Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP233 Das Internet setzt sich endlich durch

Störerhaftung — NetzDG in Kraft — Zero Days — KRACK — Infineon RSA Bug — Kapersky vs. NSA — Istanbul 10 — Maltesische Bloggerin getötet

In schneller Folge legen wir nach der letzten Ausgabe mit Thomas Lohninger eine neue Sendung auf den Tisch. Wir nehmen zur Kenntnis dass die Störerhaftung fällt, aber dafür das Netzwerkdurchsetzungsgesetz in Kraft tritt. Der Rest dreht sich viel um Kryptografie und diverse veröffentlichte Schwachstellen in Protokollen wie der KRACK Attacke. Dazu ein paar Anmerkungen zu den Istanbul und dem Tod der maltesischen Journalisten, die vermutlich für die Veröffentlichung von kriminellen Machenschaften ermordet wurde.

https://logbuch-netzpolitik.de/lnp233-das-internet-setzt-sich-endlich-durch
Veröffentlicht am: 22. Oktober 2017
Dauer: 1:12:33


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:31.121
  3. Störerhaftung fällt 00:13:59.739
  4. NetzDG tritt in Kraft 00:20:20.646
  5. Zero-Days zurückhalten 00:23:11.803
  6. KRACK: Key Reinstallation Attacks 00:28:27.675
  7. Infineon RSA Bug 00:47:17.777
  8. Kaspersky vs. NSA 00:51:56.454
  9. Istanbul 10 01:03:13.479
  10. Maltesische Bloggerin getötet 01:06:22.193
  11. Epilog 01:11:56.468

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:00
Tim Pritlove
0:00:02
Linus Neumann
0:00:06
Tim Pritlove
0:00:31
Linus Neumann
0:00:41
Tim Pritlove
0:00:44
Linus Neumann
0:00:46
Tim Pritlove
0:00:50
Linus Neumann
0:00:53
Tim Pritlove
0:00:56
Linus Neumann
0:00:58
Tim Pritlove
0:01:04
Linus Neumann
0:01:08
Tim Pritlove
0:01:16
Linus Neumann
0:01:17
Tim Pritlove
0:01:28
Linus Neumann
0:01:36
Tim Pritlove
0:01:41
Linus Neumann
0:01:46
Tim Pritlove
0:02:16
Linus Neumann
0:02:18
Tim Pritlove
0:02:32
Linus Neumann
0:02:34
Tim Pritlove
0:02:52
Linus Neumann
0:02:55
Tim Pritlove
0:03:45
Linus Neumann
0:03:52
Tim Pritlove
0:04:13
Linus Neumann
0:04:15

Und auf einmal äh ist auf einmal, hörst du, hörst du so ein Rauschen, auf einmal ist da eine andere Person, was, was willst du? Warum hast du mich angerufen? So, ähm und noch weitere Personen, bei denen ich jetzt nicht disclosen möchte, dass ich mit denen telefoniert habe und vor allem nicht worüber. Ja? So, das ist ein, also das ist ja ein so und das ist am laufenden Band passiert, So, das andere, was die ganze Zeit passiert ist, ist, jedes Telefonat, jedes, je ein, jedes Telefonat bricht früher oder später. Was zu der wunderschönen Situation geführt hat. Äh jetzt habe ich ja vor einigen Tagen mein O2-Vertrag gekündigt. Ähm, Und wenn man das macht, dann geht ja die Maschine an mit dem äh wollen sich die sich das nicht nochmal anders überlegen. Also der du kannst sowieso einen einen O2-Vertrag nicht kündigen, Geht nicht. Du kannst den zur Kündigung vormerken lassen, dann musst du innerhalb von zehn Tagen dort anrufen und das bestätigen. Wo ich mich auch frage, was wo sind wir denn, normalerweise werden Verträge schriftlich geschlossen und schriftlich gekündigt und die sagen, so ungefähr, die Kündigung bedarf der fernmündlichen Form, ja? Also irgendwie auch totaler Scheiß, ja. Adresse, wo du einen Brief hinschreiben kannst, ich wollte ja eigentlich fristlos äh und außer, Dingens außerplanmäßig kündigen, weil ich äh Grund zu der Annahme habe, dass äh dass das oder weil ich, Das Vertrauensverhältnis zu diesem Anbieter als nachhaltig gestört betrachtet, seitdem äh vertrauliche Gespräche von mir unterbrochen wurden mit anderen. Das darf gar nicht gehen, ne. Das kann gar nicht sein, darf überhaupt nicht passieren. Nach allem, was ich und ich habe ja jahrelang in diesem Bereich gearbeitet. Kann das gar nicht passieren. Es sei denn, du hast also eine massiv Verkackung, die, gar nicht haben kannst, ja? Haben sie über Monate, ist das jetzt immer wieder passiert, sodass ich inzwischen mein Mobiltelefon nicht mehr benutzen konnte. Ähm eigentlich nur noch fürs Internet, aber Internet geht ja genauso wenig. Deswegen konnte ich mein äh mein wunderschönes äh Volumen Ich hatte ein ganz tolles Volumen, also wirklich richtig viel Volumen. Niemals, weil ich eben auch nur in der Nähe der Lage, Volumen zu nutzen. Das habe ich denen ja auch immer gesagt, meinte, sie kriegen Herr Neumann, fünfzig Gigabyte. Ich sie können auch hundert machen, die kriege ich doch eh nicht. Ja, okay, aber aber immerhin immerhin hätten sie die dann, ja gut. Also auch das äh nicht passiert, auf jeden Fall gestern. Also dann, dann fangen fängt diese Maschine an, wo sie dich anrufen, ne? Erstens, machen die das offenbar, hatten die mich irgendwie dann auch wieder Vorlage, weil ich bin gar nicht dran gegangen Ähm auf Wiedervorlage und Wiedervorlage ist bei denen morgens kurz nach neun. So, dann ruft morgens um kurz nach neun, ruft einer bei mir an. Unangekündigt, ne? Das ist ja sowieso schon mal nicht, kannst du nicht machen, ne. So unangekündigt bei mir um neun Uhr morgens anrufen. Denn beim ersten Mal denke ich, es ist irgendwas Schlimmes, Schlimmes, Schlimmes geschehen, Schrecke hoch, sag, was passiert? Was passiert?

