.183
<v Tim Pritlove>Practice und Standard Practice äh Sachen zu definieren.

00:45:27.883 --> 00:45:41.830
<v Frank Rieger>Die halt einfach mal aufzuschreiben und zu sagen und die halt dynamisch zu halten, also nicht halt mit im Sinne von so com and tridea, alle zwei Jahre irgendwie versuchen wir mal diesen diesen Standard zu updaten, sondern halt so ein dynamischer Prozess, der halt auch bezahlt wird, also für Leute für ihre Zeit bezahlt werden

00:45:41.794 --> 00:45:49.065
<v Frank Rieger>weil sonst wird's halt nicht passieren. Ähm und beteilige ich halt auch für eine Aufgabe des Staates dafür zu sorgen, dass er diese,

00:45:49.089 --> 00:46:03.967
<v Frank Rieger>Diese Dokumentation gibt und zwar nur als Finanzier und Moderator, nicht als Akteur dabei. Gut, BSI kann sich natürlich klar gerne mit an den Tisch setzen und das halt irgendwie Facilitaten, aber die sollten halt nicht derjenige sein, der halt da die dann halt irgendwie Dinge festlegt und der,

00:46:04.316 --> 00:46:10.848
<v Frank Rieger>wenn man das dann halt einmal hat, dann kann man halt auch hingehen und zum Beispiel über Haftung und Versicherung diskutieren. Ne, dann kann man sagen, okay, für,

00:46:10.926 --> 00:46:20.102
<v Frank Rieger>IT-Systeme bestimmter Größenordnung, wenn die halt irgendwie oder bestimmte Anzahl User oder so, dann sollten die halt dem definierten Anstell der Technik entsprechen,

00:46:20.240 --> 00:46:34.451
<v Frank Rieger>sonst kriegst du keine Haftpflichtversicherung dafür. Oder so. Also da kann man dann halt anfangen, wenn man halt diesen Stand der Technik mal definiert hat und dann einen Prozess für existiert, der sich auch bewährt und der hat sich eingeschliffen hat und irgendwie vorangeht, dann kann man dadurch halt eben auch den Druck erhöhen

00:46:34.422 --> 00:46:40.238
<v Frank Rieger>Also dann kannst du halt den Druck auf die Hersteller erhöhen, dass sie halt irgendwie in relativ zügigem Tempo,

00:46:40.322 --> 00:46:47.119
<v Frank Rieger>sich auf dem Stand der Dinge bewegen, also möglichst schnell halt dahin kommen, dass das halt Sachen egal update werden.

00:46:47.660 --> 00:46:59.215
<v Tim Pritlove>Und das ist ja auch nichts Neues. Ich meine, wenn man sich anschaut, äh Iso neuntausend äh eins ja, also Qualitätsmanagement äh im im industriellen Ablauf,

00:46:59.413 --> 00:47:08.463
<v Tim Pritlove>Das sind ja vergleichbare äh Dinge, ja? Also Prozesse halt nachvollziehbar sein müssen, dass man in der Produktionskette jederzeit schauen kann

00:47:08.319 --> 00:47:22.698
<v Tim Pritlove>womit es da produziert worden, wo woher sind die Materialien gekommen et cetera und wenn man an den an dem Gesamtindustrieablaufsystem teilnehmen will, ist ja diese Zertifizierung. Also der Nachweis von verlässlichen,

00:47:22.927 --> 00:47:32.072
<v Tim Pritlove>Produktionsmechanismen innerhalb des Unternehmens erforderlich, um überhaupt daran teilnehmen zu können. Und genauso könnte man ja auch hergehen und sagen,

00:47:32.139 --> 00:47:37.426
<v Tim Pritlove>Okay, du möchtest jetzt hier eine eine sprechende Barbie äh in jedes Kinderzimmer legen.

00:47:37.180 --> 00:47:40.527
<v Frank Rieger>Dann dann ist hier die lange Liste von Anforderungen, genau.

00:47:40.233 --> 00:47:45.256
<v Tim Pritlove>Kannst du halt machen, aber dann musst du halt das und das und das und das irgendwie sicherstellen

00:47:45.124 --> 00:48:01.006
<v Tim Pritlove>im Bezug auf deine IT Security, muss sicherstellen, dass du irgendwie du weißt, wie du diese Geräte wiederfindest, du kannst auch den Datenschutz natürlich auch genauso sicherstellen, du kannst äh Updates sicherstellen, du kannst äh

00:48:00.838 --> 00:48:10.548
<v Tim Pritlove>sozusagen auch sicherstellen, dass dass wenn du wegen eigener Fehler zum Beispiel gezwungen bist, dieses Produkt lahmzulegen, weil's gar nicht mehr anders,

00:48:10.681 --> 00:48:19.862
<v Tim Pritlove>ja, dann äh äh auch entsprechend haftbar zu sein, äh Kaufpreiserstattung äh zu machen, Restwert, was auch immer. Das wäre schon äh denkbar, ne.

00:48:19.995 --> 00:48:25.331
<v Frank Rieger>Und also eines der der naheliegenden Themen dazu wäre halt auch zu sagen, okay, es gibt.

00:48:25.830 --> 00:48:34.747
<v Frank Rieger>Also man muss die Hersteller dazu zwingen, dass sie ähm Security-Updates klar von anderen Updates trennen,

00:48:35.102 --> 00:48:48.351
<v Frank Rieger>Trennen wahr machen? Also dass man sagen kann, okay ich kann eine Security-Updates jederzeit bedenkenlos installieren, äh weil ich kein Risiko habe, dass dadurch zum Beispiel Feature Restriction Updates mit reinkommen,

00:48:48.724 --> 00:48:52.750
<v Frank Rieger>wir haben ja häufiger die Situation, dass Leute Updates nicht einspielen.

00:48:52.606 --> 00:48:58.204
<v Tim Pritlove>Wobei man das wahrscheinlich gar nicht so unbedingt jetzt äh garantieren kann, weil ja teilweise auch äh.

00:48:57.954 --> 00:48:58.993
<v Frank Rieger>Klar Features,

00:48:59.420 --> 00:49:14.257
<v Frank Rieger>können halt auch Sicherheitsmaßnahmen sein, das ist richtig, aber trotzdem ist es halt so, dass der dass also eine eine bessere Trennung davon ähm von, also von Feature-Updates und Security-Updates ähm dazu führt, dass ich halt auch das Vertrauen der Leute erhöht. Ne, also dass man halt einfach mehr.

00:49:12.274 --> 00:49:17.465
<v Tim Pritlove>Mhm. Leute sagen, ja, steht Sicherheit drauf, hat einen Stempel.

00:49:17.273 --> 00:49:20.620
<v Frank Rieger>Nee und vor allen Dingen kann ich dann halt einfach auch Security Outdoor-Updates anmachen.

00:49:21.198 --> 00:49:22.597
<v Tim Pritlove>Ja, also verstehe ja.

00:49:21.660 --> 00:49:34.140
<v Frank Rieger>Ist halt so ein, ja, weil das halt so der der Punkte, der halt also so Leute was weiß ich, irgendwie die ähm äh halt hier die Fritzbox sehr stark zum Beispiel, ne? Die haben halt genau dieses Problem. Das halt irgendwie, wenn die halt Security out, also in ihr Hot Update anmachen,

00:49:34.165 --> 00:49:44.981
<v Frank Rieger>steigt halt natürlich die Sicherheit irgendwie durch die gesamte Geräteflotte. Ähm wenn die Leute aber lieber ausmachen, weil sie schon mal dann keine Ahnung keinen Chelsex mehr hatten oder so. Äh den sie halt gerne hatten.

00:49:44.723 --> 00:49:47.541
<v Tim Pritlove>Ja oder sie auch nur überfordert sind von dem neuen User hinter Face.

00:49:47.241 --> 00:49:55.725
<v Frank Rieger>Genau, so und so weiter, na dann dann sinkt halt die Gesamtsicherheit so. Und daraus sortiert halt unter anderem halt aber auch ein ein wichtiger Punkt, den man halt.

