Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP321 Verluste durch außergewöhnliche Schadensfälle

Feedback — Emotet Ransomware — Tutanota — Instagram Likes — Datenklau an US-Grenzen — Funklöcher — Kulturhackathon

Ein paar Meldungen aber vor allem ein großer Fokus auf das Thema Ransomware. Linus erläutert einmal ausführlich die Funktionsweise und die Entwicklung von Ransomware in den letzten Jahren und worauf man sich als Privatperson oder Unternehmen einstellen sollte und welche Sicherheitsmaßnahmen man ergreifen sollte (Hint: Backups, Backups, Backups und vor allem Backups).

https://logbuch-netzpolitik.de/lnp321-verluste-durch-aussergewoehnliche-schadensfaelle
Veröffentlicht am: 13. November 2019
Dauer: 1:41:14


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:29.578
  3. Feedback: Gesundheitsdatenspeicherung 00:02:00.236
  4. Feedback: Nutzung von Gesundheitsdaten 00:05:00.701
  5. Emotet Ransomware 00:25:01.149
  6. Tutanota muss Kundendaten preisgeben 01:18:46.250
  7. US-Bundesgericht sagt verdachtslose Durchsuchung von Geräten von Reisenden ist verfassungswidrig 01:24:38.873
  8. Instagram testet verstecken der Likes 01:30:49.396
  9. Reisewarnungen der Bundesnetzagentur 01:33:57.791
  10. Coding Da Vinci Kulturhackathon 01:36:41.095
  11. Jobs: Juristi:in für Frag den Staat 01:37:52.952
  12. Jobs: Privatsphäreexperte im Europaparlament 01:39:13.051
  13. Epilog 01:40:56.084

Transkript

Linus Neumann
0:00:00
Tim Pritlove
0:00:29
Linus Neumann
0:00:52
Tim Pritlove
0:00:54
Linus Neumann
0:00:55
Tim Pritlove
0:01:00
Linus Neumann
0:01:23
Tim Pritlove
0:01:25
Linus Neumann
0:01:36
Tim Pritlove
0:01:41
Linus Neumann
0:01:45
Tim Pritlove
0:01:48
Linus Neumann
0:01:54

Ja

Tim Pritlove
0:01:54
Linus Neumann
0:01:57
Tim Pritlove
0:02:08
Linus Neumann
0:02:12
Tim Pritlove
0:03:59
Linus Neumann
0:04:07
Tim Pritlove
0:05:19
Linus Neumann
0:06:38
Tim Pritlove
0:06:44
Linus Neumann
0:07:49
Tim Pritlove
0:07:52
Linus Neumann
0:08:13
Tim Pritlove
0:08:29
Linus Neumann
0:08:34
Tim Pritlove
0:08:35

Ohne ohne ihn anzuschneiden mit der vernetzung der verschiedenen ärzte wäre es nun möglich die symptome zusammen zu ziehen und den ausschluss, oder sie oder die sicherstellung des verdachts des zu veranlassen, wenn also der hahn oasien marker tinnitus und hörverlust setzt und ein neurologe den marker gesichts lähmung und des tag muss könnten irgendwo eine warnung auf ein eventuelle akustik erscheinen an sicher keine schlechte idee, warum sollte ich dagegen sein ich glaube das ist so ein bisschen in der sendung auch. Vielleicht noch ein bisschen zu kurz gekommen was so für nutzung gerade aus dieser ganzen digitalen vernetzung zu erwarten sind ja ja ja den. Schwerpunkt auf datenschutz er schreibt weiter nun das gesetz. Und auch wenn ich gerne auf jens spahn rum hacke das stammt noch von seinem vorgänger hermann gröhe, sieht also vor allem beteiligten ärzte und oder praxen k v krankenhäuser über die telekommunikationsstruktur zu vernetzen, das ist natürlich keine kann entscheidung das ist pflicht die ärzte sind per honorar kürzung und zurzeit ein prozent im anschluss an die gezwungen, die kürzung soll ab märz zwanzig zwanzig zwei komma fünf prozent betragen, patienten werden natürlich nicht nach ihrer zustimmung gefragt also sieht man wird sozusagen über das geld gezwungen daran teilzunehmen, die beteiligten haben einen sogenannten connector rum zu stehen über den sie in die tee also telekommunikationsstruktur reingehen, bereits hier fängt der fehler an diese kollektoren sind ja im grunde einfach lauter diese gründen zumindest stand november achtzehn nur von einem einzigen anbieter geliefert werden. Zudem sind dort quasi hardware zertifikate verbaut in etwa fünf jahren auslaufen angeblich sind da wenigstens militärische sicherheitsstandards berücksichtigt worden also zumindest bei der ausgabe der konnektoren, was so router sonst noch für probleme mit sich bringt da seid ihr ja ja die experten das wird dann immer lustig wenn also zertifikate ablaufen und keiner weiß, das überhaupt welche drin sind. Also ist der einstieg schon mal maximal verkackt aber natürlich hört das ja da nicht auf im grunde ist die dann ein vw da gibt es mittlerweile, die thematik bietet auch ein portal an auf dem man sich so zulassung angucken kann sieht noch mehr aus aber da werden die gleichen firmen oft mehrfach benannt auch hinsichtlich v n seid ihr in der lage mögliche probleme aufzuzeigen und am ende sollen die daten dann, zentral gespeichert werden, also auch eine denkbar schlechte idee das sind die gesundheitsdaten von dreiundsiebzig millionen gesetzlich versicherten diese speicherung wird in den nächsten jahren zunächst einmal die firma erwartung übernehmen. Erwarten betreibt daneben noch ein story ging dienst und ein joint venture mit der post identitätsfeststellung oder in deren sprich adresse management. Man kann sich nur den aluhut aufsetzen und überlegen eine firma weiß einerseits dass du ein hirntumor hast zum anderen entscheidet sie mit ob du einen kredit bekommst. Den quatsch mit dem verschreiben von apps haben linus und elke bereits etwas beleuchtet und zu den ab selbst ist ja von martin zieht sich alles wissenswerte gesagt. Tja da habe ich gesagt. Falsch genau für sich genau vielleicht abgesehen davon das smartphones in der kette vielleicht auch an sich die wahrscheinlich unsichersten stellen sind, na ja und warum ist das angesichts einer cd dsgvo eigentlich alles überhaupt möglich. Weil nach artikel sechs nationales recht das leider erforderlich und damit zulässig macht an der stelle sei auf jan philipp albrecht beitrag zu zweihundertsechsundfünfzig verwiesen, der erzählt hat wie viel da vor allem von den konservativen im europaparlament noch so reingeschrieben worden ist ja. Wir lassen das jetzt mal weitgehend zu stehen grundsätzlich. Ich habe ja meine sendung gemacht im forscher geist podcast, der digitalisierung der medizin und sehr toller toller gesprächspartner, und naja da muss ich sagen da hab ich dann doch auch noch einen anderen eindruck erhalten der, wunsch nach einer geordneten digitalisierung in der medizin, unter anderem solchen sachen die dem verschreiben von apps der ist da sehr stark weil die einfach 'ne hohe medizinische begründung dafür sehen also gerade bei apps ist es so es gibt einfach einzelne behandlung bereiche wo es sehr viel sinn macht, leute in so. Überwachte rhythmen reinzubringen oder auch neurotisches durchzuführen et cetera das wenn er einige beispiele genannt und es gibt ja dann auch. So umstrittene apps wie das ah da zum beispiel neulich ja auch wieder erwähnung gefunden hat weil sie mit ihrem datenschutz teile verkackt haben was war das irgendwie facebook übermittlung et cetera das darf natürlich passieren klar aber grundsätzlich sind natürlich auch solche diagnose ab ganz interessant mal die halt auch mit, maschinen learning und so weiter versuchen im prinzip genau diese, assoziationen ketten herbeizuführen die hier unser anonymer schreiber, ja auch sozusagen als sinnvoll erachtet also man hat verschiedene symptome einzelne ärzte sind nicht in der lage das, zusammen zu rechnen weil sie nicht einfach alle alle nicht die passende formel haben oder eben nicht, alle parameter sehen sodass eben komplexe krankheitsbilder so nicht erkannt werden kann, da ist natürlich eine zusammenführung der daten sinnvoll ob das jetzt zwangsläufig zu einer zentralen speicherung führen muss, das ist eine ganz andere debatte ja also ich denke man kann sich durchaus architekturen vorstellen wo so eine zentrale speicherung von allem über alle nicht unbedingt erforderlich ist man trotzdem diesen benefit haben kann.