Tim Pritlove
0:07:15
Linus Neumann
0:07:16
Tim Pritlove
0:07:19
Linus Neumann
0:07:23
Tim Pritlove
0:08:00
Linus Neumann
0:08:10
Tim Pritlove
0:08:13
Linus Neumann
0:08:14
Tim Pritlove
0:08:17
Linus Neumann
0:08:24
Tim Pritlove
0:08:27
Linus Neumann
0:08:28
Tim Pritlove
0:08:59
Linus Neumann
0:09:04
Tim Pritlove
0:09:13
Linus Neumann
0:09:14
Tim Pritlove
0:09:23
Linus Neumann
0:09:27
Tim Pritlove
0:09:56
Linus Neumann
0:09:57
Tim Pritlove
0:10:32
Linus Neumann
0:10:33
Tim Pritlove
0:10:47
Linus Neumann
0:10:52
Tim Pritlove
0:11:05
Linus Neumann
0:11:06
Tim Pritlove
0:11:20
Linus Neumann
0:11:28
Tim Pritlove
0:11:55
Linus Neumann
0:11:56
Tim Pritlove
0:11:57
Linus Neumann
0:12:07
Tim Pritlove
0:12:08
Linus Neumann
0:12:14
Tim Pritlove
0:12:17
Linus Neumann
0:12:45
Tim Pritlove
0:12:46
Linus Neumann
0:12:50
Tim Pritlove
0:13:21
Linus Neumann
0:13:34
Tim Pritlove
0:13:35
Linus Neumann
0:13:42
Tim Pritlove
0:14:05
Linus Neumann
0:14:07
Tim Pritlove
0:15:04
Linus Neumann
0:15:07
Tim Pritlove
0:15:08

Ne?

