WEBVTT NOTE Podcast: Logbuch:Netzpolitik Episode: LNP321 Verluste durch außergewöhnliche Schadensfälle Publishing Date: 2019-11-13T15:05:01+01:00 Podcast URL: https://logbuch-netzpolitik.de Episode URL: https://logbuch-netzpolitik.de/lnp321-verluste-durch-aussergewoehnliche-schadensfaelle 00:00:00.005 --> 00:00:02.499 Guten morgen time. 00:00:04.963 --> 00:00:08.220 Es wird nicht mehr lange dauern dann liegst du im graben lieber tim. 00:00:29.450 --> 00:00:36.492 Logbuch politik drei zwo eins feuer feuer feuer feuer feuer. 00:00:37.100 --> 00:00:45.127 Da ist die dreihundert einundzwanzigste sendung für euch auf den tisch gekippt und ich bin auch wieder zurück von meinen reisen, 00:00:45.645 --> 00:00:53.258 so dass wir hier wieder mal gemeinsam am tisch sitzen können ja ich kann schon mal fünfer rauslegen ja. 00:00:52.964 --> 00:00:54.524 Sauber bügeln bitte. 00:00:54.424 --> 00:00:55.637 Soweit ist es noch nicht. 00:00:55.387 --> 00:01:00.360 Du hast auch wieder brexit podcasts net. 00:01:00.060 --> 00:01:06.411 Genau es war mal wieder zeit für ein update das gibt's auf k w punkt fm, 00:01:06.742 --> 00:01:14.752 die sechste folge es wieder mit schon was und wer mal zusammen gefegt was so in den letzten drei monaten alles so passiert ist das war so einiges, 00:01:15.143 --> 00:01:22.726 und na ja was jetzt so ansteht mit den neuwahlen ende des jahres und wieder die chancen so stehen und jetzt wird's nochmal spannend. 00:01:23.027 --> 00:01:25.130 Dass die sich nicht schämen. 00:01:25.509 --> 00:01:40.429 Oder schämen sich eine ganze menge leute das kannst du also ich würde sagen so mal alle leute die irgendwie nicht komplett hören amputiert sind die schämen sie schon wirklich enorm das das ist ein wirklich wirklich wirklich peinlich. 00:01:36.968 --> 00:01:41.787 Was soll das denn wirklich wirklich es ist wirklich peinlich. 00:01:41.932 --> 00:01:45.500 Da würden wir uns in derselben situation auch entsprechend schämen. 00:01:45.237 --> 00:01:48.625 Ja wer es ist ja nicht so als hätten wir in deutschland nichts zu schämen. 00:01:48.325 --> 00:01:54.146 Ne das ist in der tat war und wo könnte man das besser immer wieder feststellen als bundespolitik. 00:01:54.034 --> 00:01:55.542 Ja 00:01:54.625 --> 00:01:57.627 Euer schämen kanal. 00:01:57.429 --> 00:02:08.479 Okay dann fang ich mal an mit dem feedback zur letzten sendung. 00:02:08.600 --> 00:02:14.620 Da gab's so einiges du hast dich ja unterhalten mit wie ist die dame noch gleich stefan. 00:02:12.728 --> 00:02:21.771 Elke steven von digitale gesellschaft und da fiel mir feedback uns sebastian. 00:02:22.445 --> 00:02:24.914 Mit einigen 00:02:24.866 --> 00:02:39.198 korrekturen es ist nicht korrekt das mit dem digitale versorgungs- gesetz und forschungs- daten zentrum erstmals ein solcher dienst entsteht ein solcher daten polieren stünde der daten pool besteht bereits seit längerer zeit, 00:02:39.432 --> 00:02:45.669 das das thema ist also nicht wirklich neu es geht eher darum dass diese jetzt eben anders. 00:02:46.547 --> 00:02:56.480 Geteilt werden stand jetzt werden zum zwecke des sogenannten mobilität orientierten risiko risiko struktur ausgleich, 00:02:56.612 --> 00:03:01.233 also der der mobilität ist ja die ja die wahrscheinlich. 00:03:01.984 --> 00:03:05.631 Sterblichkeit orientierte risiko struktur ausgleich, 00:03:05.890 --> 00:03:09.063 das heißt der der bedeutet die berechnung der zuweisen, 00:03:09.514 --> 00:03:20.955 der zuweisungen die die krankenkassen für ihre versicherten aus dem gesundheitsvorsorge erhalten die richten sich quasi nach dem zu erwartenden mobilität von. 00:03:21.965 --> 00:03:31.735 So stand jetzt werden die zum zwecke der sogenannten mobilität orientierten risiko struktur ausgleichs von allen kassen die in rede stehenden abrechnung starten, 00:03:32.042 --> 00:03:41.151 also sozialer verschreiben jährlich solidarisiert an das bundesvorsitz gesamt übermittelt das führt die daten zur berechnung des. 00:03:41.794 --> 00:03:52.142 A risiko struktur gleich natürlich zusammen zudem werden die daten auch jetzt schon zur forschungszentrum an das, 00:03:52.665 --> 00:03:59.719 der deutsche äh was ist denn die jetzt hab ich gerade nicht mehr im kopf. 00:03:59.900 --> 00:04:07.098 Wer hat sowas schon im kopf das ist das deutsche institut für medizinische dokumentation und informationen was nicht alles gibt. 00:04:07.796 --> 00:04:12.777 Neu war im bisherigen entwurf dass die daten und direkt an den, 00:04:13.060 --> 00:04:22.866 k v sv übermittelt werden und zwar ohne pseudo anonymisierung ansonsten existiert die daten meldung an sich auch jetzt schon gesundheitsausschuss. 00:04:23.479 --> 00:04:24.957 Hat heute ja zudem, 00:04:25.108 --> 00:04:38.766 pseudonym visierung gestanden also das ist die anmerkung heute meint er wahrscheinlich gerade das datum nicht den tag an dem das entschieden wurde dieses gesetz über das wir in der letzten sendung gesponnen neu ist zudem die einrichtung eines 00:04:38.724 --> 00:04:47.593 explizit sogenannten forschungs- daten zentrums bisher gab es die daten zu forschung zwecken aber unter bestimmten und umständen auch schon beim dem die das heißt. 00:04:48.129 --> 00:04:57.550 Er sagt so viel ändert sich da nicht außer oder beziehungsweise vieles von dem was ich da jetzt ändert gibt es in. 00:04:58.506 --> 00:05:00.272 Ähnlicher form ohnehin schon. 00:05:00.964 --> 00:05:10.806 Und dann haben wir ein relativ langes feedback bekommen was ich was wir jetzt mal anonymisiert haben weil es so interessant ist. 00:05:11.432 --> 00:05:19.544 Und tim gibt sich jetzt mühe ja ich hoffe wir haben alle persönlich identifiziert waren informationen entfernt. 00:05:19.869 --> 00:05:26.418 Bestimmt aus dem metadaten kann man bestimmt nichts gewinnen ich könnte zufällig, 00:05:26.737 --> 00:05:35.450 im grunde ein nutznießer dieses gesetzes und der folgenden eben zum beispiel das digitale vorsorge gesetzes von der idee her sein, 00:05:35.811 --> 00:05:47.906 denn eine idee hinter dem gesetz und im folgenden ist meditationen der patienten zu hinterlegen. 00:05:48.532 --> 00:05:59.708 Oder das wäre dann bereits die möglichkeit die bisher so konkret noch nicht benannt wurde interdisziplinäre diagnosen gegebenenfalls zusammenziehen zu können. 00:06:00.664 --> 00:06:08.049 Also mein beispiel ich wurde vor etwa vier jahren wegen eines sogenannten akustik. 00:06:08.891 --> 00:06:13.589 Ja ist das akustik us neu genommen s klingt. 00:06:14.203 --> 00:06:18.000 Klingt gefährlich mehr oder weniger not operiert symptome sind meistens, 00:06:18.048 --> 00:06:21.906 der verlust gesichts lähmung manchmal schwindel, 00:06:22.195 --> 00:06:31.959 manchmal neues tag muss was man das sein mag mit einem tinnitus geht man vielleicht zum arzt und mit einem hörverlust auch du musst ein tinnitus nicht mit einem, 00:06:32.380 --> 00:06:38.539 und ich zum beispiel habe mein hörverlust unter dem tinnitus gar nicht bemerkt ist also nie. 00:06:38.750 --> 00:06:43.292 Schlag muss ist wenn deine augen sich auf einmal unkontrolliert bewegen. 00:06:44.975 --> 00:06:48.574 Ah ja mit einer. 00:06:49.229 --> 00:06:54.421 Das ist die gesichts lähmung geht man aber eher zum neurologen wenn man sie denn bemerkt, 00:06:54.680 --> 00:07:04.065 ein tag mus bemerkt man bis zu einem gewissen grad vielleicht gar nicht da diese gut artigen tumore in der regel sehr langsam wachsen in meinem fall circa, 00:07:04.378 --> 00:07:10.495 fünfhundert zentimetern geschätzt zwölf bis fünfzehn jahren treten diese symptome sehr langsam auf daher bemerkt man sie vielleicht gar nicht, 00:07:10.724 --> 00:07:20.344 wenn eine gewisse größe erreicht ist können die riegel abgedrückt werden was den hirn druck erhöht und zu massiven kopfschmerzen führt hier sind wir im lebensbedrohlichen bereich. 00:07:20.969 --> 00:07:26.227 Dieser tumor relativ selten ist und in der notaufnahme oft junge, 00:07:26.480 --> 00:07:37.957 und ihr unerfahrene ärzte arbeiten kann es sein dass selbst sie als ärzte diese symptome nicht in einen zusammenhang bringen können wenn jemand über massive kopfschmerzen klagt und oben genante symptome aufweist. 00:07:38.672 --> 00:07:47.144 Erst ein etwas erfahrener neurologe oder in absprache mit einem neurochirurg wird ein fall eines der großen. 00:07:47.788 --> 00:07:49.734 Das zieht sich jetzt auf den. 00:07:49.434 --> 00:07:53.190 Akustik. 00:07:52.890 --> 00:08:04.883 Neu genommen genau kürzung in erwägung ziehen und ebenfalls ein veranlassen und das wird dann gefunden also man sieht resonanz therapie diese. 00:08:05.887 --> 00:08:12.761 Tomographie diese maschine die man dann manchmal reingeschoben wird wenn nur da man ist. 00:08:13.386 --> 00:08:26.972 Die also die bild ein bild geben das verfahren dass dreidimensional die strukturen abbilden kann also cd beziehungsweise eigentlich, 00:08:27.027 --> 00:08:28.925 visualisiert das dichte. 00:08:29.557 --> 00:08:35.055 Genau da ist noch so ein bisschen prinzip die besten beste methode den körper quasi von innen an. 00:08:34.755 --> 00:08:35.932 Die coolsten bilder. 00:08:35.674 --> 00:08:44.321 Ohne ohne ihn anzuschneiden mit der vernetzung der verschiedenen ärzte wäre es nun möglich die symptome zusammen zu ziehen und den ausschluss, 00:08:44.573 --> 00:08:47.662 oder sie oder die sicherstellung des verdachts des zu veranlassen, 00:08:47.668 --> 00:09:01.290 wenn also der hahn oasien marker tinnitus und hörverlust setzt und ein neurologe den marker gesichts lähmung und des tag muss könnten irgendwo eine warnung auf ein eventuelle akustik erscheinen an sicher keine schlechte idee, 00:09:01.375 --> 00:09:06.518 warum sollte ich dagegen sein ich glaube das ist so ein bisschen in der sendung auch. 00:09:07.126 --> 00:09:18.212 Vielleicht noch ein bisschen zu kurz gekommen was so für nutzung gerade aus dieser ganzen digitalen vernetzung zu erwarten sind ja ja ja den. 00:09:18.807 --> 00:09:24.515 Schwerpunkt auf datenschutz er schreibt weiter nun das gesetz. 00:09:25.213 --> 00:09:29.893 Und auch wenn ich gerne auf jens spahn rum hacke das stammt noch von seinem vorgänger hermann gröhe, 00:09:30.152 --> 00:09:38.138 sieht also vor allem beteiligten ärzte und oder praxen k v krankenhäuser über die telekommunikationsstruktur zu vernetzen, 00:09:38.355 --> 00:09:47.043 das ist natürlich keine kann entscheidung das ist pflicht die ärzte sind per honorar kürzung und zurzeit ein prozent im anschluss an die gezwungen, 00:09:47.470 --> 00:09:51.292 die kürzung soll ab märz zwanzig zwanzig zwei komma fünf prozent betragen, 00:09:51.761 --> 00:09:57.685 patienten werden natürlich nicht nach ihrer zustimmung gefragt also sieht man wird sozusagen über das geld gezwungen daran teilzunehmen, 00:09:58.064 --> 00:10:05.696 die beteiligten haben einen sogenannten connector rum zu stehen über den sie in die tee also telekommunikationsstruktur reingehen, 00:10:05.918 --> 00:10:15.472 bereits hier fängt der fehler an diese kollektoren sind ja im grunde einfach lauter diese gründen zumindest stand november achtzehn nur von einem einzigen anbieter geliefert werden. 00:10:16.068 --> 00:10:27.442 Zudem sind dort quasi hardware zertifikate verbaut in etwa fünf jahren auslaufen angeblich sind da wenigstens militärische sicherheitsstandards berücksichtigt worden also zumindest bei der ausgabe der konnektoren, 00:10:27.623 --> 00:10:36.883 was so router sonst noch für probleme mit sich bringt da seid ihr ja ja die experten das wird dann immer lustig wenn also zertifikate ablaufen und keiner weiß, 00:10:37.238 --> 00:10:39.220 das überhaupt welche drin sind. 00:10:40.200 --> 00:10:50.235 Also ist der einstieg schon mal maximal verkackt aber natürlich hört das ja da nicht auf im grunde ist die dann ein vw da gibt es mittlerweile, 00:10:50.740 --> 00:11:04.759 die thematik bietet auch ein portal an auf dem man sich so zulassung angucken kann sieht noch mehr aus aber da werden die gleichen firmen oft mehrfach benannt auch hinsichtlich v n seid ihr in der lage mögliche probleme aufzuzeigen und am ende sollen die daten dann, 00:11:04.927 --> 00:11:06.772 zentral gespeichert werden, 00:11:06.946 --> 00:11:16.915 also auch eine denkbar schlechte idee das sind die gesundheitsdaten von dreiundsiebzig millionen gesetzlich versicherten diese speicherung wird in den nächsten jahren zunächst einmal die firma erwartung übernehmen. 00:11:17.667 --> 00:11:27.190 Erwarten betreibt daneben noch ein story ging dienst und ein joint venture mit der post identitätsfeststellung oder in deren sprich adresse management. 00:11:27.876 --> 00:11:35.946 Man kann sich nur den aluhut aufsetzen und überlegen eine firma weiß einerseits dass du ein hirntumor hast zum anderen entscheidet sie mit ob du einen kredit bekommst. 00:11:36.751 --> 00:11:45.037 Den quatsch mit dem verschreiben von apps haben linus und elke bereits etwas beleuchtet und zu den ab selbst ist ja von martin zieht sich alles wissenswerte gesagt. 00:11:45.729 --> 00:11:47.471 Tja da habe ich gesagt. 00:11:48.667 --> 00:11:56.653 Falsch genau für sich genau vielleicht abgesehen davon das smartphones in der kette vielleicht auch an sich die wahrscheinlich unsichersten stellen sind, 00:11:57.014 --> 00:12:01.142 na ja und warum ist das angesichts einer cd dsgvo eigentlich alles überhaupt möglich. 