00:49:56.513 --> 00:49:59.775
<v Frank Rieger>Also jetzt davon ausgehen, dass,

00:49:59.776 --> 00:50:12.352
<v Frank Rieger>die Dienste und die Polizeibehörden wahrscheinlich nicht aufhören werden zu versuchen das mit diesem Hacking da voranzutreiben und halt irgendwie Explosion Trojaner als Arbeitsmittel zu benutzen

00:50:12.299 --> 00:50:20.194
<v Frank Rieger>dann ist die absolute Minimalforderung, die man da stellen muss, ist dass unter gar keinen Umständen Update Fabel als Einschleusungsmittel benutzt werden.

00:50:20.838 --> 00:50:27.591
<v Frank Rieger>Weil in dem Augenblick wurde passiert, ist das Vertrauen in die äh ja in Updates weg.

00:50:28.102 --> 00:50:36.064
<v Frank Rieger>Dann hören die Leute auf Updates anzuspielen und ist der maximale Schaden. Ja, weil dann spielen sie keine Updates mehr und dann sinkt halt die Sicherheit durch die gesamte Flotte.

00:50:36.966 --> 00:50:43.035
<v Tim Pritlove>Also auch ein ein weiterer Grund, warum überhaupt das staatliche Engagement in diesem Bereich einfach grundproblematisch

00:50:42.843 --> 00:50:54.590
<v Tim Pritlove>ist vor allem einfach ein Vertrauensbild, eine so wie korrupte Polizei, ja? Also wenn du irgendwie weißt, dass die dir äh auch anders kommen können, dann gehst du halt gar nicht mehr hin und dann äh.

00:50:55.924 --> 00:51:00.749
<v Tim Pritlove>Dann ist ihr vorbei. Spielen wir mal weiter

00:51:00.653 --> 00:51:15.069
<v Tim Pritlove>ähm und das ist ja in gewisser Hinsicht auch schon eine Überleitung. Jetzt wissen wir ja, dass der unter neuen Administration in den USA ein paar Dinge äh ohnehin etwas exzessiver äh betrieben werden, als sie vielleicht ohnehin schon betrieben worden sind,

00:51:15.292 --> 00:51:19.059
<v Tim Pritlove>Klassiker ist beim Eintritt in die USA,

00:51:19.492 --> 00:51:32.135
<v Tim Pritlove>dass halt es immer wieder mal berichte davon gibt, dass Leute halt nach ihren Geräten gefragt werden, diese dann teilweise auch weggenommen werden und erst nach äh ein paar Stunden wiedererhalten oder,

00:51:32.147 --> 00:51:40.794
<v Tim Pritlove>und am anderen Zeitraum und natürlich auch nicht so richtig wissen, was mit diesen Geräten gemacht werden. Äh wurde in dieser Zwischenzeit. Jetzt gibt's die.

00:51:41.353 --> 00:51:47.554
<v Tim Pritlove>Äh nächste Eskalationsstufe, dass man halt jetzt schon Tests fährt mit äh mehr oder weniger automatisierten.

00:51:48.288 --> 00:51:55.288
<v Tim Pritlove>Übernahme von Social Media Accounts. Das ist zumindest derzeit das Target. Das heißt, man wird einfach gefragt, so ja hier.

00:51:55.108 --> 00:51:56.526
<v Frank Rieger>Gib mal deinen Facebook Login.

00:51:56.364 --> 00:52:08.610
<v Tim Pritlove>Oder Twitter-Account so äh wir wissen ja, dass du das hast und du brauchst ja irgendwie auch gar nicht erst abstreiten, weil das ja alles viel zu offensichtlich und die acht Stunden, die du hier gerade über den Teich geflogen bist, die haben wir äh gerade genutzt

00:52:08.472 --> 00:52:17.978
<v Tim Pritlove>um das mal alles auch äh ausführlich darzulegen. Und wenn du dann dagegen bist, dann kannst du auch gleich wieder abhauen. Oder wir setzen dich hier halt einfach mal in irgend so ein Jay.

00:52:18.699 --> 00:52:23.043
<v Tim Pritlove>Da ist jetzt von Testläufen die Rede.

00:52:22.756 --> 00:52:26.865
<v Frank Rieger>Genau und und das ist halt eigentlich das, was, was halt einem so ein bisschen ähm,

00:52:26.950 --> 00:52:36.858
<v Frank Rieger>stutzig machen sollte halt eben, dass dass halt dieser Begriff Test ja immer impliziert, dass das geht dann halt noch weiter, ne? Das wird dann halt irgendwie noch mehr,

00:52:37.135 --> 00:52:38.727
<v Frank Rieger>und äh,

00:52:38.758 --> 00:52:51.659
<v Frank Rieger>momentan ist es wohl so, dass die äh die Tests von dieser automatischen Auswirkungssoftware äh die die Dapa da gebaut hat, laufen wohl eher nicht so vielversprechend, also die äh sozusagen, also was die sich ja überlegt haben, war,

00:52:51.791 --> 00:53:02.084
<v Frank Rieger>wir kriegen dann Social Media Account und dann ist da so eine rote grüne gelbe Ampel und irgendwie Posts oder Freunde oder Reiseziele, was auch immer, die irgendwie verdächtig sind, werden automatisch gefleckt

00:53:01.935 --> 00:53:08.953
<v Frank Rieger>Das ist wohl noch nicht so weit. Also das heißt jetzt nicht, dass es nicht funktionieren kann, aber das ist halt momentan wohl noch eher so Experimentell so.

00:53:08.677 --> 00:53:22.678
<v Tim Pritlove>Da wird sozusagen noch am passenden Maschinenlearning äh gearbeitet, um Freund und Feind zu finden. Wobei es natürlich ein bisschen absurd ist bei so öffentlichen äh Sachen wie Twitter Accounts, wo man das ja ohnehin schon äh vorher äh ablesen könnte, aber wenn sie Zugriff auf den Account haben wollen,

00:53:22.930 --> 00:53:33.584
<v Tim Pritlove>dann wollen sie halt auch die Direktkommunikation haben und äh das ist wahrscheinlich sogar das Haupttagetier. Das heißt, es muss auch gar nicht mal auf Social Media Accounts beschränkt sein. Ähm Prinzip kann

00:53:33.518 --> 00:53:40.759
<v Tim Pritlove>einem dann äh auf der Basis ja jeder beliebige Account äh angefordert werden. Firmenaccounts.

00:53:40.465 --> 00:53:52.032
<v Frank Rieger>Gewöhnt haben, dann werden sie das halt irgendwie schön weitermachen so, ne? Das ist halt so ein und die Zahlen sind ja relativ krass so, was jetzt irgendwie so weggenommene Telefone angeht, also die äh äh.

00:53:51.732 --> 00:53:53.288
<v Tim Pritlove>Hast du da irgendwas parat?

00:53:53.000 --> 00:53:59.399
<v Frank Rieger>Die hatten letztes Jahr, glaube ich, waren es fünftausend.

00:54:00.036 --> 00:54:08.424
<v Frank Rieger>Die vorletztes Jahr waren's fünftausend letzte Jahr fünfhundertfünfundzwanzigtausend und dieses Jahr äh sind sie glaube ich sogar schon drüber oder so, das war jedenfalls tausende von von Vorfällen,

00:54:08.852 --> 00:54:15.155
<v Frank Rieger>trifft halt auch jede Menge Amerikaner interessanterweise, äh die halt irgendwie.

00:54:15.702 --> 00:54:17.408
<v Tim Pritlove>Paar Monate in fremden Ländern waren.

00:54:17.108 --> 00:54:28.651
<v Frank Rieger>Oder arabisch klingenden Namen haben oder Muslims sind. So, also ist halt schon ziemlich klar, so die also der dieser Diskriminierungsansatz, da ist halt der nicht so äh,

00:54:28.814 --> 00:54:37.671
<v Frank Rieger>nicht so stark vertuscht so nach diesem Moslem-Band-Ding wird das ja recht offensichtlich. Und das scheint jeder halt auch ziemlich,

00:54:37.881 --> 00:54:44.593
<v Frank Rieger>Gewalttätig teilweise durchzusetzen, ne? Also halt so, also da gibt da Berichte von körperlicher.