Linus Neumann
0:15:08

Die haben diese diese Drucker gekauft und die Kuvertiermaschinen und äh die mussten ja irgendwie auch mal abgehen. Also haben wir, glaube ich, hier auch in dieser Zeit lange genug in dieser Sendung lange genug behandelt, ähm dass man sehr einfach, sage ich mal, aus aus oder so sich die IP-Adressen raus rendert, automatisierte Abfragen macht, nicht rausrennen da draus, äh dann automatisierte Abfragen macht, äh wer sich dahinter verbirgt und dann diesen Leuten automatisierte Abmahnschreiben, mit bösen Drohbriefen und das Geld kassiert, das ist heute der Digitalisierung und Automatisierung sei Dank, ohne großartiges äh. Nutzen von Menschen möglich. Man braucht dann vielleicht noch die, bei der Postangestellten Person, die diese äh Briefe zustellen, aber ansonsten kommt das Geld äh rein aufs Konto, Und äh dieses äh wurde eben ermöglicht, weil der Bundesgerichtshof quasi äh diese Idee des Störers auch im Bereich des WLANs dann angebracht hat. Und äh somit ein sehr beklopptes äh Geschäftsmodell, dass äh wirklich niemanden genutzt hat, ermöglicht hat, außer den wenigen, wenigen Anwälten, die diesen Prozesse, automatisiert haben. Es gab verschiedene Ideen dagegen vorzugehen. Es gab ja auch mal, ich glaube von Ilse Eigner dieses Gesetz, was die Abmahngebühren, quasi deckeln sollte. Ich weiß gar nicht, was da rausgeworden ist, wie das wieder unterwandert wurde, Ähm insbesondere gab's aber zweitausendvierzehn den ersten Entwurf von Seiten äh der Bundesregierung. Ich glaube, Vom Wirtschaftsministerium, übrigens äh von der digitalen Gesellschaft schon lange davor. Es war eine der ersten Ernsthandlungen nach Gründung der digitalen Gesellschaft, einen Gesetzesentwurf vorzuschlagen, der die Störerhaftung, beseitigt und damit das Provider Privileg, denn wenn man sich fragt, wie wenn man Leuten Internet gibt, ist man schuld, das würde ja auch für, für Provider gelten und wäre zum Beispiel auch ein erklärter Grund, warum vielleicht gar kein Internet gegeben hat, aber nein, Previder haben das Privileg von dieser Störerhaftung befreit zu sein, Privatpersonen oder Kleinunternehmen, hatten das nicht. Mit diesem dritten äh Gesetzveränderung des Telemediengesetzes äh das nun. Verabschiedet wurde, wäre das, Ist das auch nicht mehr der Fall. Wer hier gut zugehört hat, weiß, dass es zweitausendsechzehn einen ersten Anlauf gab, die Störerhaftungen abzuschaffen, der auch, durchgegangen ist, der aber verbleibende Risiken hatte und ein Passwortschutz verlangt. Also man war nur von der Störerhaftung befreit, wenn man, Ein Passwortschutz auf seinem Internet hatte, auf seinem WLAN hatte und das war etwas, was übrigens das äh ein EuGH-Urteil verlangt hatte. Ähm. Egal, jetzt ist dieser zweite Entwurf durch. Man, Die Juristen sind sich natürlich wieder uneinig, ist auch interessant, ne, dass sie nicht einfach mal ein Gesetz so schreiben kannst, dass es einfach klar ist. Man könnte ja auch einfach sagen, offenes WLAN, wäre ein offenes WLAN macht, kann nicht belangt werden. Thema durch. Jetzt kommt die Sache, ähm Hotspotbetreiber können dazu gezwungen werden, bestimmte Seiten zu sperren, wenn über sie das Urheberrecht verletzt wird, also etwa Falschharing-Seiten. Das soll aber allerletzter, allerletztes Mittel sein, nun ist das ja so, in der Juristerei, dass das allerletzte immer das einzige ist. Also wenn wir Pech haben, wissen wir jetzt alle, net sperren äh auf unseren.

Tim Pritlove
0:18:52
Linus Neumann
0:19:00
Tim Pritlove
0:19:06
Linus Neumann
0:19:09
Tim Pritlove
0:19:10
Linus Neumann
0:19:21
Tim Pritlove
0:20:23
Linus Neumann
0:20:32
Tim Pritlove
0:20:45
Linus Neumann
0:20:49
Tim Pritlove
0:20:51
Linus Neumann
0:21:07
Tim Pritlove
0:22:36
Linus Neumann
0:22:40
Tim Pritlove
0:23:06
Linus Neumann
0:23:19
Tim Pritlove
0:23:32
Linus Neumann
0:23:33
Tim Pritlove
0:25:05
Linus Neumann
0:25:10
Tim Pritlove
0:25:39
Linus Neumann
0:25:41
Tim Pritlove
0:25:44
Linus Neumann
0:26:00
Tim Pritlove
0:26:05
Linus Neumann
0:26:20
Tim Pritlove
0:27:01
Linus Neumann
0:27:02
Tim Pritlove
0:28:27
Linus Neumann
0:28:35
Tim Pritlove
0:28:47
Linus Neumann
0:28:48
Tim Pritlove
0:28:59
Linus Neumann
0:29:02
Tim Pritlove
0:29:23
Linus Neumann
0:29:24
Tim Pritlove
0:29:25
Linus Neumann
0:29:30
Tim Pritlove
0:30:21
Linus Neumann
0:30:27
Tim Pritlove
0:32:14
Linus Neumann
0:32:15