Linus Neumann
0:14:36

Also diesen benefit das finde ich genau den punkt ich bin ja selber nutzer sagen wir mal bestimmter die gesundheit oder fitness oder sonstige körperliche vitalfunktionen betreffende applikationen ja also dass die mir auch freude bereiten oder fortschritte bereiten da denke ich, ist wahrscheinlich in der letzten folge zu wenig anerkennung für gekommen dass diese geräte natürlich oder diese applikation diese anwendung durchaus ein nutzen haben was mich halt immer. In diesem kontexten durchaus etwas ärgert ist also wer. Wer hat da am ende was von wem wird das welche risiken wer muss welche risiken in kauf nehmen und wer macht damit die milliarden ja und das erscheint mir dann doch leider in in vielen dieser anwendungen problematisch, nur am rande sei hier mal erwähnt um umso das ausmaß diese dieses problem ist nur kurz an zu deuten ich habe zweitausenddreizehn, oder zweitausendzwölf gab es einen crowdfunding für eine smartwatch people ja relativ simple in der heutigen maßstab relativ simple smartwatch nach damaligen aber total genial irgendwie eine sms bekommen stand im display konnte es irgendwie einige funktion damit klären geiles teil ja, diese, diese watch hatte natürlich ein dazugehörige ökosystem ja wo man irgendwie apps runterladen konnte und solche scherze, und war eben über kickstarter finanziert so, idealisten die gesagt haben er hier dieses gerät kann man bauen wir bauen das. Drei jahre später wurde people von fitbit gekauft und fitbit hat mehr oder weniger die alten services die alte infrastruktur alles abgeschaltet und ich, ich bin mir noch nicht mal sicher ob die das nur ein gestampft haben oder eine neue firma auf die uhren geschubst haben weiß ich noch nicht mal ich habe das nicht verfolgt ich habe die uhr dann einfach nicht mehr benutzt ja weil ich kein bock hatte irgendwelche mit einer, uhr, alternativ services darum zu rennen das war war für mich in dem moment erledigt gab aber es gibt durchaus auch heute noch eine aktive community die ihre pflegt und lieb weil diese uhr anhaltende, ich glaube anderthalb wochen akkulaufzeit haben oder so ne die die musste so selten laden das immer der ladekabel nummer suchen muss geile geräte so fitbit wurde jetzt gerade von google gekauft ja, das heißt, zwanzig dreizehn wurde mir diese uhr geliefert werde ich dir jetzt immer noch nach sechs jahren am arm hätte hätte ich jetzt halt 'ne google uhr obwohl ich natürlich spezifisch, die gekauft habe weil da nicht google draufsteht ja und solche entwicklungen. Da ist es natürlich schön den entgegenzuwirken wenn man, den nutzerinnen zu beginn solcher digitalisierung halt möglichst viele rechte gibt und zu beginn zu sagen ach übrigens alle daten die wir von euch haben gehen wir jetzt mal weiter. Das ist schon mal echt ein fatales signal und da da bin ich halt eher ein bisschen unzufrieden mit und ich finde es. Ich weiß dass der meister der größere teil der menschen auf jeden fall sagt naja ich finde das super ich gebe meine daten hier überall hin und ich profitiere für meine wahrnehmung auch ausreichend davon ist auch in ordnung aber ich würde, selber gerne diese abwägung nutzen können diese abwägung treffen können natürlich finde ich das cool wenn. Was weiß ich meine uhr mit e funktion 'ne 'ne schöne schnittstelle hat er sich sowas irgendwann mal eine ärztin, zur verfügung stellen kann oder die ich weiß nicht wie viele tausend mal meine uhr jetzt wahrscheinlich mein puls gemessen hat ja zu unterschiedlichen situationen unterschiedliche sportliche leistungen zu unterschiedlichen gewichts zeiten nach hause spannende daten, die ich gerne einmal analysiert hätte und das kann am ende nur jemand anders für mich machen weil ich nicht die zeit habe mir jetzt eine analyse dafür zu schreiben und natürlich fertig super eine sinnvolle, möglichkeiten zu haben und am liebsten halten sauberen gesetzlichen rahmen dafür.