00:54:45.062 --> 00:54:54.646
<v Frank Rieger>Körperliche Empfang des Telefons unter Gewalteinsatzordnungen. Also das war halt äh schon relativ krass. Und die ähm die Frage,

00:54:54.965 --> 00:54:56.960
<v Frank Rieger>Was passiert denn dann mit dem Telefon

00:54:56.882 --> 00:55:11.261
<v Frank Rieger>wenn man das Telefon jetzt äh dann paar Stunden nicht äh nicht sieht, wird es halt nur forensisch ausgelesen oder wird bei der Gelegenheit dann nochmal halt irgendwie so ein äh so ein Implunt aus der Wall-Seven-Tour-Kiste da installiert. Ähm die ist halt nicht zu beantworten,

00:55:11.340 --> 00:55:14.098
<v Frank Rieger>Also es kann man halt eigentlich de facto auch nicht,

00:55:14.170 --> 00:55:23.802
<v Frank Rieger>seriös tun, also äh wenn Leute fragen, okay, ist denn mein Telefon jetzt infiziert, nachdem ich ein paar Stunden halt irgendwie in staatlicher Kontrolle hatte.

00:55:24.296 --> 00:55:29.126
<v Frank Rieger>Kann man Jörg beantworten, weil die Techniken um halt so ähm,

00:55:29.379 --> 00:55:39.678
<v Frank Rieger>ja, Trojaner auf so einem Telefon zu verbergen, äh sind halt ziemlich vielfältig und man kann auch nicht davon ausgehen, dass man die alle findet oder wenn man zum Beispiel ein Notebook hat, ne? Also Notebook.

00:55:40.430 --> 00:55:49.840
<v Frank Rieger>Ähm hat ja relativ viele verschiedene Softwareebenen, ähm relativ niedrige davon, ist es auf DEFI, also ist halt der äh der Teil der Frömer Bios hieß.

00:55:49.540 --> 00:55:52.183
<v Tim Pritlove>Also das, was aktiv wird, wenn man das Gerät einschaltet er.

00:55:51.901 --> 00:55:57.736
<v Frank Rieger>Genau, also zusammen bevor das Betriebssystem hochkommt, gibt's ja da schon so ein Minibetriebssystem. Mhm. Und für

00:55:57.664 --> 00:56:13.209
<v Frank Rieger>für Efi finden sich in diesem Waldseven Ding halt jede Menge Sachen, ne? Also da haben die richtig ausführliche wie werden wir dann auf dieser Plattform und in dieser Version Resident und wie können wir dann halt irgendwie eine Infektion machen, die halt im Flash ist, die dann halt egal ob der Betriebssystem neu installiert

00:56:13.029 --> 00:56:21.477
<v Frank Rieger>wieder Sachen, also wieder die Infektion wieder herstellt und die Kontrolle übers Gerät wiederherstellt. Ähm und so, also und.

00:56:22.253 --> 00:56:34.115
<v Frank Rieger>Das ist halt auch sehr schwer das zu finden. Also Intel hat jetzt halt für die äh für bestimmte Chips als Serien haben die ein Tool veröffentlicht äh um zu verifizieren, dass,

00:56:34.337 --> 00:56:36.368
<v Frank Rieger>Efi-Version im Flash.

00:56:37.138 --> 00:56:49.005
<v Frank Rieger>Der die vom Hersteller intendiert ist, also mit der aus dem letzten Effi-Firma-Update übereinstimmt so, also da gibt's halt noch so einen Verification-Mechanismus. Ähm aber ob der nicht auch wieder explodar ist, wissen wir auch nicht, ne? Also das ist halt so eine.

00:56:48.705 --> 00:56:56.006
<v Tim Pritlove>Oder ob nicht schon Software drin ist, die sich dagegen wehrt, solche Abfragen überhaupt äh zu machen, einfach andere Werte liefert als gefragt wurden und.

00:56:56.180 --> 00:57:00.590
<v Frank Rieger>Also de facto müssen wir davon ausgehen, wenn da ein elektronisches Gerät,

00:57:00.591 --> 00:57:13.198
<v Frank Rieger>physische Kontrolle eines Angreifers war, eines potenziellen Angreifers und letzte muss man nun leider halt auch mal irgendwie die äh die Dienste da zählen, dann ähm kannst du es eigentlich gleich eBay und halt irgendwie dir ein neues holen.

00:57:13.060 --> 00:57:15.703
<v Tim Pritlove>Wegwerfhandys.

00:57:16.310 --> 00:57:26.333
<v Frank Rieger>Ja, na ja gut, ich meine, das machen ja mittlerweile viele Leute, die halt irgendwie nach Amiland fahren, dass sie halt einfach nur irgendwie so ein, so ein Urhalt iPhone oder so mitnehmen oder einfach noch so ein, so ein, so ein zehn Euro Feature vor und halt so, ja.

00:57:24.026 --> 00:57:26.640
<v Tim Pritlove>Ja. Mhm.

00:57:26.797 --> 00:57:33.652
<v Frank Rieger>Weil sie halt sagen, okay, ist halt, wenn's halt dann irgendwie nicht mehr in meiner Hosentasche war, sondern bei denen, dann kann ich's halt direkt nehmen und.

00:57:34.121 --> 00:57:36.945
<v Tim Pritlove>Wegschmeißen. Mit Wegwerfsym.

00:57:35.503 --> 00:57:43.495
<v Frank Rieger>Meine meine Empfehlung ist ja dann ähm solche Telefone nicht wegzuwerfen, ähm sondern sie einfach an Obdachlose zu verschenken.

00:57:46.068 --> 00:57:52.749
<v Tim Pritlove>Auch eine Idee oder irgendeinem Security-Unternehmen zu spenden, um mal zu schauen, was äh.

00:57:52.449 --> 00:58:07.087
<v Frank Rieger>Ganz ehrlich, das ist halt so ein Aufwand, den macht sich niemand. Ne, also das ist halt so, also egal, Telefonforellensieg ist halt ein sehr undankbares Spiel und ähm kann man machen, aber es war gerade so eine iPhone, also wo man iPhone zum Beispiel voransiegt zu machen, ist halt wirklich.

00:58:07.724 --> 00:58:12.309
<v Frank Rieger>Extrem hoher Aufwand. So und das äh also diese Frage, ob man,

00:58:12.621 --> 00:58:23.413
<v Frank Rieger>Also ob jetzt da was infiziert wurde oder ob was da installiert worden so kann man beantworten, wenn der Angreifer geschlampt hat. So, also wenn da halt irgendwie Hinweise zu finden sind, also wir hätten jetzt gerade gab's ja so eine Geschichte, dass.

00:58:23.882 --> 00:58:33.581
<v Frank Rieger>Äh irgend so ein äh möchtegern Anbieter im Bereich dieser Staatstrojaner, die auch ihren Firmennamen im Bild drinnen,

00:58:33.690 --> 00:58:46.086
<v Frank Rieger>äh äh Links aus diesen internen Systemen drin mit den Firmennamen war sehr amüsant. Ähm also wenn die Schlampen klar, dann kann man halt äh kann man halt was sehen, aber ansonsten,

00:58:46.206 --> 00:58:49.421
<v Frank Rieger>ist es sehr schwer. Also.

00:58:49.373 --> 00:59:01.078
<v Tim Pritlove>Klingt so ein bisschen, als dürfte man überhaupt gar keine Geräte mehr mit in die USA reinnehmen. Also wenn man da mit dem Computer arbeiten will, muss man sich eigentlich vor Ort noch einen neuen kaufen und den dann äh Remote neu aufsetzen, um wirklich sicher zu gehen.

00:59:00.887 --> 00:59:06.973
<v Frank Rieger>Das wird vermutlich darauf hinauslaufen, dass man solche Spielt ja? Das hat's irgendwie so.