Das Tollste oder der Welt und die der die X-Ohr Operation ist immer dann wahr, wenn die beiden Bits, auf die ich sie anwende, verschieden sind. Also ich habe ja in diesem Fall meine mein mein eines Verschlüsselungs-Gigabyte, dass man in diesem Fall One Timepad nennt und meinen Datenstrom, also die die zu verschlüsselte Information und jetzt gehe ich für jedes Bit hin, In den beiden, sage, okay, wir legen die jetzt nebeneinander. Jetzt gucke ich links in das One-Timepad, rechts in den richtigen, in die richtige Information und sage, wenn die beiden gleich sind, also eins eins oder null null, dann ist das exklusive oder falsch, weil es ist ja kein oder, also gebe ich eine Null weiter, Und wenn sie äh unterschiedlich sind, also null eins oder eins null, dann ist mein exklusives oder war und ich gebe ein eins weiter. Und der Tim empfängt dann diese Information, nimmt sein One, nimmt sein OneTimepad, sein Gigabyte, Legt das neben das Gigabyte, was ich ihm übertragen habe und wendet diese Operation wieder an. Ähm, was dann wieder rauskommt, ist das, was ich übertragen habe, Ähm so ist Verschlüsselung also reduziert auf das Problem, dass zwei Personen über einen Schein oder über einen zufälligen, scheinbar zufälligen Datenstrom verfügen. Den sie mit ihrem wirklichen Datenstrom vergleichen. Jetzt kannst du aber nicht immer erst mal also dieses One-Time Pad-Beispiel, Ist schlecht oder ist ist inpraktikabel, weil wir müssen vorher auf sicherem Wege dieses Gigabyte, was ich jetzt da mal Abitur äh ähm genommen habe, austauschen. Und wir können das auch nur einmal verwenden.

Tim Pritlove
0:34:04
Linus Neumann
0:34:06
Tim Pritlove
0:34:11
Linus Neumann
0:34:13
Tim Pritlove
0:34:54
Linus Neumann
0:34:57
Tim Pritlove
0:35:51
Linus Neumann
0:35:54