00:12:01.996 --> 00:12:14.860 Weil nach artikel sechs nationales recht das leider erforderlich und damit zulässig macht an der stelle sei auf jan philipp albrecht beitrag zu zweihundertsechsundfünfzig verwiesen, 00:12:14.981 --> 00:12:24.457 der erzählt hat wie viel da vor allem von den konservativen im europaparlament noch so reingeschrieben worden ist ja. 00:12:26.164 --> 00:12:28.850 Wir lassen das jetzt mal weitgehend zu stehen grundsätzlich. 00:12:30.280 --> 00:12:35.219 Ich habe ja meine sendung gemacht im forscher geist podcast, 00:12:35.574 --> 00:12:43.926 der digitalisierung der medizin und sehr toller toller gesprächspartner, 00:12:44.233 --> 00:12:52.682 und naja da muss ich sagen da hab ich dann doch auch noch einen anderen eindruck erhalten der, 00:12:53.007 --> 00:13:00.529 wunsch nach einer geordneten digitalisierung in der medizin, 00:13:00.872 --> 00:13:14.008 unter anderem solchen sachen die dem verschreiben von apps der ist da sehr stark weil die einfach 'ne hohe medizinische begründung dafür sehen also gerade bei apps ist es so es gibt einfach einzelne behandlung bereiche wo es sehr viel sinn macht, 00:13:14.243 --> 00:13:16.081 leute in so. 00:13:16.748 --> 00:13:24.331 Überwachte rhythmen reinzubringen oder auch neurotisches durchzuführen et cetera das wenn er einige beispiele genannt und es gibt ja dann auch. 00:13:24.861 --> 00:13:27.336 So umstrittene apps wie 00:13:27.330 --> 00:13:38.771 das ah da zum beispiel neulich ja auch wieder erwähnung gefunden hat weil sie mit ihrem datenschutz teile verkackt haben was war das irgendwie facebook übermittlung et cetera das darf natürlich 00:13:38.754 --> 00:13:44.318 passieren klar aber grundsätzlich sind natürlich auch solche diagnose ab ganz interessant mal die halt auch mit, 00:13:44.582 --> 00:13:49.311 maschinen learning und so weiter versuchen im prinzip genau diese, 00:13:49.522 --> 00:13:56.738 assoziationen ketten herbeizuführen die hier unser anonymer schreiber, 00:13:57.111 --> 00:14:05.283 ja auch sozusagen als sinnvoll erachtet also man hat verschiedene symptome einzelne ärzte sind nicht in der lage das, 00:14:05.698 --> 00:14:10.529 zusammen zu rechnen weil sie nicht einfach alle alle nicht die passende formel haben oder eben nicht, 00:14:10.962 --> 00:14:16.466 alle parameter sehen sodass eben komplexe krankheitsbilder so nicht erkannt werden kann, 00:14:16.605 --> 00:14:25.576 da ist natürlich eine zusammenführung der daten sinnvoll ob das jetzt zwangsläufig zu einer zentralen speicherung führen muss, 00:14:25.973 --> 00:14:37.023 das ist eine ganz andere debatte ja also ich denke man kann sich durchaus architekturen vorstellen wo so eine zentrale speicherung von allem über alle nicht unbedingt erforderlich ist man trotzdem diesen benefit haben kann. 00:14:36.879 --> 00:14:46.800 Also diesen benefit das finde ich genau den punkt ich bin ja selber nutzer sagen wir mal bestimmter die gesundheit 00:14:46.686 --> 00:15:01.113 oder fitness oder sonstige körperliche vitalfunktionen betreffende applikationen ja also dass die mir auch freude bereiten oder fortschritte bereiten 00:15:01.072 --> 00:15:03.902 da denke ich, 00:15:04.317 --> 00:15:14.934 ist wahrscheinlich in der letzten folge zu wenig anerkennung für gekommen dass diese geräte natürlich oder diese applikation diese anwendung durchaus ein nutzen haben was mich halt immer. 00:15:15.692 --> 00:15:20.354 In diesem kontexten durchaus etwas ärgert ist also wer. 00:15:21.395 --> 00:15:26.358 Wer hat da am ende was von wem wird das welche risiken 00:15:26.304 --> 00:15:38.129 wer muss welche risiken in kauf nehmen und wer macht damit die milliarden ja und das erscheint mir dann doch leider in in vielen dieser anwendungen problematisch, 00:15:38.436 --> 00:15:49.462 nur am rande sei hier mal erwähnt um umso das ausmaß diese dieses problem ist nur kurz an zu deuten ich habe zweitausenddreizehn, 00:15:49.709 --> 00:15:58.290 oder zweitausendzwölf gab es einen crowdfunding für eine smartwatch people ja relativ simple 00:15:58.248 --> 00:16:11.684 in der heutigen maßstab relativ simple smartwatch nach damaligen aber total genial irgendwie eine sms bekommen stand im display konnte es irgendwie einige 00:16:11.642 --> 00:16:16.293 funktion damit klären geiles teil ja, 00:16:16.492 --> 00:16:17.333 diese, 00:16:17.609 --> 00:16:24.507 diese watch hatte natürlich ein dazugehörige ökosystem ja wo man irgendwie apps runterladen konnte und solche scherze, 00:16:24.754 --> 00:16:28.125 und war eben über kickstarter finanziert so, 00:16:28.167 --> 00:16:34.194 idealisten die gesagt haben er hier dieses gerät kann man bauen wir bauen das. 00:16:34.807 --> 00:16:44.902 Drei jahre später wurde people von fitbit gekauft und fitbit hat mehr oder weniger die alten services die alte infrastruktur alles abgeschaltet und ich, 00:16:44.975 --> 00:16:58.555 ich bin mir noch nicht mal sicher ob die das nur ein gestampft haben oder eine neue firma auf die uhren geschubst haben weiß ich noch nicht mal ich habe das nicht verfolgt ich habe die uhr dann einfach nicht mehr benutzt ja weil ich kein bock hatte irgendwelche mit einer, 00:16:58.561 --> 00:17:00.321 uhr, 00:17:00.797 --> 00:17:12.736 alternativ services darum zu rennen das war war für mich in dem moment erledigt gab aber es gibt durchaus auch heute noch eine aktive community die ihre pflegt und lieb weil diese uhr anhaltende, 00:17:12.815 --> 00:17:24.910 ich glaube anderthalb wochen akkulaufzeit haben oder so ne die die musste so selten laden das immer der ladekabel nummer suchen muss geile geräte so fitbit wurde jetzt gerade von google gekauft ja, 00:17:25.187 --> 00:17:26.857 das heißt, 00:17:27.020 --> 00:17:35.390 zwanzig dreizehn wurde mir diese uhr geliefert werde ich dir jetzt immer noch nach sechs jahren am arm hätte hätte ich jetzt halt 'ne google uhr obwohl ich natürlich spezifisch, 00:17:35.589 --> 00:17:44.049 die gekauft habe weil da nicht google draufsteht ja und solche entwicklungen. 00:17:45.065 --> 00:17:49.235 Da ist es natürlich schön den entgegenzuwirken wenn man, 00:17:49.392 --> 00:17:59.997 den nutzerinnen zu beginn solcher digitalisierung halt möglichst viele rechte gibt und zu beginn zu sagen ach übrigens alle daten die wir von euch haben gehen wir jetzt mal weiter. 00:18:00.743 --> 00:18:08.608 Das ist schon mal echt ein fatales signal und da da bin ich halt eher ein bisschen unzufrieden mit und ich finde es. 00:18:09.222 --> 00:18:23.048 Ich weiß dass der meister der größere teil der menschen auf jeden fall sagt naja ich finde das super ich gebe meine daten hier überall hin und ich profitiere für meine wahrnehmung auch ausreichend davon ist auch in ordnung aber ich würde, 00:18:23.271 --> 00:18:30.590 selber gerne diese abwägung nutzen können diese abwägung treffen können natürlich finde ich das cool wenn. 00:18:31.528 --> 00:18:40.276 Was weiß ich meine uhr mit e funktion 'ne 'ne schöne schnittstelle hat er sich sowas irgendwann mal eine ärztin, 00:18:40.295 --> 00:18:43.575 zur verfügung stellen kann oder die ich weiß nicht wie viele 00:18:43.498 --> 00:18:57.660 tausend mal meine uhr jetzt wahrscheinlich mein puls gemessen hat ja zu unterschiedlichen situationen unterschiedliche sportliche leistungen zu unterschiedlichen gewichts zeiten nach hause spannende daten, 00:18:58.046 --> 00:19:09.288 die ich gerne einmal analysiert hätte und das kann am ende nur jemand anders für mich machen weil ich nicht die zeit habe mir jetzt eine analyse dafür zu schreiben und natürlich fertig super eine sinnvolle, 00:19:09.631 --> 00:19:14.919 möglichkeiten zu haben und am liebsten halten sauberen gesetzlichen rahmen dafür. 00:19:15.454 --> 00:19:29.875 Ja immer das gibt ja auch den mal wieder so zentrale ansatz versus die zentrale ansatz und sammelt ja auch eine menge gesundheitsdaten die bleiben aber sozusagen auf deinem device beziehungsweise. 00:19:29.575 --> 00:19:30.584 Handy. 00:19:30.585 --> 00:19:34.148 Werden auch wieder handy uhr genau. 00:19:34.352 --> 00:19:40.607 Also ich habe jetzt eine neue und ich erkannt von der die daten von der alten uhr sehen also ich vermute die sind in der cloud aber. 00:19:40.307 --> 00:19:49.429 Wollte ich auch gerade noch anfügen und sie sind auch verschlüsselt in der cloud aber sie werden halt nicht zentral bei apple in gespeichert. 00:19:50.156 --> 00:19:53.653 Und dann gibt es halt entsprechende, 00:19:53.690 --> 00:20:05.791 standards die sicherlich in den usa schon teilweise zum einsatz kommen habe ich natürlich wenig einblick aber für so forschungs- programme et cetera kann man sich ja zum beispiel auch anmelden dass man da anonymisiert solidarisiert dran teilnimmt, 00:20:06.110 --> 00:20:19.041 und genauso würde ich mir das natürlich auch wünschen dass wenn ich jetzt zum arzt gehe und sagt der arzt na ja wir sind so aus mit ihrem puls und so weißt du ja kein problem ich hab da mal fünf jahre, 00:20:19.270 --> 00:20:24.323 puls verlauf kann ich die mal in eben mal zugänglich machen so, 00:20:24.654 --> 00:20:36.293 und damit wäre natürlich schon mal eine ganze menge geholfen das ist natürlich jetzt noch nicht gleich dieser durch analysierten daten pool wo alle möglichen sachen kombiniert werden aber, 00:20:36.630 --> 00:20:43.907 zunächst einmal geht ja nur um meine daten ich will mich ja nicht mit anderen personen die daten mischen sondern es geht ja nicht nur um meine. 00:20:43.793 --> 00:20:54.771 Du willst du willst einfach ein audi zitiert und revisionen fähigen beweis eines lückenlose puls verlauf der letzten fünf jahre auf not erbringen können ja. 00:20:54.784 --> 00:20:58.287 Jetzt ist es sowieso mit unserer nerd perspektive, 00:20:58.588 --> 00:21:12.071 mit so ich bin noch in der lage meine daten auch selber zu speichern und auf bedarf herauszugehen an wen ich möchte das funktioniert natürlich jetzt für viele leute und wird auch auf absehbare zeit für viele leute so nicht funktionieren. 00:21:11.783 --> 00:21:13.544 Nein natürlich nicht. 00:21:13.244 --> 00:21:23.464 Trotz alledem wäre natürlich ein konzept wie zentrale verschlüsselte speicherung wo ich dann bei bedarf von diesem zentralen stories zugriff 00:21:23.441 --> 00:21:33.373 für einzelne ärzte freigeben kann oder eben auch für solche untersuchung ganz anderer ansatz der aber wenn ich das richtig sehe hier so nicht verfolgt wird. 00:21:33.103 --> 00:21:42.970 Ja genau das denke ich ist auch der kern also das ist das kernproblem wir sehen ja durchaus 00:21:42.862 --> 00:21:56.887 also es gibt ja innere unterschiedliche möglichkeiten auch daten freizugeben am ende sind das alles daten felder in irgendwelchen aktuell oder neues geld oder sonst was tabellen und man kann da irgendwie 00:21:56.749 --> 00:22:00.895 die klassischen rechte konzepte drauf übertragen lesen schreiben, 00:22:01.160 --> 00:22:05.240 gar nicht gucken und, 00:22:05.540 --> 00:22:09.554 die komplexität irgendwie in eine yuri zu gießen, 00:22:09.909 --> 00:22:17.841 wird halt auch die herausforderung sein grundsätzlich geht es aber das ist überhaupt ein das ist eine abbildung gäbe dass man diese rechte. 00:22:18.797 --> 00:22:27.557 Und wie man das irgendwie gewehrt dass das mal gemütlich es ist halt angegangen würde das glaube ich kann man nur über entsprechende. 00:22:28.591 --> 00:22:41.354 Regelungen dass es halt gesetzlich verpflichtet wird und irgendwie standardisierte und vereinheitlicht und ja also die lernen halt aus ihren, 00:22:41.583 --> 00:22:48.457 mit ob in oder ob du gut und wenn wir uns also ein beispiel ist ja der. 00:22:49.040 --> 00:22:55.355 Der neue personalausweis der evp her so wo sie auch gesagt haben na ja hier kannst du anmachen kannst ausmachen. 00:22:55.884 --> 00:23:01.076 Und dann irgendwann mit einer revision des gesetzes gesagt haben so freunde das jetzt an, 00:23:01.527 --> 00:23:16.231 so das ist jetzt bei die folge an ihr werdet nicht mehr gefragt ob ihr das wollt ja um um irgendwie weil sie festgestellt haben dass alle diesen personalausweis geholt haben weil es halt ne wollen wir nicht verkauft nichts an der tür so na und das. 00:23:17.193 --> 00:23:25.677 Da wollen sie wahrscheinlich hier bei dieser medizin daten dass sie sicher sagen komm lass sie sich einmal aufregen wir nehmen die ganzen daten jetzt für peitschen das einmal durch und dann haben wir 00:23:25.605 --> 00:23:36.590 die daten bevor wir jetzt uns hier die nächsten zwanzig jahre damit auseinandersetzen irgendwelche rentner zu animieren dass sie ein häkchen in irgend 'ner app machen so ne also, 00:23:36.890 --> 00:23:40.411 man kann schon verstehen warum sie so vorgehen. 