Tim Pritlove
0:19:15
Linus Neumann
0:19:29
Tim Pritlove
0:19:30
Linus Neumann
0:19:34
Tim Pritlove
0:19:40
Linus Neumann
0:20:43
Tim Pritlove
0:20:54
Linus Neumann
0:21:11
Tim Pritlove
0:21:13
Linus Neumann
0:21:33

Ja genau das denke ich ist auch der kern also das ist das kernproblem wir sehen ja durchaus also es gibt ja innere unterschiedliche möglichkeiten auch daten freizugeben am ende sind das alles daten felder in irgendwelchen aktuell oder neues geld oder sonst was tabellen und man kann da irgendwie die klassischen rechte konzepte drauf übertragen lesen schreiben, gar nicht gucken und, die komplexität irgendwie in eine yuri zu gießen, wird halt auch die herausforderung sein grundsätzlich geht es aber das ist überhaupt ein das ist eine abbildung gäbe dass man diese rechte. Und wie man das irgendwie gewehrt dass das mal gemütlich es ist halt angegangen würde das glaube ich kann man nur über entsprechende. Regelungen dass es halt gesetzlich verpflichtet wird und irgendwie standardisierte und vereinheitlicht und ja also die lernen halt aus ihren, mit ob in oder ob du gut und wenn wir uns also ein beispiel ist ja der. Der neue personalausweis der evp her so wo sie auch gesagt haben na ja hier kannst du anmachen kannst ausmachen. Und dann irgendwann mit einer revision des gesetzes gesagt haben so freunde das jetzt an, so das ist jetzt bei die folge an ihr werdet nicht mehr gefragt ob ihr das wollt ja um um irgendwie weil sie festgestellt haben dass alle diesen personalausweis geholt haben weil es halt ne wollen wir nicht verkauft nichts an der tür so na und das. Da wollen sie wahrscheinlich hier bei dieser medizin daten dass sie sicher sagen komm lass sie sich einmal aufregen wir nehmen die ganzen daten jetzt für peitschen das einmal durch und dann haben wir die daten bevor wir jetzt uns hier die nächsten zwanzig jahre damit auseinandersetzen irgendwelche rentner zu animieren dass sie ein häkchen in irgend 'ner app machen so ne also, man kann schon verstehen warum sie so vorgehen.

Tim Pritlove
0:23:40
Linus Neumann
0:24:17
Tim Pritlove
0:24:56
Linus Neumann
0:24:58
Tim Pritlove
0:25:20
Linus Neumann
0:25:24
Tim Pritlove
0:25:43
Linus Neumann
0:25:45
Tim Pritlove
0:25:46
Linus Neumann
0:25:48
Tim Pritlove
0:25:55
Linus Neumann
0:26:00
Tim Pritlove
0:26:45
Linus Neumann
0:26:47
Tim Pritlove
0:27:03
Linus Neumann
0:27:04
Tim Pritlove
0:27:14
Linus Neumann
0:27:15
Tim Pritlove
0:27:19
Linus Neumann
0:27:23
Tim Pritlove
0:27:31
Linus Neumann
0:27:42
Tim Pritlove
0:27:43
Linus Neumann
0:27:50
Tim Pritlove
0:28:03
Linus Neumann
0:28:03
Tim Pritlove
0:28:19
Linus Neumann
0:28:22
Tim Pritlove
0:29:30
Linus Neumann
0:29:45

Ich glaube februar zwanzig sechzehn war auch die oder irgendwo in dieser zeit muss die sendung gewesen sein wo thorsten und ich lucky auseinander genommen haben für quarks und, kaspar. Wenn ich mich nicht täusche. Es kann gut sein dass es da verlinkt ist verlinken wir aber auch nochmal da haben wir damals eine analyse des der, massiv verbreitete okay also was müssen wir uns merken stand also idee dieser schadstoff er ist immer sie nimmt die dateien, und zwar nur die nutz dateien die nutzer datei nicht die system daten in der regel, die system daten verschlüsselt die alle und sagt dann hier die sind jetzt verschlüsselt die sind weg ich geb dir aber den schlüssel den du dafür brauchst um sie zu entschlüsseln gegen eine geringfügige bearbeitung gebühr. Ok wir fangen wir jetzt an so ich fang jetzt an mit lucky das war so die erste generation von, nehme ich jetzt mal bei der ersten generation und, wenn ich über so wenn ich über schadsoftware oder angriffe spreche gibt es im prinzip immer so 'ne teilung die impliziert dem zu grunde liegt es gibt als allererstes einmal eine schwachstelle die schwachstelle ist da sie es gut oder schlecht und sie hat sie ist bekannt oder unbekannt sie ist einfach erstmal nur eine schwachstelle und als solche weder gut noch böse. Erst wenn die schwachstelle ausgenutzt wird also das verwenden das anwenden dieser schwachstelle dann wird sie explodierte das ist dann das ausnutzen der schwachstelle aber um durch das ausnutzen dieser schwachstelle bekomme ich als angreifer eben unterschiedliche freiheit gerade auf dem, zielsystem ja manchmal vielleicht eine komplette code ausführung manchmal auch nur das lesen bestimmter daten bei einer sql action oder oder oder aber quasi das ausnutzen der schwachstelle ist der explodiert. Und mit diesem explodiert gewinne ich dann quasi freiheit gerade auf dem zielsystem und was ich damit mache, das ist die payton ja also zugriff bekommen und dann was ich überhaupt tue das ist die pay lotte und ist in dieser, angriff kette immer eine p a lot nämlich das was ein angreifer mit dem system macht nachdem er oder sie eine. Und dann gibt's noch einen, potenziellen vierten schritt das ist die infektion und infektion bezeichnet das, so dass wenn jetzt die schwachstelle entfernt wird oder das system neu gestartet wird, dauerhaften zugriff habe klassisch würde man also sagen irgendeine form von trojaner irgendetwas was a neu aufgerufen wird bei einem boot des systems. B weiterhin funktioniert auch für die initialen schwachstelle weg ist und eben den, sinn hat dass mir der zugriff auf das system dauerhaft. Gegeben wird infektion ist nicht immer möglich und auch nicht immer nötig und infektion ist vor allem der teil, auf den viren scanner sehr, gut ansprechen weil es für diese möglichkeit sich dauerhaft in den system einzeln leisten zwar sehr viele, aber immer noch eine endliche anzahl möglichkeiten gibt und deswegen sagen schadstoffe scanner zum beispiel oder schatz so fair systeme zum beispiel etwas wie, lalala versucht software zu installieren darf da da, und dann sagt man ja oder nein wenn man gerade nicht beabsichtigt eine software zu installieren dann sollte man im zweifelsfall aussagen möchte ich eigentlich nicht ja und, das heißt dieser dass erlangen von per system ganz also das infizieren ist ein, ein schritt der große risiken birgt erkannt zu werden ja man braucht in der regel administration rechte dafür man hat die unter potenziell diese viren scanner die aufpassen und touristische touristisch allein schon diesen schritt erkennen das heißt dieser teil der infektion ist so ein bisschen etwas wo man sagt, das ist auf jeden fall ein auffälliger schritt der unter umständen vom system erkannt und unterbunden wird oder von der nutzerinnen und. Das interessante an der ersten generation war dass sie deshalb so erfolgreich war oder unter anderem deshalb so erfolgreich war weil sie auf diesen schritt verzichtet hat. Systeme sind in der regel so getrennt dass die nutzer bestimmte, haben lese schreibe zugriffsrechte und für bestimmte andere rechte eben administration rechte brauchen also ihr könnt mit euren eigenen dateien arbeiten die beschreiben löschen und so weiter aber wenn ihr software installieren wollt braucht ihr administrator unrecht oder müsst ihr ein passwort eingeben nochmal aber der zugriff auf eure eigene dateien ist eine vollkommen unverdient wichtige tätigkeit, und wer macht nur das sie geht nämlich hin. Schreibt auf euren dateien rum was zu dem zeitpunkt eine vollkommen unverdient wichtige aktion für eine, bekannte oder unbekannte software war, und deswegen waren also diese erste generation hat also quasi einfach nur alle dateien umgeschrieben damit, zunächst als sie aufkam die viren scanner offen falschen fuß erwischt, die quasi keine holistic dafür hatten das kam dann später da komme ich auch gleich zu, ok jetzt habe ich gesagt die also immer die payton jetzt gibt's noch die beiden stufen davor reality und explodiert also man braucht immer noch eine schwachstelle die ausgenutzt werden kann und da arbeitet von der ersten bis zur aktuellen generation, eigentlich immer mit sehr einfachen methoden und das ist der diese teilt also die schwachstelle und der experte, der experte der schwachstelle die zum übertragen der pilot führen das nennt man drop. Also ein der weg die schadstoffe irgendwie im in das system reinzubekommen die klassiker klassischem wege die sie nutzen sind so office dokumente mit einem mit einem skript drin. Marko oder noch einfacher dateien die sowas haben wir eine änderung wie punkt pdf punkt exe, und dass das also es ist eine ausführt bare datei und diese ausfahrbaren datei hat aber quasi nochmal ein also hat das logo von einem pdf sodass sie jetzt so aussieht wie, gut kann ich aufmachen dann kommt der kommt der dobby. Also hier zunächst einmal rein menschliche schwachstellen die zur anwendung kommen.