Genau, das läuft einfach auf beiden Seiten gleichzeitig ab und quasi im Rahmen der Anmeldung hat man einmal den Pre-Share-Key, das ist das Passwort. Ähm und über den verschlüsselt tauscht man einmal einen aus. Und ab dann verschlüsselt man. Was wunderschön ist, weil das ermöglicht, dass ähm, dass man also Datenströme ähm immer wieder anders verschlüsselt, das heißt auch jemand, der im Nachhinein an diesen Schlüssel gekommen ist ist nicht ohne weiteres in der Lage diesen Datenstrom wieder zu entschlüsseln. Aber da wird's jetzt zu kompliziert und geht in die Tiefen von WPR zwei rein. Der entscheidende Punkt ist, bei diesen ganzen X-Operationen, man darf zu keinem Zeitpunkt jemals die gleiche Information zweimal übertragen, mit unterschiedlichen Schlüssel. Ähm und erst recht nicht den gleichen Schlüssel zweimal nutzen. Ähm. Und genau das ist hier ähm kaputt in diesem äh in diesen. Äh in der in in vielen Implementierungen von WPA. Man nennt diesen Schlüssel äh diesen Initialisierungsschlüssel auch nons. Damit man weiß echt nur einmal benutzen. Äh ich wäre jetzt sehr im Detail drinsteckt, wird erkennen, dass sich einige Details übersprungen habe, aber der entscheidende Punkt ist, man darf niemals eine Nons zur, Machen. So ein Twice. So und jetzt machen die ähm. Die Angreifer gehen also jetzt hin und nutzen einen Prozess, der äh also wenn ihr jetzt von einem von einem WLAN empfangt zu dem anderen geht, dann müsst muss ja trotzdem irgendwie eine Übergabe erfolgen, ja? Also wenn man jetzt in einem, wenn man ein WLAN hat mit mehreren Antennen. Ähm da muss dein Übergang entscheiden, pipapo ist, glaube ich, geht nicht so, geht ein bisschen zu sehr ins Detail. Entscheidend ist der Angriff funktioniert dadurch, dass man ähm, Eine Empfangsbestätigung des WLAN-Kleiens auf dem Weg zum WLAN-Router abfängt, bevor sie den WLAN-Router erreicht, WLAN weiß natürlich nicht, dass seine Empfangsbestätigung nicht angekommen ist und verschlüsselt dann eben weiter seine Daten mit den Schlüssel, den er ausgehandelt hat. Jetzt verstreicht eine Frist, weil der Router die Empfangsbestätigung nicht bekommen hat und dann schickt er ähm, ein, das scheinbar verloren gegangene Paket erneut. Ja, also der der WLAN der der der Kleinsendet die ganze Zeit Pakete und sagt, alles super, alles super. Der Router ähm erwartet eine äh Empfangsbestätigung, kriegt die beim ersten Mal nicht, weil die Angreifer, die weggeschluckt haben? Und der Klein denkt sich aber ja alles super und jetzt kriegt er auf er hat also weiter verschlüsselt neue Initialisierungsvektoren genutzt und jetzt kommt der kommt auf einmal der Router und sagt ey, hier ist das Paket nochmal, du hast nämlich den Empfang nicht bestätigt. So, jetzt sagt der Kleine, oh krass, ich war voreilig, ich habe, Schon weiter verschlüsselt, immer wieder neue Pakete genommen, immer wieder meine Funktion neu mit den letzten, mit der letzten Maus, mit einer neuen Nonse installisiert und sagt, oh fuck, jetzt muss ich quasi zurückspringen, Auf den letzten Status, den ich mit dem Router hatte. Ich muss also meine Kryptographie mit dem Router neu synchronisieren. Ähm also einen Prozess durchführen, der Key Reinstallation heißt. Wir müssen uns neu darauf einigen. Und ähm was nun bei vielen Kleinen passiert, ist die verschlüsseln Daten noch einmal mit der gleichen Nonsen. Und damit hat der Angreifer schon gewonnen. Ähm insbesonders interessant ist das in dem in dem WPA äh Treiber WPAC, der unter Lynox Anwendung findet. Wenn du ganz früher Unterlinums WLANs installiert hast, dann musstest du auch echt immer nochmal installieren, weil alle noch auf WEP waren Ein ganz fürchterliches Stück Software, kann ich nur sagen, will man gar nicht reinschauen, hätte aber mal jemanden machen sollen, denn der WPA-Sublikant hat in hat die im im im Standard von WPA steht. Passt mal auf, wenn ihr den Schlüssel einmal benutzt habt, überschreibt den am besten im Speicher mit null, damit ihr den nie wieder verwendet, ja? Und dann hat der WPA-Subliquin, gesagt, jo machen wir. Und bei der Key Reinstallation nimmt er dann einen Schlüssel nur aus Nullen, Was bedeutet, dass diese X-Ohr Operation für alle Daten absolut äh vorhersagbar ist. Das heißt, in dem Moment ist es halt trivial und du kannst sofort mitlesen. Ähm da, Also das, ne, wenn du also das X-Or mit mit wenn du in dem Moment nicht hätten, auch einfach nur eins nehmen können oder null, eins, null, eins, ist völlig egal. Ähm, es ist klar, was es ist ein statischer Initialisierungsvektor und das ist halt alles Mist. So kann man also in eine bestehende WLAN-Verbindung eingreifen und dann äh bis zu dem Punkt kommen, dass man die also ähm mitschneiden und, auch aktiv manipulieren kann.

Tim Pritlove
0:41:29
Linus Neumann
0:41:37
Tim Pritlove
0:41:39
Linus Neumann
0:42:31
Tim Pritlove
0:42:32
Linus Neumann
0:43:07
Tim Pritlove
0:43:08
Linus Neumann
0:43:39
Tim Pritlove
0:44:33
Linus Neumann
0:45:01
Tim Pritlove
0:46:21
Linus Neumann
0:46:49
Tim Pritlove
0:46:50
Linus Neumann
0:47:14
Tim Pritlove
0:47:15
Linus Neumann
0:47:29
Tim Pritlove
0:47:31
Linus Neumann
0:47:33