00:23:40.358 --> 00:23:44.828 Ja ein großes problem wird auch bleiben einfach die infrastruktur bei ärzten selber die, 00:23:44.882 --> 00:23:59.436 wir haben nun wirklich 'ne menge kosten zu tragen ich glaube diese wahrnehmung von über bezahlten ärzten das kann man gleich mal streichen der der der investitions druck de der so in praxen existiert für alles mögliche geräte ist eh schon hoch und, 00:23:59.467 --> 00:24:02.651 die ganze computer drei macht's halt einfach nochmal extra 00:24:02.603 --> 00:24:14.242 teuer da muss dann auf jeden fall auch unterstützung gewährleistet werden es halt zuverlässige und sichere systeme auch limitiert werden können weil die wollen sich dann nicht selber auf dem markt umschauen und so weiter so muss man, 00:24:14.723 --> 00:24:17.650 einen ansatz fahren wenn man. 00:24:17.350 --> 00:24:32.149 Gleichzeitig sind gleichzeitig sind die ärzte aber thema telematik auch total unglücklich dass jetzt zum kauf bestimmter systeme verpflichtet werden die müssen ja bluten mit irgendwie strafzahlungen wenn sie nicht an der telematik mitmachen und so sagen sie halt, 00:24:32.534 --> 00:24:43.002 schwarze kiste kenne ich nicht kommt in mein haus ich äh gehe meine patientendaten darüber wer ist da schuld und sowas ne also da gibt's auch wieder viele viele sichten, 00:24:43.339 --> 00:24:49.257 ich denke deswegen wird dieses thema halt gerade auch öffentlich diskutiert und deswegen setzt man sich ja seid, 00:24:49.366 --> 00:24:55.507 zwischen einem jahrzehnt damit auseinander das funktioniert das system ja halbwegs auch 00:24:55.489 --> 00:24:56.372 solange. 00:24:56.102 --> 00:25:00.350 Müsste man den wahrscheinlich einfach mal stellen fertig. 00:24:58.331 --> 00:25:08.342 Ja so damit wären wir bei unserem ersten thema und das ist ein themen wunsch der uns erreichte. 00:25:09.232 --> 00:25:21.250 Julia und ihr wisst ja wir wollen gefallen wir wollen überzeugen wir wollen eure likes wir wollen eure klicks hinterlasst durch ein ständchen hinterlässt uns ein sternchen bei itunes und. 00:25:20.950 --> 00:25:24.452 Abonniert spendet schreibt über uns. 00:25:24.603 --> 00:25:30.389 Genau schreib artikel ihr wisst wir wollen gefallen deswegen euer wunsch ist uns befehlen. 00:25:31.033 --> 00:25:43.519 Und zwar hat julia geschrieben hier hör mal was da los bei euch in berlin ich sehe mit dem flughafen ich nichts zu tun ne der genau das berliner. 00:25:43.219 --> 00:25:45.590 Giga factory mann giga factory. 00:25:45.340 --> 00:25:46.632 Machen wir jetzt ja. 00:25:46.382 --> 00:25:49.294 Das jetzt wahrscheinlich schneller fertig als. 00:25:48.994 --> 00:25:57.773 Wahrscheinlich der der milon muskat ja noch nicht gesagt wo er die hinbauen wahrscheinlich auf die stadt landebahn vom ber ja echt ich. 00:25:55.255 --> 00:26:00.260 Doch ist schon klar wo bei erkner grün. 00:26:00.279 --> 00:26:11.053 Ja ich habe es stimmt ja ich habe heute noch aber nicht die genaue fläche ist nicht klar aber die meinten im deutschlandfunk das ist wahrscheinlich irgendwie ein eine fläche ist die bmw auch schon mal haben wollt klar bmw 00:26:10.897 --> 00:26:19.802 absteigenden ast da wird jetzt viel frei ne und das kann man natürlich die rosinen picken okay 00:26:19.796 --> 00:26:24.099 so jetzt passiert folgendes, 00:26:24.435 --> 00:26:29.627 berliner kammergericht sagt lecker funny it kaputt. 00:26:30.258 --> 00:26:33.923 Wir brauchen jetzt eine zeit bis wir das wieder in griff kriegen, 00:26:34.254 --> 00:26:45.809 und kommt damit in die zeitung außerdem in der zeitung die humboldt universität die sagt bei uns ist auch irgendwie wir müssen mal gucken bitte klicken sie nicht auf e-mails so. 00:26:45.810 --> 00:26:47.522 Jetzt schon gesagt was das thema sein soll. 00:26:47.222 --> 00:26:49.877 Genau ne da komme ich jetzt drauf was was ist es. 00:26:50.461 --> 00:27:03.283 Emoji und ich weiß ich weiß es tatsächlich würde es ja eher emoji aussprechen aber viele deutsche sprechen ist ein hotel aus als ich bei mutter muss ich immer so ein. 00:27:03.038 --> 00:27:04.335 Mopeds denken. 00:27:04.402 --> 00:27:09.491 Ne ich muss an so ein emu denken weißt du so ein, 00:27:09.581 --> 00:27:14.352 lange haarigen schwarzen mit mit irgendwie rendern unter den augen. 00:27:14.052 --> 00:27:15.722 Sozusagen. 00:27:15.705 --> 00:27:20.007 Gibt es dennoch ja ne die gab 's früher auf. 00:27:19.707 --> 00:27:23.444 Demos wird's immer geben die zeit passen da immer noch ganz gut so. 00:27:23.679 --> 00:27:28.532 Ich weiß nicht also da muss sind glaube ich noch depressive graffitis oder. 00:27:31.881 --> 00:27:37.257 Auf jeden fall emotional sehr angeber also pass auf was. 00:27:38.066 --> 00:27:42.535 Pass auf was du sagst. 00:27:42.235 --> 00:27:44.470 Sorry. 00:27:43.569 --> 00:27:48.634 Wir fügen wir fügen ja einfach alle träger warnung ein die das internet derzeit sofort. 00:27:50.491 --> 00:28:02.287 Ja macht auf jeden fall auch ernstzunehmende ernstzunehmende emotionale verstimmungen lohnt das löst im hotel aus. 00:28:03.056 --> 00:28:04.077 Was ist das. 00:28:03.789 --> 00:28:13.806 Es handelt sich um eine sogenannte und ich glaube wir haben über e-motor ist ich sag jetzt im hotel, 00:28:14.149 --> 00:28:18.956 heute sage ich eben guten morgen sag ich wieder emotion beim kunden sag ich immer. 00:28:19.197 --> 00:28:22.964 Ihr system wurde emotionalisieren. 00:28:22.682 --> 00:28:30.908 Okay wir lassen okay emoji eine sogenannte. 00:28:31.455 --> 00:28:38.810 Das konzept einer ist ich werde das jetzt gleich ein bisschen ausführlicher erklären aber sie verschlüsselt die, 00:28:39.080 --> 00:28:47.415 existierenden nutzerdaten auf dem computer und bietet dann einen schlüssel ein kiel zum entschlüsseln dieser daten. 00:28:48.004 --> 00:29:02.912 Zum kauf an und das macht eigentlich in der it in den unternehmen und den bei den privatpersonen macht diese art schadsoftware seid ich würde sagen ich glaube es war zwanzig fünfzehn oder so. 00:29:03.892 --> 00:29:18.620 Kopfschmerzen und ich wollte wenn ich wenn ich mit dem gewicht darüber mal erzählen soll dann habe ich mir gedacht erzähle ich mal so wie sich diese sache entwickelt hat warum das so ein, 00:29:19.095 --> 00:29:26.732 lohnenswerten es vorgehen ist und komme dann irgendwann zu e-mobilität. 00:29:27.772 --> 00:29:31.227 Und dem berliner dem berliner problemen. 00:29:30.927 --> 00:29:45.348 Ich glaube wir werden erstmalig wenn's um wer in der schönen folge rentabel sicherheit aufgegriffen von zwanzig februar zwanzig sechzehn da kam das so ein bisschen auf da gab's schon mal so ein block aber jetzt fassen wir sozusagen mal zusammen was so der stand der dinge ist. 00:29:45.048 --> 00:29:54.061 Ich glaube februar zwanzig sechzehn war auch die oder irgendwo in dieser zeit muss die sendung gewesen sein wo thorsten und ich lucky auseinander genommen haben für quarks und, 00:29:54.530 --> 00:29:55.257 kaspar. 00:29:55.967 --> 00:29:57.330 Wenn ich mich nicht täusche. 00:29:58.334 --> 00:30:12.485 Es kann gut sein dass es da verlinkt ist verlinken wir aber auch nochmal da haben wir damals eine analyse des der, 00:30:12.852 --> 00:30:22.845 massiv verbreitete okay also was müssen wir uns merken stand also idee dieser schadstoff er ist immer sie nimmt die dateien, 00:30:23.080 --> 00:30:28.638 und zwar nur die nutz dateien die nutzer datei nicht die system daten in der regel, 00:30:28.794 --> 00:30:40.361 die system daten verschlüsselt die alle und sagt dann hier die sind jetzt verschlüsselt die sind weg ich geb dir aber den schlüssel den du dafür brauchst um sie zu entschlüsseln gegen eine geringfügige bearbeitung gebühr. 00:30:41.179 --> 00:30:48.167 Ok wir fangen wir jetzt an so ich fang jetzt an mit lucky das war so die erste generation von, 00:30:48.384 --> 00:30:52.169 nehme ich jetzt mal bei der ersten generation und, 00:30:52.482 --> 00:31:05.215 wenn ich über so wenn ich über schadsoftware oder angriffe spreche gibt es im prinzip immer so 'ne teilung die impliziert dem zu grunde liegt es gibt als allererstes einmal eine schwachstelle die schwachstelle ist 00:31:05.185 --> 00:31:07.937 da sie es gut oder schlecht und sie hat 00:31:07.925 --> 00:31:15.700 sie ist bekannt oder unbekannt sie ist einfach erstmal nur eine schwachstelle und als solche weder gut noch böse. 00:31:16.320 --> 00:31:24.576 Erst wenn die schwachstelle ausgenutzt wird also das verwenden das anwenden dieser schwachstelle dann wird sie 00:31:24.546 --> 00:31:33.241 explodierte das ist dann das ausnutzen der schwachstelle aber um durch das ausnutzen dieser schwachstelle bekomme ich als angreifer eben 00:31:33.133 --> 00:31:35.921 unterschiedliche freiheit gerade auf dem, 00:31:36.017 --> 00:31:46.359 zielsystem ja manchmal vielleicht eine komplette code ausführung manchmal auch nur das lesen bestimmter daten bei einer sql action oder oder oder aber quasi das 00:31:46.347 --> 00:31:48.546 ausnutzen der schwachstelle ist der explodiert. 00:31:49.340 --> 00:31:56.983 Und mit diesem explodiert gewinne ich dann quasi freiheit gerade auf dem zielsystem und was ich damit mache, 00:31:57.290 --> 00:32:06.784 das ist die payton ja also zugriff bekommen und dann was ich überhaupt tue das ist die pay lotte und ist in dieser, 00:32:06.964 --> 00:32:17.161 angriff kette immer eine p a lot nämlich das was ein angreifer mit dem system macht nachdem er oder sie eine. 00:32:17.853 --> 00:32:21.121 Und dann gibt's noch einen, 00:32:21.542 --> 00:32:29.858 potenziellen vierten schritt das ist die infektion und infektion bezeichnet das, 00:32:30.268 --> 00:32:37.076 so dass wenn jetzt die schwachstelle entfernt wird oder das system neu gestartet wird, 00:32:37.148 --> 00:32:44.875 dauerhaften zugriff habe klassisch würde man also sagen irgendeine form von trojaner irgendetwas was 00:32:44.821 --> 00:32:49.652 a neu aufgerufen wird bei einem boot des systems. 00:32:50.314 --> 00:32:57.476 B weiterhin funktioniert auch für die initialen schwachstelle weg ist und eben den, 00:32:57.765 --> 00:33:02.542 sinn hat dass mir der zugriff auf das system dauerhaft. 00:33:03.083 --> 00:33:10.967 Gegeben wird infektion ist nicht immer möglich und auch nicht immer nötig und infektion ist vor allem der teil, 00:33:10.985 --> 00:33:14.169 auf den viren scanner sehr, 00:33:14.212 --> 00:33:23.309 gut ansprechen weil es für diese möglichkeit sich dauerhaft in den system einzeln leisten zwar sehr viele, 00:33:23.802 --> 00:33:35.381 aber immer noch eine endliche anzahl möglichkeiten gibt und deswegen sagen schadstoffe scanner zum beispiel oder schatz so fair systeme zum beispiel etwas wie, 00:33:35.484 --> 00:33:38.789 lalala versucht software zu installieren darf da da, 00:33:38.903 --> 00:33:49.010 und dann sagt man ja oder nein wenn man gerade nicht beabsichtigt eine software zu installieren dann sollte man im zweifelsfall aussagen möchte ich eigentlich nicht ja und, 00:33:49.149 --> 00:33:57.008 das heißt dieser dass erlangen von per system ganz also das infizieren ist ein, 00:33:57.339 --> 00:34:04.273 ein schritt der große risiken birgt erkannt zu werden ja man braucht 00:34:04.231 --> 00:34:18.869 in der regel administration rechte dafür man hat die unter potenziell diese viren scanner die aufpassen und touristische touristisch allein schon diesen schritt erkennen das heißt dieser teil der infektion ist so ein bisschen etwas wo man sagt, 00:34:19.014 --> 00:34:28.712 das ist auf jeden fall ein auffälliger schritt der unter umständen vom system erkannt und unterbunden wird oder von der nutzerinnen und. 00:34:30.076 --> 00:34:41.193 Das interessante an der ersten generation war dass sie deshalb so erfolgreich war oder unter anderem deshalb so erfolgreich war weil sie auf diesen schritt verzichtet hat. 00:34:41.974 --> 00:34:49.479 Systeme sind in der regel so getrennt dass die nutzer bestimmte, 00:34:49.558 --> 00:35:04.298 haben lese schreibe zugriffsrechte und für bestimmte andere rechte eben administration rechte brauchen also ihr könnt mit euren eigenen dateien arbeiten die beschreiben löschen und so weiter aber wenn ihr software installieren wollt braucht ihr administrator unrecht oder müsst ihr ein passwort eingeben nochmal 00:35:04.232 --> 00:35:10.841 aber der zugriff auf eure eigene dateien ist eine vollkommen unverdient wichtige tätigkeit, 00:35:11.172 --> 00:35:15.426 und wer macht nur das sie geht nämlich hin. 00:35:16.448 --> 00:35:25.660 Schreibt auf euren dateien rum was zu dem zeitpunkt eine vollkommen unverdient wichtige aktion für eine, 00:35:26.117 --> 00:35:29.349 bekannte oder unbekannte software war, 00:35:29.542 --> 00:35:36.638 und deswegen waren also diese erste generation hat also quasi einfach nur alle dateien umgeschrieben damit, 00:35:36.651 --> 00:35:41.572 zunächst als sie aufkam die viren scanner offen falschen fuß erwischt, 00:35:41.909 --> 00:35:45.694 die quasi keine holistic dafür hatten das kam dann später da komme ich auch gleich zu, 00:35:46.163 --> 00:35:55.951 ok jetzt habe ich gesagt die also immer die payton jetzt gibt's noch die beiden stufen davor reality und explodiert also man braucht immer noch eine schwachstelle 00:35:55.886 --> 00:36:02.922 die ausgenutzt werden kann und da arbeitet von der ersten bis zur aktuellen generation, 00:36:02.929 --> 00:36:10.602 eigentlich immer mit sehr einfachen methoden und das ist der diese teilt also die schwachstelle und der experte, 00:36:10.758 --> 00:36:17.103 der experte der schwachstelle die zum übertragen der pilot führen das nennt man drop. 00:36:17.789 --> 00:36:31.783 Also ein der weg die schadstoffe irgendwie im in das system reinzubekommen die klassiker klassischem wege die sie nutzen sind so office dokumente mit einem mit einem skript drin. 00:36:32.439 --> 00:36:41.927 Marko oder noch einfacher dateien die sowas haben wir eine änderung wie punkt pdf punkt exe, 00:36:42.444 --> 00:36:55.621 und dass das also es ist eine ausführt bare datei und diese ausfahrbaren datei hat aber quasi nochmal ein also hat das logo von einem pdf sodass sie jetzt so aussieht wie, 00:36:55.989 --> 00:36:59.053 gut kann ich aufmachen dann kommt der kommt der dobby. 