Tim Pritlove
0:37:06
Linus Neumann
0:37:13
Tim Pritlove
0:37:31
Linus Neumann
0:37:33
Tim Pritlove
0:37:39
Linus Neumann
0:37:41
Tim Pritlove
0:38:26
Linus Neumann
0:38:33

Stimmt so ein bisschen andererseits ich meine diese fehlermeldung sind so geknackt dass das die meisten leute halt einfach auf ja und bitte und weiter klicken da spielt gleich nochmal eine rolle wenn wir zu dem kammergericht, kommen denn das kara gericht hatte seine workflow in einem auf office fünfundneunzig basierend den marco system abgebildet das heißt die mitarbeiterinnen und mitarbeiter des kammergericht wussten wort öffnen geht word öffnen und die warnung wegklicken was sich nachher halt oft bei der emoji infektion als fatales problem erwiesen hat. Ja bocke, also dass die beiden wege und all das führt am ende dazu dass du dass du jetzt also ziel ist immer das am ende einer excel-datei nachgelassen wird oder dir schon gesendet wurde. Damit du sie ausführst habe ich gerade gesagt in einigen fällen wird sie nachgelassen ja auch das hat einen einfachen grund weil viele viren scanner unterbinden das, empfang von excel dateien ja wenn du aber eine partei kann kein e-mail-server ablehnen weil alle wissen dann kommt das globale wirtschaftssystem zum stehen und deswegen werden halt markus in diese word-dokumente gesetzt die dann eine excel-datei nachladen und ausführen. So was macht die excel-datei genau das was ich gerade beschrieben hat sie verschlüsselt alle dateien. Zunächst einmal müssen wir aber noch kurz überlegen wenn ich als angreifer nun entscheidet diese methode zu wählen dann hab ich die wahl zwischen mit einem gezielten angriff ja ich mach die fertig und schickt die nur an den tim, einen massenanfall griff wo ich sage ok ich habe das ich habe diesen ganzen kram fertig und ich schick das jetzt mal massenhaft an ein paar zehn oder paar hunderttausend leute und guck mal bei wem ich erfolg habe. Erster verbreitung weg also hier erstmal nur e-mail und die erste generation hat danach auch wirklich einfach nur was ganz simples getan denn. Sie hat als allererstes sich bei ihrem command in control server gemeldet und hat gesagt, hier wir müssen einen neuen kunden anlegen und der kommandant control server hat daraufhin geantwortet mit einem, also mit dem verschlüsselung objekt was die danach nutzt damit sie dann die dateien verschlüsselt so, die der grund warum die rente wer sich erst in kiel holt ist das ja dieser computer auf dem sie jetzt gleich wirkt danach verbrannte erde ist. Und das geschäftsmodell der angreifer ist diesen kiez zu verkaufen das heißt der erste schritt muss sein dass die rente sicherstellt den kiel der hier benutzt wird der ist auch, an der haupt geschäftsstelle gemeldet und er kann dort in den handel gehen ja.

Tim Pritlove
0:41:40
Linus Neumann
0:41:43
Tim Pritlove
0:41:45
Linus Neumann
0:41:47