00:59:06.673 --> 00:59:08.169
<v Tim Pritlove>Sehr absolut und zu mutbar.

00:59:09.311 --> 00:59:17.561
<v Frank Rieger>War letzten Endes immer, dass halt Leute, die ähm die halt einen beruflichen bisschen höhere Sicherheitsanforderungen haben, machen das ja jetzt schon, ne? Also die,

00:59:17.688 --> 00:59:29.165
<v Frank Rieger>aber das hat äh also tatsächlich kann man ja mit für jeden USA Trip halt nochmal die Kosten für NZ neue Hardware kann man schon mal dazurechnen, ja.

00:59:28.865 --> 00:59:35.919
<v Tim Pritlove>Ja, das sind die Probleme äh mit dem äh Direktzugriff ähm

00:59:35.811 --> 00:59:51.416
<v Tim Pritlove>aber mittlerweile haben wir ja noch ganz andere Probleme, in denen wir Zeit äh man sich sozusagen die Spionage äh Geräte einfach schon mal selber ins Haus holt. Die grundsätzlichen Probleme mit Internet of Things haben wir ja schon äh angesprochen in dem Moment, wo jede Lampe

00:59:51.320 --> 00:59:56.795
<v Tim Pritlove>jedes Schloss, jedes was auch immer gerät, was in irgendeiner Form.

00:59:57.384 --> 01:00:06.601
<v Tim Pritlove>Automatisierbar ist eben durch kleine Elektronik, die vernetzt ist, bestückt wird, schafft das natürlich einfach Angriffspunkte ohne Ende

01:00:06.451 --> 01:00:16.474
<v Tim Pritlove>Aber ganz so dramatisch muss man bei uns noch nicht mal sehen, also selbst bei den Standardprodukten, die nur genau das tun, was sie eigentlich tun sollen, ist schon schwierig und jetzt gab's diesen Fall

01:00:16.354 --> 01:00:25.181
<v Tim Pritlove>mit dem wie nennt man diese Geräte eigentlich? Sprachassistent. Finde das Wort furchtbar

01:00:25.152 --> 01:00:31.443
<v Tim Pritlove>Also Amt ist will konkret von Amazon Alexa, es gibt ja da verschiedene äh Google Home, ist ein ähnliches Gerät.

01:00:31.143 --> 01:00:35.607
<v Frank Rieger>VPA Virtual Private Assistent. Oder Virtual Personal Assistent.

01:00:35.673 --> 01:00:42.469
<v Tim Pritlove>Aha. Also soll dir, soll dir persönlich assistieren, aber nur scheinbar, nicht wirklich.

01:00:42.356 --> 01:00:56.356
<v Frank Rieger>Also es ist, man kann es sich eigentlich besser vorstellen, als sozusagen, wenn man sich die Cloud als so ein so ein Spaghettimonster vorstellt, ja. Denn das äh sozusagen dieses Alexa ist die Tentakel von diesem Spaghettimonster in deinem Wohnzimmer.

01:00:57.619 --> 01:01:12.947
<v Tim Pritlove>Gibt's natürlich jetzt viele Leute, die sagen so, ach ja, na ja, das kann man ja auch alles abschalten, dass man da nichts kaufen kann und überhaupt und was äh kann schon passieren. Jetzt gab's diesen Fall, äh ich habe mir jetzt den Fall selber nicht genau angeschaut, aber da ist halt jemand in äh seiner Badewanne

01:01:12.786 --> 01:01:19.557
<v Tim Pritlove>aufgefunden worden und sein Mitbewohner ist wohl verdächtigt worden. Für seinen Tod gesorgt zu haben,

01:01:19.714 --> 01:01:29.610
<v Tim Pritlove>ein bisschen äh her, nämlich November zwanzig fünfzehn, trotzdem hatte dieser Haushalt bereits ein Amazon ein,

01:01:30.026 --> 01:01:33.180
<v Tim Pritlove>Eco äh Gerät ähm.

01:01:33.667 --> 01:01:42.656
<v Tim Pritlove>Also Equa ist ja das Device, Alexa heißt die mit diesem Gerät äh simulierte äh virtuelle Persönlichkeit und.

01:01:43.173 --> 01:01:49.489
<v Tim Pritlove>Ja, nun kam das Gericht auf die tolle Idee. Äh man könne doch mal bei Amazon nachfragen, ob

01:01:49.405 --> 01:02:03.880
<v Tim Pritlove>denn nicht im Rahmen der ohnehin permanent durchgeführten Audioaufzeichnung bei Amazon nicht irgendwelche Daten äh zu finden werden, die unter Umständen auf einen ja, eine Aufklärung dieses Tötungsdeliktes hinweisen können. Da haben sich dann anfangs der,

01:02:03.989 --> 01:02:12.539
<v Tim Pritlove>Mensch, also der Beschuldigte als auch Amazon selber dagegen gewehrt. Mittlerweile gibt aber Amazon diese Daten.

01:02:13.423 --> 01:02:17.196
<v Tim Pritlove>Weil der Beklagte selber dem zugestimmt hat.

01:02:18.182 --> 01:02:33.078
<v Tim Pritlove>Also die haben sich halt jetzt so äh geeinigt, was da jetzt der Hintergrund war, kann ich jetzt nehmen, die nicht so richtig sagen. Äh der Fall äh läuft ja auch noch. Ähm ob da jetzt auch so viel draus zu gewinnen ist, weiß ich nicht. Nur man muss sich halt einfach mal klar sein

01:02:33.061 --> 01:02:40.037
<v Tim Pritlove>hier ist ein Gerät, dessen Aufgabe es ist dir die ganze Zeit zuzuhören für den Fall, dass du es ansprichst.

01:02:40.476 --> 01:02:53.184
<v Tim Pritlove>Und das bedeutet, dass im Prinzip die ganze Zeit recordet werden muss. Jetzt muss man ja nicht gleich einen Aluhut aufsitzen und die größtmögliche Verschwörung sich dazu denken. Hier können auch Softwarefehler äh bei Amazon, ja

01:02:53.059 --> 01:02:55.582
<v Tim Pritlove>Daten werden nicht gelöscht et cetera, sowie das

01:02:55.462 --> 01:03:10.184
<v Tim Pritlove>auch schon mal hatte, da mit seinem WLAN-Capcharm, als sie da durch die Straßen gefahren sind, ähm beziehungsweise eben auch die Übernahme äh dieses Geräts aus der Fremde durch entsprechende Malware äh könnte halt dazu führen, dass eben dieser äh Rekorder,

01:03:10.365 --> 01:03:13.459
<v Tim Pritlove>permanent läuft. Aber was natürlich jetzt auch ein rechtliches Problem.

01:03:13.273 --> 01:03:26.072
<v Frank Rieger>Gerne und vor allen Dingen auch einen einen Vertrauensproblem, ne? Also ich meine, das ist halt so die, also Amazon sagt ja selber, so eigentlich wird nur äh angefangen zu streamen, wenn halt das Keyword getected wird und das Keyword, also Eleks, Alexa oder wir hauen einen d

01:03:25.989 --> 01:03:29.455
<v Frank Rieger>Assistenten wird ja lokal detektiert. Ähm.

01:03:30.351 --> 01:03:42.261
<v Frank Rieger>Wenn man so ein so ein, so ein Echo aufschraubt, ganz interessant eigentlich, da steckt halt ein richtig fetter, digitaler Signalprozessor drin, ähm der das Signal von sieben oder acht Mikrofonen, die da so oben im Kreis sind,

01:03:42.387 --> 01:03:43.631
<v Frank Rieger>ähm aufnimmt,

01:03:43.926 --> 01:03:54.044
<v Frank Rieger>und auch die Richtung aus der Signal kommt direktiert. Also man sieht es ja daran, wenn man anfängt mit dem Ding zu sprechen, denn oben der LED-Kreis geht dann dahin,

01:03:54.057 --> 01:04:03.082
<v Frank Rieger>wo der Sprecher ist. Also sagt einem so, ich ich höre also sein quasi ich höre dich Signal. Und äh eigentlich sollte die,

01:04:03.143 --> 01:04:11.302
<v Frank Rieger>und damit halt irgendwie die Verarbeitung in der Cloud dann halt erst passieren, wenn das Keyword äh Keyword gesagt wird, so, ne? Und.