00:36:59.732 --> 00:37:06.005 Also hier zunächst einmal rein menschliche schwachstellen die zur anwendung kommen. 00:37:06.072 --> 00:37:11.215 Beziehungsweise natürlich auch einen fehler des betriebs systems das öffnen von dokumenten und das staaten von programm, 00:37:11.666 --> 00:37:13.402 für den user dasselbe ist. 00:37:13.613 --> 00:37:20.109 Richtig ja da kommst du auf einen wichtigen punkt zu 00:37:20.025 --> 00:37:31.460 ich wo ich mich freue dass das content team security meine einreichung zum sechsunddreißig drei angenommen hat wo ich nämlich über diese menschlichen schwachstellen einen kleinen vortrag. 00:37:31.490 --> 00:37:33.923 Wollt ihr noch kostenlos reinkommen. 00:37:33.636 --> 00:37:40.623 Ich habe schon ticket wie immer ein ein linus zeit sein ticket. 00:37:39.206 --> 00:37:41.591 Ja ich auch. 00:37:41.345 --> 00:37:45.443 Okay ich weiß okay. 00:37:46.230 --> 00:37:59.150 Mehrere fehler windows zum beispiel zeigt die letzte datei änderung nicht an in bestimmten versionen empfindet das als komfort features und so weiter und so fort. 00:37:59.769 --> 00:38:05.843 Jetzt also die beiden wege ich schick dir per e-mail eine, 00:38:05.994 --> 00:38:20.091 eine solche datei mit irgendeiner cover story damit du die öffnest bei loki waren das gerne rechnungen ja rechnungen geschickt hallo hier öffne mal die rechnung im anhang wenn du draufklickst geht ein, 00:38:20.314 --> 00:38:26.581 geht ein wort auf sagt witze das marco ausführen du klickst ja weil du immer ja klicks und fertig. 00:38:26.599 --> 00:38:33.576 Das ist der einzige moment wo echte progressive ihre natürlich geschützt sind also sowas natürlich nicht öffnen würden. 00:38:33.306 --> 00:38:39.032 Stimmt so ein bisschen andererseits ich meine diese fehlermeldung sind so 00:38:38.972 --> 00:38:46.183 geknackt dass das die meisten leute halt einfach auf ja und bitte und weiter klicken da spielt gleich nochmal eine rolle wenn wir zu dem kammergericht, 00:38:46.225 --> 00:38:53.279 kommen denn das kara gericht hatte seine workflow in einem auf office fünfundneunzig basierend den marco system 00:38:53.063 --> 00:39:01.656 abgebildet das heißt die mitarbeiterinnen und mitarbeiter des kammergericht wussten wort öffnen geht word öffnen und die warnung wegklicken 00:39:01.530 --> 00:39:09.371 was sich nachher halt oft bei der emoji infektion als fatales problem erwiesen hat. 00:39:09.901 --> 00:39:11.986 Ja bocke, 00:39:12.424 --> 00:39:23.180 also dass die beiden wege und all das führt am ende dazu dass du dass du jetzt also ziel ist immer das am ende einer excel-datei nachgelassen wird oder dir schon gesendet wurde. 00:39:23.746 --> 00:39:35.673 Damit du sie ausführst habe ich gerade gesagt in einigen fällen wird sie nachgelassen ja auch das hat einen einfachen grund weil viele viren scanner unterbinden das, 00:39:35.812 --> 00:39:45.113 empfang von excel dateien ja wenn du aber eine partei kann kein e-mail-server ablehnen weil alle wissen dann 00:39:45.024 --> 00:39:55.833 kommt das globale wirtschaftssystem zum stehen und deswegen werden halt markus in diese word-dokumente gesetzt die dann eine excel-datei nachladen und ausführen. 00:39:56.621 --> 00:40:05.935 So was macht die excel-datei genau das was ich gerade beschrieben hat sie verschlüsselt alle dateien. 00:40:06.669 --> 00:40:14.582 Zunächst einmal müssen wir aber noch kurz überlegen wenn ich als angreifer nun entscheidet diese methode zu wählen dann hab ich die wahl zwischen 00:40:14.432 --> 00:40:19.377 mit einem gezielten angriff ja ich mach die fertig und schickt die nur an den tim, 00:40:19.510 --> 00:40:25.855 einen massenanfall griff wo ich sage ok ich habe das ich habe diesen ganzen kram fertig und ich schick das jetzt mal 00:40:25.711 --> 00:40:33.589 massenhaft an ein paar zehn oder paar hunderttausend leute und guck mal bei wem ich erfolg habe. 00:40:34.550 --> 00:40:45.186 Erster verbreitung weg also hier erstmal nur e-mail und die erste generation hat danach auch wirklich einfach nur was ganz simples getan denn. 00:40:46.010 --> 00:40:55.029 Sie hat als allererstes sich bei ihrem command in control server gemeldet und hat gesagt, 00:40:55.378 --> 00:41:05.287 hier wir müssen einen neuen kunden anlegen und der kommandant control server hat daraufhin geantwortet mit einem, 00:41:05.365 --> 00:41:14.366 also mit dem verschlüsselung objekt was die danach nutzt damit sie dann die dateien verschlüsselt so, 00:41:14.739 --> 00:41:24.666 die der grund warum die rente wer sich erst in kiel holt ist das ja dieser computer auf dem sie jetzt gleich wirkt danach verbrannte erde ist. 00:41:25.267 --> 00:41:36.438 Und das geschäftsmodell der angreifer ist diesen kiez zu verkaufen das heißt der erste schritt muss sein dass die rente sicherstellt den kiel der hier benutzt wird der ist auch, 00:41:36.462 --> 00:41:41.221 an der haupt geschäftsstelle gemeldet und er kann dort in den handel gehen ja. 00:41:40.921 --> 00:41:43.492 Das wort gründe in dem zusammenhang ist wirklich schön. 00:41:43.348 --> 00:41:45.761 Die behandeln ihre leute als kunde. 00:41:45.511 --> 00:41:52.452 Ja da kannst du auch produkten produktion. 00:41:47.544 --> 00:41:55.781 So und justin time kriegst du dann von deinem kommenden kontrolle über einen kiel. 00:41:58.605 --> 00:42:04.470 So der kiel der diese excel-datei holt sich also jetzt ihren kio und handelt irgendwie. 00:42:05.041 --> 00:42:10.996 Oder sie würfelt sich selber ein kiel und meldet den beim kommenden control server je nachdem ob die symmetrische oder asymmetrische, 00:42:11.038 --> 00:42:14.403 verwenden das geht aber wahrscheinlich für einige 00:42:14.349 --> 00:42:23.020 der hörer zu weit deswegen machen wir es jetzt mal simpel sie stellt sicher dass an der haupt geschäftsstelle der kunde bekannt ist und der keep. 00:42:23.555 --> 00:42:31.108 Bekannt ist so jetzt geht sie weiß sie sie hat alles was sie braucht und geht einmal durch den. 00:42:31.763 --> 00:42:45.812 Durch den director also durch alle ordner und sucht nach dateien bestimmter änderungen das sind in meistens solisten von irgendwie hundert zweihundert einsendungen doktor stein excel dateien bilder und so weiter, 00:42:46.305 --> 00:42:49.694 und verschlüsselt alle diese dateien mit diesem kiel 00:42:49.640 --> 00:43:02.980 in der regel wird dann auch noch der name der datei geändert nämlich auf den auf die kundennummer was wenn asymmetrische gruppe zum einsatz kommt zum beispiel eben der die kiki einfach nur ist. 00:43:03.906 --> 00:43:10.624 Und wenn sie damit fertig ist sagt sie übrigens, 00:43:10.955 --> 00:43:16.158 die dateien die du suchst ne die sind verschlüsselt dann kommt immer der hinweis, 00:43:16.159 --> 00:43:27.978 ja die kann man nicht irgendwie entschlüsseln sondern die sind jetzt wirklich verschlüsselt die idee von verschlüsselung ist dass es verschlüsselt ist und nicht vielleicht doch irgendwie entschlüsselt werden kann aber, 00:43:28.213 --> 00:43:32.088 wir haben den key den du brauchst und den bieten wir dir. 00:43:32.773 --> 00:43:45.650 Gegen eine geringfügige bearbeitung gebühr zum kauf an und dazu gehst du bitte auf folgende website das ist dann in der regel so ein tor hinten service und dort, 00:43:46.156 --> 00:43:48.685 wird das, 00:43:48.980 --> 00:44:02.969 das auftrags gewesen sehr automatisiert gemacht und zwar sagen sie dir bis jetzt also quasi in der phase du hast jetzt die e-mail angeklickt das ding ist einmal durch dein detail system rasiert und du gehst jetzt auf diesem tor hinten service. 00:44:03.979 --> 00:44:13.214 Preisfrage warum kommt jetzt ein tor hin service zum einsatz vorher nicht weil um auf tor zuzugreifen, 00:44:13.365 --> 00:44:15.413 musst du unter umständen, 00:44:15.558 --> 00:44:24.956 wenn jetzt in einem unternehmens netz bist hast du unter umständen firewall regeln die das verhindern und irgendwelche orte im internet zum nachladen der schadsoftware oder zum 00:44:24.830 --> 00:44:31.782 aushandeln von ein paar kies das kann man lieber über pn standard protokolle machen, 00:44:32.263 --> 00:44:37.731 weil die server wo die sich die kies abholen oder wo sie, 00:44:37.876 --> 00:44:50.957 wo sie die schadsoftware nachladen das sind in der regel einfach irgendwelche gehängten systeme und da haben die angreifer nichts wenn sie klug sind nichts drauf was ihn, 00:44:50.963 --> 00:44:52.550 dauerhaft, 00:44:52.586 --> 00:45:01.028 probleme bereitet das heißt da können sie gut damit leben sich jeden tag einfach woanders zu positionieren bei loki war das zum beispiel sogar. 00:45:01.750 --> 00:45:09.507 Der hatte ein algorithmus für das generieren von domain namen und, 00:45:09.688 --> 00:45:16.273 hat sich quasi jeden tag eine neue liste an domains gewürfelt wo er, 00:45:16.472 --> 00:45:20.840 schauen würde wo jetzt quasi diese key aus handlung macht 00:45:20.804 --> 00:45:25.155 den vorteil dass die angreifer wenn ihnen ihre domains beschlagnahmt werden, 00:45:25.245 --> 00:45:32.293 oder wenn ihre domains gelöscht werden und ihre server und so weiter konnten sie immer sie wussten halt der algorithmus würfelt folgende, 00:45:32.336 --> 00:45:42.262 domänen haben wir brauchen nur einen dieser vielen tausend liter pro tag generiert irgendwo zu registrieren und irgendwohin zeigen zu lassen um wieder die kommunikation 00:45:42.239 --> 00:45:47.262 herzustellen all das über tor wer hätte halt viel mehr probleme, 00:45:47.359 --> 00:45:58.006 deswegen machen sie das noch übers normalen internet jetzt das in kassel machen sie über einen hin service wenn du da drauf gehst sieht also folgendermaßen aus ist eine website sagt schönen guten tag. 00:45:58.662 --> 00:46:13.408 Willkommen beim kundenservice du möchtest einen entschlüsseln für deine daten kaufen der kostet ich rede jetzt noch von der ersten generation lucky er war das verhältnismäßig günstig weil so fünfhundert euro. 00:46:14.363 --> 00:46:24.615 Und dann dann dazu geben sie dir ein bitcoin wallet an und sagen da rein da in dieses bitcoin wallet müssen null komma hast du nicht gesehen bitcoin. 00:46:25.300 --> 00:46:36.512 Und dann zeigen wir dir hier den kiez an den du brauchst um deine dateien zu entschlüsseln was ist daran so elegant die nehmen einfach für jeden kunden ein neues bitcoin wallet. 00:46:37.150 --> 00:46:41.146 Und dadurch dass jeder kunde sein eigenes bitcoin wallet bekommt. 00:46:41.747 --> 00:46:51.896 Können sie im prinzip automatisiert in der blockchain gucken ob dieses bitcoin wallet die entsprechende deckung hat und wenn es die entsprechende deckung hat dann geben sie halt den kiel frei, 00:46:52.046 --> 00:46:58.218 ja das schöne ist kannst du da kannst du bauen vollautomatisiert und hat damit nichts nichts mehr an der backe, 00:46:58.313 --> 00:47:03.012 das einzige womit die da noch was an der backe haben ist den leuten zu helfen, 00:47:03.500 --> 00:47:07.171 irgendwie ihnen zu erklären wo man bitcoin kauft ja, 00:47:07.646 --> 00:47:13.438 das heißt die haben über diese webseiten häufig auch noch irgendwie so chats oder so wo sie einem helfen, 00:47:13.505 --> 00:47:18.582 außerdem haben sie auf diesen hidden service in der regel eine funktion. 00:47:19.363 --> 00:47:28.371 Die crypt heißt wo du eine datei hochladen kannst und sie entschlüsseln dir die datei das ist um zu beweisen, 00:47:28.515 --> 00:47:36.399 dass sie in der lage sind die dateien zu entschlüsseln ja damit du du weißt ja hier du behandelst du du kriegst nachher keine, 00:47:36.513 --> 00:47:41.849 umsatzsteuer vorzug sap fege rechnung na das wir sind hier im bargeld 00:47:41.759 --> 00:47:54.618 basierten gewerbe das wirst du schwer absetzen können und du kriegst auch keine garantie das heißt das bgb ist in diesem fall schwer zu informieren ja und, 00:47:54.805 --> 00:47:59.588 allenfalls immer strafrecht könntest du den kommt genau deswegen haben sie auch einen service, 00:47:59.925 --> 00:48:08.836 das heißt sie sie stellen die jeder andere ehrbare kaufmann erstmal unter beweis dass sie in der lage sind die angefragten dienstleistung auch zu deiner zufriedenstellend zu erbringen. 00:48:10.170 --> 00:48:15.266 Also absetzen kann man die ausgabe später dann schon. 00:48:14.966 --> 00:48:16.563 Aber nicht die. 00:48:16.300 --> 00:48:23.745 Dein umsatzsteuer nicht aber wenn man das null vier bucht wäre das das konto sieben fünf fünf zwei verluste durch, 00:48:23.787 --> 00:48:27.332 außergewöhnliche schadens fälle nur so als kleiner. 00:48:25.031 --> 00:48:36.982 Mir war klar tim dass deine expertise auch bei diesem thema irgendwo noch rein. 00:48:34.868 --> 00:48:39.001 Full service bei lok. 00:48:38.924 --> 00:48:41.417 Ich wollte den ball spielen ja. 00:48:43.034 --> 00:48:49.313 Aber das heißt auf das muss man auch nicht über drei jahre absetzen. 00:48:49.013 --> 00:48:50.759 Nenne das kann man gleich. 00:48:50.509 --> 00:48:53.567 Kannst du sofort schlägt sofort durch okay. 00:48:54.649 --> 00:49:03.260 So jetzt fazit so lucky ist einmal durch die welt rasiert als massen angriff und hat im prinzip zwei. 00:49:04.144 --> 00:49:10.891 Geschäfts mäßige fehler festgestellt das eine ist dass sie eine nicht, 00:49:11.198 --> 00:49:25.746 optimale nicht risiko adäquate bepreisung vorgenommen haben da sie eine flatrate hatten ja also kommunismus und jeder konnte für fünfhundert euro oder fünf fünfhundert us-dollar seine. 