Ja, da gibt's also eine ähm eine Veröffentlichung von Forschern der Universität von Masarik in der tschechischen Republik. Ähm und zwar haben sie eine mathematische Schwachstelle, Eines Algorithmuses zur Primzahlengenerierung verwendet. Ich will jetzt hier nicht äh Kryptographie Einführung in die Kryptographie machen, aber ähm Primzahlengenerierung ist sehr wichtig äh für das Erstellen von, RSA, Kryptographie Schlüssel und das ist dann wichtig, wenn man vor allem von so Hardware-Security-Models oder Trust Trusted, Plattform Model spricht, also kleinen Hardware-Security-Talkens. Wie sie zum Beispiel in UB-Keys, zu finden sind. Die haben dann bei den haben gesagt, ach geil, für die, für die Generierung von RSA-Schlüsseln nutzen wir einfach hier diese vom BSI Zertifizierte Community Funktion, die Infinion vor zehn, zwanzig Jahren mal geschrieben hat und dann sind wir auf der sicheren Seite, Voll geil? Und dieser Angreifer, äh diese Forscher haben also jetzt eine, Möglichkeit gefunden, wo man aus dem ES aus dem öffentlichen Teil des ESA-Schlüssels mit moderatem Aufwand den geheimen Teil des ESA-Schlüssels. Errechnen kann. Beim fünfhundertzwölf bitlanden Schlüsse, den man eigentlich sowieso nicht mehr verwenden sollte, braucht man dafür zwei CPU-Stunden. Das heißt, äh ungefähr sechs US-Dollar Cent, Ähm bei tausendvierundzwanzig Bitchlüsseln, die noch relativ häufig in Verwendung sind, braucht man dafür, knapp hundert CPU-Tage, das heißt da ist man bei ungefähr vierzig bis achtzig Dollar, denn man kauft diese CPU-Tage sind ja parallelisierbar, das heißt zwei CPUs brauchen fünfzig Tage äh und die Amazon braucht dann eben achtzig Dollar oder sowas, um das an einem Tag zu machen. Also, So viel zur Skalierung. Äh bei zweitausendachtundvierzig Schlüssel ist man dann immerhin bei einhundertvierzig CPU-Jahren, also bei einem, höheren fünfstelligen Betrag, ähm der aber trotzdem, wenn man da, wo RSA Schlüsse zum Einsatz kommt, eben absolut zu billig ist und zu einfach ist, als dass man diese Schüssel weiter verwenden sollte. Ja, deswegen gibt's jetzt ein schönes Update für diese Key Generation Function, die das BSI zertifiziert hat und die Infineon seit vielen Jahren in viele Produkte, gebracht hat und das scheint mir jetzt irgendwie das größere Problem zu sein, ehrlich gesagt. Da haben wir eine Schwachstelle, wo viele Unternehmen dann drauf hängen bleiben, gerade weil es so hart wäre Talkens sind, die jetzt nicht so ohne weiteres äh sagen, ey update mich mal und da werden wir die nächsten Jahre dran zu knacken haben.

Tim Pritlove
0:50:24
Linus Neumann
0:50:49
Tim Pritlove
0:50:56
Linus Neumann
0:51:29
Tim Pritlove
0:51:31
Linus Neumann
0:51:46
Tim Pritlove
0:51:59
Linus Neumann
0:52:04
Tim Pritlove
0:52:10
Linus Neumann
0:52:19
Tim Pritlove
0:53:03
Linus Neumann
0:53:05

Kann sein, kann nicht sein. Folgendes passiert, ein NSA-Mitarbeiter ähm, verstößt gegen die seine Dienstanweisung und nimmt irgendwie NSA Myware inklusive also inklusive Anleitung und so weiter irgendwie mit nach Hause und speichert sie auf seinem privaten Laptop, und benutzt auf diesem privaten Laptop, weil er Angst hat vor Viren? Gasperski, Kaspersky Antivirus äh, findet diese Software und sagt, komisch? Könnte Myware sein. Schicke ich mal zur Analyse nach Hause in das Kasperskill Labor, Übrigens all das ähm äh Funktionalität laut Beschreibung des Produktes, ja, also dafür sind die da. Ähm, also das weiß man, dass sie das tun. Dafür hat Kaspersky diese ganzen Myware Forscher irgendwo sitzen. Das ist das Versprechen, was sie haben. Sie müssen ja auch Forschung betreiben, macht jeder andere äh Virenscanner auch so, äh dass er also ähm nach verdächtigen Dateien auf der Festplatte sucht. Und äh so gelangt also durch diesen äh Verstoß gegen die Dienstanweisung dieses äh NSA Mitarbeiters. Kaspersky an diese NSA-Mywe. Und guckt sich die an und sagt, äh das eine Ist ja schlecht, ne. Und ähm interessanterweise. Machen wir denn das zum Vorwurf? Geht aber noch ein bisschen weiter die Geschichte. Die NSA verbietet also jetzt äh hatte sowieso, Ähm Kaspersky verboten bei ihren Mitarbeitern unter anderem deshalb weil sie selber auch immer antivieren exployen, wenn sie ähm Systeme übernehmen Also ein Antivirus ist ein eine Software, die auf dem Computer läuft und das, was sie verspricht, nämlich alle Programme zu kontrollieren, auf schädliche Aktivität vor der Ausführung zu prüfen. Ähm, quasi wenn das Programm versucht, in irgendwelche Systemeinstellungen zu gehen, eine Warnung zu geben und all das kann ein Virenscanner nur machen, wenn er sehr tiefe äh Befugnisse im System hat also sich sehr tief in das System, in das Betriebssystem einnistet. Deswegen ist es sehr lustig, wenn man einen Virenscanner explodiert, weil man dann sehr große Systemprivilegien hat und die ausnutzen kann. Das heißt, man hat Zugriff auf alle Dateien. Man hat Zugriff auf den Speicher, man kann sich alles anschauen, was das Betriebssystem so macht. Das heißt, die das optimale Ziel für eine, oder für einen Trojaner, ist der Virenscanner selber. Weshalb viele Leute eben auch keine Virenscanner benutzen.