01:04:11.778 --> 01:04:18.513
<v Frank Rieger>Zumindest nach dem, wo wir halt jetzt irgendwie mal irgendwie mal kurz einen Weiherschlag irgendwie rangehalten haben an so ein Echo

01:04:18.508 --> 01:04:27.220
<v Frank Rieger>zumindest in der Version, die wir da vor der Nase hatten, auch so zu sein, ob das nach dem nächsten Softwareoptik immer noch so ist und ob das früher mal anders war und ob es vielleicht

01:04:27.179 --> 01:04:30.225
<v Frank Rieger>Keine Ahnung, auch von der Hardware bei Sonne abhängig oder so, wissen wir nicht,

01:04:30.484 --> 01:04:37.688
<v Frank Rieger>keine Ahnung. Also ist halt äh also vielleicht hatten sie damals halt zum Beispiel auch die Keyword Detection noch nicht im Griff und haben die Keyword Detection auch in der Cloud gemacht,

01:04:37.755 --> 01:04:45.260
<v Frank Rieger>wäre auch eine Option, dass sie halt einfach direkt alles in die Cloud streamen, weil sie halt nicht äh damals halt noch nicht die Keyword Detection halt hatten so.

01:04:45.332 --> 01:04:53.895
<v Frank Rieger>Selbst dann äh also selbst wenn man sagt, okay, der geht halt nur mit Keyword Detection an. Äh findet eigentlich inakzeptabel. So, also das ist halt irgendwie so ein,

01:04:53.925 --> 01:05:08.461
<v Frank Rieger>ich will eigentlich nicht, dass da irgendwie nur weil ich ein Wort sage, was ich möglicherweise auch mal zufällig sage, dann plötzlich angefangen wird, möglicherweise und zwar auch ohne Zustimmung der anderen Teilnehmer in dem Raum halt irgendwie da das Audi nach draußen zu streamen.

01:05:08.906 --> 01:05:16.597
<v Tim Pritlove>Ja vor allem wenn man sich jetzt mal die die nächste Eskalationsstufe äh denkt, ja, sagen wir mal, hier wird jetzt nichts gefunden, et cetera

01:05:16.550 --> 01:05:24.800
<v Tim Pritlove>aber äh du hast halt eine entsprechende äh Dichte. Es gibt ja jetzt auch Berichte von Hotels, die jetzt äh massenhaft diese

01:05:24.776 --> 01:05:31.674
<v Tim Pritlove>Teile direkt in ihre Zimmer einbauen wollen, so als Fernstau, mach mal Fernseher an, mach mal Gardinen zu, et cetera, Licht aus,

01:05:31.747 --> 01:05:41.523
<v Tim Pritlove>macht ja aus Sicht der Hotels äh zunächst einmal äh Sinn, solche äh schönen Fernbedienungen bereitzustellen. Nur in dem Moment hat man halt äh ein,

01:05:41.733 --> 01:05:51.017
<v Tim Pritlove>aus dem Internet überwachbares äh äh Mikrofon im Gerät äh im im Zimmer stehen und was ist, wenn halt die nächste äh Gerichtsanweisung heißt.

01:05:51.462 --> 01:05:59.303
<v Tim Pritlove>Ihr habt da eine direkte Verbindung zu diesem Customer, der wird jetzt verdichtet äh XY zu machen. Ähm,

01:05:59.604 --> 01:06:13.948
<v Tim Pritlove>mach mal Mikro an. So, ne? Und das wäre natürlich in dem Moment, wo Amazon quasi generell dazu gezwungen wird und dann mit entsprechender Gagorder äh noch nicht mal was darüber sagen darf. Schon mal hochproblematisch,

01:06:14.170 --> 01:06:25.551
<v Tim Pritlove>Man muss natürlich dazu sagen, in dem Moment, wo diese kriminelle Energie da ist, ist es wahrscheinlich sehr viel einfacher, äh selber einfach so ein kleines Teil mit Mikrofon, was noch deutlich weniger auffällig ist äh in diese.

01:06:25.251 --> 01:06:26.417
<v Frank Rieger>Na ja, bl.

01:06:26.117 --> 01:06:28.898
<v Tim Pritlove>Räume zu bringen. Ähm ja, also.

01:06:28.598 --> 01:06:32.786
<v Frank Rieger>Also wir haben ja dann tatsächlich ein interessantes Beispiel, nämlich ähm Autos

01:06:32.642 --> 01:06:45.568
<v Frank Rieger>Äh in Autos ist es ja so, dass äh dass so Wolfskontrollgeschichten ja schon sehr viel länger unterwegs sind, äh weil da machen sie auch Sinn, weil du bist halt in einem relativ begrenzten Raum. Du kannst deine Hände nicht benutzen. Ähm also.

01:06:45.268 --> 01:06:46.691
<v Tim Pritlove>Akustik.

01:06:46.391 --> 01:06:51.348
<v Frank Rieger>Definiert Akustik, so kannst die Mikrofone optimal anbringen zum äh zum Fahrer.

01:06:52.202 --> 01:07:03.655
<v Frank Rieger>Und da gibt's ja schon länger so äh so Audio äh Geschichten. Und tatsächlich ist es aber auch so, dass äh die auch von staatlichen Stellen, also von von Ermittlungsbehörden und vom Geheimdiensten,

01:07:03.926 --> 01:07:06.791
<v Frank Rieger>extrem gerne als Wanz genutzt werden,

01:07:07.080 --> 01:07:15.577
<v Frank Rieger>tatsächlich so ein Auto zu verwanzen, machen die mittlerweile per Software. Also wenn halt irgendwie so ein etwas dickeres Auto hast, was halt irgendwie so was Control Features eingebaut hat.

01:07:16.046 --> 01:07:23.875
<v Frank Rieger>Und sei es halt auch nur irgendwie um der Navigation halt die Adresse zu sagen, dann ist die per Software, also per kleinem Softwareupdate.

01:07:24.314 --> 01:07:30.137
<v Frank Rieger>Zu einer Wand zu machen, äh umbaubar. Und die Dinger haben ja mittlerweile auch alle Mobiltelefone eingebaut und,

01:07:30.197 --> 01:07:36.368
<v Frank Rieger>so ein Auto zu verwanzen, wird, wenn's halt irgendwie ein halbwegs modernes Modell ist, eben nicht mehr mit, irgendwie muss man dieses Auto irgendwie auf

01:07:36.164 --> 01:07:49.366
<v Frank Rieger>brechen und dann da irgendwie die Wand so irgendwie in den Himmel fummeln und noch irgendwo die Kabel verbargen und die Stromversorgung für die Wanze halt irgendwo noch irgendwie herkriegen und so weiter und so fort. Und dann auch irgendwie für den Ablenk sorgen, sondern die machen halt einfach ein Softwareupdate, weil die Wanze ist bereits eingebaut,

01:07:49.691 --> 01:07:55.242
<v Frank Rieger>So und wenn das halt in so modernen, ausgestatteten Gebäuden genauso wird,

01:07:55.621 --> 01:08:03.367
<v Frank Rieger>dann ist abhören tatsächlich ein Softwareupdate auf den italienischen Room Controller. Nichts weiter und ist sehr viel weniger aufwendig als.

01:08:03.493 --> 01:08:05.662
<v Tim Pritlove>Der feuchte Trommelstalsie, oder? Also.

01:08:05.362 --> 01:08:19.663
<v Frank Rieger>Als eine Wand zu einbauen, ja. So, also das ist halt so ein und also deswegen ist halt so auch noch so eine Forderung, die wir halt haben, irgendwie Device Allroom Contents Mikrofon. Will ich halt eigentlich als Dicker haben. Und zwar wo und ein Hardware-Abschalter dafür.