00:49:26.329 --> 00:49:31.569 Daten wiederherstellen das war das das eine problem haben sie natürlich festgestellt, 00:49:31.659 --> 00:49:37.481 theoretisch wenn wir jetzt hier irgendwelche unternehmen treffen oder so da könnten wir vielleicht viel mehr nehmen als fünfhundert, 00:49:37.602 --> 00:49:42.956 us-dollar und das andere problem was sie hatten ist der leute haben ein backup, 00:49:43.172 --> 00:49:51.290 ja und da kann ich auch immer nur zu raten ich sag das ja auch oft genug kein backup kein mitleid, 00:49:51.814 --> 00:49:58.525 sollte auch klar sein wer ein backup hat stellt seine dateien aus dem backup wieder her und ist glücklich 00:49:58.466 --> 00:50:08.104 und vor allem bei loki ging das noch weil loki hat sich tatsächlich nicht das system infiziert der ist einmal durchgelaufen und war fertig. 00:50:09.011 --> 00:50:21.420 Und deswegen brauchtest du zu dem zeitpunkt jetzt auch nicht irgendwie sagen okay ich musste computer neu aufsetzen oder susanne konntest wirklich sagen ne okay ich stell die dateien wieder her oder so und ich bin dann durch. 00:50:22.226 --> 00:50:26.179 Diese probleme hat, 00:50:26.558 --> 00:50:32.525 dann nach und nach die zweite generation, 00:50:32.874 --> 00:50:38.630 angegangen und sie hat sich im prinzip zwei, 00:50:39.057 --> 00:50:46.442 weitere funktionen dazu geholt die sag ich mal spezifisch auf geschäftskunden ab gezielt haben. 00:50:47.073 --> 00:50:53.959 Die erste ist die versucht wenn sie jetzt quasi dein system befällt, 00:50:54.218 --> 00:51:02.696 im lokalen netz weitere systeme zu finden und die zu befallen wenn es die möglichkeit gibt, 00:51:02.745 --> 00:51:14.594 oder die bekanntesten beispiele sind hier das ganze mit der schwachstelle interne blut zu machen und da kommt dann so unschöne phänomene raus wie oder die beide, 00:51:14.865 --> 00:51:24.690 die eigenschaft hatten dass sie jetzt nicht nur deinen computer befallen sondern im lokalen netz nach anderen geräten suchen diese unter umständen auch befallen können mit, 00:51:24.786 --> 00:51:30.596 dem gleichen nutzer passwort oder über schwachstellen in freigabe oder sonstigen also. 00:51:31.131 --> 00:51:45.811 Die schadsoftware wurde zum wurm einer schadsoftware die automatisiert versucht weitere systeme zu infizieren zweitens haben sie im prinzip so 'ne maßnahme eingebaut also zu sagen okay wir, 00:51:45.854 --> 00:51:51.508 wir gucken mal was wir hier so. 00:51:52.560 --> 00:51:56.459 Und gehen dann in eine individuelle bepreisung, 00:51:56.484 --> 00:52:10.058 dass wir also sehen naja moment mal wir haben hier acht terabyte verschlüsselt auf zwanzig rechnern und es handelt sich dabei um ein um eine arztpraxis man 00:52:09.998 --> 00:52:13.273 tim sagt für die ärzte sind arme gebäude wir wissen, 00:52:13.610 --> 00:52:21.595 ganz fürchterlich so ein porsche ne was der frisst die haare vom kopf so ne das muss alles bezahlt werden und deswegen, 00:52:22.077 --> 00:52:32.069 können sie dann eben überlegen ob sie jetzt zum beispiel bei den ärzten sagen okay da müssen wir gnade walten lassen wären es jetzt also es geht einfach darum. 00:52:31.769 --> 00:52:41.850 Über bezahlten ärzte die im gegensatz zu den wirklich auf der straße lebenden security beratern. 00:52:41.600 --> 00:52:43.559 Die kommen ja danach erst. 00:52:45.830 --> 00:52:53.071 Haben sie gesagt okay wir machen jetzt hier individuelle bepreisung und optimieren unseren outcome. 00:52:54.069 --> 00:52:58.803 Unseren return investment der investment ist ja relativ relativ gering, 00:52:59.080 --> 00:53:12.228 das war so die zweite generation wo das quasi ein bisschen dazu kam und durch dieses herum marschieren haben sie natürlich auch gerne mal das eine oder andere backup erwischt aber immer noch dieses problem. 00:53:12.781 --> 00:53:21.308 Backup insbesondere im geschäftskunden bereich blieb und dann kam quasi so ich meine diese generation, 00:53:21.675 --> 00:53:26.860 diesen generations begriff benutze ich jetzt da kam so die dritte generation, 00:53:26.908 --> 00:53:30.766 da werden wir jetzt beim guten alten e-motor. 00:53:30.466 --> 00:53:32.767 Die dritte generation nach neumarkt. 00:53:32.491 --> 00:53:45.344 Na die dritte neu manche generation im hotel ich meine ich habe da halt auch immer weiterentwickelt dran ne. 00:53:43.313 --> 00:53:47.982 Immerhin bist du transparent. 00:53:47.952 --> 00:53:56.815 Da wird der wird dieser weg umgedreht und zwar sagen sie wenn der wenn unser natürlicher feind das backup ist. 00:53:57.711 --> 00:54:12.138 Dann sehen wir doch mal zu dass wir versuchen das backup auf jeden fall auch zu erwischen und im hotel ist spezifisch also spezialisiert er auf infrastrukturen und auf, 00:54:12.583 --> 00:54:20.923 also auf unternehmen aus dem einfachen grund dass im geschäftskunden bereich eben auch einfach ganz andere prämien verlangt werden können. 00:54:21.531 --> 00:54:34.402 So was macht was macht e-motor anders naja sie schicken dir ein drop aber immer noch genauso wie die erste generation eine excel-datei direkt oder eine word dokument wohnen wurden von marco drin ist. 00:54:35.286 --> 00:54:42.268 Und wenn du das öffnest machen sie jetzt das was die erste generation nämlich genau nicht gemacht haben nämlich ein trojaner installieren. 00:54:43.266 --> 00:54:56.263 Und bleiben erstmal auf dem rechner und kundschaft in den aus sie gehen in das e-mail-postfach und gucken holen sich da mal so die letzten weiß nicht wie viele hundert e-mails, 00:54:56.600 --> 00:55:03.882 gucken da rein und spionieren erstmal aus um zu gucken mit wem haben wir es denn. 00:55:04.646 --> 00:55:08.930 Und schicken diese daten erstmal zurück an den. 00:55:09.646 --> 00:55:17.577 Commander control server wo dann die sachbearbeiter sich anschauen mit wem haben wir es denn hier zu tun. 00:55:18.557 --> 00:55:26.945 Kundenberater ne also das was wir an deinem persönlichen persönlichen kundenberater der für dich ein maßgeschneidertes. 00:55:27.042 --> 00:55:33.315 Geht. 00:55:33.033 --> 00:55:42.184 Die gucken dann erstmal so aha ja mit wem kommunizierst du denn hier so ganz interessant, 00:55:42.425 --> 00:55:46.337 verschiedene daten, 00:55:46.481 --> 00:55:49.791 nach zum beispiel. 00:55:50.333 --> 00:56:02.958 Ein passwort sammler ja da gibt es verschiedene free ways für aber das konzept ist immer das gleiche wenn ihr beispielsweise. 00:56:04.081 --> 00:56:05.938 Ein programm verwendet wie, 00:56:06.143 --> 00:56:18.809 für eure e-mails oder wie ein passwort speicher was weiß ich das jetzt in firefox oder im internet explorer ist auch egal in welchem browser der eingebaut ist. 00:56:19.825 --> 00:56:26.994 Dann wird dieses passwort ja maskierte auf eurem rechner gespeichert aber. 00:56:27.805 --> 00:56:42.100 Es gibt quasi ja den den ihr seht ja den zustand dass ihr den computer vom ausgeschaltet zustand in den eingeschalten zustand versetzt und der ohne weiteres in der lage ist dann eure e-mails abzuholen das heißt das passwort ist 00:56:41.981 --> 00:56:44.762 zu greifbar auf diesen computer gespeichert, 00:56:44.949 --> 00:56:52.292 und da gibt es eine reihe von möglichkeiten die sich dieses passwort eben wieder extra hier ja solange. 00:56:52.887 --> 00:56:55.927 Also diese passwörter werden, 00:56:56.114 --> 00:57:07.344 nicht im klartext auf die festplatte geschrieben aber solange ihr nicht den das verschlüsselte speichern aktiviert habt sind sie auch wieder zu greifbar. 00:57:08.204 --> 00:57:16.665 Und da gibt es eben verschiedene möglichkeiten das wieder sichtbar zu machen letztendlich sind das extra akte aus den, 00:57:17.098 --> 00:57:26.501 aus dem source code dieser systeme die einfach sagen alles klar ich bin jetzt mal nur der teil der sich das passwort wiederholt und holen sich so zum beispiel, 00:57:26.520 --> 00:57:35.010 das e-mail passwort oder aber auch im browser oder sonst wo gespeicherte passwörter das ist der grund warum ich immer betone 00:57:34.872 --> 00:57:36.585 dass ein passwort safe 00:57:36.537 --> 00:57:50.784 auch mit einem passwort geschützt sein muss ja sonst habt ihr das problem in eurem firefox in eurem word und in anderen browser auch ich weiß dass einige betriebssystem und browser hersteller da jetzt zunehmend versuchen, 00:57:51.079 --> 00:57:59.185 secure storage auf applikationen ebene hinzukriegen und so weiter und so fort das blende ich jetzt mal kurz aus 00:57:59.107 --> 00:58:04.070 das ziel die angreifer haben sich also jetzt eure e-mail passwörter 00:58:03.944 --> 00:58:17.260 und browser passwörter bemächtigen und haben im zweifelsfall jetzt schon mal ziemlich guten ziemlich gute einsicht in das was du da machst und sie können in deinem namen agieren zum beispiel e-mail schicken. 00:58:18.036 --> 00:58:20.139 Sie machen außerdem natürlich 00:58:19.953 --> 00:58:33.605 eine das sogenannte lateral movement was vorher ne zweite generation hat das noch automatisiert gemacht die gucken also jetzt mal so na wer gibt es denn hier netzwerk cheers was wird denn hier so gemacht gucken wir mal wen wir noch so 00:58:33.587 --> 00:58:42.649 infizieren können wie viele informationen wir sammeln können alles halt noch auf leisen sohlen versuchen also jetzt 00:58:42.517 --> 00:58:57.353 weitere systeme zu infizieren da gibt es ja tausend möglichkeiten wenn du einmal immer drin ist was was ich gibt's irgendwelche falsches wo du häufig genutzte dateien einfach mal nach infizieren kannst mit einem drop aber du hast ja jetzt relativ viel schreib zugriff oder, 00:58:57.473 --> 00:59:03.422 wenn du sie nutzen dein existenten des e-mail-postfach um und hier, 00:59:03.602 --> 00:59:10.537 wandelt sich das jetzt gerade die erste das erste verteilen des körpers ist häufig sogar massen mäßig. 00:59:11.330 --> 00:59:15.687 Aber jetzt ist es wirklich ein gezieltes vorgehen deiner sachbearbeiterin, 00:59:15.951 --> 00:59:19.063 irgendwo in diesem internet die sich darum kümmert. 00:59:19.785 --> 00:59:33.125 Für dich das maßgeschneiderte paket zu machen und jetzt zum beispiel auf e-mails die du bekommen hast realistisch antwortet mit einem anhang an deinem chef zum beispiel hier danke ne datei habe ich gemacht, 00:59:33.468 --> 00:59:35.727 ich bin fertig mit der arbeit chef guck mal fein. 00:59:35.463 --> 00:59:37.030 Da ist er die künstliche intelligenz. 00:59:36.730 --> 00:59:39.699 Da ist ein word dokument für dich ja. 00:59:40.258 --> 00:59:51.873 Und jetzt sorgen sie dafür dass sie also möglichst viele geräte des unternehmens infizieren gehen dabei halbwegs planmäßig vor und halbwegs auf leisen sollen und verfolgen dabei eigentlich das ziel, 00:59:52.354 --> 00:59:58.291 irgendwann einmal einen atmen zu erwischen at active try ist, 00:59:58.441 --> 01:00:08.680 im prinzip so eine fernen wartung und richtlinien funktionalität von microsoft fern wartung ist der falsche begriff aber. 01:00:08.380 --> 01:00:09.978 Telefonbuch würde ich sagen. 01:00:10.093 --> 01:00:19.689 Telefonbuch und regeln also über active directly könntest du jetzt zum beispiel sagen du hast eine rechner flotte die ist an dieses active director angemeldet und das zum beispiel den 01:00:19.617 --> 01:00:27.242 die möglichkeit zu sagen folgender nutzer wird jetzt ausgeschlossen dann kann er sich an keinem der rechner mehr anmelden du kannst zum beispiel auch dafür sorgen dass 01:00:27.207 --> 01:00:35.667 dass jeder nutzer sich auf jedem gerät anmelden kann und dort seine umgebung wiederfindet du kannst aber auch zum beispiel regeln für die nutzer, 01:00:36.142 --> 01:00:43.094 durchsetzen zum beispiel sagen pass mal auf alle nutzer hier kriegen folgende 01:00:43.083 --> 01:00:46.850 wir müssen jetzt ein passwort von zwölf zeichen haben oder sonst was also es ist, 01:00:47.007 --> 01:00:51.933 die möglichkeit wie du als gebäude windows atmen 01:00:51.832 --> 01:01:05.839 mit keine ahnung paar hundert rechnern in der in dem unternehmen sicherstellt dass deine flotte da halbwegs einheitlich bleibt und du halt rechte verwalten kannst pflichten verwalten kannst sicherheits einstellungen verwalten kannst und so weiter. 01:01:06.410 --> 01:01:19.924 Und wenn du das das passwort wenn du das passwort des adac advents hast dann ist game over das holen sie sich in der regel unter anwendung auch einer relativ simpel erhältlichen software unter dem namen trick bot. 01:01:20.640 --> 01:01:22.393 Und trick pot, 01:01:22.652 --> 01:01:37.308 im prinzip das ziel von trikot ist passwörter zu klauen die auf den geräten eingegeben werden und die warten also jetzt im prinzip darauf dass irgendwann einmal einatmen an irgendeine dieser rechner geht und dort sein passwort eingibt und das passiert, 01:01:37.543 --> 01:01:45.102 leider sehr schnell denn wenn du als nutzer in deinem unternehmen saß. 01:01:45.343 --> 01:01:46.694 Geht gar nix mehr was. 01:01:46.394 --> 01:01:57.709 Computer computer druck nicht hallo i ja dann musst du ein und wieder ausschalten druckt immer noch nicht dann kommt jemand von der i vorbei und das letzte woche auf der bock hat ist mit deinen, 01:01:57.848 --> 01:02:08.507 komplett aller zugriff oder rechte entzogen account hier irgendwelche scherze zu machen das heißt er meldet sich sofort an mit tim aus der it, 01:02:08.640 --> 01:02:12.581 passwort dreiundzwanzig bonobos zweiundvierzig. 