So und justin time kriegst du dann von deinem kommenden kontrolle über einen kiel. So der kiel der diese excel-datei holt sich also jetzt ihren kio und handelt irgendwie. Oder sie würfelt sich selber ein kiel und meldet den beim kommenden control server je nachdem ob die symmetrische oder asymmetrische, verwenden das geht aber wahrscheinlich für einige der hörer zu weit deswegen machen wir es jetzt mal simpel sie stellt sicher dass an der haupt geschäftsstelle der kunde bekannt ist und der keep. Bekannt ist so jetzt geht sie weiß sie sie hat alles was sie braucht und geht einmal durch den. Durch den director also durch alle ordner und sucht nach dateien bestimmter änderungen das sind in meistens solisten von irgendwie hundert zweihundert einsendungen doktor stein excel dateien bilder und so weiter, und verschlüsselt alle diese dateien mit diesem kiel in der regel wird dann auch noch der name der datei geändert nämlich auf den auf die kundennummer was wenn asymmetrische gruppe zum einsatz kommt zum beispiel eben der die kiki einfach nur ist. Und wenn sie damit fertig ist sagt sie übrigens, die dateien die du suchst ne die sind verschlüsselt dann kommt immer der hinweis, ja die kann man nicht irgendwie entschlüsseln sondern die sind jetzt wirklich verschlüsselt die idee von verschlüsselung ist dass es verschlüsselt ist und nicht vielleicht doch irgendwie entschlüsselt werden kann aber, wir haben den key den du brauchst und den bieten wir dir. Gegen eine geringfügige bearbeitung gebühr zum kauf an und dazu gehst du bitte auf folgende website das ist dann in der regel so ein tor hinten service und dort, wird das, das auftrags gewesen sehr automatisiert gemacht und zwar sagen sie dir bis jetzt also quasi in der phase du hast jetzt die e-mail angeklickt das ding ist einmal durch dein detail system rasiert und du gehst jetzt auf diesem tor hinten service. Preisfrage warum kommt jetzt ein tor hin service zum einsatz vorher nicht weil um auf tor zuzugreifen, musst du unter umständen, wenn jetzt in einem unternehmens netz bist hast du unter umständen firewall regeln die das verhindern und irgendwelche orte im internet zum nachladen der schadsoftware oder zum aushandeln von ein paar kies das kann man lieber über pn standard protokolle machen, weil die server wo die sich die kies abholen oder wo sie, wo sie die schadsoftware nachladen das sind in der regel einfach irgendwelche gehängten systeme und da haben die angreifer nichts wenn sie klug sind nichts drauf was ihn, dauerhaft, probleme bereitet das heißt da können sie gut damit leben sich jeden tag einfach woanders zu positionieren bei loki war das zum beispiel sogar. Der hatte ein algorithmus für das generieren von domain namen und, hat sich quasi jeden tag eine neue liste an domains gewürfelt wo er, schauen würde wo jetzt quasi diese key aus handlung macht den vorteil dass die angreifer wenn ihnen ihre domains beschlagnahmt werden, oder wenn ihre domains gelöscht werden und ihre server und so weiter konnten sie immer sie wussten halt der algorithmus würfelt folgende, domänen haben wir brauchen nur einen dieser vielen tausend liter pro tag generiert irgendwo zu registrieren und irgendwohin zeigen zu lassen um wieder die kommunikation herzustellen all das über tor wer hätte halt viel mehr probleme, deswegen machen sie das noch übers normalen internet jetzt das in kassel machen sie über einen hin service wenn du da drauf gehst sieht also folgendermaßen aus ist eine website sagt schönen guten tag. Willkommen beim kundenservice du möchtest einen entschlüsseln für deine daten kaufen der kostet ich rede jetzt noch von der ersten generation lucky er war das verhältnismäßig günstig weil so fünfhundert euro. Und dann dann dazu geben sie dir ein bitcoin wallet an und sagen da rein da in dieses bitcoin wallet müssen null komma hast du nicht gesehen bitcoin. Und dann zeigen wir dir hier den kiez an den du brauchst um deine dateien zu entschlüsseln was ist daran so elegant die nehmen einfach für jeden kunden ein neues bitcoin wallet. Und dadurch dass jeder kunde sein eigenes bitcoin wallet bekommt. Können sie im prinzip automatisiert in der blockchain gucken ob dieses bitcoin wallet die entsprechende deckung hat und wenn es die entsprechende deckung hat dann geben sie halt den kiel frei, ja das schöne ist kannst du da kannst du bauen vollautomatisiert und hat damit nichts nichts mehr an der backe, das einzige womit die da noch was an der backe haben ist den leuten zu helfen, irgendwie ihnen zu erklären wo man bitcoin kauft ja, das heißt die haben über diese webseiten häufig auch noch irgendwie so chats oder so wo sie einem helfen, außerdem haben sie auf diesen hidden service in der regel eine funktion. Die crypt heißt wo du eine datei hochladen kannst und sie entschlüsseln dir die datei das ist um zu beweisen, dass sie in der lage sind die dateien zu entschlüsseln ja damit du du weißt ja hier du behandelst du du kriegst nachher keine, umsatzsteuer vorzug sap fege rechnung na das wir sind hier im bargeld basierten gewerbe das wirst du schwer absetzen können und du kriegst auch keine garantie das heißt das bgb ist in diesem fall schwer zu informieren ja und, allenfalls immer strafrecht könntest du den kommt genau deswegen haben sie auch einen service, das heißt sie sie stellen die jeder andere ehrbare kaufmann erstmal unter beweis dass sie in der lage sind die angefragten dienstleistung auch zu deiner zufriedenstellend zu erbringen.

Tim Pritlove
0:48:10
Linus Neumann
0:48:14
Tim Pritlove
0:48:16
Linus Neumann
0:48:25
Tim Pritlove
0:48:34
Linus Neumann
0:48:38
Tim Pritlove
0:48:49
Linus Neumann
0:48:50

Kannst du sofort schlägt sofort durch okay. So jetzt fazit so lucky ist einmal durch die welt rasiert als massen angriff und hat im prinzip zwei. Geschäfts mäßige fehler festgestellt das eine ist dass sie eine nicht, optimale nicht risiko adäquate bepreisung vorgenommen haben da sie eine flatrate hatten ja also kommunismus und jeder konnte für fünfhundert euro oder fünf fünfhundert us-dollar seine. Daten wiederherstellen das war das das eine problem haben sie natürlich festgestellt, theoretisch wenn wir jetzt hier irgendwelche unternehmen treffen oder so da könnten wir vielleicht viel mehr nehmen als fünfhundert, us-dollar und das andere problem was sie hatten ist der leute haben ein backup, ja und da kann ich auch immer nur zu raten ich sag das ja auch oft genug kein backup kein mitleid, sollte auch klar sein wer ein backup hat stellt seine dateien aus dem backup wieder her und ist glücklich und vor allem bei loki ging das noch weil loki hat sich tatsächlich nicht das system infiziert der ist einmal durchgelaufen und war fertig. Und deswegen brauchtest du zu dem zeitpunkt jetzt auch nicht irgendwie sagen okay ich musste computer neu aufsetzen oder susanne konntest wirklich sagen ne okay ich stell die dateien wieder her oder so und ich bin dann durch. Diese probleme hat, dann nach und nach die zweite generation, angegangen und sie hat sich im prinzip zwei, weitere funktionen dazu geholt die sag ich mal spezifisch auf geschäftskunden ab gezielt haben. Die erste ist die versucht wenn sie jetzt quasi dein system befällt, im lokalen netz weitere systeme zu finden und die zu befallen wenn es die möglichkeit gibt, oder die bekanntesten beispiele sind hier das ganze mit der schwachstelle interne blut zu machen und da kommt dann so unschöne phänomene raus wie oder die beide, die eigenschaft hatten dass sie jetzt nicht nur deinen computer befallen sondern im lokalen netz nach anderen geräten suchen diese unter umständen auch befallen können mit, dem gleichen nutzer passwort oder über schwachstellen in freigabe oder sonstigen also. Die schadsoftware wurde zum wurm einer schadsoftware die automatisiert versucht weitere systeme zu infizieren zweitens haben sie im prinzip so 'ne maßnahme eingebaut also zu sagen okay wir, wir gucken mal was wir hier so. Und gehen dann in eine individuelle bepreisung, dass wir also sehen naja moment mal wir haben hier acht terabyte verschlüsselt auf zwanzig rechnern und es handelt sich dabei um ein um eine arztpraxis man tim sagt für die ärzte sind arme gebäude wir wissen, ganz fürchterlich so ein porsche ne was der frisst die haare vom kopf so ne das muss alles bezahlt werden und deswegen, können sie dann eben überlegen ob sie jetzt zum beispiel bei den ärzten sagen okay da müssen wir gnade walten lassen wären es jetzt also es geht einfach darum.