01:08:20.601 --> 01:08:27.211
<v Frank Rieger>So, weil ich meine mittlerweile brauche nie Mikrofone an an Stellen ein, wo du sie überhaupt nicht mehr erwartest, ja.

01:08:27.746 --> 01:08:40.611
<v Tim Pritlove>Ja, gab's zum Beispiel äh viel Aufregung, um diese Fernsteuerbahn Stromschalter von der Fritzbox, die ihr da überdeckt angeschlossen sind, dass da halt auch ein Mikrofon ist, haben sich halt alle gleich furchtbar aufgeregt, AVM sagt.

01:08:41.116 --> 01:08:47.822
<v Tim Pritlove>Gemacht, gemacht, gemacht, das ist jetzt kein richtiger äh DA-Wander, sondern wir wollen hier maximal klatschen miterkennen.

01:08:48.387 --> 01:08:55.808
<v Tim Pritlove>Mag so sein, ja, kann man's überprüfen, hm, gibt's da einen Prozess, gibt's da äh eine Bestätigung, alles schwierig.

01:08:54.787 --> 01:09:00.152
<v Frank Rieger>Und ich meine und so so Smart TVs. Ja, also Fernseher.

01:09:00.478 --> 01:09:04.059
<v Tim Pritlove>Die ja auch in dem Waldseven League nochmal explizit genannt worden sind.

01:09:03.103 --> 01:09:08.343
<v Frank Rieger>Mit dem schönen Quotener Weeping Angel, also weinten der Engel.

01:09:09.035 --> 01:09:10.374
<v Frank Rieger>Ähm,

01:09:10.573 --> 01:09:22.128
<v Frank Rieger>und äh äh die haben die halt, da haben die halt sich die, die Impfens für gebaut, so, also dass man halt einfach in der Lage ist, über einen Softwareupdite, in dem Augenblick, gerade was noch ein physisches Update, also USB-Stick reinstecken,

01:09:22.297 --> 01:09:27.296
<v Frank Rieger>den den Fernseher zur Wanze zu machen und äh,

01:09:27.615 --> 01:09:37.006
<v Frank Rieger>werden die halt für alle Geräte entwickeln, nur ein Mikrofon drin ist. Das ist halt vollkommen klar. Also das ist halt einfach so der äh wenn wenn eines ihrer Tageszeit so.

01:09:37.794 --> 01:09:40.593
<v Frank Rieger>So Geräte hat, dann werden die Ritter halt einbauen,

01:09:40.955 --> 01:09:49.871
<v Frank Rieger>und äh deswegen ist halt so der, also zumindest eine klare Kennzeichnung, wie da ist ein Mikrofon drin und wie kriegt man's da raus oder aus?

01:09:50.263 --> 01:09:55.815
<v Frank Rieger>Finde ich also 'ne unabdingbare Forderung. So, also genauso wie Kameras, ja? Also ist halt so 'n

01:09:55.683 --> 01:10:09.461
<v Frank Rieger>Mittlerweile sind wir halt langsam soweit, dass wir halt irgendwie alle mal irgendwie so einen vor unseren Laptop-Kameras halt irgendwie so äh so eine kleine Blende haben, weil äh sich dann doch rausgestellt hat, dass es halt viel zu einfach ist, die zu hacken, ohne dass die die LED da angeht

01:10:09.366 --> 01:10:16.829
<v Frank Rieger>und ähm Mikrofone ist eigentlich der klar der nächste Schritt zu. Also es ist eigentlich nicht einzusehen, dass man den dann so einfach macht.

01:10:19.124 --> 01:10:27.909
<v Tim Pritlove>Ja, also das äh wird auf jeden Fall Begehrlichkeiten schaffen und da sind wir im Prinzip schon wieder am Anfang, dass äh auch hier eigentlich die Unternehmen,

01:10:28.101 --> 01:10:29.850
<v Tim Pritlove>ja

01:10:30.716 --> 01:10:38.545
<v Tim Pritlove>Ihnen eigentlich eher geholfen werden muss, hier auch ein richtiges Statement zu machen. Also Sitnote in diesem ähm Mordfall.

01:10:39.603 --> 01:10:51.627
<v Tim Pritlove>Die äh abgesehen von diesem vernetzten Lautsprecher äh haben die Ermittler äh auch die vernetzten Wasserzähler, die sich in diesem Haus auch schon befunden haben, äh auch noch äh gleich ausgelesen

01:10:51.477 --> 01:10:55.713
<v Tim Pritlove>und äh quasi den Wasserverbrauch an dem Tag äh.

01:10:56.705 --> 01:11:05.388
<v Tim Pritlove>Festgestellt, der wohl auch mit fünfhundertdreißig Litern nachts zwischen eins und drei auch vergleichsweise hoch äh gewesen sein soll.

01:11:05.088 --> 01:11:08.489
<v Frank Rieger>Da wollte jemand wohl viel Wasser verbrauchen.

01:11:08.339 --> 01:11:23.012
<v Tim Pritlove>Da wurde auf jeden Fall viel Wasser gebrochen, ob da jetzt nur Diaro äh äh angesagt war und die ganze Zeit die Klospülung betätigt wurde oder halt tatsächlich die Badewanne äh äh mehrfach vollgemacht wurde, aus welchen Gründen auch immer, man weiß es nicht

01:11:22.935 --> 01:11:23.853
<v Tim Pritlove>Ähm

01:11:23.836 --> 01:11:36.737
<v Tim Pritlove>aber das ist ja sozusagen jetzt noch so nicht erwähnt, ne? Also teilweise ist es ja eine eigene Entscheidung, kaufe ich mir äh Dollar Produkt von Dollar Firma äh und und hole mir quasi das Mikrofon unter die Kamera ins Haus

01:11:36.605 --> 01:11:43.329
<v Tim Pritlove>aber durch vernetzte Stromzähler und auslesbare ähm ja energieerfassung

01:11:43.215 --> 01:11:48.509
<v Tim Pritlove>ähm gibt's natürlich weitere Nutzungsprofile des Eigenheims, die

01:11:48.461 --> 01:11:57.282
<v Tim Pritlove>ganze Menge über das eigene äh Leben aussagen, wann man aktiv ist, wann man überhaupt da ist, was man auch konkret tut et cetera und

01:11:57.204 --> 01:12:00.335
<v Tim Pritlove>das sind natürlich schon die Bedrohlichkeiten für die nächste Phase.

01:12:00.239 --> 01:12:10.321
<v Frank Rieger>Ähm also die Frage, welches Gerät wird denn zum Verräter? Ne, also wie viel Vertrauen äh.

01:12:10.111 --> 01:12:11.758
<v Tim Pritlove>Wer ist das Judas Gerät.

01:12:12.540 --> 01:12:24.461
<v Frank Rieger>Naja und also hört einem auf dem Fernseher halt nur irgendwie der Hersteller des Fernsehers und seine Werbepartner zu oder auch noch irgendwie diese oder jene Geheimdienst. Ist halt eine,

01:12:24.473 --> 01:12:33.360
<v Frank Rieger>Na ja so eine Frage, die halt schon vertrauend äh Vertrauensprobleme äh erzeugt. Also die,

01:12:33.421 --> 01:12:41.040
<v Frank Rieger>denke mal so die Industrie ist halt da durchaus auch gefordert halt irgendwie sich darüber Gedanken zu machen welche,

01:12:41.413 --> 01:12:51.153
<v Frank Rieger>Aussagen zur Vertrauenswürdigkeit ihrer Geräte sie eigentlich treffen möchte. Also was irgendwie so ihre Ansage dazu ist, wem das Gerät jetzt eigentlich gehört, so ob äh

01:12:51.040 --> 01:13:03.802
<v Frank Rieger>sieht eigentlich davon ausgeht, dass der die Daten des Jusos sowieso frei wird sind, dann kann man auch gleich eine Geheimdienststelle einbauen oder ob man sagt, okay, äh wir kennen halt Privatsphäre als irgendwie ein einen Kundenwunsch an, ja?