01:02:12.330 --> 01:02:16.115 Mark mark. 01:02:16.121 --> 01:02:21.493 Und und der trick pot sagt pass auf ich nehme ich und schickt nach hause. 01:02:22.431 --> 01:02:28.007 Und jetzt sind jetzt hat das unternehmen leider das problem dass du eben, 01:02:28.181 --> 01:02:38.156 dass sich die angreifer deiner deines ad gemächlich haben das heißt sie kennen jetzt auch alle unterschiedlichen rollen gruppen und im zweifelsfall sehen sie auch wo dein backup server steht. 01:02:39.124 --> 01:02:44.081 Weil der den hast du ja auch ans ad angebunden weil wir binden alles ans afd an. 01:02:43.919 --> 01:02:46.190 Ey alter ich weiß wo der backup sowas steht. 01:02:45.950 --> 01:02:47.795 So 01:02:48.961 --> 01:02:58.467 Jetzt gehen sie also hin und sagen alles klar als erstes machen wir unseren hauptfeind kaputt die backups und dann machen wir den rest kaputt. 01:02:59.693 --> 01:03:05.269 Und laden jetzt eine nach also emoji oder im hotel ist gar keine, 01:03:05.269 --> 01:03:16.860 selber gar keine nummer sondern erstmal nur ein trojaner der dazu genutzt wird die sagen wir mal die effizienz wirk macht und auch den die die überzeugung fähigkeit einer zu optimieren. 01:03:17.510 --> 01:03:27.490 Und das ist dann schlecht dann sagen sie halt irgendwie ok pass auf wir verhandeln jetzt mal, 01:03:27.647 --> 01:03:41.900 über einen preis und dieser preis ist dann bei emoji d ja das geht also das niedrigste was ich so gesehen habe war dann halt fünfstellig sechsstellig habe ich auch schon gesehen. 01:03:44.112 --> 01:03:51.382 Und es geht natürlich auch in den inneren geht auch in den siebenstelligen bereich habe ich noch nicht gesehen. 01:03:51.239 --> 01:03:52.979 Siebenstellige bitcoin bereich. 01:03:53.716 --> 01:03:56.334 Das war nicht ganz. 01:03:56.298 --> 01:04:02.451 So das was hast du also wenn dir so etwas passiert. 01:04:03.022 --> 01:04:14.902 Hast du richtig richtig probleme weil was die unternehmen die davon betroffen sind berichten üblicherweise zwischen der infektion. 01:04:16.164 --> 01:04:30.267 Und dem dass sie tatsächlich mal anfangen sich bei dir umzuschauen vergehen mehrere wochen und bis in die schadsoftware drauf tun vergehen auch nochmal eine zeit ja das heißt der typische. 01:04:31.289 --> 01:04:41.174 Merkt unter umständen also wenn ich meine wenn die ganz aufmerksam sind da merken sie es zum zeitpunkt der infektion, 01:04:41.541 --> 01:04:56.118 ja zu dem zeitpunkt haben die angreifer aber zum beispiel schon den einen zugriff auf 's immer postfach und haben schon irgendwie kenntnis von kommunikations vorgängen und so weiter das heißt jetzt ist es du denkst es ist noch nicht zu spät, 01:04:56.293 --> 01:05:04.993 aber die haben im zweifelsfall schon so viele informationen und sich schon soweit soweit lateral bewegen können das ist. 01:05:06.172 --> 01:05:12.385 Die gefahr nicht gebannt ist nur wenn du jetzt mal irgendwie ein passwort änderst und ein system desinfiziert die haben halt schon. 01:05:12.583 --> 01:05:16.207 Passwörter als system administration. 01:05:15.984 --> 01:05:20.599 Und wenn sie dann die zweite stelle wie das entdeckt ist halt wenn sie, 01:05:20.828 --> 01:05:27.696 zum beispiel eben erst ein paar wochen später anfangen sich lateral zu bewegen bisschen auszu kundschaft, 01:05:27.852 --> 01:05:35.772 auch da merken dann meinen dann viele okay krass wir haben jetzt wir haben sie jetzt raus ja wir haben alle passwörter geändert oder so. 01:05:36.794 --> 01:05:42.652 Und stellen dann aber fest okay wieder zwei drei wochen später. 01:05:43.248 --> 01:05:50.458 Ist auf einmal die drin und wütet einmal durch das system und die kommt bevorzugt freitag. 01:05:52.135 --> 01:05:59.280 Ne weil sie dann wochenende zeit hat zu verschlüsseln ja also wirklich eine, 01:05:59.677 --> 01:06:12.397 ein riesiges problem für die betroffenen weil die standard reaktion auf so etwas ist du du schaltest dein atem mehr oder weniger ab, 01:06:12.879 --> 01:06:17.890 und baust auf der grünen wiese eine komplett neue it-infrastruktur, 01:06:18.382 --> 01:06:22.931 komplett neuen passwörter komplett neuen nutzer konzepten. 01:06:22.926 --> 01:06:31.008 So für die zinsen einspielen blablabla konfiguration dateien alles das dauert richtig lange, 01:06:31.429 --> 01:06:35.965 und das ist teuer, 01:06:36.356 --> 01:06:45.874 meine immerhin die chance beim nächsten mal auch richtig zu machen aber da muss man natürlich die lehren auch erstmal eingearbeitet haben und die zeit hat man dann meistens auch nicht unbedingt. 01:06:45.574 --> 01:06:49.455 Das ist genau das problem und dann geht's halt zu kommen so frage. 01:06:50.219 --> 01:06:59.575 Können wir nicht die rechte das rechte konzept von dem alten active try rüber ziehen in das neue ne und dann stellst du halt fest ja, 01:06:59.791 --> 01:07:11.923 ich guck mal kurz kennen sie übrigens diesen menschen hier eine wer ist das denn ja das ist ihr atmen den sich die angreifer angelegt haben ja deswegen wer wahrscheinlich ungünstig wenn du jetzt umziehst und du hast halt neuen, 01:07:12.392 --> 01:07:19.410 du ziehst halten bösartigen adi atmen mit rüber oder so also ein ganz also wirklich 'ne, 01:07:19.597 --> 01:07:26.189 wirklich etwas was ein großes problem ist und wo du jetzt in der beseitigung der bekämpfung dieser infektionen. 01:07:27.157 --> 01:07:40.526 Aufpassen muss wie ein schlosshund dass du dass du nicht hier irgendwo ein klitzekleines türchen offen hält dass deine nutzerinnen und nutzer nicht vielleicht sagen ach komm das alte passwort war eigentlich gut und mein sven sie nicht haben, 01:07:40.527 --> 01:07:46.776 das war ja der kollege x y der hier betroffen war ich bin ja nicht so blöd und sodass du, 01:07:47.083 --> 01:07:52.202 sehr schnell in diesem unternehmen sehr dramatische abwehr kämpfe. 01:07:51.962 --> 01:08:00.885 Wir fallen jetzt mal so spontan aus meiner eher leinen haften betrachtung so zwei maßnahmen ein uns, 01:08:00.946 --> 01:08:03.733 ein raum zu werfen kannst ja mal was zu sagen erstmal, 01:08:04.095 --> 01:08:05.086 backup. 01:08:05.705 --> 01:08:16.088 Die immer sozusagen live auf dem rechner rumliegen könnten natürlich dann auch angegriffen werden da würde sich sicherlich empfehlen sowas machen wie backups die. 01:08:16.750 --> 01:08:28.725 Zum beispiel auf bänder gehen und die dann im regal verschwinden und die eben nicht online sind dass man darauf zumindest zugegriffen muss man ja nicht täglich machen aber zunächst einmal im monat also dass man so. 01:08:28.696 --> 01:08:30.197 Würde ich maxim. 01:08:30.931 --> 01:08:33.292 Je nach szenario, 01:08:33.797 --> 01:08:41.717 und dieses administration slot in problemen man halt einerseits durch so passwörter, 01:08:42.024 --> 01:08:44.229 also wenn du dich am, 01:08:44.325 --> 01:08:58.338 rechner der user ein log sozusagen und nicht auf deinem besonders geschützten administration sc zentral bereich der vielleicht nochmal gesondert abgesichert sein könnte dass du dann sozusagen nur ein passwörter verwendest also nur einmal, 01:08:58.693 --> 01:09:13.505 funktionieren wenn die infrastruktur das hergeben oder eben generell so ne zwei faktor authentisch wie wir das jetzt bei internet diensten haben auch intern zu verwenden also dass man an irgendeiner form nochmal so ein coaching retter aufm telefon hat den man noch zusätzlich eingeben muss. 01:09:13.686 --> 01:09:27.662 Das sind gute möglichkeiten dummerweise wenn jetzt der nutzer also die sind ja im prinzip mit der rechten des angemeldeten nutzers meistens unterwegs weil sie das system infiziert haben ne sodass es, 01:09:27.710 --> 01:09:31.820 letztendlich also kleine zwei faktoren, 01:09:31.935 --> 01:09:36.069 verhindert unter umständen dass sie sich dann irgendwie mit den rechten die sie jetzt kennen, 01:09:36.226 --> 01:09:39.049 nochmal irgendwo anders anmelden aber, 01:09:39.182 --> 01:09:49.150 dann versuchen sie halt irgendwie an irgendwelche e-mails zu schicken also das ist wirklich wenn die sich da reinbeißen ist das richtig richtig scheiße, 01:09:49.355 --> 01:09:54.968 und du musst wirklich davon ausgehen dass die sind gut beschäftigt, 01:09:55.112 --> 01:10:00.183 die sind gut unterwegs und eigentlich ist deine einzige hoffnung. 01:10:00.839 --> 01:10:09.731 Dass du das investment für sie zu teuer machst ja dass sie nämlich sagen okay ich nehme mir jetzt keine zeit mehr, 01:10:10.075 --> 01:10:17.147 dieses angriffs ziel weiter zu verfolgen sondern ich arbeite an einem anderen fall wir haben ja genug. 01:10:18.144 --> 01:10:26.948 Und das das ist ich mein im prinzip das was du machen musst zu dem backups würde ich noch mal sagen backup sind erschreckend billig 01:10:26.810 --> 01:10:29.508 ich habe gerade wieder eine 01:10:29.370 --> 01:10:42.060 acht terabyte festplatte für irgendwie hundertfünfzig euro gekauft die würde wahrscheinlich bei den meisten privatpersonen oder kleinen mittelständischen unternehmen vollständig ausreichen 01:10:42.012 --> 01:10:46.796 für eine für ein backup aller betriebs relevanten 01:10:46.772 --> 01:10:54.102 daten und mit hundertfünfzig euro oder was kannst du die einmal befüllen und in schrank legen, 01:10:54.229 --> 01:11:01.067 ich hab ja hier schon häufiger von meiner eichhörnchen strategie des backups erzählt. 01:11:01.597 --> 01:11:06.800 Dass ich nämlich die dinge auf voll verschlüsselten festplatten mache und diese festplatten, 01:11:06.860 --> 01:11:12.490 auf diesen planeten verteile und sollte es mich irgendwann einmal erwischen 01:11:12.419 --> 01:11:20.410 kann ich mir diese backups wiederholen finde ich wie ich jetzt grade sagte mit hundertfünfzig euro für so eine festplatte lächerlich billig. 01:11:20.483 --> 01:11:23.641 Du kannst dir gleich ein abo klicken irgendwie christopher jede woche eine. 01:11:22.634 --> 01:11:24.214 Der spaten. 01:11:23.964 --> 01:11:33.852 Ja ja ja einfach so schick mir das geht auch ne schick mir einfach so einmal im monat einmal die woche schickt mir so eine platte gleich mit anschluss dran also im gehäuse. 01:11:33.931 --> 01:11:39.651 Ja genau die die billigste kommt sogar in usb gehäuse also ich wollte eigentlich eine satte haben 01:11:39.508 --> 01:11:48.948 die kommen aber in usb gehäuse der musste immer noch mal kurz mit dem hebel dran um die satter platte daraus zu rufen und das gehäuse wegwerfen ja so ist das ne, 01:11:49.170 --> 01:11:57.246 ich weiß gar nicht noch weiter in backup konzepte in kriminelle backups und so weiter ich will nur sagen backup sind, 01:11:57.721 --> 01:12:01.717 günstiger als jede forderung die es jemals gab 01:12:01.645 --> 01:12:14.180 und dieses geld ist sehr gut angelegt und wer da nicht aufpasst und zum beispiel eben solche probleme hat wie das das backupsystem immer dran ist oder, 01:12:14.595 --> 01:12:24.395 es kommt im unternehmens kontext auch so fragen hinzu wie wird dein backup gezogen oder geschoben also haben deine. 01:12:25.339 --> 01:12:31.383 Die zu sichern denn systeme zugriffsrechte auf dem backup server, 01:12:31.684 --> 01:12:43.143 oder hat der backup server zugriffsrechte auf den zu sichern den systemen wenn die zu sichern in systeme zugriffsrechte auf dem backup server haben sind sie unter umständen in der lage dort ihre eigenen backhaus zu löschen. 01:12:43.672 --> 01:12:52.506 Das möchtest du nicht deswegen musst du eine musst du eine welt schaffen in der der backup server garantiert die backups bekommt, 01:12:52.710 --> 01:13:04.067 und keines der anderen systeme sagen kann übrigens ich lösche mein backup und der backup service immer ich bin backup server ich lösche keine backups der eine job den ich habe ist keine backups zu löschen und. 01:13:04.608 --> 01:13:06.134 Dann musst du eben mit diesen 01:13:06.002 --> 01:13:18.230 mit dem emoji noch aufpassen dass der dich doch irgendwie als ad atmen auf deinen auf deinen backup server sagt und sagt hier einmal die idee wir machen ein backup von der fremde jetzt und 01:13:18.080 --> 01:13:28.313 das wäre alles ist alles sehr ungünstig deswegen so ein ein gutes backup ist einfach nirgendwo angeschlossen du hast gerade schon gesagt kannst du auf, 01:13:28.494 --> 01:13:36.612 sind erstaunlich teuer also bei der also die sind nicht so viel billiger als festplatten. 01:13:37.376 --> 01:13:41.124 Dass es sich sofort lohnt in taps zu investieren, 01:13:41.311 --> 01:13:50.277 also der der therapeut preis bei so einem tape ist immer noch hoch und du musst eine ganze menge tapes schreiben bis sie irgendwann billiger wird als festplatten. 01:13:50.421 --> 01:13:51.527 Je nach szenario. 01:13:51.227 --> 01:14:04.290 Aber jena szenario und so weiter wie du also unter umständen steckst du auch einfach an jeden rechner time maschinen oder zwei und wechselt die wie auch immer ja ich baue meine backups systeme. 01:14:04.903 --> 01:14:14.758 Aber es ist lange her dass ich selber mal eins bauen musste weil das funktioniert ja jetzt aber als ich das auch noch für kunden gemacht habe gab es tatsächlich diese gibt's den, 01:14:14.878 --> 01:14:22.840 sat a wechsels lot wo die platte drankommt und ein mitarbeiter hat den job jeden freitag. 01:14:23.628 --> 01:14:34.395 Mit der anderen bäcker platte zur arbeit zu kommen die zu wechseln mit der bäcker platte an nach hause zu fahren so dass es immer ein ein wochen altes back abgibt, 01:14:34.750 --> 01:14:41.588 hat eigentlich schon vielen leuten den allerwertesten gerettet problem ist wenn diese emotion, 01:14:41.660 --> 01:14:54.940 leute das sehen ne und sieht es soweit ausgekontert haftet haben die können eine woche warten und dir das erste backups erschießen und dann das zweite insofern sind natürlich so einmal medien. 