Tim Pritlove
0:56:06
Linus Neumann
0:56:08
Tim Pritlove
0:56:28
Linus Neumann
0:56:32

Das weiß ich nicht genau also Kaspersky auf jeden Fall ja aber auf jeden Fall im September jetzt sagte das Department of Homeland Security dann, vollständig überall in allen Behörden müssen ähm, Innerhalb von sechs Monaten Casper SGD installiert werden, denn die Software, wir haben herausgefunden, die Software umfassen in der Zeitzugriff, Nein, hör auf und ähm. Und kann außerdem äh explodiert werden. Ach was, so, ne, Auch das irgendwie ein ein sehr großer äh Captain, ob wir es an dieser Stelle. Sagen aber die Sorge ist, dass der russische Geheimdienst ähm diese Funktionalitäten von Kaspersky ausnutzen könnte, also die äh die die Sorge ist hier, wir befürchten, dass das Unternehmen Kaspersky. Wissentlich oder unwissentlich mit dem russischen Geheimdienst zusammenarbeitet? Jetzt ist die Frage, woher wollt ihr das denn wissen? Stellt sich raus. Jetzt gehen wir ein bisschen in der Zeit zurück, Zweitausendfünfzehn hatte Kaspersky zum ersten Mal die NSA so ein bisschen unglücklich gemacht, denn sie haben bei einem ihrer Kunden mit dieser Funktion, über die jetzt grade, Diese NSA-Mywe, mutmaßlich gefunden wurde Die Equation Group entdeckt. Also bei einem ihrer Kunden Myware gefunden, das Ding dann irgendwie okay, zack, schick mal nach Hause. Wir untersuchen jetzt mal hier diese Datei. Die ist doch etwas sehr komisch. Und da haben sie diese Equetion Group myware gefunden. Also eine modulare myway. Wir haben damals auch, glaube ich, ausführlich in Lokbuche darüber berichtet die der NSA zugeordnet wird aufgrund der Funktionalitäten die sie hatte aufgrund der Ziele bei denen Kasperski sie gefunden hat Das heißt, zunächst einmal zweitausendfünfzehn hat Kaspersky die Meriten Eine NSA-Mywe gefunden zu haben und diese veröffentlicht zu haben. In dem Moment ist natürlich klar, sobald du irgendetwas gegen gegen NSA-Geheimdienste, gegen amerikanische oder Five-Eis-Geheimdienste machst, ist klar wenn sich wenn die sich nicht selber melden, meldet sich innerhalb kürzester Zeit Hans-Georg Maaßen und sagt, hier das ist ein russischer Spion, ne? Genauso wie Edward und so, ne, alles russische Spion. Spätestens seitdem haben sie also damit zu kämpfen. Dummerweise entdecken sie dann auch Kurz kurz darauf bei sich selbst, die nächste in ihrem eigenen Lab äh die getauft wird, Du QQ2 und die entscheidende Ähnlichkeit zu einem äh Trojaner hat, der äh vor viele Jahre zuvor schon unter dem Namen Stuckset bekannt wurde und der allgemein Israel und den USA zugeordnet wurde und damals ähm, Zum Angriff auf das iranische Nuklearprogramm genutzt wurde dummerweise aber eine Verbreitungsroutine hatte, die dazu führte, dass auch irgendwo anders auftauchte und dann eben äh später entdeckt wurde. Mit anderen Worten, vor drei Jahren ungefähr, hatten israelische Geheimdienste schon Kaspersky gehackt, Ähm hat das bemerkt, Und jetzt jetzt scheint es aber so und da wird's jetzt Gerüchteküche, dass die der israelische Geheimdienst, als er Kaspersky gehackt hat, gemerkt hat, dass er nicht der Einzige ist, der da drin sitzt, sondern dass der russische Geheimdienst ebenfalls bei Kaspersky äh drinsitzt, und alle diese Software von Kaspersky also nutzen, um Leute zu, und die Formulierung, die ihr fällt, dass äh Kaspersky wie eine Art Kugel über die Computer von Kunden suchen könnte, und dass sich unter diesen Kunden eben mehrere US-Behörden äh befinden. Jetzt fragt man sich natürlich, wie kommt es, dass die, Der israelische Geheimnis, das schon seit drei Jahren weiß, heute aber auf einmal erst dieses große Theater losgeht, das äh irgendwie weltweit äh gesagt wird. Ähm Kaspersky sei also von denen von von dem FSB oder von wem auch immer unterwandert. Nun ja, erstens, diese ganzen Geschichten über den israelischen Hacks sind äh sind eher äh unanonyme Quellen, die also dass die Israelis behaupten, sie hätten vor drei Jahren äh die Russen bei Kaspersky entdeckt, das sind alles anonyme Quellen, Zweitens, ähm, Es ist offenbar billig und angenehm jetzt auf Kaspersky einzudreschen, wenn man die NSA ist, weil das jetzt ja schon zumindest der zweite Fall ist, wo äh Kaspersky, der NSA irgendwie in die Quere kommt, nämlich einmal durch das Entdecken der und jetzt durch den zweiten Fall, wo der Mitarbeiter äh versagt, Dienstaufschriften, äh Dunstdienstvorschriften verstößt und deswegen auch sein Privatrechner bringt, Und auffällig ist natürlich, dass das Problem von Kaspersky hier in keiner Form aufschränkt, sondern auf alle antivieren, weshalb eben auch einige äh überhaupt keine Antiviren benutzen.