Tim Pritlove
0:52:31
Linus Neumann
0:52:41
Tim Pritlove
0:53:30
Linus Neumann
0:53:32
Tim Pritlove
0:53:43
Linus Neumann
0:53:47
Tim Pritlove
0:55:27
Linus Neumann
0:55:33

Die gucken dann erstmal so aha ja mit wem kommunizierst du denn hier so ganz interessant, verschiedene daten, nach zum beispiel. Ein passwort sammler ja da gibt es verschiedene free ways für aber das konzept ist immer das gleiche wenn ihr beispielsweise. Ein programm verwendet wie, für eure e-mails oder wie ein passwort speicher was weiß ich das jetzt in firefox oder im internet explorer ist auch egal in welchem browser der eingebaut ist. Dann wird dieses passwort ja maskierte auf eurem rechner gespeichert aber. Es gibt quasi ja den den ihr seht ja den zustand dass ihr den computer vom ausgeschaltet zustand in den eingeschalten zustand versetzt und der ohne weiteres in der lage ist dann eure e-mails abzuholen das heißt das passwort ist zu greifbar auf diesen computer gespeichert, und da gibt es eine reihe von möglichkeiten die sich dieses passwort eben wieder extra hier ja solange. Also diese passwörter werden, nicht im klartext auf die festplatte geschrieben aber solange ihr nicht den das verschlüsselte speichern aktiviert habt sind sie auch wieder zu greifbar. Und da gibt es eben verschiedene möglichkeiten das wieder sichtbar zu machen letztendlich sind das extra akte aus den, aus dem source code dieser systeme die einfach sagen alles klar ich bin jetzt mal nur der teil der sich das passwort wiederholt und holen sich so zum beispiel, das e-mail passwort oder aber auch im browser oder sonst wo gespeicherte passwörter das ist der grund warum ich immer betone dass ein passwort safe auch mit einem passwort geschützt sein muss ja sonst habt ihr das problem in eurem firefox in eurem word und in anderen browser auch ich weiß dass einige betriebssystem und browser hersteller da jetzt zunehmend versuchen, secure storage auf applikationen ebene hinzukriegen und so weiter und so fort das blende ich jetzt mal kurz aus das ziel die angreifer haben sich also jetzt eure e-mail passwörter und browser passwörter bemächtigen und haben im zweifelsfall jetzt schon mal ziemlich guten ziemlich gute einsicht in das was du da machst und sie können in deinem namen agieren zum beispiel e-mail schicken. Sie machen außerdem natürlich eine das sogenannte lateral movement was vorher ne zweite generation hat das noch automatisiert gemacht die gucken also jetzt mal so na wer gibt es denn hier netzwerk cheers was wird denn hier so gemacht gucken wir mal wen wir noch so infizieren können wie viele informationen wir sammeln können alles halt noch auf leisen sohlen versuchen also jetzt weitere systeme zu infizieren da gibt es ja tausend möglichkeiten wenn du einmal immer drin ist was was ich gibt's irgendwelche falsches wo du häufig genutzte dateien einfach mal nach infizieren kannst mit einem drop aber du hast ja jetzt relativ viel schreib zugriff oder, wenn du sie nutzen dein existenten des e-mail-postfach um und hier, wandelt sich das jetzt gerade die erste das erste verteilen des körpers ist häufig sogar massen mäßig. Aber jetzt ist es wirklich ein gezieltes vorgehen deiner sachbearbeiterin, irgendwo in diesem internet die sich darum kümmert. Für dich das maßgeschneiderte paket zu machen und jetzt zum beispiel auf e-mails die du bekommen hast realistisch antwortet mit einem anhang an deinem chef zum beispiel hier danke ne datei habe ich gemacht, ich bin fertig mit der arbeit chef guck mal fein.

Tim Pritlove
0:59:35
Linus Neumann
0:59:36
Tim Pritlove
1:00:08
Linus Neumann
1:00:10

Telefonbuch und regeln also über active directly könntest du jetzt zum beispiel sagen du hast eine rechner flotte die ist an dieses active director angemeldet und das zum beispiel den die möglichkeit zu sagen folgender nutzer wird jetzt ausgeschlossen dann kann er sich an keinem der rechner mehr anmelden du kannst zum beispiel auch dafür sorgen dass dass jeder nutzer sich auf jedem gerät anmelden kann und dort seine umgebung wiederfindet du kannst aber auch zum beispiel regeln für die nutzer, durchsetzen zum beispiel sagen pass mal auf alle nutzer hier kriegen folgende wir müssen jetzt ein passwort von zwölf zeichen haben oder sonst was also es ist, die möglichkeit wie du als gebäude windows atmen mit keine ahnung paar hundert rechnern in der in dem unternehmen sicherstellt dass deine flotte da halbwegs einheitlich bleibt und du halt rechte verwalten kannst pflichten verwalten kannst sicherheits einstellungen verwalten kannst und so weiter. Und wenn du das das passwort wenn du das passwort des adac advents hast dann ist game over das holen sie sich in der regel unter anwendung auch einer relativ simpel erhältlichen software unter dem namen trick bot. Und trick pot, im prinzip das ziel von trikot ist passwörter zu klauen die auf den geräten eingegeben werden und die warten also jetzt im prinzip darauf dass irgendwann einmal einatmen an irgendeine dieser rechner geht und dort sein passwort eingibt und das passiert, leider sehr schnell denn wenn du als nutzer in deinem unternehmen saß.