01:14:55.643 --> 01:15:04.326 Wie tabs wo du halt einfach sagst okay rüber aus tape ins regal eigentlich planen für mein leben ist dass ich dieses tape nie wieder brauche 01:15:04.279 --> 01:15:13.700 gar nicht so schlecht und wer da eben quasi versucht dauerhaft backup medien immer wieder neu einzuspielen geht eben, 01:15:13.857 --> 01:15:20.851 ein geringes risiko ein was jetzt durch diese immunität leute immer größer wird insofern tatsächlich, 01:15:21.122 --> 01:15:30.706 habe ich auch backups die einmal angefertigt wurden und die ich nicht beabsichtige nochmal zu überschreiben oder so da steht dann drauf. 01:15:31.421 --> 01:15:34.600 Bis zweitausendachtzehn fertig. 01:15:35.165 --> 01:15:45.176 Hilft euch das auch mal so als rand aspekt diese ganze absicherung gegen diesen feind von außen hilft wenn man jetzt ähnliche strategien anschlägt auch gegen den feind, 01:15:45.242 --> 01:15:46.378 von innen 01:15:46.360 --> 01:16:01.244 also so das angriff szenario durchgedreht der mitarbeiter der sich für was auch immer gerade mal rechnen möchte angemessener weise oder nicht angemessener weise auch da greifen natürlich solche dinge auch weil wenn er irgendwie, 01:16:01.383 --> 01:16:10.619 was ich ein admin frei dreht und aus welchen emotionalen bedrohungssituation heraus auch immer beschließt ich mach jetzt hier mal alles platt 01:16:10.589 --> 01:16:15.281 ja ist da sozusagen so 'ne physikalische trennung mit alten backups auch ganz hilfreich. 01:16:14.981 --> 01:16:22.955 Also backup ist backup ist immer gut backup ist immer. 01:16:23.700 --> 01:16:38.338 Und das ist eine lehre die jetzt sich langsam eins die langsam einzug erhält und leider bei privatpersonen immer noch am wenigsten ja ich hab gerade wieder. 01:16:38.135 --> 01:16:39.462 Die diplomarbeit. 01:16:39.762 --> 01:16:41.523 Ja genau. 01:16:41.229 --> 01:16:44.503 Es ist immer die diplom. 01:16:42.515 --> 01:16:54.587 Tatsächlich gerade wieder in gerade wieder im freundeskreis diplomarbeit da habe ich gesagt ja ich kann hier ein unternehmen mit sitz in vielen oder hamburg empfehlen die, 01:16:54.971 --> 01:17:04.706 stell dir deine daten wieder her die haben aber auch einen preis und er sagt ja ich weiß das den preis haben ist völlig egal weil eben der schaden. 01:17:05.488 --> 01:17:14.380 Mitunter unermesslich ist und das verhalten das war so ein klassischer head crash in ihren zum konsumenten laptop ne. 01:17:15.144 --> 01:17:18.299 Also wenn ihr irgendetwas machen wollt, 01:17:18.738 --> 01:17:28.208 macht und ich glaube jetzt so für den hausgebrauch gabs eine usb platte mit einem terabyte kostet glaube ich, 01:17:28.575 --> 01:17:35.160 fünfzig euro oder sowas vierzig und mit zwei terabyte. 01:17:35.167 --> 01:17:36.912 Ich einfach ein paar große. 01:17:36.662 --> 01:17:37.840 Kaufen kaufen. 01:17:37.590 --> 01:17:38.687 Kaufen kaufen kaufen. 01:17:38.387 --> 01:17:41.620 Tim als was bucht man die ab büro bedarf einfach ne. 01:17:42.185 --> 01:17:53.932 Ja kann man auch auch wenn sie teurer sind auch wenn sie über achthundert euro gehen kann man gleich voll absetzen weil es nicht eigenständig betreiben und von daher geht es immer gleich ins jahr. 01:17:54.690 --> 01:18:01.011 Ne also ich glaub ich suche gleich mal ein paar platten raus machen wir ein paar schöne filiale links hier in unsere show notes. 01:18:00.711 --> 01:18:06.798 Aber das heißt mein backup server weil der eigenständig betreiben fähig ist den muss ich über drei jahre absetzen. 01:18:07.087 --> 01:18:12.156 Das kann man glaub ich dann auch noch. 01:18:11.906 --> 01:18:12.951 Kann man nur drüber sein. 01:18:12.701 --> 01:18:15.096 Immer eine frage der darstellung fähigkeit. 01:18:14.977 --> 01:18:26.213 Also backup kein backup kein mitleid beziehungsweise ich habe schon mitleid. 01:18:24.014 --> 01:18:29.506 Ein bisschen schon leider keine keine hilfe. 01:18:29.549 --> 01:18:32.805 Ich helfe ja dann auch ist ja nicht so als würde ich nicht helfen. 01:18:32.649 --> 01:18:45.256 Haben wir jetzt mal hier im vorfeld getan bevor es soweit ist und wenn es euch dann trotzdem passiert ist dann können wir zumindest rausreden kann sagen haben wir ja gleich gesagt ich sag nur. 01:18:43.189 --> 01:18:52.996 Und ich sag noch ja da kommen wir mit dem nächsten thema direkt an einen punkt der. 01:18:53.897 --> 01:19:08.114 Der anknüpfen und zwar gibt es hier eine gibt es in einem e-mails anbieter mit sitz in hamburg der den namen total notar trägt. 01:19:09.106 --> 01:19:14.718 Und der hat eine anfrage achso hannover entschuldigung. 01:19:14.468 --> 01:19:19.313 Es ist nicht alles in hamburg hannover meine arbeit schatz. 01:19:19.093 --> 01:19:22.458 Sorry tim. 01:19:20.741 --> 01:19:25.162 Meine ehemalige heimatstadt macht ja nix musste ich total dabei. 01:19:24.922 --> 01:19:37.697 Die haben folgende funktionalität wenn da eine e-mail eingeht verschlüsseln sie diese eingehende e-mail pn wenn sie nicht eh schon p verschlüsselt ist. 01:19:38.455 --> 01:19:41.158 Und damit speichern sie auf ihren. 01:19:42.036 --> 01:19:51.139 Auf ihrem server quasi ausschließlich verschlüsselte e-mails die empfänger dann wieder entschlüsseln. 01:19:51.692 --> 01:20:01.535 Wenn sie die lesen wenn du von einem account an den anderen schreibst ist sogar standardmäßig wird direkt ende zu ende verschlüsselt von dem einen account an den anderen 01:20:01.511 --> 01:20:11.216 es gibt eine reihe von e-mail oder eine eine kleine auswahl an e-mail anbieter die das auch machen einer der mir einfällt ist proton. 01:20:12.261 --> 01:20:20.403 Schöne idee und schützt eben vor, 01:20:20.584 --> 01:20:30.763 irgendwie hacking des des e-mail post fass und das mit einer app zugriff oder sonstigen und vor staatlichen zugegriffen, 01:20:30.871 --> 01:20:38.250 auf klartext so die haben eine anforderungen des amtsgericht bekommen und sollten, 01:20:38.491 --> 01:20:42.986 bitte zu ermittlungs wecken gemäß fdp. 01:20:43.743 --> 01:20:53.279 Die inhalte von e-mails sie unter einem bestimmten account eingingen zugänglich machen und die haben dann gesagt naja, 01:20:53.730 --> 01:21:02.761 das können wir nicht weil wir keine kopie des klartext es erstellen der klartext kommt an wir verschlüsse den und das speichern wir und zweitens, 01:21:02.924 --> 01:21:13.235 also wir können das nicht und wir wollen das auch nicht weil wir ein datenschützer ein datenschützer unternehmen sind und die e-mails unserer kunden sind für uns tabu. 01:21:14.396 --> 01:21:24.580 Die haben jetzt eine gerichtliche eine gerichtliche verurteilung bekommen mit strafe geringe strafe von tausend euro aber, 01:21:25.061 --> 01:21:27.440 die verpflichtung von 01:21:27.399 --> 01:21:36.604 der preis gabe von daten zu ermittlungs trinken das heißt wenn also jetzt strafverfolgung zuhören bei total notar sich melden und damit im zweifelsfall auch bei 01:21:36.569 --> 01:21:45.443 anderen e-mail anbietern und sagen hier uns ist das völlig egal du baust jetzt deinen prozess um dass du nämlich. 01:21:46.682 --> 01:21:51.459 Dass du nämlich eingehende e-mails. 01:21:52.259 --> 01:21:59.445 Wenn wir eine die eine anordnung geschickt haben auch im klartext ausführst also aus leitest. 01:21:59.721 --> 01:22:05.910 Also mit anderen worten euer geschäftsmodell wird einfach äh hauptamtlich komplett ausgehebelt. 01:22:04.319 --> 01:22:09.036 Ja mir fällt ein dass also ich. 01:22:11.692 --> 01:22:15.129 Ja 01:22:15.526 --> 01:22:21.937 ich sehe jetzt das post theo teilen der der. 01:22:22.737 --> 01:22:32.537 Der artikel oder der berichterstattung widerspricht weil sie eine weil sie glauben dass die zitierten gesetze nicht stimmen. 01:22:33.162 --> 01:22:37.717 Aber zumindest einmal das gesetz, 01:22:38.143 --> 01:22:46.015 oder endlich das gesetz sondern das urteil was hier gefällt wurde ist jetzt erstmal da ich bin jetzt gespannt wie sich die, 01:22:46.076 --> 01:22:51.369 wie sich total not a versuchen wir dagegen zu werden was sie jetzt tun, 01:22:51.580 --> 01:22:58.328 das spannende ist warum hat das was mit zu tun ja weil hier die 01:22:58.262 --> 01:23:05.515 verwendet die erpresser dieser als e-mail adresse eine e-mail adresse von total notar verwendet haben 01:23:05.509 --> 01:23:13.963 und das ist natürlich jetzt mal aus sicht des e-mail anbieters ja scheiße ne wenn deine kunden kriminelle sind die damit andere erpressen, 01:23:14.024 --> 01:23:20.598 eigentlich würdest du vielleicht gerne spontan sagen du bist nicht mein du darfst nicht mein kunde sein ich nehme dir die e-mail-adresse weg. 01:23:21.457 --> 01:23:35.746 Das blöde ist die erpressung opfer müssen sich an diese e-mail-adresse melden das heißt du kannst jetzt wenn du sagst ne übrigens wir finden den erpresser genauso kacke wie ihr deswegen könnt ihr den jetzt nicht mehr erreichen ist halt auch keine handlungsoptionen, 01:23:36.101 --> 01:23:44.387 also hier sehen wir ne mit diesen blöden sachen kommen dann eben wieder fälle die am ende, 01:23:44.484 --> 01:23:53.635 blöde schäden für uns alle haben gerichtsurteile diskussionen über den zugriff auf auf e-mails und wir werden mal schauen. 01:23:54.826 --> 01:24:02.853 Wie das wie das sich weiter verhält es ist natürlich ein also die haben natürlich. 01:24:03.569 --> 01:24:08.568 Die strafverfolgung wollen er quasi einsehen so ungefähr wer da noch hin schreibt, 01:24:08.959 --> 01:24:21.150 und was die für für forderung aufstellen um irgendwelche hinweise auf die täter zu bekommen total note hat natürlich argumentiert du pass mal auf die leute die hier hingeschrieben haben die haben. 01:24:21.686 --> 01:24:32.136 Nicht ihre zustimmung erteilt ja dass sie da abgehört werden sondern die haben ja die sind ja in so einem fall aus irgendwelchen gründen nicht zu euch gekommen liebe polizei sondern lieber zu den erpresser. 01:24:32.719 --> 01:24:38.661 Also ein ein spannend eine spannende rechtliche auseinandersetzungen. 01:24:39.190 --> 01:24:44.724 Ich glaube lieber tim es ist zeit für unser für eine gute nachricht. 01:24:50.854 --> 01:25:04.110 Die hat vor einem vor einem gericht in den usa jetzt muss ich überlegen was welcher ebene gericht ein fettes cord entspricht. 01:25:04.819 --> 01:25:06.525 Na ja bundesgerichtshof. 01:25:06.231 --> 01:25:12.030 Bundesgerichtshof genau bundeswehr klar ist eigentlich relativ einfach ein urteil erstreiten, 01:25:12.138 --> 01:25:17.829 und zwar erinnert ihr euch sicherlich dass wir gesagt haben dass die usa ein gesetz, 01:25:17.901 --> 01:25:26.139 verabschiedet haben oder quasi die praxis eingeführt haben an der grenze. 01:25:27.551 --> 01:25:32.599 Die geräte zu kontrollieren und, 01:25:32.948 --> 01:25:47.159 und zwar ohne genannten anfangsverdacht ja das nämlich also du kommst als bisschen ein reisender und du hast jetzt ein elektronisches gerät dabei und dann kommen die bundesagentur die dort also die, 01:25:47.273 --> 01:25:57.043 eine reise machen die partner auf homeland security und sagen gib mal her wir gucken da jetzt rein wenn du sowas nein dann sagen die doch 01:25:57.014 --> 01:26:11.940 entschuldigung ist es nicht dass die partnern es ist nicht dass die partner formeln security sondern die custom in bordeaux control und das migration carstens infos nennt also und eis die gegen illegale einwanderung und die 01:26:11.935 --> 01:26:20.701 quasi sicherheitskontrollen die freundlichen herren und damen an an der einreise am flughafen, 01:26:21.020 --> 01:26:31.368 dich dort fragen was du hier überhaupt wild und ob du versprichst dass du auch wieder gehst und dass du in kein psychopath bist und niemals den gedanken hattest den präsidenten zu ermorden. 01:26:31.548 --> 01:26:38.884 Schließt das also die frage ist schließt das jetzt sozusagen nur die konkrete durchsuchung 01:26:38.783 --> 01:26:52.357 der die weiß es vor ort ein oder deck das dann auch die praxis ab mit geben sie uns mal ihr twitter passwort wir wollen mal so ihre dms durchblättern bevor wir sie hier rein lassen. 01:26:52.075 --> 01:26:58.865 Das hat er auch gemacht also hier der fall der klage war ein. 01:26:59.971 --> 01:27:08.870 Ein mensch der quasi wieder eingereist ist in die usa und sagt sie haben meine, 01:27:09.315 --> 01:27:23.940 anwalt kunden also meine anwalt klienten kommunikation durchsucht in boston am airport logan der hat quasi als ich dort eingeflogen bin mein mobiltelefon und mein laptop durchsucht und hat, 01:27:24.248 --> 01:27:36.043 geguckt ob der ob im social media meiner freunde irgendwelche ansichten geäußert wurden die die us regierung kritisieren. 01:27:37.738 --> 01:27:44.702 Und hat dann dem studenten den den zugang zum land untersagt. 01:27:45.363 --> 01:27:55.885 Also die und die afd geklagt haben haben natürlich da auch wieder den spannendsten aller fälle gefunden ist ja. 01:27:55.916 --> 01:28:03.192 So jetzt schon mal auf zwei null eins muss ich noch nicht mal für deine familie erklären sondern auch für deine losen freunde. 