01:13:04.350 --> 01:13:13.489
<v Tim Pritlove>Na ja, schauen wir doch mal äh wie es unsere Bundesregierung denn so äh hält mit der Frage der äh Videoüberwachung

01:13:13.303 --> 01:13:22.484
<v Tim Pritlove>Da war ja eine Verbesserung angekündigt worden. Das ist doch sehr schön. Man freut sich ja immer, wenn man sowas aus den äh Nachrichten zur Kenntnis nimmt. Das Videoüberwachung, Verbesserungsgesetz,

01:13:22.611 --> 01:13:29.731
<v Tim Pritlove>meiner Meinung nach einfach schon mal der der Kandidat für das Legislative Unwort des Jahres.

01:13:30.164 --> 01:13:35.949
<v Frank Rieger>Ja. Das ähm also das Gesetz äh enthält ja so drei Teile. Das eine ist ähm.

01:13:35.759 --> 01:13:37.861
<v Tim Pritlove>Das wurde jetzt beschlossen, das soll äh.

01:13:37.611 --> 01:13:40.590
<v Frank Rieger>Lesung beschlossen, ja.

01:13:40.332 --> 01:13:51.575
<v Tim Pritlove>Ja. Wir haben das hier auch schon in einer der früheren Sendungen schon mal durchgekaut. Äh jetzt äh hat der Bundestag gesagt, ja passt.

01:13:51.599 --> 01:14:00.636
<v Frank Rieger>Genau. Ähm im Moment welche Wände war das jetzt hier? Genau, also da da ging's halt ähm,

01:14:00.877 --> 01:14:14.427
<v Frank Rieger>Also da gab's ja mehrere mehrere Dinge, die halt äh äh beschlossen wurden. Das eine ist halt, dass halt irgendwie mehr ähm ja mehr Kameras in öffentlich zugänglichen Anlagen angebracht werden dürfen. Ähm.

01:14:15.035 --> 01:14:27.936
<v Frank Rieger>Um halt einfach sagen wir mal so Menschenansammlung äh zu äh zu überwachen, dann äh haben sie beschlossen, dass Bodycams für den äh für die Bundespolizei äh möglich sind.

01:14:28.440 --> 01:14:33.320
<v Frank Rieger>Und zwar richtig viele, also die haben dann Etat von vier Millionen für eingestellt, das als also glaube ich.

01:14:33.488 --> 01:14:36.857
<v Tim Pritlove>Viele Polizisten, nicht viele Kameras. Also auch viele Kamer.

01:14:36.607 --> 01:14:39.167
<v Frank Rieger>Viele Kameras auf vielen Polizisten, genau. Ja, ja.

01:14:38.345 --> 01:14:42.603
<v Tim Pritlove>Aber nicht so viele äh also nur eine Polizist in der Regel, ja.

01:14:41.228 --> 01:14:51.665
<v Frank Rieger>Eine Frau, wir sind, also wir sind noch nicht bei, also wir hätten aber es dunkel irgendwie in Charles Stross war's glaube ich der erste, der halt irgendwie Evidence Camps irgendwie in in der Seife relativ ausführlich drin hatte.

01:14:51.671 --> 01:14:54.331
<v Tim Pritlove>Wir reden immer noch von den Frontkameras, die so an der Brust.

01:14:54.328 --> 01:14:55.583
<v Frank Rieger>Hier so auf der Schulter. Als.

01:14:55.357 --> 01:14:56.664
<v Tim Pritlove>Schon Domkameras.

01:14:56.833 --> 01:15:01.442
<v Frank Rieger>So eine so eine kleine Stiftkamera, die hier so auf der Schulter nach vorne zeigt, genau. Und

01:15:01.424 --> 01:15:14.001
<v Frank Rieger>ähm äh also zumindest so wie es im Gesetz steht, ist die die Idee dabei, dass sie sagen, okay, sie rekord noch eine Loop, also halt eine gibt eine Endlosschleife, in der Recorders wird und wenn der Beamte dann auf äh ich will jetzt aber drückt, dann

01:15:13.899 --> 01:15:21.068
<v Frank Rieger>wird diese Speichel wird die Schleife weggespeichert, so dass man halt also irgendwie irgendwas zwischen dreißig Sekunden und drei Minuten, je nachdem wie es eingestellt ist.

01:15:20.816 --> 01:15:25.076
<v Tim Pritlove>Also Loop heißt in dem Moment, wo ich draufdrücke, habe ich auch unter Bestand schon die dreißig Sekunden davor.

01:15:24.776 --> 01:15:25.947
<v Frank Rieger>Genau oder drei Minuten.

01:15:25.647 --> 01:15:37.755
<v Tim Pritlove>Auch wenn du drei Minuten davor, das heißt, wenn man merkt so, hier entwickelt sich eine Situation. Jetzt ist auch was passiert, dann ist es im Prinzip schon gefilmt. Es würde halt nur gelöscht werden, wenn man eben nicht sagt, behalte das mal bei.

01:15:37.455 --> 01:15:52.177
<v Frank Rieger>Genau und dann wird's halt in den gibt's in den Langzeitspeichern, dann kann's angeblich zumindest nach Gesetz nur vom Vorgesetzten des äh Beamten, also vom dann halt dem Wachführer oder was auch immer, wie äh als irgendwie gelöscht markiert werden. Ähm,

01:15:52.568 --> 01:15:54.797
<v Frank Rieger>und die äh.

01:15:55.253 --> 01:16:03.390
<v Frank Rieger>Also und dann gibt's noch so ein paar Regeln unter welchen Umständen halt diese äh diese Aufnahmen halt verwendet werden, also irgendwie Nachweis von Straftaten äh,

01:16:03.697 --> 01:16:10.702
<v Frank Rieger>Angriff auf Beamte natürlich, ähm aber man kann halt auch als Bürger sagen so, hier,

01:16:10.998 --> 01:16:17.450
<v Frank Rieger>Ich hätte gerne diese Aufnahmebeweis gesichert, weil ich würde gerne Anzeige in diesem Namen stellen. Und ich

01:16:17.379 --> 01:16:26.146
<v Frank Rieger>Bin da so ein bisschen zwiegespalten, ne? Also einerseits ist es halt so, dass wir halt ja schon einen relativ großes Problem halten mit Gewalt durch Polizisten haben so und

01:16:26.080 --> 01:16:32.179
<v Frank Rieger>die Erfahrung aus Städten wo diese Bodycams verwendet werden ist, dass,

01:16:32.191 --> 01:16:39.660
<v Frank Rieger>sowohl die Gewalt von Polizisten gegen Bürger, als auch die Gewalt von Bürger gegen Polizisten zurückgeht, wenn halt diese Bodycams da im Einsatz sind

01:16:39.552 --> 01:16:53.637
<v Frank Rieger>es gibt allerdings auch Fälle beziehungsweise Städte wo es halt so ist dass durch die Regeln zum Einsatz dieser Bodycams das halt eher einseitig ist also wenn die Polizisten halt relativ einfach löschen können oder beziehungsweise die Durchführungsbestimmungen halt so sind, dass es halt irgendwie

01:16:53.511 --> 01:16:55.050
<v Frank Rieger>nicht

01:16:54.953 --> 01:17:07.584
<v Frank Rieger>Ja, also im Zweifel der Bürger halt immer das Problem hat, weil's dann halt zufällig gerade keine Aufzeichnungen gibt, wenn er halt irgendwie von der Polizei verprügelt wurde. Ähm dat hilft natürlich dann halt auch nicht so. Und deswegen bin ich da so ein bisschen zwiegespalten ähm,

01:17:07.603 --> 01:17:15.330
<v Frank Rieger>die de facto führt halt wieder dazu, dass halt noch mehr öffentlicher Raum halt irgendwie eine eine Aufzeichnung unzuliegt so und.

01:17:15.667 --> 01:17:26.290
<v Frank Rieger>Die Frage wann denn halt diese Bodycams eskaliert werden zu Livestreaming? So ne, also das halt irgendwie alle diese Kameras irgendwie gleich live auf 'ne Zentrale gestreamt werden.