Tim Pritlove
1:01:45
Linus Neumann
1:01:46
Tim Pritlove
1:02:12
Linus Neumann
1:02:16
Tim Pritlove
1:02:43
Linus Neumann
1:02:45
Tim Pritlove
1:03:51
Linus Neumann
1:03:56
Tim Pritlove
1:05:12
Linus Neumann
1:05:15
Tim Pritlove
1:06:22
Linus Neumann
1:06:45
Tim Pritlove
1:07:51
Linus Neumann
1:08:28
Tim Pritlove
1:08:30
Linus Neumann
1:09:13

Das sind gute möglichkeiten dummerweise wenn jetzt der nutzer also die sind ja im prinzip mit der rechten des angemeldeten nutzers meistens unterwegs weil sie das system infiziert haben ne sodass es, letztendlich also kleine zwei faktoren, verhindert unter umständen dass sie sich dann irgendwie mit den rechten die sie jetzt kennen, nochmal irgendwo anders anmelden aber, dann versuchen sie halt irgendwie an irgendwelche e-mails zu schicken also das ist wirklich wenn die sich da reinbeißen ist das richtig richtig scheiße, und du musst wirklich davon ausgehen dass die sind gut beschäftigt, die sind gut unterwegs und eigentlich ist deine einzige hoffnung. Dass du das investment für sie zu teuer machst ja dass sie nämlich sagen okay ich nehme mir jetzt keine zeit mehr, dieses angriffs ziel weiter zu verfolgen sondern ich arbeite an einem anderen fall wir haben ja genug. Und das das ist ich mein im prinzip das was du machen musst zu dem backups würde ich noch mal sagen backup sind erschreckend billig ich habe gerade wieder eine acht terabyte festplatte für irgendwie hundertfünfzig euro gekauft die würde wahrscheinlich bei den meisten privatpersonen oder kleinen mittelständischen unternehmen vollständig ausreichen für eine für ein backup aller betriebs relevanten daten und mit hundertfünfzig euro oder was kannst du die einmal befüllen und in schrank legen, ich hab ja hier schon häufiger von meiner eichhörnchen strategie des backups erzählt. Dass ich nämlich die dinge auf voll verschlüsselten festplatten mache und diese festplatten, auf diesen planeten verteile und sollte es mich irgendwann einmal erwischen kann ich mir diese backups wiederholen finde ich wie ich jetzt grade sagte mit hundertfünfzig euro für so eine festplatte lächerlich billig.

Tim Pritlove
1:11:20
Linus Neumann
1:11:22
Tim Pritlove
1:11:23
Linus Neumann
1:11:33

Ja genau die die billigste kommt sogar in usb gehäuse also ich wollte eigentlich eine satte haben die kommen aber in usb gehäuse der musste immer noch mal kurz mit dem hebel dran um die satter platte daraus zu rufen und das gehäuse wegwerfen ja so ist das ne, ich weiß gar nicht noch weiter in backup konzepte in kriminelle backups und so weiter ich will nur sagen backup sind, günstiger als jede forderung die es jemals gab und dieses geld ist sehr gut angelegt und wer da nicht aufpasst und zum beispiel eben solche probleme hat wie das das backupsystem immer dran ist oder, es kommt im unternehmens kontext auch so fragen hinzu wie wird dein backup gezogen oder geschoben also haben deine. Die zu sichern denn systeme zugriffsrechte auf dem backup server, oder hat der backup server zugriffsrechte auf den zu sichern den systemen wenn die zu sichern in systeme zugriffsrechte auf dem backup server haben sind sie unter umständen in der lage dort ihre eigenen backhaus zu löschen. Das möchtest du nicht deswegen musst du eine musst du eine welt schaffen in der der backup server garantiert die backups bekommt, und keines der anderen systeme sagen kann übrigens ich lösche mein backup und der backup service immer ich bin backup server ich lösche keine backups der eine job den ich habe ist keine backups zu löschen und. Dann musst du eben mit diesen mit dem emoji noch aufpassen dass der dich doch irgendwie als ad atmen auf deinen auf deinen backup server sagt und sagt hier einmal die idee wir machen ein backup von der fremde jetzt und das wäre alles ist alles sehr ungünstig deswegen so ein ein gutes backup ist einfach nirgendwo angeschlossen du hast gerade schon gesagt kannst du auf, sind erstaunlich teuer also bei der also die sind nicht so viel billiger als festplatten. Dass es sich sofort lohnt in taps zu investieren, also der der therapeut preis bei so einem tape ist immer noch hoch und du musst eine ganze menge tapes schreiben bis sie irgendwann billiger wird als festplatten.

Tim Pritlove
1:13:50
Linus Neumann
1:13:51
Tim Pritlove
1:15:35
Linus Neumann
1:16:14
Tim Pritlove
1:16:38
Linus Neumann
1:16:39
Tim Pritlove
1:16:41
Linus Neumann
1:16:42
Tim Pritlove
1:17:35
Linus Neumann
1:17:36
Tim Pritlove
1:17:37
Linus Neumann
1:17:38
Tim Pritlove
1:17:42
Linus Neumann
1:18:00
Tim Pritlove
1:18:07
Linus Neumann
1:18:11
Tim Pritlove
1:18:12
Linus Neumann
1:18:14
Tim Pritlove
1:18:24
Linus Neumann
1:18:29
Tim Pritlove
1:18:32
Linus Neumann
1:18:43
Tim Pritlove
1:19:14
Linus Neumann
1:19:19
Tim Pritlove
1:19:20
Linus Neumann
1:19:24

Die haben folgende funktionalität wenn da eine e-mail eingeht verschlüsseln sie diese eingehende e-mail pn wenn sie nicht eh schon p verschlüsselt ist. Und damit speichern sie auf ihren. Auf ihrem server quasi ausschließlich verschlüsselte e-mails die empfänger dann wieder entschlüsseln. Wenn sie die lesen wenn du von einem account an den anderen schreibst ist sogar standardmäßig wird direkt ende zu ende verschlüsselt von dem einen account an den anderen es gibt eine reihe von e-mail oder eine eine kleine auswahl an e-mail anbieter die das auch machen einer der mir einfällt ist proton. Schöne idee und schützt eben vor, irgendwie hacking des des e-mail post fass und das mit einer app zugriff oder sonstigen und vor staatlichen zugegriffen, auf klartext so die haben eine anforderungen des amtsgericht bekommen und sollten, bitte zu ermittlungs wecken gemäß fdp. Die inhalte von e-mails sie unter einem bestimmten account eingingen zugänglich machen und die haben dann gesagt naja, das können wir nicht weil wir keine kopie des klartext es erstellen der klartext kommt an wir verschlüsse den und das speichern wir und zweitens, also wir können das nicht und wir wollen das auch nicht weil wir ein datenschützer ein datenschützer unternehmen sind und die e-mails unserer kunden sind für uns tabu. Die haben jetzt eine gerichtliche eine gerichtliche verurteilung bekommen mit strafe geringe strafe von tausend euro aber, die verpflichtung von der preis gabe von daten zu ermittlungs trinken das heißt wenn also jetzt strafverfolgung zuhören bei total notar sich melden und damit im zweifelsfall auch bei anderen e-mail anbietern und sagen hier uns ist das völlig egal du baust jetzt deinen prozess um dass du nämlich. Dass du nämlich eingehende e-mails. Wenn wir eine die eine anordnung geschickt haben auch im klartext ausführst also aus leitest.