01:28:02.904 --> 01:28:07.176 Ja und das geile ist also naja der typ den sie da. 01:28:07.891 --> 01:28:14.489 Nicht reinlassen wollten den sie untersucht haben ist halt ich meine es boston ne da gibt es eine universität in der nähe. 01:28:15.150 --> 01:28:30.137 Harvard wo der natürlich in erstsemester war also haben sie sich genau den richtigen ausgesucht der irgendwie voll privilegierten hoch intelligenten der irgendwie direkt mit den ganzen scheiß zu boden klagt und. 01:28:30.714 --> 01:28:39.703 Das ist doch schon mal eine eine schöne eine gute nachricht ich bin mal gespannt über den bundesgerichtshof gibt's ja noch weitere aber das. 01:28:40.990 --> 01:28:42.996 Ich meine so wie ich die, 01:28:43.423 --> 01:28:57.718 die die konstitution der usa interpretiere kannst du eben auch nicht anlass los and sieges durchführen und das ist hier eben nicht der fall. 01:28:57.827 --> 01:29:11.858 Na ja aber wir haben ja noch den von humanity da mal wer infizierten supreme cord in den usa der natürlich seine ganz eigene interpretation der verfassung derzeit implementiert da ist überhaupt nicht klar was da jetzt noch stehen bleibt 01:29:11.762 --> 01:29:12.891 also. 01:29:12.591 --> 01:29:22.548 Genau deswegen vielleicht müssen wir nachher das mit der guten nachricht nochmal rausschneiden wie wie donald trump hast du gesehen war donald trump hatte der hat. 01:29:23.209 --> 01:29:28.340 Hier diese chance weißer der früher da für klauen geteilt, 01:29:28.395 --> 01:29:31.886 für trump getanzt hat der tanzt jetzt in irgend einer fernsehsendung, 01:29:31.929 --> 01:29:40.840 und ähm war da irgendwie im viertelfinale donald trump hat irgendwie seine unterstützung bietet man müsste den unterstützen und toller text 01:29:40.791 --> 01:29:49.066 der typ wurde dann nicht hat nicht gewonnen wurde rausgewählt ja und dann hat donald trump sind tweet gelöscht, 01:29:49.355 --> 01:29:51.415 weil er ja keine loser unterstützt. 01:29:55.208 --> 01:29:57.190 Boah ist das niedrig, 01:29:58.867 --> 01:30:06.522 ich mein gut immerhin hat er nicht sofort gesagt dass die die ganze blöde game show da diese tanzshow irgendwie geregt ist und 01:30:06.480 --> 01:30:14.261 von clinton gekauft so insofern vielleicht ist das auch so der erste die erste wirkung der therapie aber das ist so niedrig naja. 01:30:14.004 --> 01:30:19.303 Das na gut ich meine definiert jetzt schon seit längerem zeit die untere platte also von daher. 01:30:19.003 --> 01:30:28.149 Ja weil ich mein was ist was ist null trump ja wo ist da der absolute nullpunkt so ich mein irgendwie jedes gala muss ein ende haben. 01:30:30.324 --> 01:30:39.091 Sei es bei minus zweihundertdreiundsiebzig kevin oder was oder äh grad wo der null kevin ist auch immer irgendwas muss doch sein. 01:30:40.792 --> 01:30:45.489 Ja also null null null kerl kevin ist die wärme die ich so empfinde. 01:30:46.082 --> 01:30:47.630 Also von daher. 01:30:47.871 --> 01:30:53.910 Wärme wärme spielt eine große rolle im sozialen netzwerk instagram. 01:30:53.718 --> 01:30:55.719 Oh ja menschliche wärme. 01:30:55.419 --> 01:31:07.989 Wie wir wissen ist das internet ja leider hauptsächlich inzwischen ein marketinginstrument und auf instagram gibt es nicht nur auf instagram aber auch auf instagram gibt es. 01:31:08.626 --> 01:31:17.345 Sehr viele wie würde man das eigentlich nennen freiberufliche pro motoren sogenannte influencer die. 01:31:18.132 --> 01:31:30.270 Ja dort sich ihre seele ruinieren im kampf um likes und das führt bei jungen menschen zu massiven, 01:31:30.703 --> 01:31:44.043 emotionalen problemen und ich glaube es gibt auch wahrscheinlich nichts schlimmeres als eine bessere aussehende konkurrentin in deiner eigenen klasse zu haben die vier likes mehr 01:31:43.870 --> 01:31:52.732 für ihr face bekommen hat da dass die menschen in schwere krisen stürzt testet instagram jetzt eine maß. 01:31:53.538 --> 01:31:59.637 Tatsächlich wahrscheinlich gut heiße dass sie sagen ok wir zeigen. 01:32:00.845 --> 01:32:06.710 Gesamte anzahl der erreichten likes eines posts nicht mehr der öffentlichkeit an, 01:32:07.142 --> 01:32:16.456 du als diejenigen die die likes erhalten hat siehst das noch aber du stehst nicht mehr in einer öffentlich wahrnehmbar in konkurrenz. 01:32:17.328 --> 01:32:24.142 Zwischen mit den anderen personen den du jetzt nach etwas oder mit denen du hast. 01:32:24.028 --> 01:32:32.837 Das ist natürlich eine totale krise für die nacht gelagert 'ne halbe journalismus der da im social-media-bereich betrieben wird weil wir sollen die denn dann auch wissen was angesagt ist. 01:32:32.627 --> 01:32:38.155 Das wird der instagram algorithmus ihnen schon vorne und hinten reinschieben da bin ich mir relativ sicher, 01:32:38.233 --> 01:32:49.476 ich finde das auf jeden fall mal also ich bin mal gespannt wie dieser test verläuft es gibt natürlich verschiedene möglichkeiten das zu umgehen ich könnte mir vorstellen dass die leute dann jetzt alle immer die screenshots von. 01:32:50.006 --> 01:32:51.104 Aus ihrer, 01:32:51.327 --> 01:32:57.198 posten und sagen likes äh wie viel hast du mehr live aber es. 01:32:56.898 --> 01:32:58.388 Lässt sich ja leicht faken. 01:32:59.133 --> 01:33:12.322 Genau lässt sich leicht faken also ich bin mal gespannt also wir müssen glaube ich dieser sache in in die augen sehen dass diese social networks mit ihrer öffentlichkeit. 01:33:13.242 --> 01:33:21.961 Mit ihrer veröffentlichung und gamification von anerkennung zustimmung und beliebtheit nicht unbedingt das beste in menschen, 01:33:22.111 --> 01:33:28.733 hervorrufen und nicht unbedingt das das beste für die menschen sind und wenn hier versucht wird, 01:33:28.872 --> 01:33:35.656 wieder experimentiert wird mit wegen das irgendwie einzudämmen finde ich das auf jeden fall mal ganz interessant. 01:33:36.942 --> 01:33:44.032 Ob das das problem lösen wird nein aber vielleicht hilft's. 01:33:44.610 --> 01:33:51.884 An der stelle nochmal die kultur referenz zu south park episode zero friends. 01:33:50.360 --> 01:33:52.259 Ja eine. 01:33:52.339 --> 01:33:57.372 Steckt schon eigentlich alles drin was man darüber wissen muss. 01:33:58.520 --> 01:34:07.702 Dann hat die bundesnetzagentur ihre reise warnungen veröffentlicht wir erinnern uns die haben ja eine funkloch app gemacht. 01:34:07.702 --> 01:34:15.832 Bitte dieses bundesland nicht einreisen. 01:34:14.763 --> 01:34:24.443 Jetzt die karte heute wo wo du sehen kannst welche geschwindigkeit mit der, 01:34:24.570 --> 01:34:34.442 mit der du dort erlangen konntest er und jetzt kannst du sehen welche welche bereiche von deutschland du möglichst meiden solltest. 01:34:34.142 --> 01:34:38.998 Ja wobei sie ich habe mir diese app nicht nicht installiert und nicht nicht geguckt 01:34:38.878 --> 01:34:49.483 wie das gut funktioniert aber ich fand diesen hinweis bei der partikel etwas fragwürdig so nach dem motto naja da wo jetzt sozusagen kein netz angezeigt wird das kann halt auch sagen dass er gar keine daten geliefert worden 01:34:49.388 --> 01:34:55.300 weiß wieder nicht ob diese app nur so funktioniert hat dass ihr nur nur nur dann ergebnisse zurück liefert wenn sie überhaupt nichts hat, 01:34:55.583 --> 01:35:03.190 anstatt das einfach mal äh zu speichern und dann wenn man nichts ist irgendwie raus zu kippen. 01:35:02.890 --> 01:35:04.902 Arbeite ich muss. 01:35:04.602 --> 01:35:07.036 Oder ob einfach nicht genug leute mitgemacht haben. 01:35:06.814 --> 01:35:11.470 Also ich habe gerade diese karte aufgerufen ne und hier steht jetzt. 01:35:12.577 --> 01:35:24.096 Hohe auslastung der karten darstellung aufgrund von hund zu sein auf die breitband messung garten der schule ist die nutzung des dieses zurzeit eingeschränkt wir bitten sie später zeitpunkt neu zu starten. 01:35:22.461 --> 01:35:28.852 Oh 01:35:29.697 --> 01:35:31.919 Deutschland deutschland. 01:35:30.533 --> 01:35:33.822 Deutschland. 01:35:38.201 --> 01:35:44.995 Ja aber immerhin kannst sie können sich ja freuen dass das ihre reise warnung sich hohe nachfrage. 01:35:44.701 --> 01:35:56.712 Vielleicht ist das wirklich so der der neue der der denise globale germanys mus der sich so durchsetzen dass wenn du irgendwo im land kein netz hast dass er sagt ja ein arm in deutschland her. 01:35:57.855 --> 01:36:02.860 Das ist deutschland hier heißt keine. 01:36:03.606 --> 01:36:11.362 Ja wir werden da wir sind einfach der der dicke star im digital detox gewerbe ja das ist noch eine ganz große nummer. 01:36:09.356 --> 01:36:13.610 Ja bei gesundheit kennen wir uns aus. 01:36:13.310 --> 01:36:21.876 Führende führende führende expertinnen im digital detox ja deutschland. 01:36:19.836 --> 01:36:22.318 Ja ja. 01:36:22.230 --> 01:36:24.721 De 01:36:24.481 --> 01:36:28.104 Ihr habt keine likes mehr bei uns kannst du überhaupt gar kein like vergeben. 01:36:27.876 --> 01:36:32.797 Ah 01:36:32.701 --> 01:36:41.246 Ach gott was sind wir dafür rand monster geworden aber es ist halt einfach wirklich schlimm egal weiter im text. 01:36:40.982 --> 01:36:45.001 Ja ganz kurzer hinweis noch wir werden ja freundlich. 01:36:44.701 --> 01:36:46.077 Einen termin oder was. 01:36:45.777 --> 01:36:51.215 Ja so ein bisschen termin aber irgendwie nicht in, 01:36:51.636 --> 01:36:59.508 das ist auch auch in dortmund und nordrhein-westfalen läuft gerade der coding da vinci 01:36:59.346 --> 01:37:07.746 kultur hecke von da kann man sich jetzt schon und auf der in den shownotes verlinken seite anschauen was da so gebaut wird an projekten. 01:37:08.660 --> 01:37:15.281 Es ist und ja also der kultur hecke von da geht's dann quasi um kultur daten, 01:37:15.780 --> 01:37:25.532 die irgendwie zu interessanten anwendungen umzubauen da gibt's sachen die sich irgendwie mit, 01:37:25.683 --> 01:37:32.005 bomben in moers auseinandersetzen mit schlagwörter daten aus dem kohle bergbau, 01:37:32.095 --> 01:37:39.107 stadtarchivs live und ähnliches was dort an daten verarbeitet wird und, 01:37:39.222 --> 01:37:46.775 am sechsten zwölften ist der achtwöchige kulturwerke von vorbei da findet dann eine preisverleihung im, 01:37:46.943 --> 01:37:51.762 dortmunder u stadt und ihr könnt euch das dann anschauen. 01:37:52.423 --> 01:38:00.127 Dann haben wir noch zwei jobangebote zu verteilen ja und zwar erstens, 01:38:00.308 --> 01:38:13.064 suchen unsere freunde bei frag den staat eine juristin ab februar zwanzig zwanzig mit sechzig bis einhundert prozent und zwar geht es da um strategische klagen. 01:38:13.912 --> 01:38:23.575 Und die stelle die es zu besetzen gilt ist die head of legal für frag den staat wir wissen ja seit einiger zeit das frag den staat, 01:38:23.767 --> 01:38:31.675 gezielt auch auf das frei klagen von dokumenten sich konzentriert hat, 01:38:31.807 --> 01:38:35.772 wir kennen die vorträge verklagt den staat 01:38:35.755 --> 01:38:42.948 und nach frag den start kommt verklagt den staat würde waren ja auch die zusammenarbeit holen zusammenarbeit mit der 01:38:42.930 --> 01:38:48.650 also wir sehen das frag den staat mit seinen kampagnen für informationsfreiheit ja immer mehr, 01:38:48.777 --> 01:38:55.657 eine ausweitung und das einklagen der informations freiheitsrechte eintritt und dafür wird hier eine juristin, 01:38:55.723 --> 01:38:56.468 gesucht. 01:38:56.204 --> 01:39:03.925 Das dafür verklagen juristen die nicht unbedingt jetzt in dieser ausbeuter industrie unterwegs sein wollen doch eine schöne sache. 01:39:03.625 --> 01:39:13.564 Ja ich kenne ein paar leute die ich da dich dahin schicken könnte was die was die was die dazu sagen also genau da gibt's einen job und, 01:39:13.829 --> 01:39:22.271 der patrick breyer deren von der piraten partei im europäischen parlament tätig ist der sucht eine, 01:39:22.451 --> 01:39:29.837 einen privatsphäre expertin in deutsch und englischer sprache 01:39:29.759 --> 01:39:39.379 die dort als seine akkreditieren parlamentarischer ist a systems ganz in brüssel arbeiten soll da geht es dann in den 01:39:39.277 --> 01:39:48.681 liebe und juri ausschuss mit fokus auf privatsphäre und internetfreiheit ein job in brüssel eigentlich, 01:39:49.054 --> 01:39:54.636 nicht uninteressant mit patrick breyer hast du da dann einen, 01:39:54.859 --> 01:40:02.219 chef oder ein arbeitgeber weiß nicht wieder wie dieses wie diese rolle dann heißt, 01:40:02.629 --> 01:40:07.586 der ja auch wirklich seit weit über zehn jahren wenn ich das jetzt richtig sehe sich 01:40:07.436 --> 01:40:17.849 im bereich der digitalen grund- und bürgerrechte und des datenschutzes hervor tut und hier im europäischen parlament 01:40:17.789 --> 01:40:25.432 durchaus akzente setzen wird das ist eine nicht unwichtige rolle die ich fast. 01:40:25.908 --> 01:40:33.076 Sag ich jetzt mal vorsichtig vergleichen würde mit so einer rolle wie die von ralf ben rad mit, 01:40:33.239 --> 01:40:45.544 jan philipp albrecht und den hinweis habe ich auch von ralf ben rad der nämlich sagt in dieser position gibt es einen weiteren benefit und der ist dass man mit ralf ben hat relativ viel zu tun haben wird, 01:40:45.641 --> 01:40:47.720 insofern. 01:40:47.470 --> 01:40:48.507 Das nicht das schlimmste. 01:40:48.207 --> 01:40:55.286 Das ist sicherlich nicht die schlechteste stelle die in brüssel angeboten wird. 01:40:56.914 --> 01:41:09.611 So zeit des fortgeschrittenen sendung wird zu ende gebracht du musst los genau und insofern machen wir jetzt nicht mehr viele worte sondern sagen einfach äh tschüss bis nächste woche. 01:41:09.329 --> 01:41:11.473 Tschüss und macht eure backups. 01:41:11.757 --> 01:41:14.833 Oh ja zwei.