01:17:26.910 --> 01:17:29.571
<v Frank Rieger>Weil ist ja besser, ne?

01:17:29.320 --> 01:17:31.061
<v Tim Pritlove>Wegen der Sicherheit.

01:17:31.038 --> 01:17:38.730
<v Frank Rieger>Hängt halt dann nur noch vom, ja, vom Roller der fünf G-Netze ab am Ende, ne? Weil die halt natürlich die entsprechende Kapazität bereitstellen müssen dafür.

01:17:38.436 --> 01:17:41.842
<v Tim Pritlove>Wie lange es dann noch dauert, bis die Kameras dann auch noch gehackt werden.

01:17:42.311 --> 01:17:45.640
<v Frank Rieger>Genau, das äh wenn die dann online sind, dann wird sicherlich interessant.

01:17:45.340 --> 01:17:51.532
<v Tim Pritlove>Das könnte natürlich ein interessanter Feed werden, wenn man sich sozusagen so die ganzen Polizisten live so im Internet klicken kann.

01:17:49.960 --> 01:17:52.208
<v Frank Rieger>Mhm. Genau.

01:17:52.198 --> 01:17:55.332
<v Tim Pritlove>Polizisten hätten sie gern.

01:17:53.530 --> 01:18:01.345
<v Frank Rieger>Ja. Na ja, wir sagen das heute noch, ne? Also ich meine in fünf Jahren ist es so, also ich meine ja fünf G Rollo.

01:17:58.451 --> 01:18:02.640
<v Tim Pritlove>Ja. Und kannst schon mal anfangen zu kichern.

01:18:02.390 --> 01:18:07.189
<v Frank Rieger>Glaube ich, zwanzig, zwanzig, zwanzig, einundzwanzig, also ist nicht mehr lange hin.

01:18:06.889 --> 01:18:13.077
<v Tim Pritlove>Jahr und dann so mit zehn, zwanzig Gigabit äh pro Device ähm also da geht so einiges,

01:18:13.510 --> 01:18:23.112
<v Tim Pritlove>Das muss man sich auch mal klar machen, ne, dass diese ganzen Limitierungen, die derzeit teilweise noch greifen und was fluchen wir nicht alles, weil wir nur noch irgendwie Edgeland haben und so

01:18:23.035 --> 01:18:27.259
<v Tim Pritlove>Klar, ist alles doof, ja? Es wird anders werden, es wird

01:18:27.241 --> 01:18:36.464
<v Tim Pritlove>enorm werden und wir werden im Prinzip eine eine Echtzeitvollvernetzung der Welt, zumindest in urbanen Räumen einfach haben in zehn Jahren,

01:18:36.753 --> 01:18:46.770
<v Tim Pritlove>und das ermöglicht natürlich ganz andere Zugriffe. Nicht nur, was die Überwachung betrifft, ne? Auch natürlich was äh kriminelle Energien betrifft, sicherlich auch, was,

01:18:47.005 --> 01:18:56.685
<v Tim Pritlove>Die guten Dinge und die unterhaltsamen Sachen äh betrifft nur es ist auch künftig wichtig zwischen Chancen und Risiken abzuwägen.

01:18:57.581 --> 01:19:00.152
<v Tim Pritlove>Wir wiederholen uns da so ein bisschen die letzten dreißig Jahr.

01:18:58.844 --> 01:19:01.424
<v Frank Rieger>Bisschen. Ja.

01:19:02.123 --> 01:19:09.454
<v Tim Pritlove>Ja, was ich ist zum Verbesserungsgesetz äh sagt, das sind drei äh Komponenten.

01:19:08.019 --> 01:19:14.779
<v Frank Rieger>Ja, ach so, der der dritte Teil ist noch ähm die äh Flächen in den Kennzeichenerfassung. Ähm,

01:19:15.121 --> 01:19:22.128
<v Frank Rieger>gibt's halt auch noch, das heißt also, dass halt der äh äh BGS, also Bundespolizei in

01:19:22.013 --> 01:19:25.973
<v Frank Rieger>Grenznähe, also was glaube ich, als hundert Kilometer von der Grenze definiert ist

01:19:25.931 --> 01:19:43.561
<v Frank Rieger>jetzt mehr oder minder anders loskennzeichen Überwachung machen darf, äh, sie sollen nicht flächendeckend sein, sagen sie immerhin, das heißt also, sie werden halt also noch nicht Flächendecken ganz da eben gerne an den Autobahnbrücken haben, aber de facto ist dann halt die Anzahl der der Kennzeichen Scangeräte, die äh gekauft werden

01:19:43.328 --> 01:19:52.750
<v Frank Rieger>darüber entscheiden, wie flächendeckend diese Überwachung sein wird. Also ist halt äh worum es da halt geht, ist das halt live geguckt wird, äh nach welchem KFZ-Kennzeichen wird denn gefahndet.

01:19:52.708 --> 01:20:06.439
<v Tim Pritlove>Das bedeutet ja dann im Prinzip auch, dass äh ich das richtig sehe, dass die bereits existierenden KFZ äh Scanner, nämlich die festinstallierten auf den äh Autobahnmautbrücken, dann ja im Prinzip in Grenznähe einfach mal so benutzt werden könnten.

01:20:06.139 --> 01:20:12.946
<v Frank Rieger>Na da steht das Mautgesetz noch dagegen. Das das sagt der explizit, dass die nicht so sein darf,

01:20:13.289 --> 01:20:22.212
<v Frank Rieger>gab's da auch so ein paar Aufweichungen, aber also jetzt bei dem Gesetz ging's erstmal primär um mobile Geräte, aber klar ist halt, wo der Weg hingeht, ne? Also die versuchen halt möglichst,

01:20:22.495 --> 01:20:32.079
<v Frank Rieger>irgendwann dahin zu kommen, also zumindest an den Grenzübergängen und dahinter halt irgendwie äh jedes KFZ fast ein und auswärts gehen. Also da wird es klar so die,

01:20:32.241 --> 01:20:44.962
<v Frank Rieger>äh ja, der das Ziel der der ganzen Operation, dass sie da in innerhalb kürzester Zeit hinkommen, dass man halt keinen, also keine Grenzen mehr passieren kann, auch nichts in Schenken starten, ohne dass das KFZ-Kennzeichner fast wird.

01:20:45.870 --> 01:20:49.012
<v Tim Pritlove>Ja, eine umfangreiche Verbesserung.

01:20:48.712 --> 01:20:51.963
<v Frank Rieger>Ja, das äh sehr viel besser jetzt alles.

01:20:50.528 --> 01:21:01.233
<v Tim Pritlove>Ja Frank. Ich würde sagen, haben wir jetzt immer äh auch schon am Ende angekommen hier unserer kleinen Sendung.

01:21:00.058 --> 01:21:02.359
<v Frank Rieger>Tim.

01:21:02.421 --> 01:21:04.041
<v Tim Pritlove>Sitzt sonst noch irgendwelche.

01:21:04.216 --> 01:21:07.010
<v Frank Rieger>Stellt sich noch die Frage, ob du mit der CIA verbunden bist, Tim.

01:21:06.710 --> 01:21:16.757
<v Tim Pritlove>Oder unsere Hörer also na ja weil die sagen ja auch schon die ganze Zeit nichts.

01:21:10.423 --> 01:21:20.296
<v Frank Rieger>Unsere Hörer. Genau, seid ihr mit der Serie verbunden? Ja. Die sagen nichts, genaues verdächtigte. Die machen nicht mal die machen nicht mal bei dem. Das ist sehr, sehr verdicht.

01:21:18.566 --> 01:21:22.567
<v Tim Pritlove>Horn, vielen Dank.

01:21:23.349 --> 01:21:34.117
<v Tim Pritlove>Ja und vielen Dank fürs Zuhören. Ähm kommt wahrscheinlich nochmal eine Sendung ähm bevor der Dinos wieder da ist. Bis dahin sage ich erstmal tschüss und bis bald.

01:21:34.147 --> 01:21:34.910
<v Frank Rieger>Tschüs.