Tim Pritlove
1:21:59
Linus Neumann
1:22:04

Ja mir fällt ein dass also ich. Ja ich sehe jetzt das post theo teilen der der. Der artikel oder der berichterstattung widerspricht weil sie eine weil sie glauben dass die zitierten gesetze nicht stimmen. Aber zumindest einmal das gesetz, oder endlich das gesetz sondern das urteil was hier gefällt wurde ist jetzt erstmal da ich bin jetzt gespannt wie sich die, wie sich total not a versuchen wir dagegen zu werden was sie jetzt tun, das spannende ist warum hat das was mit zu tun ja weil hier die verwendet die erpresser dieser als e-mail adresse eine e-mail adresse von total notar verwendet haben und das ist natürlich jetzt mal aus sicht des e-mail anbieters ja scheiße ne wenn deine kunden kriminelle sind die damit andere erpressen, eigentlich würdest du vielleicht gerne spontan sagen du bist nicht mein du darfst nicht mein kunde sein ich nehme dir die e-mail-adresse weg. Das blöde ist die erpressung opfer müssen sich an diese e-mail-adresse melden das heißt du kannst jetzt wenn du sagst ne übrigens wir finden den erpresser genauso kacke wie ihr deswegen könnt ihr den jetzt nicht mehr erreichen ist halt auch keine handlungsoptionen, also hier sehen wir ne mit diesen blöden sachen kommen dann eben wieder fälle die am ende, blöde schäden für uns alle haben gerichtsurteile diskussionen über den zugriff auf auf e-mails und wir werden mal schauen. Wie das wie das sich weiter verhält es ist natürlich ein also die haben natürlich. Die strafverfolgung wollen er quasi einsehen so ungefähr wer da noch hin schreibt, und was die für für forderung aufstellen um irgendwelche hinweise auf die täter zu bekommen total note hat natürlich argumentiert du pass mal auf die leute die hier hingeschrieben haben die haben. Nicht ihre zustimmung erteilt ja dass sie da abgehört werden sondern die haben ja die sind ja in so einem fall aus irgendwelchen gründen nicht zu euch gekommen liebe polizei sondern lieber zu den erpresser. Also ein ein spannend eine spannende rechtliche auseinandersetzungen. Ich glaube lieber tim es ist zeit für unser für eine gute nachricht. Die hat vor einem vor einem gericht in den usa jetzt muss ich überlegen was welcher ebene gericht ein fettes cord entspricht.

Tim Pritlove
1:25:04
Linus Neumann
1:25:06
Tim Pritlove
1:26:31
Linus Neumann
1:26:52
Tim Pritlove
1:27:55
Linus Neumann
1:28:02
Tim Pritlove
1:28:57
Linus Neumann
1:29:12
Tim Pritlove
1:30:14
Linus Neumann
1:30:19
Tim Pritlove
1:30:40
Linus Neumann
1:30:47
Tim Pritlove
1:30:53
Linus Neumann
1:30:55
Tim Pritlove
1:32:24
Linus Neumann
1:32:32
Tim Pritlove
1:32:56
Linus Neumann
1:32:59
Tim Pritlove
1:33:44
Linus Neumann
1:33:50
Tim Pritlove
1:33:52
Linus Neumann
1:33:58
Tim Pritlove
1:34:07
Linus Neumann
1:34:14
Tim Pritlove
1:34:34
Linus Neumann
1:35:02
Tim Pritlove
1:35:04
Linus Neumann
1:35:06
Tim Pritlove
1:35:22

Oh

Linus Neumann
1:35:29
Tim Pritlove
1:35:30
Linus Neumann
1:35:38
Tim Pritlove
1:35:44
Linus Neumann
1:36:03
Tim Pritlove
1:36:09
Linus Neumann
1:36:13
Tim Pritlove
1:36:19
Linus Neumann
1:36:22

De

Tim Pritlove
1:36:24
Linus Neumann
1:36:27

Ah

Tim Pritlove
1:36:32
Linus Neumann
1:36:40
Tim Pritlove
1:36:44
Linus Neumann
1:36:45

Ja so ein bisschen termin aber irgendwie nicht in, das ist auch auch in dortmund und nordrhein-westfalen läuft gerade der coding da vinci kultur hecke von da kann man sich jetzt schon und auf der in den shownotes verlinken seite anschauen was da so gebaut wird an projekten. Es ist und ja also der kultur hecke von da geht's dann quasi um kultur daten, die irgendwie zu interessanten anwendungen umzubauen da gibt's sachen die sich irgendwie mit, bomben in moers auseinandersetzen mit schlagwörter daten aus dem kohle bergbau, stadtarchivs live und ähnliches was dort an daten verarbeitet wird und, am sechsten zwölften ist der achtwöchige kulturwerke von vorbei da findet dann eine preisverleihung im, dortmunder u stadt und ihr könnt euch das dann anschauen. Dann haben wir noch zwei jobangebote zu verteilen ja und zwar erstens, suchen unsere freunde bei frag den staat eine juristin ab februar zwanzig zwanzig mit sechzig bis einhundert prozent und zwar geht es da um strategische klagen. Und die stelle die es zu besetzen gilt ist die head of legal für frag den staat wir wissen ja seit einiger zeit das frag den staat, gezielt auch auf das frei klagen von dokumenten sich konzentriert hat, wir kennen die vorträge verklagt den staat und nach frag den start kommt verklagt den staat würde waren ja auch die zusammenarbeit holen zusammenarbeit mit der also wir sehen das frag den staat mit seinen kampagnen für informationsfreiheit ja immer mehr, eine ausweitung und das einklagen der informations freiheitsrechte eintritt und dafür wird hier eine juristin, gesucht.

Tim Pritlove
1:38:56
Linus Neumann
1:39:03
Tim Pritlove
1:40:47
Linus Neumann
1:40:48
Tim Pritlove
1:40:56
Linus Neumann
1:41:09
Tim Pritlove
1:41:11