Tim Pritlove
1:01:42
Linus Neumann
1:01:48
Tim Pritlove
1:02:48
Linus Neumann
1:02:50

Also wer ich würde mal so sagen, wer wer NSA Myware entdecken möchte, nimmt Kaspersky, muss aber mit dem Risiko leben, dass FSB Mossad und NSA sowieso schon drinnen hängen. Unglaublich. Ja, mal schauen, wie sich das noch weiter entwickelt. So, jetzt haben wir ein paar lustige Meldungen gehabt. Jetzt äh machen wir, müssen wir nochmal schnell die Kurve kriegen zu ein paar echt äh fürchterlichen Meldungen. Update zu den äh zehn verhafteten Personen in Istanbul. Ähm unter ihnen äh Peter Steudtner. Der deutsche Aktivist der in einem Workshop ähm in Istanbul den Workshop-Besuchern erklärt hat, wie sie Dateien verschlüsseln können und dem deswegen nun vorgeworfen wird, er habe äh terroristische Organisationen unterstützt, Da ist ein bisschen Bewegung reingekommen in den Fall, denn es wurde jetzt die Anklageschrift veröffentlicht und die Hoffnung ist nun, dass die Veröffentlichung der Anklageschrift ein Zeichen auf Beschleunigung der Behandlung dieses Falles ist, denn Deniz Jükschell, der ja schon über zweihundert Tage in türkischer Haft ist, hat noch keine Anklageschrift. Also verhaltene, positive Betrachtung der Tatsache, dass hier eine Anklageschrift äh veröffentlicht wurde. Ähm es wurde außerdem auch gemeldet, die Staatsanwaltschaft fordere fünfzehn Jahre. Das geht aus der Anklageschrift nicht hervor. Also wir werden mal sehen, was sie dann machen werden. Ähm aber man könnte also jetzt hoffen, dass in diesem Fall etwas Beschleunigung kommt und wir bleiben dann natürlich am Ball. Währenddessen wurde Anfang Oktober die beiden, Aktivisten, Peter und Ali von die also von waren, von zu Helden der Menschenrechte und, Kommunikationsüberwachung gekürt. Ähm ich vermute, dass äh das eine schlechte Übersetzung ist.

Tim Pritlove
1:04:55
Linus Neumann
1:04:59
Tim Pritlove
1:05:07
Linus Neumann
1:05:11
Tim Pritlove
1:05:16
Linus Neumann
1:05:21
Tim Pritlove
1:05:23
Linus Neumann
1:05:27
Tim Pritlove
1:06:17
Linus Neumann
1:06:21
Tim Pritlove
1:06:28

Ja.

Linus Neumann
1:06:33
Tim Pritlove
1:08:27
Linus Neumann
1:08:28
Tim Pritlove
1:08:36

Ja

Linus Neumann
1:08:37
Tim Pritlove
1:09:41
Linus Neumann
1:09:55
Tim Pritlove
1:09:57
Linus Neumann
1:10:01
Tim Pritlove
1:10:02
Linus Neumann
1:10:29
Tim Pritlove
1:10:47
Linus Neumann
1:11:15
Tim Pritlove
1:11:55
Linus Neumann
1:11:58
Tim Pritlove
1:12:14
Linus Neumann
1:12:17
Tim Pritlove
1:12:20
Linus Neumann
1:12:23
Tim Pritlove
1:12:27
Linus Neumann
1:12:32